ANALISA KEAMANAN SERVER PADA LOGIN PAGE WEBSERVER DENGAN ENKRIPSI SHA 1 DARI SERANGAN SQL INJECTION MENGGUNAKANSYSTEMOPERASI KALI LINUX DI LKP MULTI LOGIKA BINJAI

  • WENI DWI FATMA Universitas Pembangunan Panca Budi

Abstract

ABSTRAK WENI DWI FATMA ANALISA KEAMANAN SERVER PADA LOGIN PAGE WEBSERVER DENGAN ENKRIPSI SHA 1 DARI SERANGAN SQL INJECTION MENGGUNAKANSYSTEMOPERASI KALI LINUX DI LKP MULTI LOGIKA BINJAI 2020 Semakin meningkat pertumbuhan layanan informasi maka semakin tinggi pula tingkat kerentanan keamanan dari suatu sumber informasi. Salah satu cara untuk mengakses internet adalah menggunakan aplikasi web. Tampilan web yang interaktif menyebabkan pengguna dapat memakai web dengan mudah. Namun dibalik kemudahan penggunaan web, ada faktor lain yang kurang diperhatikan yaitu keamanan yang merupakan aspek penting dalam aplikasi web. Ancaman yang menempati urutan teratas yang dapat dilakukan pada aplikasi web adalah injection. Salah satu injection yang paling umum dilakukan adalah pada databaseSQL. SQL injection merupakan salah satu tindakan yang mencurigakan yang memanfaatkan celah keamanan pada database SQL dengan menyisipkan query ilegal yang bertujuan untuk bypass login, memanipulasidata dan merusak database. Melalui tulisan ini disajikan penelitian yang dilakukan secara eksperimen yang membahas tentang serangan SQL Injection. Pengamanan sebuah server pada login page web server dengan menggunaakan enkripsi SHA 1 yang merupakan pintu pertama akses yang seharusnya memiliki pertahanan yang cukup. Kemudian dilakukan pengujian dengan menggunakan system operasi kali linux. untuk mendapatkan solusi terhadap permasalahan tersebut. Kata Kunci : Sql Injection, Page Web Server, SHA 1, Kali Linux

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA
Akbar, A. (2018). Pembangunan Model Electronic Government Pemerintahan
Desa Menuju Smart Desa. Jurnal Teknik dan Informatika, 5(1), 1-5.
Ar, L. A., Prayudi, Y., & Yudha, F. (2018). Portable Web Penetration Test
Tool Memanfaatkan Single Board PC. 42–48.
Batubara, S., Hariyanto, E., Wahyuni, S., Sulistianingsih, I., & Mayasari, N.
(2019, August). Application of Mamdani and Sugeno Fuzzy Toward
Ready-Mix Concrete Quality Control. In Journal of Physics: Conference
Series (Vol. 1255, No. 1, p. 012061). IOP Publishing.
Dasar, A. K., & Jaringan, K. (2017). Analisis Perbandingan Sistem
Keamanan JaringanMenggunakan Snort dan Netfilter. 5(1).
Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan
Cobit 5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan).
Jurnal Teknik dan Informatika, 6(1), 42-45.
Harjono, E. B., Sarjana, P., & Ilmu, S. (2019). Analisa Dan Implementasi Dalam
Membangun Sistem Operasi Linux Menggunakan Metode LSF Dan
REMASTER. 1, 30–35.
Hartanto, S. (2017). Implementasi fuzzy rule based system untuk klasifikasi buah
mangga. TECHSI-Jurnal Teknik Informatika, 9(2), 103-122.
Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan
penentuan jabatan manager menggunakan metode mfep pada cv. Sapo
durin. In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7).
Havena, M., & Marlina, L. (2018). The Technology of Corn Processing as an
Effort to Increase The Income of Kelambir V Village. Journal of Saintech
Transfer, 1(1), 27-32.
Herdianto, H. (2018). Perancangan Smart Home dengan Konsep Internet of
Things (IoT) Berbasis Smartphone. Jurnal Ilmiah Core IT: Community
Research Information Technology, 6(2).
Herdianto, H., & Anggraini, S. (2019, May). PERANCANGAN SISTEM
PENDETEKSI UANG PALSU UNTUK TUNA NETRA
MENGGUNAKAN ARDUINO UNO. In Seminar Nasional Teknik
(SEMNASTEK) UISU (Vol. 2, No. 1, pp. 136-140).
Irawan, A. S., Pramukantoro, E. S., & Kusyanti, A. (2018). Pengembangan
Intrusion Detection System Terhadap SQL Injection Menggunakan
Metode Learning Vector Quantization. Jurnal Pengembangan Teknologi
Informasi Dan Ilmu Komputer (J-PTIIK) Universitas Brawijaya, 2(6),
2295–2301.
Khairul, K., Haryati, S., & Yusman, Y. (2018). Aplikasi Kamus Bahasa Jawa
Indonesia dengan Algoritma Raita Berbasis Android. Jurnal Teknologi
Informasi dan Pendidikan, 11(1), 1-6.
Kurnia, D. (2017). Analisis QoS Pada Pembagian Bandwidth Dengan Metode
Layer 7 Protocol, PCQ, HTB Dan Hotspot Di SMK Swasta Al-Washliyah
Pasar Senen. CESS (Journal of Computer Engineering, System and
Science), 2(2), 102-111.
Kurniawan, F., Kusyanti, A., & Nurwarsito, H. (2017). Analisis dan Implementasi
Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda
Training Cost. Jurnal Pengembangan Teknologi Informasi Dan Ilmu
Komputer, 1(9), 803–812. Retrieved from http://jptiik.ub.ac.id/index.php/j- ptiik/article/view/247
Lika, S., Dwi, R., Halim, P., & Verdian, I. (2018). 1 , 2 , 3. 4(2), 88–94.
Marlina, L., Muslim, M., Siahaan, A. U., & Utama, P. (2016). Data Mining
Classification Comparison (Naïve Bayes and C4. 5 Algorithms). Int. J.
Eng. Trends Technol, 38(7), 380-383.
Marlina, L., Putera, A., Siahaan, U., Kurniawan, H., & Sulistianingsih, I. (2017).
Data Compression Using Elias Delta Code. Int. J. Recent Trends Eng. Res,
3(8), 210-217.
Muhammad Addy Rahmadani, Mochammad Fahru Rizal, T. G.
(2017). Implementasi Hacking Wireless Dengan Kali Linux
Menggunakan Kali Nethunter Wireless. E-Proceeding of Applied
Science : Vol.3, No.3 Desember 2017 | Page 1767 ISSN : 2442-5826,
3(3), 1767–1774.
Nasional, J., Informasi, S., Rahmatulloh, A., & Msn, F. (2017).
Implementasi Load Balancing Web Server menggunakan Haproxy dan
Sinkronisasi File pada Sistem Informasi Akademik Universitas Siliwangi.
02, 241–248.
Nurmalina, R. (2017). Perencanaan dan Pengembangan Aplikasi Absensi
Mahasiswa Menggunakan Smart Card Guna Pengembangan
Kampus Cerdas ( Studi Kasus Politeknik Negeri Tanah Laut ). 9(1), 84–
91.
Putri, R. E., & Siahaan, A. (2017). Examination of document similarity using
Rabin-Karp algorithm. International Journal of Recent Trends in
Engineering & Research, 3(8), 196-201.
Sandi, S., Putra, H., & Selatan, S. P. (2017). Penanggulangan Serangan XSS ,
CSRF , SQL Injection Menggunakan Metode Blackbox Pada Marketplace
IVENMU. 4(2), 289–300.
Simargolang, M. Y. (2017). IMPLEMENTASI KRIPTOGRAFI RSA DENGAN
PHP. 1, 1–10.
Soepomo, P. (2014). ANALISIS DAN PERANCANGAN PROXY SERVER. 2, 1–9.
Studi, P., Komputer, S., Teknologi, F., Universitas, I., Raya, S.,
Network, S., …
Pustaka, K. (2017). PERANCANGAN DAN ANALISIS KEAMANAN JARINGAN
NIRKABEL DARI SERANGAN DDOS ( DISTRIBUTED DENIAL
OF SERVICE ) BERBASIS HONEYPOT. 4(2).
Sulistianingsih, I. (2019). Sistem Pendukung Keputusan Penentuan Menu
Makanan Sehat untuk Pasien Rawat Inap. Jurnal Teknik dan Informatika,
6(1), 6-11.
Tasril, V., & Putri, R. E. (2019). Perancangan Media Pembelajaran Interaktif
Biologi Materi Sistem Pencernaan Makanan Manusia Berbasis
Macromedia Flash. Jurnal Ilmiah Core IT: Community Research
Information Technology, 7(1).
Tedyyana. (2016). Membuat Web Server Menggunakan Dinamic Domain. Jurnal
Teknologi Informasi & Komunikasi Digital Zone, 7, 1–10. Retrieved from
https://ejurnal.unilak.ac.id/index.php/dz/article/view/178
Windu Gata, G. (2016). Pemodelan UML sistem informasi Monitoring Penjualan
dan stok barang. Pemodelan Uml Sistem Informasi Monitoring
Penjualan Dan Stok Barang (Studi Kasus: Distro Zhezha Pontianak),
IV(2), 107–116.
https://doi.org/10.2135/cropsci1983.0011183X002300020002x
Yulianingsih, Y. (2017). Menangkal Serangan SQL Injection
Dengan Parameterized Query. Jurnal Edukasi Dan Penelitian
Informatika (JEPIN), 2(1), 46–49. https://doi.org/10.26418/jp.v2i1.15507
Published
2020-06-21