Claim Missing Document
Check
Articles

Found 2 Documents
Search
Journal : EXPLORE

Tracking User Location dengan Menggunakan Geotagging pada Metadata Photo I Wayan Ardiyasa; Pande Putu Gede Putra Pertama
Jurnal Explore Vol 9, No 1 (2019)
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (420.58 KB) | DOI: 10.35200/explore.v9i1.320

Abstract

Adanya teknologi menjadikan akses informasi tidak ada batas antara jarak, ruang dan waktu. Selain akses informasi, teknologi menjadikan pengguna lebih mudah didalam melakukan komunikasi dengan menggunakan ponsel. Ponsel merupakan teknologi telepon genggam yang bisa digunakan utnuk layanan telekomunikasi. Selain untuk komunikasi, ponsel bisa digunakan untuk browsing, chatting, swafoto dan lain sebagainya. Teknologi ponsel atau smartphone banyak memiliki fitur salah satunya adalah GPS. Teknologi GPS memungkinkan pengguna untuk mengetahui lokasi dan bisa digunakan sebagai peta digital atau istilahnya adalah Map Info. Sinkronisasi antara teknologi GPS dengan kamera pada ponsel memungkinkan pengguna menghasilkan photo yang bisa digunakan untuk mengetahui lokasi foto dari pengguna, ini dikarenakan sinkorniasasinya fitur GPS dengan kamera yang menyimpan informasi latitude dan longitude kedalam photo atau disebut dengan geotagging.  Pada penelitian ini, membuat aplikasi untuk melakukan tracking user location, yang mampu mengetahui keberadaan atau lokasi user dengan menggunakan media photo. Dihasilkannya aplikasi tracking user location ini dapat membantu para pihak-pihat terkait seperti halnya masyarakat umum, akademisi dan digital forensic guna mengetahui lokasi pengguna Kata kunci:  Geotagging, Ponsel, Lokasi, GPS
Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic I Wayan Ardiyasa
Jurnal Explore Vol 11, No 2 (2021): JULI
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v11i2.451

Abstract

Kejahatan siber merupakan aktifitas kejahatan dengan menggunakan perangkat komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan yang menjadi ancaman terhadap privasi data atau informasi maupun kerugian secara bisnis. Kejahatan siber saat ini semakin meningkat yang disebabkan oleh keterbukaan suatu informasi dan mudahnya akses informasi diinternet. Adanya celah keamanan (vulnerability) pada sistem dan jaringan komputer menyebabkan sistem berpeluang besar menjadi target serangan siber seperti serangan Remote Exploit. Serangan Remote Exploit merupakan serangan yang dilakukan melalui jaringan dengan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu kedalam sistem target. Serangan Remote Exploit bertujuan untuk mendapatkan akses kedalam komputer target untuk mencuri data didalam komputer target. Serangan Remote Exploit dilakukan dengan memanfaatkan celah dari protokol Server Mesage Block SMB pada port 445 pada sistem operasi Windows XP SP 2 sehingga memungkinkan attacker untuk masuk kedalam sistem operasi komputer target secara jarak jauh dan mendapatkan akses secara leluasa untuk menguasai kompuer target. Dalam serangan Remote Exploit, memanfaatkan aplikasi metasploit framework untuk membuat backdoor dengan menggunakan exploit windows/smb/ms08_067_netapi dan payload windows/meterpreter/reverse_tcp untuk dapat mengontrol sistem operasi target. Network forensic merupakan metode untuk melakukan monitoring dan analisis lalu lintas jaringan komputer untuk pengumpulan informasi dan bukti hukum. Untuk mendapatkan informasi lalu lintas jaringan serta mendeteksi awal serangan Remote Exploit menggunakan aplikasi wireshark yang berguna untuk mendeteksi dan monitoring serangan Remote Exploit. Selain dari sisi jaringan, analisa dilakukan dari sisi perangkat komputer yaitu untuk mendapatkan informasi serangan lebih detail sehingga bukti digital serangan dapat ditemukan. Output yang dihasilkan penelitian ini adalah informasi serangan Remote Exploit dari lalu lintas jaringan komputer serta bukti digital dari komputer target terkait aktivitas dan IP Penyerang