Optimalisasi Pengujian Penetrasi: Penerapan Serangan MITM (Man in the Middle Attack) menggunakan Websploit
DOI:
https://doi.org/10.47134/pjise.v1i3.2620Keywords:
Internet, Kali Linux, Man-in-the-Middle, WebsploitAbstract
Kemajuan di era digital telah memberikan berbagai kemudahan melalui internet, termasuk dalam pengelolaan sistem informasi. Sistem informasi memerlukan proses autentikasi untuk memvalidasi pengguna sebelum mengakses suatu informasi. Namun, proses autentikasi rentan terhadap serangan siber, salah satunya adalah serangan MITM (Man in the Middle). Serangan MITM dapat dilakukan menggunakan websploit. Websploit merupakan alat keamanan siber yang dapat digunakan untuk memantau dan mencatat aktivitas jaringan. Hasil penelitian menunjukkan bahwa Websploit menggunakan modul http_sniffer mampu mengidentifikasi dan mengumpulkan data sensitif secara efektif dari pengguna yang terhubung ke jaringan publik. Penelitian ini mengindikasikan adanya potensi risiko keamanan yang signifikan dalam lingkungan jaringan yang tidak aman.
References
Ajharie, M. A., & Sulistiyono, M. (2022). Implementasi Framework Mitm (Man In The Middle Attack) Untuk Memantau Aktifitas Pengguna Dalam Satu Jaringan. Jurnal Infomedia: Teknik Informatika, Multimedia & Jaringan, 7(1), 45–49. DOI: https://doi.org/10.30811/jim.v7i1.2966
Aji, M. P. (2022). Sistem Keamanan Siber dan Kedaulatan Data di Indonesia dalam Perspektif Ekonomi Politik (Studi Kasus Perlindungan Data Pribadi). Jurnal Politica Dinamika Masalah Politik Dalam Negeri dan Hubungan Internasional, 13(2), 222–238. https://doi.org/10.22212/jp.v13i2.3299 DOI: https://doi.org/10.22212/jp.v13i2.3299
Asaad, R. R. (2021). Penetration Testing: Wireless Network Attacks Method on Kali Linux OS. Academic Journal of Nawroz University (AJNU), 10(1), 7–12. https://doi.org/10.25007/ajnu.v10n1a998 DOI: https://doi.org/10.25007/ajnu.v10n1a998
Awalsyah, R. M. S., Harahap, P. S., & Dono, M. (2023). Implementasi Caesar Cipher Dalam Mengenkripsikan Pesan Pada Serangan Man in. Jurnal JOCOTIS - Journal Science Informatica and Robotics, 1(1), 64–72.
Fahmi, M. I., Kifti, W. M., & Marpaung, N. (2020). Pemanfaatan Teknologi Informasi Dalam Penggunaan Website Sebagai Media Informasi Pada Polsek Porsea Kabupaten Toba Samosir. Jurdimas (Jurnal Pengabdian Kepada Masyarakat) Royal, 3(1), 51–54. https://doi.org/10.33330/jurdimas.v3i1.494 DOI: https://doi.org/10.33330/jurdimas.v3i1.494
Firmansyah, D. (2023). Penerapan Teknologi Blockchain Untuk. Jurnal JOCOTIS - Journal Science Informatica and Robotics, 1(1), 73–80. https://jurnal.ittc.web.id/index.php/jct/
Ghanem, M. C., & Chen, T. M. (2020). Reinforcement Learning for Efficient Network Penetration Testing. Information, 11(6), 1–23. https://doi.org/10.3390/info11010006 DOI: https://doi.org/10.3390/info11010006
Maharani, D., Helmiah, F., & Rahmadani, N. (2021). Penyuluhan Manfaat Menggunakan Internet dan Website Pada Masa Pandemi Covid-19. Abdiformatika: Jurnal Pengabdian Masyarakat Informatika, 1(1), 1–7. https://doi.org/10.25008/abdiformatika.v1i1.130 DOI: https://doi.org/10.25008/abdiformatika.v1i1.130
Makbull Rizki. (2022). Perkembangan Sistem Pertahanan/Keamanan Siber Indonesia dalam Menghadapi Tantangan Perkembangan Teknologi dan Informasi. Politeia: Jurnal Ilmu Politik, 14(1), 54–62. https://doi.org/10.32734/politeia.v14i1.6351 DOI: https://doi.org/10.32734/politeia.v14i1.6351
Ramadhani, M. R., & Pratama, A. R. (2022). Analisis Kesadaran Cybersecurity Pada Pengguna Media Sosial Di Indonesia. Automata, 1(2), 1164. https://doi.org/10.46930/ojsuda.v30i1.3167 DOI: https://doi.org/10.46930/ojsuda.v30i1.3167
Riadi, I., Umar, R., & Busthomi, I. (2020). Optimasi Keamanan Autentikasi dari Man in the Middle Attack (MiTM) Menggunakan Teknologi Blockchain. Journal of Information Engineering and Educational Technology, 4(1), 15–19. https://doi.org/10.26740/jieet.v4n1.p15-19 DOI: https://doi.org/10.26740/jieet.v4n1.p15-19
Rizaldi Setiadi, R., Suryani, V., & Agus Triawan, M. (2021). Implementasi dan Deteksi Serangan Man-In-The-Middle Berbasis MITM Proxy Terhadap Protokol HTTPS Menggunakan Metode K-NN. e-Proceeding of Engineering, 8(5), 10486.
Rusdi, M. I., & Prasti, D. (2019). Penetration Testing Pada Jaringan Wifi Menggunakan Kali Linux. PROSIDING SEMANTIK, 2(1), 260–269.
Setiyadi, A. (2017). Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Seminar Nasional Komputer dan Informatika. Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Seminar Nasional Komputer dan Informatika, 113–120. https://ojs.unikom.ac.id/index.php/senaski/article/view/934
Sjafrina, F., Arnesia, P. D., & Aqim, A. (2019). Rancang Bangun Jaringan VPN Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada PT. Zahir Internasional. Seminar Nasional Teknologi Informasi dan Komunikasi STI&K SeNTIK, 3(1), 2581–2327. https://ejournal.jak-stik.ac.id/index.php/sentik/article/download/267/117
Tallane, R. B., & Chandra, D. W. (2022). Implementation of Intrusion Detection System (Ids) Using Security Onion. Syntax Literate: Jurnal Ilmiah Indonesia, 7(10), 685–704.
Vimy, T., Wiranto, S., Rudiyanto, Widodo, P., & Suwarno, Panji. . . (2022). Ancaman Serangan Siber Pada Keamanan Nasional Indonesia. Jurnal Kewarganegaraan, 6(1), 2319–2327. http://journal.upy.ac.id/index.php/pkn/article/view/2989
Wahanani, H. E., Aditiawan, F. P., & Mumpuni, R. (2020). Uji Coba Serangan Man In The Middle Pada Keamanan SSL Protokol Http. Dalam Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) (Vol. 13, Nomor 1). DOI: https://doi.org/10.33005/sibc.v13i1.1769
Wahib, P., Narotama, A. T., Rijki, N., Sahrudin, Permana, F., Sagara, D., Azkhal, D. I., Anwar, M., & Juniawan, M. R. (2022). Sosialisasi Cyber Security Untuk Meningkatkan Literasi Digital. Abdi Jurnal Publikasi, 1(2), 64–68. https://jurnal.portalpublikasi.id/index.php/AJP/index
Wiharjo, D., & Widiasari, I. R. (2019). Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless. Artikel Ilmiah, 672018705. https://repository.uksw.edu/handle/123456789/20247
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Desita Auliafitri, Erry RizkiSuro, Muhamad Rangga Maulana Malik, Aep Setiawan

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.