Anda di halaman 1dari 8

JUSIKOM PRIMA (Jurnal Sistem Informasi dan Ilmu Komputer Prima)

Vol. 6 No. 18, Agustus 2022


E-ISSN : 2580- 2879

ANALISIS DAN IMPLEMENTASI NETWORK FORENSIC TERHADAP


SERANGAN KEAMANAN PADA VIRTUAL PRIVATE SERVER
Ridho Agus Wery Nanda Panjaitan1, Naikson Fandier Saragih2, Mufria Jonatan Purba3
1,2,3
Universitas Methodist Indonesia
Jalan Hang Tuah No. 8 Medan, Sumut 20152
E-mail : saragihnaikson@gmail.com

ABSTRAK- Produk Virtual Private Server(VPS) PT Kodinglab Integrasi Indonesia mensyaratkan standar
dengan kualitas baik termasuk aspek keamanan. Tantangannya yang muncul masih sering terjadi gangguan
pada keamanan terhadap VPS milik pelanggan PT Kodinglab dimana sulit mengidentifikasi sumber serangan.
Network Forensic berupa dead forensic dan live forensic menggunakan metode NIST dengan tahapan collection,
examination, analysis, reporting digunakan untuk menemukan sumber serangan. Data umtuk dead forensic
bersumber dari tools snort dan data untuk live forensic bersumber dari capture wireshark.Tahapan collection
yakni pengambilan data serangan menggunakan tools snort yakni pada log snort dan juga pada wireshark untuk
life forensic.Sedangkan tahapan examination dataset dianalisis lebih lanjut serta dipetakan. Pemeriksaan
lanjutan aktivitas lainnya pada pada server melalui syslog pada snort.Pada tahap analysis
Dari pengujian serangan yang dilakukan untuk mendapatkan Informasi berupa IP Address penyerang, IP Address
tujuan, tanggal terjadi serangan, waktu server dan jenis serangan Dari ujicoba serangan TCP Flooding dan UDP
Flooding semua serangan pada VPS pelanggan dapat diidentifikasi. Informasi yang di dapat terkait penyerang
berupa tanggal dan waktu terjadi serangan, IP Address penyerang dan IP Address korban serta protocol yang
digunakan.

Kata kunci : Network Forensic, Dead Forensic, Live Forensic, Virtual Private Server, DDos, TCP Flooding,
UDP Flooding.

1. PENDAHULUAN ataupun keadaan mati. Hasil penelitian dengan


PT Kodinglab Integrasi Indonesia salah satu menggunakan Network Forensic, investigator dapat
layanan yang disediakan adalah Virtual Private dengan cepat mendeteksi suatu serangan dan
Server untuk pelanggan. Standar yang disiapkan mengidentifikasi penyerang. Data yang diperlukan
dengan kualitas tinggi khususnya terkait keamanan untuk proses investigasi antar lain, tanggal terjadi
dalam menyediakan layanan pengembangan dan serangan, waktu terjadi serangan, MAC Address
pembangunan sistem informasi, Aplikasi mobile, penyerang, IP Address penyerang, MAC Address
development, e-government, dan digital marketing. Victim dan IP Address Victim dapat tersaji dengan
Hingga pada saat ini server kodinglab sudah banyak cepat dan tepat, sehingga dapat membantu
menampung aplikasi-aplikasi web dari instansi investigator dalam pengambilan keputusan terhadap
pemerintahan maupun swasta menggunakan VPS serangan yang terjadi [2].
docker. Tetapi sepanjang tahun 2021 masih terdapat
20 persen gangguan pada keamanan terhadap VPS 2. ISI PENELITIAN
pelanggan PT Kodinglab seperti serangan jenis 2.1 Metode
backdoor dan ddos. 1. Network Forensik
Virtual Private Server (VPS) salah satu mesin Bagian Network forensic (forensik jaringan)
virtual yang disediakan sebagai layanan untuk adalah ilmu yang berfokus pada suatu area jaringan
hosting Internet yang mulai banyak digunakan oleh komputer dan perangkat-perangkat yang terhubung
penyedia jasa layanan sejak tahun 2010. VPS dalam suatu jaringan tersebut dalam upaya untuk
banyak digunakan pada saat traffic website sudah menemukan informasi penyerang dan untuk mencari
tinggi dan memerlukan resource lebih, saat bukti atas serangan pada suartu jaringan komputer
memerlukan akses IP Private, dan membuat aplikasi [3]. Tahapan network forensic dapat dilihat pada
berbasis file sharing, streaming, MAP Server [1]. gambar di bawah ini:
Oleh karena itu VPS tidak terlepas dari target
serangan keamanan.
Untuk menemukan sumber serangan dapat
digunakan Network Forensic yakni dengan
melakukan pemantauan dan analisis terhadap
pemakaian sumber daya, banyaknya trafik, dan Gambar 1 Model Proses Forensik
aktivitas pengguna, baik server dalam keadaan hidup a. Collection
JUSIKOM PRIMA (Jurnal Sistem Informasi dan Ilmu Komputer Prima)
Vol. 6 No. 18, Agustus 2022
E-ISSN : 2580- 2879

Pada tahapan ini dilakukan untuk mendapatakan CPU yg digunakan Core 4


barang bukti sesuai prosedur yang disetujui oleh
pihak otoritas. Ram 4 GB
b. Examination Harddisk 80 GB
Pada tahapan ini melakukan pemeriksaan
terhadap aktivitas yang terjadi pada server. Bandwidth Unlimited
c. Analysis
Sistem Operasi Ubuntu 20.04
Tahapan ini adalah melakukan analisa terhadap
data yang sudah dikumpulkan untuk mendapatkan
estimasi, kemungkinan, dan hipotesis dari data yang Selanjutnya dilakukan instalasi snort pada
akan berpotensi menjadi barang bukti ubuntu server, Gambar 3 merupakan tampilan snort
d. Reporting yang telah berhasil di instal.
Semua tahapan di atas harus terdokumentasikan
dengan baik agar memudahkan proses pembuatan
laporan dan mudah dipahami oleh orang lain dari
kegiatan investigasi yang dilakukan.
2. Live Forensic dan Dead Forensic
Live forensic merupakan proses pengumpulan
data/bukti serangan pada saat kondisi server
menyala, sedangkan Dead forensic merupakan
pengumpulan data/bukti serangan pada saat kondisi
server mati yang umumnya tersimpan pada log
snort. Gambar 3 Tampilan snort yang telah di install

2.2 Alur Penelitian Dari gambar diatas di tampilkan versi snort yang
Untuk melakukan proses penelitian sehingga telah berhasil di install yaitu snort versi 2.9.7.0.
mendapatkan hasil yang di inginkan maka peneliti
membuat alur penelitian seperti yang ditunjukan
pada Gambar 2 Pada Snort terdapat rule sebagai kecerdasaan
Snort.. Rules yang di set memberikan kecerdasan
Mulai pada saat proteksi, sehingga proses investigasi
sangat tergantung dari kecerdasan rule. Script
Pengumpulan dibawah merupakan konfigurasi dari penyimpanan
Data rules, ketika terdapat serangan pada server maka log
dari serangan tersebut akan tersimpan pada rule.
Implementasi Selanjutnya menambah rules serangan DDoS
Sistem dengan script seperti di bawah ini
=> Menambah rules snort
Pengujian Pengujian
Sistem Serangan alert icmp any any -> $HOME_NET any
(msg:"ICMP Flooding"; detection_filter:tracks
Network by_src, count 30, second 60; sid1000006; rev2;)
Forensic alert tcp any any -> $HOME_NET any
(msg:ada serangan"TCP Flooding";
Laporan detection_filter:tracks by_src, count 30, second 60;
sid1000006; rev2;)
alert udp any any -> $HOME_NET any
Selesai (msg:"UDP Flooding"; detection_filter:tracks
by_src, count 30, second 60; sid1000003; rev1;)
Gambar 2 Alur Penelitian
Dari script di atas, berikut adalah hasil pembahan
2.3 Implementasi Sistem
script konfigurasi rules snort pada ubuntu server,
Tahapan ini dilakukan dengan menyewa jasa
Gambar 4 merupakan konfigurasi rules snort
layanan VPS dari provider herza.id. Sistem yang
disewa ialah VPS KVM dengan sistem operasi
Ubuntu 20.04. Adapun spesifikasi VPS yang di sewa
dapat dilihat pada Tabel 1

Tabel 1 Spesifikasi VPS KVM


JUSIKOM PRIMA (Jurnal Sistem Informasi dan Ilmu Komputer Prima)
Vol. 6 No. 18, Agustus 2022
E-ISSN : 2580- 2879

Tabel 2 Keterangan kondisi CPU awal


No Tab Keterangan
1 Disk Usage 5,6%
2 Bandwidth 0%
3 CPU 1% Used

Untuk mendapatkan hasil network forensic dalam


menemukan bukti serangan keamanan, peneliti
melakukan skenario serangan ddos TCP Flooding
dan UDP Flooding, dengan keterangan pada Tabel 3
Gambar 4 Konfigurasi rules snort
Tabel 3 Pengujian Serangan
Selanjutnya akan diakukan penginstalan
No Jenis Serangan Jumlah Pengujian
wireshark pada pc client. Berikut tampilan wireshark
yang telah berhasil di instal ditunjukan pada Gambar 1 TCP Flooding 2
5 2 UDP Flooding 2

1. TCP Flooding
Sebuah serangan yang mengarah pada
protokol TCP memanfaatkan koneksi protokol yang
terhubung dengan server dengan membanjirinya
(Flooding), percobaan dalam membuat koneksi TCP
yang ditampung oleh server dalam buffer memang
berbeda-beda tetapi daya tampungnya tidak lebih
dari beberapa ratus koneksi, dengan mengirimkan
banyaknya paket kedalam TCP, lokasi buffer akan
mengalami kepenuhan dan mengakibatkan server
Gambar 5 Tampilan Wireshark menjadi tidak bekerja dengan baik. Gambar 7
merupakan pengujian serangan TCP Flooding.
2.4 Pengujian Serangan
Setelah melakukan implementasi sistem dan
dikonfigurasi selanjutnya melakukan pengujian
serangan untuk melihat respon snort dalam
memonitoring paket data. Untuk pengujian hanya
menggunakan serangan Distributed Denial of
Service (DDoS) TCP Flooding dan UDP Flooding
menggunakan aplikasi LOIC. Sebelumnya
melakukan pengujian berikut Kondisi kinerja CPU
dalam keadaan awal pada tab overview VPS
ditunjukan pada Gambar 6
Gambar 7 Serangan jenis TCP Flooding

Dalam pengujian di atas aplikasi LOIC mengirim


banyaknya paket TCP sehingga server menjadi
penuh akan paket tersebut. Dengan tools “top” pada
linux ubuntu kinerja jaringan untuk CPU, dan
memori yang berjalan pada server, dapat dilihat pada
Gambar 8

Gambar 6 Kondisi CPU awal

Dari gambar diatas didapat hasil data kondisi CPU


awal, yang ditunjukan pada Tabel 2
JUSIKOM PRIMA (Jurnal Sistem Informasi dan Ilmu Komputer Prima)
Vol. 6 No. 18, Agustus 2022
E-ISSN : 2580- 2879

Gambar 10 Kinerja server terjadi serangan UDP


Gambar 8 Kinerja server terjadi serangan TCP
Flooding
Flooding
Dari gambar diatas kinerja CPU naik berada di 42,3
Dari gambar diatas kinerja CPU berada di 22,4 %
%.

2. UDP Flooding
2.5 Network Forensic
Pengujian serangan yang kedua dilakukan
dengan menguji serangan DDoS dengan jenis UDP Network Forensic mencakup tahapan collection,
flooding menggunakan aplikasi LOIC. Gambar 9 untuk menangani kejahatan yang dilakukan
merupakan pengujian serangan UDP Flooding sebelumnya, fokusnya untuk mencegah kejahatan di
masa depan.

2.3.1 Collection
Pengambilan data serangan menggunakan tools
snort yakni pada log snort dan juga pada wireshark
untuk life forensik
Dari pengujian serangan yang dilakukan untuk
mendapatkan Informasi berupa IP Address
penyerang, IP Address tujuan, tanggal terjadi
serangan, waktu server dan jenis serangan

1. Log Data pada Snort


a. Log Data untuk serangan TCP Flooding
Ujicoba serangan dilakukan dua kali, masing-masing
ditunjukkan pada gambar 11 dan gambar 12.
Gambar 9 Serangan jenis UDP Flooding
serangan pertama dilakukan pada tanggal 09 juni
dan yang kedua 16 Juni 2022
Dalam pengujian di atas dapat dilihat bahwa LOIC
membanjiri permintaan User Datagram Protocol
dengan mengirim banyaknya paket UDP sehingga
server menjadi penuh. Kinerja CPU dan memori
server dengan perintah “top” pada linux ubuntu,
dapat dilihat pada Gambar 10

Gambar 11 Log snort pengujian serangan TCP


Flooding pertama

Dari gambar 11 di atas dapat dilihat bahwa ip


address penyerang adalah 114.5.144.36, tanggal
penyerangan nya adalah 06 juni, server diserang
JUSIKOM PRIMA (Jurnal Sistem Informasi dan Ilmu Komputer Prima)
Vol. 6 No. 18, Agustus 2022
E-ISSN : 2580- 2879

pada jam 09.50, dengan id 46407, dan jenis serangan


nya adalah serangan TCP.

2. Log Data pada Wireshark


Pada tools ini dapat dilihat time,source,destination
dan juga protocol yang digunakan.

a. Log Data serangan TCP Flooding


Ujicoba serangan dilakukan dua kali dengan
hasil dapat dilihat masing-masing pada gambar 15
dan gambar 16.
Gambar 12 Log snort pengujian serangan TCP
Flooding kedua

Dari gambar 12 di atas dapat dilihat bahwa ip


address penyerang adalah 36.72.172.243, tanggal
penyerangan nya adalah 16 juni, server diserang
pada jam 16.58, dengan id 64318, dan jenis serangan
nya adalah serangan TCP

b. Log Data untuk serangan UDP Flooding


Ujicoba serangan dilakukan dua kali, masing- Gambar 15 Paket data pengujian serangan TCP
masing ditunjukkan pada gambar 13 dan gambar Flooding pertama
14. serangan pertama dilakukan pada tanggal 16 juni
dan yang kedua 18 Juni 2022 Dari gambar 15 dapat dilihat bahwa ip penyerang
pada no 50363 adalah 192.168.1.82, ip tujuan adalah
103.160.63.239 dan protocol nya adalah TCP.

Gambar 13 Log snort pengujian serangan UDP


Flooding pertama

Dari gambar 13 di atas dapat dilihat bahwa ip


address penyerang adalah 36.72.172.243 , tanggal
penyerangan nya adalah 16 juni, server diserang Gambar 16 Paket data pengujian serangan TCP
pada jam 17.19, dengan id 62484, dan jenis serangan Flooding kedua
nya adalah serangan UDP
Dari gambar di atas dapat dilihat bahwa ip
penyerang pada no 647 adalah 192.168.252.6, ip
tujuan adalah 103.160.63.239 dan protocolnya
adalah TCP.
b. Log Data serangan UDP Flooding
Ujicoba serangan dilakukan dua kali dengan hasil
dapat dilihat masing-masing pada gambar 17 dan
gambar 18
Gambar 14 Log snort pengujian serangan UDP
Flooding kedua

Dari gambar 14 di atas dapat dilihat bahwa ip


address penyerang adalah 114.5.147.54, tanggal
penyerangan nya adalah 18 juni, server diserang
pada jam 12.32, dengan id 20264, dan jenis serangan
nya adalah serangan UDP.
JUSIKOM PRIMA (Jurnal Sistem Informasi dan Ilmu Komputer Prima)
Vol. 6 No. 18, Agustus 2022
E-ISSN : 2580- 2879

Gambar 19 syslog snort


Gambar 17 Paket data pengujian serangan UDP
Flooding pertama Dari gambar diatas aktivitas yang dilakukan pada
server akan di catat oleh snort yang disimpan pada
Dari gambar di atas dapat dilihat bahwa ip syslog, dengan demikian dari informasi yang didapat
penyerang pada no 3 adalah 192.168.1.48 , ip tujuan pengguna server dapat melihat kejanggalan jika
adalah 103.160.63.239 dan protocol nya adalah sewaktu-sewaktu adanya penyalahguaan terhadapat
UDP. server.

2.3.2 Analisis
Dari tahapan collection telah didapat bukti dari
serangan, serangkaian informasi yang didapat
menjadi bukti bahwa terdapat serangan terhadap
server, alamat IP server boleh dibilang sebagai akses
untuk mendapatkan layanan internet yang eksklusif
dan tidak boleh disebar. Untuk itu menjaga
kerahasian terhadap IP salah satu hal kecil dal1am
meminimalisir kejahat siber. Analisis yang
dilakukan pada tahapan ini yaitu mengenai
bagaimana perbandingan kinerja CPU dalam
keadaan awal ketika belum dilakukan serangan dan
juga bagaimana kinerja server setelah serangan
dilakukan, dimana pada tahapan analisis ini
dilakukan pada CPU dan kondisi awal snort.
Gambar 18 Paket data pengujian serangan UDP
Flooding kedua 1. Kondisi Server pada ubuntu pada keadaan
awal
Dari gambar di atas dapat dilihat bahwa ip Untuk melihat kondisi CPU pada server dapat
penyerang pada no 1 adalah 192.168.252.6, ip tujuan dilakukan dengan perintah “top”, setelah perintah
adalah 103.160.63.239 dan protocol nya adalah tersebut dimasukkan maka kita akan melihat hasil
TCP. seperti gambar 20 di bawah ini.
2.3.2 Examination
Data yang diperoleh membentuk dataset dan dapat
dianalisis serta dipetakan. Pemeriksaan tidak hanya
dilakukan terhadap data serangan yang didapat
sebelumnya menggunakan tools melainkan
memeriksa aktivitas yang dilakukan pada server
melalui syslog seperti yang ditunjukan pada Gambar
19

Gambar 20 Kondisi awal server pada ubuntu


JUSIKOM PRIMA (Jurnal Sistem Informasi dan Ilmu Komputer Prima)
Vol. 6 No. 18, Agustus 2022
E-ISSN : 2580- 2879

Dari gambar diatas dapat dilihat bahwa kondisi awal


CPU ada di angka 0,0 %, dan dapat disimpulkan
bahwa kinerja CPU berada dalam keadaan normal. Pada tahap ini diperoleh laporan dari hasil
investigasi dan analisis dari simulasi kasus yang
2. Kondisi Server pada ubuntu setelah telah dilakukan. Beberapa informasi data yang
dilakukan serangan disajikan oleh wireshark antara lain Ip Address
Setelah dilakukan serangan kondisi kinerja CPU penyerang, Ip Address tujuan, waktu paket, Protocol
menjadi meningkat yaitu berada pada angka 43.6 % dapat dilihat pada Tabel 5
yang dapat dilihat pada gambar 21 di bawah ini.
Tabel 5 Detail paket data dari Wireshark
N Time Ip Ip Tujuan Protoc
O Penyerang ol
1 17.0158 192.168.1. 103.160.63. TCP
84 82 239
2 9.66.17 192.168.25 103.160.63. TCP
53 2.6 239
3 0.00001 192.168.1. 103.160.63. UDP
5 48 239
4 0.00000 192.168.25 103.160.63. UDP
0 2.6 239

3 KESIMPULAN
Gambar 21 Kondisi server pada ubuntu setelah Kesimpulan
pengujian serangan Beberapa kesimpulan sebagai berikut :
1. Network forensic dalam pengumpulan bukti-
Dengan demikian dapat disimpulkan bahwa bukti serangan pada log snort telah dapat
peningkatan kondisi cpu sebelum dilakukan mengidentifikasi penyerang berupa tanggal
serangan dan sesudah dilakukan serangan adalah terjadi serangan, waktu terjadi serangan, IP
43,6 %. Address penyerang, IP Address korban, ID,
protocol dapat tersaji dengan cepat dan tepat,
2.3.2 Laporan sehingga dapat membantu investigator dalam
Pada tahap ini diperoleh laporan dari hasil pengambilan keputusan terhadap serangan yang
investigasi dan analisis dari simulasi kasus yang terjadi pada Virtual Private Server (VPS).
telah dilakukan. Beberapa informasi data yang 2. Pengumpulan bukti-bukti serangan pada log data
disajikan oleh snort IP Address penyerang, tanggal wireshark berupa waktu terjadi serangan, IP
terjadi serangan,ip tujuan, waktu server, id dan Address penyerang, IP Address korban, dan
protocol . untuk hasil laporan nya dapat di lihat pada Protocol.
Tabel 4
Tabel 4 Detail paket data dari Snort
No Ip Tang Ip Wak ID Prot
Penyere gal Tujuan tu ocol
4 PENUTUP
Pada penelitian ini penulis memberikan saran-saran
ng terja Serv
yang perlu dalam pengembangan berikutnya, ialah
di er
sebagai berikut :
sera
1. Penelitian juga diharapkan dapat memberikan
ngan
rekomendasi tools yang digunakan dalam
1 114.5.1 9 103.160. 09:5 46 TCP
mendeteksi dan mengidentifikasi serangan dan
44.36 Juni 63.239 0:00 40
penyerang.
7
2. Penelitian kedepan juga meneliti cara menangani
2 36.72.1 16 103.160. 16:5 64 TCP
dan pencegahan dari serangan keamanan pada
72.243 Juni 63.239 8:45 31
Virtual Private Server (VPS).
8
3 36.72.1 16 103.160. 17:1 62 UD
72.243 Juni 63.239 9:55 48 P
4
4 114.5.1 18 103.160. 12:3 20 UD
DAFTAR PUSTAKA
[1] Dewi, E. K. (2017). Analisis Log Snort
47.54 Juni 63.239 2:03 26 P
Menggunakan Network Forensic. JIPI
4
(Jurnal Ilmiah Penelitian Dan
JUSIKOM PRIMA (Jurnal Sistem Informasi dan Ilmu Komputer Prima)
Vol. 6 No. 18, Agustus 2022
E-ISSN : 2580- 2879

Pembelajaran Informatika), 2(2), 72– [9] Netsec. (2020). Implementasi Snort


79. sebagai alat pendeteksi.
https://doi.org/10.29100/jipi.v2i2.370 https://netsec.id/snort-nids/%0Ahttps:/
[2] Eka, R., Rachman, A., & Wahyu, T. /media.neliti.com/media/publications/
(2010). Virtual Private Server ( VPS ) 142056-ID-implementasi-snort-
Sebagai Alternatif Pengganti sebagai-alat-pendetek.pdf%0A
Dedicated Server. Seminar on [10] Pembimbing, D., Hidayanto, B. C., &
Intelligent Technology and Its Informasi, D. S. (2018). ANALISIS
Applications, SITIA, 2–7. FORENSIK JARINGAN TERHADAP
[3] Fahana, J., Umar, R., & Ridho, F. (2017). SERANGAN DOS PADA SISTEM
QUERY : Jurnal Sistem Informasi OPERASI UBUNTU SERVER 16 . 04
Volume : 01 , Number : 02 , October DAN MICROSOFT WINDOWS
2017 ISSN 2579-5341 ( online ) SERVER 2016 NETWORK
Pemanfaatan Telegram Sebagai FORENSICS ANALYSIS ON DOS
Notifikasi Serangan untuk Keperluan ATTACK AT UBUNTU SERVER 16 .
Forensik Jaringan QUERY : Jurnal 04 AT MICROSOFT WINDOWS
Sistem Informasi Volume : 01 , SERVER.
Number : 02 , October 2017 .
5341(October), 6–14. http://blog.iweb.com/en/2010/06/why-
[4] Hae, Y. (2021). Analisis Keamanan should-i-care-about-sql-server/
Jaringan Pada Web Dari Serangan 4772.html, 17 Maret 2011 19.30
Sniffing Dengan Metode Eksperimen.
JATISI (Jurnal Teknik Informatika Contact person Author: Naikson F. Saragih
Dan Sistem Informasi), 8(4), 2095– Hp :081269604881
2105.
https://doi.org/10.35957/jatisi.v8i4.11
96
[5] Hafizh, M. N., Riadi, I., & Fadlil, A.
(2020). Forensik Jaringan Terhadap
Serangan ARP Spoofing
menggunakan Metode Live Forensic.
Jurnal Telekomunikasi Dan
Komputer, 10(2), 111.
https://doi.org/10.22441/incomtech.v1
0i2.8757
[6] Hunt, R., & Zeadally, S. (2012). Network
Forensics : An Analysis of. 36–43.
Informasi, F. T. (2017). Network Forensic
Pada Jaringan Berbasis Awan Artikel
Ilmiah. 672011212.
[7] Kamajaya, G. E. A., Riadi, I., Prayudi, Y.,
& Dahlan, U. A. (2020). ANALISA
INVESTIGASI STATIC FORENSICS
SERANGAN MAN IN THE ARP
POISONING BASED ON MAN IN
THE MIDDLE ATTACK IN STATIC.
3(1), 6–12.
https://doi.org/10.33387/jiko
[8] Muhyidin, A., & Yogyakarta, U. N.
(2019). Buku Ubuntu Server
Fundamental ( Ubuntu Camp 2016 ).
March.
Nasution, M. A. H., & Laksono, A. T. (2020).
Investigasi Serangan Backdoor
Remote Access Trojan ( RAT )
Terhadap Smartphone. 7(4), 505–510.
https://doi.org/10.30865/jurikom.v7i4.
2301

Anda mungkin juga menyukai