Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
Mardhani Riasetiawan , Ahmad Ashari, Irwan Endrayanto, Shinta Nuraisya Arizki - "Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data"
Cloud Managed Router merupakan hasil dari kombinasi antara perangkat router konvensional dengan teknologi cloud management, yang dikembangkan agar memudahkan pengguna untuk dapat mengatur perangkat router dari jarak jauh. Namun tentu saja dengan penerapan yang kurang tepat, maka hal ini bisa dimanfaatkan oleh orang yang tidak bertanggung jawab, bahkan dapat beresiko akses perangkat router diambil alih. Pada topik ini saya akan sedikit menceritakan bagaimana resiko tersebut bisa terjadi.
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
Kesiapan infrastruktur terkadang menjadi kendala dalam melaksanakan red team exercise secara internal. Guna memperoleh hasil yang optimal terdapat beberapa strong points yang perlu diadopsi dalam pengembangan infrastruktur yakni rapid deployment, stealth, dan scalability. Melalui Infrastructure as code (IaC) yang dapat mendukung proses automation infrastruktur red team, operator dapat mereduksi waktu deployment dengan komponen yang bersifat disposable per engagement. Infrastruktur terbagi menjadi 4 segmen yakni segmen network memanfaatkan WireGuard yang disederhanakan melalui Headscale “Zero Config”. Segmen C2 dan Segmen Phishing merupakan core sections. Segmen SIEM bertujuan mengagregasi dan memproses log dari berbagai komponen seperti reverse proxy pada redirector ataupun C2 server. Manajemen multi-cloud environment memanfaatkan Terraform dengan provisioning yang di-handle menggunakan Ansible. Python sebagai wrapper kedua platform sehingga penggunaan tetap sederhana. Operator dapat secara fleksibel mendeskripsikan segmen yang hendak di deploy melalui sebuah YAML file.
Dalam dunia keamanan siber, sinergi antara berbagai proses memiliki peran yang sangat penting. Salah satu proses atau framework yang tengah menjadi sorotan dan menarik perhatian luas adalah Detection Engineering. Proses Detection Engineering ini bertujuan untuk meningkatkan struktur dan pengorganisasian dalam pembuatan detection use case atau rules di Security Operation Center (SOC). Detection Engineering bisa dikatakan masih baru dalam dunia keamanan siber, sehingga terdapat banyak peluang untuk membuat keseluruhan prosesnya menjadi lebih baik. Salah satu hal yang masih terlupakan adalah integrasi antara proses Detection Engineering dan Threat Modeling. Biasanya, Threat Modeling lebih berfokus pada solusi pencegahan dan mitigasi resiko secara langsung dan melupakanan komponen deteksi ketika pencegahan dan mitigasi tersebut gagal dalam menjalankan fungsinya. Dalam makalah ini, kami memperkenalkan paradigma baru dengan mengintegrasikan Detection Engineering ke dalam proses Threat Modeling. Pendekatan ini menjadikan Detection sebagai langkah proaktif tambahan, yang dapat menjadi lapisan pertahanan ekstra ketika kontrol pencegahan dan mitigasi akhirnya gagal dalam menghadapi ancaman sesungguhnya.
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
Smart doorbell atau bel pintar telah menjadi populer dalam sistem keamanan rumah pintar. Namun, banyak dari perangkat ini masih menggunakan protokol yang tidak aman untuk berkomunikasi, protokol yang rentan terhadap serangan keamanan seperti jamming, sniffing dan replay attack. Penelitian ini bertujuan untuk menganalisis kelemahan penggunaan protokol komunikasi pada smart doorbell, serta menginvestigasi potensi pemanfaatan Software Defined Radio (SDR) dan modul arduino dalam mengamati komunikasi gelombang elektronik pada frekuensi 433 MHz. Selain itu penelitian ini ditujukan untuk mengidentifikasi potensi risiko yang dihadapi oleh pengguna pengkat IoT, serta memberikan pandangan tentang perlindungan yang lebih baik.
Modern organizations are facing the severe challenge of effectively countering threats and mitigating Indicators of Compromise (IOCs) within their network environments. The increasing complexity and volume of cyber threats has highlighted the urgency of building robust mechanisms to block specific IOCs independently. While some organizations have adopted Endpoint Detection and Response (EDR) systems, these solutions often have limitations and require manual processes to collect and examine IOCs from multiple sources. These operational barriers prevent organizations from achieving a proactive and efficient defense posture, an obstacle that is particularly important due to the critical role that IOC blocking plays in containing the spread of threats and limiting potential damage. Hence, the need for a solution that orchestrates automated IOC blocking, utilizing tools such as AlienVault Open Threat Exchange (OTX), VirusTotal, CrowdStrike, and Slack. In this presentation, we examine the importance of automated IOC blocking and its potential to strengthen network security, while highlighting the critical role that these tools play in mitigating evolving cyber threats.
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
Pembahasan ini bertujuan untuk memberikan edukasi tentang mekanisme perlindungan yang diterapkan pada aplikasi android seperti root detection, ssl pinning, anti emulation, tamper detection dan bagaimana teknik yang digunakan untuk melakukan mekanisme bypass proteksi yang diimplementasikan dengan bantuan reverse engineering menggunakan tool seperti frida, ghidra, objection, magisk, dan sebagainya.
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan.
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
Semakin berkembangnya teknologi di aplikasi Desktop terdapat celah keamanan yang dapat menyebabkan dampak langsung atau tidak langsung pada kerahasiaan, Integritas Data yang di bangun menggunakan Framework dari Electron khusus nya aplikasi Desktop di Sistem Operasi MAC. Dalam materi yang di persentasikan akan membahas celah keamanan Security Misconfiguration,RCE,Code Injection, Bypass File Quarantine dan juga bagaiman cara intercept Aplikasi Electron Desktop di system operasi macOS
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
Amazon Web Service (AWS) menjadi pemain besar dalam industri provider cloud, AWS menawarkan berbagai macam layanan yang mempermudah pengguna untuk operasional dan manajemen administrasi cloud computing. Dengan banyaknya layanan yang disediakan oleh Amazon Web Service membuat pengguna lupa akan keamanan dari service yang digunakan, karena bukan hanya Simple Storage Service (S3) saja yang bisa secara tidak sengaja mengekspos data sentitif seperti kredensial Database, SSH Private Key, Source code aplikasi atau bahkan data pribadi lain yang bersifat rahasia. Terdapat banyak service yang secara tidak sengaja terekspos ke public seperti EBS Snapshot, RDS Snapshot, SSM Document, SNS topic dan sebagainya. Malicious Actor bisa memanfaatkan Public shared atau exposed untuk melakukan Initial Access ke lingkungan Amazon Web Service pengguna lalu melakukan eksfiltrasi data internal yang rahasia.
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
Near Field Communication (NFC) saat ini adalah teknologi yang umumnya di gunakan untuk media pembayaran serta akses kontrol untuk keamanan ruangan dan gedung. Tidak terbatas untuk hal itu saja, teknologi NFC juga kerap di implementasikan untuk perangkat IoT. Beberapa perangkat menggunakan NFC tag untuk menyimpan informasi guna sinkronisasi dengan perangkat smartphone. Penggunaan teknologi NFC awalnya dianggap aman karna mengharuskan alat baca dengan tag berada dalam poisisi yang sangat dekat. Sehingga dianggap sulit untuk melakukan penyadapan informasinya. Seiring waktu banyak penilitian mengungkapkan bahwa komunikasi ISO 1443-3 ini bisa di intip dan di terjemahkan ke dalam bentuk perintah serta respon aslinya. Proxmark3 adalah salah satu alat yang dikembangkan untuk keperluan tersebut. Namun ada kondisi dimana perangkat proxmark tidak dapat di fungsikan maksimal lantaran berkurangnya sensititifitas pembaca dan tag ketika ada objek berada diantara keduanya. Di paper ini saya ingin menyajikan hasil penelitian saya tentang penggunaan Dynamic Instrumentation Frida untuk memantau penggunaan modul java nfc dalam platform Android dan menggunakannya untuk melakukan lockpicking pada gembok pintar berbasis NFC.
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
This paper is a documentation of proposed security management for Electronic Health Records which includes security planning and policy, security program, risk management, and protection mechanism. Planning and policy are developed to provide a basic principle of security management at a hospital. The security program in this document includes Risk-Adaptable Access Control (RAdAC) and the implementation of security education, training and awareness (SETA). Regarding risk management, we perform risk identification, inventory of assets, information assets classification, and information assets value assessment, threat identification, and vulnerability assessment. For protection mechanism, we propose biometrics and signature as the authentication methods. The use of firewalls, intrusion detection system and encrypted data transmission is also suggested for securing data, application and network.
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
Menceritakan pengalaman bug hunting kerentanan clickjacking pada beberapa produk Google dan membahas beberapa teknik untuk melakukan bypass terhadap kerentanan tersebut. Serta menjelaskan clickjacking yang benar berdasarkan pengalaman pribadi
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
Pelanggaran privasi merupakan suatu hal yang sering ditemui dewasa ini. Salah satu penyebab pelanggaran privasi adalah adanya data privat milik pengguna yang dikirimkan pada server milik aplikasi tanpa seizin pengguna atau adanya pengumpulan data tertentu tanpa izin. Pada penelitian ini, kami menganalisis aplikasi-aplikasi yang didapatkan dari Google Play Store Indonesia untuk dicari apakah ada data privat milik pengguna yang dilanggar privasinya. Penelitian ini menggunakan tiga jenis metode yang utamanya berbasis static analysis; pendekatan reverse-engineering dengan static analysis untuk melihat apakah ada data yang berpotensi mengganggu privasi pengguna, analisis perizinan dan tracker yang dimiliki oleh aplikasi untuk melihat apakah perizinan dan tracker yang dimiliki oleh aplikasi memang tepat sesuai dengan use-case dari aplikasi tersebut, dan analisis regulasi data dengan mengambil data mengenai keamanan data yang diberikan developer ke Google Play Store. Hasil studi menunjukkan bahwa ada beberapa aplikasi yang memang mengambil data privat pengguna yang tidak relevan dengan use-case aplikasi dan mengirimnya ke server milik aplikasi dan pihak ketiga
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
Cloud service is often part of broader strategic initiatives, principally digital transformation (DX) and cloud-first. Despite the continued rapid adoption of cloud services, security remains a crucial issue for cloud users. A majority of organizations confirm they are at least moderately concerned about cloud security. However, there is still a gap between using the cloud and the implementation of cloud security by organizations, so retains the rate of cloud crime high. Eliminating or narrowing the gap is necessary so that organizations can continue to take advantage of the cloud securely. Understanding cloud crime would aid in both cloud crime prevention and protection. The purpose of this presentation is to identify how cloud security incidents can occur from both attacker and victim sides. Organizations can use this presentation's results as a reference to develop or improve cloud security programs and eliminate or narrow the gap between cloud utilization and cloud security implementation.
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
Organization using Adversary Emulation plan to develop an attack emulation and/or simulation and execute it against enterprise infrastructure. These activities leverage real-world attacks and TTPs by Threat Actor, so you can identify and finding the gaps in your defense before the real adversary attacking your infrastructure. Adversary Emulation also help security team to get more visibility into their environment. Performing Adversary Emulation continuously to strengthen and improve your defense over the time.
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
UU-ITE pasal 11 melegalkan Tanda Tangan Elektronik, membuat kedudukannya setara dengan tanda tangan basah. Implementasinya mengandalkan Infrastruktur Kunci Publik yang melibatkan beberapa organisasi dan jalinan trust. Akan di bahas gambaran umum implementasi IKP di Indonesia dan berbagai layanan yang telah beroperasi, serta sebagian aspek keamanannya.
Pentesting react native application for fun and profit - Abdullahidsecconf
React Native merupakan framework yang digunakan untuk membuat aplikasi mobile baik itu Android maupun IOS (multi platform). Framework ini memungkinkan developer untuk membuat aplikasi untuk berbagai platform dengan menggunakan basis kode yang sama, yaitu JavaScript.
Dikarenakan aplikasi ini berbasis JavaScript (client side), banyak developer yang tidak memperhatikan celah keamanan pada aplikasi. Terdapat berbagai macam celah keamanan meliputi client side dan server side. Presentasi ini memuat pengalaman saya dalam menemukan celah keamanan pada saat melakukan Penetration Testing pada aplikasi mobile berbasis React Native
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
Pandemi covid-19 melonjak pada gelombang ke-2 di. Untuk mengantisipasi itu pemerintah membagikan oximeter ke puskesmas. Oximeter yang ada dipasaran mengharuskan tenaga kesehatan untuk kontak langsung dengan pasien. Dengan menggunakan Hacked Oxymeter ini dapat mengurangi intensitas bertemu dengan pasien dan mengurangi resiko terpapar covid-19. Secara metodologi, hacking oximeter ini membaca output komunikasi serial pada alat oximeter untuk kemudian diolah oleh mikrokontroler dan dikirim ke MQTT broker untuk diteruskan ke klien yang membutuhkan. Alat ini digunakan oleh pasien yang sedang isoman di hotel, fasilitas Kesehatan atau rumah sakit darurat/lapangan
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
Eksploitasi kerentanan pada hypervisor semakin banyak diperbincangkan di beberapa tahun ini, dimulai dari kompetisi hacking Pwn2Own pada 2017 yang mengadakan kategori Virtual Machine dalam ajang lombanya, dan juga teknologi-teknologi terkini yang banyak menggunakan hypervisor seperti Cloud Computing, Malware Detection, dll. Hal tersebut menjadi ketertarikan bagi sebagian hacker, security researcher untuk mencari kelemahan dan mengeksploitasi hypervisor. Tulisan ini menjelaskan mengenai proses Vulnerability Research dan VM Escape exploitation pada VirtualBox.
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
Proses DevSecOps saat ini banyak digunakan dikalangan industri yang membutuhkan kecepatan baik dalam pengembangan maupun implementasi. Setiap tahapan pada pipeline DevSecOps merupakan tahapan yang harus diperhatikan dan masuk kedalam pantauan SOC (Security Operation Center). Untuk itu diperlukan kemampuan SOC untuk bisa memantau setiap pipeline DevSecOps sehingga dapat memberikan gambaran kondisi keamanan pada organisasi
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pada web application
1. Penetration Tool Berbasis Sistem Terdistribusi untuk
Analisa Vulnerability Pada Web Application
Aryya Dwisatya Widigdha 135120431
Program Studi Teknik Informatika
Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
1
13512043@std.stei.itb.ac.id
Abstrak— Dalam melakukan aksi taking-over website,
attacker diharuskan untuk mengetahui vulnerability yang
ada. Di sisi lain, seorang administrator pun harus
mengetahui vulnerability yang ada agar tidak ada attacker
yang dapat masuk ke dalam website tersebut. Salah satu
cara untuk mengetahui vulnerability tersebut adalah dengan
melakukan penetration testing. Sayangnya, penetration tool
yang ada sekarang bertumpu pada resource tester sehingga
untuk beban kerja yang berat, penetration testing menjadi
terkendala. Oleh karenanya diperlukan pendekatan sistem
terdistribusi.
Tulisan ini membahas konsep penetration
testing dan sistem terdistribusi secara umum sebagai
pendekatan pembangunan penetration tool serta
rancangan solusi berupa gambaran konseptual
terhadap perangkat lunak yang akan dikembangkan.
Kata kunci— Distributed System, Penetration testing,
Penetration tool.
I. PENDAHULUAN
Saat ini, website bukan lagi menjadi sebuah barang
mewah yang hanya dimiliki oleh kalangan dengan strata
sosial tertentu melainkan sudah dapat dimiliki oleh
berbagai kalangan baik perorangan, komunitas,
organisasi, maupun institusi. Kemurahan dan kemudahan
dalam memiliki dan membuat website ini menjadikan
jumlah website menjadi semakin banyak dan tidak dapat
terkendali.
Namun sayangnya, tidak semua pemilik website sadar
akan security dari website tersebut. Pada umumnya,
pemilik website tidak memedulikan urusan security karena
ketidaktahuan terhadap dampak dari lemahnya security
dan kurangnya kemampuan teknis untuk meningkatkan
kualitas security dari website yang dimilikinya.
Akibatnya, banyak dijumpai website yang dapat diakses,
tapi memiliki celah keamanan yang dapat digunakan oleh
attacker untuk melakukan take over.
Walaupun ketidaktahuan terhadap teknis cukup teratasi
dengan adanya beberapa tools untuk melakukan
penetration testing seperti Nikto, Acunetix, dan lain
sebagainya, tapi tetap saja dibutuhkan langkah-langkah
yang cukup panjang dan membingungkan bagi kalangan
non-IT untuk melakukan penetration testing. Selain itu,
keterbatasan resource dari pengguna dalam melakukan
penetration testing seperti koneksi internet dan waktu
menjadi kendala tersendiri. Hal inilah yang seringkali
membuat security tidak menjadi fokus utama hingga
sebuah insiden terjadi. Oleh karena hal tersebut maka
penulis merasa perlu adanya sebuah sistem yang mampu
memberikan laporan hasil penetration testing terhadap
website yang sederhana untuk pengguna non-IT.
Selain itu, penetration tools yang ada sekarang masih
bergantung pada resource yang dimiliki oleh pengguna
seperti koneksi internet dan hardware yang terpasang
sehingga tidak langsung membatasi pengguna dengan
resource yang tidak mencukupi. Oleh karena itu pula
diperlukan pendekatan lain dalam pembuatan penetration
tool yakni dengan pendekatan sistem terdistribusi.
II. KONSEP DASAR SISTEM TERDISTRIBUSI
Definisi Sistem Terdistribusi
Sistem terdistribusi atau distributed system merupakan
sebuah sistem yang terdiri atas komponen independen
namun menyediakan kesatuan layanan kepada
penggunanya. Seperti yang diungkapkan oleh Leslie
Lamport, “A distributed system is one in which the failure
of a computer you did not even know existed can render
your own computer unusable.” (IF3230-07-IntroSister-
2015 hal.2).
Karakteristik Sistem Terdistribusi
Suatu sistem disebut sistem terdistribusi ketika
memiliki beberapa karakteristik berikut:
1.Scalability
Scalability dapat diartikan sebagai kemampuan
sistem untuk tumbuh. Dalam hal ini, tumbuh
dimaksud sebagai kemampuan sistem untuk
menangani masalah yang terus bertambah.
2.Availability
Availability diartikan sebagai prosentase sistem
berada dalam kondisi yang berfungsi sebagai mana
mestinya. Dalam availability, terdapat beberapa
variasi prosentase availability terkait downtime per
tahun yakni:
90% : downtime lebih dari satu bulan
99% : downtime kurang dari 4 hari
2. 99.9% : downtime kurang dari 9 jam
99.99% : downtime kurang dari 1 jam
99.999% : downtime sekitar 5 menit
99.9999% : downtime sekitar 31 detik
3.Transparency
Sistem terlihat tunggal oleh pengguna walaupun di
dalamnya terdapat banyak komponen yang saling
berhubungan.
4.Openness
Sistem dapat berfungsi sebagaimana mestinya dan
mudah untuk dilakukan penambahan perangkat
ketika dibutuhkan.
Hybrid Network Model
Dalam menyusun sebuah terdistribusi harus
dipertimbangkan model jaringan yang akan digunakan.
Salah satu model jaringan yang diperuntukkan untuk
sistem terdistribusi adalah Hybrid Model yang mana
setiap peer terhubung ke peer lain serta satu server pusat
yang berperan sebagai seorang koordinator. Adapun
semua beban pekerjaan dibebankan kepada peer
sedangkan pembagian resource diberikan oleh server
pusat. Arsitektur jaringan dapat dilihat pada Gambar 0-I
Hybrid Network Model.
Gambar I Hybird Network Model
Pada Hybrid Network Model, setiap server berperan
sebagai endpoint yang menyediakan service yang dapat
digunakan oleh pengguna. Setiap server dapat berdiri
sendiri dan membuat sistem berfungsi walaupun hanya
terdapat satu server. Perubahan jumlah server atau
endpoint dilakukan dalam langka meningkatkan
scalability dari sistem.
III. KONSEP DASAR PENETRATION TESTING
Definisi Penetration testing
Dalam bidang keamanan, dikenal istilah penetration
testing dengan penetration tester sebagai sebutan untuk
orang yang melakukannya. Penetration testing dapat
diartikan sebagai sebuah upaya untuk mendapatkan akses
ke resource tanpa memiliki pengetahuan terhadap
username, password, atau akses legal pada umumnya.
Biasanya, hasil akhir dari penetration testing adalah data-
data rahasia atau informasi yang tidak diperuntukkan
publik.
Berbeda dengan vulnerability assessment, penetration
testing mengedepankan tujuan untuk mendapatkan akses
sedangkan vulnerability assessment hanya berfokus
kepada pencarian vulnerability dari sebuah sistem.
Dengan kata lain dapat dikatakan bahwa penetration
testing adalah langkah lanjut dari vulnerability
assessment.
Mengapa Harus Melakukan Penetration testing
Ada banyak alasan mengapa penetration testing perlu
dilakukan. Namun, pada dasarnya penetration testing
dilakukan untuk menemukan celah keamanan sebelum
attacker menggunakan celah keamanan tersebut untuk
melakukan take over. Selain itu, alasan lain yang sering
ditemui terkait pelaksanaan penetration testing antara
lain:
1.Memverifikasi konfigurasi dari suatu sistem
2.Melakukan training
3.Melakukan uji coba terhadap teknologi baru
yang diterapkan pada suatu sistem.
Web Application Penetration testing
Dalam melakukan web application penetration testing
ada beberapa tahapan yang biasanya dilakukan. Tidak
hanya melakukan testing melainkan juga information
gathering. Berikut adalah tahapan yang biasa dilakukan
berdasarkan OWASP.
1. Information Gathering
2. Configuration Management Testing
3. Authentication Testing
4. Session Management Testing
5. Authorization Testing
6. Business Logic Testing
7. Data Validation Testing
8. Denial of Service Testing
9. Web Service Testing
10. Ajax Testing
IV. PEMBAHASAN
Rancangan Solusi
Adapun rancangan perangkat lunak yang diajukan
adalah sebagai berikut:
System Requirements
1. Sistem mampu melakukan pengecekan port yang
terbuka pada host target
2. Sistem mampu melakukan pengecekan
vulnerability terkait versi web application yang
digunakan
3. Sistem mampu melakukan pengecekan celah
keamanan RFI pada host target
4. Sistem mampu melakukan pengecekan celah
keamanan SQLi pada host target
5. Sistem mampu melakukan pengecekan celah
keamanan LFI pada host target
3. 6. Sistem mampu membuat laporan hasil
pengecekan
7. Sistem mampu membuat rekomendasi terkait
celah keamanan yang ditemukan
8. Sistem mampu membuat laporan tren
vulnerability yang ada
9. Sistem menyediakan mekanisme penambahan
server
Arsitektur Jaringan
Gambar II Rancangan Arsitektur Jaringan
Jaringan yang diajukan sebagai solusi dari
permasalahan yang ada terdiri dari empat komponen
utama yakni tracker, server, end user, dan database.
Dalam hal ini, tracker akan menjadi koordinator dari
semua server dan menerima permintaan penetrasi dari
user dan mengalokasikan server tertentu untuk
melaksanakannya. Dengan demikian, akan terjadi load
balancing pada server yang ada. Selain itu, setiap server
memiliki fungsionalitas yang sama dan independen.
Perubahan jumlah server dilakukan guna meningkatkan
scalability dan availability dari sistem.
Dalam rancangan jaringan ini, digunakan dua buah
database yakni database lokal yang ada di setiap server
dan database global yang menyimpan semua data
kombinasi dari database local. Database dibagi menjadi
dua tipe dengan maksud agar terdapat database global
yang mencakup semua database yang ada sehingga dapat
dilihat tren vulnerable yang ada dengan lebih mudah
dengan cara memotong cost fetch data dari database lokal
tiap server serta sebagai antisipasi server mengalami
failure.
Fungsionalitas Komponen Jaringan
Tracker
1. Tracker mampu mendata semua server yang aktif
2. Tracker mampu melakukan logging terkait semua
request ke server
3. Tracker mampu berkomunikasi dengan semua
server yang terdaftar
4. Tracker mampu membuat laporan tren
vulnerability
Server
1. Server mampu berkomunikasi dengan
tracker
2. Server mampu berkomunikasi dengan server
lain
3. Server mampu mendaftarkan diri pada
tracker
4. Server mampu menghasilkan laporan
5.
6. Server mampu melakukan port scanning
7. Server mampu melakukan pengecekan
vulnerability terkait versi web application
yang digunakan
8. Server mampu melakukan pengecekan celah
keamanan SQLi pada host target
9. Server mampu melakukan pengecekan celah
keamanan LFI pada host target
10. Server mampu membuat rekomendasi terkait
celah keamanan yang ditemukan
Arsitektur Database
Table Server.Orders
Primary key: nomor
Keterangan: tabel Orders berisikan daftar pekerjaan yang
diberikan oleh tracker kepada server. Berupa antrian yang
harus dikerjakan oleh server.
No Nama Type Keterangan
1 Nomor Integer Autoincrement
2 Requester Varchar(15) Berisikan IP address
dari client
3 Type Int(2) Merepresentasikan
service yang diminta
oleh pengguna seperti
port scanning, lfi
scanning, sqli
scanning, dan lain nya
4 Email Varchar(64) Email address
pengguna sebagai
tujuan pengiriman
laporan.
5 Status Int(1) Merepresentasikan
status dari pekerjaan
yang masuk dalam
antrian yakni:
0 berarti belum
dikerjakan
1 berarti sedang
dikerjakan
9 sudah dikerjakan
dan dikirim
laporannya
6 Arrive_time Timestamp Tanda waktu order
diterima
4. 7 Done_time Timestamp Tanda waktu order
selesai dikerjakan
Table Server.tracker_info
Primary key: ip
Keterangan : informasi tracker
No Nama Type Keterangan
1 No Integer Autoincrement
2 Ip Varchar(15) Berisikan IP address dari
client
3 Port Int Merepresentasikan service
yang diminta oleh pengguna
seperti port scanning, lfi
scanning, sqli scanning, dan
lain nya
Table Tracker.Orders
Primary key: nomor
Keterangan: tabel Order berisikan daftar pekerjaan yang
diterima oleh tracker dan alokasinya pada server
No Nama Type Keterangan
1 Nomor Int Autoincrement
2 Requester Varchar(15) Berisikan IP address
dari client
3 Type Int(2) Merepresentasikan
service yang diminta
oleh pengguna seperti
port scanning, lfi
scanning, sqli
scanning, dan lain nya
4 Email Varchar(64) Email address
pengguna sebagai
tujuan pengiriman
laporan.
5 Status Int(1) Merepresentasikan
status dari pekerjaan
yang masuk dalam
antrian yakni:
0 berarti belum
dikerjakan
1 berarti sedang
dikerjakan
9 sudah dikerjakan
dan dikirim
laporannya
6 Arrive_time Timestamp Tanda waktu order
diterima
7 Done_time Timestamp Tanda waktu order
selesai dikerjakan
8 Handler Int Berisikan id (prime
key) dari server yang
mengerjakan order
Table Tracker.Server
Primary key: nomor
Keterangan: tabel server berisikan informasi server yang
terdaftar pada tracker
No Nama Type Keterangan
1 Nomor Int Autoincrement
2 ip Varchar(15) Berisikan IP
address dari client
3 port Int(2) Berisikan port
yang digunakan
oleh server
4 status Int(1) Merepresentasikan
status dari server:
0 berarti tidak
aktif
1 berarti aktif
5 Registered_timestamp timestamp Berisikan waktu
awal server
terdaftar pada
tracker
Table Tracker.Logs
Primary key: id
Keterangan: tabel logs berisikan aksi-aksi yang dilakukan
oleh tracker seperti menerima request, meneruskan
request, CRUD database, dan lain-lain.
No Nama Type Keterangan
1 id Int Autoincrement
2 action Varchar(64) Berisikan aksi yang
dilakukan oleh tracker
3 Description Text Berisikan deskripsi
aksi yang dilakukan
seperti source dan
tujuan
4 timestamp Timestamp Merepresentasikan
waktu awal aksi
dilakukan
Protokol Komunikasi
Agar setiap komponen dapat berkomunikasi antara satu
dengan yang lain maka diperlukan sebuah aturan atau
yang biasa dikenal dengan protokol komunikasi. Dalam
hal ini, format JSON digunakan dalam protokol
komunikasi antara server dan tracker serta antar server.
Table 0-1 Spread Server List
Caller -
Format
pesan
{
“method”: “serverList”,
“list” :
[
{“ip” :
“192.168.0.32”,”port”:1337},
{“ip” :
5. “192.168.0.33”,”port”:1337}
]
}
Table 0-2 Format Join
Caller Server
Format
request
{
“method” : “join”,
“ip” : “192.168.0.32”,
“port” : 1337,
“key” : “123456789”
}
Format
respon sukses
{
“status” : “ok”,
“value” :
[
{“ip” :
“192.168.0.32”,”port”:1337},
{“ip” :
“192.168.0.33”,”port”:1337}
]
}
Format
respon gagal
{
“status” : “error”,
“description” : “error
description”
}
Table 0-3 Port Scanning
Caller Tracker
Format request {
“method” : “portscan”,
“target” : “www.bangsatya.com”,
}
Format respon
sukses
{
“status” : “ok”,
“method” : “portscan”,
“target” : “www.bangsatya.com”,
“value” :
[
{“port” :
80,”status”:”on”},
{“port” :
3306,”status”:”off”},
{“port” : 8080,
“status”: “off}
]
}
Format respon
gagal
{
“status” : “error”,
“description” : “error
description”
}
Table 0-4 CMS Scan
Caller Tracker
Format
request
{
“method” : “cmsscan”,
“target” : “www.bangsatya.com”,
}
Format
respon
sukses
{
“status” : “ok”,
“method” : “cmsscan”,
“target” : “www.bangsatya.com”,
“cms” : “wordpress”,
“vuln” :
[
{“plugin” : “Complete
Gallery Manager
3.3.3”,”status”:”safe”,”desc”:”-”},
{“plugin” : “Traffic
Analyzer”,”status”:”vuln”,”desc”:”
https://www.exploit-
db.com/exploits/36677/”},
]
}
Format
respon
gagal
{
“status” : “error”,
“description” : “error description”
}
Table 0-5 Web Server Scan
Caller Tracker
Format
request
{
“method” : “webserverscan”,
“target” : “www.bangsatya.com”,
}
Format
respon
sukses
{
“status” : “ok”,
“method” : “webserverscan”,
“target” : “www.bangsatya.com”,
“webserver” : “Apache 0.8.x”,
“vuln” :
[
{“name” : “test-cgi
Directory Listing Vulnerability”,”desc”:”
https://www.exploit-
db.com/exploits/36562/”}
]
}
Format
respon
gagal
{
“status” : “error”,
“description” : “error description”
}
Table 0-6 RFI Scan
Caller Tracker
Format
request
{
“method” : “rfiscan”,
“target” : “www.bangsatya.com”,
}
Format
respon
{
“status” : “ok”,
6. sukses “method” : “rfiscan”,
“target” : “www.bangsatya.com”,
“url” :
[
“www.bangsatya.com/page.php?open=”,
”www.bangsatya.com/file.php?open=”
]
}
Format
respon
gagal
{
“status” : “error”,
“description” : “error description”
}
Table 0-7 LFI Scan
Caller Tracker
Format
request
{
“method” : “lfiscan”,
“target” : “www.bangsatya.com”,
}
Format
respon
sukses
{
“status” : “ok”,
“method” : “lfiscan”,
“target” : “www.bangsatya.com”,
“url” :
[
“www.bangsatya.com/page.php?open=”,
”www.bangsatya.com/file.php?open=”
]
}
Format
respon
gagal
{
“status” : “error”,
“description” : “error description”
}
Table 0-8 SQL Injection Scan
Caller Tracker
Format
request
{
“method” : “sqliscan”,
“target” : “www.bangsatya.com”,
}
Format
respon
sukses
{
“status” : “ok”,
“method” : “sqliscan”,
“target” : “www.bangsatya.com”,
“url” :
[
“www.bangsatya.com/news.php?id=”,
”www.bangsatya.com/member.php?mid=”
]
}
Format
respon
gagal
{
“status” : “error”,
“description” : “error description”
}
V. KESIMPULAN
Dengan adanya penetration tool berbasis sistem
terdistribusi diharapkan keterbatasan penetration testing
menggunakan single komputer dapat diatasi terlebih
dengan adanya kemudahan penambahan host sehingga
scalability dari sistem terjamin. Dengan kata lain, jumlah
beban yang dapat ditangani berbanding lurus dengan
jumlah mesin yang dialokasikan. Selain itu, penetration
testing dapat semakin mudah dengan dapat dilakukan
secara remote dan konkuren.
REFERENSI
[1] OWASP Foundation.“OWASP TESTING GUIDE”.2008.
[2] Stephen Northcutt, Jerry Shenk, Dace Shackleford, Tim
Rosenberg, Raul Siles,, Steve Mancini.“Penetration Testing:
Assessing Your Overall Security Before Attackers Do”. 2006.
[3] Achmad Imam Kistijantoro, Afwarman Manaf. “IF3230 Sistem
Paralel dan Terdistribusi Intro Sistem Terdistribusi”. 2014.
PERNYATAAN
Dengan ini saya menyatakan bahwa makalah yang saya
tulis ini adalah tulisan saya sendiri, bukan saduran, atau
terjemahan dari makalah orang lain, dan bukan plagiasi.
Bandung, 7 Juli 2015
Aryya Dwisatya W