Penetration Testing Sistem Jaringan Komputer Menggunakan Kali Linux untuk Mengetahui Kerentanan Keamanan Server dengan Metode Black Box
Studi Kasus Web Server Diva Karaoke.co.id
DOI:
https://doi.org/10.56211/sudo.v1i4.160Keywords:
Penetration Testing; Kali Linux; Keamanan Jaringan; Web Server
Abstract
Sebuah perusahaan yang berkembang memerlukan sebuah website untuk menunjang kegiatan operasionalnya, namun yang sering menjadi permasalahan adalah bagaimana cara mengamankan data yang ada di web server agar terhindar dari pihak yang tidak bersangkutan. Dalam penelitian ini akan ditulis bagaimana cara mengetahui tingkat keamanan pada web server diva karaoke dengan melakukan pengujian penetrasi dalam suatu sistem dengan menggunakan perangkat lunak virtualisasi virtualbox untuk mengeksekusi sistem operasi kali linux. Pengujian penetrasi ini hanya untuk menguji tingkat keamanan sistem jaringan web server diva karaoke dengan menggunakan uji coba non destruktif yaitu uji coba yang tidak membuat kerusakan sistem. Penelitian ini dilakukan dengan melakukan analisis dan perancangan dengan menggunakan tools-tools yang ada di kali linux. Hasil penelitian ini menunjukkan tingkat kerentanan pada web server diva karaoke masih rendah, dibuktikan dengan adanya beberapa port TCP yang terbuka, situs web beresiko terhadap serangan clickjacking. Selain itu penelitian ini juga dapat menjadi tolak ukur sejauh mana perusahaan yang dievaluasi ini sudah bisa mengamankan data dari pihak yang seharusnya tidak mendapatkan akses terhadap data.
Downloads
References
Pangalila, R. 2015. Penetration Testing Server Sistem Informasi Manajemen Dan Website Universitas Kristen Petra. Jurnal Teknologi Informasi. http://publication.petra.ac.id
Messier, R. 2016. Penetration Testing Basics. In Penetration Testing Basics. https://doi.org/10.1007/978-1-4842-1857-0
Bayu, I. 2017. Analisa Keamanan Jaringan Wlan Dengan Metode Penetration Testing (Studi Kasus: Laboratorium Sistem Informasi dan Programming Teknik Informatika UHO).
Kizza, J. M. 2016. Computer Network Security Fundamentals. https://doi.org/10.1007/978-3-319-55606-2_2
Kadek, N. 2016. Rancang Bangun Sistem Terdistribusi pada Apotek. Jurnal Ilmiah Merpati (Menara Penelitian Akademika Teknologi Informasi).
Chapman, C. 2016. Network performance and security: testing and analyzing using open source and low-cost tools. https://www-oreilly-com
Anugrah, I. 2017. Sistem Keamanan Jaringan Local Area Network Menggunakan Teknik De-Militarized Zone. https://doi.org/10.33558/piksel.v5i2.271
Aziz, A. 2015. Analisis Web Server untuk Pengembangan Hosting Server Institusi: Pembandingan Kinerja Web Server Apache dengan Nginx. https://doi.org/10.32722/vol1.no2.2015.pp12-20
Oriyano, S. 2017. Penetration Testing Essentials. In Penetration Testing Essentials. https://doi.org/10.1002/9781119419358
Athaya. 2016. Mastering The Penetration Testing Distribution.
Tarigan, B. 2017. Analisis Perbandingan Penetration Testing Tool Untuk Aplikasi Web. Jurnal Pengembangan Teknologi Informasi Dan Ilmu Komputer.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2022 Marzuki Hasibuan, Andi Marwan Elhanafi

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Penulis yang mempublikasikan naskahnya pada sudo Jurnal Teknik Informatika menyetujui ketentuan berikut:
Hak cipta atas artikel apapun dalam sudo Jurnal Teknik Informatika dipegang penuh oleh penulisnya di bawah lisensi Creative Commons Attribution-ShareAlike 4.0 International License. dengan beberapa ketentuan sebagai berikut:
"Penulis mengakui bahwa sudo Jurnal Teknik Informatika berhak sebagai yang mempublikasikan pertama kali dengan lisensi Creative Commons Attribution-ShareAlike 4.0 International License / CC BY SA 4.0"
"Penulis dapat memasukan tulisan secara terpisah, mengatur distribusi non-ekskulif dari naskah yang telah terbit di jurnal ini ke dalam versi yang lain (misal: dikirim ke respository institusi penulis, publikasi ke dalam buku, dll), dengan mengakui bahwa naskah telah terbit pertama kali pada sudo Jurnal Teknik Informatika."
"Pembaca diperbolehkan mengunduh, menggunakan, dan mengadopsi isi artikel selama mengutip artikel dengan menyebutkan judul, penulis, dan nama jurnal ini. Pengutipan tersebut dilakukan demi kemajuan ilmu pengetahuan dan kemanusiaan serta tidak boleh melanggar hukum yang berlaku."