Konsep Dasar IP PABX

Posted in Uncategorized on May 24, 2010 by hendrysajahh

PABX ( Private Automatic Brance Exchange ) merupakan suatu teknologi komunikasi yang mengatur hubungan telephone antar pelanggan tanpa harus melalui sentral lokal, serta berfungsi sebagai gateway dalam menghubungkan ke jaringan PSTN. Switch / Router berfungsi mengarahkan paket data yang datang ke jaringan data sesuai dengan alamat tujuannya. Secara konvensional terdapat 2 jaringan yang berbeda yaitu jaringan suara ( Circuit Network ) dan jaringan paket data ( Packet Data Network ). Akan tetapi seiring dengan perkembangan teknologi telekomunikasi, terdapat suatu teknologi yang memungkinkan komunikasi suara dan faksimili mengalami proses paketisasi dan dikirimkan melalui jaringan paket data yang dikenal dengan teknologi Voice over Internet Protocol ( VoIP ).
IP PABX merupakan kombinasi dari Switch / Router dengan PABX yang menangani VoIP. IP PABX dapat digunakan untuk membypass jaringan telepon circuit-switched dengan menggunakan jaringan data, untuk berhubungan dengan jaringan data lainnya. Dengan menggunakan converged network yang membawa trafik suara (voice yang telah dipaketisasi) dan trafik data secara bersamaan, IP PABX memungkinkan pengembangan layanan baru, yang belum tersedia pada jaringan tradisional. Misalnya penggunaan one central directory melewati berbagai lokasi tujuan, serta unified messaging.

IP PABX yang menggantikan PABX konvensional, bisa digunakan dengan:

A. IP phone ( yang dilengkapi dengan DSP ( Digital Signal Processing ) chips yang berfungsi untuk mengkonversi sinyal suara menjadi sinyal paket – paket data ( IP ) dan begitu juga sebaliknya.

B. Soft phone ( merupakan software aplikasi yang dijalankan di dalam komputer pengguna yang berfungsi untuk mengkonversi sinyal suara menjadi sinyal paket – paket data dan begitu juga sebaliknya ) dengan menggunakan handset atau headset.

C. Terminal telephone analog yang dihubungkan dengan sebuah adapter. Alamat IP secara otomatis diberikan ke terminal telephone saat terminal telephone tersebut terhubung ke sistem. Hal ini berarti pesawat telephone tersebut bisa dipindahkan dari satu lokasi ke lokasi lain dalam jaringan, dengan nomor telephone yang sama.

Arsitektur Jaringan PABX

Sentral IP PABX dapat terkoneksi dengan terminal IP phone, terminal telephone analog, PC (Personal Computer) yang terhubung dengan jaringan LAN, Jaringan PSTN, Jaringan internet dan jaringan sentral PABX lainnya. Sentral IP PABX juga terhubung dengan CTI (Computer Telephone Integration). Sentral IP PABX juga mendukung layanan wireless PABX sehingga user bisa menggunakan fasilitas PABX secara mobile. Komputer yang teintegrasi pada jaringan Local Area Network ( LAN ) terhubung secara langsung dengan sentral IP PABX sedangkan pesawat telephone bisa langsung dihubungkan dengan sentral IP PABX tetapi harus dalam satu jaringan dengan sentral IP PABX tersebut. Hal ini dilakukan untuk menghindari masalah Quality Of Service ( QOS ) yang muncul apabila komputer dan pesawat telephone berada pada satu jaringan LAN yang sama serta tergantung kemampuan dari IP PABX dalam menangani hingga tingkat berapa kelas jaringan.. Dalam beberapa kasus, voice packet harus bersaing dengan packet data dalam mengakses jaringan LAN yang sama sehingga hal ini berpengaruh terhadap QOS baik dari suara dan data. Kualitas voice packet akan jatuh apabila tidak ditransmisikan secara real time. Sentral IP PABX juga bertindak sebagai gateway yang menyediakan voice connection ( voice, lines, T1s ) ke Local Exchange Carrier ( LEC ) atau ke perusahaan yang berada pada jarak yang jauh serta data connection ( cable, DSL, ISDN, EI ) ke LEC, Internet Service Provider ( ISP ) dan lain-lain.

Layanan Dasar sentral IP PABX

Sentral IP PABX memiliki layanan – layanan dasar yang justru merupakan kelebihan dari sentral IP PABX bila dibandingkan dengan sentral PABX konvensional, yaitu :

A. Support analog system
Sentral IP PABX memiliki kemampuan dalam mengakomodasi sistem jaringan telephone analog

B. Support LAN system
Sentral IP PABX mampu terkoneksi dengan jaringan komputer ( LAN ) melalui fast ethernet card yang memiliki kapasitas bandwidth hingga 10 – 100 Mbps.

C. Call Center
Sentral IP PABX mampu mendukung fasilitas auto attendant dan fasilitas – fasilitas Interactive Voice Response ( IVR ) serta bisa digunakan untuk aplikasi Computer Telephone Integration ( CTI )

D. VoIP ( Voice over Internet Protocol )
Sentral IP PABX mampu mengakomodasi layanan VoIP melalui terminal IP Phone atau softphone yang dipasang pada Personal Computer (PC).

E. ISDN ( Integrated Service Digital Network )
Sentral IP PABX mampu terhubung dengan jaringan ISDN baik PRA maupun BRA analog R2.

F. Billing System
Sentral IP PABX juga dilengkapi dengan kemampuan billing system sehingga pengguna bisa melihat record data telephone yang masuk maupun telephone yang keluar.

G. DID ( Direct Inward Dialing )
Sentral IP PABX mendukung sistem DID, yaitu dimana user dapat menghubungi secara langsung ke tujuan tanpa melalui operator.

H. ACD ( Automatic Call Distribution )
Sentral IP PABX mendukung sistem ACD yaiatu suatu sistem yang bisa mendistribusikan panggilan secara otomatis ke saluran yang kosong.

I. Group Hunting
Sentral IP PABX juga mendukung untuk layanan Hunting.

J. Conference Call
Sentral IP PABX juga mendukung untuk layanan conference call sehingga user bisa menghubungi lebih dari satu user.

K. Gateway Internet
Sentral IP PABX juga bertindak selaku gateway ke jaringan internet sehingga pelanggan yang terhubung dengan PC atau IP Phone dapat terhubung ke jaringan internet dan bisa mengakses layanan VoIP, internet dan e-mail.

L. Malicious Call Tracking
Sentral IP PABX juga mendukung adanya layanan Malicious Call Tracking sehingga administrator bisa melacak telephone yang masuk maupun yang keluar.

M. Administrator
Operasional sentral IP PABX dapat dikendalikan oleh administrator sehingga kinerja sentral IP PABX dapat dimonitoring dan dikendalikan oleh administrator.

N. Fax over IP
Sentral IP PABX memungkinkan adanya layanan faximile over Internet Protocol ( IP ), sehingga dengan adanya layanan ini memungkinkan terjadi komunikasi faximile antar gedung tanpa melalui saluran provider telekomunikasi. Adapun layanan-layanan tambahan berdasarkan masing-masing produk sentral IP PABX seperti halnya produk siemens memiliki layanan tambahan berupa email server, proxy server, firewall dan lain-lain, produk alcatel memiliki layanan tambahan berupa music on hold, night service, emergency calling, serta produk NEC memiliki layanan tambahan berupa Voice mail, DHCP server email server dan lain-lain.

thank’s for IT TELKOM

TIPS BASMI VIRUS dari YM

Posted in Uncategorized on May 11, 2010 by hendrysajahh

ini ada tips untuk mengahandle virus yang berasal dari YM
cirinya: teman YM akan mengirim kita suatu link ke web site tertentu, saat kita klik alamat tersebut, maka virus pun aktif bekerja.
Dampaknya beberapa menu di windows akan disbale atau di hide sama sekali seperti tombol run, task manager atau regedit.

Cara untuk membersihkan virus yang di kenal dengan nama Worm Svhost32.exe, sbb :

Pertama, kalau misalkan Start+Run didisable, Regedit di Disable, dan juga Task Manager di Disable, restart computer, pentjet F8, masuk ke Safe Mode.
Merasa aman di Safe Mode ? tentu tidak, maka :
1. Go to : C:\WINDOWS\System\cmd.exe

2. Setelah masuk ke Command Prompt, Masukkan 3 script ini :
REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 /f
REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f
REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableLocalMachineRun /t REG_DWORD /d 0 /f

3. Lalu setelah sukses, ketik Regedit kirim ke 777, ihihi, bukan sih… ketik regedit aja.

4. Di regedit, masuk ke :
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Main
HKEY_ LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main
HKEY_USERS\Default\Software\Microsoft\Internet Explorer\Main
Perhatikan kalau ada value dari website yang nggak jelas diganti aja ke google. Biasanya ada di value Start Page.

5. Ctrl+Alt+Del, masuk ke task manager kill process : svhost32.exe / svchost.exe

6. Masuk ke C:/Windows/System/
delete file : svhost.exe & svhost32.exe
Sekalian juga check di C:/Windows/Temp/ dan C:/Windows/system32/

7. Sekali lagi masuk ke regedit, find ‘svhost’ atau ‘svhost32’
delete aja semua kalo dapet.

8. Reboot.

smoga bermanfaat….

Bagaimana menjadi Network Administrator

Posted in Uncategorized on May 11, 2010 by hendrysajahh

Network Administrator = ( apa sih ) dan apa saja yang harus dipelajari pertama kali ketika ingin belajar Networking ?
Gimana sih caranya menjebol Situs Web ?
Apa yang harus dipilih Linux atau Windows ?
Bagaimana menahan Virus dan serangan ke komputer maupun Server ?

Masih banyak lagi pertanyaan seperti itu……
Saya akan membantu Anda harus memulai darimana……

Yang harus Anda Kuasai Adalah :

1. Basic Hardware Networking = Kenapa mesti dipelajari ? Karena dari sinilah inti perjalanan packet yang akan dikirim dari komputer kita ke Server.
apa itu Switch, Hub, Wireless……taukah anda bahwa Switch lebih aman daripada WIFI ?
Kapan saya menggunakan Switch atau Wifi……Semua harus diperhitungkan dengan baik.
Darimana kita belajar..Banyak buku yang mempelajari hal tersebut

2. Basic IP dan Subnetting = Mungkin kalau saya bilang ini adalah yang sangat penting dari semua-nya adalah IP dan subnetting…..Hal ini akan sangat terasa
apabila anda bekerja di ISP……anda akan mempelajari cara efisiensi IP,apa itu gateway ?
Bagaimana mengatur IP yang baik untuk mencegah terjadi Broadcasting…..

3. Technology Switching dan Routing = kalau anda sudah melebihi 1 jaringan di kantor anda harus bisa melakukan routing terhadap jaringan.
Tau tidak bahwa internet bisa terhubung ke mana-mana karena routing ini.
Untuk switching Anda perlu mempelajari Teknologi VLAN

4. Technology Server = Kalau yang satu ini Anda akan banyak berhubungan dengan Server LDAP, DHCP, DNS, ETC…..Intinya adalah memberikan service yang
dibutuhkan untuk client. Untuk mencari informasi silahkan minta bantuan Google..Ketikkan service server yang ingin dipelajari

5. Security = Nah setelah terbentuk server dan infrastruktur yang baik barulah anda memperhatikan Security mulai dari Server, Router, sampai Anda
membuat IDS untuk mendeteksi serangan

6. Monitoring = Monitoring ini mencangkup semua hal baik dari infrastruktur maupun dari sisi Server…..semakin baik monitoring maka Anda akan mudah…..

7. Backup = Hal ini sering dilupakan oleh para Network Administrator…..Lakukan Backup Deferensial maupun Full untuk mengantisipasi Crash…..
Banyak teknologi yang dilakukan. Kalau saya lebih sering menggunakan RAID.

Darimana saya bisa mempelajari hal-hal tersebut:
1. Dari Google yang pasti nya
2. Buku atau Ebook
3. DVD Tutorial

Proxy : Ancaman dan Pengaman

Posted in Uncategorized on March 4, 2010 by hendrysajahh

Teknik proxy adalah teknik yang standar untuk akses Internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah jaringan lokal ( LAN ) melalui sebuah modem atau sebuah saluran komunikasi. Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.Berbicara soal proxy, proxy server bertindak sebagai gateway terhadap dunia maya untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien sehingga seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.Proxy server juga dapat digunakan untuk mengamankan private network yang dihubungkan ke sebuah jaringan publik ( misalnya Internet ). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah “agen keamanan” untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

Istilah Proxy sendiri banyak dikenal / digunakan terutama di dunia / kalangan diplomatik. Secara sederhana proxy adalah seseorang / lembaga yang bertindak sebagai perantara atau atas nama dari orang lain / lembaga / negara lain. Teknik ini dikenal dengan beberapa nama yang ada di pasaran, misalnya:

* Internet Connection Sharing ( ICS ) ? istilah ini digunakan oleh Microsoft pada Windows-nya.

* Proxy Server ? ini biasanya berupa software tambahan yang dipasang di komputer yang bertindak sebagai perantara.

* Internet Sharing Server ( ISS ) ? biasanya berupa hardware berdiri sendiri lengkap dengan modem, hub dan software proxy di dalamnya.

* Network Address Translation ( NAT ) ? istilah lain yang digunakan untuk software proxy server.

* IP Masquerade ? teknik yang digunakan di software NAT / Proxy server untuk melakukan proses proxy.

Mengapa teknik proxy menjadi penting untuk share akses Internet dari sebuah LAN secara bersama-sama? Sebagai gambaran umum, dalam sebuah jaringan komputer ? termasuk Internet, semua komponen jaringan di identifikasi dengan sebuah nomor (di Internet dikenal sebagai alamat Internet Protokol, alamat IP, IP address). Mengapa digunakan nomor? Karena penggunaan nomor IP akan memudahkan proses route & penyampaian data ? dibandingkan kalau menggunakan nama yang tidak ada aturannya. Kira-kira secara konsep mirip dengan pola yang dipakai di nomor telepon.

Nah sialnya, (1) nomor IP ini jumlah-nya terbatas dan (2) seringkali kita tidak menginginkan orang untuk mengetahui dari komputer mana / jaringan mana kita mengakses Internet agar tidak terbuka untuk serangan para cracker dari jaringan Internet yang sifatnya publik.

Berdasarkan dua (2) alasan utama di atas, maka dikembangkan konsep private network, jaringan private atau kemudian dikenal dengan IntraNet ( sebagai lawan dari Internet ). Jaringan IntraNet ini yang kemudian menjadi basis bagi jaringan di kompleks perkantoran, pabrik, kampus, Warung Internet ( WARNET ) dsb. Secara teknologi tidak ada bedanya antara IntraNet & Internet, beda yang significant adalah alamat IP yang digunakan. Dalam kesepakatan Internet, sebuah Intanet (jaringan private) dapat menggunakan alamat IP dalam daerah 192.168.x.x atau 10.x.x.x. IP 192.168.x.x & 10.x.x.x sama sekali tidak digunakan oleh Internet karena memang dialokasikan untuk keperluan IntraNet saja.

Proses pengkaitan ke dua jenis jaringan yang berbeda ini dilakukan secara sederhana melalui sebuah komputer atau alat yang menjalankan software proxy di atas. Jadi pada komputer yang berfungsi sebagai perantara ini, selalu akan mempunyai dua (2) interface (antar muka), biasanya satu berupa modem untuk menyambung ke jaringan Internet, dan sebuah Ethernet card untuk menyambung ke jaringan IntraNet yang sifarnya private.

Untuk menghubungkan ke dua jaringan yang berbeda ini, yaitu Internet & IntraNet, perlu dilakukan translasi alamat / IP address. Teknik proxy / Network Address Translation sendiri sebetulnya sederhana dengan menggunakan tabel delapan (8) kolom, yang berisi informasi:

> Alamat IP workstation yang meminta hubungan.

> Port aplikasi workstation yang meminta hubungan.

> Alamat IP proxy server yang menerima permintaan proxy.

> Port aplikasi proxy server yang menerima permintaan proxy.

> Alamat IP proxy server yang meneruskan permintaan proxy

> Port aplikasi proxy server yang meneruskan permintaan proxy.

> Alamat IP server tujuan.

> Port aplikasi server tujuan.

Dengan cara ini, paket dengan informasi pasangan alamat IP:port dari workstation user yang meminta servis pasangan alamat IP:port server tujuan bisa diganti agar server tujuan menyangka permintaan servis tersebut datangnya dari pasangan alamat IP:port proxy server yang meneruskan permintaan proxy. Server tujuan akan mengirimkan semua data yang diminta ke pasangan alamat IP:port proxy server yang meneruskan permintaan proxy ? yang kemudian meneruskannya lagi ke pasangan alamat IP:port workstation pengguna yang menggunakan alamat IP 192.168.x.x.

Jika kita lihat secara sepintas, sebetulnya teknik proxy ini merupakan teknik paling sederhana dari sebuah firewall. Kenapa? Dengan teknik proxy, server tujuan tidak mengetahui bahwa alamat komputer yang meminta data tersebut sebetulnya berada di balik proxy server & menggunakan alamat IP private 192.168.x.x.

SECURITY : Kerawanan pada Port 80

Posted in Uncategorized on March 4, 2010 by hendrysajahh

World Wide Web ( www ) merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai web hacking, berupa deface situs, SQL injection, serta memanfaatkan kelemahan scripting maupun HTML form.

ARTIKEL INI DIANGKAT DARI BAHAN SEMINAR SECURITY dari crew Jasakom. Bicara mengenai web hacking, artikel ini membahasnya dengan pendekatan 5W+1H ( What,Who,Why,When, and Where + How ).

WHAT: Apa itu Web Hacking?

Web hacking…, bukan hal baru lagi bagi jawara internet ( hacker ) baik aliran putih maupun aliran hitam ( cracker ). Apakah yang dimaksud dengan web hacking? Untuk mendapatkan definisi kedua kata tersebut ( web dan hacking ) juga sebenarnya lumayan pusing. Secara semantik, web didefinisikan menjadi Data yang direpresentasikan di world wide web ( Tim Berners-Lee, James Hendler, Ora Lassila. Scientific American,May 2001). Adapun hacking didefinisikan menjadi Tindakan di luar otoritas atau tindakan mematahkan/membobol mekanisme keamanan sebuah sistem informasi atau sistem jaringan ( http://www.tsl.state.tx.us/ld/pubs/compsecurity/glossary.html ). Jadi, singkatnya web hacking dapat diartikan Tindakan menerobos mekanisme keamanan dari suatu sistem yang direpresentasikan dalam world wide web.

WHO: Siapa yang Melakukan Web Hacking?

Menerobos mekanisme keamanan suatu jaringan, bukanlah tindakan yang gampang untuk dilakukan. Jadi, siapakah pelaku web hacking tersebut? Seiring perkembangan internet yang benar-benar pesat dan diiringi perkembangan security dan underground, membuat siapa saja dapat menjadi pelaku. Tidak ada keharusan bahwa pelaku web hacking adalah orang yang pintar komputer dan internet, atau lain sebagainya.

WHY: Mengapa Melakukan Web Hacking?

Jika semua bisa menjadi pelaku web hacking, tentu Ada alasan jika sampai melakukannya dan pertanyaan adalah Mengapa? Jika pertanyaannya adalah Mengapa, biasanya jawabannya adalah Karena. Ada banyak alasan orang melakukan web hacking, diantaranya adalah:

1. Wanna Be A Hacker ( ingin menjadi seorang hacker ).

2. Mendapatkan popularitas.

3. Ingin mendapat pujian.

Alasan-alasan tersebut di atas cukup bisa dicerna logika.

WHEN and WHERE: Kapan dan Dimana?

Internet merebak harum di Indonesia, bisa dikatakan mulai pada hitungan tahun 90-an. Internet yang sebelumnya merupakan sebagai hal yang mustahil untuk dirasakan oleh rakyat kelas bawah, semakin terjangkau dengan larismanisnya bermunculan warnet (warung internet). Ada ujaran yang mengatakan Kejahatan ada karena ada kesempatan. Ujaran tersebut mungkin belum dapat ditujukan kepada pelaku web hacking. Dengan banyaknya kehadiran warnet bahkan ada yang buka 24 jam, membuat web hacking dapat dilakukan kapan saja dan dimana saja, tanpa harus menunggu waktu.

HOW: Bagaimana Web Hacking Dilakukan?

Bagaimana seseorang melakukan web hacking? Internet sudah hampir menjangkau segala sisi kehidupan yang ada di dunia ini. Informasi mengenai web hacking dapat anda temukan dengan berselancar ke Google. Google, search engine yang terkenal menjawab pertanyaan Bagaimana. Dengan memasukkan kata (keyword) pada baris isian pencarian maka anda akan dibawa ke tempat-tempat yang berhubungan dengan web hacking. Anda tinggal memilih dan menyaringnya.

Seperti yang telah disinggung di atas, pelaku web hacking dapat siapa saja dan tanpa ada syarat-syarat tertentu. Hal ini disebabkan karena di internet terdapat banyak informasi yang dapat diperoleh termasuk mengenai soal web hacking. Informasi dapat berupa tutorial, tools, dan lain sebagainya hingga akan membuat web hacking benar-benar mudah untuk dilakukan.

Unicode Bug pada Microsoft IIS

Untuk lebih menjelaskannya, mari kita tinjau masalah HOW dari web hacking dengan bentuk studi kasus. Sebagai bahan studi kita yaitu e-commerce web. Mengapa pilihan ditetapkan e-commerce web? Karena e-commerce web merupakan pilihan yang populer di kalangan para pelaku web hacking.

Deface banyak terjadi pada situs e-commerce web yang menggunakan MS IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT. Kelemahan IIS ini sempat ramai dibicarakan orang karena banyaknya korban. Megakses server dengan memanfaatkan Unicode bug itu sendiri dilakukan melalui service http ( port 80 ), port yang pasti dibuka untuk memberikan layanan web.

Pada kasus, setelah berhasil masuk ke sistem, pelaku web hacking menggunakan tool TFTP untuk melakukan transfer terhadap halaman web dengan desain ‘kreatif’ yang dimilikinya untuk mengubah tampilan web target.

Opsi Baca/Tulis pada Protokol http

Untuk mengamanankan sever IIS dari deface, server harus secara berkala di-update dengan sercvice pack dan hotfix terbaru. Lebih baik lagi kalau situs e-commerce itu juga dilindungi oleh firewall dan IDS ( intrusion detection system ). Tapi semua itu ternyata belum menjamin keamanan situs ecommerce

dari deface. Seperti pada contoh kasus kita, ternyata setelah semua usaha di atas, ternyata masih terkena

deface juga.Walaupun kini deface yang terjadi tidak terlalu mempunyai nilai seni, tetapi tetap efektif

Bagaimana hal ini bisa terjadi?

Hal ini dapat terjadi karena setting pada protokol HTTP 1.0 atau HTTP 1.1 yang merupakan protokol utama untuk web itu sendiri, yaitu adanya opsi untuk dapat membaca dan menulis lewat protokol-protokol ini. HTTP 1.0 RFC 1945 (http://www.ietf.org/rfc/rfc1945.txt) Finalized May 1996 Didukung oleh sebagian besar Web server dan browser HTTP 1.1 RFC 2616 (http://www.ietf.org/rfc/rfc2616.txt) Finalized 2001 Standard Baru Komunikasi Web

Beberapa perintah HTTP 1.0

GET Untuk mengambil informasi dari sistem, seperti halaman html GET /default.htm HTTP/1.0

HEAD Untuk mengambil informasi mengenai system HEAD HTTP/1.0 (untuk menentukan OS/WEB)

POST Mengirimkan Informasi ke sistem

Perintah-perintah yang didukung HTTP 1.1.

CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST,

PUT,TRACE

Dengan memanfaatkan hanya perintah-perintah dasar dari HTTP, seorang hacker dapat men-deface suatu situs web. Berikut ini adalah perintah-perintah yang dijalankannya:

OPTIONS * HTTP/1.1

PUT /file.ext HTTP/1.1

Host: hostname

Content-Length: jumlahkarakter data yang dikirim

Terlihat bahwa hal ini terjadi karena setting server yang tidak sempurna. Untuk itu perlu dilakukan beberapa hal:

• Setting untuk menulis dari HTTP dihilangkan

• Menggunakan security template dari Microsoft, NSA, dan lain sebagainya.

• Menggunakan berbagai dokument setting server agar aman

SQL Injection

Setting server dengan benar memang akan mengamankan e-commerce web dari serangan deface, tetapi bukan berarti semuanya sudah aman sekarang. Situs e-commerce yang menggunakan Microsoft IIS juga

menggunakan database access dengan Micosoft SQL server dan dibandingkan dengan SQL server yang lain, MS SQL server mempunyai kelemahan yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server. Dari segi kerugian, hal ini lebih serius, sebab bisa saja data

sensitif seperti nomor kartu kredit serta lainnya bocor! Pada saat seseorang berusaha masuk ke situs e-commerce, biasanya akan disambut dengan halaman login yang mengharuskan pemakai memasukkan login name dan password. Setelah pemakai memasukkan username dan password, secara umum SQL akan melakukan verfikasi terpadap SQL query sebagai berikut:

SQLQuery = “SELECT Username FROM Users WHERE Username = ‘” & strUsername & “‘ AND Password = ‘” & strPassword & “‘“

Kelemahan verifikasi MS SQL disini mirip dengan kelemahan unicode bug, yaitu tetap memproses (dengan bingung) input-input ilegal pada username dan menghasilkan error page. Pada error page ini akan terbaca struktur database-nya. Jadi kalau username-nya diisikan karakter-karakter ilegal seperti misalnya:

‘ OR ‘ ‘=

dan untuk password-nya disikan juga ‘ OR ‘ ‘= maka SQL query akan membacanya sebagai:

SELECT Username FROM Users WHERE Username = ‘ ‘

OR ‘ ‘=‘ ‘ AND Password = ‘ ‘ OR ‘ ‘=‘ ‘

yang artinya SQL query akan memvalidasi username kosong (blank) dan password kosong sebagai user yang sah. Keberhasilan SQL Injection ditandai dengan adanya ODBC error, internal server error, masalah dalam memproses request, syntax error, dan lain sebagainya. Untuk mengatasi hal ini, atur agar:

• Hanya karakter tertentu yang boleh diinput.

• Jika terdeteksi adanya illegal character, langsung tolak permintaan.

Angka Minus dalam Program Bisnis

Pengamanan terhadap kelemahan SQL query bukan berarti suatu situs e-commerce sudah aman. Yang banyak terjadi adalah bahwa suatu situs e-commerce secara desain memang sudah tidak aman. Hal ini terutama pada situs situs yang menggunakan scripting language. Pada kebanyakan program bisnis, tanda minus digunakan untuk menandai pembayaran, sedangkan pemesanan barang tentunya tidak ada yang menggunakan tanda minus.

Tetapi cukup banyak situs e-commerce yang didesain secara ceroboh dan tetap memproses tanda minus pada jumlah barang yang dipesan, misalnya. Hal ini apabila dilakukan dengan kreatif, yaitu mengkombinasikan pesanan dengan jumlah barang negatif dan jumlah barang lain yang positif, dalam prosesnya bisa mengakibatkan pengiriman barang dilakukan tanpa mengharuskan adanya pembayaran.

JavaScript: Client Side Scripting

JavaScript sendiri merupakan suatu scripting language yang dieksekusi di sisi client (komputer pengguna), sehingga suatu transaksi yang menggunakan JavaScript sebagai scripting language-nya dapat dipastikan sangat rawan terhadap manipulasi dari sisi pemakai. Contoh scripting language yang bekerja di sisi client:

• JavaScript

• Client side VB Script

Adapun scripting language di sisi server:L

• ASP (Active Server Pages_

• JSP (Java Server Pages)

• PHP (Personal Home Page)

Kelemahan Dasar HTML Form

Setelah semua di atas diatasi, juga masih belum semuanya setaus persen aman. Pasalnya HTML sendiri, bahasa universal yang digunakan oleh web mempunyai karakteristik yang bisa disalahgunakan.

Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password. Setiap HTML form harus menggunakan salah satu metode

pengisian formulir, yaitu GET atau POST. Berikut ini adalah kode HTML dari suatu login form:username: input name=user type=text width=20>
password: input name=pass type=password width=20>

Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.

Masalahnya dengan menggunakan GET, variabel yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString.

POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.

Kesimpulan

• Hacking meliputi semua unsur dan tidak hanya pada satu sisi sistem operasi.

• Tidak semua bug di ketahui pembuat software.

• Kesalahan konfigurasi adalah masalah umum yang disebabkan penguasaan yang kurang atas suatu sistem.

• Menjadi hacker itu mudah; hanya menggunakan tools yang dibuat oleh hacker luar ( script kiddies ).

• Tidak diperlukan pengertian akan network, TCP/IP, Assembly, C, dan lain-lain untuk menjadi Hacker.

• Programmer handal bisa dengan mudah menjadi hacker juga.

• Serangan tidak hanya melalui network layer, tapi juga application layer.

• 70% serangan melalui port 80/aplikasi.

• Kerugian terbesar berasal serangan dari orang dalam, dan 80% serangan dilakukan oleh orang dalam.