Claim Missing Document
Check
Articles

Found 32 Documents
Search

Analisa Penerapan Honeypot Cowrie dan IPS untuk Meningkatkan Keamanan Web Server Rusli, Ardi; Widyawati, Lilik; Azwar, Muhamad; Innudin, Muhammad
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5415

Abstract

Perkembangan teknologi jaringan yang pesat membawa tantangan baru dalam menjaga keamanan sistem, khususnya pada web server yang rentan terhadap berbagai serangan siber. Penelitian ini bertujuan untuk menganalisis efektivitas penerapan Honeypot Cowrie dan Intrusion Prevention System (IPS) Suricata dalam mendeteksi serta mencegah serangan seperti brute force, port scanning, dan DDoS. Metode yang digunakan adalah Network Development Life Cycle (NDLC) yang terdiri dari tahapan identifikasi, analisis, desain, implementasi, dan evaluasi. Honeypot Cowrie berperan dalam mencatat aktivitas penyerang seperti login SSH palsu dan perintah berbahaya, sementara Suricata bertindak sebagai sistem pertahanan aktif terhadap lalu lintas mencurigakan. Hasil pengujian menunjukkan bahwa kombinasi Honeypot dan IPS mampu mendeteksi serangan secara real-time, mencatat data log secara detail, serta memberikan peringatan atau tindakan pencegahan secara otomatis. Dengan demikian, pendekatan integratif ini terbukti meningkatkan efektivitas sistem keamanan web server dari ancaman nyata yang semakin kompleks.  
Analisis Sentimen berbasis Lexicon dan Social Network Analysis terhadap Topik RUU TNI pada Media Sosial X Putra, I Gede Bagus Resa Pratama; Latif, Kurniadin Abd; Widyawati, Lilik; Husain, Husain; Innudin, Muhammad
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5455

Abstract

Penelitian ini menganalisis opini publik dan interaksi pengguna media sosial X terhadap topik Rancangan Undang-Undang Tentara Nasional Indonesia (RUU TNI). Penelitian ini menggabungkan pendekatan Lexicon-Based Sentiment Analysis menggunakan kamus InSet dan Social Network Analysis berbasis relasi mention antar pengguna. Data sebanyak 8.871 tweet berbahasa Indonesia dikumpulkan dari Zenodo. Hasil analisis sentimen menunjukkan dominasi sentimen negatif (47,9%), diikuti oleh sentimen netral (34,4%) dan positif (17,7%). Akun seperti @jannahseeker99 dan @anjinxkampunx memiliki out-degree tertinggi sebagai penyebar opini aktif. Namun, tidak ditemukan node dengan betweenness centrality tinggi, menunjukkan jaringan percakapan yang tersebar tanpa pusat dominan. Penelitian ini memberikan gambaran komprehensif mengenai respons publik digital terhadap isu kebijakan nasional, serta mengidentifikasi aktor-aktor penting dalam penyebaran opini di media sosial.
Analisis Cara Kerja Malware Ransomware Lookbit 3.0 Menggunakan Metode Statis dan Dinamis Wiguna, I Putu Krisna Dharma; Azwar, Muhamad; Innudin, Muhammad; Widyawati, Lilik; Latif, Kurniadin Abd
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5456

Abstract

Perkembangan teknologi informasi turut meningkatkan risiko keamanan, salah satunya ancaman ransomware. Studi ini menganalisis cara kerja malware LookBit 3.0 melalui dua pendekatan: analisis statis menggunakan PeStudio, dan analisis dinamis dengan Any.Run. Analisis statis mengevaluasi entropi, struktur file, serta fungsi API, sementara analisis dinamis mengamati aktivitas runtime seperti perubahan registri, jaringan, dan file. LookBit 3.0 menunjukkan tingkat entropi tinggi, menyembunyikan file dalam sistem, dan memodifikasi pengaturan antarmuka serta browser. Meski tidak ditemukan koneksi ke server C2, malware ini menjalankan taktik dari kerangka MITRE ATT&CK seperti eskalasi hak akses, evasi, pengambilan kredensial, dan enkripsi data. Studi ini memberikan pemahaman mendalam tentang LookBit 3.0 sebagai dasar strategi mitigasi ransomware. 
Otomatisasi Management Konfigurasi VPLS Menggunakan Ansible Noegroho, Haris; Husain, Husain; Widyawati, Lilik
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5517

Abstract

Perkembangan teknologi jaringan menuntut efisiensi dan akurasi dalam proses konfigurasi, khususnya pada Virtual Private LAN Service (VPLS) yang memiliki kompleksitas tinggi dan rentan terhadap kesalahan manual. Penelitian ini bertujuan mengimplementasikan otomatisasi manajemen konfigurasi VPLS pada perangkat MikroTik menggunakan Ansible, sebuah alat otomatisasi yang bersifat agentless dan memanfaatkan protokol SSH. Metodologi yang digunakan adalah Network Development Life Cycle (NDLC) dengan tiga tahap utama: analisis, desain, serta simulasi dan prototyping. Implementasi dilakukan pada lingkungan simulasi GNS3 dengan tiga router MikroTik dan satu server Ansible berbasis Ubuntu melalui WSL. Pengujian membandingkan konfigurasi manual dengan otomatisasi dalam hal waktu implementasi, konsistensi hasil, dan kinerja jaringan. Hasil menunjukkan bahwa kedua metode memberikan konektivitas stabil dengan latensi rendah (1–3 ms) dan tanpa packet loss, namun otomatisasi secara signifikan mempercepat proses konfigurasi serta meminimalkan human error. Temuan ini menegaskan bahwa penerapan Ansible dalam konfigurasi VPLS meningkatkan efisiensi, konsistensi, dan skalabilitas manajemen jaringan, sehingga layak diadopsi pada infrastruktur berskala besar.
Evaluasi Penerapan Pertahanan Proaktif WAF Dan HIDS Terhadap Eksploitasi Kerentanan Aplikasi Web Suryadin, Adi; Latif, Kurniadin Abd; Widyawati, Lilik
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5547

Abstract

Keamanan aplikasi web menjadi semakin krusial dalam beberapa tahun terakhir, terutama terhadap serangan injeksi seperti SQL Injection (SQLi) dan Cross-Site Scripting (XSS). Berdasarkan laporan OWASP Top 10 tahun 2021, lebih dari 94% aplikasi web rentan terhadap serangan injeksi. Data Badan Siber dan Sandi Negara (BSSN) 2023 mencatat lebih dari 370 juta serangan siber di Indonesia, dengan sektor pemerintahan sebagai target utama. Penelitian ini mengevaluasi efektivitas Web Application Firewall (ModSecurity) dan Host-Based Intrusion Detection System (Wazuh) sebagai pertahanan proaktif. Eksperimen dilakukan di lingkungan virtual menggunakan pendekatan NDLC. Hasil menunjukkan sistem mencapai Detection Rate 100%, False Negative Rate 0%, dan False Positive Rate 4,2%, dengan akurasi 97,01%. Latensi respons pasif nol detik dan latensi respons aktif rata-rata satu detik, menandakan mitigasi hampir real-time. Dari sisi efisiensi, implementasi meningkatkan penggunaan CPU web server sebesar 25,9% dan RAM sebesar 18 MB, serta CPU Wazuh Server 9% dan RAM 53 MB. Kombinasi WAF dan HIDS efektif mendeteksi dan memblokir serangan SQLi dan XSS, termasuk varian tersamarkan. Integrasi ini direkomendasikan untuk sistem web dengan trafik menengah, dengan catatan pengaturan aturan dan manajemen log penting untuk menjaga efisiensi dan kestabilan jangka panjang.
Analisis dan Implementasi Keamanan Authentication Menggunakan Multi Factor Authentication (MFA) Pada Aplikasi Web Buana, Komang Gede Jaya Wira; Widyawati, Lilik; Asroni, Ondi
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5549

Abstract

Dalam era digital, aplikasi web menjadi kebutuhan utama di berbagai bidang karena memudahkan aktivitas sekaligus menyimpan banyak data penting, sehingga keamanan menjadi aspek krusial yang mengakibatkan meningkatnya ancaman seperti phishing, pencurian kredensial, dan brute force attack yang pada tahun 2023 mencapai 403 juta anomali trafik di Indonesia. Serangan brute force dan dictionary kerap dimanfaatkan peretas untuk menebak kata sandi dan menembus sistem autentikasi, sehingga diperlukan metode mitigasi yang lebih kuat. Penelitian ini bertujuan menganalisis serta mengimplementasikan Multi Factor Authentication (MFA) dengan Google Authenticator dan verifikasi email sebagai lapisan keamanan tambahan. Hasil pengujian penetration testing menunjukkan bahwa tanpa MFA, sistem dapat ditembus dalam waktu 54 sampai 66 detik, sedangkan setelah penerapan MFA, seluruh upaya brute force gagal karena token dinamis Google Authenticator berubah setiap menit, membuat serangan tidak dapat memvalidasi login. Implementasi ini menggunakan metode SSDLC yang dimodifikasi dan berhasil meningkatkan keamanan autentikasi aplikasi web. Penelitian menyimpulkan bahwa MFA efektif menolak akses tidak sah, menggagalkan serangan brute force, serta memperkecil risiko kebocoran kredensial, sehingga dapat menjadi solusi yang relevan dalam menghadapi ancaman keamanan modern.
ANALISIS STORMBREAKER SEBAGAI ALAT SOCIAL ENGINEERING UNTUK PEMANTAUAN PADA PERANGKAT HANDPHONE BERBASIS WEBSITE ashari, Lalu Arif Trasna; Widyawati, Lilik; Latif, Kurniadin abd; Anas, Andi Sofyan
CORISINDO 2025 Vol. 1 (2025): Prosiding Seminar Nasional CORISINDO 2025
Publisher : CORISINDO 2025

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30812/corisindo.v1.5601

Abstract

Keamanan data dan privasi pengguna menjadi isu penting di era digital, terutama dengan meningkatnya teknik social engineering yang menyasar perangkat mobile. Salah satu potensi ancaman adalah penyalahgunaan data pribadi, akses kamera dan lokasi melalui halaman web. Permasalahan yang diangkat dalam penelitian ini adalah bagaimana menganalisis dan mengimplementasikan alat social engineering bernama STORMBREAKER untuk melakukan pemantauan jarak jauh terhadap perangkat handphone berbasis website secara real time. Tujuan dari penelitian ini adalah merancang sistem pengawasan berbasis web yang mampu merekam informasi sensitif seperti lokasi, kamera, dan data perangkat sebagai bentuk simulasi serangan social engineering. Penelitian ini menggunakan metode eksperimental dengan pendekatan simulasi. Penulis melakukan instalasi dan konfigurasi STORMBREAKER pada sistem Kali Linux. Pengujian dilakukan pada beberapa perangkat Android  dan IOS  dengan skenario penggunaan langsung dan simultan untuk melihat efektivitas sistem dari sisi teknis dan keamanan. Hasil pengujian menunjukkan bahwa STORMBREAKER mampu melakukan Capture secara real time, dengan hasil berbeda antar sistem operasi. Pada Android , proses Capture berjalan terus-menerus selama izin kamera aktif, sedangkan pada IOS  hanya berjalan di awal dan Gambar menjadi statis. Implementasi STORMBREAKER terbukti efektif sebagai alat simulasi dalam pengujian dan edukasi keamanan siber, khususnya dalam mengidentifikasi celah keamanan dari sisi pengguna dan perangkat yang digunakan.
Peningkatan Kompetensi Guru SMAN 7 Mataram dalam Melaksanakan Pembelajaran dengan Pendekatan Deep Learning Azwar, Muhamad; Hariyadi, I Putu; Azhar, Raisul; Priyanto, Dadang; Adil, Ahmat; Santoso, Heroe; Syahrir, Moch.; Augustin, Kartarina; Zulkipli, Zulkipli; Darma, I Made Yadi; Asroni, Ondi; Qulub, Mudawil; Azhar, Lalu Zazuli; Widyawati, Lilik; Anas, Andi Sofyan
Bakti Sekawan : Jurnal Pengabdian Masyarakat Vol. 5 No. 2 (2025): Desember
Publisher : Puslitbang Sekawan Institute Nusa Tenggara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35746/bakwan.v5i2.852

Abstract

The capability of educators to respond to the dynamics of 21st-century education is a primary determinant in establishing a high-quality learning environment. Based on initial findings at SMAN 7 Mataram, a disparity was identified between the urgency of applying varied learning models and the reality in the field, which still relies heavily on conventional, teacher-centered approaches. This situation implies minimal active student participation and suboptimal stimulation of critical thinking skills or Higher Order Thinking Skills (HOTS). This community service program was initiated to escalate teacher capacity at SMAN 7 Mataram, specifically in designing Deep Learning-based schemes. The implementation approach adopted the Participatory Action Research (PAR) method, involving the full attention of 70 teachers through a series of phases, ranging from preparation and implementation to evaluation and mentoring. Key interventions included training on compiling Deep Learning-oriented Lesson Plans and teaching simulations. Program effectiveness was measured through questionnaires, lesson plan document reviews, and observations. Evaluation data showed a substantial positive impact, marked by an increase in conceptual understanding of Deep Learning indicators (40%), 6C principles (40%), the teacher's function as a facilitator (32%), and the application of authentic assessment (40%). In terms of implementation, the quality of lesson plans accommodating student-centered activities surged significantly from 30% in the pre-activity phase to 100% after the activity. It can be concluded that this program effectively boosts teachers' pedagogical competence comprehensively and encourages the transformation of teaching practices in the classroom to become more dynamic.
ANALISIS MALWARE DENGAN RUNTIME DAN DYNAMIC ANALYSIS UNTUK IDENTIFIKASI IOC Januarta, Eky; Azwar, Muhamad; Asroni, Ondi; Husain; Widyawati, Lilik
Jurnal Manajemen Informatika dan Sistem Informasi Vol. 9 No. 1 (2026): MISI Januari 2026
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36595/misi.v9i1.1715

Abstract

Kemajuan teknologi digital yang pesat telah meningkatkan ancaman terhadap keamanan siber, terutama dengan penyebaran malware yang lebih canggih dan sulit dideteksi. Serangan malware ini, yang dapat merusak sistem, mencuri data sensitif, hingga mengendalikan perangkat korban, memerlukan penanganan yang efektif. Penelitian ini menggabungkan metode runtime analysis dan dynamic analysis dalam lingkungan Sandbox untuk menganalisis perilaku dan jejak digital malware. Eksperimen dilakukan dengan lima sampel malware: Trojan, ransomware, spyware, worm, dan botnet agent, dalam lingkungan virtualisasi berbasis QEMU/KVM dengan sistem operasi Windows 10 sebagai guest. CAPE Sandbox dan Volatility Framework digunakan untuk analisis malware otomatis. IOC yang diidentifikasi meliputi detail file, aktivitas jaringan, perubahan registry, file yang dimasukkan (dropped files), serta teknik penghindaran deteksi oleh malware. Hasil penelitian menunjukkan bahwa penggabungan metode runtime dan dynamic analysis dalam lingkungan Sandbox memberikan hasil analisis yang komprehensif dan aman, mengidentifikasi indikator kompromi yang tidak terdeteksi dengan metode statis. Pendekatan ini meningkatkan efisiensi mitigasi dan kesiapsiagaan terhadap ancaman siber, serta memberikan kontribusi dalam pengembangan metode deteksi malware dan penguatan sistem keamanan informasi melalui analisis forensik digital berbasis Sandbox.
IMPLEMENTASI ALGORITMA SVM PADA BOT WHATSAPP UNTUK DETEKSI PESAN SPAM Reza Bahtiar Saputra; Muhamad Azwar; Lilik Widyawati; Husain; kurniadin Abdul Latif
Jurnal Manajemen Informatika dan Sistem Informasi Vol. 9 No. 1 (2026): MISI Januari 2026
Publisher : LPPM STMIK Lombok

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36595/misi.v9i1.1803

Abstract

Penelitian ini mengkaji proses klasifikasi pesan WhatsApp berbahasa Indonesia ke dalam tiga kategori, yaitu normal, penipuan, dan promosi dengan memanfaatkan algoritma Support Vector Machine (SVM). Sebanyak 1320 pesan dikumpulkan dari beragam sumber dengan proporsi kelas yang representatif. Prapengolahan teks dan ekstraksi fitur diterapkan menggunakan teknik standar untuk menghasilkan representasi numerik yang dapat diproses oleh model. Pelatihan SVM dilakukan dengan optimasi parameter dan evaluasi menggunakan metrik klasifikasi umum. Model menunjukkan akurasi lebih dari 90%, menandakan bahwa pendekatan ini efektif dalam mengidentifikasi pesan spam. Sistem yang dihasilkan diintegrasikan ke dalam bot WhatsApp berbasis Node.js dan API Flask guna memungkinkan deteksi pesan secara real-time. Penelitian ini memberikan kontribusi terhadap pengembangan mekanisme penyaringan pesan yang lebih efisien dan mendukung keamanan komunikasi digital.