Anda di halaman 1dari 12

ANALISIS KEAMANAN SISTEM INFORMASI AKADEMIK DENGAN

WEB PENETRAION TESTING

Oleh:
Aufan Imron Rosadi
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Esa Unggul
Email: aufanimron@gmail.com
Pembimbing I: Ari Pambudi, S.Kom, M.Kom
Pembimbing II: Nugroho Budhisantosa, S.T, MMSI

Abstrak – Universitas XYZ merupakan Universitas yang melakukan pertukaran informasi melalui sistem
berbasis web. Mengingat website ini dapat diakses secara luas, maka dinilai perlu memperhatikan keamanan
website. Terdapat beberapa cara yang dapat digunakan untuk melakukan pengujian terhadap kemanan website.
Salah satunya adalah dengan melakukan Web Penetration Testing. Alasan dilakukannya penelitian ini adalah
karena peneliti mendengar dari beberapa sumber baik dosen maupun temen mahasiswa, bahwa sistem
informasi akademik yang dimiliki oleh Universitas XYZ tidaklah aman atau dapat di hacking atau dijebol
sewaktu – waktu. Alasan lain mengapa dilakukannya penelitian ini adalah untuk mengetahui pula seberapa
tingginya tingkat keamanan sistem informasi akademik yang ada di Universitas XYZ. Dari penelitian diatas,
peneliti dapat menarik kesimpulan bahwa untuk jenis serangan sql injection yang dilakukan terhadap target
yaitu sistem informasi akademik Universitas XYZ, sistem tersebut telah AMAN. Perlu digaris bawahi kembali
peneliti dapat menyimpulkan sistem telah aman HANYA UNTUK JENIS SERANGAN SQL INJECTION.
Untuk jenis serangan yang lainnya, peneliti dapat menyimpulkan bahwa sistem target BELUM AMAN.
Kata kunci: Universitas XYZ, web penetration testing

Abstract – XYZ University is a University that conducts information flow through a web-based system. Given
this website can be accessed widely, it needs to be respected website security. There are several ways you can
test your security site. One of them is by doing Web Penetration Test. The reason of this research is because
researchers from several sources both lecturers and students, namely academic information owned by XYZ
University safe or can be hacked or uprooted at any time. Another reason why this research is to know also
the quality of information available at XYZ University. From the above research, researchers can draw
conclusions for the type of sql injection attacks conducted against the target of academic information system
XYZ University, this system has been SAFE. It should be underlined again the directors can ONLY FOR TYPE
OF SQL INJECTION ATTACKS. For other types of attacks, researchers can be divided target system is NOT
SAFE.
Keywords: XYZ University, web penetration testing

Latar Belakang membawa dampak buruk baik secara langsung


maupun tidak langsung.
Perkembangan dunia teknologi yang
Dengan semakin majunya ilmu dan
semakin canggih membuat pekerjaan berjalan
teknologi, semakin banyak pula masyarakat
dengan sangat mudah dan cepat. Kemudahan
yang bergantung pada teknologi tersebut,
yang ditawarkan teknologi tentunya
terutama dalam hal yang berhubungan dengan
beriringan dengan bahaya yang dapat
internet. “Perkembangan dan evolusi dari
disisipkan melalui berbagai hal. Terlebih lagi,
komputer, internet dan teknologi web telah
jika bahaya tersebut tersistem sehingga
membuat masyarakat lebih bergantung pada
membuat pengguna tidak menyadari dengan
layanan jaringan komputer lebih dari
adanya bahaya yang sudah masuk dan
sebelumnya” (Shrestha, 2012). Hal ini dapat
mengintainya. Selain itu, human behavior dari
dilihat dengan semakin banyaknya jumlah
mahasiswa maupun karyawan ini sendiri juga
pengguna media sosial dan layanan internet
perlu dilihat mengingat bahwa pelaku hacking
yang ada saat ini. Dari hasil laporan Asosiasi
ini adalah orang dalam itu sendiri. Terkadang,
Penyelanggara Jasa Internet Indonesia (APJII)
human behavior yang kurang baik ini dapat
pada tahun 2012 menunjukkan sudah terdapat
63 juta pengguna internet di seluruh Indonesia yang dapat digunakan untuk melakukan
yang mana meningkat sekitar 24,23% dari pengujian terhadap kemanan website. Salah
tahun sebelumnya (Asosiasi Penyelenggara satunya adalah dengan melakukan Web
Jasa Internet Indonesia, 2012). Pengguna Penetration Testing.
internet di Indonesia diperkirakan masih akan Berdasarkan definisi dalam modul CEH,
terus meningkat hingga mencapai 123 juta Web Penetration Testing merupakan metode
orang pada tahun 2018 (Emarketer, 2014). evaluasi keamanan sistem komputer atau
Di seluruh dunia terdapat sekitar 640 dengan mensimulasikan serangan dari sumber
Terabytes data transfer dan 204 juta email yang berbahaya dan merupakan bagian dari
dikirim melalui jaringan internet setiap security audit. Simulasi serangan yang
menitnya (Rick, 2013). Informasi sendiri dilakukan dibuat seperti kasus yang bisa
menjadi hal penting di era digital ini baik dibuat oleh black hat hacker, cracker, dan
untuk setiap individu ataupun organisasi. sebagainya. Tujuannya adalah menentukan
Semakin banyak individu yang peduli dengan dan mengetahui macam – macam serangan
bagaimana informasi pribadi mereka yang mungkin dilakukan pada sistem beserta
digunakan dan semakin banyak pula akibat yang bisa terjadi karena kelemahan
organisasi yang sadar bahwa resiko keamanan sistem. Dalam melakukan penetration testing,
informasi dapat memberi dampak buruk pada diperlukan analisa intensif untuk setiap
keberlangsungan proses bisnis, citra publik, kerentanan yang diakibatkan oleh kelemahan
relasi, menyebabkan kerugian materil, sistem. Uji penetrasi dalam penelitian ini akan
mempengaruhi hubungan dengan pelanggan menggunakan Kali Linux. Kali Linux
atau mitra dan juga dapat menyebabkan menggabungkan lebih dari 300 tools untuk uji
masalah dengan pihak berwajib. Oleh karena penetrasi dan audit keamanan dengan sistem
itu untuk melindungi informasi yang ada operasi Linux, memberikan sebuah solusi yang
diperlukan sistem yang baik. memungkinkan administrator IT dan
Sistem dapat didefinisikan sebagai profesional keamanan untuk menguji
seperangkat komponen (sumber daya) terkait, efektivitas keamanan sistem.
dengan batas yang jelas dan bekerjasama Alasan dilakukannya penelitian ini
untuk mencapai tujuan tertentu melalui sebuah adalah karena peneliti mendengar dari
inputan dalam proses transfromasi yang beberapa sumber baik dosen maupun temen
teroganisir (Brien dan Marakas, 2010). mahasiswa, bahwa sistem informasi akademik
Sedangkan Sistem Informasi lebih yang dimiliki oleh Universitas XYZ tidaklah
menekankan pada pengelolaan sumber daya aman atau dapat di hacking atau di jebol
(resource) yang ada menjadi produk sewaktu – waktu. Alasan lain mengapa
informasi. Jadi, sistem informasi akademik dilakukannya penelitian ini adalah untuk
adalah sebuah sistem khusus untuk keperluan mengetahui pula seberapa tingginya tingkat
pengeloaan data-data akademik dengan keamanan sistem informasi akademik yang
penerapan teknologi komputer baik hardware ada di Universitas XYZ. Oleh karena itu,
maupun software. prioritas utama kebutuhan yang penting saat
Universitas XYZ merupakan salah satu ini adalah membantu meminimalisir dan
universitas dengan jumlah civitas akademik mengantisipasi para hacker yang ada dari
yang banyak. Hal tersebut tentunya kejahatan hacking. Salah satu hal yang dapat
mengakibatkan banyaknya informasi yang dilakukan adalah dengan melakukan uji
dipertukarkan dalam organisasi ini. Penetration (Web Penetration Testing). Dari
Pertukaran informasi menggunakan jaringan hasil pengujian ini, laporan atau hasilnya akan
komputer sebagai medianya dimana informasi diberikan kepada pihak administrator IT agar
tersebut dapat berupa informasi penting atau pengembangan terhadap keamanan sistem
pribadi dimana hak aksesnya hanya bisa dapat dipertahankan atau ditingkatkan
diperuntukkan untuk orang-orang tertentu. kembali.
Mengingat website ini dapat diakses secara
luas, maka dinilai perlu memperhatikan
keamanan website. Terdapat beberapa cara
Tujuan Penelitian dimiliki oleh Universitas XYZ sehingga
kegiatan civitas akademika tetap terjaga
Adapun tujuan dari penelitian pengujian
kerahasiaan datanya.
tingkat keamanan sistem informasi akademik
di Universitas XYZ ini adalah sebagai berikut:
Metodologi
1. Untuk mengetahui tingkat keamanan
sistem informasi akademik yang ada di Berikut penjelasan mengenai langkah –
Universitas XYZ. langkah yang digunakan (metodologi) oleh
2. Untuk mengetahui hasil dari pengujian peneliti:
tingkat keamanan sistem informasi
1. Perumusan Masalah: merupakan
akademik di Universitas XYZ.
tahapan awal dari penelitian ini.
3. Untuk mengetahui solusi atau saran dari
Masalah yang dirumuskan adalah
kerentanan yang dapat ditembus selama
Bagaimana menganalisis tingkat
proses pengujian.
keamanan sistem informasi akademik di
Universitas XYZ dengan menggunakan
Batasan Masalah metode Web Penetration Testing dan
Bagaimana hasil dari pengujian tingkat
Batasan masalah pada penelitian tingkat
keamanan sistem informasi akademik di
keamanan sistem informasi akademik di
Universitas XYZ dengan Web
Universitas XYZ adalah sebagai berikut:
Penetration Testing.
1. Penelitian ini hanya untuk menguji 2. Studi Pustaka: mencari pengetahuan
tingkat keamanan sistem informasi dasar yang didapat dari buku, jurnal,
akademik yang ada di Universitas XYZ. artikel, internet, karya ilmiah dan media
2. Hanya menggunakan metode black – hat lainnya untuk melengkapi landasan teori
yaitu metode penetration testing yang dan sebagai acuan dasar dalam
serupa dengan yang dilakukan aslinya menyelesaikan penelitian ini.
karena peneliti hanya diberikan nama 3. Metode Pentest: pada tahapan ini
perusahaan saja dan informasi mengenai dilakukan pengujian penetrasi tingkat
jaringan maupun informasi lainnya harus keamanan sistem informasi akademik
dicari sendiri oleh peneliti. yang dimiliki oleh Universitas XYZ
3. Uji coba yang digunakan pada penelitian dengan web penetration testing dengan
ini adalah menggunakan uji coba non metode pentest yang biasa digunakan.
destruktif, yaitu uji coba yang tidak Untuk metode pentest biasanya terdiri
membuat kerusakan sistem. dari 3 tahapan yaitu planning and
4. Metodologi penetration testing yang preparation, assessment, report and
digunakan hanya menggunakan metode result. Untuk tahapan assessment terdiri
Information Systems Security Assessment dari information gathering, network
Framework (ISSAF) penetration testing. mapping, vulnerability scanning,
5. Pada tahapan penetrasi, serangan yang penetration. Penetrasi menggunakan
dilakukan hanya untuk mengetahui teknik serangan yang hanya untuk
informasi database yang digunakan, tidak mengetahui informasi database yang
merubah atau mengambil data – data yang dimiliki oleh sistem tersebut. Jenis
ada dalam database tersebut. Serangan ini serangan ini biasa disebut SQL injection.
biasa disebut dengan sql injection. Adapun tools pendukung yang
digunakan dalam metode tersebut antara
lain who is, SSL scan, nmap, zenmap,
Manfaat
SQLmap, havij, skipfish, httrack, vega,
Manfaat yang diperoleh dari penelitian maltego, owasp zap. Berikut dibawah ini
pengujian tingkat keamanan sistem informasi merupakan gambar keterkaitan metode
akademik di Universitas XYZ ini adalah dapat pentest
mengembangkan dan meningkatkan
keamanan sistem informasi akademik yang
Gambar 1: Metode Pentest a. Kamus Besar Bahasa Indonesia:
penguraian suatu pokok atas
berbagai bagiannya dan
penelaahan bagian itu sendiri serta
hubungan antar bagian untuk
memperoleh pengertian yang tepat
dan pemahaman arti keseluruhan.
b. Anne Gregory: langkah pertama
dari proses perencanaan.
c. Dwi Prastowo Darminto & Rifka
Julianty: penguraian suatu pokok
atas berbagai bagiannya dan
penelaahan bagian itu sendiri, serta
4. Dokumentasi dan Laporan: pada hubungan antar bagian untuk
tahapan dokumentasi dan pembuatan memperoleh pengertian yang tepat
laporan merupakan tahapan dimana dan pemahaman arti keseluruhan.
peneliti memaparkan hasil penelitian d. Syahrul & Mohammad Afdi Nizar:
yang dilakukan dari tahap awal hingga melakukan evaluasi terhadap
akhir dan diimplementasikan kedalam kondisi dari pos-pos atau ayat-ayat
bentuk skipsi atau proposal tugas akhir. yang berkaitan dengan akuntansi
Laporan hasil penelitian diserahkan ke 5 dan alasan-alasan yang
penerima yaitu bagian penanggung memungkinkan tentang perbedaan
jawab IT, dosen pembimbing selama yang muncul.
penelitian, dosen penguji ketika sidang, e. Wiradi: aktivitas yang memuat
perpustakaan dan fakultas yang sejumlah kegiatan seperti
bersangkutan. mengurai, membedakan, memilah
sesuatu untuk digolongkan dan
Landasan Teori dikelompokkan kembali menurut
kriteria tertentu kemudian dicari
Pengertian Analisis kaitannya dan ditaksir maknanya.
f. Kamus akuntansi: melakukan
Analisis adalah aktivitas yang evaluasi terhadap kondisi dari pos-
memuat sejumlah kegiatan seperti pos atau ayat – ayat yang berkaitan
mengurai, membedakan, memilah dengan akuntansi dan alasan-
sesuatu untuk digolongkan dan alasan yang memungkinkan
dikelompokkan kembali menurut tentang perbedaan yang muncul.
kriteria tertentu kemudian dicari g. Komaruddin: kegiatan berfikir
kaitannya dan ditafsirkan maknanya. untuk menguraikan suatu
Dalam pengertian yang keseluruhan menjadi komponen
lain, analisis adalah sikap atau perhatian sehingga dapat mengenal tanda-
terhadap sesuatu (benda, fakta, tanda komponen, hubungannya
fenomena) sampai mampu menguraikan satu sama lain dan fungsi masing-
menjadi bagian – bagian, serta mengenal masing dalam satu keseluruhan
kaitan antarbagian tersebut dalam yang terpadu.
keseluruhan. Analisis dapat juga
diartikan sebagai kemampuan Jadi, dari pengertian
memecahkan atau menguraikan suatu analisis diatas, dapat disimpulkan
materi atau informasi menjadi bahwa analisis adalah sekumpulan
komponen-komponen yang lebih kecil aktivitas dan proses. Salah satu bentuk
sehingga lebih mudah dipahami. Berikut analisis adalah merangkum sejumlah
beberapa pengertian analisis menurut besar data yang masih mentah menjadi
para ahli: informasi yang dapat
diinterpretasikan. Semua bentuk
analisis berusaha menggambarkan d. Bagian administrasi, yaitu bagian
pola-pola secara konsisten dalam data sistem yang mengelola data-data
sehingga hasilnya dapat dipelajari dan administrasi.
diterjemahkan dengan cara yang e. Bagian akademik, yaitu bagian
singkat dan penuh arti. sistem yang mengelola data – data
yang berhubungan dengan
Sistem Informasi Akademik akademik, baik penyusunan jadwal,
ruangan, dosen pengajar, dll.
Sistem informasi akademik
adalah sebuah sistem khusus untuk Keamanan Sistem Informasi
keperluan pengeloaan data – data
akademik dengan penerapan teknologi Sistem keamanan informasi
komputer baik hardware maupun (information security) memiliki empat
software. Yang dimaksud hardware tujuan yang sangat mendasar adalah:
(perangkat keras) adalah peralatan-
peralatan seperti komputer (PC 1. Kerahasiaan (Confidentiality):
computer), printer, CD ROM, hardisk, Informasi pada sistem komputer
dan sebagainya. Sedang Software terjamin kerahasiaannya, hanya
(perangkat lunak) merupakan program dapat diakses oleh pihak-pihak
komputer yang memfungsikan hardware yang diotorisasi, keutuhan serta
tersebut yang dibuat khusus untuk konsistensi data pada sistem
keperluan pengelolaan data – data tersebut tetap terjaga. Sehingga
akademik diatas. Hardware komputer upaya orang-orang yang ingin
yang akan digunakan dapat dijumpai mencuri informasi tersebut akan
(dibeli) di pasaran, di tempat – tempat sia-sia.
penjualan komputer. Sedang software, 2. Ketersediaan (Availability):
harus dibuat dengan teknik Menjamin pengguna yang sah
pemrograman tertentu. Data yang untuk selalu dapat mengakses
dikelola adalah data mahasiswa, data informasi dan sumber daya yang
dosen, data mata kuliah, data nilai diotorisasi. Untuk memastikan
akademik, data Alumni, data Keuangan bahwa orang-orang yang memang
dan sebagainya. Bagian-bagian sistem berhak untuk mengakses informasi
antara lain: yang memang menjadi haknya.
3. Integritas (Integrity): Menjamin
a. Administrator, yaitu orang yang konsistensi dan menjamin data
sangat mengetahui kerja sistem tersebut sesuai dengan aslinya,
secara keseluruhan, bertanggung sehingga upaya orang lain yang
jawab atas keberjalanan sistem, berusaha merubah data akan segera
pengatur sistem keamanan dan dapat diketahui.
perawatan data dengan mengatur 4. Penggunaan yang sah (Legitimate
hak akses sistem, dan satu – satunya Use): Menjamin kepastian bahwa
orang yang bertanggung jawab jika sumberdaya tidak dapat digunakan
terjadi kecurangan pengaksesan oleh orang yang tidak berhak
data oleh yang tidak berhak.
b. Operator, orang yang sedang Ancaman terhadap sistem
memakai komputer. informasi dibagi menjadi 2 macam,
c. Sistem jaringan, yaitu teknologi yaitu ancaman aktif dan ancaman pasif
yang menyebabkan satu komputer a. Ancaman aktif mencakup:
dengan komputer lainnya (di pencurian data, penggunaan sistem
universitas yang sama maupun secara illegal, penghancuran data
dengan universitas lain), dapat secara illegal, modifikasi secara
saling berhubungan. illegal.
b. Ancaman pasif mencakup: potensi resiko dan hasil penemuan dari
kegagalan sistem, kesalahan hasil analisa dan uji coba kepada klien.
manusia, bencana alam. Bersumber pada modul Licensed
Penetration Tester, beberapa teknik
Web Penetration Testing yang umum digunakan dalam
penetration testing adalah sebagai
Berdasarkan definisi dalam berikut:
modul CEH, Web Penetration Testing
merupakan metode evaluasi keamanan a. Passive research: digunakan untuk
sistem komputer dengan mencari semua informasi umum
mensimulasikan serangan dari sumber yang digunakan sebuah organisasi.
yang berbahaya dan merupakan bagian b. Open source monitoring:
dari security audit. Simulasi serangan keterbukaan sebuah perusahaan
yang dilakukan dibuat seperti kasus untuk integritas informasi dan
yang bisa dibuat oleh black hat hacker, kerahasiaan informasinya.
cracker, dan sebagainya. Tujuannya c. Network mapping dan OS
adalah menentukan dan mengetahui Fingerprinting: digunakan untuk
macam – macam serangan yang mendapatkan konfigurasi jaringan
mungkin dilakukan pada sistem beserta yang akan diuji coba.
akibat yang bisa terjadi karena d. Spoofing: uji coba penyamaran
kelemahan sistem. Dalam melakukan sistem yang disamarkan seperti
penetration testing, diperlukan analisa sebuah komputer yang sudah
intensif untuk setiap kerentanan yang terdaftar dalam sistem, serta diuji
diakibatkan oleh kelemahan sistem. coba dari sisi internal maupun
Nantinya setelah seluruh analisa selesai eksternal.
dilakukan, akan didokumentasikan dan e. Network sniffing: penangkapan data
diberikan kepada IT yang bersangkutan yang berjalan dalam sebuah
beserta solusi dan dampak yang dapat jaringan.
diakibatkan dari celah keamanan yang f. Trojan attacks: kode jahat yang
ada. Hal – hal yang perlu diuji dalam biasanya dikirim dalam sebuah
penetration testing ada banyak, hal ini jaringan berupa attachment pesan
dibutuhkan untuk mengidentifikasi elektronik atau dikirim melalui
ancaman – ancaman utama seperti pesan instan di sebuah ruang chat.
kegagalan komunikasi, e-commerce, g. Brute force attack: teknik yang
dan kehilangan informasi rahasia. Selain umum untuk membuka kata sandi
itu ketika berhadapan dengan dan dapat membuat sebuah sistem
infrastruktur publik, seperti situs, overload maupun berhenti
gateway e-mail, akses jarak jauh, DNS, merespon ke semua permintaan
kata sandi, FTP, IIS, dan server situs, akses.
pengujian dilakukan pada semua h. Vulnerability Scanning:
perangkat keras dan lunak di sebuah pemeriksaan menyeluruh pada
sistem keamanan jaringan. Adapun sebuah area target dari infrastruktur
faktor – faktor pendukung seperti jaringan perusahaan.
tujuan, batasan, dan penyesuaian i. Scenario Analysis: pengujian akhir
prosedur yang diperlukan untuk yang melibatkan pengujian dan
membuat web penetration testing lebih penilaian resiko celah keamanan
maksimal. Selain hal tersebut diperlukan lebih akurat dengan sebuah kasus.
orang yang professional untuk
melakukannya serta pertimbangan biaya
yang sesuai dengan kebutuhan. Pada
akhirnya diperlukan juga dokumentasi
yang jelas serta penjelasan mengenai
Planning and Preparation bagian ini sangat penting bagi peneliti,
penilaian umumnya terbatas dalam
Fase ini berisi langkah-langkah untuk waktu dan sumber daya tertentu. Oleh
bertukar informasi, merencanakan dan karena itu, sangat penting untuk
mempersiapkan tes. Sebelum dimulainya mengidentifikasi poin – poin yang
melakukan pengujian, peneliti akan paling rentan dan fokus pada kerentanan
memberikan surat ijin untuk melakukan tersebut. Bahkan alat terbaik akan sia –
penelitian terkait yang akan disetujui dari sia jika tidak digunakan dengan tepat
kedua pihak. Tujuannya adalah memberikan dan di tempat dan waktu yang tepat pula.
perlindungan hukum pada kedua belah pihak. Itu sebabnya peneliti yang
Pada tahapan ini juga menentukan tim yang berpengalaman sangat bersungguh –
terlibat, tanggal, waktu dan ketentuan lainnya. sungguh dalam waktu pengumpulan
Pada fase ini, peneliti mempersiapkan tools informasi. Dalam tahapan ini, peneliti
untuk mendukung penelitian dan mengajukan menggunakan tools bawaan kali linux
permohonan penelitian kepada pihak yang yaitu who is, dmitry, dig, nslookup,
terkait dengan penelitian ini. maltego dan sebuah website yang
menyediakan informasi dari target yaitu
Assessment www.searchdns.netcraft.com. Berikut
dibawah ini informasi yang didapatkan
Information Gathering oleh peneiti dari target yang ingin
Pengumpulan informasi pada diserang:
dasarnya menggunakan internet untuk Tabel 1: Hasil dari Information Gathering
mencari semua informasi mengenai
target (perusahaan / orang)
menggunakan dua metode yakni teknis
(DNS / WHOIS) dan non-teknis (mesin
pencari, kelompok berita, dll). Metode
ini adalah tahap awal dari setiap audit
keamanan informasi yang banyak orang
cenderung mengabaikannya. Ketika
melakukan pengujian apapun pada
sistem informasi, pengumpulan
informasi dan data mining sangat
penting menyediakan semua informasi
untuk melanjutkan tes. Terlebih lagi,
melakukan pengumpulan informasi
sangat penting dari beberapa kejadian
yang mungkin. Pengumpulan informasi
ini menjadi jalan untuk mendapatkan
lebih banyak pemahaman atau informasi
dari target dan sumber daya yang
dimiliki. Pengumpulan informasi bisa
diperoleh dari: brosur perusahaan, kartu
nama, leaflet, iklan, koran, dokumen
internal dan sebagainya. Pengumpulan Network Mapping
informasi tidak mengharuskan peneliti Pertama, ketika semua informasi
menetapkan kontak dengan sistem tentang target telah diperoleh yang
target. Informasi dikumpulkan dari membutuhkan teknik lebih, dibawa ke
sumber – sumber publik di internet dan footprint network dan sumber daya yang
organisasi yang memegang informasi dimaksud. Jaringan informasi dari
publik (misalnya lembaga pajak, bagian sebelumnya diambil dan
perpustakaan, dll). Penilaian pada diperluas untuk menghasilkan topologi
jaringan target. Agar efektif, network Tabel 3: Hasil Scan Vulnerability
mapping harus dilakukan sesuai dengan
rencana. Rencana ini mencakup
kerentanan atau poin yang paling
penting untuk dinilai organisasi atau
perusahaan, dan akan
mempertimbangkan semua informasi
yang diperoleh dari bagian sebelumnya.
Network mapping akan membantu
peneliti untuk fine tune informasi
sebelumnya yang diperoleh dan untuk
mengkonfirmasi atau menolak beberapa
hipotesis mengenai sistem yang
ditargetkan (seperti tujuan, merek
software / hardware, konfigurasi,
arsitektur, hubungan dengan sumber lain
dan hubungan dengan proses bisnis).
Pada tahapan ini, peneliti menggunakan
tools zenmap. Berikut hasil informasi
yang didapat oleh peneliti dari tahapan
network mapping ini:
Penetration
Tabel 2: Hasil dari Network Mapping
Peneliti mencoba untuk masuk kedalam
sistem secara ilegal atau tanpa izin dan
mencoba mencapai tingkat akses yang
sifatnya privacy.Tools yang digunakan oleh
peneliti antara lain havij (versi windows),
sqlmap (versi linux), dan browser untuk
analisa secara manual, metasploit, upload
script, XSS script, tools flooding. Untuk teknik
dan bagaimana cara melakukannya, pihak
peneliti tidak memberikan gambarannya di
jurnal ini. Peneliti menerangkan tentang
bagaimana cara melakukan penetration testing
di dalam tugas akhir peneliti. Peneliti
melakukan hal tersebut dikarenakan demi
alasan keamanan dan kebaikan dari semua
Scan Vulnerability pihak yang terlibat didalam penelitian ini. Dari
penelitian yang telah dilakukan, peneliti dapat
Sebelum memulai tahapan ini, menarik kesimpulan bahwa untuk jenis
peneliti akan memilih titik – titik serangan sql injection yang dilakukan
tertentu untuk menguji dan bagaimana terhadap target yaitu sistem informasi
untuk menguji sistem yang ditargetkan. akademik Universitas XYZ, sistem tersebut
Pada tahapan ini tools yang digunakan telah AMAN. Peneliti dapat menyimpulkan
oleh peneliti terdiri dari vega, OWASP bahwa target sudah tidak memilik bug di
ZAP, skipfish dan vega. Berikut dibawah bagian sql nya. Hal tersebut dapat dibuktikan
ini hasil scan vulnerability yang oleh peneliti melalui serangan sql injection
dilakukan oleh peneliti dengan target dengan tiga tools dan metode yang berbeda
situs sistem. (lihat gambar 30 – 32). Perlu digaris bawahi
kembali peneliti dapat menyimpulkan sistem
telah aman HANYA UNTUK JENIS
SERANGAN SQL INJECTION. Untuk jenis
serangan yang lainnya, peneliti dapat dilakukan target hacker dapat
menyimpulkan bahwa sistem target BELUM memonitoring apa yang sedang
AMAN. Hal ini terlihat dan dibuktikan oleh dilakukan user dalam sistem. Solusi
peneliti dari hasil scanning celah keamanan untuk menutup celah tersebut adalah
atau vulnerability. Oleh karena itu, peneliti dengan mengaktifkan mode keamanan
dapat menyimpulkan bahwa tingkat kemanan secure flag pada saat membuat script
yang dimiliki oleh target belumlah sempurna. cookie session.
Untuk membuat sistem informasi akademik  Limits exceeded, fetch suppressed: ini
lebih aman maka peneliti memberikan merupakan celah dimana ketika sistem
beberapa saran untuk pihak developer yang memasuki sebuah web page tertentu,
akan diberikan oleh peneliti. Dari hasil aksesnya bisa digunakan oleh
pengujian ini, laporan atau hasilnya akan beberapa user sehingga page tersebut
diberikan kepada pihak administrator IT agar mengalami limits dan bisa dibuka.
pengembangan terhadap keamanan sistem Page yang mengalami hal tersebut
bisa dapat dipertahankan atau ditingkatkan adalah (celah yang ditemukan link
kembali. Saran yang akan diberikan oleh situs target). Solusinya adalah
peneliti didasarkan pada hasil analisa celah menutup beberapa akses yang dapat
vulnerability yang telah ditemukan. Berikut masuk ke web page tersebut.
ini solusi atau saran yang diberikan oleh  Html form with no apparent XSRF
peneliti untuk menambah keamanan sistem protection: ini merupakan celah
target: dimana sistem tidak mengaktifkan
tingkat proteksi untuk serangan XSRF.
 Cleartext password over http: ini Serangan XSRF adalah jenis serangan
merupakan celah dimana form dimana hacker mengirimkan request
password untuk login ke sistem target yang berhubungan dengan sistem
masih bersifat cleartext. Para hacker target ke user tanpa disadari oleh user
dapat dengan mudah mengetahui itu sendiri bahwa itu merupakan
password yang dituliskan di form serangan untuk masuk ke target.
tersebut hanya dengan mengirimkan Solusinya adalah dengan
keylogger ke dalam situs target. mengaktifkan XSRF protection ketika
Solusinya adalah password tidak boleh developper sedang membuat script
dikirim melalui cleartext. Bentuknya sistem target. Boleh juga dilakukan
harus tunduk kepada target HTTPS. ketika sedang maintenance
 Session cookie without httponly flag:  Directory browsing: maksudnya user
ini merupakan celah dimana cookie dapat mencari berkas – berkas penting
session pada sistem target tidak yang telah dimasukkan ke dalam
menggunakan httponly. Akibat dari sistem ke dalam webpages. Ini sangat
celah ini client user dapat mengontrol berbahaya karena bila sistem berhasil
session cookie sistem target. Diistilah diretas, hacker bisa langsung dengan
dunia hacking biasa disebut dengan mudah mengambil berkas tersebut.
serangan XSS atau cross site script. Solusinya menonaktifkan fitur untuk
Solusinya yaitu dengan mengaktifkan directory browsing bagi user.
flag httponly ketika sedang membuat  X-frames-options header not set: celah
script untuk session sistem. ini disebabkan karena x – frames
 Session cookie without secure flag: ini options header tidak dimasukan ke
merupakan celah dimana developper dalam HTTP response. Bila tidak
sistem tidak mengaktifkan secure flag dimasukkan maka kemungkinan
ketika membuat script untuk session hacker akan menyerang dengan jenis
cookie. Padahal session cookie serangan clickjacking dapat terlaksana.
merupakan salah satu segi keamanan Solusinya adalah pastikan X-Frame-
yang credential. Bila berhasil dijebol, Options HTTP header diatur pada
sistem akan berhasil disadap oleh semua halaman web dan dikembalikan
hacker, jadi setiap kegiatan yang
ke situs target. Jika sistem ingin mengeluarkan isi direktori tersebut ke
menggunakan frame hanya pada user, dapat mengakses file (htaccess
server maka ubah mode menjadi lama, backup, source code),
“SAMEORIGIN”, untuk sebaliknya memberikan informasi tentang tata
ubah mode menjadi “DENY, letak dan karakteristik sistem (seperti
ALLOWS-FROM”. naming conventions), dan
 Form password field with meningkatkan kemungkinan untuk
autocomplete enabled: ini merupakan serangan blinds attack dan brute force
celah dimana services autocomplete attack. Solusinya adalah untuk apache,
tidak dimatikan di form input lakukan salah satu hal berikut:
password dari sistem. Hal ini dapat menambahkan "indexignore" untuk
menyebabkan password dapat file .htaccess direktori ini, atau
tersimpan di browser sehingga lebih menghapus "indexes" dari baris
memudahkan hacker untuk "options all indexes followsymlinks
mendapatkan password tersebut. multiviews" pada konfigurasi apache.
Solusinya yaitu dengan menonaktifkan Untuk lighttpd, perubahan "dir-
layanan autocomplete pada form listing.activate = enable" untuk "dir-
password yang dimiliki sistem target. listing.activate = disable" di file
 Web browser xss protection not konfigurasi lighttpd anda.
enabled: ini merupakan celah dimana  File upload form: ini merupakan celah
proteksi atau perlindungan terhadap dimana sistem menyediakan ruang
serangan XSS scripting dalam keadaan atau space untuk upload file.
non aktif. Nonaktifnya proteksi XSS Sebetulnya tidak menjadi masalah bila
bisa disebabkan karena konfigurasi upload hanya untuk orang – orang
response header pada web servernya. yang berhak saja. Di sistem ini peneliti
Solusinya membuat konfigurasi dapat melihat file yang udah di upload.
proteksi xss menjadi aktif secara Bagi hacker, ini sangat
otomatis menguntungkan karena hacker bisa
 X – content – type – options header meyisipkan shell script untuk
missing: ini merupakan celah dimana menyerang sistem. Solusinya adalah
header anti – MIME – sniffing X – dengan menutup layanan upload hanya
content – type – options tidak disetel ke untuk beberapa user saja seperti admin
nosniff. Hal ini menyebabkan browser atau yang lainnya.
dapat menampilkan isi atau content
yang sebenarnya tidak untuk Report and Result
ditampilkan didalam sistem. Solusi Pada tahapan ini, semua informasi
untuk mengatasi hal tersebut adalah yang dibuat atau disimpan pada sistem yang
pastikan bahwa aplikasi / web server diuji harus dihapus. Jika tidak mungkin
menetapkan Content-Type header menghapus dari remote system, semua file ini
yang tepat, dan mengaktifkan header (dengan lokasi mereka) harus disebutkan
X-Content-Type- untuk 'nosniff' untuk dalam laporan teknis sehingga staf teknis klien
semua halaman web. dapat menghapus setelah laporan diterima.
 Directory listing detected: ini Hal ini dilakukan agar tidak terjadi
merupakan celah dimana sistem kesalahpahaman dan penumpukan file
memiliki list direktori atau daftar isi didalam sistem tersebut. Pada tahapan ini pula,
data – data penting. Biasanya data – disajikan tentang hasil dari penelitian yang
data tersebut disimpan dalam bentuk dilakukan oleh peneliti. Lalu, hasil dan
backup data. Nah kesalahan yang laporannya dibuat atau dimuat dalam bentuk
ditemukan oleh peneliti, backup dokumen yang akan diberikan kepada pihak
datanya pun diletakkan dalam sistem. administrator IT yang bersangkutan agar bila
Bahaya yang ditimbulkan adalah masih terdapat celah segera dapat ditutup dan
server dapat sewaktu waktu ditindak lanjuti.
Kesimpulan Daniel, M Ilham, Leon A Abdillah dan Kiky
Rizky N. 2015. “Evaluasi Celah Keamanan
Dari penelitian diatas, peneliti dapat Web Server pada LPSE kota Palembang”.
menarik kesimpulan bahwa untuk jenis http://arxiv.org/pdf/1508.06069. Oktober
serangan sql injection yang dilakukan 2016.
terhadap target yaitu sistem informasi
akademik Universitas XYZ, sistem tersebut Dieterle, W Daniel. 2013. “Basic Security
telah AMAN. Peneliti dapat menyimpulkan Testing With Kali Linux”. Oktober 2016.
bahwa target sudah tidak memilik bug di
Eichel, Zee. 2015.”Attacking Side With
bagian sql nya. Hal tersebut dapat dibuktikan
Backtrack”.
oleh peneliti melalui serangan sql injection
http://www.indonesianbacktrack.or.id/.
dengan tiga tools dan metode yang berbeda
Oktober 2016.
(lihat gambar 30 – 32). Perlu digaris bawahi
kembali peneliti dapat menyimpulkan sistem Fauziah dan Ina Agustina. 2015. “Pencegahan
telah aman HANYA UNTUK JENIS Session Hijacking pada Sistem Jaringan
SERANGAN SQL INJECTION. Untuk jenis Komputer di Web Server (Studi Kasus
serangan yang lainnya, peneliti dapat Penggunaan Email dan Chatting)”.
menyimpulkan bahwa sistem target BELUM http://repository.upnyk.ac.id/255/1/C-
AMAN. Hal ini terlihat dan dibuktikan oleh 13_PENCEGAHAN_SESSION_HIJACKI
peneliti dari hasil scanning celah keamanan NG_PADA_SISTEM_JARINGAN_KOM
atau vulnerability (lihat gambar 27 – 29). PUTER.pdf. Oktober 2016.
Homenta, Johanes Indra dan Rissal Efendi.
Daftar Pustaka 2015. “Menganalisa Keamanan Jaringan
Allen, Lee, Shakel Ali dan Tedi Heriyanto. berbasis Intrusion Prevention System dan
2014. “Kali Linux – Assuring Security by Honeypot sebagai Pendeteksi dan
Penetration Testing”. Oktober 2016. Pencegah Malware (Studi Kasus PT Mitra
Nugraha)”.
Allen, Lee. 2012. “Advanced Penetration http://www.provisi.ac.id/ejurnal/index.php
Testing for Highly – Secured /JTIKP/article/download/111/105. Oktober
Environments: The Ultimate Security 2016.
Guide”. Oktober 2016.
Idrus, M R Suryatama. 2015. “Analisis
Aristorini, M Aisyah, Sukiswo dan A Ajulian Performa Network Intrusion Detection
Z. 2015. “Evaluasi Kinerja Protokol System (NIDS) Menggunakan Metode
AOMDV terhadap Serangan Malicious Signature Based dalam Mendeteksi
Node dan Ddos pada Manet dengan Serangan Denial of Service (Ddos) berbasis
menggunakan Network Simulator 2”. UDP Flooding”.
http://download.portalgaruda.org/article.p http://journal.bakrie.ac.id/index.php/jurnal
hp?article=365678&val=4717&title=EVA _ilmiah_ub/article/view/1208. Oktober
LUASI%20KINERJA%20PROTOKOL% 2016.
20AOMDV%20TERHADAP%20SERAN
GAN%20MALICIOUS%20NODE%20D Kennedy, David, dkk. 2011. “Metasploit”.
AN%20DDOS%20PADA%20MANET% Oktober 2016.
20DENGAN%20MENGGUNAKAN%20 Masyur, Fauzan. 2015. “Analisis
NETWORK%20SIMULATOR%202%20( Vulnerability WEB Based Aplication
NS-2). Oktober 2016. Menggunakan Nessus”.
Dahlan, A Latubessy dan M Nurkhamid. http://senatekprosiding.ump.ac.id/index.ph
2015. “Analisa Keamanan Web Server p/snt/article/viewFile/54/53. Oktober 2016.
terhadap Serangan Posibility SQL Injection Muhsin, Muhammad dan Adi Fajaryanto.
(Studi Kasus Web Server UMK)”. 2015. “Penerapan Pengujian Keamanan
http://jurnal.umk.ac.id/index.php/SNA/arti Web Server Menggunakan Metode
cle/viewFile/331/348. Oktober 2016. OWASP Versi 4 (Studi Kasus Web Server
Ujian Online)”.
http://jurnal.umpo.ac.id/index.php/MUL/ar
ticle/download/149/134. Oktober 2016.
Official kali linux. 8 Desember 2013.
“Pengenalan Kali Linux”.
http://docs.kali.org/. Oktober 2016.
OISSG. 01 Mei 2006. “Information Systems
Security Assessment Framework (ISSAF)
Draft 0.2.1 B”. Oktober 2016.
Pangalila, Richad, A Noertjahyana dan J
Andjarwirawan. 2015. “Penetration
Testing Server Sistem Informasi
Manajemen dan Website Universitas
Kristen Petra”.
http://studentjournal.petra.ac.id/index.php/
teknik-
informatika/article/download/3145/2835.
Oktober 2016.
Paryati. 2015. “Keamanan Sistem Informasi”.
http://repository.upnyk.ac.id/143/1/47_Ke
amanan_Sistem_Informasi.pdf. Oktober
2016.

Anda mungkin juga menyukai