Analisis Serangan Forensik Terhadap Serangan Ddos Ping Of Death Menggunakan Tools NMAP dan HPING3
DOI:
https://doi.org/10.47233/jsit.v4i2.1842Abstract
Keamanan jaringan komputer yang terhubung ke internet perlu direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya jaringan secara efektif. Beberapa model penanganan keamanan pada teknologi wireless dapat dilakukan, seperti menyembunyikan SSID, menggunakan enkripsi WEP, WPA-PSK, atau WPA2-PSK, serta menerapkan MAC filtering dan captive portal.Tujuan penelitian ini adalah untuk mengetahui kelemahan pada jaringan dengan menggunakan alat seperti Nmap dan Hping3. Nmap merupakan alat yang powerful, portable, dan mudah digunakan untuk men-scan jaringan besar, sedangkan Hping3 berguna untuk memeriksa kondisi komputer dan port-portnya serta dapat mengirimkan paket TCP, UDP, atau ICMP.Berdasarkan percobaan menggunakan Wireshark, ditemukan adanya serangan DDOS Ping of Death yang dilakukan oleh alamat IP 192.168.1.1 menyerang komputer dengan alamat IP 192.168.1.2 yang menggunakan sistem operasi Windows XP. Dengan mengetahui kelemahan pada jaringan, langkah-langkah untuk mengatasi kelemahan tersebut dapat dilakukan untuk meningkatkan keamanan jaringan internet yang pada dasarnya kurang aman karena sifatnya yang publik dan global.
Downloads
References
N. Iksan, A. Yani, A. Manaf, I. Ismail, and I. Y. Panessai, “Asisten Diagnostik Cerdas Untuk Kecanduan Internet Berbasis Sistem Pakar Yang Menggunakan Runut Mundur,” J. Sains dan Teknol., vol. 3, no. 2, pp. 322–332, 2023, doi: 10.47233/jsit.v3i2.982.
I. A. Muhammad Adam1, Erick Irawadi Alwi2, “No Title,” Anal. FORENSIK TERHADAP SERANGAN DDOS PING DEATH PADA Serv., vol. 5, p. 2, 2022.
I. Kesehatan, A. Insyirah, I. Kesehatan, and A. Insyirah, “Analisis Model Digital Forensic Readiness Index ( Difri ) Terhadap Serangan Malware Yogi Pratama,” vol. 2, no. 3, pp. 104–113, 2024.
M. S. Xiaoyu Du, Nhien-An Le-Khac, “No Title,” Eval. Digit. Forensic Process Model. with Respect to Digit. Forensics as a Serv., p. 5, 2017, [Online]. Available: https://doi.org/10.48550/arXiv.1708.01730
A. W. Muhammad, “Analisis Statistik Log Jaringan Untuk Deteksi Serangan Ddos Berbasis Neural Network,” Ilk. J. Ilm., vol. 8, no. 3, pp. 220–225, 2016, doi: 10.33096/ilkom.v8i3.76.220-225.
I. Walad, “No Title,” Anal. Denial Serv. Attack Pada Sist. Keamanan Web, p. 2, 2020, [Online]. Available: http://repositori.usu.ac.id/handle/123456789/28240
H. Ramli and M. Y. Alifsyah, “Analisis Keamanan Komputer Terhadap Serangan Distributed Denial of Service (DDOS),” J. Renew. Energy Smart Device, vol. 1, no. 1, pp. 25–30, 2023, doi: 10.61220/joresd.v1i1.235.
A. W. Muhammad, I. Riadi, and S. Sunardi, “Deteksi Serangan DDoS Menggunakan Neural Network dengan Fungsi Fixed Moving Average Window,” JISKA (Jurnal Inform. Sunan Kalijaga), vol. 1, no. 3, pp. 115–122, 2017, doi: 10.14421/jiska.2017.13-03.
Septian Geges1) and Waskitho Wibisono2), “Pengembangan Pencegahan Serangan Distributed Denial of Service (Ddos) Pada Sumber Daya Jaringan Dengan Integrasi Network Behavior Analysis Dan Client Puzzle,” JUTI J. Ilm. Teknol. Inf., vol. 13, no. 1, pp. 53–67, 2015.
A. S. Syahab, E. I. H. Ujianto, and R. Rianto, “Penggunaan Wireshark Dan Nessus Untuk Analisis Ssl/Tls Pada Keamanan Data Pengguna Website,” JIKA (Jurnal Inform., vol. 7, no. 2, p. 183, 2023, doi: 10.31000/jika.v7i2.7566.
M. K. Prabowo, Yunan Arie and, “No Title,” Pengguna. NMAP dan HPING 3 Dalam Menganalisa Keamanan Jar. pada B2P2TO2T (Karanganyar, Tawangmangu), p. 3, 2014.
A. Yudhana, I. Riadi, and I. Anshori, “Analisis Bukti Digital Facebook Messenger Menggunakan Metode Nist,” It J. Res. Dev., vol. 3, no. 1, pp. 13–21, 2018, doi: 10.25299/itjrd.2018.vol3(1).1658.
S. K. Saad, R. Umar, and A. Fadlil, “Analisis Forensik Aplikasi Dropbox Pada Android Menggunakan Metode NIST,” Semin. Nas. Din. Inform. 2020 Univ. PGRI Yogyakarta, pp. 119–123, 2020.
A. Rosyida Zain, I. Muhamad, M. Matin, and D. K. Kautsar, “Analisis Implementasi Modsecurity dan Reverse Proxy Untuk Pencegahan Serangan Keamanan DDoS pada Web Server,” SNIV Semin. Nas. Inov. Vokasi, vol. 2, no. 1, pp. 118–127, 2023.
Downloads
Published
How to Cite
Issue
Section
License
This work is licensed under a Creative Commons Attribution 4.0 International License.
Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under an Attribution 4.0 International (CC BY 4.0) that allows others to share — copy and redistribute the material in any medium or format and adapt — remix, transform, and build upon the material for any purpose, even commercially with an acknowledgment of the work's authorship and initial publication in this journal.