Vulnerability Assessment Pada Situs Web KPPM FRI Dengan Burp Suite dan Intruder
Abstract
Abstrak- Perkembangan aplikasi berbasis web dari tahun ke tahun mengalami perkembangan yang pesat, dan memberikan banyak manfaat di berbagai aspek, termasuk aspek pendidikan, termasuk pada Fakultas Rekayasa Industri (FRI) yang menggunakan situs web untuk mengelola kegiatan Kerja Praktik dan Pengabdian Masyarakat (KPPM). Situs web yang digunakan ini belum pernah dilakukan vulnerability scanning, sementara resiko kerentanan pada situs web ini tergolong besar karena situs web ini harus diakses oleh pihak eksternal yaitu pembimbing lapangan tempat dimana mahasiswa melakukan kerja praktik. Metode yang digunakan dalam vulnerability scanning ini adalah automated testing dan tipe web application scanning, dengan bantuan software Burp Suite dan Intruder. Hasil dari penelitian ini ditemukan bahwa situs web KPPM FRI memiliki total 12 kerentanan, yaitu 9 kerentanan ditemukan oleh Burp Suite dengan 3 kerentanan berada pada kategori Low dan 4 kerenatanan berada pada kategori Information, dan 7 kerentanan ditemukan oleh Intruder, dengan 2 kerentanan berada pada kategori High, 3 kerentanan berada pada kategori Medium dan 2 kerentanan berada pada kategori Low.
Kata kunci- vulnerability, scanning, confidential, automated, burp suite, intruder.
References
Rui, Liu, Yan Danfeng, Lin Fan, and Yang Fangchun. 2009. “Optimization of Hierarchical Vulnerability Assessment Method.” Proceedings of 2009 2nd IEEE International Conference on Broadband Network and Multimedia Technology, IEEE IC-BNMT2009 (1):458–62. doi: 10.1109/ICBNMT.2009.5348535.
Riadi, Imam, Anton Yudhana, and Yunanri W. 2020. “Analisis Keamanan Website Open Journal System Menggunakan Metode Vulnerability Assessment.” Jurnal Teknologi Informasi Dan Ilmu Komputer 7(4):853. doi: 10.25126/jtiik.2020701928.
Rahalkar, Sagar. 2021. Guide to Burp Suite. Pune: Apress.
Qu, Guangzhi, J. Rudraraju, and R. Modukuri. 2002. “A Framework for Network Vulnerability Analysis.” Communications, … 2(4):1–6.
Chazar, Chalifa. 2017. “Standar Manajemen Keamanan Informasi Berbasis ISO/IEC 27001: 2005.” Jurnal Informasi VII(2):48–57.
Li, Huan Chung, Po Huei Liang, Jiann Min Yang, and Shiang Jiun Chen. 2010. “Analysis on Cloud-Based Security Vulnerability Assessment.” Proceedings - IEEE International Conference on E-Business Engineering, ICEBE 2010 490–94. doi: 10.1109/ICEBE.2010.77. Backdoors, About, Trojan Horses, and Embedding Backdoors. 2001. “Backdoors and Trojan Horses.” Information Security Technical Report 6(4):31–57. doi: 10.1016/s1363-4127(01)00405-8.
Goel, Jai Narayan, and B. M. Mehtre. 2015. “Vulnerability Assessment & Penetration Testing as a Cyber Defence Technology.” Procedia Computer Science 57:710–15. doi: 10.1016/j.procs.2015.07.458.
Ermawelis, Ermawelis. 2018. “Teknologi Informasi Untuk Perpustakaan, Pusat Dokumentasi Dan Informasi.” AL MUNIR : Jurnal Komunikasi Dan Penyiaran Islam (1):11–18. doi: 10.15548/amj-kpi.v0i1.5.