Vulnerability Assessment Web Instansi A Menggunakan OWASP ZAP, Nmap, dan Analisis Konfigurasi SSL/TLS
Keywords:
Vulnerability Assessment, Web Security, OWASP ZAP, Nmap, SSL/TLS, HTTP HeaderAbstract
Abstrak—Keamanan aplikasi web merupakan salah satu faktor utama dalam menjaga kerahasiaan, integritas, dan ketersediaan data organisasi. Penelitian ini bertujuan untuk melakukan Vulnerability Assessment (VA) terhadap web Instansi A (nama disamarkan) dengan menggunakan kombinasi OWASP ZAP, Nmap, serta analisis konfigurasi SSL/TLS. Penelitian dilakukan secara non-destruktif dan meliputi perencanaan ruang lingkup, pengumpulan informasi, pemindaian kerentanan menggunakan OWASP ZAP dan Nmap, serta pemeriksaan manual terhadap konfigurasi SSL/TLS, HTTP header, dan domain menggunakan curl, openssl, dan whois.
Hasil pengujian menunjukkan adanya beberapa potensi kerentanan, seperti header keamanan yang belum diterapkan, cookie tanpa atribut keamanan tambahan, serta versi server yang terdeteksi masih menggunakan konfigurasi lama. Analisis sertifikat SSL menunjukkan bahwa web telah menggunakan enkripsi modern, namun masih perlu optimasi pada sisi konfigurasi keamanan HTTP. Penelitian ini menegaskan bahwa kombinasi antara tools otomatis dan analisis manual mampu memberikan hasil asesmen keamanan web yang komprehensif, efisien, dan sesuai standar OWASP.
References
OWASP Foundation, OWASP Top Ten 2021 – The Ten Most Critical Web Application Security Risks, 2021.
A. V. Oppenheim, Vulnerability Assessment Methodology: An Overview, SANS Institute, 2020.
OWASP, OWASP Testing Guide v5, OWASP Foundation, 2023.
OWASP, Zed Attack Proxy (ZAP) User Guide, 2023.
G. Lyon, Nmap Network Scanning, Insecure.Org, 2009.
OpenSSL Project, OpenSSL User Guide, 2024.
Curl Project, curl Command Line Tool Documentation, 2024.
ICANN, WHOIS Protocol Specification, RFC 3912, 2023

