Implementasi Metode Rule Based dalam Mendeteksi Serangan Brute Force pada Owncloud
Implementation of Rule Based Method in Detecting Brute Force Attacks on Owncloud
Keywords:
Brute Force, Deteksi Serangan, Metode Rule Based, OwncloudAbstract
Owncloud merupakan sebuah media penyimpanan awan (cloud storage) yang bersifat open source. Owncloud merupakan server terbaik sebagai tempat penyimpanan data. Tetapi, keamanan data juga menjadi perhatian utama dalam penggunaan media server Owncloud. Pengelola server Owncloud tidak dapat menjamin keamanan data pada server Owncloud yang dikelolanya. Dalam melindungi dan mendeteksi serangan pada Owncloud, diperlukan analisis jaringan untuk mengamati pola serangan brute force pada server Owncloud. Analisis forensik juga diperlukan untuk mengetahui apakah ada penyerang (intruder) yang melakukan penyerangan terhadap server Owncloud. Analisis diperlukan software Snort sebagai paket sniffing dan Wireshark sebagai paket capturing yang berbasis Intrusion Detection System (IDS) dalam menguji serangan. Metode rule based dilakukan dalam pengujian serangan brute force. Penerapan metode rule based yang dilakukan melibatkan aturan penggunaan skenario yang sudah ditentukan sebelumnya untuk mengidentifikasi pola serangan mencurigakan. Hal ini mencakup pemeriksaan pola aktivitas login, seperti mengetahui jumlah upaya login gagal selama periode waktu tertentu dari IP yang sama.
References
Suryati, S., Disurya, R., Ermini, E., Sardana, L., Husnulwati, S., Wahyuningsih, S., & Jumroh, J. (2019). Sosialisasi Praktik dan Perlindungan Pengguna Internet di SMA Negeri 1 Sungai Liat. Jurnal PkM Pengabdian Kepada Masyarakat, 2(02), 167. https://doi.org/10.30998/jurnalpkm.v2i02.3466
Zahara, S., Sugianto, & M. Bahril Ilmiddafiq. (2019). Prediksi Indeks Harga Konsumen Menggunakan Metode Long Short Term Memory (LSTM) Berbasis Cloud Computing. Jurnal RESTI (Rekayasa Sistem Dan Teknologi Informasi), 3(3), 357–363. https://doi.org/10.29207/resti.v3i3.1086
Kadapi, M. (2021). Forensic Serangan Brute Force pada Public Cloud dengan Metode Rule Base. Retrieved from http://repository.unsri.ac.id/id/eprint/39519
Hasbi, M., & Saputra, N. R. (2021). Analisis Quality of Service ( Qos ) Jaringan Internet Kantor Pusat King Bukopin Dengan Menggunakan Wireshark. Universitas Muhammadiyah Jakarta, 12(1), 1–7. Retrieved from https://jurnal.umj.ac.id/index.php/just-it/article/view/13596
Faisal, I., Handoko, D., & Putra, H. (2024). Penerapan Metode Rule Based Dalam Mendeteksi Serangan Multi Attack Pada Network Attached Storage. Retrieved from https://doi.org/10.62712/juktisi.v2i3.138
Hidayat, D., & Ramli, R. (2023). Mengoptimalkan Pencegahan Serangan Brute Force pada Linux melalui Penerapan Metode Aplikasi IDS Snort. JiTEKH, 11(2), 57–61. https://doi.org/10.35447/jitekh.v11i2.764
Natanegara, T., Muhyidin, Y., & Singasatia, D. (2023). Implementasi Honeypot Cowrie Dan Snort Sebagai Alat Deteksi Serangan Pada Server. JATI (Jurnal Mahasiswa Teknik Informatika), 7(3), 1871–1877. https://doi.org/10.36040/jati.v7i3.6989
Febrian, R. A., Muhyidin, Y., & Singasatia, D. (2024). Analisis Penyerangan Bruteforce Terhadap Secure Shell (Ssh) Menggunakan Metode Penetration Testing. Scientica: Jurnal Ilmiah Sains Dan Teknologi, 2(11), 151–162. https://jurnal.kolibi.org/index.php/scientica/article/view/2762
Nirsal, Rusmala, & Syafriadi. (2020). Desain dan Implementasi Sistem Pembelajaran Berbasis E-Learning pada Sekolah Menengah Pertama Negeri 1 Pakue. D’computare: Jurnal Ilmiah Teknologi Informasi Dan Ilmu Komputer, 10(1). https://doi.org/10.30605/dcomputare.v10i1.24
Shuda Syaifah. (2023). Penerapan Bukti Lulus Uji Elektronik Dalam Pengujian Kendaraan Bermotor Berdasarkan Permenhub Nomor Pm 19 Tahun 2021 Pasal 64 Ayat 1 Menurut Perspektif Siyasah Idariyyah (Studi Kasus Pada Upt Pengujian Kendaraan Bermotor Kota Dumai). Retrieved from http://repository.uin-suska.ac.id/id/eprint/73040
Gede, I., Putra, K. S., Aranta, A., Suta Wijaya, P., & Gede Andika, I. (2023). Rancang Bangun Aplikasi Transliterasi Aksara Bali Menjadi Huruf Latin Menggunakan Metode Rule Based Pada UTF-16 Berbasis Android. RESISTOR, Vol. 6 No. https://doi.org/10.31598
Tazkiya Ramadhoni, A., Hartami Santi, I., & Kirom, S. (2022). Penerapan Algoritma Brute Force Pada Aplikasi Sidayko Berbasis Android. Jurnal Mnemonic, 5(1), 1–8. https://doi.org/10.36040/mnemonic.v5i1.4233
H. Hidayat. (2019). Implementasi Algoritma Brute Force dalam Glosarium Sosiologi Berbasis Web. STMIK AKAKOM YOGYAKARTA. http://eprints.akakom.ac.id/id/eprint/8347
Rahmawati, Y., Adi Pribadi, I. ., & Heningtyas, Y. (2021). Penerapan Algoritma Brute Force pada Menu Search Website “Calonku” dalam Rangka Pemilu Berbasis Web. Jurnal Pepadun, 2(1), 60–70. https://doi.org/10.23960/pepadun.v2i1.36
Manalu, A. S., & Sitanggang, S. S. (2019). Perancangan Dan Implementasi Private Cloud Storage Dengan Owncloud Pada Jaringan Lokal Menggunakan Virtualbox. Journal of Computer Networks, Architecture, and High-Performance Computing, 1(2), 60–71. https://doi.org/10.47709/cnahpc.v1i2.244
Wiyono, P., & Maslan, A. (2021). Perancangan Private Cloud Computing Menggunakan Owncloud. Computer and Science Industrial Engineering (COMASIE), 05(02). https://ejournal.upbatam.ac.id/index.php/comasiejournal/article/view/3904
Dwiyatno, S. (2020). Analisis Monitoring Sistem Jaringan Komputer Menggunakan Software Nmap. PROSISKO: Jurnal Pengembangan Riset Dan Observasi Sistem Komputer, 7(2), 108–115. https://doi.org/10.30656/prosisko.v7i2.2522
Sudirman, D., & Akma Nurul Yaqin. (2021). Network Penetration dan Security Audit Menggunakan Nmap. SATIN - Sains Dan Teknologi Informasi, 7(1), 32–44. https://doi.org/10.33372/stn.v7i1.702
Oracle VM VirtualBox. (n.d.). Available at: https://www.oracle.com/. [Accessed 1 Juni 2024]
Novita, R. T., Gunawan, I., Marleni, I., Grasia, O. G., & Valentika, M. N. (2021). Analisis Keamanan Jaringan Wifi Menggunakan Wireshark. JES (Jurnal Elektro Smart), 1(1), 10–12. Retrieved from https://www.sttrcepu.ac.id/jurnal/index.php/jes/article/view/159
Hasbi, M., & Saputra, N. R. (2021). Analisis Quality of Service ( Qos ) Jaringan Internet Kantor Pusat King Bukopin Dengan Menggunakan Wireshark. Universitas Muhammadiyah Jakarta, 12(1), 1–7. https://doi.org/10.24853/justit.12.1.%25p
Fuada, Z. (2023). Penerapan Keamanan Jaringan Menggunakan Sistem Snort dan Honeypot sebagai Pendeteksi dan Pencegah Malware. UIN Ar-Raniry Fakultas Tarbiyah Dan Keguruan. Retrieved from https://repository.ar-raniry.ac.id/id/eprint/36133
Purnama, T., Muhyidin, Y., & Singasatia, D. (2023). Implementasi Intrusion Detection System (Ids) Snort Sebagai Sistem Keamanan Menggunakan Whatsapp Dan Telegram Sebagai Media Notifikasi. JURNAL ILMIAH TEKNOLOGI INFORMASI DAN KOMUNIKASI (JTIK) VOL, 14(2), 358–369. https://doi.org/10.51903/jtikp.v14i2.726