Anda di halaman 1dari 8

Jurnal Informatika Vol. 1 No.

1 November 2022

ANALISIS KEAMANAN APLIKASI DATA POKOK PENDIDIKAN (DAPODIK)


MENGGUNAKAN ACUNETIX WEB VULNERABILITY SCANNER

Chaerur Rozikin1, Deri Gilang Sumudra2, Muhammad Erlangga Prasetya3, Nur Halizah Alfajr4
1
Dosen Program Studi Informatika
2,3,4
Mahasiswa Program Studi Informatika

1,2,3,4
Informatika, Universitas Singaperbangsa Karawang,
Jl. HS. Ronggo Waluyo, Telukjambe Timur, Karawang, Jawa Barat

Email :4 2110631170088@student.unsika.ac.id

ABSTRAK

Seringkali setelah semua peralatan dan infrastruktur keamanan diimplementasikan, kerentanan keamanan
aplikasi terkadang diabaikan. Bahkan pentingnya keamanan hanya dihargai ketika bencana melanda. Kerugian
pada institusi atau organisasi yang disebabkan oleh serangan pada sistem aplikasi adalah signifikan, tetapi
sulit untuk diidentifikasi karena tidak akan dikenali karena berbagai alasan. Penerapan teknologi yang
signifikan akan sangat berisiko bagi institusi/organisasi tanpa keamanan sistem aplikasi yang kuat. Karena
informasi memiliki nilai strategis dan penting, ia rentan terhadap serangan dan ancaman, dan arus informasi
berkembang. Kebutuhan untuk melindungi data mendorong permintaan akan keamanan sistem aplikasi.
Pertama, ada risiko kehilangan data dan korupsi. Kedua, beberapa pihak tidak diizinkan untuk melihat atau
mengubah data. Perancangan arsitektur Aplikasi Dapodik yang dikembangkan terbatas, karena hanya
mencakup aplikasi Dapodik berbasis web, yang dapat digunakan baik secara offline maupun online saat
terhubung dengan internet. Acunetix Web Vulnerability Scanner digunakan oleh pendeteksi keamanan aplikasi
Dapodik. Berdasarkan hasil pendeteksian keamanan, dapat dinyatakan bahwa dari hasil scan yang dilakukan
terdapat 334 kerentanan antara lain, 3 kerentanan dengan tingkat risiko medium, 6 kerentanan dengan risiko
low, dan 325 kerentanan dengan tingkat risiko informational.

Kata kunci: Aplikasi Dapodik, Scanner, Keamanan Aplikasi

1. PENDAHULUAN Data yang cepat, lengkap, valid, akuntabel, dan


terpelihara up to date diperlukan untuk
Data Pendidikan Dasar disebut juga DAPODIK melaksanakan perencanaan pendidikan dan
adalah suatu sistem pengumpulan dan pengolahan pelaksanaan program pendidikan tepat waktu.
data pendidikan dasar pada semua jenjang, mulai Proses perencanaan, pelaksanaan, pelaporan, dan
dari Sekolah Dasar (SD), Sekolah Menengah evaluasi efektivitas program pendidikan nasional
Pertama (SMP), dan Sekolah Menengah Atas dapat dilakukan secara lebih kuantitatif, tepat
(SMA), dan mencakup segala sesuatu yang relevan sasaran, efektif, efisien, dan berkelanjutan dengan
dengan pendidikan. pendidikan di Indonesia, serta tersedianya data yang cepat, lengkap, valid,
keseluruhan entitas data utama pendidikan Sekolah akuntabel, dan up to date. .
atau perguruan tinggi memasukkan data tersebut, Acunetix Vulnerability Scanner dapat dengan
yang kemudian ditransfer secara real time ke cepat menilai kelemahan server web dan aplikasi
Kementerian Pendidikan dan Kebudayaan. webnya; selain itu, program ini memberikan ide
Sistem pendataan dapodik dirancang untuk tentang apa yang harus dilakukan jika kerentanan
menjawab kebutuhan data yang semakin kompleks, ditemukan dan mengontrol ketertelusuran setiap
kurangnya data yang komprehensif, dan data yang kelemahan ini. Selanjutnya, acunetix menyediakan
sebelumnya dibuat sebagian oleh masing-masing fitur tambahan yang dapat dimanfaatkan untuk
unit dengan versi data yang berbeda, sehingga tidak melakukan pengujian tambahan pada situs web
memiliki referensi yang sama. yang diperiksa.
1
Sumudra, Prasetya & Alfajr : Analisis Keamanan Aplikasi Data …. Vulnerability Scanner

2. LANDASAN TEORI Website adalah kumpulan halaman web


yang disimpan dalam domain atau subdomain di
Penelitian ini didukung oleh teori-teori yang Internet World Wide Web (WWW). Materi yang
relevan guna memberikan gambaran tentang proses diberikan pada sebuah website adalah alasan
pendeteksian aplikasi Dapodik online. mengapa seseorang mengunjungi website
tersebut.
a. Scanner
d. Acunetix Vulnerability Scanner
Scanner adalah perangkat listrik yang
berfungsi sebagai pengganda file pengguna sebelum Acunetix Vulnerability Scanner adalah alat
dikonversi dan disimpan dalam bentuk digital. Alat pengujian keamanan aplikasi online otomatis
ini bekerja dengan memindai setiap bagian lembar yang memeriksa kerentanan seperti SQL
yang menjadi inputnya hingga tidak ada bagian Injection, Cross Site Scripting, dan kerentanan
yang tersisa, seperti yang disarankan oleh kata kerja serangan lainnya.
aslinya. Solusi situs web Acunetix menyediakan
'Bahan mentah' yang diproses oleh Scanner spesialis keamanan jaringan dan penguji penetrasi
dengan laporan audit situs yang cepat dan
adalah jalur sempit cahaya tampak. Setelah
menyeluruh yang mencakup kerentanan
memindai lembar, output berupa file visual digital,
keamanan semua aplikasi web yang dibuat sendiri
yang ukuran dan kualitasnya dapat disesuaikan
dan dibuat khusus.
untuk mencapai kualitas yang diinginkan pengguna.
Audit situs web reguler memungkinkan
pengembang untuk menghindari kerentanan
b. Dapodik aplikasi web yang memungkinkan peretas
mengakses basis data perusahaan back-end. Audit
Data Pokok Pendidikan (Dapodik) adalah sistem situs dengan pemindai audit situs modern, seperti
pendataan yang diselenggarakan oleh Kementerian Acunetix, membantu Anda melindungi situs web
Pendidikan dan Kebudayaan yang meliputi Anda dari peretas yang mungkin
informasi satuan pendidikan, peserta didik, menggunakannya sebagai landasan awal untuk
pengajar, dan tenaga kependidikan, serta muatan operasi ilegal seperti pencurian data kartu kredit,
pendidikan. Informasi berasal dari modul hosting situs phishing, atau transfer konten tanpa
pendidikan, yang terus diperbarui secara online. izin.
Dapodik digunakan untuk mengumpulkan semua
data yang berkaitan dengan data kelembagaan dan
3. METODOLOGI PENELITIAN
kurikulum sekolah, data siswa, data guru dan
1. Formulir HTML tanpa perlindungan
pegawai, serta data sarana dan prasarana setiap
CSRF
sekolah di Indonesia, termasuk sekolah Indonesia di
Deskripsi Vulnerability
luar negeri.
Peringatan ini mungkin positif palsu,
Lebih lanjut, Dapodik menyimpan tiga titik data
diperlukan konfirmasi manual. Pemalsuan
sah yang penting bagi calon mahasiswa penerima permintaan lintas situs (CSRF) adalah
KIP Kuliah: Nomor Induk Siswa Nasional (NISN), semacam eksploitasi online berbahaya di
Nomor Induk Sekolah Nasional (NPSN), dan mana perintah yang tidak sah dikirimkan dari
Nomor Induk Kependudukan (PIN) (NIK). pengguna yang dipercaya oleh situs web. Ini
juga dikenal sebagai serangan satu sesi dan
c. Website disingkat CSRF atau XS RF.

Banyak hal yang lebih mudah dilakukan Acunetix WVS menemukan formulir HTML
manusia di era modern ini. Internet, sebuah yang tidak memiliki perlindungan CSRF
inovasi inovatif, dapat menghubungkan banyak yang jelas. Informasi lebih lanjut tentang
industri secara online. Saat ini banyak sekali jenis formulir HTML yang terpengaruh dapat
informasi yang tersedia dan dapat diakses melalui ditemukan di bagian detail.
internet melalui website atau website.

2
Item yang terpengaruh 3. Header Clickjacking X-Frame-Options
hilang
● /login Deskripsi Vulnerability
● /pencarian Clickjacking (User Interface redress attack,
Ul redress attack UI redressing) adalah
Dampak vulnerability teknik berbahaya menipu pengguna Web
Penyerang dapat memaksa pengguna aplikasi agar mengklik sesuatu yang berbeda dari
web untuk melakukan tindakan yang dipilih apa yang pengguna anggap mereka klik,
penyerang. Eksploitasi CSRF yang berhasil sehingga berpotensi mengungkapkan
dapat membahayakan data dan operasi informasi rahasia atau mengambil kendali
pengguna akhir dalam kasus pengguna komputer mereka saat mengklik pada
normal. Jika pengguna akhir yang ditargetkan halaman web yang tampaknya tidak
adalah akun administrator, ini dapat berbahaya.
membahayakan seluruh aplikasi web.
Server tidak mengembalikan header X-
Cara memperbaiki vulnerability Frame-Options yang berarti bahwa situs
Periksa apakah formulir ini memerlukan web ini berisiko terkena serangan
perlindungan CSRF dan terapkan tindakan dickjacking. Header respons HTTP X-
penanggulangan CSRF jika perlu. Frame-Options dapat digunakan untuk
menunjukkan apakah browser harus
2. Penolakan HTTP Lambat dari Serangan diizinkan untuk merender halaman di dalam
Layanan bingkai atau iframe. Situs dapat
Deskripsi Vulnerability menggunakan ini untuk menghindari
Serangan HTTP DoS (Denial of Service) serangan clickjacking, dengan memastikan
lambat mungkin terjadi di server web Anda. bahwa konten mereka tidak disematkan ke
Serangan Slowloris DoS dan Slow HTTP situs lain.
POST bergantung pada persyaratan protokol Item yang terpengaruh
HTTP agar permintaan sepenuhnya diakui
oleh server sebelum diproses. Jika permintaan ● Web Server
HTTP sebagian atau kecepatan transfer terlalu
lambat, server membuat sumber dayanya Dampak vulnerability
sibuk sementara menunggu data yang tersisa. Dampaknya tergantung pada aplikasi web
Penolakan layanan terjadi ketika server yang terpengaruh. Bagaimana cara
menggunakan terlalu banyak sumber memperbaiki kerentanan ini
daya.Item yang terpengaruh
Cara memperbaiki vulnerability
● Web Server
Konfigurasikan server web Anda untuk
menyertakan header X-Frame-Options.
Dampak vulnerability Konsultasikan referensi Web untuk lebih
Satu mesin dapat menghapus server web banyak informasi tentang kemungkinan
mesin lain dengan bandwidth minimal dan nilai untuk header ini.
efek samping pada layanan dan pelabuhan
yang tidak terkait. 4. Cookie tanpa set flag HttpOnly
Deskripsi Vulnerability
Cara memperbaiki kerentanan ini Lihat Cookie ini tidak memiliki set flag
referensi Web untuk informasi tentang HTTPOnly. Saat cookie disetel dengan flag
melindungi server web Anda dari jenis HTTP Only, cookie akan menginstruksikan
serangan ini.
browser bahwa cookie hanya dapat diakses
oleh server dan bukan oleh skrip sisi klien.

3
Sumudra, Prasetya & Alfajr : Analisis Keamanan Aplikasi Data …. Vulnerability Scanner

Ini adalah perlindungan keamanan yang sandi salah yang ditentukan upaya,
penting untuk cookie sesi. Konsultasikan referensi Web untuk
Item yang terpengaruh. informasi lebih lanjut tentang memperbaiki
masalah ini.
● / Item yang terpengaruh

Dampak vulnerability ● /n-admin/login_check


Vulnerability tidak memiliki dampak
Dampak vulnerability
Cara memperbaiki vulnerability Penyerang dapat mencoba menemukan kata
Jika memungkinkan, Anda harus menyetel sandi yang lemah dengan mencoba setiap
flag HTTP Only untuk cookie ini kombinasi yang mungkin secara sistematis
huruf, angka, dan simbol sampai
5. Cookie tanpa set flag Aman menemukan satu kombinasi yang benar
Deskripsi Vulnerability yang bekerja.
Cookie ini tidak memiliki flagset Aman,
Ketika cookie disetel dengan flag Aman, Cara memperbaiki vulnerability
cookie akan menginstruksikan browser Disarankan untuk menerapkan beberapa
bahwa cookie hanya dapat diakses melalui jenis penguncian akun setelah jumlah
saluran SSL yang aman. Ini adalah kesalahan yang ditentukan.
keamanan yang penting perlindungan untuk
cookie sesi. 7. Kemungkinan penimpaan jalur relatif
Item yang terpengaruh. Deskripsi vulnerability
Konfirmasi manual diperlukan untuk
● / peringatan ini.
Gareth Heyes memperkenalkan teknik
Dampak vulnerability untuk memanfaatkan impor CSS dengan
Vulnerability tidak memiliki dampak URL relatif dengan menimpa file target
mereka. Teknik ini dapat digunakan oleh
Cara memperbaiki vulnerability penyerang untuk mengelabui browser agar
Jika memungkinkan, Anda harus menyetel mengimpor halaman HTML sebagai
bendera Aman untuk cookie ini. stylesheet CSS. Jika penyerang dapat
mengontrol bagian dari halaman HTML
6. Serangan menebak kata sandi halaman yang diimpor, dia dapat menyalahgunakan
login masalah ini untuk menyuntikkan aturan
Deskripsi vulnerability CSS sewenang-wenang.
Ancaman umum yang dihadapi Item yang terpengaruh
pengembang web adalah serangan menebak
kata sandi yang dikenal sebagai serangan ● /index.php
brute force A
serangan brute-force adalah upaya untuk Dampak vulnerability
menemukan kata sandi dengan secara Pada versi Internet Explorer yang lebih
sistematis mencoba setiap kombinasi yang lama, dimungkinkan untuk mengeksekusi
mungkin. kode JavaScript arbitrer menggunakan
Deskripsi Vulnerability fungsi ekspresi() Internet Explorer.
huruf, angka, dan simbol sampai Anda Penyerang juga dapat mengekstrak sumber
menemukan satu kombinasi yang benar halaman dan berpotensi mencuri token
yang berfungsi. Halaman login ini tidak CSRF menggunakan pemilih CSS.
memiliki perlindungan terhadap serangan
tebak kata sandi serangan brute force). Cara memperbaiki vulnerability
Disarankan untuk menerapkan beberapa Jika memungkinkan, disarankan untuk
jenis penguncian akun setelah sejumlah kata menggunakan tautan absolut untuk impor

4
CSS. Masalahnya dapat dikurangi sebagian ● /n-admin/SD_SMP_PD_GANDA_2019_Prov
dengan mencegah pembingkaian. Untuk .%20Sumatera%20Utara.xlsx
mencegah pembingkaian, konfigurasikan ● /unduhan;
server web Anda untuk menyertakan X-
Frame-Options: header tolak di semua
halaman.
10. Alamat email ditemukan
8. Waktu respons yang lambat Deskripsi vulnerability
Deskripsi Vulnerability Satu atau lebih alamat email telah
Waktu respons untuk situs web ini lambat. ditemukan di halaman ini. Mayoritas spam
Jenis file ini rentan terhadap serangan berasal dari alamat email yang diambil dari
penolakan layanan. Penyerang dapat terus internet. Spambot (juga dikenal sebagai
meminta halaman ini dari beberapa mesin pemanen email dan ekstraktor email) adalah
hingga server kelebihan beban. program yang menjelajahi internet untuk
Item yang terpengaruh mencari alamat email di situs web mana pun
yang mereka temui. Program Spambot
● /pegawai mencari string seperti
myname@mydomain.com dan kemudian
Dampak vulnerability mencatat alamat yang ditemukan.
Kemungkinan penolakan layanan. Item yang terpengaruh

Cara memperbaiki vulnerability ● /


Selidiki apakah mungkin untuk mengurangi ● /api
waktu respons untuk halaman ini. ● /api/
● /assets
9. Tautan rusak ● /assets/
Deskripsi Vulnerability ● /assets/css
Tautan rusak adalah tautan apa pun yang ● /assets/css/
seharusnya mengarahkan Anda ke ● /assets/css/icomoon
dokumen, gambar, atau halaman web, tetapi
● /assets/css/icomoon/
malah mengembalikan kesalahan. Halaman
● /assets/css/icomoon/fonts
ini ditautkan di situs web tetapi tidak dapat
diakses. ● /assets/css/icomoon/fonts/
Item yang terpengaruh
…………

● /assets/js/jquery.min.js
● /progres-slb
● /files/forbiden ● /progres-sma
● /n-admin/dapo.kemdikbud.go.id ● /progres-smk
● /n-admin/pmp.dikdasmen.kemdikbud.go.id:1 ● /progres-smp
745%20 ● /rombel
● /n-admin/pmp.dikdasmen.kemdikbud.go.id:2 ● /sarpras
019%20 ● /sp
● /troubleshoot
● /n-admin/pmp.dikdasmen.kemdikbud.go.id:8
● /troubleshoot/
881
● /troubleshoot/langkah-perbaikan-data-sekol
● /n-admin/SD_SMP_PD_GANDA_2019_Prov
ah-terdeteksi-peserta-didik-ganda
.%20Kepulauan%20Bangka%20Belitung.xls ● /troubleshoot/Respond.js
x ● /unduhan;
● /n-admin/SD_SMP_PD_GANDA_2019_Prov
.%20Kepulauan%20Riau.xlsx

5
Sumudra, Prasetya & Alfajr : Analisis Keamanan Aplikasi Data …. Vulnerability Scanner

Dampak vulnerability
Alamat email yang diposting di situs Web
dapat menarik spam.

Cara memperbaiki vulnerability


Periksa referensi untuk detail tentang cara
mengatasi masalah ini.

11. Masukan jenis kata sandi dengan


pelengkapan otomatis diaktifkan Gambar 2. Hasil dari proses scanning
Deskripsi Vulnerability
Ketika nama dan kata sandi baru
dimasukkan dalam formulir dan formulir
dikirimkan, browser menanyakan apakah
kata sandi harus disimpan. Setelah formulir
ditampilkan, nama dan kata sandi diisi
otomatis atau selesai saat nama
dimasukkan. Penyerang dengan akses lokal
dapat memperoleh teks-jelas
Item yang terpengaruh

● /login

Dampak vulnerability
Kemungkinan pengungkapan informasi
sensitif.

Cara memperbaiki vulnerability


Pelengkapan otomatis kata sandi harus
dinonaktifkan di aplikasi sensitif Untuk
menonaktifkan pelengkapan otomatis, Anda
dapat menggunakan kode yang mirip
dengan.

<INPUT TYPE="password"
AUTOCOMPLETE="off">
Gambar 3. Salah satu hasil scan dengan
risiko kerentanan medium
12. Hasil Pendeteksian

Gambar 1. Website dapodik yang


digunakan untuk penelitian

6
4. KESIMPULAN

Pengujian ini dilakukan untuk mencari


celah keamanan sistem dari website dapodik dengan
melakukan proses scanning vulnerability analisis
menggunakan software acunetix wvs. Dari hasil
scan yang dilakukan terdapat 334 kerentanan antara
lain, 3 kerentanan dengan tingkat risiko medium, 6
kerentanan dengan risiko low, dan 325 kerentanan
dengan tingkat risiko informational.

DAFTAR PUSTAKA
[1] Bastian, A., Sujadi, H., & Abror, L. (2020).
Analisis Keamanan Aplikasi Data Pokok
Pendidikan (DAPODIK) Menggunakan
Penetration Testing Dan SQL Injection.
INFOTECH journal, 6(2), 65-70.
[2] Sholihah, J. A. (2020). Menumbuhkan
Pengetahuan Operator Sekolah Dalam
Mengembangkan Data Pokok Pendidikan
(Dapodik) di SMK Al-Imron Kecamatan Pragaan
Kabupaten Sumenep (Doctoral dissertation,
Institut Agama Islam Negeri Madura).
[3] Prihatini, D., Emilia, E., & Yuhanis, Y. (2019,
Gambar 4. Salah satu hasil scan dengan risiko
July). Tingkat Pemahaman Operator Sekolah
kerentanan low Dasar Negeri pada Aplikasi Dapodik di
Kecamatan Gelumbang. In PROSIDING
SEMINAR NASIONAL PROGRAM
PASCASARJANA UNIVERSITAS PGRI
PALEMBANG.
[4] Setiyani, L., Wagiar, J., & Tjandra, E. (2020).
Analisis Kualitas Sistem Aplikasi Dapodik Pada
Koordinator Wilayah Bidang Pendidikan
Kecamatan Kutawaluya Menggunakan Model
Webqual 4.0. Jurnal Interkom: Jurnal Publikasi
Ilmiah Bidang Teknologi Informasi dan
Komunikasi, 15(2), 55-62.
[5] FATONI, M. (2016). PENGARUH
PENGGUNAAN APLIKASI DAN INFORMASI
DAPODIK TERHADAP KUALITAS LAYANAN
AKADEMIK DI SMA NEGERI MOJOAGUNG
(Doctoral dissertation, Universitas Pesantren
Tinggi Darul'Ulum).
[6] SOSIALISASI APLIKASI KATALOG PRODUK
BERBASIS WEBSITE PADA PT. IDE
PRATAMA MANDIRI. Jurnal GENIEMAS:
Generasi Teknologi Melayani Masyarakat, 16-21.
[7] Implementation of the Acunetix for Testing the
Gambar 5. Salah satu hasil scan dengan risiko Banking Website (Owned by the government and
kerentanan informational non-government in Indonesia). International
Information Institute (Tokyo). Information,
19(6A), 1785.

7
Sumudra, Prasetya & Alfajr : Analisis Keamanan Aplikasi Data …. Vulnerability Scanner

[8] Gaga, L., & Cooper, B. (2022, January 17). [13] Gaga, L., & Cooper, B. (2022, January 17).
Retrieved November 3, 2022, from Retrieved November 3, 2022, from
https://ha.ckers.org/slowloris/ https://www.owasp.org/index.php/Clickjaking/
[9] Gaga, L., & Cooper, B. (2022, January 17). [14] Gaga, L., & Cooper, B. (2022, January 17).
Retrieved November 3, 2022, from Retrieved November 3, 2022, from
https://www.funtoo.org/wiki/ https://www.websitedefender.com/web-security/e
[10] Gaga, L., & Cooper, B. (2022, January 17). mail-address-disclosure/
Retrieved November 3, 2022, from [15] Gaga, L., & Cooper, B. (2022, January 17).
http://blog.secaserver.com/2011/08/ Retrieved November 3, 2022, from
[11] Gaga, L., & Cooper, B. (2022, January 17). https://www.thespanner.co.uk/2014/03/21/rpo/
Retrieved November 3, 2022, from [16] Gaga, L., & Cooper, B. (2022, January 17).
https://developer.mozilla.org/en-US/docs/ Retrieved November 3, 2022, from
[12] Gaga, L., & Cooper, B. (2022, January 17). https://www.owasp/index.php/Blocking_Brute_Fo
Retrieved November 3, 2022, from rce_Attacks
https://en.wikipedia.org/wiki/clickjaking

Anda mungkin juga menyukai