Implementasi Forensics Serangan Distributed Denial Of Service (DDoS) Menggunakan Metode Live Forensics
Abstract
Pada saat ini sudah banyak teknologi komputer yang semakin berkembang di segala bidang, misalnya penggunaan teknologi jaringan komputer yang mana para penggunanya melakukan aktivitas secara online dengan tujuan melakukan mengirim atau menerima data. Akan tetapi, perkembangan teknologi jaringan komputer telah banyak menimbulkan permasalahan forensik jaringan. Forensik jaringan merupakan proses mendeteksi, menangkap, mencatat dan menganalisa aktivitas masuk dan keluarnya pada jaringan guna menemukan bukti digital dari suatu serangan atau kejahatan yang dilakukan melalui jaringan Komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku. Dengan menggunakan metode Live Forensics, proses analisis Forensik yang dilakukan ketika sistem jaringan komputer sedang beroperasi, dikarenakan informasi bukti digital tersebut hanya bisa didapatkan pada saat sistem berjalan dan informasi tersebut bisa hilang jika sistem jaringan dalam keadaan mati. Hasil analisis didapat data serangan pada router ketika dianalisis menggunakan wireshark, terdapat informasi ‘unknown operation [Malformed Packet]’ yang diindikasikan sebagai DDoS attack (DNS Flood), serta terdapat informasi ‘Get HTTP/1.1’ yang diindikasikan sebagai DDoS attack (HTTP Flood). Bukti digital dari serangan dapat diketahui dengan cara menganalisa atribut dari router berupa log activity (protocol, port source, port destination, time, info) dan ip address list. Kata Kunci: Forensics, Live Forensics, DDoS, Network ForensicsPublished
Issue
Section
License
Copyright info for authors
1. Authors hold the copyright in any process, procedure, or article described in the work and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors retain publishing rights to re-use all or portion of the work in different work but can not granting third-party requests for reprinting and republishing the work.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) as it can lead to productive exchanges, as well as earlier and greater citation of published work.