Implementasi dan Analisis Attack Tree pada Vulnerable Machine Hackable 2 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric
Abstract
Abstrak—Penelitian ini bertujuan untuk melakukan analisis
bagaimana implementasi attack tree terhadap vulnerable
machine Hackable 2 berdasarkan time metric, cost metric, dan
frequency metric yang menghasilkan nilai untuk dilakukan
pemeringkatan, sehingga dapat mengetahui jalur tercepat
untuk mengakses root target. Metode yang digunakan pada
penelitian ini adalah pengujian eksploitasi berdasarkan
walkthrough dan melakukan visualisasi menggunakan attack
tree dengan pendekatan SAND gate. Hasil yang diperoleh dari
seluruh tahapan eksploitasi pada vulnerable machine Hackable
2 adalah, berhasil mengakses root target. Seluruh tahapan yang
dilakukan pada walkthrough dapat digambarkan dengan
activity diagram dan alur data yang terjadi digambarkan
dengan data flow diagram. Penggunaan attack tree, dapat
mewakili seluruh tahapan eksploitasi berdasarkan walkthrough
untuk dilakukan pemeringkatan berdasarkan metrics.
Pemeringkatan berdasakan time metric menghasilkan attack
tree wt 1 sebagai jalur tercepat dengan real time sebesar 718,52
detik. Seluruh attack tree memiliki nilai cost metric yang sama
yaitu 29 langkah. Berdasarkan frequency metric, tools utama
pada penelitian ini adalah Nmap dan Netcat yang digunakan
pada seluruh walkthrough, dan tools yang paling efektif adalah
Netdiscover, Nmap, Gobuster, dan Netcat.
Kata kunci: attack tree, metrics, hackable 2
References
AWED, I. S. (2022). Vulnerability Assessment and
Penetration Testing of Web Application.
Kuipers, L. (2020). Analysis of Attack trees: fast
algorithms for subclasses.
Farizy, S., & Sita Eriana, E. (2022). Keamanan
Sistem Informasi. www.unpam.ac.id
Nurul, S., Anggrainy, S., & Aprelyani, S. (2022).
Faktor-Faktor Yang Mempengaruhi Keamanan
Sistem Informasi: Keamanan Informasi, Teknologi
Informasi dan Network (Literature Review Sim).
(5). https://doi.org/10.31933/jemsi.v3i5 Diakses
pada 13 Agustus 2023
Moedjahedy, J. (2023). Keamanan Sistem
Informasi.
https://www.researchgate.net/publication/3715308
Diakses pada 13 Agustus 2023
Wali, M. (2022). Keamanan Komputer.
https://www.researchgate.net/publication/3701053
14 Agustus 2023
Cathcart, J., & Khan Mohd, T. (2023). Password
Hacking Analysis of Kali Linux Applications.
https://www.researchgate.net/publication/3700487
Diakses pada 12 Agustus 2023
Rikatsih, N., Andary, R. W., Shaleh, M.,
Hadiningrum, L. P., Dr. Irwandy, & Prisusanti, R.
D. (2020). Metodologi Penelitian Di Berbagai
Bidang.
Candra, D., Tendri, M., & Rizta, A. (2018).
Pengembangan Lembar Kerja Siswa (LKS) Materi
Segiempat Berbasis Tahap Teori Van Hiele di
SMP.
Gutama, A., Arwan, A., & Fanani, L. (2019).
Pengembangan Kakas Bantu Pembangkitan Kasus
Uji pada Model-Based Testing Berdasarkan
Activity Diagram (Vol. 3, Issue 9). http://jptiik.ub.ac.id Diakses pada 12 Agustus 2023
Safwandi, Fadlisyah, Aulia, Z., & Zulfakhmi.
(2021). Analisis Perancangan Sistem Informasi
Sekolah Menengah Kejuruan 1 Gandapura Dengan
Model Diagram Konteks dan Data Flow Diagram.
Sonderen, T. (2019). A Manual for Attack trees.
https://essay.utwente.nl/79133/1/Sonderen_MA_E
EMCS.pdf Diakses pada 14 Agustus 2023



