Abstract -- Ancaman keamanan serangan siber terjadi di beberapa universitas. Data penting yang terletak pada server organisasi bisa saja diretas oleh orang yang tidak berhak. Salah satu cara menghindari peretasan adalah menutup celah-celah keamanan yang dimiliki sistem. Sebelum menutup celah keamanan, tentu harus diketahui celah keamanannya, dengan melakukan pengujian seperti yang dilakukan oleh peretas, namun dengan prosedur yang telah disetujui. Pada penelitian ini dilakukan pengujian penetrasi yang bertujuan menguji kerentanan serta menemukan celah keamanan yang ada pada server universitas, sehingga nantinya dapat ditangani dengan baik oleh Universitas PQR. Pengujian menggunakan metode National Institute of Standards and Technology (NIST SP 800-115) yang terdiri dari 4 fase pengujian, yaitu planning, discovery, attack, dan reporting. Hasil yang didapatkan pada penelitian ini yaitu ditemukannya 13 kerentanan yang dapat dieksploitasi dengan rincian 2 kerentanan termasuk kategori critical yaitu Default Credentials dan PHP Unsupported Version Detection, 3 kerentanan termasuk kategori high yaitu SSL Version 2 and 3 Protocol Detection, PHP < 7.3.24 Multiple Vulnerabilities, SSL Medium Strength Cipher Suites Supported (SWEET32), 8 kerentanan termasuk kategori medium yaitu SSL Certificate Cannot Be Trusted, SSL Self-Signed Certificate, TLS Version 1.0 Protocol Detection, PHPinfo() Information Disclosure, Unencrypted Password Form, HTTP TRACE / TRACK Methods Allowed, SSL Certificate Expiry, SSL RC4 Cipher Suites Supported (Bar Mitzvah), dan 1 kerentanan adalah false positive yaitu PHP < 7.1.33 / 7.2.x < 7.2.24 / 7.3.x < 7.3.11 Remote Code Execution Vulnerability. Hasil pengujian menunjukkan bahwa server universitas masih rentan, sehingga perlu penanganan dan perbaikan kerentanannya oleh pihak Universitas PQR.
Copyrights © 2023