Claim Missing Document
Check
Articles

Implementasi Dan Mitigasi Phishing Attack Menggunakan Metode Human- Based Pada Pt. Xyz Farmadika, Pramudya; Widjajarto, Adityas; Fathinuddi, Muhammad
eProceedings of Management Vol. 11 No. 6 (2024): Desember 2024
Publisher : eProceedings of Management

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Phishing merupakan serangan di mana penyerang mencoba untuk mendapatkan informasi sensitif seperti datapribadi dengan menyamar sebagai entitas yang terpercaya. Keamanan informasi dapat diukur dari pengujianphishing attack. Penelitian ini bertujuan untuk melakukan mitigasi terhadap keamanan informasi berdasarkan hasileksperimen phishing attack. Eksperimen menggunakan OSINT tools dan aktivitas social engineering denganmelakukan mitigasi berdasarkan metode human-based. Phishing attack yang dilakukan menggunakan teknik spearphishing dan social media phishing. Spear phishing digunakan untuk memanipulasi suatu bidang pada perusahaandengan cara website cloning url perusahaan dengan menggunakan SEToolkit, social media phishing dengan websitecloning media sosial, seperti Instagram dan Facebook menggunakan Zphisher, kepada pegawai perusahaan. OSINTtools yang paling dominan adalah Snov.io dengan mendapatkan data nama, email, dan pekerjaan sebanyak 81 data.Eksperimen OSINT, social engineering, dan phishing attack dijelaskan dalam bentuk DFD untuk menunjukkan alurdari serangan yang dilakukan. Activity diagram digunakan untuk merumuskan penggunaan konten email. Setelahmendapatkan data, dilakukan analisis perbandingan dari hasil eksperimen konten email untuk menyusun mitigasiagar dapat mencegah dampak serangan siber. Mitigasi yang digunakan menggunakan metode human- based, metodeyang berfokus pada aspek people, yaitu aspek yang berfokus pada kesadaran dan perilaku manusia untuk mencegahancaman serangan phishing. Dengan memberikan edukasi kepada pegawai secara rutin, setidaknya sebulan sekalimelalui pelatihan, simulasi, dan pengujian, perusahaan dapat mencegah kemungkinan terjadinya insiden keamananyang disebabkan oleh kelalaian atau kurangnya pengetahuan pegawai. Kata kunci—phishing, osint, social engineering, human- based, mitigasi
Analisis Security Mitigation Terhadap Website Akademik Penentuan Peminatan di Institusi XYZ Menggunakan Metode Penetration Testing Execution Standard (PTES) Ryandi, Yuaraina Dirgantarizki; Hediyanto, Umar Yunan Kurnia Septo; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Dalam perkembangan teknologi pendidikan, keamanan informasi menjadi yang terpenting dalammelindungi data dan informasi dari ancaman atau serangan.Salah satunya serangan SQL Injection yang mengarah ke server database dengan menyisipkan pernyataan SQL berbahayakemudian database mengeksekusi query tersebut. Penelitian dilakukan untuk mengetahui kondisi celah keamanan terhadapserangan SQL Injection pada website akademik penentuanpeminatan di suatu institusi dan mengetahui mitigasi pada website tersebut. Pengujian ini perlu dilakukan karena websitebelum dilakukan uji keamanan karena saat proses pembuatannya tidak dilakukan proses security testing danlangsung memasuki tahapan Go-Live, sehingga kemungkinanterdapat celah keamanan, seperti kebocoran data pada website ataupun adanya perubahan data yang diperlukan, sehinggaberdampak pada penyalahgunaan data/infomasi pengguna, berkurangnya kepercayaan pengguna, hingga merusak namabaik Institusi XYZ. Penelitian ini menerapkan kerangka kerja keamanan Penetration Testing Execution Standard (PTES)dengan bantuan tools disetiap tahapannya. Pengujian yangdilakukan berupa eksploitasi pada setiap tautan denganparameter yang ditentukan. Hasil dari pengujian serangan SQLInjection terhadap website dengan lima tools yang dilakukanmenunjukkan bahwa tidak terdapat celah keamanan yang ada,sehingga implementasi security mitigation tidak perlu dilakukan. Kata kunci - Website, PTES, SQL Injection, mitigasi keamanan
Analisis Security Mitigation Terhadap Website Akademik Penunjan Administrasi di Institusi XYZ Mengunakan Metode Penetration Testing Execution Standard (PTES) Kamaly, Akhmad Dzihan; Hediyanto , Umar Yunan Kurnia Septo; Widjajarto , Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Pada proses pembuatan website Akademik Penunjang Administrasi di Institusi XYZ, Perlu dilakukanSecurity Testing terhadap celah keamanan Cross Site Scriptingdikarenakan celah ini memiliki potensi kerentanan yang tinggi dan berpotensi untuk pencurian data sensitif sehingga dapatdilakukan manipulasi data, jika hal tersebut terjadi dapat menghilangkan kredibilitas institusi terkait. Penelitian inidilakukan untuk mengetahui celah Cross Site Scripting terhadapWebsite Administrasi Penunjang Administrasi di Institusi XYZdan melakukan mitigasi celah tersebut dengan cara pengujiancelah keamanan. Identifikasi celah Cross Site Scriptingdilakukan dengan hasil celah tersebut teridentifikasi padaparameter <warn=. Proses eksploitasi dilakukan untukmembuktikan celah Cross Site Scripting dengan hasil keberhasilmengeksploitasi website target mengunakan beberapa payloadyang diinjeksikan. Dapat disimpulkan bahwa pada parameter<warn= tidak menerapkan filter dan validasi input sebagaipencegah XSS dengan baik sehingga proses mitigasi dapatdilakukan terhadap website tersebut. Proses mitigasi dilakukandengan menambahkan header CSP, penggunaan fungsihtmlspecialchars(), dan menggunaan SSL. Hasil yangdidapatkan pasca mitigasi adalah popup dialog konfirmasisudah tidak terdeteksi dan alert error masih dapat di modifikasisehingga proses mitigasi berhasil mengurangi celah keamanantersebut. Kata kunci - Cross Site Scripting, Website, Mitigation, Testing
Analisis Security Mitigation Terhadap Website Akademik Penunjang Pengajaran di Institusi XYZ Menggunakan Metode Penetration Testing Execution Standard (PTES) Al Faridz, Muhammad Hanafi Mu’amar; Hediyanto , Umar Yunan Kurnia Septo; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Perkembangan pesat teknologi informasi sejalandengan pertumbuhan penggunanya. Pemanfaatan teknologiinformasi dalam bentuk website telah merambah berbagaipihak, termasuk Universitas XYZ yang menggunakannyauntuk keperluan akademik, pembelajaran, dan kebutuhaninternal. Salah satu website Universitas XYZ didesain untukmembantu pembayaran praktikum dan sertifikasi di FakultasXYZ. Namun, keuntungan teknologi juga beriringan denganpeningkatan serangan keamanan. Ancaman beragam dengantujuan merugikan pemilik dan pengguna website semakinmeningkat. Oleh karena itu, diperlukan pengujian kerentananuntuk mengidentifikasi celah keamanan pada website FakultasXYZ dengan menggunakan metode PTES. Pengujianmelibatkan alat-alat seperti SQLMap, Burp Suite, jSQLInjection, dan Havij. Analisis kerentanan dilakukan untukmenentukan langkah mitigasi. Hasil analisis menunjukkanbahwa pengujian keamanan menggunakan metode SQLInjection pada website akademik di Institusi XYZ tidakmenemukan celah yang mengindikasikan manipulasi datamelalui serangan SQL Injection. Penelitian selanjutnya bisamenggunakan alat-alat yang beragam, akurat, dan luas untukmengidentifikasi kerentanan dengan metode yang berbedaagar hasil lebih beragam. Pemeliharaan rutin websitedirekomendasikan untuk mengurangi celah keamanan. Kata kunci— Eksploitasi, Kerentanan, PTES, Mitigasi
Implementasi dan Analisis Attack Tree pada Aplikasi DVWA Berdasar Metrik Time dan Skill Level Nugraha, Yadi; Widjajarto, Adityas; Fathinuddin, Muhammad
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Attack tree dapat dirumuskan berdasarkanlangkah-langkah eksploitasi yang terjadi pada aplikasi web.Tujuan dari penelitian ini adalah untuk memahami relasiattack tree dan karakter eksploitasi berdasarkan metrik timedan skill level. Platform untuk pengujian eksploitasimenggunakan DVWA dan disusun menjadi attack tree.Penyusunan attack tree dengan kondisi terlindungi dan tidakterlindungi WAF. Attack tree disusun berdasarkan limakerentanan yaitu SQL Injection, XSS (Reflected), Commandinjection, CSRF, dan Brute force. Hasil analisis dengankondisi tidak dilindungi WAF menyimpulkan XSS (Reflected)attack tree menempati urutan pertama dengan skor 131,92.SQL Injection attack tree menempati urutan terakhir denganskor 1727,56. Sedangkan dengan WAF SQL Injection attacktree menempati urutan pertama dengan skor 54. Brute forceattack tree menempati urutan terakhir dengan skor 319,51.Kelanjutan penelitian dapat berupa merinci langkaheksploitasi menggunakan CVSS score sebagai perhitunganskill level dan pengukuran parameter menggunakan IDSsebagai salah satu fitur firewall. Kata kunci: attack tree, eksploitasi, metrik, time, skilllevel
Implementasi dan Analisis Attack Tree pada Vulnerable Machine Hackable 2 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric Sidiq, M. Zaelani; Widjajarto , Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Penelitian ini bertujuan untuk melakukan analisisbagaimana implementasi attack tree terhadap vulnerablemachine Hackable 2 berdasarkan time metric, cost metric, danfrequency metric yang menghasilkan nilai untuk dilakukanpemeringkatan, sehingga dapat mengetahui jalur tercepatuntuk mengakses root target. Metode yang digunakan padapenelitian ini adalah pengujian eksploitasi berdasarkanwalkthrough dan melakukan visualisasi menggunakan attacktree dengan pendekatan SAND gate. Hasil yang diperoleh dariseluruh tahapan eksploitasi pada vulnerable machine Hackable2 adalah, berhasil mengakses root target. Seluruh tahapan yangdilakukan pada walkthrough dapat digambarkan denganactivity diagram dan alur data yang terjadi digambarkandengan data flow diagram. Penggunaan attack tree, dapatmewakili seluruh tahapan eksploitasi berdasarkan walkthroughuntuk dilakukan pemeringkatan berdasarkan metrics.Pemeringkatan berdasakan time metric menghasilkan attacktree wt 1 sebagai jalur tercepat dengan real time sebesar 718,52detik. Seluruh attack tree memiliki nilai cost metric yang samayaitu 29 langkah. Berdasarkan frequency metric, tools utamapada penelitian ini adalah Nmap dan Netcat yang digunakanpada seluruh walkthrough, dan tools yang paling efektif adalahNetdiscover, Nmap, Gobuster, dan Netcat. Kata kunci: attack tree, metrics, hackable 2
Implementasi dan Analisis Attack Tree pada Vulnerable Machine Metasploitable2 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric Dewantara, Rheza; Widjajarto , Adityas; Kurniawan, M. Teguh
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Penelitian ini bertujuan untuk melakukanimplementasi dan analisis dari attack tree terhadap vulnerablemachine Metasploitable2 berdasarkan time metric, cost metric,dan frequency metric yang dilakukan untuk pemeringkatan,sehingga dapat mengetahui jalur tercepat untuk mengaksesprivileged environment access target. Metode yang digunakanpada penelitian ini adalah pengujian eksploitasi berdasarkanwalkthrough dan melakukan penggambaran menggunakanattack tree dengan pendekatan SAND gate. Hasil akhir dariseluruh tahapan eksploitasi pada vulnerable machineMetasploitable2 adalah berhasil mengakses privilegedenvironment access target. Seluruh langkah yang dilakukanpada walkthrough digambarkan dengan activity diagram danalur data yang terjadi digambarkan dengan data flow diagram.Penggambaran attack tree mewakili seluruh tahapaneksploitasi berdasarkan walkthrough untuk dilakukanpemeringkatan berdasarkan metrics. Hasil pemeringkatanyang dilakukan berdasakan time metric menghasilkan attacktree WT 1 sebagai waktu tempuh tercepat dengan real timesebesar 718,52 detik. Pemeringkatan berdasarkan cost metricmenghasilkan attack tree WT 1 sebagai peringkat pertamakarena jalur paling pendek dengan total 20 langkah.Netdiscover, Nmap, dan Msfconsole menjadi peringkat pertamapada pemeringkatan berdasarkan frequency metric karenaketiga tools tersebut digunakan pada semua attack treeberdasarkan lima walkthrough yang telah dipilih. Kata kunci: Metasploitable2, Attack Tree, Metrics
Implementasi Dan Analisis Vulnerability Management Pada Tiga Versi Ubuntu Menggunakan Open Source Vulnerability Scanner Berdasarkan Cis Security Metrics Pulungan, Fauzan Khairy; Hediyanto, Umar Yunan Kurnia Septo; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Penelitian ini menganalisis vulnerabilitymanagement pada Ubuntu 18.04, 20.04, dan 22.04 berdasarkanstandar CIS Security Metrics. Tools scanning yang digunakanuntuk mendapatkan data kerentanan yaitu OpenSCAP.Skenario pengujian pada penelitian ini dijalankan denganmelakukan scanning kerentanan pada tiga versi Ubuntu .Berdasarkan CIS Security Metrics, pada aspek mean time tomitigate vulnerabilities, number of known vulnerabilities, meantime to patch, percentage of configuration, dan configurationmanagement coverage sudah bisa mementukan dalammelakukan upgrade versi Ubuntu yang akan digunakan, yaitumelakukan upgrade versi Ubuntu secara langsung ke Ubuntu22.04 dari Ubuntu 18.04. Kesimpulan penelitian inimerekomendasikan menggunakan Ubuntu versi 22.04 secaralangsung dari versi 18.04 karena vulnerability lebih sedikit padaversi 22.04. Saran dari penelitian ini yaitu meningkatkanspesifikasi dari hardware perangkat yang digunakan untukmelakukan penelitian serta mencari standar dan jugavulnerability scanner yang lebih kompleks agar vulnerabilitylebih terperinci. Kata kunci : vulnerability, CIS security metrics, Ubuntu,management
Implementasi Dan Profiling Fungsi Horizontal Pod Autoscaler Pada Aplikasi Web Dalam Lingkungan Google Kubernetes Engine Dengan Metrik Pod Dan Transaction Manik, Yusuf H.; Widjajarto, Adityas; Budiyono, Avon
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Aspek skalabilitas aplikasi dapatdiimplementasikan dengan manajemen container aplikasi yanghandal seperti Kubernetes. Kubernetes menjadi pilihan yangumum untuk mengatur dan mengelola container aplikasi.Skalabilitas layanan web dalam Google Cloud Platform dapatmenggunakan Google Kubernetes Engine. Pada penelitian inidilakukan pengujian aspek skalabilitas terhadap clusterKubernetes yang dibangun di atas Google Kubernetes Engine.Tujuan dari penelitian ini ialah melihat aspek skalabilitas daricluster Kubernetes yang menggunakan horizontal pod autoscalerdan cluster tanpa horizontal pod autoscaler. Konfigurasihorizontal pod autoscaler yang digunakan pada clusterKubernetes adalah utilisasi CPU 50 persen. Pengujian terhadapcluster dilakukan sebanyak tiga kali setiap variasi user. Variasiuser dimulai dari 100 user hingga 1.000 user dengan kelipatan100 user. Dari hasil pengujian terhadap cluster Kubernetesdiperoleh hasil bahwa cluster dengan HPA memiliki aspekskalabilitas lebih baik daripada cluster non-HPA. Aspekskalabilitas yang dipertimbangkan yaitu jumlah pod, jumlahtransaksi, transaction rate, response time, longest transaction danshortest transaction. Cluster HPA memiliki jumlah transaksidengan transaction rate lima kali lebih banyak, response timedua kali lebih cepat, waktu longest transaction dan shortesttransaction sedikit lebih cepat daripada cluster non-HPA. Untukpengembangan penelitian ini dapat dilakukan metodeautoscaling berbeda, alat load testing bukan siege danmenggunakan parameter yang berbeda. Kata kunci: container, horizontal pod autoscaler, cluster,cpu. hpa.
Implementasi Dan Profiling Layanan Cms Wordpress Menggunakan Fitur Horizontal Pod Autoscaler Pada Google Kubernetes Engine Dengan Metrik Cpu, Pod, Dan Transaction Penggalih, Arya Bimo Bagas; Widjajarto, Adityas; Budiyono, Avon
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Aspek skalabilitas layanan pada cloud platformdapat dilakukan dengan container manajemen denganKubernetes Berdasarkan hal tersebut, penggunaan fitur padaGoogle Kubernetes Engine yaitu horizontal pod autoscaler dapatmenjadi solusi. Metode yang digunakan pada pengujian inimenggunakan Load Testing untuk mengukur utilisasi CPU, dankemampuan layanan menerima request dari varian jumlah usertersebut. Pengujian pada layanan disimulasikan menggunakanplatform cloud yaitu Google Cloud Platform dengan serviceGoogle Kubernetes Engine. Pada layanan CMS yangmenggunakan HPA memiliki konfigurasi CPU 70%. Rata-ratapenggunaan CPU dibawah 70% masih termasuk batas aman.Dari hasil analisis penerimaan request tidak ada perbedaanyang signifikan pada total request dan average response time.Namun pada parameter persentase failure layanan CMS yangmenggunakan HPA, terdapat perbedaan persentase failureyang cukup tinggi. Seperti pada varian user 200 layanan CMSNon-HPA memiliki total request 2161 dengan persentase failure100% dan layanan CMS dengan HPA memiliki total request1578 dengan persentase failure 14%. Dengan persentase failureyang lebih kecil dapat di indikasikan HPA dapat menjadi salahsatu solusi meningkatkan skalabilitas. Kata kunci: Kubernetes, Load Testing, Horizontal PodAutoscaler, skalabilitas
Co-Authors Achmad Muhaimin Aziz Aditya Eka Saputra Aditya Shofwan Zulma Afrizal Hamzah Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alifurfan Wiradwipa Pranowo Amalia Intan Safura Ardhyan Zulfikar Malik Ari Apridana Avon Budiono Avon Budiono Avon Budiyono Aziz Widya Isnanta Basori, Malik Alrasyid Batunanggar, Yana J S Br Surbakti, Maya Angelia Cindy Muhdiantini Decky Raditama Megantara Deden Witarsyah Dewantara, Rheza Dicky Naofal Rizaldi Dzulfahmi, Irfan Eliza Adira Handrini Evangelista S., Jacqueline Fachrul Hijriah Usman Fadhilah, Samia Faezal, Erlangga Fanny Fathya Nurul Fatimah Fanny Fathya Nurul Fatimah, Fanny Fathya Nurul Farmadika, Pramudya Fathia, Dhiya Fathinuddi, Muhammad Febriyani, Widia Ferdinan Ginting Manik Hadist, Putri Alviona Harahap, Adnan Nauli Hawari, Azizan Helmi Khairullah Setiana I Made Dwiki Kusuma Pradipta Ilham Akbar Siswanto Ilham Amarullah Irawan, Alfian Rifki Irmalistia Alfiani Isnaini Hayati Ivan Setiawan Jafar Haritsah Kamaly, Akhmad Dzihan Karimah, Myra Tresno Kirana Dhiatam Dhiatama Ayunda Krisfian Adji Brata Kurniawan, M Tegoeh Kurniawan, M Teguh Kurniawan, M. Teguh Leonardo Taufan Sontani Limutu, Wahyu M Teguh Kurniawan M. K. Rizal Syahputra M. Rafi M. Teguh Kurniawan Ma'arij Haritsah Manik, Yusuf H. Mega Fitri Yani Miftah Fajar Asy’ari Milenia Oktaviana Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan Muhammad Athallariq Rabbani Muhammad Fathinuddin Muhammad Ilham Maulana Muhammad Teguh Kurniawan MUHAMMAD TEGUH KURNIAWAN, MUHAMMAD TEGUH Muharman Lubis Murahartawaty Murahartawaty Nabil Egan Valentino Naufal Abrian Ismiyushar Ni Made Meliana Listyawati Nolanda Indria Nugraha, Yadi Pamudji, Tania Almira Penggalih, Arya Bimo Bagas Pulungan, Fauzan Khairy Qudamah, Ramiz Rafsyandjani, Muhammad Rizki Ramadani, Ramadani Ryan Supriadi Ramadhan Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salim, Irgi Fahrezi Sanum, Fachri Fadhilah Shita Widya Ningsih Sidiq, M. Zaelani Tania Almira Pamudji Taufiqurrahman, Dzulfikar Fathi Teguh Kurniawan Tiara Sabrina Trinanda Aditya Arya Wibisono Umar Yunan Kurnia Septo Umar Yunan Kurnia Septo Hediyanto Utami, Resti Pradita Valentino, Nabil Egan Vreseliana Ayuningtyas Wardana, Wasis Wisal Altafvian Deanis Ananta Yuli Adam Prasetyo