Abstrak
Cloud Computing merepresentasikan teknologi untuk menggunakan infrastruktur komputasi dengan cara yang lebih efisien, Di sisi lain,
arsitektur yang rumit dan terdistribusi semacam itu menjadi target yang menarik bagi para penyusup Cyberattacks. Penelitian ini melakukan
analisis dan membangun sistem keamanan jaringan infrastruktur Cloud computing pada VPS Digital Ocean. Metodologi penelitian yang
digunakan yaitu metodologi NDLC yang terdiri dari 6 tahap namun dalam penelitian ini hanya memakai 5 tahapan dari metodologi NDLC.
Hasil pengujian menggunakan maltego dan httrack menunjukkan bahwa sistem keamanan jaringan yang dibangun sudah berhasil dan sistem
Cloud yang bangun memenuhi user requirement. hasil uji terhadap kinerja sistem menunjukan bahwa pada parameter keakurasian
pendeteksian bahwa sistem OSSEC dapat mendeteksi secara akurat dari serangan yang dilakukan penguji, baik pada parameter pengujian
menggunakan maltego maupun parameter pengujian menggunakan httrack.
Kata kunci :
Cloud Computing, IDS, OSSEC
Abstract
Cloud Computing represents the technology for using computing infrastructure in a way that is more efficient, on the other hand,the
complicated architecture of distributed and that kind of became a target of interest to intruders Cyberattacks. The research and analysis of
building systems network security infrastructure Cloud computing on Digital Ocean VPS. Research methodology used i.e. the NDLC
methodology consists of 6 stages but in this study only wore 5 stages of the NDLC methodology. The results of testing using maltego and
httrack indicates that network security system constructed already managed and Cloud systems that meet the user's requirement, wake up. test
results against the performance of the system indicates that the accuracy of the detection parameter on a system that can accurately detect the
OSSEC from attack testers, both on parameters testing using the test parameters as well as maltego using httrack.
Keywords :
Cloud Computing, IDS, OSSEC.
1) diuji situs 1:
5) Pemeta:
Ini adalah alat yang digunakan untuk teknik injeksi sql untuk
hack website database, di mana pernyataan sql ditambahkan
untuk mengeksploitasi server yang host situs. Ini adalah gratis
berbasis penetrasi pengujian alat yang sangat kuat
Mesin Deteksi untuk mengambil data dan akses file sistem 7) Cewl:
untuk menjalankan perintah.
Cewl adalah alat yang digunakan untuk merangkak situs web
Memeriksa demo situs web menggunakan google dorks untuk dan untuk mendapatkan sebagian besar informasi tentang
sql injection: halaman web ke kedalaman yang ditentukan oleh pengguna.
Pada dasarnya, itu dirancang untuk mendapatkan kata-kata
yang terkait untuk area tertentu yang mungkin cocok untuk
password website.
Pada dasarnya dua switch sebagian besar digunakan dalam
perangkat ini:
-d (kedalaman) dan – m (Min kata panjang)
Kedalaman swtich menentukan berapa banyak halaman secara
mendalam akan Cewl menjelajah melalui website dan – m
menentukan panjang kata minimal yang diperlukan sesuai
kebutuhan.
Syntax adalah:
Cewl customwordlist.txt-w-d 5 – m 7 <website’s name="">
Contoh dari alat ini adalah:
</website’s>
6) crunch:
Ini adalah sandi menebak alat yang memberikan kita daftar
perkiraan password tergantung pada ukuran berapa banyak
kita memberikannya untuk diproses.
Sebagai contoh: min Crunch maks
Mana min adalah variabel yang berarti apa adalah panjang
minimum kami menebak untuk password. Max adalah
variabel yang berarti apa adalah panjang maksimal sandi.
9) Httrack:
HTTrack adalah alat yang digunakan untuk hack pengguna
oleh mengotori seluruh situs dengan menyalin semua isi dari
situs web ke hard drive Anda. Ini adalah alat yang benar-benar
mingguan website penuh isi yang ketika menjalankan
memberikan gambaran lengkap dari situs web asli.
Sintaks:
HTTrack<original site="" name=""> - O <Hard drive=""
location="" name="" where="" to="" stored="">
</Hard> </original>
III. KESIMPULAN
Aplikasi web menjadi populer dan menyebar luas media
interaksi dalam kehidupan sehari-hari. Tetapi pada titik sama
banyak kerentanan menjelajahi data sensitif. Kerentanan
aplikasi web yang berbeda berdasarkan sifat keamanan bahwa
web aplikasi harus dipertahankan. Namun alat penilaian
kerentanan adalah otomatis satu yang menghemat waktu dan
uang dan juga mempertahankan aplikasi web dari ancaman
modern. Pada akhirnya serangan keamanan canggih baru yang
selalu muncul, membutuhkan keamanan profesional untuk
memiliki solusi keamanan positif tanpa menempatkan
sejumlah besar aplikasi web beresiko.
Setelah mempelajari berbagai koran survei, akhirnya ia
memutuskan bahwa ada begitu banyak kerentanan berada
pada web server serta web browser. Banyak alat-alat tersedia
secara online untuk mengetahui jenis kerentanan.
Penelitian yang dilakukan pada penetrasi pengujian alat
memberikan evaluasi yang Jaringan Pengembang
administrator dapat mengetahui apa jenis kerentanan berada
dalam jaringan. Sehingga mereka dapat diamankan dari akses
yang tidak sah atau serangan oleh penyerang.
REFERENSI