+62 896 6423 0232 | info@idmetafora.com
Software ERP Indonesia IDMETAFORA


Mari Mengenal Session Hijacking: Pengertian, Cara Kerja, Jenis, dan Cara Mencegah Session Hijacking

3 October, 2022   |   srimulia

Mari Mengenal Session Hijacking: Pengertian, Cara Kerja, Jenis, dan Cara Mencegah Session Hijacking

Cybercrime terus menghantui perkembangan bisnis di era digital. Ketika website atau aplikasi anda terkena cybercrime akan rugi besar. Session hijacking adalah salah satu cyber attack paling sering terjadi belakangan ini.

Setidaknya kasus pembajakan seperti session hijacking setidaknya terjadi dalam ratusan ribu kasus tiap tahunnya. Dalam hal ini menandakan bahwa data dan informasi pribadi dapat dengan lebih mudah dicuri lewat internet. Selain itu, data dapat disalahgunakan oleh pihak yang tidak bertanggung jawab.

Apa itu session hijacking? Bagaimana mencegahnya? Jangan khawatir, pada artikel ini akan menjawab pertanyaan-pertanyaan tersebut. Simak sampai selesai, ya!
 

Pengertian Session Hijacking


Sebelum kita mengenal session hijacking lebih dalam, anda harus tahu terlebih dahulu apa itu ‘hijacking’. Hijacking adalah tindakan yang dilakukan seseorang membobol suatu sistem agar  melalui sistem operasi. Biasanya hijacker menggunakan bot server atau software tertentu untuk tujuan mencuri informasi, database, mengambil alih, bahkan merusak sistem. Sistem yang dimaksud dapat berupa perangkat lunak, jaringan, website, server, dll.

Session hijacking adalah bentuk kejahatan cyber yang berupa pengambilan kendali session milik user lain. Pada Tindakan ini dimulai setelah pelaku atau hacker berhasil mendapatkan autentikasi session ID dari data yang disimpan pada cookie. Selama sesi, hacker memiliki kewenangan dan memegang kendali atas session yang telah dibajak.

Session hijacking juga dikenal sebagai peretasan TCP session, Dengan dimana dilakukan dengan diam-diam mendapatkan ID sesi dengan menyamar sebagai pengguna yang berwenang. Jika session ID berhasil diperoleh, hacker atau penyerang memperoleh akses dan hak istimewa yang sesuai dengan perizinan user tersebut pada jaringan.
 

Cara Kerja Session Hijacking


Seperti yang sudah dijelaskan pada artikel diatas, bahwa session hijacking bisa disebut sebagai pembajakan sesi. Cara kerja pembajakan sesi ini tergantung pada teknik yang digunakan oleh penyerang. Agar lebih jelas, berikut penjelasanya.

1. Sniffing Session

Pada penyerang akan menangkap lalu lintas jaringan yang didalamnya termasuk session ID pada suatu website menggunakan sniffer seperti Wireshark. Jika berhasil, tindakan ini  memungkinkan penyerang mendapatkan akses yang tidak sah.

2. Predictable session token ID

Server biasanya menggunakan algoritma khusus untuk menghasilkan session ID. Prediktabilitas token sesi yang tinggi dapat menjadi sebuah kerugian karena mudah ditebak dan diprediksi. Penyerang dapat memprediksi session ID yang valid dengan cara menganalisis pola ID yang diperoleh sebelumnya.

3. Cross site scripting

Saat penyerang memanfaatkan kerentanan dalam aplikasi atau server dengan menyuntikkan skrip tertentu. Jika halaman tidak ditentukan dalam sesi cookie, penyerang dapat memperoleh session dari skrip yang telah diinjeksikan. jika memberikan akses penyerang mengakses informasi yang dibutuhkan untuk membajak session ID.

4. Session sidejacking

Penyerang mencegat cookie sesi dan memantau semua lalu lintas jaringan menggunakan packet sniffing. Tindakan ini biasanya dilancarkan setelah user melakukan otentikasi pada suatu server. Jika seluruh sesi tidak dienkripsi TLS, penyerang dapat membajak sesi saat pengguna mengakses halaman login pada suatu situs website atau aplikasi.
 

Jenis Session Hijacking


Dalam Session hijacking mempunyai dua jenis yang berbeda, yakni active session hijacking dan passive session hijacking. Agar anda lebih paham, berikut ini penjelasan lengkapnya:

Active session hijacking

Penyerang secara aktif ikut dalam komunikasi client dengan server sebagai ‘man in the middle’. Tujuannya adalah agar penyerang dapat mengambil alih session dengan cara memutus komunikasi tersebut. Jika serangga ini bisa dikatakan berhasil penyerang dapat menebak nomor sequence dari sebuah server.

Nomor sequence itu sendiri dibangun secara berbeda  tergantung pada operating system yang digunakan oleh suatu perangkat. Kemungkinan terbaru adalah mengatur nilai awal nomor sequence berdasarkan nilai secara acak atau random. Di sisi lain, cara lama untuk membuat nomor urut  sequence adalah dengan menambahkan nilai konstan.

Untuk dapat melancarkan aksi ini, terdapat beberapa proses yang harus dilalui yaitu:

1. Tracking

Penyerang memulai melancarkan aksinya dengan terlebih dahulu melakukan tracking koneksi. Untuk menemukan target, penyerang biasanya menggunakan sniffer atau sejenis scanning tools seperti nmap. Kemudian dilakukan, ARP Spoofing akan dilakukan pada komunikasi yang terjadi antar host.

Pada langkah ini dilakukan agar penyerang bisa menyadap dan melihat komunikasi tersebut. Dalam hal ini memungkinkan penyerang mendapatkan beberapa informasi yang dibutuhkan seperti nomor sequence dan acknowledgement.

2. Desynchronizing

Langkah pengalihan koneksi ini terjadi saat server dan client sudah tidak lagi mengirimkan data. Dalam keadaan ini, nomor urut  sequence server tidak lagi cocok dengan nomor sequence client, begitupun sebaliknya.

Untuk melakukan tindakan ini, penyerang perlu merubah nomor urut sequence pada server. Sebab ini dapat dilakukan dengan cara mengirimkan null atau data kosong ke sebuah server. Akibatnya, nomor sequence server pun berubah tanpa mempengaruhi nomor sequence milik client.

3. Resetting

Selanjutnya, penyerang akan membuat koneksi baru dengan nomor sequence berbeda. Ini bisa dilakukan dengan cara mengirimkan sebuah reset flag ke server yang telah ditargetkan. Dengan cara ini koneksi yang terjadi antara client dan server akan terputus.

4. Injecting

Pada tahap ini, komunikasi client dengan server akan diinterupsi oleh penyerang. Hal ini, memungkinkan penyerang untuk melakukan injeksi dan memasukkan paket lain ke dalam komunikasi.
 

Passive session hijacking


Seperti namanya, session hijacking atau pembajakan sesi jenis ini dilakukan secara pasif. Seorang penyerang dapat menggunakan sniffer untuk mendapatkan otentikasi dalam bentuk nama pengguna dan kata sandi untuk masuk ke server. Dengan begitu, tidak jarang juga penyerang merubah informasi sensitif serta mengambil alih semua akses.
 

Cara Mencegah Session Hijacking 


Kejahatan siber seperti session hijacking merajalela di dunia internet, Tapi itu bukan berarti tidak dapat diprediksi . Berikut ini adalah cara mencegah session hijacking:

Menggunakan field tersembunyi

Bidang tersembunyi biasanya digunakan dalam form HTML untuk mengembalikan atau mengirimkan informasi, baik di browser maupun server situs website. Keuntungan pada field tersembunyi ini adalah field bisa terus bekerja tanpa batas meskipun browser disetel untuk menolak cookie secara keseluruhan.

Menggunakan cookie

Pada penggunaan cookie lebih menguntungkan dibandingkan field tersembunyi. Hal ini karena cookie tidak memerlukan form HTML apapun untuk dikirimkan kembali ke server. Karena penggunaannya melalui browser, Cookie serta request HTTP yang dibutuhkan akan dikirim ke web server jika ada cookie yang diterima pada server yang sama.
 

Kesimpulan 


Pada artikel diatas disimpulkan bahwa session hijacking milai dari jenis, cara kerja, hingga cara mencegahnya. Pada session hijacking adalah salah satu  bentuk kejahatan cyber berupa pengambilan kendali session untuk mendapatkan autentikasi session ID. Sebab pencegahan session hijacking dapat dilakukan dengan menggunakan field tersembunyi atau cookie.

Liputan Software ERP IDMETAFORA Indonesia!

Jika anda merasa artikel ini bermanfaat, bagikan ke pengikut anda melalui tombol dibawah ini:



Software ERP Indonesia

Artikel rekomendasi untuk Anda