Implementasi dan Analisis Attack Tree pada Vulnerable Machine Metasploitable2 berdasarkan Time Metric, Cost Metric, dan Frequency Metric

RHEZA DEWANTARA

Informasi Dasar

219 kali
23.04.5076
621.389 28
Karya Ilmiah - Skripsi (S1) - Reference

Eksploitasi merupakan salah satu cara terbaik untuk melindungi diri dari serangan siber yang sedang marak terjadi. Penelitian ini bertujuan untuk melakukan implementasi dan analisis dari attack tree terhadap vulnerable machine Metasploitable2 berdasarkan time metric, cost metric, dan frequency metric yang dilakukan untuk pemeringkatan, sehingga dapat mengetahui jalur tercepat untuk mengakses privileged environment access target. Metode yang digunakan pada penelitian ini adalah pengujian eksploitasi berdasarkan walkthrough dan melakukan penggambaran menggunakan attack tree dengan pendekatan SAND gate. Hasil akhir dari seluruh tahapan eksploitasi pada vulnerable machine Metasploitable2 adalah berhasil mengakses privileged environment access target. Seluruh langkah yang dilakukan pada walkthrough digambarkan dengan activity diagram dan alur data yang terjadi digambarkan dengan data flow diagram. Penggambaran attack tree mewakili seluruh tahapan eksploitasi berdasarkan walkthrough untuk dilakukan pemeringkatan berdasarkan metrics. Hasil pemeringkatan yang dilakukan berdasakan time metric menghasilkan Attack tree WT 1 sebagai waktu tempuh tercepat dengan real time sebesar 860,79 detik. Pemeringkatan berdasarkan cost metric menghasilkan attack tree WT 1 sebagai peringkat pertama karena jalur paling pendek dengan total 20 langkah. Netdiscover, Nmap, dan Msfconsole menjadi peringkat pertama pada pemeringkatan berdasarkan frequency metric karena ketiga tools tersebut digunakan pada semua attack tree berdasarkan lima walkthrough yang telah dipilih.

 

Kata kunci: Metasploitable2, Attack Tree, Metrics

Subjek

COMPUTER NETWORK SECURITY
 

Katalog

Implementasi dan Analisis Attack Tree pada Vulnerable Machine Metasploitable2 berdasarkan Time Metric, Cost Metric, dan Frequency Metric
 
xix, 114p
Indonesia

Sirkulasi

Rp. 0
Rp. 0
Tidak

Pengarang

RHEZA DEWANTARA
Perorangan
Adityas Widjajarto, Mochamad Teguh Kurniawan
 

Penerbit

Universitas Telkom, S1 Sistem Informasi
Bandung
2023

Koleksi

Kompetensi

  • ISH433 - FORENSIK KOMPUTER DAN KEAMANAN SIBER
  • ISI3G4 - KEAMANAN SISTEM INFORMASI
  • III4A4 - TUGAS AKHIR

Download / Flippingbook

 

Ulasan

Belum ada ulasan yang diberikan
anda harus sign-in untuk memberikan ulasan ke katalog ini