Anda di halaman 1dari 8

SISTEM MONITORING WEBSITE

DENGAN METODE ISSAF DI DINAS KOMUNIKASI


dan INFORMATIKA KABUPATEN TANGERANG
Jajang Ruhiyat1, Angga Setiyadi2
1,2
Universitas Komputer Indonesia
Jl. Dipatiukur No. 112-116, Bandung 40132
E-mail : jajangruhiyatif@gmail.com1, angga.setyadi@email.unikom.ac.id2

ABSTRAK mudah. Adapun fungsi utama dari website yang


di kelola Dinas Komunikasi dan Informatika
Dinas Komunikasi dan Informatika Kabupaten Tangerang adalah sebagai
Kabupaten Tangerang merupakan organisasi pengelolaan data secara online untuk setiap dinas
pemerintahan yang mengelola informasi, data dan sebagai penyedia layanan informasi resmi
keuangan, dan pengelolaan data untuk setiap pemerintahan kepada masyarakat tentang
bidang yang terlibat didalamnya. Dalam kegiatan yang dilakukan pemerintah daerah,
melakukan pengelolaan informasi tersebut, menjadi tolak ukur bagaimana aktif atau tidaknya
terdapat kekhawatiran yang memungkinkan kegiatan pemerintahan, dan memudahkan rakyat
informasi tersebut bisa jatuh ketangan pihak untuk mengenal sosok pemimpin Kabupaten
ketiga. Maka dari itu keamanan web aplikasi Tangerang menggunakan website ini sebagai
merupakan sesuatu yang harus diperhatikan. media informasi. Akan tetapi dibalik itu semua,
mengingat banyaknya organisasi pemerintahan adanya suatu kerentanan yang terdapat pada
yang menggunakan sistem untuk mempermudah sistem/aplikasi yang di kelola Dinas Komunikasi
dalam mengelola data yang mereka miliki. dan Informatika Kabupaten Tangerang. Hal ini
Berdasarkan dari banyaknya kegiatan ilegal dapat membahayakan data dan informasi yang
seperti hacking terhadap sistem yang dikelola bersifat terbuka maupun tidak terbuka.
organisasi pemerintahan tersebut, adanya Berdasarkan hasil wawancara pada 2 oktober
kekhawatiran terhadap keamanan sistem yang 2017 bersama Bapak Cecep khaerudin salah
mereka kelola. Hal ini mengakibatkan sistem seorang petugas di bidang telematika Dinas
tersebut harus terus menerus diperhatikan untuk Komunikasi dan Informatika Kabupaten
setiap keamaan yang terdapat di dalamnya. Maka Tangerang, beliau menegaskan bahwa
dari itu pengujian terhadap keamanan sistem perlu sebelumnya pada tahun 2016 telah terjadi
dilakukan guna untuk menghindari kerugian yang beberapa serangan yang mengakibatkan kinerja
mungkin saja terjadi di masa depan. Pengujian website tersebut menurun. Dan membutuhkan
terhadap keamanan sistem menggunakan metode waktu sekitar satu bulan untuk website agar bisa
ISSAF dengan ruang lingkup web aplikasi. pulih kembali, dalam proses maintenance yang
Hasil dari pengujian keamanan pada sistem ini dilakukan pada akhir mei sampai dengan
akan berupa tabel checklist pengujian beserta pertengahan juni 2016 beliau menegaskan
kerentanan berdasarkan domain – domain yang kembali bahwa terdapat beberapa celah
diuji. Dan penerapan monitoring sistem keamanan berupa sql-injection,xss,ddos hal itu
berdasarkan metode ISSAF. diketahui setelah ditemukannya artifak sisa - sisa
penyerangan yang terdapat didalam sistem
Kata Kunci : ISSAF , OISSG , penilaian database dan trafik tinggi yang terdapat pada
keamanan , pemantauan sistem, penetrasi situs portal dari Dinas Komunikasi dan
Informatika Kabupaten Tangerang. Akibat dari
serangan ini beberapa akun admin dan user
1. PENDAHULUAN kehilangan hak istimewa (privileges) dan situs
Dinas Komunikasi dan Informatika portal harus ditutup untuk sementara waktu.
Kabupaten Tangerang (DISKOMINFO Berdasarkan kejadian ini pihak Dinas
Kab.Tangerang) berdiri sejak Februari 2014. Komunikasi dan Informatika Kabupaten
Suatu Organisasi pemerintahan yang mengelola Tangerang memutuskan untuk menambah suatu
jalannya komunikasi dan informasi yang pada keamanan berupa validasi terhadap website yang
umumnya menggunakan platform berbasis terkena serangan pada tahun 2016 dan beberapa
website. Dengan adanya website website lainnya, hal ini dilakukan guna untuk
DISKOMINFO, alur komunikasi, pengelolaan menghindari kelanjutan dari serangan yang
data secara online dapat dilakukan dengan sudah terjadi sebelumnya. Akan tetapi meskipun
dengan adanya suatu keamanan yang sudah 2. ISI PENELITIAN
diterapkan pada sistem di Dinas Komunikasi dan Pada tahap ini akan membahas mengenai
Informatika Kabupaten Tangerang ini tidak masalah yang akan dianalisis, gambaran umum
menutup kemungkinan bahwa masih terdapat sistem, tahapan setiap proses dan hasil dari
celah – celah keamanan pada sistem yang mereka penelitian.
kelola, hal seperti ini masih memungkinkan bagi
seorang attacker memanfaatkan celah tersebut 2.1 Jenis Kerentanan
untuk medapatkan akses ilegal agar bisa masuk Beberapa serangan berdampak pada suatu web
kedalam sistem DISKOMINFO Kabupaten aplikasi yang dapat merugikan pemilik dari
Tangerang. website tersebut. Jenis serangan itu meliputi :
Berdasarkan hasil penelitian dapat dijabarkan a. SQL Injection
bahwa, perlu dilakukan selftest pada website SQL Injection adalah teknik untuk
Dinas Komunikasi dan Informatika Kabupaten mengeksploitasi sebuah halaman web yang
Tangerang yang akan mengeluarkan hasil memakai basis data (database) seperti MySQL
cheklist berupa celah – celah keamanan yang dengan memberikan kode kedalam query SQL.
masih terdapat pada sistem tersebut. Dan juga Terdapat 3 jenis metode serangan menggunakan
penerapan monitoring sistem berdasarkan SQL Injection diantaranya :
metode Information Systems Security • Error Based SQL Injection
Assessment Framework (ISSAF). ISSAF Error Based SQL Injection dalam melakukan
dikeluarkan oleh Open System Security exploitasi kedalam halaman web yang
Information Group (OSSIG) adalah suatu menggunakan database hanya menampilkan
framework terstruktur yang mengkategorikan pesan error jika exploitasi berhasil dilakukan,
penilaian keamanan sistem informasi pesan error tersebut memberikan beragam
berdasarkan hasil penelusuran pada domain dan informasi seperti versi database yang digunakan,
rincian kriteria evaluasi atau pengujian khusus yang dapat dimanfaatkan oleh attacker.
untuk masing-masing domain. • Union Based SQL Injection
Berdasarkan masalah yang dialami Dinas Union Based SQL Injection adalah metode
Komunikas dan Informatika Kabupaten SQL Injection dengan memanfaatkan perintah
Tangerang adalah diperlukannya suatu bentuk query UNION dan menggabungkannya dengen
laporan dari hasil pengujian, yaitu berupa ceklist beberapa perintah query lain seperti SELECT
celah – celah keamanan yang akan digunakan untuk menghasilkan informasi yang diinginkan
untuk dokumentasi guna untuk pemantauan dan oleh attacker.
meningkatkan keamanan pada website • Blind SQL Injection
DISKOMINFO Kabupaten Tangerang. Blind SQL Injection, metode serangan
menggunakan jenis ini tidak akan menampilkan
1.1 Tahap Penelitian pesan error pada halaman web atau tidak juga
Metode penetrasi Information System Security menampilkan data atau informasi yang
Assessment Framework (ISSAF) dirangkai untuk diinginkan, karena serangan dengan
mengevaluasi suatu jaringan, sistem yang akan di menggunakan metode Blind SQL Injection hanya
uji. Terdapat tiga fase pada metode ini dan menghasilkan kondisi True atau False dari query
terdapat sembilan langkah pada fase assessment. SQL yang dimasukan pada sebuah halaman web
Berikut ini adalah tahap uji penetrasi berdasarkan yang menjadi target.
metode ISSAF yang dapat dilihat pada gambar 1.1 Berdasarkan jenis kerentanan SQL Injection
[1]. masing – masing memiliki dampak yang berbeda
– beda, namun pada akhirnya selalu memiliki
hasil yang sama pada jenis kerentanan SQL
Injection. Karena dengan adanya kerentanan ini
rahasia tentang struktur database ataupun data
yang ada didalamnya bisa terancam, karena
seorang attacker bisa dengan mudah
menggunakan celah ini untuk bisa mendapatkan
informasi mengenai database.
b. XSS (Cross Site Scripting)
XSS adalah salah satu jenis serangan web
yang dilakukan dengan memanfaatkan kelemahan
dan kesalahan yang terletak pada penulisan
scripting pada suatu aplikasi web sehingga
Gambar 1. Penetration Testing Methodology memungkinkan seseorang untuk menginjeksikan
suatu tag HTML ataupun Client Side Script pada dilakukan nikto untuk mencari kerentanan secara
aplikasi web tersebut dikarenakan adanya automatis [4].
variabel yang tidak disanitasi dengan baik. Dari
serangan XSS ini seorang attacker akan mencoba 2.5 Web Application Security Assessment
mendapatkan suatu hak akses berupa session Keamanan suatu web aplikasi merupakan
cookies dengan adanya interaksi langsung dengan keamanan semua kompone – komponen yang
pihak korban (victim) dengan berbagai macam digunakan oleh web aplikasi, web server yang
pendekatan seperti social engineering. Karena menjalankan web aplikasi dan modul – modul
tanpa adanya interaksi dengan korban, mustahil pada web server. Semua trafik yang di arahkan ke
bagi seorang attacker untuk bisa mendapatkan web server yaitu dengan melalui protokol
suatu hak akses yang akan digunakan untuk http/https, yang mana trafik tersebut ada yang bisa
menyusup kedalam sistem. dipercaya dan ada pula yang tidak di blok oleh
c. DOS (Denial of service) firewall. Web server sering menjadi sasaran untuk
DOS (Denial of service) adalah metode untuk dijadikan target penyerangan[5].
mencegah pengguna untuk mendapatkan layanan a. Purpose
yang diberikan oleh server, dengan harapan Untuk membuat web aplikasi dan web server
metode ini dapat mematikan dan menyibukan seaman mungkin dari serangan dan menutup
server dengan membanjiri layanan pada server. beberapa informasi yang tidak di perlukan,
yang akan mempersulit attacker untuk bisa
2.2 Proof of Concept Exploit mendapatkan informasi.
Proof of Concept Exploit atau sering disebut b. Objective
dengan (PoC) adalah sebuah jenis serangan Untuk mendapatkan akses terhadap remote-
terhadap sistem komputer atau jaringan. Hal ini machine dengan melewati firewall dan
dilakukan hanya untuk membuktikan bahwa menguasai jaringa. Mengumpulkan informasi
semua itu bisa dilakukan, dan ini umumnya tidak apa saja dari jaringan dan server.
menimbulkan kerugian, namun menunjukkan c. Expected Result
bagaimana seorang hacker dapat memanfaatkan Pada umumnya setiap perusahaan ataupun
kerentanan dalam perangkat lunak atau mungkin organisasi menempatkan firewall untuk
perangkat kerasnya[2]. keamanan biasanya pada port 80 untuk
webserver.
2.3 Common Weakness Enumeration (CWE) d. Pre-requisite
Common weakness enumeration ditargetkan Basik pengetahuan dari HTTP Protocol.
untuk pengembang dan praktisi keamanan, • Identifying web server vendor and version
merupakan daftar resmi jenis kelemahan Langkah pertama ketika melakukan penilaian
perangkat lunak yang digunakan untuk : web aplikasi adalah mengidentifikasikan web
1 Berfungsi sebagai bahasa yang umum untuk server pada aplikasi apa yang berjalan. Untuk
menggambarkan kelemahan keamanan mendeteksi webser, hal – hal yang perlu dilakukan
perangkat lunak dalam hal arsitektur, Desain, yaitu :
atau kode. 1. Banner grabbing
2 Berfungsi sebagai standar yang menjadi tolak 2. Menggunakan alat otomatis untuk mendeteksi
ukur alat-alat keamanan perangkat lunak web server
penargetan kelemahan-kelemahan pada 3. Default file detection
sistem. 4. Mengecek ekstensi file pada server
3 Menyediakan satu standar dasar untuk
identifikasi kelemahan, mitigasi dan 2.6 Kali Linux
pencegahan [3]. Kali Linux adalah distribusi berlandasan
distribusi Debian GNU/Linux untuk tujuan
2.4 Nikto forensik digital dan digunakan untuk pengujian
Nikto merupakan suatu alat gratis penetrasi, yang dipelihara dan didanai oleh
(opensource) yang di gunakan untuk pemindaian Offensive Security. Kali linux dikembangkan
suatu web aplikasi dengan menggunakan oleh pengembang Backtrack sebelumnya yaitu
CLI(command line interfaces) karna nikto Mati Aharoni bersama pengembang baru bernama
dikembangkan menggunakan bahasa Devon Kearns dari Offensive Security[6]. Secara
pemrograman perl. meskipun tidak adanya user umum kali linux memiliki berbagai macam tools
interface pada nikto tetapi didalamnya terdapat yang dapat dibagi ke dalam beberapa kasifikasi
6700 potensi kerentanan file/program untuk berdasarkan fungsi utamanya yaitu :
pengujian. Dengan fitur auto scanning yang 1. Information Gathering digunakan untuk
mengumpulkan informasi dari suatu sistem
2. Reverse Enginerring digunakan untuk 2) Assessment
menganalisa suatu sistem melalui identifikasi a. Information gathering
komponen-komponennya dan keterkaitan Peneliti mengumpulkan informasi mengenai
antar komponen tersebut lalu membuat domain yang menjadi target dalam penelitian.
abstraksi dan informasi perancangan dari Informasi yang akan dikumpulkan pada tahap ini
sistem yang dianalisa adalah whois domain dan subdomain. Berikut ini
3. Exploitation Tools digunakan untuk adalah informasi berdasarkan whois domain info
mengekspoitasi celah yang terdapat pada yang dapat dilihat pada gambar 1.2.
suatu sistem.
4. Vulnerability Assessement digunakan untuk
melakukan pencarian, identifikasi,
perhitungan terhadap celah keamanan suatu
sistem
5. Privilege Escalation digunakan untuk
melakukan serangan yang bertujuan untuk
menaikkan tingkat akses didalam suatu sistem

2.4 Analisis Masalah


Berdasarkan hasil penelitian yang telah
dilakukan di jelaskan bahwa sebelumnya website
Dinas Komunikasi dan Informatika Kabupaten
Tangerang telah terkena serangan dan
menyebabkan dampak serius yang diakibatan
serangan tersebut. Oleh karena itu perlu
dilakukan analisis terhadap website yang
terhubung dengan domain utama Diskominfo.
Analisis yang dilakukan mengacu pada metode
Information System Security Assessment
Framework (ISSAF), adapun analisis yang
dilakukan akan dibagi menjadi tiga tahap sesuai Gambar 2. Whois domain info
dengan metode ISSAF. Kemudian informasi subdomain yang
1) Planning and Preparation didapatkan dapat dilihat pada gambar 1.3.
Pada tahap ini peneliti akan melakukan
pertemuan secara langsung dengan salah seorang
petugas di Dinas Komunikasi dan Informatika
Kabupaten Tangerang untuk meminta persetujuan
melakukan penelitian dalam bentuk penetration
testing research terhadap sistem yang
dibagun/dikembangkan oleh pihak
DISKOMINFO Kabupaten Tangerang, pada
pertemuan tersebut peneliti beserta pihak
DISKOMINFO melakukan persetujuan atas dasar
perindungan hukum bersama. Adapun hal – hal
yang menjadi topik pembicaraan pada saat Gambar 3. Subdomain
melakukan pertemuan antara peneliti dengan
b. Network mapping
pihak Dinas Komunikasi dan Informatika
Hasil uji coba network mapping dilakukan
Kabupaten Tangerang adalah:
terhadap salah satu domain yang dikelola pihak
• Identifikasi kontak untuk kedua belah pihak. DISKOMINFO Kab.Tangerang, hasil tersebut
• Konfirmasi ruang lingkup, pendekatan dan dapat dilihat pada tabel 1.
penjelasan metode. Tabel 1. Network mapping
• Menyetujui pengujian kasus spesifik. sakip.tangerangkab.go.id
• Hasil akhir dari penelitian ini akan diserahkan
guna untuk proses perbaikan sistem. PORT STATUS SERVICE
• Melakukan permintaan dalam bentuk data 21 Open ftp
berupa domain utama yang digunakan.
80 Open http
• Penjabarkan tentang kerentanan dan
keamanan yang terdapat pada sistem 1922 Open ssh
sebelum/sesudah dilakukan maintenance.
3306 Open MySQL Pada tahap ini merupakan proses yang
memungkinkan penguji untuk mendapatkan suatu
5432 Open Postgresql
akun tidak sah. Adapun proses untuk
25 Filtered smtp mendapatkan akun tersebut akan terbagi menjadi
c. Vulnerability identification dua bagian yaitu dengan proof of concept (PoC)
Pada tahap ini penguji mencoba SQL injection dan cross site scripting (XSS).
mengidentifikasi kerentanna yang terdapat pada Untuk pengujian terhadap PoC SQL injection
salah satu domain yang diuji. Adapun hasil dapat dilihat pada gambar 6.
pengujian dapat dilihat pada tabel 2.
Tabel 2.vulnerability identification
Sakip.tangerangkab.go.id:80
Vulnerability Type Parameter Method
BlindSQL Injection filter POST
filter POST
SQL Injection / GET Gambar 6. PoC SQL injection
filter POST Dan pengujian PoC XSS dapat dilihat pada
CrossSiteScripting gambar 7.
Gallery() GET
(XSS)
Peraturan() GET
ApplicationError Host GET
message filter POST
Host header attack Host GET
d. Penetration
Pada tahap ini peneliti akan melakukan uji
keamanan sistem berdasarkan data yang di
dapatkan dari hasil analisis. pengujian ditahap ini
dibagi menjadi dua yaitu pengujian kerentanan
Gambar 7. PoC XSS
SQL injection dengan menggunakan parameter
f. Enumerating further
filter, payload “’SQLinjection” sebagai inputan
Pada tahap ini penguji akan menyimpan data
ditahap pengujian SQLinjection. Dan cross site
berupa session cookie, hasil dump user & pass.
scripting (XSS) dengan parameter yang terdapat
Data hasil dump dapat dilihat pada gambar 8.
didalam event onclick yaitu gallery(), payload
“alert(‘PoC XSS’)”. Untuk pengujian kerentanan
SQL injection dapat dilihat pada gambar 4.

Gambar 4. Sql injection


Kemudian pengujian terhadap kerentanan
cross site scripting dapat dilihat pada gambar 5. Gambar 8. Dump process
g. Compromise remote user/sites
Exploitasi hubungan koneksi antara remote
user dan enterprise user (peneliti). Berdasarkan
data yang sudah didapatkan memungkinkan bagi
peneliti untuk masuk kedalam sistem yang diuji.
Tampilan penyusupan kedalam sistem dapat
dilihat pada gambar 9.

Gambar 5. Cross site scripting


e. Gaining access & privilege escalation
dari situs cwe.mitre.org yang merupakan salah
satu situs penyedia common weakness
enumeration, situs tersebut berfungsi sebagai
acuan terhadap kerentanan yang diteliti.
Berdasarkan hasil penelitian, saran yang
diberikan peneliti untuk menghindari
kerentanan XSS yang memiliki id CWE-79
yaitu dengan memperhatikan semua potensi
area dari masukan (input) yang berada pada
sistem seperti : parameter, variable, cookies,
request header, komponen URL, file, filename
Gambar 9. Login access
dan segala macam data external yang
h. Maintain access
berhubungan dengan sistem.
Dengan menggunakan sesuatu seperti
Berdasrkan hasil penelitian, saran yang
backdoor, untuk tetap dapat masuk ke dalam
diberikan peneliti untuk menghindari
sistem yang sudah di exploitasi.
kerentanan SQLi yang memiliki id CWE-89
i. Covering tracks
yaitu dengan melakukan whitelist terhadap
menghapus semua jejak dengan cara
masukan (input) yang diberikan, dan blacklist
menyembunyikan file, hapus log, menghindari
segala macam masukan (input) yang
pengecekan integritas dan antivirus.
memungkinkan dapat merubah standar dari
3) Reporting, clean-up and destroy artefacts
masukan yang telah diberikan.
a Reporting
• Scope Of The Project
Setelah menyelesaikan semua pengujian yang
Scope of the project merupakan laporan
berada pada ruang lingkup, menuliskan laporan
mengenai ruang lingkup yang diambil peneliti.
yang mendeskipsikan hasil lengkap pengujian dan
Ruang lingkup ini sendiri sebenarnya sudah
presentasi yang sudah di persiapkan dengan
diambil peneliti berdasarkan persetujuan dari
rekomendasi dan penyelesaiannya. Adapun hal –
peneliti dan pihak yang di uji. Adapun ruang
hal yang menjadi topik laporan meliputi :
lingkup yang diambil peneliti adalah web
• Management Summary
aplikasi. Dan scope domain berdasarkan data
Berdasarkan penelitian yang telah dilakukan
yang sudah diberikan oleh pihak Dinas
dari tahap awal hingga tahap akhir, terdapat
Komunikasi dan Informatika Kabupaten
dua kerentanan yang sangat fatal berletak pada
Tangerang.
empat website dari tujuh website yang telah di
• Vulnerability Scan Reports
uji. Kerentanan tersebut adalah SQLInjection
Vulnerability scan reports merupakan tahap
dan Cross Site Scripting. jumlah in scope
laporan berdasarkan proses analisis pada fase
domain yang telah disetujui pada saat proses
ke dua metode ISSAF ditambah dengan
wawancara terdapat 35 domain yang dikelola
implementasi yang telah dilakukan. Karena
pihak Dinas Komunikasi dan Informatika
pengujian kerentanan berdasarkan hasil
Kabupaten Tangerang.
pemindaian sangat penting untuk dilaporkan
Berdasarkan hasil uji penetrasi yang telah
ke pihak DISKOMINFO. Berikut ini adalah
dilakukan mulai dari tahap analisis sampai
laporan berupa table yang berisi domain dan
dengan implementasi, maka kesimpulan dari
disertai dengan nilai kerentanan yang
penelitian ini adalah sebagai berikut.
terdapat/tidaknya pada suatu domain yang
a Memberikan laporan dalam bentuk
diuji dalam penelitian ini, nilai kerentanan
kerentanan – kerentanan berdasarkan
tersebut diambil dari situ cwe.mitre.org. situs
domain yang dikelola pihak Dinas
tersebut merupakan salah satu rekomendasi
Komunikasi dan Informatika Kabupaten
penilaian kerentanan yang terdapat pada
Tangerang.
modul ISSAF. Adapun tabel laporan
b Laporan ini bisa menjadi acuan terhadap
kerentanan dapat dilihat pada tabel 4.
kerentanan sistem yang terjadi di Dinas
Komunikasi dan Informatika Kabupaten Tabel 4. Vulnerability scann report
Tangerang. CommonWeaknessEnume CWE CWE
Berdasarkan pengujian yang sudah diteliti ration 79 89
terdapat kerentanan berupa cross site scripting Domain xss sqli
dengan id kerentanan CWE-79 dan SQLi lpse.tangerangkab.go.id:44 ✓ ✓
dengan id kerentanan CWE-89, dan ini sangat 3
mengkhawatirkan bagi data yang terdapat mail.dinkes.tangerangkab. x ✓
didalamnya. Id kerentanan tersebut diambil go.id:80
sakip.tangerangkab.go.id:8 ✓ x Tabel 6. Analisis Kebutuhan Perangkat Keras
0 Pembangunan Sistem
Sikda.dinkes.tangerangkab x x Jenis Perangkat Spesifikasi
.go.id:80 Keras
Sitt.dinkes.tangerangkab.g ✓ ✓ Processor Intel Core i3
o.id:80 RAM 2 GB
Bpkad.tangerangkab.go.id: x x Harddisk 160 GB
80
koperasi.tangerangkab.go.i x x 2.7 Analisis Kebutuhan Perangkat Lunak
d Berikut adalah analisis kebutuhan perangkat
Sipinter.tangerangkab.go.i x ✓ lunak dari sistem yang akan dibangun. Spesifikasi
d:80 perangkat lunak bagi pengembang yang
• Exploit Report digunakan dalam membangun game edukasi
Exploit report adalah bagian dimana peneliti peribahasa adalah:
melaporkan setiap tahapan yang dilakukan Tabel 7. Analisis Kebutuhan Perangkat Lunak
berhasil atau tidaknya berdasarkan tools yang Perangkat Lunak Spesifikasi
diguanakan selama penelitian berlangsung. Sistem Operasi Windows / linux
Berikut ini adalah exploit report berdasarkan
Python digunakan
domain – domain yang sudah selesai diteliti.
sebagai interpreter
Bentuk dari exploit report dapat dilihat pada
bahasa pemrograman
gambar 10.
Python yang digunakan.
Dalam penelitian ini
menggunakan python
2.7
Digunakan sebagai
interpreter untuk
perl
bundle dari
opensource nikto.
Digunakan untuk api
Hackertarget api pada proses
information gathering
Digunakan untuk
Gambar 10. Exploit Report Nikto proses identifikasi
b Clean-up and destroy artefacts kerentanan
Semua informasi yang dibuat/ disimpan pada
pengujian sistem harus di hapus dari sistemnya, 2.8 Perancangan Struktur Menu
jika itu tidak bisa di lakukan dengan remote Dalam perancangan struktur menu peneliti
sistem maka harus di beritahukan ke pihak menggunakan proses otomatis untuk setiap proses
Diskominfo Kab.Tangerang, agar staff IT bisa yang terdapat didalamnya. Hanya saja sebelum
langsung menghapus informasi tersebut setelah proses dilakukan dibutuhkan masukan berupa
laporan di terima pihak tersebut. domain yang akan diuji.
Berdasarkan penelitian yang telah dilakukan, 1. Tahap input domain dapat dilihat pada gambar
peneliti akan melaporkan segala macam artifacts 11.
yang tertanam selama pengujain pada sistem
berlangsung. Adapun bentuk laporan mengenai
artefacts akan diperlihatkan pada tabel 5.
Tabel 5. Artefacts Gambar 11.input domain
Domain Type Name 2. Tahap pemindaian whois domain dapat
sitt.dinkes.tangerang user/pass 4****/4 dililhat pada gambar 12.
kab.go.id ****
sakip.tangerankab.g user/pass 4****/4
o.id ****

2.6 Analisis Perangkat Keras


Spesifikasi perangkat keras yang digunakan
dalam pembangunan monitoring system:
3.1 Kesimpulan
Berdasarkan hasil analisis dan pengujian
dapat disimpulkan bahwa keamanan web aplikasi
pada website DISKOMINFO Kabupaten
Tangerang rentan terhadap suatu serangan yang
berdampak buruk bagi system yang mereka
kelola. Hal ini terlihat pada kerentanan SQL
injection dan Cross Site Scripting, yang
memungkinkan bagi seorang attacker mengambil
alih system yang dikelola pihak DISKOMINFO.

3.1 Saran
Berikut ini adalah saran – saran yang diberikan
peneliti berdasarkan penelitian pada website
DISKOMINFO Kab. Tangerang.
Gambar 12.whois test 1. Melakukan uji penetrasi terhadap website
3. Tahap tracert dapat dilihat pada gambar 13. DISKOMINFO kemudian memberikan
laporan - laporan hasil analisis dan
implementasi yang telah dilakukan pada fase
assessment metode ISSAF.
2. Memberikan rekomendasi penanggulangan
berdasarkan nilai common weakness
enumeration (CWE), guna untuk
menganggulangi kerentanan yang terdapat
Gambar 13. tracert pada system DISKOMINFO.
4. Tahap DNSLookup dapat dilihat pada gambar
14.
DAFTAR PUSTAKA
[1] OISSG, “Penetration Testing Metodology”, p
136, 04 September 2005, 2005..
Gambar 14.DNS Lookup [2] ”Definition of: PoC exploit”,[Online].
5. Tahap Open port dapat dilihat pada gambar Available:https://www.pcmag.com/encyclope
15. dia/term/58148/poc-exploit. [Accessed 05
February 2018].
[3]”CommonWeaknessEnumeration”,[Online].A
vailable:https://cwe.mitre.org/about/index.ht
ml.[Accessed 15 Februari 2018]
[4]“Nikto”,[Online].Available:https://cirt.net/Nik
t2. [Accessed 16 October 2017]
[5]OISSG, ”Web Application Security
Assessment”,p 719, 04 September 2005, 2005.
Gambar 15. Open port [6]Angga Setyadi, Implementasi Modul Network
6. Tahap vulnarability identification dapat dilihat MITM Pada Websploit sebagai Monitoring
pada gambar 16. Aktifitas Pengguna dalam Mengakses
Internet, Bandung: Prosiding Seminar
Nasional Komputer dan Informatika
(SENASKI) , 2017.

Gambar 16. Vulnerability identification test

3. PENUTUP

Anda mungkin juga menyukai