PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN LAPORAN TUGAS AKHIR Disusun sebagai syarat untuk mendapatkan gelar AHLI MADYA (AMD)
Oleh: KIKI NUGRAHA INDRA SETIAWAN NIM.: 1205112032
PROGRAM STUDI TEKNIK KOMPUTER JURUSAN TEKNIK KOMPUTER DAN INFORMATIKA POLITEKNIK NEGERI MEDAN MEDAN 2015
Abstrak Kejahatan di dunia teknologi dan informasi terutama pada aplikasi web semakin banyak terjadi. Salah satu faktor yang menyebabkan kurangnya tingkat keamanan pada aplikasi web adalah kesalahan penulisan kode program keamanan script PHP web tersebut. Kesalahan penulisan kode program dalam pembuatan aplikasi web adalah hal yang sering dimanfaatkan oleh para penyerang, hal ini mengakibatkan rata-rata aplikasi web bisa diserang dengan memanfaatkan kesalahan ini. Kelemahan-kelemahan yang sering dimanfaatkan oleh para penyerang diantaranya adalah kelemahan terhadap kesalahan script PHP.Salah satu cara untuk meminimalisir serangan tersebut adalah dibutuhkan suatu anti serangan SQL injection. Dan cara untuk menguji keamanan web terhadap serangan SQL injection dilakukan dengan cara menyisipkan beberapa karakter string dan menyisipkan perintah script PHP yang dapat menggangu kinerja website. Dari hasil uji coba dan analisis web tersebut, maka didapatkan informasi tentang dimana letak celah keamanan yang terdapat pada suatu aplikasi web terhadap metode serangan yang diujikan. Serangan SQL Injection, dapat dihindari dengan cara melakukan filterisasi karakter string. Kata kunci: Website, Security System, Script, PHP, SQL Injection, Keamanan Website.
iii
KATA PENGANTAR
Puji syukur penulis ucapkan kepada Allah SWT, yang telah melimpahkan rahmat dan karunia-Nya dalam menjalani aktifitas perkuliahan dan menjalani kehidupan ini sehingga penulis dapat menyelesaikan Laporan Tugas Akhir yang berjudul “Perancangan Dan Analisis Sistem Keamanan website menggunakan script PHP Studi Kasus Politeknik Negeri Medan”. Laporan ini disusun sebagai syarat untuk menyelesaikan Pendidikan Program Diploma 3 Program Studi Teknik Komputer, Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan. Laporan ini dapat disusun dengan baik karena dukungan dari berbagai pihak. Oleh karena itu penulis mengucapkan terima kasih kepada: 1. M. Syahruddin, S.T, M.T, selaku Direktur Politeknik Negeri Medan. 2. Ferry Fachrizal, S.T., M.Kom, selaku Ketua Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan. 3. Zakaria Sembiring, S.T., M.Sc, selaku Kepala Program Studi Teknik Komputer Politeknik Negeri Medan. 4. Dr. Benny B. Nasution, Dipl. Ing., M. Eng, selaku dosen pembimbing yang selalu menyediakan waktu untuk memberi arahan dan ilmunya untuk menyelesaikan laporan Tugas Akhir ini. 5. Kadri Yusuf, S.T.,M.Kom, selaku dosen Wali Kelas CE-6B yang selalu memberikan saran dan masukan kepada penulis dalam menyelesaikan Tugas Akhir.
iv
6. Handry Sunjaya, S.Si., M.Cs, selaku dosen yang selalu memberikan arahan
dan masukan kepada penulis dalam menyelesaikan Tugas Akhir ini.
7. Julham, S.T.,M.Kom, selaku dosen yang selalu memberikan ilmu pengetahuan, arahan dan masukan seputar jaringan komputer yang berkaitan dengan Tugas Akhir penulis. 8. Seluruh Dosen Politeknik Negeri Medan yang telah memberikan ilmunya kepada penulis selama menjalani perkuliahan. 9. Ibu Eviliana Sembiring dan kak Nuri Paramitha Hidayani selaku administrasi Program Studi Teknik Komputer yang telah banyak membantu penulis mengurus keperluan administrasi selama perkuliahan khususnya selama menjalani pembuatan Tugas Akhir. 10. Kepada kedua orang tua tercinta beserta keluarga besar penulis, terima kasih atas do’a, dukungan moril maupun materil, semangat dan saran-sarannya, sehingga saya dapat menyelesaikan Tugas Akhir. 11. Seluruh teman-teman penulis kelas CE-6B, yang sama-sama berjuang dan saling berbagi ilmu dan pengalaman dalam menjalani pendidikan Diploma III Teknik
Komputer
di
Politeknik
Negeri
Medan,
khususnya
dalam
menyelesaikan Tugas Akhir. 12. Seluruh teman-teman dari berbagai jurusan yang ada di Politeknik Negeri Medan yang selalu memberikan semangat dukungan dan wawasan serta do’a dalam menyelesaikan Tugas Akhir.
v
Medan, Agustus 2015 Hormat Penulis
Kiki Nugraha Indra Setiawan NIM 1205112032
vi
DAFTAR ISI
LEMBAR PERSETUJUAN……………………………………………………….i LEMBAR PENGESAHAN……………………………………………………….ii KATA PENGANTAR…………………………………………………………....iv DAFTAR ISI………...………………………………………………...…………vii DAFTAR GAMBAR…...………………………………………………………..xii DAFTAR TABEL…...……………………………...……………….…………..xiv BAB I PENDAHULUAN .................................................................................. 1 1.1.
Latar Belakang Masalah ........................................................................ 1
1.2.
Perumusan Masalah ............................................................................... 3
1.3.
Batasan Masalah .................................................................................... 3
1.4.
Motivasi dan Tujuan Tugas Akhir .......................................................... 4
1.4.1.
Motivasi Tugas Akhir ..................................................................... 4
1.4.2.
Tujuan Tugas Akhir ........................................................................ 4
1.5
Kontribusi Tugas Akhir ......................................................................... 5
1.6
Metode Tugas Akhir .............................................................................. 7
1.6.1
Metode Observasi dan Studi Literatur ............................................. 7
1.6.2
Metode Studi Pustaka ..................................................................... 7
1.6.3
Konsultasi/Bimbingan .................................................................... 7
1.6.4
Merancang Skenario ....................................................................... 7
1.6.5
Implementasi .................................................................................. 8
1.6.6
Trial and Error ............................................................................... 8
1.6.7
Analisis .......................................................................................... 8
1.7
Alat dan Bahan Penelitian ...................................................................... 8
1.7.1
Software ......................................................................................... 8
1.7.2
Hardware ........................................................................................ 9
1.8
Merealisasikan ....................................................................................... 9
1.8.1
Menganalisa dan Mengevaluasi ...................................................... 9 vii
1.8.2
Pengujian........................................................................................ 9
1.8.3
Penyusunan Tugas Akhir .............................................................. 10
1.9
Sistematika Penulisan .......................................................................... 10
BAB II LANDASAN TEORI .......................................................................... 12 2.1
Website ................................................................................................ 12
2.2
Keamanan Website .............................................................................. 13
2.3
Aspek Dasar Keamanan Website .......................................................... 13
2.3.1
authentication ............................................................................... 13
2.3.2
access control ............................................................................... 14
2.3.3
confidentiality ............................................................................... 14
2.3.4
integritas data ............................................................................... 14
2.3.5
availability ................................................................................... 14
2.3.6
non-repudiation ............................................................................ 15
2.4
Serangan keamanan Website ................................................................ 15
2.5
Jenis Metode Penyerangan Website ...................................................... 15
2.5.1
Metode XSS (Cross-Site Scripting) ............................................... 16
2.5.2
Metode RFI (Remote File Inclution) ............................................. 16
2.5.3
Metode Username Enumeration ................................................... 16
2.5.4
Metode LFI (Local File Inclusion) ................................................ 17
2.6
Motif Penyerangan Keamanan Web ................................................... 17
2.6.1
White Hat Hacker ......................................................................... 17
2.6.2
Black Hat Hacker ......................................................................... 18
2.6.3
Cyber Criminal ............................................................................. 18
2.6.4
Spammer ...................................................................................... 18
2.6.5
Advanced Persistent Threat (APT) agent ...................................... 18
2.6.6
Hacktivist ..................................................................................... 19
2.6.7
Cyber warrior............................................................................... 19
2.7
Penetration Testing.............................................................................. 19
2.8
Penetrasi Testing Tools ........................................................................ 19
2.9
Web Vulnerability Scanner Tools ......................................................... 20
2.9.1
Vega scanner ................................................................................ 20
2.9.2
Havij ............................................................................................ 20
viii
2.9.3
SQLmap ....................................................................................... 21
2.10 Jenis-jenis Penetrasi Testing ................................................................ 22 2.10.1
Black Box Testing ......................................................................... 22
2.10.2
White Box Testing ......................................................................... 22
2.11 SQL Injection....................................................................................... 23 2.12 Sebab Terjadinya SQL Injection........................................................... 25 2.13 Cara Mengatasi SQL Injection ............................................................. 26 2.14 Sintaks SQL Injection .......................................................................... 27 2.15 Contoh Variabel id Pada Halaman Web ............................................... 27 2.16 Perangkat Lunak .................................................................................. 28 2.16.1
Web Server Apache ....................................................................... 28
2.16.2
Program Pendukung Apache ......................................................... 28
2.16.3
Kelebihan Apache ......................................................................... 29
2.16.4
MySQL ........................................................................................ 30
2.16.5
PHP .............................................................................................. 30
2.16.6
Lamp ............................................................................................ 31
2.17 Contoh Perintah String Injection .......................................................... 31 2.18 Backtrack ............................................................................................ 31 2.18.1
Sejarah Backtrak........................................................................... 32
2.18.2
Versi Backtrack ............................................................................ 32
2.18.3
Sub-Sub Tools Pada Kali linux ..................................................... 34
2.18.4
Information gathering ................................................................... 34
2.18.5
Vulnerability assessment ............................................................... 34
2.18.6
Exploitation Tools ........................................................................ 35
2.18.7
Privilage Escalation ..................................................................... 35
2.18.8
Maintaining Access....................................................................... 35
2.18.9
Reverse Engineering ..................................................................... 35
2.18.10
RFID Tools ................................................................................. 36
2.18.11
Stress Testing ............................................................................. 36
2.18.12
Reporting Tools .......................................................................... 36
2.19 Web Attack Menggunakan Kali Linux .................................................. 37 2.20 Unified Modelling Language (UML) ................................................... 38
ix
2.21 Konsep Dasar UML ......................................................................... 39 BAB III ANALISIS DAN PERANCANGAN SISTEM ..................................... 48 3.1
Analisis Sistem .................................................................................... 48
3.2
Evaluasi Sistem ................................................................................... 48
3.3
Kebutuhan Sistem ................................................................................ 49
3.4
Pemodelan Kebutuhan Fungsional ....................................................... 49
3.5
Perancangan Web................................................................................. 49
3.5.1
Kebutuhan Perangkat Keras .......................................................... 49
3.5.2
Kebutuhan Perangkat Lunak ......................................................... 50
3.6
Perancangan Sistem Pengujian Keamanan Web ................................... 50
3.6.1
Spesifikasi Perangkat Lunak ......................................................... 51
3.7
Deskripsi Umum Pengujian ................................................................. 51
3.8
Perancangan Sistem Pengujian............................................................. 52
3.8.1 3.9
Web Vulnerability Scanner ........................................................... 52
Arsitektur Sistem Pengujian................................................................. 52
3.10 Use Case Diagram............................................................................... 54 3.11 Perancangan Data ................................................................................ 55 3.11.1
Data Input Web Vulnerability Scanner .......................................... 55
3.11.2
URL ............................................................................................. 55
3.12 Perancangan Proses ............................................................................. 56 3.12.1
Proses Scanning ............................................................................ 56
3.12.2
Activity Diagram .......................................................................... 56
3.13 Skenario Pengujian .............................................................................. 57 3.14 Pengujian SQL Injection Secara Manual .............................................. 58 3.14.1
Injeksi di URL .............................................................................. 58
3.15 Pengujian SQL Injection Secara Otomatis ............................................ 59 BAB IV PENGUJIAN DAN ANALISIS SISTEM ............................................ 60 4.1
Skenario Pengujian SQL Injection.......................................................... 61
4.2
Pengujian Secara Manual ....................................................................... 61
4.3
SQL Injection di URL ........................................................................... 61
4.3.1
Pengujian Manual ......................................................................... 61
4.3.1.1 Tampilan Awal Website Simple-Web ............................................ 65
x
4.3.1.2 Vega Scanner version 1.0............................................................. 65 4.3.1.3 Tampilan Halaman Awal Vega Scanner........................................ 66 4.3.1.4 Proses Scanning SQL Injection ..................................................... 67 4.3.1.5 Hasil Scanning.............................................................................. 67 4.3.1.6 Halaman Website Yang Memiliki Vuln ......................................... 69 4.3.1.7 Mencari Colom Yang Memiliki Celah Injection............................ 72 4.3.1.8 Mencari Informasi Databases ....................................................... 74 4.3.1.9 Menampilkan Isi Tabel ................................................................. 75 4.3.1.10 Menampilkan isi tabel User ......................................................... 76 4.3.2
Pengujian Secara Otomatis ............................................................... 77
4.3.2.1 Tampilan Awal SQLmap Berbasis Command Line ....................... 77 4.3.2.2 Menampilkan Informasi Databases............................................... 78 4.3.3
Memberi Pengaman Anti SQL Injection ........................................... 83
4.3.4
Injeksi Setelah diberikan pengaman anti SQL Injection .................... 87
4.3.5
Hasil Scanning web setelah diberi anti SQL injection ....................... 88
4.3.6
Tabel Pengujian ............................................................................... 89
BAB V KESIMPULAN DAN SARAN ............................................................. 95 5.1
Kesimpulan ......................................................................................... 95
5.2
Saran ................................................................................................... 96
Daftar Pustaka……………......……………….…….………………………….98
xi
DAFTAR GAMBAR
Gambar
Halaman
Gambar 2.1 Havij Version 1.17 Pro.................................................................... 21 Gambar 2.2 SQLMap Command line ................................................................. 22 Gambar 2.3 SQL Injection.................................................................................. 23 Gambar 2.4 Logo Web Server Apache ............................................................... 28 Gambar 2.5 Tabel Versi Backtrack .................................................................... 33 Gambar 3.1 Arsitektur Sistem Pengujian ............................................................ 53 Gambar 3.2 Use Case diagram alur SQL Injection ............................................. 54 Gambar 3.4 Activity Diagram SQL Injection ...................................................... 57 Gambar 4.1 Tampilan Awal Website .................................................................. 65 Gambar 4.2 Tampilan Vega Scanner version 1.0................................................ 66 Gambar 4.3 Tampilan awal Vega Scanner ......................................................... 66 Gambar 4.4 Proses Scanning SQl Injection ........................................................ 67 Gambar 4.5 Hasil Scanning ................................................................................ 68 Gambar 4.7 Halaman Website yang vuln ............................................................ 69 Gambar 4.8 MySQl Syntaks Erorr ..................................................................... 70 Gambar 4.9 Bug SQL Injection .......................................................................... 71 Gambar 4.10 Web 99% Memiliki bug SQL Injection .......................................... 72 Gambar 4.11 Web Tampil Secara Normal .......................................................... 73 Gambar 4.12 Halaman Menampilkan Pesan Error ............................................. 73
xii
Gambar 4.13 Union Select ................................................................................. 74 Gambar 4.14 Menampilkan Informasi Database ................................................ 75 Gambar 4.15 Menampilkan isi Tabel ................................................................. 76 Gambar 4.16 Menampilkan isi tabel User .......................................................... 76 Gambar 4.16 Menampilkan Tabel User.............................................................. 77 Gambar 4.17 SQLmap Berbasis Command Line ................................................ 78 Gambar 4.18 Perintah Menampilkan Informasi Database .................................. 79 Gambar 4.19 Informasi Databases ..................................................................... 79 Gambar 4.20 Menampilkan Isi Databases .......................................................... 80 Gambar 4.21 Isi Tabel Databases ...................................................................... 81 Gambar 4.22 Isi Tabel User ............................................................................... 82 Gambar 4.23 Menampilkan User_id Dan Password ........................................... 83 Gambar 2.24 Proses Scanning Web-Simple ........................................................ 88 Gambar 2.25 Hasil Scanning Setelah diberi anti SQL Injection…………….….102 Gambar 2.26 Halaman Web Tidak Merespon ketika diinjeksi di URL ....….….103
xiii
DAFTAR TABEL
Tabel Halaman Tabel 2.1 Use Case Diagram .............................................................................. 40
Tabel 2.2 Class Diagram .................................................................................... 43
Tabel 2.3 Statechart Diagram ............................................................................. 44
Tabel 2.4 Activity Diagram ................................................................................ 46
Tabel 2.5 Pengujian Mysql Sintaks Erorr………………………………………102
Tabel 2.6 Pengujian Mysql Sintaks No Error…………………….…………….103
Tabel 2.7 PengujianMencari Halaman Admin Defult………….….......…..……104
Tabel 2.8 Pengujian Mencari Halaman Admin No Defult……………………...106
xiv
BAB I PENDAHULUAN
1.1.
Latar Belakang Masalah Teknologi informasi yang berkembang pesat memiliki peranan yang penting
dalam mendukung segala aktivitas. Teknologi informasi juga membuat segala kegiatan dan akses informasi lebih mudah, baik dari bidang akademik, kesehatan, politik, maupun pemerintahan. Saat ini arus informasi memegang peranan yang sangat vital. Salah satu
informasi yang efisien dan efektif saat ini adalah
berupa situs web (website), dimana semua informasi yang terdapat didalam website disimpan di web server. Internet sampai saat ini telah banyak digunakan oleh banyak orang dan menjadi informasi yang pertumbuhannya sangat cepat tanpa terkendala ruang dan waktu. Salah satu bagian dari internet yang pertumbuhannya sangat cepat adalah world wide web. Kemudahan dalam mengakses web serta kemampuan multimedia yang dimiliki memudahkan setiap orang mempunyai atau menciptakan sebuah halaman website yang berisi informasi yang dibutuhkan oleh setiap orang. Berkaitan dengan perkembangan teknologi informasi tersebut khususnya dalam pembuatan sebuah website, maka keamanan website kini mulai menjadi perhatian oleh setiap developer website. Keamanan sebuah website menjadi sangat penting karena beberapa waktu belakangan ini banyak hacker yang mencoba masuk ke sebuah website tanpa sepengetahuan admin website tersebut. Keamanan suatu website merupakan salah satu prioritas utama bagi seorang yang ingin
1
2
membuat website. Jika seseorang mengabaikan keamanan tersebut, maka seorang hacker dapat mengambil data penting pada suatu website, bahkan dapat merusak tampilan website tersebut. Secara umum terdapat 3 aspek dasar keamanan aplikasi berbasis web yang harus diperhatikan, yaitu Confidentiality, Integrity dan Avability. Website adalah sebuah halaman informasi yang terdapat di internet, dimana siapa saja di dunia ini dapat mengunjunginya. Keamanan merupakan salah satu indikator penting dalam membangun sebuah website, mengingat akses ke-internet yang terbuka bebas bagi masyarakat umum. Selain itu, saat ini website tidak hanya dijadikan layanan untuk memberikan informasi statis, tetapi telah berkembang dengan ditambahkannya fitur-fitur untuk melakukan transaksi secara on-line. Sampai saat ini tidak ada website yang dapat dikatakan benar-benar aman. Website Polmed (Politeknik Negeri Medan) dengan domain Polmed.ac.id merupakan website yang digunakan
sebagai
media dan
sarana
publikasi
informasi kampus. Mengingat website ini dapat diakses secara luas, maka dinilai perlu memperhatikan keamanan website tersebut. Terdapat beberapa cara yang dapat digunakan untuk melakukan pengujian terhadap kemanan website. Salah satunya adalah dengan melakukan pengujian keamanan website dengan script PHP dan menggunakan teknik SQL Injection. Keamanan data dan informasi sangat penting dalam menjaga ketahanan sebuah website. Berdasarkan uraianuraian tersebut, maka dinilai perlu untuk menguji kemanan script PHP website terhadap serangan SQL Injection, serta melakukan analisa terhadap kelemahan sistem yang ada, sehingga dapat diperoleh tindakan selanjutnya untuk perbaikan sistem.
3
Penelitian ini akan dilakukan suatu pengujian keamanan website menggunakan tool Vega scanner, Havij dan SQLmap di kali linux. Dari hasil pengujian tersebut maka akan diperoleh berbagai macam kerentanan yang memungkinkan seorang attacker masuk kedalam sistem website. Kemudian peneliti akan memberikan rekomendasi atas permasalahan yang terjadi. Penelitian ini bertujuan untuk menganalisis faktor-faktor keamanan website
yang
terdapat
di website
Politeknik Negeri Medan
dari adanya
kemungkinan ancaman dan gangguan, agar keamanan data yang disimpan dalam website terhindar dari akses illegal yang dilakukan oleh pihak yang tidak berhak. 1.2. Perumusan Masalah Berdasarkan latar belakang masalah yang sudah dikemukakan diatas maka rumusan masalah yang dikaji dalam Tugas Akhir ini adalah: 1.
Bagaimana cara melakukan pengujian terhadap keamanan website.
2.
Bagaimana melakukan analisa keamanan website terhadap serangan SQL Injection apakah sudah dapat dikatakan aman atau belum serta membuat rekomendasi dan solusi berdasarkan masalah yang terjadi.
3.
Bagaimana struktur keamanan website Politeknik Negeri Medan terhadap serangan SQL Injection.
1.3.
Batasan Masalah Agar tugas akhir ini mencapai sasaran dan tujuan yang diharapkan, maka
permasalahan yang akan dibatasi adalah sebagai berikut:
4
1.
Tool yang digunakan dalam pengujian keamanan website yaitu Vega scanner, SQLMap dan Havij.
2.
Analisis dilakukan terutama pada simple-web yang memiliki kerentanan terhadap serangan SQL Injection.
3.
Dan Analisis dilakukan pada website Politeknik Negri Medan Sebagai salah satu tempat studi kasus penelitian keamanan website menggunakan teknik SQL Injection.
4.
Penulis hanya akan memberikan rekomendasi dan solusi atas hasil analisa yang telah dilakukan.
1.4.
Motivasi dan Tujuan Tugas Akhir
1.4.1. Motivasi Tugas Akhir Keamanan suatu informasi website merupakan salah satu prioritas yang sangat penting bagi setiap pemilik website. Jika seseorang mengabaikan keamanan tersebut, maka hacker dapat mengambil data penting pada
suatu
website. Hal ini yang memotivasi penulis untuk menganalisa kerentanan yang terdapat disebuah website, khususnya website Politeknik Negeri Medan.
1.4.2.
Tujuan Tugas Akhir Berdasarkan permasalahan yang telah penulis bahas, tujuan Tugas Akhir
ini adalah: 1. Melakukan pengujian tingkat keamanan aplikasi website menggunakan teknik SQL Injection.
5
2. Menerapkan teknik Anti SQL Injection pada aplikasi website dengan pemfilteran karakter dan menyembunyikan halaman admin atau mengganti nama admin dengan nama yang unik. 3. Menganalisis hasil uji coba dari implementasi teknik SQL Injection pada website. 4. Membangun sebuah website yang aman terhadap serangan SQL Injection. 5. Perancangan dan analisis website ini juga dapat digunakan sebagai bahan acuan untuk membuat perencanaan sebuah infrastruktur website terhadap keamanan website khususnya website Politeknik Negeri Medan.
1.5
Kontribusi Tugas Akhir Kontribusi tugas akhir yang dapat diberikan adalah sebagai berikut:
1.
Bagi dunia akademik dan ilmu pengetahuan khususnya Politeknik Negeri Medan. •
Sebagai bahan referensi tambahan dalam hal menyelesaikan sebuah permasalahan yang mirip dengan latar belakang pembuatan sistem ini.
•
Sebagai modul praktikum dalam pembelajaran website, khususnya bagian keamanan website.
•
Meningkatkan dan menambah wawasan tentang sistem keamanan sebuah website.
•
Dapat dijadikan acuan agar lebih seksama dalam memperbaiki segi keamanan website di Politeknik Negeri Medan.
•
Membantu meminimalisir kerugian yang terjadi dikarenakan kelemahan pada sistem keamanan website tersebut.
6
2. Bagi pembaca •
Dari hasil analisa website tersebut diharapkan memberi manfaat dalam membangun sebuah website yang handal dan aman.
•
Bagi dunia pendidikan khususnya Politeknik Negeri Medan, dapat mengetahui kelemahan website Polmed,
apakah sistem rentan terhadap
serangan atau tidak. •
Dapat mengetahui langkah atau tindakan pencegahan, berdasarkan hasil analisa terhadap pengujian keamanan website tersebut.
3. Bagi penulis •
Untuk mengaplikasikan ilmu yang telah diperoleh selama perkuliahan, serta menambah wawasan mengenai sistem keamanan website.
•
Berguna bagi kehidupan sehari-hari dan bisa dikembangkan lagi dikemudian hari.
7
1.6
Metode Tugas Akhir
1.6.1
Metode Observasi dan Studi Literatur Penulis melakukan pencarian dan pengumpulan data dengan cara
menganalisa beberapa website khususnya di lingkungan politeknik, universitas, dan berberapa website lainya. Sebagai percontohan, penulis menganalisa website Politeknik Negeri Medan dan beberapa website lainya. Diskusi yang melibatkan dosen pembimbing serta bagian sistem informasi dari masing – masing lingkungan tempat penulis melakukan pengumpulan data.
1.6.2
Metode Studi Pustaka Metode yang dilakukan adalah dengan cara mancari bahan yang
mendukung dalam pendefinisian masalah melalui buku-buku, jurnal-jurnal dan situs-situs di internet, yang erat kaitannya dengan objek permasalahan.
1.6.3 Konsultasi/Bimbingan Melakukan
konsultasi/bimbingan
pada
dosen
pembimbing
setiap
minggunya. Tidak hanya dosen pembimbing, konsultasi juga dilakukan pada pihak-pihak yang memiliki pengalaman dalam keamanan web dan jaringan khususnya masalah SQL Injection.
1.6.4
Merancang Skenario Merancang scenario pengujian keamanan web yang akan dilakukan.
8
1.6.5
Implementasi Melakukan implementasi berupa pengujian keamanan web menggunakan
sript PHP dengan teknik SQL Injection dan melakukan pengamanan pada web tersebut menggunakan metode Anti SQL Injection.
1.6.6 Trial and Error Melakukan pengujian pada sistem dengan cara melakukan berulang kali sampai didapatkan hasil yang di cari.
1.6.7 Analisis Melakukan analisis pada pengujian keamanan web dan membandingkan kemanan tersebut dengan suatu keamanan web dummy (web contoh yang sudah pasti dapat ditembus dengan SQL Injection) agar dapat diteliti sejauh mana keamanan website tersebut.
1.7 Alat dan Bahan Penelitian 1.7.1
Software
a.
Vega Scanner
b.
Havij OS Windows
c.
SQLMap Injection
d.
Sistem Operasi Kali Linux
e.
Browser Iceweasel
f.
Browser Google Chrome
9
1.7.2
1.8
Hardware
a.
Processor Intel Celeron 2 Core
b.
RAM 2 GB
c.
Hardisk 320 GB
d.
Mouse
e.
Modem Huawei Vodafone K3765 HSPDA USB
Merealisasikan Merupakan tahap bagaimana cara penulis menganalisa website tersebut
secara online. Dengan begitu, penulis dapat menilai apakah website tersebut dapat bekerja dengan baik atau tidak serta melihat celah yang terdapat di website tersebut.
1.8.1 Menganalisa dan Mengevaluasi Merupakan pengecekan terhadap sesuatu kinerja website dan melakukan rekomendasi untuk perbaikan dan penyempurnaan website tersebut.
1.8.2 Pengujian Merupakan proses pengujian hasil analisa dan evaluasi dari masalah yang ada pada website. Pengujian website ini dilakukan untuk mengetahui tingkat keamanan dan konten-konten website yang harus di perbaharui. Adapun tahaptahapan yang dilakukan adalah sebagai berikut: 1. Tahap Inisiasi, pada tahap ini dilakukan penelusuran dan pengkajian literature, literatur yang berhubungan dengan keamanan aplikasi.
10
2. Tahap Investigasi, pada tahap ini dilakukan penyelidikan meliputi informasi web server. 3. Tahap Pengujian, pada tahap ini dilakukan pengujian terhadap keamanan website dengan menggunakan, Vega scanner, SQLMap dan Havij. 4. Tahap verifikasi, pada tahap ini dilakukan verifikasi terhadap keamanan website serta fitur-fitur yang harus di perbaharui dan memberikan pemberitahuan kepada admin untuk dilakukan perbaikan atas dasar hasil investigasi dan pengujian pada aspek pemrograman.
1.8.3
Penyusunan Tugas Akhir Merupakan tahap untuk menyusun hasil penelitian secara sistematis
berdasarkan aturan yang ada.
1.9
Sistematika Penulisan Berikut adalah sistematika penulisan yang digunakan dalam penyusuan
laporan tugas akhir: 1.
BAB I PENDAHULUAN Bab ini berisi penjelasan mengenai latar belakang, tujuan, batasan
masalah, motivasi dan tujuan tugas akhir, sasaran tugas akhir, metode tugas akhir dan sistematika penulisan. 2.
BAB II LANDASAN TEORI Bab ini berisi landasan teori yang menjadi referensi utama dalam penulisan
tugas akhir. Teori yang dibahas berhubungan dengan sistem yang akan dibangun dan juga yang digunakan untuk kepentingan analisis dan perancangan sistem.
11
3.
BAB III ANALISIS DAN PERANCANGAN Bab ini membahas mengenai perancangan dan menganalisa sistem
keamanan website. 4.
BAB IV PENGUJIAN DAN ANALISIS SISTEM Bab ini membahas hasil tentang uji coba dan analisis dari penerapan teknik
SQL Injection dalam menguji keamanan website tersebut dan penerapan Anti SQL Injection dalam mengamankan web dari serangan SQL Injection. 5.
BAB V KESIMPULAN DAN SARAN Bab ini menjelaskan hasil akhir dari semua penulisan yang dikerjakan yaitu
simpulan dan saran yang berisi masukan – masukan untuk mengembangkan dan melengkapi sistem yang sudah dibangun di masa yang mendatang.