Optimalisasi Pengujian Penetrasi: Penerapan Serangan MITM (Man in the Middle Attack) menggunakan Websploit

Authors

  • Desita Auliafitri Program Studi Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Erry RizkiSuro Program Studi Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Muhamad Rangga Maulana Malik Program Studi Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University
  • Aep Setiawan Program Studi Teknologi Rekayasa Komputer, Sekolah Vokasi, IPB University

DOI:

https://doi.org/10.47134/pjise.v1i3.2620

Keywords:

Internet, Kali Linux, Man-in-the-Middle, Websploit

Abstract

Kemajuan di era digital telah memberikan berbagai kemudahan melalui internet, termasuk dalam pengelolaan sistem informasi. Sistem informasi memerlukan proses autentikasi untuk memvalidasi pengguna sebelum mengakses suatu informasi. Namun, proses autentikasi rentan terhadap serangan siber, salah satunya adalah serangan MITM (Man in the Middle). Serangan MITM dapat dilakukan menggunakan websploit. Websploit merupakan alat keamanan siber yang dapat digunakan untuk memantau dan mencatat aktivitas jaringan. Hasil penelitian menunjukkan bahwa Websploit menggunakan modul http_sniffer mampu mengidentifikasi dan mengumpulkan data sensitif secara efektif dari pengguna yang terhubung ke jaringan publik. Penelitian ini mengindikasikan adanya potensi risiko keamanan yang signifikan dalam lingkungan jaringan yang tidak aman.

References

Ajharie, M. A., & Sulistiyono, M. (2022). Implementasi Framework Mitm (Man In The Middle Attack) Untuk Memantau Aktifitas Pengguna Dalam Satu Jaringan. Jurnal Infomedia: Teknik Informatika, Multimedia & Jaringan, 7(1), 45–49. DOI: https://doi.org/10.30811/jim.v7i1.2966

Aji, M. P. (2022). Sistem Keamanan Siber dan Kedaulatan Data di Indonesia dalam Perspektif Ekonomi Politik (Studi Kasus Perlindungan Data Pribadi). Jurnal Politica Dinamika Masalah Politik Dalam Negeri dan Hubungan Internasional, 13(2), 222–238. https://doi.org/10.22212/jp.v13i2.3299 DOI: https://doi.org/10.22212/jp.v13i2.3299

Asaad, R. R. (2021). Penetration Testing: Wireless Network Attacks Method on Kali Linux OS. Academic Journal of Nawroz University (AJNU), 10(1), 7–12. https://doi.org/10.25007/ajnu.v10n1a998 DOI: https://doi.org/10.25007/ajnu.v10n1a998

Awalsyah, R. M. S., Harahap, P. S., & Dono, M. (2023). Implementasi Caesar Cipher Dalam Mengenkripsikan Pesan Pada Serangan Man in. Jurnal JOCOTIS - Journal Science Informatica and Robotics, 1(1), 64–72.

Fahmi, M. I., Kifti, W. M., & Marpaung, N. (2020). Pemanfaatan Teknologi Informasi Dalam Penggunaan Website Sebagai Media Informasi Pada Polsek Porsea Kabupaten Toba Samosir. Jurdimas (Jurnal Pengabdian Kepada Masyarakat) Royal, 3(1), 51–54. https://doi.org/10.33330/jurdimas.v3i1.494 DOI: https://doi.org/10.33330/jurdimas.v3i1.494

Firmansyah, D. (2023). Penerapan Teknologi Blockchain Untuk. Jurnal JOCOTIS - Journal Science Informatica and Robotics, 1(1), 73–80. https://jurnal.ittc.web.id/index.php/jct/

Ghanem, M. C., & Chen, T. M. (2020). Reinforcement Learning for Efficient Network Penetration Testing. Information, 11(6), 1–23. https://doi.org/10.3390/info11010006 DOI: https://doi.org/10.3390/info11010006

Maharani, D., Helmiah, F., & Rahmadani, N. (2021). Penyuluhan Manfaat Menggunakan Internet dan Website Pada Masa Pandemi Covid-19. Abdiformatika: Jurnal Pengabdian Masyarakat Informatika, 1(1), 1–7. https://doi.org/10.25008/abdiformatika.v1i1.130 DOI: https://doi.org/10.25008/abdiformatika.v1i1.130

Makbull Rizki. (2022). Perkembangan Sistem Pertahanan/Keamanan Siber Indonesia dalam Menghadapi Tantangan Perkembangan Teknologi dan Informasi. Politeia: Jurnal Ilmu Politik, 14(1), 54–62. https://doi.org/10.32734/politeia.v14i1.6351 DOI: https://doi.org/10.32734/politeia.v14i1.6351

Ramadhani, M. R., & Pratama, A. R. (2022). Analisis Kesadaran Cybersecurity Pada Pengguna Media Sosial Di Indonesia. Automata, 1(2), 1164. https://doi.org/10.46930/ojsuda.v30i1.3167 DOI: https://doi.org/10.46930/ojsuda.v30i1.3167

Riadi, I., Umar, R., & Busthomi, I. (2020). Optimasi Keamanan Autentikasi dari Man in the Middle Attack (MiTM) Menggunakan Teknologi Blockchain. Journal of Information Engineering and Educational Technology, 4(1), 15–19. https://doi.org/10.26740/jieet.v4n1.p15-19 DOI: https://doi.org/10.26740/jieet.v4n1.p15-19

Rizaldi Setiadi, R., Suryani, V., & Agus Triawan, M. (2021). Implementasi dan Deteksi Serangan Man-In-The-Middle Berbasis MITM Proxy Terhadap Protokol HTTPS Menggunakan Metode K-NN. e-Proceeding of Engineering, 8(5), 10486.

Rusdi, M. I., & Prasti, D. (2019). Penetration Testing Pada Jaringan Wifi Menggunakan Kali Linux. PROSIDING SEMANTIK, 2(1), 260–269.

Setiyadi, A. (2017). Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Seminar Nasional Komputer dan Informatika. Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Seminar Nasional Komputer dan Informatika, 113–120. https://ojs.unikom.ac.id/index.php/senaski/article/view/934

Sjafrina, F., Arnesia, P. D., & Aqim, A. (2019). Rancang Bangun Jaringan VPN Berbasis IPSEC Menggunakan Mikrotik Routerboard Pada PT. Zahir Internasional. Seminar Nasional Teknologi Informasi dan Komunikasi STI&K SeNTIK, 3(1), 2581–2327. https://ejournal.jak-stik.ac.id/index.php/sentik/article/download/267/117

Tallane, R. B., & Chandra, D. W. (2022). Implementation of Intrusion Detection System (Ids) Using Security Onion. Syntax Literate: Jurnal Ilmiah Indonesia, 7(10), 685–704.

Vimy, T., Wiranto, S., Rudiyanto, Widodo, P., & Suwarno, Panji. . . (2022). Ancaman Serangan Siber Pada Keamanan Nasional Indonesia. Jurnal Kewarganegaraan, 6(1), 2319–2327. http://journal.upy.ac.id/index.php/pkn/article/view/2989

Wahanani, H. E., Aditiawan, F. P., & Mumpuni, R. (2020). Uji Coba Serangan Man In The Middle Pada Keamanan SSL Protokol Http. Dalam Jurnal Sistem Informasi Dan Bisnis Cerdas (SIBC) (Vol. 13, Nomor 1). DOI: https://doi.org/10.33005/sibc.v13i1.1769

Wahib, P., Narotama, A. T., Rijki, N., Sahrudin, Permana, F., Sagara, D., Azkhal, D. I., Anwar, M., & Juniawan, M. R. (2022). Sosialisasi Cyber Security Untuk Meningkatkan Literasi Digital. Abdi Jurnal Publikasi, 1(2), 64–68. https://jurnal.portalpublikasi.id/index.php/AJP/index

Wiharjo, D., & Widiasari, I. R. (2019). Analisis Serangan Man in the Middle (MitM) Menggunakan Firmware Hacking Glinet Router 6416a di Jaringan Wireless. Artikel Ilmiah, 672018705. https://repository.uksw.edu/handle/123456789/20247

Downloads

Published

2024-06-11

How to Cite

Auliafitri, D., RizkiSuro, E., Malik, M. R. M., & Setiawan, A. (2024). Optimalisasi Pengujian Penetrasi: Penerapan Serangan MITM (Man in the Middle Attack) menggunakan Websploit. Journal of Internet and Software Engineering, 1(3), 12. https://doi.org/10.47134/pjise.v1i3.2620

Issue

Section

Articles

Most read articles by the same author(s)

1 2 > >> 

Similar Articles

1 2 > >> 

You may also start an advanced similarity search for this article.