Implementasi dan Analisis Attack Tree pada Vulnerable Machine Hackable 2 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric

Penulis

  • Telkom University
  • Telkom University
  • Telkom University

Abstrak

Abstrak—Penelitian ini bertujuan untuk melakukan analisis
bagaimana implementasi attack tree terhadap vulnerable
machine Hackable 2 berdasarkan time metric, cost metric, dan
frequency metric yang menghasilkan nilai untuk dilakukan
pemeringkatan, sehingga dapat mengetahui jalur tercepat
untuk mengakses root target. Metode yang digunakan pada
penelitian ini adalah pengujian eksploitasi berdasarkan
walkthrough dan melakukan visualisasi menggunakan attack
tree dengan pendekatan SAND gate. Hasil yang diperoleh dari
seluruh tahapan eksploitasi pada vulnerable machine Hackable
2 adalah, berhasil mengakses root target. Seluruh tahapan yang
dilakukan pada walkthrough dapat digambarkan dengan
activity diagram dan alur data yang terjadi digambarkan
dengan data flow diagram. Penggunaan attack tree, dapat
mewakili seluruh tahapan eksploitasi berdasarkan walkthrough
untuk dilakukan pemeringkatan berdasarkan metrics.
Pemeringkatan berdasakan time metric menghasilkan attack
tree wt 1 sebagai jalur tercepat dengan real time sebesar 718,52
detik. Seluruh attack tree memiliki nilai cost metric yang sama
yaitu 29 langkah. Berdasarkan frequency metric, tools utama
pada penelitian ini adalah Nmap dan Netcat yang digunakan
pada seluruh walkthrough, dan tools yang paling efektif adalah
Netdiscover, Nmap, Gobuster, dan Netcat.

Kata kunci: attack tree, metrics, hackable 2

Referensi

AWED, I. S. (2022). Vulnerability Assessment and

Penetration Testing of Web Application.

Kuipers, L. (2020). Analysis of Attack trees: fast

algorithms for subclasses.

Farizy, S., & Sita Eriana, E. (2022). Keamanan

Sistem Informasi. www.unpam.ac.id

Nurul, S., Anggrainy, S., & Aprelyani, S. (2022).

Faktor-Faktor Yang Mempengaruhi Keamanan

Sistem Informasi: Keamanan Informasi, Teknologi

Informasi dan Network (Literature Review Sim).

(5). https://doi.org/10.31933/jemsi.v3i5 Diakses

pada 13 Agustus 2023

Moedjahedy, J. (2023). Keamanan Sistem

Informasi.

https://www.researchgate.net/publication/3715308

Diakses pada 13 Agustus 2023

Wali, M. (2022). Keamanan Komputer.

https://www.researchgate.net/publication/3701053

14 Agustus 2023

Cathcart, J., & Khan Mohd, T. (2023). Password

Hacking Analysis of Kali Linux Applications.

https://www.researchgate.net/publication/3700487

Diakses pada 12 Agustus 2023

Rikatsih, N., Andary, R. W., Shaleh, M.,

Hadiningrum, L. P., Dr. Irwandy, & Prisusanti, R.

D. (2020). Metodologi Penelitian Di Berbagai

Bidang.

Candra, D., Tendri, M., & Rizta, A. (2018).

Pengembangan Lembar Kerja Siswa (LKS) Materi

Segiempat Berbasis Tahap Teori Van Hiele di

SMP.

Gutama, A., Arwan, A., & Fanani, L. (2019).

Pengembangan Kakas Bantu Pembangkitan Kasus

Uji pada Model-Based Testing Berdasarkan

Activity Diagram (Vol. 3, Issue 9). http://jptiik.ub.ac.id Diakses pada 12 Agustus 2023

Safwandi, Fadlisyah, Aulia, Z., & Zulfakhmi.

(2021). Analisis Perancangan Sistem Informasi

Sekolah Menengah Kejuruan 1 Gandapura Dengan

Model Diagram Konteks dan Data Flow Diagram.

Sonderen, T. (2019). A Manual for Attack trees.

https://essay.utwente.nl/79133/1/Sonderen_MA_E

EMCS.pdf Diakses pada 14 Agustus 2023

##submission.downloads##

Diterbitkan

2024-10-21

Terbitan

Bagian

Program Studi S1 Sistem Informasi