PENINGKATAN KEAMANAN DATA TERHADAP SERANGAN REMOTE ACCESS TROJAN (RAT) PADA CYBERCRIMINAL MENGGUNAKAN METODE DYNAMIC STATIC

  • NANNY NANNY Universitas Islam Indonesia
    (ID)
  • YUDI PRAYUDI Universitas Islam Indonesia
    (ID)
  • IMAM RIADI Universitas Ahmad Dahlan
    (ID)

Abstract

Remote Access Trojan (RAT) merupakan program malware jenis Trojan Horse yang mencakup pintu belakang (backdoor) untuk kontrol administratif atas komputer target. Penelitian ini melakukan skenario penyerangan untuk mengetahui cara kerja serangan RAT, melakukan serangan RAT dan meningkatkan keamanan data dari serangan RAT melalui simulasi dan manfaat dari MikroTik. Program malware jenis trojan njRAT sebagai media simulasi antara laptop attacker (penyerang) dan laptop victim (korban). Metode yang digunakan adalah metode Dynamic Static, dimana dalam pengaturan jaringan dengan menentukan IP Address, yaitu menghubungkan 2 (dua) MikroTik Router, Router RB951Ui Versi 6 di laptop attacker dan Router RB931-2nD di laptop korban. Beberapa tools forensik yang digunakan diantaranya Wireshark, Disk Investigator, Virus Total sebagai proses analisis.

 

Kata kunci : firewall, njRAT, Remote Access Trojan (RAT), router

Downloads

Download data is not yet available.

Author Biographies

NANNY NANNY, Universitas Islam Indonesia
Program Studi Teknik Informatika
YUDI PRAYUDI, Universitas Islam Indonesia
Program Studi Teknik Informatika
IMAM RIADI, Universitas Ahmad Dahlan
Program Studi Sistem Informasi

References

Bhayangkara, F. J. & I. R. (2014). Implementasi Proxy Server Dan Load Balancing Menggunakan Metode Per Connection Classifier (Pcc) Berbasis Mikrotik. Implementasi Proxy Server Dan Load Balancing Menggunakan Metode Per Connection Classifier (Pcc) Berbasis Mikrotik, 2(2), 133–134. Retrieved from http://journal.uad.ac.id/index.php/JSTIF/article/view/2729

Chandra, S., Hutauruk, Y., Yulianto, F. A., & Satrya, G. B. (2016). Malware Analysis Pada Windows Operating System Untuk Mendeteksi Trojan Malware Analysis on Windows Operating System To Detect Trojan, 3(2), 3590–3595.

Eko Indrajit, P. R. (2008). Aneka Ragam Serangan di Dunia Maya.

Hermaduanti, N., & Riadi, I. (2016). Automation framework for rogue access point mitigation in ieee 802.1X-based WLAN. Journal of Theoretical and Applied Information Technology, 93(2), 287–296.

Usman, L., Prayudi, Y., & Riadi, I. (2017). Ransomware analysis based on the surface, runtime and static code method. Journal of Theoretical and Applied Information Technology, 95(11), 2426–2433.

Kurniawan, A.; Riadi, I.; Luthfi, A. (2017). Forensic Analysis and Prevent of Cross Site Scripting in Single Victim Attack Using Open Web Application Security Project (Owasp). Search.Ebscohost.Com, 95(6), 1363–1371.

Mazdadi, M. I., Riadi, I., & Luthfi, A. (2017). Live Forensics on RouterOS using API Services to Investigate Network Attacks. International Journal of Computer Science and Information Security (IJCSIS), 15(2), 406–410.

Published
2019-08-15
Section
Volume 4, Nomor 2, Oktober 2019
Abstract viewed = 1475 times