Anda di halaman 1dari 7

EXPLORE – Volume 11 No 2 Tahun 2021 p-ISSN : 2087-894X

Terakreditasi Sinta 5 SK No : 23/E/KPT/2019 e-ISSN : 2656-615X

Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan


Metode Network Forensic

I Wayan Ardiyasa, Ni Luh Gede Pivin Suwirmayanti2


Institut Teknologi dan Bisnis STIKOM Bali1,2
ardi@stikom-bali.ac.id, pivin@stikom-bali.ac.id

Abstrak – Kejahatan siber merupakan aktifitas kejahatan dengan menggunakan perangkat komputer atau
jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan yang menjadi ancaman
terhadap privasi data atau informasi maupun kerugian secara bisnis. Kejahatan siber saat ini semakin
meningkat yang disebabkan oleh keterbukaan suatu informasi dan mudahnya akses informasi diinternet.
Adanya celah keamanan (vulnerability) pada sistem dan jaringan komputer menyebabkan sistem
berpeluang besar menjadi target serangan siber seperti serangan Remote Exploit. Serangan Remote
Exploit merupakan serangan yang dilakukan melalui jaringan dengan mengeksploitasi celah keamanan
tanpa adanya akses terlebih dahulu kedalam sistem target. Serangan Remote Exploit bertujuan untuk
mendapatkan akses kedalam komputer target untuk mencuri data didalam komputer target. Serangan
Remote Exploit dilakukan dengan memanfaatkan celah dari protokol Server Mesage Block SMB pada port
445 pada sistem operasi Windows XP SP 2 sehingga memungkinkan attacker untuk masuk kedalam
sistem operasi komputer target secara jarak jauh dan mendapatkan akses secara leluasa untuk
menguasai kompuer target. Dalam serangan Remote Exploit, memanfaatkan aplikasi metasploit
framework untuk membuat backdoor dengan menggunakan exploit windows/smb/ms08_067_netapi dan
payload windows/meterpreter/reverse_tcp untuk dapat mengontrol sistem operasi target. Network forensic
merupakan metode untuk melakukan monitoring dan analisis lalu lintas jaringan komputer untuk
pengumpulan informasi dan bukti hukum. Untuk mendapatkan informasi lalu lintas jaringan serta
mendeteksi awal serangan Remote Exploit menggunakan aplikasi wireshark yang berguna untuk
mendeteksi dan monitoring serangan Remote Exploit. Selain dari sisi jaringan, analisa dilakukan dari sisi
perangkat komputer yaitu untuk mendapatkan informasi serangan lebih detail sehingga bukti digital
serangan dapat ditemukan. Output yang dihasilkan penelitian ini adalah informasi serangan Remote
Exploit dari lalu lintas jaringan komputer serta bukti digital dari komputer target terkait aktivitas dan IP
Penyerang.

Kata kunci: Remote Exploit, Network Forensic, Kejahatan Siber.

1. Latar Belakang risiko karena pekerjaan harus dilakukan melalui


jaringan [2]. Kejahatan siber saat ini semakin
Perkembangan teknologi jaringan komputer meningkat yang disebabkan oleh keterbukaan
global atau Internet telah menciptakan dunia suatu informasi dan mudahnya akses informasi
baru yang dinamakan cyberspace, sebuah diinternet. Adanya celah keamanan (vulnerability)
dunia komunikasi berbasis komputer yang pada sistem dan jaringan komputer menyebabkan
menawarkan realitas yang baru, yaitu realitas sistem berpeluang besar menjadi target serangan
virtual [1]. Dampak positif dari penggunaan siber seperti serangan Remote Exploit. Serangan
teknologi informasi sangat banyak dan menjadi Remote Exploit merupakan serangan yang
alat yang mampu membantu pekerjaan dari dilakukan melalui jaringan dengan
pengguna. Selain sisi positif, sisi negatifnya mengeksploitasi celah keamanan tanpa adanya
adalah adanya serangan siber yang menimbulkan akses terlebih dahulu kedalam sistem target.
kerugian berupa kehilangan provasi data maupun Serangan Remote Exploit bertujuan untuk
kerugian finansial. Insiden siber merupakan mendapatkan akses kedalam komputer target
kejadian yang mengganggu berjalannya sistem untuk mencuri data didalam komputer target.
elektronik misalnya serangan virus, pencurian Serangan Remote Exploit dilakukan dengan
data, informasi pribadi, hak kekayaan intelektual memanfaatkan celah dari protokol Server Mesage
perusahaan, web defacement dan gangguan Block SMB pada port 445 pada sistem operasi
akses terhadap layanan elektronik. Mekanisme Windows XP SP 2 sehingga memungkinkan
work from home semakin memperbesar potensi attacker untuk masuk kedalam sistem operasi
Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic

46
EXPLORE – Volume 11 No 2 Tahun 2021 p-ISSN : 2087-894X
Terakreditasi Sinta 5 SK No : 23/E/KPT/2019 e-ISSN : 2656-615X

komputer target secara jarak jauh dan pada tahap akuisisi yaitu tahap pengumpulan
mendapatkan akses secara leluasa untuk informasi aktifitas yang terjadi serta lalu lintas
menguasai komputer target. Dalam serangan pada jaringan komputer yang akan dianalisis.
Remote Exploit, memanfaatkan aplikasi Teknik akuisisi dilakukan dengan cara yaitu :
metasploit framework untuk membuat backdoor pengumpulan data dengan bekerja pada
dengan menggunakan system online atau secara live dan
exploitwindows/smb/ms08_067_ne tapi dan pengumpulan data dari memory yang terkait
payload windows/meterpreter/reverse_tcp untuk dengan serangan Remote Exploit.
dapat mengontrol sistem operasi target. Network b. Analisis
forensic merupakan metode untuk melakukan Pada tahap analisis yaitu mengamati secara
monitoring dan analisis lalu lintas jaringan detail data yang diperoleh dari proses akuisisi,
komputer untuk pengumpulan informasi dan bukti dengan cara menguraikan komponen-
hukum. Untuk mendapatkan informasi lalu lintas komponen pembentuknya atau penyusunnya
jaringan serta mendeteksi awal serangan Remote untuk di kaji lebih lanjut. Analisa yang
Exploit menggunakan aplikasi wireshark yang dilakukan meliputi : Analisa aktifitas di jaringan
berguna untuk mendeteksi dan monitoring komputer secara online maupun offline,
serangan Remote Exploit. Selain dari sisi jaringan, analisa data capture (volatile atau non-
analisa dilakukan dari sisi perangkat komputer volatile), analisa log-file, korelasi data dari
yaitu untuk mendapatkan informasi serangan lebih berbagai perangkat pada jaringan yang dilalui
detail sehingga bukti digital serangan dapat serangan dan pembuatan timeline dari
ditemukan. Output yang dihasilkan penelitian ini informasi yang diperoleh.
adalah informasi serangan Remote Exploit dari c. Recovery
lalu lintas jaringan komputer serta bukti digital dari Pada tahap recovery yaitu tahap pemulihan
komputer target terkait aktivitas dan IP data untuk mendapatkan informasi dari bukti
Penyerang. serangan[4].

2. Kajian Pustaka
b. Wireshark
a. Network Forensic
Wireshark merupakan salah satu tools atau
Forensic jaringan atau lebih dikenal dengan aplikasi “Network Analyzer” atau Penganalisa
network forensic merupakan proses menangkap, Jaringan. Penganalisaan Kinerja Jaringan itu
mencatat dan menganalisa aktivitas jaringan guna dapat melingkupi berbagai hal, mulai dari proses
menemukan bukti digital (digital evidence) dari menangkap paketpaket data atau informasi yang
suatu serangan atau kejahatan yang dilakukan berlalu-lalang dalam jaringan, sampai pada
terhadap, atau dijalankan menggunakan jaringan digunakan pula untuk sniffing (memperoleh
komputer sehingga pelaku kejahatan dapat informasi penting seperti password email, dan
dituntut sesuai hukum yang berlaku. Network lain-lain). Wireshark sendiri merupakan free tools
forensic dapat digunakan untuk menemukan untuk Network Analyzer yang ada saat ini.Dan
kejahatan di dunia maya seperti cybercrime, tampilan dari wireshark ini sendiri terbilang sangat
walaupun kejahatan itu dilakukan melalui internet bersahabat dengan user karena menggunakan
dan proses digital kejahatan itu pasti mempunyai tampilan grafis atau GUI (Graphical User
jejak yang dapat diselidiki. Dalam melakukan Interface)[5]. Beberapa contoh skenario yang
komunikasi dengan perangkat lainnya XBee dapat digunakan dengan wireshark
mampu melakukan komunikasi dengan dua
diantaranya sebagai berikut:
macam model komunikasi, tergantung dari
perangkat apa yang digunakan[3]. Proses network 1. Melakukan troubleshoot permasalahan
forensic terdiri dari beberapa tahap antara lain : jaringan.
2. Melakukan pengujian masalah keamanan
jaringan.
3. Malakukan debugging implementasi protokol.
4. Belajar protokol jaringan.
5. Wireshark dapat digunakan untuk
mendapatkan informasi sensitif pada jaringan
Gambar 1. Proses Network Forensic seperti kata sandi, cookie dan sebagainya.
Adapun penjelasan dari tahapan tersebut adalah Berikut sebagian fitur pada wireshark:
sebagai berikut :
a. Akuisisi
Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic

47
EXPLORE – Volume 11 No 2 Tahun 2021 p-ISSN : 2087-894X
Terakreditasi Sinta 5 SK No : 23/E/KPT/2019 e-ISSN : 2656-615X

1. Tersedia untuk platform UNIX, Linux, untuk mencari informasi : IP Address


Windows dan Mac. Penyerang, pencarian waktu dan tanggal
2. Dapat melakukan capture paket data jaringan serangan, IP Address target serangan serta
secara real time. network protocol.
3. Dapat menampilkan informasi protokol c. Recovery
secara lengkap. Pada tahap ini merupakan proses fase akhir
4. Paket data dapat disimpan menjadi file yaitu penyajian informasi dari hasil investigasi
selanjutnya dapat dibuka kembali jika yang sudah dilakukan disajikan dalam bentuk
diperlukan. table[6].
5. Penyaringan (filter) paket data jaringan
berdasarkan kriteria tertentu. 4. Implementasi Sistem dan Hasil
6. Pencarian paket data dengan kriteria spesifik.
4.1 Arsitektur Sistem
7. Pengaturan warna pada saat penampilan
paket data sehingga mempermudah analisa Pada skenario dilakukan serangan dengan
paket data. menggunakan metasploit tools pada sistem
8. Menampilkan statistik paket data pada operasi Kali Linux sebagai attacker dengan target
jaringan. serangan adalah sistem operasi Windows XP SP
9. Wireshark memerlukan antarmuka fisik 2. Pada Sistem operasi attacker dan target
(network interface card) untuk menangkap dijalankan pada virtual mesin VMWare
paket data yang keluar masuk pada jaringan. Workstation yang terkoneksi satu dengan yang
Wireshark mendukung antar muka jaringan lainnya dengan menggunakan IP Address :
sebagai berikut: ATMoth, Bluetooth, Tautan 172.16.159.131 pada sistem operasi Kali Linux
(link) CiscoHDLC, DOCSIS, Ethernet, sedangkan IP Address : 172.16.159.134 adalah
FrameRelay, IRDA, Tautan PPP, SS7, sistem operasi Windows XP SP 2. Untuk
TokenRing, USB, LAN. menghubungkan sistem operasi attacker dengan
10. Selain antar muka fisik, wireshark juga sistem operasi target menggunakan mode
mendukung antarmuka virtual, seperti: network NAT. Adapun skenario jaringan yang
loopback, pipes, VLAN dan WinCapRemote [6] digunakan adalah sebagai berikut :

3. Metode Penelitian
Adapun metode penelitian pada penelitian ini
adalah menggunakan Metode Network Forensic
adalah sebagai berikut :

Gambar 1. Metode Network Forensic Gambar 2. Skema Jaringan


Dari bagan pada Gambar 1 menunjukan empat
proses forensic antara lain : Skenario penelitian yang dilakukan yaitu
a. Akuisisi dan Pengintaian melakukan serangan Remote Exploit dengan
Pada tahap ini, proses akuisisi dan pengintaian memanfaatkan kelemahan port 445 yaitu protokol
dilakukan secara offline yaitu menggunakan SMB pada sistem operasi Windows XP SP 2.
aplikasi wireshark. Pada tahap ini didapatkan Pada mesin target menggunakan IP Address
hasil capture serangan Remote Exploit dengan 172.16.159.134 sedangkan pada mesin attacker
format (*.pcap). Data hasil capture ini bersifat menggunakan IP Address 172.16.159.131.
non-volatile. Skenario serangan yang dilakukan yaitu
b. Analisis menggunakan aplikasi Metasploit dengan
Pada tahap ini, dilakukan proses investigasi memanfaatkan exploit
dan Analisa terhadap file dengan format windows/smb/ms08_067_netapi untuk serangan
(*pcap). Proses Analisa dilakukan dengan Remote Exploit. Exploit ms08_067_netapi
menggunakan aplikasi wireshark, sehingga merupkan exploit Berikut proses serangan
diperoleh hasil investigasi yang dilakukan Remote Exploit yang dilakukan :
Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic

48
EXPLORE – Volume 11 No 2 Tahun 2021 p-ISSN : 2087-894X
Terakreditasi Sinta 5 SK No : 23/E/KPT/2019 e-ISSN : 2656-615X

image memory.
5. Metasploit Aplikasi yang
digunakan untuk
melakukan
serangan remote
exploit kedalam
mesin target.
6. Wireshark Aplikasi untuk
melakukan
akuisisi dan
pengintaian
dijaringan
komputer untuk
Gambar 3. Metasploit Tools mendapatkan data
lalu lintas jaringan.
Hasil dari serangan Remote Exploit dengan
menggunakan Metasploit tools adalah berhasilnya 7. VMWare Workstation Aplikasi Virtual
melakukan akses secara remote kedalam sistem mesin untuk
operasi windows XP, dengan memanggil dan menjalankan dua
menampilkan meterpreter. Meterpreter adalah OS. OS attacker
terintegrasi secara dinamis payload yang dan OS target.
seluruhnya berada dalam memori dengan
menginjeksi DLL stager[7]. 4.3 Hasil dan Pembahasan
Penelitian ini melakukan skenario terhadap
4.2 Perangkat yang digunakan serangan Remote Exploit pada mesin target.
Setelah dilakukan serangan Remote Exploit,
Perangkat pendukung yang digunakan pada tahap beriktunya dilakukan invetigasi untuk
penelitian ini didalam melakukan simulasi mendapatkan informasi serangan. untuk
serangan Remote Exploit dan investigasi digital mendapatkan informasi serangan dilakukan
forensic serangan Remote Exploit adalah sebagai investigasi digital forensic menggunakan metode
berikut : Network Forensic, berikut tahap-tahap invetsigasi
Tabel 1. Tabel Perangkat Keras digital forensic :
No. Nama Perangkat Jumlah
Keras A. Akuisisi dan Pengintaian
1. Laptop 1 Unit Pada proses akuisisi dilakukan capture secara
2. Pendrive 1 Pcs langsung untuk mendapatkan data yang bersifat
Tabel 2. Tabel Perangkat Lunak non-volatile dan volatile. Untuk data yang bersifat
No. Nama Perangkat Keterangan non-volatile didapatkan dari aplikasi wireshark
Lunak dengan melakukan capture paket pada jaringan
1. Windows XP SP 1 Sistem operasi komputer dengan tipe file (*pcapng) yang berisi
pada komputer informasi serangan Remote Exploit didalam
target. jaringan komputer sedangkan data volatile
didapatkan dari komputer target dengan
2. Kali Linux 2.0 Sistem operasi
berbasis linux melakukan image data pada RAM dengan tipe file
yang digunakan (*mem) yang berisi informasi serangan pada
untuk melakukan komputer.
pentesting. 1. Akuisisi pada RAM
3. FTK Imager lite Aplikasi untuk Akuisisi pada ram menggunakan aplikasi FTK
melakukan Imager lite, aplikasi ini bertujuan untuk
akuisisi data atau mendapatkan informasi dari aktivitas yang terjadi
data imaging. pada komputer target. Akuisisi ini dilakukan
4. Volatility Aplikasi yang secara live atau dalam keadaan komputer
digunakan untuk menyala[7]. Berikut Proses akuisisi pada RAM :
melakukan
analisis data
Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic

49
EXPLORE – Volume 11 No 2 Tahun 2021 p-ISSN : 2087-894X
Terakreditasi Sinta 5 SK No : 23/E/KPT/2019 e-ISSN : 2656-615X

aktivitas dengan melakukan perintah Ping ke


mesin target, seperti gambar 7.

Gambar 4. Akusisi RAM dengan FTK Image

2. Akuisisi pada Jaringan Komputer


Proses analisa dan akuisisi data menggunakan
toolsWireshark bertujuan untuk keperluan proses
penarikan data atau informasi mengenai Log
Activity dan IP Address penyerang[6]. Berikut Gambar 7. Aktivitas Perintah Ping ke mesin target
proses akuisisi jaringan menggunakan wireshark :
Pada gambar 7. Attacker melakukan Ping ke
mesin target dengan IP 172.16.159.134 dari IP
172.16.159.131 sebgai attacker dimana adanya
echo request dan echo replay yang didapatkan
dari file *pcap. Dari hasil echo replay tersebut
adanya komunikasi antara attacker dengan mesin
target.

Gambar 5. Akuisisi Lalu lintas Jaringan Gambar 8. Informasi Aktivitas Remote Pada
Hasil dari tahap akuisisi pada gambar 4 Mesin Target
menghasilkan file memdump.mem dan gambar 5 Pada gambar 8. Terdapat aktivitas akses
menghasilkan file monitoring.pcapng. Berikut file komputer dari IP 172.16.159.131 ke IP
dari hasil capture dan proses image pada RAM : 172.16.159.134 dimana informasi tersebut terlihat
dari status Tree Connect AndX Request ke IP
172.16.159.134 dimana IP tersebut merupakan IP
target serangan Remote Exploit. Ketika dilihat
data raw dari paket tersebut pada gambar 9.
Gambar 6. File Hasil Capture dan Akuisis RAM Berisi informasi tentang Protokol dan Port Number
yang diakses.

B. Analisis
1. Analisis Paket (*Pcap)
Analisis paket data capture dengan tipe file
(*pcap) didapatkan dari hasil capture file
menggunakan aplikasi wireshark. Hasil file Gambar 9. Informasi Data Raw
terdapat aliran data yang tidak sesuai atau Hasil dari analisa pada Gambar 9. Adalah
anomali data, dimana adanya indikasi serangan terdapat protokol SMB (Server Message Block)
Remote Exploit dengan indikator adanya akses yang merupakan protokol untuk layanan berbagi
port 445 dengan protokol SMB dan akses service data didalam jaringan dengan Port 445.
SRVSVC pada sistem operasi windows. Sebelum Vulnearbiliy pada Protokol SMB ini dimanfaatkan
melakukan serangan remote exploit, adanya untuk bisa melakukan akses kedalam komputer
target secara remote dimana sistem operasi yang
Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic

50
EXPLORE – Volume 11 No 2 Tahun 2021 p-ISSN : 2087-894X
Terakreditasi Sinta 5 SK No : 23/E/KPT/2019 e-ISSN : 2656-615X

memiliki vulenrability pada kasus ini adalah


microsoft windows XP.

2. Analisis RAM
Pada analisis RAM Tahap awal yang dilakukan
adalah proses Akuisisi data. Hasil akuisisi data ini
akan masuk tahap examination yaitu tahap
recovery untuk mendapatkan informasi serangan
Remote Exploit. Pada tahap examination, akan
dilakukan recovery dengan membaca hasil data Gambar 12. Informasi Service
image memory dengan menggunakan aplikasi
volatility. Berikut proses didalam examination file Pada tahap Analysis merupakan tahap
image memory : penggambaran proses investigasi dan identifikasi
Gambar 10. Data Image Profile sumber serangan. Dari investigasi yang sudah
dilakukan menggunakan volatility didapatkan
informasi sumber serangan yang berasal dari IP
Address 192.168.64.137 Port 4444 yang terbukti
melakukan komunikasi ke client atau komputer
target dengan IP address 192.168.64.138. Itu
dibuktikan dengan informasi yang didapatkan
pada gambar 12. Informasi jaringan komputer
dengan melihat koneksi TCP/IP. Selain itu, untuk
memastikan bahwa memang benar adanya
Pada Gambar 10. proses mencari profil data serangan remote exploit pada komputer target,
image yang berhasil dibaca oleh aplikasi Volatility. dilakukan pengecekan signature file pada file data
Dari hasil profil tersebut, didapatkan bahwa image dari memory dengan menggunakan
komputer target menggunakan Sistem Operasi perintah yarascan.
Windows XP SP2 dan profil ini penting untuk
diketahui didalam proses investigasi lanjutan guna
mendapatkan informasi tambahan terkait C. Recovery
serangan remote exploit.
Pada tahap recovery merupakan tahap untuk
mengembalikan file yang terindikasi adanya
vulnerability. Untuk melakukan recovery proses
yang dilakukan adalah melalui pengecekan
signature file menggunakan yarascan pada
volatility tools. Untuk memastikan itu adalah
sebuah serangan yang dicari adalah Proses ID
atau PID pada PID yang terindikasi sebagai file
Gambar 11. Informasi Koneksi Jaringan triger serangan tersebut adalah ID 1008. Setelah
dilakukan recovery didapatkan signature file
Pada Gambar 11. proses untuk mengetahui sebagai berikut :
koneksi TCP/IP yang aktif pada saat melakukan
akuisisi data image memory. Dari proses tersebut,
didapatkan informasi terkait status informasi
TCP/IP dimana IP Address yang melakukan
serangan remote menuju komputer target adalah
192.169.64.137 dengan membuka port 4444.
Selain informasi koneksi TCP/IP, informasi Pid
menampilkan Pid 1008 yang artinya ada proses
yang berjalan pada saat serangan remote exploit
itu terjadi dengan Proses ID 1008.

Gambar 13. Informasi File Signature

Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic

51
EXPLORE – Volume 11 No 2 Tahun 2021 p-ISSN : 2087-894X
Terakreditasi Sinta 5 SK No : 23/E/KPT/2019 e-ISSN : 2656-615X

Dari hasil recovery didapatkan file signature dari [2] Bagian Komunikasi Publik, & BSSN, B. H.
serangan tersebut, IP Address 192.168.64.137 dan K.-. (2020). Rekap Serangan Siber
sebagai attacker. Terbukti dari data raw yang (Januari – April 2020). Retrieved from
ditampilkan terdapat exploit https://bssn.go.id/rekap-serangan-siber-
windows/smb/ms08_067_netapi yang januari-april-2020/
memanfaatkan vulnerability SMB pada port 445. [3] Bahaweres, R. B., Tiaraningtias, H.,
Khoirunnisya, K., & Kamil, P. H. (2015).
Network Forensic Investigasi Pada
D. Hasil Penelitian
Steganografi. Jurnal Teknik Informatika,
Hasil penelitian yang dilakukan dengan 8(2), 1–9.
menggunakan metode network forensic mulai dari https://doi.org/10.15408/jti.v8i2.3108
akuisisi, analisis dan recovery dengan [4] Ginanjar, A., Widiyasono, N., & Gunawan, R.
menggunakan skenario penyerangan remote (2018). Analisis Serangan Web Phishing
exploit terhadap mesin target yaitu menggunakan pada Layanan E-commerce dengan Metode
sistem operasi Windows XP SP 2. Sebelum Network Forensic Process. JUTEI Edisi
dilakukan serangan remote exploit, jaringan Volume.2 No.2 Oktober 2018, (2), 147–157.
komputer dicapture terlebih dahulu, selanjutnya https://doi.org/10.21460/jutei.2018.22.103
dilakukan serangan kemesin target. Hasil yang [5] Marquez, J. C. (n.d.). An Analysis of the
didapatkan adalah didapatkannya informasi Penetration Tool: Metasploit.
sumber serangan mulai dari IP Address, Aktivitas [6] PUTRA, M. F., Stiawan, D., & Heryanto, A.
penyerang, port yang dimanfaatkan oleh (2020). ANALISIS SERANGAN
penyerang, dan target tujuan serangan. DISTRIBUTED DENIAL OF SERVICE
Selanjutnya dilakukan analisis pada memory (DDoS) PADA ROUTER MENGGUNAKAN
(RAM) komputer target dengan cara akuisisi METODE LIVE FORENSIC.
dalam keadaan komputer menyala. Hasil yang [7] Rochmadi, T. (2019). Live Forensik Untuk
didapatkan adalah informasi sumber serangan Analisa Anti Forensik Pada Web Browser
berupa IP Address, File Signature, PID, Informasi Studi Kasus Browzar. Indonesian Journal of
jaringan komputer. Dengan menggunakan metode Business Intelligence (IJUBI), 1(1), 32.
network forensic didapatkan informasi dan bukti https://doi.org/10.21927/ijubi.v1i1.878
serangan yang bisa didapatkan dari lalu lintas
jaringan komputer dan dari komputer target
dengan melakukan akuisisi pada RAM.

5. Kesimpulan
Adapun kesimpulan dari penelitian ini adalah
sebagai berikut :
1. Investigasi serangan remote exploit dilakukan
pada sisi jaringan komputer dan sisi komputer
target yang didapatkan hasil informasi
serangan remote exploit yang bisa dijadikan
bukti serangan cyber dan langkah-langkah
investigasi bagi digital forensic investigator.
2. Serangan Remote exploit masih bisa dilakukan
pada windows XP SP 2 dengan memanfaatkan
vulnerability protokol SMB pada port 445.

6. Pustaka
[1] Abidin, D. Z. (2015). Kejahatan dalam
Teknologi Informasi dan Komunikasi. Jurnal
Ilmiah Media Processor, 10(2), 1–8.
Retrieved from http://ejournal.stikom-
db.ac.id/index.php/processor/article/view/107
/105
Analisa Serangan Remote Exploit pada Jaringan Komputer dengan menggunakan Metode Network Forensic

52

Anda mungkin juga menyukai