Pengujian Kerentanan Pada website X perusahaan layanan teknologi informasi dengan Pendekatan Vulnerability Assessment dan Penetration Testing Untuk Mengindentifikasi dan Mengatasi Celah Kemanan
Abstract
Dalam era digital yang semakin maju, keamanan aplikasi web menjadi isu krusial bagi perusahaan teknologi informasi. Penelitian ini bertujuan untuk mengidentifikasi dan mengevaluasi kerentanan pada website X milik perusahaan layanan teknologi informasi menggunakan pendekatan Vulnerability Assessment dan Penetration Testing (VAPT). Metodologi yang digunakan mencakup tahap information gathering, vulnerability detection dengan alat bantu seperti OWASP ZAP dan Acunetix, serta pengujian eksploitasi menggunakan Burp Suite. Hasil pengujian menunjukkan terdapat 13 jenis kerentanan dengan tingkat keparahan berbeda, di antaranya SQL Injection, Cross-Site Scripting (XSS), dan pengiriman kredensial tanpa enkripsi. Beberapa kerentanan seperti file .htaccess terbuka dan header keamanan yang hilang berhasil dimitigasi, sementara kerentanan lain seperti pengiriman data melalui HTTP tidak dapat ditangani sepenuhnya karena keterbatasan lingkungan pengujian. Evaluasi pasca mitigasi menunjukkan adanya peningkatan signifikan dalam keamanan sistem. Penelitian ini diharapkan dapat menjadi acuan bagi pengelola sistem dan pengembang web dalam meningkatkan ketahanan terhadap serangan siber.
Kata kunci— Keamanan, Web, VAPT, Vulnerability Assessment, Penetration Testing, Mitigasi
References
ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements, ISO, 2013.
Mendy, "Pengertian Website: Apa itu Web, Manfaat, Jenis, dan Contoh," Kampus IT, 7 Aug. 2023. [Online]. Available: https://kampusit.id/pengertian-website
D. Sari and R. Nugroho, Keamanan Sistem Informasi: Teori dan Implementasi, Yogyakarta, Indonesia: Deepublish, 2020.
OWASP Foundation, “OWASP Top 10 – 2021: The Ten Most Critical Web Application Security Risks,” Open Web Application Security Project, 2021. [Online]. Available: https://owasp.org/Top10/
S. K. Rakshit, Ethical Hacker's Penetration Testing Guide, New Delhi, India: BPB Publications, 2022.
A. Orebaugh and B. Pinkard, Nmap in the Enterprise: Your Guide to Network Scanning, Rockland, MA: Syngress Publishing, 2008.
R. Rogers, Nessus Network Auditing, Rockland, MA: Syngress Publishing, 2011.
G. Kusuma, “Implementasi OWASP ZAP untuk Pengujian Keamanan Sistem Informasi Akademik,” Jurnal Teknologi Informasi, vol. 9, no. 1, pp. 15–22, 2022.
T. Muhyidin and U. S. Utama, “Perbandingan Tingkat Keamanan Website Menggunakan Nmap dan Nikto dengan Metode Ethical Hacking,” Jurnal Teknik Logika Matematika, vol. 5, no. 2, pp. 55–63, 2022.
Y. Khera, D. Kumar, Sujay, and N. Garg, “Analysis and Impact of Vulnerability Assessment and Penetration Testing,” in Proc. IEEE Int. Conf. Computing, Communication, and Automation, Greater Noida, India, 2019, pp. 100–104.
D. R. Mulyawan and J. Benjamin, “Penetration Testing and Vulnerability Scanning of Web Application Using Burp Suite,” in Natl. Conf. Emerging Computing Applications, 2021.
J. I. Firmansyah, R. Anggraini, and M. E. A. W. Kuncoro, “Analisis Metode Open Web Application Security Project (OWASP) pada Pengujian Keamanan Website: Literature Review,” AUTOMATA: Jurnal Teknik dan Sistem Komputer, vol. 3, no. 1, pp. 34–41, 2021.



