web spoofing.doc

16
 Angela Christine H  Nur Amalianda Zahrina Data Dini WEB SPOOFING Pendahuluan Salah satu metode yang pertama kali digunakan untuk serangan ke dalam sistem komput er mel iba tka n pen ggu naa n pro gra m Tr oja n horse un tuk menc ur i  password . Penyerang akan mengganti program login yang normal dengan program yang melakukan fungsi login dan merekam password . Spoof  merupakan program yang meniru fungsi dari  program yang asli. Spoof  berjala n dalam sistem lokal dan merupak an bentuk dari Trojan horse attac k . Perb eda an ant ara  spoof  dan Trojan horse adalah Trojan horse merupakan  program nonaktif yang memerlukan eksekusi untuk melakukan fungsinya! sedangkan  spoof  adalah program hidup yang menampilkan perintah atau tampilan yang palsu kepada  pengguna "#$. %enurut &elten et al spoofing  dapat didefinisikan s ebagai '(ekn ik yang digunakan unt uk memper oleh akse s ya ng tid ak sah ke suatu komput er ata u inf ormasi! dimana  penyerang berhubungan dengan pengguna dengan berpurapura memalsukan bah)a mereka adalah host  yang dapat dipercaya* "+$. Dalam bahasa networking ! spoofing  berarti  purapura berlaku atau menjadi sesuatu yang sebenarnya bukan. ,on sep dari spoofi ng ditemukan karena kel emahan pad a  stack (CP- P yang  pertama kali diperkenalkan oleh Ste/en 0ello/in pada papernya tahun 1232 'Security Problem in the (CP-P Pro tocol Suit e*. Penemuan ini memperk enalka n serangan P spoofing! dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat P ya ng men unj ukk an bah)a pes an dik irim mel alui por t kom put er ya ng ama n! pad aha l sebenarnya pesan tersebut dikirim dari komputer penyerang. Pada spoofing attack ! penyerang menciptakan keadaan yang menyesatkan untuk me ni pu seseorang ag ar me ng ambil ke pu tu san yang sala h pa da suatu ha l yang  berhubungan dengan keamanan. Spoofing attack  dapat dilakukan secara fisik maupun dalam dunia elektronik. %isalnya! beberapa kejadian dimana penyerang membuat mesin A( % palsu yang diletakkan di tempattempat umum. %esin terse but akan menerima kartu A(% seseorang dan memintanya untuk memasukkan PN orang tersebut. Setelah mesin ter sebu t men dap atkan PN dari kor ban ! ma ka mesin A(% akan men elan kar tu A (%

Upload: amalia

Post on 04-Feb-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 1/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

WEB SPOOFING

Pendahuluan

Salah satu metode yang pertama kali digunakan untuk serangan ke dalam sistem

komputer melibatkan penggunaan program Trojan horse  untuk mencuri  password .

Penyerang akan mengganti program login yang normal dengan program yang melakukan

fungsi login dan merekam password . Spoof  merupakan program yang meniru fungsi dari

 program yang asli. Spoof  berjalan dalam sistem lokal dan merupakan bentuk dari Trojan

horse attack . Perbedaan antara  spoof   dan Trojan horse  adalah Trojan horse merupakan

 program nonaktif yang memerlukan eksekusi untuk melakukan fungsinya! sedangkan

 spoof  adalah program hidup yang menampilkan perintah atau tampilan yang palsu kepada

 pengguna "#$.

%enurut &elten et al spoofing  dapat didefinisikan sebagai '(eknik yang digunakan

untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi! dimana

 penyerang berhubungan dengan pengguna dengan berpurapura memalsukan bah)a

mereka adalah host  yang dapat dipercaya* "+$. Dalam bahasa networking ! spoofing  berarti

 purapura berlaku atau menjadi sesuatu yang sebenarnya bukan.

,onsep dari spoofing ditemukan karena kelemahan pada  stack (CP-P yang

 pertama kali diperkenalkan oleh Ste/en 0ello/in pada papernya tahun 1232 'Security

Problem in the (CP-P Protocol Suite*. Penemuan ini memperkenalkan serangan P

spoofing! dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat P

yang menunjukkan bah)a pesan dikirim melalui port komputer yang aman! padahal

sebenarnya pesan tersebut dikirim dari komputer penyerang.

Pada spoofing attack ! penyerang menciptakan keadaan yang menyesatkan untuk 

menipu seseorang agar mengambil keputusan yang salah pada suatu hal yang

 berhubungan dengan keamanan. Spoofing attack   dapat dilakukan secara fisik maupun

dalam dunia elektronik. %isalnya! beberapa kejadian dimana penyerang membuat mesin

A(% palsu yang diletakkan di tempattempat umum. %esin tersebut akan menerima kartu

A(% seseorang dan memintanya untuk memasukkan PN orang tersebut. Setelah mesin

tersebut mendapatkan PN dari korban! maka mesin A(% akan menelan kartu A(%

Page 2: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 2/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

korban atau membuat seolaholah mesin A(% tidak berfungsi dan mengembalikan kartu

A(% korban. Dengan cara demikian maka penyerang telah mempunyai informasi yang

diperlukan untuk membuat duplikasi dari kartu A(% korban dan kemudian

menggunakannya. Pada serangan ini pengguna dikelabui dengan keadaan yang dilihatnya!

yaitu bentuk! penampilan! lokasi! serta tampilan elektronis yang kelihatan dari mesin

A(% tersebut. 4rangorang yang menggunakan sistem komputer juga sering mengambil

keputusan yang berhubungan dengan keamanan berdasarkan pada keadaan yang

dilihatnya. %isalnya! kita mungkin akan memutuskan untuk memasukkan nomor rekening

 bank karena kita percaya bah)a kita mengunjungi situs )eb dari bank kita. ,epercayaan

ini terjadi karena halaman situs tersebut memiliki tampilan yang sesuai! seperti terdapat

logo bank tersebut dalam situs! 567 dari bank muncul pada baris lokasi di bro)ser yangdigunakan! serta beberapa alasan lain.

Setelah serangan dengan P  spoofing ! muncul beberapa bentuk penyerangan

seperti DNS spoofing ! frame spoofing ! form spoofing  dan Web Spoofing . Seluruh metode

 penyerangan ini mempunyai tujuan yang sama yaitu mendapatkan akses dengan cara

menyesatkan pengguna.

Web spoofing

Hampir seluruh aspek dalam kehidupan kita seperti pendidikan! sosial!

 pemerintahan mengalami perubahan dan bergerak menuju era yang berbasis elektronik.

World Wide Web 8999 atau 9eb: merupakan media standar untuk beberapa pekerjaan

atau layanan ini. Dengan semakin banyaknya orang yang terus menggunakan 9eb untuk 

mendapatkan atau tukarmenukar informasi serta melakukan fungsifungsi yang begitu

 banyak! Web spoofing   telah menjadi metode penyerangan yang menarik bagi hackers

untuk mengumpulkan informasi yang berharga.

Web spoofing  memungkinkan penyerang untuk menciptakan 'shado) copy* dari

seluruh 999. 9eb yang palsu tersebut kelihatan sama seperti yang aslinya ; mempunyai

halaman dan semua link  yang sama "<$. Akan tetapi penyerang mengendalikan 9eb yang

 palsu tersebut sehingga aliran data pada jaringan antara browser  pengguna dan 9eb akan

melalui mesin penyerang. Akses ke 9eb  bayangan diarahkan ke mesin penyerang yang

memungkinkan penyerang untuk memonitor seluruh akti/itas pengguna termasuk 

mendapatkan dan mengubah informasi yang ditransfer melalui 9eb tersebut. Serangan

yang demikian memberikan metode bagi penyerang untuk mendapatkan informasi yang

Page 3: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 3/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

 bersifat pribadi seperti ;  password ! nomor rekening! alamat! nomor telepon dan lainlain.

Sebagai tambahan! serangan ini dapat digunakan untuk memberikan informasi palsu yang

menyesatkan pengguna sehingga menyebabkan salah satu tipe dari 'Denial of Ser/ice*

attack dengan meniadakan akses pengguna ke informasi situs )eb yang diinginkan.

Dengan serangan Web Spoofing   ini! bagaimana seorang pengguna dapat

memastikan bah)a situs yang dikunjungi merupakan situs yang benarbenar asli dan

dapat dipercaya= %isalnya! situs bank online! ))).klikbca.com! bagaimana seseorang

dapt mengetahui bah)a situs tersebut merupakan situs yang masih berasal dari 0ank 0CA

yang asli dan tidak diambil alih oleh penyerang= Akan sulit bagi seorang pengguna untuk 

dapat mengetahui dan mempercayai sebuah situs untuk suatu layanan tertentu.

,arena penyerang dapat mengamati atau mengubah data dari pengguna ke ser/er  penyerang! dan juga dapat mengendalikan data dari ser/er )eb ke bro)ser pengguna!

maka penyerang akan mendapatkan beberapa kemungkinan "<$ ;

o Pengamatan

Penyerang dapat secara pasif mengamati aliran data! merekam halaman situs yang

dikunjungi pengguna dan isi dari halaman tersebut. ,etika pengguna mengisi

sebuah formulir! data yang dimasukkan akan ditransmisikan ke ser/er )eb

sehingga penyerang dapat merekam data tersebut bersamasama dengan tanggapan

yang dikirimkan kembali oleh ser/er.

Penyerang dapat melakukan pengamatan meskipun pengguna menggunakan

'secure connection* 8biasanya melalui Secure Sockets 7ayer: ke ser/er! yaitu!

meskipun bro)ser pengguna menunjukkan simbol 'secure connection* 8biasanya

sebuah gambar gembok atau kunci:.

o Pembajakan

Penyerang juga bebas untuk mengubah setiap data yang mengalir dari pengguna

ke ser/er )eb mapun sebaliknya. Penyerang dapat memodifikasi data formulir 

yang dikirimkan oleh pengguna. %isalnya! pengguna memesan sebuah produk 

secara online ! maka penyerang dapat mengubah nomor atau jenis produk! jumlah

 barang! atau alamat pengiriman barang. Penyerang juga dapat memodifikasi data

yang dikirimkan kembali oleh ser/er )eb! misalnya dengan memasukkan materi

yang menyesatkan untuk memperdaya pengguna atau menyebabkan pertentangan

antara pengguna dengan ser/er.

Page 4: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 4/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

Web Spoofing  mungkin dilakukan karena informasi yang disediakan oleh ser/er 

kepada pengguna dikumpulkan dan ditampilkan oleh pembaca atau peraga sistem 999

yang lebih dikenal dengan istilah browser . 0ahkan dalam koneksi Secure Sockets 7ayer 

8SS7:! pengguna menilai apakah koneksi tersebut aman berdasarkan informasi seperti

simbol SS7! tampilan peringatan! informasi lokasi! dan sertifikat. (etapi pengguna tidak 

menerima informasi ini secara langsung! melainkan pengguna mengambil kesimpulan

 berdasarkan apa yang ditampilkan oleh browser .

,unci dari Web spoofing  adalah kenyataan bah)a 'hyperte>t markup* sederhana

8dari Hyper(e>t %arkup 7anguange atau H(%7: tidak cukup baik. Pembuat sebuah situs

)eb terusmenerus menginginkan halaman )eb lebih interaktif dan lebih hidup dibanding

dengan apa yang diberikan oleh hypertext markup sederhana! dan telah mengembangkanserangkaian cara untuk mengeksekusi perintah 8menjalankan program: dalam sebuah

halaman )eb "?$.

Parameter utamanya adalah ;

o 0ahasa pemrograman

o 7okasi program tersebut dijalankan

5ntuk bahasa pemrograman! Java dan Java script  adalah dua bahasa permrograman yang

umum digunakan. 5ntuk lokasi! pilihan utama adalah diletakkan pada klien atau padaser/er. Contoh mekanisme mengeksekusi perintah di ser/er dijalankan berdasarkan

 permintaan dari client dapat dilakukan dengan  script   C@ atau dengan  servlet .

%ekanisme mengeksekusi perintah di sisi client  dapat dilakukan dengan Dynamic HT!

8DH(%7:! "ascading Style Sheet   8CSS:! dan  Java script untuk menciptakan halaman

yang lebih hidup dan interaktif yang terutama bergantung pada eksekusi di sisi client.

Cara ,erja 9eb Spoofing

Web Spoofing   melibatkan sebuah ser/er )eb yang dimiliki penyerang yang

diletakkan pada internet antara pengguna dengan 999! sehingga akses ke )eb yang

dituju pengguna akan melalui ser/er penyerang. Cara seperti ini dikenal dengan sebutan

'man in the middle attack* "<!+$. Hal ini dapat terjadi dengan beberapa jalan! tapi yang

 paling mungkin adalah "1$ ;

o Akses ke situs )eb diarahkan melalui sebuah proxy server  ; ini disebut 8H((P:

application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk 

Page 5: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 5/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

akses ke ser/er. ni merupakan teknik yang cukup baik yang digunakan pada

 banyak situssitus di internet! akan tetapi teknik ini tidak mencegah Web Spoofing .

o Seseorang menaruh link yang palsu 8yang sudah dihack : pada halaman )eb yang

 populer.

o ,ita menggunakan  search engine  8mesin pencari! seperti ahoo! Alta Bista!

@oggle: untuk mendapatkan link dari topik yang ingin dicari. (anpa kita ketahui!

 beberapa dari link ini telah diletakkan oleh hacker  yang berpurapura menjadi

orang lain. Seperti! pencarian untuk situs bank memberikan salah satu hasil

http;--))).chasebank..com! sayangnya kita mungkin tidak mengetahui bah)a

567 sebenarnya dari 0ank Chase %anhattan adalah http;--))).chase.com.

,ita menggunakan browser mengakses sebuah 9eb. Semua yang ada pada N(

8baik nternet maupun ntranet: direferensikan dengan #niversal $esource !ocator 

8567:. Pertamatama penyerang harus menulisulang 567 dari halaman )eb yang dituju

sehingga mereka mengacu ke ser/er yang dimiliki penyerang daripada ke ser/er )eb

yang sebenarnya. %isalnya! ser/er penyerang terletak di ))).attacker.com! maka

 penyerang akan menulisulang 567 dengan menambahkan http;--))).attacker.com

didepan 567 yang asli.

Contoh ;

http;--))).comicscorner.com akan menjadi

http;--))).attacker.com-http;--))).comicscorner.com 

Hampir semua browser menggunakan H(%7. Ada banyak perintah H(%7! tetapi hanya

ada beberapa yang terdapat baris 567. ,arena itu penyerang harus mencari semua

 perintah khusus ini dan menggantinya pada halaman yang disalin untuk pengguna.

Diba)ah ini adalah perintah khusus yang dicari 8ini bukan merupakan dari sintaks H(%7

yang sebenarnya: "1$;

A H6&E*567*F

membuat link  ke sesuatu

APP7( C4D 0ASE*567*F

Page 6: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 6/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

menentukan lokasi Java applet 

A6A H6&E*567*F

menentukan area dari sebuah bagian

04D 0AC,@645NDE*567*F

membuat gambar latar belakang

%0D S6CE*567*F

memasukkan sebuah objek ke sebuah halaman

&46% AC(4NE*567*F

membuat sebuah form

&6A% S6CE*567*F

membuat source untuk sebuah frame

%@ S6CE*567*F

menampilkan sebuah gambar 

NP5( '567*F

membuat source untuk sebuah input

Setelah menulisulang 567 langkahlangkah berikut terjadi pada )aktu serangan Web

 spoofing  "<!+$;

1. Pengguna mereGuest sebuah halaman melalui 567 situs 9eb tersebut dari bro)ser 

)eb.

<. Ser/er penyerang mendapatkan halaman yang diinginkan dari ser/er )eb yang

sebenarnya.

. Ser/er 9eb yang sebenarnya menyediakan halaman tersebut ke ser/er yang dimiliki

oleh penyerang.

#. Ser/er penyerang menulisulang halaman yang dimaksud.

Page 7: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 7/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

+. Ser/er penyerang memberikan /ersi halaman yang sudah ditulisulang kepada

 pengguna.

 

Gambar 1. %ereGuest halaman dari 567 yang ditulisulang

,arena seluruh 567 pada halaman )eb yang ditulisulang telah mengacu kepada

ser/er penyerang! maka jika pengguna mengikuti link  pada halaman yang baru! halaman

tersebut juga akan diperoleh dari ser/er penyerang. Pengguna akan tetap terperangkap

dalam )eb palsu yang dibuat oleh penyerang! dan dapat terus mengikuti link  tanpa dapat

meninggalkannya.

%etode yang digunakan penyerang untuk mengarahkan korban ke ser/er )eb

 penyerang dipermudah dengan adanya kelemahan dalam design pada location bar   dari

hampir semua bro)ser nternet. ,arena kelamahan dalam design tersebut! jika sebuah

567 tidak cukup pada kotak lokasi! maka browser  dapat menampilkan bagian akhir dari

567! misalnya http;--))).attackers.com-http;--))).comicscorner.comI! maka baris

alamat 567 hanya akan menampilkan http;--))).comicscorner.comI! yang akan

membantu penyerang dalam usaha menipu korban agar mengira mereka mengunjungi

situs yang benar. (etapi kelemahan design ini diatasi dengan hanya menarik dan

menempatkan address bar  ke sisi kanan dari button bar  yang standar "+$.

Sifat yang menyulitkan dari serangan ini adalah ia dapat bekerja meskipun ketika

korban mere%uest  sebuah halaman melalui ' secure connection*. Jika korban melakukan

Page 8: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 8/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

akses halaman 9eb yang 'aman* 8akses 9eb menggunakan Secure Socket !ayer : pada

sebuah situs 9eb palsu! semua akan berlangsung kelihatan berlangsung normal! halaman

)eb akan ditampilkan dan penunjuk 'secure connection* 8biasanya berupa gambar sebuah

gembok atau kunci: akan menyala.

%eskipun serangan Web Spoofing   hampir efektif! masih ada beberapa yang

memungkinkan korban dapat mengetahui bah)a serangan  spoofing  sedang berlangsung.

Akan tetapi penyerang dapat menghilangkan petunjuk akan adanya serangan dan

membuat penyerang dapat menghapus jejaknya.

Gambar 2. Contoh sebuah 0ro)ser 9indo)

Status line  dari browser  merupakan kemungkinan pertama yang dapat memberi

 petunjuk kepada korban bah)a mereka sedang menghadapi serangan spoofing . Status line

merupakan sebaris teks di bagian ba)ah window browser yang menampilkan bermacam

macam pesan! khususnya tentang status pada saat menunggu transfer halaman )eb ke

browser . ,etika mouse diarahkan ke sebuah  hyperlink halaman 9eb! maka  status line

akan menampilkan 567 dari link  yang ditunjuk. Sehingga korban dapat memperhatikan

 bah)a 567 yang ditampilkan pada  status line sudah ditulisulang. ,edua! ketika sebuah

halaman )eb sedang diambil!  status line  secara singkat akan menampilkan nama dariser/er yang sedang berhubungan dengan browser . ,arena itu korban dapat melihat bah)a

Page 9: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 9/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

))).attacker.com akan ditampilkan dan bukan merupakan alamat dari halaman )eb yang

diinginkan. Penyerang dapat menutupi petunjuk ini dengan menambahkan sebuah

 program  JavaScript   untuk setiap halaman )eb yang ditulisulang. ,arena program

 JavaScript  dapat menulis ke dalam status line& dan memungkinkan untuk menggabungkan

aksi  JavaScript dengan kejadiankejadian yang berhubungan! maka penyerang dapat

memastikan bah)a  status line selalu memperlihatkan apa yang seharusnya ditampilkan

 pada halaman )eb yang sebenarnya.

 !ocation line  dari browser   memperlihatkan 567 dari halaman yang sedang

ditampilkan pada browser . !ocation line yang sebenarnya mempunyai dua sifat interaktif 

yang umum ; menerima input dari keyboard dan menampilkan menu history. Serangan

ini akan menyebabkan 567 yang ditulisulang muncul pada location line  yang dapatmemberi tanda kepada korban bah)a halaman )eb tersebut telah di spoofing . Petunjuk ini

dapat disembunyikan dengan menggunakan JavaScript . Sebuah program JavaScript  dapat

menyembunyikan location line yang sebenarnya dan menggantinya dengan location line

yang palsu.  !ocation line dapat dibuat agar menunjukkan 567 yang diharapkan oleh

korban dan juga dapat menerima input dari keyboard yang memungkinkan korban untuk 

menulis 567 secara manual. Program JavaScript  dapat menulisulang 567 yang diketik 

sebelum halaman )eb tersebut diakses. 5ntuk menerima input pada bar yang palsu!

digunakan label input standar pada H(%7. Akan tetapi teknik ini menimbulkan masalah

yaitu bagaimana membatasi location line palsu yang dapat diedit pada tempat yang sesuai

di location bar . 7abel input mempunyai ukuran dalam jumlah karakter! tapi ukuran dari

karakter tergantung pada font yang dipilih oleh pengguna. Penyerang dapat menggunakan

atribut style untuk menentukan font dan ukurannya supaya tempat untuk menerima input

akan mempunyai ukuran yang benar. (etapi jika pengguna memilih font yang berbeda!

maka browser   akan mengabaikan spesifikasi yang sudah dibuat penyerang dan

menggunakan font yang dipilih oleh pengguna. Penyerang dapat mengatasi masalah ini

dengan menghapus location line dari location bar pada gambar latar belakang 8jika bar 

 palsu yang dibuat lebih kecil dari yang sebenarnya:! atau dengan menentukan font dan

ukuran yang pantas dan berharap bah)a pengguna yang ingin menggunakan font yang

dipilih mereka sendiri tidak terlalu kecil atau terlalu besar.

Saat ini didapati bah)a penyerang tidak dapat memanipulasi location bar   pada

 jendela browser  yang sedang aktif 8salah satu fitur yang ditambahkan karena adanya

Page 10: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 10/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

serangan web spoofing :. Penyerang dapat membuka sebuah window  baru dengan

location bar  yang dimatikan! tapi ini akan menimbulkan masalah baru "?$;

o Pada beberapa konfigurasi Netscape Na/igator! mematikan satu bar akan

mengaktifkan alarm keamanan.

o Pada nternet >plorer! kita dapat mematikan bar tanpa memicu alarm. (api kita

tidak dapat secara meyakinkan menyisipkan location bar   yang palsu! karena

terdapat spasi yang tampak memisahkan browser bar   8dimana location bar 

seharusnya berada: dan isi yang disediakan oleh ser/er 8dimana bar yang palsu

 berada:.

%embiarkan semua bar menyala pada window yang baru membuat spoofing  tidak 

mungkin dilakukan sedangkan mematikan sebagian akan menimbulkan masalah. Akantetapi! masalah ini tidak akan terjadi jika kita mematikan semua bar pada window  yang

 baru. Selanjutnya! ketika melakukan hal ini! penyerang dapat mengganti semua bar 

tersebut dengan bar palsu yang dibuat dan semua bar tersebut akan kelihatan dengan

ukuran dan jarak yang tepat karena penyerang tersebut yang mengaturnya.

Penyerang bisa mendapatkan bar yang palsu dengan gambar yang didapatkan dari

browser  yang sebenarnya melalui x/. ,arena browser  memberikan namanya ke ser/er!

maka penyerang dapat mengetahui apakah akan menyediakan gambar Netscape atau

nternet >plorer. Pertama penyerang akan mencoba meletakkan gambar pada window

yang palsu yang menghasilkan bar yang kelihatan seperti asli. Contohnya! Netscape #.K+

akan meninggalkan spasi pada sisi kanan untuk scroll bar . (etapi dengan membuat sebuah

frame dan dan mengisinya dengan sebuah gambar latar belakang akan dapat menghindari

masalah ini. @ambar latar belakang akan terlihat berulangulang. %asalah ini dapat diatasi

dengan mengatur frame ke ukuran yang tepat.

5ntuk membuat bar yang palsu kelihatan meyakinkan! harus dibuat seinteraktif 

mungkin sesuai dengan aslinya. Hal ini dapat dilakukan dengan memberikan event 

handler  untuk onmouseover& onmouseout& dan onclick . ni merupakan teknik yang sama

yang biasanya digunakan untuk membuat tombol dinamik pada halaman )eb yang umum.

,etika pengguna menggerakkan mouse ke sebuah tombol pada bar yang palsu! tombol

tersebut akan berubah ke rupa yang baru 8akan menjadi lebih fokus: dan menampilkan

 pesan yang sesuai pada status bar. (eknik yang serupa juga dapat dipergunakan pada

menu bar yang palsu dan lainlainnya.

Page 11: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 11/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

Gambar 3. Contoh popup tool bar palsu pada Netscape

Jika pengguna mengklik menu bar palsu! ia akan mengharapkan sebuah menu

yang muncul seperti pada bro)ser yang asli. 5ntuk nternet >plorer! menu popup palsu

dapat dibuat dengan menggunakan  popup object  dengan gambar sebuah menu popup

yang asli. 5ntuk Netscape digunakan fitur layer ! juga dengan sebuah gambar menu pop

up yang asli. %enu popup yang sebenarnya mempunyai kemampuan interaktif ketika

 pengguna mengklik pilihan yang bermacammacamL 5ntuk interaksi yang demikian

dapat digunakan image maps.

Gambar . Contoh popup tool bar asli pada Netscape

Sifat lain dari location bar  yang umum adalah menampilkan menu dari situs yang

 pernah dikunjungi sebelumnya oleh pengguna dengan mengetik pada location bar .

Sebuah menu history yang lebih lengkap bisa didapat dari tool '@o*. %enampilkan menu

history yang baru dapat dilakukan dengan menggunakan teknik yang sama seperti diatas

5ntuk membuat window yang palsu berfungsi penuh seperti window browser  yang

asli bukan merupakan hal yang mudah dan tidak sepele. Jadi! ketika beberapa implentasi

menjadi lebih rumit! penyerang dapat membuat sebuah perangkap yang akan menutup

window yang sedang berjalan! membuatnya seperti bug sehingga browser menjadi crash.

Page 12: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 12/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

Window Peringatan SS7

Pada sebuah browser   biasanya muncul warning window  8tampilan peringatan:

ketika pengguna membangun dan mengakhiri sebuah koneksi SS7. 5ntuk menjaga

 perilaku ini! penyerang perlu melakukan  spoof   pada tampilan peringatan tersebut.

9alaupun  JavaScript   dapat memunculkan alert window  yang kelihatan sama dengan

warning window dari SS7! warning  window SS7 mempunyai simbol yang berbeda untuk 

mencegah Web Spoofing . 5ntuk hal ini harus dilakukan "?$;

o 5ntuk Netscape Na/igator! dapat digunakan fitur layer . Halaman yang sudah di

 spoof   berisi layer tersembunyi a)al yang terdapat warning window. Penyerang

menampilkan layer tersebut pada saat tampilan peringatan tersebut seharusnya

muncul. A)alnya! dapat dilihat bah)a )arning window palsu ini tidak ditampilkansebagaimana mestinya! karena ia menutupi input field  yang sebenarnya. Hal ini

dapat diatasi dengan mengganti input field  dengan sebuah gambar yang sama

dengannya pada )arning window yang sudah di spoof .

o 5ntuk nternet >plorer! dapat digunakan  odel Dialog   dengan H(%7 yang

menampilkan isi yang sama dengan warning windows.

Gambar !. 9arning 9indo) SS7 palsu pada Netscape

Page 13: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 13/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

Gambar ". 9arning 9indo) SS7 asli pada Netscape

nformasi Sertifikat SS7

Sebuah simbol gembok SS7 yang asli menunjukkan bah)a pada sesi yang sedang

 berlangsung! lalu lintas antara browser   dan ser/er dilindungi dari penyadapan dan

 pembajakan. %ekanisme SS7 yang paling umum adalah  server'side authentication.

Ser/er memiliki pasangan kunci! dan sebuah sertifikat dari badan standar yang dipercaya

yang mengikat public key 8kunci publik: untuk dari identitas dan informasi lain tentang

ser/er ini. ,etika membangun koneksi SS7 dengan sebuah ser/er! bro)ser akan

memeriksa sertifikasi ser/er! jika dapat diterima bro)ser kemudian akan mengadakan sesi

SS7 dengan pihak yang mempunyai kunci pri/at sesuai dengan kunci publik yang ada pada sertifikat. Sebagai akibatnya! untuk memeriksa apakah sesi yang sedang berlangsung

dapat dipercaya atau tidak! pengguna yang berpengalaman tidak hanya akan memeriksa

apakah terdapat simbol SS7! tetapi juga memeriksa informasi sertifikasi ser/er. Pada

 Netscape #! pengguna dapat melakukan hal ini dengan mengklik pada simbol 'Security*

di tool bar yang kemudian akan memunculkan window 'Security nfo* yang menampilkan

informasi sertifikasi ser/erL Pada nternet >plorer dan Netscape ?! seorang pengguna

dapat melakukan hal ini dengan mengklik dua kali pada simbol SS7 "!?$.

#ang$ah Pen%egahan

5ntuk jangka pendek! pertahanan paling baik adalah dengan menjalankan strategi

diba)ah ini "<$ ;

1. (idak mengaktifkan  Javascript   pada browser   sehingga penyerang tidak dapat

menyembunyikan petunjuk atau bukti dari adanya penyerangan.

<. %emastikan bah)a location line dari bro)ser selalu tampak.

. %emperhatikan 567 yang ditampilkan pada location line  dari browser   untuk 

memastikan 567 tersebut mengacu pada ser/er dari situs sebenarnya yang

dikunjungi.

Strategi ini akan mengurangi resiko dari penyerangan )alaupun pengguna masih dapat

menjadi korban jika tidak teliti dalam memperhatikan location line.

5ntuk jangka panjang ! pertahanan paling baik adalah dengan menjalankan strategi

diba)ah ini

Page 14: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 14/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

1. @oogle baru saja menelurkan produk barunya! yaitu @oogle Code Search.

Ancaman baru mulai timbul! 'si pintar* ini kini dapat mengcra)l hingga kepada

archi/e file yang berada di public directory )eb ser/er.

Saat ini Ja/aScript! Acti/eM dan Ja/a cenderung untuk memudahkan  spoofing   dan

serangan yang berhubungan dengan keamanan lainnya! sehingga direkomendasikan untuk 

tidak mengaktifkannya. Dengan melakukan hal ini akan menyebabkan kehilangan fungsi

fungsi yang berguna pada bro)ser! tetapi pengguna dapat menutup kehilangan ini dengan

mengaktifkan fiturfitur ini secara selektif ketika mengunjungi situs terpercaya yang

membutuhkannya.

5ntuk halaman yang diambil melalui 'secure connection*! indikator 'secureconnection yang lebih baik akan sangat membantu. Daripada hanya menunjukkan 'secure

connection*! bro)ser harus dapat secara jelas memberitahu siapa yang ada di ujung lain

dari koneksi tersebut. nformasi ini harus ditampilkan dalam bahasa yang jelas yang

mudah dimengerti oleh pengguna yang baruL Harus dapat menyebutkan sesuatu seperti

'%icrosoft.nc* dari pada '))).microsoft.com.*

Direkomendasikan juga bah)a jika seorang pengguna pernah mengunjungi suatu

situs dan autentikasi serta keamanannya telah dibuktikan! maka pengguna tersebut

menyimpan link yang tepat dalam sebuah repository 8tempat penyimpanan:. 6epository

ini akan digunakan kemudian sebagai titik masuk ke situs )eb yang diperlukan oleh

 pengguna.

mplementasi dari teknologi DNSSC adalah langkah lain yang dapat diambil

untuk membuat serangan 9eb Spoofing lebih sulit dilakukan oleh penyerang. DNSSC

memungkinkan situs )eb untuk membuktikan nama domain dan alamat P yang sesuai

dengannya menggunakan tanda tangan digital dan enkripsi yang menggunakan kunci

 publik. Dengan DNSSC! ketika pengguna mendapatkan ja)aban dari DNS! pengguna

dapat membuktikan bah)a DNS tersebut berasal seseorang yang disahkan untuk 

memberikan ja)aban. 5ntuk DNSSC dapat bekerja secara efektif! ser/er DNS dari

 pengguna dan ser/er DNS dari situs )eb mendukung teknologi DNSSC! bersamasama

dengan nternet root dan ser/er domain tople/el. Jika semua ini sudah dipenuhi! ser/er 

DNS situs )eb menggunakan enkripsi dengan kunci publik untuk mengirimkan tanda

tangan digital ke ser/er DNS lokal untuk memeriksa keaslian dari situs )eb tersebut. Jika

keasliannya sudah dipastikan! maka pengguna dapat mengakses situs tersebut "+$.

Page 15: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 15/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

&on'oh (eal )

kasus pecurian Account sejumlah nasabah 0ank 0CA! inilah salah satu contohnya dari9eb spoofing. nti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat

mengetikkan alamat situs pada address bar. Pada dasarnya! 9eb Spoofing adalah usaha

untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu! padahal

 bukan.

Pada kasus bank 0CA! pelaku membuat situs yang sangat mirip dan identik dengan situs

aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi

sensitif seperti user name dan Pass)ordnya. Padahal! karena situs tersebut adalah situs

tipuan! maka semua informasi berharga tadi terekam oleh )ebser/er palsu! yaitu milik 

sang pelaku

*esimpulan

Penggunaan internet yang semakin luas membuat para penjahat komputer mencari

 berbagai macam cara untuk melakukan penyerang terhadap para pengguna nternet. Salah

satu metode penyerangan adalah Web Spoofing   untuk mendapatkan informasi rahasia

yang penting melalui sistem 999. Serangan melibatkan sebuah ser/er )eb penyerang

yang diletakkan pada internet antara pengguna dengan 999! sehingga akses ke )ebyang dituju pengguna akan melalui ser/er penyerang. Penyerang kemudian akan mulis

ulang 567 dari situs yang dituju dan membuat tampilan pada window browser   tampak 

seperti aslinya. 5ntuk itu pengguna harus teliti dan berhatihati pada saat mengunjungi

suatu situs dengan memperhatikan 567 dari situs yang dikunjungi pada location line dari

browser  serta melakukan tindakan pencegahan lain yang diperlukan untuk menghindari

serangan Web Spoofing .

Page 16: web spoofing.doc

7/21/2019 web spoofing.doc

http://slidepdf.com/reader/full/web-spoofingdoc 16/16

Angela Christine H

 Nur Amalianda

Zahrina Data Dini

(eferensi)

1. 0rad C. Johnson! 'Ho) 9eb Spoofing 9orks*! System >pert Corporation..

<. d)ard 9. felten! Dirk 0alfan! Dre) Dean! Dan S. 9allach! '9eb spoofing; An

nternet Con @ame*! (echnical 6eport +#O2? 8re/ised &eb 122K:! Department of 

Computer Science! Princeton 5ni/ersity

. &rank 4D)yer! 'Hyperlink Spoofing; An Attack on SS7 Ser/er Authentication*!

6ainbo) Diamond 7imited! January 122K.

http;--))).brd.ie-papers-sslpaper-sslpaper.htmlF

#. @len 0ruce! 6ob Dempsey! 'Security in Distributed Computing*! Prentice Hall!

122K.

+. Paul 40rian! '9eb Spoofing9hat are you looking at=*! April <OO1.

))).sans.org-infoseG&AQ-threats-)ebRspoof.htmF

?. ougu uan! ileen Zishuang e! Sean Smith! '9eb Spoofing <OO1*! (echnical

6eport (6<OO1#O2! Department of Computer Science- nstitute for Security

(echnology Studies Dartmouth College! July <OO1.