21
Biasanya penggunaan perintah diatas adalah untuk mencari jumlah kolom dari suatu tabel. Untuk nama tabel, bisa dicari dengan
memanfaatkan tabel
information_schema
pada MySQL yang menyimpan informasi semua tabel yang terdapat dalam database
tersebut Vicky, dkk, 2012.
2.5
Cross Site Scripting
XSS
2.5.1 Pengertian
Cross Site Scripting
XSS
Cross Site Scripting
atau lebih dikenal dengan XSS merupakan salah satu jenis serangan injeksi code
code injection attack
. XSS dilakukan
oleh penyerang
dengan cara
memasukkan kode HTML atau
client script code
lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini
antara lain penyerang dapat mencuri cookie komputer seseorang, mendapatkan informasi sensitif atau menyimpan aplikasi berbahaya.
Cross site scripting
XSS merupakan kelemahan yang populer untuk dieksploitasi. Namun sayangnya, banyak penyedia layanan
yang tidak mengakui kelemahan tersebut dan melakukan perubahan pada sistem yang mereka gunakan. Citra penyedia layanan
merupakan harga yang dipertaruhkan ketika mereka mengakui kelemahan tersebut. Sayangnya dengan tindakan ini konsumen atau
pengguna menjadi pihak yang dirugikan. SELECT isi FROM konten WHERE id = „id‟ UNION
SELECT 1,2,3,4,5 FROM user
22
2.5.2 Cara Kerja XSS
Cross Site Scripting
XSS bekerja dengan cara mengelabui orang yang tidak waspada.
Attacker
biasanya akan mencari
web-web
yang memiliki kelemahan XSS. Selanjutnya
attacker
akan mencari tahu apakah
website
tersebut menerbitkan informasi yang dapat digunakan untuk melakukan pencurian informasi lebih lanjut,
misalnya
cookie
. Selanjutnya
attacker
akan menyiapkan sebuah
link
tentunya yang sudah mengandung
malicious code
dengan tujuan untuk mendapatkan
cookie
dari korban.
Attacker
akan membujuk korbannya untuk mengakses
link
yang telah disiapkan. Jika
attacker
berhasil membuat korban mengakses
link
tersebut, maka
attacker
akan melakukan pencurian informasi-informasi penting dari korbannya dengan memanfaatkan
cookie
yang didapat.
2.5.3 Jenis
Crosss Site Scripting
XSS
Serangan
Cross Site Scripting
XSS dibedakan menjadi dua, yaitu:
1.
Reflected
atau Nonpersistent Jenis serangan ini paling umum dan yang sering digunakan
attacker
dalam melancarkan aksinya. Umumnya celah keamanan ini ditemukan pada halaman pencarian karena hasil dari pencarian akan
di tampilkan kembali ke
user
, dan apabila respon yang akan dikirimkan tidak secara benar melakukan parsing atau pembatasan
terhadap
tag
HTML, maka akan terjadilah celah keamanan ini. Untuk memanfaatkan celah ini lebih lanjut, umumnya celah
reflected
ini akan di kombinasikan dengan jenis serangan lain seperti
phishing,
dimana
attacker
akan mengirimkan
email
berupa alamat URL situs yang
legitimate
tetapi mengandung XSS
payload
yang
23
akan di eksekusi oleh target. Dengan cara ini,
attacker
bisa mendapatkan
cookie
dari pengguna yang bisa digunakan untuk mencuri informasi-informasi penting.
2.
Stored
atau Persistent. Hal ini terjadi apabila data yang dimasukkan
attacker
akan disimpan oleh
server
dan secara permanen ditampilkan saat halaman
web
tersebut di buka. Celah keamanan yang banyak terjadi adalah pada halaman buku tamu dan juga forum diskusi. Celah persistent
XSS ini jauh lebih berbahaya bagi
user
dari suatu situs
web
yang memiliki celah, karena pengguna
yang mengakses akan mengeksekusi XSS
payload
yang di render oleh
server,
sehingga seluruh
user
yang mengakses
web
tersebut akan rentan terkena serangan ini Muamar, 2013.
2.6
Intrusion Detection System
IDS
Intrusion Detection System
IDS merupakan sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi
aktifitas yang mencurigakan dalam sebuah jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas
inbound
dan
outbound
dalam sebuah jaringan, melakukan analisis dan mencari bukti dari percobaan
intrusion
Jannah, dkk, 2009.
Intrusion Detection System
IDS dapat didefinisikan sebagai
tools
, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktifitas
jaringan komputer. IDS adalah pemberi sinyal pertama jika
attacker
mencoba membobol sistem keamanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan
24
dan integritas data, serta tindakan atau percobaan untuk melewati sebuah sistem keamanan yang dilakukan oleh
attacker
dari internet maupun dari dalam sistem.
2.6.1 Tujuan Penggunaan IDS