Analisis Serangan Deface Menggunakan Backdoor Shell Pada Website
DOI:
https://doi.org/10.33633/tc.v17i4.1887Keywords:
Deface, Backdoor Shell, Dorking, ExploitAbstract
Indonesia sempat heboh dengan di retasnya situs operator seluler terkemuka, aksi peretasan ini seperti silih berganti dengan diretasnya situs operator seluler lainnya. Serangan pada website adalah hal yang sering terjadi di dunia maya, jenis serangannya pun berbeda-beda. Salah satunya deface, serangan deface membuktikan kerentanan dalam suatu website. Banyak pengembang website kurang memperhatikan hal tersebut. Seharusnya agar pengembang menerapkan sistem keamanan yang optimal dari berbagai serangan baik serangan tradisional maupun yang terbaru. Salah satunya, Backdoor Shell adalah tipe serangan yang baru dalam aktifitas deface, merupakan sebuah code-code yang disusun menjadi script rahasia digunakan untuk mengendalikan sebuah website/server. Serangan ini salah satu upaya untuk melakukan deface pada sebuah website. Penelitian ini menganalisi celah keamanan dari web pemerintah dan BUMN yang menggunakan domain *.go.id. Dari penelitian ini menghasilkan suatu model penanganan dari serangan deface maupun sejenisnya. Dari penelitian ini dapat menganalisis serangan deface agar menjadi alat untuk pencegahan dari hal tersebut. Model penelitian ini dilakukan dengan 2 tahapan yaitu tahapan Dorking dan Exploit.References
S. Riyanarto and I. Irsyat, "The U.S Department of justice," itspress, www.usdoj.gov/criminal/Cybercrimes, 2009.
M. S. Hasibuan, "KEYLOGGER PADA ASPEK KEAMANAN KOMPUTER," Jurnal Teknovasi: Jurnal Teknik dan Inovasi, 3(1), 8-15, vol. III, no. 3, pp. 8-15, 2018.
J. R. Sun, M. L. Shih and M. S. Hwang, "A Survey of Digital Evidences Forensic and Cybercrime Investigation Procedure," I. J. Network Security, vol. 17, no. 5, p. 497–509, 2015.
T. A. Hemphill and P. Longstreet, "Financial data breaches in the U.S. retail economy: Restoring confidence in information technology security standards," Technology in Society, vol. 44, no.44 https://doi.org/10.1016/j.techsoc.2015.11.007, p. 30–38, 2016.
J. B. Ullrich and J. Lam, "Defacing websites via SQL injection," Network Security, vol. 2008, no.1. http://doi.org/10.1016/S1353-4858(08)70007-2, pp. 9-10, 2008.
C. C. Urcuqui, M. G. Peña, J. L. Osorio Quintero, and A. Navarro Cadavid, “Antidefacement,†Sist. y Telemática, vol. 14, no. 39, pp. 9–27, 2016.
Downloads
Published
Issue
Section
License
Copyright (c) 2018 Techno.Com
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.
Pernyataan Lisensi
Artikel yang diterbitkan dalam jurnal Techno.Com dilisensikan di bawah Lisensi Creative Commons Atribusi-NonKomersial 4.0 Internasional (CC BY-NC 4.0).
Anda diperbolehkan untuk menyalin, mendistribusikan, menampilkan, dan melakukan karya dari artikel ini serta membuat karya turunan selama Anda memberikan kredit yang sesuai kepada penulis asli dan tidak menggunakan karya ini untuk tujuan komersial. Untuk melihat salinan lisensi ini, kunjungi [Creative Commons Attribution-NonCommercial 4.0 International](https://creativecommons.org/licenses/by-nc/4.0/).
---
Contoh pengkreditan:
- Penulis: [Nama Penulis]
- Judul Artikel: [Judul Artikel]
- Jurnal: Techno.Com, Vol. [Nomor Volume], No. [Nomor Edisi], Tahun [Tahun Penerbitan]
Jika Anda ingin menggunakan karya ini untuk tujuan komersial, Anda harus mendapatkan izin terlebih dahulu dari penulis atau penerbit.
---