scholarly journals Evaluasi Teknik Penyadapan Lalu Lintas Data Dengan Session Hijacking Pada Protokol HTTP

2019 ◽  
Vol 14 (2) ◽  
pp. 58
Author(s):  
Rizal Munadi ◽  
Mirza Purnandi ◽  
Teuku Yuliar Arif

Hyper Text Transfer Protocol (HTTP) merupakan protokol jaringan aplikasi yang digunakan pada aplikasi berbasis web. Kerentanan protokol ini yang mengekspoitasi web server secara tidak aman, memberikan peluang peretas untuk melakukan serangan, salah satunya dengan serangan session hijacking. Oleh karena itu, dalam penelitian ini dilakukan survei kerentanan terhadap session hijacking dengan menguji beberapa web. Untuk mendapatkan data, maka digunakan Wi-fi UC browser untuk membaca lalulintas data protokol jaringan HTTP yang sedang dibuka oleh pengguna. Dalam pengujian diperoleh cookies yang digunakan oleh pengguna. Informasi session id yang terekam dalam penyadapan, dapat disalahgunakan oleh attacker untuk melakukan tindakan illegal. Hasil penelitian menunjukkan kelemahan pada protokol jaringan HTTP yang rentan terhadap penyadapan lalulintas data dengan cara penyerangan session hijacking. Untuk mengatasi kelemahan ini, dapat digunakan metode pengacakan seperti algoritme Fisher-Yates shuffle atau pun algoritme Linear Congruent Method yang dapat meningkatkan keamanan.

Author(s):  
S. Phani Praveen ◽  
T. Bala Murali Krishna ◽  
Sunil K. Chawla ◽  
CH Anuradha

Background: Every organization generally uses a VPN service individually to leather the actual communication. Such communication is actually not allowed by organization monitoring network. But these institutes are not in a position to spend huge amount of funds on secure sockets layer to monitor traffic over their computer networks. Objective: Our work suggests simple technique to block or detect annoying VPN clients inside the network activities. This method does not requires the network to decrypt or even decode any network communication. Method: The proposed solution selects two machine learning techniques Feature Tree and K-means as classifiction techniques which work on time related features. First, the DNS mapping with the ordinary characteristic of the transmission control protocol / internet protocol computer network stack is identified and it is not to be considered as a normal traiffic flow if the domain name information is not available. The process also examines non-standard utilization of hyper text transfer protocol security and also conceal such communication from hyper text transfer protocol security dependent filters in firewall to detect as anomaly in largely. Results: we define the trafic flow as normal trafic flow and VPN traffic flow. These two flows are characterized by taking two machine learning techniques Feature Tree and K-means. We have executed each experment 4 times. As a result, eight types of regular traffics and eight types of VPN traffics were represented. Conclusion: Once trafic flow is identified, it is classified and studied by machine learning techniques. Using time related features, the traffic flow is defined as normal flow or VPN traffic flow.


Author(s):  
Meenakshi Suresh ◽  
P. P. Amritha ◽  
Ashok Kumar Mohan ◽  
V. Anil Kumar

In the current world scenario where everyone is using the Internet, it is becoming a strenuous task to preserve security. Furthermore the world is becoming progressively digital by the passing of each minute.Alarge portion of the Internet is conducted using the Hyper Text Transfer Protocol (HTTP). But in 2015, it underwent a consequential enhancement and was released as HTTP/2. HTTP/2 includes pipelining, response multiplexing, server push and header compression using HPACKbesides the properties of HTTP/1.1. These properties make it difficult for the eavesdroppers to monitor or fingerprint a website running on HTTP/2. This paper deals with the research on how strong the HTTP/2 protocol keeps the user information hidden and secure. By monitoring a live network traffic, its properties with HTTP/2 is assessed. This study helps understand the different aspects of the protocol and its influence on the network and browsers.  


2019 ◽  
Vol 11 (2) ◽  
pp. 91-96
Author(s):  
Rikki Vitria ◽  
Ratna Dewi ◽  
Ariq Naufal

Aplikasi android sudah banyak diterapkan dalam berbagai bidang, seperti dalam bidang pendidikan, kesehatan, perbankan, transportasi dan yang lainnya. Aplikasi ini banyak digunakan untuk kemudahan untuk mendapatkan informasi. Pada penelitian ini Aplikasi Android digunakan untuk informasi keberadaan dosen. Aplikasi digunakan untuk memudahkan sesorang untuk mengetahui keberadaan dari dosen yang ingin mereka cari. Tujuan dari penelitian ini adalah untuk menganalisa komunikasi data antara aplikasi android dan web server. Analisa komunikasi data ini menggunakan aplikasi wireshark. Hasil penelitian ini menunjukkan informasi pada masing-masing lapisan Open System Interconnection (OSI) ketika terjadi komunikasi antara aplikasi android dengan web server. Perbandingan komunikasi data menggunakan Hypertext Transfer Protocol (HTTP) dan HTTPS juga dilakukan. Hasil studi ini menunjukkan data-data yang dikirimkan baik dari aplikasi android maupun webserver dapat terbaca dengan mudah ketika yang digunakan HTTP, akan tetapi ketika menggunakan HTTPS data tersebut tidak bisa terbaca lagi karena data-data tersebut sudah di enkripsi.


Organizational web servers reflect the public image of an organization and serve web pages/information to organizational clients via web browsers using HTTP protocol. Some of the web server software may contain web applications that enable users to perform high-level tasks, such as querying a database and delivering the output through the web server to the client browser as an HTML file. Hackers always try to exploit the different vulnerabilities or flaws existing in web servers and web applications, which can pose a big threat for an organization. This chapter provides the importance of protecting web servers and applications along with the different tools used for analyzing the security of web servers and web applications. The chapter also introduces different web attacks that are carried out by an attacker either to gain illegal access to the web server data or reduce the availability of web services. The web server attacks includes denial of service (DOS) attacks, buffer overflow exploits, website defacement with sql injection (SQLi) attacks, cross site scripting (XSS) attacks, remote file inclusion (RFI) attacks, directory traversal attacks, phishing attacks, brute force attacks, source code disclosure attacks, session hijacking, parameter form tampering, man-in-the-middle (MITM) attacks, HTTP response splitting attacks, cross-site request forgery (XSRF), lightweight directory access protocol (LDAP) attacks, and hidden field manipulation attacks. The chapter explains different web server and web application testing tools and vulnerability scanners including Nikto, BurpSuite, Paros, IBM AppScan, Fortify, Accunetix, and ZAP. Finally, the chapter also discusses countermeasures to be implemented while designing any web application for any organization in order to reduce the risk.


Author(s):  
Виктор Аулин

Результати досліджень в області організаційної поведінки та управлінь командами в кіберфізичних системах технічного сервісу показали, що найбільш ефективним є самоорганізуючі команди в груповій поведінці ресурсів. В роботі представлено багаторівневу самоорганізацію ресурсів кіберфізичної системи технічного сервісу на основі ситуаційно-орієнтованого підходу. В основі підходу покладено концепцію, що стосується організаційної поведінки ресурсів верхнього рівня і забезпечення їх врахування при самоорганізації ресурсів нижнього рівня. Дано схематичне відображення принципів побудови і функціонування кіберфізичної системи технічного сервісу. З'ясовано, що спільний доступ до інформації про ресурси кіберфізичної системи технічного сервісу забезпечується використанням технології інтелектуальних просторів. Реалізацію ситуаційно-орієнтованого підходу здійснено на прикладі сценарію надання послуг в сервісному обслуговуванні автотранспортної та мобільної сільськогосподарської техніки з участю фізичних пристроїв, контрольованих керуючими ресурсами, та ресурсів планування, що відповідають за генерацію спрямованості поведінки керуючих ресурсів. Концепція структурно-орієнтованого підходу зображена у вигляді рівнів самоорганізації ресурсів у відповідності до ситуацій в кіберфізичній системі технічного сервісу. Розглянуто самоорганізацію на всіх рівнях генерації ситуацій поведінки груп ресурсів, а також внутрішньорівневу самоорганізацію. Зазначено, що технологія інтелектуального простору побудована на відкритій платформі Smart-M3 і представлено її структуру. Загальна структура платформи містить три групи пристроїв з інформаційними агентами, семантичним інформаційним брокером і фізичним сховищем інформації. Сама платформа ґрунтується на концепції семантичний Веб. Показано, що обмін інформацією між учасниками просторів здійснюється на основі стандарту Hyper Text Transfer Protocol з використанням ідентифікатора ресурсів. Дія стандарту базується на клієнт-серверній технології.


2020 ◽  
Author(s):  
Yuni Wardatul Indriani

AbstractInformasi sangatlah dibutuhkan dalam kehidupan, untuk mendapatkan informasi dan bertukar informasi sangatlah mudah untuk dilakukan kapan saja dan dimana saja. Informasi meliputi file dan data, jaringan komputer merupakan salah satu hal yang penting untuk pertukaran informasi. Salah satu media yang dapat digunakan adalah FTP (File Transfer Protocol) yaitu aplikasi untuk tukar menukar data antara client dengan server dalam satu jaringan, dengan cara client mengupload file yang tersimpan di hard disk server dan dapat diakses selama client terhubung dengan jaringan internet.Seiring berkembangnya teknologi saat ini file penting yang diupload dan didownload sangat rentan dengan kejahatan dunia internet seperti tool wireshark yang dapat mengetahuiusername, password, dan file yang diupload dan didownload oleh client. Maka dari itu dibuatlah FTP server dengan sistem keamanan transfer data. FTP server yang telah diaktifkan fitur TLS (Transfer Layer Security) dapat mengamankan informasi username, password, dan file yang diupload dan didownload oleh client tidak dapat dibaca oleh tool wireshark.Dalam mencegah penuhnya kapasitas hard disk server, maka digunakanlah Disk Quota yang berfungsi untuk memberikan batasan kuota client dalam melakukan upload. Dengan demikian FTP server yang belum menggunakan TLS maka username, password dan file dapat dibaca oleh tool wireshark. Sedangkan FTP server yang telah menggunakan TLS lebih aman karena username, password dan file tidak dibaca oleh tool wireshark.


Author(s):  
Riswandi ◽  
Kasim ◽  
Muh. Fajri Raharjo

Hypertext Transfer Protocol (HTTP) adalah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaan internet meningkat mencapai dari tahun 2014-2016, akan tetapi peningkatan tersebut tidak didukung dengan peningkatan kinerja protokol. HTTP/2 hadir sebagai protokol generasi terbaru yang merupakan versi terbaru dari protokol HTTP. Protokol ini sudah dilengkapi dengan sistem keamanan, karena berjalan di atas HTTPS yang merupakan mode security dari protokol HTTP. Penelitian ini dilakukan untuk mengukur kinerja dari protokol HTTP/2 dan cara untuk mengaktifkan protokol ini, sehingga protokol ini dapat diimplementasi dan mempercepat kinerja dari berbagai web server. Berdasarkan hasil penelitian ini, ditunjukkan bahwa pengimplementasian protokol ini dapat berjalan pada web server apache versi 2.4.17 karena versi sebelumnya tidak mendukung dan pada web server nginx versi 1.9.5 karena versi yang sebelumnya juga tidak mendukung protokol ini. Pada pengukuran kinerja yang dilakukan bahwa kecepatan response time yang dihasilkan HTTP/2 dalam mentransfer data lebih kecil dari pada HTTP/1 dapat dilihat dari hasil response time HTTP/1 web server apache sebesar 128,6 ms sedangkan pada HTTP/2 86,3 ms, dan pada web server nginx juga menunjukkan response time HTTP/2 lebih kecil dari pada HTTP/1 yang sebesar 184,3 ms dan 141,6 pada HTTP/2. Dari hasil pengujian response time HTTP/2 menunjukkan performa kecepatan yang lebih cepat jika diterapkan dalam web server apache dari pada menggunakan web server nginx.


Sign in / Sign up

Export Citation Format

Share Document