Aplikasi Analisis Network Forensic untuk Analisis Serangan pada Syslog Server

I Wayan Ardiyasa

Abstract


Perkembangan internet saat ini tidak lepas dari perkembangan teknologi yang semakin canggih sehingga menjadikan akses informasi semakin mudah dan cepat. Informasi yang diakses oleh pengguna disediakan oleh layanan komputer server yang bisa memberikan layanan secara full time. Aktivitas pengguna yang mengkases informasi pada suatu server akan dicatat kedalam sebuah file atau disebut dengan Syslog. Syslog adalah perangkat lunak untuk menghasilkan berkas log yang disebabkan adanya aktivitas dari Inetd dan aktivitas lain. Tujuan dicatatnya aktivitas dari pengguna yang mengakses sistem informasi yang tersimpan pada komputer server adalah untuk mengetahui apabila ada aktivitas yang tidak sesuai atau kejahatan cyber seperti DDoS, SQL Injection, Serangan LFI, RFI. Network Forensic Process merupakan suatu metode yang dapat digunakan untuk kegiatan investigasi dan analisa aktivitas cyber crime. Dimana bukti ditangkap dari jaringan dan diinterpretasikan berdasarkan pengamatan. Didalam melakukan investigasi terhadap Syslog file dilakukan secara manual sehingga memerlukan waktu yang sangat lama dan tidak efisien. Untuk membantu didalam melakukan analisa dan investigasi terhadap Syslog file dari kejahatan cyber, diperlukan aplikasi yang bisa membantu dalam hal investigasi Syslog file untuk mempercepat proses investigasi dan memberikan informasi yang diperlukan dan akurat. Hasil dari penelitian ini adalah aplikasi analisa serangan pada file Syslog dengan metode Network Forensic Proses. Untuk pengujian pada aplikasi menggunakan metode Blackbox testing.


Keywords


Network Forensic, Syslog, Cyber crime, Investigasi.

Full Text:

PDF

References


I. Mahardika, “Secure remote login pada sistem operasi slackware linux,” hal. 1–7, 2003.

L. B. Becker, M. Gergeleit, S. Schemmer, dan E. Nett, “Using a flexible real-time scheduling strategy in a distributed embedded application,” in IEEE International Conference on Emerging Technologies and Factory Automation, ETFA, 2003, vol. 2, no. January, hal. 652–657.

T. H. Ditanaya, R. M. Ijtihadie, dan M. Husni, “Rancang Bangun Sistem Log Server Berbasis Syslog dan Cassandra untuk Monitoring Pengelolaan Jaringan di ITS,” J. Tek. ITS, vol. 5, 2016.

E. K. Dewi, “ANALISIS LOG SNORT MENGGUNAKAN NETWORK FORENSIC,” JIPI (Jurnal Ilm. Penelit. dan Pembelajaran Inform., vol. 2, no. 2, Des 2017.

M. N. A. Khan, “Multi-agent Based Forensic Analysis Framework for Infrastructures Involving Storage Networks,” Proc. Natl. Acad. Sci. India Sect. A - Phys. Sci., vol. 89, no. 2, hal. 291–309, Jun 2019.

A. Ginanjar, N. Widiyasono, dan R. Gunawan, “Analisis Serangan Web Phishing pada Layanan E-commerce dengan Metode Network Forensic Process,” JUTEI Ed. Vol. No.2 Oktober 2018, no. 2, hal. 147–157, 2018.

A. Al-murjan, “Network Forensic Investigation of Internal Misuse / Crime in Saudi Arabia : A Hacking Case,” Annu. ADFSL Conf. Digit. Forensics, Secur. Law, no. Gollmann 2006, hal. 15–32, Okt 2008.

EC-Council, Investigating Network Intrusions and Cybercrime. 2010.

A. Lubis, A. Putera, dan U. Siahaan, “NetworkForensic Application in General Cases,” IOSR J. Comput. Eng., vol. 18, no. December, hal. 41–44, 2016.

I. Riadi dan N. Hildayanti, “Forensics Analysis of Router On Computer Networks Using Live Forensics Method,” Int. J. Cyber-Security Digit. Forensica 8(1) 74-81, no. May, 2019.


Article Metrics

Abstract has been read : 2017 times
PDF file viewed/downloaded: 0 times


DOI: http://doi.org/10.25273/research.v2i02.5220

Refbacks

  • There are currently no refbacks.




This work by Research is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.