Rasyidi, Ahmad Hassan (2025) IMPLEMENTASI FUZZING MENGGUNAKAN AFL++ UNTUK MENEMUKAN KERENTANAN PADA PERANGKAT LUNAK BERBASIS BINARY. S1 - Sarjana thesis, Universitas AMIKOM Yogyakarta.
![]() |
Text (COVER-ABSTRAK)
COVER.pdf Download (1MB) |
![]() |
Text (BAB I)
BAB I.pdf Download (224kB) |
![]() |
Text (BAB II)
BAB II.pdf Restricted to Registered users only Download (948kB) |
![]() |
Text (BAB III)
BAB III.pdf Restricted to Registered users only Download (357kB) |
![]() |
Text (BAB IV)
BAB IV.pdf Restricted to Registered users only Download (1MB) |
![]() |
Text (BAB V)
BAB V.pdf Download (78kB) |
![]() |
Text (DAFTAR PUSTAKA)
Daftar Pustaka.pdf Restricted to Registered users only Download (141kB) |
![]() |
Archive (SOURCE CODE)
Sourcecode - 20.83.0577.zip Restricted to Repository staff only Download (143kB) |
![]() |
Text (PUBLIKASI)
Publikasi.pdf Restricted to Repository staff only Download (1MB) |
Abstract
Keamanan perangkat lunak merupakan aspek yang sangat krusial dalam pengembangan perangkat lunak modern, terutama dengan semakin meningkatnya ketergantungan terhadap teknologi digital dalam berbagai sektor kehidupan. Kerentanan dalam perangkat lunak dapat dimanfaatkan oleh pihak tidak bertanggung jawab untuk melancarkan serangan yang mengancam prinsip-prinsip dasar keamanan informasi, yaitu kerahasiaan (Confidentiality), integritas (Integrity), dan ketersediaan (Availability). Penelitian ini bertujuan untuk mengetahui jumlah crash yang dihasilkan selama proses fuzzing, mengidentifikasi kerentanan keamanan dari crash yang ditemukan, serta mengevaluasi apakah seluruh crash tersebut benar-benar mengindikasikan adanya kerentanan atau hanya menyebabkan gangguan tanpa risiko eksploitasi. Fuzzing dilakukan pada sistem operasi Linux dengan perangkat lunak target yang telah dikompilasi menggunakan Instrumentasi dan Address Sanitizer (ASan). Hasilnya menunjukkan bahwa ditemukan sebanyak 76 file crash, di mana 6 di antaranya bersifat unik. Berdasarkan analisis, diketahui bahwa kerentanan yang ditemukan termasuk dalam kategori Stack Buffer Overflow. Kondisi ini membuka kemungkinan terjadinya Arbitrary Code Execution, terutama jika aplikasi dijalankan dengan hak akses tinggi. Penelitian ini menunjukkan bahwa sanitasi input yang ketat perlu diterapkan untuk mencegah eksploitasi. Diperlukan juga evaluasi menyeluruh terhadap fungsi-fungsi yang menangani input agar aplikasi lebih tahan terhadap serangan.
Item Type: | Thesis (S1 - Sarjana) | ||
---|---|---|---|
Contributor: |
|
||
Uncontrolled Keywords: | Binary Fuzzing, American Fuzzy Looping, Buffer Overflow, AddressSanitizer, Keamanan Aplikasi | ||
Subjects: | 000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 005 Pemrograman komputer, program dan data 000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 006 Metode komputer khusus |
||
Divisions: | Fakultas Ilmu Komputer > Teknik Komputer | ||
Depositing User: | RC Universitas AMIKOM Yogyakarta | ||
Date Deposited: | 21 Aug 2025 03:11 | ||
Last Modified: | 21 Aug 2025 03:11 | ||
URI: | http://eprints.amikom.ac.id/id/eprint/30505 |
Actions (login required)
![]() |
View Item |