implementasi penetrasi testing untuk mengetahui keamanan

advertisement
IMPLEMENTASI PENETRASI TESTING UNTUK MENGETAHUI
KEAMANAN PENGGUNAAN APLIKASI SOSIAL MEDIA
MENGGUNAKAN METODE ACTION RESERCH
Ariep Pratama putra 1, Dedy Syamsuar,S.KOM.,M.I.T 2 , Andri,M,CS3
Dosen Universitas Bina Darma 2,3, Mahasiswa Universitas Bina Darma 1
Jalan Jenderal Ahmad Yani No.12 Palembang
e-mail : [email protected] ,
ABSTRACT : One of the technological developments in the form of development of social networking media. Many
convenience offered by the new medium of communication, users of social networking known as the user can deploy and
search messages or information quickly, proclaiming the activities carried out daily to someone else can be done easily, get
together with friends or colleagues without having to do face to face, to look for new friends or colleagues via social
networking sites. However, with the use of multiple social media applications are downloaded and installed on the device
used, we do not know what social media application is safe to use, as the internet world can not be separated from the
problem of security for Internet data can be entered anywhere. Companies must innovate in the field of security for
consumers or visitors feel confident in doing transactions and store personal data on a website. One precaution is to perform
testing on enterprise applications such as databases, websites, and email. This research is the author tries to make a webbased reporting system of testing-testing done on social media applications such as facebook and tweeter.
Keywords: PenTest, applications, social media
ABSTRAK : Salah satu perkembangan teknologi itu yaitu berupa Perkembangan jejaring sosial media. Banyak kemudahan
yang ditawarkan oleh media komunikasi baru ini, pengguna jejaring sosial yang dikenal dengan user dapat menyebarkan
maupun mencari pesan atau informasi dengan cepat, memberitakan kegiatan yang dilakukan sehari-hari kepada orang lain
dapat dilakukan dengan mudah, berkumpul dengan teman atau kolega tanpa harus melakukan tatap muka, sampai mencari
teman atau kolega baru melalui situs jejaring sosial tersebut. Akan tetapi dengan penggunaan dari beberapa aplikasi sosial
media yang didownload dan diinstal pada perangkat yang digunakan, kita tidak mengetahui apa yang aplikasi sosial media
ini aman untuk digunakan, karena dunia internet tentu tidak lepas dari masalah keamanan karena di internet data bisa masuk
ke mana saja. Perusahaan harus melakukan inovasi dalam bidang keamanan agar konsumen atau pengunjung merasa yakin
dalam melakukan transaksi dan menyimpan data pribadi di sebuah website. Salah satu langkah pengamanan adalah dengan
melakukan testing terhadap aplikasi-aplikasi perusahaan seperti database, website, dan email. Penelitian ini penulis mencoba
untuk membuat sistem laporan berbasis web tentang testing-testing yang dilakukan pada aplikasi sosial media seperti
facebook dan tweeter.
Kata kunci: Pentest, aplikasi, sosial media
1. PENDAHULUAN
1.1. Latar Belakang
Teknologi informasi pemanfataannya sudah
orang yang tinggal di perkotaan telah menggunakan
merambah ke segala aspek, tidak hanya pada
jejaring sosial sebagai salah satu alat untuk
bidang teknologi saja. Salah satunya adalah
berkomunikasi.
pemanfaatan teknologi WWW (World Wide Web)
ditawarkan oleh media komunikasi baru ini,
atau yang biasa disebut web yang mampu
informasi dengan cepat, memberitakan kegiatan
web itu sendiri terdapat beberapa komponen yang
teknologi
yang
dapat menyebarkan maupun mencari pesan atau
suara, maupun gambar bergerak. Pada teknologi
menciptakan
kemudahan
pengguna jejaring sosial yang dikenal dengan user
menyediakan informasi dalam bentuk teks, gambar,
mendukung
Banyak
yang dilakukan sehari-hari kepada orang lain dapat
tersebut,
dilakukan dengan mudah, berkumpul dengan teman
misalnya bahasa pemrograman dan database.
atau kolega tanpa harus melakukan tatap muka,
Salah satu perkembangan teknologi itu
sampai mencari teman atau kolega baru melalui
yaitu berupa Perkembangan jejaring sosial sebagai
situs jejaring sosial tersebut.
media. Rata-rata masyarakat modern, seperti orang-
1
Kemudahan-kemudahan yang ditawarkan oleh
sosial media sehingga penulis memberi judul pada
jejaring
proposal ini “Implementasi Penetrasi Testing
sosial
inilah
yang
mengakibatkan
perkembangan penggunanya meningkat dengan
Untuk
pesat. Akan tetapi dengan penggunaan dari
Aplikasi Sosial Media Menggunakan Metode
beberapa aplikasi sosial media yang didownload
Action Research”.
dan diinstal pada perangkat yang digunakan, kita
1.2. Rumusan Masalah
Mengetahui
Keamanan
Penggunaan
Dari Latar Belakang di atas dapat di rumuskan
tidak mengetahui apa yang aplikasi sosial media ini
aman untuk digunakan, karena dunia internet tentu
suatu
permasalahan
tidak lepas dari masalah keamanan karena di
mengimplementasikan pentest untuk mengetahuin
internet data bisa masuk ke mana saja. Perusahaan
keamanan
harus melakukan inovasi dalam bidang keamanan
mengunakan metode action research”.
agar konsumen atau pengunjung merasa yakin
1.3. Tujuan Penelitian
penggunaan
“Bagaimana
aplikasi
sosial
media
Tujuan dari penelitian ini adalah melakukan
dalam melakukan
transaksi dan menyimpan data pribadi di sebuah
penetrasi testing aplikasi sosial media untuk
website.
mengetahui apakah-aplikasi sosial media tidak
Salah satu langkah pengamanan adalah dengan
membahayakan orang lain maka dilakuka penetrasi
melakukan
testing dalam teknologi informasi dengan metode
testing
terhadap
aplikasi-aplikasi
action research.
perusahaan seperti database, website, dan email.
Penelitian ini penulis mencoba untuk membuat
sistem laporan berbasis web tentang testing-testing
2. METODOLOGI PENELITIAN
yang dilakukan pada aplikasi sosial media seperti
2.1. Lokasi Penelitian
facebook dan tweeter. Sistem laporan ini juga
memudahkan pihak tester untuk melihat sejauh
Waktu penelitian dilakukan pada bulan Mei
mana perkembangan keamanan sebuah aplikasi
2016 sampai dengan bulan Juli 2016.
2.2. Metode Penelitian
jejaring sosial media. Penetration testing atau
sering disingkat menjadi pentest merupakan istilah
1.
untuk pengujian terhadap kehandalan suatu sistem
Melakukan
dan
keamanan
pokok yang ada guna menjadi dasar kelompok
aplikasi, sistem komputer, atau jaringan. Jika
atau organisasi sehingga terjadi perubahan,
ditemukan kelemahan suatu sistem maka dengan
untuk pengembangan pada tahap ini peneliti
segera akan dilakukan patch atau penambalan
mengidentifikasi
sehingga keamanan sistem akan menjadi lebih kuat.
jaringan, ditempuh dengan cara mengadakan
Dalam penelitian ini peneliti menggunakan metode
wawancara mendalam kepada stakeholder
action
yang terkait langsung maupun yang tidak
mendokumentasikan
research
dengan
tingkat
menerapkan
tehnik
Melakukan diagnosa (diagnosing)
identifikasi
penetrasi testing yang diharapkan dapat menjadi
terkait langsung
panduan
2.
bagi
masyarakat,
dimana
informasi
Membuat
masalah-masalah
kebutuhan stakeholder akan
rencana
tindakan
(action
planning)
mengenai aplikasi sosial media aman untuk
digunakan.
Peneliti
Berdasarkan uraian dan latar belakang di atas maka
memahami pokok masalah yang ada kemudian
penulis tertarik untuk melakukan pentest aplikasi
dilanjutkan
2
dan
partisipan
dengan
bersama-sama
menyusun
rencana
tindakan yang tepat untuk menyelesaikan
a. Wawancara
masalah yang ada. Dengan memperhatikan
kebutuhan
stakeholder terhadap
jaringan,
penelitian
bersama
memulai
partisipan
Dalam metode ini penulis
mengumpulkan data penelitian dengan
bertanya langsung kepada pihak yang
membuat sketsa awal dan menentukan isi yang
bersangkutan yang dapat memberikan
akan ditampilkan nantinya.
3.
informasi yang dibutuhkan.
Melakukan tindakan (action taking)
Peneliti
dan
partisipan
mengimplementasikan
dengan
harapan
rencana
dapat
b.
bersama-sama
Mengumpulkan data dengan cara
tindakan
mencari dan mempelajari data-data dari
menyelesaikan
buku-buku ataupun dari referensi lain
masalah. Selanjutnya setelah model dibuat
yang berhubungan dengan penulisan
berdasarkan sketsa dan menyesuaikan isi yang
akan
ditampilkan berdasarkan
laporan penelitian proposal. Buku yang
kebutuhan
digunakan penulis sebagai referensi,
stakeholder dilanjutkan dengan mengadakan
adapun metode yang digunakan penulis
ujicoba.
4.
dalam merancang dan mengembangkan
Melakukan evaluasi (evaluating)
dapat dilihat pada daftar pustaka.
Setelah masa implementasi (action taking)
dianggap cukup kemudian peneliti bersama
c. Observasi
partisipan melaksanakan evaluasi hasil dari
Metode ini dilakukan dengan cara
implementasi tadi, dalam tahap ini dilihat
bagaimana
jaringan
penerimaan
yang
pegguna
terhadap
dengan
berbagai
ditandai
mengamati langsung keadaan dan
kegiatan pada aplikasi sosial media
guna mendapatkan keterangan yang
aktivitas-aktivitas.
5.
Kepustakaan
akurat.
Pembelajaran (learning)
2.4. Implementasi
Tahap ini merupakan bagian akhir siklus yang
telah dilalui dengan melaksanakan review
Implementasi adalah perluasan aktivitas
tahap-pertahap yang telah berakhir kemudian
yang saling menyesuaikan sebagai aktivitas yang
penelitian ini dapat berakhir. Seluruh kriteria
saling menyesuaikan. Browne (2004:70).
dalam prinsip pembelajaran harus dipelajari,
Implementasi adalah tindakan-tindakan
perubahan dalam situasi organisasi dievaluasi
yang dilakukan oleh individu atau pejabat-pejabat-
oleh peneliti dan dikomunikasikan kepada
pejabat
klien,
merefleksikan
swasta yang diarahkan pada tercapainya tujuan-
terhadap hasil proyek, yang nampak akan
tujuan yang telah digariskan dalam keputusan
dilaporkan secara lengkap dan hasilnya secara
kebijakan. Wahab (2001:65).
eksplisit
implikasinya terhadap
2.5. Keamanaan
Informasi merupakan aset yang harus
2.3. Metode Pengumpulan Data
dilindungi keamanannya. Keamanan secara umum
peneliti
dan
klien
dipertimbangkan
dalam
hal
kelompok-kelompok
pemerintah
atau
diartikan sebagai quality or state of being secure-to
Metode Pengumpulan Data yang digunakan
be free from danger. Untuk menjadi aman adalah
dalam penelitian ini adalah :
dengan cara dilindungi dari musuh dan bahaya
(Whitman dan Mattord, 2011:20).
3
Perlindungan pada Informasi tersebut
dilakukan
untuk
informasi.
memenuhi
Aspek-aspek
diperhatikan
keamanan
tersebut
seharusnya
dipahami untuk diterapkan Whitman dan Mattord
satu unit perangkat lunak yangdibuat untuk
(2009:13) menyebutkan beberapa aspek yang
melayani kebutuhan akan beberapa aktivitas
terkait dengan keamanan informasi yang akan
seperti system perniagaan, game, pelayanan
dijelaskan sebagai berikut:
masyarakat, periklanan, atau semua proses
1.
Privacy
yang hamper dilakukan manusia. Sedangkan
Informasi yang dikumpulkan, digunakan, dan
menurut
disimpan oleh organisasi adalah dipergunakan
perangkat intruksi khusus dalam computer
hanya untuk tujuan tertentu, khusus bagi
yang di rancang agar kita menyelesaikan tugas-
pemilik data saat informasi ini dikumpulkan.
tugas tertentu. Aplikasi merupakan program
Privacy menjamin keamanan data bagi pemilik
yang
informasi dari orang lain.
kebutuhan
Identification
pekerjaan tertentu Yuhefizar (2012).
informasi
dikembangkan
pengguna
aplikasi
untuk
adalah
memenuhi
dalam
menjalankan
bisa
mengenali
disimpulkan bahwa aplikasi merupakan sebuah
penggunaannya. Identifikasi adalah langkah
program yang dibuat dalam sebuah perangkat
pertama dalam memperoleh hak akses ke
lunak dengan computer untuk memudahkan
informasi
pekerjaan atau tugas-tugas seperti penerapan,
jika
yang
diamankan.
Berdasarkan
Identifikasi
umumnya dilakukan dengan penggunaan user
penggunaan
name dan user ID.
dibutuhkan.
Authentication
definisi
dan
diatas
penambahan
data
dapat
yang
2.7. Sosial Media
Pada dasarnya media sosial merupakan
membuktikan bahwa pengguna memang benar-
perkembangan
benar orang yang memiliki identitas yang di
teknologi web baru berbasis internet, yang
klaim.
memudahkan
Authorization
berkomunikasi, berpartisipasi, saling berbagi
Setelah
identitas
sebuah
proses
pengguna
diautentikasi,
mutakhir
semua
dari
orang
teknologi-
untuk
dapat
dan membentuk sebuah jaringan secara online,
yang
disebut
autorisasi
sehingga
jaminan
bahwa
pengguna
mereka sendiri. Post di blog, tweet, atau video
(manusia dan komputer) telah mendapatkan
YouTube dapat direproduksi dan dapat dilihat
autorisasi secara spesifik dan jelas untuk
secara langsung oleh jutaan orang secara gratis
mengakses, mengubah, atau menghapus isi
(Zarella, 2010: 2).
memberikan
dari informasi.
5.
(2009)
karakteristik
Autentikasi terjadi pada saat sistem dapat
4.
Verman
memiliki
identifikasi
3.
dan
2.6 Aplikasi
Menurut Pranama (2012) aplikasi adalah
Sistem
dikontrol
siapa yang melakukan aktivitas itu.
semestinya
2.
atau
aspek
terhadap informasi yang telah dilakukan, dan
dapat
menyebarluaskan
konten
Media sosial mempunyai banyak bentuk,
Accountability
diantaranya
Karakteristik ini dipenuhi jika sebuah sistem
microblogging (Twitter), facebook, dan blog.
dapat
Twitter
menyajikan
data
semua
aktivitas
yang
adalah
paling
suatu
populer
situs
web
yaitu
yang
merupakan layanan dari microblog, yaitu suatu
4
bentuk blog yang membatasi ukuran setiap
2.
Pada Jurnal dengan judul “Digital Forensik
post-nya, yang memberikan fasilitas bagi
Dan Penanganan Pasca Insiden” Milik Zuhri
pengguna untuk dapat menuliskan pesan dalam
Ramadhan Tahun 2011. Berdasarkan hasil
twitter update hanya berisi 140 karakter.
penelitian penulis tersebut, kesimpulan yang
Twitter merupakan salah satu media sosial
diperoleh adalah “Digital Forensik merupakan
yang paling mudah digunakan, karena hanya
bidang ilmu baru dalam dunia komputer yang
memerlukan
tetapi
berkembang pesat akhir-akhir ini dengan
informasi yang disampaikan dapat langsung
ditunjukannya berita-berita yang mengulas
menyebar secara luas (Zarella, 2010: 31).
tentang kejahatan di bidang komputer serta
waktu
yang
singkat
2.8. Penelitian Sebelumya
Adapun
semakin
terdahulu
buku-buku
yang
yang
mengupas mengenai digital forensik, sehingga
dijadikan acuan oleh penulis untuk melakukan
semakin menambah refrensi pengetahuan bagi
penelitian ini adalah :
peneliti-peneliti
1.
Penelitian
banyaknya
muda.
Dengan
lahirnya
Pada Jurnal dengan judul “Analisis Computer
Undang-undang
Forensic
Proses
Elektronik nomor 11 Tahun 2008, maka
Penyelidikan Dalam Kasus Kejahatan”. Milik
semakin membuat bidang ilmu ini menjadi
Aan Widayat Wisnu Budi Tahun 2015.
perangkat wajib untuk membongkar kejahatan
Berdasarkan hasil penelitian penulis tersebut,
yang melibatkan dunia komputer, karena pada
Adapun
umumnya
Untuk
Mendukung
kesimpulan-kesimpulan
yang
Informasi
kejahatan
Transaksi
komputer
ini
didapatkan dalam penulisan ini “Berbagai
meninggalkan jejak digital, maka perlu adanya
persoalan hukum yang muncul pada akhir-
seorang ahli komputer forensik yang akan
akhir ini telah membuka mata kita akan
mengamankan barang bukti digital atau biasa
pentingnya keahlian di bidang Digital Forensic
disebut digital evidence. Komputer Forensik
dalam mendukung investigasi dan pencarian
tentu memerlukan suatu standart operational
barang bukti pada kasus kejahatan pada bidang
procedure dalam mengambil bukti-bukti digital
komputer (cybercrime) maupun kejahatan yang
agar tidak terkontaminasi pada saat data di
tidak langsung berhubungan dengan komputer.
ambil dari digital evidence sehingga sangat
Penelitian ini memberikan gambaran terkait
memudahkan para ahli komputer forensik
penerapan
untuk melakukan pemulihan sistem pasca
metode-metode
tertentu
dalam
menelusuri bukti-bukti yang mengarah pada
kerusakan”.
tindakan kejahatan tersangka. Penelitian dan
3. PEMBAHASAN
analisis ini membandingkan antara dugaan
3.1. Alat dan Bahan
awal / hipotesa awal dengan analisis setelah
proses recovery data, apakah hipotesa awal
Dalam penetrasi testing alat dan bahan
dapat diambil menjadi kesimpulan akhir atau
yang digunakan meliputi hardware, software serta
tidak. Kesimpulan akhir diharapkan bisa
bahan-bahan penunjang lainnya.
menjadi informasi yang berguna bagi proses
penyelidikan yang sedang dilakukan”.
5
1. Perangkat Keras (Hardware)
flooding dengan banyaknya request yang masuk
untuk down dan tool SynAttack yang digunakan
Perangkat keras yang digunakan adalah laptop
juga untuk melakukan penetrasi melalui serangan
dengan spesifikasi berikut :
flooding dengan banyaknya request yang masuk
a. Laptop acer aspire 4720Z
untuk down, Sql injection.
b. Processor intel pentium dual core
3.4. Uji Penetrasi Testing
c. RAM 1GB
3.4.1. Uji Penetrasi Testing Mengunakan web
d. Hardisk 250 GB
Scanner
e. Printer canon (S200SPx)
Dari hasil Web Scanner ditemukan celah
f. Flashdisk 4 GB
diantaranya Possible internal IP Html Form
2. Perangkat Lunak (Software)
Without, Clickjackng : X-Frame-Options, Cookie
a. Windows 7 ultimate sebagai operating
HttpOnly flag set, File upload, Possible virtual host
system
found, broken links, Password type input with auto.
b. Ms-word 2007 untuk penulisan laporan
3.4.2. Uji Penetrasi Testing Mengunakan Net Tools
tugas akhir ini
Untuk mengetahui kelemahan ini peneliti
3.2. Melakukan Diagnosa (Diagnosing)
Melakukan
identifikasi
melakukan ujicoba terhadap celah keamanan yang
aplikasi
sosial
didapat menggunakan Web Scanner yaitu :
media yang ada guna menjadi dasar dalam proses
1) Langkah langkah penetrasi menggunakan net
penetrasi terhadap aplikasi sosial media, pada tahap
tools
ini peneliti mengidentifikasi pada aplikasi facebook
2) Dengan menggunakan program net tools,
dan twitter.
melalui proses network tools-ping terlihat
3.3. Membuat Rencana Tindakan (Action Planning)
seperti gambar dibawah ini.
Peneliti memahami pokok masalah pada
3) Proses pingerisiip web target facebook, dengan
penetrasi testing kemudian dilanjutkan dengan
berapa kali ping contoh 1.000 kali, packet 64
menyusun rencana tindakan yang tepat untuk
lalu klik ping.
menyelesaikan masalah yang ada. Adapun rencana
4) Hasil yang diperoleh penetrasi menggunakan
tindakan yang peneliti lakukan yaitu peneliti
net tools
melakukan analisa dan uji coba dengan beberapa
5) Proses pingerisiip web target twitter, dengan
tools yaitu Acunetix Web Vulnerability Scanner 9
berapa kali ping contoh 1.000 kali, packet 64
yang digunakan untuk mencari informasi celah
lalu klik ping.
berdasarkan beberapa tingkatan high, medium dan
6) Hasil yang diperoleh penetrasi menggunakan
low menghasilkan tingkatan celah keamanan yang
net tools
tinggi. Dari analisis menggunakan tool Acunetix
Web
Vulnerability
Scanner
9
ini
3.4.3.
peneliti
tools
DoSHTTP
2.5
diantarannya
digunakan
DoSHTTP
untuk
Langkah
2.5.
1.
Mengunakan
langkah
penetrasi
menggunakan
Dengan menggunakan program net tools,
melalui proses network tools-ping terlihat
penetrasi, net tools digunakan untuk menemukan
seperti gambar dibawah ini.
port yang dapat di penetrasi, DigiBlast2 digunakan
melakukan penetrasi
Testing
DoSHTTP 2.5
melakukan
penetrasi flooding yang menghasilkan keberhasilan
untuk
Penetrasi
DoSHTTP 2.5
melanjutkan untuk menguji celah tersebut dengan
beberapa
Uji
2.
melalui serangan
6
Hasilnya target bias di flooding
3.
Dengan menggunakan program DosHTTP
2.
dilajutkan menentukan target URL missal
dikirimkan paket
208.78.70.34, tentukan socket 500, request
4.
Maka hasilnya target IP target berhasil
3.
Dengan
menggunakan
2500, lalu start flood
SynAttack,
Hasilnya target bias di flooding
208.78.70.34 pilih port 80
3.4.4. Uji Penetrasi Testing Mengunakan DigiBlast
Langkah
langkah
penetrasi
4.
menggunakan
isi
target
program
IP
missal
Maka hasilnya target IP target berhasil
dikirimkan paket.
DigiBlast 2
1.
Dengan
menggunakan
program
4. HASIL
digiblaster, tentukanip address contoh
4.1. Melakukan Evaluasi (Evaluating)
69.171.239.12, tentukan port 80, time
Berikut ini tabel dokumentasi dan
left 100000, delay 100, flood mode
pilih
TCP,
lalupilih
flood,
laluhasilnya target sukses di flooding.
2.
Dengan
menggunakan
program
digiblaster, tentukanip address contoh
69.171.239.12, tentukan port 80, time
left 100000, delay 100, flood mode
pilih
TCP,
lalupilih
4.2. Pembelajaran (Learning)
flood,
Adapun solusi yang peneliti berikan pada
laluhasilnya target sukses di flooding
3.
Dengan
menggunakan
https://www.facebook.com/ dan https://twitter.com/
program
ini adalah sebagai berikut :
digiblaster, tentukanip address contoh
a.
208.78.70.34, tentukan port 80, time
4.
left 100000, delay 100, flood mode
Control adalah dengan memeriksa kembali jika
pilih
ingin mengimplementasikan aplikasi baru dan
TCP,
lalupilih
flood,
laluhasilnya target sukses di flooding
memerika kembali juga source code yang
Dengan
digunakan apakah sudah aman atau belum.
menggunakan
program
b.
digiblaster, tentukanip address contoh
Direct
Object
References,
memodifikasi hak akses user dan menentukan
left 100000, delay 100, flood mode
kapan aplikasi tersebut bisa dibuka dan oleh
pilih
siapa saja boleh diakses. Disarankan juga
TCP,
lalupilih
flood,
untuk melakukan enkripsi terhadap objek pada
Uji
Penetrasi
Testing
URL.
Mengunakan
SynAttack
Langkah
c.
langkah
penetrasi
menggunakan
Dengan
SynAttack,
Menggunakan
session
waktu,
dimana
maksudnya dalam tiap aplikasi web, sebuah
SynAttack
1.
Insecure
208.78.70.34, tentukan port 80, time
laluhasilnya target sukses di flooding
3.4.5.
Untuk teknik Missing Function Level Access
logical session harus ditetapkan batas waktu
menggunakan
isi
target
IP
program
login antara browser dan web server. Untuk
missal
tujuan itu, suatu string atau sebuah angka dari
69.171.239.12 pilih port 80
sekumpulan
7
data
yang
disebut
session
identifier perlu dikirimkan dan dikembalikan
dapat dikatakan aman dibandingkan twitter, hal
antara web server dan browser. Lebih baik,
ini ditunjukkan dengan masih adanya sub
tiap
domain website yang berada di level high
user
session
pada
aplikasi
harus
diidentifikasi oleh sebuah session identifier
dengan ditemukannya web alert berbahaya
yang unik dan tidak dapat digunakan kembali
5.2. Saran
dari satu session ke session yang lain.
d.
e.
Berikut beberapa saran yang dapat peneliti
Sekalipun user yang sam logon kembali, suatu
berikan setelah melakukan penelitian ini :
session identifier yang baru harus tetap dibuat.
1.
Untuk dapat meningkatkan keamanan aplikasi
Mengupdate aplikasi Apache, mod_ssl dan
facebook dan twitter setiap waktu, hal yang
open_ssl agar celah yang terbuka tertutup.
perlu dilakukan adalah harus senantiasa
melakukan upgrade sistem untuk web server,
Pengujian DoS belum maksimal dikarenakan
program aplikasi dan database server.
hanya menggunakan DosHTTP.
2.
Port yang diaktifkan pada komputer server
aplikasi facebook dan twitter adalah port yang
5. KESIMPULAN DAN SARAN
hanya digunakan dan diperlukan saja. Untuk
5.1. Kesimpulan
yang tidak terpakai sebaiknya di non aktifkan
Berdasarkan hasil penelitian dan
saja, untuk mencegah kegiatan hacking para
pembahasan yang telah diuraikan pada bab
hacker
sebelumnya, dalam penelitian yang berjudul
komputer kita.
maupun
penetrasi
ke
jaringan
Implementasi Penetrasi Testing Untuk Mengetahui
Keamanan Penggunaan Aplikasi Sosial Media
DAFTAR RUJUKAN
Menggunakan Metode Action Research maka dapat
Arens, A., Mark S. Beasley, Randal J. Elder and
Amir Abadi Jusuf. 2011. “Auditing and Assurance
Service: An Integrated Approach”. Ed.12. Jakarta:
Salemba Empat.
disimpulkan :
1.
Pengujian
kerentanan
69.171.239.12
dan
pada
web
server
208.78.70.34,
sangat
Abdul Halim Barkatullah dan Teguh Prasetyo.
2006. “Bisnis E-Commerce Studi Sistem Keamanan
dan Hukum di Indonesia. Yogyakarta : Pustaka
Pelajar
diperlukan untuk menguji celah keamanan
sistem. Agar memberikan kenyamanan dan
keamanan dalam penggunaaan fasilitas aplikasi
Caplan LR. 2003. Resolved: “heparin my be useful
in selected patients with brain ischemia”.
facebook.
2.
Hasil penelitian ini memberikan kontribusi
Kamus Besar Bahasa Indonesia. Ed. 2 – cet. 7
.”Tim Penyusun Kamus Pusat Pembinaan dan
Pengembangan Bahasa”. Jakarta : Balai Pustaka.
1996.
saran perbaikan celah keamanan pada sistem
web server 208.171.239.12 dan 208.78.70.34.
3.
Keamanan pada web server 208.171.239.12
National Information Standards Organization
(NISO).
2004. “Understanding
metadata,
American
:
NISO
Press”.
www.niso.org/standards/resources/Understanding
Metadata.pdf (19April 2016)
dan 208.78.70.34 merupakan keamanan dan
aplikasi yang termasuk self building. Oleh
karena itu, keamanan web server sangat
tergantung
pada
pengguna
sosial
media
Sutoyo, T,dkk. 2009. “Teori Pengolahan Citra
Digital”. Penerbit Andi: Yogyakarta
facebook.
4.
Berdasarkan hasil analisis yang telah dilakukan
diketahui bahwa keamanan aplikasi facebook
8
ulianta, F. (2008). “Komputer Forensik”. Jakarta :
Penerbit Elex Media Komputindo
Tuanakotta, T. M. 2010. “Akuntansi Forensik dan
Audit Investigasi Edisi II”. Jakarta: Salemba
Empat.
9
10
Download