M. Haddiel Fuad - Universitas BSI
Universitas Bina Sarana Informatika

Published : 2 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 2 Documents
Search

Serangan Man-In-The-Middle (MITM) Menggunakan Open Source Man-In-The-Middle(MITM) Attack Using Open Source M. Haddiel Fuad - Universitas BSI
Indonesian Journal of Networking and Security (IJNS) Vol 11, No 1 (2022): IJNS Maret 2022
Publisher : APMMI - Asosiasi Profesi Multimedia Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55181/ijns.v11i1.1766

Abstract

Abstrak - Internet adalah jaringan komputer yang saling terhubung secara global menggunakan paket protokol internet (TCP/IP) untuk meghubungkan perangkat di seluruh dunia. Pengguna intenet tiap tahun semakin meningkat karena di dukung dengan teknologi dan jaringan intenet yang tinggi namun teknologi tinggi ini menjadi alat oleh peretas untuk digunakan merugikan orang lain. Kejahatan siber merupakan bentuk akses illegal terhadap suatu pertukaran data di jaringan lokal dan di intenet. Kejahatan siber dilakukan dengan tujuan mencuri informasi pribadi korban seperti kredensial akun dan detail akun korban. Peretas akan meminta uang korban sebagaia tebusan atas data penting yang telah dicuri. Bagi perusahaan kejadian atas kejahatan siber akan membuat reputasi perusahaan menjadi tidak baik. Karena data perusahan yang telah dicuri oleh peretas dapat dijual ke pasar gelap. Man-in-the-middle (MITM) adalah adalah satu serangan dilakukan terhadap keamanan komputer. Peretas melakukan serangan dengan menargetkan koneksi Hyper Text Transfer Protocol (HTTP) antara korban dengan website. Tujuan dari MITM adalah mendapatkan kerahasian dan integritas dari alir antara sumber (server) menuju tujuan (user). Tindakan ini dilakukan untuk membajak koneksi korban sehingga peretas bertindak sebagai proxy yang bisa membaca, mengumpulkan dan mengubah informasi yang dikirim korban. Serangan ini dilakukan secara diam-diam sehingga korban tidak menyadari bahwa komunikasi yang dilakukan sedang diamati oleh peretas. Pada tulisan ini akan di tunjukkan bagaimana proses MITM mendapatkan integritas alir dari sumber ke tujuan. Adapun metode yang digunakan penulis adalah melakukan serangan MITM yang akan diuji cobakan pada jaringan komputer lokal menggunakan virtual machine dan aplikasi Kali Linux. Pada akhir tulisan diberikan cara pencegahan kejahatan serangan siber yang menggunakan teknik Man-in-the-middle(MITM). Kata Kunci— Internet, Man-in-theMiddle (MITM), HTTP, Proxy Abstract - The Internet is a global network of interconnected computers using the Internet protocol suite (TCP/IP) to connect devices around the world. Internet users are increasing every year because they are supported by high technology and internet networks, but this high technology has become a tool by hackers to be used to harm others. Cybercrime is a form of illegal access to an exchange of data on the local network and on the internet. Cybercrimes are carried out with the aim of stealing the victim's personal information such as account credentials and account details of the victim. Hackers will demand the victim's money as a ransom for important data that has been stolen. For companies, incidents of cyber crime will make the company's reputation bad. Because company data that has been stolen by hackers can be sold on the black market. Man-in-the-middle (MITM) is an attack carried out against computer security. The hackers carried out the attack by targeting the Hyper Text Transfer Protocol (HTTP) connection between the victim and the website. The goal of MITM is to achieve the confidentiality and integrity of the flow between the source (server) to the destination (user). This action is done to hijack the victim's connection so that the hacker acts as a proxy that can read, collect and modify the information sent by the victim. This attack is carried out discreetly so that the victim is not aware that the communication being made is being observed by the hacker. In this paper, we will show how the MITM process obtains flow integrity from source to destination. The method used by the author is to carry out a MITM attack which will be tested on a local computer network using a virtual machine and the Kali Linux application. At the end of the article, a method for preventing cyber-attacks is given using the Man-in-the-middle (MITM) technique. Keywords— Internet, Man-in-theMiddle (MITM), HTTP, Proxy
Pengujian Kelemahan Akses Login Website dengan Burp Suite Kali Linux Vulnerability Testing of Website Access Login with Burp Suite Kali Linux M. Haddiel Fuad - Universitas BSI
Indonesian Journal of Networking and Security (IJNS) Vol 11, No 4 (2022): IJNS Desember 2022
Publisher : APMMI - Asosiasi Profesi Multimedia Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55181/ijns.v11i4.1817

Abstract

Abstract - In the digital era, cyber security is very important such as the protection of data, systems and networks from the threat of digital attacks. Technological developments open up opportunities for hackers to commit crimes in new ways. Cyber threats consist of cyber crimes, cyber attacks and cyber crimes. Security in a website is important because of access by people who are connected to the internet. Attacks carried out by hackers to obtain user information by logging into website accounts. The information obtained by hackers can be used for bad things such as fraud, disrupting business and making changes to important data. Therefore, websites that are accessed by the public via the internet require security and weakness testing. The method used for testing is the technique in OWSP Top 10. One way is to use SQL Injection. Some websites use login access to display important information. To access the login application, the website utilizes a database to store user data, but the use of a database also has vulnerabilities if precautions are not taken. To try the vulnerability of website login access can be done by testing. The test was carried out to find the weakness of the website login access using the Burp Suite application that was installed on Kali Linux. Burp Suite performs vulnerability testing using a list of payloads. It is very important to test the login access weakness so that the data on the website is not stolen by hackers. For weaknesses in website login access, it can be done by updating the database version and conducting a meta character assessment. In addition, to avoid attacks that are needed by devices on the network, such as a firewall that has a Web Application Firewall (WAF) feature. Keywords—3-5 Database, SQL Injection, Burp Suite, Kali Linux Abstrak - Di era digital saat ini keamanan siber sangat penting yaitu perlindungan terhadap data, sistem dan jaringan dari ancaman serangan digital. Perkembangan teknologi membuka peluang untuk peretas melakukan kejahatan dengan cara-cara yang baru. Ancaman siber terdiri dari kejahatan siber, serangan siber dan terorisme siber. Keamanan website menjadi penting karena di akses oleh masyarakat yang terhubung ke internet. Serangan-serangan yang di lakukan peretas untuk mendapatkan informasi pengguna dengan cara masuk ke akun website. Informasi yang di dapatkan oleh peretas bisa digunakan hal-hal yang buruk seperti penipuan, mengganggu bisnis dan melakukan perubahan data penting. Oleh sebab itu website yang di akses masyarakat melalui internet membutuhkan pengujian keamanan dan kelemahannya. Metode yang di gunakan untuk melakukan pengujian adalah teknik yang ada di OWSP Top 10. Salah satu caranya adalah menggunakan SQL Injection. Beberapa website menggunakan login akses untuk menampilkan informasi penting. Untuk melakukan akses login aplikasi website memanfaatkan database untuk menyimpan data pengguna tetapi penggunaan database juga yang memiliki kerentanan jika tidak dilakukan pencegahan. Untuk mencoba kerentanan login akses website dapat dilakukan dengan pengujian. Pengujian di lakukan untuk mencari kelemahan dari login akses website yaitu mengguna aplikasi Burp Suite yang sudah di pasang pada Kali Linux. Burp Suite melakukan pengujian kelemahan menggunakan daftar payloads. Pengujian kelemahan akses login sangat penting di lakukan agar data di website tidak di curi oleh peretas. Untuk menutupi kelemahan login akses website dapat dilakukan dengan memperbaharui versi database dan melakukan penyaringan meta karakter. Selain itu untuk menghindari serangan dibutuhkan perangkat di jaringan seperti firewall yang memiliki fitur Web Application Firewall (WAF) Kata Kunci— Database, SQL Injection, Burp Suite, Kali Linux