Perbandingan Tools Vulnerability Scanning Pada Pengujian Sebuah Website
DOI:
https://doi.org/10.52958/iftk.v18i3.5133Kata Kunci:
Cyber Attack, Vulnerability ScanningAbstrak
Cyber Attack adalah suatu upaya mencuri, mengubah, mengekspos informasi melalui akses tidak sah ke sistem komputer. Terdapat ancaman cyber attack yaitu Phishing, SQL Injection, Man In The Middle, DDOS Attack, Password Attack, XSS, Vulnerability Scanning dan Ransomware Attack. vulnerability Scanning adalah suatu proses mengidentifikasi dan menemukan kelemahan atau kerentanan dalam sebuah sistem. Dalam vulnerability scanning terdapat tiga tools yaitu RedHawk, WebKiller, dan Rapidscan. pengujian ini bertujuan untuk membandingkan setiap tools untuk mencari kerentanan pada suatu website. Pada penelitian ini, setiap tools dilakukan percobaan sebanyak 3 kali percobaan dan hasil celah keamanan yang ditemukan pada setiap tool yaitu pada RedHawk dan WebKiller sejumlah 8 dan pada RapidScan sejumlah 12.
Referensi
T. Astriani, A. Budiyono, dan A. Widjajarto, “Analisa Kerentanan Pada Vulnerable Docker Menggunakan Scanner Openvas Dan Docker Scan Dengan Acuan Standar Nist 800-115,” JATISI (Jurnal Teknik Informatika dan Sistem Informasi), vol. 8, no. 4, hal. 2041–2050, Dec. 2021, doi: 10.35957/JATISI.V8I4.1232.
K. Subandi dan V. I. Sugara, “Analisa Serangan Vulnerabilities Terhadap Server Selama Periode WFH di Masa Pandemi Covid-19 Sebagai Prosedur Mitigasi,” dalam Seminar Nasional Sains dan Teknologi, November 2021, hal, 1-4.
S. Sahren, R. A. Dalimuthe dan M. Amin, “Penetration Testing Untuk Deteksi Vulnerability Sistem Informasi Kampus,” dalam Prosiding Seminar Nasional Riset Information Science (SENARIS), vol. 1, 2019.
A. I. Rafeli, H. B. Seta, dan I. W. Widi, “Pengujian Celah Keamanan Menggunakan Metode OWASP Web Security Testing Guide (WSTG) pada Website XYZ,” Informatik: Jurnal Ilmu Komputer, vol. 18, no. 2, hal. 97 103, Augustus 2022.
I. Riadi, R. Umar, dan W. Sukarno, “Vulnerability of injection attacks against the application security of framework based websites open web access security project (OWASP),” Jurnal Informatika, vol. 12, no. 2, hal. 53–57, Jul. 2018, doi: 10.26555/JIFO.V12I2.A8292.
A. Budiman, S. Ahdan, dan M. Aziz, “Analisis Celah Keamanan Aplikasi Web E-Learning Universitas Abc Dengan Vulnerability Assesment,” Jurnal Komputasi, vol. 9, no. 2, Oct. 2021, doi: 10.23960/KOMPUTASI.V9I2.2800.
M. Yunus, “Analisis Kerentanan Aplikasi Berbasis Web Menggunakan Kombinasi Security Tools Project Berdasarkan Framework Owasp Versi 4,” Jurnal Ilmiah Informatika Komputer, vol. 24, no. 1, hal. 37–48, Aug. 2019, doi: 10.35760/IK.2019.V24I1.1988.
D. C. Angir, A. Noertjahyana, dan J. Andjarwirawan, “Vulnerability Mapping pada Jaringan Komputer di Universitas X,” Journal Infra, vol. 3, no. 2, 2015.
A. Zirwan, “Pengujian dan Analisis Kemanan Website Menggunakan Acunetix Vulnerability Scanner,” Jurnal Informasi dan Teknologi, hal. 70 75, Mar. 2022, doi: 10.37034/jidt.v4i1.190.
“Red Hawk - Information Gathering and Vulnerability Scanning Tool in Kali Linux - GeeksforGeeks.” Diambil dari https://www.geeksforgeeks.org/red-hawk-information-gathering-and-vulnerability-scanning-tool-in-kali-linux/ (diakses Nov. 25, 2022).
“Webkiller v2.0 - Tool Information Gathering tool in Kali Linux - GeeksforGeeks.” Diambil dari https://www.geeksforgeeks.org/webkiller-v2-0-tool-information-gathering-tool-in-kali-linux/ (diakses Nov. 25, 2022).
“RapidScan – The Multi-Tool Web Vulnerability Scanner in Kali Linux - GeeksforGeeks.” Diambil dari https://www.geeksforgeeks.org/rapidscan-the-multi-tool-web-vulnerability-scanner-in-kali-linux/ (diakses Nov. 24, 2022).
I. G. N. Mantra, M. S. Hartawan, H. Saragih, dan A. A. Rahman, "Web vulnerability assessment and maturity model analysis on Indonesia higher education,” dalam Procedia Computer Science, 2019, vol. 161, pp. 1165–1172. doi: 10.1016/j.procs.2019.11.229.
J. Fonseca, M. Vieira and H. Madeira, “Testing and Comparing Web Vulnerability Scanning Tools for SQL Injection and XSS Attacks,” dalam 13th Pacific Rim International Symposium on Dependable Computing (PRDC 2007), 2007, hal. 365-372, doi: 10.1109/PRDC.2007.55.
M. A. Aziz, “Vulnerability Assesment Untuk Mencari Celah Keamanan Web Aplikasi E-Learning Pada Universitas XYZ,” Journal of Engineering, Computer Science and Information Technology (JECSIT), vol. 1, no. 1, pp. 101–109, Apr. 2021, doi: 10.33365/JECSIT.V1I1.13.
Unduhan
Diterbitkan
Terbitan
Bagian
Lisensi
KEBIJAKAN YANG DIAJUKAN UNTUK JURNAL YANG MENAWARKAN AKSES TERBUKA
Syarat yang harus dipenuhi oleh Penulis sebagai berikut:
- Penulis menyimpan hak cipta dan memberikan jurnal hak penerbitan pertama naskah secara simultan dengan lisensi di bawah Creative Commons Attribution License yang mengizinkan orang lain untuk berbagi pekerjaan dengan sebuah pernyataan kepenulisan pekerjaan dan penerbitan awal di jurnal ini.
- Penulis bisa memasukkan ke dalam penyusunan kontraktual tambahan terpisah untuk distribusi non ekslusif versi kaya terbitan jurnal (contoh: mempostingnya ke repositori institusional atau menerbitkannya dalam sebuah buku), dengan pengakuan penerbitan awalnya di jurnal ini.
- Penulis diizinkan dan didorong untuk mem-posting karya mereka online (contoh: di repositori institusional atau di website mereka) sebelum dan selama proses penyerahan, karena dapat mengarahkan ke pertukaran produktif, seperti halnya sitiran yang lebih awal dan lebih hebat dari karya yang diterbitkan. (Lihat Efek Akses Terbuka).