Ilman Pradhana
Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia, Yogyakarta

Published : 1 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 1 Documents
Search

Forensik Router untuk Mendeteksi Flooding Attack Menggunakan Metode Live Forensic Ilman Pradhana; Imam Riadi; Yudi Prayudi
JRST (Jurnal Riset Sains dan Teknologi) Volume 5 No. 1 Maret 2021: JRST
Publisher : Universitas Muhammadiyah Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (941.575 KB) | DOI: 10.30595/jrst.v5i1.7662

Abstract

Teknologi informasi di era saat ini menunjukkan perkembangan yang pesat khususnya dalam bidang komputer berbasis jaringan. Di sisi lain, terdapat beberapa oknum-oknum tertentu yang menyalahgunakan teknologi tersebut salah satunya dengan melakukan serangan pada jaringan komputer. Router merupakan perangkat jaringan yang dapat membuat jaringan lokal bisa terhubung ke jaringan public. Router seringkali menjadi target serangan, hal ini dikarenakan Router menjadi jalur lalu lintas pengiriman data.  Flooding Attack merupakan salah satu serangan pada jaringan komputer. Serangan yang dilakukan bertujuan membanjiri lalu lintas data pada jaringan sehingga dapat menyebabkan jaringan menjadi down (lumpuh) diakibatkan kelebihan beban. Untuk mendeteksi Flooding Attack diperlukan beberapa alat seperti Winbox yang digunakan untuk mendapatkan Log Activity, Log Traffics dan Ip Address serta Wireshark sebagai alat untuk mencari informasi yang terdapat pada Log Traffic yang dapat digunakan sebagai bukti digital dengan menggunakan metode Live Forensics. Dalam penelitian ini, informasi yang akan digali adalah Log Activity, Log Traffics dan IP Address. Untuk memperoleh informasi tersebut, maka dilakukan beberapa simulasi serangan pada Router. Dari simulasi yang dilakukan terjadi peningkatan signifikan pada lalulintas jaringan Router serta penggunaan sumber daya yang juga meningkat. Adapun output dari penelitian ini yaitu menemukan dan menarik data-data penting yang merupakan bukti digital berupa Log Activity serta Log Traffic. Informasi yang diperoleh pada file log tersebut yaitu ditemukan adanya IP Address yang terdeteksi melakukan serangan yaitu IP Address 192.168.2.252. Beberapa informasi yang terdapat pada log file yang telah ditarik juga dapat dijadikan sebagai barang bukti dalam persidangan.