Articles
Investigasi Dini Contact Tracing Pasien Menggunakan Pendekatan Standarisasi Forensik Digital
Dedy Hariyadi
Jurnal Repositor Vol 2 No 5 (2020): Mei 2020
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.22219/repositor.v2i5.912
Pertumbuhan penderita Covid-19 terjadi peningkatan yang sangat cepat. Investigasi dini yang direkomendasikan oleh World Health Organization (WHO) diantaranya melakukan contact tracing. Senada dengan pertumbuhan ponsel cerdas juga cukup meningkat, menurut hasil survei di Indonesia penggunaan internetnya banyak melalui ponsel cerdas. Hal ini tidak menutup kemungkinan penderita Covid-19 memiliki ponsel cerdas yang terhubung ke internet. Ponsel cerdas memiliki fitur untuk mencatat sebuah aktivitas berpergian dari satu lokasi ke lokasi lainnya. Fitur ini jika diaktifkan oleh penggunanya maka sangat bermanfaat untuk mengetahui riwayat berpergian. Untuk mendapat informasi berupa riwayat berpergian perlu menggunakan pendekatan Forensik Digital yang telah miliki prinsip dasar dan teknik yang berfungsi menjaga integritas suatu informasi dari sebuah perangkat seperti ponsel cerdas. Informasi ataupun artefak yang ditemukan oleh analis forensik digital hanya disajikan kepada pihak yang berwenang untuk diolah dan dimanfaatkan sesuai dengan kebutuhan. Pada penelitian ini informasi yang disajikan adalah hasil analisis riwayat berpergian berupa lokasi-lokasi yang pernah dikunjungi oleh penderita.
Evaluasi Potensi Celah Keamanan SQL Injection Menggunakan Nearest Neighbor pada Security-Software Development Life Cycle
Dia Putera Idiana Kusuma;
Nur Hikmatul Maulida;
Ma’rifat Ma’rifat;
Dedy Hariyadi
Jurnal Repositor Vol 2 No 9 (2020): September 2020
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.22219/repositor.v2i9.999
Berdasarkan survei oleh Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) tentang penggunaan internet di Indonesia, selalu menggunakan peningkatan dari tahun ke tahun. Meningkatnya penggunaan internet di Indonesia Berdasarkan laporan dari Tim Tanggap Insiden Keamanan Indonesia tentang Infrastruktur Internet / Pusat Koordinasi (ID-SIRTII / CC) serangan siber di Indonesia terjadi pada sektor pemerintah. Teknik yang digunakan pada serangan siber menurut catatan beberapa lembaga seperti ID-SIRTII / CC, Badan Siber dan Sandi Negara (BSSN), dan perusahaan analis keamanan informasi adalah SQL Injection (Structured Query Language Injection). Teknik SQL Injection menggunakan permintaan pada sistem basis data. Bahkan Open Security Project Project (OWASP) menempatkan SQL Injection sebagai teknik yang paling populer. Untuk menganalisis potensi celah kemanan SQL Injection memerlukan analisis yang lebih komprehensif berdasarkan kasus-kasus sebelumnya bersama praktisi bidang keamanan informasi. Pada penelitian ini diusulkan untuk menganalisis serangan SQL Injection menggunakan Algoritma Nearest Neighbor berdsarkan kasus sebelumnya. Analisis menggunakan Algoritma Nearest Neighbor dapat menentukan potensi celah keamanan dari SQL Injection. Hasil penelitian ini adalah memberikan nilai evaluasi potensi serangan SQL Injection dengan memperhitungkan potensi celah keamanan berdasarkan hasil pengolahan menggunakan algoritma Nearest Neighbor sehingga dapat mengurangi terjadinya serangan SQL Injection saat proses produksi.
MEMBANGUN TELEGRAMBOT UNTUK CRAWLING MALWARE OSINT MENGGUNAKAN RASPBERRY PI
Dedy Hariyadi;
Fazlurrahman Fazlurrahman
Indonesian Journal of Business Intelligence (IJUBI) Vol 2, No 1 (2019): Indonesian Journal of Business Intelligence (IJUBI)
Publisher : Program Studi S1 Sistem Informasi Fakultas Komputer dan Teknik Universitas Alma Ata
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (788.992 KB)
|
DOI: 10.21927/ijubi.v2i1.996
Data serangan siber yang dirilis oleh Badan Siber dan Sandi Negara (BSSN) bersama Indonesia Honeynet Project (IHP) menunjukan bahwa terdapat serangan siber yang berasal dari Indonesia atau dalam negeri. Sumber informasi serangan siber yang dikategorikan sebagai Open Source Intelligent (OSINT) tersedia di Internet dengan berbagai format. Bahkan informasinya tersebar tergantung dari pihak penyedia. Pada penelitian ini diusulkan mengumpulkan berbagai serangan siber berbasis OSINT dengan metode crawling yang diakses melalui Instant Messenger. Telegram merupakan Instant Messenger yang telah menyediakan fitur otomatisasi menggunakan Robot. Aplikasi Robot ini tidak memerlukan baris kode yang banyak sehingga mudah dipasang pada Single Board Computer (SBC). Dengan bentuk Single Board Computer yang kecil memudahkan pemasangan dimana saja asalkan memiliki akses internet untuk memproses informasi. Melalui Instant Messenger Telegram mempermudah mengakses serangan siber berbasis OSINT tersebut dengan menggabungkan metode crawling dan TelegramBot.
Identifikasi Barang Bukti Percakapan Aplikasi Dual Apps Whatsapp Pada Ponsel Xiaomi Menggunakan Metode NIST Mobile Forensics
Dedy Hariyadi;
Dedy Hariyadi;
Ike Yunia Pasa
INTEK : Jurnal Informatika dan Teknologi Informasi Vol. 1 No. 1 (2018)
Publisher : Universitas Muhammadiyah Purworejo
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.37729/intek.v1i1.101
Mobile Forensics is a scientific branch of Digital Forensics related to the handling of digital evidence on mobile devices. The growth of mobile devices technologies such as smartphones need quite unique and adaptive handling with technological developments. Technological innovations in mobile devices should be handled thoroughly. As an example of Dual Apps new features launched by Xiaomi also need to be identification of digital traces. Dual Apps feature allows 1 phone to have 2 accounts on 1 social media app. Using the NIST Mobile Forensics method to identify digital evidences left behind by the Dual Apps ecosystem.
Model Pengujian Celah Keamanan Bug Host Pada Layanan Promosi Operator SelulerModel Pengujian Celah Keamanan Bug Host Pada Layanan Promosi Operator Seluler
Dedy Hariyadi;
Imam Ahmad Subhan;
Alfirst Radena Julio Vanca
INTEK : Jurnal Informatika dan Teknologi Informasi Vol. 1 No. 1 (2018)
Publisher : Universitas Muhammadiyah Purworejo
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.37729/intek.v1i1.102
The growth of internet usage in Indonesia can not be separated from market penetration role by Cellular Operator. In this case Celullar Operators often provide promotional services to customers. Behind the promotional services there are several security holes that are utilized by customers. Usually the security hole is called a bug host. This research proposes a model of security testing of the promotional services.
ANALISIS JARINGAN PADA APLIKASI PENGAMANAN AKSES INTERNET
Dedy Hariyadi;
M. Roykhul Jinan;
Nur Seto Bayuaji;
Anas Sufi Hasan
Cyber Security dan Forensik Digital Vol. 2 No. 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (971.999 KB)
|
DOI: 10.14421/csecurity.2019.2.1.1416
Pertumbuhan penggunaan internet di Indonesia selalu meningkat dari tahun ke tahun. Ancaman pada jalur internet perlu menjadi perhatian khusus. Salah satu serangan yang memungkinkan mengambil alih atau merekayasa informasi adalah Man-in-the-Middle (MITM). Untuk menghindari serangan MITM beberapa pengguna internet memasang aplikasi tambahan baik pada ponsel cerdas ataupun komputer. Aplikasi tambahan ini cara mendapatkannya ada yang bersifat gratis dan berbayar. Pada penelitian ini melakukan survei ke beberapa responden terkait implementasi aplikasi pengamanan akses internet di ponsel cerdas maupun komputer. Hasil survei juga diselaraskan dengan analisis trafik jaringan terkait metode-metode yang digunakan dalam aplikasi pengamanan akses internet. Aplikasi-aplikasi pengaman akses tersebut masing-masing memiliki metode untuk mengamankan dari serangan MITM.
PAZIIM DIGITAL EVIDENCE ANALYSIS APPLICATION ON ANDROID SMARTPHONES WITH A LOGICAL ACQUISITION APPROACH
Dedy Hariyadi;
Hendro Wijayanto;
Indah Daila Sari
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (986.834 KB)
|
DOI: 10.14421/csecurity.2019.2.2.1603
The use of social media in Indonesia has increased very rapidly in 2018 compared to the previous year. This makes a lot of social media made by the children of the nation appear, one of which is Paziim. Socializing on the internet is very easy to leak personal data. There are three aspects that can be utilized on online social networks (OSN) in the disclosure of private data to the public, namely the strength of the relationship (strong or weak), the type of relationship and the characteristics of one's habits. Mobile forensics is needed to analyze digital evidence on social media applications installed on Android smartphones. Indonesia through the National Standardization Agency (BSN) also issued standards related to digital forensics. Standards which are derived from ISO / IEC regulate Security Techniques - Guidelines for the Identification, Collection, Acquisition and Preservation of Digital Evidence. This standardization is known as SNI ISO / IEC 27037: 2014. From the results of cell phone forensic analysis on the Paziim application, the results found the username, coordinates, device models, and operators used by users in SQLite Web_Data and OneSignal.xml files
Bangkolo: Aplikasi Vulnerability Identification Berbasis Hybrid Apps
Dedy Hariyadi;
Fazlurrahman Fazlurrahman;
Hendro Wijayanto
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.14421/csecurity.2020.3.1.2027
Keamanan merupakan hal penting dalam sistem maupun jaringan dalam melindungi data informasi. Tingginya tingkat laporang celah keamanan dari Edgescan menunjukkan masih minimnya pengembang sistem dan jaringan dalam hal menutamakan keamanan. Information System Security Assesment Framework (ISSAF) merupakan metodologi penetration testing yang dikembangkan oleh Open Information Systems Security Group. Dalam framework tersebut terdiri dari tiga fase, yaitu Planing and Preparation, Assessment dan Reporting, Clean-up and Destroy Astefacts. Dalam melakukan Vulnerabilities Identification diperlukan tools untuk mengetahui potensi celah keamanan dalam bentuk laporan. Ini sangat diperlukan untuk mempermudah analisis, penggunaan dan meminimalisir biaya pentesting. Selama ini tools pentesting kebanyakan masih menggunakan model Command Line Interface (CLI) sehingga sulit digunakan oleh orang awam. Sehingga diperlukan tools berbasis Graphic User Interface (GUI). Dengan pendekatan Hybrid Apps dapat dikembangkan aplikasi pentesting berbasis Graphic User Interface yang memanfaatkan kelebihan teknologi native dan web. Bangkolo merupakan aplikasi untuk pentesting yang dikembangkan dari framework ISSAF dan pendekatan Hybrid Apps.
INVESTIGASI DAN ANALISIS FORENSIK DIGITAL PADA PERCAKAPAN GRUP WHATSAPP MENGGUNAKAN NIST SP 800-86 dan SUPPORT VECTOR MACHINE
Dedy Hariyadi;
M. Wahyu Indriyanto;
Muhammad Habibi
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.14421/csecurity.2020.3.2.2193
WhatsApp merupakan platform instant messaging yang populer di Indonesia. Berdasarkan statistik dari Direktorat Tindak Pidana Siber Kepolisian Republik Indonesia pada tahun 2019 bahwa WhatsApp juga dinyatakan sebagai platform yang sering digunakan untuk mendukung tindak kejahatan. Oleh sebab itu penyidik memerlukan pemodelan untuk mempermudah dalam mengklasifikasikan konten negatif atau positif dari barang bukti digital berupa percakapan. Pemodelan dalam bentuk klasifikasi dapat membantu penyidik untuk mendeteksi kualitas percakapan pada suatu grup sehingga dapat mempercepat proses penyidikan. Dalam penelitian ini menggunakan algoritma Support Vector Machine (SVM) untuk mengklasifikasikan kualitas percakapan pada suatu grup. Pada penelitian ini berhasil mengklasifikan barang bukti digital berupa percakapan suatu grup dengan persentase kurang lebih 96,21% konten negatif. Nilai persentase tersebut dapat dijadikan suatu indikator awal dalam deteksi kualitas percakapan yang bersifat negatif. Sehingga pihak penyidik dapat mengambil tindakan penyidikan lebih intensif terkait percakapan yang bersifat negatif.
PENGEMBANGAN APLIKASI INFORMATION GATHERING MENGGUNAKAN METODE HYBRID SCAN BERBASIS GRAPHICAL USER INTERFACE
Mardhani Riasetiawan;
Akas Wisnuaji;
Dedy Hariyadi;
Tri Febrianto
Cyber Security dan Forensik Digital Vol. 4 No. 1 (2021): Edisi Mei 2021
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.14421/csecurity.2021.4.1.2449
Sebagian analis keamanan sistem dan jaringan komputer menyatakan aplikasi atau alat bantu pengujian berbasis Command-line Interface (CLI) sangat mempermudah pekerjaan. Namun, tidak banyak aplikasi tersebut tidak komprehensif baik cara menganalisis maupun hasil laporannya. Laporan pada proses pengujian keamanan sistem dan jaringan komputer diharapkan minimal terdiri dari dua tipe, yaitu keperluan manajemen dan tim teknis. Tulisan ini diusulkan pengembangan aplikasi atau alat bantu pengujian keamanan sistem dan jaringan komputer yang komprehensif dan memiliki laporan yang memudahkan tim manajemen dan tim teknis. Pada pengembangan ini menggunakan bahasa pemrograman Python dengan module TKInter untuk menghasilkan aplikasi berbasis Graphical User Interface (GUI). Dengan menggunakan aplikasi GUI harapannya dapat digunakan oleh siapapun. Fokus pengembangan aplikasi ini yaitu pada tahapan Information Gathering yang menggunakan metode Hybrid Scan,yaitu: Passive dan Active. Passive Scan menggunakan 11 Application Programming Interface (API) sedangkan Active Scan menggunakan Socket Module Python dan berberapa aplikasi native yang berjalan di GNU/Linux.