Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

affTA14 - LampiranD

388 views

Published on

Published in: Technology, Business
  • Login to see the comments

  • Be the first to like this

affTA14 - LampiranD

  1. 1. LAMPIRAN D DETAIL HASIL PENGUJIAN D.1. Pengujian Fungsional Pengujian akan dilakukan terhadap semua use case. Pengujian masing-masing use case akan dijelaskan selanjutnya. D.1.1. Pengujian Use Case Login Rincian pengujian terhadap use case Login dapat dilihat pada tabel D.1. Tabel D.1 Hasil Pengujian Fungsional Use Case LoginNo Object (event) Methods Sequence Type Input Hasil yang diharapkan Hasil pengujian Kesim pulan1 Tombol Login onWillLogin() Normal Flow / Valid / Password dienkrip Password dienkrip (onMouseOver Exceptional Flow tidak menggunakan MD5 hash menggunakan MD5 hash / onFocus) valid2 Tombol Login validasiLogin() Normal Flow / Tidak Muncul pesan kesalahan Muncul pesan kesalahan (onSubmit) Exceptional Flow valid dalam pengisian form, dalam pengisian form, lalu kembali ke form lalu kembali ke form Login. Login. D-1
  2. 2. D-2No Object (event) Methods Sequence Type Input Hasil yang diharapkan Hasil pengujian Kesim pulan3 Tombol Login Login() Normal Flow valid Muncul form Konfirmasi Muncul form Konfirmasi (onSubmit) mCode. mCode.4 Tombol Login Login() Exceptional Tidak Muncul pesan kesalahan Muncul pesan kesalahan (onSubmit) Flow(1) valid username dan password username dan password tidak ditemukan, lalu tidak ditemukan, lalu kembali ke form Login kembali ke form Login5 Tombol onWillKonfirm() Normal Flow / Valid / mCode dienkrip mCode dienkrip Konfirmasi Exceptional Flow tidak menggunakan MD5 Hash menggunakan MD5 Hash (onMouseOver valid / onFocus)6 Tombol validasiKonfirm() Normal Flow / Tidak Muncul pesan kesalahan Muncul pesan kesalahan Konfirmasi Exceptional Flow valid dalam pengisian form, dalam pengisian form, (onSubmit) lalu kembali ke form lalu kembali ke form Konfirmasi mCode Konfirmasi mCode7 Tombol KonfirmasimCode() Normal Flow valid Muncul form Login Muncul form Login Konfirmasi Sukses Sukses (onSubmit)8 Tombol KonfirmasimCode() Exceptional Tidak Muncul pesan kesalahan Muncul pesan kesalahan Konfirmasi Flow(2) valid mCode, lalu kembali ke mCode, lalu kembali ke (onSubmit) form Login form Login Keterangan : Implementasi sukses
  3. 3. D-3 D.1.2. Pengujian Use Case Ubah Data Pribadi Rincian pengujian terhadap use case ubah data pribadi dapat dilihat pada tabel D.2. Tabel D.2 Hasil Pengujian Fungsional Use Case Ubah Data PribadiNo Object (event) Methods Sequence Type Input Hasil yang diharapkan Hasil pengujian Kesim pulan1 Tombol Ubah onWillUbahData() Normal Flow / Valid / Password dienkrip Password dienkrip Data Exceptional Flow tidak menggunakan MD5 hash menggunakan MD5 hash (onMouseOver valid / onFocus)2 Tombol Ubah validasiForm() Normal Flow / Tidak Muncul pesan kesalahan Muncul pesan kesalahan Data Exceptional Flow valid dalam pengisian form, dalam pengisian form, (onSubmit) lalu kembali ke form lalu kembali ke form Ubah Data Pribadi. Ubah Data Pribadi.3 Tombol Ubah UbahDataPribadi() Normal Flow valid Muncul form Ubah Data Muncul form Ubah Data Data Sukses. Sukses. (onSubmit)4 Tombol Ubah UbahDataPribadi() Exceptional Flow Tidak Muncul pesan kesalahan Muncul pesan kesalahan Data valid password tidak valid, lalu password tidak valid, lalu (onSubmit) kembali ke form Ubah kembali ke form Ubah Data Pribadi. Data Pribadi. Keterangan : Implementasi sukses
  4. 4. D-4 D.1.3. Pengujian Use Case Ubah mCode Rincian pengujian terhadap use case ubah mCode dapat dilihat pada tabel D.3. Tabel D.3 Hasil Pengujian Fungsional Use Case Ubah mCodeNo Object (event) Methods Sequence Type Input Hasil yang diharapkan Hasil pengujian Kesim pulan1 Tombol Renew ResetmCode() Normal Flow - Muncul form Ubah Muncul form Ubah mCode mCode Sukses. mCode Sukses. (onSubmit) Keterangan : Implementasi sukses D.1.4. Pengujian Use Case Logout Rincian pengujian terhadap use case logout dapat dilihat pada tabel D.4. Tabel D.4 Hasil Pengujian Fungsional Use Case LogoutNo Object (event) Methods Sequence Type Input Hasil yang diharapkan Hasil pengujian Kesim pulan3 Tombol Logout() Normal Flow - Muncul form Login. Muncul form Login. Logout (onSubmit)
  5. 5. D-5 Keterangan : Implementasi sukses D.1.5. Pengujian Use Case Daftar Rincian pengujian terhadap use case daftar dapat dilihat pada tabel D.5. Tabel D.5 Hasil Pengujian Fungsional Use Case DaftarNo Object (event) Methods Sequence Type Input Hasil yang diharapkan Hasil pengujian Kesim pulan1 Tombol Daftar onWillDaftar() Normal Flow / Valid / Password dienkrip Password dienkrip (onMouseOver Exceptional Flow tidak menggunakan MD5 hash menggunakan MD5 hash / onFocus) valid2 Tombol Daftar validasiForm() Normal Flow / Tidak Muncul pesan kesalahan Muncul pesan kesalahan (onSubmit) Exceptional Flow valid dalam pengisian form, dalam pengisian form, lalu kembali ke form lalu kembali ke form Ubah Data Pribadi. Ubah Data Pribadi.3 Tombol Daftar Daftar() Normal Flow valid Muncul form Daftar Muncul form Daftar (onSubmit) Sukses. Sukses.4 Tombol Daftar Daftar() Exceptional Flow Tidak Muncul pesan kesalahan Muncul pesan kesalahan (onSubmit) valid username telah username telah digunakan, lalu kembali digunakan, lalu kembali ke form Daftar. ke form Daftar. Keterangan : Implementasi sukses
  6. 6. D-6 D.1.6. Pengujian Use Case Reset Password Rincian pengujian terhadap use case reset password dapat dilihat pada tabel D.6. Tabel D.6 Hasil Pengujian Fungsional Use Case Reset PasswordNo Object (event) Methods Sequence Type Input Hasil yang diharapkan Hasil pengujian Kesim pulan1 Tombol Reset validasiForm() Normal Flow / Tidak Muncul pesan kesalahan Muncul pesan kesalahan Password Exceptional Flow valid dalam pengisian form, dalam pengisian form, (onSubmit) lalu kembali ke form lalu kembali ke form Kehilangan Akun. Kehilangan Akun.2 Tombol Reset ResetPassword() Normal Flow valid Muncul form Kehilangan Muncul form Kehilangan Password Akun Sukses. Akun Sukses. (onSubmit)3 Tombol Reset ResetPassword() Exceptional Flow Tidak Muncul pesan kesalahan Muncul pesan kesalahan Password valid email tidak terdaftar, lalu email tidak terdaftar, lalu (onSubmit) kembali ke form kembali ke form Kehilangan Akun. Kehilangan Akun. Keterangan : Implementasi sukses D.1.7. Pengujian Use Case Reset mCode Rincian pengujian terhadap use case reset mCode dapat dilihat pada tabel D.7.
  7. 7. D-7 Tabel D.7 Hasil Pengujian Fungsional Use Case Reset mCodeNo Object (event) Methods Sequence Type Input Hasil yang diharapkan Hasil pengujian Kesim pulan1 Tombol Reset validasiForm() Normal Flow / Tidak Muncul pesan kesalahan Muncul pesan kesalahan mCode Exceptional Flow valid dalam pengisian form, dalam pengisian form, (onSubmit) lalu kembali ke form lalu kembali ke form Kehilangan Akun. Kehilangan Akun.2 Tombol Reset ResetmCode() Normal Flow valid Muncul form Kehilangan Muncul form Kehilangan mCode Akun Sukses. Akun Sukses. (onSubmit)3 Tombol Reset ResetmCode() Exceptional Flow Tidak Muncul pesan kesalahan Muncul pesan kesalahan mCode valid email tidak terdaftar, lalu email tidak terdaftar, lalu (onSubmit) kembali ke form kembali ke form Kehilangan Akun. Kehilangan Akun. Keterangan : Implementasi sukses D.1.8. Kesimpulan Pengujian Fungsional Berdasarkan hasil pengujian fungsional terhadap hasil implementasi modAuth dapat disimpulkan bahwa implementasi sesuai dengan analisa dan perancangan modAuth.
  8. 8. D-8D.2. Pengujian Non-Fungsional Pengujian ini bertujuan untuk melihat bahwa modAuth dapat menghasilkan kode acak setiap kali melakukan proses otentikasi,lalu mengirimkannya melalui jaringan. Sehingga aplikasi keylogger atau sniffer mencatat mCode yang berbeda-beda setiap kalimelakukan proses otentikasi. Aplikasi yang digunakan pada pengujian ini dapat dilihat pada tabel D.8. Tabel D.8 Aplikasi yang digunakan untuk menguji modAuth Aplikasi 1 Aplikasi 2Nama Aplikasi Wireshark OverSpyVersi 0.99.6a 2.1Tipe Network Analyzer Keylogger (Sniffer)Lisensi Freeware Commercial DemoPublisher Gerald Combs VirtuozaSitus Web www.wireshark.org -D.2.1. Pengujian Menggunakan Wireshark Berikut merupakan hasil pengujian yang dilakukan terhadap modAuth menggunakan aplikasi Wireshark. 1. Metode Penelusuran
  9. 9. D-9 Untuk memahami cara yang digunakan dalam melakukan penelusuran data yang diambil dari aliran data di jaringanmenggunakan aplikasi Wireshark dapat diperhatikan langkah-langkah berikut: a. Setelah data yang direkam didapat, maka dicari paket HTTP yang mengandung kata “POST” dengan alamat Source sesuai dengan IP komputer yang digunakan untuk menguji, serta alamat Destination adalah “affandes.200u.com” (lihat poin 1 pada gambar D.1). b. Jika paket telah ditemukan, pilih paket tersebut, maka isi dari paket sebut dapat dilihat pada panel bagian tengah dan panel bawah (lihat poin 2 dan 3 pada gambar D.1). c. Untuk melihat semua data pada rangkaian paket tersebut, klik menu Analyze > Follow TCP Stream. Maka semua data yang terkirim dalam rangkaian paket tersebut dapat dibaca (lihat gambar D.2).
  10. 10. D-10Gambar D.1 Metode Penelusuran Data Menggunakan Wireshark
  11. 11. D-11 Gambar D.2 Hasil Penelusuran Data Menggunakan Wireshark2. Hasil PenelusuranBerikut hasil penelusuran data yang dikirim menggunakan metode POST.
  12. 12. D-12 Tabel D.9 Hasil Penelusuran Data Menggunakan WiresharkTahap Data yang diinputkan pada form Data yang diperoleh menggunakan Wireshark HasilUji Username Password Label Nilai Username Password Label Nilai mCode mCode mCode mCode1 affan 1234 B4,F6,C3, X,M,e,6,x affan 8de86fea B4,F6, 15134111f51c78bd03ae2f5961cf72e8 D4,D1 3ce5213f C3,D4, ce66b199e9c590689096bc6f61e086c3 84502fa4 D1 4b8a75037aff5e1c8f6c8994394365e4 e017a939 b08b67698626594818e208e1c74f4fc1 3cc01b90f0b2c35947494441cb98f3352 affan 1234 A5,B2,F6, q,X,M,c,q affan 8de86fea A5,B2, c9d73a58dbcf266fec695f52e7383cef C1,C5 3ce5213f F6,C1, 15134111f51c78bd03ae2f5961cf72e8 84502fa4 C5 ce66b199e9c590689096bc6f61e086c3 e017a939 c570cf91cdc8d734dd27d03ea7bf1b74 c9d73a58dbcf266fec695f52e7383cef3 affan 1234 D1,C1,F3, w,c,A,F,5 affan 8de86fea D1,C1, 3cc01b90f0b2c35947494441cb98f335 A4,E2 3ce5213f F3,A4, c570cf91cdc8d734dd27d03ea7bf1b74 84502fa4 E2 1e7d25f88fe31e67f62cf7b47a5829a7 e017a939 9dd2aa6379dc31c53c12bcd8325bfeff bfa000e0d9d0405de0107d613631abcb4 affan 1234 C2,A3,B4, n,f,X,4,n affan 8de86fea C2,A3, feea05f2a90213c6384ed7b72c49674f F5,C2 3ce5213f B4,F5, 5c2ba8154f6233c57ac9be5b314307ca 84502fa4 C2 15134111f51c78bd03ae2f5961cf72e8 e017a939 4f49b5ed3709283589444dea37b94c1b feea05f2a90213c6384ed7b72c49674f
  13. 13. D-13Tahap Data yang diinputkan pada form Data yang diperoleh menggunakan Wireshark HasilUji Username Password Label Nilai Username Password Label Nilai mCode mCode mCode mCode5 affan 1234 A4,C2,D4, F,n,6,m,J affan 8de86fea A4,C2, 9dd2aa6379dc31c53c12bcd8325bfeff E3,D2 3ce5213f D4,E3, feea05f2a90213c6384ed7b72c49674f 84502fa4 D2 b08b67698626594818e208e1c74f4fc1 e017a939 941a69647fd03ce19d5398f6a668b851 1dcecd2f5a33b5b71b299bc5e4df50db6 affan 1234 D2,E1,B4, J,U,X,P,n affan 8de86fea D2,E1, 1dcecd2f5a33b5b71b299bc5e4df50db B6,C2 3ce5213f B4,B6, 6806bf7f69bbaeaf8553ed19c3fb7c1e 84502fa4 C2 15134111f51c78bd03ae2f5961cf72e8 e017a939 150cb229623d899b6a952f8ec9f91682 feea05f2a90213c6384ed7b72c49674f7 affan 1234 E4,C1,A1, i,c,c,V,F affan 8de86fea E4,C1, 1ac9abc07671d59601eb58e114db29eb F1,A4 3ce5213f A1,F1, c570cf91cdc8d734dd27d03ea7bf1b74 84502fa4 A4 c570cf91cdc8d734dd27d03ea7bf1b74 e017a939 34347827d9191d8deff220d637398eb4 9dd2aa6379dc31c53c12bcd8325bfeff8 affan 1234 F4,B5,F6, o,o,M,4,6 affan 8de86fea F4,B5, 6c9bb9f08afe6ac2fd1e1c9fbd2a8a2d F5,D4 3ce5213f F6,F5, 6c9bb9f08afe6ac2fd1e1c9fbd2a8a2d 84502fa4 D4 ce66b199e9c590689096bc6f61e086c3 e017a939 4f49b5ed3709283589444dea37b94c1b b08b67698626594818e208e1c74f4fc19 affan 1234 E2,C4,F3, 5,q,A,c,5 affan 8de86fea E2,C4, bfa000e0d9d0405de0107d613631abcb C1,E6 3ce5213f F3,C1, c9d73a58dbcf266fec695f52e7383cef 84502fa4 E6 1e7d25f88fe31e67f62cf7b47a5829a7 e017a939 c570cf91cdc8d734dd27d03ea7bf1b74 bfa000e0d9d0405de0107d613631abcb
  14. 14. D-14Tahap Data yang diinputkan pada form Data yang diperoleh menggunakan Wireshark HasilUji Username Password Label Nilai Username Password Label Nilai mCode mCode mCode mCode10 affan 1234 B3,B3,D5, T,T,X,m,i affan 8de86fea B3,B3, c37d224dcff34e67f20f13cafaf88693 D6,E4 3ce5213f D5,D6, c37d224dcff34e67f20f13cafaf88693 84502fa4 E4 15134111f51c78bd03ae2f5961cf72e8 e017a939 941a69647fd03ce19d5398f6a668b851 1ac9abc07671d59601eb58e114db29eb Keterangan : Data yang diinputkan sebelumnya tidak bisa digunakan untuk login berikutnya. D.2.2. Pengujian Menggunakan OverSpy Selanjutnya merupakan hasil pengujian menggunakan aplikasi keystroke logger OverSpy. 1. Metode Penelusuran Untuk memahami cara memperoleh data menggunakan aplikasi OverSpy, berikut langkah-langkahnya: a. Jalankan aplikasi OverSpy sebelum melakukan pengujian. b. Klik tombol Start pada toolbar untuk mengaktifkan keystroke logger. Tekan tombol Pause untuk mematikan fungsi keystroke logger.
  15. 15. D-15 c. Klik menu View > Keystrokes untuk melihat hasil rekaman (lihat gambar D.3). Gambar D.3 Aplikasi OverSpy2. Hasil PenelusuranHasil pengujian menggunakan aplikasi OverSpy terhadap data yang sama dapat dilihat pada tabel D.10.
  16. 16. D-16 Tabel D.10 Hasil Pengujian menggunakan OverSpyTahap Data yang diinputkan pada form Data yang diperoleh menggunakan OverSpy HasilUji Username Password Label mCode Nilai Username Password Label mCode Nilai mCode mCode1 affan 1234 B4,F6,C3,D4,D1 X,M,e,6,x affan 1234 - X,M,e,6,x2 affan 1234 A5,B2,F6,C1,C5 q,X,M,c,q affan 1234 - q,X,M,c,q3 affan 1234 D1,C1,F3,A4,E2 w,c,A,F,5 affan 1234 - w,c,A,F,54 affan 1234 C2,A3,B4,F5,C2 n,f,X,4,n affan 1234 - n,f,X,4,n5 affan 1234 A4,C2,D4,E3,D2 F,n,6,m,J affan 1234 - F,n,6,m,J6 affan 1234 D2,E1,B4,B6,C2 J,U,X,P,n affan 1234 - J,U,X,P,n7 affan 1234 E4,C1,A1,F1,A4 i,c,c,V,F affan 1234 - i,c,c,V,F8 affan 1234 F4,B5,F6,F5,D4 o,o,M,4,6 affan 1234 - o,o,M,4,69 affan 1234 E2,C4,F3,C1,E6 5,q,A,c,5 affan 1234 - 5,q,A,c,510 affan 1234 B3,B3,D5,D6,E4 T,T,X,m,i affan 1234 - T,T,X,m,i Keterangan : Data yang diinputkan sebelumnya tidak bisa digunakan untuk login berikutnya. D.2.3. Kesimpulan Pengujian Non-Fungsional Dari tabel-tabel hasil pengujian di atas dapat disimpulkan bahwa setiap data yang diinputkan pada modAuth akan berbeda- beda setiap kali melakukan otentikasi. Sehingga data tersebut belum bisa dimanfaatkan untuk otentikasi selanjutnya. Selain dari itu, dalam pengujian ini ditemukan suatu kelemahan. Dari tabel D.9 terlihat jelas bahwa aplikasi sniffer mampu memperoleh semua data pengguna, mulai dari username, password (terenkripsi), label mCode sampai nilai mCode (terenkripsi). Jika
  17. 17. D-17dilakukan monitoring secara terus-menerus terhadap suatu akun, kemungkinan akan dapat terbaca semua tabel mCode akun tersebut.Misalnya pada otentikasi pertama pengguna diminta memasukkan mCode F3, D1, A6, A2, B1. Suatu saat salah satu atau bahkansemua mCode tersebut akan diminta kembali oleh modAuth.

×