Claim Missing Document
Check
Articles

Found 8 Documents
Search
Journal : Cyber Security dan Forensik Digital (CSFD)

ANALISIS JARINGAN PADA APLIKASI PENGAMANAN AKSES INTERNET Dedy Hariyadi; M. Roykhul Jinan; Nur Seto Bayuaji; Anas Sufi Hasan
Cyber Security dan Forensik Digital Vol. 2 No. 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (971.999 KB) | DOI: 10.14421/csecurity.2019.2.1.1416

Abstract

Pertumbuhan penggunaan internet di Indonesia selalu meningkat dari tahun ke tahun. Ancaman pada jalur internet perlu menjadi perhatian khusus. Salah satu serangan yang memungkinkan mengambil alih atau merekayasa informasi adalah Man-in-the-Middle (MITM). Untuk menghindari serangan MITM beberapa pengguna internet memasang aplikasi tambahan baik pada ponsel cerdas ataupun komputer. Aplikasi tambahan ini cara mendapatkannya ada yang bersifat gratis dan berbayar. Pada penelitian ini melakukan survei ke beberapa responden terkait implementasi aplikasi pengamanan akses internet di ponsel cerdas maupun komputer. Hasil survei juga diselaraskan dengan analisis trafik jaringan terkait metode-metode yang digunakan dalam aplikasi pengamanan akses internet. Aplikasi-aplikasi pengaman akses tersebut masing-masing memiliki metode untuk mengamankan dari serangan MITM.
PAZIIM DIGITAL EVIDENCE ANALYSIS APPLICATION ON ANDROID SMARTPHONES WITH A LOGICAL ACQUISITION APPROACH Dedy Hariyadi; Hendro Wijayanto; Indah Daila Sari
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (986.834 KB) | DOI: 10.14421/csecurity.2019.2.2.1603

Abstract

The use of social media in Indonesia has increased very rapidly in 2018 compared to the previous year. This makes a lot of social media made by the children of the nation appear, one of which is Paziim. Socializing on the internet is very easy to leak personal data. There are three aspects that can be utilized on online social networks (OSN) in the disclosure of private data to the public, namely the strength of the relationship (strong or weak), the type of relationship and the characteristics of one's habits. Mobile forensics is needed to analyze digital evidence on social media applications installed on Android smartphones. Indonesia through the National Standardization Agency (BSN) also issued standards related to digital forensics. Standards which are derived from ISO / IEC regulate Security Techniques - Guidelines for the Identification, Collection, Acquisition and Preservation of Digital Evidence. This standardization is known as SNI ISO / IEC 27037: 2014. From the results of cell phone forensic analysis on the Paziim application, the results found the username, coordinates, device models, and operators used by users in SQLite Web_Data and OneSignal.xml files
Bangkolo: Aplikasi Vulnerability Identification Berbasis Hybrid Apps Dedy Hariyadi; Fazlurrahman Fazlurrahman; Hendro Wijayanto
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.2027

Abstract

Keamanan merupakan hal penting dalam sistem maupun jaringan dalam melindungi data informasi. Tingginya tingkat laporang celah keamanan dari Edgescan menunjukkan masih minimnya pengembang sistem dan jaringan dalam hal menutamakan keamanan. Information System Security Assesment Framework (ISSAF) merupakan metodologi penetration testing yang dikembangkan oleh Open Information Systems Security Group. Dalam framework tersebut terdiri dari tiga fase, yaitu Planing and Preparation, Assessment dan Reporting, Clean-up and Destroy Astefacts. Dalam melakukan Vulnerabilities Identification diperlukan tools untuk mengetahui potensi celah keamanan dalam bentuk laporan. Ini sangat diperlukan untuk mempermudah analisis, penggunaan dan meminimalisir biaya pentesting. Selama ini tools pentesting kebanyakan masih menggunakan model Command Line Interface (CLI) sehingga sulit digunakan oleh orang awam. Sehingga diperlukan tools berbasis Graphic User Interface (GUI). Dengan pendekatan Hybrid Apps dapat dikembangkan aplikasi pentesting berbasis Graphic User Interface  yang memanfaatkan kelebihan teknologi native dan web. Bangkolo merupakan aplikasi untuk pentesting yang dikembangkan dari framework ISSAF dan pendekatan Hybrid Apps.
INVESTIGASI DAN ANALISIS FORENSIK DIGITAL PADA PERCAKAPAN GRUP WHATSAPP MENGGUNAKAN NIST SP 800-86 dan SUPPORT VECTOR MACHINE Dedy Hariyadi; M. Wahyu Indriyanto; Muhammad Habibi
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.2.2193

Abstract

WhatsApp merupakan platform instant messaging yang populer di Indonesia. Berdasarkan statistik dari Direktorat Tindak Pidana Siber Kepolisian Republik Indonesia pada tahun 2019 bahwa WhatsApp juga dinyatakan sebagai platform yang sering digunakan untuk mendukung tindak kejahatan. Oleh sebab itu penyidik memerlukan pemodelan untuk mempermudah dalam mengklasifikasikan konten negatif atau positif dari barang bukti digital berupa percakapan. Pemodelan dalam bentuk klasifikasi dapat membantu penyidik untuk mendeteksi kualitas percakapan pada suatu grup sehingga dapat mempercepat proses penyidikan. Dalam penelitian ini menggunakan algoritma Support Vector Machine (SVM) untuk mengklasifikasikan kualitas percakapan pada suatu grup. Pada penelitian ini berhasil mengklasifikan barang bukti digital berupa percakapan suatu grup dengan persentase kurang lebih 96,21% konten negatif. Nilai persentase tersebut dapat dijadikan suatu indikator awal dalam deteksi kualitas percakapan yang bersifat negatif. Sehingga pihak penyidik dapat mengambil tindakan penyidikan lebih intensif terkait percakapan yang bersifat negatif.
PENGEMBANGAN APLIKASI INFORMATION GATHERING MENGGUNAKAN METODE HYBRID SCAN BERBASIS GRAPHICAL USER INTERFACE Mardhani Riasetiawan; Akas Wisnuaji; Dedy Hariyadi; Tri Febrianto
Cyber Security dan Forensik Digital Vol. 4 No. 1 (2021): Edisi Mei 2021
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2021.4.1.2449

Abstract

Sebagian analis keamanan sistem dan jaringan komputer menyatakan aplikasi atau alat bantu pengujian berbasis Command-line Interface (CLI) sangat mempermudah pekerjaan. Namun, tidak banyak aplikasi tersebut tidak komprehensif baik cara menganalisis maupun hasil laporannya. Laporan pada proses pengujian keamanan sistem dan jaringan komputer diharapkan minimal terdiri dari dua tipe, yaitu keperluan manajemen dan tim teknis. Tulisan ini diusulkan pengembangan aplikasi atau alat bantu pengujian keamanan sistem dan jaringan komputer yang komprehensif dan memiliki laporan yang memudahkan tim manajemen dan tim teknis. Pada pengembangan ini menggunakan bahasa pemrograman Python dengan module TKInter untuk menghasilkan aplikasi berbasis Graphical User Interface (GUI). Dengan menggunakan aplikasi GUI harapannya dapat digunakan oleh siapapun. Fokus pengembangan aplikasi ini yaitu pada tahapan Information Gathering yang menggunakan metode Hybrid Scan,yaitu: Passive dan Active. Passive Scan menggunakan 11 Application Programming Interface (API) sedangkan Active Scan menggunakan Socket Module Python dan berberapa aplikasi native yang berjalan di GNU/Linux.
ANALISIS BIBLIOMETRIKA TINDAK KEJAHATAN CRYPTOJACKING BERDASARKAN INDEX SCOPUS: 2018 - 2021 Burhan Alfironi Muktamar; Dedy Hariyadi; Chanief Budi Setiawan; Arief Ikhwan Wicakasono
Cyber Security dan Forensik Digital Vol. 5 No. 1 (2022): Edisi Mei 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.1.3641

Abstract

Tim Tanggap Insiden Siber Spanyol pada tahun 2021 menyatakan bahwa penggunaan mata uang kripto mengalami pertumbuhan. Hal ini selaras dengan indikasi pertumbuhan tindak kejahatan cryptojacking yang memanfaatkan mata uang kripto. Penambangan mata uang kripto memerlukan sumber daya yang besar. Terindikasi adanya oknum yang melakukan aktivitas penambangan menggunakan sumber daya ilegal, dan aktivitas ini dapat dikatakan sebagai tindak kejahatan cryptojacking. Berdasarkan sistem indexing Scopus, pada rentang tahun 2018 - 2021 terdapat 94 artikel penelitian terkait tindak kejahatan cryptojacking. Negara yang cukup aktif melakukan penelitian tindak kejahatan cryptojacking adalah Tiongkok, India, dan Amerika Serikat. Untuk memperdalam kajian tindak kejahatan cryptojacking, diperlukan pengetahuan tentang keamanan sistem dan jaringan komputer, malicous software (malware), dan mata uang elektronik seperti bitcoin, ethereum, litecoin, dan sebagainya. Dengan menggunakan analisis bibliometrika, dapat dilakukan kajian lebih lanjut menggunakan kata kunci atau tren dari sebuah topik penelitian. Selain itu, hal ini mempermudah peneliti dalam melakukan pemetaan topik-topik lanjutan. Kata kunci: cryptojacking, mata uang kripto, kejahatan siber, scopus, bibliometrika ------ Spain's Computer Security Incident Response Team in 2021 stated that there is experiencing growth in cryptocurrency usage. This is in line with growth of cryptojacking crimes that use cryptocurrencies. Cryptocurrency mining requires large amount of resources. There are people carry out mining activities using illegal resources, defined as a cryptojacking crime. Based on the Scopus indexing system, research related to cryptojacking began in 2018. Until 2021, there are 94 articles related to cryptojacking. Active countries in cryptojacking crime research are China, India, and the United States. Research of cryptojacking crimes, requires basic knowledge about computer system and network security, malicous software (malware), and electronic currencies such as bitcoin, ethereum, litecoin, etc. Using bibliometric analysis, it is possible to conduct further studies using certain keywords or trends from a research topic. In addition, it also makes it easier for researchers to map advanced topics. Keywords: cryptojacking, crypto currency, cyber crime, scopus, bibilometrics  
Analisis Lalu Lintas Jaringan Terenkripsi dari Secure Instant Messaging Application: Studi Kasus pada Aplikasi Pesan Instan Synology Chat Grinaldy Yafi’ Rasyad; Dedy Hariyadi; Tri Febrianto
Cyber Security dan Forensik Digital Vol. 5 No. 2 (2022): Edisi Bulan November tahun 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.2.3935

Abstract

Aplikasi pesan instan mempunyai peran yang sangat penting dalam interaksi secara daring terutama saat kondisi pandemi COVID-19. Aplikasi pesan instan yang aman dan terpercaya bagi sebagian orang memberikan kenyamanan dan manfaat. Tulisan ini mengkaji tentang eksperimen forensik jaringan berupa analisis lalu lintas jaringan terenkripsi dari aplikasi pesan instan Synology Chat yang diidentifikasi pola lalu lintas jaringan komunikasi menggunakan aplikasi Wireshark. Pengujian pada penelitian ini dilakukan dengan eksperimen secara langsung menggunakan infrastruktur yang selaras dengan metode uji Man In the Middle, yaitu pemantauan lalu lintas jaringan pada komunikasi client dan server. Analisis dilakukan dengan memantau pola jaringan berupa alamat IP dan besar paket yang dikirimkan dan protokol yang digunakan. Pemantauan pola jaringan dilakukan pada tiga channel yaitu public group, private group, dan personal message. Berdasarkan pembuktian bahwa pola besar paket yang dikirimkan public group memiliki pola yang hampir sama dengan personal chat dan private group memiliki pola besar paket yang lebih besar daripada channel yang lain. Protokol dominan menggunakan TLSv1.2 sebagai protokol pengiriman data yang terenkripsi. Berdasarkan temuan tersebut pola dapat digunakan sebagai petunjuk jika hendak melakukan investigasi forensik pada kasus tertentu yang menggunakan aplikasi pesan instan Synology Chat. Aplikasi pesan instan mempunyai peran yang sangat penting dalam interaksi secara daring terutama saat kondisi pandemi COVID-19. Aplikasi pesan instan yang aman dan terpercaya bagi sebagian orang memberikan kenyamanan dan manfaat. Tulisan ini mengkaji tentang eksperimen forensik jaringan berupa analisis lalu lintas jaringan terenkripsi dari aplikasi pesan instan Synology Chat yang diidentifikasi pola lalu lintas jaringan komunikasi menggunakan aplikasi Wireshark. Pengujian pada penelitian ini dilakukan dengan eksperimen secara langsung menggunakan infrastruktur yang selaras dengan metode uji Man In the Middle, yaitu pemantauan lalu lintas jaringan pada komunikasi client dan server. Analisis dilakukan dengan memantau pola jaringan berupa alamat IP dan besar paket yang dikirimkan dan protokol yang digunakan. Pemantauan pola jaringan dilakukan pada tiga channel yaitu public group, private group, dan personal message. Berdasarkan pembuktian bahwa pola besar paket yang dikirimkan public group memiliki pola yang hampir sama dengan personal chat dan private group memiliki pola besar paket yang lebih besar daripada channel yang lain. Protokol dominan menggunakan TLSv1.2 sebagai protokol pengiriman data yang terenkripsi. Berdasarkan temuan tersebut pola dapat digunakan sebagai petunjuk jika hendak melakukan investigasi forensik pada kasus tertentu yang menggunakan aplikasi pesan instan Synology Chat.                                    Kata kunci: synology chat, wireshark, forensik jaringan, pesan instan, MITM. ----- Instant messaging applications have a very important role in online interactions, especially during the COVID-19 pandemic. A safe and reliable instant messaging application for some people provides convenience and benefits. This paper examines network forensic experiments in the form of analysis of encrypted network traffic from the Synology Chat instant messaging application which identifies communication network traffic patterns using the Wireshark application. Tests in this study were carried out by direct experiments using infrastructure that is in line with the Man In the Middle test method, namely monitoring network traffic on client and server communications. Analysis is carried out by monitoring network patterns in the form of IP addresses and the size of packets sent and the protocol used. Network pattern monitoring is carried out on three channels, namely public group, private group, and personal message. Based on evidence that the packet size pattern sent by the public group has a pattern that is almost the same as personal chat and the private group has a larger packet size pattern than other channels. The dominant protocol uses TLSv1.2 as the protocol for sending encrypted data. Based on these findings, the pattern can be used as a guide if you want to carry out a forensic investigation on certain cases using the Synology Chat instant messaging application. Keywords: synology chat, wireshark, network forensic, instant messaging, MITM
Analisis Bibliometrika: 4 Dekade Penelitian Cyber Weapon dalam Peperangan Modern Hariyadi, Dedy
Cyber Security dan Forensik Digital Vol. 7 No. 1 (2024): Edisi Bulan Mei Tahun 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.1.4860

Abstract

Dibalik serangan siber terdapat metode baru dalam peperangan modern, yaitu pemanfaatan cyber weapon. Artikel ini menggunakan analisis bibliometrika untuk memetakan tren dan kesenjangan dalam studi tentang cyber warfare, dengan data yang diambil dari sistem indeks Scopus. Dokumen yang digunakan adalah daftar indeks artikel dari Scopus sebanyak 565 artikel. Hasil analisis menunjukkan peningkatan signifikan dalam publikasi terkait cyber weapon sejak tahun 2018, Amerika Serikat sebagai negara kontributor terbesar yang diikuti oleh negara-negara lain seperti India, Britania Raya, Cina, dan Korea Selatan. Selain itu, penelitian ini mengidentifikasi tiga kluster utama: ancaman siber terhadap infrastruktur kritis, strategi pertahanan siber, dan peran spionase dalam serangan siber. Artikel ini juga menyoroti pentingnya pemetaan penelitian untuk mengembangkan strategi mitigasi yang lebih efektif terhadap ancaman cyber weapon dan meningkatkan kesadaran global tentang perang siber. Penelitian lebih lanjut diperlukan untuk mengeksplorasi peran kecerdasan buatan dalam taktik cyber weapon yang terus berkembang, serta untuk memahami dampak sosial dan ekonomi dari serangan siber. Kata kunci: cyber warfare, cyber weapon, analisis bibliometrika, serangan siber, pertahanan siber -------------------------------------- Behind cyber attacks is a new method in modern warfare, namely the utilization of cyber weapons. This article uses bibliometric analysis to map trends and gaps in the study of cyber warfare, with data taken from the Scopus index system. The document used is the index list of 565 articles from Scopus. The results of the analysis showed a significant increase in cyber weapon-related publications since 2018, with the United States as the main contributor, followed by countries such as India, the United Kingdom, China, and South Korea. Additionally, the research identified three main clusters: cyber threats to critical infrastructure, cyber defense strategies, and the role of espionage in cyber attacks. The article also highlights the importance of research mapping to develop more effective mitigation strategies against cyber weapon threats and raise global awareness of cyber warfare. Further research is needed to explore the role of artificial intelligence in evolving cyber weapon tactics, as well as to understand the social and economic impacts of cyber attacks. Keywords: cyber warfare, cyber weapon, bibliometrics analysis, cyber attack, cyber defense
Co-Authors Abdul Rohman Supriyono Adkhan Sholeh Adri Priadana Ahmad Luthfi Akas Wisnuaji Akas Wisnuaji Akas Wisnuaji Alfirst Radena Julio Vanca Alfun Roehatul Jannah Anas Sufi Hasan Arief Ikhwan Wicakasono Arief Ikhwan Wicaksono Arif Akbarul Huda Asnawi, Choerun Azzam Syawqi Aziz Barep Setiyadi Burhan Alfironi Muktamar Chanief Budi Setiawan Choerun Asnawi Daila Sari, Indah Dewi , Grita Supriyanto Dewi, Grita Supriyanto Dia Putera Idiana Kusuma Dondy Bappedyanto Eka Tresna Irawan Evy Kusumaningrum Faulinda Ely Nastiti Fazal, Ahmad Fazlurrahman Bima Fazlurrahman Fazlurrahman Fazlurrahman, Fazlurrahman Finansia, Cici Grinaldy Yafi’ Rasyad Hendro Wijayanto Hendro Wijayanto Hermawan, Heru Bagus Ike Yunia Pasa Imam Ahmad Subhan Imam Puji Santoso Indah Daila Sari Irmma Dwijayanti Kharisma Kurniawan, Hendarto Kusumaningtyas, Kartikadyota Kusumaningtyas, Netania Indi Lahitani, Alfirna Rizqi M. Roykhul Jinan M. Wahyu Indriyanto Mandahadi Kusuma, Mandahadi Mardhani Riasetiawan Ma’rifat Ma’rifat Mei Purweni Muhammad Habibi Muhammad, Abdul Haris Muttaqin, Filda Fikri Faizal Nakulo, Bambang Nasution, Annio Indah Lestari Nindya Dwi Anggana Ningrat, Aditya Wahyu Nugroho, Muhammad Agung Nur Hikmatul Maulida Nur Seto Bayuaji Puji Winar Cahyo Purweni, Mei Rama Sahtyawan Ramadhana Saputra Ramadhani, Erika Rizdqi Akbar Ramadhan Rosid , Ibnu Abdul Saputri, Yerly Ania Sari, Indah Daila Setiyadi, Barep Subektiningsih Subektiningsih Sumarsono Sumarsono Sumarsono Sumarsono Tri Febrianto Tri Febrianto Ulfi Saidata Aesyi Wing Wahyu Winarno