Claim Missing Document
Check
Articles

Analisis Password Attack Berbasis Wordlist Menggunakan Tools Cewl,Crunch,Cupp Diva Ananda Putra; Gede Ananta Cahya Maheswara; Ni Luh Listiana Putri Mita Dewi; Ilham Ramdhani; I Made Edy Listartha; Gede Arna Jude Saskara
Jurnal Informatika Upgris Vol 8, No 2: Desember 2022
Publisher : Universitas PGRI Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26877/jiu.v8i2.13977

Abstract

Perkembangan teknologi yang semakin pesat menjadikan hampir setiap orang melakukan akses internet, Password attack merupakan sebuah proses untuk melakukan pembongkaran password rahasia dari sebuah data yang berada pada sebuah sistem komputer. Banyaknya informasi serta data yang terdapat dalam internet juga tentunya dibarengi dengan tingginya potensi serangan keamanan dari data tersebut. Kali linux merupakan salah satu distribusi linux tingkat lanjut untuk melakukan sebuah Penetration Testing serta melakukan audit keamanan. Terdapatnya sebuah celah keamanan tentu memerlukan perhatian serius supaya tidak disalahgunakan oleh pihak yang tidak bertanggung jawab. Untuk mengantisipasi hal tersebut, salah satu diantaranya yaitu dengan dengan melakukan analisa terhadap kemungkinan celah keamanan pada suatu password. Pengujian yang dilakukan adalah dengan membandingkan tools cewl, crunch, cupp untuk melakukan generate random password.
Analisis Kelayakan Tools Dengan Metode Penyerangan Distributed Denial Of Service (DDOS) Menggunakan FL00D3R, DDOS-RIPPER, Dan RAVEN-STORM Ngurah Manik Mahardika; Ida Bagus Kusuma Dewantara; Ni Putu Diah Ratih Rakasiwi; Ida Ayu Mas Putri Mahalini; I Made Edy Listartha; Gede Arna Jude Saskara
(JurTI) Jurnal Teknologi Informasi Vol 6, No 2 (2022): DESEMBER 2022
Publisher : Universitas Asahan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36294/jurti.v6i2.2988

Abstract

Website merupakan sarana yang banyak digunakan oleh masyarakat, seperti untuk hiburan, pekerjaan, penyebaran informasi dan masih banyak lagi. Dengan banyaknya masyarakat yang menggunakan website membuat para web developer berlomba-lomba menarik banyak perhatian pengguna dan mengesampingkan keamanan dari website tersebut. Banyak sekali metode penyerangan yang bisa dilakukan oleh seorang peretas salah satunya yakni dengan metode DDoS atau Distributed Denial of Service. Metode ini biasa digunakan dengan memanfaatkan jumlah perangkat untuk menyerang lalu lintas dengan jumlah paket yang sangat banyak sehingga hal tersebut turun. Dalam pengujian ini terdapat tiga tools yang akan diuji coba dalam penyerangan DDoS yaitu fl00d3r, DDoS-Ripper, dan Raven-Storm.Diharapkan dengan penelitian ini dapat digunakan para web developer mengenai hasil dampak dari DDoS-Attack dengan ketiga tools tersebut.
Analisis Hasil DoS SYN Flood Attack Pada Web Server Gusti Kade Surya Aditya Putra; Fransesko Indrajid; Kadek Ferdy Andika; Kadek Karisma Bramanda; I Gede Arna Jude Saskara; I Made Edy Listartha
FORMAT Vol 12, No 1 (2023)
Publisher : Universitas Mercu Buana

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/format.2023.v12.i1.001

Abstract

abstract - The development of technology and information certainly has many good impacts on human life, but behind all this it turns out that this also has a bad impact. The ease of accessing information, besides making us quickly know all things that are good and useful, turns out to be just as fast as making someone aware of things that are not good that can disrupt people's welfare, for example regarding information on how to exploit security holes in using the internet. With the amount of information that has been spread regarding the use of security holes on the internet, now someone can easily learn so that he can launch an attack on the internet that can harm other people. One of the attacks that is currently easy to learn and use is the DoS (Denial of Service) Attack, due to the large amount of information that has been spread about how to use out this attack coupled with computers that are now increasingly sophisticated and the many tools that can be obtained easily and for free, so it is not surprising that we often see many attempts of this attack on the internet. Therefore, for educational purposes, a DoS attack simulation will be carried out in this study to find out how dangerous the impact of this attack is.abstrak - Perkembangan teknologi dan informasi tentunya membawa banyak dampak yang baik bagi kehidupan manusia tetapi dibelakang itu semua ternyata hal ini juga membawa dampak yang buruk. Kemudahan dalam mengakses informasi, selain membuat kita cepat tahu akan segala seuatu hal yang baik dan berguna ternyata sama cepatnya dengan membuat seseorang mengetahui hal-hal yang tidak baik yang dapat membuat kesejahteraan masyarakat terganggu, contohnya mengenai informasi cara mengekspoitasi celah keamanan dalam menggunakan internet. Dengan banyaknya informasi yang telah tersebar mengenai pemanfaatan celah keamanan di internet, maka sekarang seseorang dapat dengan mudah mepelajari hingga ia dapat melancarkan suatu serangan di internet yang bisa merugikan orang lain. Salah satu serangan yang saat ini dapat dengan mudah dipelajari dan digunakan ialah DoS (Denial of Service) Attack, dikarenakan banyaknya informasi yang telah tersebar mengenai cara melakukan serangan ini ditambah dengan komputer yang kini semakin canggih serta banyaknya tools yang bisa didapatkan dengan mudah dan gratis, maka tidak mengherankan jika kita sering melihat banyaknya percobaan serangan ini di internet. Oleh karena itu demi tujuan edukasi maka akan dilakukan simulasi serangan DoS pada penelitian ini untuk mengetahui seberapa berbahaya dampak dari serangan ini.
PERBANDINGAN PASSWORD ATTACK MENGGUNAKAN TOOLS BARSHWF, HASHCAT, DAN HASH CRACKER CONSOLE Decky Pratama Putra; I Wayan Ari Pramana Putra; I Gede Wahyu Parama Sucipta; I Made Edy Listartha; Gede Arna Jude Saskara
JTIK (Jurnal Teknik Informatika Kaputama) Vol 7, No 1 (2023): Volume 7, Nomor 1 Januari 2023
Publisher : STMIK KAPUTAMA

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Password adalah sebuah sistem atau teknologi yang dirancang untuk menyediakan layanan otentikasi untuk melindungi informasi sensitif yang rentan terhadap serangan. Untuk menjaga informasi dari serangan semacam itu, banyak organisasi memberlakukan aturan pembuatan kata sandi yang rumit dan mengharuskan kata sandi menyertakan karakter numerik dan khusus. Dalam artikel ini, berbagai macam program password cracking telah diperiksa dan dievaluasi secara terperinci untuk mengetahui program password cracking mana yang paling efektif digunakan untuk mengetahui password dari suatu jaringan. Program program password cracking tersebut memberikan informasi tentang cara melakukan berbagai skenario serangan kata sandi. Artikel ini juga menunjukkan kelebihan dan kekurangan kinerja dari program yang diuji.
PERBANDINGAN DDOS ATTACK MENGGUNAKAN TOOLS LOIC, HOIC DAN HULK DALAM MELAKUKAN PENYERANGAN PADA SUATU WEBSITE Alit Alit Juniska; Ni Made Gita Ayu Padmasari; Ni Ketut Rika Suryani; Komang Widhi Dharma Pratiwi; I Made Edy Listartha; Gede Arna Jude Saskara
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (393.497 KB) | DOI: 10.51401/jinteks.v4i4.2190

Abstract

DDoS Attack merupakan bentuk serangan yang dilakukan dengan mengirim paket secara terus-menerus kepada suatu sistem atau website dengan cara melakukan serangan pengiriman permintaan kepada website dengan tujuan memberatkan suatu penyimpanan layanan yang dipunyai oleh suatu website. Metode yang digunakan adalah penelitian terapan, dengan tujuan memberikan informasi terkait efektivitas penggunaan perangkat lunak LOIC, HOIC, dan HULK. Secara pembuktian, studi ini akan dilakukan tahapan serangan dan hasil pengujian atau evaluasi dari perangkat lunak LOIC, HOIC, dan HULK dengan melakukan perbandingan penggunaan protokol dan efektivitas waktu. LOIC menggunakan protokol TCP dengan efektivitas waktu 15 detik, HOIC menggunakan protokol HTTP GET dengan efektivitas waktu 60 detik, dan HOIC menggunakan protokol HTTP dengan efektivitas waktu 600 detik.
ANALISIS PERBANDINGAN SERANGAN HYDRA, MEDUSA DAN NCRACK PADA PASSWORD ATTACK Dewa Made Julijati Putra; I Nyoman Namo Yoga Anantra; Putu Adhitya kusuma; Putu Damar Jagat Pratama; Gede Arna Jude Saskara; I Made Edy Listartha
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (380.638 KB) | DOI: 10.51401/jinteks.v4i4.2192

Abstract

An important aspect of a computer device is a security system, this security is made to protect the data inside so that it is not easily stolen by other people. Security systems owned by computer devices must be developed so that data remains safe from attacks. Several types of password attacks that are usually aimed at passwords are brute-force attacks, dictionary attacks, and hybrid attacks. In this research, we will focus on brute-force attacks. Brute-force attacks consist of an attacker sending many passwords or passphrases in the hope of guessing. correctly. The attacker systematically checks all possible passwords and passphrases until the right one is found. Or the attacker can try to guess the key which is usually generated from the password using the key derivation function. This is known as a complete key lookup. To make it easier to operate the brute-force attack will use the Kali Linux operating system. In this study we will use passwords that have been obtained and stored in file.txt, the tools that will be used in carrying out the attack are Hydra, Medusa, and Ncrack.
PERBANDINGAN TOOLS SQL SUS, SQL NINJA, DAN THE MOLE DALAM PENERAPAN SQL INJECTION Gusti Ayu Mas Ekayanti; Dewa Ayu Deby Cintiya; Putu Yoga Suartana; Rama Ngurah Putera Pinatih; Gede Arna Jude Saskara; I Made Edy Listartha
Jurnal Informatika Teknologi dan Sains (Jinteks) Vol 4 No 4 (2022): EDISI 14
Publisher : Program Studi Informatika Universitas Teknologi Sumbawa

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (199.046 KB) | DOI: 10.51401/jinteks.v4i4.2201

Abstract

In this modern era, the rapid development of science and technology is certainly very beneficial for human life. However, this development can also bring threats, such as cyber attacks. One type of cyber attack that is often used is SQL injection, which targets database security. Three tools that can be used in testing SQL injection are SQL sus, SQL ninja, and The mole. Testing these three tools uses two operating systems, that is Kali Linux and Windows. The test results are measured based on several parameters, namely, the speed of the tool in responding to commands, the number of stages in its application, the features contained therein, and its efficiency. Based on the test results, it is known that only the sus SQL tool successfully injected a website, while the other two tools failed.
ANALISA EVALUASI KINERJA SOFTWARE PASSWORD ATTACKER PADA BERKAS FILE ZIP Irhan Hisyam Dwi Nugroho; Kadek Pebriawan; Ketut Gede Tegar Maranom Jati; I Gede Cipta Aphila Diptha; I Made Edy Listartha; Gede Arna Jude Saskara
Jurnal Informatika Dan Tekonologi Komputer (JITEK) Vol. 3 No. 1 (2023): Maret : Jurnal Informatika dan Tekonologi Komputer
Publisher : Pusat Riset dan Inovasi Nasional

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55606/jitek.v3i1.899

Abstract

As we know, in this era of rapid technological progress, we cannot avoid threats to cyber security, cyber security itself is an effort to protect computer systems and data from various threats. In Indonesia alone, as of September 13, 2022, there have been recorded as many as 12.74 million accounts that have experienced leaks, and this makes Indonesia the 3rd country with the most number of data leaks in the world. One solution that can be done to protect the data that is owned is to put it in an archive such as ZIP, ZIP functions to combine several rice into one and reduce the size. And to secure the data in a ZIP file, you can set a password. The password is a combination of letters, numbers and symbols, with this combination it will be difficult for hackers to carry out their actions.
ANALISIS EFEKTIVITAS DAN EFISIENSI METODE ENCODING DAN DECODING ALGORITMA BASE64 Mochammad Syahrul Kurniawan; I Gede Ardi Sukaryadi Putra; I Made Agastya Maheswara; Reynaldus Yoseph Maria Neto Labamaking; I Made Edy Listartha; Gede Arna Jude Saskara
Jurnal Informatika Dan Tekonologi Komputer (JITEK) Vol. 3 No. 1 (2023): Maret : Jurnal Informatika dan Tekonologi Komputer
Publisher : Pusat Riset dan Inovasi Nasional

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55606/jitek.v3i1.897

Abstract

This study discusses the methods of encoding and decoding the base64 cryptographic algorithm. The term encoding means a process of converting plaintext into ciphertext. While decoding is a term that means the process of turning ciphertext back into plaintext. In general, classical cryptography has been abandoned because of its logic which can be easily solved, so now it has switched to modern cryptography which operates in bit-binary mode which is formed from ASCII code. The base64 algorithm is a form of modern cryptography which is included in the modern type of block cipher cryptography. This study aims to obtain a comparison between 3 types of tools in carrying out a cryptographic encode and decode process on the base64 algorithm. The 3 types of tools include the Base64 Python Program, Bash Base64 Kali Linux, and CyberChef which are online tools. This type of research method uses qualitative methods because it tends to use analysis in research. Where the results of the first comparison are used to make it easier to see the accuracy of the encoding and decoding processes and the results of the second comparison are used to compare in terms of time efficiency when encoding the three tools using 1,000 words which will continue to be added by 4,000 words, up to a total of 9,000 words . These words are taken using dummy text (lorem ipsum).
PENGUKURAN EFEKTIVITAS SERANGAN SQL INJECTION PADA WEBSITE DENGAN MENGGUNAKAN TOOLS JSQL, HAVIJ, DAN THE MOLE Aprilia Monica Sari; Trihana Santhi; Dewa Ketut Alit Maha Putra; Muhamad Bintang Haekal; I Made Edy Listartha; Gede Arna Jude Saskara
Jurnal Informatika Dan Tekonologi Komputer (JITEK) Vol. 3 No. 1 (2023): Maret : Jurnal Informatika dan Tekonologi Komputer
Publisher : Pusat Riset dan Inovasi Nasional

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55606/jitek.v3i1.905

Abstract

Along with current technological developments, security for data information residing on websites is very vulnerable to crimes in the internet world such as attacks on security holes in the database layer or often known as SQL Injection. SQL Injection attack is a method to insert SQL commands as input through an application, namely Kali Linux, in order to gain access to the database. This attack can find out usernames, passwords, and other data that is in the database. So that the SQL Injection attack is one of the most popular attacks and is often used to take advantage of security holes in the system because of how easy it is to use it. This study aims to test the level of effectiveness of SQL Injection attacks using the tools in it against a website. Testing the effectiveness is done by doing a comparison between the three tools that are in SQL Injection. The results of the research on the effectiveness of the tools in SQL Injection are the accuracy of database search times and the accuracy of information from the database.
Co-Authors Agus Seputra I Ketut Alit Alit Juniska Anak Agung Istri Callysta Athalia Ananda, Ngurah Gede Prema Satya Aprilia Monica Sari Apriliyanto, Bagus Arijaya Kusuma, Kadek Angga Decky Pratama Putra Dewa Ayu Deby Cintiya Dewa Ketut Alit Maha Putra Dewa Made Julijati Putra Dewa, Ayu Deby Cintiya Dharma Putra, I Putu Surya Diva Ananda Putra Dwipayoga, Dewa Made Wisma Fransesko Indrajid Fridayanti, Ni Putu Eka Gede Agus Supriatmaja Gede Ananta Cahya Maheswara Gede Rasben Dantes Gede Saindra Santyadiputra Gede Saindra Santyadiputra Gede Saindra Santyadiputra, Gede Saindra Gusti Ayu Mas Ekayanti Gusti Kade Surya Aditya Putra Herlambang, Varelly Arletta Tyora Putri I Gede Ardi Sukaryadi Putra I Gede Bagastia Widi Atmaja I Gede Cipta Aphila Diptha I Gede Mahendra Darmawiguna I Gede Pasek Wedana I Gede Wahyu Parama Sucipta I Gede Wahyu Parama Sucipta I Gusti Agung Ayu Ananda Dewi I Gusti Ayu Agung Diatri Indradewi I Gusti Lanang Agung Raditya Putra I Gusti Lanang Agung Raditya Putra I Gusti, Lanang Agung Raditya Putra I Ketut Pratista Tri Pramana I Ketut Resika Arthana I Komang Wisnu Budi Wijaya I Made Agastya Maheswara I Made Ardwi Pradnyana I Made Edy Listartha I Made Gede Sunarya I Made Wedana Yuda Yana, Yuda I Nyoman Namo Yoga Anantra I Putu Mas Yuda Pratama I Putu Oktap Indrawan I Wayan Ari Pramana Putra Ida Ayu Mas Putri Mahalini Ida Bagus Kusuma Dewantara Ida Bagus Nyoman Pascima Ilham Ramdhani Irhan Hisyam Dwi Nugroho Jaya Deva Kadek Andi Surya Negara Kadek Dedi Krisma Prayudi Kadek Dwika Darma Widyaputra Kadek Ferdy Andika Kadek Karisma Bramanda Kadek Pebriawan Kadek Sukma Jayanti Ketut Gede Tegar Maranom Jati Komang Mahendra Komang Widhi Dharma Pratiwi Krisna, I Gede Natha Kumara, I Ketut Bagus Surya Loujien, Agil Aurora Made Diva Putera Ananta Mahadiv Wikrama, Kadek Sudewo Maharani, Made Donita Maheswara, Gede Ananta Cahya Medes Mendrofa, Linda Zal Mita Dewi, Ni Luh Listiana Putri Mochammad Syahrul Kurniawan Muhamad Bintang Haekal Neno, Joseph Extrada Ngurah Manik Mahardika Ni Ketut Rika Suryani Ni Luh Listiana Putri Mita Dewi Ni Made Gita Ayu Padmasari Ni Putu Ana Rainita Ni Putu Diah Ratih Rakasiwi Ni Putu Eka Fridayanti Permana, Made Ody Gita Pradipta, Ketut Saka Pratama, Gede Ade Pratiwi, Komang Widhi Dharma Pujayani, Ni Made Dwi Purba, Darma Putra Putra, Decky Pratama Putra, Diva Ananda Putra, I Kadek Permana Putra, I Wayan Ari Pramana Putri, Kadek Rosila Putu Adhitya kusuma Putu Candra Ariani Putu Damar Jagat Pratama Putu Maha Putra Putu Surya Ardi Bhuana Putu Yoga Suartana Raditia, Kadek Rama Rama Ngurah Putera Pinatih Ramdhani, Ilham Rangga Firdaus Reynaldus Yoseph Maria Neto Labamaking Sindu, I Gede Partha Sucipta, I Gede Wahyu Parama Sudiasta Putri, Nyoman Dinda Indira Suputri, Komang Ayu Trihana Santhi Utama, I Made Putra Wirayuda, Anak Agung Eka Yogantara, Ketut Manik Yudistira, Bagus Gede Krishna Zulvan Avito Anwari