Uji Penetration Testing Web Server XYZ, Menggunakan Metode OWASP TOP 10 dan CVSS
Abstract
Semakin maraknya perang siber saat ini membuat website semakin rentan mengalami peretasan, hal yang paling sering terjadi peretasan yaitu webserver mengalami serangan Ransomware DDOS, Malware dan Trojan pada studi kasus ini melakukan penelitian dengan studi kasus webserver XYZ menggunakan metode OWASP TOP 10 dengan 10 pengujian yaitu dengan tahapan informatioan gathering, vulnerability testing, exploit dan post exploit..pada score hasil kerentanan CVSS dalam hal ini tahapan yang dilakukan melalui information gathering ditemukan port 80 port 21 yang terbuka,. Vulnerability Testing menggunakan OWASP dan hasil penetration testing ditermukan Kerentanan yang paling kritis adalah Cross-Site Scripting (XSS) dan Insecure Data Transmission, yang keduanya memiliki dampak signifikan terhadap keamanan data pengguna dan integritas aplikasi web. Selain itu, Content Security Policy Not Set dan Missing Anti-Clickjacking Header juga menunjukkan bahwa kebijakan keamanan dasar belum diterapkan, sehingga memperbesar risiko eksploitasi. untuk hasil uji CVSS v4.0 Score : Kerentanan masuk kategori nilai 4.8 sebagai kategori kerentanan medium kesimpulan hasil uji penetrasi diterasi tersebut diperlukan keamananan firewall, IDS dan IPS agar data pada webserver tersebut tergolong aman
References
DOI: https://doi.org/10.31933/jemsi.v3i5
[2] B. Stackpole, "MIT report details new cybersecurity risks," MIT Management Sloan School, 30 April 2024. [Online]. Available: https://mitsloan.mit.edu/ideas-made-to-matter/mit-report-details-new-cybersecurity-risks. [Accessed 21 November 2024].
[3] N. I. Bilondatu and V. Susanti, "Fenomena Internet Trolling, Sebuah Bentuk Kejahatan Siber," Journal of Education, Humaniora and Social Sciences, vol. 4, no. 3, pp. 2-3, 2022.
DOI: http://dx.doi.org/10.34007/jehss.v4i3.930
[4] B. P. Zen, R. A. Gultom dan A. H. Reksoprodjo, “Analisis Security Assessment Menggunakan Metode Penetration Testing Dalam Menjaga Kapabilitas Keamanan Teknologi Informasi Pertahanan Negara,”Jurnal Teknologi Penginderaan, vol. 2, no. Keamanan Teknologi Pertahanan Negara, pp. 106-108, 2020.
[5] A. D. Wiratama, "Cyber Security In 2023: The Latest Challenges And Solutions," Jurnal Komputer Indonesia, vol. 2, no. 1, pp. 47-49, 2023.
[6] Sujono, "Penerapan Aplikasi Sistem Informasi Kependudukan Berbasis Web Pada Kantor Kepala Desa Puput Kec.Simpangkatis," Jurnal SIMETRIS, vol. 9, no. 1, pp. 707-708, 2018.
DOI: https://doi.org/10.24176/simet.v9i1.2078
[7] K. I. Santoso, "Metode Keamanan E-Commerce," Jurnal Informasi dan Pengembangan IPTEK, vol. 11, no. 2, pp. 99-103, 2015.
DOI: 10.56357/jt.v11i2.53
[8] M. Aljabri et al., "Testing and Exploiting Tools to Improve OWASP Top Ten Security Vulnerabilities Detection," 2022 14th International Conference on Computational Intelligence and Communication Networks (CICN), Al-Khobar, Saudi Arabia, 2022, pp. 797-803.
DOI: 10.1109/CICN56167.2022.10008360
[9] P. Mell, K. Scarfone and S. Romanosky, "Common Vulnerability Scoring System," in IEEE Security & Privacy, vol. 4, no. 6, pp. 85-89, Nov.-Dec. 2006.
DOI: 10.1109/MSP.2006.145
[10] G. H. A. Kusuma, "Implementasi OWASP ZAP Untuk Pengujian Keamanan Sistem Informasi Akademik," Jurnal Keilmuan dan Aplikasi Bidang Teknik Informatika, vol. 16, no. 2, pp. 178-180, 2022.
DOI: https://doi.org/10.47111.JTI
[11] "CRF(Cross Site Request Forgery): Pengertian, Jenis dan Cara Mencegahnya," Coding Studio, 19 November 2023. [Online]. Available: https://codingstudio.id/blog/csrf-adalah/. [Accessed 22 November 2024].
[12] P. Mell, H. Spring, D. Dugal, T. Fridley, A. Kundu, P. Nordwall, V. Pushpanathan, M. Tesauro and C. Turner, "Measuring the Common Vulnerability Scoring System Base Score Equation," the NIST Editorial Review Board, Gaithersburg, 2022.
DOI: https://doi.org/10.6028/NIST.IR.8409
[13] Y. T. A. Rosaliah, J. and B. Hananto, "Pengujian Celah Keamanan Website Menggunakan Teknik Penetration Testing dan Metode OWASP TOP 10 pada Website SIM xxx," Jurnal Seminar Nasional Mahasiswa Ilmu Komputer dan Aplikasinya, pp. 752-755, 2021.
[14] M. Adhari, Panduan Meretas Bagi Pemula (Metasploitable Versus Kali), Indramayu: CV. Adanu Abimata, 2022.
[15] Mochammad Dzaki Al Vriano, “PENGUJIAN KEAMANAN WEB JUICE SHOP DENGAN METODE PENTESTING BERBASIS OWASP TOP 10”, Kohesi, vol. 1, no. 6, pp. 91–100, Oct. 2023.
[16] I. O. Riandhanu, "Analisis Metode Open Web Application Security Project Menggunakan Penetration Testing pada Keamanan Website Absensi," Jurnal Informasi dan Teknologi, vol. 4, no. 3, pp. 160-165, 2022.