Implementasi Pendeteksian Serangan pada Server Menggunakan Opensource Crowdsec

parlindungan Tampubolon, Silvia Agustina Wulan Sari, Panji Wijonarko, EE Lailatul Putri

Abstract


Server yang berhubungan dengan web biasanya digunakan untuk kebutuhan aplikasi atau portal yang berhubungan dengan informasi perusahaan atau instansi tertentu. Informasi pada portal dengan menggunakan web sangat bermanfaat karena akan memberikan kemudahan secara umum untuk mendapatkan informasi langsung terkait instansi atau perusahaan tersebut. Namun, kemudahan akses ini banyak dimanfaatkan sebagai ajang serangan oleh para hacker. Entah sebagai uji coba mereka untuk mencoba kemampuan IT yang dimiliki, bertujuan untuk merusak, atau bertujuan untuk mengambil data-data pada sebuah sistem yang telah dipublikasikan. Yang berakibat reputasi dari instansi tersebut akan jatuh, dan membuat sistem keamanan yang telah dibangun bisa rusak total. Dengan adanya banyak tools open-source di internet, sebenarnya kita dapat memitigasi serangan-serangan tersebut, baik secara teknis kita melakukan rollout secara manual maupun otomatis. Peluncuran secara manual akan membuat administrator yang bertugas akan bekerja lebih keras karena harus mengecek log satu per satu. Namun, jika kita mampu memaksimalkan tools opensource yang ada di internet, maka kita dapat dengan mudah melakukan pemblokiran terhadap setiap akses yang mengarah kepada serangan pada server. seperti SQL Injection, Defacing, Brute Force, atau serangan yang dapat diindikasi terlebih dahulu, sehingga setiap akses dan prosesnya dapat diblokir. Penulisan jurnal ini, bertujuan untuk membahas proses bagaimana sebuah server diserang, dan bagaimana kita mampu mengenali proses serangan tersebut, dan melakukan pemblokiran secara otomatis.


Keywords


Peretasan, server web, crodwsec, Linux, serangan

Full Text:

PDF

References


Y. Almutairi, B. Alhazmi, and A. Munshi, “Network

Intrusion Detection Using Machine Learning

Techniques,” Advances in Science and Technology

Research Journal, vol. 16, no. 3, pp. 193–206, Jul.

, doi: 10.12913/22998624/149934.

A. M.R. and V. P., “Review of Cyber Attack

Detection: Honeypot System,” Webology, vol. 19,

no. 1, pp. 5497–5514, Jan. 2022, doi:

14704/WEB/V19I1/WEB19370.

L. Sama, H. Wang, and P. Watters, “Enhancing

System Security by Intrusion Detection Using Deep

Learning BT - Databases Theory and

Applications,” W. Hua, H. Wang, and L. Li, Eds.,

Cham: Springer International Publishing, 2022, pp.

–176.

G. Wassermann and Z. Su, “An Analysis

Framework for Security in Web Applications.”

W. G. J. Halfond and A. Orso, “AMNESIA,” in

Proceedings of the 20th IEEE/ACM International

Conference on Automated Software Engineering,

New York, NY, USA: ACM, Nov. 2005, pp. 174–

doi: 10.1145/1101908.1101935.

Y.-W. Huang, S.-K. Huang, T.-P. Lin, and C.-H.

Tsai, “Web application security assessment by fault

injection and behavior monitoring,” in Proceedings

of the twelfth international conference on World

Wide Web - WWW ’03, New York, New York,

USA: ACM Press, 2003, p. 148. doi:

1145/775152.775174.

T. Aprilia, B. S. Pitoyo, A. Fauzi, R. G. Ramadhanti,

and R. Dwi, “2024 Madani : Jurnal Ilmiah

Multidisipline Pengaruh Keamanan Two Factor

Authentication Terhadap Pencurian Data ( Cyber

Crime ) Pada Media Sosial 2024 Madani : Jurnal

Ilmiah Multidisipline,” vol. 2, no. 5, pp. 449–458,

S. Jan, C. D. Nguyen, and L. C. Briand, “Automated

and effective testing of web services for XML

injection attacks,” ISSTA 2016 - Proceedings of the

th International Symposium on Software Testing

and Analysis, pp. 12–23, 2016, doi:

1145/2931037.2931042.

A. F. Hasibuan and D. Handoko, “Analisis

Keretanan Website Dengan Aplikasi Owasp Zap,”

Jurnal Ilmu Komputer dan Sistem Informasi, vol. 2,

no. 2, pp. 257–270, 2023, [Online]. Available:

https://jurnal.unityacademy.sch.id/index.php/jirsi/article/view/51

Y. Putra, Y. Yuhandri, and S. Sumijan,

“Meningkatkan Keamanan Web Menggunakan

Algoritma Advanced Encryption Standard (AES)

terhadap Seragan Cross Site Scripting,” Jurnal

Sistim Informasi dan Teknologi, vol. 3, pp. 56–63,

, doi: 10.37034/jsisfotek.v3i2.44




DOI: https://doi.org/10.52447/jkte.v9i1.7612

Refbacks

  • There are currently no refbacks.