Claim Missing Document
Check
Articles

Implementasi Serangan Ip Spoofing Dan Relay Attack Pada Software Defined Network (Sdn) Karimah, Myra Tresno; Kurniawan, Mochamad Teguh; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Software-Defined Networking rentan terhadapserangan karena sifatnya yang terbuka dan dapat diprogram.Penelitian penting untuk meningkatkan keamanannya. IPSpoofing adalah pemalsuan alamat IP untuk mengelabui sistemkeamanan. Relay Inject Attack menyisipkan tautan palsu antaradua switch dalam pandangan pengontrol. Penelitian inimembahas implementasi serangan dan analisis latency RelayAttack & IP Spoofing pada SDN. Pengujian Relay Attack akandilakukan dengan scapy script, & IP Spoofing dengan IP decoyNmap dengan membanjiri SYN Packet. Analisa meliputi latency,perubahan aliran jaringan pada Flow Table, dan intersepsiterhadap link palsu yang memanipulasi trafik jaringan. Kata Kunci- Relay Attack, IP Spoofing, Software DefinedNetwork, Kerentanan SDN
Implementasi Serangan Man In The Middle (Mitm) Pada Software Defined Network (Sdn) Menggunakan Ettercap Dengan Metodologi Ppdioo Basori, Malik Alrasyid; Kurniawan, Mochamad Teguh; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— SDN merupakan salah satu inovasi dari hasilperkembangan teknologi. Teknologi pada SDN menyediakancontrol plane yang terpusat dan terpisah dari data plane.Pemisahan ini juga membuat SDN memisahkan fungsipenerusan paket data dan proses routing pada jaringan ini.Pemisahan ini menjadi salah satu celah yang menjadikelemahan pada SDN. Salah satu kelemahan yang terdapatpada SDN adalah kerentanan terhadap security attack. Penelitimenggunakan kerentanan ini untuk melihat mekanismeserangan MITM pada SDN.Pada penelitian ini, akan dilakukan simulasi seranganMITM menggunakan Ettercap dengan teknik serangan ARPPoisoning dan Port Stealing terhadap topologi SDN yang sudahdibuat dengan metode PPDIOO. Skenario ini memiliki dampakyang sama yaitu dapat mengubah credentials alamat IP danalamat MAC korban pada tabel ARP. Selain itu, Port Stealingmemungkinkan untuk menghasilkan dampak maksimal untukmerubah komunikasi switch korban pada switch lain dan hal inimengakibatkan host tidak dapat berkomunikasi selain denganpenyerang. Kata Kunci — SDN, MITM, ARP Poisoning, Port Stealing,PPDIOO.
IMPLEMENTASI DAN PROFILING THREAT INTELLIGENCE DAN THREAT BEHAVIOR PADA OPEN SOURCE SIEM IBM QRADAR Faezal, Erlangga; Widjajarto, Adityas; Kurniawan, Mochamad Teguh
JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Vol 10, No 3 (2025)
Publisher : STKIP PGRI Tulungagung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29100/jipi.v10i3.6293

Abstract

Penelitian ini berfokus pada identifikasi dan profiling IBM QRadar dalam menunjukkan kemampuan deteksi terhadap berbagai jenis serangan siber. Proses identifikasi dan profiling ini menggunakan platform eksperimen yang terdiri dari tiga server virtualisasi, yaitu Kali Linux sebagai pengujian penetrasi dan keamanan jaringan, IBM QRadar sebagai SIEM untuk mendeteksi dan menganalisis ancaman keamanan dalam jaringan, serta CentOS sebagai Target Client. Kategori teknik serangan yang digunakan adalah port scanning, brute force, dan DDoS. Hasil pengujian menunjukkan bahwa IBM QRadar mampu mendeteksi aktivitas berbahaya melalui analisis indikator rules pada kategori serangan tersebut. Untuk port scanning, deteksi mencakup banyaknya permintaan ke berbagai port. Pada brute force, deteksi mencakup pola permintaan yang tidak biasa. Sementara itu, pada DDoS, deteksi mencakup frekuensi permintaan koneksi. Analisis dilakukan berdasarkan metrik Response Time dan metrik Granularitas. Metrik Response Time menunjukkan bahwa serangan Hping 3 memiliki waktu respons tercepat yaitu 11 detik, sementara serangan Medusa memiliki waktu respons terlama yaitu 1850 detik. Selain itu, metrik granularitas menunjukkan bahwa serangan Hydra, Brutespray, dan Medusa memiliki skor total tertinggi yaitu 39, sementara serangan LOIC dan Slowloris menempati posisi terakhir dengan skor total 27. Hal ini menunjukkan kemampuan IBM QRadar untuk mencatat dan menganalisis detail setiap serangan dengan sangat baik. Kesimpulan tersebut menunjukkan bahwa IBM QRadar mampu mendeteksi dan merespons berbagai jenis serangan siber berdasarkan Threat Intelligence dan monitoring Threat Behavior.
ANALISIS DAN DESAIN SERVICE MANAGEMENT PADA ASPEK AVAILABILITY MANAGEMENT STUDI KASUS INFRASTRUKTUR LAYANAN INTERNET PT XYZ Taufiqurrahman, Dzulfikar Fathi; Widjajarto, Adityas; Budiyono, Avon
JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) Vol 10, No 3 (2025)
Publisher : STKIP PGRI Tulungagung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.29100/jipi.v10i3.6345

Abstract

Layanan internet merupakan komponen teknologi informasi yang mendukung operasional hotel, seperti sistem keamanan, manajemen reservasi, dan penggunaan Internet of Things. Oleh karena itu, sangat penting untuk memastikan layanan internet selalu tersedia. Untuk memastikan ketersediaan layanan internet, diperlukan proses availability management. Availability management adalah proses yang bertujuan untuk memastikan bahwa layanan dan komponen teknologi informasi tersedia sesuai dengan kebutuhan pengguna dan dalam kondisi operasional yang optimal. Penelitian ini bertujuan untuk melakukan analisis availability layanan internet serta rekomendasi desain pengelolaan layanan internet pada PT XYZ. Metode yang digunakan dalam penelitian ini adalah analisis statistik korelasi. Metrik yang digunakan mencakup data teknis perangkat jaringan dan pengelolaan untuk memberikan rekomendasi desain service management. Hasil analisis statistik menunjukkan bahwa nilai availability kondisi eksisting sebesar 87,43%, MTBF mencapai 476,3 jam, MTTR sebesar 63 jam sedangkan nilai ideal yang ditetapkan untuk availability sebesar 99%, MTBF 713 jam, dan MTTR 7 jam. Berdasarkan hasil analisis nilai kondisi eksisting belum mencapai nilai ideal yang ditetapkan  karena penyebab ketidaktersediaan internet masih dikelola secara responsif. Oleh karena itu, diberikan rekomendasi desain service management untuk mencapai nilai tingkat layanan yang ditetapkan.
PENGUATAN KAPASITAS DIGITAL MARKETING BAGI UMKM SNACK RAKJAT MELALUI PELATIHAN DAN PENDAMPINGAN STRATEGIS Kurniawan, M Teguh; Widjajarto, Adityas; Fadhilah, Samia
Dedikasi Nusantara: Jurnal Pengabdian Masyarakat Vol. 1 No. 2 (2025): Transformasi Digital dalam Pelayanan Publik dan Keagamaan
Publisher : IndoCompt Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

UMKM memiliki peran penting dalam mendukung perekonomian lokal, namun banyak pelaku usaha yang masih menghadapi keterbatasan dalam mengakses pasar digital secara optimal. Kegiatan ini dilaksanakan dengan tujuan untuk meningkatkan kapasitas pemasaran digital UMKM Snack Rakjat yang selama ini masih mengandalkan strategi konvensional dan belum mampu memanfaatkan potensi media sosial secara maksimal. Kegiatan pengabdian ini juga bertujuan untuk mendorong transformasi mindset pelaku usaha dari pasif menjadi proaktif dalam pemasaran, serta mengenalkan praktik pemasaran kreatif yang relevan dengan perkembangan teknologi digital. Metode pelaksanaan kegiatan dilakukan melalui pendekatan partisipatif dengan tahapan observasi awal, focus group discussion, pelatihan intensif digital marketing, pendampingan produksi konten, serta evaluasi hasil. Pelatihan dilaksanakan secara langsung dengan durasi empat minggu, dengan satu kelompok peserta utama yaitu pemilik dan dua staf UMKM Snack Rakjat. Kegiatan pendampingan meliputi perencanaan konten, pemanfaatan teknologi kecerdasan buatan untuk produksi konten dan balasan pelanggan, serta penerapan strategi keterlibatan konsumen melalui media sosial. Hasil kegiatan menunjukkan peningkatan signifikan dalam beberapa aspek: jumlah pengikut media sosial meningkat dari 4 menjadi 62, rata-rata keterlibatan konten meningkat dengan jumlah tanggapan pesan langsung dari pelanggan, frekuensi penjualan harian naik dari 180 menjadi 240 produk per hari, dan omset harian meningkat dari 200.000 menjadi 300.000 rupiah. Selain itu, pelaku usaha menunjukkan peningkatan literasi digital, kesadaran akan pentingnya manajemen media sosial, serta kemampuan merancang strategi promosi yang lebih adaptif. Program ini juga berdampak pada terbentuknya jaringan pemasaran baru melalui komunitas ibu-ibu dan lingkungan kantor yang membuka peluang distribusi lebih luas. Kegiatan ini menunjukkan bahwa dengan metode pendampingan yang tepat, pelaku UMKM dapat mengalami peningkatan kapasitas yang nyata dan berkelanjutan. Kebaruan dari kegiatan ini terletak pada pemanfaatan teknologi digital berbasis konten kreatif dan keterlibatan masyarakat melalui interaksi aktif di media sosial, yang mendorong perubahan perilaku pemasaran secara partisipatif.
Implementation and Analysis of Profiling Mechanism for Anonymity and Privacy on Whonix Operating System Batunanggar, Yana J S; Widjajarto, Adityas; Kurniawan, M Tegoeh
Journal of Information System Research (JOSH) Vol 6 No 1 (2024): Oktober 2024
Publisher : Forum Kerjasama Pendidikan Tinggi (FKPT)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47065/josh.v6i1.5682

Abstract

This research will implement anonymity using the Whonix operating system. This research seeks to analyze the features of the Whonix operating system that can support anonymity and privacy profiling, the function of anonymity and privacy profiling on the operating system, and the character of the operating system capable of maintaining anonymity and privacy. Features owned by the Whonix operating system that support anonymity and privacy profiling on Whonix are application, network, and operating system aspects, as well as analyzing anonymity and privacy functions with metrics. This research produces metrics on each aspect. The application aspect obtained metrics of data encryption, metadata protection, and privacy by design by analyzing profiling experiments on KeePassXC and GnuPG applications. The network aspect uses Tor compatibility, IP Address obfuscation, and logging policy metrics by analyzing profiling experiments on Wireguard and DNSLeakTest. While the operating system aspect uses data encryption, logging and monitoring, and access control metrics by analyzing profiling experiments with fingerprinting and backup and restore scenarios. The results of this study obtained scoring profiling of the Whonix operating system, application aspect profiling scenarios with a score of 1o, network aspects with a total score of 11, and operating system aspects with a total score of 10. So it is obtained from the results of this study that all aspects of the application, network, and operating system were successful by 97% as measured based on the measurement metrics of each aspect.
Implementasi dan Analisa Attack Tree pada Vulnerable Machine Toppo: 1 Berdasarkan Time Metric, Cost Metric, dan Frequency Metric Salim, Irgi Fahrezi; Widjajarto, Adityas; Almaarif, Ahmad
eProceedings of Engineering Vol. 10 No. 4 (2023): Agustus 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini melakukan implementasi dan analisa attack tree pada vulnerable machine Toppo: 1 berdasarkan time metric, cost metric, dan frequency metric. Nilai time, cost, dan frequency didapatkan setelah melakukan eksploitasi dengan mencoba walkthrough hingga memperoleh privileged environment access dari VM Toppo: 1. Skenario eksploitasi yang terdapat pada walkthrough memiliki tahapan yaitu, information gathering, scanning, gaining access, exploit, dan privileged escalation. Walkthrough tersebut dapat digambarkan dengan activity diagram. Analisa dan perumusan attack tree disusun dengan menggunakan pendekatan CubeSat Security Attack Tree Analysis dan SAND gate. Attack tree tersebut mewakili berbagai tahapan eksploitasi dan dapat dilakukan pemeringkatan berdasarkan metrics. Metrics tersebut dilakukan analisa untuk mendapatkan pemeringkatan attack tree. Attack tree 1 merupakan jalur tercepat jika dibanding dengan attack tree lainnya dengan nilai real time 167,868 detik. Data yang didapatkan berdasarkan cost metric, attack tree 1 memiliki nilai cost yang rendah jika dibanding dengan attack tree lainnya dengan nilai cost 21. Data yang didapatkan berdasarkan frequency metric, attack tools Dirb dan Arp-scan memiliki persentase terbesar dalam penggunaannya pada lima attack tree sebesar 40% dan 30%. Kelanjutan dari penelitian ini dapat dilakukan dengan menambahkan faktor kerentanan dengan melakukan vulnerability scanning pada sistem.Kata kunci—attack tree, time, cost, frequency, toppo: 1
Implementasi dan Analisa Attack Tree pada Vulnerable Machine Sunset: 1 Berdasarkan Pendekatan Cubesat Security Attack Tree Analysis dan Sand Gate Limutu, Wahyu; Widjajarto, Adityas; Almaarif, Ahmad
eProceedings of Engineering Vol. 10 No. 4 (2023): Agustus 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini mengimplementasikan dan menganalisa attack tree pada Sunset: 1 vulnerable machine dengan menggunakan pendekatan CubeSat Security Attack Tree Analysis dan SAND gate. Analisa attack tree juga menggunakan perhitungan tiga komponen yaitu time metric, cost metric, dan frequency metric. Skenario eksploitasi pada walkthrough yang digunakan, memiliki tahapan yang sama. Tahapan tersebut adalah information gathering, scanning, enumeration, exploitation, dan privilege escalation. Dari proses tersebut bisa digambarkan activity diagram dan attack tree. Activity diagram digunakan sebagai dasar perhitungan cost metric dengan menghitung jumlah langkah yang ada di dalamnya. Attack tree mewakili berbagai tahapan eksploitasi dan dilakukan perangkingan berdasarkan metrics. Metrics tersebut menjadi dasar untuk mendapatkan perangkingan attack tree. Berdasarkan time metric, attack tree 1 merupakan jalur tercepat jika dibanding attack tree lainnya dengan nilai real time sebesar 64,895 detik. Berdasarkan cost metric, attack tree 1, 3, dan 4 memiliki nilai cost yang rendah dibandingkan attack tree lainnya dengan nilai cost 15. Berdasarkan frequency metric, attack tools John The Ripper dan Netdiscover memiliki persentase terbesar dalam penggunaannya di attack tree sebesar 40% dan 30% secara berurutan. Kelanjutan dari penelitian ini dapat dilakukan dengan menambahkan faktor kerentanan dengan melakukan pemindaian celah keamanan pada sistem.Kata kunci— sunset: 1, attack tree, time, cost, frequency
Analisis Karakteristik Antivirus Berdasarkan Metrik Sumber Daya Komputasi dan Indikator Pendeteksian Qudamah, Ramiz; Widjajarto, Adityas; Almaarif, Ahmad
eProceedings of Engineering Vol. 10 No. 5 (2023): Oktober 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak— Malware, kependekan dari "Malicious Software", merupakan sebuah program yang dirancang khusus untuk melakukan sebuah aktivitas yang dapat membahayakan perangkat lunak pada perangkat korban. Contoh malware yang umum ditemukan seperti trojan, ransomware dan downloader. Penting bagi pengguna komputer untuk mengenali dan menghindari malware ketika sedang menggunakan perangkat komputer. oleh karena itu, pengguna komputer dapat mengatasi serangan malware menggunakan perangkat lunak proteksi yang dikhususkan untuk perangkat komputer menggunakan perangkat lunak Antivirus yang dirancang untuk mencegah, mencari, mendeteksi, dan menghapus jenis malware yang telah disebutkan sebelumnya. Pada penelitian ini, metode analisis statis hanya digunakan sebagai pendukung untuk mengetahui karakteristik dari antivirus. Hasil dari metrik analisis statis digunakan untuk mengetahui karakteristik antivirus pada fitur antivirus. Hasil dari penelitian ini menunjukan bahwa pada fitur real-time scanning, antivirus McAfee relatif lebih efisien dibandingkan dengan antivirus lain karena memiliki rata-rata penggunaan CPU, memory yang paling rendah diantara antivirus lain, tingkat deteksi ryang cukup tinggi yaitu sekitar 83,33%, dan rata-rata waktu scan yang cukup cepat sekitar 9 detik. Selain itu, Antivirus McAfee relatif paling ampuh dalam mendeteksi sampel malware dengan tingkat deteksi 100%. Sedangkan pada antivirus Windows Defender relatif paling lemah dari segi tingkat deteksi karena memiliki tingkat deteksi yang paling rendah dan penggunaan sumber daya yang tinggi.Kata kunci— Analisis Statis Malware, Antivirus, Karakteristik Antivirus, Malware, Real-time Protection, Tingkat Deteksi Antivirus
Implementasi dan Analisis Sistem Forensik Digital pada Linux Vulnerable Machine Menggunakan Framework Forensics Zachman Leonardo Taufan Sontani; Avon Budiono; Adityas Widjajarto
Journal of Production, Enterprise, and Industrial Applications Vol. 2 No. 2 (2024): Desember 2024
Publisher : Universitas Telkom

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25124/jpeia.v2i2.8721

Abstract

Berdasarkan saran dari Badan Siber dan Sandi Negara, pengumpulan, dokumentasi, dan pencatatan informasi kebocorandata perlu dilakukan dalam 24 jam pertama sejak insiden terjadi. Penelitian ini melakukan aktivitas digital forensik terhadap perangkat Linux dengan menggunakan framework Zachman dan membandingkan tiga aplikasi forensik berdasarkankemampuannya untuk melakukan forensic digital. Penilaian pada perbandingan aplikasi forensik dilakukan berdasarkankeberhasilannya dalam melakukan aktivitas forensik. Sedangkan penilaian data keluaran log dilakukan berdasarkan informasi yang terkait dengan penyerangan dengan tiap informasi. Berdasarkan hasil analisis data pada perbandingan aplikasiforensik, FTK Imager mendapat nilai tertinggi yaitu 7. Pencarian data yang terhapus sulit dilakukan pada FTK Imagerkarena FTK Imager tidak mencantumkan nama file pada temuan data terhapus. Berdasarkan hasil analisis data perbandingan kelengkapan informasi log, access.log mendapatkan nilai 14 dengan mencatat pemindaian dengan Nikto, akses kerobots.txt, dan akses ke aplikasi database MongoDB
Co-Authors Achmad Muhaimin Aziz Aditya Eka Saputra Aditya Shofwan Zulma Afrizal Hamzah Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alifurfan Wiradwipa Pranowo Amalia Intan Safura Ardhyan Zulfikar Malik Ari Apridana Avon Budiono Avon Budiono Avon Budiyono Aziz Widya Isnanta Basori, Malik Alrasyid Batunanggar, Yana J S Br Surbakti, Maya Angelia Cindy Muhdiantini Decky Raditama Megantara Deden Witarsyah Dewantara, Rheza Dicky Naofal Rizaldi Dzulfahmi, Irfan Eliza Adira Handrini Evangelista S., Jacqueline Fachrul Hijriah Usman Fadhilah, Samia Faezal, Erlangga Fanny Fathya Nurul Fatimah Fanny Fathya Nurul Fatimah, Fanny Fathya Nurul Farmadika, Pramudya Fathia, Dhiya Fathinuddi, Muhammad Febriyani, Widia Ferdinan Ginting Manik Hadist, Putri Alviona Harahap, Adnan Nauli Hawari, Azizan Helmi Khairullah Setiana I Made Dwiki Kusuma Pradipta Ilham Akbar Siswanto Ilham Amarullah Irawan, Alfian Rifki Irmalistia Alfiani Isnaini Hayati Ivan Setiawan Jafar Haritsah Kamaly, Akhmad Dzihan Karimah, Myra Tresno Kirana Dhiatam Dhiatama Ayunda Krisfian Adji Brata Kurniawan, M Tegoeh Kurniawan, M Teguh Kurniawan, M. Teguh Leonardo Taufan Sontani Limutu, Wahyu M Teguh Kurniawan M. K. Rizal Syahputra M. Rafi M. Teguh Kurniawan Ma'arij Haritsah Manik, Yusuf H. Mega Fitri Yani Miftah Fajar Asy’ari Milenia Oktaviana Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan Muhammad Athallariq Rabbani Muhammad Fathinuddin Muhammad Ilham Maulana Muhammad Teguh Kurniawan MUHAMMAD TEGUH KURNIAWAN, MUHAMMAD TEGUH Muharman Lubis Murahartawaty Murahartawaty Nabil Egan Valentino Naufal Abrian Ismiyushar Ni Made Meliana Listyawati Nolanda Indria Nugraha, Yadi Pamudji, Tania Almira Penggalih, Arya Bimo Bagas Pulungan, Fauzan Khairy Qudamah, Ramiz Rafsyandjani, Muhammad Rizki Ramadani, Ramadani Ryan Supriadi Ramadhan Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salim, Irgi Fahrezi Sanum, Fachri Fadhilah Shita Widya Ningsih Sidiq, M. Zaelani Tania Almira Pamudji Taufiqurrahman, Dzulfikar Fathi Teguh Kurniawan Tiara Sabrina Trinanda Aditya Arya Wibisono Umar Yunan Kurnia Septo Umar Yunan Kurnia Septo Hediyanto Utami, Resti Pradita Valentino, Nabil Egan Vreseliana Ayuningtyas Wardana, Wasis Wisal Altafvian Deanis Ananta Yuli Adam Prasetyo