🔍 I. Pendahuluan

Saat ini, banyak aplikasi web menyimpan informasi sensitif: dari data pribadi hingga akses ke sistem keuangan. Karena itu, keamanan aplikasi web adalah hal yang sangat krusial.

Salah satu celah yang sering dimanfaatkan oleh penyerang adalah session hijacking, yaitu ketika sesi pengguna yang sudah login dibajak oleh pihak lain. Melalui artikel ini, kita akan membahas sebuah studi kasus nyata dari serangan session hijacking yang pernah terjadi pada aplikasi web modern, lengkap dengan penyebab, proses serangan, dan bagaimana cara mencegahnya.


🧠 II. Apa Itu Session Hijacking? (Ringkasan Singkat)

Session hijacking adalah teknik mencuri atau menyalahgunakan session ID pengguna setelah mereka login ke sebuah aplikasi. Dengan session ID ini, penyerang bisa masuk sebagai pengguna tersebut tanpa perlu tahu password-nya.


📌 III. Studi Kasus: Serangan pada Aplikasi Web Edukasi

Latar Belakang:

Sebuah platform pembelajaran daring (e-learning) digunakan oleh ribuan mahasiswa dan dosen di sebuah universitas ternama. Platform ini menyediakan akses ke nilai, materi kuliah, hingga data pribadi mahasiswa.

Masalah yang Terjadi:

Beberapa pengguna melaporkan bahwa akun mereka diakses tanpa izin, dan beberapa data pribadi berubah tanpa sepengetahuan mereka.


🕵️‍♂️ IV. Proses Investigasi dan Temuan

Setelah dilakukan audit keamanan, berikut rangkaian peristiwa yang terungkap:

✅ 1. Penggunaan HTTP, Bukan HTTPS

Sebagian koneksi ke platform masih melalui protokol HTTP, terutama di halaman login dan dashboard.

✅ 2. Cookie Session Tidak Terproteksi

Cookie session ID tidak menggunakan atribut Secure dan HttpOnly, sehingga mudah diakses oleh skrip berbahaya atau pihak ketiga di jaringan yang sama.

✅ 3. Penggunaan Wi-Fi Publik

Banyak pengguna mengakses sistem dari Wi-Fi kampus tanpa enkripsi, yang membuat lalu lintas data bisa disadap (sniffing) dengan mudah.

✅ 4. Serangan Sniffing Session ID

Penyerang menggunakan alat seperti Wireshark untuk memantau lalu lintas jaringan, menangkap session ID dari mahasiswa yang login, dan menggunakan ID tersebut untuk masuk ke akun korban.


⚠️ V. Dampak Serangan

  • Kebocoran data pribadi mahasiswa
  • Perubahan nilai dan data akademik tanpa izin
  • Kepanikan massal di kalangan pengguna
  • Kehilangan kepercayaan terhadap platform

🔐 VI. Tindakan Korektif yang Dilakukan

Setelah kejadian, tim pengembang melakukan perbaikan sistem besar-besaran, termasuk:

Langkah Perbaikan Penjelasan
Mengaktifkan HTTPS di semua halaman Mengenkripsi semua lalu lintas data pengguna
Mengatur cookie dengan Secure & HttpOnly Mencegah cookie dibaca oleh skrip jahat atau lewat HTTP
Implementasi Session Timeout Otomatis logout jika pengguna tidak aktif selama 10 menit
Regenerasi Session ID setelah login Mencegah penggunaan session ID dari serangan sebelumnya
Menambahkan MFA (Multi-Factor Authentication) Lapisan verifikasi tambahan untuk pengguna
Edukasi Pengguna Memberi pelatihan tentang bahaya jaringan publik dan pentingnya logout

📚 VII. Pelajaran yang Bisa Diambil

  1. Gunakan HTTPS sepenuhnya. Jangan hanya di halaman login.
  2. Selalu lindungi cookie sesi. Tambahkan pengamanan seperti Secure, HttpOnly, dan SameSite.
  3. Jangan pernah anggap Wi-Fi publik aman.
  4. Selalu regenerasi session ID setelah login sukses.
  5. Gabungkan pengamanan teknis dengan edukasi pengguna.

✅ VIII. Kesimpulan

Studi kasus ini menunjukkan bahwa bahkan aplikasi modern pun bisa terkena session hijacking jika sesi tidak dikelola dengan aman. Keamanan bukan hanya soal membuat sistem yang berfungsi, tapi sistem yang tahan terhadap penyalahgunaan.

 

NAMA : SAAFARUDDIN

NIM : 23156201035

JURUSAN : SISTEM KOMPUTER