Project Penetration Testing Legal Network dan Pencegahan – Sniffing, Spoofing, dan Session Hijacking

Assalamualaikum Sahabat Whitecyber semua … 

Seperti biasa pada pagi yang indah ini, setelah lama tidak diguyur hujan akhirnya tadi malam hujan juga… Masyaalloh …. rezeki Alloh SWT yang sangat luar biasa, pagi ini kami akan share beberapa Project yang kami kerjakan di tempat customer kami. Kategori project ini adalah project PENETRATION TESTING dan kami melakukannya di secara legal, yaitu di Whitecyber Labs dengan ketentuan dan model jaringan yang direquest oleh customer kami. Meskipun sekelumit tapi paling tidak bisa menjadi gambaran sharing buat rekan-rekan semua.

.

Sniffing: Pengertian, Jenis-Jenis, hingga Cara Mendeteksinya

Apakah kamu mendengar istilah sniffing sebelumnya, atau justru sudah pernah mengalami dan menjadi korban? Sebagai informasi, sniffing adalah salah satu cyber crime yang mungkin masih belum banyak diketahui, karena istilahnya yang masih asing di telinga beberapa orang. Maka dari itu agar kamu tidak menjadi salah satu korban sniffing, ikuti terus penjelasan Whitecyber Team kali ini mulai dari pengertian sniffing hingga cara mendeteksinya. Simak langsung sampai akhir yuk!

Yang akan kita bahas pada perjumpaan pagi ini adalah :

  • Apa Itu Sniffing?
  • Jenis-Jenis Sniffing
    1. Passive sniffing
    2. Active sniffing
  • Cara Kerja Sniffing
    1. Collection
    2. Conversion
    3. Analysis
    4. Pengambilan data
  • Bagaimana Cara Mendeteksi Sniffing?
    1. Wireshark
    2. Debooke
    3. Dsniff
    4. Metode ping
    5. Metode ARP
    6. On local host
    7. ARP watch
    8. Menggunakan IDS
  • Protokol yang Digunakan untuk Sniffing

 

Apa Itu Sniffing ?

Sniffing adalah salah satu bentuk cyber crime yang dilakukan menggunakan jaringan internet dengan tujuan mengambil data pengguna secara ilegal. Tindak kejahatan ini dapat terjadi ketika kamu sedang terhubung dengan jaringan yang bersifat public, kemudian melakukan proses transfer data baik dari client server ke pengguna maupun sebaliknya.

Pada proses transfer data tersebut, terjadi aliran data yang bolak-balik dari client dan pengguna. Di situlah sniffing bekerja, mereka akan menangkap paket-paket data yang dikirimkan menggunakan bantuan tools. Setelah itu, sniffing akan menangkap dan tersangkut pada komputer korban. Kemudian, program berbahaya akan disisipkan guna memperoleh seluruh data korban.

Selanjutnya, sniffing bekerja pada segmen data di layer transport dengan cara menyisipkan program berbahaya pada komputer korban, di mana nantinya program tersebut akan melakukan proses sniffing. Akibatnya, data sensitif yang ada di komputer korban dapat terbaca oleh sniffer.

Nantinya, data yang telah terkumpul akan dapat terbaca oleh sniffer. Sniffer dapat menemukan data korban melalui protokol jaringan komputer yang sering digunakan. Namun jangan khawatir, sebab tanda-tanda sniffing dapat diantisipasi dan dideteksi sebelum sniffer melakukan aksinya terhadap kamu.

Jenis-Jenis Sniffing

Sniffing adalah kejahatan siber yang memiliki berbagai macam jenis, yakni aktif dan pasif. Ingin tahu apa saja perbedaan dari pasif sniffing dan aktif sniffing? Berikut penjelasan lengkapnya.

  1. Passive sniffing
    Jenis passive sniffing adalah tindak kejahatan dengan cara menyadap tanpa merubah paket data dalam jaringan yang dikirimkan antar server dan client. Karena passive dan paket data masih utuh atau tidak berubah, korban pun tidak menaruh curiga karena tidak ada tanda-tandanya. Passive sniffing seringkali terjadi lewat perangkat hub, karena tugas hub adalah membagikan sinyal ke semua komputer client. Kalau begitu kenapa switch tidak? Bukankah biasanya komputer juga terhubung? Hal ini karena switch hanya melakukan tugas yaitu menghindari terjadinya bentrokan dengan cara membaca MAC address. Beberapa tools lain yang sering digunakan seperti Wireshark, Kismet, Ettercap, Tcpdump, Dsniff dan yang lain.
    .
  2. Active sniffing
    Kebalikan dari sebelumnya, active sniffing adalah tindak kejahatan dengan cara merubah isi paket data tersebut. Tindakan yang sering dilakukan biasanya adalah ARP Poisoning dan Man in the Middle Attack (MITM).Berbeda dari passive sniffing, active sniffing ini dilakukan pada switch jaringan, bukan pada perangkat hub.

 

Cara Kerja Sniffing

Mulai dari paket data tersebut terbaca hingga diambil, ada beberapa cara kerja sniffing yang dilalui, yakni collection, conversion, analysis, hingga pengambilan data. Lebih jelasnya, berikut informasi lengkapnya.

1. Collection
Langkah pertama adalah collection, pada langkah ini sniffing akan merubah tampilan interface mulai mengumpulkan semua informasi milik korban berupa paket data melalui jaringan publik yang sedang diawasi oleh sniffer.

2. Conversion
Setelah semua data dikumpulkan, data akan diubah bentuknya dari binary ke bentuk yang lebih mudah dipahami oleh sniffer. Langkah ini disebut dengan conversion.

3. Analysis
Apabila data sudah dikonversi, pada tahap ini terdapat langkah analisis data yang sudah dikonversi ke dalam blok-blok protokol yang sesuai dengan transmisi data tersebut.

4. Pengambilan data
Terakhir, setelah semua tahap dilakukan pelaku atau sniffer akan mengambil semua data-data milik korban.

Baca Juga: Apa itu Malware? Pengertian, Jenis dan Cara Mengatasinya

Bagaimana Cara Mendeteksi Sniffing?
Setelah mengetahui pengertian dan bagaimana cara kerjanya, penting juga untuk kamu mengetahui bagaimana cara mendeteksi sniffing sebelum kita menjadi korban selanjutnya. Berikut adalah cara mendeteksi sniffing, di antaranya:

  1. Wireshark
    Wireshark adalah tools yang bisa kamu gunakan untuk mendeteksi sniffing. Tools ini berbentuk platform yang bisa beroperasi di Windows dan Linux serta open source. Aktivitas antar server dan client dapat dilakukan dengan mudah sekaligus melakukan pelacakan menggunakan wireshark. Tidak hanya itu, wireshark juga dapat menyaring paket berdasarkan IP address, protokol, dan yang lainnya.
    .
  2. Debooke
    Debooke merupakan perangkat yang berfungsi untuk menganalisa jaringan yang berbayar. Cara kerja perangkat ini yaitu dengan mencegah lalu lintas jaringan yang terjadi dari satu atau lebih perangkat.
    .
  3. Dsniff
    Selanjutnya adalah Dsniff, yaitu alat pendeteksi terjadinya sniffing yang bisa dipasang pada perangkat kamu. Alat ini yang paling banyak digunakan karena dapat memantau serta mendeteksi password pada jaringan server.
    .
  4. Metode ping
    Cara mendeteksi sniffing yang selanjutnya adalah melalui metode ping. Cara kerja metode ini dengan mengirim permintaan atau melakukan ping ke IP address server. Namun, cara ini kurang populer digunakan karena dianggap kurang efektif serta dipengaruhi oleh alat yang digunakan oleh sniffer tersebut.
    .
  5. Metode ARP
    Selain metode ping juga terdapat metode ARP atau address resolution protocol, cara kerjanya ketika kamu mengirim ARP non broadcast, maka mesin sniffer akan menyembunyikan dan merespon pada ping broadcast.
    .
  6. On local host
    On local host adalah alat pendeteksi yang dapat menemukan mesin yang sedang berjalan pada serangan sniffing.
  7. ARP watch
    ARP watch adalah alat pemicu alarm apabila melihat cache pada sebuah ARP yang terduplikat.
  8. Menggunakan IDS
    Cara terakhir untuk mendeteksi sniffing adalah menggunakan IDS (Intrusion Detection System). IDS berfungsi untuk memantau dan mendeteksi spoofing ARP pada sebuah jaringan server.

.

Protokol yang Digunakan untuk Sniffing

Di bawah ini terdapat beberapa protokol yang biasa digunakan dalam kejahatan sniffing ketika melakukan aksinya.

  • HTTP: HTTP atau hypertext transfer protocol merupakan protokol yang digunakan untuk mengirim paket tanpa ada enkripsi, sehingga sniffing dapat berjalan dengan mudah.
  • SMTP: SMTP atau simple mail protocol merupakan protokol yang berfungsi untuk mengirim email. Sayangnya, protokol ini masih belum aman dari tindakan sniffing, sehingga seringkali digunakan oleh sniffer.
  • NNTP: NNTP adalah network news transfer protocol yaitu protokol yang digunakan untuk semua jenis komunikasi, hanya saja paket data yang dikirimkan berbentuk teks sangat mudah terbaca, sehingga rawan sekali.
  • POP: POP atau post office protocol berfungsi untuk menerima email dari server, hanya saja protokol ini masih belum aman karena bisa saja email disisipi spoofing.
  • FTP: FTP atau file transfer protocol yang bertugas mengirim dan menerima file, namun keamanan FTP masih belum sempurna sehingga semua file yang dikirim dalam bentuk teks dapat dengan mudah dicuri oleh sniffer.
  • IMAP: protokol terakhir yaitu IMAP (internet message access protocol), protokol ini memiliki fungsi yang mirip dengan SMTP yaitu email transfer.

Sampai sini kamu sudah paham kan seperti apa bahayanya kejahatan sniffing. Sniffing adalah kejahatan yang dilakukan lewat jaringan internet bertujuan untuk mengambil data korban. Sebelum sniffing terjadi pada kamu, sebaiknya ikuti cara mendeteksinya. Selain itu, kamu bisa tambahkan lapisan keamanan tambahan menggunakan Dewaguard dari Dewaweb yang sudah terbukti aman tersertifikasi. Selamat mencoba dan tetap waspada ya!

Apa Itu Spoofing, Jenis, dan Cara Menghindarinya ?

Pesatnya perkembangan teknologi seringkali mempermudah kegiatan manusia. Meskipun demikian, ada juga sisi negatif yang mengintai. Salah satunya adalah spoofing yang dapat mengelabui pengguna jika tak hati-hati, termasuk kamu. Agar kamu tak kecolongan, ketahui apa itu spoofing, jenis, dan cara menghindarinya dari tips ini.

Apa Itu Spoofing?

Jenis-jenis Spoofing
1. Identity spoofing
2. IP spoofing (DDOS attack)
3. DNS spoofing/MitM
4. Website/URL spoofing
5. MAC spoofing

Cara Menghindari Spoofing
Simpulan

Apa Itu Spoofing ?

Istilah “spoofing” pada dunia siber berarti penyamaran informasi yang bertujuan untuk melakukan kejahatan siber (cyber crime). Pada serangan spoofing, pelaku seakan-akan berperan sebagai pihak berwenang, seperti dari bank atau pemerintah. Ancaman kejahatan ini mirip seperti phising yang mencoba mencuri data korban, namun bedanya, spoofing tak hanya mencuri data, tapi dalam beberapa kasus juga mengirimkan malware berbahaya ke perangkat atau website korban.

Jenis-jenis Spoofing

Tindakan spoofing memiliki beberapa jenis berdasarkan teknik, media, dan tujuan penipuannya. Mulai dari penipuan identitas, serangan malware hingga teknik spoofing melalui telepon, inilah beberapa jenis ancaman spoofing yang perlu kamu waspadai :

  1. Identity spoofing
    Identity spoofing adalah upaya penyamaran identitas sehingga pelaku kejahatan (spoofer) dapat menyalahgunakan kewenangan untuk mengoleksi data pribadi seperti password, alamat, nomor telepon, atau data penting lainnya. Pola spoofing ini mirip dengan phising, pharming, serta principal atau signature spoof. Ancaman ini seringkali dilakukan melalui email. Email spoofing terjadi ketika penyerang mengirimkan email menggunakan identitas samaran. Tujuannya bervariasi seperti untuk mengirimkan malware, meminta uang, atau mencoba mencuri data.
    .
  2. IP spoofing (DDOS attack)
    IP spoofing adalah usaha penipuan dengan menyamarkan alamat IP untuk menjalankan serangan Distributed Denial of Service (DDOS attack) yang ditujukan kepada sebuah website. Penyerang akan memalsukan alamat IP sehingga terlihat dari beragam perangkat di banyak tempat. Penyerang akan membuat permintaan (request) secara bertubi-tubi ke sebuah website hingga memenuhi kapasitas server. Alhasil, website akan kewalahan menangani permintaan sehingga kecepatannya menurun drastis, bahan hingga down dan tak bisa dikunjungi pengguna lain. Serangan ini cukup berbahaya, karena menurut NetScout, setidaknya ada lebih dari 8 juta website mengalami DDOS attack di tahun 2019. Selain itu, IP spoofing juga sering mengincar website toko online untuk diserang, jadi kamu harus lebih waspada jika memiliki toko online.
    .
  3. DNS spoofing/MitM
    Serangan spoofing yang satu ini terjadi saat sebuah permintaan ke sebuah website dialihkan ke website lain menggunakan DNS yang telah dikendalikan oleh spoofer. Artinya, pelaku spoofing sudah berhasil mengakses server website-mu dan memotong koneksi dengan pengunjung sehingga serangan ini disebut Man in the Middle (MitM attack). DNS spoofing atau MitM ini berbahaya karena pemilik website dan pengunjung seringkali tak menyadari jika spoofer sedang melakukan penyerangan. Biasanya pengunjung akan dialihkan ke website samaran yang terlihat sangat mirip dengan website asli, namun data yang diberikan saat login akan dicuri oleh spoofer. Cukup berbahaya, bukan?
  4. Website/URL spoofing
    Terdengar mirip dengan deceptive phising, tapi justru inilah perbedaan utama phising dengan spoofing. Jika pada serangan phising pelaku menyalahgunakan data atau informasi akun yang diberikan, serangan spoofing melakukan tindakan lanjutan, yaitu menyuntikkan malware berbahaya ke perangkat yang mengakses website. URL spoofing juga sedikit berbeda dengan DNS spoofing yang mengarahkan pengunjung ke website yang dikendalikan oleh spoofer. Website/URL spoofing terjadi akibat kecerobohan pengguna internet yang tidak memerhatikan alamat domain yang mereka kunjungi, entah akibat salah ketik (typo) atau mengklik tautan yang mereka anggap aman. Misalnya, ketika ingin mengunjungi halaman klikbca.com, kamu mengetik clickbca.com, sehingga muncul website dengan tampilan menyerupai Klik BCA yang dibuat oleh spoofer untuk mencuri data perbankanmu. Contoh lainnya, kamu mengklik tautan yang dikirimkan melalui email atau SMS yang mengaku dari pihak berwenang, padahal tautan atau link tersebut adalah website untuk phising.
  5. MAC spoofing
    Sedikit berbeda dengan tindakan spoofing lainnya, MAC spoofing adalah kegiatan memalsukan alamat Media Access Control (MAC) di suatu perangkat komputer untuk mengubah identitas komputer sehingga dapat meniru perangkat jaringan lain dan menembus akses ke server atau router. Sebenarnya, MAC spoofing tidak ilegal untuk dilakukan, tapi masih ada kontroversi pendapat dalam penggunaannya karena MAC spoofing bisa digunakan untuk kejahatan, atau malah sebaliknya, untuk meningkatkan keamanan perangkat komputer. Tetapi pada akhirnya, semuanya kembali lagi pada motivasi pengguna melakukan teknik spoofing yang satu ini.

 

Cara Menghindari Spoofing

Setelah mengetahui apa itu spoofing dan jenis-jenisnya, berikut ini ada beberapa cara menghindari spoofing yang bisa kamu lakukan agar kamu tak kecolongan. Selain bersikap waspada, kamu juga perlu melakukan tindakan lain, yaitu :

  • Bersikaplah skeptis. Jangan mudah percaya dengan informasi yang didapat melalui SMS, telepon, atau email yang tidak dikenal pengirimnya.
  • Perhatikan juga tautan yang terlampir dalam SMS atau email sebelum kamu klik.
  • Pastikan pengirim adalah dari orang yang kamu kenal atau pihak yang benar-benar berwenang dengan cek ulang pengirim email.
  • Tingkatkan kesadaran tentang keamanan data saat mengakses internet.
  • Perhatikan kalimat yang digunakan oleh pengirim pesan. Pelaku spoofing seringkali menggunakan ejaan dan tanda baca yang kurang tepat.
  • Gunakan two-factor authentication untuk login ke akun yang kamu miliki di internet.
  • Konfirmasi ke pihak pengirim pesan untuk memastikan kebenarannya, terutama jika kamu tak melakukan interaksi apapun sebelumnya.
  • Berhati-hatilah saat memberikan data pribadi seperti alamat, nomor telepon, atau informasi perbankan.
    Jangan pernah membagikan password-mu atau OTP (one-time password) ke orang atau pihak tak dikenal.
  • Banyak kasus spoofing diawali dengan menampilkan pop-up bersifat mendesak di website sehingga kamu melakukan sebuah tindakan yang diinginkan pelaku.

Selain melakukan tindakan di atas, ada baiknya jika kamu juga memasang sertifikat SSL di website yang berguna untuk mengamankan pertukaran data pengunjung dengan website-mu. Langkah ini penting untuk dilakukan karena keamanan website kini sudah menjadi salah satu faktor penting untuk menentukan peringkat website-mu di mesin pencarian. Saat ini, kamu sudah mengetahui apa itu spoofing, jenis-jenis hingga cara menghindari spoofing. Ingat, selalu utamakan keamanan datamu dan waspada dengan segala tindakan penipuan yang mungkin terjadi. Jika kamu memiliki website, jangan lupa untuk menggunakan layanan hosting website yang cepat, aman, dan selalu bisa diandalkan, ya. 

Apa itu Session Hijacking?

Berikut ini Penjelasan dan Cara Mencegahnya. Di balik perkembangan bisnis di era digital, bayang-bayang kejahatan siber terus menghantui. Banyak sekali kerugian jika kejahatan siber menimpa website atau aplikasi milikmu. Session hijacking adalah salah satu cyber attack yang sering terjadi belakangan ini. Kasus pembajakan seperti session hijacking setidaknya terjadi dalam ratusan ribu kasus tiap tahunnya. Hal ini menandakan bahwa data atau informasi pribadi seseorang lebih mudah dicuri lewat internet. Terlebih lagi, data yang berhasil dicuri bisa saja disalahgunakan oleh pihak tak bertanggung jawab. Lantas, apa itu session hijacking? Bagaimana cara mencegahnya? Tenang saja, di artikel ini Whitecyber Team akan menjawab pertanyaan-pertanyaan tersebut. Simak sampai selesai, ya!

  • Apa itu Session Hijacking?
  • Cara Kerja Session Hijacking
  • Jenis Session Hijacking
  • Active session hijacking
  • Passive session hijacking
  • Cara Mencegah Session Hijacking
  • Menggunakan field tersembunyi
  • Menggunakan cookie
  • Sudah Tahu Session Hijacking?
  • Apa itu Session Hijacking?

Sebelum mengenal session hijacking lebih dalam, kamu harus tahu terlebih dahulu apa itu ‘hijacking’. Hijacking adalah tindakan yang dilakukan seseorang agar bisa masuk ke dalam sistem melalui operational systems. Biasanya hijacker menggunakan bot server atau software tertentu dengan tujuan untuk mencuri informasi, database, mengambil alih, bahkan merusak sistem. Sistem yang dimaksud dapat berupa perangkat lunak, jaringan, website, server, dan sebagainya. Session hijacking adalah kejahatan cyber berupa pengambilan kendali session milik user lain. Aksi ini dilancarkan setelah pelaku atau hacker berhasil mendapatkan autentikasi session ID dari data yang tersimpan pada cookie. Selama sesi berlangsung, hacker memiliki kewenangan dan memegang kendali atas session yang telah dibajak. Session hijacking juga dikenal sebagai peretasan TCP session, dimana aksi ini dilakukan dengan metode menyamar sebagai user berwenang untuk mendapatkan session ID secara diam-diam. Jika session ID berhasil didapatkan, maka hacker atau penyerang memiliki akses dan wewenang yang sesuai dengan perizinan user tersebut di jaringan.

Cara Kerja Session Hijacking

Seperti yang sudah Whitecyber team jelaskan, bahwa session hijacking bisa dikatakan sebagai pembajakan sesi. Cara kerja pembajakan sesi ini bisa saja berbeda-beda tergantung teknik yang digunakan penyerang. Agar lebih jelas, berikut ini penjelasannya.

  • Sniffing Session: Penyerang akan menangkap lalu lintas jaringan yang didalamnya termasuk session ID pada suatu website menggunakan sniffer seperti Wireshark. Jika aksi ini berhasil dilancarkan, memungkinkan penyerang mendapatkan akses yang tidak sah.
    Predictable session token ID: Server biasanya menggunakan algoritma tertentu untuk menghasilkan session ID. Prediktabilitas token sesi yang besar bisa menjadi sebuah kelemahan karena mudah ditebak atau diprediksi. Penyerang bisa saja memprediksi session ID yang valid dengan cara menganalisis pola ID yang berhasil didapatkan sebelumnya.
  • Cross site scripting: Penyerang memanfaatkan kerentanan sebuah aplikasi atau server dengan menyuntikkan script tertentu. Jika halaman tidak disetel dalam sesi cookie, penyerang bisa mendapatkan session dari script yang telah diinjeksikan. Dimana, hal ini memungkinkan penyerang mengakses informasi yang dibutuhkan untuk membajak session ID.
  • Session sidejacking: Penyerang mencegat cookie sesi dan memantau seluruh lalu lintas jaringan menggunakan packet sniffing. Aksi ini biasanya dilancarkan setelah user melakukan otentikasi pada suatu server. Jika seluruh sesi tidak terenkripsi TLS, penyerang bisa saja membajak sesi saat pengguna mengakses halaman login pada suatu website atau aplikasi.

Jenis Session Hijacking
Session hijacking memiliki dua jenis yang berbeda, yakni active session hijacking dan passive session hijacking. Agar kamu lebih paham, berikut ini penjelasan lengkapnya:

  • Active session hijacking
    Penyerang secara aktif ikut dalam komunikasi client dengan server sebagai ‘man in the middle’. Tujuannya adalah agar penyerang dapat mengambil alih session dengan cara memutus komunikasi tersebut. Serangan ini bisa dikatakan berhasil jika penyerang dapat menebak nomor sequence dari sebuah server. Nomor sequence sendiri dibuat berbeda-beda tergantung operating system yang digunakan suatu perangkat. Cara yang terbaru adalah membuat nilai awal nomor sequence berdasarkan nilai secara acak atau random. Sementara cara lama untuk membuat nomor sequence adalah dengan menambahkan nilai konstan.

Untuk melancarkan aksi ini, terdapat beberapa proses yang harus dilalui, di antaranya yaitu:

  1. Tracking: Penyerang mulai melancarkan aksinya dengan melakukan tracking koneksi terlebih dahulu. Untuk mencari target, penyerang biasanya menggunakan sniffer atau sejenis scanning tools seperti nmap. Setelah itu, ARP Spoofing akan dilakukan pada komunikasi yang terjadi antar host. Langkah ini dilakukan agar penyerang bisa menyadap dan melihat komunikasi tersebut. Hal ini memungkinkan penyerang mendapatkan beberapa informasi yang dibutuhkan seperti nomor sequence dan acknowledgement.
  2. Desynchronizing: Langkah membelokkan koneksi ini dilakukan saat server dan client sudah tidak lagi mengirimkan data. Pada kondisi ini, nomor sequence server tidak lagi sama dengan nomor sequence client, begitupun sebaliknya. Untuk melakukan aksi ini, penyerang harus merubah nomor sequence pada server. Hal ini dapat dilakukan dengan cara mengirimkan null atau data kosong ke sebuah server. Alhasil, nomor sequence server pun berubah tanpa mempengaruhi nomor sequence milik client.
  3. Resetting: Selanjutnya, penyerang akan membuat koneksi baru dengan nomor sequence berbeda. Hal ini bisa dilakukan dengan cara mengirimkan sebuah reset flag ke server yang telah ditargetkan. Dengan begitu, koneksi yang terjadi antara client dan server akan terputus.
  4. Injecting: Di tahap ini, komunikasi client dengan server akan diinterupsi oleh penyerang. Dengan begitu, memungkinkan penyerang untuk melakukan injeksi dan memasukkan paket lain pada komunikasi.
  5. Passive session hijacking
    Sesuai namanya, session hijacking atau pembajakan sesi jenis ini dilakukan secara pasif. Dengan memanfaatkan sniffer, penyerang bisa mendapatkan autentikasi berupa username dan password untuk login ke sebuah server. Autentikasi yang berhasil didapatkan tidak diubah sedikitpun agar pemilik asli tidak sadar bahwa aksesnya telah dibajak. Meski begitu, tidak jarang juga penyerang merubah informasi sensitif serta mengambil alih semua akses.

 

Cara Mencegah Session Hijacking

Meski kejahatan siber seperti session hijacking merajalela di dunia internet, namun bukan berarti tidak dapat diantisipasi. Berikut ini adalah cara mencegah session hijacking:

  • Menggunakan field tersembunyi
    Dalam form HTML, field tersembunyi biasanya digunakan untuk mengembalikan atau mengirimkan informasi, baik di browser maupun server sebuah website. Keuntungan dari field tersembunyi ini adalah field bisa terus bekerja tanpa henti meskipun browser disetel untuk menolak cookie secara keseluruhan.
  • Menggunakan cookie
    Penggunaan cookie diklaim lebih menguntungkan dibandingkan field tersembunyi. Pasalnya, cookie tidak memerlukan form HTML apapun untuk dikirimkan kembali ke server. Karena penggunaannya lewat browser, Cookie serta request HTTP yang dibutuhkan akan dikirim ke web server jika ada cookie yang diterima pada server yang sama sebelumnya.
  • Sudah Tahu Session Hijacking?
    Sampai di sini, kamu tentu mulai sedikit mengerti apa itu session hijacking mulai dari jenis, cara kerja, hingga cara mencegahnya. Session hijacking adalah salah satu bentuk kejahatan cyber berupa pengambilan kendali session untuk mendapatkan autentikasi session ID. Pencegahan session hijacking dapat dilakukan dengan menggunakan field tersembunyi atau cookie.

Semoga bermanfaat dan salam sukses online, ya!

Leave a Reply

Your email address will not be published. Required fields are marked *