PENGGUNAAN SNORT PADA VIRTUALBOX UNTUK MENGANALISA AKTIVITAS SERANGAN

##plugins.themes.academic_pro.article.main##

Medy Wisnu Prihatmono

Abstract

Ketergantungan manusia akan teknologi informasi terus meningkat seiring dengan berjalannya waktu. Memang dengan teknologi informasi segalanya menjadi lebih cepat, praktis, dan relatif sangat mudah, jarak yang begitu jauh bermil-mil akan terasa begitu dekat. Bersama dengan itu pula maka masalah baru pun akan muncul yaitu mengenai keamanan jaringan. Salah satu faktor yang menjadi ancaman dalam keamanan jaringan adalah adanya penyusup atau attacker. Attacker akan menyusup ke dalam jaringan secara tiba-tiba tanpa sepengetahuan dari admin jaringan. Bermacam-macam tujuan dari attacker mungkin hanya sekedar iseng, melihat-lihat data atau mengambilnya bahkan akan menjadi sangat berbahaya kalau sampai merusak data dan system. keamanan sistem dari waktu ke waktu, memastikan bahwa sistem dan jaringan yang dikelola terjaga dari berbagai peluang ancaman. Intrusion Detection System (IDS) membantu pengguna dalam memonitor dan menganalisa gangguan pada keamanan jaringan. Untuk mengidentifikasi adanya penyusupan atau pemindaian oleh pihak-pihak yang tidak memiliki otoritas. Selain itu adanya celah dan tidak ada sistem keamanan yang melindungi sistem menjadikan sistem rentan terhadap serangan. Tujuan Penelitian ini mengimplementasi snort pada virtualbox untuk menganalisa ping,telnet dan SSH..Penulis menggunakan software SNORT dalam penelitiannya

##plugins.themes.academic_pro.article.details##

How to Cite
Medy Wisnu Prihatmono. (1). PENGGUNAAN SNORT PADA VIRTUALBOX UNTUK MENGANALISA AKTIVITAS SERANGAN. Jurnal Informatika Progres, 9(2), 49-61. https://doi.org/10.56708/progres.v9i2.76

References

[1] Top 20 Countries by Number of Internet Users. https://www.coolostdesign.com/Top-20-Countries-by-Number-of-Internet-Users-a775.html (Diakses pada tanggal 27 Januari 2017 )
[2] Sophos Security Threat Report 2013-the safest and riskiest countries revealed https://nakedsecurity.sophos .com/2012/12/04/sophos-security-threatreport/ (Diakses pada tanggal 27 Januari 2017 )
[3] Internet attacks: top ports, countries revealed https://mybroadband.co.za /news/security/89351-internet-attacks-top-ports-countries-revealed.html (Diakses pada tanggal 27 Januari 2017 )
[4] Dyakso Anindito Nugroho Perancangan dan Implementasi Intrusion Detection System di Jaringan Universitas Diponegoro ., Jurnal Teknologi dan Sistem Komputer, Vol.3, No.2, April 2015 (e-ISSN: 2338-0403)
[5] Fitriyanti A.Masse Penerapan Network Intrusion Detection System Menggunakan Snort Berbasis Database Mysql pada Hotspot Kota Jurnal Elektronik Sistem Informasi Dan Komputer, VOL 1 No.2 Juli-Desember 2015, p. ISSN: 2777-888 e. ISSN: 2502-2148
[6] Samsul Arifin Kolaborasi Intrusion Detection System Berbasis Publish/Subscribe Jurnal JITIKA, Vol. 6, No.2, Agustus 2012: 46-52
[7] Sutarti Implementasi IDS (intrusion detection system) Pada Sistem Keamanan Jaringan SMAN 1 Cikeusal Jurnal PROSISKO Vol. 5 No. 1 Maret 2018 e-ISSN: 2597-9922, p-ISSN: 2406-7733
[8] Walid Fathoni. Deteksi Penyusupan Pada Jaringan Komputer Menggunakan IDSSnort e-Proceeding of Engineering : Vol.3, No.1 April 2016 | ISSN : 2355-9365.
[9] Ariyus, Dony. 2007. Intrusion detection system, Yogyakarta:ANDI.
[10] Vasudevan.M.S Performance Measuring and Comparison of VirtualBox and VMware. 2012 International Conference on Information and Computer Networks (ICICN 2012) IPCSIT vol. 27 (2012) © (2012) IACSIT Press, Singapore
[11] Cara Menggunakan PuTTY, Panduan Simpel untuk Pemula! https://gegeriyadi.com/cara-menggunakan-putty (Diakses pada tanggal 27 Januari 2017)