Analisis Serangan SQL Injection Pada Web Server Menggunakan Intrusion Detection Systen

  • PRENDI PARLUHUTAN S Universitas Pembangunan Panca Budi

Abstract

ABSTRAK PRENDI PARLUHUTAN.S Analisis Serangan SQL Injection Pada Web Server Menggunakan Intrusion Detection Systen 2020 Analisa SQL Injection adalah tindakan yang harus dilakukan administrator network dalam mengetahui sumber serangan yang terjadi pada server. Tindakan preventif perlu dilakukan bila diketahui banyaknya serangan yang high priority dari berbagai ancaman pada suatu server. Pada penelitian dilakukan skenario penyerangan pada suatu server yang dirancang, serangan yang dilakukan berupa serangan dengan teknik SQL injection. Teknik SQL injection yang diimplementasikan menggunakan teknik Union-Based SQL Injection. Pada Server juga telah disetting snort sebagai Intrution Detection System bila terjadi serangan maka fungsi snort akan bekerja dalam mendeteksi serangan SQL Injection. Dalam implementasi penelitian ini serangan SQL injection dengan metode memanfaatkan operator SQL UNION untuk mengkombinasikan hasil dari dua atau lebih perintah SELECT ke dalam satu hasil yang kemudian dikembalikan sebagai bagian dari HTTP response. dan menjadikan attacker login kedalam database tanpa akses administrator, akan tetapi hal ini terdeteksi oleh system snort yang aktif. Kata Kunci: SQL Injection, Intrusion Detection System (IDS), Web Server.

Downloads

Download data is not yet available.

References

Daftar Pustaka
arrissetiawan. (2013). No Title. SELASA, 11 JUNI.
http://arrissetiawan.blogspot.com/2013/06/metode-serangan-sql-injectiondan.html
Analisis Forensik Serangan SQL Injection dan DoS Menggunakan Instrution
Detection System Pada Server Berbasis Lokal
Barus, S., Sitorus, V. M., Napitupulu, D., Mesran, M., & Supiyandi, S. (2018).
Sistem Pendukung Keputusan Pengangkatan Guru Tetap Menerapkan Metode
Weight Aggregated Sum Product Assesment (WASPAS). Jurnal Media
Informatika Budidarma, 2(2).
Bhatt, D. (2018). Modern day penetration testing distribution open source
platform-Kali Linux-study paper. International Journal of Scientific and
Technology Research, 7(4), 233–237.
Dewi, E. K. (2017). Analisis Log Snort Menggunakan Network Forensic. JIPI
(Jurnal Ilmiah Penelitian Dan Pembelajaran Informatika), 2(2), 72–79.
https://doi.org/10.29100/jipi.v2i2.370
Hadi, S. (2016). Implementasi Network Intrusion Detection System pada Sistem
Smart Identification. 2(3), 1171–1176.
Hamdani, H., Tharo, Z., & Anisah, S. (2019, May). PERBANDINGAN
PERFORMANSI PEMBANGKIT LISTRIK TENAGA SURYA ANTARA
DAERAH PEGUNUNGAN DENGAN DAERAH PESISIR. In Seminar
Nasional Teknik (SEMNASTEK) UISU (Vol. 2, No. 1, pp. 190-195).
Khairul, K., IlhamiArsyah, U., Wijaya, R. F., & Utomo, R. B. (2018, September).
IMPLEMENTASI AUGMENTED REALITY SEBAGAI MEDIA
PROMOSI PENJUALAN RUMAH. In Seminar Nasional Royal
(SENAR) (Vol. 1, No. 1, pp. 429-434).
Khamphakdee, N., Benjamas, N., & Saiyod, S. (2015). Improving intrusion
detection system based on snort rules for network probe attacks detection
with association rules technique of data mining. Journal of ICT Research and
Applications, 8(3), 234–250.
https://doi.org/10.5614/itbj.ict.res.appl.2015.8.3.4
Kholid, M. U. (n.d.). Perancangan Sistem. 3, 38–44.
http://www.academia.edu/7511410/Perancangan_Sistem_Menurut_Jogiyanto
_H
Kurniawan, H. (2018). Pengenalan Struktur Baru untuk Web Mining dan
Personalisasi Halaman Web. Jurnal Teknik dan Informatika, 5(2), 13-19.
Muttaqin, A., Akbar, S. R., & Brawijaya, U. (2014). Web Server Embedded
System. Jurnal Teknologi Informasi Dan Ilmu Komputer (JTIIK), 1(1), 50–
54.
Nanang, H., Fuadi, A., & Farhanah, N. (2008). Pengembangan Aplikasi Remote.
2(3), 1–8.
Ngatmono, D., Riasti, B. K., & Sasongko, D. (2015). Membangun Sistem Operasi
Mandiri Berbasis Open Source Dengan Metode Remaster. Indonesian
Journal on Networking and Security, 4(3), 39–47.
Nugroho, D. A., Rochim, A. F., & Widianto, E. D. (2015). Perancangan dan
Implementasi Instrusion Detection System di Jaringan Universitas
Diponegoro. Jurnal Teknologi Dan Sistem Komputer, 3(2), 171.
https://doi.org/10.14710/jtsiskom.3.2.2015.171-178
No Title, (2018). https://otanaha.web.id/tekno/2018/12/28/mengenal-sql-injection/
Pamungkas, C. ajika. (2016). Manajemen bandwith menggunakan mikrotik
routerboard di politeknik indonusa surakarta. Jurnal Informa, 1(3), 3–8.
Pi, R. (2019). Implementasi IPTables untuk Packet Filtering Firewall. 6(1), 61–
66.
Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing,
E. E., ... & Agustina, I. (2018). Prototype file transfer protocol application for
LAN and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347.
Rahim, R., Supiyandi, S., Siahaan, A. P. U., Listyorini, T., Utomo, A. P., Triyanto,
W. A., ... & Khairunnisa, K. (2018, June). TOPSIS Method Application for
Decision Support System in Internal Control for Selecting Best Employees.
In Journal of Physics: Conference Series (Vol. 1028, No. 1, p. 012052). IOP
Publishing.
Rahmaniar, R. (2019). Model FLASH-NR Pada Analisis Sistem Tenaga Listrik
(Doctoral dissertation, Universitas Negeri Padang).
Rossanty, Y., Aryza, S., Nasution, M. D. T. P., & Siahaan, A. P. U. (2018). Design
Service of QFC And SPC Methods in the Process Performance Potential Gain
and Customers Value in a Company. Int. J. Civ. Eng. Technol, 9(6), 820-829.
S, G. R. (2015). No 主観的健康感を中心とした在宅高齢者における 健康関
連指標に関する共分散構造分析Title. Acta Universitatis Agriculturae et
Silviculturae Mendelianae Brunensis, 16(2), 39–55.
https://doi.org/10.1377/hlthaff.2013.0625
Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A
Review of IP and MAC Address Filtering in Wireless Network Security. Int.
J. Sci. Res. Sci. Technol, 3(6), 470-473.
Siahaan, A. P. U., Ikhwan, A., & Aryza, S. (2018). A Novelty of Data Mining for
Promoting Education based on FP-Growth Algorithm.
Sidik, A. P. (2018). Algoritma RSA dan Elgamal sebagai Algoritma Tambahan
untuk Mengatasi Kelemahan Algoritma One Time Pad pada Skema Three
Pass Protocol.
Sidik, A. P., Efendi, S., & Suherman, S. (2019, June). Improving One-Time Pad
Algorithm on Shamir’s Three-Pass Protocol Scheme by Using RSA and
ElGamal Algorithms. In Journal of Physics: Conference Series (Vol. 1235,
No. 1, p. 012007). IOP Publishing.
Sistem, J., & Dan Manajemen, I. (2018). Analisis Network Security Snort
Menggunakan Metode Intrusion Detection System (Ids) Untuk Optimasi
Keamanan Jaringan Komputer. JURSIMA Jurnal, 6(1).
Sitorus, Z. (2018). Kebutuhan Web Service untuk Sinkronisasi Data Antar Sistem
Informasi dalam Universitas. Jurnal Teknik dan Informatika, 5(2), 87-90.
Subrata, K. (2015). Flowchart, Pendahuluan Membuat, Pedoman-pedoman
Dalam Flowchart. 1–13.
Tasril, V. (2018). Sistem Pendukung Keputusan Pemilihan Penerimaan Beasiswa
Berprestasi Menggunakan Metode Elimination Et Choix Traduisant La
Realite. INTECOMS: Journal of Information Technology and Computer
Science, 1(1), 100-109.
Tasril, V., Wijaya, R. F., & Widya, R. (2019). APLIKASI PINTAR BELAJAR
BIMBINGAN DAN KONSELING UNTUK SISWA SMA BERBASIS
MACROMEDIA FLASH. Jurnal Informasi Komputer Logika, 1(3).
Universitas, S., Mada, G., & Mada, G. (2013). Analisis Forensik Jaringan Studi
Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada. IJCCS
(Indonesian Journal of Computing and Cybernetics Systems), 6(2).
https://doi.org/10.22146/ijccs.2157
VARIANTO, E., & MOHAMMAD BADRUL. (2015). Implementasi Virtual
Private Network Dan Proxy Server Menggunakan Clear Os Pada Pt.Valdo
International. Jurnal Teknik Komputer Amik Bsi, 1(1), 55–56.
Wamiliana, Wardhana, W., & Kharismaldie, F. (2013). Pembangunan Sistem
Operasi Berbasis Linux Menggunakan Metode Linux From Scratch. Jurnal
Komputasi, 1(2), 30–37.
http://jurnal.fmipa.unila.ac.id/index.php/komputasiHal.30dari94
Published
2020-06-21