cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
IMPLEMENTASI SECURITY AUDITOR UNTUK STANDARDISASI INSTALASI SERVER PADA LAYANAN SAAS MENGGUNAKAN CIS BENCHMARK Muhammad Najib; Bambang Purnomosidi D.P; M.Agung Nugroho
Cyber Security dan Forensik Digital Vol. 5 No. 2 (2022): Edisi Bulan November tahun 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.2.3929

Abstract

Pertumbuhan layanan sistem pada era ini semakin banyak dan variatif, termasuk juga adalah layasan SaaS. Pada layanan SaaS kebutuhan sebuah kemanan informasi itu cukup penting dan vital. Salah satu cara meningkatkan keamanan adalah dengan melakukan hardening pada server yang digunakan. Hardening dapat dilakukan jika memiliki data konfigurasi pada sistem dan kontrol terdahap isu-isu kemanan informasi. Penelitian ini bertujuan untuk mengimplementasikan CIS Security untuk mengetahui hasil audit dari CIS Benchmark berupa penilaian sehingga dapat meningkatkan keamanan sistem operasi Centos 6.10 dengan rekomendasi dari CIS Security ini. Sistem ini dibuat bertujuan untuk melakukan audit pada server dengan sistem operasi Centos 6. 10, kemudian hasil dari audit akan ditampilkan dalam data agar lebih mudah dibaca dan dapat dijadikan bahan untuk menjadi evaluasi bagi instalasi layanan SaaS agar lebih baik. Dalam sistem security auditor ini terdapat 2 buah server, masing-masing adalah server testing dan server pool. Server testing adalah server yang akan di audit menggunakan program audit yang disesuaikan dengan CIS Benchmark. Program audit ini ditulis dalam bahasa bash script. Hasil audit dapat dikirimkan ke server pool dan ditampilkan oleh server pool dengan halaman web. Pada server pool ini menggunakan PHP sebagai backend dengan manajemen datanya adalah mysql. Sedangkan menggunakan framework Bootsrap untuk meperindah frontend nya. Untuk enviroment server pool ini dijalankan dengan virtulasisasi docker. Berdasarkan analisa yang dilakukan sehingga diperoleh hasil yaitu sistem security auditor untuk standardisasi instalasi server pada layanan SaaS menggunakan CIS Benchmark. Untuk membangun sebuah security auditor membutuhkan standardisasi yang sudah diakui dunia. CIS Control memiliki kaitan penting dalam implementasi ISO 27001. Dalam sistem security auditor ini dapat memberikan nilai pada setiap hasil audit yang dijalankan pada server testing dengan CIS Benchmark berdasarkan CIS Control. Selain itu sistem ini memberikan ceklist data hasil audit yang dapat digunakan System Administrator untuk mengevaluasi intalasi server pada layanan SaaS. Kata kunci: audit keamanan sistem, CIS benchmark, CIS Control, CIS Security, ISO 27001 ------ The development of system services this year is increasing, especially SaaS services. In SaaS services, the need for information security is quite important. One of the solutions to improve security in the system is to harden the server used. Hardening can be done if you have configuration data on the design and controls for information security issues. This study aims to implement CIS Security to find out the results of an audit from CIS Benchmark in the form of an assessment so that it can improve the security of the Centos 6.10 operating system with recommendations from CIS Security. This research is building a system to conduct an audit on a server with the Centos 6.10 operating system; then, the audit results will be displayed in the data so that it is easier to read and can be used as material for evaluation for better SaaS service installations. In this security auditor system, there are two servers: a testing server and a pool server. Server testing is a server that will be audited using an audit program that is adjusted to the CIS Benchmark. This audit program is written in a bash script language. Audit results can be sent to the pool server and displayed by the pool server with a web page. This server pool uses PHP as the backend, with MySQL as data management. At the same time, use the Bootstrap framework to beautify the front end. The server pool environment is run with docker virtualization. Based on the analysis, the results are a security auditor system for standardizing server installations in SaaS services using CIS Benchmarks. Building a security auditor requires standardization that has been recognized worldwide. CIS Control has an important link in the implementation of ISO 27001. The system can give a value to each audit result run on the testing server with CIS Benchmark based on CIS Control. In addition, this system provides a checklist of audit results data that System Administrators can use to evaluate server installations on SaaS services. Keywords: network security auditing, CIS benchmark, CIS control, CIS security, ISO 27001  
Analisis Lalu Lintas Jaringan Terenkripsi dari Secure Instant Messaging Application: Studi Kasus pada Aplikasi Pesan Instan Synology Chat Grinaldy Yafi’ Rasyad; Dedy Hariyadi; Tri Febrianto
Cyber Security dan Forensik Digital Vol. 5 No. 2 (2022): Edisi Bulan November tahun 2022
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2022.5.2.3935

Abstract

Aplikasi pesan instan mempunyai peran yang sangat penting dalam interaksi secara daring terutama saat kondisi pandemi COVID-19. Aplikasi pesan instan yang aman dan terpercaya bagi sebagian orang memberikan kenyamanan dan manfaat. Tulisan ini mengkaji tentang eksperimen forensik jaringan berupa analisis lalu lintas jaringan terenkripsi dari aplikasi pesan instan Synology Chat yang diidentifikasi pola lalu lintas jaringan komunikasi menggunakan aplikasi Wireshark. Pengujian pada penelitian ini dilakukan dengan eksperimen secara langsung menggunakan infrastruktur yang selaras dengan metode uji Man In the Middle, yaitu pemantauan lalu lintas jaringan pada komunikasi client dan server. Analisis dilakukan dengan memantau pola jaringan berupa alamat IP dan besar paket yang dikirimkan dan protokol yang digunakan. Pemantauan pola jaringan dilakukan pada tiga channel yaitu public group, private group, dan personal message. Berdasarkan pembuktian bahwa pola besar paket yang dikirimkan public group memiliki pola yang hampir sama dengan personal chat dan private group memiliki pola besar paket yang lebih besar daripada channel yang lain. Protokol dominan menggunakan TLSv1.2 sebagai protokol pengiriman data yang terenkripsi. Berdasarkan temuan tersebut pola dapat digunakan sebagai petunjuk jika hendak melakukan investigasi forensik pada kasus tertentu yang menggunakan aplikasi pesan instan Synology Chat. Aplikasi pesan instan mempunyai peran yang sangat penting dalam interaksi secara daring terutama saat kondisi pandemi COVID-19. Aplikasi pesan instan yang aman dan terpercaya bagi sebagian orang memberikan kenyamanan dan manfaat. Tulisan ini mengkaji tentang eksperimen forensik jaringan berupa analisis lalu lintas jaringan terenkripsi dari aplikasi pesan instan Synology Chat yang diidentifikasi pola lalu lintas jaringan komunikasi menggunakan aplikasi Wireshark. Pengujian pada penelitian ini dilakukan dengan eksperimen secara langsung menggunakan infrastruktur yang selaras dengan metode uji Man In the Middle, yaitu pemantauan lalu lintas jaringan pada komunikasi client dan server. Analisis dilakukan dengan memantau pola jaringan berupa alamat IP dan besar paket yang dikirimkan dan protokol yang digunakan. Pemantauan pola jaringan dilakukan pada tiga channel yaitu public group, private group, dan personal message. Berdasarkan pembuktian bahwa pola besar paket yang dikirimkan public group memiliki pola yang hampir sama dengan personal chat dan private group memiliki pola besar paket yang lebih besar daripada channel yang lain. Protokol dominan menggunakan TLSv1.2 sebagai protokol pengiriman data yang terenkripsi. Berdasarkan temuan tersebut pola dapat digunakan sebagai petunjuk jika hendak melakukan investigasi forensik pada kasus tertentu yang menggunakan aplikasi pesan instan Synology Chat.                                    Kata kunci: synology chat, wireshark, forensik jaringan, pesan instan, MITM. ----- Instant messaging applications have a very important role in online interactions, especially during the COVID-19 pandemic. A safe and reliable instant messaging application for some people provides convenience and benefits. This paper examines network forensic experiments in the form of analysis of encrypted network traffic from the Synology Chat instant messaging application which identifies communication network traffic patterns using the Wireshark application. Tests in this study were carried out by direct experiments using infrastructure that is in line with the Man In the Middle test method, namely monitoring network traffic on client and server communications. Analysis is carried out by monitoring network patterns in the form of IP addresses and the size of packets sent and the protocol used. Network pattern monitoring is carried out on three channels, namely public group, private group, and personal message. Based on evidence that the packet size pattern sent by the public group has a pattern that is almost the same as personal chat and the private group has a larger packet size pattern than other channels. The dominant protocol uses TLSv1.2 as the protocol for sending encrypted data. Based on these findings, the pattern can be used as a guide if you want to carry out a forensic investigation on certain cases using the Synology Chat instant messaging application. Keywords: synology chat, wireshark, network forensic, instant messaging, MITM
INFORMATION SECURITY ANALYSIS OF E-GOVERNMENT USING COBIT5 FRAMEWORK Novianto, Fanny
Cyber Security dan Forensik Digital Vol. 6 No. 1 (2023): Edisi Bulan Mei tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.1.2281

Abstract

Pemerintah saat ini mengimplementasikan sistem e-government (e-gov) di Indonesia. E-gov adalah sistem pemerintahan yang berbasis teknologi informasi. Pada prinsipnya inovasi e-gov ini adalah untuk meningkatkan kualitas proses pelayanan dari lembaga pemerintah kepada masyarakat melalui pelayanan publik secara online. Dalam implementasi e-gov, keamanan informasi menjadi hal terpenting dalam penggunaan teknologi informasi yang diterapkan. Keamanan informasi dan data pemerintah, khususnya informasi yang dapat diakses dan ditampikan melalui sebuah web aplikasi ternyata sangat rawan untuk diretas. Divisi Pemasyarakatan Kantor Wilayah Kementerian Hukum dan Hak Asasi Manusia Daerah Istimewa Yogyakarta pada saat ini menerapkan e-gov dalam proses bisnis internal dan layanan publik sejalan berupa Sistem Informasi Pemasyarakatan Yogyakarta (sipasta). Data dan informasi dalam sipasta beberapa bersifat terbatas dalam hal akses dan rahasia. Pengguna sipasta adalah masyarakat dan Aparatur Sipil Negara (ASN) Kantor Wilayah Kementerian Hukum dan Hak Asasi Manusia Daerah Istimewa Yogyakarta. Hal ini berdampak berdampak pada banyaknya pertukaran informasi dimana informasi tersebut ada yang bersifat penting, rahasia dan terbatas hak aksesnya hanya ditujukan bagi pengguna tertentu. Metode penelitian yang digunakan menggunakan COBIT5 framework dengan fokus domain APO13 dan DSS05. Hasil analisa Process Capability Model berada pada level 2 atau managed process. Hal ini dikarenakan capaian rating pada performance management dan work product management domain APO13 dan DSS05 adalah Largely Achieved. Untuk dapat dinilai pada level berikutnya proses tersebut harus mencapai kategori Fully achieved (F).   Kata kunci: keamanan informasi, e-government, COBIT5 ------------------- The government is currently implementing the e-government (e-gov) system in Indonesia. E-gov is a government system based on information technology. In principle, this e-gov innovation is to improve the quality of the service process from government agencies to the public through online public services. In the implementation of e-gov, information security is the most important thing in the use of applied information technology. Government information and data security, especially information that can be accessed and displayed through a web application, is prone to being hacked. The Correctional Division of the Regional Office of the Ministry of Law and Human Rights of the Special Region of Yogyakarta is currently implementing e-gov in internal business processes and public services in line with Sistem Informasi Pemasyarakatan Yogyakarta (Sipasta). Some data and information in private sector are limited in terms of access and confidentiality. Private users are the public and the Aparatur Sipil Negara (ASN) Regional Office of the Ministry of Law and Human Rights of the Special Region of Yogyakarta. This has an impact on the number of exchanges of information where the information is important, confidential and has limited access rights that are only intended for certain users. The research method used is the COBIT5 framework with a focus on the APO13 and DSS05 domains. The results of the Process Capability Model analysis are at level 2 or managed process. This is because the rating achievements in the performance management and work product management domains of APO13 and DSS05 are Largely Achieved. To be assessed at the next level the process must reach the Fully achieved (F) category Keywords: information security, e-government, COBIT5
OPTIMALISASI KEAMANAN JARINGAN KOMPUTER PADA WEB E-COMMERCE MENGGUNAKAN NETFILTER Pranata, Eko Jhony
Cyber Security dan Forensik Digital Vol. 6 No. 1 (2023): Edisi Bulan Mei tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.1.2337

Abstract

Abstrak – Semakin berkembangnya teknologi kini layanan web E-commerce telah menyediakan berbagai fasilitas untuk menjangkau pelanggan di seluruh bagian ataupun seruluh penjuru dunia tanpa adanya batasan pasar geografis. Efeknya terhadap jumlah pelanggan yang bergantung pada internet untuk pembelian mengalami peningkatan yang signifikan. Adanya potensi ancaman atau serangan terhadap jaringan komputer pada web E-commerce, telah mendorong akan pentingnya sebuah keamanan. Telah dilakukan pada beberapa penelitian sebelumnya akan Upaya pengamanan terhadap sistem informasi telah dilakukan melalui penelitian tentang monitoring keamanan jaringan menggunakan snort pada tahun 2015 yang didapatkan hasil serta saran untuk mengembangkan dengan menambahkan fungsi Intrusion Prevension System (IPS) pada snort, Serta pada tahun 2017 adanya menelitian perbandingan antara sistem keamanan jaringan menggunakan snort dan netfilter, maka Berdasarkan saran dan penelitian terdahulu dilakukanlah penelitian OPTIMALISASI KEAMANAN JARINGAN KOMPUTER PADA WEB E-COMMERCE MENGGUNAKAN NETFILTER menggunakan Advanced Policy Firewall (APF) dan Mod Evasive sebagai sistem keamanan jaringan yang digunakan sebagai upaya meng-optomalisasi terhadap sistem keamanan jaringan pada layanan Web E-commerce yang sesuai untuk diimplementasikan. Berdasarkan penelitian analisis yang telah dilakukan didapatkan hasildiantaranya : (1) Perangkat keras yang digunakan oleh netfilter yaitu sebuah Server Netfilter. (2) Server Netfilter menggunakan memory yang cukup besar yaitu 867968 KiB (3) Rata-Rata Persentase pencegahan serangan dengan pengujian DoS/DDos, Ping Attact, dan Port Scanning pada Netfilter adalah 64,57%, dengan masing-masing hasil diantaranya : serangan Dod/DDos adalah sebesar 87,68%, Ping Attact adalah sebesar 15.72%, dan Port Scanning adalah sebesar 90,33%. Kata Kunci : Keamanan Jaringan, web E-commerce, Netfilter, Advanced Policy Firewall, Ping Attact, Mod Evasive, Port Scanning. --------------------- Abstract - With the development of technology, now E-commerce web services have provided various facilities to reach customers in all parts or all over the world without any geographic market boundaries. The effect on the number of customers who depend on the internet for purchases has increased significantly. The existence of potential threats or attacks on computer networks on E-commerce web, has pushed the importance of a security. It has been carried out in several previous studies that efforts to secure information systems have been carried out through research on monitoring network security using snort in 2015 which obtained results and suggestions for developing by adding the Intrusion Prevention System (IPS) function on snort, and in 2017 there was research Comparison between network security systems using snort and netfilter, then based on previous suggestions and research conducted research on OPTIMIZING COMPUTER NETWORK SECURITY ON E-COMMERCE WEB USING NETFILTER using Advanced Policy Firewall (APF) and Mod Evasive as a network security system that is used as an attempt to optimize against the network security system on the E-commerce Web service that is suitable to be implemented. Based on the analytical research that has been carried out, the results obtained include: (1) The hardware used by the netfilter is a Netfilter Server. (2) The Netfilter Server uses a large enough memory, namely 867968 KiB (3) Average Percentage of attack prevention by testing DoS / DDos, Ping Attact, and Port Scanning on the Netfilter is 64.57%, with each result including: attacks Dod / DDos is 87.68%, Ping Attact is 15.72%, and Port Scanning is 90.33%.  Keywords: Network Security, E-commerce web, Netfilter, Advanced Policy Firewall, Ping Attact, Evasive Mod, Port Scanning.
ANALISIS PERBANDINGAN ALGORITMA TEMPORAL KEY INTEGRITY PROTOCOLDENGAN AES PADA ENKRIPSI WPA Aryanto, Muhammad; Puspitasari, Nila Feby; Nugroho, M.Agung
Cyber Security dan Forensik Digital Vol. 6 No. 1 (2023): Edisi Bulan Mei tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.1.3947

Abstract

Pengaruh perkembangan teknologi membuat kebutuhan jaringan internet menjadi sangat penting dikarenakan dengan penggunaan internet masyarakat dapat mencari segala sesuatu informasi yang dibutuhkan. Dalam penggunaan internet pada jaringan wifi membutuhkan mekanisme keamanan jaringan. Keamanan jaringan wifi terdiri dari beberapa jenis, yaitu diantara nya adalah WEP, WPA, WPA2-PSK. Penelitian ini akan melakukan analisis perbandingan pada algoritma  TKIP dan AES yang ada pada jenis keamanan WPA dengan menggunakan metode SPDLC (Security Policy Development Life Cyle) Didalam metode SPDLC terdiri dari identifikasi, analisis, desain, implementasi, audit, dan evaluasi. Implementasi yang dilakukan pada penelitian ini menggunakan sebuah tools Aircrack-ng sebagai media dalam melakukan penetrasi terhadap jenis keamanan yang akan di uji. Hasil dari penelitian ini adalah perbandingan yang dilakukan antara algoritma TKIP dan algoritma AES membuktikan bahwa algoritma AES pada WPA lebih unggul dalam mengamankan jaringan. Maka kesimpulan yang dapat diambil pada saat melakukan implementasi perbandingan algoritma TKIP dan AES pada WPA adalah kedua jenis algoritma ini masih dapat dilakukan peretasan. Hasil dari pengujian menunjukan bahwa tingkat keberhasilan dalam menemukan kata sandi memiliki tingkat keberhasilan peretasan yang tinggi yaitu dengan presentase 99,96% dan durasi selama 25 detik. Untuk jenis keamanan WPA dengan algoritma AES sedikit lebih aman meskipun masih dapat dilakukan peretasan. Dengan tingkat keberhasilan peretasan dalam menemukan kata sandi sebesar 99,30% dan dengan durasi selama 27 detik. Kata kunci: WPA, WPA2-PSK, TKIP, AES, Aircrack-ng   The influence of technological developments makes the need for internet networks very important because with the use of the internet people can find all the information needed. In the use of the internet on wifi networks requires a network security mechanism. Wifi network security consists of several types, namely wep, WPA, WPA2-PSK. This research will conduct comparative analysis on existing TKIP and AES algorithms in wpa security types using the SPDLC (Security Policy Development Life Cyle) method in the SPDLC method consisting of identification, analysis, design, implementation, audit, and evaluation. The implementation carried out in this study uses a tool "Aircrack-ng" as a medium in penetrating the type of security to be tested. The result of this study is a comparison made between the TKIP algorithm and the AES algorithm proves that the AES algorithm on WPA is superior in securing the network. So the conclusion that can be taken when implementing the comparison of TKIP and AES algorithms on WPA is that these two types of algorithms can still be hacked. Keywords: WPA, WPA2-PSK, TKIP, AES, Aircrack-ng  
DETEKSI SERANGAN LOW RATE DDOS PADA JARINGAN TRADISIONAL MENGGUNAKAN MACHINE LEARNING DENGAN ALGORITMA DECISION TREE Febriansyah, Fadil; Asti Dwiyanti, Zian; Diash Firdaus
Cyber Security dan Forensik Digital Vol. 6 No. 1 (2023): Edisi Bulan Mei tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.1.3951

Abstract

Decision tree adalah salah satu metode yang sering digunakan dalam data mining dan machine learning untuk memprediksi hasil atau mengambil keputusan berdasarkan input yang diberikan. Algoritma ini menciptakan pohon keputusan yang terdiri dari node yang mewakili pertanyaan atau kondisi dan edge yang menghubungkan node-node tersebut. Dalam aplikasinya untuk mendeteksi serangan Low Rate DDoS (Distributed Denial of Service) pada jaringan tradisional, decision tree dapat digunakan untuk memprediksi kemungkinan terjadinya serangan Low rate DDoS berdasarkan beberapa fitur yang dianggap penting dalam mengidentifikasi serangan tersebut. Fitur-fitur tersebut bisa berupa jumlah traffic yang masuk ke jaringan, tipe traffic yang masuk, atau karakteristik traffic lainnya. Setelah fitur-fitur tersebut dikumpulkan, Decision tree dapat digunakan untuk memprediksi kemungkinan terjadinya serangan Low rate DDoS pada jaringan tradisional dengan menganalisis fitur-fitur yang dianggap penting dan membuat keputusan berdasarkan pertanyaan-pertanyaan yang sesuai. Penelitian ini bertujuan untuk menganalisis perbandingan hasil dari dua metode decision tree, yaitu algoritma Gini Index dan Entropy, untuk mendeteksi serangan low rate DDoS (Distributed Denial of Servcice) pada jaringan tradisional dengan menggunakan dataset CICIDS 2017 . Hasil analisis menunjukkan bahwa metode decision tree dengan algoritma Gini Index lebih baik dari Entropy untuk mendeteksi low rate DDoS (Distributed Denial of Servcice)  pada jaringan tradisional berdasarkan nilai Accuracy, Precision , dan F1 Score, yaitu dengan nilai 99,740%, 99,113%, dan 99,231%. Namun, metode decision tree dengan algoritma Entropy lebih baik dari Gini Index berdasarkan nilai Recall, yaitu dengan nilai 99,351%. Kata kunci:  Decision tree, DDoS, Machine learning, CICIDS2017, Gini Index , Entropy --------------------------- Distributed Denial of Service (DDoS) attacks are attacks that can paralyze network traffic and services by overloading servers, network links and network devices (switches, routers, etc.) with very high network traffic. DDoS detection can be done using machine learning, one of which is using the Decision Tree algorithm. Decision Tree is a method that is often used in data mining and machine learning to predict results or make decisions based on the input provided. In its application to detect Low Rate DDoS (Distributed Denial of Service) attacks on traditional networks, decision trees can be used to predict the possibility of Low rate DDoS attacks based on several features that are considered important in identifying such attacks. These features can be the amount of traffic that enters the network, the type of traffic that comes in, or other traffic characteristics. To detect low rate DDoS attacks on traditional networks using the CICIDS 2017 dataset. The results of the analysis show that the decision tree method with the Gini Index algorithm is better than Entropy for detecting low rate DDoS (Distributed Denial of Service) on traditional networks based on Accuracy, Precision, and F1 Score, with values of 99.740%, 99.113% and 99.231%. Keywords: Decision tree, DDoS, Machine learning, CICIDS2017, Gini Index , Entropy
TINDAKAN KEJAHATAN CYBER CRIME DALAM BENTUK DEFACE WEBSITE Aji, Brian Budi
Cyber Security dan Forensik Digital Vol. 6 No. 1 (2023): Edisi Bulan Mei tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.1.4049

Abstract

Deface website merupakan tindakan yang dilakukan oleh seorang hacker atau peretas dengan tujuan untuk merusak atau mengubah tampilan homepage sebuah website. Tindakan ini sering dilakukan untuk menodai reputasi organisasi atau individu, mengeksploitasi kerentanan dalam sistem keamanan, atau menyampaikan pesan politik atau ideologis. Mempertimbangkan permasalahan tersebut, artikel ini mengkaji evolusi kejahatan dunia maya dalam bentuk website yang terdegradasi dengan menggunakan metode tinjauan sistematis. Dalam diskusi ini dilakukan kajian sistematis dengan terlebih dahulu memilih dan menentukan daftar jurnal yang relevan dengan cybercrime. Berdasarkan hasil penelitian yang dilakukan tentang studi deface web di beberapa website. deface website yang dilakukan peretas berupa menambahkan ataupun merubah keseluruhan tampilan website, Deface website merupakan tindakan yang dilakukan oleh seorang hacker atau peretas dengan tujuan untuk merusak atau mengubah tampilan homepage sebuah website. Tindakan ini sering dilakukan untuk menodai reputasi organisasi atau individu, mengeksploitasi kerentanan dalam sistem keamanan, atau menyampaikan pesan politik atau ideologis salah satu contohnya yang terjadi pada tahun 2020 di website DPR RI. Kata kunci: deface website, cyber crime, hacker -------------------------- Website defacement is an action taken by a hacker or hackers with the aim of destroying or changing the appearance of a website's homepage. These actions are often carried out to tarnish the reputation of organizations or individuals, exploit vulnerabilities in security systems, or convey political or ideological messages. Considering these problems, this article examines the evolution of cybercrimes in the form of degraded websites using a systematic review method. In this discussion, a systematic review is carried out by first selecting and determining a list of journals that are relevant to cybercrime. Based on the results of research conducted on web deface studies on several websites. website defacement by hackers in the form of adding or changing the overall appearance of a website Deface website is an action taken by a hacker or hackers with the aim of damaging or changing the appearance of a website's homepage. These actions are often carried out to tarnish the reputation of organizations or individuals, exploit vulnerabilities in security systems, or convey political or ideological messages, one example that occurred in 2020 on the DPR RI website. Keywords: deface website, cyber crime, hacker
Keamanan Jaringan Wi-Fi Terhadap Serangan Packet Sniffing Menggunakan Firewall Rule (Studi Kasus : Pt. Akurat.Co) Arini, Arini; Luthfi Arsalan, Muhammad; Teja Sukmana, Husni
Cyber Security dan Forensik Digital Vol. 6 No. 2 (2023): Edisi Bulan November tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.2.4075

Abstract

Wifi sangat rentan terhadap berbagai ancaman serangan seperti packet sniffing, sistem keamanan dan identifikasi yang baik diperlukan untuk mencegah serangan oleh oknum yang tidak bertanggung jawab. PT Akurat.co merupakan perusahaan media berita yang bergerak dibidang teknologi informasi yang berpotensi terjadi permasalahan keamanan jaringan karena terdapat port-port terbuka dan pengimplementasian topologi jaringan yang tidak aman. Untuk mengatasi masalah tersebut terdapat beberapa cara, berupa pencegahan dan pendeteksian. Salah satu bentuk pencegahan adalah firewall rule fitur yang terdapat di Mikrotik Router OS berfungsi sebagai pemberi akses paket koneksi. Metode simulasi menjadi dasar pada penelitian ini untuk mensimulasikan kejadian serangan pada wifi. Dengan adanya proses pengujian untuk sistem keamanan jaringan wifi yang berupa usaha penyusupan dengan percoban serangan arp spoofing untuk mencari username dan password dan percobaan scanning port untuk mencari port yang terbuka dan percobaan serangan ddos attack untuk mengirimkan paket ke target dan mengimplementasikan firewall rule terhadap serangan yang telah dilakukan. Firewall rule berhasil melakukan action drop terhadap seranga arp spoofing sehingga serangan tersebut dapat diproteksi, action tartip berhasil mengecoh port yang tebuka adalah port tipuan dan berhasil melakukan drop terhadap pengiriman paket yang banyak. Sehingga sistem keamanan jaringan terjaga dengan aman, dan setiap aktivitas peretasan berhasil di cegah oleh firewall rule mikrotik. Kata kunci: keamanan jaringan, wireless fidelity, packet sniffing, firewall rule mikrotik router os. ------------------------------------------------------------------------- Wifi is very vulnerable to various threats, such as packet sniffing. Good security and identification systems are needed to prevent attacks by irresponsible people. PT Akurat.co is a news media company operating in the field of information technology that has potential network security problems due to the existence of open ports and the implementation of an unsafe network topology. There are several ways to deal with the problem: prevention and detection. One form of precaution is the firewall rule feature that is present in Mikrotik Router OS and serves as the access provider for the connection package. The simulation method forms the basis for this research to simulate attacks on WiFi. With the testing process for the wifi network security system, there is an intrusion attempt with an arp spoofing attack attempt to find a username and password, a port scanning experiment to find an open port, and an attempt at a DDoS attack to send a package to the target. Implement a firewall rule against an attack that has been carried out. The firewall rule successfully performed an action drop against an arp spoofing attack so that the attack can be protected. The action tartip successfully blocked the port that was opened as a fraudulent port and successfully executed an action drop against the delivery of many packages. So the network security system is awake safely, and any hacking activity is successfully prevented by a Mikrotik firewall rule. Keywords: Network security, wireless fidelity, packet sniffing, firewall rule mikrotik router os.
Perbandingan Hasil Recovery Tools Mobile Forensic Di Smartphone Android Menggunakan Metode National Institute Of Justice (NIJ) Fadillah, Muhammad Fadil; Yuniati, Trihastuti
Cyber Security dan Forensik Digital Vol. 6 No. 2 (2023): Edisi Bulan November tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.2.4172

Abstract

Penggunaan smartphone di Indonesia mencapai 192,15 juta pengguna aktif pada tahun 2022, menjadikannya pasar terbesar keempat di dunia. Namun, pertumbuhan ini juga berdampak pada meningkatnya tindak kejahatan siber, tercatat sebanyak 8,831 kasus selama tahun tersebut. Penelitian tentang efektivitas alat pemulihan mobile forensic pada smartphone Android dapat menjadi acuan pemilihan alat uji mobile forensic baik untuk kebutuhan penyelidikan maupun akademis. Pada penelitian ini dilakukan pengujian terhadap dua tools mobile forensic, yaitu Andriller yang merupakan aplikasi open source, dan MOBILedit Forensic Express Pro yang merupakan aplikasi berbayar, untuk mengetahui seberapa tingkat recovery yang mampu dilakukan oleh kedua tools tersebut. Penelitian dengan metode National Institute of Justice (NIJ) menemukan bahwa kedua software yang digunakan dapat digunakan untuk analisis mobile forensic tanpa akses root ke smartphone. Hasil pengujian menunjukkan MOBILedit Forensic Express Pro memiliki tingkat pemulihan data yang lebih tinggi (83,33%) dibandingkan dengan Andriller (50%). Dari hasil ini diharapkan dapat membantu dalam memilih alat atau software mobile forensic dalam proses penyelidikan maupun kebutuhan akademis. Kata kunci: digital forensik, mobile forensic, national institute of justice ------------------------------------------------------------------------- The usage of smartphones in Indonesia reached 192.15 million active users in 2022, making it the fourth largest market in the world. However, this growth has also led to an increase in cybercrime, with 8,831 cases reported during that year. A research on the effectiveness of mobile forensic recovery tools on Android smartphones, can be a reference for selecting mobile forensic testing tools for both investigative and academic needs. In this research, two mobile forensic tools were tested, namely Andriller, which is an open source application, and MOBILedit Forensic Express Pro, which is a paid application, to find out what level of recovery these two tools are capable of. Research using the National Institute of Justice (NIJ) method found that the two software used can be used for mobile forensic analysis without root access to a smartphone. The test results indicated that MOBILedit Forensic Express Pro achieved a higher data recovery rate (83.33%) compared to Andriller (50%). These findings are expected to aid in selecting suitable mobile forensic tools for investigative and academic purposes. Keywords: digital forensik, mobile forensic, national institute of justice
Analisis Malware Hummingbad Dan Copycat Pada Android Menggunakan Metode Hybrid Nurul Qomariah; Erick Irawadi Alwi; Muhammad Arfah Asis
Cyber Security dan Forensik Digital Vol. 6 No. 2 (2023): Edisi Bulan November tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.2.4180

Abstract

Perkembangan teknologi yang terus berlanjut dapat menjadi ancaman di dunia maya, terutama dalam hal kejahatan cyber. Kemudian tingkat popularitas smartphone serta jumlah penggunanya meningkat dari tahun ke tahun. Sementara itu, smartphone dengan platform android masih menduduki peringkat pertama dalam persentase pengguna tertinggi di dunia. Karena itu, jumlah malware dan serangan berbahaya di platform android semakin meningkat. Pengembang aplikasi penipuan ini mengeksploitasi kekurangan platform android dengan menyuntikkan malware sebagai kode sumber ke dalam aplikasi android dan menyebarkannya melalui blog atau pasar aplikasi android. Teknik yang digunakan dalam penelitian ini adalah teknik hybrid yang menggabungkan metode statis dan dinamis. Penelitian ini menggunakan contoh malware HummingBad dan CopyCat. Penelitian ini memiliki tujuan untuk melakukan identifikasi dan analisis pada malware HummingBad dan CopyCat menggunakan metode hybrid menggunakan mobile security framework. Analisis yang dilakukan pada sampel malware HummingBad dan CopyCat menunjukkan bahwa sampel malware HummingBad memiliki tingkat keamanan 27/100 sedangkan untuk sempel malware CopyCat memiliki tingkat keamanan 38/100. Kata kunci: android, static, dynamic, analysis hybrid, malware ---------------------------------------------------------- The continued development of technology can become a threat in cyberspace, especially in terms of cyber crime. Then the level of popularity of smartphones and the number of users increases from year to year. Meanwhile, smartphones with the android platform are still ranked first in the highest percentage of users in the world. Because of this, the number of malware and malicious attacks on the android platform is increasing. Developers of these deceptive apps exploit the flaws of the android platform by injecting malware as source code into Android apps and spreading it via blogs or android app marketplaces. The technique used in this study is a hybrid technique that combines static and dynamic methods. This study uses the examples of HummingBad and CopyCat malware. This study aims to identify and analyze the hummingbad and copycat malware using a hybrid method using the mobile security framework. The analysis conducted on the HummingBad and CopyCat malware samples shows that the HummingBad malware samples have a security level of 27/100 while the CopyCat malware samples have a security level of 38/100. Keywords: android, static, dynamic, analysis hybrid, malware

Page 7 of 11 | Total Record : 107