Skip to main content

Pertama Kali Tertidur di Kelas



Setelah hampir satu semester penuh saya berjuang untuk tidak tertidur di kelas, tadi pagi, tepatnya ketika mata kuliah Web based Development saya tertidur.  Dan ini berarti untuk pertama kalinya dalam semester ini saya kalah terhadap rasa ngantuk yang saya yakin tidak lebih kuasa dari diri saya sendiri.
Sebagai rasa bersalah saya karena telah tidur di kelas tadi pagi maka akan saya bagikan beberapa hal yang sepertinya diterangkan oleh dosen saya tadi pagi yakni tentang Web Security. Beruntung, topik ini cukup saya sukai sehingga saya tidak benar-benar kosong ketika bangun tidur saat kelas selesai. Mari kita mulai.

OWASP
Pembelajaran dimulai dengan adanya pengenalan tentang OWASP yakni The Open Web Application Security Project yaitu suatu organisasi non profit yang berfokus pada peningkatan security dari software[1]. Adapun situs resmi owasp adalah www.owasp.org.

Bila rekan-rekan mencoba masuk ke situs resmi OWASP maka akan dapat rekan temui halaman untuk mendownload hasil riset dari OWASP yang terletak di https://www.owasp.org/index.php/Category:OWASP_Download. Ada banyak software yang dapat rekan-rekan dapatkan di sana seperti Joomla Vulnerability Scanner (sudah beberapa tahun yang lalu kenal Joomla, sepertinya sekarang sudah kalah pamor dengan Wordpress), SQLiX Project yang bertujuan untuk mlakukan scanning terhadap salah satu celah keamanan yang sangat populer yakni SQL Injection (teknik ini dapat dipelajari di buku 7 Hari Menjadi Jawara di Internet), dan berbagai project lain yang tentunya berguna untuk mengamankan website kita.

TOP 10 Most Critical Web Application Security Risk
Dalam melakukan serangan terhadap web application ada banyak cara yang sebenarnya dapat digunakan. Mulai dari cara paling mudah hingga yang paling susah karena membutuhkan pemahaman tentang konsep dasar bagaimana suatu sistem bekerja. Nah, OWASP sendiri memiliki statistik 10 metode yang paling rentan dalam kurun waktu 3 tahun yang dapat rekan-rekan baca di https://www.owasp.org/images/1/17/OWASP_Top-10_2013--AppSec_EU_2013_-_Dave_Wichers.pdf. Adapun metode tersebut antara lain berikut mengurut berdasarkan kerentanan:
1.       Injection
2.       Broken Authentication and Session Management
3.       Cross Site Scripting (XSS)
4.       Insecure Direct Object References
5.       Security Misconfiguration
6.       Sensitive Data Exposure
7.       Missing Function Level Access Control
8.       Cross Site Request Forgery
9.       Using Known Vulnerable Components
10.   Unvalidated Redirects and Forwards

Sejujurnya saya sama setuju bila Injection dinominasikan sebagai si nomor satu karena memang metode ini sangat mudah dipelajari terutama untuk MySQL – SQL Injection. Attacker hanya membutuhkan pemahaman dasar MySQL atau tools yang relevan untuk melakukan serangan, sangat mudah. Sayangnya tidak semua web developer aware tentang security risk ini akibatnya banyak web yang tumbang. Sebenarnya dalam buku 7 Hari Menjadi Jawara di Internet metode Injection dibahas cukup mendetil sehingga cukup disarankan rekan-rekan yang ingin belajar melindungi web yang rekan-rekan miliki untuk membeli buku tersebut.

Salam,
Aryya Dwisatya W

Comments

Popular posts from this blog

Tricky Installation RouterOS on Windows 10 using Hyper-V

Hi, After two days wondering and trying to find why i can't install RouterOS on Windows 10 using Hyper-V, i have found that the solution for undetected interface is very simple. It is jsut change from default Netowrk Adapter to Legacy Network Adapter. So, here is it, my new tutorial. Hope you enjoy and don't hesitate to ask.

Maniak-it.com Pindah

Maniak-it.com Pindah   Logo bangsatya.com Sehubungan dengan expired nya domain maniak-it.com maka maniak-it.com dipindah ke main.bangsatya.com . Sebenarnya bukan tanpa alasan memindahkan maniak-it.com ke main.bangsatya.com , banyak hal yang menjadi alasan pemindahan ini yaitu Maniak-it.com tidak terlalu sering diupdate sedangkan bangsatya.com begitu sering diupdate. Distribusi traffic tidak merata dan ingin dimeratakan hanya ke bangsatya.com Pendapatan adsense dari bangsatya.com jauh dari maniak-it.com sehingga diharapkan dengan beralihnya traffic maniak-it.com ke bangsatya.com maka pendapatan adsense makin meningkat. dll Nah, itu dia beberapa alasan dipindahnya maniak-it.com ke main.bangsatya.com. Jangan khawatir, layanan yang ada di maniak-it.com tetap bisa dinikmati di main.bangsatya.com tanpa terkecuali. Pengguna akan tetap bisa menikmati: Backlink generator : http://main.bangsatya.com/backlink-generator.php Proxy Checker : http://main.bangsatya.c

Hari pertama : Salam kenal dari BangSat

Salam kenal, Ca-Kawan :D Setelah sekian lama nge-blog karena keinginan sendiri tanpa keterikatan dan tuntutan maka sekarang saya sedang mencoba menaklukkan tantangan Bang Claude yakni “ Tantangan Ngeblog 30 Hari ”. Maklum, orang bergolongan darah B kan suka tantangan :p. Kalau biasanya saya bisa ngeblog sesuka hati, maka sekarang saya harus ngeblog dengan beberapa kriteria yang mungkin tidak asing, tapi tak begitu mudah dilakukan. Konsisten dan On Demand . Inilah poin penting yang menurut saya menjadi dasar diadakannya chalange ini. Oke, nama saya Aryya Dwisatya Widigdha. Saya biasa dipanggil Yayak, Aryya, Dwi, Satya, Widi, atau bahkan BangSat. Tiap nama panggilan punya sejarah masing semisal Yayak adalah nama panggilan dari orang-orang yang paling pertama mengenal saya seperti orang tua, saudara, teman sejak TK/SD. Aryya, panggilan dari rekan-rekan SMP dan SMA. Dwi, Satya, dan Widi merupakan panggilan yang kerap kali dilayangkan oleh kawan-kawan blogger, pecinta IT, dan