Deris Stiawan
Universitas Sriwijaya

Published : 14 Documents
Articles

Found 14 Documents
Search

Attack and Vulnerability Penetration Testing: FreeBSD

TELKOMNIKA Telecommunication, Computing, Electronics and Control Vol 11, No 2: June 2013
Publisher : Universitas Ahmad Dahlan

Show Abstract | Original Source | Check in Google Scholar

Abstract

Computer system security has become a major concern over the past few years. Attacks, threasts or intrusions, against computer system and network have become commonplace events. However, there are some system devices and other tools that are available to overcome the threat of these attacks. Currently, cyber attack is a major research and inevitable. This paper presents some steps of penetration in FreeBSD operating system, some tools and new steps to attack used in this experiment, probes for reconnaissance, guessing password via brute force, gaining privilege access and flooding victim machine to decrease availability. All these attacks were executed and infiltrate within the environment of Intrusion Threat Detection Universiti Teknologi Malaysia (ITD UTM) data set. This work is expected to be a reference for practitioners to prepare their systems from Internet attacks.

Prototipe Laboratotium Bahasa Berbasis Komputer Menggunakan Model Arsitektur Three-Tier

Jurnal GENERIC Vol 4, No 2 (2009)
Publisher : Fakultas Ilmu Komputer - Universitas Sriwijaya

Show Abstract | Original Source | Check in Google Scholar

Abstract

Laboratorium bahasa adalah sebuah ruang yang berisi perangkat keras dan perangkat lunak yang berfungsi sebagai tempat para siswa untuk melatih dan mengujikemampuan bahasanya. Prototipe laboratorium bahasa  berbasis komputer adalah sebuah perangkat lunak yang mengadopsi fungsi dari sebagian atau keseluruhan sebuah laboratorium bahasa. Three-Tier adalah arsitektur client-server dimana masingmasing  user interface,  functional process logic (business rules), data storage dan  data access dikembangkan dan disusun sebagai modul-modul yang berdiri sendiri. "three-tier" atau "threelayer", adalah bagian dari  multitier architectures. Sistem  threetier yang diterapkan pada prototipe laboratorium bahasa berbasis komputer memberi kemudahan pada pengelolaan aplikasi perangkat lunak yang berada pada layer logik dan pengelolaan data pada layer data, karena perubahan yang terjadi pada layer logic dan layer data tidak akan memberi pengaruh pada layer presentasi.

The Architecture of Indonesian Publication Index: A Major Indonesian Academic Database

TELKOMNIKA Telecommunication, Computing, Electronics and Control Vol 12, No 1: March 2014
Publisher : Universitas Ahmad Dahlan

Show Abstract | Original Source | Check in Google Scholar

Abstract

Journal articles are required all researchers as references to improve the quality of research so that the results are better than existing studies. The presence of many journal indexers that collect articles from many publishers and repositories are very helpful to lecturers and researchers to locate articles in their specific areas of interest. The main issues in the indexing include: (i) the selection and collection process articles data, (ii) the management of indexing based on source and relevance of science (iii) the accuracy and speed of the search process, and (iv) the relationship between the articles each other called citation. The desirable by readers from the indexer is to get relevant and good-quality articles easily and accurately. While the interest of the journal managers is to supply their article which reader preferred then hope many cited to their journals. This is where the position of an indexer to bridge publisher and reader. This paper presents the architecture of Indonesian Publications Index (IPI) as the bridge. This architecture is designed with three layers. The layers are the data collection layer, storage layer, and service layer. The functionality of the first layer is IPI collaboration with publishers, the second layer is the index management system, the third layer is a service to the readers. Service layer built on a variety of applications such as web based applications, mobile applications and e-library.

Hubungan Prilaku Remaja Berinternet di Inderalaya

Annual Research Seminar (ARS) Vol 1, No 1 (2015)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Original Source | Check in Google Scholar | Full PDF (443.403 KB)

Abstract

Indralaya known as the City of Students and Education, also has more than 30 boarding school, and 60 senior high school / vocational school spread over Ogan Ilir. Implementation of community service performed in Inderalaya to determine the relationship of the behavior of teenagers surfs the internet and provide knowledge about healthy and safe while surfing an internet. The method of data collection using questionnaires. Number of questionnaires distributed as many as 27 participants from SMAN 1 Inderalaya Utara and Pondok Pesantren Al Ittifaqiyah based on age from 15 to 17 years. Results showed teenagers have the tendency to access the internet every day with a duration of 1-2 hours and mostly done in the bedroom. Applications often they use is social networking. The teens also have the courage to meet with people who are known via online with a percentage of 29.6%.

Pengelolaan Sistem Keamanan Jaringan dengan Adopsi Pola Kerja Hacker

Annual Research Seminar (ARS) Vol 1, No 1 (2015)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Original Source | Check in Google Scholar | Full PDF (722.7 KB)

Abstract

Keamanan pada sebuah jaringan bukanlah perkara yang mudah, seringkali sebuah server dalam jaringan dapat dengan mudahnya diretas padahal sistem keamanan yang dibuat sudah memenuhi standarisasi keamanan yang telah ditentukan secara umum. Seorang hacker atau peretas akan selalu mencari celah walau sekecil apapun untuk dapat masuk ke dalam sistem, teknik yang dilakukan para hacker umumnya sama, namun tidak ada publikasi secara detail bagaimana tahapan seorang hacker untuk dapat sukses melakukan peretasan pada sebuah sistem. Makalah ini akan membahas bagaimana seorang hacker berpikir dan mencari peluang, sehingga tehnik yang tepat untuk mengamankan suatu sistem jaringan dapat ditanamkan dalam sebuah konsep. Kedepan akan dirancang sebuah sistem jaringan dengan konsep otomatis.

Pemanfaatan Jaringan Nirkabel Untuk Komunikasi Data dan Suara di SMK Teknik Komputer dan Jaringan di Palembang

Annual Research Seminar (ARS) Vol 1, No 1 (2015)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Original Source | Check in Google Scholar | Full PDF (739.547 KB)

Abstract

According to the Basic Data of Directorate of Technical and Vocational Education that there are 18 vocational Computer Engineering and Networks in Palembang with consist of 2 state and 16 private schools. Utilization of the wireless network delivered in the training method that involves cognitive, affective and psychomotor aspects. The basic training taught basic computer network, especially related to wireless networks. These three aspects are evaluated through a pre test and post test. The results of pre and post test showed that 6.7% of the participants were not able to increase their knowledge about the wireless network while 93.3% are able.

Sistem Deteksi HTTP menggunakan HTTP Inspect Preprocessor and Rule Options

Annual Research Seminar (ARS) Vol 1, No 1 (2015)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Original Source | Check in Google Scholar | Full PDF (1389.987 KB)

Abstract

Penelitian ini membahas mengenai Web Application atau HTTP Attack Detection System dengan memanfaatkan Network Intrusion Detection System untuk mendeteksi aktivitas mencurigakan pada sistem realtime traffic. Salah satu yang dapat digunakan pada penelitian ini adalah Snort, dengan kemampuan dan modularitas pada Preprocessor dan Detection Engine seperti HTTP Inspect Preprocessor dan Rule Options yang dimanfaatkan sebagai bagian dari metode penelitian. Sebagai sistem berbasis Knowledge NIDS, Snort dapat digunakan untuk mendeteksi beberapa jenis serangan seperti XSS dan SQL Injection. Alert yang muncul di klasifikasi berdasarkan request dan content serangan. Hasil dari penelitian berupa, jumlah alert yang terdeteksi, network traffic, kemudian evaluasi dari hasil pengujian dengan confusion matrix.

Pengenalan Pola pada Lalu Lintas Data dengan Deep Packet Inspection

Annual Research Seminar (ARS) Vol 1, No 1 (2015)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Original Source | Check in Google Scholar | Full PDF (1090.787 KB)

Abstract

Peningkatan jumlahaplikasi dan layananInternetmengakibatkan manajemenjaringan yang lebihkompleks untuk penyalahgunaanbandwidth dankeamanan jaringan. Akibatnya, identifikasilalu lintas jaringanmemainkanperan yang semakinpenting dalammanajemen jaringan. Deep Packet Inspection (DPI) adalah salah satu metode untuk menganalisis lalu lintas pada jaringan informasi. DPIdiperlukanuntuk mencocokkanpoladalampayloaddaripaket mentah data. Ada beberapa algortima yang digunakan untuk sistem pencocokan payload: AlgoritmaKnuth-Morris-Pratt (KMP), algoritma Wu-Manber dengantrie dan  algoritma Wu-Manber yang digunakan untuk mengklasifikasikanlayanan jaringan. Dalam naskah ini, studi literature akan dilakuka untuk menganalisis Net-DPI, dimana NetDPI dikembangkan dengan menggunakan kerangkaNetfilterdikernel Linux untuk mengontrol perangkat jaringan dan lalu lintas data. Net-DPImemilikiakurasirata-ratayang lebih tinggi dibanding kinerjaL7-filter

Visualisasi Serangan Brute Force Menggunakan Metode K-Means dan Naive Bayes

Annual Research Seminar (ARS) Vol 2, No 1 (2016)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Original Source | Check in Google Scholar | Full PDF (681.188 KB)

Abstract

Penelitian ini menyajikan visualisasi dalam bidang two dimensional (2D) untuk mengkategorikan paket ISCX dan DARPA dataset. Paket data akan dibedakan dalam dua kategori yaitu paket data attack dan paket data normal berdasarkan pattern serangan brute force. Serangan brute force melakukan penyerangan pada beberapa layanan protokol seperti secure shell (SSH) dan telecommunication network (Telnet). Pada ISCX dataset serangan brute force terjadi pada layanan SSH , sedangkan DARPA dataset terjadi pada layanan TELNET.Metode K-Means dan metode Naïve Bayes diimplementasikan pada penelitian ini untuk mendapatkan hasil pengkategorian yang efektif Hasil akhir dari penelitian menunjukkan metode yang digunakan mendapatkan hasil yang baik dalam hal accuracy dengan mengurangi false alarm yang terjadi.

Analisis Forensik Jaringan pada WhatsApp

Annual Research Seminar (ARS) Vol 3, No 1 (2017): ARS 2017
Publisher : Annual Research Seminar (ARS)

Show Abstract | Original Source | Check in Google Scholar | Full PDF (1352.723 KB)

Abstract

Saat ini penggunaan aplikasi WhatsApp telah digunakan secara luas lebih dari satu milyar pengguna. Kelebihan utama dari aplikasi messaging ini adalah penggunaan enkripsi end-to-end berdasarkan arsitektur keamanan Open Whisper Signal. Dalam tulisan ini, akan dijelaskan bagaimana kami dapat membajak lalu lintas jaringan dan mendapatkan artefak forensik yang terkait dengan fitur pesan teks, pesan grup, panggilan audio/video. Tujuan penelitian ini adalah untuk mengetahui komunikasi yang tersembunyi yang menggunakan enkripsi untuk melindungi integritas pesan yang dipertukarkan dengan mengetahuinya melalui teknik forensik dan sniffing. Penulis menggunakan alat dan metode yang berbeda untuk menjalankan penyelidikan.