ANALISIS TRANSFER DATA PADA JARINGAN TERDAMPAK ARP SPOOFING MENGGUNAKAN METODE ARP POISONING DAN STATISTIK DESKRIPTIF
DOI:
https://doi.org/10.30989/ijds.v2i1.1375Kata Kunci:
Penetration Testing, Web Application Security, Descriptive Statistics, ARP Poisoning, EttercapAbstrak
Masalah keamanan Jaringan komputer merupakan hal yang sangat penting dan perlu diperhatikan dalam pengembangan Jaringan komputer. Jaringan yang terhubung ke perangkat jaringan biasanya rentan terhadap peretasan atau hacking. Peretasan merupakan suatu kegiatan yang memungkinkan seseorang atau kelompok untuk mengubah atau mengambil data untuk kepentingan pribadi. Tujuan penelitian ini adalah melakukan pengujian dan analisis untuk mengetahui kondisi serta melakukan pengukuran tingkat keamanan sistem informasi dan Jaringan komputer intra Kampus ITDA Yogyakarta. Menjabarkan celah keamanan serta mengukur tingkat keamanan yang perlu untuk segera diperbaiki sehingga dapat membantu memperbaiki kegagalan dalam mempertahankan keamanan sistem informasi dan jaringan intra Kampus ITDA Yogayakarta. Penelitian ini menggunakan statistik deskriptif dengan 20 unit PC sebagai sampel. Terdapat empat uji dalam pada penelitian ini dengan seluruh total keberhasilan 16 dari 20 sampel. Dari hasil ARP SPOOFING pada jaringan lokal dapat disimpulkan bahwa setelah jaringan lokal disusupi oleh penyerang menggunakan metode ARP SPOOFING lalu lintas target akan di redirect ke device penyerang. Hal ini dapat menyebabkan penyerang dapat memantau dan mengetahui isi lalu lintas data pada jaringan lokal. Penggantian mac address penyerang sangat diperlukan karena jika MAC tidak diganti maka lalu lintas jaringan tidak akan ter-redirect ke device penyerang.
Referensi
[2] ENGEBRETSON, Patrick. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Elsevier, 2013.
[3] Fachri, F., Fadlil, A., & Riadi, I. (2021). Analisis Keamanan Webserver Menggunakan Penetration Test. Jurnal Informatika. Yogyakarta: Universitas Ahmad Dahlan.
[4] Fauzan, F. Y., & Syukhri. (2021). Analisis Metode Web SecurityPTES (Penetration Testing Execution And Standart) Pada Aplikasi E-LearningUniversitas Negeri Padang. Jurnal Vocational Teknik Elektronika dan Informatika: Universitas Negeri Padang.
[5] Fauzan, R. H. (2019). Pengujian Keamanan Sistem Informasi Akademik Menggunakan Metode Penetration Testing. Studi Kasus: Institut Pertanian Stiper Yogyakarta.
[6] Fauzan, R. H. (2019). Pengujian Keamanan Sistem Informasi Akademik Menggunakan Metode Penetration Testing. Studi Kasus: Institut Pertanian Stiper Yogyakarta.
[7] Hidayatulloh, S., & Saptadiaji, D. (2021). Penetration Testing pada Website Universitas ARS Menggunakan Open Web Application Security Project (OWASP). Jurnal Algoritma. Garut: Sekolah Tinggi Teknologi Garut.
[8] Ghanem, M. C., & Chen, T. M. (2020). Reinforcement learning for efficient network penetration testing. Information (Switzerland), 11(1), 1–23. https://doi.org/10.3390/info11010006
[9] Ismail, R. W., & Pramudita, R. (2020). Metode Penetration Testing pada Keamanan Jaringan Wireless Wardriving PT. Puma Makmur Aneka Engineering Bekasi. Jurnal Mahasiswa Bina Insani, 5(1), 53–62.
[10] Ismail, R. W., & Pramudita, R. (2020). Metode Penetration Testing pada Keamanan Jaringan Wireless Wardriving PT. Puma Makmur Aneka Engineering Bekasi. Jurnal Mahasiswa Bina Insani, 5(1), 53–62.
[11] Kelrey, A. R., & Muzaki, A. (2019). Pengaruh Ethical Hacking Bagi Keamanan Data Perusahaan. CyberSeccurity Dan Forensik Digital, 2(2), 77–81.
Unduhan
Diterbitkan
Terbitan
Bagian
Citation Check
Lisensi
Indonesian Journal On Data Science allows readers to read, download, copy, distribute, print, search, or link to its articles' full texts and allows readers to use them for any other lawful purpose. The journal allows the author(s) to hold the copyright without restrictions. Finally, the journal allows the author(s) to retain publishing rights without restrictions
- Authors are allowed to archive their submitted articles in an open access repository
- Authors are allowed to archive the final published article in an open access repository with an acknowledgment of its initial publication in this journal
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 Generic License.