Sistem dirancang untuk mendeteksi malware yang masuk ke jaringan melalui port tertentu dan mengirim pemberitahuan lewat SMS Gateway. Sistem akan memantau lalu lintas jaringan di router dan mendeteksi port yang sering digunakan malware seperti port 137, 138, 139, 445, dan 3389. Jika ada lalu lintas melalui port tersebut, sistem akan menutup portnya dan mengirim pemberitahuan melalui SMS ke pengguna.
Mereview Jurnal Nasional yang berjudul "Investigasi Serangan Malware Njrat Pada PC/Laptop"
Nama Kelompok :
1. Yoga Anggara (17201048)
2. Tesha Dwi Ambarwati (17201034)
3. Aftah Perdana Sukirno (17201049)
4. Mohamad Hanif Sulthoni (17201044)
STMIK SWADHARMA JAKARTA
Teks tersebut merupakan teks prosedur kompleks yang menjelaskan langkah-langkah menyambungkan komputer dengan internet menggunakan modem eksternal secara detail, mulai dari persiapan perangkat, instalasi driver modem, hingga proses koneksi. Teks tersebut memiliki struktur tujuan dan langkah-langkah serta menggunakan berbagai ciri kebahasaan teks prosedur kompleks seperti verba material, konjungsi, dan kalim
Dokumen tersebut membahas tentang tiga alat keamanan sistem informasi yaitu MRTG, Wireshark, dan Kali Linux. MRTG digunakan untuk memantau lalu lintas jaringan, Wireshark untuk menangkap paket-paket data, dan Kali Linux merupakan sistem operasi khusus untuk pengujian penetrasi.
Ringkasan dokumen tersebut adalah sebagai berikut:
1. Dokumen tersebut membahas tentang perancangan dan implementasi honeypot untuk mendeteksi serangan brute-force pada halaman web login menggunakan sistem honeypot.
2. Sistem ini akan merancang program deteksi serangan brute-force menggunakan bahasa pemrograman Python yang akan diletakkan pada satu PC detektor.
3. PC detektor akan berperan sebagai portal antara klien dan fake web server
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
Mereview Jurnal Nasional yang berjudul "Investigasi Serangan Malware Njrat Pada PC/Laptop"
Nama Kelompok :
1. Yoga Anggara (17201048)
2. Tesha Dwi Ambarwati (17201034)
3. Aftah Perdana Sukirno (17201049)
4. Mohamad Hanif Sulthoni (17201044)
STMIK SWADHARMA JAKARTA
Teks tersebut merupakan teks prosedur kompleks yang menjelaskan langkah-langkah menyambungkan komputer dengan internet menggunakan modem eksternal secara detail, mulai dari persiapan perangkat, instalasi driver modem, hingga proses koneksi. Teks tersebut memiliki struktur tujuan dan langkah-langkah serta menggunakan berbagai ciri kebahasaan teks prosedur kompleks seperti verba material, konjungsi, dan kalim
Dokumen tersebut membahas tentang tiga alat keamanan sistem informasi yaitu MRTG, Wireshark, dan Kali Linux. MRTG digunakan untuk memantau lalu lintas jaringan, Wireshark untuk menangkap paket-paket data, dan Kali Linux merupakan sistem operasi khusus untuk pengujian penetrasi.
Ringkasan dokumen tersebut adalah sebagai berikut:
1. Dokumen tersebut membahas tentang perancangan dan implementasi honeypot untuk mendeteksi serangan brute-force pada halaman web login menggunakan sistem honeypot.
2. Sistem ini akan merancang program deteksi serangan brute-force menggunakan bahasa pemrograman Python yang akan diletakkan pada satu PC detektor.
3. PC detektor akan berperan sebagai portal antara klien dan fake web server
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
Dokumen tersebut membahas tentang sistem terdistribusi yang merupakan sistem dimana komponen perangkat lunak atau perangkat kerasnya tersebar di jaringan komputer dan berkomunikasi menggunakan pesan. Dibahas pula karakteristik, model, keuntungan, tantangan dan permasalahan sistem terdistribusi.
Artikel ini membahas 15 jenis serangan yang sering dilakukan oleh hacker terhadap sistem komputer dan jaringan, termasuk IP spoofing, FTP attack, Unix finger exploits, flooding, fragmented packet attacks, dan email exploits. Artikel ini bertujuan untuk meningkatkan pemahaman tentang ancaman keamanan siber agar administrator sistem dan pengguna dapat lebih siap menghadapi serangan tersebut.
Aplikasi sistem remote access dikembangkan untuk membantu manajemen jaringan komputer di laboratorium. Aplikasi ini memungkinkan administrator untuk mengontrol dan memantau klien jaringan dari jarak jauh melalui fitur seperti pengawasan desktop, manajemen file, dan obrolan. Pengujian menunjukkan bahwa aplikasi ini dapat digunakan untuk memonitor aktivitas jaringan dan berkomunikasi dengan pengguna klien tanpa harus berada di lokasi
Dokumen tersebut membahas tentang keamanan sistem informasi, yang meliputi kerahasiaan data, ketersediaan, dan integritas sumber daya informasi. Dokumen tersebut juga menjelaskan ancaman keamanan seperti virus dan serangan, serta cara meningkatkan keamanan sistem melalui proteksi, firewall, pemantauan, audit log, backup, dan enkripsi.
Teks tersebut membahas tentang teknik pendeteksian botnet P2P menggunakan teknik pemilihan ciri. Ia menjelaskan pendekatan menggunakan model hybrid dan filter yang menggabungkan klasifikasi Naive Bayes dan algoritma genetik untuk mengidentifikasi lalu lintas botnet berdasarkan analisis ciri-ciri lalu lintas jaringan. Penelitian ini bertujuan meningkatkan akurasi deteksi botnet dibandingkan pendekatan konvensional.
Various way of protecting your cloud server port - Abdullahidsecconf
Dokumen tersebut membahas berbagai cara untuk melindungi port pada server cloud dari serangan hacker, termasuk mengganti port standar secara manual, menggunakan honeypot Kippo untuk protokol SSH, dan menutup port yang tidak diperlukan.
Dokumen tersebut membahas tentang pengamanan jaringan komputer, termasuk konsep dasar jaringan komputer, ancaman terhadap jaringan, pengendalian keamanan jaringan, dan konsep firewall. Secara rinci dibahas metode penyerangan jaringan, cara membatasi akses ke jaringan, dan perlindungan aset organisasi dengan firewall."
Dokumen tersebut membahas tentang sistem terdistribusi yang merupakan sistem dimana komponen perangkat lunak atau perangkat kerasnya tersebar di jaringan komputer dan berkomunikasi menggunakan pesan. Dibahas pula karakteristik, model, keuntungan, tantangan dan permasalahan sistem terdistribusi.
Artikel ini membahas 15 jenis serangan yang sering dilakukan oleh hacker terhadap sistem komputer dan jaringan, termasuk IP spoofing, FTP attack, Unix finger exploits, flooding, fragmented packet attacks, dan email exploits. Artikel ini bertujuan untuk meningkatkan pemahaman tentang ancaman keamanan siber agar administrator sistem dan pengguna dapat lebih siap menghadapi serangan tersebut.
Aplikasi sistem remote access dikembangkan untuk membantu manajemen jaringan komputer di laboratorium. Aplikasi ini memungkinkan administrator untuk mengontrol dan memantau klien jaringan dari jarak jauh melalui fitur seperti pengawasan desktop, manajemen file, dan obrolan. Pengujian menunjukkan bahwa aplikasi ini dapat digunakan untuk memonitor aktivitas jaringan dan berkomunikasi dengan pengguna klien tanpa harus berada di lokasi
Dokumen tersebut membahas tentang keamanan sistem informasi, yang meliputi kerahasiaan data, ketersediaan, dan integritas sumber daya informasi. Dokumen tersebut juga menjelaskan ancaman keamanan seperti virus dan serangan, serta cara meningkatkan keamanan sistem melalui proteksi, firewall, pemantauan, audit log, backup, dan enkripsi.
Teks tersebut membahas tentang teknik pendeteksian botnet P2P menggunakan teknik pemilihan ciri. Ia menjelaskan pendekatan menggunakan model hybrid dan filter yang menggabungkan klasifikasi Naive Bayes dan algoritma genetik untuk mengidentifikasi lalu lintas botnet berdasarkan analisis ciri-ciri lalu lintas jaringan. Penelitian ini bertujuan meningkatkan akurasi deteksi botnet dibandingkan pendekatan konvensional.
Various way of protecting your cloud server port - Abdullahidsecconf
Dokumen tersebut membahas berbagai cara untuk melindungi port pada server cloud dari serangan hacker, termasuk mengganti port standar secara manual, menggunakan honeypot Kippo untuk protokol SSH, dan menutup port yang tidak diperlukan.
Dokumen tersebut membahas tentang pengamanan jaringan komputer, termasuk konsep dasar jaringan komputer, ancaman terhadap jaringan, pengendalian keamanan jaringan, dan konsep firewall. Secara rinci dibahas metode penyerangan jaringan, cara membatasi akses ke jaringan, dan perlindungan aset organisasi dengan firewall."
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Workshop "CSR & Community Development (ISO 26000)"_di BALI, 26-28 Juni 2024Kanaidi ken
Dlm wktu dekat, Pelatihan/WORKSHOP ”CSR/TJSL & Community Development (ISO 26000)” akn diselenggarakan di Swiss-BelHotel – BALI (26-28 Juni 2024)...
Dgn materi yg mupuni & Narasumber yg kompeten...akn banyak manfaat dan keuntungan yg didpt mengikuti Pelatihan menarik ini.
Boleh jga info ini👆 utk dishare_kan lgi kpda tmn2 lain/sanak keluarga yg sekiranya membutuhkan training tsb.
Smga Bermanfaat
Thanks Ken Kanaidi
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Reviewer jurnal by romy
1. TUGAS KEAMANAN KOMPUTER
” Reviewer Jurnal “
Disusun Oleh :
Nama : Mhd Abdurrahmi
Nim : 17201008
Nama. : Muhamad Hardiyansyah
Nim. : 17201004
Dosen Pembimbing : Furqon Mauladani, S.Kom., M.MT
JURUSAN TEKNIK INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA
KOMPUTER (STMIK)
SWADHARMA
2. JAKARTA
TAHUN 2020
Judul Perancangan Sistem Pendeteksi dan Pencegahan
Penyebaran Malware Melalui SMS Gateway
Jurnal INOVTEK POLBENG
Volume & Halaman Volume 3, Halaman 40
Tahun 2018
Penulis Agus Tedyyana (1), Supria (2)
Reviewer Mhd. Abdurrahmi ( 17201008 )
Tanggal 28 April 2020
Tujuan Penelitian Untuk mengatasi dan mendeteksi malware yang masuk
ke jaringan komputer
Subjek Peneltian Seluruh Pengguna Jarigan Internet
Metode Penelitian 1. Menggunakan Metode Unified Modeling Language
(UML).
2. Mikrotik API Application Programmable Interface
(API) memungkinkan pengguna untuk membuat
solusi perangkat lunak khusus untuk berkomunikasi
dengan RouterOS untuk mengumpulkan informasi,
menyesuaikan konfigurasi dan mengelola router. API
umumnya menggunakan sintaks dari Command Line
Interface (CLI). Ini dapat digunakan untuk membuat
alat konfigurasi yang diterjemahkan atau kustom
untuk membantu kemudahan penggunaan
menjalankan dan mengelola router dengan RouterOS.
3. SMS Gateway
3. MS Gateway adalah sebuah gerbang yang menghubungkan
antara komputer dengan client melalui SMS, jadi
secara garis besar, SMS Gateway dapat digambarkan
seperti Gambar 2. Client secara tidak langsung
berinteraksi dengan aplikasi / sistem melalui SMS
Gateway. Saat melakukan SMS, maka informasi
terpenting yang diperlukan adalah nomor tujuan dan
pesan, maka itulah yang sebenarnya diolah oleh SMS
Gateway.
4. Unified Modeling Language (UML) UML adalah
sekumpulan alat yang digunakan untuk melakukan
abstraksi terhadap sebuah sistem atau perangkat
lunak berbasis objek. UML merupakan singkatan
dari Unified Modeling Language. UML juga menjadi
salah satu cara untuk mempermudah pengembangan
aplikasi yang berkelanjutan. Aplikasi atau sistem
yang tidak terdokumentasi biasanya dapat
menghambat pengembangan dikarenakan developer
harusmelakukan penelusuran dan mempelajari kode
program. UML juga dapat menjadi alat bantu untuk
transfer ilmu tentang sistem atau aplikasi yang akan
dikembangkan dari satu developer ke developer
lainya. Tidak hanya antar developer terhadap orang
bisnis dan siapapun dapat memahami sebuah sistem
dengan adanya UML. UML diciptakan oleh Object
Management Group yang diawali dengan versi 1.0
pada Januari 1997. Dalam pengembangan
berorientasi objek ada beberapa prinsip yang harus
4. dikenal yaitu Object, Class, Abstraction,
Encapsulation, Inheritance dan Polymorphism.
Hasil Penelitian Implementasi Hasil perancangan sistem yang diusulkan
dapat dilihat pada
Menunjukkan bahwa ada sebuah sistem yang
dirancang untuk memonitoring aliran traffic jaringan
yang terjadi di router. Adapun aliran traffic yang di
monitoring adalah pada bagian aliran port. Sistem akan
mendeteksi port-port yang lewat melalui router. Jadi ada
beberapa port yang terindikasi sebagai port yang sering
digunakan pada penyebaran malware seperti wannacry.
Adapun portport yang terindikasi sebagai port yang
sering digunakan sebagai aliran malware adalah port
137, 138, 139, 445 dan 3389. Sehingga ketika ada aliran
dari port-port tersebut, maka sistem akan melakukan
aksi. Adapun aksi yang dilakukan adalah menutup port
5. tersebut dan sekaligus mengirimkan informasi ada
malware. Informasi tersebut dikirimkan melalui SMS
Gateway. Pengguna akan menerima informasi dalam
bentuk SMS.
Menunjukkan aliran proses yang diusulkan. Pada
diagram tersebut menunjukkan beberapa proses yang
digunakan yaitu dimulai dari deteksi port. Deteksi port
digunakan untuk mendeteksi apakah ada jaringan yang
melewati port
JURNAL INOVTEK POLBENG - SERI
INFORMATIKA, VOL. 3, NO. 1 , JUNI 2018 ISSN :
2527-9866 39 port yang di seleksi. Jika ada jaringan
yang melewati port-port yang diseleksi maka sistem
akan mengirimkan informasi dalam bentuk SMS melalui
SMS Gateway.
6. Gambar menunjukkan hasil source code perancangan
sistem yang diusulkan. Adapun port-port yang akan
diidentifikasi sebagai port malware dapat dilihat pada
Kekuatan Pembahasan Dari perancangan sistem yang diusulkan
menunjukkan bahwa sistem ini mampu mendeteksi
malware yang menyusup masuk melalui router. Menurut
mikrotik.com menjelaskan bahwa malware yang dikenal
dengan wannacry masuk kejaringan melalui port.
Adapun port-port yang sering dilewati malware yaitu
137, 138, 139, 445 dan 3389. Sehigga port-port tersebut
digunakan untuk mendeteksi malware yang masuk
melalui jaringan. Sistem dirancang dengan membuat
aplikasi berbasis web yang dibangun dengan
menggunakan bahasa pemrograman web seperti html,
php, css, dan lain-lain. Aplikasi web yang dibangun
akan ditempatkan pada server atau hosting.
Aplikasi tersebut akan digunakan untuk memonitoring
sebuah router mikrotik. Sehingga ketika ada yang
mengakses portport (137, 138, 139, 445 dan 3389) pada
router tersebut maka sistem akan melakukan aksi yaitu
mengirim informasi kepada administrator atau pihak
yang lain melalui SMS. SMS akan dikirim dengan
memanfaatkan SMS Gateway. Ada sisi kelemahan dari
sistem yang diusulkan yaitu semua jaringan yang akan
akses atau melewati port-port yang telah ditentukan
(137, 138, 139, 445 dan 3389) maka akan dianggap
sebagai aktivitas malware. Jadi sistem ini tidak bisa
7. membedakan bahwa yang melewati portport tersebut
apakah malware atau bukan malware.
Kelemahan Dari analisa yang dilakukan terhadap perancangan
sistem yang telah diusulkan maka ada beberapa saran
untuk pengembangan kedepan dari sistem yang
diusulkan seperti adanya penambahan portport yang
terindikasi sebagai aliran malware dan adanya seleksi
jenis aliran malware atau bukan malware yang melewati
port-port yang diindikasi sebagai port aliran malware.
Perbedaan Dengan
Rencana Penelitian
Berdasarkan penelitian dan perancangan sistem yang
diusulkan menunjukkan bahwa sistem dirancang dengan
cara mengindikasi port-port yang sering digunakan
malware. Ketika ada malware yang melewati port-port
yang ditentukan sebagai airan malware maka sistem
akan mengirimkan informasi melalui SMS Gateway.
Semua jaringan yang melewati port-port yang diindikasi
sebagai aliran malware akan dianggap sebagai malware.