JELC Vol. 10 No. Jurnal Elektro Luceat [Novembe. PENGUJIAN KEAMANAN DENGAN METODE PENETRATION TESTING EXECUTION STANDARD (PTES) UNTUK MENEMUKAN KERENTANAN MISCONFIGURATIONS PADA PERANGKAT JARINGAN SECURITY TESTING WITH PENETRATION TESTING EXECUTION STANDARD (PTES) METHODS TO FIND MISCONFIGURATIONS VULNERABILITIES IN NETWORK DEVICES I Made Edy Listartha1. Gede Arna Jude Saskara2 Universitas Pendidikan Ganesha Universitas Pendidikan Ganesha listartha@undiksha. id, 2jude. saskara@undiksha. Abstrak Penelitian ini mengkaji keamanan jaringan WIFI di Universitas Pendidikan Ganesha menggunakan metode Penetration Testing Execution Standard (PTES). Tujuan dari penelitian ini adalah untuk mengidentifikasi dan menganalisis kerentanan yang disebabkan oleh misconfigurations dalam infrastruktur jaringan WiFi universitas. Metode PTES digunakan untuk melakukan pengujian dengan tahapan yang meliputi pre-engagement interactions, intelligence gathering, threat modeling, vulnerability analysis, exploitation, post-exploitation, dan reporting. Hasil pengujian menunjukkan beberapa kerentanan utama yang berkaitan dengan konfigurasi yang tidak tepat, seperti penggunaan protokol yang rentan dan pengaturan yang kurang aman. Analisis lebih lanjut mengungkapkan potensi risiko yang dapat dimanfaatkan oleh pihak yang tidak berwenang untuk mengakses data sensitif atau mengganggu layanan. Penelitian ini memberikan rekomendasi untuk perbaikan konfigurasi dan langkah-langkah mitigasi guna meningkatkan keamanan jaringan WIFI di Temuan ini diharapkan dapat menjadi dasar bagi pengembangan kebijakan keamanan yang lebih efektif dan perlindungan yang lebih baik terhadap infrastruktur jaringan di lingkungan Kata kunci : Keamanan jaringan. WiFi. Penetration Testing Execution Standard (PTES), kerentanan, misconfigurations Abstract This study examines the security of the WiFi network at Universitas Pendidikan Ganesha using the Penetration Testing Execution Standard (PTES) method. The aim is to identify and analyze vulnerabilities caused by misconfigurations within the university's WiFi infrastructure. The PTES method is employed to conduct testing through phases including pre-engagement interactions, intelligence gathering, threat modeling, vulnerability analysis, exploitation, post-exploitation, and The testing results reveal several key vulnerabilities related to improper configurations, such as the use of vulnerable protocols and insecure settings. Further analysis exposes potential risks that could be exploited by unauthorized parties to access sensitive data or disrupt services. The study provides recommendations for configuration improvements and mitigation steps to enhance WiFi network security at the university. The findings are expected to serve as a foundation for developing more effective security policies and better protection for network infrastructure in academic environments. SECURITY TESTING WITH PENETRATION TESTING EXECUTION STANDARD (PTES) METHODS TO FIND MISCONFIGURATIONS VULNERABILITIES IN NETWORK DEVICES JELC Vol. 10 No. Jurnal Elektro Luceat [Novembe. Keywords: Network security. WiFi. Penetration Testing Execution Standard (PTES), vulnerabilities, misconfigurations PENDAHULUAN Pengujian keamanan jaringan adalah proses yang dilakukan untuk menguji keamanan sistem dan jaringan komputer dengan tujuan untuk menemukan celah keamanan dan mengatasi masalah keamanan yang muncul. Hal ini sama pentingnya dengan pengujian akan availability dari sistem yang di bangun. Pengujian ini dilakukan dengan berbagai teknik dan metode untuk menemukan kelemahan dan celah pada sistem, sehingga dapat diambil tindakan pencegahan yang diperlukan untuk mengurangi risiko terjadinya serangan keamanan. Pentingnya melakukan pengujian keamanan dan jaringan terletak pada fakta bahwa ancaman keamanan terus berkembang dan semakin canggih dari waktu ke waktu. Oleh karena itu, tidak hanya penting untuk melakukan pengujian keamanan secara berkala, tetapi juga memastikan bahwa sistem dan jaringan tetap aman dari serangan. Dengan melakukan pengujian keamanan dan jaringan secara teratur, organisasi dapat mengidentifikasi celah keamanan dan memperbaikinya sebelum terjadi serangan, sehingga dapat meningkatkan keamanan dan ketahanan sistem dan jaringan. Risiko dari adanya serangan ini terjadi di semua tempat di dunia . Indonesia sendiri telah menjadi target beberapa serangan siber yang signifikan dalam beberapa tahun terakhir. Salah satu serangan terbesar yang pernah terjadi adalah serangan terhadap sistem perbankan pada tahun 2017 . , yang menyebabkan beberapa bank kehilangan jutaan dolar. Serangan ini dilakukan dengan menggunakan malware yang menyebar melalui email dan mencuri informasi login pengguna. Selain itu. Indonesia juga mengalami serangan terhadap Komisi Pemilihan Umum (KPU) pada tahun 2019 . , di mana data pribadi hampir 2,3 juta pemilih dicuri oleh sekelompok peretas yang menggunakan teknik phising dan malware. Serangan-serangan ini menunjukkan bahwa Indonesia masih rentan terhadap serangan siber, dan perlu adanya upaya untuk meningkatkan keamanan siber dan kesadaran akan pentingnya keamanan siber bagi masyarakat Peningkatan keamanan dapat dilakukan dengan menghindari jenis-jenis kerentanan biasanya Dalam keamanan komputer, kerentanan adalah kelemahan yang dapat dieksploitasi oleh aktor ancaman, biasanya untuk tujuan jahat. Kerentanan dapat ditemukan di berbagai bidang sistem, termasuk perangkat keras, perangkat lunak, jaringan, dan bahkan orang atau pengguna. Terdapat empat jenis utama kerentanan keamanan . yaitu Misconfigurations. Unsecured APIAos. Outdated atau Unpatched Software, dan Zero-Day Vulnerabilities. Untuk menemukan kerentanan ini, biasanya dilakukan proses yang dikenal dengan istilah penetration testing. Proses ini dalam dilakukan dengan menggunakan metode PTES, dimana Penetration Testing Execution Standard (PTES) adalah sebuah standar industri yang digunakan untuk melakukan pengujian penetrasi atau penetration testing pada sistem komputer dan jaringan. PTES dirancang untuk memberikan kerangka kerja yang terstruktur dan menyeluruh bagi para profesional keamanan siber dalam melakukan pengujian penetrasi. Dalam penelitian ini, metode PTES akan dilakukan pada jaringan Universitas Pendidikan Ganesha. Hal ini dilakukan karena Undiksha menyediakan akses jaringan kepada Mahasiswa. Dosen dan Pegawai melalui WIFI dengan SSID UNDIKSHA HARMONI dengan menggunakan SSO. Jaringan ini menjadi satu juga dengan beberapa perangkat jaringan seperti Printer. Switch Jaringan. Router. Komputer dan lain-lain. Hal ini dapat memberikan akses yang berbahaya ke dalam sistem jika perangkat jaringan ini memiliki salah satu atau keempat jenis utama kerentanan. SECURITY TESTING WITH PENETRATION TESTING EXECUTION STANDARD (PTES) METHODS TO FIND MISCONFIGURATIONS VULNERABILITIES IN NETWORK DEVICES JELC Vol. 10 No. Jurnal Elektro Luceat [Novembe. Penelitian ini khusus bertujuan untuk mencari kerentanan jenis Misconfigurations pada perangkat yang terhubung ke dalam jaringan UNDIKSHA HARMONI saja. Peneliti bertindak seperti pengguna biasa pada jaringan dan tidak mengetahui arsitektur topologi jaringan Undiksha, sehingga dapat memberikan gambaran akan risiko jika ada orang luar yang dapat masuk ke jaringan UNDIKSHA-HARMONI tanpa ijin. DASAR TEORI 1 State of the Art Missconfiguration . esalahan konfiguras. adalah kondisi ketika perangkat atau sistem tidak dikonfigurasi dengan benar atau tidak sesuai dengan kebijakan keamanan yang telah ditetapkan. Kesalahan konfigurasi dapat terjadi pada perangkat jaringan, server, aplikasi, atau perangkat lunak Kesalahan konfigurasi dapat mempengaruhi keamanan, kinerja, dan fungsionalitas perangkat atau sistem tersebut. Contoh kesalahan konfigurasi yang umum meliputi pengaturan kata sandi yang lemah, izin akses yang tidak tepat, penggunaan protokol yang tidak aman, dan konfigurasi jaringan yang tidak tepat . Kesalahan konfigurasi dapat menyebabkan kerentanan pada sistem dan memungkinkan penyerang untuk mencuri data, merusak atau menghancurkan sistem, atau memperoleh akses tidak sah ke sistem atau jaringan. Untuk menemukan kesalahan konfigurasi secara manual, administrator jaringan dapat melakukan beberapa cara berikut: Review konfigurasi . Administrator jaringan dapat memeriksa konfigurasi perangkat jaringan secara manual untuk menemukan kesalahan konfigurasi. Ini dapat dilakukan dengan mengumpulkan konfigurasi dari perangkat jaringan dan memeriksanya satu per satu. Analisis log . Administrator jaringan dapat menganalisis log dari perangkat jaringan untuk menemukan aktivitas yang mencurigakan atau indikasi kesalahan konfigurasi. Log ini dapat memberikan informasi yang berguna untuk mengidentifikasi masalah Network scanning . Administrator jaringan dapat menggunakan alat scanning jaringan untuk menemukan perangkat jaringan yang terhubung ke jaringan dan memeriksa konfigurasi perangkat jaringan. Dalam proses scanning, administrator jaringan dapat menemukan perangkat yang fungsinya tidak dikonfigurasi dengan benar atau memiliki kesalahan konfigurasi pada fungsinya. Penetration testing . Administrator jaringan dapat melakukan penetration testing untuk menemukan kesalahan konfigurasi pada perangkat jaringan. Dalam proses ini, pentester akan melakukan simulasi serangan ke perangkat jaringan dan mencoba memanfaatkan kesalahan konfigurasi untuk mendapatkan akses ke jaringan. Pada umumnya, cara manual review serta analisis log yang di gunakan untuk menemukan kesalahan konfigurasi memerlukan waktu dan sumber daya yang cukup banyak. Selain itu, proses manual mungkin tidak dapat menemukan semua kesalahan konfigurasi yang ada pada jaringan. Beberapa contoh jenis-jenis misconfiguration pada perangkat meliputi: Konfigurasi jaringan yang salah pada perangkat, seperti kesalahan dalam pengaturan IP address, subnet mask, dan default gateway. Kesalahan dalam pengaturan VLAN dan trunking pada switch, yang dapat mengakibatkan masalah dalam akses jaringan dan konfigurasi yang tidak aman. SECURITY TESTING WITH PENETRATION TESTING EXECUTION STANDARD (PTES) METHODS TO FIND MISCONFIGURATIONS VULNERABILITIES IN NETWORK DEVICES JELC Vol. 10 No. Jurnal Elektro Luceat [Novembe. Konfigurasi firewall yang salah, seperti pengaturan aturan firewall yang tidak tepat atau kesalahan dalam konfigurasi VPN, yang dapat mengakibatkan kebocoran data dan kerentanan terhadap serangan. Pengaturan keamanan yang buruk pada server, seperti menggunakan password yang lemah atau pengaturan hak akses yang salah, yang dapat memungkinkan akses yang tidak sah ke sistem dan informasi yang sensitif. Kesalahan dalam konfigurasi perangkat IoT, seperti penggunaan kata sandi default atau tidak memperbarui perangkat lunak yang dapat membuat perangkat rentan terhadap serangan. Kesalahan dalam konfigurasi pada keamanan perangkat tidak akan terdeteksi dalam Network Scanning, hal ini terjadi karena fungsi perangkat berjalan sesuai dengan fungsinya. Untuk melihat kesalahan konfigurasi dari keamanan perangkat ini, maka cara Penetrations Testing terlihat paling tepat untuk menemukannya karena menyimulasikan serangan pada keamanan perangkat jaringan. 2 Penetration Testing Execution Standard (PTES) PTES terdiri dari 7 tahap yang harus dilakukan secara berurutan dalam melakukan pengujian C Pre-engagement Interactions Tahap ini merupakan tahap awal yang dilakukan sebelum memulai pengujian penetrasi. Pada tahap ini, perusahaan atau organisasi yang akan dilakukan pengujian penetrasi harus memberikan persetujuan tertulis dan pemahaman tentang tujuan dan lingkup pengujian penetrasi. C Intelligence Gathering Pada tahap ini, pengujian penetrasi akan dilakukan untuk mengumpulkan informasi yang diperlukan mengenai target. Informasi yang dapat dikumpulkan antara lain seperti sistem yang digunakan, aplikasi yang digunakan, jaringan yang digunakan, dan sebagainya. C Threat Modeling Tahap ini dilakukan untuk mengidentifikasi ancaman dan risiko yang mungkin terjadi pada target yang akan diuji. Pada tahap ini, dilakukan analisis mengenai ancaman yang mungkin terjadi dan kerentanan yang dapat dimanfaatkan oleh penyerang. C Vulnerability Analysis Tahap ini dilakukan untuk mengidentifikasi celah keamanan atau kerentanan yang dapat dimanfaatkan oleh penyerang. Pada tahap ini, dilakukan analisis mengenai kerentanan yang telah diidentifikasi pada tahap sebelumnya. C Exploitation Tahap ini dilakukan untuk mengeksploitasi celah keamanan atau kerentanan yang telah ditemukan pada tahap sebelumnya. Pada tahap ini, dilakukan upaya untuk mengambil alih sistem atau aplikasi yang diuji. C Post Exploitation Tahap ini dilakukan setelah berhasil mengambil alih sistem atau aplikasi yang diuji pada tahap sebelumnya. Pada tahap ini, dilakukan upaya untuk mempertahankan akses pada sistem atau aplikasi yang telah diambil alih. C Reporting Tahap ini merupakan tahap terakhir yang dilakukan setelah selesai melakukan pengujian Pada tahap ini, dilakukan pelaporan hasil pengujian penetrasi kepada pihak yang Pelaporan harus dilakukan secara jelas, terperinci dan lengkap mengenai celah SECURITY TESTING WITH PENETRATION TESTING EXECUTION STANDARD (PTES) METHODS TO FIND MISCONFIGURATIONS VULNERABILITIES IN NETWORK DEVICES JELC Vol. 10 No. Jurnal Elektro Luceat [Novembe. keamanan yang ditemukan serta rekomendasi untuk memperbaiki keamanan sistem, aplikasi atau jaringan yang diuji. Kerangka kerja PTES membantu dalam memastikan bahwa pengujian penetrasi dilakukan dengan cara yang terstruktur dan efektif sehingga dapat membantu dalam mengidentifikasi dan meminimalkan celah keamanan dalam sistem, aplikasi, atau jaringan. 3 SSID UNDIKSHA HARMONI Undiksha Jaringan internal ini memiliki konfigurasi akses dengan memanfaatkan authentication akun SSO. Konfigurasi jaringan yang digunakan adalah Network ID: 10. 0/18. Broadcast ID: Host IP mulai dari: 10. Host IP Akhir: 10. 254, dengan total Host yang didukung: 16382 host. Setiap user Mahasiswa. Dosen. Pegawai maupun perangkat yang login akan memiliki subnet IP ini. Hal ini memungkinkan proses penetration testing dapat dilakukan dengan hanya dengan login terlebih dahulu ke dalam jaringan dan mencari perangkat yang memiliki HASIL DAN PEMBAHASAN 1 Hasil Intelligence Gathering Jaringan UNDIKSHA HARMONI terhubung dengan perangkat milik mahasiswa, pegawai dan dosen dimana perangkat ini tidak akan melalui proses pengujian dikarenakan bukan bagian dari arsitektur jaringan Undiksha. Sehingga perangkat yang bukan bagian dari arsitektur jaringan akan di hilangkan. Pada framework PTES, untuk mencari informasi perangkat ini nantinya akan menggunakan teknik Internal Footprinting. Fase Internal Footprinting dari Intelligence Gathering melibatkan pengumpulan hasil respons dari target berdasarkan interaksi langsung dari perspektif Informasi perangkat yang akan dicari adalah: C Layanan Port terbuka pada Router. C IP & Layanan Port Terbuka pada Switch. C IP & Layanan Port Terbuka pada AP C Perangkat pendukung kerja yang bersifat permanen (Printer. CCTV. Scanner. Dl. Perangkat yang bersifat mobile maupun BYOD (Smartphone. Laptop. Tablet. Smartwatch, dl. akan dipisahkan dengan melakukan Network Scanning beberapa kali pada jaringan dalam kurun waktu di luar jam kerja . engah mala. Hasil dari proses ini terlihat pada tabel 1. Tabel 1 Perangkat yang terdeteksi pada jaringan di luar jam kerja. MAC FC:5B:26:41:09:BA F0:9F:C2:79:DD:4A 80:05:88:44:80:F6 44:5C:E9:88:CA:C0 B4:8C:9D:66:A0:75 FC:5B:26:41:09:BA 00:74:9C:C5:F3:52 00:74:9C:C5:F3:DC 00:74:9C:C5:7A:F9 4C:EB:BD:AC:C2:79 00:74:9C:C5:7A:39 00:74:9C:C5:7B:4B PORT 22,23,80,443 23,80,443 23,80,443 23,80,443 23,80,443 23,80,443 SECURITY TESTING WITH PENETRATION TESTING EXECUTION STANDARD (PTES) METHODS TO FIND MISCONFIGURATIONS VULNERABILITIES IN NETWORK DEVICES JELC Vol. 10 No. Jurnal Elektro Luceat [Novembe. E0:BB:9E:57:45:6E E0:BB:9E:ED:F6:A1 00:74:9C:C5:7B:C7 00:74:9C:C5:7A:37 00:74:9C:C7:C0:0A 00:74:9C:C5:F3:3E 68:14:01:28:6A:61 00:74:9C:C5:F3:70 B4:B5:B6:35:58:AC 30:0D:9E:43:56:92 70:77:81:6D:DE:4A 23,80,443 23,80,443 23,80,443 23,80,443 21,23,80,443,8080 23,80,443 23,80,443 Tabel 1 memperlihatkan beberapa perangkat yang menjalankan service melalui port tertentu, informasi port ini selanjutnya digunakan untuk mengidentifikasi jenis layanan dan tool yang cocok untuk pengujian. Sesuai dengan topik penelitian, kerentanan berfokus pada misconfiguration pada perangkat-perangkat arsitektur jaringan yang bersifat permanen di Undiksha. Misconfiguration yang akan di analisis adalah pada proses login service: A Webservice pada perangkat . ,8080,. A SSH . A TELNET . A FTP Server . Hasil Vulnerability dan Eksploitasi Hasil ini didapatkan dengan melakukan proses login ke layanan sesuai dengan port yang di Pengujian awalnya di lakukan dengan memanfaatkan informasi default login, jika tidak berhasil maka dilakukan proses bruteforce. Tabel 2 memperlihatkan hasil dari pengujian yang di Tabel 2 Hasil percobaan login dengan informasi default login dan brute force. DEFAULT LOGIN Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal BRUTE FORCE TOOLS Gagal Gagal Gagal Gagal Gagal Gagal Gagal USERNAME PASSWORD Gagal Gagal Gagal Gagal SECURITY TESTING WITH PENETRATION TESTING EXECUTION STANDARD (PTES) METHODS TO FIND MISCONFIGURATIONS VULNERABILITIES IN NETWORK DEVICES JELC Vol. 10 No. Jurnal Elektro Luceat [Novembe. Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Gagal Berdasarkan data tabel 2, terlihat masih ada perangkat yang menggunakan username dan password bawaan dari pabriknya. Hal ini memperlihatkan bahwa secara fungsi, perangkat tersebut dapat berjalan sebagai mana seharusnya namun konfigurasinya tidak memenuhi unsur keamanan. Hasil Post Exploitation Proses ini dilakukan secara manual setelah berhasil masuk ke dalam sistem pada IP 155, 10. 33, 10. 230 dan 10. Tabel 3 memperlihatkan eksploitasi apa saja yang berhasil dilakukan di perangkat jaringan tersebut. Tabel 3 Hasil eksploitasi. Pencuria Data Bisa Bisa Bisa Bisa Manipulasi Data Bisa Bisa Bisa Bisa Penggunaan Gangguan Sumber Layanan Daya Bisa. Ping Tidak Bisa. Ping Tidak Bisa. Ping Tidak Bisa. Ping Tidak Penyebaran Malware Tidak Tidak Tidak Tidak KESIMPULAN Dalam pemeriksaan keamanan yang dilakukan pada alamat IP 10. 155, 10. 230, dan 10. 35, ditemukan serangkaian kerentanan yang mengindikasikan potensi ancaman serius terhadap integritas, kerahasiaan, dan ketersediaan data. Temuan tersebut merinci tiga jenis kerentanan utama, yakni Pencurian Data. Manipulasi Data, dan Penggunaan Sumber Daya yang tidak sah. Pencurian Data: Pada semua empat alamat IP yang disurvei, terdeteksi potensi pencurian data. Kelemahan ini membuka pintu bagi pihak yang tidak berwenang untuk mengakses dan mengambil informasi rahasia yang disimpan di dalam sistem. Adanya celah keamanan semacam ini dapat mengakibatkan kerugian serius, termasuk kebocoran data pribadi atau bisnis yang dapat disalahgunakan oleh pihak yang tidak bertanggung jawab. Manipulasi Data: Selain pencurian data, ditemukan kerentanan terhadap manipulasi data pada IP yang Hal ini menciptakan potensi risiko modifikasi, penyisipan, atau penghapusan data yang dapat mengacaukan integritas informasi yang disimpan. Ancaman manipulasi data dapat merusak SECURITY TESTING WITH PENETRATION TESTING EXECUTION STANDARD (PTES) METHODS TO FIND MISCONFIGURATIONS VULNERABILITIES IN NETWORK DEVICES JELC Vol. 10 No. Jurnal Elektro Luceat [Novembe. reputasi organisasi, mempengaruhi keputusan bisnis, dan bahkan menyebabkan dampak negatif pada operasional sehari-hari. Penggunaan Sumber Daya: Kerentanan pada penggunaan sumber daya menunjukkan bahwa entitas yang tidak sah dapat memanfaatkan daya komputasi dan infrastruktur pada alamat IP tersebut tanpa izin. Dengan demikian, dapat timbul konsekuensi serius seperti kinerja sistem yang menurun, beban sumber daya yang tidak perlu, dan potensi kegagalan operasional. Penggunaan sumber daya yang tidak sah juga dapat berdampak pada biaya operasional yang tidak terduga. Tindakan Rekomendasi: Untuk mengatasi kerentanan yang telah diidentifikasi, perlu segera diimplementasikan langkah-langkah keamanan yang tepat. Ini melibatkan penggantian password default atau standar, pembaruan sistem keamanan, penerapan enkripsi data yang kuat, monitoring aktif terhadap aktivitas mencurigakan, serta penguatan kebijakan akses. Selain itu, dilakukan juga audit keamanan secara berkala untuk memastikan bahwa sistem tetap terlindungi dari ancaman yang terus Kesimpulannya, kerentanan pada alamat IP 10. 155, 10. 33, 10. 230, dan 35 harus dianggap sebagai priotitas tinggi dalam rangka menjaga keamanan sistem dan data yang tersimpan di dalamnya. Dengan mengambil langkah-langkah yang tepat, dapat meminimalkan risiko serta memastikan kelangsungan operasional dan kepercayaan stakeholders terhadap keamanan sistem informasi. DAFTAR PUSTAKA