1.Google Chrome
Peramban web ini banyak digunakan masyarakat. Meski terbilang masih muda namun google chrome sudah mampu mengalahkan peramban web seniornya berkaitan dengan performa yang dimiliki. Tampilan pada google chrome ramah, sederhana, dan menarik, maka pengguna akan betah selama menjelajah internet menggunakan mesin peramban ini.
2.Web Browser
Kelebihan UC Browser yakni bisa mengecilkan data browsing, sehingga data yang digunakan semakin hemat data. UC Browser juga bagus dalam hal download sebab bisa mengelola unduhan dengan baik. Kelemahan UC Browser adalah desain kurang menarik, jadi pengguna akan booring dengan desain yang itu-itu saja.
3.Mozila Firefox
Banyaknya fitur yang ada di Web Browser ini misalkan, Fitur add on. Kelemahan pada web browser ini adalah kemungkinan banyak cracker mulai ganas dengan memanfaatkan populernya Mozilla Firefox ini.
4.Samsung intenet Browser
Kelebihannya, browser dengan kecepatan tinggi dan ringanm sebab bebas dari iklan. Kekurangannya, tampilan pada peramban web ini kurang menarik dari pada peramban lain. Kekurangannya lain ada pada shortcur bagian bawah ketika membuka tab baru maupun home, fitur ini rasanya sebab hanya mengurangi menariknya desa
5.Opera Browser
Opera Browser adalah mesin peramban yang mempunyai opsi bahasa Indonesia ditambah kosa kata yang cukup bagus. menunya memakai bahasa Indonesia yang benar dan baik, Opera Browser mempunyai kecepatan render juga loading cepat. Kekurangan dari Opera yaitu kenyamanan ketika browsing, anda tidak bisa melihat page info juga menjalankan download gambar satu per satu.
6.Internet Exproler
Kelebihan Internet Exproler adalah add-ons yang ada, meski add-ons yang dipunyai tidak sekaya Firefox, tetapi tampilan di Internet Explorer lebih elegan dan menarik. Kekurangannya, Internet Explorer banyak membutuhkan resources dengan skala besar.
7.Opera Mini
Penggunaan internet lebih ringan dan cepat dibandingkan lainnya.Tetapi,dalam keamanan ini tidak baik
3.Komponen Website
1.Tittle
Tittle ini bagian paling atas yang biasanya disebut juga judul
2.Nama Domain
Nama domain ini banyak digunakan
3.Alamat URL
Alamat ini URL itu alamat server kita,seperti alamat rumah kita.
4.Link/Tautan
Link itu sebagai jembatan dalam web server ini
5.Header
Header ini untuk menampilkan identitas
6.Konten
Bagian ini merupakan dalam isi atau dalam hal ini berkaitan dengan informasi.konten ini berupa gambar.
7.Sidebar
Bagian kanan atau kiri dalam sisi website,
8.Widget
Widget adalah sebuah informasi dan fungsi tertentu.
9.Footer
Footer adalah bagian bawah website.fungsi utamanya sebagai kaki informasi,kepemilikan hak cipta.
10.Navbar
Navbar berfungsi untuk mempermudah navigasi sebuah situs. Biasanya berisi link-link penting yang mungkin dikunjungi dalam situs itu.
11.Menu
Menu adalah bagian dari website yang berisi link-link utama yang mengarah pada halaman tertentu di sebuah website.
12.Breadcrumb
Breadcrumb merupakan sebuah elemen website berbentuk memanjang yang isinya adalah informasi tentang letak, posisi dan atau jalur halaman yang sedang dikunjungi dalam website itu.
13.Form
Form itu adalah formulir.formulir adalah kertas .form ini untuk penginputan data
14.Sharing button
Sharing Button untuk berisi tombol tombol di web.
4.Ancaman Website dan Upaya penanganan
Web Browser
Bentuk ancaman keamanan terhadap web browser berhubungan
erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi
ketika kita menggunakan internet, maka akan berdampak buruk pula pada web
browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer.
Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah.
Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan
lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat
pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet
lainnya. Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa
hijacking, session hijacking, juggernaut, hunt, replay, spyware, cookies,
phising, pharming, dan lain-lain.
1) Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki
(menyusup) ke dalam system melalui system operasional lainnya yang dijalankan
oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking
(LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system
tersebut. Namun perbedaannya adalah hijacker menggunakan bantuan software atau
server robot untuk melakukan aksinya, tujuannya adalah sama dengan para
cracker, namun para hijacker melakukan lebih dari pada cracker, selain mengambi
data informasi dan informasi pendukung lain, tidak jarang system yang dituju
juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam
hijacking adalah Session Hijacking.
2) Session
hijacking
Hal yang paling sulit dilakukan seseorang untuk masuk ke
dalam suatu system (attack) adalah menebak password. Terlebih lagi apabila
password yang hanya berlaku satu kali saja (one time password).
Satu cara yang lebih mudah digunakan untuk masuk ke dalam
sistem adalah dengan cara mengambil alih session yang ada setelah proses
autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu
repot melakukan proses dekripsi password, atau menebak-nebak password terlebih
dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking
adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem.
Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan
memperoleh hak akses secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu serangan secara
aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya
menempatkan diri di tengah-tengah dari session antara computer korban dengan
server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session
aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang
aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan
session aslinya.
Enam langkah yang terdapat pada session hijacking adalah:
· Mencari target
· Melakukan
prediksi sequence number
· Mencari session
yang sedang aktif
· Menebak
sequence number
·
Memutuskan session aslinya
Beberapa program atau software yang umumnya digunakan untuk
melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP
Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session
hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan
Hunt.
3) Juggernaut
Software ini sebenarnya adalah software network sniffer yang
juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan
pada sistem operasi Linux dan dapat diatur untuk memantau semua network
traffic. Di samping itu program ini pun dapat mengambil (capture) data yang
kemungkinan berisi user name dan password dari user (pengguna) yang sedang
melakukan proses login.
4) Hunt
Software ini dapat digunakan untuk mendengarkan (listen),
intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif
pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan
Juggernaut dan memiliki beberapa fasilitas tambahan.
5) Replay
Replay Attack, bagian dari Man In the Middle Attack adalah
serangan pada jaringan dimana penyerang "mendengar" percakapan antara
pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang
bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut
untuk berpura-pura menjadi Client yang ter-otentikasi.
Contoh : Client mau konek ke AP, Client memberikan
identitasnya berupa password login, Hacker "mengendus" password
login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client
yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di
atas.
§ Penyebaran malcode
(viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam
beberapa golongan.antara lain:
1. Virus
Tipe malware ini memiliki kemampuan mereproduksi diri
sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode
yang sedang berjalan.
2. Worm
Sering disebut cacing, adalah sebuah program yang berdiri
sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di
memori dan mampu memodifikasi dirinya sendiri.
§ Menjalankan
executables yang berbahaya pada host
§ Mengakses file pada
host
§ Beberapa serangan
memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung
informasi personal seperti data perbankan, passwords dsb.
§ Pencurian informasi
pribadi
6) Spyware
Spyware merupakan turunan dari adware, yang memantau
kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan
“segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya
(tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil
yang ia kumpulkan kepada pembuatnya.
Beberapa program atau software yang umumnya digunakan untuk
melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP
Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session
hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan
Hunt.
3) Juggernaut
Software ini sebenarnya adalah software network sniffer yang
juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan
pada sistem operasi Linux dan dapat diatur untuk memantau semua network
traffic. Di samping itu program ini pun dapat mengambil (capture) data yang
kemungkinan berisi user name dan password dari user (pengguna) yang sedang
melakukan proses login.
4) Hunt
Software ini dapat digunakan untuk mendengarkan (listen),
intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif
pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan
Juggernaut dan memiliki beberapa fasilitas tambahan.
5) Replay
Replay Attack, bagian dari Man In the Middle Attack adalah
serangan pada jaringan dimana penyerang "mendengar" percakapan antara
pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang
bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut
untuk berpura-pura menjadi Client yang ter-otentikasi.
Contoh : Client mau konek ke AP, Client memberikan
identitasnya berupa password login, Hacker "mengendus" password
login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client
yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di
atas.
§ Penyebaran malcode
(viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam
beberapa golongan.antara lain:
1. Virus
Tipe malware ini memiliki kemampuan mereproduksi diri
sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode
yang sedang berjalan.
2. Worm
Sering disebut cacing, adalah sebuah program yang berdiri
sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di
memori dan mampu memodifikasi dirinya sendiri.
§ Menjalankan
executables yang berbahaya pada host
§ Mengakses file pada
host
§ Beberapa serangan
memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung
informasi personal seperti data perbankan, passwords dsb.
§ Pencurian informasi
pribadi
6) Spyware
Spyware merupakan turunan dari adware, yang memantau
kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan
“segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya
(tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil
yang ia kumpulkan kepada pembuatnya.
7) cookie
HTTP cookie, web cookie, atau cookie adalah serangkaian teks
yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya
kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web.
HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara
informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar
keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer
dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies
dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi
spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga
dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang
terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama
keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan
password apapun, sekalipun passwordnya sudah diganti.
8) Phising
Phising adalah suatu bentuk penipuan yang dicirikan dengan
percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu
kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah
komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.
Istilah phishing dalam bahasa Inggris berasal
dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian
data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk
kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya
mempergunakan berbagai macam cara, cara yang paling biasa dilakukan adalah
dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya
pelaku akan meminta username, password, dan data-data penting lainnya untuk
nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini
beberapa web browser
terbaru telah dilengkapi dengan fitur anti-phising, sehingga
dapat mengurangi resiko terkena phising pada saat surfing.
9) Pharming
Situs palsu di internet atau pharming, merupakan sebuah
metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai
kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak
mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih
sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir
mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website
palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia
internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser
membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat
website dengan benar.
B. Metode Keamanan
pada Web Browser
Berbagai macam ancaman memang menjadi gangguan yang cukup
besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu
teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun
perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara
untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:
1) Memasang
anti spyware pada web browser
2)
Menghapus cookies pada web browser
3) Menolak
semua cookies untuk masuk
4) Untuk
pencegahan phising dan pharming
5) Kenali
tanda giveaway yang ada dalam email phising
6)
Menginstall software anti phising dan pharming
7) Selalu
mengupdate antivirus
8)
Menginstall patch keamanan
9) Waspada
terhadap email dan pesan instan yang tidak diminta
Referensi
https://idcloudhost.com/apa-itu-web-browser-jenis-jenis-fungsi-manfaat-dan-cara-menggunakannya/
http://dewi_anggraini.staff.gunadarma.ac.id/Downloads/files/45961/Keamanan+Pada+Web+Server.pdf