Aplikasi Analisis Network Forensic untuk Analisis Serangan pada Syslog Server

Authors

  • I Wayan Ardiyasa Institut Teknologi dan Bisnis STIKOM Bali

DOI:

https://doi.org/10.25273/research.v2i02.5220

Keywords:

Network Forensic, Syslog, Cyber crime, Investigasi.

Abstract

Perkembangan internet saat ini tidak lepas dari perkembangan teknologi yang semakin canggih sehingga menjadikan akses informasi semakin mudah dan cepat. Informasi yang diakses oleh pengguna disediakan oleh layanan komputer server yang bisa memberikan layanan secara full time. Aktivitas pengguna yang mengkases informasi pada suatu server akan dicatat kedalam sebuah file atau disebut dengan Syslog. Syslog adalah perangkat lunak untuk menghasilkan berkas log yang disebabkan adanya aktivitas dari Inetd dan aktivitas lain. Tujuan dicatatnya aktivitas dari pengguna yang mengakses sistem informasi yang tersimpan pada komputer server adalah untuk mengetahui apabila ada aktivitas yang tidak sesuai atau kejahatan cyber seperti DDoS, SQL Injection, Serangan LFI, RFI. Network Forensic Process merupakan suatu metode yang dapat digunakan untuk kegiatan investigasi dan analisa aktivitas cyber crime. Dimana bukti ditangkap dari jaringan dan diinterpretasikan berdasarkan pengamatan. Didalam melakukan investigasi terhadap Syslog file dilakukan secara manual sehingga memerlukan waktu yang sangat lama dan tidak efisien. Untuk membantu didalam melakukan analisa dan investigasi terhadap Syslog file dari kejahatan cyber, diperlukan aplikasi yang bisa membantu dalam hal investigasi Syslog file untuk mempercepat proses investigasi dan memberikan informasi yang diperlukan dan akurat. Hasil dari penelitian ini adalah aplikasi analisa serangan pada file Syslog dengan metode Network Forensic Proses. Untuk pengujian pada aplikasi menggunakan metode Blackbox testing.

Downloads

Download data is not yet available.

References

I. Mahardika, “Secure remote login pada sistem operasi slackware linux,†hal. 1–7, 2003.

L. B. Becker, M. Gergeleit, S. Schemmer, dan E. Nett, “Using a flexible real-time scheduling strategy in a distributed embedded application,†in IEEE International Conference on Emerging Technologies and Factory Automation, ETFA, 2003, vol. 2, no. January, hal. 652–657.

T. H. Ditanaya, R. M. Ijtihadie, dan M. Husni, “Rancang Bangun Sistem Log Server Berbasis Syslog dan Cassandra untuk Monitoring Pengelolaan Jaringan di ITS,†J. Tek. ITS, vol. 5, 2016.

E. K. Dewi, “ANALISIS LOG SNORT MENGGUNAKAN NETWORK FORENSIC,†JIPI (Jurnal Ilm. Penelit. dan Pembelajaran Inform., vol. 2, no. 2, Des 2017.

M. N. A. Khan, “Multi-agent Based Forensic Analysis Framework for Infrastructures Involving Storage Networks,†Proc. Natl. Acad. Sci. India Sect. A - Phys. Sci., vol. 89, no. 2, hal. 291–309, Jun 2019.

A. Ginanjar, N. Widiyasono, dan R. Gunawan, “Analisis Serangan Web Phishing pada Layanan E-commerce dengan Metode Network Forensic Process,†JUTEI Ed. Vol. No.2 Oktober 2018, no. 2, hal. 147–157, 2018.

A. Al-murjan, “Network Forensic Investigation of Internal Misuse / Crime in Saudi Arabia : A Hacking Case,†Annu. ADFSL Conf. Digit. Forensics, Secur. Law, no. Gollmann 2006, hal. 15–32, Okt 2008.

EC-Council, Investigating Network Intrusions and Cybercrime. 2010.

A. Lubis, A. Putera, dan U. Siahaan, “NetworkForensic Application in General Cases,†IOSR J. Comput. Eng., vol. 18, no. December, hal. 41–44, 2016.

I. Riadi dan N. Hildayanti, “Forensics Analysis of Router On Computer Networks Using Live Forensics Method,†Int. J. Cyber-Security Digit. Forensica 8(1) 74-81, no. May, 2019.

Downloads

Published

2019-10-18

How to Cite

Ardiyasa, I. W. (2019). Aplikasi Analisis Network Forensic untuk Analisis Serangan pada Syslog Server. RESEARCH : Journal of Computer, Information System & Technology Management, 2(2), 59–63. https://doi.org/10.25273/research.v2i02.5220

Issue

Section

Articles