Claim Missing Document
Check
Articles

Implementasi Serangan Distributed Denial Of Service (DDoS) Pada Software Defined Network (SDN) Menggunakan Shannon Entropi Dengan Metodologi Ppdioo Djauhari , Syifanada Safia; Kurniawan, Mochamad Teguh; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 3 (2025): Juni 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dengan pesatnya kemajuan teknologi yangmemberikan dampak positif pada produktivitas dalam aktivitassehari – hari dan pekerjaan. Seiring perkembangan tersebut,teknologi Software Defined Network (SDN) muncul denganmemisahkan datar trafik dari datar kendali dan mengisolasifungsi jaringan dari perangkat keras fisik. SDN, sebagaijaringan berbasis perangkat lunak, memungkinkan penyediaanfitur secara remote. Perubahan ini mencerminkan transformasisignifikan dalam cara jaringan di konsep dan dikelola,menggantikan pendekatan tradisional dengan solusi yang lebihadaptif dan efisien. Meskipun SDN merupakan teknologi yangrelatif baru, tetap terdapat kelemahan, khususnya dalamkerentanan jaringan. Salah satu bentuk serangan pada SDNadalah Distributed Denial of Service (DDoS). DDoS bertujuanuntuk mengganggu trafik normal dari server, layanan ataujaringan host korban, sehingga sumber daya jaringan tidaktersedia untuk pengguna. Entropi Shannon adalah ukurankeacakan atau ketidakpastian dalam data yang membantumendeteksi anomali dalam trafik jaringan, sehingga dapatmengidentifikasi serangan DDoS. Penelitian ini akanmengeksplorasi bagaimana serangan DDoS berdampak padajaringan SDN dan bagaimana entropi Shannon dapatmendeteksi serangan DDoS. Kata Kunci: SDN, DDoS, Shannon Entropy, POX Controller,PPDIOO.
Perancangan Standarisasi Sistem Dashboard untuk Pengelolaan Sumber Daya Server Fakultas Rekayasa Industri Menggunakan New Relic Zaidan, Muhammad Adam; Kurniawan , Mochamad Teguh; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 3 (2025): Juni 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi mengharuskanpengelolaan sumber daya server yang efisien, terutama diFakultas Teknik Industri Universitas Telkom. Meningkatnyakompleksitas layanan TI akibat bertambahnya pengguna danaplikasi menuntut sistem pemantauan yang efektif. Meskipunmenggunakan New Relic, implementasinya belum optimaldalam analisis kinerja waktu nyata dan pengambilankeputusan. Penelitian ini bertujuan mengembangkan danmengoptimalkan dashboard berbasis New Relic untukmanajemen server yang lebih efisien. Melalui metodologi PDCA(Plan-Do-Check-Act), penelitian ini mengidentifikasi tantanganalokasi sumber daya dan merekomendasikan solusi denganmemanfaatkan fitur New Relic seperti metrik khusus,peringatan, dan visualisasi. Data diperoleh melalui observasi,wawancara, dan kuesioner, kemudian dianalisis denganmenggunakan metode expert judgement dari laboran. Hasilyang diharapkan meliputi peningkatan kinerja server, efisiensioperasional, serta layanan TI yang lebih baik untuk keperluanakademik dan administrasi. Penelitian ini juga menawarkankerangka kerja bagi institusi lain untuk mengadopsi alatpemantauan seperti New Relic. Kata kunci— Sistem dashboard, manajemen sumber daya,server, New Relic, Telkom University
Sistem Dashboard Untuk Manajemen Kinerja Server Studi Kasus Laboratorium Fakultas Rekayasa Industri Daniswara, Daffa Haruki; Kurniawan, Mochamad Teguh; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 3 (2025): Juni 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Manajemen kinerja server merupakan aspekpenting untuk memastikan keberlangsungan operasional yangoptimal di laboratorium Fakultas Rekayasa Industri,Universitas Telkom. Penelitian ini bertujuan untukmengembangkan sistem monitoring berbasis dashboard yangdapat memantau kinerja server secara real-time, termasuk logaplikasi, penggunaan CPU, RAM, dan traffic, sertamemberikan notifikasi proaktif untuk mengantisipasi masalah.Metode penelitian menggunakan pendekatan Design ScienceResearch (DSR) dengan metodologi PDCA untukpengembangan iteratif. Data dikumpulkan melalui wawancara,observasi, dan studi literatur, sementara evaluasi dilakukanterhadap empat alat monitoring, yaitu Node Exporter FullDashboard (Grafana), Uptime Kuma, Nagios, dan Site24x7.Hasil menunjukkan bahwa Site24x7 adalah solusi terbaikdengan fitur notifikasi proaktif, pemantauan real-time yangdapat disesuaikan, dan analisis data historis untuk perencanaankapasitas. Sistem ini berhasil meningkatkan efisiensipemantauan kinerja server, meskipun beberapa aspek, sepertipemantauan storage dan antarmuka dashboard, perludiperbaiki. Dengan implementasi ini, penelitian diharapkandapat mengurangi downtime, meningkatkan efisiensioperasional, dan mendukung pengelolaan server yang lebihbaik. Kata kunci— monitoring server, dashboard, notifikasiproaktif, efisiensi operasional, laboratorium fakultas rekayasaindustri
Sistem Deteksi Serangan DDoS Pada Software Defined Network Menggunakan Metode Random Forest Alam, Pranata; Kurniawan, Mochammad Teguh; Hediyanto, Umar Yunan Kurnia Septo
eProceedings of Engineering Vol. 12 No. 3 (2025): Juni 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada era digital yang semakin kompleks,serangan siber jenis Distributed Denial of Service (DDoS) telahmenjadi ancaman serius bagi keamanan jaringan, karenamampu melumpuhkan sistem dan layanan dengan membanjiritarget menggunakan lalu lintas data yang berlebihan. Penelitianini mengusulkan sistem deteksi serangan DDoS inovatif yangmenggabungkan kekuatan jaringan yang terdefinisi perangkatlunak (Software-Defined Network/SDN) dengan algoritmapembelajaran mesin Random Forest. Data lalu lintas dianalisisuntuk menghasilkan fitur-fitur seperti jumlah paket, waktuantar paket, dan ukuran rata-rata paket. Fitur-fitur inidigunakan karena dikenal memiliki kemampuan diskriminatiftinggi dalam mendeteksi pola anomali. Selanjutnya, model yangtelah dilatih diintegrasikan ke dalam kontroler SDN, sepertiRyu Controller, sehingga mampu mendeteksi pola lalu lintasmencurigakan secara cepat dan akurat. sistem ini menunjukkanefektivitasnya dengan tingkat akurasi deteksi sebesar 88%.Hasil ini menunjukkan bahwa kombinasi teknologi SDN danRandom Forest memberikan solusi yang andal dalammelindungi infrastruktur digital dari serangan DDoS, sehinggadapat mencegah kerusakan signifikan pada sistem jaringan.Kata kunci— Software Defined Network (SDN), DistributedDenial of Service (DDoS), Random Forest.
Desain Attack Tree Berdasar Metrik Time Pada Eksploitasi GraphQL Dengan Information Disclosure Vulnerability Napisa, Rida; Widjajarto, A.; Hediyanto, Umar Yunan Kurnia Septo
Jurnal Teknologi Dan Sistem Informasi Bisnis Vol 7 No 2 (2025): April 2025
Publisher : Prodi Sistem Informasi Universitas Dharma Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jteksis.v7i2.1627

Abstract

Graph Query Language (GraphQL) is a query language designed to manage interactions between clients and Application Programming Interfaces (APIs). GraphQL was created to facilitate data exchange between the backend and frontend, providing a clear and easily understandable data description. As GraphQL continues to gain popularity, the need for best security practices and tools to test and protect GraphQL APIs will become increasingly important. Like other technologies, GraphQL also has some weaknesses; one of them is its introspection feature, which can reveal sensitive information that should not be exposed. Therefore, this research aims to identify information disclosure vulnerabilities in GraphQL APIs and to find the most effective time between two security modes implemented: before and after hardening. Two methods and two tools are used to implement this, namely Introspection with InQL and Field Suggestion with Clairvoyance. This research is visually represented through an Attack Tree to provide a comprehensive overview of exploitation paths and potential attacks. After implementation, the results showed that the most successful and efficient exploitation method for information disclosure vulnerability before hardening was the Field Suggestion Method, with a total time of 7.94 seconds. The most efficient time before and after hardening turned out to be the same, with the Field Suggestion Method taking a total of 8.99 seconds after hardening. Thus, based on this time comparison, it can be concluded that the shorter the time required, the quicker an attacker can obtain harmful information from GraphQL.
Pemodelan Denial of Service: Pengukuran Waktu dan Penggunaan CPU pada Serangan GraphQL Ginting, Debora Natalia; Widjajarto, A.; Hediyanto , Umar Yunan Kurnia Septo
INTEK: Jurnal Penelitian Vol 12 No 1 (2025): April 2025
Publisher : Politeknik Negeri Ujung Pandang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31963/intek.v12i1.4943

Abstract

GraphQL is a query language that allows clients to request specific data from an API, making it more efficient and flexible compared to traditional REST APIs. This makes applications faster and more efficient by reducing data over-fetching, combining various data sources into a single request, and supporting schema changes without disrupting the integrity of existing applications. This study focuses on security testing and exploiting Denial of Service (DoS) vulnerabilities within GraphQL APIs. As a query language that is growing in popularity, GraphQL offers flexibility in data retrieval but is also vulnerable to DoS attacks. The research centers on DoS attacks using various exploitation techniques such as Circular Queries, Field Duplication, Alias Overloading, and Object Limit Overriding. Testing was conducted using the Kali Linux operating system and testing applications such as Altair and DVGA, employing the Threat Modeling Attack Tree method. The results of the testing show that the Field Duplication attack is the most effective, with the fastest execution time and relatively high CPU usage (2.5 seconds/88.5% reduced to 1.86 seconds/75.50%), while the lowest risk was found in Alias Overloading (1412.05 seconds/99% reduced to 691.29 seconds/93%). Although Alias Overloading posed the lowest risk, it still resulted in high CPU usage, burdening the server significantly. This study provides an understanding of the importance of testing and strengthening API security to prevent DoS attacks. Keywords— API GraphQL, Attack Tree, Denial of Service, exploitation, Cpu, Time
Analisis Security Mitigation Terhadap Website Akademik Penentuan Peminatan di Institusi XYZ Menggunakan Metode Penetration Testing Execution Standard (PTES) Ryandi, Yuaraina Dirgantarizki; Hediyanto, Umar Yunan Kurnia Septo; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Dalam perkembangan teknologi pendidikan, keamanan informasi menjadi yang terpenting dalammelindungi data dan informasi dari ancaman atau serangan.Salah satunya serangan SQL Injection yang mengarah ke server database dengan menyisipkan pernyataan SQL berbahayakemudian database mengeksekusi query tersebut. Penelitian dilakukan untuk mengetahui kondisi celah keamanan terhadapserangan SQL Injection pada website akademik penentuanpeminatan di suatu institusi dan mengetahui mitigasi pada website tersebut. Pengujian ini perlu dilakukan karena websitebelum dilakukan uji keamanan karena saat proses pembuatannya tidak dilakukan proses security testing danlangsung memasuki tahapan Go-Live, sehingga kemungkinanterdapat celah keamanan, seperti kebocoran data pada website ataupun adanya perubahan data yang diperlukan, sehinggaberdampak pada penyalahgunaan data/infomasi pengguna, berkurangnya kepercayaan pengguna, hingga merusak namabaik Institusi XYZ. Penelitian ini menerapkan kerangka kerja keamanan Penetration Testing Execution Standard (PTES)dengan bantuan tools disetiap tahapannya. Pengujian yangdilakukan berupa eksploitasi pada setiap tautan denganparameter yang ditentukan. Hasil dari pengujian serangan SQLInjection terhadap website dengan lima tools yang dilakukanmenunjukkan bahwa tidak terdapat celah keamanan yang ada,sehingga implementasi security mitigation tidak perlu dilakukan. Kata kunci - Website, PTES, SQL Injection, mitigasi keamanan
Analisis Security Mitigation Terhadap Website Akademik Penunjan Administrasi di Institusi XYZ Mengunakan Metode Penetration Testing Execution Standard (PTES) Kamaly, Akhmad Dzihan; Hediyanto , Umar Yunan Kurnia Septo; Widjajarto , Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak - Pada proses pembuatan website Akademik Penunjang Administrasi di Institusi XYZ, Perlu dilakukanSecurity Testing terhadap celah keamanan Cross Site Scriptingdikarenakan celah ini memiliki potensi kerentanan yang tinggi dan berpotensi untuk pencurian data sensitif sehingga dapatdilakukan manipulasi data, jika hal tersebut terjadi dapat menghilangkan kredibilitas institusi terkait. Penelitian inidilakukan untuk mengetahui celah Cross Site Scripting terhadapWebsite Administrasi Penunjang Administrasi di Institusi XYZdan melakukan mitigasi celah tersebut dengan cara pengujiancelah keamanan. Identifikasi celah Cross Site Scriptingdilakukan dengan hasil celah tersebut teridentifikasi padaparameter <warn=. Proses eksploitasi dilakukan untukmembuktikan celah Cross Site Scripting dengan hasil keberhasilmengeksploitasi website target mengunakan beberapa payloadyang diinjeksikan. Dapat disimpulkan bahwa pada parameter<warn= tidak menerapkan filter dan validasi input sebagaipencegah XSS dengan baik sehingga proses mitigasi dapatdilakukan terhadap website tersebut. Proses mitigasi dilakukandengan menambahkan header CSP, penggunaan fungsihtmlspecialchars(), dan menggunaan SSL. Hasil yangdidapatkan pasca mitigasi adalah popup dialog konfirmasisudah tidak terdeteksi dan alert error masih dapat di modifikasisehingga proses mitigasi berhasil mengurangi celah keamanantersebut. Kata kunci - Cross Site Scripting, Website, Mitigation, Testing
Analisis Security Mitigation Terhadap Website Akademik Penunjang Pengajaran di Institusi XYZ Menggunakan Metode Penetration Testing Execution Standard (PTES) Al Faridz, Muhammad Hanafi Mu’amar; Hediyanto , Umar Yunan Kurnia Septo; Widjajarto, Adityas
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Perkembangan pesat teknologi informasi sejalandengan pertumbuhan penggunanya. Pemanfaatan teknologiinformasi dalam bentuk website telah merambah berbagaipihak, termasuk Universitas XYZ yang menggunakannyauntuk keperluan akademik, pembelajaran, dan kebutuhaninternal. Salah satu website Universitas XYZ didesain untukmembantu pembayaran praktikum dan sertifikasi di FakultasXYZ. Namun, keuntungan teknologi juga beriringan denganpeningkatan serangan keamanan. Ancaman beragam dengantujuan merugikan pemilik dan pengguna website semakinmeningkat. Oleh karena itu, diperlukan pengujian kerentananuntuk mengidentifikasi celah keamanan pada website FakultasXYZ dengan menggunakan metode PTES. Pengujianmelibatkan alat-alat seperti SQLMap, Burp Suite, jSQLInjection, dan Havij. Analisis kerentanan dilakukan untukmenentukan langkah mitigasi. Hasil analisis menunjukkanbahwa pengujian keamanan menggunakan metode SQLInjection pada website akademik di Institusi XYZ tidakmenemukan celah yang mengindikasikan manipulasi datamelalui serangan SQL Injection. Penelitian selanjutnya bisamenggunakan alat-alat yang beragam, akurat, dan luas untukmengidentifikasi kerentanan dengan metode yang berbedaagar hasil lebih beragam. Pemeliharaan rutin websitedirekomendasikan untuk mengurangi celah keamanan. Kata kunci— Eksploitasi, Kerentanan, PTES, Mitigasi
Development Of Erp And Dashboard On Module Accounting Using The Economy Circular Concept In The Msme Industry Wardana, Bimo Rahmatillah; Ridwan, Ari Yanuar; Hediyanto, Umar Yunan Kurniawan Septo
eProceedings of Engineering Vol. 11 No. 4 (2024): Agustus 2024
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstract — This research paper aims to develop an ERPsystem and a customized dashboard with software Odoo as maindriver for the accounting module, integrating CircularEconomy principles, specifically for the MSME leather tanningindustry. The focus is on enhancing operational efficiency,sustainability, and resource optimization within the sector. Thestudy adopts quickstart approach on developing ERPaccounting system. Leveraging Circular Economy insights, theERP system will promote sustainable sourcing, waste reduction,and product lifecycle extension. The customized dashboard willoffer real-time financial data for informed decision-making,tracking circularity metrics, and improving strategic choices. Keywords— ERP system, Odoo, Accounting module,Circular Economy principles, MSME, leather tanning industry.
Co-Authors Aditya Nugroho, Rizky Adityas Widjajarto Adriansyah, Aveicena Kemal Agisti Dea Savana Ahmad Almaarif Al Faridz, Muhammad Hanafi Mu’amar Alam, Pranata Amelia Kurniawati Amelia Purnama Putri Ananda Anggie Nur Aini Ardelia, Raissa Ardiansyah, Yunus Arfiananda, Sandrina Firda Ari Fajar Santoso Ari Yanuar Ridwan Aria Fajar Ramdhany Ariq Yumna Mubarok Aurora Margaretha Rompas Averian, Akbar Avon Budiyono Basuki Rahmat Basyirah, Aulia Budiono, Avon Chrishya Buti Pama Daniswara, Daffa Haruki Daturrahmah, Mufhi Dewi, Muliya Diandra Muhammad Lutfi Dicky Dwi Kurniawan Putra Divani Prajna Lutfiah Djatiaisha, Ananda Djauhari , Syifanada Safia Elhadi, Rosad Ma'ali Faishal Rizqi Irfandi Falah, Muhammad Rafif Farras Naim febriyanto, Akbar Firdaus, Taufiq Maulana Ginanjar Dewi Girang Ginting, Debora Natalia Girang, Ginanjar Dewi Gymnatsiar, Ridwan Hafitzhah, Yolanda Haryasena Panduwiyasa Ibnu Muhlisin Indera, Rizal Irfan Darmawan Kamaly, Akhmad Dzihan Kharisma Perdani Kusumahastuti Kharisma Perdani Kusumahstuti Kharisma Perdani Kusumahstuti Kharisma Perdani Kusumahstuti Krisfian Adji Brata Kristy, Natasha Alflashya Kusumahastuti, Kharisma Perdani Luciana Andrawina Lutfiah, Divani Prajna M. Alwi Zein M. Teguh Kurniawan Maulana, Noor Panca Mochamad Teguh Kurniawan Mochammad Teguh Kurniawan, Mochammad Teguh Muhammad Fathinuddin Muhammad Firmansyah Dwi Putra Muhammad Hibban Mikhail Muhardi Saputra Muharman Lubis Napisa, Rida Navya Kirana Safitri Pulungan, Fauzan Khairy Putra, Syailendra Alzana Rachmadita Andreswari Rafsyandjani, Muhammad Rizki Rahman, Dega Fauzan Ramadani Ramadani, Ramadani Rd. Rohmat Saedudin Riffan Fauzia Rifqi Zain Naufal Rizkiardi, Jizdan Rosad Ma’ali el Hadi Ryandi, Yuaraina Dirgantarizki Safitra, Muhammad Fakhrul Salsabila Safitri Samuel Putra Hari Shidqi T , Daffa Singgih Krismarwantoni Sadino Syarah Tazkiatun Nupus Triswinadi, Made Widiadnyani Valentino, Nabil Egan Vanya Syalmah Wardana, Bimo Rahmatillah Wicaksono, Krisna Aji Widjajarto, A. Wirawan, Muhammad Naufal Yati Rohayati, Yati Yolanda Hafitzhah Yunan Sukho Aditya Yuniati, Shavira Eka Yunita Nugrahaini Safrudin Yurifatul Iswara Zaidan, Muhammad Adam