p-Index From 2019 - 2024
8.247
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering TEKNIK INFORMATIKA Media Informatika Seminar Nasional Aplikasi Teknologi Informasi (SNATI) Jurnal Teknik Jurnal Teknologi dan Manajemen Informatika Jurnal Buana Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika Register: Jurnal Ilmiah Teknologi Sistem Informasi Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SemanTIK : Teknik Informasi JURNAL MEDIA INFORMATIKA BUDIDARMA Network Engineering Research Operation [NERO] Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control IT JOURNAL RESEARCH AND DEVELOPMENT Seminar Nasional Teknologi Informasi Komunikasi dan Industri JRST (Jurnal Riset Sains dan Teknologi) JURNAL ILMIAH INFORMATIKA JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) Matrik : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer J-SAKTI (Jurnal Sains Komputer dan Informatika) JUMANJI (Jurnal Masyarakat Informatika Unjani) Indonesian Journal of Applied Informatics Jurnal Ilmiah Sinus EDUMATIC: Jurnal Pendidikan Informatika JISKa (Jurnal Informatika Sunan Kalijaga) Infotekmesin JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Cyber Security dan Forensik Digital (CSFD) JIIP (Jurnal Ilmiah Ilmu Pendidikan) JITU : Journal Informatic Technology And Communication Automata Journal of Education Informatic Technology and Science Just TI (Jurnal Sains Terapan Teknologi Informasi) Jurnal Teknik Informatika (JUTIF) Phasti: Jurnal Teknik Informatika Politeknik Hasnur J-SAKTI (Jurnal Sains Komputer dan Informatika) Jurnal Abdi Masyarakat Indonesia Indonesian Journal of Networking and Security - IJNS SPEED - Sentra Penelitian Engineering dan Edukasi
Claim Missing Document
Check
Articles

Analisis Artefak Digital Aplikasi Dompet Cryptocurrency Tokocrypto pada Android Muhammad Nur Adhar; Yudi Prayudi; Erika Ramadhani
JIIP - Jurnal Ilmiah Ilmu Pendidikan Vol. 6 No. 5 (2023): JIIP (Jurnal Ilmiah Ilmu Pendidikan)
Publisher : STKIP Yapis Dompu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54371/jiip.v6i5.2024

Abstract

Cryptocurrency adalah teknologi sistem kriptografi yang bertujuan untuk mengamankan dan mengatur otoritas dengan menggunakan sistem desentralisasi untuk mengelola pengeluaran unit baru, mencatat transaksi, dan memberikan jaminan keamanan yang tidak dapat diduplikasi atau ditiru. Oleh karena itu, tidak diragukan lagi bahwa penjahat juga telah menggunakan Bitcoin dalam aktivitas ilegal seperti menerima pembayaran dalam kasus pemerasan online, membayar obat-obatan terlarang, insiden ransomware, mendanai terorisme, transaksi di pasar darknet, dan pencucian uang. Kejahatan yang dilakukan dengan menggunakan dompet crypto sebagai wadah berperan dalam tantangan untuk membuktikan dan menganalisis objek digital yang tersimpan di smartphone. Penelitian ini berfokus pada penemuan artefak digital dari perangkat smartphone berdasarkan fakta atau informasi yang diperoleh dari instruksi smartphone. Untuk menemukan bukti digital dari aplikasi dompet cryptocurrency smartphone menggunakan metode DFRWS dan alat oksigen forensik. Berdasarkan hasil penelitian, diperoleh beberapa aktivitas transaksi dompet cryptocurrency tokocrypto. Informasi yang terdapat pada transaksi deposit fiat, penarikan fiat, penarikan crypto, dan penjualan crypto serta beberapa label tidak terdapat pada beberapa transaksi yaitu jenis transaksi, Order Id, Txid, dan alamat wallet.Cryptocurrency adalah teknologi sistem kriptografi yang bertujuan untuk mengamankan dan mengatur otoritas dengan menggunakan sistem desentralisasi untuk mengelola pengeluaran unit baru, mencatat transaksi, dan memberikan jaminan keamanan yang tidak dapat diduplikasi atau ditiru. Oleh karena itu, tidak diragukan lagi bahwa penjahat juga telah menggunakan Bitcoin dalam aktivitas ilegal seperti menerima pembayaran dalam kasus pemerasan online, membayar obat-obatan terlarang, insiden ransomware, mendanai terorisme, transaksi di pasar darknet, dan pencucian uang. Kejahatan yang dilakukan dengan menggunakan dompet crypto sebagai wadah berperan dalam tantangan untuk membuktikan dan menganalisis objek digital yang tersimpan di smartphone. Penelitian ini berfokus pada penemuan artefak digital dari perangkat smartphone berdasarkan fakta atau informasi yang diperoleh dari instruksi smartphone. Untuk menemukan bukti digital dari aplikasi dompet cryptocurrency smartphone menggunakan metode DFRWS dan alat oksigen forensik. Berdasarkan hasil penelitian, diperoleh beberapa aktivitas transaksi dompet cryptocurrency tokocrypto. Informasi yang terdapat pada transaksi deposit fiat, penarikan fiat, penarikan crypto, dan penjualan crypto serta beberapa label tidak terdapat pada beberapa transaksi yaitu jenis transaksi, Order Id, Txid, dan alamat wallet.
Live Forensics untuk mengenali Karakteristik Serangan File Upload Guna Meningkatkan Keamanan pada Web Server: Indonesia Isriade Putra; Yudi Prayudi; Ahmad Luthfi
JIIP - Jurnal Ilmiah Ilmu Pendidikan Vol. 6 No. 6 (2023): JIIP (Jurnal Ilmiah Ilmu Pendidikan)
Publisher : STKIP Yapis Dompu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54371/jiip.v6i6.2173

Abstract

Serangan file upload pada web server menyebabkan seseorang dapat melakukan Distributed denial-of-service yang bisa melumpuhkan web server dan web shell dapat membuat penyerang mengeksekusi perintah dari jarak jauh. Penelitian ini menggunakan metoide live forensics, dengan mengumpulkan artefak pada perangkat jaringan, yaitu router, menggunakan winbox karena router ialah perangkat jaringan yang terhubung langsung ke web server ketika terjadi serangan dan komputer server menggunakan wireshark secara visualisasi dan dynamic, sehingga data yang diperoleh dari router dan komputer server dapat menjadi perbandingan. Hasil dari analisis penelitian ini ialah mengetahui karakteristik artefak serangan distributed Denial-of-service yaitu banyaknya paket Synchronization-Acknowledgment yang dikirim ke web server dan web shell dengan ciri artefak unggahan script ekstensi .php. Selanjutnya artefak yang ditemukan pada serangan distributed denial-of-service pada router menggunakan aplikasi winbox kemudian memberikan rekomendasi perbaikan untuk meningkatkan keamanan pada web server.
Network Forensics Against Address Resolution Protocol Spoofing Attacks Using Trigger, Acquire, Analysis, Report, Action Method Agus Wijayanto; Imam Riadi; Yudi Prayudi; Tri Sudinugraha
Register: Jurnal Ilmiah Teknologi Sistem Informasi Vol. 8 No. 2 (2022): July
Publisher : Information Systems - Universitas Pesantren Tinggi Darul Ulum

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26594/register.v8i2.2953

Abstract

This study aims to obtain attack evidence and reconstruct commonly used address resolution protocol attacks as a first step to launch a moderately malicious attack. MiTM and DoS are the initiations of ARP spoofing attacks that are used as a follow-up attack from ARP spoofing. The impact is quite severe, ranging from data theft and denial of service to crippling network infrastructure systems. In this study, data collection was conducted by launching an test attack against a real network infrastructure involving 27 computers, one router, and four switches. This study uses a Mikrotik router by building a firewall to generate log files and uses the Tazmen Sniffer Protocol, which is sent to a syslog-ng computer in a different virtual domain in a local area network. The Trigger, Acquire, Analysis, Report, Action method is used in network forensic investigations by utilising Wireshark and network miners to analyze network traffic during attacks. The results of this network forensics obtain evidence that there have been eight attacks with detailed information on when there was an attack on the media access control address and internet protocol address, both from the attacker and the victim. However, attacks carried out with the KickThemOut tool can provide further information about the attacker’s details through a number of settings, in particular using the Gratuitous ARP and ICMP protocols.
Penerapan Composite Logic dalam Mengkolaborasikan Framework Terkait Multimedia Forensik Nora Lizarti; Bambang Sugiantoro; Yudi Prayudi
JISKA (Jurnal Informatika Sunan Kalijaga) Vol. 2 No. 1 (2017): Mei 2017
Publisher : UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (308.175 KB) | DOI: 10.14421/jiska.2017.21-04

Abstract

Like the digital forensics in general, multimedia forensics requires an integrated and flexible framework that can guide the process of proof is procedurally in order to maintain the validity of a digital evidence so that it can be justified in court. But this time, the digital forensics investigation framework that develops more emphasis on computer forensic investigations in general and did not give a specific stage of multimedia forensics. Often in investigating multimedia forensics investigator uses a framework that vary depending on the type of multimedia content to be analyzed, of course it becomes inflexible and inefficient, whereas multimedia content share characteristics that allow it to be integrated into a single unit. This study develops a forensic multimedia framework by implementing the Composite Logic to collaborate on several multimedia framework and related documents. Logic Composite method is a method of modeling the distribution of structured logical modularization techniques with explicit interface in which a model consists of a set of components that are interconnected with the principle of decomposition. In other words, the application of this method will allow researchers to extract and merge several frameworks into a single unit does not eliminate the function and the basic structure of the frameworks.
Anti Forensik Voice Note Menggunakan Whatsapp Mod Hanifah Mardlatillah; Yudi Prayudi; Erika Ramadhani
Jurnal Teknik Vol 21 No 2 (2023): Jurnal Teknik
Publisher : Universitas Negeri Gorontalo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37031/jt.v21i2.328

Abstract

Currently there is a social media application that provides additional features in the form of voice changers by utilizing the voice note feature of Whatsapp Mod which can blur the identity of the voice owner. In several articles, Whatsapp Mod claims that this application is an anti-banned application, so it is feared that Whatsapp Mod is an application that uses anti-forensic techniques in it. This study aims to prove whether voice modifiers using voice notes on Whatsapp Mod can be a form of anti-forensic activity which can later make it difficult for investigators to conduct investigations. This will be proven by the use of a special method in handling audio forensics in which there are four stages, namely Acquisition, Enhancement, Decoding, and Voice Recognition. Audio forensics analysis that was carried out between voice recordings modified using Whatsapp Mod voice notes and original voice recordings showed results that were not identical. This proves that the voice modifier using the Whatsapp Mod voice note is considered an effective anti-forensic tool.
Co-Authors - Bambang Sugiantoro, Bambang Sugiantoro - MTI UII Yogyakarta, Zaenudin - UIN Sunan Kalijaga Yogyakarta, Bambang Sugiantoro Abdul Muis Abdul Rohman Supriyono Abdul Rohman Supriyono Achmad Syauqi Adhitya Wishnu Wardhana Adi Fajaryanto Agus Wijayanto Agus Wijayanto Ahmad Luthfi Ahmad Luthfi Ahmad Luthfie Ahmad Muhariya Ahmad Ridha Kelrey Ahmad Rois Syujak Ahmad Subki Ahmad Subki - STMIK Mataram Ahmad, Muhammad Sabri Akhmad Muzakka Al Jumah, Muhammad Naim Andrian Sah Ardy Wicaksono Arif Surya Putra Arrochman, Ibnu Fajar Astria Adhi Wijaya azis catur laksono Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro - Bambang Sugiantoro CITRA ARFANUDIN Danar Cahyo Prakoso Dedy Frianto Dhomas Hatta Fudholi Dimas Pamilih Epin Andrian Dinda Shafira Gita Islami Dirgahayu, Raden Teduh Dirman Dirman Dita Rahayu Berliana Dodi Prakoso Wibowo Dwi Kurnia Wibowo Erika Ramadhani Erika Ramadhani Ermadi Satriya Wijaya Fajaryanto, Adi Fauzan Natsir Feryan Lutfie Nafila Fetyata Yudha Fietyata Yudha Fudholi, Dhomas Hatta Hanifah Mardlatillah Helmi Rachman Ibnu Fajar Arrochman Idham Halik Ilman Pradhana Ilyas Nuryasin Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Isriade Putra Ivany Hikmatunnisa' Iwan Aprizal Kharisma Mahesa Koes Wiyatmoko Kun Saidi Lilik Widyawati Merisa Kurniasari Fadilla Moch Bagoes Pakarti Moh Fadly Panende Muh. Ditra Pamungkas Muhamad Maulana Muhammad Khairul Faridi Muhammad Naufal Bahreisy Muhammad Nur Adhar Muhammad Zulfadhilah Muzammilatul Wachidah NANNY NANNY Nora Lizarti Nukman Nukman Nurhayati Jiatmiko Nurmi Hidayasari Pahrul Irfan Pomalingo, Suwito Prakoso, Danar Cahyo Putry Wahyu Setyaningsih Rachman, Helmi Rahmat Inggi Ramadhani, Erika Ramansyah Ramansyah Ridho Rahmadi Rifqi Mahmud Rio Pradana Aji Rosidin Al Caruban Ruuhwan Ruuhwan Setiawan, Mukhammad Andri Sisdarmanto Adinandra, Sisdarmanto Siti Kartika Munawarah Subki, Ahmad Supriyono, Abdul Rohman Syarif Hidayat Teduh Dirgahayu Tino Feri Efendi Tri Sudinugraha Triawan Adi Cahyanto Verry Noval Kristanto Virjayanti Lazinu Wachidah, Muzammilatul Wisnu Pranoto Wisnu Pranoto Wisnu Sanjaya Yasir Muin