ANALISIS TRAFIK ABNORMAL MENGGUNAKAN WIRESHARK (STUDI KASUS: SISTER.UMMETRO.AC.ID)

Arif Hidayat* - 

DOI : 10.59688/bufnets.v1i1.4

Teknologi informasi yang semakin berkembang membutuhkan mekanisme keamanan yang dapatmenjamin kerahasiaan, integritas, dan ketersediaan. salah satu teknologi informasi yang ada diUniversitas Muhammadiyah Metro yaitu SISTER (Integrated Resource Information System) SISTERadalah aplikasi yang digunakan untuk mengisi portofolio tenaga pendidik di Indonesia. SISTER dipasangdi setiap perguruan tinggi, permasalahan SISTER bagi pengelola universitas adalah sistem ini tidakmemberikan akses root kepada pengelola universitas sehingga jika terjadi penyalahgunaan pada aplikasiakan menyulitkan pengelola untuk memblokir akses dari attacker, untuk itu karena penelitian ini akanmenganalisa trafik yang ada pada SISTER dan melihat aktivitas penyalahgunaan menggunakan toolWireshark sehingga jika terjadi aktivitas penyalahgunaan pada jaringan SISTER dapat di blokir padasisi jaringan internet melalui router, penelitian ini juga akan menguji penetrasi pengujian pada SISTERmenggunakan tool HPING3 untuk mengetahui apakah Wireshark dapat mendeteksi serangan yangdilakukan. Hasil dari penelitian ini adalah analisis aktivitas penyalahgunaan SISTER UniversitasMuhammadiyah Metro dan mengantisipasinya menggunakan firewall, hasilnya Wireshark dapatmendeteksi serangan HPING3 dan alamat IP penyerang dapat diblokir dengan firewall.

Keywords
Keamanan jaringan; SISTER Ristekdikti; Metasploit; Wireshark; HPING3
  1. Harjono, L. A., Santoso, L. W., Andjarwirawan, J., & Lim, R. (2020). Implementasi Web Service Integrasi Data Penelitian dan Pengabdian Masyarakat dengan SISTER Ristekdikti dengan Metode REST. Jurnal Infra, 8(2), 12-18.
  2. TB, D. R. Y., & Aulia, N. (2022). SOSIALISASI TEKNIS PENGISIAN APLIKASI SISTER BAGI DOSEN DAN CIVITAS AKADEMIKA UNIVERSITAS UBUDIYAH INDONESIA. JURNAL PENGABDIAN KEPADA MASYARAKAT INOTEC UUI, 4(1), 11-16.
  3. Ali, M. H., Jaber, M. M., Abd, S. K., Rehman, A., Awan, M. J., Damaševičius, R., & Bahaj, S. A. (2022). Threat analysis and distributed denial of service (DDoS) attack recognition in the internet of things (IoT). Electronics, 11(3), 494.
  4. Mabsali, N. A., Jassim, H., & Mani, J. (2023, January). Effectiveness of Wireshark Tool for Detecting Attacks and Vulnerabilities in Network Traffic. In 1st International Conference on Innovation in Information Technology and Business (ICIITB 2022) (pp. 114-135). Atlantis Press.
  5. Dodiya, B., & Singh, U. (2022). Malicious traffic analysis using Wireshark by collection of indicators of compromise. Int J Comput Appl, 183, 975-8887.
  6. Wijaya, R., & Hidayat, R. (2022). ANALYSIS OF PREVENTION OF ILLEGAL ACTIVITIES ON THE NETWORK. JOURNAL OF DYNAMICS (International Journal of Dynamics in Engineering and Sciences), 17(2), 153-156.
  7. Rana, D. S., Garg, N., & Chamoli, S. K. (2012). A Study and Detection of TCP SYN Flood Attacks with IP spoofing and its Mitigations. International Journal of Computer Technology and Applications, 3(4), 1476-1480.
  8. Saputra, I. P., Utami, E., & Muhammad, A. H. (2022, October). Comparison of anomaly based and signature based methods in detection of scanning vulnerability. In 2022 9th International Conference on Electrical Engineering, Computer Science and Informatics (EECSI) (pp. 221-225). IEEE.
  9. Hidayat, A., & Saputra, I. P. (2018). Analisa Dan Problem Solving Keamanan Router Mikrotik Rb750Ra Dan Rb750Gr3 Dengan Metode Penetration Testing (Studi Kasus: Warnet Aulia. Net, Tanjung Harapan Lampung Timur). Jurnal RESISTOR (Rekayasa Sistem Komputer), 1(2), 118-124.
  10. European Union Agency for Cybersecurity (EU body or agency), 2022, pp. 75–76.
  11. Huraj, L., Šimon, M., & Horák, T. (2020). Resistance of IoT sensors against DDoS attack in smart home environment. Sensors, 20(18), 5298.
  12. Adams, D. (1969, August 01). Retrieved February 23, 2023, from https://linuxhint.com/hping3/.
  13. Ahda, A., Wulandari, C., Husellvi, H. P., Alhuda, M. Y., Reda, M., Zahwa, P., & Ananda, S. (2023). INFORMATION SECURITY IMPLEMENTATION OF DDOS ATTACK USING HPING3 TOOLS. JComce-Journal of Computer Science, 1(4).
  14. Tampati, I. F., Setyawan, F. G., Sejati, W. W., & Kardian, A. R. Comparative Analysis of CPU Performance on FreeBSD 64-bit and RedHat 64-bit Operating System Against Denial of Service (DoS) Using Hping3. CESS (Journal of Computer Engineering, System and Science), 8(1), 209-219.
  15. Alzahrani, A. O., & Alenazi, M. J. (2023). ML‐IDSDN: Machine learning based intrusion detection system for software‐defined network. Concurrency and Computation: Practice and Experience, 35(1), e7438.

Full Text:
Article Info
Submitted: 2023-02-23
Published: 2023-04-20
Section: Articles
Article Statistics: 375 176