Forensik Jaringan Terhadap Serangan DDOS Menggunakan Metode Network Forensic Development Life Cycle

Main Authors: Murti, Raden Hario Wahyu; Universitas Ahmad Dahlan, Riadi, Imam; Universitas Ahmad Dahlan, Anwar, Nuril; Universitas Ahmad Dahlan, Ismail, Taufiq; Universitas Ahmad Dahlan
Format: Article info application/pdf eJournal
Bahasa: eng
Terbitan: Program Studi Informatika, Universitas Ahmad Dahlan , 2023
Online Access: http://journal.uad.ac.id/index.php/JSTIF/article/view/26544
http://journal.uad.ac.id/index.php/JSTIF/article/view/26544/pdf_196
Daftar Isi:
  • Teknologi informasi dan komunikasi merupakan elemen penting dalam kehidupan masa kini yang telah menjadi bagian bagi berbagai sektor kehidupan dan memberi andil besar terhadap perubahan yang mendasar. Sekelompok orang atau organisasi yang tidak bertanggung jawab dapat menggunakan internet untuk mengganggu atau merusak suatu website sehingga menyebabkan overload pada router dan membuat website tidak dapat diakses. Metode penyerangan ini disebut dengan DDoS (Distributed Denial of Service). Tujuan penelitian ini adalah mengidentifikasi keamanan jaringan pada router dan mendapatkan karakteristik barang bukti digital pada router untuk keperluan forensik. Penelitian ini menggunakan metode Network Forensic Development Life Cycle (NFDLC) yang memiliki pada lima tahapan utama yaitu Initiation, Acquisition, Implemetation, Operations, dan Disposation. Tools yang digunakan pada penelitian adalah menggunakan Wireshark yang bertugas monitoring serangan DDoS terhadap serangan router dan melakukan investigasi untuk mendapatkan barang bukti digital berupa hasil serangan yang masuk ke servertrak. Hasil temuan barang bukti digital yang didapat pada monitoring ubuntu server tercatat menerima 84.407 paket pada serangan pertama dengan IP Address 10.10.1.2 dan menerima 359.510 paket pada serangan kedua dengan Ip Address 10.10.1.4 dan hasil monitoring windows server tercatat menerima 2.305.835 paket pada serangan pertama dengan IP Address 10.10.1.2 dan menerima 94.120 paket pada serangan kedua dengan Ip Address 10.10.1.4.