Mahendra Data
Program Pascasarjana Teknik Informatika Institut Teknologi Sepuluh November Surabaya

Published : 32 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 32 Documents
Search

Analisis Keamanan Aplikasi Mobile Malang Mbois Berdasarkan OWASP Mobile Application Testing Guide (MASTG) Wahyu Buana, Dani; Data, Mahendra; Amron, Kasyful
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 10 No 3 (2026): Maret 2026
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini bertujuan untuk menganalisis keamanan aplikasi Malang Mbois berdasarkan pada pedoman OWASP Mobile Application Security Testing Guide (MASTG). Dilatarbelakangi oleh meningkatnya ketergantungan Masyarakat Indonesia terhadap aplikasi mobile, aspek keamanan menjadi faktor yang krusial untuk memastikan kerahasiaan, integritas, dan ketersediaan data pengguna. Pengujian dilakukan dengan metode gray-box testing melalui analisis statis menggunakan Mobile Security Framework (MobSF) dan analisis dinamis menggunakan pemantauan lalu lintas jaringan serta pemeriksaan artefak aplikasi pada emulator android. Hasil pengujian menunjukkan beberapa kerentanan penting seperti aplikasi masih mengizinkan komunikasi jaringan tanpa enkripsi (HTTP), hal tersebut berpotensi menimbulkan serangan man-in-the-middle (MITM). Selain itu, data sensitif seperti identitas pengguna, email, nomor telepon, serta token autentikasi ditemukan tersimpan dalam SharedPreferences tanpa enkripsi dan tercatat dalam log sistem ketika proses autentikasi berlangsung. Aplikasi juga mengaktifkan fitur backup otomatis, yang memungkinkan data internal diekstraksi melalui ADB tanpa perlindungan tambahan. Temuan ini menunjukkan bahwa aplikasi belum sepenuhnya memenuhi standar keamanan MASTG, khususnya pada aspek penyimpanan data, keamanan jaringan, dan pengelolaan log. Berdasarkan hasil analisis, penelitian ini menyimpulkan bahwa diperlukan peningkatan keamanan pada aspek penyimpanan lokal, komunikasi jaringan, dan manajemen log. Penelitian ini juga memberikan rekomendasi berupa penerapan enkripsi, penonaktifan cleartext traffic dan backup, serta pembatasan pencatatan log guna meningkatkan perlindungan data pengguna.
Analisis Efektivitas OWASP ZAP dalam Mendeteksi Kerentanan Terhadap Serangan SQL Injection Fernanda, Rizky; Data, Mahendra; Andri Bakhtiar, Fariz
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 10 No 3 (2026): Maret 2026
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

SQL Injection (SQLi) masih menjadi ancaman utama pada aplikasi web. Penelitian ini bertujuan menganalisis kemampuan OWASP ZAP dalam mendeteksi kerentanan SQLi pada OWASP Juice Shop dan DVWA, serta menilai efektivitas deteksinya secara kuantitatif. Permasalahan yang diangkat meliputi jenis-jenis SQLi yang dapat terdeteksi oleh ZAP dan seberapa efektif ZAP mengidentifikasi serta memvalidasi serangan tersebut. Metode yang digunakan adalah eksperimen terkontrol dengan SQLMap sebagai pengirim payload empat varian (Error-Based, Union-Based, Boolean-Based Blind, Time-Based Blind). Seluruh request dan response diproksi melalui ZAP (passive/active scan). Validasi manual diterapkan untuk menetapkan ground truth per varian antara lain melalui indikator HTTP 500 disertai pesan error basis data, kemunculan marker UNION pada respons, perbedaan konten TRUE/FALSE, atau ΔRTT yang signifikan. Efektivitas ZAP dievaluasi menggunakan confusion matrix (TP, FP, FN, TN) dan metrik precision, recall, serta F1-score. Hasil menunjukkan ZAP unggul pada varian yang menimbulkan indikasi eksplisit terutama Error-Based ditandai respons 500 dan pesan error SQL; sebagian payload Union-Based juga terangkat karena pola respons serupa. Sebaliknya, pada Boolean-Based dan Time-Based, deteksi otomatis ZAP terbatas dan memerlukan analisis manual, sehingga berpotensi menimbulkan false negative. Disimpulkan bahwa ZAP efektif sebagai detektor awal kerentanan SQLi, namun konfirmasi akhir sebaiknya dikombinasikan dengan SQLMap dan validasi manual agar penilaian lebih akurat dan komprehensif.