Implementasi dan Analisis Attack Tree pada Vulnerable Machine Metasploitable2 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric
Abstract
Abstrak— Penelitian ini bertujuan untuk melakukan
implementasi dan analisis dari attack tree terhadap vulnerable
machine Metasploitable2 berdasarkan time metric, cost metric,
dan frequency metric yang dilakukan untuk pemeringkatan,
sehingga dapat mengetahui jalur tercepat untuk mengakses
privileged environment access target. Metode yang digunakan
pada penelitian ini adalah pengujian eksploitasi berdasarkan
walkthrough dan melakukan penggambaran menggunakan
attack tree dengan pendekatan SAND gate. Hasil akhir dari
seluruh tahapan eksploitasi pada vulnerable machine
Metasploitable2 adalah berhasil mengakses privileged
environment access target. Seluruh langkah yang dilakukan
pada walkthrough digambarkan dengan activity diagram dan
alur data yang terjadi digambarkan dengan data flow diagram.
Penggambaran attack tree mewakili seluruh tahapan
eksploitasi berdasarkan walkthrough untuk dilakukan
pemeringkatan berdasarkan metrics. Hasil pemeringkatan
yang dilakukan berdasakan time metric menghasilkan attack
tree WT 1 sebagai waktu tempuh tercepat dengan real time
sebesar 718,52 detik. Pemeringkatan berdasarkan cost metric
menghasilkan attack tree WT 1 sebagai peringkat pertama
karena jalur paling pendek dengan total 20 langkah.
Netdiscover, Nmap, dan Msfconsole menjadi peringkat pertama
pada pemeringkatan berdasarkan frequency metric karena
ketiga tools tersebut digunakan pada semua attack tree
berdasarkan lima walkthrough yang telah dipilih.
Kata kunci: Metasploitable2, Attack Tree, Metrics
References
AWED, I. S. (2022). Vulnerability Assessment and
Penetration Testing of Web Application.
Kuipers, L. (2020). Analysis of Attack trees: fast
algorithms for subclasses.
Farizy, S., & Sita Eriana, E. (2022). Keamanan
Sistem Informasi. www.unpam.ac.id
Nurul, S., Anggrainy, S., & Aprelyani, S. (2022).
Faktor-Faktor Yang Mempengaruhi Keamanan
Sistem Informasi: Keamanan Informasi, Teknologi
Informasi dan Network (Literature Review Sim).
(5). https://doi.org/10.31933/jemsi.v3i5 Diakses
pada 13 Agustus 2023
Wali, M. (2022). Keamanan Komputer.
https://www.researchgate.net/publication/3701053
14 Agustus 2023
Cathcart, J., & Khan Mohd, T. (2023). Password
Hacking Analysis of Kali Linux Applications.
https://www.researchgate.net/publication/3700487
Diakses pada 12 Agustus 2023
Rikatsih, N., Andary, R. W., Shaleh, M.,
Hadiningrum, L. P., Dr. Irwandy, & Prisusanti, R.
D. (2020). Metodologi Penelitian Di Berbagai
Bidang.
Candra, D., Tendri, M., & Rizta, A. (2018).
Pengembangan Lembar Kerja Siswa (LKS) Materi
Segiempat Berbasis Tahap Teori Van Hiele di
SMP.
Gutama, A., Arwan, A., & Fanani, L. (2019).
Pengembangan Kakas Bantu Pembangkitan Kasus
Uji pada Model-Based Testing Berdasarkan
Activity Diagram (Vol. 3, Issue 9). http://jptiik.ub.ac.id Diakses pada 12 Agustus 2023
Safwandi, Fadlisyah, Aulia, Z., & Zulfakhmi.
(2021). Analisis Perancangan Sistem Informasi
Sekolah Menengah Kejuruan 1 Gandapura Dengan
Model Diagram Konteks dan Data Flow Diagram.
Sonderen, T. (2019). A Manual for Attack trees.
https://essay.utwente.nl/79133/1/Sonderen_MA_E
EMCS.pdf Diakses pada 14 Agustus 2023



