PENGUJIAN KERENTANAN APACHE LOG4J PADA CVE-2021-44228 TERHADAP ANCAMAN REMOTE ACCESS TROJAN DENGAN METODE PENETRATION TESTING EXECUTION STANDARD

Nur Irsyad, Muhammad (2023) PENGUJIAN KERENTANAN APACHE LOG4J PADA CVE-2021-44228 TERHADAP ANCAMAN REMOTE ACCESS TROJAN DENGAN METODE PENETRATION TESTING EXECUTION STANDARD. D4 thesis, Politeknik Negeri Jakarta.

[thumbnail of Manuskrip / Jurnal] Text (Manuskrip / Jurnal)
Manuskrip - 1807422020_Muhammad Nur Irsyad.pdf - Submitted Version
Restricted to Hanya Staff Repositori
Available under License Creative Commons GNU LGPL (Software).

Download (795kB)
[thumbnail of Judul, Bab 1 & 5 dan Lampiran] Text (Judul, Bab 1 & 5 dan Lampiran)
Skripsi - 1807422020_Muhammad Nur Irsyad - Judul, Bab 1 & 5 dan Lampiran.pdf - Submitted Version
Available under License Creative Commons GNU LGPL (Software).

Download (2MB)
[thumbnail of Bab 2 s.d. 4] Text (Bab 2 s.d. 4)
Skripsi - 1807422020_Muhammad Nur Irsyad - Bab 2 s.d. 4.pdf - Submitted Version
Restricted to Hanya Civitas Akademika PNJ
Available under License Creative Commons GNU LGPL (Software).

Download (1MB)

Abstrak

Salah satu ancaman siber berskala global pada akhir 2021 disebabkan oleh kerentanan Apache Log4j dengan referensi CVE-2021-44228, yang membuat penyerang dapat mem-bentuk remote access ke dalam sistem target dengan memanfaatkan lemahnya netralisasi dari ekspresi input pengguna. Dikarenakan tingginya kefektifan eksploitasi, penelitian diupayakan untuk dapat mengembangkan kerentanan yang dikemas sebagai Remote Access Trojan (RAT); menjadikannya media eksploitasi yang independen dan terbahrukan tanpa terpengaruhi oleh patch yang tersedia. Proses penelitian dimulai dengan membangun dan merancang seluruh instrumen penelitian yang akan diujikan dalam metode Penetration Testing Execution Standard. Metode tersebut meliputi pemodelan vektor serangan menggunakan attack tree, hingga melakukan eksploitasi. Vektor serangan yang digunakan yaitu Hands-on-Keyboard pada aplikasi pengguna, serta BadUSB sebagai distribusi payload RAT-nya. Setelah menyelesaikan tujuan akhir eksploitasi, yaitu mendapatkan rekamanan aktivitas pengguna, pengujian dieskalasi untuk membangun backdoor dengan payload RAT yang disisipkan pada berkas di dalam sistemnya. Mitigasi yang digunakan juga mengadaptasi rekomendasi vendor, seperti penghapusan fungsi JNDI lookup dan pengamanan koneksi inbound. Hasil analisis akhir pengujian berupa data dari sumber daya sistem yang direkam dalam tiga fase, yaitu pra-eksploitasi, pasca-eksploitasi dan pasca-mitigasi. Data tersebut menunjukkan bahwa adanya pemakaian sumber daya yang relatif lebih rendah dengan menggunakan vektor BadUSB daripada Hands-on-Keyboard, dengan kapabilitas dan fleksibilitas serangan yang sama memumpuni.

Tipe Dokumen: Thesis / Skripsi / Tugas Akhir (D4)
Subjek: 000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 003 Sistem-sistem
000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 005 Pemrograman komputer, program dan data
000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 006 Metode komputer khusus
Bidang, Unit, atau Jurusan Yang Ditujukan: Teknik Informatika dan Komputer > Teknik Multimedia dan Jaringan D4
User ID Pengunggah: Muhammad Nur Irsyad
Date Deposited: 08 Feb 2023 01:04
Last Modified: 08 Feb 2023 01:04
URI: https://repository.pnj.ac.id/id/eprint/10348

Actions (login required)

View Item
View Item