Informatics for Educators and Professional : Journal of Informatics
Vol 3 No 2 (2019): INFORMATICS FOR EDUCATORS AND PROFESSIONAL : JOURNAL OF INFORMATICS (Juni 2019)

Hacking Methodology Untuk Pengujian Keamanan Drone

Sigit Budi Prayoga (Teknik Informatika
STMIK Bina Insani)

Fata Nidaul Khasanah (Teknik Informatika
STMIK Bina Insani)



Article Info

Publish Date
28 Jun 2019

Abstract

Abstrak: Saat ini perkembangan teknologi drone tengah populer dikalangan masyarakat dengan kecanggihan dalam fitur yang dikembangkan oleh setiap vendor. Dahulu drone hanya dimanfaatkan dalam bidang militer saja tidak seperti sekarang drone dapat dimanfaatkan pada bidang photography dan juga dapat digunakan dalam berbagai bidang seperti industri film, pertanian, lalu lintas, keamanan, dan lain sebagainya untuk memudahkan melakukan pengawasan. Drone memungkinkan adanya permasalahan, adanya kemungkinan celah kerentanan sehingga drone dapat diambil alih atau di hack. Dari adanya celah kerentanan keamanan pada drone ini muncul suatu masalah yang diakibatkan oleh hacker yang mempunyai niat ingin mengambil alih atau mengambil data yang ada pada drone. Untuk dapat mengetahui celah kerentanan maka harus dilakukan pengujian terhadap keamanan pada drone dengan pengujian menggunakan hacking methodology, uji drone dengan tahapan tahapan hacking methodology dengan footprinting , scanning , enumeration , gaining access , denial of services dan dari hasil pengujian ini maka dapat diketahui celah kerentanan yang terdapat pada drone seperti port telnet yang terbuka , port http yang terbuka port rtsp yang terbuka hal itu dapat membuat sistem atau data dapat eksploitasi oleh hacker. Lalu ketika sudah dapat diketahui hasil dari pengujian ini, maka dapat dihitung nilai resiko kerentanan yang ada pada drone dengan menggunakan perhitungan CVSS calculator versi 2 yang nanti dapat memberikan kesimpulan dari celah kerentanan yang ada pada drone. Kata kunci : Common Vulnerability Scroing System, Drone, Hacker, Hacking Methodology Abstract: Currently the development of drone technology is popular among the public with sophistication in features developed by each vendor. In the past, drones were only used in the military field, unlike nowadays drones can be used in the field of photography and can also be used in various fields such as the film industry, agriculture, traffic, security, etc. to facilitate supervision.Drones allow for problems, possible vulnerability loopholes so that drones can be taken over or hacked. From the vulnerability of security vulnerabilities in this drone, a problem arises from hackers who have intentions who want to take over or retrieve data that is on a drone. To be able to find out the vulnerability gap it must be tested against the security of the drone by testing using hacking methodology, drone testing with stages of hacking methodology stages with footprinting, scanning, enumeration, gaining access, denial of services and from the results of this test it can be identified the vulnerability gap there are drones like open telnet ports, open http ports open rtsp ports that can make the system or data exploited by hackers. Then when we can know the results of this test, we can calculate the value of the vulnerability risk in the drone by using the calculation of CVVS calculator version 2 which can then provide conclusions from the vulnerability loopholes that exist in the drone. Keywords: Common Vulnerability Scroing System, Drone, Hacker, Hacking Methodology

Copyrights © 2019






Journal Info

Abbrev

ITBI

Publisher

Subject

Computer Science & IT Control & Systems Engineering Decision Sciences, Operations Research & Management Engineering Other

Description

INFORMATICS FOR EDUCATORS AND PROFESSIONALS merupakan jurnal ilmiah yang diterbitkan oleh Program Studi Teknik Informatika STMIK BINA INSANI. Jurnal ini berisi tentang karya ilmiah hasil penelitian yang bertemakan: Networking, Aplikasi Sains, Animasi Interaktif, Pengolahan Citra, Sistem Pakar, ...