Mohon tunggu...
Dwi Kurnia Wibowo
Dwi Kurnia Wibowo Mohon Tunggu... Freelancer - Laki-laki

Lahir di Indonesia

Selanjutnya

Tutup

Gadget

Locard's Exchange Principle (LEP)

4 Oktober 2021   21:40 Diperbarui: 6 November 2021   14:17 404
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Gadget. Sumber ilustrasi: PEXELS/ThisIsEngineering

Mengunjungi situs web: Misalkan Anda mengunjungi amazon.com dan login di sana. Apa bukti dari "kunjungan" ini yang Anda tinggalkan di server web amazon.com? Sebuah entri di log server web, tentu saja! Bukti apa yang Anda bawa? Pertama-tama cookie dari server amazon.com. 

Kedua, browser Anda menyimpan salinan halaman web yang Anda kunjungi yaitu menyimpan salinan di mesin Anda dari setiap halaman web. [Ini agar ketika Anda melihat halaman untuk kedua kalinya, Anda cukup menggunakan salinan yang di-cache, asalkan halaman tersebut tidak berubah, dan tidak perlu menunggu halaman dikirim ulang dari server.] Ketiga dari semua , browser Anda menyimpan riwayat semua laman yang telah Anda kunjungi  yang digunakannya untuk menawarkan daftar penyelesaian URL yang sedang Anda ketik.

Serangan injeksi papan pesan: Ingat serangan injeksi yang kalian gunakan untuk menjatuhkan papan pesan kelas. Anda memposting beberapa "pesan" yang menyertakan JavaScript buruk yang, pada akhirnya, membuat papan pesan mogok. Apa yang Anda tinggalkan di tempat kejadian? 

Nah, log server web mencantumkan URL yang Anda minta, karena papan pesan menggunakan metode GET, menyertakan pesan yang Anda kirim yaitu menunjukkan JavaScript yang Anda masukkan. Juga, sumber HTML dari papan pesan itu sendiri menunjukkan JavaScript yang Anda masukkan. 

Apa yang kamu bawa? Anda mungkin telah memperhatikan bahwa browser Anda "mengingat" nilai yang telah Anda masukkan ke dalam elemen formulir di masa lalu, yang sering kali dapat menghemat pengetikan Anda. Itu berarti bahwa browser Anda telah menyimpan, di suatu tempat di mesin Anda, Javascript Anda yang disuntikkan bersama dengan fakta bahwa itu dimasukkan ke dalam elemen "pesan" dari papan pesan.

Demo man-in-the-middle: Ingat demo di mana instruktur Anda melakukan serangan man-in-the-middle pada dua teman sekelas yang ingin berkomunikasi satu sama lain. Bukti apa yang ditinggalkan instruktur Anda dari perbuatan jahat ini? 

Kunci publik yang dia posting ke papan pesan. Bukti apa yang diambil instruktur Anda? Kunci pribadi yang cocok dengan kunci publik yang digunakan dalam serangan ada di komputer mereka. Pesan-pesan yang didekripsi dari taruna yang berkomunikasi adalah hal lain.

Selain mengunjungi situs web, salah satu cara yang kami lihat bahwa kami "pergi ke suatu tempat" di dunia maya adalah dengan menggunakan SSH untuk mendapatkan terminal pada host jarak jauh. Sangat menarik untuk melihat apa yang Anda tinggalkan ketika Anda melakukan ini:

Upaya masuk: 

Setiap upaya yang Anda lakukan untuk masuk ke sistem, berhasil atau tidak, dicatat!
Di rona, misalnya, ada file /var/log/auth.log yang dapat diakses oleh sysadmin (System Adminiatrstor), yang berisi entri log untuk setiap upaya login yang berhasil dan gagal. Berikut adalah contoh dari beberapa entri:

Nov  1 08:38:05 rona sshd[3962]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=131.122.6.104  user=m159999 Nov  1 08:38:05 rona sshd[3962]: Accepted password for stahl from 131.122.6.104 port 49961 ssh2 Nov  1 08:38:05 rona sshd[3962]: pam_unix(sshd:session): session opened for user m159999 by (uid=0)

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Gadget Selengkapnya
Lihat Gadget Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun