Waspadai Penggunaan Cross Site Scripting pada Short URL

Terjebak!
Ya.. pengguna Facebook sedang heboh karena terkena jebakan pemendek URL ini. Kendati belum dikategorikan berbahaya (karena tujuannya masih dianggap untuk meningkatkan traffic pada situs tersebut) namun tidak menutup kemungkinan bila metode ini juga dapat merugikan. Jebakan ini cukup menjalar dengan cepat. Jebakan yang diduga menggunakan metode Cross Site Scripting ini akan mengirimkan postingan serupa jika pengguna meng-klik link tersebut.
Tulisan status yang terinfeksi kebanyakan sama, setidaknya ada 3 kalimat berbeda
1. Ini fotoku wkt lg ML http://tinyurl.com/rahasiapribadiku
2. Jangan salahin w kalo lo bakal ngakak ngeliat ni orang :D http://tinyurl.com/sampahh
3. Hiks..hiks..hiks..barusan mampir dari http://goo.gl/ds4vc KEREN bgt swearr.. buruan...mampir

Apa itu Cross Scripting?
Teknologi web dinamis kini telah menjadi bagian yang tidak terpisahkan dari kehidupan dunia maya. Teknologi ini membawa perubahan yang signifikan dalam proses pembangunan sistem penyedia layanan dalam jaringan internet. Teknologi ini memampukan penyedia layanan untuk memberikan layanan yang lebih inovatif. Efek yang diharapkan tentu saja peningkatan dari segi ekonomi. Namun dibalik keuntungan-keuntungan tersebut, teknologi ini memiliki permasalahan dari segi keamanan. Salah satu permasalahan yang ada kini adalah crosssite scripting, atau juga dikenal sebagai XSS. Permasalahan ini tidak boleh dipandangsebelah mata. Kebocoran informasi penting dapat terjadi jika kelemahan ini tidak ditangani dengan baik.

Cross site scripting adalah salah satu kelemahan keamanan yang terjadi pada penggunaan teknologi dynamic page. Cross site scripting dapat diartikan sebagai kelemahan yang terjadi akibat ketidakmampuan server dalam memvalidasi input yangdiberikan oleh pengguna. Algoritma, yang digunakan untuk pembuatan halaman yang diinginkan, tidak mampu melakukan penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman yang dihasilkan menyertakan perintah yang sebenarnya tidak diperbolehkan.

Cara Kerja Cross Scripting
Cross site scripting bekerja bak penipu dengan kedok yang mampu mengelabui orang yang tidak waspada. Elemen penting dari keberhasilan cross sitescripting adalah social engineering yang baik dari si penipu. Social engineering merupakan elemen terpenting yang menentukan keberhasilan penipuan yang akan dilakukan. Cross site scripting dapan membuat seseorang yang tidak bertanggungjawab melakukan penyalahgunaan informasi penting dari sebuah situs.

Sebelum sampai pada proses penyalahgunaan tersebut, penyerang mengambil langkah-langkah dengan mengikuti pola tertentu. Langkah pertama, penyerang melakukakan pengamatan untuk mencari web-web yang memiliki kelemahan crosssite scripting. Langkah kedua, sang penyerang mencari tahu apakah web tersebut menerbitkan informasi yang dapat digunakan untuk melakukan pencurian infomasi lebih lanjut. Informasi tersebut biasanya berupa cookie. Langkah kedua ini tidak selalu dijalankan. Langkah ketiga, sang penyerang membujuk korban untuk mengikuti sebuah link yang mengandung kode, ditujukan untuk mendapatkan informasi yang telah disebutkan sebelumnya. Kemampuan social engineering dari sang penyerang diuji disini. Setelah mendapatkan informasi tersebut, sang penyerang melakukan langkah terakhir, pencurian maupun pengubahan informasi vital.

Pencarian web site dengan kelemahan cross site scripting sebenarnya tidaklah terlalu sulit. Web site yang menghasilkan halaman web yang dinamis merupakan syarat utama yang diperlukan untuk mengeksploitasi kelemahan ini. Web dengan form input merupakan web potensial untuk dieksplotasi cross site scripting. Web yang membutuhkan user name dan password serta search engine termasuk didalamnnya.

Crosssite scripting merupakan lubang yang timbul akibat ketidakmampuan server untuk mengecek input yang diberikan pengguna. Jadi titik berat keberhasilan eksploitasi kelemahan ini terletak pada pengguna. Bagaimana membujuk pengguna untuk mengklik link yang disediakan oleh penyerang. Link ini biasa diletakkan pada e-mail, message board, dan lain lainnya. Untuk menghindari pemfilteran, penyerang perlu untuk mengkodekan link yang ia buat ke bentuk yang akan terlihat aneh bagi pengguna. Pengkodean biasanya menggunakan HTML Escape encoding yang menggunakan karakter yang telah terkodekan. Jika kode yang akan disertakan dalam link cukup panjang, pengguna akan curiga dan mengurungkan niatnya (walau sebaik apapun social engineering yang dilakukan). Untuk mengkamuflasekan link ini, penyerang menggunakan nama lain yanglebih menarik daripada langsung meletakkan link tersebut.

Dari pada meletakkan link http://trustedsite.org/page1?name=%3cscript%3esomecode%3c/script%3e, akan lebih baik membuat link dengan nama click me yang merujuk pada link yang sama. Walaupan link yang sebenarnya akan terlihat pada bagian bawah kiri dari browser,pengguna pada umumnya kurang memperhatikan kejanggalan yang ada dan langsungmengklik link tersebut.

Cara lain untuk memastikan bahwa link tersebut akan dijalankan adalah dengan menggunakan perintah onmouseover. Dengan menggunakan perintah ini, link beserta kode yang terdapat didalamnya dapat dijalankan hanya dengan cursor yang telah berada di ataslink tersebut. Dengan cara ini, persentase keberhasilan cross site scripting terjadi semakin besar.

Pencegahan XSS
Pencegahan seperti kata pepatah lebih baik daripada pengobatan. Pencegahancross site scripting sebenarnya merupakan bagian dari proses perancangan sistemyang akan diluncurkan oleh penyedia data. Jika sistem tersebut menggunakan teknologi dynamic web page, berbagai pertimbangan perlu dilakukan.

1. Teknologi Static Web Page
Cara terbaik dan efektif untuk menghindari terjadinya cross site scriptingadalah menghindari penggunaan teknologi dynamic web page. Halaman yang statis tentu saja memberikan kontrol yang lebih dibandingkan dengan halaman web yang dinamis. Halaman web yang dihasilkan secara statis akan memberikan kelakukan yang lebih pasti dibandingkan halaman web yang dihasilkan secara dinamis. Kelemahan metoda ini adalah penyedia layanan harus merelakansifat interaktif yang mungkin diinginkan.

2. Penggunaan Metoda POST
Metoda POST adalah metoda pengirimana data dimana variabel yang dikirimkan tidak disertakan pada link yang digunakan. Metoda POST menyembunyikan variabel yang dikirimkan dari pengguna. Metoda ini menjamin kode tidak dapat diinjeksikan melalui link yang telah didesain oleh penyerang. Link merupakan satu satunya cara yang dapat digunakan oleh penyerang untuk mengeksploitasi cross site scripting. Oleh karena itu, metoda ini ampuh untuk mengatasi cross site scripting. Kekurangan metoda ini, pengguna tidak dapat menyimpan link favorit untukmempermudah navigasi.

3. Pengkodekan Karakter Special Pada Link
Untuk men-non aktifkan kode script yang diinjeksikan, kita perlu membuataplikasi yang mampu mengkodekan karakter tersebut, sehingga karakter tersebuttidak dapat dimengerti oleh browser yang digunakan. Proses pengkodean juga harusmencakup HTML escape code (%hexnumber).

4. Hilangkan Kemampuan Scripting
Cross site scripting disebabkan keberhasilan penyerang menginjeksi kodepada halaman web yang dihasilkan. Jika kode yang diinjeksikan tersebut tidak dapat diinterpretasikan, halaman web dapat ditampilkan dengan aman. Kekurangan metoda ini tentu saja kegagalan fungsi-fungsi yang ditulis dengan mengunakan script untuk bekerja.

5. HTTP-Only Cookie
Metoda ini membatasi akses yang dapat dilakukan terhadap cookie. Dengan menggunakan HTTP-only cookie, browser pengguna masih dapat menerima cookie yang dikirimkan oleh penyedia layanan. Namun cookie tidak dapat diakses melalui script yang dieksekusi pada browser pengguna. Jadi script yang diinjeksikan kepada browser pengguna tidak akan dapat melakukan transfer cookie yang ada. Metoda ini tersedia pada browser Internet Explorer 6 Service Pack 1. Untuk menggunakan metoda, pada kepala HTTP response tambahkan atribut HttpOnly.

6. Ikuti Link Utama
Metoda ini ditujukan bagi pengguna layanan yang menggunakan halamanweb dinamis. Kebiasaan yang baik utuk mengikuti link yang berasal dari link utama yang disediakan oleh penyedia layanan. Link – link selain dari pada link utama sebaiknya dihindari.



~Daftar Pustaka:
http://en.wikipedia.org/wiki/Cross-site_scripting
http://techno.okezone.com/read/2011/03/29/55/440220/kena-jebakan-short-url-facebook-ganti-password
http://msdn.microsoft.com/workshop/author/dhtml/httponly_cookies.asp
Tambun, Richson Untung. 2004. Cross Site Scripting. Institut Teknologi Bandung

Baca selengkapnya...

Network Attacks

Keamanan dari sebuah network merupakan suatu kebanggaan bagi perusahaan yang memiliki nilai keamanan yang tinggi. Hal ini tidak hanya berhubungan dengan kerugian materi yang ditimbulkan oleh kerusakan pada network baik device maupun data, tetapi sudah berhubungan dengan nama baik sebuah perusahaan. Banyak perusahaan di Indonesia yang sering kali tidak terlalu memperhatikan permasalahan ini.
Network attacks sendiri jika dikategorikan menurut letak dapat dibagi menjadi dua yaitu network attacks yang berasal dari dalam network itu sendiri dan network attacks yang berasal dari luar network.
Sedangkan bentuk network attacks dapat berasal dari sebuah host dan dapat juga berupa sebuahdevice/perangkat keras yang berhubungan dengan target, sebagai contoh kasus wiretapping. Yang menjadi sasaran atau target dari sebuah attacks dapat berupa host maupun network itu sendiri.
Jika diasumsikan bahwa pengamanan terhadap infrastruktur dari sebuah network telah dilakukan, maka yang perlu diwaspadai adalah serangan dari luar network, dimana hanya proteksi saja yang dapat diandalkan untuk menghindari bahaya dari network attacks yang berasal dari luar. Untuk mengetahui bagaimana cara untuk memproteksi sebuah network dari attacks yang berasal dari luar network maka ada baiknya mengetahui apa yang menjadi motifasi adanya sebuah attacks.

1. Jenis Network Attacks dari Segi Bahayanya
Dari segi bahayanya, maka network attacks dapat dibedakan menjadi dua kategori yaitu:
a. Membahayakan - Attack terjadi karena seseorang atau sekelompok orang bermaksud untuk melumpuhkan sistem, mencuri atau memodifikasi data dari sebuah network atau memanfaatkan resource yang dimiliki oleh network sistem yang diserang.

b. Tidak Berbahaya - Attack yang terjadi akibat kelalaian atau ketidak sengajaan seseorang dan tidak sama sekali tidak pernah berniat untuk melakukannya.
Jika dilihat dari tujuan seseorang dalam melakukan attack maka dapat dibedakan menjadi:
- Kontrol Akses - Attacker ingin menguasai secara penuh akses pada sebuah target. Attacker dapat melakukan apa saja setelah mendapatkan akses penuh pada sebuah target termasuk didalamnya melangsungkan attack berseri ke target lain.
- Pemanfaatan Resource - Attacker ingin memanfaatkan resource yang tersedia pada sistem atau network seperti CPU dan koneksi internet.
- Pencurian dan Manipulasi Data - Sistem atau network memiliki data yang diinginkan olehattacker, data tersebut dapat berupa informasi penting seperti: profil kesehatan seseorang, laporan keuangan, atau rencana kerja sebuah perusahaan.
- Merusak atau Menghancurkan – Attacker bermaksud merusak atau menghancurkan sebuah sistem atau network. Biasanya attack yang seperti ini didasarkan oleh alasan personal atau permintaan orang lain.
- Just for Fun - Dalam beberapa kasus, seringkali ditemukan attacker hanya bermaksud untuk pamer dikomunitasnya dengan melakukan attack pada sistem atau network yang terkenal.

2. Jenis-Jenis Network Attack dari Cara Penyerangannya :
a. Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis-servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan. Temen-temen bisa menggunakan tool-tool yang sudah banyak beredar di internet seperti IP scanner,Netscan dll (please search with keyword: tool scaning).

b. Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk mendengar informasi yang melewati jaringan dengan protokol apa saja. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif. Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti “Password”, “Login” dan “su” dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP). Serangan sniffing ini juga sangat berbahaya karena si attacker mampu mencuri username dan password kita

c. Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan normal yang sewajarnya. salah satutnya adalah melalui bug dalam sistem operasi atau bug dalam level aplikasi.

d. Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan serangan berikutnya.

e. DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan servis ini sangat banyak sekali, dapat disebabkan antara lain :
- Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding, smurfing).
- Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
-Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh bahkan tidak berfungsi,dll

f. Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.
Trojan Horse adalah program yang menyamar dan melakukan aktifitas tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri password). Virus adalah program yang bersifat mengganggu bahkan merusak dan biasanya memerlukan intervensi manusia dalam penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat menimbulkan beragam tingkat permasalahan.

3. Serangan secara fisik
Serangan secara fisik misalnya mengakses server/jaringan/piranti secara ilegal :
a. Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Buffer adalah penampungan sementara di memori komputer dan biasanya mempunyai ukuran tertentu. Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah :
Program menolak dan memberi peringatan
Program akan menerima data, meletakkannya pada memori dan mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat data di mana bagian overflownya adalah set instruksi tertentu untuk mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi sebelumnya, maka instruksi cracker akan dapat dijalankan.

b. Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan ‘memintanya’ , misalkan dengan menggunakan fakemail dan juga melalui tebak-tebakan dari sifat si orang yang akan diserang.

c. OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu, atau dapat juga menggunakan program tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso

d. Crack password
Crack password adalah program untuk MENDUGA dan memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary).
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan dan efektif, bahkan banyak yang disertai source kodenya..

4. CyberCrime
Yang termasuk di dalam jenis-jenis katagori CyberCrime menurut Eoghan Casey cybercrime di katagorikan kedalam 4 kategori yaitu:
1. A computer can be the object of Crime.
2. A computer can be a subject of crime.
3. The computer can be used as the tool for conducting or planning a crime.
4. The symbol of the computer itself can be used to intimidate or deceive.

4.1 Modus Operandi Cyber Crime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
a. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

b. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

c. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

d. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

e. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

f. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

g. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

4.2 Contoh dari Kasus Cyber Crime
di Indonesia ini, terdapat beberapa contoh Kasus Cyber Crime, antara lain :
a. Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

b. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

c. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

d. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

e. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Baca selengkapnya...

Web Statis dan Web Dinamis


Jika kita menganalisa berdasarkan perubahan kontennya, website dapat dibagi kedalam dua kategori, yaitu:
Website Statis – Static Website dan Website Dinamis – Dynamic Site

1. Website Statis – Static Website
Website statis adalah sebuah website yang konten atau isinya bersifat statis/tidak berubah-ubah. Website statis ini dapat diibaratkan seperti sebuah brosur. Bedanya, jika brosur di cetak dan disebarkan, sedangkan website statis hosting dan dapat diakses melalui internet.
Sekali website statis dionlinekan di internet, umumnya jarang sekali pemilik website tersebut mengubah kontennya.
Website statis ini disusun dari html polos yang antar halamannya dihubungkan dengan hyperlink di tanpa pemrograman disisi server karena tujuannya memang ‘sebatas’ menampilkan informasi yang bersifat statis di internet.
Aplikasi dari website statis ini dapat kita temukan di website company profile, personal profile, website penawaran produk, dan semua website yang bertujuan melakukan komunikasi satu arah dari pemilik website ke pengunjung tanpa diperlukan interaksi.

2. Website Dinamis – Dynamic Site
Website dinamis adalah website yang padaumumnya memiliki konten yang selalu berubah. Aplikasi dari website dinamis ini sering kali kita temukan di internet dewasa ini. Contohnya: Portal berita, blog, situs social networking, dll.
Website dinamis selalu memiliki program yang bekerja di sisi server karena dalam rentang waktu tertentu konten dari website tersebut dengan sengaja diubah untuk menampilkan informasi yang baru. Jadi, salah satu ciri dari website dinamis adalah adanya program yang berjalan disisi server untuk memanage perubahan data yang ditampilkan oleh website dinamis tersebut.
Baca selengkapnya...

Create Simple Login Form in PHP without Database

In this section, I will tell you about how to create Simple Login form in PHP without Database.
  • This form must have JavaScript scripting to validate the initial (field may not empty, the input id and password must be letters).
  • If the field is empty and direct in-submit, return the cursor to focus the first field (id)
  • There is a server-side validation (PHP) to ensure that the value the field is a string.
  • If the value id and password in accordance with pre-defined value in the variable, come up with a welcome message and print the value of the id. Conversely, if doesnt not match, it will display the failure message.
This is the HTML code here
This is the PHP code here

preview:

Baca selengkapnya...

Generate Table in HTML and PHP



Now I'll to tell you about how to create Table
at the first time, create new HTML file this is the code:



after that, create a PHP file, give name to thisi php file: tbl.php
this is the code:

Baca selengkapnya...

Passing Argumen di PHP

PHP merupakan bahasa pemrograman yang cukup mudah dan cukup menyenangkan untuk dipelajari. Anda bisa membangun aplikasi berbasis web dengan cepat dan mudah. Sejak pertama kali diperkenalkan, bahasa ini dimaksudkan untuk menghasilkan halaman-halaman web yang dinamis. Hingga saat ini, PHP banyak sekali digunakan dalam membuat aplikasi
web—baik lokal maupun Internet—dinamis dan atraktif.
PHP sendiri dibuat oleh Rasmus Lerdorf, PHP bersifat open source dan telah digunakan oleh hampir seluruh web developer di seluruh dunia, situs resmi php bisa dikunjungi di www.php.net. Karena sifatnya yang open source dan semakin banyaknya user membuat bahasa pemprogaman ini mengalami perkembangan yang sangat cepat.

PASSING BY VALUE
Argumen fungsi yang dilewatkan secara pass by value (default dalam php) berarti membuat copy dari argumen yang asli sehingga argumen asli tersebut tidak ikut berubah dengan adanya proses pada fungsi terhadap argumen tersebut.

Ketika pass-by-values terjadi, method membuat sebuah salinan dari nilai variable yang dikirimkan ke method. Walaupun demikian, method tidak dapat secara langsung memodifikasi nilai variabel pengirimnya meskipun parameter salinannya sudah dimodifikasi nilainya di dalam method.

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
<head>
<title>Fungsi Pass By Value</title>
</head>
<body>
<p>Hasil Pengolahan Fungsi Pass By Value</p>
<?php
function jumlah($nilai) {
$nilai++;
}
$input=30;
jumlah($input);
echo $input;
?>
</body>
</html>


Simpan kode di atas dengan nama passbyval.php
Keterangan:
Pada fungsi jumlah($input); jumlah dipanggil, fungsi tersebut akan memasukkan nilai dari variabel $input kedalam argumennya, jadi disini argumen fungsi jumlah adalah 30. Selanjutnya PHP meng-copy nilai asli tersebut, kemudian hasil copy-nya digunakan untuk proses manipulasi fungsi, sedangkan nilai yang asli dibiarkan tidak berubah. Proses manipulasinya yaitu:
$value++;
$value = $value + 1
$value = 30 + 1
$value = 31

Untuk output,
echo $input;

Passing by value tidak merubah nilai variabel aslinya jika nilai argumen dalam fungsi berubah. Jadi outputnya adalah 30.



PASSING BY REFERENCE
Argumen fungsi yang dilewatkan secara pass by reference berarti membawa argumen asli ke dalam fungsi sehingga argumen asli tersebut akan ikut berubah dengan adanya proses pada fungsi terhadap argumen tersebut.
Untuk mengubah jadi passing by reference, kita hanya cukup menambahkan operator & pada argumennya.

Contoh kode passing by reference:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">
<head>
<title>Fungsi Pass By Reference</title>
</head>
<body>
<p>Hasil Pengolahan Fungsi Pass By Reference</p>
function jumlah(&$nilai)
$nilai++;
}
$input=30;
jumlah($input);
echo $input;
?>
</body>
</html>


Simpan kode di atas dengan nama passbyref.php
Pada passing by reference, nilai yang diakses & dimanipulasi adalah nilai aslinya, dengan begitu hasil manipulasi fungsilah yang gunakan sebagai outputnya, yaitu 31.

Baca selengkapnya...