EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID

Ukuran: px
Mulai penontonan dengan halaman:

Download "EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID"

Transkripsi

1 EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID 1, Wydyanto 2, Nurul Adha Oktarini Saputri 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma 2,3 Jalan Jenderal Ahmad Yani No.03 Palembang E Mail : firdaus @gmail.com 1, widiwidyanto1969@gmail.com 2, nuruladhaos@binadarma.ac.id 3 Abstract : The development of the technology age we can know that the mobile operating system is growing, the operating system on mobile devices that have the reliability to users so that they can modify platfrom suit the tastes of desire is the android operating system, but the operating system Android on this phone a hacker can exploit a action by signing in to a remote system, whenever and wherever, especially from small gaps though. Many ways a hacker to carry out actions specifically attack the security system one exploit. But hackers also need a tool that works in an exploitation of mobile devices in an android operating system that is metasploit, metasploit a security software is often used to test the durability of a system. For it does not happen as an android mobile phone users to be vigilant against the exploitation committed by a hacker to get to see all the information and take all the contents of the data in android phone remotely. Keywords: operating systems, mobile phones, android, exploit and hacker. Abstrak : Seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun. Banyak cara seorang hacker untuk melakukan tindakan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem. Agar hal tersebut tidak terjadi sebagai pengguna handphone android harus waspada terhadap exploitasi yang dilakukan oleh seorang hacker untuk bisa melihat seluruh informasi dan mengambil semua isi data yang ada di handphone android secara jarak jauh.. Kata Kunci : sistem operasi, handphone, android, exploit dan hacker. 1. PENDAHULUAN Perkembangan teknologi informasi yang semakin pesat terutama perkembangan yang signifikan di sektor keamanan sistem semakin memudahkan para penggunanya mulai dari perorangan hingga korporasi, seperti pendidikan di sekolah hingga bisnis pada perusahaan kebanyakan sudah memanfaatkan teknologi informasi, namun perkembangan teknologi ternyata tidak hanya memberi dampak positif saja pada penggunanya, namun juga memberi dampak negatif seperti keamanan dari data informasi tersebut, beberapa contoh masalah yang sudah umum sebelumnya mengenai keamanan sistem adalah hacker dan kegiatannya disebut hacking. Disisi lain dengan seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi Maret

2 pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakkan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun. Banyak cara seorang hacker untuk melakukan tindakkan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem, sistem kerja metasploit ini sendiri yaitu menyerang application layer yang merupakan metode penyerangan pada aplikasi yang belum di encode. Apabila melakukan exploitasi informasi seorang pengguna handphone dapat diketahui oleh attacker. Jika informasi itu sangat berharga yang bersifat privasi bisa didapatkan oleh pihak-pihak tidak bertanggung jawab, maka informasi tersebut dapat disalah gunakan. Kegiatan hacking ini bisa dikaitkan dengan istilah remote exploitation, artinya menyusup ke sistem berada pada jangkauan jarak jauh yang akan dapat mengendalikan perangkat korban. 2. METODOLOGI PENELITIAN Metode Penelitian yang digunakan dalam penelitian ini menggunakan penelitian tindakan atau Action Research. Istilah penelitian tindakan berasal dari karya Kurt Lewin mengenai dinamika sosial di Amerika pada tahun 1940-an. Dia bermaksud mencari kaidah-kaidah umum dalam kehidupan kelompok melalui pengamatan dan refleksi yang cermat terhadap proses-proses perubahan sosial di masyarakat [1]. Dua hal penting dalam karyanya adalah gagasan mengenai keputusan kelompok dan komitmen untuk melakukan perbaikan, ciri yang menonjol dari penelitian tindakan adalah pihak yang menjadi sasaran perubahan memiliki tanggung jawab terhadap arah tidakan yang sekiranya akan menuju perbaikan dan tanggung jawab untuk mengevaluasi hasil dari strategi atau cara yang diterapkan dalam praktik. Action Research merupakan kegiatan penelitian yang difokuskan secara kolaboratif untuk menyelesaikan permasalahan yang ada, dimana permasalahan lebih kepada masyarakat secara langsung maupun tidak langsung [2]. Ada lima tahapan dalam penelitian yang merupakan siklus dari yaitu: Action Research, 1. Melakukan diagnosa (Diagnosing), peneliti melakukan diagnosa terhadap perangkat handphone android. 2. Rencana tindakan (Action Planning), Maret

3 peneliti menyusun rencana tindakan mengevaluasi keamanan sistem operasi android dari serangan exploit. 3. Melakukan tindakan (Action Taking), peneliti mengimplementasikan rencana dengan tindakan yang telah dibuat dengan menjalankan tahapan-tahapan mengikuti fase penetrasi testing terhadap serangan exploit pada sistem operasi android agar bisa mengetahui dari serangan tersebut. 4. Melakukan evaluasi (Evaluating), peneliti melakukan evaluasi dari hasil penetrasi tadi yang menemukan proses terjadinya serangan exploit pada sistem operasi android. 5. Pembelajaran (Learning), melakukan review tahapan-tahapan yang telah berakhir dan mempelajari kriteria dari serangan exploit pada sistem operasi android. 2.1 Metode Pengumpulan Data Metode yang digunakan dalam mengumpulkan data untuk penelitian ini adalah sebagai berikut. 1. Studi kepustakaan (literature) Data diperoleh melalui studi kepustakaan (literature) yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang akan diteliti. 2. Pengamatan (Observasi) Data dikumpulkan untuk mendapatkan hasil yang jelas tentang penelitian ini penulis melakukan pengamatan tentang exploitasi handphone android. 3. Pengujian (Testing) Data diperoleh dari pengujian exploitasi handphone android yang dilakukan. 2.2 Metode Pengujian Teknik pengujian yang digunakan untuk mengevaluasi keamanan serangan exploit di sistem operasi android pada penelitian ini menerapkan pengujian White Box Testing yang memperhitungkan mekanisme internal dari sebuah sistem atau komponen. Penetration testing yang dilakukan terhadap sistem dengan tipe white box ini, biasanya informasi-informasi mengenai sistem sudah diketahui, tetapi hal tersebut tidak serta-merta memberikan kemudahan dalam melakukan penetrasi [3]. Hal tersebut tergantung dari penguji yang melakukan pengujian menilai sejauh mana kelemahan-kelemahan yang terdapat di dalam sistem. Selain menggunakan metode penelitian White Box Testing, penelitian ini juga mengacu pada dokumen Guideline untuk pengujian yang dikeluarkan United States National Institute of Standard and Technology (NIST), pada rujukan tersebut untuk melakukan Fase Penetration Testing terdiri dari empat tahap yaitu: Maret

4 1. Planning, di dalam penelitian ini akan dilakukan untuk mencari celah kelemahan sistem operasi android yang bisa di exploitasi oleh penyerang setelah melakukan proses autentikasi dalam sebuah jaringan yang sama. 2. Discovery, di dalam penetration testing memiliki dua bagian yaitu meliputi proses pengumpulan informasi dan scanning. Dari penelitian ini didapatkan sebuah informasi berupa perangkat dan sistem operasi yang digunakan dari target. Pada tahap ini dilakukan scanning untuk mengetahui sistem perangkat handphone android apakah sudah memiliki hak akses atau belum memiliki hak akses. 3. Attack, pada tahap ini melakukan pengujian keamanan serangan exploit pada sistem operasi android menggunakan tool metasploitframework di kali linux. 4. Reporting, dari hasil pengujian yang didapatkan dibuat laporan agar waspada terhadap serangan exploit yang dilakukan oleh hacker untuk bisa menguasain sebuah sistem. 3. LANDASAN TEORI 3.1 Exploit Exploit merupakan memanfaatkan kelemahan pada sebuah sistem untuk tujuan tertentu di luar penggunaan normal. Tujuan dari exploit adalah mendapatkan hak akses yang tidak terbatas (memiliki priviledge root). Exploit terdiri dari dua kategori, yaitu Local Exploit dan Remote Exploit. Berikut ini kategori yang ada pada exploit adalah sebagai berikut : 1. Local Exploit, yaitu melakukan serangan berawal dari user biasa sampai dapat menjadi dan mengambil alih user root atau administrator. 2. Remote Exploit, yaitu melakukan serangan dari satu komputer dan ingin menguasai komputer yang lain (target) pada suatu wilayah atau wilayah yang lain pada jaringan tersebut. Tool-tool yang digunakan dalam exploit merupakan tool-tool yang paling berbahaya dibandingkan dengan tool-tool yang lain. Pada dasarya ada dua macam cara kerja exploit, yaitu : 1. Buffer Overflow, yaitu melakukan serangan dengan membanjiri atau melebihi kapasitas yang mampu ditampung oleh komputer target. 2. Shell Injection, yaitu melakukan serangan dengan memasukkan suatu program pada komputer target. 4. HASIL Pada penelitian ini akan melakukan teknik serangan exploit melalui cara kerja shell injection pada ketiga versi sistem Maret

5 operasi android yaitu versi froyo, versi kitkat dan versi lollipop dengan menggunakan tools metasploit-framework. Tools metasploit-framework telah ada ataupun sudah terinstall di Operation System Kali Linux yang berfungsi untuk masuk ke sebuah sistem yang dituju, cara membuka tools metasploit-framework pada Operation System Kali Linux terlebih dahulu membuka terminal dan masukan peritah msfconsole. Gambar 4.1 Perintah msfconsole Setelah memberikan perintah msfconsole di terminal maka aplikasi metasploit-framework sudah terbuka dan lakukan perintah selanjutnya yaitu memberikan perintah use exploit/multi/handler pada terminal yang ada. memberikan perintah set payload android/meterpreter/reverse_tcp terminal yang sudah terbuka. Gambar 4.3 Perintah set payload android/meterpreter/reverse_tcp Jika sudah beri perintah set payload android/meterpreter/reverse_tcp di terminal maka payload => android/meterpreter/reverse_tcp sudah diatur dan lakukan perintah selanjutnya memberikan perintah set lhost pada terminal yang sudah terbuka. pada yaitu Gambar 4.2 Perintah use exploit/ /multi/handler Sesudah memberikan perintah use exploit/multi/handler di terminal menu exploit(handler) sudah lakukan perintah berikutnya maka masuk dan yaitu Gambar 4.4 Perintah set lhost Sesudah masukan perintah set lhost di terminal maka lhost => sudah perintah selanjutnya perintah set lport 443 pada terminal yang sudah terbuka. diatur dan lakukan yaitu memberikan Maret

6 (user) yang akan dapatat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android supaya proses serangan exploit dapat berjalan. Gambar 4.5 Perintah set lport 443 Setelah masukan perintah set lport 443 di terminal maka lport => 443 sudah diatur dan lakukan perintah selanjutnya yaitu memberikan perintah exploit pada terminal yang sudah ada. Gambar 4.6 Perintah exploit Dengan memasukkanan perintah exploit seperti gambar diatas maka terdapat keterangan bahwa serangan exploit mulai berjalan untuk masuk ke sebuah sistem operasi android. Gambar 4.7 Eksekusi Serangan Exploit Android Versi 2.2 Froyo Pada gambar diatas menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 2.2 froyo yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 2.2 froyo karena sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengann melakukan cara masukan perintah sysinfo. 4.1 Pengujian Sistem Operasi Android Versi 2.2 Froyo Pada penelitian ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 2.2 froyo dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna Gambar 4.8 Informasi Froyo Android Versi 2.2 Maret

7 Pada gambar diatas maka dapat diketahui informasi sebuah versi yang digunakan adalah OS Android Linux perf (armv6l) sebagai perangkat pengujian uji coba serangan exploit. 4.2 Pengujian Sistem Operasi Android Versi 4.4 KitKat Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 4.4 kitkat dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan exploit dapat berjalan. sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengann melakukan cara masukan perintah sysinfo. Gambar 4.10 Eksekusi Serangan Exploit Android Versi 4.4 KitKatt Pada gambar diatas maka dapat diketahui informasi sebuah versi yang digunakan adalah OS Android Linux g26e4aff g25b399a (armv7l) sebagai perangkat pengujian uji coba serangan exploit. Gambar 4.9 Eksekusi Serangan Android Versi 4.4 KitKat Pada gambar diatas Exploit menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 4.4 kitkat yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 4.44 froyo karena 4.3 Pengujian Sistem Operasi Android Versi 5.0 Lollipop Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 5.0 lollipop dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan Maret

8 exploit dapat berjalan. Gambar 4.11 Eksekusi Pertama Serangan Gambar 4.14 Eksekusi Keempat Serangan Gambar 4.12 Eksekusi Kedua Serangan Gambar 4.15 Eksekusi Kelima Serangan Gambar 4.13 Eksekusi Ketiga Serangan Gambar 4.16 Eksekusi Keenam Serangan Maret

9 Gambar 4.17 Eksekusi Ketujuh Serangan Gambar 4.20 Eksekusi Kesepuluh Serangan Akan tetapi peneliti tidak bisa masuk ke sebuah sistem yang ada di handphone android versi 5.0 lollipop karena Developer Android. Inc sudah memperbarui tingkat keamananan yang lebih aman dibandingkan dengan versi android sebelumnya. Gambar 4.18 Eksekusi Kedelapan Serangan Gambar 4.19 Eksekusi Kesembilan Serangan 5. SIMPULAN Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis mengambil kesimpulan sebagai berikut: 1. Hasil dari serangann exploit melalui cara kerja shell injection memiliki keberhasilan untuk mendapatkan sebuah informasi dan data pada android versi 2.2 froyo dan android versi 4.4 kitkat kecuali pada android versi 5.0 lollipop dikarenakan, sudah memiliki tingkat keamanann yang lebih aman Maret

10 sehingga proses untuk mendapatkan sebuah informasi maupun pengambilan data tidak bisa dilakukan. 2. Terdapat perbedaan saat pengambilan sebuah informasi, untuk android versi 2.2 froyo tidak memiliki sebuah izin keamanan saat pengambilan informasi maka informasi yang didapatkan sangat mudah untuk diambil sedangkan untuk android versi 4.4 kitkat memiliki sebuah izin keamanan saat pengambilan informasi sehingga proses pengambilan informasi harus melalui perizinan keamanan terlebih dahulu. 3. Dengan melakukan cara serangan exploit dapat mengambil data berupa suara, dokumen, gambar dan video yang ada pada handphone android tanpa menggunakan kabel. 2. Untuk waspada maupun mengantisipasi terhadap serangan exploit melalui cara kerja shell injection lakukan keamanan pada sistem operasi android dengan menonaktifkan sumber tak dikenal pada pengaturan keamanan yang ada di handphone. DAFTAR PUSTAKA Ali, Shakeel., Heriyanto, Tedi Backtrack 4: Assuring Security by Penetration Testing, Packt Publishing. [3] Burns, Anne Collaborative Action Research for English Language Teachers. [1] BOPTN Panduan Action Research. [2] 6. SARAN Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis dapat menarik saran yaitu: 1. Pada sistem operasi android versi 5.0 lollipop informasi dan data tidak dapat diambil maka lakukan pembaruan sistem operasi android menjadi versi 5.0 lollipop agar terlindung dari serangan exploit. BOPTN Panduan Action Research. [2] Maret

Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android

Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android Muhammad Firdaus 1, Wydyanto, M.M., M.Kom. 2, Nurul Adha Oktarini Saputri, M.Kom 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina

Lebih terperinci

ANALISIS EXPLOITASI METASPLOIT DOKUMEN WORD DAN PDF

ANALISIS EXPLOITASI METASPLOIT DOKUMEN WORD DAN PDF ANALISIS EXPLOITASI METASPLOIT DOKUMEN WORD DAN PDF Rivaldo Spinoza 1 Mahasiswa Teknik Informatika Universitas Bina Darma Rivaldospinoza55@gmail.com Yesi Novaria Kunang 2 Dosen yesinovariakunang@binadarma.ac.id

Lebih terperinci

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa

Lebih terperinci

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11 DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO Hanya dipergunakan di lingkungan Fakultas Teknik Elektro UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Uji Penetrasi dengan BlankOn Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya Perkenalkan diri saya... Nama saya Wira Lengkapnya Putu Wiramaswara

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

Xcode Private Training. Advanced Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security 2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:

Lebih terperinci

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian

Lebih terperinci

EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY

EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY Timur Dali Purwanto Fakultas Vokasi, Program Studi Teknik Komputer Universitas Bina Darma Email: timoerok@gmail.com Alek Wijaya

Lebih terperinci

IMPLEMENTASI USB HID KEYBOARD ATTACKS DENGAN REMOTE PENETRATION TEST PADA KALI NET HUNTER

IMPLEMENTASI USB HID KEYBOARD ATTACKS DENGAN REMOTE PENETRATION TEST PADA KALI NET HUNTER ISSN : 2442-5826 e-proceeding of Applied Science : Vol.3, No.3 Desember 2017 Page 1780 IMPLEMENTASI USB HID KEYBOARD ATTACKS DENGAN REMOTE PENETRATION TEST PADA KALI NET HUNTER IMPLEMENTATION USB HID KEYBOARD

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,

Lebih terperinci

SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA

SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA Dian Novera 1, Yesi Novaria Kunang 2, Rusmala Santi 3 Dosen Universitas Bina Darma

Lebih terperinci

Ethical Hacking Advance. + BadUSB

Ethical Hacking Advance. + BadUSB 2016 Ethical Hacking Advance + BadUSB Ethical Hacking Advance + BadUSB. Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah materi exploit

Lebih terperinci

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL Fadilah Arif Adi Tama 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan

Lebih terperinci

IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI LINUX KALI NETHUNTER

IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI LINUX KALI NETHUNTER ISSN : 2442-5826 e-proceeding of Applied Science : Vol.3, No.3 Desember 2017 Page 1767 IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI

Lebih terperinci

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat

BAB I PENDAHULUAN. macam fasilitas teknologi telekomunikasi terus dikembangkan agar user dapat BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dewasa ini sangat pesat, seiring dengan kebutuhan masyarakat akan mobilitas komunikasi yang meningkat. Berbagai macam fasilitas teknologi

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

SISTEM INFORMASI MANAJEMEN BARANG BERBASIS ANDROID TUGAS AKHIR MAULANA DEDY FAUZI

SISTEM INFORMASI MANAJEMEN BARANG BERBASIS ANDROID TUGAS AKHIR MAULANA DEDY FAUZI SISTEM INFORMASI MANAJEMEN BARANG BERBASIS ANDROID TUGAS AKHIR MAULANA DEDY FAUZI 122406116 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Media Pembelajaran Olahrag Bola Basket Berbasis Mobile Android (Studi kasus : SMA N 4 Palembang )

Media Pembelajaran Olahrag Bola Basket Berbasis Mobile Android (Studi kasus : SMA N 4 Palembang ) Media Pembelajaran Olahrag Bola Basket Berbasis Mobile Android (Studi kasus : SMA N 4 Palembang ) Diky Chandra 1, Vivi Sahfitri 2, Nurul Adha Oktarini Saputri 3. 1) MahasiswaUniversitasBina Darma, 2,3)

Lebih terperinci

3G UMTS RF Planning. Akhir Registrasi : 30 Januari 2014

3G UMTS RF Planning. Akhir Registrasi : 30 Januari 2014 CommTech s Short Course Hands-On: 3G UMTS RF Planning Tanggal : 06-07 Februari 2014 Akhir Registrasi : 30 Januari 2014 Venue : CommTech Training Center Bandung Deskripsi Pelatihan ini bertujuan memberikan

Lebih terperinci

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Network Hacking & Wireless. Hacking 2017 Xcode Private Training Network Hacking & Wireless Hacking Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless

Lebih terperinci

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2356 IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR Hikmah Gatra1 Nina Hendrarini2 1,2,3 1 hikmahgatra@gmail.com

Lebih terperinci

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK Nurcachyo Dani Saparudin 1, Yesi Novaria Kunang 2, Megawaty 3 Mahasiswa Universitas Binadarma 1, Dosen Universitas Binadarma

Lebih terperinci

Network Security: Malware

Network Security: Malware 1 Network Security: Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan

Lebih terperinci

DAFTAR ISI. Halaman Abstrak... i Abstract... ii Kata Pengantar...iii Daftar Isi... v Daftar Gambar... vii

DAFTAR ISI. Halaman Abstrak... i Abstract... ii Kata Pengantar...iii Daftar Isi... v Daftar Gambar... vii ABSTRAK Saat ini teknologi informasi berkembang sangat pesat. Seiring dengan berkembangnya teknologi informasi, teknologi transfer data juga ikut berkembang. Salah satunya adalah penggunaan teknologi Bluetooth

Lebih terperinci

Abstraksi. Kata kunci : Symbian, JAVA Mobile, J2ME, Indonesia-Inggris, Kamus. vii

Abstraksi. Kata kunci : Symbian, JAVA Mobile, J2ME, Indonesia-Inggris, Kamus. vii Abstraksi Pada masa sekarang penggunaan handphone sudah merupakan hal yang biasa. Adanya handphone membuat semua orang dapat melakukan komunikasi dengan orang lain tanpa harus saling bertemu. Hal ini menjadikan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

ABSTRAK. Kata Kunci: VB.Net, kuis online dan informasi. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: VB.Net, kuis online dan informasi. Universitas Kristen Maranatha ABSTRAK Berkembangnya teknologi yang sangat pesat tidaklah heran semua bidang memerlukan teknologi untuk memenuhi kebutuhan yang semakin hari semakin canggih. Dalam hal ini salah satunya dibidang pendidikan,

Lebih terperinci

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di BAB I PENDAHULUAN 1.1 Latar Belakang Windows Exploitation Adalah upaya untuk meng-exploitasi celah pada sebuah aplikasi atau pada sistem operasi windows itu sendiri. exploitasi di bagi menjadi 2 : 1. Local

Lebih terperinci

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now. ABSTRAK Enkripsi adalah suatu fungsi yang digunakan pada setiap aplikasi untuk mengamankan data yang kita miliki agar tidak terganggu atau disalahgunakan oleh orang orang yang tidak bertanggung jawab.

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

DETEKSI DAN PENCEGAHAN SERANGAN SHELLSHOCK

DETEKSI DAN PENCEGAHAN SERANGAN SHELLSHOCK DETEKSI DAN PENCEGAHAN SERANGAN SHELLSHOCK PUBLIKASI ILMIAH Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan Informatika Oleh: ADHITYA

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

ABSTRAK. Kata kunci : android, Kristen, renungan, saat teduh

ABSTRAK. Kata kunci : android, Kristen, renungan, saat teduh ABSTRAK Renungan harian Kristen merupakan suatu bacaan harian Kristen yang sering dibaca oleh masyarakat kristen umumnya. Semakin berkembangnya teknologi ada sebuah sistem operasi smartphone yang bernama

Lebih terperinci

APLIKASI ALAT BANTU BELAJAR UNTUK ANAK-ANAK MENGGUNAKAN ANDROID Dr. Brahmantyo Heruseto, SKom., MMSI Fakultas Ilmu Komputer dan Teknologi Informasi Un

APLIKASI ALAT BANTU BELAJAR UNTUK ANAK-ANAK MENGGUNAKAN ANDROID Dr. Brahmantyo Heruseto, SKom., MMSI Fakultas Ilmu Komputer dan Teknologi Informasi Un APPLICATION OF LEARNING TOOLS FOR CHILDREN TO USE ANDROID Dr. Brahmantyo Heruseto, SKom., MMSI Faculty of Computer Science and Information Technology Gunadarma University 2012 Sri Wulandari. 12108158 Keyword:

Lebih terperinci

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

DESAIN DAN IMPLEMENTASI APLIKASI PROBABILITAS DAN STATISTIKA PADA PERANGKAT ANDROID

DESAIN DAN IMPLEMENTASI APLIKASI PROBABILITAS DAN STATISTIKA PADA PERANGKAT ANDROID DESAIN DAN IMPLEMENTASI APLIKASI PROBABILITAS DAN STATISTIKA PADA PERANGKAT ANDROID Putri Dwi Astuti¹, Agus Virgono², Indwiarti Dra. Msi³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak Mata Kuliah

Lebih terperinci

PENGEMBANGAN SCHOOL MOBILE LEARNING PADA MATA PELAJARAN KETERAMPILAN KOMPUTER DAN PENGELOLAAN INFORMASI DI SMK NEGERI 1 SUKASADA.

PENGEMBANGAN SCHOOL MOBILE LEARNING PADA MATA PELAJARAN KETERAMPILAN KOMPUTER DAN PENGELOLAAN INFORMASI DI SMK NEGERI 1 SUKASADA. PENGEMBANGAN SCHOOL MOBILE LEARNING PADA MATA PELAJARAN KETERAMPILAN KOMPUTER DAN PENGELOLAAN INFORMASI DI SMK NEGERI 1 SUKASADA oleh Raden Ayu Kristi Kurniawati, NIM 1015057127 Jurusan Pendidikan Teknik

Lebih terperinci

ABSTRAK. Kata Kunci: Android, Eclipse, Java, Permainan, Wireless Fidelity. v Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: Android, Eclipse, Java, Permainan, Wireless Fidelity. v Universitas Kristen Maranatha ABSTRAK Seiring berkembangnya teknologi, telepon genggam sudah tidak dapat lepas dari kehidupan sehari-hari. Mulai dari penggunaan untuk telepon, berkirim pesan singkat, mendengarkan musik, sampai bermain

Lebih terperinci

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8 Jurnal Generic, Vol. 9, No. 2, September 2014, pp. 348~355 ISSN: 1907-4093 (print), 2087-9814 (online) 348 Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi jaringan komputer memungkinkan membuka potensi adanya ancaman keamanan yang lebih besar pada komputer-komputer yang terhubung pada jaringan.

Lebih terperinci

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,

Lebih terperinci

PERANCANGAN DIGITAL LIBRARY PADA SMK NEGERI 1 INDRALAYA UTARA

PERANCANGAN DIGITAL LIBRARY PADA SMK NEGERI 1 INDRALAYA UTARA PERANCANGAN DIGITAL LIBRARY PADA SMK NEGERI 1 INDRALAYA UTARA Try Andi Pahlawan 1, Muhammad Nasir 2, Hutrianto 3 Dosen Universitas Bina Darma 2,3, Mahasiswa Universitas Bina Darma 1 Jalan Jenderal Ahmad

Lebih terperinci

IMPLEMENTASI LOCATION BASED SERVICE UNTUK PENCARIAN PEMUKIMAN MENGGUNAKAN GPS BERBASIS PLATFORM ANDROID

IMPLEMENTASI LOCATION BASED SERVICE UNTUK PENCARIAN PEMUKIMAN MENGGUNAKAN GPS BERBASIS PLATFORM ANDROID IMPLEMENTASI LOCATION BASED SERVICE UNTUK PENCARIAN PEMUKIMAN MENGGUNAKAN GPS BERBASIS PLATFORM ANDROID Nirwana* 1, Marthinus Talebong 2 1,2 Program Studi Teknik Informatika STMIK Dipanegara Makassar Jalan

Lebih terperinci

BAB 1 PENDAHULUAN. Source : Strategy Analytics. Gambar 1.1 : Market Share Mobile Phone berdasarkan sistem operasi

BAB 1 PENDAHULUAN. Source : Strategy Analytics. Gambar 1.1 : Market Share Mobile Phone berdasarkan sistem operasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komputer telah memberikan pengaruh yang sangat signifikan dalam perkembangan media pembelajaran, karena kehadiran teknologi ini

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. merupakan system operasi bergerak (mobile operating sistem) yang

BAB I PENDAHULUAN. merupakan system operasi bergerak (mobile operating sistem) yang BAB I PENDAHULUAN A. Latar Belakang Masalah Seiring dengan perkembangan saat ini dalam dunia teknologi semakin berkembang sangat pesat. Hal ini ditandai dengan banyaknya produk teknologi yang semakin cangih

Lebih terperinci

Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2

Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2 Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2 Peter Septianus Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha, Bandung

Lebih terperinci

Rancang Bangun Aplikasi Penyelaras Nada Gitar Pada Platfrom Android

Rancang Bangun Aplikasi Penyelaras Nada Gitar Pada Platfrom Android Rancang Bangun Aplikasi Penyelaras Nada Gitar Pada Platfrom Android 1 Machudor Yusman, 2 Yuda Teja Elanda Ali 1 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Ilmu Komputer FMIPA Unila Abstract Music is a

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Artikel Populer IlmuKomputer.Com

Artikel Populer IlmuKomputer.Com Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll. 7 http://www.hoobie.net/security/exploits/index.html

Lebih terperinci

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX Muhammad Rizqi Rusydianto 1, Edy Budiman 2, Hario Jati Setyadi 3 Program Studi Teknik Informatika, Jurusan Teknologi

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M. NABABAN 101402064 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil aplikasi ini merupakan video

Lebih terperinci

Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet

Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Angga Setiyadi Jurusan Teknik Informatika FTIK UNIKOM Jl. Dipati Ukur No. 112-118 Bandung 40132

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

ABSTRAK. Kata kunci : android, short message service, autofoward,autoreply,scheduler. v Universitas Kristen Marantaha

ABSTRAK. Kata kunci : android, short message service, autofoward,autoreply,scheduler. v Universitas Kristen Marantaha ABSTRAK Pada saat ini perkembangan teknologi mobile sudah sangat maju, smartphone dan tablet mulai menggantikan notebook. Namun walaupun teknologi mobile sudah berkembang pesat, short message service masih

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENGKONVERSIAN TEKS SMS MENJADI SUARA SKRIPSI ANNE MARIA SINAGA

PERANCANGAN PERANGKAT LUNAK PENGKONVERSIAN TEKS SMS MENJADI SUARA SKRIPSI ANNE MARIA SINAGA PERANCANGAN PERANGKAT LUNAK PENGKONVERSIAN TEKS SMS MENJADI SUARA SKRIPSI ANNE MARIA SINAGA 061401071 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

BAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dunia teknologi sudah sangat pesat.

BAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dunia teknologi sudah sangat pesat. BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini, perkembangan dunia teknologi sudah sangat pesat. Komputer dan berbagai macam gadget / smartphone sudah dengan mudah didapatkan. Dengan teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

STMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010 / 2011

STMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010 / 2011 STMIK GI MDP Abstrak Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010 / 2011 SISTEM INFORMASI EKSEKUTIF BIDANG PENJUALAN PADA PT. TERMINAL MOTOR PALEMBANG Indah Asari

Lebih terperinci

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di zaman modern seperti sekarang ini, peranan teknologi di dalam kehidupan tidak dapat dihindari lagi terutama di dalam dunia kerja, bisnis dan pendidikan. Berbagai

Lebih terperinci

PENERAPAN METODE WEB ENGINEERING PADA TES TOEFL ONLINE (Studi Kasus : Universitas Bina Darma Palembang)

PENERAPAN METODE WEB ENGINEERING PADA TES TOEFL ONLINE (Studi Kasus : Universitas Bina Darma Palembang) PENERAPAN METODE WEB ENGINEERING PADA TES TOEFL ONLINE (Studi Kasus : Universitas Bina Darma Palembang) M.Syamsiardi 1), Marlindawati 2), Nurul Adha Oktarini Saputri 3) Mahasiswa Universitas Bina Darma

Lebih terperinci

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE RUDI HERMAWAN Program Studi Teknik Informatika, Universitas Indraprasta PGRI Email: Wowor99@gmail.com Abstrak Dunia internet merupakan jaringan

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI GEOGRAFIS (SIG) PENYEDIA LAYANAN KESEHATAN BERBASIS ANDROID (Studi Kasus Kota Bandar Lampung)

PENGEMBANGAN SISTEM INFORMASI GEOGRAFIS (SIG) PENYEDIA LAYANAN KESEHATAN BERBASIS ANDROID (Studi Kasus Kota Bandar Lampung) PENGEMBANGAN SISTEM INFORMASI GEOGRAFIS (SIG) PENYEDIA LAYANAN KESEHATAN BERBASIS ANDROID (Studi Kasus Kota Bandar Lampung) 1 Budiman Ruliansyah, 1 Kurnia Muludi, 1 Febi Eka Febriansyah 1 Jurusan Ilmu

Lebih terperinci

Sistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile

Sistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Sistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile Ahmad Padhli 1, Dedy Hermanto 2 1,2 STMIK GI MDP; Jalan Rajawali 14, Palembang,

Lebih terperinci

PEMBUATAN APLIKASI STUDENT ACCESS SISTEM ABSENSI MAHASISWA DAN INFORMASI DAFTAR NILAI MAHASISWA PADA SISTEM OPERASI ANDROID Angga Tri Hendratno Univer

PEMBUATAN APLIKASI STUDENT ACCESS SISTEM ABSENSI MAHASISWA DAN INFORMASI DAFTAR NILAI MAHASISWA PADA SISTEM OPERASI ANDROID Angga Tri Hendratno Univer Student absent and Grade Information list Aplication System in Android Operating System Angga Tri Hendratno Undergraduate Program, Faculty of Industrial Engineering, 2010 Gunadarma University http://www.gunadarma.ac.id

Lebih terperinci

Riska Kurnianto Abdullah NRP :

Riska Kurnianto Abdullah NRP : SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak

Lebih terperinci

ABSTRAK. Kata kunci: Arsitektur perusahaan, Gartner Framework, business architecture, technology architecture, information architecture.

ABSTRAK. Kata kunci: Arsitektur perusahaan, Gartner Framework, business architecture, technology architecture, information architecture. ABSTRAK Perkembangan teknologi telah mempengaruhi seluruh aspek kehidupan. Perusahaan juga ikut merasakan perkembangan teknologi serta ikut memanfaatkan perkembangan tersebut untuk mendukung seluruh proses

Lebih terperinci

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF) TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF) Disusun Untuk Memenuhi Tugas Mata Kuliah Rekayasa Perangkat Lunak NAMA :MOHAMAD IQBAL NIM :1311600355 KELAS : XL DOSEN

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

ABSTRAKSI. Universitas Kristen Maranatha

ABSTRAKSI. Universitas Kristen Maranatha ABSTRAKSI File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu jaringan yang mendukung TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server

Lebih terperinci

PEMANFAATAN TEKNOLOGI BERBASIS ANDROID SEBAGAI MEDIA BELAJAR MATEMATIKA ANAK SEKOLAH DASAR

PEMANFAATAN TEKNOLOGI BERBASIS ANDROID SEBAGAI MEDIA BELAJAR MATEMATIKA ANAK SEKOLAH DASAR PEMANFAATAN TEKNOLOGI BERBASIS ANDROID SEBAGAI MEDIA BELAJAR MATEMATIKA ANAK SEKOLAH DASAR Usman Ependi 1 dan Nyimas Sopiah 2 Dosen Universitas Bina Darma Jalan Jenderal Ahmad Yani No.3 Palembang Sur-el:

Lebih terperinci

SISTEM PENGAMAN KENDARAAN BERMOTOR DENGAN SMS (SHORT MESSAGE SERVICE)

SISTEM PENGAMAN KENDARAAN BERMOTOR DENGAN SMS (SHORT MESSAGE SERVICE) SISTEM PENGAMAN KENDARAAN BERMOTOR DENGAN SMS (SHORT MESSAGE SERVICE) LAPORAN AKHIR Dibuat untuk memenuhi syarat menyelesaikan pendidikan Diploma III pada Jurusan Teknik Elektro Program Studi Teknik Elektronika

Lebih terperinci

BAB I PENDAHULUAN. satu perkembangan server adalah VPS (Virtual Private Server). VPS adalah

BAB I PENDAHULUAN. satu perkembangan server adalah VPS (Virtual Private Server). VPS adalah BAB I PENDAHULUAN A. Latar Belakang Masalah Pada era baru ini server berkembang sangat cepat dan kompleks, salah satu perkembangan server adalah VPS (Virtual Private Server). VPS adalah salah satu istilah

Lebih terperinci

PERANGKAT LUNAK ISTILAH ASTRONOMI BERBASIS ANDROID MENGGUNAKAN FRAMEWORK PHONEGAP

PERANGKAT LUNAK ISTILAH ASTRONOMI BERBASIS ANDROID MENGGUNAKAN FRAMEWORK PHONEGAP PERANGKAT LUNAK ISTILAH ASTRONOMI BERBASIS ANDROID MENGGUNAKAN FRAMEWORK PHONEGAP Hendra Sebastian 1, Usman Ependi, M.Kom. 2, Eka Puji Agustini, M.M., M.Kom. 3 Mahasiswa Universitas Bina Darma 1, Dosen

Lebih terperinci

PENGEMBANGAN MEDIA PEMBELAJARAN ANIMASI BERBASIS ANDROID PADA MATERI BUNYI UNTUK SISWA SMA

PENGEMBANGAN MEDIA PEMBELAJARAN ANIMASI BERBASIS ANDROID PADA MATERI BUNYI UNTUK SISWA SMA PENGEMBANGAN MEDIA PEMBELAJARAN ANIMASI BERBASIS ANDROID PADA MATERI BUNYI UNTUK SISWA SMA Aviv Asmara Khahar Universitas Negeri Malang E-mail: asmara.aviv@gmail.com Abstrak : Perkembangan teknologi berpengaruh

Lebih terperinci

VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN

VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

MOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK

MOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK MOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK Bagas Tri Pamungkas 1, Abdul Aziz 2 1,2 Teknik Informatika, Fakultas MIPA, Universitas Sebelas Maret Surakarta E-mail: 1 bagas.tp@student.uns.ac.id,

Lebih terperinci