Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 125927 dokumen yang sesuai dengan query
cover
Aldi Burhanhamali
"ABSTRAK
Internet dan komunikasi antar jaringan yang saat ini telah menjadi kebutuhan bagi banyak orang. Salah satu bentuk serangan keamanan komputer adalah malware. Malware (Malicious Software), merupakan perangkat lunak yang dibuat untuk atau dengan maksud dan tujuan merugikan orang lain. Malware Analysis Metode Dinamis merupakan analisis yang dilakukan terhadap malware untuk mengetahui maksud dari fungsionalitas dari suatu malware, mengetahui jenis malware, mengetahui bagaimana malware dapat tersebar, apa saja yang dapat diinfeksi oleh malware dengan mempersiapkan lingkungan khusus untuk eksekusi. Berdasarkan Threat Severity Assesstment oleh Symantec Parameter menentukan tingkat ancaman adalah sejauh mana malware berada di dunia (in-the-wild), kerusakan yang malware sebabkan jika ditemukan, dan bagaimana malware bisa menyebar di sistem. Sampel malware yang dieksekusi di dalam sistem sebanyak 17 sampel secara bergantian. Dua lingkungan virtual dibuat untuk membandingkan proses injeksinya pada sistem dengan koneksi internet dan tanpa internet. Perangkat lunak yang digunakan untuk memonitor malware adalah Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark dan FakeDNS. Windows 10 mampu mengenali seluruh sampel sebagai program berbahaya. Namun hanya enam (35%) sampel yang saat berjalan mampu dihentikan Windows Defender. Lima (29%) sampel membutuhkan koneksi internet agar fungsi malware berjalan sesuai dengan jenisnya. Dari 17 sampel yang dieksekusi hanya menghasilkan 3 tingkat kategori ancaman. Enam (35%) sampel berada pada tingkat ancaman Menengah. Tiga (12%) sampel diidentifikasi sebagai kategori ancaman Rendah dan 53% lainnya dikategorikan sebagai Sangat Rendah.

ABSTRACT
Internet and communication between networks today, has become a necessity for many people and can also threaten other people's personal or company data at the same time. Malware Malicious Software is a software created with the purpose and intent of harming others. Dynamic Malware Analysis Method is an analysis of the malware determine the intent of the functionality of the malware, knowing the type of malware, how malware spreads, anything that can be infected, by preparing special environment for execution. Based on Threat Severity Assessment by Symantec, the parameter that determines the threat level is the wild which measures to the extent in which virus is already spreading among computers, the damage which measures the amount of damage that a given infection could inflict and the distribution which measures how quickly a program spreads itself. Samples of malware that was executed are 17 samples. Two virtualization was created to compare the process on the system with an internet and without an internet. The monitoring software is Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark and fakeDNS. Windows 10 recognized all samples as malware. However, six (35%) samples were terminated by Windows Defender after malware execution. Five (29%) samples require an internet in order to perform the function as the malware type. From all samples that were executed, the result has three levels of The Threat level categories. Six (35%) samples are at Moderate Level. Three (12%) samples as Low Threat and another 53% are categorized as Very Low;;"
2016
S65663
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.

On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aurellio Fishandy
"Malware merupakan sebuah software berbahaya yang menjadi fokus penelitian bagi para ahli keamanan jaringan dikarenakan kemampuannya yang dapat merusak suatu jaringan maupun perangkat secara efektif dan efisien. Seiring waktu, malware juga turut berkembang mengikuti perkembangan teknologi informasi dan hal ini membuat malware semakin susah untuk di deteksi. Oleh karena itu, para peneliti berbondong-bondong untuk dapat membuat alat pendeteksi malware yang efektif serta efisien menggunakan berbagai macam pendekatan. Alasan tersebut menjadi titik awal yara terbentuk. Sebagai alat pendeteksi atau yang biasa disebut sebagai sistem deteksi intrusi, yara menjadi perangkat lunak yang sering digunakan oleh pengguna jaringan dikarenakan sangat mudah untuk diimplementasi serta menggunakan metode pendekatan yang  simpel. Pada penelitian ini, akan membuktikan yara sebagai alat pendeteksi malware yang efektif serta efisien. Selain itu, penelitian ini akan berfokus mengenai strings yang menjadi salah satu faktor penting pada setiap malware serta bagaimana pengaruh strings malware tersebut terhadap yara.  Penelitian ini terfokus pada 4 buah malware berbeda yang yakni Backdoor, Spyware, Trojan dan Worm dengan masing-masing 20 buah malware yang akan digunakan sebagai penelitian serta pengujian strings yang nantinya akan dibuat menjadi beberapa rules. Keempat malware tersebut memiliki hasil rata-rata persentase pendeteksian sebesar  81% saat menggunakan rules yang telah disiapkan. Selain itu terdapat beberapa rules yang memiliki persentase diatas 90% saat melakukan pendeteksian terhadap malware.

Malware is a harmful software that have been research focus by network security experts because of their ability to damage a network or devices effectively and efficiently. Over time, malware evolves to become more dangerous following and keeping up with information technology, this makes malware even more difficult to detect by some detection devices. Because of that, many expert  trying to make a software that can detect any malware without a problem. That is the beginning of the emergence of yara. As a detection tool or usually known as Intrusion Detection System, Yara becomes a software that frequently used by some user to protect and detect their devices because of its simplicity and convenience. In this research, we will prove that Yara is an effective and efficient malware detection tools. Other than that, we will more focus on how is content of malware can effect on yara. In this research we will focus on 4 different type of malware such as Backdoor, Spyware, Trojan and Worm with 20 pieces of malware that each of the malware will be used as research and testing the strings and later ill be made into several rules in yara. The four malware has an average detection percentage of 81% when using the prepared rules. In addition, there are several rules that have a success percentage above 90% when detecting malware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yopi Fakhruzi
"Penelitian ini membahas tentang penelitian terhadap sekelompok data laporan anomali trafik internet Indonesia oleh badan ID-SIRTII sebagai lembaga CSIRT (Computer Science Incident Response Team) Indonesia. Menganalisis cara mengenal varian malware yang sedang berkembang beserta signature, behavior, dan impact masing-masingnya menggunakan Metode analisa dinamis dengan web-based tools sebagai media pendukung. Melakukan analisis forecasting berbasis algoritma time series untuk mengetahui tren malware beserta prediksinya. Trafik internet Indonesia memiliki 21 kategori anomali terbesar dengan total 39.121.466 serangan selama tahun 2012, dimana 54% terdiri dari jenis serangan SQL dan 15% terdiri dari jenis serangan Botnet. Diprediksikan jenis network incident oleh Worm akan terus berkembang selama tahun 2013 dengan analisis kesalahan 6,5%.

This Thesis discuss about the study of a group report data on Indonesian Internet traffic anomalies carried by ID-SIRTII Corporation as a national Agency‟s CSIRT (Computer Science Incident Response Team) of Indonesia. Analyze the way to determine the varians of malware and each signature, behavior, and the impact by using the method of dynamic analysis with web-based tools media support. Implementing forecasting analysis method with time series algorithm to determine the trend of Indonesian malware as well as prediction. Indonesian internet traffic had 21 biggest categories of anomaly with 39.121.466 total incidents during 2012, while 54% made up of different types of SQL attacks and 15% is of botnet attacks. Network incident by Worm is the anomaly predicted to grow continuously in 2013 with 6,5% of error analysis percentage."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S47620
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Nuryanto
"Android merupakan sistem operasi mobile paling banyak digunakan saat ini di seluruh dunia. Sebanyak 80% pangsa pasar sistem operasi telepon pintar dikuasai oleh Android. Berdasarkan laporan yang dirilis oleh Symantec menunjukkan tren malware pada android yang meningkat hampir 8 kali lipat hanya dalam waktu 1 tahun. Diperlukan adanya sebuah sistem yang secara khusus dibuat untuk dapat melakukan analisa terhadap malware berbasis android. Agar analisa dapat dilakukan oleh siapa saja dan dimana saja, maka perlu dibuat sistem yang mudah digunakan, ringan, dan efektif.
Xubuntu yang merupakan kombinasi dari Ubuntu yang stabil dan XFCE yang ringan kemudian dipilih sebagai dasar dari sistem untuk rancang bangun Distro Linux AMOS. Beberapa perangkat lunak opensource ditambahkan kedalam sistem untuk melakukan analisa seperti apktool, apkanalyser, apkinspector, android sdk, droidbox, androguard dan lainnya. Pengujian dilakukan dengan tes perbandingan platform dan fungsionalitas antara AMOS dengan Kali Linux dan Santoku Linux dengan parameter pengukuran berupa waktu respon, cpu usage, dan memory usage.
Dari hasil pengujian didapatkan hasil bahwa AMOS memiliki keunggulan dalam hal efisiensi penggunaan CPU yang lebih baik dengan hanya menggunakan 7,8% saat menjalankan 1 buah Emulator Android.

Android mobile operating system has become the most widely used today throughout the world. Almost 80% share of smartphone operating system market dominated by android. With such a high level of distribution make android becomes a new target for malware to evolve and distributed. Based on report by Symantec indicate that in 1 year number of malware samples in android had increasing almost 8 times. Its Necessary to have a system that is specifically made to do an android -based malware analysis. It needs to make the system easy to use , lightweight , and effective so that the analysis can be done by anyone and anywhere.
Xubuntu is a combination of Ubuntu and XFCE then selected as the basis for the design of the AMOS system. Some open-source software is added into the system to perform analysis such as apktool , apkanalyser , apkinspector , android sdk , droidbox , androguard and others. a comparison test between the AMOS platform with Kali Linux and Santoku Linux with measurement parameters such as response time, CPU usage, and memory usage also done in this research.
Based on examination results, AMOS become the best in cpu usage
efficiency with only 7.8% from total cpu when executing an android emulator.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S53119
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Haekal Al Ghifary
"Sistem Informasi dan Manajemen Keamanan (Security Information and Event Management) telah menjadi elemen kunci dalam mengelola keamanan informasi di berbagai organisasi. Wazuh sebagai Host Intrusion Detection System (HIDS) memberikan solusi untuk mendeteksi ancaman keamanan melalui analisis log dan event. Penelitian ini bertujuan untuk menganalisis deteksi serangan berbasis host melalui implementasi Wazuh sebagai SIEM dan HIDS pada sistem operasi Windows 10 yang dikustomisasi dengan kapabilitas logging tambahan menggunakan Sysmon dan PowerShell script block logging. Penggabungan keduanya dievaluasi melalui simulasi serangan menggunakan framework Atomic Red Team. Atomic Red Team adalah kerangka kerja yang digunakan untuk melakukan uji coba dan validasi terhadap kemampuan deteksi dan respons pada sistem keamanan jaringan. Atomic Red Team menyediakan serangkaian skenario atau teknik serangan yang direplikasi secara terkontrol berdasarkan taktik dan teknik MITRE untuk menguji seberapa efektif sistem keamanan dalam mendeteksi dan merespons ancaman. Skenario serangan terdiri dari 10 teknik paling berdampak berdasarkan laporan Red Canary tahun 2023. Hasil pengujian menunjukkan bahwa konfigurasi endpoint menggunakan Sysmon berhasil mendeteksi 60,89% serangan, menggunakan PowerShell logging berhasil mendeteksi 39,11% serangan, dan konfigurasi tanpa keduanya tidak dapat mendeteksi serangan sama sekali (0%). Selain itu, Sysmon dapat mendeteksi seluruh teknik emulasi serangan, sedangkan PowerShell hanya dapat mendeteksi 50% dari total teknik.

Security Information and Event Management (SIEM) has become a key element in managing information security in various organizations. Wazuh, as a Host Intrusion Detection System (HIDS), provides a solution for detecting security threats through log and event analysis. This study aims to analyze host-based attack detection through the implementation of Wazuh as SIEM and HIDS on a Windows 10 operating system customized with additional logging capabilities using Sysmon and PowerShell script block logging. The combination of these tools is evaluated through attack simulations using the Atomic Red Team framework. Atomic Red Team is a framework used to test and validate the detection and response capabilities of network security systems. Atomic Red Team provides a series of controlled replicated attack scenarios or techniques based on MITRE tactics and techniques to test the effectiveness of security systems in detecting and responding to threats. The attack scenarios consist of the 10 most impactful techniques based on the Red Canary report of 2023. The test results show that endpoint configuration using Sysmon successfully detected 60.89% of attacks, using PowerShell logging successfully detected 39.11% of attacks, and configurations without either did not detect any attacks at all (0%). Furthermore, Sysmon was able to detect all emulated attack techniques, while PowerShell was only able to detect 50% of the total techniques."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Amanda Fairuz Syifa
"

Pertumbuhan penggunaan Windows 11 mendorong perlunya evaluasi terhadap sistem operasi ini. Meski merupakan pembaruan dari Windows 10, fokus utama tetap pada risiko keamanan karena meningkatnya serangan siber. Banyak serangan terjadi di tingkat endpoint, sehingga perlindungan pengguna dan data sangat penting. Penelitian ini mengevaluasi kerentanan keamanan dan potensi serangan pada Windows 11 Home dan Enterprise menggunakan metode Information System Security Assessment Framework (ISSAF). Hasilnya menunjukkan adanya kerentanan signifikan pada protokol SMB dan RDP, dengan Windows 11 Enterprise lebih rentan terhadap serangan tertentu seperti SMB Relay Attack. Risiko lain termasuk potensi instalasi backdoor. Rekomendasi mitigasi meliputi pengaktifan SMB Signing, kebijakan kata sandi kompleks, penonaktifan RDP jika tidak digunakan, dan pengaktifan antivirus. Penelitian ini memberikan wawasan berharga untuk meningkatkan keamanan Windows 11


The growth in Windows 11 usage necessitates an evaluation of this operating system. Despite being an update from Windows 10, the main focus remains on security risks due to the increasing complexity of cyber attacks. Many attacks occur at the endpoint level, making user and data protection crucial. This study evaluates security vulnerabilities and potential attacks on Windows 11 Home and Enterprise using the Information System Security Assessment Framework (ISSAF) method. The results show significant vulnerabilities in the SMB and RDP protocols, with Windows 11 Enterprise being more susceptible to certain attacks such as SMB Relay Attack. Other risks include potential backdoor installations. Recommended mitigations include enabling SMB Signing, implementing complex password policies, disabling RDP if not in use, and activating antivirus software. This research provides valuable insights for enhancing the security of Windows 11.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nindya Viani
"ABSTRAK
Malware merupakan salah satu ancaman yang sangat berbahaya dalam dunia digital di masa kini maupun di masa yang akan datang. Kini, perkembangan teknologi tidak hanya memberikan keuntungan namun juga menuai tantangan serius. Salah satu tantangan tersebut mengancam sistem keamanan jaringan komputer. Tidak banyak orang yang paham bahwa malware dapat disisipkan dimana saja, khususnya pada berbagai jenis file yang dapat diunduh dari internet. Kondisi ini menunjukkan dibutuhkannya banyak ahli yang mampu menganalisis malware karena perkembangannya semakin kompleks. Oleh karena itu, penelitian ini membahas tentang bagaimana menguji dan menganalisis sebuah executable file dengan memanfaatkan berbagai tools pada sistem operasi REMnux. Hal ini bertujuan untuk dapat mengenali apakah sebuah file tersebut aman atau mengandung malware. Hasil dari penelitian ini menunjukkan bahwa REMnux dapat menjadi sarana yang baik untuk memeriksa ciri-ciri suatu file apakah berupa malware ataukah bukan berdasarkan pengujian terhadap anomali data, metadata integritas file, section entropy, dan function yang dieksekusi oleh executable file tersebut. Selain itu, hasil pengujian juga dapat memperkirakan dampak kinerja malware tersebut apabila eksekusi file tidak sengaja dilakukan dengan cara melakukan reverse engineering, walaupun ada beberapa yang tidak dapat dikonfirmasi secara pasti karena adanya teknik anti-reverse engineering pada file.

ABSTRACT<>br>
Malware is one of the most dangerous threats in the digital world today and in the future. Today, technological developments not only give benefits but also reap serious challenges. One of them threatens computer network security system. Not so many people understand that malware can be inserted anywhere, especially on various types of files that can be downloaded from the internet. This condition shows that many experts are required to analyze malware because of its complex development. Therefore, this research discussed about how to test and analyze an executable file by utilizing various tools on REMnux operating system. It aims to recognize whether a file is safe or contains malware. The results of this study indicate that REMnux can be an appropriate tool to check a file rsquo s characteristics in the form of malware or not based on anomalies data check, metadata of file integrity, section entropy, and function that will be executed by that executable file. In addition, the results can also estimate the impact of malware performance if the file execution is not intentionally done by reverse engineering, although there are some cannot be confirmed for sure because of anti reverse engineering techniques on that file."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dimas Radhitya
"Wazuh merupakan sistem Security Information Event Management (SIEM) dan aplikasi open-source host-based intrusion detection sistem (HIDS) yang dapat melakukan memantau infrastruktur, mendeteksi ancaman, upaya penyusupan, anomali sistem, penilaian konfigurasi, dan tindakan pengguna yang tidak sah. Wazuh juga menyediakan kerangka kerja untuk respons insiden dan kepatuhan terhadap peraturan (Regulatory Compliance). Penelitian ini akan mengembangkan Wazuh dengan mengintegrasikan tiga Application Programming Interface (API) untuk meningkatkan kinerja Wazuh sebagai sistem SIEM. Penelitian ini akan membandingkan Wazuh dengan Solarwinds SEM untuk membandingkan kinerja dari kedua sistem SIEM dengan melakukan lima skenario penyerangan. Skenario tersebut dilakukan untuk menguji kinerja deteksi serangan dari kedua sistem SIEM. Sebelum scenario dilakukan penulis mengintegrasikan tiga API yaitu VirusTotal, Yara dan Suricata untuk memaksimalkan kinerja sistem SIEM Wazuh. Sistem SIEM Wazuh mempunyai akurasi sebesar 100% dalam mendeteksi seluruh serangan yang dilakukan sementara sistem SIEM Solarwinds SEM hanya mempunyai akurasi sebesar 40% dalam mendeteksi kelima skenario.

Wazuh is a Security Information Event Management (SIEM) and open-source host-based intrusion detection system (HIDS) application that can monitor infrastructure, detect threats, intrusion attempts, system anomalies, configuration assessments, and unauthorized user actions. Wazuh also provides a framework for incident response and regulatory compliance. This research will develop Wazuh by integrating three Application Programming Interfaces (API) to improve Wazuh's performance as a SIEM system. This study will compare Wazuh with Solarwinds SEM to compare the performance of the two SIEM systems by performing five attack scenarios. The scenario was carried out to test the attack detection performance of the two SIEM systems. Before the scene was carried out, the author integrated three APIs, namely VirusTotal, Yara, and Suricata to maximize the performance of the Wazuh SIEM system. The Wazuh SIEM system has 100% accuracy in detecting all attacks carried out while the Solarwinds SEM SIEM system only has 40% accuracy in detecting all five scenarios."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Siagian, Gilbert Parluhutan
"Sebuah sistem operasi sangatlah penting bagi kegunaan sebuah perangkat keras. Terutama sebuah perangkat komputasi seperti laptop atau Personal Computer(PC). Dalam penggunaan sebuah PC/laptop terdapat beberapa data yang disimpan oleh pengguna. Untuk menjaga keamanan data tersebut, para pengelola sistem operasi selalu meningkatkan keamanannya dari setiap patch keamanan sebuah sistem operasi. Seperti yang kita ketahui dari pihak Microsoft sendiri sudah mencabut sistem operasi Windows 7 dan menyarankan banyak orang untuk mengunakan sistem operasi Windows 10 yang memiliki patch keamanan lebih baik dari windows 7. Tetapi, beberapa instansi di Indonesia perangkatnya masih banyak yang menggunakan sistem operasi Windows 7. Penelitian akan menggunakan skema untuk menjalankan sebuah serangan Distributed Denial-of-Service(DDOS) dan Man-in-the-middle(MITM) terhadap perangkat yang terinstallasi Windows 7. Kedua serangan tersebut akan dibantu dengan beberapa tools yaitu LOIC dan Metasploitable serta menggunakan pemrograman Python untuk menjalankan serangan DDOS dan dua buah mesin virtual yang nantinya akan menjalankan serangan MITM. Serangan MITM tersebut akan diakukan pada Ettercap yang sudah terinstalasi pada mesin virtual Kali Linux. Pola serangan MITM nantinya akan serangan berupa ARP Poisoning. Setelah itu, peneliti akan melakukan analisis terhadap paket yang lewat pada saat serangan terjadi dengan Wireshark. Nantinya, peneliti akan memberikan solusi untuk menghadapi serangan DDOS dan MITM.Oleh karena itu, dengan adanya penelitian mengenai keamanan sistem operasi Windows 7 dapat menjadi referensi para instansi untuk mengganti sistem operasi yang mereka gunakan menjadi Windows 10 atau versi terbaru.

An operating system is useful for the use of a hardware device. Especially a computing device such as a laptop or Personal Computer (PC). In the use of a PC / laptop there is some data that is stored by the user. To maintain the security of the data, the managers of the operating system always improve the security of each security patch of an operating system. As we know from Microsoft itself, it already operates the Windows 7 operating system and advises many people to use the Windows 10 operating system which has better security patches than Windows 7. However, some agencies in Indonesia still use the Windows 7 operating system. using a scheme to run a Distributed Denial-of-Service (DDOS) and Man-in-themiddle (MITM) attack against a Windows 7 installed device. Both attacks will be assisted by several tools, namely LOIC and Metasploitable and use Python programming to run a DDOS attack and two virtual machines that will later run a MITM attack. The MITM attack will be carried out on Ettercap which is already installed on the Kali Linux virtual machine. The MITM attack pattern will be in the form of ARP Poisoning. After that, the researcher will analyze the packets that passed during the attack with Wireshark. Later, researchers will provide solutions to deal with DDOS and MITM attacks. Therefore, with research on the Windows 7 operating system security, it can be a reference for agencies to change the operating system they use to Windows 10 or newer version.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>