BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

dokumen-dokumen yang mirip
ANALISA SERANGAN REMOTE EXPLOIT MELALUI JAVA APPLET ATTACK METHOD TERHADAP SISTEM OPERASI WINDOWS 8

Bryan Pingkan Ramadhan Gunawan Ariyanto, Ph.D.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

BAB I PENDAHULUAN. 1.1 Latar Belakang

Masalah Keamanan Pada Sistem Mobile

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

Tugas Bahasa Indonesia

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Network Security: Malware

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Tren Malware dan Teknologi Deteksi

BAB I PENDAHULUAN 1.1 Latar Belakang

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perkembangan teknologi informasi dan teknologi komputer berkembang dengan

Keamanan Sistem World Wide Web. Pertemuan VI

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN UKDW

Keamanan Sistem World Wide Web

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. sangat dibutuhkan agar dapat memudahkan pekerjaan setiap penggunanya. Teknologi

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

WEB BROWSER SECURITY. Indra Priyandono

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang

DAFTAR GAMBAR. xiii. Halaman

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

AWAS VIRUS LEWAT !!!

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

(Mengatasi Remote Attack)

BAB 1 PENDAHULUAN. jaringan komunikasi. Di dalam proses bisnis, kebutuhan jaringan komunikasi

Management Oleh : Felix Andreas Sutanto

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Pencari Celah Keamanan pada Aplikasi Web

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di

PUBLIKASI. Perusahaan bidang keamanan cyber, Norton by Symantec, baru-baru ini merilis temuannya dalam Norton

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

1. Pendahuluan. 1.1 Latar Belakang Masalah

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dimulai dengan service, pengadaan barang barang seperti akesoris komputer,

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Kata informasi telah menjadi suatu topik yang cukup menarik untuk

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Methods of Manual Penetration Testing (Actual Exploit)

Jarwanto Helman Muhammad, S.T., M.T.

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Keamanan Jaringan (Network Security)

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Universitas Kristen Maranatha 1

BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses

INFRASTRUCTURE SECURITY

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB I PENDAHULUAN. sehingga internet dapat dijadikan sebagai salah satu sumber belajar.

BAB I PENDAHULUAN. perkembangan teknologi yaitu pengolahan data yang bisa dilakukan secara tepat,

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan aplikasi web yang semakin pesat sejak munculnya teknologi internet sangat

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Telepon genggam adalah salah satu media yang bisa digunakan untuk

Hacking & Security (Internet) #2

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. dengan membuka toko dipinggir jalan ataupun di tempat orang-orang berlalu

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang System Administration Networking Security (SANS) Institute menyatakan bahwa dalam 5 tahun terakhir jenis serangan client-side attacks jumlahnya meningkat secara dramatis. Peningkatan serangan terhadap klien terjadi karena saat ini serangan terhadap server semakin sulit dilakukan sehingga penyerang mengalihkan fokus mereka ke sisi klien yang memiliki celah lebih besar karena klien mempunyai perlindungan terhadap sistem yang lebih sederhana daripada server. Beragam tujuan yang dimiliki oleh penyerang untuk melakukan jenis serangan tersebut salah satunya adalah untuk mengumpulkan data sensitif seperti informasi rekening, nomor kartu kredit dan informasi lain yang ada pada sistem klien, selain itu sistem klien yang telah dikuasai dapat dimanfaatkan oleh penyerang dengan memanfaatkan sumber daya yang ada pada sistem klien untuk menyerang pihak lain ( Shimonski dan Oriyano, 2012 ). Menurut Global Security Report yang dirilis oleh perusahaan riset keamanan Trustwave pada tahun 2014, eksploitasi dengan menggunakan malicous Java yang memanfaatkan kerentanan pada Java adalah yang paling sering terdeteksi oleh Trustwave Secure Web Gateway anti-malware technology dengan persentase sebesar 78% dan sebagian besar penjahat cyber mengandalkan Java applet sebagai metode untuk mengirimkan malware maupun payload. 1

2 Gambar 1.1 Persentase exploit yang terdeteksi oleh Trustwave Java applet attack method adalah salah satu teknik serangan yang memanfaatkan kerentananan pada Java untuk mengeksplotasi sistem user dan dapat menyerang ke berbagai sistem operasi termasuk Windows 8 yang merupakan sistem operasi keluaran terbaru dari Microsoft. Teknik ini menggunakan malicious Java applet yang diinjeksikan kedalam website. Saat user mengakses website tersebut dan menjalankan Java applet maka tanpa disadari oleh user penyerang telah mendapatkan akses ke sistem user secara remote. Menyikapi permasalahan tersebut, peneliti mencoba untuk menganalisa serangan tersebut dan hasil dari analisa ini dapat digunakan untuk melakukan antisipasi sehingga sistem dapat bertahan dari serangan tersebut.

3 1.2 Perumusan Masalah Perumusan masalah berdasarkan latar belakang tersebut adalah : 1. Bagaimana cara melakukan serangan remote exploit terhadap sistem operasi Windows 8 menggunakan Java applet attack method sehingga penyerang dapat mengambil alih sistem korban tanpa terdeteksi oleh firewall? 2. Bagaimana mengidentifikasi serangan tersebut sehingga diketahui perilaku maupun karakteristik dari serangan tersebut? 3. Bagaimana melakukan optimalisasi pada firewall sehingga dapat mengantisipasi serangan tersebut? 1.2 Batasan Masalah Pembatasan masalah ini dimaksudkan untuk menghindari perluasan pokok masalah sehingga tujuan dari penelitian tercapai. Batasan masalah tersebut diantaranya : 1. Penelitian dilakukan dengan melakukan analisa runtime pada sistem yang mendapat serangan untuk mengetahui perilaku dan karakteristik serangan tersebut. 2. Penelitian dilakukan pada sebuah lingkungan kerja yang dibangun untuk digunakan sebagai media ujicoba yang tidak terhubung kedalam jaringan umum untuk menghindari kekacauan yang ditimbulkan oleh serangan tersebut. 3. Langkah-langkah yang diambil untuk melakukan optimalisasi firewall pada sistem klien berdasarkan semua informasi dari hasil analisis.

4 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah untuk menganalisa serangan remote exploit melalui Java applet attack method terhadap sistem operasi Windows 8 yang terproteksi firewall. Dengan menganalisa serangan tersebut akan diketahui perilaku dan karakterisiknya yang dapat digunakan untuk melakukan antisipasi sehingga sistem dapat bertahan dari serangan tersebut. 1.5 Manfaat Penelitian 1. Hasil penelitian ini dapat digunakan sebagai masukan terhadap upaya untuk mengoptimalkan keamanan pada jaringan komputer, khususnya dari serangan remote exploit melalui Java applet attack method. 2. Memberikan referensi bagi penulisan Karya Ilmiah selanjutnya dan menambah sumber pustaka bagi pengembangan sistem keamanan jaringan. 3. Dapat memberikan referensi dalam mengembangkan kemampuan di kalangan akademis dalam menerapkan perancangan keamanan jaringan komputer.

5 1.6 Sistematika Penulisan Adapun sistematika penulisan laporan skripsi terdiri dari : BAB I PENDAHULUAN Mendeskripsikan latar belakang masalah, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Berisi tentang telaah penelitian terdahulu yang berhubungan dengan penelitian, landasan teori yang berkaitan dengan masalah yang diteliti dalam penelitian. BAB III METODOLOGI PENELITIAN Bab ini didalamnya mencakup kegiatan penelitian mulai dari awal sampai akhir, diantaranya adalah: gambaran umum penelitian, alokasi waktu, perangkat yang dibutuhkan, metode penelitian, serta tahapan penelitian. BAB IV HASIL DAN PEMBAHASAN Pada bab ini berisi tentang hasil daripada penelitian yang dilakukan beserta pembahasannya. BAB V PENUTUP Berisi kesimpulan dan saran dari seluruh penelitian yang telah dilakukan.