Claim Missing Document
Check
Articles

Analisa Penerapan Fitur Firewall pada Mikrotik untuk Mengamankan dari Serangan Denial of Service (DoS) Wijaya, Frederico Indra; Innuddin, Muhammad; Latif, Kurniadin Abd.
Panthera : Jurnal Ilmiah Pendidikan Sains dan Terapan Vol. 5 No. 3 (2025): July
Publisher : Lembaga Pendidikan, Penelitian, dan Pengabdian Kamandanu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36312/panthera.v5i3.546

Abstract

Cybercrimes such as Denial of Service (DoS) attacks pose a serious threat to the stability of computer networks, especially those without adequate protection. This study aims to analyze the implementation of firewall features on Mikrotik routers as an effort to improve network security against DoS attacks. The method used refers to the Network Development Life Cycle (NDLC) approach, which includes the stages of analysis, design, simulation, implementation, and testing. The results show that the firewall configuration successfully closed several vulnerable ports (FTP, SSH, Telnet, and HTTP) while maintaining critical operational ports (DNS and Winbox). Furthermore, the CPU load on the router decreased dramatically from 100% to 3-4% after implementation, indicating success in mitigating malicious traffic. These findings confirm that the firewall feature on Mikrotik can significantly increase network resilience against DoS attacks.
Otomatisasi Manajemen Virtual Private Network (VPN) Berbasis OpenVPN Pada Mikrotik Menggunakan Ansible Putrawan, Yogi Eka; Hariyadi , I Putu; Husain; Widyawati, Lilik; Latif, Kurniadin Abdul
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5274

Abstract

Perkembangan teknologi jaringan menuntut efisiensi dan keandalan dalam pengelolaan infrastruktur VPN, terutama dalam lingkungan perusahaan dan organisasi yang kompleks. Penelitian ini bertujuan untuk Otomatisasi Manajemen Virtual Private Network (VPN) Berbasis OpenVPN Pada Mikrotik Menggunakan Ansible guna meningkatkan efisiensi, konsistensi, dan mengurangi risiko human error. Metodologi yang digunakan meliputi analisis kebutuhan, perancangan sistem, implementasi otomatisasi konfigurasi, serta pengujian pada jaringan skala kecil hingga menengah. Hasil penelitian menunjukkan bahwa otomatisasi konfigurasi menggunakan Ansible mampu memangkas waktu provisioning dari sekitar 10 menit menjadi kurang dari 1 menit per perangkat, serta menjamin keseragaman konfigurasi di seluruh perangkat jaringan. Selain itu, penerapan otomatisasi ini dapat memperkuat aspek keamanan dan memudahkan proses pemantauan jaringan VPN secara otomatis melalui sistem monitoring terintegrasi. Berdasarkan hasil tersebut, disarankan agar sistem otomasi ini dikembangkan lebih lanjut dengan fitur monitoring, manajemen akses berbasis peran, dan dokumentasi otomatis untuk mendukung pengelolaan jaringan yang lebih efisien dan aman di masa mendatang.
Perancangan Prototype Sistem Pengering Kopi Dengan Metode Research and Development (RND) Berbasis Internet of Things (IOT) Sukma, I Gusti Ayu Yunita; Hadi, Sirojul; Latif, Kurniadin Abdul; Husain; Azhar, Raisul
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5279

Abstract

Perkembangan teknologi berbasis Internet of Things (IoT) dan memanfaatkan energi dari  Pembangkit Listrik Tenaga Surya (PLTS) dapat memberikan solusi inovatif dalam pengeringan biji kopi. Penelitian ini bertujuan untuk merancang dan mengembangkan sistem pengeringan biji kopi menggunakan Internet of Things dan Pembangkit Listrik Tenaga Surya (PLTS). Sistem ini juga dapat memantau suhu dan kelembaban didalam ruangan pengering biji kopi secara real-time melalui website yang berfungsi untuk meningkatkan efisiensi waktu pengeringan serta mengatasi keterbatasan metode pengeringan tradisional yang sangat bergantung pada kondisi cuaca. Metode penelitian menggunakan metode Research and Development (R&D) dan menggunakan model Borg and Gall. Sistem ini dirancang menggunakan sensor suhu dan kelembaban yaitu (DHT22) serta sensor tegangan untuk menstabilkan daya listrik dan menggunakan mikrokontroller (ESP32), output yang di keluarkan yaitu lampu pemanas dan exhaust fan. Hasil dalam penelitian ini adalah memonitoring nilai suhu dan kelembaban yang diatur suhu 30℃, dan kelembaban 50%. Hasil monitoring yang telah diperoleh selama 7 hari kurang lebih. Sistem ini juga mampu dapat melihat suhu dan kelembaban tanpa harus mengecek Kembali, dengan memanfaatkan energi dari Pembangkit Listrik Tenaga Surya (PLTS) jadi prototype ini memberikan Solusi berkelanjutan yang lebih efisien untuk pengeringan kopi, mengatasi keterbatasan pada cuaca dan juga mendukung pemantauan jarak jauh melalui website.
Pemanfaatan Kamera untuk Kontrol Gerakan Real-Time dalam Sistem Interaktif Berbasis Unreal Engine Fadila, Baiq; Hakim, Muh.Farid; Rizqullah, M.; Latif, Kurniadin Abdul
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5353

Abstract

Kemajuan teknologi pose estimation telah mendorong pengembangan sistem interaktif yang memanfaatkan gerakan tubuh pengguna sebagai input. Penelitian ini bertujuan untuk mengembangkan sistem kontrol karakter di Unreal Engine yang dikendalikan secara real-time melalui empat jenis gerakan tubuh, yaitu mengangkat tangan kanan, mengangkat tangan kiri, menekuk tangan kiri, dan menarik tangan kiri ke belakang. Sistem menggunakan MediaPipe BlazePose untuk mendeteksi 33 titik tubuh dari citra kamera secara langsung, kemudian mengubahnya menjadi data sudut gerakan (Euler angle) yang dikirim ke Unreal Engine melalui protokol UDP. Hasil implementasi menunjukkan bahwa sistem mampu merespons gerakan dengan cepat dan akurat, serta berjalan stabil pada perangkat tanpa GPU tambahan. Evaluasi kuisioner terhadap 32 responden menunjukkan bahwa sistem ini dinilai menarik, unik, dan berpotensi untuk digunakan dalam konteks game dan simulasi. Meskipun demikian, akurasi sistem masih dipengaruhi oleh pencahayaan dan kecepatan gerakan. Penelitian ini menunjukkan bahwa kontrol gerakan tubuh menggunakan kamera biasa dan algoritma visi komputer dapat menjadi alternatif interaksi manusia-komputer yang efisien dan ekonomis.
Analisis Sentimen berbasis Lexicon dan Social Network Analysis terhadap Topik RUU TNI pada Media Sosial X Putra, I Gede Bagus Resa Pratama; Latif, Kurniadin Abd; Widyawati, Lilik; Husain, Husain; Innudin, Muhammad
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5455

Abstract

Penelitian ini menganalisis opini publik dan interaksi pengguna media sosial X terhadap topik Rancangan Undang-Undang Tentara Nasional Indonesia (RUU TNI). Penelitian ini menggabungkan pendekatan Lexicon-Based Sentiment Analysis menggunakan kamus InSet dan Social Network Analysis berbasis relasi mention antar pengguna. Data sebanyak 8.871 tweet berbahasa Indonesia dikumpulkan dari Zenodo. Hasil analisis sentimen menunjukkan dominasi sentimen negatif (47,9%), diikuti oleh sentimen netral (34,4%) dan positif (17,7%). Akun seperti @jannahseeker99 dan @anjinxkampunx memiliki out-degree tertinggi sebagai penyebar opini aktif. Namun, tidak ditemukan node dengan betweenness centrality tinggi, menunjukkan jaringan percakapan yang tersebar tanpa pusat dominan. Penelitian ini memberikan gambaran komprehensif mengenai respons publik digital terhadap isu kebijakan nasional, serta mengidentifikasi aktor-aktor penting dalam penyebaran opini di media sosial.
Analisis Cara Kerja Malware Ransomware Lookbit 3.0 Menggunakan Metode Statis dan Dinamis Wiguna, I Putu Krisna Dharma; Azwar, Muhamad; Innudin, Muhammad; Widyawati, Lilik; Latif, Kurniadin Abd
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5456

Abstract

Perkembangan teknologi informasi turut meningkatkan risiko keamanan, salah satunya ancaman ransomware. Studi ini menganalisis cara kerja malware LookBit 3.0 melalui dua pendekatan: analisis statis menggunakan PeStudio, dan analisis dinamis dengan Any.Run. Analisis statis mengevaluasi entropi, struktur file, serta fungsi API, sementara analisis dinamis mengamati aktivitas runtime seperti perubahan registri, jaringan, dan file. LookBit 3.0 menunjukkan tingkat entropi tinggi, menyembunyikan file dalam sistem, dan memodifikasi pengaturan antarmuka serta browser. Meski tidak ditemukan koneksi ke server C2, malware ini menjalankan taktik dari kerangka MITRE ATT&CK seperti eskalasi hak akses, evasi, pengambilan kredensial, dan enkripsi data. Studi ini memberikan pemahaman mendalam tentang LookBit 3.0 sebagai dasar strategi mitigasi ransomware. 
Desain Dan Implementasi Alat Pembloking Sinyal (Jammer) Pada Jaringan Telekomunikasi Wardhana, M.Alifya; Latif, Kurniadin Abd.; Husain, Husain; Widyawati , Lilik
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5543

Abstract

Perkembangan teknologi telekomunikasi yang pesat membawa dampak positif dalam berbagai aspek kehidupan, namun di sisi lain juga menimbulkan tantangan, seperti penyalahgunaan jaringan komunikasi di area-area terlarang atau yang memerlukan ketenangan, seperti ruang ujian, lembaga pemasyarakatan, dan tempat ibadah. Permasalahan utama yang diangkat dalam penulisan ini adalah bagaimana merancang dan mengimplementasikan perangkat pemblokir sinyal (jammer) yang efektif dalam memutuskan sinyal jaringan telekomunikasi tanpa merusak perangkat lain di sekitarnya. Penelitian ini bertujuan untuk mengembangkan sistem jammer yang mampu mengintervensi sinyal seluler pada frekuensi tertentu dengan jangkauan terbatas dan aman. Metode yang digunakan dalam penelitian ini adalah pendekatan eksperimental dengan tahapan perancangan perangkat keras (hardware) dan pengujian perangkat lunak (software) pengendali. Perancangan mencakup analisis frekuensi yang akan diblokir, desain rangkaian RF (radio frequency), pemilihan antena, serta simulasi dan implementasi prototipe. Pengujian dilakukan dalam lingkungan terbatas untuk mengukur efektivitas dan jangkauan perangkat jammer.
Evaluasi Penerapan Pertahanan Proaktif WAF Dan HIDS Terhadap Eksploitasi Kerentanan Aplikasi Web Suryadin, Adi; Latif, Kurniadin Abd; Widyawati, Lilik
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5547

Abstract

Keamanan aplikasi web menjadi semakin krusial dalam beberapa tahun terakhir, terutama terhadap serangan injeksi seperti SQL Injection (SQLi) dan Cross-Site Scripting (XSS). Berdasarkan laporan OWASP Top 10 tahun 2021, lebih dari 94% aplikasi web rentan terhadap serangan injeksi. Data Badan Siber dan Sandi Negara (BSSN) 2023 mencatat lebih dari 370 juta serangan siber di Indonesia, dengan sektor pemerintahan sebagai target utama. Penelitian ini mengevaluasi efektivitas Web Application Firewall (ModSecurity) dan Host-Based Intrusion Detection System (Wazuh) sebagai pertahanan proaktif. Eksperimen dilakukan di lingkungan virtual menggunakan pendekatan NDLC. Hasil menunjukkan sistem mencapai Detection Rate 100%, False Negative Rate 0%, dan False Positive Rate 4,2%, dengan akurasi 97,01%. Latensi respons pasif nol detik dan latensi respons aktif rata-rata satu detik, menandakan mitigasi hampir real-time. Dari sisi efisiensi, implementasi meningkatkan penggunaan CPU web server sebesar 25,9% dan RAM sebesar 18 MB, serta CPU Wazuh Server 9% dan RAM 53 MB. Kombinasi WAF dan HIDS efektif mendeteksi dan memblokir serangan SQLi dan XSS, termasuk varian tersamarkan. Integrasi ini direkomendasikan untuk sistem web dengan trafik menengah, dengan catatan pengaturan aturan dan manajemen log penting untuk menjaga efisiensi dan kestabilan jangka panjang.
ANALISIS STORMBREAKER SEBAGAI ALAT SOCIAL ENGINEERING UNTUK PEMANTAUAN PADA PERANGKAT HANDPHONE BERBASIS WEBSITE ashari, Lalu Arif Trasna; Widyawati, Lilik; Latif, Kurniadin abd; Anas, Andi Sofyan
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5601

Abstract

Keamanan data dan privasi pengguna menjadi isu penting di era digital, terutama dengan meningkatnya teknik social engineering yang menyasar perangkat mobile. Salah satu potensi ancaman adalah penyalahgunaan data pribadi, akses kamera dan lokasi melalui halaman web. Permasalahan yang diangkat dalam penelitian ini adalah bagaimana menganalisis dan mengimplementasikan alat social engineering bernama STORMBREAKER untuk melakukan pemantauan jarak jauh terhadap perangkat handphone berbasis website secara real time. Tujuan dari penelitian ini adalah merancang sistem pengawasan berbasis web yang mampu merekam informasi sensitif seperti lokasi, kamera, dan data perangkat sebagai bentuk simulasi serangan social engineering. Penelitian ini menggunakan metode eksperimental dengan pendekatan simulasi. Penulis melakukan instalasi dan konfigurasi STORMBREAKER pada sistem Kali Linux. Pengujian dilakukan pada beberapa perangkat Android  dan IOS  dengan skenario penggunaan langsung dan simultan untuk melihat efektivitas sistem dari sisi teknis dan keamanan. Hasil pengujian menunjukkan bahwa STORMBREAKER mampu melakukan Capture secara real time, dengan hasil berbeda antar sistem operasi. Pada Android , proses Capture berjalan terus-menerus selama izin kamera aktif, sedangkan pada IOS  hanya berjalan di awal dan Gambar menjadi statis. Implementasi STORMBREAKER terbukti efektif sebagai alat simulasi dalam pengujian dan edukasi keamanan siber, khususnya dalam mengidentifikasi celah keamanan dari sisi pengguna dan perangkat yang digunakan.
Optimalisasi Pemanfaatan Platform Digital dalam Merancang Identitas Produk dan Pemasaran Digital Madu Trigona Lebah Prawira Desa Sokong Lombok Utara Tri Sujaka, Tomi; Abd Latif, Kurniadin; Syahrir, Moch; Hammad, Rifqi; Bukran
INCOME: Indonesian Journal of Community Service and Engagement Vol 4 No 4 (2025)
Publisher : EDUPEDIA Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56855/income.v4i4.1907

Abstract

Kelompok Ternak Madu Trigona Lebah Prawira merupakan kelompok ternak yang ada pada wilayah Desa Sokong Kecamatan Tanjung Kabupaten Lombok Utara. Permasalahan utama yang dihadapi mitra meliputi rendahnya pemanfaatan media digital, belum terbentuknya identitas merek yang kuat, serta keterbatasan pengetahuan dan keterampilan dalam pemasaran digital. Kegiatan ini bertujuan untuk mengoptimalkan pemanfaatan platform digital dalam mendukung branding dan pemasaran produk madu trigona. Metode Pelaksanaan kegiatan meliputi sosialisasi, pelatihan digital branding dan pemasaran digital, penerapan solusi pemasaran digital, dan pendampingan serta evaluasi. Hasil kegiatan menunjukkan adanya peningkatan pemahaman dan keterampilan mitra dalam membangun identitas merek, menghasilkan konten promosi yang lebih menarik dan konsisten, serta memanfaatkan media sosial dan marketplace untuk memperluas jangkauan pemasaran. Pembahasan menunjukkan bahwa penerapan strategi branding dan pemasaran digital mampu meningkatkan visibilitas produk, interaksi dengan konsumen, serta potensi peningkatan nilai jual madu trigona. Optimalisasi pemanfaatan platform digital melalui pendekatan pelatihan dan pendampingan terbukti efektif dalam meningkatkan daya saing dan keberlanjutan usaha madu trigona di era digital.
Co-Authors Abdurahman Abdurrahman Ahmad Ahmad Ahmad Ahmad Ahmad Ahmad Zuli Amrullah Ahmad Zuli Amrullah Andi Sofyan Anas Anthony Anggrawan Apriani Apriani Arfa, Muhammad ashari, Lalu Arif Trasna Astuti, Emi Augustin, Kartarina Azhar, Raisul Baehaqi Baehaqi Bagas Hadista Mulyadi Bima Romadhon Parada Dian Palevi Bukran Cahyablindar, Ayu Cahyati, Anzali Ika EKO NURCAHYO Fadila, Baiq Fatimatuzahra, Fatimatuzahra Fatimatuzzahra Fatimatuzzahra Galih Tri Aditya Gilang Primajati Guyup Mahardhian Dwi Putra Habib Ratu Perwira Negara Hadi, Agus Purbathin Hairani Hairani Hakim, Muh.Farid Hammad, Rifqi Hany Pebrianti Hariyadi , I Putu Hasbullah Hasbullah Herman, Lalu Edy Husain Husain Husain Husaini, Rahayun Amrullah I Nyoman Switrayana I Putu Hariyadi I Wayan Mustika Nayottama Adi Wijaya Innudin, Muhammad Kartarina, Kartarina Khairan marzuki Kurniawan Kurniawan Lestari, I Desak Ayu Adhia Lilik Widyawati M Najmul Fadli M. Hidayatullah M. Rasyid Ridho Mardedi, Lalu Zazuli Azhar Megawati, Citra Dewi Melati Rosanensi Miftahul Madani Muhamad Azwar Muhamad Azwar, Muhamad Muhamad Wisnu Alfiansyah Muhammad Eka Putra Ramandha Muhammad Innuddin Muhammad Mujahid Dakwah Muhammad Tahir Muhammad Tahir Muhammad Zulfikri Muhammad Zulfikri Naufali, M. Nizhar Nugroho Dwi Aji Nurcahyo, Azriel Christian Ondi Asroni Pahrul Irfan Pahrul Irfan Pratama, Gede Yogi Puspita Dewi, Puspita Putra, I Gede Bagus Resa Pratama Putrawan, Yogi Eka Rachmadi Setiawan Reza Bahtiar Saputra Rifqi Hammad Rifqy Hammad Rini Adriani Auliana Rini Anggriani Riyana Rizki Yuliatin Rizqullah, M. rodhi, mohammad najib Satrijo Saloko Sirojul Hadi Sujaka, Tomi Tri Sujaka, Tomy Tri Sukma, I Gusti Ayu Yunita Suriyati ., Suriyati Suryadin, Adi Syahrir, Moch. Syamsurrijal, Syamsurrijal Syarifah Taufik Hidayat Tomi Tri Sujaka Tomi Tri Sujaka Tri Sujaka, Tomi Wahyu Kamil Syarifaturrahman, Wahyu Kamil Wahyudi Wahyudi Wardhana, M.Alifya Widyawati , Lilik Wiguna, I Putu Krisna Dharma Wijaya, Frederico Indra Zamroni Alpian Muhtarom Zefanya Andryan Girsang Zulfikri, Muhammad