MUHAMAD RIZA
Program Studi Teknik Infromatika
Perbanas Institute jakarta
ABSTRAK
PENDAHULUAN
Latar Belakang
Tujuan Penelitian
Manfaat Penelitian
Manfaat yang dapat diperoleh dari penelitian ini
Diharapkan dengan adanya penelitian ini, ketika akan membuat website kita
akan mengetahui salah satu celah keamanan yang memungkinkan seorang
hacker akan melakukan aksinya, dan kita tahu cara untuk menutup celah
tersebut
LANDASAN TEORI
Tinjauan Literatur
Menurut (Bayu et al. 2017) dengan judul “Analisa Keamanan Jaringan WLAN
Dengan Metode Penetration Testing (Studi Kasus: Laboratorium Sistem Informasi dan
Programming Teknik Informatika UHO)” yang menggunakan metode pentesting sebagai
bentuk simulasi serangan yang kemungkinan akan terjadi didalam jaringan wireless.
Tujuannya untuk melindungi keamanan jaringan sebiah organisasi maupun perusahaan.
Dengan menggunakan hasil pengujian sebagai acuan untuk meningkatkan keamanan jaringan
dan mengurangi kerentanan. Ada empat tahapan yang digunakan dalam penelitian ini, yaitu
planning, discovery, attack dan reporting [1]
Menurut (Ismail and Pramudita 2020) dengan judul “Metode Penetration Testing
pada Keamanan Jaringan Wireless Wardriving PT . Puma Makmur Aneka Engineering
Bekasi” menjelaskan bahwa tujuan dari penilaian kerentanan adalah untuk mengidentikasi
dan memastikan keamanan dalam kondisi terkontrol, sehingga dapat dihapus sebelum
pengguna yang tidak sah dapat menggunakannya. Pengujian penetrasi adalah alat penilaian
jaminan nilai yang dapat bermanfaat bagi bisnis dan operasionalnya.[2]
Menurut I Gede Ary Suta Sanjaya, Gusti Made Arya Sasmita, Dewa Made Sri
Arsa(2020) dengan judul “Evaluasi Keamanan Website Lembaga X Melalui Penetration
Testing Menggunakan Framework ISSAF”pengujian penetration testing menggunakan
Framework ISSAF. Pemberian rekomendasi dilakukan untuk meningkatkan keamanan
website Lembaga X Hasil port TCP yang terbuka sehingga berisiko terhadap adanya serangan
dari pihak luar, serta adanya bug pada sistem yang dapat digunakan sebagai celah keamanan.
Rekomendasi yang dapat diberikan adalah validasi pada level php yang bertujuan untuk
mencegah serangan SQL Injection dan XSS yang merupakan sumber celah keamanan
terbanyak, penutupan port TCP yang terbuka, serta perbaikan bug pada sistem yang dapat
dimanfaatkan penyerang sebagai celah keamanan. [3]
METODE PENELITIAN
Metode pengumpulan data yang digunakan dalam penelitian ini antara lain:
Metode observasi, yaitu dengan melakukan pengamatan cara kerja perangkat lunak
dan jaringan yang digunakan. Ini dilakukan setelah sebuah website sudah dapat
jalankan dan mencoba fitur – fitur yang ada kemungkinan celah keamanan.
Metode studi kepustakaan, yaitu dengan melakukan pengumpulan data dan referensi
dari berbagai jenis buku serta jurnal acuan yang berkaitan dengan penelitian dan
perangkat yang digunakan. Dengan metode ini, setelah ditemukan celah keamanan,
maka harus merujuk dengan penemuan tentang langkah – langkah dalam mengatasi
masalah yang didapatkan dari referensi jurnal atau jenis buku yang berkaitan dengan
masalah yang dihadapi.
LANGKAH PENELITIAN
Langkah-langkah yang dilakukan dalam penelitian ini megambil dari penelitian (Widyantoro,
2018) dengan menambahkan satu pembenahan sistem, sebagai berikut
Scope
Scope adalah tahapan peneliti dalam menentukan ruang lingkup penelitian. Dan pada
penelitian ini berfokus untuk menemukan kerentanan web aplikasi serta jika dapat
memperbaiki kerentanan yang ditemukan untuk segera diperbaiki.
Reconnaissance
Reconnaissance adalah proses mengumpulkan informasi tentang web aplikasi yang akan
dilakukan penetration test. Informasi itu dapat berupa sistem operasi yang dipakai, web server,
alamat IP, dan port yang terbuka pada target yang akan diuji.
Vulnerability Detection
Vulnerability detaction adalah pencarian celah keamanan target. Hasil dari celah keamanan
ini terbatas pada tools yang digunakan. Untuk penelitian ini akan menggunakan tools
Acunetic.
Penetration testing
Pada tahap ini akan melakukan serangan terhadap target berdasarkan analisis dan perencanaan
yang dirancang pada fase sebelumnya.
Pembenahan sistem
Pada tahap ini akan dilakukan pembenahan sistem, jika celah yang ditemukan sudah dapat
dieksploitasi.
Laporan
Akan dilakukan penulisan laporan celah yang sudah dapat ditangani dengan baik
DIAGRAM PENELITIAN
DAFTAR PUSAKA