Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic

I Wayan Ardiyasa

Abstract

Kejahatan siber merupakan aktifitas kejahatan dengan menggunakan perangkat komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan yang menjadi ancaman terhadap privasi data atau informasi maupun kerugian secara bisnis. Kejahatan siber saat ini semakin meningkat yang disebabkan oleh keterbukaan suatu informasi dan mudahnya akses informasi diinternet. Adanya celah keamanan (vulnerability) pada sistem dan jaringan komputer menyebabkan sistem berpeluang besar menjadi target serangan siber seperti serangan Remote Exploit. Serangan Remote Exploit merupakan serangan yang dilakukan melalui jaringan dengan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu kedalam sistem target. Serangan Remote Exploit bertujuan untuk mendapatkan akses kedalam komputer target untuk mencuri data didalam komputer target. Serangan Remote Exploit dilakukan dengan memanfaatkan celah dari protokol Server Mesage Block SMB pada port 445 pada sistem operasi Windows XP SP 2 sehingga memungkinkan attacker untuk masuk kedalam sistem operasi komputer target secara jarak jauh dan mendapatkan akses secara leluasa untuk menguasai kompuer target. Dalam serangan Remote Exploit, memanfaatkan aplikasi metasploit framework untuk membuat backdoor dengan menggunakan exploit windows/smb/ms08_067_netapi dan payload windows/meterpreter/reverse_tcp untuk dapat mengontrol sistem operasi target. Network forensic merupakan metode untuk melakukan monitoring dan analisis lalu lintas jaringan komputer untuk pengumpulan informasi dan bukti hukum. Untuk mendapatkan informasi lalu lintas jaringan serta mendeteksi awal serangan Remote Exploit menggunakan aplikasi wireshark yang berguna untuk mendeteksi dan monitoring serangan Remote Exploit. Selain dari sisi jaringan, analisa dilakukan dari sisi perangkat komputer yaitu untuk mendapatkan informasi serangan lebih detail sehingga bukti digital serangan dapat ditemukan. Output yang dihasilkan penelitian ini adalah informasi serangan Remote Exploit dari lalu lintas jaringan komputer serta bukti digital dari komputer target terkait aktivitas dan IP Penyerang

Keywords

Remote Exploit, Network Forensic, Kejahatan Siber.

Full Text:

PDF

References

Abidin, D. Z. (2015). Kejahatan dalam Teknologi Informasi dan Komunikasi. Jurnal Ilmiah Media Processor, 10(2), 1–8. Retrieved from http://ejournal.stikom-db.ac.id/index.php/processor/article/view/107/105

Bagian Komunikasi Publik, & BSSN, B. H. dan K.-. (2020). Rekap Serangan Siber (Januari – April 2020). Retrieved from https://bssn.go.id/rekap-serangan-siber-januari-april-2020/

Bahaweres, R. B., Tiaraningtias, H., Khoirunnisya, K., & Kamil, P. H. (2015). Network Forensic Investigasi Pada Steganografi. Jurnal Teknik Informatika, 8(2), 1–9. https://doi.org/10.15408/jti.v8i2.3108

Ginanjar, A., Widiyasono, N., & Gunawan, R. (2018). Analisis Serangan Web Phishing pada Layanan E-commerce dengan Metode Network Forensic Process. JUTEI Edisi Volume.2 No.2 Oktober 2018, (2), 147–157. https://doi.org/10.21460/jutei.2018.22.103

Marquez, J. C. (n.d.). An Analysis of the Penetration Tool: Metasploit.

PUTRA, M. F., Stiawan, D., & Heryanto, A. (2020). ANALISIS SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDoS) PADA ROUTER MENGGUNAKAN METODE LIVE FORENSIC.

Rochmadi, T. (2019). Live Forensik Untuk Analisa Anti Forensik Pada Web Browser Studi Kasus Browzar. Indonesian Journal of Business Intelligence (IJUBI), 1(1), 32. https://doi.org/10.21927/ijubi.v1i1.878

Refbacks

  • There are currently no refbacks.