Main Article Content

Abstract

Teknologi menjadi kebutuhan sehari-hari bagi banyak orang. Penggunaan teknologi yang tidak tepat dapat menimbulkan dampak negatif baik bagi individu maupun organisasi seperti mendapatkan informasi-informasi yang bersifat illegal. Hal ini dapat dilakukan dengan memanfaatkan teknologi komputer sehingga menimbulkan kejahatan siber seperti eksploitasi website dengan serangan cross-site scripting. Untuk mengungkap kasus tersebut dibutuhkan bukti digital untuk membantu dalam mengungkap kasus tindak kejahatan siber seperti disk image yang berisikan file system, file temp (log), dan partisi disk lain didalamnya. Upaya dalam memperoleh dan menganalisis barang bukti digital tersebut dilakukan dengan teknik static forensic dengan menerapkan metode NIST. Teknik static forensic, memperoleh bukti digital dengan melakukan ekstraksi dan analisis setelah terjadi insiden ataupun setelah sistem tidak beroperasi. Penelitian ini menghasilkan artifak-artifak barang bukti digital (evidence) berupa disk image, file access.log yang mencatat seluruh permintaan yang dilakukan pelaku terkait serangan reflected cross-site scripting dan stored cross-site scripting yang tercatat pada log server, dan IP Address pelaku. Sedangkan pada file error.log tidak ada indikasi terjadinya serangan cross-site scripting dan tidak menghasilkan bukti apapun indikasi serangan. Barang bukti tersebut, diolah dan disajikan sebagai laporan hasil investigasi digital forensic untuk memperkuat kasus hukum terhadap pelaku serangan.

Keywords

Cross-site scripting Digital Forensic Kejahatan Siber NIST Static Forensic Cross-site scripting Digital Forensic Kejahatan Siber NIST Static Forensic

Article Details

Author Biography

Jenri Pujianto Saragih, Politeknik Caltex Riau

Teknologi Rekayasa KomputerPoliteknik Caltex Riau
How to Cite
Fitrisia, Y., & Saragih, J. P. (2024). ANALISA FORENSIK CYBER ATTACK TERHADAP WEB SECURITY. Jurnal Komputer Terapan, 10(2), 111–122. https://doi.org/10.35143/jkt.v10i2.6402

References

  1. R. Salamah, I., Lindawati, L., Fadhli, M., & Kusumanto, “Evaluasi Pengukuran Website Learning Management System Polsri Dengan Metode Webqual 4.0,” J. Digit Digit. Inf. Technol., vol. Vol. 10, N, pp. 1–10, 2020, doi: 10.51920/jd.v10i1.151.
  2. F. Awaluddin, Amsori, and M. Mulyana, “Tantangan dan Peran Digital Forensik dalam Penegakan Hukum terhadap Kejahatan di Ranah Digital,” Humaniorum, vol. 2, no. 1, pp. 14–19, 2024, doi: 10.37010/hmr.v2i1.35.
  3. A. E. Saragih, N. Christian, and P. Khoirunisa, “Analisis Penggunaan Barang Bukti Digital di Dalam Sistem Hukum di Indonesia (Studi Kasus Putusan Nomor 3 K/PID.SUS/2019),” vol. Vol.2, No., no. 2, pp. 504–510, 2024, doi: https://doi.org/10.5281/zenodo.12082755.
  4. R. Indonesia, “Pasal 25 Undang-Undang Nomor 1 Tahun 2024 tentang Perubahan Kedua Atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik,” no. 190185, p. 39, 2024.
  5. Rahmat Inggi and Heri Pebrianto Alam, “Analisis Forensik Web Browser Pada Perangkat Android,” Simtek J. Sist. Inf. dan Tek. Komput., vol. 8, no. 1, pp. 215–220, 2023, doi: 10.51876/simtek.v8i1.249.
  6. I. Riadi, R. Umar, and D. Bernadisman, “Analisis Forensik Database Menggunakan Metode Forensik Statis,” J. Sist. Inf. Bisnis, vol. Vol 9, No, pp. 9–17, 2019, doi: https://doi.org/10.21456/.
  7. A. D. Djayali, “Analisa Serangan SQL Injection pada Server pengisian Kartu Rencana Studi (KRS) Online,” JAMINFOKOM J. Manaj. Inform. dan Komput., vol. Vol 1 No 1, pp. 16–24, 2020, [Online]. Available: https://garuda.kemdikbud.go.id/documents/detail/1973246
  8. D. Kurnia, “Analisis Forensik Serangan SQL Injection dan DoS Menggunakan Instrution Detection System Pada Server Berbasis Lokal,” InfoTekJar J. Nas. Inform. dan Teknol. Jar., vol. Vol 4 No 2, pp. 0–4, 2020.
  9. M. Mushlihudin, “Analisis Forensik pada Web Phishing Menggunakan Metode National Institute Of Standards And Technology ( NIST ),” vol. 8, no. 2, pp. 11–23, 2020.
  10. I. W. Ardiyasa, “Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic,” Explore, vol. 11, no. 2, p. 46, 2021, doi: 10.35200/explore.v11i2.451.
  11. D. Hariyadi, M. W. Indriyanto, and M. Habibi, “Investigasi dan Analisis Forensik Digital Pada Percakapan Grup WhatsApp Menggunakan NIST SP 800-86 dan Support Vector Machine,” Cyber Secur. dan Forensik Digit., vol. 3, no. 2, pp. 34–38, 2020, doi: 10.14421/csecurity.2020.3.2.2193.
  12. Imam Riadi, Abdul Fadlil, and Muhammad Immawan Aulia, “Investigasi Bukti Digital Optical Drive Menggunakan Metode National Institute of Standard and Technology (NIST),” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 4, no. 5, pp. 820–828, 2020, doi: 10.29207/resti.v4i5.2224.
  13. M. F. Hasa, A. Yudhana, and A. Fadlil, “Analisis Bukti Digital pada Storage Secure Digital Card Menggunakan Metode Static Forensic,” Mob. Forensics, vol. 1, no. 2, pp. 76–84, 2019, doi: 10.12928/mf.v1i2.1217.
  14. B. S. Santoso and P. M. Sulaksono, “Static Forensic Pada USB Mass Storage Menggunakan Forensics Toolkit Imager,” J. Komput. Terap., vol. 8, no. 1, pp. 132–142, 2022, doi: 10.35143/jkt.v8i1.5334.

Most read articles by the same author(s)

1 2 > >> 

Similar Articles

1 2 3 > >> 

You may also start an advanced similarity search for this article.