Claim Missing Document
Check
Articles

Found 38 Documents
Search

ANALISIS PENYERANGAN BRUTEFORCE TERHADAP SECURE SHELL (SSH) MENGGUNAKAN METODE PENETRATION TESTING Febrian, Renal Alwan; Muhyidin , Yusuf; Singasatia , Dayan
Scientica: Jurnal Ilmiah Sains dan Teknologi Vol. 2 No. 11 (2024): Scientica: Jurnal Ilmiah Sains dan Teknologi
Publisher : Komunitas Menulis dan Meneliti (Kolibi)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini bertujuan untuk menganalisis serangan bruteforce terhadap Secure Shell (SSH) menggunakan alat Hydra. Serangan bruteforce merupakan ancaman serius bagi keamanan informasi, khususnya dalam lembaga pendidikan yang terhubung dengan internet. Hasil penelitian menunjukkan bahwa serangan bruteforce berhasil dilakukan terhadap layanan SSH, menemukan kombinasi username dan password yang lemah. Saran mitigasi termasuk penggunaan kata sandi yang kuat, penggunaan port non-standar, pembatasan upaya login yang gagal, penggunaan autentikasi berbasis kunci publik, pembaruan sistem, dan penggunaan firewall. Penelitian ini memberikan wawasan tentang serangan bruteforce pada SSH dan memberikan rekomendasi praktis untuk meningkatkan keamanan sistem informasi di institusi pendidikan.
PENGUJIAN SERANGAN EVIL TWIN ESP8266 PADA WIRELESS NETWORKING DENGAN METODE PENETRATION TESTING: (STUDI KASUS: SEKOLAH TINGGI TEKNOLOGI WASTUKANCANA) Sigit, Muhammad; Singasatia, Dayan; Kurniawan, Imay
Scientica: Jurnal Ilmiah Sains dan Teknologi Vol. 2 No. 11 (2024): Scientica: Jurnal Ilmiah Sains dan Teknologi
Publisher : Komunitas Menulis dan Meneliti (Kolibi)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini meneliti risiko serangan Evil Twin pada jaringan nirkabel di Sekolah Tinggi Teknologi Wastukancana (STT Wastukancana) menggunakan metode Penetration Testing. Serangan Evil Twin melibatkan pembuatan titik akses palsu yang meniru titik akses sah, memungkinkan penyerang untuk mengakses data sensitif pengguna. Tujuan penelitian ini adalah mengevaluasi kemungkinan serangan Evil Twin dan mengidentifikasi kerentanan jaringan, dengan tujuan memberikan rekomendasi pencegahan yang tepat. Hasil penelitian menunjukkan bahwa serangan Deauthentification berhasil dilakukan di dua lokasi: LAB_IOT dengan password "IOTJAR123" dan AUDITORIUM 1 dengan password "STTWASTU1". Pengguna terjebak pada titik akses palsu, menunjukkan kerentanan jaringan nirkabel. Penelitian ini diharapkan dapat meningkatkan pemahaman tentang serangan Evil Twin dan mengoptimalkan keamanan jaringan nirkabel, memastikan aktivitas pendidikan dan administratif berjalan lancar tanpa mengorbankan integritas data.
IMPLEMENTASI PENCEGAHAN SERANGAN DDOS PADA ROUTER MIKROTIK MENGGUNAKAN METODE ETHICAL HACKING Kushaeiri, Fajri Adietya; Muhyidin , Yusuf; Singasatia , Dayan
Scientica: Jurnal Ilmiah Sains dan Teknologi Vol. 2 No. 11 (2024): Scientica: Jurnal Ilmiah Sains dan Teknologi
Publisher : Komunitas Menulis dan Meneliti (Kolibi)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada jaringan komputer perangkat yang memiliki kerentanan adalah router. Router merupakan perangkat paling luar yang menghubungkan Local Area Network (LAN) dengan internet sehingga dapat dengan mudah diserang oleh pihak yang tidak bertanggung jawab. Serangan yang umum dilakukan adalah Distributed Denial-of-Service yaitu serangan cyber yang dapat dengan mudah menyerang server maupun router pada mikrotik, dan bertujuan untuk mematikan target dengan cara memadati jalur data dengan paket yang illegal, secara serempak. Kemudian metode yang akan dipakai pada masalah kerentatan dari serangan cyber akan menggunakan metode Ethical Hacker, yaitu suatu aktifitas melakukan penetrasi ke suatu sistem, jaringan, dan aplikasi dengan cara mengkesploitasi kelemahan dengan maksud untuk mendapatkan hak akses atas data dan sistem, tujuanya adalah membantu perusahaan menguji keamanan system dan jaringan yang mereka miliki. Penelitian ini bertujuan untuk memberikan solusi atau alternatif pencegahan terjadinya serangan terhadap perangkat router mikrotik terutama terhadap serangan DDoS melalui peningkatan keamanan perangkat router dari segi software dan hardware. Penelitian kali ini menyimpulkan bahwa router mikrotik pada Perusahaan Zilenial.id belum ada system keamanan yang dapat mencegah serangan khususnya serangan DDoS. Beberapa port yang terbuka pada mikrotik diduga menjadi salah satu alasan perangkat mikrotik bisa diserang oleh DDoS. Langkah-langkah pada exploitation dan maintaining acces membantu dalam meningkatkan keamanan firewall perangkat mikrotik pada Perusahaan zilenial.id.
IMPLEMENTASI HONEYPOT COWRIE DAN SNORT SEBAGAI ALAT DETEKSI SERANGAN PADA SERVER Natanegara, Toriyansa; Muhyidin, Yusuf; Singasatia, Dayan
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 7 No. 3 (2023): JATI Vol. 7 No. 3
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v7i3.6989

Abstract

Internet telah membantu orang berbagi informasi, tetapi tidak semua informasi terbuka dan tersedia secara bebas. Ada user yang mencoba membuka informasi tersebut meskipun mereka tidak memiliki akses terhadap data tersebut. Oleh karena itu, diperlukan sistem keamanan jaringan untuk mendeteksi serangan dan melindungi sumber daya jaringan (hak akses, informasi/data, perangkat lunak dan/atau perangkat keras) untuk mencegah akses oleh berbagai penyusup yang mengancam sistem. Oleh karena itu penelitian ini menggunakan metode Network Development Life Cycle (NDLC) yang merupakan metode pengembangan atau perancangan sistem jaringan komputer dan memungkinkan sistem yang dirancang atau dikembangkan tersebut dimonitor untuk menentukan keefektifannya., Metode NDLC memiliki 6 tahapan yaitu Analisa, Desain, Simulasi Prototipe, Implementasi, Monitoring dan Management. Berdasarkan pengujian yang dilakukan oleh peneliti, dapat disimpulkan bahwa Honeypot Cowrie dan IDS Snort efektif dalam mendeteksi serangan yang masuk ke dalam server pada sistem operasi Ubuntu 20.04.2 LTS. Kedua sistem ini mampu mendeteksi serangan berupa DoS/DDOS, serta serangan Bruteforce Attack untuk Snort dan serangan Bruteforce SSH pada Honeypot Cowrie. Dalam pengujian tersebut, serangan-serangan tersebut dapat terdeteksi dengan cepat, memungkinkan tindakan tanggap yang cepat dalam menangani serangan DDOS dan Bruteforce
ANALISIS PERILAKU PERSEPSI HEDONIS TERHADAP KESUKSESAN APLIKASI CAPCUT MENGGUNAKAN METODE DELONE DAN MCLEAN Nurhayati, Delisa; Kaniawulan, Ismi; Singasatia, Dayan
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 7 No. 3 (2023): JATI Vol. 7 No. 3
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v7i3.7009

Abstract

Saat ini, teknologi berkembang dengan cepat, salah satunya adalah aplikasi Capcut, yang dirancang untuk mempermudah pengguna mengedit foto dan video. Namun, penggunaan aplikasi ini belum optimal, sehingga perlu dilakukan pengujian lebih lanjut untuk memastikan bahwa aplikasi ini berfungsi secara sempurna. Tujuan penelitian ini adalah untuk mengevaluasi hubungan antara perilaku hedonis dan kesuksesan aplikasi Capcut. Selain itu, tujuan lainnya adalah untuk mengidentifikasi variabel yang mempengaruhi kesuksesan aplikasi Capcut. Data dibagikan langsung kepada responden melalui media WhatsApp setelah dikumpulkan melalui metode survei Google from. Dalam penelitian ini, peneliti mengubah teori Model Kesuksesan Sistem Informasi Delone dan Mclean. Variabel yang mereka hitung termasuk manfaat bersih, kepuasan pengguna, kualitas sistem, dan kualitas layanan. Mereka menggunakan variabel eksternal seperti persepsi hedonis. Data dianalisis menggunakan metode SEM menggunakan IBM SPSS 26.0 dan AMOS 24.0 program. Hasil penelitian menunjukkan bahwa persepsi hedonis dan kualitas layanan tidak mempengaruhi kesuksesan aplikasi Capcut. Sebaliknya, faktor lain yang mempengaruhi adalah kualitas informasi dan layanan, yang menyebabkan pengguna merasa puas dengan aplikasi Capcut dan manfaat bersihnya.
ANALISIS KESUKSESAN APLIKASI BSI MOBILE DENGAN METODE DELONE AND MCLEAN Rizal Riva'i, Muhamad; Kaniawulan, Ismi; Singasatia, Dayan
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 7 No. 3 (2023): JATI Vol. 7 No. 3
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v7i3.7020

Abstract

Di Indonesia, salah satu lembaga keuangan yang berfokus pada bidang perbankan syariah adalah Bank Syariah Indonesia. Masalah dengan aplikasi BSI Mobile, meskipun dapat diakses secara online. Namun, banyak pengguna terus mengalami kesulitan saat menggunakan aplikasi tersebut. Sebagai contoh kendala yang sering terjadi pada aplikasi BSI Mobile, seperti login BSI Mobile selalu gagal meskipun user dan password telah dimasukkan dengan benar, aplikasi BSI Mobile secara tiba-tiba menutup dengan sendirinya, setiap transaksi online selalu mengalami kegagalan, aplikasi BSI Mobile tidak dapat dijalankan, dan berbagai masalah lainnya muncul. Untuk meningkatkan kinerja aplikasi, penelitian ini akan digunakan sebagai bahan kebijakan perusahaan. analisis keberhasilan BSI Mobile dengan model DeLone dan Mclean. Studi ini menemukan bahwa User Satisfaction (US) berperan besar terhadap Net Benefit (NB), akan tetapi Information Quality (IQ), System Quality (SQ), dan Service Quality (SQL) tidak berpengaruh terhadap User Satisfaction (US).
ANALISIS KEAMANAN JARINGAN PADA WIRELESS LOCAL AREA NETWORK TERHADAP SERANGAN BRUTE FORCE MENGGUNAKAN METODE PENETRATION TESTING Dayan, Rozi; Muhyidin, Yusuf; Singasatia, Dayan
JATI (Jurnal Mahasiswa Teknik Informatika) Vol. 7 No. 3 (2023): JATI Vol. 7 No. 3
Publisher : Institut Teknologi Nasional Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36040/jati.v7i3.7097

Abstract

Pentingnya informasi dan komunikasi saat ini tidak bisa diabaikan dan menjadi kebutuhan utama bagi banyak orang. Mereka menginginkan akses informasi yang mudah dan cepat di mana pun mereka berada. Salah satu teknologi yang memenuhi kebutuhan tersebut adalah teknologi nirkabel. Dalam wawancara dengan tim IT, diketahui bahwa Politeknik Bhakti Asih dalam hal nirkabel masih dalam proses pembangunan. Oleh karena itu, Politeknik Bhakti Asih Purwakarta perlu menganalisis keamanan jaringan mereka untuk memastikan bahwa sistem keamanan jaringan mereka, terutama jaringan nirkabel, dapat diandalkan. Untuk itu, mereka membutuhkan penggunaan alat standar dalam analisis, yaitu Metode Penetration Testing. Hasil pengujian menunjukkan bahwa titik akses pertama, yaitu titik akses di ruangan yayasan, memiliki kata sandi yang mudah ditebak dan rentan terhadap serangan. Oleh karena itu, perlu adanya penanganan yang lebih baik dan penggunaan frase sandi yang lebih kuat
Implementasi Security Information And Event Management (SIEM) Untuk Monitoring Keamanan Server Menggunakan Wazuh Rangga Aditya; Yusuf Muhyidin; Dayan Singasatia
Merkurius : Jurnal Riset Sistem Informasi dan Teknik Informatika Vol. 2 No. 5 (2024): September : Merkurius : Jurnal Riset Sistem Informasi dan Teknik Informatika
Publisher : Asosiasi Riset Teknik Elektro dan Informatika Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.61132/merkurius.v2i5.289

Abstract

Salah satu bentuk dari pemanfaatan kemajuan teknologi berupa penerapan aplikasi web menggunakan web server untuk berbagi informasi, memberikan layanan, dan menyimpan data. Dibalik kemudahan dalam penggunaan aplikasi web yang dapat diakses darimana pun, terdapat risiko ancaman keamanan siber yang cukup besar dimana aplikasi web dapat menjadi target serangan oleh penjahat siber yang ingin mencuri informasi sensitif atau mengambil alih sistem. Masalah keamanan tersebut dapat diatasi dengan pendekatan reaktif yaitu penerapan sistem keamanan yang mampu mendeteksi dan menganalisa insiden keamanan pada aplikasi web secara cepat dan efektif. Salah satu solusi yang dapat digunakan adalah dengan mengimplementasikan Security Information and Event Management (SIEM). SIEM adalah sistem yang dapat digunakan untuk mengelola log yang dihasilkan dari berbagai sumber data seperti endpoint, perangkat jaringan, maupun firewall, Salah satu aplikasi SIEM yang bersifat open source dan dapat digunakan untuk deteksi serta analisa insiden serangan siber adalah Wazuh. Wazuh adalah perangkat lunak open source yang berfungsi sebagai sistem deteksi berbasis host (endpoint) yang menyatukan kemampuan XDR (External Data Representation). Metode yang digunakan dalam penyelesaian masalah tersebut menggunakan metode Eksperimental, ada 5 tahapan dalam metode eksperimental ini yaitu analisis kebutuhan, desain, implementasi, pengujian, evaluasi. Hasil dari pengujian tersebut dapat di deteksi oleh Wazuh sebagai SIEM untuk memonitoring keamanan server dan deteksi penyerangan.
Implementasi Wazuh Pada Ubuntu Server Untuk Mendeteksi Serangan Brute Force Hydra Gilang Patoni; Yusuf Muhyidin; Dayan Singasatia
Merkurius : Jurnal Riset Sistem Informasi dan Teknik Informatika Vol. 2 No. 5 (2024): September : Merkurius : Jurnal Riset Sistem Informasi dan Teknik Informatika
Publisher : Asosiasi Riset Teknik Elektro dan Informatika Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.61132/merkurius.v2i5.290

Abstract

Di era digital saat ini, keamanan informasi sangatlah penting, terutama ketika mengelola sistem atau server, aplikasi berbasis situs dan sebagainya. Salah umum satu ancaman keamanan yang paling yaitu serangan Brute Force. Negara Indonesia menduduki peringkat kedua teratas dari serangan Brute Force di Asia Tenggara setelah negara Vietnam yang menduduki peringkat pertama. Pada periode Januari hingga Desember 2023, total ada 61.374.948 Bruteforce.Generic.RDP. terdeteksi dan digagalkan oleh produk Kaspersky B2B. Serangan Brute Force yang berhasil memungkinkan penyerang mendapatkan kredensial pengguna yang valid. Ubuntu adalah distribusi Linux open-source gratis berbasis Debian yang pertama kali diterbitkan pada tahun 2004. Ubuntu dirilis dalam tiga edisi (Desktop, Server, dan Core) yang semuanya dapat berjalan di komputer mandiri atau di mesin virtual. Berdasarkan permasalahan tersebut, diperlukan sebuah tools yang dapat memadukan perkembangan yang terjadi dalam sebuah server. Salah satu tools yang digunakan untuk monitoring adalah Wazuh. Wazuh merupakan perangkat berbasis Open Source yang berfungsi sebagai sistem deteksi intrusi berbasis host (endpoint). Metode yang digunakan untuk menyelesaikan masalah tersebut menggunakan metode Penetration Testing. Ada beberapa tahapan yang digunakan dalam penelitian ini yaitu, Pengumpulan Informasi, Pemodelan Ancaman, Analisis Kerentanan, Eksploitasi, dan Pelaporan. Hasil dari pengujian yang telah dilakukan menunjukkan bahwa Wazuh dapat mendeteksi serangan Brute Force Hydra pada kerentanan rendah. Sedangkan serangan Denial of Service berhasil dilakukan pada koneksi 1000, 1500, 2000, tetapi serangan tersebut tidak dapat terdeteksi oleh Wazuh.
Decision Support System for Selection of Achieving Student Using Weighted Product Method in SMA XYZ Nugroho, Imam Ma'ruf; Dewi Lestari, Candra; Kurniawan, Imay; Singasatia, Dayan; Dian Safitri, Aulia
RISTEC : Research in Information Systems and Technology Vol. 5 No. 1 (2024): JURNAL RISTEC : Research in Information Systems and Technology
Publisher : RISTEC : Research in Information Systems and Technology

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The decision support system is able to provide the best recommendations from existing alternatives based on calculation results. One method that can be implemented is the Weighted Product (WP) Method.  The Weigted Product method is a method whose solution uses multiplication to connect attribute values, where the value must be raised to the power of the weight value of the attribute in question. In the academic activities of a Senior High School (SMA), there are activities to select outstanding students. This activity aims to ensure that students who excel can become school representatives in various activities at the sub-district, regency, provincial and national levels. The criteria used in this research are average grades, attendance, attitudes and behavior, extracurriculars, and non-academics. The case study used a total of five alternatives. The implementation results show that the alternative with the highest V value calculation results, namely 0.238, can be recommended as an outstanding student.