Analisis Serangan Deface Menggunakan Backdoor Shell Pada Website
DOI:
https://doi.org/10.33633/tc.v17i4.1887Keywords:
Deface, Backdoor Shell, Dorking, ExploitAbstract
Indonesia sempat heboh dengan di retasnya situs operator seluler terkemuka, aksi peretasan ini seperti silih berganti dengan diretasnya situs operator seluler lainnya. Serangan pada website adalah hal yang sering terjadi di dunia maya, jenis serangannya pun berbeda-beda. Salah satunya deface, serangan deface membuktikan kerentanan dalam suatu website. Banyak pengembang website kurang memperhatikan hal tersebut. Seharusnya agar pengembang menerapkan sistem keamanan yang optimal dari berbagai serangan baik serangan tradisional maupun yang terbaru. Salah satunya, Backdoor Shell adalah tipe serangan yang baru dalam aktifitas deface, merupakan sebuah code-code yang disusun menjadi script rahasia digunakan untuk mengendalikan sebuah website/server. Serangan ini salah satu upaya untuk melakukan deface pada sebuah website. Penelitian ini menganalisi celah keamanan dari web pemerintah dan BUMN yang menggunakan domain *.go.id. Dari penelitian ini menghasilkan suatu model penanganan dari serangan deface maupun sejenisnya. Dari penelitian ini dapat menganalisis serangan deface agar menjadi alat untuk pencegahan dari hal tersebut. Model penelitian ini dilakukan dengan 2 tahapan yaitu tahapan Dorking dan Exploit.References
S. Riyanarto and I. Irsyat, "The U.S Department of justice," itspress, www.usdoj.gov/criminal/Cybercrimes, 2009.
M. S. Hasibuan, "KEYLOGGER PADA ASPEK KEAMANAN KOMPUTER," Jurnal Teknovasi: Jurnal Teknik dan Inovasi, 3(1), 8-15, vol. III, no. 3, pp. 8-15, 2018.
J. R. Sun, M. L. Shih and M. S. Hwang, "A Survey of Digital Evidences Forensic and Cybercrime Investigation Procedure," I. J. Network Security, vol. 17, no. 5, p. 497–509, 2015.
T. A. Hemphill and P. Longstreet, "Financial data breaches in the U.S. retail economy: Restoring confidence in information technology security standards," Technology in Society, vol. 44, no.44 https://doi.org/10.1016/j.techsoc.2015.11.007, p. 30–38, 2016.
J. B. Ullrich and J. Lam, "Defacing websites via SQL injection," Network Security, vol. 2008, no.1. http://doi.org/10.1016/S1353-4858(08)70007-2, pp. 9-10, 2008.
C. C. Urcuqui, M. G. Peña, J. L. Osorio Quintero, and A. Navarro Cadavid, “Antidefacement,†Sist. y Telemática, vol. 14, no. 39, pp. 9–27, 2016.
Downloads
Published
Issue
Section
License
Copyright (c) 2018 Techno.Com

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.
License Terms
All articles published in Techno.COM Journal are licensed under the Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0). This means:
1. Attribution
Readers and users are free to:
-
Share – Copy and redistribute the material in any medium or format.
-
Adapt – Remix, transform, and build upon the material.
As long as proper credit is given to the original work by citing the author(s) and the journal.
2. Non-Commercial Use
-
The material cannot be used for commercial purposes.
-
Commercial use includes selling the content, using it in commercial advertising, or integrating it into products/services for profit.
3. Rights of Authors
-
Authors retain copyright and grant Techno.COM Journal the right to publish the article.
-
Authors can distribute their work (e.g., in institutional repositories or personal websites) with proper acknowledgment of the journal.
4. No Additional Restrictions
-
The journal cannot apply legal terms or technological measures that restrict others from using the material in ways allowed by the license.
5. Disclaimer
-
The journal is not responsible for how the published content is used by third parties.
-
The opinions expressed in the articles are solely those of the authors.
For more details, visit the Creative Commons License Page:
? https://creativecommons.org/licenses/by-nc/4.0/