8/17/2019 2012-2-00021-KA Bab4001
1/47
59
BAB 4
HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER
PADA WEBSITE PT.XYZ
4.1
Persiapan dan Perencanaan Audit
Tahapan dalam perencanaan audit dimulai dengan menetapkan ruang lingkup
audit, tujuan pelaksanaan audit, dan persiapan penelitian lapangan. Berikut adalah
rencana kerja yang dilakukan dalam persiapan dan perencanaan audit.
Aktivitas Data yang Dikumpulkan Metode
Melakukan survei
terhadap lokasi yang
akan menjadi tempat
penelitian.
Mendapatkan perusahaan
yang sesuai untuk melakukan
penelitian dan evaluasi.
Survei, observasi,
wawancara.
Membuat surat
permohonan untuk
melakukan pengujian
terhadap keamanan
website PT.XYZ.
Surat permohonan dari
perusahaan untuk melakukan
pengujian keamanan website.
Memberikan surat
permohonan kepada
direktur PT.XYZ.
Melakukan
observasi/pengamatan
dan mendapatkan profil
perusahaan.
Latar belakang perusahaan,
struktur organisasi, uraian
tugas dan tanggung jawab,
dan proses bisnis berjalan.
Observasi, wawancara.
Menentukan tujuan
penggunaan CAATs
dalam audit.
Tujuan penggunaan CAATs. Observasi
Menentukan software
yang akan digunakan
dalam proses audit.
Acunetix v.8 dan Nmap Observasi
Menentukan sumber
daya yang akan di audit
dengan menggunakan
Objek audit dan tim audit. Observasi
8/17/2019 2012-2-00021-KA Bab4001
2/47
60
metode CAATs.
Menentukan akses
untuk mengetahui
spesifikasi
program/sistem
perusahaan yang akan
di audit.
Username dan Password
untuk mengakses ke CMS.
Wawancara
Melakukan audit
dengan menggunakan
software / tool.
Detail Scanning Report CAAT (Acunetix v.8)
Membuat
rekomendasi/usulan
perbaikan terhadap
temuan-temuan yang
merupakan kerentanan
(vulnerability) pada
website.
Rekomendasi dan masukan
yang berguna untuk
perusahaan dalam melakukan
perbaikan.
Analisis Data
Membuat laporan hasil
audit.
Laporan hasil audit berisi
temuan dan rekomendasi/
usulan perbaikan untuk
perusahaan.
Analisis Data
Tabel 4.1 Rencana Kerja Audit
4.1.1
Penentuan Ruang Lingkup Audit
Ruang lingkup dari audit keamanan website yang terdapat di dalam PT.XYZ
mencakup :1. Pelaksanaan audit menggunakan pendekatan Computer Assisted Audit Techniques
(CAATs) yaitu dengan software Acunetix v.8 dan Nmap.
2. Pengujian keamanan terhadap website dan Content Management System (CMS)
PT.XYZ dari aspek web dan port.
8/17/2019 2012-2-00021-KA Bab4001
3/47
61
4.1.2
Tujuan Pelaksanaan Audit
Tujuan dilaksanakannya audit keamanan website yang terdapat di dalam
PT.XYZ antara lain :
1. Mengetahui sistem operasi dan sistem keamanan yang berjalan pada website
PT.XYZ.
2. Mengetahui kelemahan, vulnerability (kerentanan), dan hole (lubang/celah) pada
website yang telah dikembangkan PT.XYZ.
3. Membuat usulan-usulan perbaikan atas permasalahan yang ditemukan dalam
website tersebut.
4.1.3
Persiapan Penelitian Lapangan
Dalam penelitian yang dilakukan terdiri dari observasi, wawancara, dan studi
dokumentasi. Sebelum memulai proses audit, dilakukan survei dan observasi secara
langsung yang bertujuan untuk mendapatkan informasi tentang perusahaan yang akan
di audit. Selanjutnya, penelitian akan dilakukan dengan melakukan observasi lebih
lanjut terhadap website yang akan di audit, lalu melakukan wawancara serta
melakukan studi dokumentasi guna untuk memperoleh data, menganalisis data, dan
mengumpulkan bukti audit untuk membentuk suatu opini yang lebih akurat.
Dibawah ini merupakan cara-cara yang digunakan penulis untuk
mengumpulkan bukti audit yaitu :
1. Observasi
Observasi ini mendapatkan informasi dengan meninjau langsung ke lokasi
penelitian untuk memperoleh data yang diperlukan apakah sesuai dengan
permasalahan yang diajukan. Dalam observasi, penulis melakukan pengamatan
langsung dan mencatat data yang dibutuhkan dalam pengujian keamanan.
2. Wawancara
Wawancara dilakukan setelah observasi dengan melakukan tanya jawab secara
langsung kepada pihak-pihak terkait dalam perusahaan untuk mendapatkan
gambaran mengenai sistem yang terkait keamanan pada website.
8/17/2019 2012-2-00021-KA Bab4001
4/47
62
3. Studi Dokumentasi
Studi dokumentasi merupakan suatu metode yang dilakukan penulis dalam
mengumpulkan bukti-bukti audit yang digunakan untuk memperkuat pertanyaan
ataupun opini terhadap temuan-temuan audit dalam penyusunan laporan audit.
4.1.4
Pengumpulan Data Dan Informasi
4.1.4.1 Tim Evaluasi Yang Akan Melaksanakan Functionality Testing Dan
Integration Testing
Pemilihan anggota tim merupakan bagian terpenting dalam melaksanakan
functionality testing dan integration testing dimana anggota-anggota harus memahami
alur dari website tersebut. Adapun tim evaluasi yang terlibat dalam proses pelaksanaan
functionality testing dan integration testing terhadap website dan CMS yang terdapat
di dalam PT.XYZ adalah Stevani dan Maulana Triasa.
Tim evaluasi berperan dalam menentukan jadwal functionality testing dan
integration testing yang akan dilakukan, memastikan bahwa functionality testing dan
integration testing sesuai dengan perencanaan yang telah dilakukan sebelumnya. Tim
evaluasi merupakan bagian terpenting dalam testing karena mereka yang bertanggung
jawab untuk membuat laporan hasil pengujian keamanan pada website dan CMS. Tim
evaluasi menyediakan solusi berdasarkan permasalahan yang ditemukan.
4.2
Pelaksanaan Audit Keamanan Web
Audit terhadap keamanan web bertujuan untuk memastikan bahwa aspek
keamanan website dan CMS PT.XYZ tercapai sehingga dapat menjamin seluruh
informasi yang merupakan asset penting bagi PT.XYZ terlindungi dengan baik.
Adapun permasalahan keamanan yang menyebabkan suatu website rentan
terhadap serangan dari pihak yang tidak bertanggung jawab adalah banyaknya port
yang terbuka, dan web alert .
8/17/2019 2012-2-00021-KA Bab4001
5/47
63
4.2.1
Port Scanning
Port Scanning dilakukan untuk mengetahui port mana saja yang terbuka pada
sebuah website. Dengan mengetahui port yang terbuka, maka dapat diketahui celah
yang dapat dimanfaatkan oleh penyerang. Berikut hasil port scanning terhadap website
dan CMS PT.XYZ dengan menggunakan Acunetix, yaitu :
4.2.1.1. Open port 22/SSH
Port 22 merupakan port untuk menjalankan protokol SSH yang digunakan untuk
mengakses ke dalam web server melalui jarak jauh (remote login) dan
mengeksekusi beberapa perintah seperti menambah, mengubah maupun menghapus
serta men-download file secara remote. Setiap file yang di transfer ke dalam web
server terenskripsi sehingga proses transfer file akan lebih aman dilakukan.
4.2.1.2.
Open port 25/SMTP
Port 25 merupakan port untuk menjalankan SMTP yang digunakan untuk mengatur
lalu lintas pengiriman email dari client ke SMTP server . Port 25 memungkinkan
email yang tidak terotorisasi untuk dikirim, mengakibatkan beberapa malware yang
dikirim melalui port sehingga data yang akan dikirim terkena virus.
4.2.1.3. O pen port 80/HTTP
Port 80 merupakan port untuk menjalankan Hypertext Transfer Protokol (HTTP)
yang digunakan untuk men-transfer dokumen atau halaman dalam World Wide Web
(WWW). HTTP menyampaikan permintaan atas aksi apa saja yang harus dilakukan
oleh web server dan merespon atas permintaan dari web browser .
4.2.1.4.
Open port 81/HOSTS 2-NS
Port 81 digunakan untuk alternatif dalam mengakses web terhadap HyperText
Transfer Protocol (HTTP). Port 81 dapat untuk mendefinisikan format komunikasi
antara pengguna dan internet . Cara kerja port ini yaitu menampilkan url pada
halaman, khususnya ketika HTTP atau WWW yang terdapat pada halaman.
8/17/2019 2012-2-00021-KA Bab4001
6/47
64
4.2.1.5.
Open port 82/XFER
Port 82 merupakan port yang digunakan attacker yang tidak terotorisasi untuk
masuk kedalam sistem untuk melakukan serangan dengan Denial of Service (DoS)
attack .
4.2.1.6.
Open port 110/POP3
Port 110 merupakan port yang digunakan oleh protokol POP3 (Post Office
Protocol) untuk men-download dan menyimpan email pada server komputer
pengguna. (contohnya Outlook Express, Nestcape, dan lain-lain).
4.2.1.7.
Open port 119/NNTP
Port 119 News Network Transfer Protocol (NNTP) digunakan untuk menyediakan
host server pada news group internet.
4.2.1.8.
Open port 143/IMAP
Port 143 merupakan port yang digunakan oleh IMAP untuk men-download email
dari email server . Pada dasarnya IMAP memiliki fungsi yang sama pada POP3
yaitu men-download email dari email server , tetapi client dapat memilih email yang
akan diambil, membuat folder disk server , mencari pesan email tertentu dan dapat
menghapus email yang ada.
4.2.1.9. Open port 443/HTTPS
Port 443 digunakan oleh HTTPS untuk melakukan komunikasi web browser secara
aman karena data yang ditransfer melalui koneksi ini terenkripsi sehingga aman
dari penyadapan dan gangguan. HTTPS pada dasarnya memiliki fungsi yang sama
dengan HTTP namun HTTPS menyajikan data dengan menggunakan protokol
Secure Socket Layer (SSL).
4.2.1.10. Open port 465/SMTPS
Port 465 SMTPS digunakan untuk mengamankan SMTP dengan Transport Layer
Security (TLS). SMTPS memiliki protokol kriptografi untuk memblokir gangguan
yang tidak diinginkan dan kekurangan dari browsing internet , mengecek email, dan
pesan yang menimbulkan ancaman konektivitas. Menyediakan otentikasi,
8/17/2019 2012-2-00021-KA Bab4001
7/47
65
keintegrasian dan kerahasiaan data. Di sini, client dan server tetap mengirimkan
email secara normal melalui SMTP pada application layer , tetapi koneksinya
diamankan oleh SSL (Secure Socket Layer ).
4.2.1.11.
Open Port 563/SNEWS
Port 563 digunakan untuk layanan NNTP. Port memiliki kerentanan terhadap virus
yang masuk seperti virus trojan, dimana jika ada aplikasi yang digunakan secara
bersamaan akan menyebabkan konflik.
4.2.1.12.
Open Port 587/SUBMISSION
Port 587 merupakan port yang ditunjuk untuk SMTP Mail Submission Agent . Port
ini digunakan saat mengirim email ke server email.
4.2.1.13.
Open Port 993/IMAPS
Port 993 digunakan oleh protokol IMAPS untuk mengelola email. IMAPS
merupakan metode untuk mengamankan IMAP dengan SSL. IMAPS menyediakan
otentikasi, keintegrasian dan kerahasiaan data. Di sini client dapat memilih pesan
email yang akan diambil, membuat folder di server , mencari pesan email tertentu
bahkan menghapus pesan email yang ada dengan koneksi secure oleh SSL.
4.2.1.14. Open Port 995/POP3S
Port 995/POP3S merupakan metode untuk mengamankan POP3 dengan SSL.
POP3S menyediakan otentikasi, keintegrasian dan kerahasiaan data. Email pada
server akan di-download secara otomatis dan data terenkripsi sehingga data akan
lebih aman.
4.2.1.15.
Open Port 3128/SQUID-HTTP
Port 3128 digunakan sebagai proxy HTTP dimana attacker dapat melewati firewall
dan keamanan sistem dalam mengakses website.
8/17/2019 2012-2-00021-KA Bab4001
8/47
66
4.2.1.16.
Open Port 8080/HTTP-PROXY
Port 8080 HTTP-PROXY menyediakan cara bagi attacker untuk berpura-pura
menjadi komputer anda. Attacker yang telah menyadap dapat melihat alamat
komputer anda melalui port ini.
4.2.1.17. Open Port 8081/BLACKICE-ICECAP
Port 8081 adalah port perangkat lunak yang digunakan untuk layanan BlackICE-
ICECAP dalam komunikasi dan pengiriman data secara efisien. Port ini
menggunakan TCP/UDP dengan koneksi antara dua host .
4.2.1.18.
Open Port 8888/SUN-ANSWERBOOK
Port 8888 merupakan port perangkat lunak yang digunakan untuk pengiriman
paket data dan mencuri password menggunakan virus trojan dengan kemampuan
akses remote.
4.2.1.19.
Open Port 10000/SNET-SENSOR MGMT
Port 10000 merupakan port default untuk banyak aplikasi, sistem jaringan dan
komponen yang meliputi Jaringan Data Management Protocol (RNPB). Port
10000 juga dimanfaatkan oleh Webmin, bersama dengan port 20000. Webmin
adalah antarmuka berbasis web untuk administrasi sistem dalam sistem Unix dan
Linux.
Melalui port yang terbuka ini, banyak para penyerang (attacker ) yang
mencoba-coba untuk menyusup ke sistem jaringan dan menjebol sistem jaringan
tersebut. Oleh karena itu dibutuhkan seorang web admin yang cukup ahli dalam
menjaga keamanan sistem dari serangan orang-orang yang tidak bertanggung
jawab.
8/17/2019 2012-2-00021-KA Bab4001
9/47
67
Berikut merupakan risiko-risiko terkait open port :
No Port Risiko Tingkatan
Risiko
Current
Control
Rekomendasi
1. 22/SSH Penyerang dapat
dengan mudah
masuk ke web
sever
Medium Adanya
firewall
pada
sistem
1. Melakukan
filtered port
2. Mengkonfigurasi
firewall
3. Memakai anti
virus dan
menggunakan
SSL (Secure
Socket Layer )
2. 25/SMTP 1. Dapat terjadi
flooding email
yang
disebabkan
karena adanya
email yang
tidak
terotentifikasi.
2. Banyak
beberapa
program
malware yang
dikirim
melalui port
ini sehinggamenyebabkan
virus masuk ke
dalam email
yang dikirim.
High Sudah
memakai
anti virus,
memasang
anti spam.
1. Menggunakan
port 465/SMTPS
2. Melakukan
upgrade anti virus
yang berlisensi
pada website dan
meningkatkan
firewall
3. Melakukan
filtered port
8/17/2019 2012-2-00021-KA Bab4001
10/47
68
3. Adanya fake
3. 80/HTTP 1. Terjadinya
Blind SQL
Injection,
2. Terjadinya
XSS(Cross
Site Scripting)
3. Terjadinya
DoS ( Denial
of Service)
4. Lemahnya
scripting pada
html port ini
High - Menggunakan port
443/ HTTPS untuk
mengamankan HTTP
dengan menggunakan
koneksi SSL (Secure
Socket Layer ).
4. 81/HOSTS2-
NS
1. Dapat terjadi
SQL Injection.
2. Terjadi XSS
(Cross Site
Scripting)
3. Terjadinya
DoS ( Denial
of Servise)
4. Lemahnya
scripting pada
html port ini
High - Menggunakan port
443/HTTPS untuk
mengamankan HTTP
dengan menggunakan
koneksi SSL (Secure
Socket Layer ).
5. 82/XFER 1. Adanya
serangan DoS( Denial of
Service) attack
2. Terjadinya
over load pada
Medium - Melakukan filtered,
disabled port danmeningkatkan
firewall.
8/17/2019 2012-2-00021-KA Bab4001
11/47
69
kinerja sistem
6. 110/POP3 Penyerang dapat
memanfaatkan
pengiriman email
dengan men-
download dan
menyimpan email
pada server
komputer
pengguna.
High Sudah
memakai
anti virus,
memasang
anti spam.
1. Menggunakan
port 995/POP3S
yang dinilai lebih
aman dalam
pengiriman email
2. Mengkonfigurasi
port
7. 119/NNTP( N
ews Network
Transfer
Protocol)
Penyerang dapat
masuk ke dalam
server melalui
news network
transfer protocol.
Medium - 1. Mengkonfigurasi
port
2.
Memasang anti
spam
3. Melakukan
filtered port
8. 143/IMAP Terjadinya
penyadapan
informasi dari
pengiriman email
yang sedang
berjalan.
High Sudah
memakai
anti virus,
memasang
anti spam.
Menggunakan
port 993/IMAPS
yang lebih aman.
9. 443/HTTPS Dapat terjadi
transisi dari
HTTP ke HTTPS
yang membuat
tidak aman.
Low - Halaman harus
diletakan di HTTPS
menjadi aman tanpa
ada transisi.
10 465/SMTPS Terjadinya
sabotase ketika
email dikirimkan
melalui SMTPS.
Low - Melakukan filtered
pada port dan
memasang anti spam.
8/17/2019 2012-2-00021-KA Bab4001
12/47
70
11. 563/SNEWS Melakukan
serangan dengan
virus trojan dan
menggunakan
akses remote
Low Sudah
memakai
anti virus,
memasang
anti spam.
1. Melakukan update
anti virus.
2. Filtered pada port
563/SNEWS.
3. Mengkonfigurasi
firewall
12. 587/SUBMIS
SION
Terjadi flooding
email yang
disebabkan email
tidak
terotentifikasi
dengan baik.
Low Sudah
memakai
anti virus,
memasang
anti spam.
1. Melakukan filtered
port
2. Mengkonfigurasi
email.
3. Menggunakan SSL
(Secure Socket
Layer).
13. 993/IMAPS Terjadi flooding
email yang
disebabkan email
tidak
terotentifikasi
dengan baik.
Low Sudah
memakai
anti virus,
memasang
anti spam.
1. Menggunakan
SSL (Secure
Socket Layer )
2. Mengkonfigurasi
3. Melakukan filtered
port
14. 995/POP3S Penyerang dapat
memanfaatkan
pengiriman email
untuk mengambil
informasi-
informasi penting.
Low Sudah
memakai
anti virus,
memasang
anti spam.
1. Menggunakan
SSL (Secure
Socket Layer )
2. Mengkonfigurasi
3. Melakukan
filtered port 15. 3128/SQUID
-HTTP
Penyerang
melakukan
serangan dengan
melewati firewall.
High - 1.Melakukan
konfigurasi firewall
2.Melakukan filtered
port dan
8/17/2019 2012-2-00021-KA Bab4001
13/47
71
3.Melakukan disabled
port.
16. 8080/HTTP-
PROXY
Terjadi
penyadapan
informasi pada
sistem komputer
admin.
High Sudah
memasang
firewall.
1.Melakukan filtered
port
2.Meningkatkan
firewall dan
3.Memasang anti
spam.
17. 8081/BLAC
KICE-
ICECAP
1. Terjadinya
kegagalan
dalam
mengakses
web hosting.
2. Menghambat
komunikasi
protokol
Low Sudah
memasang
firewall
1. PT.XYZ lebih
memperhatikan
lagi dari sisi
keamanan,
melakukan update
antivirus dan
mengkonfigurasi
firewall
2. Melakukan
filtered port .
18. 8888/SUN-
ANSWERB
OOK
Terjadinya
pencurian
password
menggunakan
virus trojan
dengan akses
remote.
High Sudah
memasang
firewall
1.Melakukan filtered
pada port
2.Menggunakan anti
spam.
3.Mengkonfigurasi
firewall.
8/17/2019 2012-2-00021-KA Bab4001
14/47
72
19. 10000/SNET
-SENSOR-
MGMT
Penyerang
menghambat pada
jaringan
administrasi
webmin yang
berbasis Unix dan
Linux
Low - Melakukan filtered
pada port .
Tabel 4.2 Tingkatan Risiko pada Open Port Website dan CMS PT.XYZ
Keterangan Tabel 4.2. Tingkatan Risiko pada Open Port Website dan CMS pada PT.
XYZ
1. Open port 22/SSH
Tingkatan Risiko : Medium
Keterangan :Tingkatan risiko dikategorikan medium karena kerentanan yang
terjadi penyerang dapat mengendalikan sistem dengan jarak jauh atau akses
remote.
2. Open port 25/SMTP
Tingkatan Risiko : High
Keterangan :Tingkatan risiko dikategorikan high karena terjadinya flooding
dan mengakibatkan program malware yang dapat dikirim melalui port , sehingga
menyebabkan masuknya virus dalam email.
3. Open Port 80/HTTPTingkatan Risiko : High
Keterangan :Tingkatan risiko dikategorikan high karena melalui port 80
website dapat diakses sehingga rentan terhadap serangan yang akan berdampak
pada confidentiality, integrity, dan availability website.
8/17/2019 2012-2-00021-KA Bab4001
15/47
73
4. Open port 81/HOSTS2-NS
Tingkatan Risiko : High
Keterangan :Tingkatan risiko dikategorikan high karena melalui port 81
website dapat diakses sehingga rentan terhadap serangan yang akan berdampak
pada confidentiality, integrity, dan availability website.
5. Open port 82/XFER
Tingkatan Risiko : Medium
Keterangan :Tingkatan risiko dikategorikan medium karena kerentanan
disebabkan kesalahan konfigurasi sistem yang mana menyebabkan kegagalan
konektifitas port sistem.
6. Open port 110/POP3
Tingkatan risiko : High
Keterangan :Tingkatan risiko dikategorikan high karena kerentanan yang
terjadi attacker dapat memanfaatkan por t ini untuk men-download dan menyimpan
email pada server komputer pengguna,
7. Open port 119/NNTP
Tingkatan Risiko : Medium
Keterangan :Tingkatan risiko dikategorikan medium karena sudah
meningkatkan firewall sehingga penyerang tidak dapat masuk ke server melalui
nntp.
8. Open port 143/IMAP
Tingkatan Risiko : High
Keterangan :Tingkatan risiko dikatakan high karena terjadinya penyadapan
informasi ketika email dikirim ke customer .
9. Open port 443/HTTPS
Tingkatan Risiko : Low
8/17/2019 2012-2-00021-KA Bab4001
16/47
74
Keterangan :Tingkatan risiko dikatakan low karena koneksi konektifitas
pada halaman sudah menggunakan SSL (Secure Socket Layer ) sehingga data
terenkripsi dengan aman.
10. Open port 465/SMTPS
Tingkatan Risiko : Low
Keterangan :Tingkatan risiko dikatakan low karena sudah menggunakan
TLS (Transport Layer Security) yang mana port ini memblokir gangguan yang
tidak diinginkan melalui koneksi SSL (Secure Socket Layer ).
11. Open port 563/SNEWS
Tingkatan Risiko : Low
Keterangan :Tingkatan risiko dikategorikan low karena tidak terlalu
berdampak bagi pada perusahaan.
12. Open port 587/SUBMISSION
Tingkatan Risiko : Low
Keterangan :Tingkatan risiko dikatakan low karena koneksi konektifitas
sudah memasang anti spam, melakukan filtered port , mengkonfigurasi email dan
memasang SSL (Secure Socket Layer ) sehingga tidak mudah terjadi flooding
email yang disebabkan email tidak terotentifikasi dengan baik.
13. Open port 993/IMAPS
Tingkatan Risiko : Low
Keterangan :Tingkatan risiko dikatakan low karena koneksi konektifitas
sudah memasang SSL (Secure Socket Layer ), mengkonfigurasi email, melakukan
filtered port dan memasang anti spam sehingga tidak mudah terjadi flooding email
yang disebabkan email tidak terotentifikasi dengan baik.
14. Open port 995/POP3S
Tingkatan Risiko : Low
8/17/2019 2012-2-00021-KA Bab4001
17/47
75
Keterangan :Tingkatan risiko dikategorikan low karena koneksi konektifitas
sudah menggnukana SSL (Secure Socket Layer ), memasang anti spam,
mengkonfigurasi email dan melakukan filtered port sehingga tidak berdampak
pada confidentiality, integrity, dan availability website.
15. Open port 3128/SQUID-HTTP
Tingkatan Risiko : High
Keterangan :Tingkatan risiko dikategorikan high karena penyerang dapat
dengan mudah melakukan serangan melewati firewall dan keamanan sistem.
16. Open port 8080/HTTP-PROXY
Tingkatan Risiko : High
Keterangan :Tingkatan risiko dikategorikan high karena penyerang
sewaktu-waktu dapat berpura-pura menjadi komputer admin.
17. Open port 8081/BLACKICE-ICECAP
Tingkatan Risiko : Low
Keterangan :Tingkatan risiko dikatakan low karena sudah menggunakan
filtered port , melakukan update anti virus yang berlisensi, merekomendasi firewall
sehingga menjadi aman dan tidak berdampak bagi perusahaan.
18. Open port 8888/SUN-ANSWERBOOK
Tingkatan Risiko : High
Keterangan :Tingkatan risiko dikatakan high karena melalui port 8888
website dapat diakses sehingga rentan terhadap serangan yang akan berdampak
pada confidentiality, integrity, dan availability website.
19. Open port 10000/SNET-SENSOR-MGMT
Tingkatan Risiko : Low
Keterangan :Tingkatan risiko dikatakan low karena tidak terlalu berdampak
pada sistem website dan sudah melakukan filtered port..
8/17/2019 2012-2-00021-KA Bab4001
18/47
76
4.2.2
Web Alert
Berikut merupakan kerentanan-kerentanan yang berhubungan dengan web alert
yang ditemukan berdasarkan Acunetix :
4.2.2.1
Blind SQL Injection
Blind SQL Injection adalah kerentanan yang memungkinkan penyerang untuk
mengubah pernyataan SQL backend dengan memanipulasi input user . Sebuah SQL
Injection terjadi ketika aplikasi web menerima input user yang di kirim ke pernyataan
SQL dan filtered data yang dianggap berbahaya. Berdasarkan hasil scanning dengan
menggunakan Acunetix, ditemukan kerentanan pada website PT.XYZ yang lemah.
Adapun detail Blind SQL Injection yang ditemukan adalah seperti berikut :
Affected items detail
• /
• /brand/akg.html
• /brand/ye.html
• /catalogsearch/result/index
• /monitor.html
• /netbook.html
•
/notebook.html• /smart-phone.html
• /tablet.html
4.2.2.2
Cross Site Scripting/XSS
Cross Site Scripting/XSS adalah kerentanan yang memungkinkan penyerang
untuk mengirim kode berbahaya berupa kode pemrograman dalam Java Script ke user
lain. Sebuah browser tidak dapat mengetahui script mana yang seharusnya diterima
atau tidak. untuk mengetahui serangan, maka akan dilakukan eksekusi script context
user dan mengakses beberapa cookies atau konfirmasi password dari browser .
Berdasarkan hasil scanning dengan menggunakan Acunetix, ditemukan kerentanan
pada website PT.XYZ yang lemah. Adapun detail Cross Site Scripting/ XSS yang
ditemukan adalah seperti berikut :
8/17/2019 2012-2-00021-KA Bab4001
19/47
77
Affected items detail
• /catalogsearch/result/index
• /corporate/
4.2.2.3 Apache 2.x Version Older Than 2.2.9
Di dalam Apache 2.x version older than 2.2.9 terdapat kerentanan yang terjadi
yaitu :
1. low : rentan terhadap serangan Cross Site Request Forgery (CSRF)
2. moderate :
a. Sebuah kecacatan ditemukan pada server pada saat menggunakan
mod_proxy_http.
b. Penyerang melakukan serangan yang menghambat atau mematikan kinerja pada
sebuah layanan pengguna.
Adapun detail Apache 2.x version older than 2.2.9 yang ditemukan yaitu :
Affected items detail
• Web Server
4.2.2.4
Apache Httpd Remote Denial of Service
Apache httpd remote Denial of Service telah ditemukan kerentanan yaitu
serangan Denial of Service (DoS) dimana serangan ini menghambat atau mematikan
kinerja layanan pengguna. Untuk mengatasinya, maka tool attack yang ada telah
diaktifkan, dan ditangani oleh Apache HTTPD Server sehingga pemakaian memori
dan penggunaan server dapat berjalan dengan baik. Adapun detail Apache httpd
remote Denial of Serfice yang ditemukan yaitu :
Affected items detail
• Web Server
4.2.2.5 Application Error Message
Halaman ini berisi peringatan kesalahan pesan dimana dapat memberitahukan
kesalahan file yang tidak teratasi dan informasi kesalahan pesan ini sangat sensitif
terhadap kesalahan pesan yang terdeteksi. Adapun detail Application error message
yang ditampilkan adalah sebagai berikut :
8/17/2019 2012-2-00021-KA Bab4001
20/47
78
Affected items detail
• /
• /contacts/contacts/post
4.2.2.6 HTML form without CSRF Protection
CSRF, atau Cross Site Request Forgery adalah kerentanan yang sangat umum
untuk melakukan pemalsuan dengan meniru bentuk website yang serupa. Berdasarkan
hasil scanning dengan menggunakan Acunetix, ditemukan kerentanan HTML yang
mana tidak ada implementasi yang jelas dan tidak terlindungi. Adapun detail CSRF,
atau Cross-Site Request yang ditemukan adalah seperti berikut :
Affected items detail
• /
• /1215b-1.html
• /acer-aspire-one-765.html
• /acer-aspire-one-770.html
• /acer-iconia-b1-a71-bundle.html
• /acer-iconia-w511.html
• /aspire-p3-171-bundle.html
• /aspire-p3-171-bundle.html (60752ef40ef361fa40d7453d2ca9db6b)
• /aspire-s3-i7.html
• /asus-google-nexus-7-32gb.html
• /asus-memo-pad-me172v.html
• ....(s/d)
• /zenbook-ux42vs-w3020h.html
4.2.2.7
Insecure Transition from HTTP to HTTPS
Halaman ini bersifat tidak aman (HTTP). Halaman ini dapat di hack dengan
sebuah serangan Man-In-The-Middle dan penyerang dapat mengganti halaman target
yang akan diserang. Adapun Insecure Transition from HTTP to HTTPS adalah sebagai
berikut :
8/17/2019 2012-2-00021-KA Bab4001
21/47
79
Affected items detail
• /
4.2.2.8
Insecure Transition from HTTPS to HTTP
HTTPS tampilan halaman yang bersifat aman dan HTTP tampilan halaman yang
tidak aman, hal ini dapat membuat user kesulitan dalam mengakses dikarenakan tidak
dapat mengakses halaman yang seharusnya dapat diakses. Adapun Insecure Transition
from HTTPS to HTTP adalah sebagai berikut :
Affected items detail
• /windows8device
4.2.2.9
Login Page Password-Guessing Attack
Sebuah ancaman yang umum dari web developer adalah serangan menebak
password yang dikenal sebagai serangan brute force. Serangan ini mencoba
menemukan password dengan setiap kemungkinan yaitu kombinasi huruf, angka,
simbol sampai menemukan kombinasi yang tepat dan berhasil login. Halaman login
tidak ada perlindungan khusus terhadap serangan ini. Adapun Login page password-
guessing attack adalah sebagai berikut :
Affected items detail
• /customer/account/loginPost/
4.2.2.10 Session Cookie without HTTP Only Flag Set
Jika cookie di setting dengan menggunakan Http Only Flag Set , maka cookie
hanya dapat di akses melalui saluran yang aman yaitu SSL (Secure Socket Layer ).
Tingkat keamanan cookie lebih terjamin dimana memungkinkan informasi yang
diakses atau dikirimkan ke server hanya boleh melalui HTTPS, sehingga attacker
tidak memiliki kesempatan melihat cookie atau mencuri informasi melalui HTTP. Affected items detail
• /
Cookie name: “session”
Cookie domain : www.xyz.com
8/17/2019 2012-2-00021-KA Bab4001
22/47
80
4.2.2.11
Session Cookie without Secure Flag Set
Jika sebuah cookie di setting dengan menggunakan secure flag set , maka cookie
hanya dapat di akses menggunakan koneksi yang aman yaitu Secure Socket Layer
(SSL). Tingkat keamanan cookie lebih terjamin dimana memungkinkan informasi yang
di akses ataupun dikirimkan ke server hanya boleh melalui HTTPS, sehingga para
attacker tidak memiliki kesempatan untuk melihat cookies ataupun mencuri informasi
didalamnya yang lewat di tengah perjalanan melalui HTTP.
Affected items detail
• /
Cookie name : “session”
Cookie domain : www.xyz.com
4.2.2.12
Trace Method is Enabled
Dengan adanya kerentanan cross-domain di web browser , maka informasi utama
dapat diketahui dari setiap banyaknya domain yang ada, oleh karena itu HTTP TRACE
method di aktifkan oleh web server . Adapun detail Trace method is enabled yang
ditampilkan adalah sebagai berikut :
Affected items detail
• Web Server
4.2.2.13 Broken Links
Broken links mengacu pada setiap link dimana jika mengalami kesalahan sistem
maka akan menampilkan informasi-informasi seperti dokumen, gambar, ataupun web
page yang tidak sama dengan kesamaan informasi sebelumnya. Halaman ini
terhubung dengan website tapi tidak dapat diakes. Adapun detail Broken links yang
ditampilkan adalah sebagai berikut :
Affected items detail
• /brand/toshiba/m840-1025xg.html
• /corporate (eef471b3719b685101c0cb8ad0a04e9d)
• /customer
• /event/pazia-2nd-anniversary
• /js
8/17/2019 2012-2-00021-KA Bab4001
23/47
81
• /mandiri-clickpay-info/http/www.bankmandiri.co.id
• /media
• /media/bannerimg
• /media/catalog
• /media/catalog/category
...(s/d)
• /z930-2000.html
4.2.2.14
Password Type Input with Autocomplete Enabled
Ketika akan menginput sebuah email dan password dari sebuah form yang akan
di submit , browser bertanya apakah password akan di simpan. Kemudian ketika form
ditampilkan, email dan password secara otomatis akan terdapat history email pada
field . Penyerang yang mengakses lokal akan mendapatkan history cleartext password
yang sebenarnya dari cache browser. Adapun detail Password Type Input with
Autocomplete Enabled yang ditampilkan adalah sebagai berikut :
Affected items detail
• /customer/account/create
• /customer/account/login
• /customer/account/login/referer/aHR0cDovL3d3dy5wYXppYXNob3AuY29tL3Jld
mlldy9wcm9kdWN0L2xpc3QvaWQvMjA1Lz9fX19TSUQ9VSNyZXZpZXctZm9
ybQ,,
• /customer/account/login/referer/aHR0cDovL3d3dy5wYXppYXNob3AuY29tL3Jld
mlldy9wcm9kdWN0L2xpc3QvaWQvMjcxMy8_X19fU0lEPVUjcmV2aWV3LWZ
vcm0,
...(s/d)
• /customer/account/login/referer/aHR0cDovL3d3dy5wYXppYXNob3AuY29tL3Jld
mlldy9wcm9kdWN0L2xpc3QvaWQvOTYzLz9fX19TSUQ9VSNyZXZpZXctZm9
ybQ,,
8/17/2019 2012-2-00021-KA Bab4001
24/47
82
Berikut adalah risiko-risiko terkait web alert yang ditemukan :
No. Web Alert Risiko Tingkatan
Risiko
Current
Control
Rekomendasi
1. Blind SQL
Injection
Terjadi pencurian
informasi database
dan memanipulasi
query yang ada.
High - Pada script harus
melakukan
filtered data dari
input pengguna.
2. Cross Site
Scripting
Penyerang dapat
mencuri session
cookie dan
mengambil alih
akun, menyamar
sebagai pengguna
dan mengubah isi
akun tersebut.
High - Pada script harus
melakukan
filtered data dari
input pengguna.
3. Apache 2.x
version older
than 2.2.9
Menghambat kinerja
pada sebuah layanan
pengguna dan
adanya serangan
Cross Site Request
Forgery (CSRF).
Medium Menggunak
an
Apache2.x
dan sudah
memakai
firewall.
1. Meng-upgrade
Apache2.x ke
versi terbaru.
2. Mengkonfigur
asi firewall.
4. Apache
HTTPD
Remote Denial
of Service
Menghambat
sebuah kinerjaa pada
layanan (servis) pada
komputer, sehingga
user tidak dapat
mengakses layanantersebut.
Medium Menggunak
an Apache
HTTP
Server dan
sudah
memakai firewall.
Upgrade ke versi
terbaru dari
Apache HTTP
Server .
Mengkonfigurasi
firewall.
5. Application
Error Message
Penyerang
memanfaatkan
kesalahan informasi
Medium - 1. Pada script
dilakukan
review tentang
8/17/2019 2012-2-00021-KA Bab4001
25/47
83
yang ada untuk
melakukan serangan.
informasi yang
ada.
2. Melakukan
konfigurasi
web server
untuk tidak
memberikan
respon
terhadap
permintaan
web page yang
tidak ada.
3. Menampilkan
error message
pada script.
6. HTML form
Without CSRF
Protection
Penyerang
melakukan
pemalsuan dengan
meniru bentuk
website yang ada.
Medium Sudah
memakai
firewall
Meningkatkan
firewall dan
menggunakan
SSL (Secure
Socket Layer )
agar gangguan
yang tidak
diinginkan masuk
ke dalam website.
7. Insecure
Transition from HTTP to
HTTPS
Jika menggunaka
HTTP maka rentanterhadap serangan
Man-In-The-Middle
(MIMT), dimana
penyerang dapat
Medium - Gunakan HTTPS
denganmenggunakan
Secure Socket
Layer (SSL)
sehingga dapat
8/17/2019 2012-2-00021-KA Bab4001
26/47
84
mengubah halaman
yang akan diserang.
terenkripsi
dengan aman.
8. Insecure
Transition
from HTTPS
to HTTP
Penyerang
menyabotase data
ketika upload.
Low - Pastikan data
yang dikirim
melalui akses
HTTPS dengan
menggunakan
SSL (Secure
Socket Layer )
sehingga dapat
terenkripsi
dengan aman.
9. Login Page
Password-
Guessing
Attack
Adanya serangan
brute-force yaitu
serangan menebak
password yang
menyebabkan
password dapat
ditemukan pada
website xyz.
Low - Mengimplementa
sikan jenis
account yang
dianggap sandi
atau password
yang salah, maka
akan melakukan
account lockout
dan menetapkan
kebijakan
password .
10. Session Cookie
Without HTTP
Only Flag is Not Set
Penyerang dapat
mengetahui dan
menyalahgunakancookie pada website.
Low - Mengkonfigurasi
session cookie
HTTP Only Flagis Not Set .
11. Session Cookie
without Secure
Flag Set
Penyerang dapat
mengetahui cookies
pada website.
Low Sudah
menggunak
an firewall.
Selalu mengatur
keamanan pada
flag untuk session
8/17/2019 2012-2-00021-KA Bab4001
27/47
85
cookie dan
cookies sensitif
lainnya yang
tidak boleh
dikirim melalui
saluran yang
belum terenkripsi.
12. Trace Method
is Enabled
Penyerang
mendapatkan akses
informasi ke dalam
HTTP yaitu seperti
cookie dan
authentication data.
Low - Mengaktifkan
Trace Method
pada server web.
13. Broken Links Penyerang dapat
mengendalikan
informasi website.
Information - Menghapus link
dan file yang
tidak digunakan.
14. Password Type
Input
withAautocom
plete Enable
Penyerang
mendapatkan history
password text dari
cache browser pada
website.
Information - Input Password
Autocomplete
harus
dinonaktifkan dan
menerapkan
account lockout .
Tabel 4.3 Tingkatan Risiko pada Web Alert
Keterangan Tabel 4.3 Tingkatan risiko pada web alert
1. Blind SQL InjectionTingkatan Risiko : High
Keterangan :Tingkatan risiko dikategorikan high karena terjadinya
pencurian informasi terhadap database.
8/17/2019 2012-2-00021-KA Bab4001
28/47
86
2. Cross Site Scripting
Tingakatan Risiko : High
Keterangan :Tingkatan risiko dikategorikan high karena penyerang mencuri
sessi cookie dan mengambil alih akun serta mencuri informasi data website.
3. Apache 2.x version older than 2.2.9
Tingakatan Risiko : Medium
Keterangan :Tingkatan risiko dikategorikan medium karena belum
melakukan upgrade versi terbaru apache 2.x sehingga rentan terhadap serangan
Cross Site Request Forgery (CSRF).
4. Apache Httpd Remote Denial of Service
Tingakatan Risiko : Medium
Keterangan :Tingkatan risiko dikategorikan medium karena belum
melakukan upgrade versi terbaru dari apache HTTP server sehingga menghambat
aktifitas website yang mengakibatkan user tidak dapat mengakses website.
5. Application error message
Tingakatan Risiko : Medium
Keterangan :Tingkatan risiko dikategorikan medium karena masih
kurangnya review pada script error message sehingga mudah diserang apabila
terjadi kesalahan pada pesan.
6. HTML form without CSRF protection
Tingakatan Risiko : Medium
Keterangan :Tingkatan risiko dikategorikan medium karena masih
kurangnya konfigurasi sistem security website sehingga menyebabkan pemalsuan
dengan meniru website.
7. Insecure transition from HTTP to HTTPS
Tingakatan Risiko : Medium
8/17/2019 2012-2-00021-KA Bab4001
29/47
87
Keterangan :Tingkatan risiko dikategorikan medium karena belum
menggunakan HTTPS sehingga mudah diserang melalui MIMT ( Man- In-The-
Middle) yaitu dengan mengubah halaman website.
8. Insecure transition from HTTPS to HTTP
Tingakatan Risiko : Low
Keterangan :Tingkatan risiko dikategorikan low karena penyerang
menyabotase data ketika upload .
9. Login page password-guessing attack
Tingakatan Risiko : Low
Keterangan :Tingkatan risiko dikategorikan low karena sudah
mengimplementasikan account lockout pada sandi atau password yang salah.
10. Session Cookie without HTTP Only flag is not set
Tingakatan Risiko : Low
Keterangan :Tingkatan risiko dikategorikan low karena website PT.XYZ
selalu mengatur HTTP Only untuk kategori cookie.
11. Session Cookie without Secure flag set
Tingakatan Risiko : Low
Keterangan :Tingkatan risiko dikategorikan low karena website PT.XYZ
selalu mengatur keamanan pada flag set untuk kategori cookie.
12. Trace method is enabled
Tingakatan Risiko : Low
Keterangan :Tingkatan risiko dikategorikan low karena website PT.XYZ
menonaktifkan trace method pada server web.
13. Broken Links
Tingakatan Risiko : Information
8/17/2019 2012-2-00021-KA Bab4001
30/47
88
Keterangan :Tingkatan risiko dikategorikan information karena
memberitahukan tentang informasi link pada saat mengakses website.
14. Password type input with autocomplete enable
Tingakatan Risiko : Information
Keterangan :Tingkatan risiko dikategorikan information karena berisi
informasi-informasi pada distori password teks dari cache browser.
8/17/2019 2012-2-00021-KA Bab4001
31/47
89
LAPORAN HASIL AUDIT
LAPORAN HASIL PENGUJIAN KEAMANAN WEBSITE PADA PT.XYZ
(STUDI KASUS PADA PT.XYZ)
Kepada : PT.XYZ
Perihal : Laporan Hasil Pengujian Keamanan Website PT.XYZ
Periode : Maret 2013 - Juni 2013
Oleh :
Stevani
Maulana Triasa
UNIVERSITAS BINA NUSANTARA
Jakarta
2013
8/17/2019 2012-2-00021-KA Bab4001
32/47
90
Temuan #1
Open port 22/SSH
Risiko :
Penyerang dapat dengan mudah masuk ke web server melalui akses remote dimana penyerang
dapat menambah, mengubah, menghapus, dan men-download file dengan jarak jauh atau
akses remote.
Rekomendasi :
Sebaiknya PT.XYZ melakukan filtered port , mengkonfigurasi firewall, memakai anti virusdan menggunakan SSL (Secure Socket Layer ) agar data dalam web server
terenkripsi,sehingga transfer file akan lebih aman dilakukan.
Temuan #2
Open port 25/SMTP
Risiko :
1. Dapat terjadi flooding email yang disebabkan karena adanya email yang tidak
terotentifikasi.
2. Banyak beberapa program malware yang didistribusikan melalui port ini sehingga
menyebabkan virus masuk ke dalam email yang dikirim.
3.
Adanya fake email ketika pada saat email akan dikirim.
Rekomendasi
1. PT.XYZ membuka port 25/SMTP dan port 465/SMTPS pada website PT.XYZ sehingga
dapat memilih menggunakan port 25/SMTP atau port 465S/SMTPS untuk mengirim
email. Namun sebaiknya PT.XYZ hanya membuka port 465/SMTPS untuk pengiriman
email karena data terenkripsi sehingga pengiriman data lebih aman.
8/17/2019 2012-2-00021-KA Bab4001
33/47
91
2. Dengan memasang anti spam, anti virus yang berlisensi dan melakukan filtered port pada
website sehingga dapat mecegah terjadinya flooding email.
Temuan #3
Open port 80/HTTP
Risiko :
1. Terjadinya SQL Injection.
2. Terjadinya XSS (Cross Site Scripting).3. Terjadinya DOS ( Denial of Service).
Rekomendasi :
Sebaiknya PT.XYZ menggunakan SSL yang diterapkan pada HTTP sehingga hanya port
443/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser
pengguna.
Temuan #4
Open port 81/HOSTS2-NS
Risiko :
1. Dapat terjadi SQL Injection.
2. Terjadi XSS (Cross Site Scripting).3. Terjadinya DOS ( Denial of Servise)
4. Lemahnya scripting pada html port ini
8/17/2019 2012-2-00021-KA Bab4001
34/47
92
Rekomendasi :
Untuk mengatasi serangan yang terjadi maka, PT.XYZ disarankan meggunakan port
445/HTTPS yang dibuka untuk melakukan komunikasi yang aman pada web browser
pengguna.
Temuan #5
Open port 82/XFER
Risiko :
3. Terjadinya penyerangan Web konektivitas port sistem.
4. Terjadinya over load pada kinerja sistem.
Rekomendasi :
Sebaiknya PT.XYZ melakukan tindakan yang perlu diperhatikan yaitu dengan melakukan
filtered port , disabled port dan meningkatkan firewall.
Temuan #6
Open port 110/POP3
Risiko :
Para penyerang dapat memanfaatkan lalu lintas email untuk men-download dan menyimpan
email pada server komputer pengguna.
Rekomendasi :
1. PT.XYZ sebaiknya menggunakan port 995/POP3S yang dinilai lebih aman dalam lalu
lintas email.
8/17/2019 2012-2-00021-KA Bab4001
35/47
93
2. Memasang anti spam dan mengkonfigurasi port untuk mencegah terjadinya flooding email
yang tidak diinginkan.
Temuan #7
Open port 119/NNTP
Risiko :
Penyerang dapat masuk ke dalam server melalui news network transfer protocol.
Rekomendasi :
Sebaiknya PT.XYZ mengkonfigurasi port , memasang anti spam dan melakukan filtered port
sehingga website menjadi aman.
Temuan #8
Open port 143/IMAP
Risiko :
Terjadinya penyadapan informasi dari lalu lintas email yang sedang berjalan.
Rekomendasi :
1. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer ) yang diterapkan pada IMAP
sehingga hanya port 993/IMAPS yang dibuka untuk melakukan pengambilan email server
secara aman.
2. Memasang anti spam untuk mencegah terjadinya flooding email yang tidak diinginkan.
8/17/2019 2012-2-00021-KA Bab4001
36/47
94
Temuan #9
Open port 443/HTTPS
Risiko :
Dapat terjadi transisi dari HTTP ke HTTPS yang membuat tidak aman.
Rekomendasi :
Sebaiknya halaman diletakkan pada HTTPS dengan koneksi SSL (Secure Socket Layer )
sehingga data yang di tranfer akan terenkripsi dengan aman dari penyadapan dan gangguan
yang tidak diinginkan.
Temuan #10
Open port 465/SMTPS
Risiko :
Terjadinya sabotase ketika email dikirimkan melalui SMTPS.
Rekomendasi :
1. Sebaiknya PT.XYZ melakukan filtered pada port dan memasang anti spam.
2. Menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak
diinginkan yang berdampak pada confidentiality, integrity, dan availability website.
Temuan #11
Open port 563/SNEWS
Risiko :
8/17/2019 2012-2-00021-KA Bab4001
37/47
95
Melakukan serangan dengan virus Trojan dan menggunakan akses remote.
Rekomendasi :
Sebaiknya PT.XYZ memasang anti virus yang berlisensi, melakukan filtered port , dan
mengkonfigurasi firewall.
Temuan #12
Open port 587/SUBMISSION
Risiko :
Terjadi flooding email yang disebabkan email tidak terotentifikasi dengan baik.
Rekomendasi :
1. Sebaiknya PT.XYZ menggunakan port 995/POP3S yang dinilai lebih aman dalam lalu
lintas email.
2. Dengan memasang anti spam, melakukan filtered port, dan memasang SSL (Secure Socket
Layer ) pada website sehingga dapat mecegah terjadinya flooding email.
Temuan #13
Open port 993/IMAPS
Risiko :
Terjadi flooding email yang disebabkan email tidak terotentifikasi dengan baik.
Rekomendasi :
8/17/2019 2012-2-00021-KA Bab4001
38/47
96
1. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer) untuk memblokir gangguan
yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan availability
website.
2. Memasang anti spam pada website, mengkonfigurasikan email, dan melakukan filtered
port sehingga dapat mencegah terjadinya flooding email.
Temuan #14
Open port 995/POP3S
Risiko :
Penyerang dapat memanfaatkan lalu lintas email untuk mengambil informasi-informasi
penting.
Rekomendasi :
1. Sebaiknya PT.XYZ perlu menggunakan SSL (Secure Socket Layer) untuk memblokir
gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan
availability website.
2. Memasang anti spam, mengkonfigurasi email, melakukan filtered port pada website
sehingga dapat mencegah terjadinya flooding email.
Temuan #15
Open port 3128/SQUID-HTTP
Risiko :
Penyerang memulai serangan dengan melewati firewall.
Rekomendasi :
8/17/2019 2012-2-00021-KA Bab4001
39/47
97
Sebaiknya PT.XYZ melakukan konfigurasi firewall dan melakukan filtered port, dan disable
port agar keamanan lebih terjaga sehingga website menjadi lebih aman dari para penyerang.
Temuan #16
Open port 8080/HTTP-PROXY
Risiko :
Terjadi penyadapan informasi pada sistem komputer admin.
Rekomendasi :
Sebaiknya PT.XYZ melakukan filtered port, melakukan konfigurasi firewall dan memasang
anti spam agar website menjadi lebih aman.
Temuan #17
Open port 8081/BLACKICE-ICECAP
Risiko :
3. Terjadinya kegagalan dalam mengakses web hosting.
4. Menghambat komunikasi protocol.
Rekomendasi :
3. Sebaiknya PT.XYZ lebih memperhatikan lagi dari sisi keamanan, melakukan update anti
virus dan melakukan konfigurasi firewall.
4. Sebaiknya PT.XYZ melakukan filtered port .
8/17/2019 2012-2-00021-KA Bab4001
40/47
98
5. Sebaiknya PT.XYZ perlu menggunakan SSL (Secure Socket Layer) untuk memblokir
gangguan yang tidak diinginkan dan berdampak pada confidentiality, integrity, dan
availability website.
Temuan #18
Open port 8888/SUN-ANSWERBOOK
Risiko :
Terjadinya pencurian password menggunakan virus trojan dengan akses remote.
Rekomendasi :
1. Sebaiknya PT.XYZ lebih memperhatikan lagi dari sisi keamanan dengan melakukan
standarisasi password .
2. Sebaiknya PT.XYZ melakukan filtered port sehingga website menjadi lebih aman.
Temuan #19
Open port 10000/SNET-SENSOR-MGMT
Risiko :
Penyerang menghambat pada jaringan administrasi webmin yang berbasis Unix dan Linux.
Rekomendasi :
Sebaiknya PT.XYZ melakukan filtered port, mengkonfigurasi firewall dan menggunakan
koneksi SSL (Secure Socket Layer) untuk memblokir gangguan yang tidak diinginkan.
8/17/2019 2012-2-00021-KA Bab4001
41/47
99
Temuan #20
Blind SQL Injection
Risiko:
Terjadi pencurian informasi database dan memanipulasi query yang ada.
Rekomendasi:
1. Sebaiknya PT.XYZ pada script harus melakukan filtered data dari input pengguna.
2. Sebaiknya PT.XYZ menggunakan anti virus yang berlisensi dan melakukan update secara
berkala.
Temuan #21
Cross Site Scripting
Risiko:
Penyerang dapat mencuri session cookie dan mengambil alih akun, menyamar sebagai
pengguna dan mengubah isi akun tersebut.
Rekomendasi:
1. Sebaiknya PT.XYZ melakukan melakukan filtered data dalam script dari input pengguna.
2. Sebaiknya PT.XYZ melakukan eksekusi script kontek user dan mengakses beberapa
cookie atau konfirmasi pasword dari browser .
Temuan #22
Apache 2.x version older than 2.2.9
8/17/2019 2012-2-00021-KA Bab4001
42/47
100
Risiko:
Menghambat kinerja pada sebuah layanan pengguna dan adanya serangan Cross Site Request
Forgery (CSRF).
Rekomendasi:
1. Sebaiknya PT.XYZ meng-upgrade Apache2.x ke versi terbaru sehingga website menjadi
aman.
2. Sebaiknya PT.XYZ mengkonfigurasi web server agar tidak terjadi penghambatan pada
layanan sistem.
Temuan #23
Apache httpd Remote Denial of Service
Risiko:
Menghambat sebuah kinerja pada layanan (servis) pada komputer, sehingga user tidak dapat
mengakses layanan tersebut.
Rekomendasi:
1. Sebaiknya PT.XYZ melakukan upgrade ke versi terbaru dari Apache HTTP Server
sehingga terhindar dari serangan yang tidak diinginkan.
2. Sebaiknya PT.XYZ memasang anti virus yang berlisensi dan meng-update secara berkala.
Temuan #24
Application Error Message
Risiko:
8/17/2019 2012-2-00021-KA Bab4001
43/47
101
Penyerang memanfaatkan kesalahan informasi yang ada untuk melakukan serangan.
Rekomendasi:
4. Sebaiknya pada script xyz dilakukan review tentang informasi-informasi yang ada.
5. Sebaiknya PT.XYZ melakukan konfigurasi web server untuk tidak memberikan respon
terhadap permintaan web page yang tidak ada.
6. Sebaiknya PT.XYZ menampilkan error message pada script .
Temuan #25
HTML form Without CSRF Protection
Risiko:
Penyerang melakukan pemalsuan dengan meniru bentuk website yang ada.
Rekomendasi
Sebaiknya PT.XYZ melakukan konfigurasi firewall dan menggunakan SSL (Secure Socket
Layer ) agar gangguan yang tidak diinginkan masuk ke dalam website
Temuan #26
Insecure Transition from HTTP to HTTPS
Risiko:
Jika menggunakan HTTP maka rentan terhadap serangan MIMT( Man-In-The-Middle),
dimana penyerang dapat mengubah halaman yang akan diserang.
8/17/2019 2012-2-00021-KA Bab4001
44/47
102
Rekomendasi:
1. Disarankan PT.XYZ menggunakan HTTPS agar website menjadi aman dan tidak terjadi
pencurian data.
2. Sebaiknya PT.XYZ menggunakan SSL (Secure Socket Layer ) agar gangguan yang tidak
diinginkan masuk ke dalam website
Temuan #27
Insecure Transition from HTTPS to HTTP
Risiko:
Penyerang dapat menyabotase data ketika admin meng-upload.
Rekomendasi:
Sebaiknya PT.XYZ pada saat mengirim data memastikan data yang dikirim dengan
menggunakan HTTPS dengan menggunakan SSL (Secure Socket Layer ) sehingga dapat
terenkripsi dan data akan menjadi lebih aman.
Temuan #28
Login Page Password-Guessing Attack
Risiko:
Adanya serangan brute force yaitu serangan menebak password yang menyebabkan password
dapat ditemukan pada website xyz.
8/17/2019 2012-2-00021-KA Bab4001
45/47
103
Rekomendasi:
Sebaiknya PT.XYZ melakukan implementasi jenis account yang dianggap sandi atau
password yang salah agar account menjadi lebih aman, maka akan dilakukan account lockout
sehingga terhindar dari pembobolan account .
Temuan #29
Session Cookie Without HTTP Only Flag is Not Set
Risiko:
Penyerang dapat mengetahui dan menyalahgunakan cookie pada website.
Rekomendasi:
Sebaiknya PT.XYZ selalu mengatur HTTP untuk session cookie dan cookies sensitif lainnya
yang tidak boleh dikirim melalui saluran yang belum terenkripsi.
Temuan #30
Session Cookie without Secure Flag Set
Risiko:
Penyerang dapat mengetahui cookies pada website.
Rekomendasi:
1. Sebaiknya PT.XYZ.selalu mengatur keamanan pada flag untuk session cookie dan cookies
sensitif lainnya yang tidak boleh dikirim melalui saluran yang belum terenkripsi.
2. Sebaiknya PT.XYZ mengkonfigurasi dengan HTTP Only Flag Set.
8/17/2019 2012-2-00021-KA Bab4001
46/47
104
Temuan #31
Trace Method is Enabled
Risiko:
Penyerang mendapatkan akses informasi ke dalam header HTTP seperti cookie dan
authentication data.
Rekomendasi:
Sebaiknya PT.XYZ pada port ini mengaktifkan Trace Method pada web server.
Temuan #32
Broken Links
Risiko:
Penyerang dapat mengendalikan informasi website.
Rekomendasi:
Sebaiknya PT.XYZ menghapus link dan file yang tidak digunakan agar tidak terjadi broken
link yang menghambat kesalahan sistem sehingga akan menampilkan informasi-informasi
seperti dokumen, gambar atau web page yang tidak sama dengan kesamaan informasi
sebelumnya.
Temuan #33
Password Type Input with Autocomplete Enable
8/17/2019 2012-2-00021-KA Bab4001
47/47
105
Risiko:
Penyerang mendapatkan history password text dari cache browser pada website.
Rekomendasi:
Sebaiknya PT.XYZ menonaktifkan password autocomplete pada cache browser agar tidak
tersimpan secara otomatis identitas pengguna pada history password text .
Top Related