1Jurusan Teknik Elektro , Indonesia
2Fakultas Teknik – Universitas Diponegoro, Indonesia
3Jl. Prof. Sudharto, SH – Tembalang, Semarang , Indonesia
4 Jawa Tengah 50275, Indonesia
BibTex Citation Data :
@article{Transient2405, author = {Nur Akbar and Maman Somantri and R. Isnanto}, title = {IMPLEMENTASI PENUTUPAN CELAH KEAMANAN PADA APLIKASI WEB BERBASIS JOOMLA 1.5.5 SERTA SERVER BERBASIS UBUNTU 8.04 DENGAN KERNEL 2.6.24}, journal = {Transient: Jurnal Ilmiah Teknik Elektro}, volume = {2}, number = {1}, year = {2013}, keywords = {}, abstract = { Abstrak Pertumbuhan bisnis yang pesat pada saat ini diimbangi dengan peningkatan kebutuhan terhadap aplikasi berbasis web akan membuat aplikasi web itu sendiri akan lebih sulit untuk diamankan. Sebagian besar kalangan korporat menggunakan firewall, SSL, serta metode pengamanan dari segi jaringan maupun host pada web site mereka, namun kebanyakan serangan itu sendiri berasal dari tingkatan aplikasi sehingga pengamanan semacam ini tidak dapat mencegah serangan tersebut. Pada pemodelan Open System Interconnection (OSI), setiap pesan melalui tujuh lapisan dari protocol jaringan, termasuk di dalam lapisan aplikasi yang didalamnya terdapat HTTP serta protokol lain yang berhubungan dengan pertukaran konten, seperti HTML, XML, Simple Object Access Protocol (SOAP), serta Web service. Banyak peretas tahu bagaimana cara membuat HTTP requests terlihat tidak berbahaya dari segi jaringan, akan tetapi tidak dengan data yang ada di dalamnya. Penyerangan dengan karier berupa HTTP dapat mengakses data ke database, menjalankan perintah dari sistem, serta mengubah konten dari Web site. Metode penetration test adalah salah satu cara yang paling efektif untuk mengidentifikasi kelemahan sistem dan kekurangan program. Dengan menerobos mekanisme pertahanan serta lolos dari control keamanan, seorang penetration tester dapat mengidentifikasi kemungkinan cara yang dilakukan peretas untuk membahayakan serta merusak keamanan dari organisasi secara keseluruhan. Oleh karena itu, tujuan dari penetration test ini adalah untuk menunjukkan bagaimana peretas dapat mengakibatkan bahaya yang serius kepada organisasi serta dampaknya dalam hal lain seperti pengaruh pendapatan, reputasi, serta perlindungan konsumen. Kata Kunci : aplikasi web, peretas, penetration test, keamanan, konten, HTTP, firewall, SSL, jaringan. Abstract As businesses grow increasingly dependent upon Web applications, these complex entities grow more difficult to secure. Most companies equip their Web sites with firewalls, Secure Sockets Layer (SSL), and network and host security, but the majority of attacks are on applications themselves, so these technologies cannot prevent them. In the Open System Interconnection (OSI) reference model, every message travels through seven network protocol layers. The application layer at the top includes HTTP and other protocols that transport messages with content, including HTML, XML, Simple Object Access Protocol (SOAP) and Web services. Many hackers know how to make HTTP requests look benign at the network level, but the data within them is potentially harmful. HTTP-carried attacks can allow unrestricted access to databases, execute arbitrary system commands and even alter Web site content. A penetration test is one of the most effective ways to identify systemic weaknesses and deficiencies in these programs. By attempting to circumvent security controls and bypass security mechanisms, a penetration tester able to identify ways in which a hacker might be able to compromise an organization’s security and damage the organization as a whole. So that the goal is to show, in a safe and controlled manner, how an attacker might be able to cause serious harm to an organization and impact its ability to, among other things, generate revenue, maintain its reputation, and protect its customers. Keyword: web applications, hacker, penetration test, security, content, HTTP, firewall, SSL, network. }, issn = {2685-0206}, pages = {209--215} doi = {10.14710/transient.v2i1.209-215}, url = {https://ejournal3.undip.ac.id/index.php/transient/article/view/2405} }
Refworks Citation Data :
Abstrak
Pertumbuhan bisnis yang pesat pada saat ini diimbangi dengan peningkatan kebutuhan terhadap aplikasi berbasis web akan membuat aplikasi web itu sendiri akan lebih sulit untuk diamankan. Sebagian besar kalangan korporat menggunakan firewall, SSL, serta metode pengamanan dari segi jaringan maupun host pada web site mereka, namun kebanyakan serangan itu sendiri berasal dari tingkatan aplikasi sehingga pengamanan semacam ini tidak dapat mencegah serangan tersebut. Pada pemodelan Open System Interconnection (OSI), setiap pesan melalui tujuh lapisan dari protocol jaringan, termasuk di dalam lapisan aplikasi yang didalamnya terdapat HTTP serta protokol lain yang berhubungan dengan pertukaran konten, seperti HTML, XML, Simple Object Access Protocol (SOAP), serta Web service. Banyak peretas tahu bagaimana cara membuat HTTP requests terlihat tidak berbahaya dari segi jaringan, akan tetapi tidak dengan data yang ada di dalamnya. Penyerangan dengan karier berupa HTTP dapat mengakses data ke database, menjalankan perintah dari sistem, serta mengubah konten dari Web site. Metode penetration test adalah salah satu cara yang paling efektif untuk mengidentifikasi kelemahan sistem dan kekurangan program. Dengan menerobos mekanisme pertahanan serta lolos dari control keamanan, seorang penetration tester dapat mengidentifikasi kemungkinan cara yang dilakukan peretas untuk membahayakan serta merusak keamanan dari organisasi secara keseluruhan. Oleh karena itu, tujuan dari penetration test ini adalah untuk menunjukkan bagaimana peretas dapat mengakibatkan bahaya yang serius kepada organisasi serta dampaknya dalam hal lain seperti pengaruh pendapatan, reputasi, serta perlindungan konsumen.
Kata Kunci : aplikasi web, peretas, penetration test, keamanan, konten, HTTP, firewall, SSL, jaringan.
Abstract
As businesses grow increasingly dependent upon Web applications, these complex entities grow more difficult to secure. Most companies equip their Web sites with firewalls, Secure Sockets Layer (SSL), and network and host security, but the majority of attacks are on applications themselves, so these technologies cannot prevent them. In the Open System Interconnection (OSI) reference model, every message travels through seven network protocol layers. The application layer at the top includes HTTP and other protocols that transport messages with content, including HTML, XML, Simple Object Access Protocol (SOAP) and Web services. Many hackers know how to make HTTP requests look benign at the network level, but the data within them is potentially harmful. HTTP-carried attacks can allow unrestricted access to databases, execute arbitrary system commands and even alter Web site content. A penetration test is one of the most effective ways to identify systemic weaknesses and deficiencies in these programs. By attempting to circumvent security controls and bypass security mechanisms, a penetration tester able to identify ways in which a hacker might be able to compromise an organization’s security and damage the organization as a whole. So that the goal is to show, in a safe and controlled manner, how an attacker might be able to cause serious harm to an organization and impact its ability to, among other things, generate revenue, maintain its reputation, and protect its customers.
Article Metrics:
Last update:
Penulis yang menyerahkan naskah perlu menyetujui bahwa hak cipta dari artikel tersebut akan diserahkan ke TRANSIENT: Jurnal Ilmiah Teknik Elektro dan Departemen Teknik Elektro, Universitas Diponegoro sebagai penerbit jurnal. Hak cipta mencakup hak untuk mereproduksi dan mengirimkan artikel dalam semua bentuk dan media, termasuk cetak ulang, foto, mikrofilm, dan reproduksi serupa lainnya, serta terjemahannya.
TRANSIENT: Jurnal Ilmiah Teknik Elektro dan Departemen Teknik Elektro, Universitas Diponegoro dan Editor berusaha keras untuk memastikan bahwa tidak ada data, pendapat, atau pernyataan yang salah atau menyesatkan dipublikasikan di jurnal. Dengan cara apa pun, isi artikel dan iklan yang diterbitkan dalam TRANSIENT: Jurnal Ilmiah Teknik Elektro adalah tanggung jawab tunggal dan eksklusif masing-masing penulis dan pengiklan.
Formulir Transfer Hak Cipta dapat diunduh di sini: [Formulir Transfer Hak Cipta Transient]. Formulir hak cipta harus ditandatangani dan dikirim ke Editor dalam bentuk surat asli, dokumen pindaian atau faks:
Dr. Wahyudi (Ketua Editor)Departemen Teknik Elektro, Universitas Diponegoro, IndonesiaJl. Prof. Sudharto, Tembalang, Semarang 50275 IndonesiaTelepon/Facs: 62-24-7460057Email: transient@elektro.undip.ac.id