Pengembangan Aplikasi Information Gathering Berbasis HybridApps

  • Chanief Budi Setiawan Universitas Jenderal Achmad Yani
  • Dedy Hariyadi Universitas Jenderal Achmad Yani
  • Adkhan Sholeh Universitas Jenderal Achmad Yani
  • Akas Wisnuaji PT Widya Adijaya Nusantara
Keywords: hybridapps, information gathering, keamanan informasi, penetration testing, sudomy

Abstract

Information Gathering merupakan tahapan awal dalam melakukan pengujian keamanan sistem dan jaringan komputer. Istilah lain dari Information Gathering adalah Reconnaissance. Tujuan melakukan Information Gathering diantaranya mengumpulkan dan mendapatkan informasi berupa ekosistem yang diterapkan pengguna termasuk kepemilikan domain atau informasi sensitif lainnya. Aplikasi yang digunakan biasanya memanfaatkan pemindaian secara aktif maupun pasif. Sudomy merupakan aplikasi pemindaian yang menggunakan metode aktif dan pasif atau HybridScan. Namun, Sudomy masih berbasis Command Line Interface (CLI). Maka pada penelitian ini diusulkan pengembangan aplikasi Sudomy berbasis grafis dengan metode HybridApps dengan menggabungkan teknologi native dari CLI dan teknologi web sebagai antarmuka grafis. Walaupun menggunakan aplikasi yang dibangun berbasis grafis tetapi secara keseluruhan fitur dan fungsi menggunakan Sudomy. Pengembangan aplikasi menggunakan metode HybridApps menggabungkan kelebihan dari dua teknologi atau lebih menjadi satu platform yang mempermudah penggunaan aplikasi. Hasil dari penelitian ini berupa aplikasi Information Gathering yang berbasis grafis sehingga mempermudah penggunaan dalam proses pengujian keamanan sistem dan jaringan komputer.

References

Cai, R., Rao, Y., Wang, J., Guan, H., Shi, X., & Wang, Y. (2019). NetPadBrowser : An Offline Browser for Web-Based Dynamic Geometric Resources. 2019 14th International Conference on Computer Science & Education (ICCSE), Iccse, 434–438.
Dooley, M., & Rooney, T. (2017). Introduction to the Domain Name System (DNS). In DNS Security Management (First Edit, pp. 17–29). John Wiley & Sons, Inc. https://doi.org/10.1002/9781119328292.ch2
Hariyadi, D., & Irawan, E. T. (2014). Purwarupa Forensik BBM di Telepon Seluler Android Menggunakan IGN-SDK. In Indonesia Security Conference 2014 (pp. 2–8). https://doi.org/10.13140/RG.2.1.2771.3764
Hariyadi, D., & Nastiti, F. E. (2021). Analisis Keamanan Sistem Informasi Menggunakan Sudomy dan OWASP ZAP di Universitas Duta Bangsa Surakarta. Jurnal Komtika (Komputasi Dan Informatika), 5(1), 35–42.
Hariyadi, D., Wijayanto, H., & Fazlurrahman. (2020). Bangkolo : Aplikasi Vulnerability Identification Berbasis Hybrid Apps. Cyber Security Dan Forensik Digital, 3(1), 39–44.
Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006). Guide to Integrating Forensic Techniques into Incident Response. National Institute of Standards and Technology.
Open Information Systems Security Group. (2006). Information Systems Security Assessment Framework (ISSAF) (Draft 0.2.).
Park, J., Khormali, A., Mohaisen, M., & Mohaisen, A. (2019). Where Are You Taking Me? Behavioral Analysis of Open DNS Resolvers. Proceedings - 49th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, DSN 2019, 493–504. https://doi.org/10.1109/DSN.2019.00057
Pusat Operasi Keamanan Siber Nasional Badan Siber dan Sandi Negara. (2020). Indonesia Cyber Security Monitoring Report 2019. In Indonesia Security Incident Response Team On Internet Infrastructure.
Ramadhan, R. A., Aresta, R. M., & Hariyadi, D. (2020). Sudomy: Information Gathering Tools for Subdomain Enumeration and Analysis. IOP Conference Series: Materials Science and Engineering, 771. https://doi.org/10.1088/1757-899X/771/1/012019
Sahtyawan, R. (2019). Penerapan Zero Entry Hacking Didalam Security Misconfiguration Pada Vapt (Vulnerability Assessment and Penetration Testing). Journal of Information System Management, 1(1), 18–22.
Scarfone, K., Souppaya, M., Cody, A., & Orebaugh, A. (2008). NIST SP 800-115: Technical Guide to Information Security Testing and Assessment Recommendations. http://books.google.com/books?hl=en&lr=&id=EHrf6q7GobUC&oi=fnd&pg=PR7&dq=Technical+Guide+to+Information+Security+Testing+and+Assessment+Recommendations+of+the+National+Institute+of+Standards+and+Technology&ots=FTcnroLXL8&sig=DE
Sciore, E. (2019). Model, View, and Controller. In Java Program Design (pp. 389–443). Apress. https://doi.org/10.1007/978-1-4842-4143-1_11
Van Heugten, J. H. C. (2018). Privacy analysis of DNS resolver solutions. https://www.nlnetlabs.nl/downloads/publications/privacy-analysis-of-dns-vanheugten.pdf
Wang, M., Zhang, Z., & Xu, H. (2018). DNS Configurations and Its Security Analyzing via Resource Records of the Top-Level Domains. Proceedings of the International Conference on Anti-Counterfeiting, Security and Identification, ASID, 2017-Octob, 21–25. https://doi.org/10.1109/ICASID.2017.8285736
Published
2022-05-29
How to Cite
Chanief Budi Setiawan, Dedy Hariyadi, Adkhan Sholeh, & Akas Wisnuaji. (2022). Pengembangan Aplikasi Information Gathering Berbasis HybridApps. INTEK : Jurnal Informatika Dan Teknologi Informasi, 5(1), 22-28. https://doi.org/10.37729/intek.v5i1.1729
Section
Articles