Implementasi dan Analisa Attack Tree pada Vulnerable Machine Toppo: 1 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric

Penulis

  • Irgi Fahrezi Salim Telkom University
  • Adityas Widjajarto Telkom University
  • Ahmad Almaarif Telkom University

Abstrak

Penelitian ini melakukan implementasi dan analisa attack tree pada vulnerable machine Toppo: 1 berdasarkan time metric, cost metric, dan frequency metric. Nilai time, cost, dan frequency didapatkan setelah melakukan eksploitasi dengan mencoba walkthrough hingga memperoleh privileged environment access dari VM Toppo: 1. Skenario eksploitasi yang terdapat pada walkthrough memiliki tahapan yaitu, information gathering, scanning, gaining access, exploit, dan privileged escalation. Walkthrough tersebut dapat digambarkan dengan activity diagram. Analisa dan perumusan attack tree disusun dengan menggunakan pendekatan CubeSat Security Attack Tree Analysis dan SAND gate. Attack tree tersebut mewakili berbagai tahapan eksploitasi dan dapat dilakukan pemeringkatan berdasarkan metrics. Metrics tersebut dilakukan analisa untuk mendapatkan pemeringkatan attack tree. Attack tree 1 merupakan jalur tercepat jika dibanding dengan attack tree lainnya dengan nilai real time 167,868 detik. Data yang didapatkan berdasarkan cost metric, attack tree 1 memiliki nilai cost yang rendah jika dibanding dengan attack tree lainnya dengan nilai cost 21. Data yang didapatkan berdasarkan frequency metric, attack tools Dirb dan Arp-scan memiliki persentase terbesar dalam penggunaannya pada lima attack tree sebesar 40% dan 30%. Kelanjutan dari penelitian ini dapat dilakukan dengan menambahkan faktor kerentanan dengan melakukan vulnerability scanning pada sistem.

Kata kunci—attack tree, time, cost, frequency, toppo: 1

Referensi

M. Utomo, A. H. N. Ali and I. Affandi, "Pembuatan Tata Kelola Keamanan Informasi Kontrol Akses Berbasis ISO/IEC 27001:2005 Pada Kantor Pelayanan Perbendaharaan Surabaya I," JURNAL TEKNIK ITS Vol. 1, No. 1, (Sept. 2012) ISSN: 2301-9271 , pp. 288-289,2012.

Diskominfo, "Hacker dengan Cracker," 18 October 2018. [Online]. Available: https://diskominfo.badungkab.go.id/artikel/18221-perbedaanhacker-dengan-cracker.

T. R. Ingoldsby, Attack Tree-based Threat Risk Analysis, Canada: Amenaza Technologies Limited,2021.

L. Kuipers, "Analysis of Attack Trees: fast algorithms for subclasses," Bachelor thesis Computing Science, pp. 9-19, 2020.

A. Ramadhani, "Keamanan Informasi," Journal of Information and Library Studies Vol. 1 No. 1, pp. 40-41, 2018.

AVG, "What Is an Exploit in Computer Security?,"22 October 2020[Online]. Available:https://www.avg.com/en/signal/computersecurityexploits.

P. P. Putra, "Pengembangan Sistem Keamanan Jaringan Menggunakan Rumusan Snort Rule (Hids) untuk Mendeteksi Serangan Nmap," SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016, pp. 17-18, 2016.

B. Light, J. Burgess and S. Duguay, "The walkthrough method: An approach to the study of apps," new media & society 2018, Vol. 20(3) 881–900, p. 882, 2018.

P. Sulistyorini, "Pemodelan Visual dengan Menggunakan UML dan Rational Rose," Jurnal Teknologi Informasi DINAMIK Volume XIV, No.1, Januari 2009 : 23-29, pp. 24-27, 2009.

Q. Li and Y. Chen, Modeling and Analysis of Enterprise and Information Systems: From Requirements to Realization 2009th, Springer, 2009,p. 85.

Faradiba, Buku Materi Pembelajaran Metode Pengukuran Fisika, Jakarta Timur: PROGRAM STUDI PENDIDIKAN FISIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS KRISTEN INDONESIA , 2020,2020.

I. M. A. Pradnyana, A. A. J. Permana and I. M.Putrama, "IMPLEMENTASI KONSEP PERANCANGAN MODEL KONSEPTUAL BASIS DATA STUDI KASUS: PERANCANGAN BASIS DATA SISTEM INFORMASI ADMINISTRASI BEASISWA DI UNDIKSHA," Seminar Nasional Vokasi dan Teknologi (SEMNASVOKTEK), p. 90, 2017.

##submission.downloads##

Diterbitkan

2023-09-18

Terbitan

Bagian

Program Studi S1 Sistem Informasi