Claim Missing Document
Check
Articles

Found 10 Documents
Search

Analisis Ketahanan Routing Protocol Open Shortest Path First (OSPF) terhadap Serangan Route Injection Tama, Satria Adi; Data, Mahendra; Bakhtiar, Fariz Andri
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 7 (2023): Juli 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Protokol routing Open Shortest Path First (OSPF) adalah salah satu protokol routing yang sering digunakan dalam jaringan komputer untuk mengatur pengiriman data antara perangkat jaringan. Namun, keamanan dalam OSPF menjadi hal yang sangat penting karena ada kemungkinan terjadinya serangan yang dapat mengancam integritas dan ketersediaan layanan jaringan. Penelitian ini bertujuan untuk mengkaji ketahanan OSPF terhadap serangan route injection. Serangan ini menggunakan kelemahan keamanan pada OSPF yang memungkinkan penyerang untuk menyuntikkan rute palsu ke dalam tabel routing OSPF. Rute palsu ini dapat menyebabkan pengalihan lalu lintas data ke jaringan yang tidak dapat dipercaya atau mengganggu kinerja jaringan yang sebenarnya. Metode penelitian yang digunakan melibatkan kajian pustaka untuk memahami konsep mendasar OSPF dan serangan route injection. Pengujian simulasi menggunakan perangkat lunak simulator jaringan GNS3, simulasi dilakukan dengan menerapkan OSPF pada struktur jaringan yang terdiri dari beberapa router dan menguji kekuatan protokol terhadap serangan route injection dengan berbagai skenario. Hasil penelitian menunjukkan bahwa OSPF rentan terhadap serangan penyisipan rute. Serangan ini bisa berhasil memengaruhi aliran data dalam jaringan, dengan dampak yang bisa merugikan keamanan dan ketersediaan jaringan. Namun, beberapa tindakan mitigasi bisa diterapkan untuk meningkatkan ketahanan OSPF, seperti penggunaan autentikasi yang kuat dan pemantauan terus-menerus terhadap perubahan tabel rute. Penelitian ini memberikan pemahaman yang lebih baik tentang kerentanan OSPF dalam menghadapi serangan route injection. Diharapkan hasil penelitian ini dapat memberikan kontribusi pada upaya meningkatkan keamanan dan kehandalan jaringan komputer yang menggunakan OSPF sebagai protokol routing.
Implementasi Algoritma MTCNN dalam Mekanisme Autentikasi berbasis Pengenalan Wajah Anggara, Krisna Dwi; Kartikasari, Dany Primanita; Bakhtiar, Fariz Andri
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 8 (2023): Agustus 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Untuk saat ini masih banyak aplikasi yang menggunakan metode autentikasi berupa Single Factor Authentication atau SFA yaitu penggunaan password. Penggunaan metode autentikasi berupa password dinilai memliki banyak celah pada keamanannya seperti dapat dilakukan hacking atau peretasan oleh hacker untuk mendapatkan data yang diinginkan oleh hacker. Maka dari itu, diperlukannya metode autentikasi tambahan dengan menggunakan autentikasi biometrik. Salah satu contoh dari autentikasi biometrik adalah penggunaan pengenalan wajah dari pengguna. Salah satu dari algoritma yang menggunakan pengenalan wajah adalah MTCNN. MTCNN atau Multi-Task Cascaded Convolutional Network adalah perombakan dari gabungan model CNN dengan 3 lapisan jaringan yaitu P-Net, R-Net, O-Net yang menggunakan pengelompokan kandidat dan klasifikasi untuk mendapatkan hasil deteksi wajah yang efisien dan cepat. Metode penelitian yang dilakukan adalah dengan menggunakan 10 orang dengan 5 kali percobaan pada 2 kondisi yaitu kondisi didalam ruangan dengan nilai lux antara 100 - 200 dan kondisi di luar ruangan dengan nilai lux diatas 160x10. Dari hasil penelitian yang telah dilakukan terhadap sepuluh orang dengan lima kali percobaan maka dapat ditarik kesimpulan mengenai penerapan MTCNN untuk deteksi wajah adalah algoritma mtcnn memiliki tingkat akurasi sebesar 76% untuk keadaan di dalam ruangan dan 84% untuk keadaan di luar ruangan yang dipengaruhi oleh faktor pencahayaan yang dideteksi oleh lux meter, jarak kamera dengan pengguna, dan kemiringan dari wajah pengguna. Dan dari percobaan yang sama yang dilakukan terhadap sepuluh orang yang sama dengan lima kali percobaan, algoritma MTCNN memerlukan waktu 3.78224 detik untuk melakukan proses autentikasi di dalam ruangan dan 3.56268 detik untuk melakukan proses autentikasi di luar ruangan. Waktu proses pendeteksian dipengaruhi oleh faktor dari performa virtual machine yang digunakan.
Pengujian Efektivitas OWASP ZAP dalam Menemukan Kerentanan dari Metasploitable Danialdo, Muhammad Gibran Abraham; Bakhtiar, Fariz Andri; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 7 (2023): Juli 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penggunaan Aplikasi Web semakin tinggi. Dengan maraknya Aplikasi Web tersebut, tentu saja keamanan menjadi salah satu hal yang menjadi perhatian karena tidak menentunya sebuah keamanan dari aplikasi web. Aplikasi Web sangat rentan terhadap serangan. Vulnerability Assessment merupakan sebuah langkah dalam menemukan celah kerentanan pada sebuah Aplikasi Web. Vulnerability Scanning adalah salah satu langkah yang dilakukan pada Vulnerability Assessment. Vulnerability Scanning dapat dilakukan dengan menggunakan Vulnerability Scanner. Vulnerability Scanner merupakan alat yang dapat membantu menemukan kerentanan pada Aplikasi Web secara otomatis. OWASP ZAP merupakan sebuah aplikasi scanner yang cukup banyak digunakan. Pengujian dilakukan untuk mengetahui efektivitas OWASP ZAP dalam menemukan kerentanan. Pengujian ini dilakukan dengan menggunakan Vulnerable Machine yang sengaja dibuat memiliki banyak kerentanan yang sudah didokumentasikan yang menjadi parameter ukur dalam menemukan efektivitas sebuah scanner. Metasploitable merupakan Vulnerable Machine yang kelemahannya sudah didokumentasikan yang dapat digunakan dalam pengujian. Pengujian dilakukan dengan memanfaatkan Aplikasi Web penuh kerentanan yang dimiliki oleh Vulnerable Machine. Alamat dari Aplikasi Web tersebut dimasukkan kedalam scanner yang secara otomatis melakukan scan dan memberikan hasil berupa daftar kelemahan yang ada pada Aplikasi Web tersebut. Dari pengujian yang telah dilakukan, bisa didapatkan akurasi OWASP ZAP dalam menemukan kerentanan. Akurasi OWASP ZAP dalam menemukan kerentanan yang didapatkan adalah 61% untuk Metasploitable 2, 70% untuk Metasploitable 3 Ubuntu dan 30% untuk Metasploitable 3 Windows.
Developing Actor-Based Middleware as Collector System for Sensor Data in Internet of Things (IoT) Trisnawan, Primantara Hari; Bakhtiar, Fariz Andri; Pramukantoro, Eko Sakti
Journal of Information Technology and Computer Science Vol. 5 No. 1: April 2020
Publisher : Faculty of Computer Science (FILKOM) Brawijaya University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3329.019 KB) | DOI: 10.25126/jitecs.202051101

Abstract

The use of Internet of Things (IoT) plays an important role in supporting wireless communication for middleware in collecting data sensors. An actor-based middleware is designed to bridge protocol differences between cloud and sensor nodes. This middleware also acts as an initiator in accessing data from several sensor nodes, and then sending data that has been collected to the cloud. Incorporating the differences of communication protocols and data formats between sensor nodes and cloud is the responsibility of middleware. This Middleware acts as an actor by acting proactively accessing data from each sensor node, so that it can facilitate the completion of sending data from the sensor node to the middleware by avoiding from "signal collisions” among sensor nodes. After the data is collected in the middleware, the data is sent to the cloud using the Websocket or HTTP protocol above the TCP / IP protocol. The performance of the system is evaluated based on the success of the middleware bridging communication between sensor nodes and the cloud, as well as the readability of IoT data sensors that have been adjusted by cloud. The test results show that built-in middleware can bridge protocols between cloud and sensor nodes. In addition, the Websocket usage protocol produces a lower delay value than the MQTT and CoAP protocols.
Cloud-based Middleware for Syntactical Interoperability in Internet of Things Pramukantoro, Eko Sakti; Bakhtiar, Fariz Andri
Journal of Information Technology and Computer Science Vol. 5 No. 1: April 2020
Publisher : Faculty of Computer Science (FILKOM) Brawijaya University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1552.039 KB) | DOI: 10.25126/jitecs.202051148

Abstract

Heterogeneity of protocol communications, data formats, data structure, and hardware specifications on the Internet of things can lead to an Interoperability problem. The solution provides middleware that capable to work in heterogeneity communications, data formats, etc. This paper proposed. A cloud-based middleware that provides a communication interface to receive data from sensor nodes based on Restful and CoAP. Received data then stored in heterogenous IoT data storage based on the NoSQL database. From experiment and testing, interoperability testing methodology was used. The result shows proposed middleware can receive data from both protocols. The received data could store based on structure data or unstructured data on IoT data storage.
Internet of Things (IoT) Cloud Platform Using MQTT End-to-Cloud Architecture Bakhtiar, Fariz Andri; Habibi, Moh. Wildan; Bhawiyuga, Adhitya; Basuki, Achmad
Journal of Information Technology and Computer Science Vol. 6 No. 3: December 2021
Publisher : Faculty of Computer Science (FILKOM) Brawijaya University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1215.922 KB) | DOI: 10.25126/jitecs.202163319

Abstract

IoT devices are constrained in computation and storage, therefore cannot store all long-term obtained data or perform complex computations. Shifting those jobs to cloud platform are feasible, yet rising heterogeneity and security issues. This study proposes an IoT cloud platform to facilitate communication among heterogeneous devices and the cloud while ensuring devices’ validity. It uses publish/subscribe paradigm with an end-to-cloud architecture and HTTP-based auth server. The proposed system has successfully addressed heterogeneity and security issues. Performance tests conclude that the fewer publishers publish data simultaneously, the smaller the delay. Moreover, the system performs better at up to 250 publishers as the average delay is under 1000 ms, compared to 500 publishers that has average delay above 1000 ms. On its scalability, in 250-concurrent-publishers experiment, the system affords 191 publishers responded in under one second with 100% success rate. In 500-concurrent-publishers one, 187 responded in under one second with 99% rate.
Perancangan dan Implementasi Snort Rule Set untuk Deteksi Serangan SQL Injection Maulana, Azizi Novan; Data, Mahendra; Bakhtiar, Fariz Andri
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 9 (2025): September 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Serangan SQL Injection (SQLi) merupakan salah satu ancaman siber yang serius terhadap keamanan aplikasi web karena memungkinkan penyerang menyisipkan perintah SQL berbahaya untuk mengakses, memanipulasi, atau merusak basis data. Meskipun sistem Intrusion Detection System (IDS) berbasis signature seperti Snort cukup efektif dalam mendeteksi serangan secara real-time, aturan bawaan Snort sering kali belum mampu mengidentifikasi varian SQLi. Penelitian ini bertujuan untuk merancang, mengimplementasikan, dan mengevaluasi aturan kustom Snort yang komprehensif untuk mendeteksi berbagai jenis serangan SQL Injection dalam lingkungan simulasi jaringan. Metodologi penelitian mencakup identifikasi pola-pola serangan SQLi yang umum, seperti UNION-Based, Error-Based, Blind SQLi (baik Boolean maupun Time-Based), Comment Bypass, serta penggunaan alat otomatis seperti SQLMap. Selanjutnya, dilakukan perancangan aturan Snort berdasarkan prinsip akurasi deteksi tinggi dan minim False Positive, implementasi aturan pada topologi jaringan virtual, serta pengujian menggunakan berbagai skenario Payload SQLi. Hasil penelitian menunjukkan bahwa aturan Snort yang dirancang mampu mendeteksi mayoritas serangan SQL Injection yang diuji, dengan nilai Recall mencapai 92,31% (60 dari 68 skenario). Tidak ditemukan kasus False Positive dari tiga lalu lintas normal yang diuji (False Positive Rate = 0%), sementara terdapat lima kasus False Negative (False Negative Rate = 7,69%). Tingkat akurasi secara keseluruhan mencapai 92,65%. Perbandingan dengan aturan bawaan Snort menunjukkan peningkatan performa yang sangat signifikan, akurasi meningkat dari 8,8% menjadi 92,65%, dan Recall meningkat dari 4,6% menjadi 92,31%, meskipun Presisi (100%) dan False Positive Rate (0%) tetap sama. Penelitian ini berhasil memberikan kontribusi dalam peningkatan deteksi serangan SQLi.
Optimasi Pemilihan Layanan Streaming Multimedia Berbasis UPnP Untuk Kondisi Dinamis Bakhtiar, Fariz Andri; Wibisono, Waskitho; Pratomo, Baskoro Adi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 3 No 1: Maret 2016
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (786.535 KB) | DOI: 10.25126/jtiik.201631160

Abstract

AbstrakUniversal Plug and Play (UPnP) memungkinkan adanya jaringan tanpa konfigurasi dan administrasi manual. UPnP bekerja pada jaringan yang mendukung pesan multicast. Ia mengatur pengalamatan, penemuan, deskripsi, serta pemilihan perangkat dan layanan. Proses penemuan layanan dalam lingkungan dinamis harus mengurangi konfigurasi manual, memungkinkan penemuan otomatis dan pemilihan layanan yang optimal, serta menawarkan secara terkini layanan-layanan yang tersedia. Pada kondisi di mana beberapa host menyediakan layanan yang sama, bagaimana klien memilih layanan menjadi permasalahan tersendiri. Pemilihan layanan yang paling sesuai dapat dilakukan secara otomatis oleh klien UPnP. Pemilihan layanan dilaksanakan berdasarkan parameter yang mencerminkan kondisi jaringan saat itu, seperti delay dan packet loss. Pada aplikasi-aplikasi streaming multimedia berbasis UPnP yang ada, pemilihan layanan dilakukan tanpa penentuan prioritas sama sekali. Aplikasi klien mengambil begitu saja salah satu layanan streaming multimedia dari sejumlah perangkat penyedia layanan di jaringan, bahkan secara acak. Implementasi aplikasi streaming multimedia di lingkungan dinamis menyebabkan perlunya optimasi terhadap mekanisme pemilihan layanan yang sudah ada. Pada penelitian ini diusulkan metode dalam melakukan optimasi pada pemilihan layanan streaming multimedia berbasis UPnP untuk kondisi dinamis, yaitu kondisi di mana dapat terjadi perubahan pada delay, packet loss, dan ketersediaan layanan. Dari hasil percobaan, terbukti bahwa optimasi tersebut menurunkan end-to-end delay rata-rata antara klien dengan penyedia layanan streaming multimedia sebesar 35,343%, meski terdapat anomali pada beberapa skenario, yaitu naiknya end-to-end delay rata-rata, yang bisa jadi dipengaruhi oleh peningkatan beban kerja penyedia layanan.Kata kunci: pemilihan layanan, streaming, UPnPAbstractUniversal Plug and Play (UPnP) enables networking without manual configuration and administration. UPnP works at a network supporting multicast messages. It arranges addressing, discovery, description, and also device and service selection. The process of service discovery in dynamic environment should reduce manual configuration, enable automatic discovery and optimal service selection, and also offer up-to-date services available. In a condition where some hosts run same services, how clients select them becomes one interesting issue. The selection of the most appropriate service is to be done automatically by UPnP clients. Service selection will be held based on current condition of the network, such as delay and packet loss. On existing multimedia streaming applications, service selection is done without any prioritizing. Client applications just fetch a service from a number of service providers in the network, even randomly. Implementations of multimedia streaming applications in dynamic environment, where there might be changes on delay, packet loss, and the availability of services at service providers, causes the urgency of optimization in existing service selection mechanism. In this study, a method of optimizing the UPnP-based service selection of multimedia streaming for dynamic condition is proposed. Experiments prove that the optimization reduces average end-to-end delay between clients and multimedia streaming service providers at the rate of 35.343%. There were anomalies at some scenarios though. Some delay grew higher, which could be affected by the increase of service providers’ load.Keywords: service selection, streaming, UPnP
Implementasi Mekanisme End-To-End Security pada IoT Middleware Pramukantoro, Eko Sakti; Bakhtiar, Fariz Andri; Aji, Ahmad Lutfi Bayu; Dewa, Deny Hari Prasetya
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 3: Juni 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2383.931 KB) | DOI: 10.25126/jtiik.2019631401

Abstract

Pada penelitian sebelumnya telah dikembangkan sebuah middleware dengan pendekatan event-driven yang mampu mendukung interoperabilitas berbagai macam perangkat sensor pada lingkungan IoT. Namun, skema komunikasi pada middleware tersebut masih terdapat celah keamanan dan menimbulkan ancaman berupa eavasdropping. Solusi dari permasalahan ini adalah menerapakan mekanisme end-to-end security. Dalam penelitian ini dilakukan penerapan algoritme kriptografi AES-CBC 128 pada komunikasi node sensor ke middleware dan mekanisme TLS pada komunikasi middleware dengan aplikasi berbasis IoT. Hasil yang didapat end-to-end security berbasis kriptografi pada pub/sub dapat menjamin kerahasiaan data dengan enkripsi payload akan tetapi topik masih terlihat, sedangkan TLS/SSL menjamin kerahasiaan seluruh data yang dikirim. Penggunaan mekanisme ini tidak berdampak signifikan pada delay pengiriman data, yaitu masih dibawah 1 detik AbstractAn IoT middleware for handling interoperability is proposed in previous works. However, a vulnerability that can lead to the eavesdropping attack exist. there is no security mechanism in the communication system among middleware with other parties like node sensors and subscribers. This research implements the end to end security to the existing IoT middleware.  AES-CBC 128 is used to secure communication between sensor nodes to middleware and used TLS/SLL between middleware and subscriber. The results show both mechanisms can securely communication between middleware and other parties, but AES-CBS can only secure data payload, not entire data. This mechanism has no significant impact on the delay transmission, which is still under 1 second
Implementasi Algoritma Mickey 2.0 untuk Mengamankan Komunikasi Data pada Perangkat Bluetooth Low Energy Rochani, Amelia Dwi; Kusyanti, Ari; Bakhtiar, Fariz Andri
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 9 No 7: Spesial Issue Seminar Nasional Teknologi dan Rekayasa Informasi (SENTRIN) 2022
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2022976767

Abstract

Kondisi Internet of Things saat ini yang cenderung tanpa menggunakan fitur keamanan dapat menjadi tantangan untuk realisasi Internet of things terutama di bidang privasi dan kerahasiaan data, khususnya pada modul sensorik berdaya rendah yaitu Bluetooth Low Energy. Adanya celah keamanan pada Bluetooth Low Energy menjadi perhatian besar di jaringan Internet of Things saat ini, terutama yang terhubung dengan jaringan public. Data dari perangkat dapat diretas dan dimodifikasi oleh peretas. Dengan menerapkan algoritma enkripsi pada perangkat Bluetooth Low Energy dapat menjamin aspek confidentiality data serta dapat mencegah peretas menyadap dan mencuri data. Pada penelitian ini digunakan algoritma Mickey 2.0 untuk melakukan enkripsi. Algoritma ini berhasil melewati proyek eStream dan menjadi kandidat ideal untuk perangkat berkonsumsi daya rendah. Data yang diamankan berasal dari sensor DHT11 yang dikirim menggunakan protokol Bluetooth Low Energy. Sebelum dikirim dilakukan enkripsi pada sisi server menggunakan algoritma Mickey 2.0 dan proses dekripsi akan dilakukan pada sisi client. Hasil keystream akan divalidasi terlebih dahulu pada pengujian test vector. Untuk mengetahui tingkat keamanan dilakukan pengujian serangan pasif sniffing dan serangan aktif Known Plaintext Attack (KPA). Serangan pasif dan serangan aktif yang dilakukan tidak berhasil mendapatkan plaintext. Abstract The current condition of the Internet of Things tends to be without the use of security features, especially in the field of privacy and data confidentiality, especially in the low power sensor module i.e. Bluetooth Low Energy. The existence of security holes in Bluetooth Low Energy is a big concern for Internet of Things networks, especially those connected to public networks. Data from the device can be hacked and modified by hackers. By implementing encryption algorithms on Bluetooth Low Energy devices it can guarantee data confidentiality aspects and can prevent hackers from eavesdropping and stealing data. In this research, Mickey 2.0 algorithm is used for encryption. This algorithm successfully passed the eStream project and became an ideal candidate for low power consumption devices. The secured data comes from the DHT11 sensor which is sent using the Bluetooth Low Energy protocol. Before sending data, encryption is performed on the server side using the Mickey 2.0 algorithm and the decryption process will be carried out on the Client side. The keystream results will be validated first in the test vector test. To determine the level of security, a passive sniffing attack and an active Known Plaintext Attack (KPA) were tested. Passive attacks and active attacks do not get the plaintext.