SlideShare a Scribd company logo
1 of 6
Nama : Raka Septa Kurnia
NPM : TI1401010
Jurusan : Teknik Perangkat Lunak
BROKEN AUTHENTICATION AND SESSION MANAJEMENT
Abstraksi
Manajemen sesi merupakan salah-satu layanan penting yang harus dikelola dengan
baik, keamanan manajemen sesi yang baik setidaknya dapat menunjang 2 prinsip dasar dalam
konsep keamanan, yaitu confidentiality (kerahasian data) dan integrity (keaslian data).
Kerentanan terhadap celah keamanan manajemen sesi bahkan berada pada peringkat kedua
didalam dokumen OWASP Top 10 - 2017 yang diterbitkan oleh OWASP Foundation. Salah
satu serangan yang dapat dilakukan terhadap manajemen sesi adalah session hijacking.
Terdapat fitur dasar dari proses client-server yang dimanfaatkan oleh penyerang ketika
melakukan serangan session hijacking, yaitu session dan cookies. Serangan session hijacking
biasanya terjadi di sisi server dalam bentuk pencurian session dan di sisi client berupa
pencurian cookies yang dimiliki oleh client.
Kata Kunci : Manajemen Sesi, Session Hijacking
Pendahuluan
Apa itu Otentikasi?
Otentikasi adalah proses keamanan yang memastikan dan mengkonfirmasikan
identitas pengguna, biasanya verifikasi username/password yang dilakukan oleh server.
Apa itu Manajemen Sesi?
Manajemen sesi adalah sebuah sistem yang digunakan oleh server ketika akan
melakukan sebuah koneksi dengan client agar informasi koneksi yang ada dapat tersimpan
dan nantinya client bisa langsung terhubung dengan server tanpa harus melakukan koneksi
ulang.
Apa itu Cookies?
Cookies atau Web Cookies adalah salah-satu media yang ada didalam manajemen sesi
yang digunakan untuk menyimpan data sementara kedalam sebuah variabel sehingga dapat
diakses oleh client selama variabel tersebut tidak dihilangkan ataupun dikosongkan. Berbeda
dengan session yang nilai variabelnya disimpan di sisi server, cookies menyimpan nilai
variabel di sisi client.
Tempat penyimpanan cookies biasanya didalam sebuah browser aplikasi, sehingga
dapat membantu website memberitahu aktivitas yang dilakukan oleh client. Didalam sebuah
website, fasilitas "remember me" atau "ingatkan saya selalu" yang ada ketika akan melakukan
sebuah login biasanya memanfaatkan fungsi dari cookies.
Cookies dibagi kedalam dua jenis, yaitu :
1. Non persistent (session) cookie
Suatu cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan
pada shopping carts di toko belanja online untuk menelusuri item-item yang dibeli.
2. Persistent cookies
Diatur oleh situs-situs portal, banner / media iklan situs dan lainnya yang ingin tahu
ketika user kembali mengunjungi site mereka. (Misal dengan cara memberikan opsi
Remember Me saat login). File file ini tersimpan di hardisk user.
Serangan pada Broken Authentication and SessionManajement
1. SessionHijacking
Session hijacking adalah sinonim dari pencurian session, dimana attacker melakukan
intercept dan take over antara user dan host. Serangan session hijacking juga dikenal
dengan sebagai serangan cookie hijacking.
Session hijacking juga adalah kombinasi dari serangan sniffing dan spoofing yang
dilakukan terhadap proses komunikasi secara normal, attacker sebagai pihak ketiga ikut
serta didalamnya. Atau injeksi terhadap informasi tambahan yang berbasiskan TCP
session dimana komunikasi berasal dari link yang diakses secara langsung antara 2 sisi
yang dilakukan oleh attacker.
2. Sessionhijacking : Application Layer
Session hijacking merupakan serangan yang mungkin terjadi di 2 layer dalam OSI
model, yaitu layer network dan application. Pada application layer, attacker lebih
memilih menghasilkan session baru dengan menangkap session ID daripada melakukan
hijacking terhadap session yang berlaku. Session ID sangat mudah ditangkap di client
side melalui URLs yang disimpan kedalam history file dari browser, file cookie disimpan
didalam komputer client atau form ada.
Session ID merupakan kode string yang digunakan oleh server untuk melakukan
komunikasi data requestresponse dengan user. Sebagai contoh, apabila user telah
melakukan login kedalam sebuah web toko buku online, lalu user membuka page lain
dengan tab yang berbeda untuk mencari informasi tertentu, maka user tidak perlu lagi
login seperti awal ketika user melakukan akses ke web toko buku online. Itu terjadi
karena server mengidentifikasi dan mengenali Session ID yang telah diberikan kepada
user ketika sebelumnya secara valid berhasil login.
Terdapat beberapa tempat dimana server menyimpan Session ID yang digunakan
untuk berkomunikasi dengan user, diantaranya :
1. Embedded in a URL
Dalam hal ini, server menyimpan Session ID didalam sebuah URL,
contohnya http://kamsoft.co.id/dashboard.php?sesi=hay0805170800
Session ID yang dimasukan kedalam variabel sesi ketika user melakukan request
URL dengan metode GET,
Session ID akan terus digunakan selama server melakukan verifikasi terhadap url
yang diakses oleh user.
2. Embedded as a Hidden Field
Session ID dimasukan kedalam sebuah variabel yang ada didalam sebuah form html,
Contohnya <input type="hidden" name="kamsoft" value="hay0805170800"
id="kamsoft">
Pada poin ini, Session ID dikirimkan melaui metode POST dalam HTTP.
3. Cookies
Session ID dikirimkan oleh server dan dimasukan kedalam sebuah file yang
berintegrasi dengan Web Browser.
File cookies berada di dalam lokal mesin.
Contohnya C:/program files/mozilla/profile/akbar/cookies.txt
Beberapa tipe serangan session hijacking yang dapat dilakukan di layer application :
a. SessionSniffing
Session sniffing adalah aktifitas sniffing yang dilakukan untuk mendapatkan session
aktif. Session ID atau session
token yang didapatkan digunakan hacker untuk mendapatkan akses terhadap server
atau sumberdaya lain.
b. Predictable SessionToken
Attacker bisa memprediksi Session ID yang dihasilkan dari algoritma yang lemah,
attacker dapat melakukan analisis terhadap tiap variabel yang ada didalam Session ID
melalui pola yag ada, analisis yang dilakukan dapat dilakukan secara manual dan
otomatis menggunakan aplikasi semacam cryptanalytic. Data yang dikumpulkan
harus cukup banyak agar ketika dianalisis dapat ditemukan pola yang tepat sehingga
attacker dapat memprediksi Session ID selanjutnya, 2 langkah sederhana yang
dilakukan ketika akan melakukan prediksi Session Token atau Session ID
diantaranya:
a) Captured
Attacker melakukan pengumpulan beberapa Session ID untuk kebutuhkan
analysis. Contohnya :
http://kamsoft.co.id/dashboard.php?sesi=hay0805170800
http://kamsoft.co.id/dashboard.php?sesi=hay0805170802
http://kamsoft.co.id/dashboard.php?sesi=hay0805170804
b) Predict
Dari Session ID yang dikumpulkan maka attacker melakukan analisis dalam
kasus ini isi dari variabel sesi yang dihasilkan. Contohnya :
hay : merupakan konstanta (biasanya username)
080517 : tanggal ketika diakses (tanggal 9 bulan 05 tahun 2017)
0800 : waktu ketika melakukan akses (jam 8 pagi)
Maka session ID berikutnya dapat diprediksi dari pola yang ada. Apabila
attacker ingin melakukan akses terhadap web tersebut maka attacker tinggal
menyesuaikan Session ID dengan tanggal dan waktu ketika mengakses.
c. Man-In-The-Middle Attack
Pada serangan Man-In-The-Middle Attack, attacker melakukan intercept pesan
yang ada dalam proses komunikasi antara korban dengan server (web server). Dalam
kasus ini secara spesifik attacker melakukan intercept HTTP protocol sebagai target.
Terdapat 2 teknik yang dilakukan, yaitu :
1. Client-to-attacker connection
2. Attacker-to-Server connection
Dalam proses serangan, attacker membaca, melakukan modifikasi dan
selanjutnya mengirimkan pesan yang telah dipalsukan ke setiap target yang
sebelumnya komunikasinya telah di intercept. Secara sederhana, komunikasi yang
terjadi antara client dan server dilakukan melalui attacker.
d. Man-In-The-Browser Attack
Terdapat tiga variasi serangan yang adapat dilakukan, yaitu Cross-Site
Scripting (XSS) Attack, Cross-Site request Forgery (CSRF) Attack dan Trojan.
1) Cross-Site Script Attack
Merupakan tipe serangan yang terjadi ketika attacker mengirimkan malicious
javascript didalam sebuah link yang selanjutnya diakses oleh korban sehingga
menampilkan cookie aktif yang sedang digunakan oleh korban. Dengan teknik
tambahan, cookie yang ada dapat digunakan oleh attacker sehingga memiliki
cookie yang sama dengan korban. Contoh sederhana dari link yang berisi
malicious code javascript yang diterima korban sebagai berikut :
http://kamsoft.co.id/hay.php?xss=<script>alert(document.cookie)</script>
2) Cross-Site request Forgery Attack
Serupa dengan serangan XSS, CSRF juga terjadi ketika korban melakukan
akses terhadap link yang berisi malicious code. Keadaan yang membedakan
adalah adanya teknik tambahan, dimana attacker sebelumnya menempatkan link
yang berisi malicious code kedalam website milik attacker, sehingga korban
dipaksa mengirimkan cookies dari Session yang aktif kedalam website milik
attacker, untuk selanjutnya attacker dapat menggunakan cookie serupa untuk
melakukan komunikasi yang sah dengan target website.
3) Trojan
Berbeda dengan variasi serangan diatas, serangan dengan trojan
mengharuskan web browser korban terinstall malicious code didalam
konfigurasinya. Sehingga attacker melakukan secara passif dan aktif. Dikatakan
pasif karena attacker harus menunggu korban melakukan akses terhadap website
yang telah di targetkan, selain itu secara aktif attacker harus mengarahkan korban
untuk melakukan akses terhadap website yang telah ditargetkan dan menginstall
malicious code kedalam web browser yang digunakan oleh korban.
e. SessionReplay Attack
Pada serangan ini attacker mendengarkan pembicaraan yang dilakukan user
dengan server, setelah itu menangkap token autentikasi berupa Session Token atau
Session ID yang digunakan user. Attacker menggunakan token autentikasi untuk
melakukan request ke server untuk mendapatkan access yang sama seperti user.
f. Sessionfixation
Dalam serangan session fixation, attacker menetapkan session ID user
sebelum user tersebut melakukan login kedalam server target. Serupa dengan XSS.
Session fixation memanfaatkan link yang berisi malicious code agar diakses oleh
korban. Isi dari link tersebut biasanya berupa session id yang sebelumnya digunakan
attacker untuk melakukan akses kedalam target server.
Kesimpulan
Manajemen sesi merupakan salah-satu layanan yang dapat mempermudah client
melakukan koneksi kepada server karena dengan memanfaatkan fitur session dan cookies.
Client dapat dengan mudah melakukan koneksi tanpa harus melakukan pengulangan login
ataupun segala request yang berkaitan dengan penyimpanan data sementara yang dilakukan
oleh client.
Kemudahan client melakukan komunikasi terhadap server dengan memanfaatkan
session dan cookies juga menjadi celah bagi penyerang untuk memanfaatkan kemudahan
tersebut untuk melakukan komunikasi dengan server secara ilegal atau tidak sah. Serangan
yang dilakukan untuk mendapatkan komunikasi dengan server tersebut salah-satunya dapat
dengan cara melakukan session hijacking. Beberapa teknik session hijacking dapat di
aplikasikan penyerang untuk mendapatkan sesi komunikasi yang terjadi. variasi serangan
yang dilakukan juga dapat dikombinasikan dengan beberapa teknik lain seperti spoofing
ataupun social-engineering.
Daftar Pustaka
- https://www.slideshare.net/idsecconf/paper-analisis-celah-keamanan-manajemen-sesi-
terhadap-serangan-session-hijacking-pada-web-aplikasi?from_action=save
- https://errorcybernews.com/2017/08/05/broken-authentication-session-management-1/

More Related Content

What's hot

Berpikir Komputasional Kelas 10
Berpikir Komputasional Kelas 10Berpikir Komputasional Kelas 10
Berpikir Komputasional Kelas 10Farichah Riha
 
Modul kerajinan limbah keras
Modul kerajinan limbah kerasModul kerajinan limbah keras
Modul kerajinan limbah kerasAgus Tri
 
LK. 1.2 DIAN ANGGRAENI PROF LUFRI.docx
LK. 1.2 DIAN ANGGRAENI PROF LUFRI.docxLK. 1.2 DIAN ANGGRAENI PROF LUFRI.docx
LK. 1.2 DIAN ANGGRAENI PROF LUFRI.docxDianAnggraeni88
 
LK. 2.1 Eksplorasi Alternatif Solusi Rev.pdf
LK. 2.1 Eksplorasi Alternatif Solusi Rev.pdfLK. 2.1 Eksplorasi Alternatif Solusi Rev.pdf
LK. 2.1 Eksplorasi Alternatif Solusi Rev.pdfUlfaKhoirunisa2
 
LK. 2.1. Explorasi Alternatif Solusi.docx
LK. 2.1. Explorasi Alternatif Solusi.docxLK. 2.1. Explorasi Alternatif Solusi.docx
LK. 2.1. Explorasi Alternatif Solusi.docxFatmawatiLaisouw
 
Lembaran kerja-siswa-lks-format-asesmen
Lembaran kerja-siswa-lks-format-asesmenLembaran kerja-siswa-lks-format-asesmen
Lembaran kerja-siswa-lks-format-asesmenherman hidayat
 
LK. 1.1. Identifikasi Masalah.pptx
LK. 1.1. Identifikasi Masalah.pptxLK. 1.1. Identifikasi Masalah.pptx
LK. 1.1. Identifikasi Masalah.pptxLuqmanHakim217592
 
ERNIMAWATI LASE - PGSD - LK 2.3 Rencana Aksi (1) Siklus 2.docx
ERNIMAWATI LASE - PGSD - LK 2.3 Rencana Aksi (1) Siklus 2.docxERNIMAWATI LASE - PGSD - LK 2.3 Rencana Aksi (1) Siklus 2.docx
ERNIMAWATI LASE - PGSD - LK 2.3 Rencana Aksi (1) Siklus 2.docxKalinggaPujaKesuma
 
Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Myiesha2
 
Desain awal implementasi jaringan di perkantoran
Desain awal implementasi jaringan di perkantoran Desain awal implementasi jaringan di perkantoran
Desain awal implementasi jaringan di perkantoran Zaif Bos
 
LK 1.1 Identifikasi Masalah - PJOK(1).docx
LK 1.1 Identifikasi Masalah - PJOK(1).docxLK 1.1 Identifikasi Masalah - PJOK(1).docx
LK 1.1 Identifikasi Masalah - PJOK(1).docxNurAfni696589
 
Jaringan Komputer dan Internet.pdf
Jaringan Komputer dan Internet.pdfJaringan Komputer dan Internet.pdf
Jaringan Komputer dan Internet.pdfFitriantiAmim
 
LK. 1.2 Eksplorasi Penyebab Masalah Hadi Heriyadi.docx
LK. 1.2 Eksplorasi Penyebab Masalah Hadi Heriyadi.docxLK. 1.2 Eksplorasi Penyebab Masalah Hadi Heriyadi.docx
LK. 1.2 Eksplorasi Penyebab Masalah Hadi Heriyadi.docxDadanHamdani36
 
Best Practice.pdf
Best Practice.pdfBest Practice.pdf
Best Practice.pdfMinaIyus
 

What's hot (20)

Proposal lengkap
Proposal lengkapProposal lengkap
Proposal lengkap
 
Berpikir Komputasional Kelas 10
Berpikir Komputasional Kelas 10Berpikir Komputasional Kelas 10
Berpikir Komputasional Kelas 10
 
Modul kerajinan limbah keras
Modul kerajinan limbah kerasModul kerajinan limbah keras
Modul kerajinan limbah keras
 
LK. 1.2 DIAN ANGGRAENI PROF LUFRI.docx
LK. 1.2 DIAN ANGGRAENI PROF LUFRI.docxLK. 1.2 DIAN ANGGRAENI PROF LUFRI.docx
LK. 1.2 DIAN ANGGRAENI PROF LUFRI.docx
 
LK. 2.1 Eksplorasi Alternatif Solusi Rev.pdf
LK. 2.1 Eksplorasi Alternatif Solusi Rev.pdfLK. 2.1 Eksplorasi Alternatif Solusi Rev.pdf
LK. 2.1 Eksplorasi Alternatif Solusi Rev.pdf
 
RPP konsep ekonomi untuk SMA kelas X
RPP konsep ekonomi untuk SMA kelas XRPP konsep ekonomi untuk SMA kelas X
RPP konsep ekonomi untuk SMA kelas X
 
LK. 2.1. Explorasi Alternatif Solusi.docx
LK. 2.1. Explorasi Alternatif Solusi.docxLK. 2.1. Explorasi Alternatif Solusi.docx
LK. 2.1. Explorasi Alternatif Solusi.docx
 
Lembaran kerja-siswa-lks-format-asesmen
Lembaran kerja-siswa-lks-format-asesmenLembaran kerja-siswa-lks-format-asesmen
Lembaran kerja-siswa-lks-format-asesmen
 
TIK Bab 6 kelas 7.pdf
TIK Bab 6 kelas 7.pdfTIK Bab 6 kelas 7.pdf
TIK Bab 6 kelas 7.pdf
 
LK. 1.1. Identifikasi Masalah.pptx
LK. 1.1. Identifikasi Masalah.pptxLK. 1.1. Identifikasi Masalah.pptx
LK. 1.1. Identifikasi Masalah.pptx
 
ERNIMAWATI LASE - PGSD - LK 2.3 Rencana Aksi (1) Siklus 2.docx
ERNIMAWATI LASE - PGSD - LK 2.3 Rencana Aksi (1) Siklus 2.docxERNIMAWATI LASE - PGSD - LK 2.3 Rencana Aksi (1) Siklus 2.docx
ERNIMAWATI LASE - PGSD - LK 2.3 Rencana Aksi (1) Siklus 2.docx
 
Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7Presentasi Bab 5 Informatika Kelas 7
Presentasi Bab 5 Informatika Kelas 7
 
Best Practice PjBL.docx
Best Practice PjBL.docxBest Practice PjBL.docx
Best Practice PjBL.docx
 
Desain awal implementasi jaringan di perkantoran
Desain awal implementasi jaringan di perkantoran Desain awal implementasi jaringan di perkantoran
Desain awal implementasi jaringan di perkantoran
 
LK 1.1 Identifikasi Masalah - PJOK(1).docx
LK 1.1 Identifikasi Masalah - PJOK(1).docxLK 1.1 Identifikasi Masalah - PJOK(1).docx
LK 1.1 Identifikasi Masalah - PJOK(1).docx
 
Jaringan Komputer dan Internet.pdf
Jaringan Komputer dan Internet.pdfJaringan Komputer dan Internet.pdf
Jaringan Komputer dan Internet.pdf
 
LK. 1.2 Eksplorasi Penyebab Masalah Hadi Heriyadi.docx
LK. 1.2 Eksplorasi Penyebab Masalah Hadi Heriyadi.docxLK. 1.2 Eksplorasi Penyebab Masalah Hadi Heriyadi.docx
LK. 1.2 Eksplorasi Penyebab Masalah Hadi Heriyadi.docx
 
Powerpoint presentasi ptk-cetak
Powerpoint presentasi ptk-cetakPowerpoint presentasi ptk-cetak
Powerpoint presentasi ptk-cetak
 
Best Practice.pdf
Best Practice.pdfBest Practice.pdf
Best Practice.pdf
 
Perangkat Peripheral Komputer
Perangkat Peripheral KomputerPerangkat Peripheral Komputer
Perangkat Peripheral Komputer
 

Similar to BROKEN AUTHENTIKASI DAN SESI

(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...idsecconf
 
Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pa...
Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pa...Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pa...
Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pa...idsecconf
 
#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptxIDELSAMANGUN
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)Ammar WK
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Jalil Mashab-Crew
 
Investigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server ApacheInvestigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server ApacheMark Thalib
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...Ressy Ika Ariana
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web securityinyonoel
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4James Montolalu
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
Basic Web Exploit Development
Basic Web Exploit DevelopmentBasic Web Exploit Development
Basic Web Exploit DevelopmentRiswanda N.S
 
Tugas 2 0317-dewi apriliani-1412510602
Tugas 2 0317-dewi apriliani-1412510602Tugas 2 0317-dewi apriliani-1412510602
Tugas 2 0317-dewi apriliani-1412510602dewiapril1996
 

Similar to BROKEN AUTHENTIKASI DAN SESI (20)

(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
 
Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pa...
Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pa...Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pa...
Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hijacking pa...
 
#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx#15 Web Security bisnis digital belajar pemograman.pptx
#15 Web Security bisnis digital belajar pemograman.pptx
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01Web hacking-dvwa-publish-130131073605-phpapp01
Web hacking-dvwa-publish-130131073605-phpapp01
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
Investigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server ApacheInvestigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server Apache
 
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
9. sim, ressy ika ariana, hapzi ali, keamanan sistem informasi, universitas m...
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4Tugas keamanan sistem informasi4
Tugas keamanan sistem informasi4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Keamanan web
Keamanan webKeamanan web
Keamanan web
 
web-security
web-securityweb-security
web-security
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Basic Web Exploit Development
Basic Web Exploit DevelopmentBasic Web Exploit Development
Basic Web Exploit Development
 
Tugas 2 0317-dewi apriliani-1412510602
Tugas 2 0317-dewi apriliani-1412510602Tugas 2 0317-dewi apriliani-1412510602
Tugas 2 0317-dewi apriliani-1412510602
 
Keamanan komputer - Dasar XSS
Keamanan komputer - Dasar XSSKeamanan komputer - Dasar XSS
Keamanan komputer - Dasar XSS
 

Recently uploaded

HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 

Recently uploaded (20)

HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 

BROKEN AUTHENTIKASI DAN SESI

  • 1. Nama : Raka Septa Kurnia NPM : TI1401010 Jurusan : Teknik Perangkat Lunak BROKEN AUTHENTICATION AND SESSION MANAJEMENT Abstraksi Manajemen sesi merupakan salah-satu layanan penting yang harus dikelola dengan baik, keamanan manajemen sesi yang baik setidaknya dapat menunjang 2 prinsip dasar dalam konsep keamanan, yaitu confidentiality (kerahasian data) dan integrity (keaslian data). Kerentanan terhadap celah keamanan manajemen sesi bahkan berada pada peringkat kedua didalam dokumen OWASP Top 10 - 2017 yang diterbitkan oleh OWASP Foundation. Salah satu serangan yang dapat dilakukan terhadap manajemen sesi adalah session hijacking. Terdapat fitur dasar dari proses client-server yang dimanfaatkan oleh penyerang ketika melakukan serangan session hijacking, yaitu session dan cookies. Serangan session hijacking biasanya terjadi di sisi server dalam bentuk pencurian session dan di sisi client berupa pencurian cookies yang dimiliki oleh client. Kata Kunci : Manajemen Sesi, Session Hijacking Pendahuluan Apa itu Otentikasi? Otentikasi adalah proses keamanan yang memastikan dan mengkonfirmasikan identitas pengguna, biasanya verifikasi username/password yang dilakukan oleh server. Apa itu Manajemen Sesi? Manajemen sesi adalah sebuah sistem yang digunakan oleh server ketika akan melakukan sebuah koneksi dengan client agar informasi koneksi yang ada dapat tersimpan dan nantinya client bisa langsung terhubung dengan server tanpa harus melakukan koneksi ulang. Apa itu Cookies? Cookies atau Web Cookies adalah salah-satu media yang ada didalam manajemen sesi yang digunakan untuk menyimpan data sementara kedalam sebuah variabel sehingga dapat diakses oleh client selama variabel tersebut tidak dihilangkan ataupun dikosongkan. Berbeda dengan session yang nilai variabelnya disimpan di sisi server, cookies menyimpan nilai variabel di sisi client. Tempat penyimpanan cookies biasanya didalam sebuah browser aplikasi, sehingga dapat membantu website memberitahu aktivitas yang dilakukan oleh client. Didalam sebuah website, fasilitas "remember me" atau "ingatkan saya selalu" yang ada ketika akan melakukan sebuah login biasanya memanfaatkan fungsi dari cookies.
  • 2. Cookies dibagi kedalam dua jenis, yaitu : 1. Non persistent (session) cookie Suatu cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan pada shopping carts di toko belanja online untuk menelusuri item-item yang dibeli. 2. Persistent cookies Diatur oleh situs-situs portal, banner / media iklan situs dan lainnya yang ingin tahu ketika user kembali mengunjungi site mereka. (Misal dengan cara memberikan opsi Remember Me saat login). File file ini tersimpan di hardisk user. Serangan pada Broken Authentication and SessionManajement 1. SessionHijacking Session hijacking adalah sinonim dari pencurian session, dimana attacker melakukan intercept dan take over antara user dan host. Serangan session hijacking juga dikenal dengan sebagai serangan cookie hijacking. Session hijacking juga adalah kombinasi dari serangan sniffing dan spoofing yang dilakukan terhadap proses komunikasi secara normal, attacker sebagai pihak ketiga ikut serta didalamnya. Atau injeksi terhadap informasi tambahan yang berbasiskan TCP session dimana komunikasi berasal dari link yang diakses secara langsung antara 2 sisi yang dilakukan oleh attacker. 2. Sessionhijacking : Application Layer Session hijacking merupakan serangan yang mungkin terjadi di 2 layer dalam OSI model, yaitu layer network dan application. Pada application layer, attacker lebih memilih menghasilkan session baru dengan menangkap session ID daripada melakukan hijacking terhadap session yang berlaku. Session ID sangat mudah ditangkap di client side melalui URLs yang disimpan kedalam history file dari browser, file cookie disimpan didalam komputer client atau form ada. Session ID merupakan kode string yang digunakan oleh server untuk melakukan komunikasi data requestresponse dengan user. Sebagai contoh, apabila user telah melakukan login kedalam sebuah web toko buku online, lalu user membuka page lain dengan tab yang berbeda untuk mencari informasi tertentu, maka user tidak perlu lagi login seperti awal ketika user melakukan akses ke web toko buku online. Itu terjadi karena server mengidentifikasi dan mengenali Session ID yang telah diberikan kepada user ketika sebelumnya secara valid berhasil login. Terdapat beberapa tempat dimana server menyimpan Session ID yang digunakan untuk berkomunikasi dengan user, diantaranya : 1. Embedded in a URL Dalam hal ini, server menyimpan Session ID didalam sebuah URL, contohnya http://kamsoft.co.id/dashboard.php?sesi=hay0805170800 Session ID yang dimasukan kedalam variabel sesi ketika user melakukan request URL dengan metode GET, Session ID akan terus digunakan selama server melakukan verifikasi terhadap url yang diakses oleh user.
  • 3. 2. Embedded as a Hidden Field Session ID dimasukan kedalam sebuah variabel yang ada didalam sebuah form html, Contohnya <input type="hidden" name="kamsoft" value="hay0805170800" id="kamsoft"> Pada poin ini, Session ID dikirimkan melaui metode POST dalam HTTP. 3. Cookies Session ID dikirimkan oleh server dan dimasukan kedalam sebuah file yang berintegrasi dengan Web Browser. File cookies berada di dalam lokal mesin. Contohnya C:/program files/mozilla/profile/akbar/cookies.txt Beberapa tipe serangan session hijacking yang dapat dilakukan di layer application : a. SessionSniffing Session sniffing adalah aktifitas sniffing yang dilakukan untuk mendapatkan session aktif. Session ID atau session token yang didapatkan digunakan hacker untuk mendapatkan akses terhadap server atau sumberdaya lain. b. Predictable SessionToken Attacker bisa memprediksi Session ID yang dihasilkan dari algoritma yang lemah, attacker dapat melakukan analisis terhadap tiap variabel yang ada didalam Session ID melalui pola yag ada, analisis yang dilakukan dapat dilakukan secara manual dan otomatis menggunakan aplikasi semacam cryptanalytic. Data yang dikumpulkan harus cukup banyak agar ketika dianalisis dapat ditemukan pola yang tepat sehingga attacker dapat memprediksi Session ID selanjutnya, 2 langkah sederhana yang dilakukan ketika akan melakukan prediksi Session Token atau Session ID diantaranya: a) Captured Attacker melakukan pengumpulan beberapa Session ID untuk kebutuhkan analysis. Contohnya : http://kamsoft.co.id/dashboard.php?sesi=hay0805170800 http://kamsoft.co.id/dashboard.php?sesi=hay0805170802 http://kamsoft.co.id/dashboard.php?sesi=hay0805170804 b) Predict Dari Session ID yang dikumpulkan maka attacker melakukan analisis dalam kasus ini isi dari variabel sesi yang dihasilkan. Contohnya : hay : merupakan konstanta (biasanya username) 080517 : tanggal ketika diakses (tanggal 9 bulan 05 tahun 2017) 0800 : waktu ketika melakukan akses (jam 8 pagi) Maka session ID berikutnya dapat diprediksi dari pola yang ada. Apabila attacker ingin melakukan akses terhadap web tersebut maka attacker tinggal menyesuaikan Session ID dengan tanggal dan waktu ketika mengakses.
  • 4. c. Man-In-The-Middle Attack Pada serangan Man-In-The-Middle Attack, attacker melakukan intercept pesan yang ada dalam proses komunikasi antara korban dengan server (web server). Dalam kasus ini secara spesifik attacker melakukan intercept HTTP protocol sebagai target. Terdapat 2 teknik yang dilakukan, yaitu : 1. Client-to-attacker connection 2. Attacker-to-Server connection Dalam proses serangan, attacker membaca, melakukan modifikasi dan selanjutnya mengirimkan pesan yang telah dipalsukan ke setiap target yang sebelumnya komunikasinya telah di intercept. Secara sederhana, komunikasi yang terjadi antara client dan server dilakukan melalui attacker. d. Man-In-The-Browser Attack Terdapat tiga variasi serangan yang adapat dilakukan, yaitu Cross-Site Scripting (XSS) Attack, Cross-Site request Forgery (CSRF) Attack dan Trojan. 1) Cross-Site Script Attack Merupakan tipe serangan yang terjadi ketika attacker mengirimkan malicious javascript didalam sebuah link yang selanjutnya diakses oleh korban sehingga menampilkan cookie aktif yang sedang digunakan oleh korban. Dengan teknik tambahan, cookie yang ada dapat digunakan oleh attacker sehingga memiliki cookie yang sama dengan korban. Contoh sederhana dari link yang berisi malicious code javascript yang diterima korban sebagai berikut : http://kamsoft.co.id/hay.php?xss=<script>alert(document.cookie)</script> 2) Cross-Site request Forgery Attack Serupa dengan serangan XSS, CSRF juga terjadi ketika korban melakukan akses terhadap link yang berisi malicious code. Keadaan yang membedakan adalah adanya teknik tambahan, dimana attacker sebelumnya menempatkan link yang berisi malicious code kedalam website milik attacker, sehingga korban dipaksa mengirimkan cookies dari Session yang aktif kedalam website milik attacker, untuk selanjutnya attacker dapat menggunakan cookie serupa untuk melakukan komunikasi yang sah dengan target website. 3) Trojan Berbeda dengan variasi serangan diatas, serangan dengan trojan mengharuskan web browser korban terinstall malicious code didalam konfigurasinya. Sehingga attacker melakukan secara passif dan aktif. Dikatakan pasif karena attacker harus menunggu korban melakukan akses terhadap website yang telah di targetkan, selain itu secara aktif attacker harus mengarahkan korban untuk melakukan akses terhadap website yang telah ditargetkan dan menginstall malicious code kedalam web browser yang digunakan oleh korban.
  • 5. e. SessionReplay Attack Pada serangan ini attacker mendengarkan pembicaraan yang dilakukan user dengan server, setelah itu menangkap token autentikasi berupa Session Token atau Session ID yang digunakan user. Attacker menggunakan token autentikasi untuk melakukan request ke server untuk mendapatkan access yang sama seperti user. f. Sessionfixation Dalam serangan session fixation, attacker menetapkan session ID user sebelum user tersebut melakukan login kedalam server target. Serupa dengan XSS. Session fixation memanfaatkan link yang berisi malicious code agar diakses oleh korban. Isi dari link tersebut biasanya berupa session id yang sebelumnya digunakan attacker untuk melakukan akses kedalam target server. Kesimpulan Manajemen sesi merupakan salah-satu layanan yang dapat mempermudah client melakukan koneksi kepada server karena dengan memanfaatkan fitur session dan cookies. Client dapat dengan mudah melakukan koneksi tanpa harus melakukan pengulangan login ataupun segala request yang berkaitan dengan penyimpanan data sementara yang dilakukan oleh client. Kemudahan client melakukan komunikasi terhadap server dengan memanfaatkan session dan cookies juga menjadi celah bagi penyerang untuk memanfaatkan kemudahan tersebut untuk melakukan komunikasi dengan server secara ilegal atau tidak sah. Serangan yang dilakukan untuk mendapatkan komunikasi dengan server tersebut salah-satunya dapat dengan cara melakukan session hijacking. Beberapa teknik session hijacking dapat di aplikasikan penyerang untuk mendapatkan sesi komunikasi yang terjadi. variasi serangan yang dilakukan juga dapat dikombinasikan dengan beberapa teknik lain seperti spoofing ataupun social-engineering.