Pembuatan GH3RTZ Framework untuk Proses Reconnaissance dan Deteksi Celah Keamanan
DOI:
https://doi.org/10.70309/ticom.v13i2.146Keywords:
Keamanan Siber, Pengujian Penetrasi, Grey Box Testing, Algoritma Boyer-Moore, Kerentanan KeamananAbstract
Penelitian ini mengkaji kemampuan GH3RTZ framework dalam mendeteksi kerentanan keamanan pada tahap reconnaissance, yang merupakan langkah awal penting dalam pengujian penetrasi. Di era digital, dominasi teknologi informasi membawa manfaat besar namun juga tantangan signifikan terkait keamanan data, yang dapat mengancam informasi sensitif organisasi jika tidak dikelola dengan baik. Untuk mengatasi tantangan ini, penelitian ini menggunakan metode grey box testing dan Algoritma Boyer-Moore, yang dipilih karena kemampuannya dalam mencocokkan string payload dengan sistem website untuk mengidentifikasi kerentanan pada tahap reconnaissance. Tahapan penelitian mencakup pengujian fungsi utama dari GH3RTZ framework, termasuk subdomain finder, parameter finder, XSS injection, dan open redirect scanner. Hasil pengujian menunjukkan bahwa GH3RTZ framework berhasil mengidentifikasi subdomain dan parameter, mendeteksi kerentanan XSS dengan payload tertentu, dan mengenali kerentanan redirect dengan payload spesifik. Kontribusi utama dari penelitian ini adalah pengembangan dan implementasi GH3RTZ framework, yang tidak hanya mampu mendeteksi kerentanan pada tahap reconnaissance, tetapi juga mudah diimplementasikan oleh individu dan organisasi kecil hingga menengah, sehingga meningkatkan kesadaran dan keamanan siber secara keseluruhan. Hasil pengujian menunjukkan bahwa framework ini secara signifikan meningkatkan deteksi kerentanan.
References
A. Rayhan, “Cybersecurity in the Digital Age: Assessing Threats and Strengthening Defenses,” Conference: Cybersecurity Awareness, April, 2024, pp. 1-26.
D. Ghelani, “Cyber Security, Cyber Threats, Implications and Future Perspectives: A Review,” American Journal of Science, Engineering and Technology, vol. 3, no. 6, pp. 12–19, 2022.
K. Abdulghaffar, N. Elmrabit, and M. Yousefi, “Enhancing Web Application Security through Automated Penetration Testing with Multiple Vulnerability Scanners,” Computers, vol. 12, no. 11, pp. 1-17, 2023.
Y. Faqih, Y. Rahmanto, A. Ari Aldino, and B. Waluyo, “Penerapan String Matching Menggunakan Algoritma Boyer-Moore Pada Pengembangan Sistem Pencarian Buku Online,” Bulletin of Computer Science Research, vol. 2, no. 3, pp. 100–106, 2022.
A. Rawat, “A Review on Python Programming,” International Journal of Research in Engineering, Science and Management, 2020.
I. Böhm and S. Lolagar, “Open source intelligence,” International Cybersecurity Law Review, vol. 2, no. 2, pp. 317–337, 2021.
K. Teszelszky, “Introduction: digital humanities and the use of web archives,” International Journal of Digital Humanities, vol. 2, no. 1–3, pp. 1–4, 2021.
V. Schafer and J. Winters, “The values of web archives,” International Journal of Digital Humanities, vol. 2, no. 1–3, pp. 129–144, Nov. 2021.
A. K. Singh, G. Kumar, and K. Vishwakarma, “Automation In Manual Penetration Testing Using Bash Shell Script,” International Research Journal of Modernization in Engineering Technology and Science, May 2023.
P. Vats, M. Mandot, and A. Gosain, “A Comprehensive Literature Review of Penetration Testing Its Applications,” in ICRITO 2020 - IEEE 8th International Conference on Reliability, Infocom Technologies and Optimization (Trends and Future Directions), Institute of Electrical and Electronics Engineers Inc., Jun. 2020, pp. 674–680.