Implementasi dan Analisis Attack Tree pada Aplikasi DVWA Berdasar Metrik Time dan Skill Level

Authors

  • Yadi Nugraha Telkom University
  • Adityas Widjajarto Telkom University
  • Muhammad Fathinuddin Telkom University

Abstract

Abstrak - Attack tree dapat dirumuskan berdasarkan
langkah-langkah eksploitasi yang terjadi pada aplikasi web.
Tujuan dari penelitian ini adalah untuk memahami relasi
attack tree dan karakter eksploitasi berdasarkan metrik time
dan skill level. Platform untuk pengujian eksploitasi
menggunakan DVWA dan disusun menjadi attack tree.
Penyusunan attack tree dengan kondisi terlindungi dan tidak
terlindungi WAF. Attack tree disusun berdasarkan lima
kerentanan yaitu SQL Injection, XSS (Reflected), Command
injection, CSRF, dan Brute force. Hasil analisis dengan
kondisi tidak dilindungi WAF menyimpulkan XSS (Reflected)
attack tree menempati urutan pertama dengan skor 131,92.
SQL Injection attack tree menempati urutan terakhir dengan
skor 1727,56. Sedangkan dengan WAF SQL Injection attack
tree menempati urutan pertama dengan skor 54. Brute force
attack tree menempati urutan terakhir dengan skor 319,51.
Kelanjutan penelitian dapat berupa merinci langkah
eksploitasi menggunakan CVSS score sebagai perhitungan
skill level dan pengukuran parameter menggunakan IDS
sebagai salah satu fitur firewall.

Kata kunci: attack tree, eksploitasi, metrik, time, skill
level

References

. Dhiatama Ayunda, K., Widjajarto, A., & Budiono, A.,

=Implementation and Analysis ModSecurity on WebBased Application with OWASP Standards"., Jurnal

Teknik Informatika dan Sistem Informasi, Vol.8, No.3,

pp. 1638-1650, September 2021.

. Kuipers, L. (2020). Analysis of Attack Trees: fast

algorithms for subclasses.

. Odun-Ayo et al., 8Evaluating Common

Reconnaissance Tools and Techniques for

Information Gathering9, Journal of Computer

Science, vol. 18, no. 2, pp. 103-115, 2022, doi:

3844/jcssp.2022.103.115.

. D. Bhatt, 8Modern Day Penetration Testing

Distribution Open Source Platform-Kali LinuxStudy Paper9, INTERNATIONAL JOURNAL OF

SCIENTIFIC & TECHNOLOGY RESEARCH, vol. 7,

, [Online]. Available: www.ijstr.org

. S. Tyagi and K. Kumar, 8Evaluation of static web

vulnerability analysis tools9, in PDGC 2018 - 2018

th International Conference on Parallel, Distributed

and Grid Computing, Institute of Electrical and

Electronics Engineers Inc., Dec. 2018, pp. 1-6. doi:

1109/PDGC.2018.8745996.

. Zavarsky Sergey Butakov, P., David Sobola, T.,

Supervisor Edgar Schmidt, P., Schmidt, E., Dean, Ds.,

Zavarsky, P., & Butakov, S. (2020).

WEB APPLICATION FIREWALLS Co-authored

by Timilehin David Sobola EXPERIMENTAL

STUDY OF MODSECURITY WEB

APPLICATION FIREWALLS Experimental

Study of ModSecurity Web Application Firewalls".

. S. Lika, R. D. P. Halim, and I. Verdian, 8ANALISA

SERANGAN SQL INJEKSI MENGGUNAKAN

SQLMAP9, POSITIF_: Jurnal Sistem dan Teknologi

Informasi, vol. 4, no. 2, p. 88, Nov. 2018, doi:

31961/positif.v4i2.610.

. Yogi Kristiawan, O., & Teknologi Bandung

Menyetujui Pembimbing, I. (2017). PERANCANGAN

DAN IMPLEMENTASI RULE BASED

DICTIONARY ATTACK PADA FUZZER WFUZZ

UNTUK MENGUJI KERENTANAN APLIKASI

WEB (Program Studi Magister Teknik Elektro).

. E. Z. Darojat, E. Sediyono, and I. Sembiring,

Vulnerability Assessment Website E-Government

dengan NIST SP 800-115 dan OWASP

Menggunakan Web Vulnerability Scanner9,

JURNAL SISTEM INFORMASI BISNIS, vol. 12, no. 1,

pp. 36-44, Sep. 2022, doi: 10.21456/vol12iss1pp36- 44

Published

2024-10-21

Issue

Section

Program Studi S1 Sistem Informasi