Hacking Methodology Untuk Pengujian Keamanan Drone
Abstract
Abstrak: Saat ini perkembangan teknologi drone tengah populer dikalangan masyarakat dengan kecanggihan dalam fitur yang dikembangkan oleh setiap vendor. Dahulu drone hanya dimanfaatkan dalam bidang militer saja tidak seperti sekarang drone dapat dimanfaatkan pada bidang photography dan juga dapat digunakan dalam berbagai bidang seperti industri film, pertanian, lalu lintas, keamanan, dan lain sebagainya untuk memudahkan melakukan pengawasan. Drone memungkinkan adanya permasalahan, adanya kemungkinan celah kerentanan sehingga drone dapat diambil alih atau di hack. Dari adanya celah kerentanan keamanan pada drone ini muncul suatu masalah yang diakibatkan oleh hacker yang mempunyai niat ingin mengambil alih atau mengambil data yang ada pada drone. Untuk dapat mengetahui celah kerentanan maka harus dilakukan pengujian terhadap keamanan pada drone dengan pengujian menggunakan hacking methodology, uji drone dengan tahapan tahapan hacking methodology dengan footprinting , scanning , enumeration , gaining access , denial of services dan dari hasil pengujian ini maka dapat diketahui celah kerentanan yang terdapat pada drone seperti port telnet yang terbuka , port http yang terbuka port rtsp yang terbuka hal itu dapat membuat sistem atau data dapat eksploitasi oleh hacker. Lalu ketika sudah dapat diketahui hasil dari pengujian ini, maka dapat dihitung nilai resiko kerentanan yang ada pada drone dengan menggunakan perhitungan CVSS calculator versi 2 yang nanti dapat memberikan kesimpulan dari celah kerentanan yang ada pada drone.Kata kunci : Common Vulnerability Scroing System, Drone, Hacker, Hacking Methodology
Abstract: Currently the development of drone technology is popular among the public with sophistication in features developed by each vendor. In the past, drones were only used in the military field, unlike nowadays drones can be used in the field of photography and can also be used in various fields such as the film industry, agriculture, traffic, security, etc. to facilitate supervision.Drones allow for problems, possible vulnerability loopholes so that drones can be taken over or hacked. From the vulnerability of security vulnerabilities in this drone, a problem arises from hackers who have intentions who want to take over or retrieve data that is on a drone. To be able to find out the vulnerability gap it must be tested against the security of the drone by testing using hacking methodology, drone testing with stages of hacking methodology stages with footprinting, scanning, enumeration, gaining access, denial of services and from the results of this test it can be identified the vulnerability gap there are drones like open telnet ports, open http ports open rtsp ports that can make the system or data exploited by hackers. Then when we can know the results of this test, we can calculate the value of the vulnerability risk in the drone by using the calculation of CVVS calculator version 2 which can then provide conclusions from the vulnerability loopholes that exist in the drone.
Keywords: Common Vulnerability Scroing System, Drone, Hacker, Hacking Methodology
Published
2019-06-28
How to Cite
PRAYOGA, Sigit Budi; KHASANAH, Fata Nidaul.
Hacking Methodology Untuk Pengujian Keamanan Drone.
INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics, [S.l.], v. 3, n. 2, p. 161 - 170, june 2019.
ISSN 2548-3412.
Available at: <https://460290.0x60nl4us.asia/index.php/ITBI/article/view/1128>. Date accessed: 28 nov. 2024.