Analisis Serangan Deface Menggunakan Backdoor Shell Pada Website

Authors

  • Muhammad Siddik Hasibuan Politeknik LP3I Medan
  • Lipantri Mashur Gultom Politeknik LP3I Medan

DOI:

https://doi.org/10.33633/tc.v17i4.1887

Keywords:

Deface, Backdoor Shell, Dorking, Exploit

Abstract

Indonesia sempat heboh dengan di retasnya situs operator seluler terkemuka, aksi peretasan ini seperti silih berganti dengan diretasnya situs operator seluler lainnya. Serangan pada website adalah hal yang sering terjadi di dunia maya, jenis serangannya pun berbeda-beda. Salah satunya deface, serangan deface membuktikan kerentanan dalam suatu website. Banyak pengembang website kurang memperhatikan hal tersebut. Seharusnya agar pengembang menerapkan sistem keamanan yang optimal dari berbagai serangan baik serangan tradisional maupun yang terbaru. Salah satunya, Backdoor Shell adalah tipe serangan yang baru dalam aktifitas deface, merupakan sebuah code-code yang disusun menjadi script rahasia digunakan untuk mengendalikan sebuah website/server. Serangan ini salah satu upaya untuk melakukan deface pada sebuah website. Penelitian ini menganalisi celah keamanan dari web pemerintah dan BUMN yang menggunakan domain *.go.id. Dari penelitian ini menghasilkan suatu model penanganan dari serangan deface maupun sejenisnya. Dari penelitian ini dapat menganalisis serangan deface agar menjadi alat untuk pencegahan dari hal tersebut. Model penelitian ini dilakukan dengan 2 tahapan yaitu tahapan Dorking dan Exploit.

References

S. Riyanarto and I. Irsyat, "The U.S Department of justice," itspress, www.usdoj.gov/criminal/Cybercrimes, 2009.

M. S. Hasibuan, "KEYLOGGER PADA ASPEK KEAMANAN KOMPUTER," Jurnal Teknovasi: Jurnal Teknik dan Inovasi, 3(1), 8-15, vol. III, no. 3, pp. 8-15, 2018.

J. R. Sun, M. L. Shih and M. S. Hwang, "A Survey of Digital Evidences Forensic and Cybercrime Investigation Procedure," I. J. Network Security, vol. 17, no. 5, p. 497–509, 2015.

T. A. Hemphill and P. Longstreet, "Financial data breaches in the U.S. retail economy: Restoring confidence in information technology security standards," Technology in Society, vol. 44, no.44 https://doi.org/10.1016/j.techsoc.2015.11.007, p. 30–38, 2016.

J. B. Ullrich and J. Lam, "Defacing websites via SQL injection," Network Security, vol. 2008, no.1. http://doi.org/10.1016/S1353-4858(08)70007-2, pp. 9-10, 2008.

C. C. Urcuqui, M. G. Peña, J. L. Osorio Quintero, and A. Navarro Cadavid, “Antidefacement,†Sist. y Telemática, vol. 14, no. 39, pp. 9–27, 2016.

Downloads

Published

2018-11-23