Main Article Content

I Wayan Ardiyasa
Ni Luh Gede Pivin Suwirmayanti

Abstract

Serangan Remote Exploit merupakan eksploitasi jarak jauh yang bekerja melalui media jaringan komputer dan mengeksploitasi vulnerability sistem tanpa akses sebelumnya ke sistem yang rentan. Serangan Remote Exploit ini biasanya menyerang daemon/server yang sedang LISTEN pada port tertentu seperti contoh port 445 dan port 139 pada windows XP. Apabila Sistem operasi komputer pengguna memiliki vulnerability pada port 445 dan port 139 maka serangan Remote Exploit ini akan berhasil dan mampu mencuri data didalam komputer pengguna tersebut, seperti data didalam hard disk, username dan password. Selain itu penyerang (attacker) mampu menanamkan trojan dan backdoor kedalam komputer pengguna dan apabila itu terjadi, maka kapan pun penyerang ingin mengakses komputer target akan secara leluasa bisa dilakukan. Selain sangat berbahaya, serangan ini juga sangat sulit untuk dideteksi menggunakan antivirus karena serangan Remote Exploit memiliki kemampun untuk execute suatu file executable. Hasil dari penelitian ini adalah menghasilkan prosedur dan hasil analisis serangan remote exploit menggunakan metode live forensic investigation. Sehingga mampu mencegah secara dini serangan Remote Exploit dari luar jaringan komputer.

Article Details

How to Cite
I Wayan Ardiyasa, & Ni Luh Gede Pivin Suwirmayanti. (2021). Investigasi Serangan Remote Exploit menggunakan Metode Live Forensic Investigation. Jurnal Sistem Dan Informatika (JSI), 16(1), 11-16. https://doi.org/10.30864/jsi.v16i1.342
Section
Articles

References

[1] M. M. Arief Mansur, Dikdik Drs., SH. and M. Gultom, Elisatris, SH., Cyberlaw Aspek Hukum Teknologi Informasi. 2009.
[2] ID-SIRTII, “Top 10 Serangan Berdasarkan Klasifikasi Tahun 2018,”, 2018.
[3] K. Graves, CEH: Official Certified Ethical Hacker Review Guide, vol. 1, no. 11. 2007.
[4] M. N. Faiz, R. Umar, and A. Yudhana, “Implementasi Live Forensics untuk Perbandingan Browser pada Keamanan Email,” JISKA (Jurnal Inform. Sunan Kalijaga), vol. 1, no. 3, p. 108, 2017.
Indexed and Journal List Title by: