ANALISIS SISTEM KEAMANAN JARINGAN HOST DAN SERVER MENGGUNAKAN METODE TRAFFIC FLOODING

Alwi, Muhammad Yusuf (2021) ANALISIS SISTEM KEAMANAN JARINGAN HOST DAN SERVER MENGGUNAKAN METODE TRAFFIC FLOODING. S1 - Sarjana thesis, Universitas AMIKOM Yogyakarta.

[img] Text (COVER-ABSTRAK)
COVER.pdf

Download (605kB)
[img] Text (BAB I)
BAB I.pdf

Download (256kB)
[img] Text (BAB II)
BAB II.pdf
Restricted to Registered users only

Download (1MB)
[img] Text (BAB III)
BAB III.pdf
Restricted to Registered users only

Download (402kB)
[img] Text (BAB IV)
BAB IV.pdf
Restricted to Registered users only

Download (1MB)
[img] Text (BAB V)
BAB V.pdf

Download (62kB)
[img] Text (DAFTAR PUSTAKA)
Daftar Pustaka.pdf
Restricted to Registered users only

Download (94kB)
[img] Text (PUBLIKASI)
Publikasi_16.11.0111_Muhammad Yusuf Alwi - Muhammad Yusuf Alwi.pdf
Restricted to Repository staff only

Download (513kB)

Abstract

Analisa aktivitas jaringan perlu dilakukan untuk mengetahui aktivitas yang mencurigakan guna melakukan pencegahan dari serangan jaringan. Network forensics salah satu teknik dalam forensika digital yang digunakkan untuk mencatat, menangkap dan menganalisa aktivitas jaringan untuk menemukan bukti digital dari suatu serangan menggunakan jaringan komputer sehingga pelaku bisa dapat dituntut sesuai hukum yang berlaku contoh serangan menggunakkan jaringan komputer adalah Denial Of Service (Dos), Spoofing, Phishing, Sniffing.Bukti digital pada forensik jaringan dapat diketahui dari pola serangan yang dikenali atau penyimpangan dari kondisi tanpa serangan jaringan. Penelitian ini merupakan analisis dari kondisi tanpa serangan jaringan. Penelitian ini merupakan analisis dari skenario yang bertujuan untuk menginvestigasi dan menganalisa serangan DoS dengan cara mengumpulkan log data dari wireshark, membuat analisa antar skenario pada Ubuntu Server 18.04. menggunakan protokol HTTP. Terdapat dua perlakuan terhadap server yaitu tanpa firewall dan firewall yang telah dikonfigurasi Server diserang menggunakan tools seperti Low Orbit Ion Cannon (Loic). Setelah dilakukan pembuatan skenario maka tahap selanjutnya adalah pengujian antara Virtual Private Server dengan Komputer penyerang agar mengetahui apakah jaringan sudah terhubung dan sebagai tahap monitoring jaringan pada kondisi tanpa serangan. Setelah dilakukan pengujian komunikasi, tahap selanjutnya merupakan Penyerangan ddos menggunakan loic terhadap target. Penyerangan dos ini ditargetkan pada port 80. Tahap selanjutnya adalah analisa bukti digital. Metode yang digunakan adalah anomaly-based detection. Metode ini bertujuan untuk membandingkan kondisi tanpa serangan traffic jaringan yang tanpa serangan dengan traffic jaringan yang telah dilakukan skenario. Tools yang digunakan pada analisa adalah wireshark. Hal yang dilihat adalah log wireshark dari expert information, conversation antar server dan penyerang lalu kinerja server dengan task manager. Hasil penelitian yang dilakukan adalah log wireshark dan conversation pada Ubuntu Server 18.04. Jumlah packet dan jumlah bytes pada saat dilakukan eksperimen tidak mengalami perbedaan yang signifikan. Yang membedakan adalah kinerja. Penggunaan Firewall cukup berpengaruh dalam menangani serangan DoS tersebut.

Item Type: Thesis (S1 - Sarjana)
Contributor:
Pembimbing
Sutanto, Yudi
Uncontrolled Keywords: Network Forensics, Wireshark, DOS, Denial of Service
Subjects: 000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 003 Sistem-sistem
000 - Komputer, Informasi dan Referensi Umum > 000 Ilmu komputer, ilmu pengetahuan dan sistem-sistem > 004 Pemrosesan data dan ilmu komputer
Divisions: Fakultas Ilmu Komputer > Informatika
Depositing User: RC Universitas AMIKOM Yogyakarta
Date Deposited: 15 Jun 2022 08:43
Last Modified: 11 Aug 2023 01:33
URI: http://eprints.amikom.ac.id/id/eprint/1185

Actions (login required)

View Item View Item