web spoofing.doc
TRANSCRIPT
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 1/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
WEB SPOOFING
Pendahuluan
Salah satu metode yang pertama kali digunakan untuk serangan ke dalam sistem
komputer melibatkan penggunaan program Trojan horse untuk mencuri password .
Penyerang akan mengganti program login yang normal dengan program yang melakukan
fungsi login dan merekam password . Spoof merupakan program yang meniru fungsi dari
program yang asli. Spoof berjalan dalam sistem lokal dan merupakan bentuk dari Trojan
horse attack . Perbedaan antara spoof dan Trojan horse adalah Trojan horse merupakan
program nonaktif yang memerlukan eksekusi untuk melakukan fungsinya! sedangkan
spoof adalah program hidup yang menampilkan perintah atau tampilan yang palsu kepada
pengguna "#$.
%enurut &elten et al spoofing dapat didefinisikan sebagai '(eknik yang digunakan
untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi! dimana
penyerang berhubungan dengan pengguna dengan berpurapura memalsukan bah)a
mereka adalah host yang dapat dipercaya* "+$. Dalam bahasa networking ! spoofing berarti
purapura berlaku atau menjadi sesuatu yang sebenarnya bukan.
,onsep dari spoofing ditemukan karena kelemahan pada stack (CP-P yang
pertama kali diperkenalkan oleh Ste/en 0ello/in pada papernya tahun 1232 'Security
Problem in the (CP-P Protocol Suite*. Penemuan ini memperkenalkan serangan P
spoofing! dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat P
yang menunjukkan bah)a pesan dikirim melalui port komputer yang aman! padahal
sebenarnya pesan tersebut dikirim dari komputer penyerang.
Pada spoofing attack ! penyerang menciptakan keadaan yang menyesatkan untuk
menipu seseorang agar mengambil keputusan yang salah pada suatu hal yang
berhubungan dengan keamanan. Spoofing attack dapat dilakukan secara fisik maupun
dalam dunia elektronik. %isalnya! beberapa kejadian dimana penyerang membuat mesin
A(% palsu yang diletakkan di tempattempat umum. %esin tersebut akan menerima kartu
A(% seseorang dan memintanya untuk memasukkan PN orang tersebut. Setelah mesin
tersebut mendapatkan PN dari korban! maka mesin A(% akan menelan kartu A(%
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 2/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
korban atau membuat seolaholah mesin A(% tidak berfungsi dan mengembalikan kartu
A(% korban. Dengan cara demikian maka penyerang telah mempunyai informasi yang
diperlukan untuk membuat duplikasi dari kartu A(% korban dan kemudian
menggunakannya. Pada serangan ini pengguna dikelabui dengan keadaan yang dilihatnya!
yaitu bentuk! penampilan! lokasi! serta tampilan elektronis yang kelihatan dari mesin
A(% tersebut. 4rangorang yang menggunakan sistem komputer juga sering mengambil
keputusan yang berhubungan dengan keamanan berdasarkan pada keadaan yang
dilihatnya. %isalnya! kita mungkin akan memutuskan untuk memasukkan nomor rekening
bank karena kita percaya bah)a kita mengunjungi situs )eb dari bank kita. ,epercayaan
ini terjadi karena halaman situs tersebut memiliki tampilan yang sesuai! seperti terdapat
logo bank tersebut dalam situs! 567 dari bank muncul pada baris lokasi di bro)ser yangdigunakan! serta beberapa alasan lain.
Setelah serangan dengan P spoofing ! muncul beberapa bentuk penyerangan
seperti DNS spoofing ! frame spoofing ! form spoofing dan Web Spoofing . Seluruh metode
penyerangan ini mempunyai tujuan yang sama yaitu mendapatkan akses dengan cara
menyesatkan pengguna.
Web spoofing
Hampir seluruh aspek dalam kehidupan kita seperti pendidikan! sosial!
pemerintahan mengalami perubahan dan bergerak menuju era yang berbasis elektronik.
World Wide Web 8999 atau 9eb: merupakan media standar untuk beberapa pekerjaan
atau layanan ini. Dengan semakin banyaknya orang yang terus menggunakan 9eb untuk
mendapatkan atau tukarmenukar informasi serta melakukan fungsifungsi yang begitu
banyak! Web spoofing telah menjadi metode penyerangan yang menarik bagi hackers
untuk mengumpulkan informasi yang berharga.
Web spoofing memungkinkan penyerang untuk menciptakan 'shado) copy* dari
seluruh 999. 9eb yang palsu tersebut kelihatan sama seperti yang aslinya ; mempunyai
halaman dan semua link yang sama "<$. Akan tetapi penyerang mengendalikan 9eb yang
palsu tersebut sehingga aliran data pada jaringan antara browser pengguna dan 9eb akan
melalui mesin penyerang. Akses ke 9eb bayangan diarahkan ke mesin penyerang yang
memungkinkan penyerang untuk memonitor seluruh akti/itas pengguna termasuk
mendapatkan dan mengubah informasi yang ditransfer melalui 9eb tersebut. Serangan
yang demikian memberikan metode bagi penyerang untuk mendapatkan informasi yang
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 3/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
bersifat pribadi seperti ; password ! nomor rekening! alamat! nomor telepon dan lainlain.
Sebagai tambahan! serangan ini dapat digunakan untuk memberikan informasi palsu yang
menyesatkan pengguna sehingga menyebabkan salah satu tipe dari 'Denial of Ser/ice*
attack dengan meniadakan akses pengguna ke informasi situs )eb yang diinginkan.
Dengan serangan Web Spoofing ini! bagaimana seorang pengguna dapat
memastikan bah)a situs yang dikunjungi merupakan situs yang benarbenar asli dan
dapat dipercaya= %isalnya! situs bank online! ))).klikbca.com! bagaimana seseorang
dapt mengetahui bah)a situs tersebut merupakan situs yang masih berasal dari 0ank 0CA
yang asli dan tidak diambil alih oleh penyerang= Akan sulit bagi seorang pengguna untuk
dapat mengetahui dan mempercayai sebuah situs untuk suatu layanan tertentu.
,arena penyerang dapat mengamati atau mengubah data dari pengguna ke ser/er penyerang! dan juga dapat mengendalikan data dari ser/er )eb ke bro)ser pengguna!
maka penyerang akan mendapatkan beberapa kemungkinan "<$ ;
o Pengamatan
Penyerang dapat secara pasif mengamati aliran data! merekam halaman situs yang
dikunjungi pengguna dan isi dari halaman tersebut. ,etika pengguna mengisi
sebuah formulir! data yang dimasukkan akan ditransmisikan ke ser/er )eb
sehingga penyerang dapat merekam data tersebut bersamasama dengan tanggapan
yang dikirimkan kembali oleh ser/er.
Penyerang dapat melakukan pengamatan meskipun pengguna menggunakan
'secure connection* 8biasanya melalui Secure Sockets 7ayer: ke ser/er! yaitu!
meskipun bro)ser pengguna menunjukkan simbol 'secure connection* 8biasanya
sebuah gambar gembok atau kunci:.
o Pembajakan
Penyerang juga bebas untuk mengubah setiap data yang mengalir dari pengguna
ke ser/er )eb mapun sebaliknya. Penyerang dapat memodifikasi data formulir
yang dikirimkan oleh pengguna. %isalnya! pengguna memesan sebuah produk
secara online ! maka penyerang dapat mengubah nomor atau jenis produk! jumlah
barang! atau alamat pengiriman barang. Penyerang juga dapat memodifikasi data
yang dikirimkan kembali oleh ser/er )eb! misalnya dengan memasukkan materi
yang menyesatkan untuk memperdaya pengguna atau menyebabkan pertentangan
antara pengguna dengan ser/er.
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 4/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
Web Spoofing mungkin dilakukan karena informasi yang disediakan oleh ser/er
kepada pengguna dikumpulkan dan ditampilkan oleh pembaca atau peraga sistem 999
yang lebih dikenal dengan istilah browser . 0ahkan dalam koneksi Secure Sockets 7ayer
8SS7:! pengguna menilai apakah koneksi tersebut aman berdasarkan informasi seperti
simbol SS7! tampilan peringatan! informasi lokasi! dan sertifikat. (etapi pengguna tidak
menerima informasi ini secara langsung! melainkan pengguna mengambil kesimpulan
berdasarkan apa yang ditampilkan oleh browser .
,unci dari Web spoofing adalah kenyataan bah)a 'hyperte>t markup* sederhana
8dari Hyper(e>t %arkup 7anguange atau H(%7: tidak cukup baik. Pembuat sebuah situs
)eb terusmenerus menginginkan halaman )eb lebih interaktif dan lebih hidup dibanding
dengan apa yang diberikan oleh hypertext markup sederhana! dan telah mengembangkanserangkaian cara untuk mengeksekusi perintah 8menjalankan program: dalam sebuah
halaman )eb "?$.
Parameter utamanya adalah ;
o 0ahasa pemrograman
o 7okasi program tersebut dijalankan
5ntuk bahasa pemrograman! Java dan Java script adalah dua bahasa permrograman yang
umum digunakan. 5ntuk lokasi! pilihan utama adalah diletakkan pada klien atau padaser/er. Contoh mekanisme mengeksekusi perintah di ser/er dijalankan berdasarkan
permintaan dari client dapat dilakukan dengan script C@ atau dengan servlet .
%ekanisme mengeksekusi perintah di sisi client dapat dilakukan dengan Dynamic HT!
8DH(%7:! "ascading Style Sheet 8CSS:! dan Java script untuk menciptakan halaman
yang lebih hidup dan interaktif yang terutama bergantung pada eksekusi di sisi client.
Cara ,erja 9eb Spoofing
Web Spoofing melibatkan sebuah ser/er )eb yang dimiliki penyerang yang
diletakkan pada internet antara pengguna dengan 999! sehingga akses ke )eb yang
dituju pengguna akan melalui ser/er penyerang. Cara seperti ini dikenal dengan sebutan
'man in the middle attack* "<!+$. Hal ini dapat terjadi dengan beberapa jalan! tapi yang
paling mungkin adalah "1$ ;
o Akses ke situs )eb diarahkan melalui sebuah proxy server ; ini disebut 8H((P:
application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 5/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
akses ke ser/er. ni merupakan teknik yang cukup baik yang digunakan pada
banyak situssitus di internet! akan tetapi teknik ini tidak mencegah Web Spoofing .
o Seseorang menaruh link yang palsu 8yang sudah dihack : pada halaman )eb yang
populer.
o ,ita menggunakan search engine 8mesin pencari! seperti ahoo! Alta Bista!
@oggle: untuk mendapatkan link dari topik yang ingin dicari. (anpa kita ketahui!
beberapa dari link ini telah diletakkan oleh hacker yang berpurapura menjadi
orang lain. Seperti! pencarian untuk situs bank memberikan salah satu hasil
http;--))).chasebank..com! sayangnya kita mungkin tidak mengetahui bah)a
567 sebenarnya dari 0ank Chase %anhattan adalah http;--))).chase.com.
,ita menggunakan browser mengakses sebuah 9eb. Semua yang ada pada N(
8baik nternet maupun ntranet: direferensikan dengan #niversal $esource !ocator
8567:. Pertamatama penyerang harus menulisulang 567 dari halaman )eb yang dituju
sehingga mereka mengacu ke ser/er yang dimiliki penyerang daripada ke ser/er )eb
yang sebenarnya. %isalnya! ser/er penyerang terletak di ))).attacker.com! maka
penyerang akan menulisulang 567 dengan menambahkan http;--))).attacker.com
didepan 567 yang asli.
Contoh ;
http;--))).comicscorner.com akan menjadi
http;--))).attacker.com-http;--))).comicscorner.com
Hampir semua browser menggunakan H(%7. Ada banyak perintah H(%7! tetapi hanya
ada beberapa yang terdapat baris 567. ,arena itu penyerang harus mencari semua
perintah khusus ini dan menggantinya pada halaman yang disalin untuk pengguna.
Diba)ah ini adalah perintah khusus yang dicari 8ini bukan merupakan dari sintaks H(%7
yang sebenarnya: "1$;
A H6&E*567*F
membuat link ke sesuatu
APP7( C4D 0ASE*567*F
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 6/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
menentukan lokasi Java applet
A6A H6&E*567*F
menentukan area dari sebuah bagian
04D 0AC,@645NDE*567*F
membuat gambar latar belakang
%0D S6CE*567*F
memasukkan sebuah objek ke sebuah halaman
&46% AC(4NE*567*F
membuat sebuah form
&6A% S6CE*567*F
membuat source untuk sebuah frame
%@ S6CE*567*F
menampilkan sebuah gambar
NP5( '567*F
membuat source untuk sebuah input
Setelah menulisulang 567 langkahlangkah berikut terjadi pada )aktu serangan Web
spoofing "<!+$;
1. Pengguna mereGuest sebuah halaman melalui 567 situs 9eb tersebut dari bro)ser
)eb.
<. Ser/er penyerang mendapatkan halaman yang diinginkan dari ser/er )eb yang
sebenarnya.
. Ser/er 9eb yang sebenarnya menyediakan halaman tersebut ke ser/er yang dimiliki
oleh penyerang.
#. Ser/er penyerang menulisulang halaman yang dimaksud.
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 7/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
+. Ser/er penyerang memberikan /ersi halaman yang sudah ditulisulang kepada
pengguna.
Gambar 1. %ereGuest halaman dari 567 yang ditulisulang
,arena seluruh 567 pada halaman )eb yang ditulisulang telah mengacu kepada
ser/er penyerang! maka jika pengguna mengikuti link pada halaman yang baru! halaman
tersebut juga akan diperoleh dari ser/er penyerang. Pengguna akan tetap terperangkap
dalam )eb palsu yang dibuat oleh penyerang! dan dapat terus mengikuti link tanpa dapat
meninggalkannya.
%etode yang digunakan penyerang untuk mengarahkan korban ke ser/er )eb
penyerang dipermudah dengan adanya kelemahan dalam design pada location bar dari
hampir semua bro)ser nternet. ,arena kelamahan dalam design tersebut! jika sebuah
567 tidak cukup pada kotak lokasi! maka browser dapat menampilkan bagian akhir dari
567! misalnya http;--))).attackers.com-http;--))).comicscorner.comI! maka baris
alamat 567 hanya akan menampilkan http;--))).comicscorner.comI! yang akan
membantu penyerang dalam usaha menipu korban agar mengira mereka mengunjungi
situs yang benar. (etapi kelemahan design ini diatasi dengan hanya menarik dan
menempatkan address bar ke sisi kanan dari button bar yang standar "+$.
Sifat yang menyulitkan dari serangan ini adalah ia dapat bekerja meskipun ketika
korban mere%uest sebuah halaman melalui ' secure connection*. Jika korban melakukan
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 8/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
akses halaman 9eb yang 'aman* 8akses 9eb menggunakan Secure Socket !ayer : pada
sebuah situs 9eb palsu! semua akan berlangsung kelihatan berlangsung normal! halaman
)eb akan ditampilkan dan penunjuk 'secure connection* 8biasanya berupa gambar sebuah
gembok atau kunci: akan menyala.
%eskipun serangan Web Spoofing hampir efektif! masih ada beberapa yang
memungkinkan korban dapat mengetahui bah)a serangan spoofing sedang berlangsung.
Akan tetapi penyerang dapat menghilangkan petunjuk akan adanya serangan dan
membuat penyerang dapat menghapus jejaknya.
Gambar 2. Contoh sebuah 0ro)ser 9indo)
Status line dari browser merupakan kemungkinan pertama yang dapat memberi
petunjuk kepada korban bah)a mereka sedang menghadapi serangan spoofing . Status line
merupakan sebaris teks di bagian ba)ah window browser yang menampilkan bermacam
macam pesan! khususnya tentang status pada saat menunggu transfer halaman )eb ke
browser . ,etika mouse diarahkan ke sebuah hyperlink halaman 9eb! maka status line
akan menampilkan 567 dari link yang ditunjuk. Sehingga korban dapat memperhatikan
bah)a 567 yang ditampilkan pada status line sudah ditulisulang. ,edua! ketika sebuah
halaman )eb sedang diambil! status line secara singkat akan menampilkan nama dariser/er yang sedang berhubungan dengan browser . ,arena itu korban dapat melihat bah)a
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 9/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
))).attacker.com akan ditampilkan dan bukan merupakan alamat dari halaman )eb yang
diinginkan. Penyerang dapat menutupi petunjuk ini dengan menambahkan sebuah
program JavaScript untuk setiap halaman )eb yang ditulisulang. ,arena program
JavaScript dapat menulis ke dalam status line& dan memungkinkan untuk menggabungkan
aksi JavaScript dengan kejadiankejadian yang berhubungan! maka penyerang dapat
memastikan bah)a status line selalu memperlihatkan apa yang seharusnya ditampilkan
pada halaman )eb yang sebenarnya.
!ocation line dari browser memperlihatkan 567 dari halaman yang sedang
ditampilkan pada browser . !ocation line yang sebenarnya mempunyai dua sifat interaktif
yang umum ; menerima input dari keyboard dan menampilkan menu history. Serangan
ini akan menyebabkan 567 yang ditulisulang muncul pada location line yang dapatmemberi tanda kepada korban bah)a halaman )eb tersebut telah di spoofing . Petunjuk ini
dapat disembunyikan dengan menggunakan JavaScript . Sebuah program JavaScript dapat
menyembunyikan location line yang sebenarnya dan menggantinya dengan location line
yang palsu. !ocation line dapat dibuat agar menunjukkan 567 yang diharapkan oleh
korban dan juga dapat menerima input dari keyboard yang memungkinkan korban untuk
menulis 567 secara manual. Program JavaScript dapat menulisulang 567 yang diketik
sebelum halaman )eb tersebut diakses. 5ntuk menerima input pada bar yang palsu!
digunakan label input standar pada H(%7. Akan tetapi teknik ini menimbulkan masalah
yaitu bagaimana membatasi location line palsu yang dapat diedit pada tempat yang sesuai
di location bar . 7abel input mempunyai ukuran dalam jumlah karakter! tapi ukuran dari
karakter tergantung pada font yang dipilih oleh pengguna. Penyerang dapat menggunakan
atribut style untuk menentukan font dan ukurannya supaya tempat untuk menerima input
akan mempunyai ukuran yang benar. (etapi jika pengguna memilih font yang berbeda!
maka browser akan mengabaikan spesifikasi yang sudah dibuat penyerang dan
menggunakan font yang dipilih oleh pengguna. Penyerang dapat mengatasi masalah ini
dengan menghapus location line dari location bar pada gambar latar belakang 8jika bar
palsu yang dibuat lebih kecil dari yang sebenarnya:! atau dengan menentukan font dan
ukuran yang pantas dan berharap bah)a pengguna yang ingin menggunakan font yang
dipilih mereka sendiri tidak terlalu kecil atau terlalu besar.
Saat ini didapati bah)a penyerang tidak dapat memanipulasi location bar pada
jendela browser yang sedang aktif 8salah satu fitur yang ditambahkan karena adanya
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 10/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
serangan web spoofing :. Penyerang dapat membuka sebuah window baru dengan
location bar yang dimatikan! tapi ini akan menimbulkan masalah baru "?$;
o Pada beberapa konfigurasi Netscape Na/igator! mematikan satu bar akan
mengaktifkan alarm keamanan.
o Pada nternet >plorer! kita dapat mematikan bar tanpa memicu alarm. (api kita
tidak dapat secara meyakinkan menyisipkan location bar yang palsu! karena
terdapat spasi yang tampak memisahkan browser bar 8dimana location bar
seharusnya berada: dan isi yang disediakan oleh ser/er 8dimana bar yang palsu
berada:.
%embiarkan semua bar menyala pada window yang baru membuat spoofing tidak
mungkin dilakukan sedangkan mematikan sebagian akan menimbulkan masalah. Akantetapi! masalah ini tidak akan terjadi jika kita mematikan semua bar pada window yang
baru. Selanjutnya! ketika melakukan hal ini! penyerang dapat mengganti semua bar
tersebut dengan bar palsu yang dibuat dan semua bar tersebut akan kelihatan dengan
ukuran dan jarak yang tepat karena penyerang tersebut yang mengaturnya.
Penyerang bisa mendapatkan bar yang palsu dengan gambar yang didapatkan dari
browser yang sebenarnya melalui x/. ,arena browser memberikan namanya ke ser/er!
maka penyerang dapat mengetahui apakah akan menyediakan gambar Netscape atau
nternet >plorer. Pertama penyerang akan mencoba meletakkan gambar pada window
yang palsu yang menghasilkan bar yang kelihatan seperti asli. Contohnya! Netscape #.K+
akan meninggalkan spasi pada sisi kanan untuk scroll bar . (etapi dengan membuat sebuah
frame dan dan mengisinya dengan sebuah gambar latar belakang akan dapat menghindari
masalah ini. @ambar latar belakang akan terlihat berulangulang. %asalah ini dapat diatasi
dengan mengatur frame ke ukuran yang tepat.
5ntuk membuat bar yang palsu kelihatan meyakinkan! harus dibuat seinteraktif
mungkin sesuai dengan aslinya. Hal ini dapat dilakukan dengan memberikan event
handler untuk onmouseover& onmouseout& dan onclick . ni merupakan teknik yang sama
yang biasanya digunakan untuk membuat tombol dinamik pada halaman )eb yang umum.
,etika pengguna menggerakkan mouse ke sebuah tombol pada bar yang palsu! tombol
tersebut akan berubah ke rupa yang baru 8akan menjadi lebih fokus: dan menampilkan
pesan yang sesuai pada status bar. (eknik yang serupa juga dapat dipergunakan pada
menu bar yang palsu dan lainlainnya.
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 11/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
Gambar 3. Contoh popup tool bar palsu pada Netscape
Jika pengguna mengklik menu bar palsu! ia akan mengharapkan sebuah menu
yang muncul seperti pada bro)ser yang asli. 5ntuk nternet >plorer! menu popup palsu
dapat dibuat dengan menggunakan popup object dengan gambar sebuah menu popup
yang asli. 5ntuk Netscape digunakan fitur layer ! juga dengan sebuah gambar menu pop
up yang asli. %enu popup yang sebenarnya mempunyai kemampuan interaktif ketika
pengguna mengklik pilihan yang bermacammacamL 5ntuk interaksi yang demikian
dapat digunakan image maps.
Gambar . Contoh popup tool bar asli pada Netscape
Sifat lain dari location bar yang umum adalah menampilkan menu dari situs yang
pernah dikunjungi sebelumnya oleh pengguna dengan mengetik pada location bar .
Sebuah menu history yang lebih lengkap bisa didapat dari tool '@o*. %enampilkan menu
history yang baru dapat dilakukan dengan menggunakan teknik yang sama seperti diatas
5ntuk membuat window yang palsu berfungsi penuh seperti window browser yang
asli bukan merupakan hal yang mudah dan tidak sepele. Jadi! ketika beberapa implentasi
menjadi lebih rumit! penyerang dapat membuat sebuah perangkap yang akan menutup
window yang sedang berjalan! membuatnya seperti bug sehingga browser menjadi crash.
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 12/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
Window Peringatan SS7
Pada sebuah browser biasanya muncul warning window 8tampilan peringatan:
ketika pengguna membangun dan mengakhiri sebuah koneksi SS7. 5ntuk menjaga
perilaku ini! penyerang perlu melakukan spoof pada tampilan peringatan tersebut.
9alaupun JavaScript dapat memunculkan alert window yang kelihatan sama dengan
warning window dari SS7! warning window SS7 mempunyai simbol yang berbeda untuk
mencegah Web Spoofing . 5ntuk hal ini harus dilakukan "?$;
o 5ntuk Netscape Na/igator! dapat digunakan fitur layer . Halaman yang sudah di
spoof berisi layer tersembunyi a)al yang terdapat warning window. Penyerang
menampilkan layer tersebut pada saat tampilan peringatan tersebut seharusnya
muncul. A)alnya! dapat dilihat bah)a )arning window palsu ini tidak ditampilkansebagaimana mestinya! karena ia menutupi input field yang sebenarnya. Hal ini
dapat diatasi dengan mengganti input field dengan sebuah gambar yang sama
dengannya pada )arning window yang sudah di spoof .
o 5ntuk nternet >plorer! dapat digunakan odel Dialog dengan H(%7 yang
menampilkan isi yang sama dengan warning windows.
Gambar !. 9arning 9indo) SS7 palsu pada Netscape
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 13/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
Gambar ". 9arning 9indo) SS7 asli pada Netscape
nformasi Sertifikat SS7
Sebuah simbol gembok SS7 yang asli menunjukkan bah)a pada sesi yang sedang
berlangsung! lalu lintas antara browser dan ser/er dilindungi dari penyadapan dan
pembajakan. %ekanisme SS7 yang paling umum adalah server'side authentication.
Ser/er memiliki pasangan kunci! dan sebuah sertifikat dari badan standar yang dipercaya
yang mengikat public key 8kunci publik: untuk dari identitas dan informasi lain tentang
ser/er ini. ,etika membangun koneksi SS7 dengan sebuah ser/er! bro)ser akan
memeriksa sertifikasi ser/er! jika dapat diterima bro)ser kemudian akan mengadakan sesi
SS7 dengan pihak yang mempunyai kunci pri/at sesuai dengan kunci publik yang ada pada sertifikat. Sebagai akibatnya! untuk memeriksa apakah sesi yang sedang berlangsung
dapat dipercaya atau tidak! pengguna yang berpengalaman tidak hanya akan memeriksa
apakah terdapat simbol SS7! tetapi juga memeriksa informasi sertifikasi ser/er. Pada
Netscape #! pengguna dapat melakukan hal ini dengan mengklik pada simbol 'Security*
di tool bar yang kemudian akan memunculkan window 'Security nfo* yang menampilkan
informasi sertifikasi ser/erL Pada nternet >plorer dan Netscape ?! seorang pengguna
dapat melakukan hal ini dengan mengklik dua kali pada simbol SS7 "!?$.
#ang$ah Pen%egahan
5ntuk jangka pendek! pertahanan paling baik adalah dengan menjalankan strategi
diba)ah ini "<$ ;
1. (idak mengaktifkan Javascript pada browser sehingga penyerang tidak dapat
menyembunyikan petunjuk atau bukti dari adanya penyerangan.
<. %emastikan bah)a location line dari bro)ser selalu tampak.
. %emperhatikan 567 yang ditampilkan pada location line dari browser untuk
memastikan 567 tersebut mengacu pada ser/er dari situs sebenarnya yang
dikunjungi.
Strategi ini akan mengurangi resiko dari penyerangan )alaupun pengguna masih dapat
menjadi korban jika tidak teliti dalam memperhatikan location line.
5ntuk jangka panjang ! pertahanan paling baik adalah dengan menjalankan strategi
diba)ah ini
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 14/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
1. @oogle baru saja menelurkan produk barunya! yaitu @oogle Code Search.
Ancaman baru mulai timbul! 'si pintar* ini kini dapat mengcra)l hingga kepada
archi/e file yang berada di public directory )eb ser/er.
Saat ini Ja/aScript! Acti/eM dan Ja/a cenderung untuk memudahkan spoofing dan
serangan yang berhubungan dengan keamanan lainnya! sehingga direkomendasikan untuk
tidak mengaktifkannya. Dengan melakukan hal ini akan menyebabkan kehilangan fungsi
fungsi yang berguna pada bro)ser! tetapi pengguna dapat menutup kehilangan ini dengan
mengaktifkan fiturfitur ini secara selektif ketika mengunjungi situs terpercaya yang
membutuhkannya.
5ntuk halaman yang diambil melalui 'secure connection*! indikator 'secureconnection yang lebih baik akan sangat membantu. Daripada hanya menunjukkan 'secure
connection*! bro)ser harus dapat secara jelas memberitahu siapa yang ada di ujung lain
dari koneksi tersebut. nformasi ini harus ditampilkan dalam bahasa yang jelas yang
mudah dimengerti oleh pengguna yang baruL Harus dapat menyebutkan sesuatu seperti
'%icrosoft.nc* dari pada '))).microsoft.com.*
Direkomendasikan juga bah)a jika seorang pengguna pernah mengunjungi suatu
situs dan autentikasi serta keamanannya telah dibuktikan! maka pengguna tersebut
menyimpan link yang tepat dalam sebuah repository 8tempat penyimpanan:. 6epository
ini akan digunakan kemudian sebagai titik masuk ke situs )eb yang diperlukan oleh
pengguna.
mplementasi dari teknologi DNSSC adalah langkah lain yang dapat diambil
untuk membuat serangan 9eb Spoofing lebih sulit dilakukan oleh penyerang. DNSSC
memungkinkan situs )eb untuk membuktikan nama domain dan alamat P yang sesuai
dengannya menggunakan tanda tangan digital dan enkripsi yang menggunakan kunci
publik. Dengan DNSSC! ketika pengguna mendapatkan ja)aban dari DNS! pengguna
dapat membuktikan bah)a DNS tersebut berasal seseorang yang disahkan untuk
memberikan ja)aban. 5ntuk DNSSC dapat bekerja secara efektif! ser/er DNS dari
pengguna dan ser/er DNS dari situs )eb mendukung teknologi DNSSC! bersamasama
dengan nternet root dan ser/er domain tople/el. Jika semua ini sudah dipenuhi! ser/er
DNS situs )eb menggunakan enkripsi dengan kunci publik untuk mengirimkan tanda
tangan digital ke ser/er DNS lokal untuk memeriksa keaslian dari situs )eb tersebut. Jika
keasliannya sudah dipastikan! maka pengguna dapat mengakses situs tersebut "+$.
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 15/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
&on'oh (eal )
kasus pecurian Account sejumlah nasabah 0ank 0CA! inilah salah satu contohnya dari9eb spoofing. nti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat
mengetikkan alamat situs pada address bar. Pada dasarnya! 9eb Spoofing adalah usaha
untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu! padahal
bukan.
Pada kasus bank 0CA! pelaku membuat situs yang sangat mirip dan identik dengan situs
aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi
sensitif seperti user name dan Pass)ordnya. Padahal! karena situs tersebut adalah situs
tipuan! maka semua informasi berharga tadi terekam oleh )ebser/er palsu! yaitu milik
sang pelaku
*esimpulan
Penggunaan internet yang semakin luas membuat para penjahat komputer mencari
berbagai macam cara untuk melakukan penyerang terhadap para pengguna nternet. Salah
satu metode penyerangan adalah Web Spoofing untuk mendapatkan informasi rahasia
yang penting melalui sistem 999. Serangan melibatkan sebuah ser/er )eb penyerang
yang diletakkan pada internet antara pengguna dengan 999! sehingga akses ke )ebyang dituju pengguna akan melalui ser/er penyerang. Penyerang kemudian akan mulis
ulang 567 dari situs yang dituju dan membuat tampilan pada window browser tampak
seperti aslinya. 5ntuk itu pengguna harus teliti dan berhatihati pada saat mengunjungi
suatu situs dengan memperhatikan 567 dari situs yang dikunjungi pada location line dari
browser serta melakukan tindakan pencegahan lain yang diperlukan untuk menghindari
serangan Web Spoofing .
7/21/2019 web spoofing.doc
http://slidepdf.com/reader/full/web-spoofingdoc 16/16
Angela Christine H
Nur Amalianda
Zahrina Data Dini
(eferensi)
1. 0rad C. Johnson! 'Ho) 9eb Spoofing 9orks*! System >pert Corporation..
<. d)ard 9. felten! Dirk 0alfan! Dre) Dean! Dan S. 9allach! '9eb spoofing; An
nternet Con @ame*! (echnical 6eport +#O2? 8re/ised &eb 122K:! Department of
Computer Science! Princeton 5ni/ersity
. &rank 4D)yer! 'Hyperlink Spoofing; An Attack on SS7 Ser/er Authentication*!
6ainbo) Diamond 7imited! January 122K.
http;--))).brd.ie-papers-sslpaper-sslpaper.htmlF
#. @len 0ruce! 6ob Dempsey! 'Security in Distributed Computing*! Prentice Hall!
122K.
+. Paul 40rian! '9eb Spoofing9hat are you looking at=*! April <OO1.
))).sans.org-infoseG&AQ-threats-)ebRspoof.htmF
?. ougu uan! ileen Zishuang e! Sean Smith! '9eb Spoofing <OO1*! (echnical
6eport (6<OO1#O2! Department of Computer Science- nstitute for Security
(echnology Studies Dartmouth College! July <OO1.