Investigasi Serangan Remote Exploit menggunakan Metode Live Forensic Investigation
Main Article Content
Abstract
Serangan Remote Exploit merupakan eksploitasi jarak jauh yang bekerja melalui media jaringan komputer dan mengeksploitasi vulnerability sistem tanpa akses sebelumnya ke sistem yang rentan. Serangan Remote Exploit ini biasanya menyerang daemon/server yang sedang LISTEN pada port tertentu seperti contoh port 445 dan port 139 pada windows XP. Apabila Sistem operasi komputer pengguna memiliki vulnerability pada port 445 dan port 139 maka serangan Remote Exploit ini akan berhasil dan mampu mencuri data didalam komputer pengguna tersebut, seperti data didalam hard disk, username dan password. Selain itu penyerang (attacker) mampu menanamkan trojan dan backdoor kedalam komputer pengguna dan apabila itu terjadi, maka kapan pun penyerang ingin mengakses komputer target akan secara leluasa bisa dilakukan. Selain sangat berbahaya, serangan ini juga sangat sulit untuk dideteksi menggunakan antivirus karena serangan Remote Exploit memiliki kemampun untuk execute suatu file executable. Hasil dari penelitian ini adalah menghasilkan prosedur dan hasil analisis serangan remote exploit menggunakan metode live forensic investigation. Sehingga mampu mencegah secara dini serangan Remote Exploit dari luar jaringan komputer.
Article Details
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Jurnal Sistem dan Informatika (JSI) bersifat open access, yaitu dapat diakses secara umum tanpa dikenakan biaya. Penulis yang menerbitkan artikelnya di JSI setuju dengan ketentuan berikut:- JSI menggunakan perjanjian lisensi ekslusif, yaitu penulis memegang hak cipta atas artikel dan memberikan hak publikasi kepada Jurnal Sistem dan Informatika (JSI).
- JSI mempunyai hak ekslusif untuk mempublikasi dan mendistribusikan artikel secara sebagian atau keseluruhan, dan memberikan hak kepada orang lain sesuai dengan lisensi yang digunakan.
- JSI berhak untuk menyediakan artikel dalam berbagai bentuk dan media, sehingga artikel dapat digunakan untuk teknologi terbaru bahkan setelah dipublikasikan.
- JSI berhak untuk menegakkan hak-hak atas nama penulis pada artikel terhadap pihak ketiga. Misalnya dalam kasus plagiarisme atau pelanggaran hak cipta.
- Artikel harus dirujuk, link terhadap lisensi harus disediakan, dan jika terdapat bagian artikel yang diubah harus ditandai.
- Jika artikel disadur sehingga terdapat perubahan, hasil saduran harus didistribusikan menggunakan lisensi yang sama.
- Tidak diperkenankan untuk membatasi orang lain terhadap apa yang diperbolehkan oleh lisensi.
References
[2] ID-SIRTII, “Top 10 Serangan Berdasarkan Klasifikasi Tahun 2018,â€, 2018.
[3] K. Graves, CEH: Official Certified Ethical Hacker Review Guide, vol. 1, no. 11. 2007.
[4] M. N. Faiz, R. Umar, and A. Yudhana, “Implementasi Live Forensics untuk Perbandingan Browser pada Keamanan Email,†JISKA (Jurnal Inform. Sunan Kalijaga), vol. 1, no. 3, p. 108, 2017.