Implementasi dan Analisis Attack Tree pada Vulnerable Machine Metasploitable2 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric

Authors

  • Rheza Dewantara Telkom University
  • Adityas Widjajarto Telkom University
  • M. Teguh Kurniawan Telkom University

Abstract

Abstrak— Penelitian ini bertujuan untuk melakukan
implementasi dan analisis dari attack tree terhadap vulnerable
machine Metasploitable2 berdasarkan time metric, cost metric,
dan frequency metric yang dilakukan untuk pemeringkatan,
sehingga dapat mengetahui jalur tercepat untuk mengakses
privileged environment access target. Metode yang digunakan
pada penelitian ini adalah pengujian eksploitasi berdasarkan
walkthrough dan melakukan penggambaran menggunakan
attack tree dengan pendekatan SAND gate. Hasil akhir dari
seluruh tahapan eksploitasi pada vulnerable machine
Metasploitable2 adalah berhasil mengakses privileged
environment access target. Seluruh langkah yang dilakukan
pada walkthrough digambarkan dengan activity diagram dan
alur data yang terjadi digambarkan dengan data flow diagram.
Penggambaran attack tree mewakili seluruh tahapan
eksploitasi berdasarkan walkthrough untuk dilakukan
pemeringkatan berdasarkan metrics. Hasil pemeringkatan
yang dilakukan berdasakan time metric menghasilkan attack
tree WT 1 sebagai waktu tempuh tercepat dengan real time
sebesar 718,52 detik. Pemeringkatan berdasarkan cost metric
menghasilkan attack tree WT 1 sebagai peringkat pertama
karena jalur paling pendek dengan total 20 langkah.
Netdiscover, Nmap, dan Msfconsole menjadi peringkat pertama
pada pemeringkatan berdasarkan frequency metric karena
ketiga tools tersebut digunakan pada semua attack tree
berdasarkan lima walkthrough yang telah dipilih.

Kata kunci: Metasploitable2, Attack Tree, Metrics

References

AWED, I. S. (2022). Vulnerability Assessment and

Penetration Testing of Web Application.

Kuipers, L. (2020). Analysis of Attack trees: fast

algorithms for subclasses.

Farizy, S., & Sita Eriana, E. (2022). Keamanan

Sistem Informasi. www.unpam.ac.id

Nurul, S., Anggrainy, S., & Aprelyani, S. (2022).

Faktor-Faktor Yang Mempengaruhi Keamanan

Sistem Informasi: Keamanan Informasi, Teknologi

Informasi dan Network (Literature Review Sim).

(5). https://doi.org/10.31933/jemsi.v3i5 Diakses

pada 13 Agustus 2023

Wali, M. (2022). Keamanan Komputer.

https://www.researchgate.net/publication/3701053

14 Agustus 2023

Cathcart, J., & Khan Mohd, T. (2023). Password

Hacking Analysis of Kali Linux Applications.

https://www.researchgate.net/publication/3700487

Diakses pada 12 Agustus 2023

Rikatsih, N., Andary, R. W., Shaleh, M.,

Hadiningrum, L. P., Dr. Irwandy, & Prisusanti, R.

D. (2020). Metodologi Penelitian Di Berbagai

Bidang.

Candra, D., Tendri, M., & Rizta, A. (2018).

Pengembangan Lembar Kerja Siswa (LKS) Materi

Segiempat Berbasis Tahap Teori Van Hiele di

SMP.

Gutama, A., Arwan, A., & Fanani, L. (2019).

Pengembangan Kakas Bantu Pembangkitan Kasus

Uji pada Model-Based Testing Berdasarkan

Activity Diagram (Vol. 3, Issue 9). http://jptiik.ub.ac.id Diakses pada 12 Agustus 2023

Safwandi, Fadlisyah, Aulia, Z., & Zulfakhmi.

(2021). Analisis Perancangan Sistem Informasi

Sekolah Menengah Kejuruan 1 Gandapura Dengan

Model Diagram Konteks dan Data Flow Diagram.

Sonderen, T. (2019). A Manual for Attack trees.

https://essay.utwente.nl/79133/1/Sonderen_MA_E

EMCS.pdf Diakses pada 14 Agustus 2023

Published

2024-10-21

Issue

Section

Program Studi S1 Sistem Informasi