Claim Missing Document
Check
Articles

Found 34 Documents
Search

Uji Penetrasi Injeksi SQL terhadap Celah Keamanan Database Website menggunakan SQLmap Riyanti, Ade; Rahmanto, Brian Mariano; Hardianto, Daniel Rangga; Yuristiawan, Rajwa Daffa Adyatama; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2623

Abstract

Keamanan teknologi informasi menjadi sangat krusial di era sekarang. Hal ini bertujuan untuk memastikan bahwa semua informasi yang dikirim atau disimpan melalui internet tetap aman dan tidak dapat diakses secara sembarangan oleh pihak-pihak yang tidak berwenang. Selama beberapa tahun terakhir, kasus cyber attack yang targetnya keamanan website selalu meningkat. Salah satu ancaman peretasan website yang sering digunakan adalah SQL Injection. Dengan menggunakan alat SQLmap yang berjalan pada sistem operasi Kali Linux, penyerang dapat dengan mudah mengambil alih data autentikasi penting, seperti username dan password. Penyerang hanya perlu menggunakan skrip query SQL khusus yang ditulis dalam bahasa pemrograman Python untuk memaksa server web mengeluarkan informasi dari database, termasuk tabel, kolom, dan isi data. Teknik SQL Injection ini tidak sulit dilakukan, sehingga pemahaman tentang cara kerjanya sangat berguna bagi para admin dan pengembang aplikasi web untuk mengamankan akses pengguna dari serangan. Pengujian ini memungkinkan kita memahami proses serangan dan dampak yang ditimbulkan oleh serangan tersebut.
Penerapan dan Pengujian Keamanan SSH Pada Server Linux menggunakan Hydra Az Zahra, Daryn Ramadhani; Ilham, Fauzan Perdana; Ramdhani, Herlambang Nurasyid; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 3 (2024): July
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i3.2627

Abstract

Saat ini, teknologi internet berkembang dengan pesat, dan memastikan keamanan operasi jaringan menjadi krusial untuk mengatasi meningkatnya ancaman serangan siber. Penelitian ini bertujuan untuk menganalisis implementasi dan pengujian keamanan SSH pada server Linux menggunakan Hydra untuk mendeteksi kerentanan yang mungkin dieksploitasi oleh penyerang. Metodologi yang digunakan mencakup pengumpulan data melalui tinjauan literatur dan observasi langsung terhadap praktik implementasi sistem keamanan pada SSH di server Linux. Temuan penelitian menunjukkan adanya kerentanan dalam sistem login, seperti kata sandi yang mudah ditebak dan periode timeout login yang singkat. Namun, dengan langkah mitigasi seperti membuat kata sandi yang kuat, memperpanjang periode timeout login, dan memanfaatkan alat manajemen log terpusat seperti ELK Stack atau Splunk, keamanan sistem dapat ditingkatkan secara signifikan. Studi ini menekankan pentingnya evaluasi keamanan yang berkelanjutan dan implementasi praktik terbaik dalam manajemen akses SSH untuk melindungi server Linux dari ancaman siber.
Perlindungan Keamanan Website NextCloud: Mengatasi Serangan DoS dengan Konfigurasi Firewall pada Ubuntu Alfazry, Muhammad Rizky; Fadilah, Fikri; Putra, Akhtarsyah Pambudi; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 3 (2024): July
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i3.2639

Abstract

Layanan cloud seperti NextCloud telah menjadi bagian penting dalam kehidupan digital, menawarkan fleksibilitas dan kemudahan akses data. Namun, layanan ini rentan terhadap serangan Denial of Service (DoS) yang dapat mengganggu kinerja dan aksesibilitas. Penelitian ini bertujuan untuk meningkatkan keamanan NextCloud dari serangan DoS dengan menggunakan konfigurasi firewall yang efektif. Simulasi serangan DoS dilakukan menggunakan slowhttptest pada server NextCloud yang diinstal pada Ubuntu. Firewall dikonfigurasi menggunakan iptables untuk memblokir paket dari sumber serangan. Hasil penelitian menunjukkan bahwa serangan DoS dapat membuat website NextCloud tidak dapat diakses atau sangat lambat. Dengan analisis log aktivitas server, IP address penyerang berhasil diidentifikasi dan diblokir. Pengujian ulang menunjukkan bahwa serangan berhasil dihentikan, membuktikan efektivitas konfigurasi firewall dalam mitigasi serangan DoS. Penelitian ini menyarankan pemantauan log secara rutin, penggunaan sistem deteksi dan pencegahan intrusi (IDS/IPS), dan pelatihan tim teknis dalam prosedur keamanan untuk meningkatkan perlindungan terhadap serangan DoS di masa depan.
A Simulasi Serangan Denial of Service (DoS) menggunakan Hping3 melalui Kali Linux Haniyah, Wanda; Hidayat, Muhammad Caesar; Putra, Zidan Febrian Indra; Pertama, Veto Adi; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 2 (2024): April
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i2.2654

Abstract

Perkembangan teknologi yang semakin maju semakin meningkat sampai saat ini, membuat protokol internet yang mencapai batas kerentanannya, membuat berbagai upaya penelitian yang bertujuan untuk merancang potensi terhadap generasi arsitektur internet. Walaupun ada beberapa perbedaan dalam ruang lingkupnya tetapi ada usaha yang dilakukan untuk meminimalisir keamanan dan privasi terhadap protokol internet. Ketahanan serangan untuk Denial of Service (DoS) yang cukup menggagu internet saat ini merupakan suatu masalah besar yang harus disikapi dalam mendesain arsitektur baru dan layak untuk mendapatkan perhatian penuh. Denial of Service (DoS) juga merupakan salah satu bentuk serang yang sering digunakan oleh para hacker, Denial of Service (DoS) sebuah serangan dengan berbagai serangan untuk menghabiskan resource yang ada dari target sehingga target tidak dapat mengatasi sebuah permintaan atau request.
Penipuan Penambah Followers Instagram: Analisis Serangan Phising dan Dampaknya pada Keamanan Data Dewanto, Muhammad Arif Bagus; Fathurrahman, Muhammad; Firdaus, Danar Restu; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2672

Abstract

Penelitian ini membuktikan kerentanan terhadap keamanan siber terhadap web tipuan. Baik studi literatur maupun pemodelan mengenai web tipuan ini menjadi dasar metode dalam menghasilkan analisis penelitian dan kesimpulan. Web tipuan ini menjadi bukti jika serangan siber terjadi bukan hanya karena serangan langsung dari luar, tapi juga karena lengahnya kewaspadaan. Pada penelitian ini dibahas lebih lanjut mengenai cara kerja web tipuan, contoh pemodelan, dan bagaimana cara mencegahnya agar data kita dapat lebih aman. 
Implementasi Konfigurasi Firewall dan Sistem Deteksi Intrusi menggunakan Debian Adzimi, Sista Naelly; Alfasih, Hafiz Agi; Ramadhan, Fauzan Naufal Gibran; Neyman, Shelvie Nidya; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2681

Abstract

Penelitian ini bertujuan untuk mengimplementasikan konfigurasi firewall dan sistem deteksi intrusi (IDS) menggunakan Debian, guna meningkatkan keamanan jaringan secara keseluruhan. Dalam era digital yang menghadirkan berbagai ancaman siber seperti malware, phishing, dan serangan DDoS, keamanan siber menjadi krusial. Debian dipilih karena stabilitas dan keamanannya, serta ketersediaan alat open-source seperti iptables untuk firewall dan Snort untuk IDS. Metodologi penelitian mencakup studi literatur, eksperimental, dan konfigurasi firewall yang disesuaikan dengan kebutuhan spesifik jaringan, serta implementasi Wazuh sebagai IDS. Pengujian dilakukan melalui simulasi serangan untuk mengevaluasi efektivitas konfigurasi. Hasilnya menunjukkan peningkatan signifikan dalam kemampuan deteksi dan respons terhadap ancaman siber. Firewall berhasil memblokir akses tidak sah dan mencatat aktivitas mencurigakan, sementara Wazuh IDS mendeteksi serangan brute force dan malware, serta memberikan respons otomatis terhadap ancaman. Integrasi firewall dan IDS menghasilkan pendekatan keamanan berlapis, memungkinkan pertahanan proaktif dan real-time. Implementasi ini menunjukkan bahwa kombinasi teknologi keamanan, pelatihan berkelanjutan, dan kebijakan yang kuat dapat memberikan perlindungan komprehensif terhadap ancaman siber. Hasil penelitian ini dapat dijadikan model bagi lembaga pendidikan lain yang menghadapi tantangan serupa dalam melindungi data dan infrastruktur jaringan mereka.
Penerapan dan Mitigasi Teknik Slowloris dalam Serangan Distributed Denial-of-Service (DDos) terhadap Website Ilegal dengan Kali Linux Sumayyah, Zata Ismah; Permana, Silva Dimas Surya; Tsabit, Muhammad; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 2 (2024): April
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i2.2694

Abstract

Keamanan teknologi informasi sangat penting untuk melindungi data yang dikirim atau disimpan di internet dari pihak yang tidak bertanggung jawab. Hacker dan cracker dapat mengakses internet dan melakukan penyusupan yang merugikan pemilik server dan jaringan komputer. Mereka menggunakan berbagai jenis serangan jaringan komputer dengan tools yang dibuat mandiri atau tersedia di pasar. Ancaman keamanan siber yang semakin kompleks, seperti serangan Denial-of-Service (DoS) dan Distributed Denial-of-Service (DDoS), bertujuan membuat layanan online tidak dapat diakses oleh pengguna yang sah dengan membanjiri sistem dengan lalu lintas berlebihan. Penelitian ini mengeksplorasi penerapan dan mitigasi teknik Slowloris, sebuah varian efektif dari serangan DDoS, terhadap website ilegal menggunakan Kali Linux. Eksperimen dilakukan di lingkungan pengujian terkontrol untuk melancarkan serangan Slowloris dan mengevaluasi teknik mitigasi. Hasil menunjukkan bahwa serangan Slowloris mengganggu kinerja server, namun dapat diidentifikasi melalui pola lalu lintas jaringan. Beberapa teknik mitigasi, seperti pengaturan batas koneksi server dan firewall aplikasi web, efektif mengurangi dampak serangan. Kesimpulan menyatakan bahwa pemahaman teknik serangan dan strategi mitigasi penting untuk meningkatkan keamanan jaringan.
Sistem Pakan Tertakar Otomatis untuk Budidaya Ikan Nila Merah Berbasis IoT Nur, Muhammad Refiansyah; Rizkysuro, Erry; Istiqomah, Iklima; Kurniawan, Tedi; Klana Surbakti, Sevril Anugrah; Putra, Akhtarsyah Pambudi; Pertama, Veto Adi; Dwi Suryawan, Ahmadiki Firman; Zhaahir Haq, Rahiim Tahajjadan; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2779

Abstract

Penelitian ini memperkenalkan sebuah sistem inovatif untuk budidaya ikan nila merah yang menggunakan teknologi Internet of Things (IoT) untuk memberikan pakan secara otomatis. Sistem ini dirancang untuk memantau kondisi lingkungan air dan memberikan pakan secara adaptif sesuai dengan kebutuhan ikan. Komponen utama sistem mencakup sensor pH dan suhu untuk memantau kondisi air, sensor timbangan untuk mengukur berat pakan yang tersedia, RTC untuk pengaturan waktu yang akurat., serta kontrol pusat yang menggunakan Arduino. Penggunaan logika fuzzy memungkinkan penyesuaian takaran pakan berdasarkan kondisi lingkungan yang kompleks. Selain itu, sistem dilengkapi dengan fitur integrasi dengan aplikasi Blynk untuk memberikan informasi real-time kepada pengguna mengenai kondisi air dan pemberian pakan. Penelitian ini bertujuan untuk meningkatkan efisiensi dan efektivitas dalam budidaya ikan nila merah serta memperbaiki produktivitas dan kualitas hasilnya.
Meningkatkan Keamanan Sertifikat Digital dengan Pengaktifan HTTPS Setiawan, Aep; Satrio, Muchammad Alifandino; Madani, Itqon; Rachmat, Ramma Dwi; Sukma, Stivan Hari
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.3170

Abstract

Era digital saat ini, keamanan informasi menjadi isu yang sangat penting bagi organisasi maupun individu. Salah satu aspek krusial dalam keamanan digital adalah keamanan sertifikat digital. Sertifikat digital berperan vital dalam mengautentikasi identitas digital dan melindungi komunikasi serta pertukaran data sensitif secara online. Namun, sertifikat digital seringkali rentan terhadap ancaman keamanan, seperti serangan man-in-the-middle, pemalsuan sertifikat, dan kebocoran informasi. Untuk mengatasi permasalahan ini, pengaktifan protokol HTTPS (Hypertext Transfer Protocol Secure) menjadi solusi yang efektif. HTTPS merupakan protokol komunikasi yang mengenkripsi data yang dikirimkan antara klien dan server, sehingga memperkuat keamanan sertifikat digital dan melindungi komunikasi online. Dengan HTTPS, sertifikat digital dapat terverifikasi dengan lebih baik, meminimalisir risiko peretasan, dan membangun kepercayaan pengguna.
Simulasi Setting WLC berdasarkan kebijakan VLAN pada Client yang terhubung ke AP di Gedung Gamma (Administrasi) Sekolah Vokasi IPB Aep Setiawan
Prosiding Vol 5 (2023): SNISTEK
Publisher : LPPM Universitas Putera Batam

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33884/psnistek.v5i.8123

Abstract

IPB University Vocational School has several buildings including the Gamma Building as an administrative center. In the Gamma Building several access points were installed to support administrative activities. The gamma building consists of 4 floors where each floor has different needs. The 1st floor is for student administration activities, the 2nd floor is for financial administration, data and leadership rooms, the 3rd floor is lecturer meeting rooms and leadership rooms and the 4th floor is lecturer meeting rooms and lecturer rooms. Management is required to set the AP point configuration based on the SSID, so WLC is used to set the SSID based on the VLAN created. The methods used in making this simulation are observation, design and testing. Observations were carried out to see the need for access points in the gamma building and what SSIDs would be created, including VLAN 10 SSID for leadership, VLAN 20 SSID for lecturers, VLAN 30 SSID for students, VLAN 40 SSID for staff and VLAN 50 SSID for guests. Design is the process of making a network topology in a Cisco packet tracer simulation based on observations. Tests are carried out whether the SSID is obtained by each client based on a certain VLAN. Obtained from the results of SSID testing on each floor based on the provisions where on the 1st floor all SSID, on the 2nd floor Leaders, Lecturers and staff, on the 3rd floor Leaders, lecturers and guests and on the 4th floor leaders and lecturers. Each client gets its SSID based on the VLAN that is set.
Co-Authors Adelia Tri Aprilian Adzimi, Sista Naelly Aganindra, Rafi Kansa Aldiyansyah Alfasih, Hafiz Agi Alfazry, Muhammad Rizky Amir Machmud, Amir Ananditto Daffa Wijayanto Anshar, Muhammad Auzan Arda Dwiyana Ardian Arif Ariya Pratama Adjie Nugroho Arya Prabudi Jaya Priana Arya Prabudi Jaya Priana Auliafitri, Desita Az Zahra, Daryn Ramadhani Azri, Ahdian Mirza Balian, Steven Jona Duari Huta Danar Restu Firdaus Daniel Happy Putra Desita Auliafitri Dewandaru, Kenzi Dewanto, Muhammad Arif Bagus Dwi Suryawan, Ahmadiki Firman Elya Nurwullan Erlin Arlitasari Erlin Arlitasari Fadilah, Fikri Fernando, Brilliant Sandynigy Firdaus, Danar Restu Handika Saputra Harahap Haniyah, Wanda Hardianto, Daniel Rangga Hendriana, Andri Henny Endah Herti Hidayat, Muhammad Caesar Hikmah Rahma Hikmah Rahmah Ilham, Fauzan Perdana Irmansyah Irzaman, Irzaman Istiqomah, Iklima Karin, Fay Ivana Khabibah, Dea Ummul Klana Surbakti, Sevril Anugrah Latifah, Nabila Siti Lovely, Vanya Amanda Madani, Itqon Mahfuddin Zuhri Malik, Muhamad Rangga Maulana Maulidan, Muhammad Hafizh Muhammad Fajarudin Muhammad Fathurrahman Muhammad Ifan Al Aziz Muhammad Raihan Aditia Suhendi Muhammad Tsabit, Muhammad Nisa, Afifah Rodhiyatun Nita Qonitah Desy Ayu Sari Nur Aziezah Nur Aziezah Nur, Muhammad Refiansyah Nurrohman, Yana Permana, Silva Dimas Surya Pertama, Veto Adi Putra, Akhtarsyah Pambudi Putra, Fauzan Graha Dwi Putra, Zidan Febrian Indra Rachmat, Ramma Dwi Rahmadaniar, Ihda Rahmah, Hikmah Rahmanto, Brian Mariano Ramadhan, Fauzan Naufal Gibran Ramadhani, Ghani Trie Aqeela Ramdan,, Ramdan, Ramdhani, Herlambang Nurasyid Rayhan, Rayhan Ridwan Siskandar Rifa Ade Rahmah Riyanti, Ade RizkiSuro, Erry Rizkysuro, Erry Robby Priaji Sakti salsi kirana sya'bani Satrio, Muchammad Alifandino Sevia Dwi Yanti Shelvie Nidya Neyman Siknun, Alya Zahra Silva Dimas Surya Permana Sri Yusrina Steyer, Muhammad Raihan Ramadhan Sukma, Stivan Hari Sumayyah, Zata Ismah Suryawan, Ahmadiki Firman Dwi Tedi Kurniawan Tondang, Daffa Adrian Ahmadi Walidatush Sholihah Wini Muthia Kansha Yakin Zhang Yuristiawan, Rajwa Daffa Adyatama Yusup, Akmal Zhaahir Haq, Rahiim Tahajjadan