IMPLEMENTASI FUZZING MENGGUNAKAN AFL++ UNTUK MENEMUKAN KERENTANAN PADA PERANGKAT LUNAK BERBASIS BINARY

Rasyidi, Ahmad Hassan (2025) IMPLEMENTASI FUZZING MENGGUNAKAN AFL++ UNTUK MENEMUKAN KERENTANAN PADA PERANGKAT LUNAK BERBASIS BINARY. S1 - Sarjana thesis, Universitas AMIKOM Yogyakarta.

[img] Text (COVER-ABSTRAK)
COVER.pdf

Download (1MB)
[img] Text (BAB I)
BAB I.pdf

Download (224kB)
[img] Text (BAB II)
BAB II.pdf
Restricted to Registered users only

Download (948kB)
[img] Text (BAB III)
BAB III.pdf
Restricted to Registered users only

Download (357kB)
[img] Text (BAB IV)
BAB IV.pdf
Restricted to Registered users only

Download (1MB)
[img] Text (BAB V)
BAB V.pdf

Download (78kB)
[img] Text (DAFTAR PUSTAKA)
Daftar Pustaka.pdf
Restricted to Registered users only

Download (141kB)
[img] Archive (SOURCE CODE)
Sourcecode - 20.83.0577.zip
Restricted to Repository staff only

Download (143kB)
[img] Text (PUBLIKASI)
Publikasi.pdf
Restricted to Repository staff only

Download (1MB)

Abstract

Keamanan perangkat lunak merupakan aspek yang sangat krusial dalam pengembangan perangkat lunak modern, terutama dengan semakin meningkatnya ketergantungan terhadap teknologi digital dalam berbagai sektor kehidupan. Kerentanan dalam perangkat lunak dapat dimanfaatkan oleh pihak tidak bertanggung jawab untuk melancarkan serangan yang mengancam prinsip-prinsip dasar keamanan informasi, yaitu kerahasiaan (Confidentiality), integritas (Integrity), dan ketersediaan (Availability). Penelitian ini bertujuan untuk mengetahui jumlah crash yang dihasilkan selama proses fuzzing, mengidentifikasi kerentanan keamanan dari crash yang ditemukan, serta mengevaluasi apakah seluruh crash tersebut benar-benar mengindikasikan adanya kerentanan atau hanya menyebabkan gangguan tanpa risiko eksploitasi. Fuzzing dilakukan pada sistem operasi Linux dengan perangkat lunak target yang telah dikompilasi menggunakan Instrumentasi dan Address Sanitizer (ASan). Hasilnya menunjukkan bahwa ditemukan sebanyak 76 file crash, di mana 6 di antaranya bersifat unik. Berdasarkan analisis, diketahui bahwa kerentanan yang ditemukan termasuk dalam kategori Stack Buffer Overflow. Kondisi ini membuka kemungkinan terjadinya Arbitrary Code Execution, terutama jika aplikasi dijalankan dengan hak akses tinggi. Penelitian ini menunjukkan bahwa sanitasi input yang ketat perlu diterapkan untuk mencegah eksploitasi. Diperlukan juga evaluasi menyeluruh terhadap fungsi-fungsi yang menangani input agar aplikasi lebih tahan terhadap serangan.

Item Type: Thesis (S1 - Sarjana)
Contributor:
Pembimbing
Arief, Muhammad Rudyanto
Uncontrolled Keywords: Binary Fuzzing, American Fuzzy Looping, Buffer Overflow, AddressSanitizer, Keamanan Aplikasi
Subjects: 000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 005 Pemrograman komputer, program dan data
000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 006 Metode komputer khusus
Divisions: Fakultas Ilmu Komputer > Teknik Komputer
Depositing User: RC Universitas AMIKOM Yogyakarta
Date Deposited: 21 Aug 2025 03:11
Last Modified: 21 Aug 2025 03:11
URI: http://eprints.amikom.ac.id/id/eprint/30505

Actions (login required)

View Item View Item