Pengertian Cara Kerja XSS Jenis

21 Biasanya penggunaan perintah diatas adalah untuk mencari jumlah kolom dari suatu tabel. Untuk nama tabel, bisa dicari dengan memanfaatkan tabel information_schema pada MySQL yang menyimpan informasi semua tabel yang terdapat dalam database tersebut Vicky, dkk, 2012. 2.5 Cross Site Scripting XSS

2.5.1 Pengertian

Cross Site Scripting XSS Cross Site Scripting atau lebih dikenal dengan XSS merupakan salah satu jenis serangan injeksi code code injection attack . XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mencuri cookie komputer seseorang, mendapatkan informasi sensitif atau menyimpan aplikasi berbahaya. Cross site scripting XSS merupakan kelemahan yang populer untuk dieksploitasi. Namun sayangnya, banyak penyedia layanan yang tidak mengakui kelemahan tersebut dan melakukan perubahan pada sistem yang mereka gunakan. Citra penyedia layanan merupakan harga yang dipertaruhkan ketika mereka mengakui kelemahan tersebut. Sayangnya dengan tindakan ini konsumen atau pengguna menjadi pihak yang dirugikan. SELECT isi FROM konten WHERE id = „id‟ UNION SELECT 1,2,3,4,5 FROM user 22

2.5.2 Cara Kerja XSS

Cross Site Scripting XSS bekerja dengan cara mengelabui orang yang tidak waspada. Attacker biasanya akan mencari web-web yang memiliki kelemahan XSS. Selanjutnya attacker akan mencari tahu apakah website tersebut menerbitkan informasi yang dapat digunakan untuk melakukan pencurian informasi lebih lanjut, misalnya cookie . Selanjutnya attacker akan menyiapkan sebuah link tentunya yang sudah mengandung malicious code dengan tujuan untuk mendapatkan cookie dari korban. Attacker akan membujuk korbannya untuk mengakses link yang telah disiapkan. Jika attacker berhasil membuat korban mengakses link tersebut, maka attacker akan melakukan pencurian informasi-informasi penting dari korbannya dengan memanfaatkan cookie yang didapat.

2.5.3 Jenis

Crosss Site Scripting XSS Serangan Cross Site Scripting XSS dibedakan menjadi dua, yaitu: 1. Reflected atau Nonpersistent Jenis serangan ini paling umum dan yang sering digunakan attacker dalam melancarkan aksinya. Umumnya celah keamanan ini ditemukan pada halaman pencarian karena hasil dari pencarian akan di tampilkan kembali ke user , dan apabila respon yang akan dikirimkan tidak secara benar melakukan parsing atau pembatasan terhadap tag HTML, maka akan terjadilah celah keamanan ini. Untuk memanfaatkan celah ini lebih lanjut, umumnya celah reflected ini akan di kombinasikan dengan jenis serangan lain seperti phishing, dimana attacker akan mengirimkan email berupa alamat URL situs yang legitimate tetapi mengandung XSS payload yang 23 akan di eksekusi oleh target. Dengan cara ini, attacker bisa mendapatkan cookie dari pengguna yang bisa digunakan untuk mencuri informasi-informasi penting. 2. Stored atau Persistent. Hal ini terjadi apabila data yang dimasukkan attacker akan disimpan oleh server dan secara permanen ditampilkan saat halaman web tersebut di buka. Celah keamanan yang banyak terjadi adalah pada halaman buku tamu dan juga forum diskusi. Celah persistent XSS ini jauh lebih berbahaya bagi user dari suatu situs web yang memiliki celah, karena pengguna yang mengakses akan mengeksekusi XSS payload yang di render oleh server, sehingga seluruh user yang mengakses web tersebut akan rentan terkena serangan ini Muamar, 2013. 2.6 Intrusion Detection System IDS Intrusion Detection System IDS merupakan sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion Jannah, dkk, 2009. Intrusion Detection System IDS dapat didefinisikan sebagai tools , metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktifitas jaringan komputer. IDS adalah pemberi sinyal pertama jika attacker mencoba membobol sistem keamanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan 24 dan integritas data, serta tindakan atau percobaan untuk melewati sebuah sistem keamanan yang dilakukan oleh attacker dari internet maupun dari dalam sistem.

2.6.1 Tujuan Penggunaan IDS

Dokumen yang terkait

Implementasi intrusion detection system (IDS) menggunakan snort pada jaringan wireless (studi kasus: SMK Triguna Ciputat)

6 56 129

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE.

2 5 15

Institutional Repository | Satya Wacana Christian University: Simulasi Serangan pada Jaringan Menggunakan Intrusion Detection System (IDS) Snort

0 0 1

Institutional Repository | Satya Wacana Christian University: Deteksi False Alarm pada Intrusion Detection System(IDS) Menggunakan Algoritma Adaptive Agent-Based Profiling

0 0 1

Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

0 0 14

Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log T1 672009187 BAB I

1 1 7

Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log T1 672009187 BAB IV

0 0 21

Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log T1 672009187 BAB V

0 0 1

Institutional Repository | Satya Wacana Christian University: Analisa Traceback menggunakan Metode Packet Marking IPTraceback pada IDS (Intrusion Detection System) dengan Teknik Visualisasi

0 0 1

T1 Abstract Institutional Repository | Satya Wacana Christian University: Membangun Sensor Wireless Intrusion Detection System pada Raspberry Pi untuk Mendeteksi Rogue Access Point

0 0 1