Penjelasan Mengenai Serangan Terhadap Internet


1. Serangan injection
Serangan sql injection dibagi 3, yaitu:
●  Inband : Data diekstrak menggunakan saluran yang sama yang digunakan
untuk menyuntikkan kode SQL . Ini adalah jenis yang paling sederhana
serangan , di mana data yang diambil disajikan langsung di halaman web
aplikasi .
●  Out-of -band : data yang diambil dengan menggunakan saluran yang berbeda (
misalnya , email dengan hasil query yang dihasilkan dan dikirim ke tester ) .
●  Inferential atau Blind : tidak ada transfer data aktual , tapi tester mampu
merekonstruksi informasi dengan mengirimkan permintaan tertentu dan
mengamati perilaku yang dihasilkan dari DB Server .
Cara penyerangannya :
Penyerang mengirim serangan sederhana berbasis teks yang mengeksploitasin sintaks
interpreter target. Hamper setiap sumber data dapat menjadi vector injeksi, termasuk
sumber internal.

2. Broken Authentication and Session Management
Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen
sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan
untuk otentikasi.
Penyerangan :
Penyerangan menggunakan kebocoran/cacat dalam fungsi-fungsi otentika atau
pengelolaan sesi (contoh:akun, password, session ID yang terekspos) untuk
menyamar sebagai pengguna lain.


3. Cross-site Scripting
Cross-Site Scripting atau yang lebih dikenal dengan sebutan XSS merupakan salah
satu metode yang di gunakan para attacker untuk menyuntikan kode HTM atau
Javascript kedalam sebuah halaman web yang vulnirable terhadap XSS. XSS di bagi
menjadi dua, Non Persistent dan Persistent. Xss Non Persistent merupakan tipe XSS
yang paling umum dan yang paling mudah dilakukan. sedangkan XSS Persistent ini
merupakan tipe XSS yang lebih berbahaya, yang dapat berakibat pada seluruh
pengguna.
Cara penyerangan :
> Penyerang melakukan investigasi pada situs-situs dimana diperlukan hak akses
tertentu, dan mencuri hak akses suatu user melalui cookies atau ID sessions.
> Penyerang menemukan titik rawan pada halaman suatu situs.
> Penyerang menciptakan link khusus ke suatu situs dan menempelkannya
dalam suatu email HTML yang dikirimkan ke korban potensial.
> Link khusus tersebut juga berisi kode yang didesain khusus untuk
mengirimkan salinan cookie korban ke penyerang
> Tanpa sepengtahuan korban, penyerang mendapatkan informasi (cookie) milik
pengunjung situs target.
> Dengan memanfaatkan informasi tersebut, penyerang mengeksploitasi situs
target.

4. Insecure Direct Object References
Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi
internal penggunaan objek, seperti file, direktori, database record, dll
Cara penyerangan :
Insecure Direct Object References memungkinkan penyerang untuk memotong
otorisasi dan mengakses sumber daya secara langsung dengan memodifikasi nilai
parameter yang digunakan untuk mengarahkan langsung ke objek. Sumber daya
semacam itu bisa menjadi entri database milik pengguna lain, file dalam sistem, dan
banyak lagi. Hal ini disebabkan oleh fakta bahwa aplikasi tersebut memasukkan input
yang dipasok pengguna dan menggunakannya untuk mengambil objek tanpa
melakukan pengecekan otorisasi yang memadai.

5. Security Misconfiguration
Keamanan yang baik mensyaratkan dimilikinya suatu konfigurasi keamanan (yang
terdefinisi dan diterapkan) untuk aplikasi, framework, server aplikasi, web server, server database, dan platform. Semua pengaturan ini harus didefinisikan,
diimplementasikan,dan dipelihara, karena terdapat banyak aplikasi yang dirilis tanpa
konfigurasi default yang aman. Hal ini juga mencakup menjaga semua software up-to-
date, termasuk semua pustaka kode yang digunakan aplikasi tersebut.

6. Sensitive Data Exposure
banyak aplikasi web tidak benar dalam melindungi data yang sensitive, seperti kartu
kredit, id pajak dan pembuktian surat-surat berharga atau mandate.penyerang dapat
mencuri atau memodifikasi data yang lemah dilindungi tersebut untuk melakukan
pencurian identitas, penipuan kartu kredit, atau kejahatan lainnya.data sensitif layak
mendapatkan perlindungan ekstra seperti enkripsi saat istirahat atau transit, serta
tindakan pencegahan khusus bila ditukar dengan browser.

7. Missing Function Level Access Control
hampir semua aplikasi web memverifikasi fungsi tingkat hak akses sebelum membuat
fngsi yang terlihat di ui. Namun, aplikasi perlu ditampilkan untuk memeriksa kontrol
akses yang sama pada server ketika setiap fungsi diakses.jika permintaan tidak
diverifikasi, penyerang akan dapat melakukan permintaan mengakses fungsi yang
tidak sah.

8. Cross-Site Request Forgery (CSRF),
Suatu serangan CSRF memaksa browser korban yang sudah log-on untuk mengirim
HTTP request yang dipalsukan, termasuk di dalamnya session cookie korban dan
informasi otentikasi lain yang otomatis disertakan, ke suatu aplikasi web yang rentan.
Hal ini memungkinkan penyerang untuk memaksa browser korban menghasilkan
request yang dianggap sah oleh aplikasi rentan tadi.

9. Using Components with Known Vulnerabilities
komponen yang rentan, seperti libraries, frameworks dan modul perangkat lunak lain
hampir selalu berjalan dengan hak penuh. Jadi, jika dimanfaatkan, mereka dapat
menyebabkan hilangnya data yang serius maupun pengambilalihan server.aplikasi
yang menggunakan komponen-komponen yang rentan dapat merusak pertahanan
mereka dan memungkinkan berbagai serangan dan dampak yang buruk.

10. Unvalidated Redirects and Forward
Aplikasi web seringkali mengarahkan (redirect) dan meneruskan (forward) pengguna
ke halaman dan website lain, dan mengunakan data yang tidak dapat dipercaya untuk
menentukan halaman tujuan. Tanpa validasi yang tepat, penyerang dapat
mengarahkan korban ke situs phishing atau malware, atau menggunakan forward
untuk mengakses halaman yang tidak terotorisasi. 

Posting Komentar

Lebih baru Lebih lama