SlideShare a Scribd company logo
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
41
HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER
( STUDI KASUS PENCEGAHAN VIRUS PADA E-MAIL)
Fauziah, Septi Andryana
Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional
Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520
Abstrak
Terjadinya pembajakan pada sistem komputer melibatkan berbagai macam aspek antara
lain Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah
ini diantaranya adalah social engineering, security hole pada sistem operasi dan servis,
keamanan Fisik,serangan pada jaringan DOS attack, serangan via aplikasi berbasis web,trojan,
backdoor, rootkit, keylogger,virus, worm
Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada
pengambilalihan sebuah session aplikasi web yang ada.Aksi yang dilakukan melalui
pengambilan kendali session yang dimiliki user lain setelah aksi pembajak berhasil
mendapatkan ID session dari koneksi yang akan dibajak.. Tujuan yang dilakukan oleh
pembajakan ini adalah untuk memperoleh ID yang dimiliki oleh user yang akan dibajaknya,
dan secara otomatis user dapat dikendalikan oleh pembajak yang telah memiliki ID user yang
bersangkutan dengan kata lain setiap user akan diremote oleh pembajak melalui jaringan.
Serangan yang dilakukan secara otomatis akan bersifat fatal terhadap keamanan, firewall yang
ada pada aplikasi yang sedang kita jalankan dan ada beberapa solusi yang diberikana dalam
pencegahan sistem keamanan komputer.
Aturan-aturan yang akan dilakukan tersebut sama sekali tidak melengkapi atau mengikat
suatu aplikasi. Tetapi sebaliknya, aturan-aturan ini dapat menjadi petunjuk yang berguna untuk
mendesain sebuah session dan mekanisme state tracking yang berfungsi untuk menaggulangi
semua keadaan yang terjadi pada system keamanan jaringan yang ada.
Kata kunci : session hijacking, session tracking, state tracking, DOS attack, trojan, firewall
I. PENDAHULUAN
Adanya Peniruan identitas dan pembajakan yang dilakukan dalam sistem komputer misalnya
sengaja dilakukan oleh para pembajak merupakan usaha dan kemampuan yang dimiliki oleh
seseorang untuk mengambil identitas atau nomor – nomor penting yang dimiliki oleh pengguna atau
oleh orang lain dan dapat mengendalikan semua aktifitas atau melakukan remote atau pengendalian
kepada pengguna yang secara sengaja dilakukan oleh para pembajak. Dengan terjadinya Kasus
pembajakan ini sudah banyak masyarakat yang aktif di dunia internet atau jaringan mengalami hal ini
lebih kurang 750.000 – 800.000 orang untuk setiap tahunnya. Kenyataannya, tindakan mengambil
identitas seseorang jauh lebih mudah dilakukan melalui internet atau melalui jaringan daripada melalui
dunia fisik. Hal ini terjadi karena hanya beberapa orang yang memahami resiko
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
42
berkomunikasi/bertransaksi melalui internet dan bahkan sedikit pula yang berusaha mencegah resiko-
resiko tersebut. Ketika e-commerce melebarkan sayapnya dan menjamur artinya sudah banyak orang
melakukan transaksi melalui dunia maya sehingga makin banyak pula pembajkan yang terjadi,
misalnya saja pembajakan melalui nomor karu kredit yang dimiliki oleh konsumen pada saat
melakukan verifikasi data pembelian dan pembayaran, karena survey membuktikan bahwa Indonesia
adalah pembajak nomor 2 se- asia. Sehingga betapa pentingnya pembajak melakukan usaha untuk
mendapatkan identitas seseorang secara akurat pada internet menjadi hal yang sangat vital bagi
kerahasiaan online pelanggan dan pelaku bisnis.
Tujuan dari penulisan ini adalah untuk memahami bagaimana session hijacking ( sesi
pembajakan ) dapat dilakukan dan untuk mengetahui cara pencegahannya dengan melakukan berbagai
macam solusi yang akan dibahas pada penulisan ini.
II. LANDASAN TEORI
1. Keamanan Komputer
Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini
diantaranya adalah :
Social engineering
Security hole pada sistem operasi dan servis
Keamanan Fisik
Serangan pada jaringan
DOS attack
Serangan via aplikasi berbasis web
Trojan, backdoor, rootkit, keylogger
Virus, worm
Anatomy of A Hack
MACAM SISTEM KEAMANAN KOMPUTER ANTARA LAIN:
Hardening System
Hardening System: Security Policy
Hardening System: Kriptografi
Hardening System: Firewall
Hardening System: IDS (Intrusion Detection System)
Hardening System: Backup
Hardening System: Auditing System
Hardening System: Digital Forensik dan Penanganan Pasca Insiden
Masalah keamanan Caber Law
Revolusi sistem informasi: komputerisasi, networking, sentralisasi, dan aspek dari keamnan,
mengapa diperlukannya keamanan antara lain sering terjadinya : motif- motif serangan pada system
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
43
computer, aspek- aspek keamanan computer, hokum alam pada kemanan komputer dan berbagai
macam contoh serangan yang ada di komputer. Adapun resiko – resiko yang akan dialami antara lain :
Resiko kerugian finansial
Resiko kerugian kerahasiaan
Resiko kerugian harga diri
Dan lain-lain
Motif – motif serangan serangan pada system komputer antara lain
Politis
Finansial
Dendam (sakit hati)
Iseng
Sebagai pekerjaan (cracker bayaran)
Aspek – aspek yang kemanan komputer antara lain :
Confidentiality
Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
Integrity
Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Availability
Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
Authentication
Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu.
Nonrepudiation
Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
2. pengertian session hijacking
Aplikasi menggunakan session untuk menyimpan parameter-parameter yang relevan
terhadap user. Session akan terus ada pada server selama user masih aktif / terkoneksi. Session
akan otomatis dihapus jika user logout atau melampaui batas waktu koneksi. Karena sifatnya ini,
session dapat dimanfaatkan oleh seorang hacker untuk melakukan session hijacking.
Session Hijacking
Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah
sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan
dalam cookies. Session hijacking menggunakan metode captured, brute forced atau reserve
enggineered guna memperoleh ID session, yang untuk selanjutnya pembajak memegang
kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
44
I.Pengertian Cookies
Cookies merupakan file data yang ditulis ke dalam hard disk komputer user / klien yang
biasanya dilakukan oleh web server guna kepentingan mengidentifikasikan user pada situs
tersebut sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat segera
mengenalinya. Jadi dapat dikatakan bahwa cookies merupakan semacam ID card user saat
koneksi pada situs-situs aktif melalui internet.Saat user mengunjungi situs yang ada cookiesnya,
server akan mencari informasi yang dibuat sebelumnya dan browser membaca informasi di
cookies dan menampilkannya. Cara penggunaan cookies yang tidak baik juga dapat
mengakibatkan terjadinya SQL injection yang tidak perlu. Hal ini biasanya terjadi jika user
menggunakan cookies untuk mengakses web page tertentu, dimana cookies tersebut dikirim
sebagai parameter pada URL tanpa melalui proses enksipsi terlebih dahulu.
Untuk keperluan bisnis, seperti situs amazon.com,e-bay.com, gramedia.com, cikalmart.com
dan situs – situs yang berbasis e-commerce lainnya banyak menggunakan fasilitas cookies yang
tujuannya dapat membantu menghubungkan data pembelian yang terdahulu ke basis data yang
berisi unique ID misalnya nomor kartu kredit yang digunakan oleh pengunjung yang sudah
menjadi member dan akan melakukan belanja online dan historikal pembelian. Sehingga mampu
merekomendasikan barang atau produk yang ditawarkan dan yang sesuai dengan kebutuhan serta
selera user. Ini merupakan hal yang menarik, sehingga pembeli akan dengan senang hati untuk
kembali ke situs e- commerce yang ada melalui internet. Situs-situs lain juga menggunakan
cookies untuk mengetahui berapa orang yang mengakses mereka setiap harinya. Sehingga angka
yang dihasilkan oleh cookies tersebut menunjukkan seberapa sibuknya situs mereka.
Ada beberapa cara yang dilakukan untuk dapat mengatasi dan memblok cookies, dimana
pada masing-masing browser, baik Netscape maupun IE dapat diatur untuk enable maupun
disable cookies. Misalnya IE, dapat diatur pada bagian Internet Options | Security.
III. PEMBAHASAN
Aspek-aspek ketidakamanan (serangan) yang sering terjadi antara lain
Interruption
Suatu asset yang ada pada suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
45
Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Hukum alam dalam keamanan komputer
1. Tidak adanya kemanan 100% dari data yang ada
2. Terjadinya keamanan berbanding terbalik dengan kenyamanan
Masalah Anatomy of a hack
Langkah-langkah yang umum digunakan oleh hacker
Ancaman
Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user,mengaku
sebagai user yang sah kepada pengelola sistem untuk mendapatkan account,mengamati user
yang sedang memasukkan password, menggunakan password yang mudah ditebak
Solusi : Memasang system keamanan komputer
Social engineering
Ancaman: pembobolan ruangan system yang ada pada komputer, Penyalahgunaan account
yang sedang aktif yang ditinggal pergi oleh user, sabotase infrastruktur sistem (kabel, router,
hub dan lain-lain)
Solusi : konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci, pemasangan screen
saver, pengamanan secara fisik infrastruktur yang ada pada system komputer
CPU ditempatkan di tempat yang aman
Kabel à direl
Router, hub dilakukan penempatan pada bagian yang benar
Keamanan Fisik
Ancaman: buffer over flow yang menyebabkan local/remote exploit, salah
konfigurasi,Installasi default yang mudah diexploit
Solusi : dibuatkannya Security hole pada OS dan servis,
Pencegahan Sisi Programmer:
Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang
menyebabkan buffer over flow dapat dihindari
Sisi User
Selalu mengikuti informasi bug-bug melalui milis dan situs-situs yang ada pada
system keamanan yang telah dibuat.
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
46
Update..update…dan update!
Kesalahan konfigurasi
Ancaman : servis yang tidak diperlukan memakan resource, Semakin banyak servis semakin
banyak ancaman karena bug-bug yang ditemukan, servis-servis jaringan membuka port
komunikasi, Password default diketahui oleh khalayak,sample program dapat diexploitasi
Pencegahan :Nyalakan servis yang diperlukan saja, konfigurasikan seaman mungkin,buang
semua yang tidak diperlukan setelah installasi
Installasi default
Ancaman :Sniffing (penyadapan),Spoofing (pemalsuan),Session hijacking,DOS attack
Ancaman serangan melalui jaringan
Pencegahan
Enkripsi (SSL, SSH, PGP, dan lain-lain)
Penggunaan switch sebagai pengganti hub
DOS (Denial of Service) yaitu : Servis tidak mampu melayani sebagaimana mestinya
Jenis-jenis DOS Atack : Mematikan servis secara local/remote, menguras resource: hardisk,
memory, prosessor, bandwidth
Ancaman mematikan servis secara local
Membunuh proses pada servis, mengubah konfigurasi servis,mngcrashkan servis
Pencegahan : patch terbaru,pengaturan privilege user dengan tepat, deteksi perubahan dengan
program integrity-checking
Ancaman serangan account : analisa manajemen account untuk mendapatkan account, Brute
force attack
§ Pencegahan : Desain dan coding yang aman,mendisable pesan error sistem dan aplikasi yang
tidak perlu, sanitasi nilai input dengan baik di sisi server
Sistem Hardening :
Policy penggunaan Komputer
Tidak boleh meminjamkan account kepada orang lain, mengambil dan menaruh file dari
komputer.
Policy penggunaan Installasi program
Tidak boleh menginsall program tanpa seijin staff IT
Tidak boleh menginsall program ilegal, dll
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
47
§ Policy penggunaan Internet
Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk
Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
menyebarkan virus, dll
§ Policy penggunaan Email
Tidak boleh menggunakan email kantor untuk kegiatan milis,
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
Implementasi Cryptografi pada HTTP à SSL(Secure Socket Layer)
Implementasi Cryptografi pada Remote Login à SSH (Secure Shell)
Implementasi Cryptografi pada File Transfer à File transfer via SSH
Implementasi Cryptografi pada Email à PGP (Pretty Good Privacy)
Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan
proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat
diprediksi sebelumnya. Pada serangan seperti itu, penyerang memperoleh kendali melalui koneksi
TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu
pada pengambilalihan sebuah session aplikasi web.
Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke
eWebMail sebagai ict@unas.ac.id Cookie “uid” di-set, dan segera kita dapat melihat halaman
inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
48
CARA PENCEGAHAN YANG DILAKUKAN ADALAH DENGAN
1. Dengan Cookie
Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan
ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima
dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera
menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi.
Field tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server,
sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah
kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang
menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan
informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan
acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai
untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program
seperti Cookie Pal dapat digunakan sebagai alat bantu.
2. Dengan Field Tersembunyi
Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan
dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi
Login Check
email
Inbox
Compose
new email
Email writing
form
Send
email
1 1
2 2 3
3
1. Request HTTP;
fauziahlogin. Aplikasi
memverifikasi
identitasnya
1. Respon HTTP ;
fauziah diberikan
inboxnya
2. Request HTTP;
fauziahime-request
tulis email baru.
Aplikasi membuat
pesan baru
2. Respon HTTP;
fauziah diberikan
form tulis email
baru, ia menulis
pesan dan meng-
alamatkannya
3. Respon HTTP ;
diberikan inbox-nya
lagi
3. Request HTTP;
fauziah
memengirim
pesan. Aplikasi
memprosesnya
dan menjalankan
mailer
Jurnal Artificial, ICT Research Center UNAS
Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491
49
dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur
untuk menolak semua cookie.
IV. KESIMPULAN
Serangan session hijacking dilakukan tidak semudah serangan aplikasi web lainnya.
Tetapi efeknya bisa sangat merusak. Serangan yang dilakukan pada cara desain dan
pengembangan aplikasi. Kelalaian dalam mendesain atau dalam mengimplementasikan
mekanisme session tracking pada aplikasi.
Tak satupun patch sistem operasi, firewall atau konfigurasi web server dapat mencegah
serangan session hijacking. Tiap pengembang web harus mengerjakan secara cermat desain dan
implementasi session dan state tracking.
Server-server komersial kelas menengah sampai high-end memiliki mekanisme session
tracking built-in dan menyediakan sebuah API untuk membantu developer dalam mendesain
aplikasi web.
DAFTAR PUSTAKA
http://www.pandi.org
http://wwwdebiv.vlsm.org/share/serverlinux/node172.html
http://www.jasakom.com/Artikel.asp?ID=8, 12/25/2004 7:17:50 AM
http://www.iss.net/security_center/advice/Exploits/TCP/session_hijacking/default.htm, 12/25/2004
6:43:21 AM
Mc.Clare, Stuart; Shah, Saumil; Shah, Shreejah, Attacks and Defense, Pearson Education Inc, 2003
Janner Simarmata, Pengamanan Sistem Komputer, Penerbit Andi 2006, 976-763-122-2
Anjik Sukamaji, S.Kom, Rianto S.Kom, Konsep Dasar Pengembangan Jaringan dan Keamanan
Jaringan, Penerbit Andi, 2008
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
http://www.news.com/News/Item/0,4,20226,00.html

More Related Content

What's hot

2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
Ryan Julian
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
Selamet Hariadi
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
Bagir Hady
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah AmeliaSecuring Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Ameliaidsecconf
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
tettivera
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
pujiyanti oktavianti
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
MOE
 

What's hot (20)

2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah AmeliaSecuring Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 

Viewers also liked

Hindistan ulke raporu_2013
Hindistan ulke raporu_2013Hindistan ulke raporu_2013
Hindistan ulke raporu_2013
UlkeRaporlari2013
 
2009_horef_003
2009_horef_0032009_horef_003
2009_horef_003
bagrutonline
 
Hirvatistan ulke raporu_2013
Hirvatistan ulke raporu_2013Hirvatistan ulke raporu_2013
Hirvatistan ulke raporu_2013
UlkeRaporlari2013
 
ALASAN - TIDAK PUNYA TEMAN
ALASAN - TIDAK PUNYA TEMANALASAN - TIDAK PUNYA TEMAN
ALASAN - TIDAK PUNYA TEMAN
Ary Praptono
 
Andrea_Retouch_Folio
Andrea_Retouch_FolioAndrea_Retouch_Folio
Andrea_Retouch_FolioAndrea Smith
 
บทที่6 1 17_36_ห้อง62
บทที่6 1 17_36_ห้อง62บทที่6 1 17_36_ห้อง62
บทที่6 1 17_36_ห้อง62
galswen
 
Guide multilingue construction durable
Guide multilingue construction durableGuide multilingue construction durable
Guide multilingue construction durable
Novabuild
 
Test Upload
Test UploadTest Upload
Test Upload
bellzajung
 
CrowdTuesday Amsterdam Jan 20, 2015 by Crowdfundinghub - OnePlanetCrowd
CrowdTuesday Amsterdam Jan 20, 2015 by Crowdfundinghub - OnePlanetCrowdCrowdTuesday Amsterdam Jan 20, 2015 by Crowdfundinghub - OnePlanetCrowd
CrowdTuesday Amsterdam Jan 20, 2015 by Crowdfundinghub - OnePlanetCrowd
Ronald Kleverlaan
 
Botsvana ulke raporu_2013
Botsvana ulke raporu_2013Botsvana ulke raporu_2013
Botsvana ulke raporu_2013
UlkeRaporlari2013
 
2009__kaitzB_001
2009__kaitzB_0012009__kaitzB_001
2009__kaitzB_001
bagrutonline
 
Dominik cumhuriyeti ulke_raporu_2013
Dominik cumhuriyeti ulke_raporu_2013Dominik cumhuriyeti ulke_raporu_2013
Dominik cumhuriyeti ulke_raporu_2013
UlkeRaporlari2013
 
Haiwan
HaiwanHaiwan
Epic research daily agri report 20 jan 2015
Epic research daily agri report  20 jan 2015Epic research daily agri report  20 jan 2015
Epic research daily agri report 20 jan 2015
Epic Research Limited
 
De windsurfmachine
De windsurfmachineDe windsurfmachine
De windsurfmachine
Arend Rogge
 
Χριστουγεννιάτικο φιλανθρωπικό bazaar BSB
Χριστουγεννιάτικο φιλανθρωπικό bazaar BSBΧριστουγεννιάτικο φιλανθρωπικό bazaar BSB
Χριστουγεννιάτικο φιλανθρωπικό bazaar BSB
CHRISPAP7
 
Cliに慣れよう
Cliに慣れようCliに慣れよう
Cliに慣れよう
Yoshiki Iida
 

Viewers also liked (18)

Hindistan ulke raporu_2013
Hindistan ulke raporu_2013Hindistan ulke raporu_2013
Hindistan ulke raporu_2013
 
2009_horef_003
2009_horef_0032009_horef_003
2009_horef_003
 
Hirvatistan ulke raporu_2013
Hirvatistan ulke raporu_2013Hirvatistan ulke raporu_2013
Hirvatistan ulke raporu_2013
 
ALASAN - TIDAK PUNYA TEMAN
ALASAN - TIDAK PUNYA TEMANALASAN - TIDAK PUNYA TEMAN
ALASAN - TIDAK PUNYA TEMAN
 
Andrea_Retouch_Folio
Andrea_Retouch_FolioAndrea_Retouch_Folio
Andrea_Retouch_Folio
 
บทที่6 1 17_36_ห้อง62
บทที่6 1 17_36_ห้อง62บทที่6 1 17_36_ห้อง62
บทที่6 1 17_36_ห้อง62
 
Guide multilingue construction durable
Guide multilingue construction durableGuide multilingue construction durable
Guide multilingue construction durable
 
Test Upload
Test UploadTest Upload
Test Upload
 
CrowdTuesday Amsterdam Jan 20, 2015 by Crowdfundinghub - OnePlanetCrowd
CrowdTuesday Amsterdam Jan 20, 2015 by Crowdfundinghub - OnePlanetCrowdCrowdTuesday Amsterdam Jan 20, 2015 by Crowdfundinghub - OnePlanetCrowd
CrowdTuesday Amsterdam Jan 20, 2015 by Crowdfundinghub - OnePlanetCrowd
 
Botsvana ulke raporu_2013
Botsvana ulke raporu_2013Botsvana ulke raporu_2013
Botsvana ulke raporu_2013
 
2009__kaitzB_001
2009__kaitzB_0012009__kaitzB_001
2009__kaitzB_001
 
Dominik cumhuriyeti ulke_raporu_2013
Dominik cumhuriyeti ulke_raporu_2013Dominik cumhuriyeti ulke_raporu_2013
Dominik cumhuriyeti ulke_raporu_2013
 
Obiettivi 2014
Obiettivi 2014Obiettivi 2014
Obiettivi 2014
 
Haiwan
HaiwanHaiwan
Haiwan
 
Epic research daily agri report 20 jan 2015
Epic research daily agri report  20 jan 2015Epic research daily agri report  20 jan 2015
Epic research daily agri report 20 jan 2015
 
De windsurfmachine
De windsurfmachineDe windsurfmachine
De windsurfmachine
 
Χριστουγεννιάτικο φιλανθρωπικό bazaar BSB
Χριστουγεννιάτικο φιλανθρωπικό bazaar BSBΧριστουγεννιάτικο φιλανθρωπικό bazaar BSB
Χριστουγεννιάτικο φιλανθρωπικό bazaar BSB
 
Cliに慣れよう
Cliに慣れようCliに慣れよう
Cliに慣れよう
 

Similar to Ar vol 3_no1_08_list4

Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
fitriyani136
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
Gusti_Ketut_Suardika
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
Syahrul Syafriza
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Saeful Akhyar
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
Tanri Imam
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
PeniRizkiUtami
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
OktiViana
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
Rudi Kurniawan
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
RaniaRaniaJuita
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
A Sisdianto Sumarna
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
dzulfadlie
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 

Similar to Ar vol 3_no1_08_list4 (20)

Modul12
Modul12Modul12
Modul12
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 

Ar vol 3_no1_08_list4

  • 1. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 41 HIJACKING SESSION PADA SISTEM KEAMANAN KOMPUTER ( STUDI KASUS PENCEGAHAN VIRUS PADA E-MAIL) Fauziah, Septi Andryana Jurusan Teknik Informatika, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional Jl. Raya Sawo Manila, Pejaten No. 61, Jakarta 12520 Abstrak Terjadinya pembajakan pada sistem komputer melibatkan berbagai macam aspek antara lain Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah social engineering, security hole pada sistem operasi dan servis, keamanan Fisik,serangan pada jaringan DOS attack, serangan via aplikasi berbasis web,trojan, backdoor, rootkit, keylogger,virus, worm Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web yang ada.Aksi yang dilakukan melalui pengambilan kendali session yang dimiliki user lain setelah aksi pembajak berhasil mendapatkan ID session dari koneksi yang akan dibajak.. Tujuan yang dilakukan oleh pembajakan ini adalah untuk memperoleh ID yang dimiliki oleh user yang akan dibajaknya, dan secara otomatis user dapat dikendalikan oleh pembajak yang telah memiliki ID user yang bersangkutan dengan kata lain setiap user akan diremote oleh pembajak melalui jaringan. Serangan yang dilakukan secara otomatis akan bersifat fatal terhadap keamanan, firewall yang ada pada aplikasi yang sedang kita jalankan dan ada beberapa solusi yang diberikana dalam pencegahan sistem keamanan komputer. Aturan-aturan yang akan dilakukan tersebut sama sekali tidak melengkapi atau mengikat suatu aplikasi. Tetapi sebaliknya, aturan-aturan ini dapat menjadi petunjuk yang berguna untuk mendesain sebuah session dan mekanisme state tracking yang berfungsi untuk menaggulangi semua keadaan yang terjadi pada system keamanan jaringan yang ada. Kata kunci : session hijacking, session tracking, state tracking, DOS attack, trojan, firewall I. PENDAHULUAN Adanya Peniruan identitas dan pembajakan yang dilakukan dalam sistem komputer misalnya sengaja dilakukan oleh para pembajak merupakan usaha dan kemampuan yang dimiliki oleh seseorang untuk mengambil identitas atau nomor – nomor penting yang dimiliki oleh pengguna atau oleh orang lain dan dapat mengendalikan semua aktifitas atau melakukan remote atau pengendalian kepada pengguna yang secara sengaja dilakukan oleh para pembajak. Dengan terjadinya Kasus pembajakan ini sudah banyak masyarakat yang aktif di dunia internet atau jaringan mengalami hal ini lebih kurang 750.000 – 800.000 orang untuk setiap tahunnya. Kenyataannya, tindakan mengambil identitas seseorang jauh lebih mudah dilakukan melalui internet atau melalui jaringan daripada melalui dunia fisik. Hal ini terjadi karena hanya beberapa orang yang memahami resiko
  • 2. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 42 berkomunikasi/bertransaksi melalui internet dan bahkan sedikit pula yang berusaha mencegah resiko- resiko tersebut. Ketika e-commerce melebarkan sayapnya dan menjamur artinya sudah banyak orang melakukan transaksi melalui dunia maya sehingga makin banyak pula pembajkan yang terjadi, misalnya saja pembajakan melalui nomor karu kredit yang dimiliki oleh konsumen pada saat melakukan verifikasi data pembelian dan pembayaran, karena survey membuktikan bahwa Indonesia adalah pembajak nomor 2 se- asia. Sehingga betapa pentingnya pembajak melakukan usaha untuk mendapatkan identitas seseorang secara akurat pada internet menjadi hal yang sangat vital bagi kerahasiaan online pelanggan dan pelaku bisnis. Tujuan dari penulisan ini adalah untuk memahami bagaimana session hijacking ( sesi pembajakan ) dapat dilakukan dan untuk mengetahui cara pencegahannya dengan melakukan berbagai macam solusi yang akan dibahas pada penulisan ini. II. LANDASAN TEORI 1. Keamanan Komputer Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah : Social engineering Security hole pada sistem operasi dan servis Keamanan Fisik Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of A Hack MACAM SISTEM KEAMANAN KOMPUTER ANTARA LAIN: Hardening System Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Firewall Hardening System: IDS (Intrusion Detection System) Hardening System: Backup Hardening System: Auditing System Hardening System: Digital Forensik dan Penanganan Pasca Insiden Masalah keamanan Caber Law Revolusi sistem informasi: komputerisasi, networking, sentralisasi, dan aspek dari keamnan, mengapa diperlukannya keamanan antara lain sering terjadinya : motif- motif serangan pada system
  • 3. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 43 computer, aspek- aspek keamanan computer, hokum alam pada kemanan komputer dan berbagai macam contoh serangan yang ada di komputer. Adapun resiko – resiko yang akan dialami antara lain : Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain Motif – motif serangan serangan pada system komputer antara lain Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Aspek – aspek yang kemanan komputer antara lain : Confidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. 2. pengertian session hijacking Aplikasi menggunakan session untuk menyimpan parameter-parameter yang relevan terhadap user. Session akan terus ada pada server selama user masih aktif / terkoneksi. Session akan otomatis dihapus jika user logout atau melampaui batas waktu koneksi. Karena sifatnya ini, session dapat dimanfaatkan oleh seorang hacker untuk melakukan session hijacking. Session Hijacking Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode captured, brute forced atau reserve enggineered guna memperoleh ID session, yang untuk selanjutnya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung
  • 4. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 44 I.Pengertian Cookies Cookies merupakan file data yang ditulis ke dalam hard disk komputer user / klien yang biasanya dilakukan oleh web server guna kepentingan mengidentifikasikan user pada situs tersebut sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat segera mengenalinya. Jadi dapat dikatakan bahwa cookies merupakan semacam ID card user saat koneksi pada situs-situs aktif melalui internet.Saat user mengunjungi situs yang ada cookiesnya, server akan mencari informasi yang dibuat sebelumnya dan browser membaca informasi di cookies dan menampilkannya. Cara penggunaan cookies yang tidak baik juga dapat mengakibatkan terjadinya SQL injection yang tidak perlu. Hal ini biasanya terjadi jika user menggunakan cookies untuk mengakses web page tertentu, dimana cookies tersebut dikirim sebagai parameter pada URL tanpa melalui proses enksipsi terlebih dahulu. Untuk keperluan bisnis, seperti situs amazon.com,e-bay.com, gramedia.com, cikalmart.com dan situs – situs yang berbasis e-commerce lainnya banyak menggunakan fasilitas cookies yang tujuannya dapat membantu menghubungkan data pembelian yang terdahulu ke basis data yang berisi unique ID misalnya nomor kartu kredit yang digunakan oleh pengunjung yang sudah menjadi member dan akan melakukan belanja online dan historikal pembelian. Sehingga mampu merekomendasikan barang atau produk yang ditawarkan dan yang sesuai dengan kebutuhan serta selera user. Ini merupakan hal yang menarik, sehingga pembeli akan dengan senang hati untuk kembali ke situs e- commerce yang ada melalui internet. Situs-situs lain juga menggunakan cookies untuk mengetahui berapa orang yang mengakses mereka setiap harinya. Sehingga angka yang dihasilkan oleh cookies tersebut menunjukkan seberapa sibuknya situs mereka. Ada beberapa cara yang dilakukan untuk dapat mengatasi dan memblok cookies, dimana pada masing-masing browser, baik Netscape maupun IE dapat diatur untuk enable maupun disable cookies. Misalnya IE, dapat diatur pada bagian Internet Options | Security. III. PEMBAHASAN Aspek-aspek ketidakamanan (serangan) yang sering terjadi antara lain Interruption Suatu asset yang ada pada suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  • 5. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 45 Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Hukum alam dalam keamanan komputer 1. Tidak adanya kemanan 100% dari data yang ada 2. Terjadinya keamanan berbanding terbalik dengan kenyamanan Masalah Anatomy of a hack Langkah-langkah yang umum digunakan oleh hacker Ancaman Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user,mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account,mengamati user yang sedang memasukkan password, menggunakan password yang mudah ditebak Solusi : Memasang system keamanan komputer Social engineering Ancaman: pembobolan ruangan system yang ada pada komputer, Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user, sabotase infrastruktur sistem (kabel, router, hub dan lain-lain) Solusi : konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci, pemasangan screen saver, pengamanan secara fisik infrastruktur yang ada pada system komputer CPU ditempatkan di tempat yang aman Kabel à direl Router, hub dilakukan penempatan pada bagian yang benar Keamanan Fisik Ancaman: buffer over flow yang menyebabkan local/remote exploit, salah konfigurasi,Installasi default yang mudah diexploit Solusi : dibuatkannya Security hole pada OS dan servis, Pencegahan Sisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari Sisi User Selalu mengikuti informasi bug-bug melalui milis dan situs-situs yang ada pada system keamanan yang telah dibuat.
  • 6. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 46 Update..update…dan update! Kesalahan konfigurasi Ancaman : servis yang tidak diperlukan memakan resource, Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan, servis-servis jaringan membuka port komunikasi, Password default diketahui oleh khalayak,sample program dapat diexploitasi Pencegahan :Nyalakan servis yang diperlukan saja, konfigurasikan seaman mungkin,buang semua yang tidak diperlukan setelah installasi Installasi default Ancaman :Sniffing (penyadapan),Spoofing (pemalsuan),Session hijacking,DOS attack Ancaman serangan melalui jaringan Pencegahan Enkripsi (SSL, SSH, PGP, dan lain-lain) Penggunaan switch sebagai pengganti hub DOS (Denial of Service) yaitu : Servis tidak mampu melayani sebagaimana mestinya Jenis-jenis DOS Atack : Mematikan servis secara local/remote, menguras resource: hardisk, memory, prosessor, bandwidth Ancaman mematikan servis secara local Membunuh proses pada servis, mengubah konfigurasi servis,mngcrashkan servis Pencegahan : patch terbaru,pengaturan privilege user dengan tepat, deteksi perubahan dengan program integrity-checking Ancaman serangan account : analisa manajemen account untuk mendapatkan account, Brute force attack § Pencegahan : Desain dan coding yang aman,mendisable pesan error sistem dan aplikasi yang tidak perlu, sanitasi nilai input dengan baik di sisi server Sistem Hardening : Policy penggunaan Komputer Tidak boleh meminjamkan account kepada orang lain, mengambil dan menaruh file dari komputer. Policy penggunaan Installasi program Tidak boleh menginsall program tanpa seijin staff IT Tidak boleh menginsall program ilegal, dll
  • 7. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 47 § Policy penggunaan Internet Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll § Policy penggunaan Email Tidak boleh menggunakan email kantor untuk kegiatan milis, Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman Implementasi Cryptografi pada HTTP à SSL(Secure Socket Layer) Implementasi Cryptografi pada Remote Login à SSH (Secure Shell) Implementasi Cryptografi pada File Transfer à File transfer via SSH Implementasi Cryptografi pada Email à PGP (Pretty Good Privacy) Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat diprediksi sebelumnya. Pada serangan seperti itu, penyerang memperoleh kendali melalui koneksi TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web. Langkah selanjutnya adalah membersihkan browser dari semua cookie dan login ke eWebMail sebagai ict@unas.ac.id Cookie “uid” di-set, dan segera kita dapat melihat halaman inbox yang ternyata memiliki satu buah pesan email. Email ini berasal dari service eWebMail.
  • 8. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 48 CARA PENCEGAHAN YANG DILAKUKAN ADALAH DENGAN 1. Dengan Cookie Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi. Field tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu. 2. Dengan Field Tersembunyi Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi Login Check email Inbox Compose new email Email writing form Send email 1 1 2 2 3 3 1. Request HTTP; fauziahlogin. Aplikasi memverifikasi identitasnya 1. Respon HTTP ; fauziah diberikan inboxnya 2. Request HTTP; fauziahime-request tulis email baru. Aplikasi membuat pesan baru 2. Respon HTTP; fauziah diberikan form tulis email baru, ia menulis pesan dan meng- alamatkannya 3. Respon HTTP ; diberikan inbox-nya lagi 3. Request HTTP; fauziah memengirim pesan. Aplikasi memprosesnya dan menjalankan mailer
  • 9. Jurnal Artificial, ICT Research Center UNAS Artificial, Vol.3 No.1 Januari 2009 ISSN 1978-9491 49 dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie. IV. KESIMPULAN Serangan session hijacking dilakukan tidak semudah serangan aplikasi web lainnya. Tetapi efeknya bisa sangat merusak. Serangan yang dilakukan pada cara desain dan pengembangan aplikasi. Kelalaian dalam mendesain atau dalam mengimplementasikan mekanisme session tracking pada aplikasi. Tak satupun patch sistem operasi, firewall atau konfigurasi web server dapat mencegah serangan session hijacking. Tiap pengembang web harus mengerjakan secara cermat desain dan implementasi session dan state tracking. Server-server komersial kelas menengah sampai high-end memiliki mekanisme session tracking built-in dan menyediakan sebuah API untuk membantu developer dalam mendesain aplikasi web. DAFTAR PUSTAKA http://www.pandi.org http://wwwdebiv.vlsm.org/share/serverlinux/node172.html http://www.jasakom.com/Artikel.asp?ID=8, 12/25/2004 7:17:50 AM http://www.iss.net/security_center/advice/Exploits/TCP/session_hijacking/default.htm, 12/25/2004 6:43:21 AM Mc.Clare, Stuart; Shah, Saumil; Shah, Shreejah, Attacks and Defense, Pearson Education Inc, 2003 Janner Simarmata, Pengamanan Sistem Komputer, Penerbit Andi 2006, 976-763-122-2 Anjik Sukamaji, S.Kom, Rianto S.Kom, Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan, Penerbit Andi, 2008 http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv http://www.news.com/News/Item/0,4,20226,00.html