Claim Missing Document
Check
Articles

Found 26 Documents
Search

Analisis Sumber Daya Memori Untuk Implementasi Ipfs (interplanetary File System ) Pada Smart Contract Ethereum Tiara Sabrina; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Smart contract adalah kesepakatan antara dua entitas yang dituangkan dalam kode program. Seluruh transaksi Smart contract disimpan di Blockchain. Blockchain adalah teknologi peer-to-peer terdistribusi untuk menyimpan dan mendistribusikan data digital seperti cryptocurrency dan smart contract dengan adanya kerahasiaan, integritas dan keaslian data. Akan tetapi Blockchain tidak cocok untuk menyimpan data dalam jumlah besar maka banyak developer saat ini membuat suatu DApp yang mengintegrasikan IPFS pada Smart contract Ethereum. File akan disimpan di IPFS sedangkan Blockchain hanya menyimpan hash file dari IPFS untuk dapat mengaksesnya kembali. Pada penelitian ini dilakukan pengukuran pemakaian memori dan CPU saat menjalankan DApp. Terdapat dua parameter yang mempengaruhi pemakaian memori dan CPU yaitu ukuran file dan jumlah node yang berinteraksi. Hasil pengujian akan digunakan sebagai tolak ukur dalam proses perencaanaan kapasitas memori dan CPU dalam menjalankan DApp yang mengintegrasikan IPFS pada Smart Contract. Perencanaan kapasitas hardware memori dan CPU diperlukan agar sistem yang dibangun bisa bekerja dengan baik sesuai kebutuhannya. Kata Kunci : IPFS, Blockchain, Ethereum, Smart contract, Memori, RAM Abstract Smart contract is an agreement between two entities as outlined in the program code. All Smart contract transactions are stored on the Blockchain. Blockchain is a distributed peer-to-peer technology for storing and distributing digital data such as cryptocurrency and smart contracts with the confidentiality, integrity and authenticity of data. However, Blockchain is not suitable for storing large amounts of data, so many developers now make a DApp (Decentralized Application) that integrates IPFS on Smart contract Ethereum. Files will be stored on IPFS while the Blockchain only stores the hashes of files stored on IPFS to be able to access them again. In this study, memory usage measurements were carried out when running DApp through the file upload process. The test results prove that the increase in RAM usage in each file upload process is influenced by file size and the number of nodes that interact with the system. The memory usage test results will be used as a benchmark in the capacity planning process so that the DApp web system can work properly according to its needs. Key Word : IPFS, Blockchain, Ethereum, Smart contract, Memori, RAM
Analisis Dan Implementasi Komunikasi Antar Node Ipfs (interplanetary File System) Pada Smart Contract Ethereum Achmad Muhaimin Aziz; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Kontrak tertulis mempunyai beberapa kelemahan yaitu kontrak dapat hilang dan rusak, tidak hemat biaya dan salah satu pihak bisa saja melakukan kecurangan. Solusi untuk itu adalah menggunakan smart contract Ethereum. Smart contract Ethereum merupakan protokol komputer yang berfungsi untuk memfasilitasi, memverifikasi, atau menegakakan negoisasi secara digital yang ditulis melalui kode program. Smart contract bekerja tanpa melalui pihak ketiga dan memiliki proses transaksi yang kredibel sehingga tidak bisa dilacak ataupun diubah. Namun teknologi Blockchain tidak cocok untuk menyimpan data dalam jumlah besar dan biaya mahal, maka penulis mengkombinasikan teknologi IPFS pada Ethereum Blockchain. Jadi pada Ethereum Blockchain hanya menyimpan hash file nya saja, kemudian hash file ini dapat dihubungkan dengan file pada IPFS untuk mengaksesnya. Pada penelitian ini dibangun sebuah sistem DApp (Decentralized applications) berbasis web yang menerapkan IPFS pada smart contract Ethereum serta menggunakan metode Network Development Life Cycle (NDLC). Hasil akhir dari penelitian ini adalah pembahasan mengenai integritas data dan Qualitas of Service (QoS) komunikasi antar node IPFS pada smart contract Ethereum sebagai acuan untuk implementasi pada perusahaan. Dengan hasil implementasi tersebut diperoleh bahwa integritas data yang dimiliki oleh IPFS sangat baik dengan memenuhi aspek information security dan memiliki Quality of Service dengan nilai rata – rata throughput sebesar 56.40 Kbps, 65.80 Kbps, dan 66.31 Kbps, untuk nilai rata – rata packet loss sebesar 1.92%, 1.57% dan 0.85%, sedangkan untuk nilai rata – rata delay sebesar 24.78 ms, 25.87 ms dan 20.17 ms dengan nilai rata – rata indeks Quality of Service yaitu 3 yang memenuhi kategori memuaskan berdasarkan standar THIPON. Kata Kunci : Blockchain, Smart Contract, Ethereum, IPFS, Node, Integirtas Data, Quality of Service (QoS) Abstract A written contract has several weaknesses, the contract can be lost and damaged, it is not cost effective and one party can commit fraud. The solution for that is to use the smart contract Ethereum. Smart contract Ethereum is a computer protocol that functions to facilitate, verify, or enforce digital negotiations written through the program code. Smart contract works without going through a third party and has a credible transaction process so that it cannot be tracked or changed. But Blockchain technology is not suitable for storing large amounts of data and expensive costs, so the author combines IPFS technology on Ethereum Blockchain. So the Ethereum Blockchain only stores the hash of the file, then the hash of this file can be connected to the file on IPFS to access it. In this study a web-based DApp (Decentralized applications) system was built that implemented IPFS on the smart contract Ethereum and used the Network Development Life Cycle (NDLC) method. The final result of this study is a discussion of data integrity and Quality of Service (QoS) communication between IPFS nodes on the smart contract Ethereum as a reference for implementation of the company. With the results of the implementation it was found that the data integrity possessed by IPFS was very good by fulfilling aspects of information security and having Quality of Service with average throughput values of 56.40 Kbps, 65.80 Kbps, and 66.31 Kbps, for average packet loss values of 1.92 %, 1.57% and 0.85%, while the average value of delay is 24.78 ms, 25.87 ms and 20.17 ms with the average value of the Quality of Service index which is 3 which satisfies the satisfying category based on THIPON standards. Key Word : Blockchain, Smart Contract, Ethereum, IPFS, Node, Data Integrity, Quality of Service (QoS).
Analisis Penggunaan System Process Pada Migrasi Aplikasi Dalam Linux Container (lxd) Menggunakan Lxd Api Aditya Eka Saputra; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Linux Container adalah sekumpulan satu atau lebih suatu proses yang diisolasi dari seluruh sistem. Semua file yang diperlukan untuk menjalankannya disediakan dari gambar yang berbeda, yang berarti bahwa Linux Container portable. Dalam menggunakan Linux Container akan merujuk sumber daya virtualisasi dengan menggunakan Ubuntu sebagai sistem operasi. Studi ini membahas penggunaan proses sistem pada CPU terkait dengan proses migrasi container di mana ada beberapa aplikasi yang dilakukan dari berbagai kondisi. Seperti, mengukur proses sistem ketika container sebelum dimigrasi, saat migrasi container berlangsung, dan setelah migrasi container selesai. Setiap proses menggunakan spesifikasi processor dengan core yang berbeda-beda. Proses ini dilakukan untuk menentukan penggunaan CPU saat melakukan proses migrasi container menggunakan LXD API dari platform satu platform ke platform lainnya. Lalu, untuk mengetahui penggunaan CPU pada waktu sebelum migrasi, saat migrasi, dan setelah migrasi pada container yang nantinya menjadi acuan untuk mengetahui penggunaan dari suatu aplikasi yang ada dalam container yang bertujuan untuk tolak ukur pada user pada penggunaan aplikasi dalam container. Berdasarkan hasil di atas, dapat disimpulkan bahwa jumlah aplikasi dalam container memiliki pengaruh pada penggunaan CPU selama proses migrasi container dan jumlah core pada processor mempengaruhi kondisi responsif atau tidak responsifnya dalam menggunakan suatu layanan disaat mengakses banyak aplikasi layanan yang terdapat dalam container. Kata Kunci : Linux Container, Container, migrasi, processor, CPU, LXD API Abstract Linux Container is a set of one or more processes that are isolated from the entire system. All files needed to run it are provided from different images, which means Linux Container is portable. In using Linux Container will refer to virtualization resources by using Ubuntu as an operating system. This study discusses the use of system processes on the CPU related to the container migration process where there are several applications that are carried out from various conditions. Like, measuring the system process when the container is before being migrated, when the container migration takes place, and after the container migration is complete. Each process uses processor specifications with different cores. This process is carried out to determine CPU usage when migrating containers using the LXD API from one platform to another platform. Then, to find out the CPU usage at the time before migration, during migration, and after migration to the container which later becomes a reference to find out the use of an application in the container that aims to measure the user on the use of the application in the container. Based on the above results, it can be concluded that the number of applications in the container has an influence on CPU usage during the container migration process and the number of cores on the processor affects the responsive or unresponsive conditions in using a service while accessing many service applications contained in the container. Key Word : Linux Container, Container, migration, processor, CPU, LXD API.
Analisis Malware Berdasarkan Api Call Memory Dengan Metode Deteksi Signature-based Julian Dwi Nugraha; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Malware merupakan sebuah perangkat lunak atau program komputer yang digunakan untuk melakukan tindakan kejahatan. Malware pada dasarnya dirancang untuk menginfeksi sistem komputer penguna tanpa persetujuan pemiliknya. Trojan, Worms, Virus, Spyware, dan Keylogger adalah kategori malware yang dapat merugikan pengguna yang telah terinfeksi. Berdasarkan hal tersebut maka dari itu diperlukan malware analysis menggunakan API call memory dengan metode signature based detection. Signature based detection adalah teknik deteksi yang berdasarkan pattern matching, string, mask, atau teknik fingerprinting. Signature adalah teknik persamaan bit yang disuntikkan dalam program aplikasi oleh attacker, yang secara unik mengidentifikasi jenis malware tertentu. Hal ini digunakan dengan tujuan untuk mengidentifikasi malware tersebut menggandung program yang dapat mengambil data pengguna tanpa sepengetahuan pengguna itu sendiri. Maka dari itu didalam penelitian ini dilakukan malware analysis menggunakan sebanyak 30 malware untuk melihat jenis API call yang digunakan oleh malware tersebut. Pada penelitian ini berfokus untuk melakukan analisis pada API Memory yang telah didapatkan. Dari semua malware akan menjalankan satu API memory yang sama ketika dijalankan pertama kali. Hasil pada penelitian ini untuk melihat API call memory dan hasil signature yang telah dilakukan menggunakan metode signature based detection dan melihat keterkaitan antara API call memory dengan hasil signature pada setiap malware Kata kunci : malware, malware analysis, static analysis, dynamic analysis, signature-based, Abstract Malware is a software or computer program that is used to commit a crime. Malware is basically designed to infect user computer systems without the owner's consent. Trojans, Worms, Viruses, Spyware, and Keyloggers are categories of malware that can harm infected users. Based on this, the analysis malware is used using the API call memory with the signature-based detection method. Signature-based detection is a detection technique based on pattern matching, strings, masks, or fingerprinting techniques. Signature is a bit equation technique that is injected into an application program by an attacker, which uniquely identifies certain types of malware. It is used with the aim of identifying the malware containing a program that can retrieve user data without the user's own knowledge. Therefore, in this research, malware analysis uses as many as 30 malware to see the type of API call used by the malware. This research focuses on analyzing the obtained API Memory. Of all malware will run the same API memory when running the first time. The results of this study are to see the call memory API and the results of the signatures that have been done using the signature-based detection method and see the relationship between the call memory API and the results of the signatures on each malware Keywords: malware, malware analysis, static analysis, dynamic analysis, signature-based.
Analisis Dan Perancangan Manajemen Keamanan Informasi Pada Direktorat Sistem Informasi Universitas Telkom Dengan Indeks Keamanan Informasi (kami) Pada Area Tata Kelola, Pengelolaan Risiko Dan Kerangka Kerja Pengelolaan Keamanan Informasi Dhuwi Ambar Wati; Avon Budiyono; Rokhman Fauzi
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak – Pada era globalisasi digital Teknologi Informasi semakin pesat. Hal tersebut dapat mempermudah dan memperlancar Institusi dalam menjalankan tugas dan fungsinya. Institusi harus dapat menjaga keamanan asset informasi. Direktorat Sistem Informasi (SISFO) sudah menerapkan teknologi informasi untuk menunjang kegiatan dan pengolahan data setiap hari, namun informasi yang dimiliki belum dilindungi dengan baik. Maka akan muncul risiko keamanan informasi yang dapat mengancam keamanan asset informasi, sehingga perlu dilakukan evaluasi keamanan informasi pada Direktorat Sisfo. Standar yang digunakan dalam penelitian ini menggunakan Indeks Keamanan Informasi (KAMI) yang mengacu pada ISO 27001 yaitu alat evaluasi yang dapat menganalisa gambaran kondisi kesiapan progam kerja keamanan informasi. Hasil penilaian Indeks KAMI Direktorat Sisfo dengan Kategori Sistem Elektronik tergolong tinggi dan status kesiapan untuk area tata kelola, pengelolaan risiko dan kerangka kerja pengelolaan keamanan informasi berada pada level II dimana bernilai 111 dari 357 dimana merupakan kondisi dasar penerapan kerangka kerja dimana proses pengamanan berjalan tanpa dokumentasi atau dokumen resmi. Dan merupakan kondisi dasar penerapan kerangka kerja dimana proses pengamanan berjalan tanpa dokumentasi atau dokumen resmi. Direktorat Sisfo belum siap dalam penerapan sistem manajemen keamanan informasi sehingga Direktorat harus melakukan perbaikan dengan peningkatan kontrol keamanan yang terdokumentasi untuk penerapan sistem manajemen keamanan informasi yang efektif dan efisien. Kata kunci : Indeks Keamanan Informasi (KAMI), ISO/IEC 27001, Tingkat Kematangan, Direktorat Sistem Informasi. Abstract -- In the era of digital globalization, Information Technology is getting faster. This can facilitate and facilitate the Institution in carrying out its duties and functions. Institutions must be able to maintain the security of information assets. The Directorate of Information Systems (SISFO) has implemented information technology to support activities and data processing every day, but the information that is owned is not well protected. Then an information security risk will emerge that can threaten the security of information assets, so that it is necessary to evaluate information security at the Sisfo Directorate. The standard used in this study uses the Information Security Index (US) which refers to ISO 27001, an evaluation tool that can analyze the picture of the condition of information security work program readiness. The results of our assessment of the Sisfo Directorate with the Electronic System Category are high and the readiness status for the area of governance, risk management and information security management framework is at level II worth 111 from 357 which is the basic condition for implementing a framework where the security process runs without official documentation or documents. The Sisfo Directorate is not yet ready for the implementation of an information security management system so that the Directorate must make improvements with documented security control improvements for the implementation of an effective and efficient information security management system. Keywords: Keamanan Informasi (KAMI) Index, ISO/IEC 27001, maturity level, Directorate Information Systems
Analisis Malware Pada Sistem Operasi Android Menggunakan Permission-based Anandika Nur Iman; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Malware telah berkembang pesat dan semakin banyak jenisnya. Salah satunya ada pada sistem operasi android, atau biasa disebut android malware. Android malware untuk mendapatkan informasi, kontrol dari perangkat, atau membuat kerusakan pada perangkat yang akan merugikan pemiliknya. Analisis malware pada android sangatlah dibutuhkan agar dapat mengetahui dampak, kategori, dan ciri-ciri lainnya dari malware tersebut. Hasil dari analisis yang dilakukan untuk mengetahui hal-hal tersebut. Analisis android malware dilakukan untuk mencari beberapa informasi, salah satunya adalah permission pada aplikasi tersebut. Permission merupakan salah satu fitur yang ada pada android yang digunakan untuk meminta izin untuk menggunakan sesuatu pada perangkat tersebut. Semakin banyak permission yang digunakan dan tidak berhubungan dengan kebutuhan aplikasi maka semakin besar juga kemungkinan bahwa aplikasi tersebut adalah malware. Dampak yang akan diterima pengguna atas permission yang tidak berhubungan tersebut sangat besar. Analisis permission ini menggunakan static analysis yang berupa reverse engineering. Reverse engineering dalam analisis malware berguna untuk ekstraksi data yang memuat informasi yang ada pada malware. Kata kunci : malware, malware analysis, permission, reverse engineering. Abstract Malware has grown rapidly and has more and more types. One of them is on the Android operating system, or commonly called Android malware. Android malware to get information, control from the device, or make damage to the device that will harm the owner. Malware analysis on android is needed to be able to find out the impact, categories, and other characteristics of the malware. The results of the analysis carried out to find out these things. Analysis of android malware is done to find some information, one of which is the permissions on the application. Permission is one of the features on Android that is used to request permission to use something on the device. The more permissions used and not related to application requirements, the greater the possibility that the application is malware. The impact that the user will receive on unrelated permissions is very large. This permission analysis uses static analysis in the form of reverse engineering. Reverse engineering in malware analysis is useful for extracting data that contains information on malware. Keywords: malware, malware analysis, permission, reverse engineering.
Analisis Deteksi Malicious Activity Menggunakan Metode Analisis Malware Dinamis Berbasis Anomali Damar Auriga Daniswara; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan teknologi yang semakin meningkat memberikan peluang terjadinya cyber-crime dengan memanfaatkan penggunaan internet. Salah satu kejahatan cyber yang dapat merugikan individu ataupun perusahaan adalah serangan dari malware. Malware merupakan software yang sengaja dirancang untuk pencurian data, manipulasi data serta mendapatkan akses penuh terhadap host yang sudah terinfeksi. Menurut situs av-test.org serangan malware semakin meningkat hingga 902.82 juta malware pada tahun 2019 dan menyebabkan kerugian hingga 11.7 juta dollar Amerika. Berdasarkan masalah tersebut, maka diperlukan analisis deteksi malware yang bertujuan untuk melihat malicious activity yang dilakukan oleh malware ketika malware dieksekusi pada komputer. Analisis dilakukan menggunakan metode analisis malware dinamis berbasis anomali yaitu dengan menjalankan sampel malware pada suatu environment yang sudah dirancang pada Virtual Machine. Anomali merupakan sebuah pola yang tidak sesuai dengan pola normal suatu program. Penelitian ini dilakukan dengan menguji 10 sampel malware yang diunduh secara random dan dianalisis menggunakan tiga tools yang berbeda untuk mendeteksi sampel malware. Anomali dari malware dilihat dari aktivitas yang mencurigakan, registry yang di akses dan API yang dipanggil oleh sampel malware. Hasil pengujian menggunakan tools akan dicocokkan dengan malicious activity data set yang berupa kumpulan API yang dipanggil oleh sampel malware, sehingga diperoleh hasil 40% dari total 10 sampel yang diuji terbukti merupakan malware. Kata kunci : malware, analisis malware, cyber-crime, analisis malware dinamis, anomaliAbstract With the advance in technology and broader use of internet, comes a greater threat in cyber-crime. One of such that can potentially harm individuals or companies is malware attack. Malware is a software that is thoroughly designed for data theft, data manipulation and full access control of the infected hosts. According to av-test.org, malware attacks have increased to 902.82 million malwares in 2019 and caused losses of up to 11.7 million US dollars. One of the ways to tackle these problems is to design a malware detection analysis which aims to detect malicious activity carried out by malware during the time it is executed. The analysis was carried out using anomaly-based dynamic malware analysis method, namely by running malware samples in an environment that was designed in Virtual Machine. Anomaly is a pattern that is not in accordance with the normal pattern of a program. This study was conducted by testing 10 randomly downloaded malware samples which were then analyzed using three different malware-detection tools. Anomalies from malware are tracked from suspicious activity, registry accessed and API calls by malware samples. The test results are then matched with malicious activity data sets in the form of a collection of APIs called by malware samples, which shows that 40% of the 10 samples tested proven to be malware. Keywords: malware, malware analysis, cyber-crime, dynamic malware analysis, anomaly
Analisa Parameter Ethereum Pada Jaringan Peer To Peer Blockchain Di Aplikasi Transfer Koin Terhadap Aspek Memory Ferdinan Ginting Manik; Avon Budiyono; Adityas Widjajarto
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Blockchain Technology merupakan sebuah Digital Ledger atau pembukuan digital dari transaksitransaksi virtual, dimana data transaksi tersebut tidak dapat dimodifikasi meskipun telah berpindah dari device ke device lainnya, dengan kata lain setiap data tidak mempunyai Central Authority atau kewenangan pusat untuk mengubah detil data-data tersebut. Setiap data pada teknologi Blockchain disebut Block, dimana setiap Block mengugnakan prinsipprinsip kriptografi untuk mengamankannya. Setiap terciptanya Block pada blockchain. Salah satu platform dari Blockchain ialah Ethereum. Ethereum merupakan platform Blockchain yang menggunakan Smart Contracts untuk dapat menciptakan suatu Block data transaksi. Smart Contract sendiri merupakan protocol yang memfasilitasi, memverifikasi dan mengeksekusi transaksi untuk dicatat ke kontrak yang nantinya dapat diubah ke potongan kode yang dapat disimpan di komputer. Ethereum Blockchain juga sudah dimanfaatkan sebagai model untuk aplikasi-aplikasi seperti yang mayoritas ialah aplikasi web, yang digunakan untuk distribusi data Decentralized, sistem Voting untuk pemilu, dan yang sedang dikembangkan Messenger app. Data-data yang saling berpindah didalam aplikasi-aplikasi yang menggunakan Blockchain sebagai model, tentunya berpindah dengan cara menunggangi transaksi ETH (Cryptocurrency). Setiap data yang berpindah mempunyai Batasan seperti parameter GasPrice, GasLimit, dan Difficulty untuk transaksi berisi data yang dikirim maupun diterima. Untuk menyimpan data ke Block dari Chain Ethereum membutuhkan mata uang digital Ethereum, yang harus dibeli dengan uang asli, untuk itu salah satu alternatif yang dapat diterapkan yaitu pembuatan server Blockchain Ethereum private, dimana setiap transaksi menggunakan mata uang digital Ethereum yang dapat dimodifikasi jumlah saldonya pada Ethereum Wallet ataupun file Genesis.json pada algoritma Ethereum dengan sesuka hati sehingga proses perpindahan data didalam transaksi dapat dilakukan dengan gratis. Kata Kunci : Blockchain, Ethereum, GasPrice, GasLimi, Difficulty, Cryptocurrency, Block Abstract Blockchain Technology is a Digital Ledger or digital bookkeeping of virtual transactions, where the transaction data cannot be modified even though it has moved from device to other device, in other words each data does not have a Central Authority or central authority to change the details of these data . Every data on Blockchain technology is called Block, where each Block uses cryptographic principles to secure it. Every Block is created on the blockchain. One of the platforms of the Blockchain is Ethereum. Ethereum is a Blockchain platform that uses Smart Contracts to be able to create a transaction data block. Smart Contract itself is a protocol that facilitates, verifies and executes transactions to be recorded into contracts that can later be converted to code snippets that can be stored on the computer. Ethereum Blockchain has also been used as a model for applications such as the majority are web applications, which are used for Decentralized data distribution, voting systems for elections, and those that are being developed by the Messenger app. Data that moves between one another in applications that use Blockchain as a model, of course, moves by riding an ETH (Cryptocurrency) transaction. Each moving data has limitations such as GasPrice, GasLimit, and Difficulty parameters for transactions containing sent or received data. To save data to Block from Chain Ethereum requires a digital currency Ethereum, which must be purchased with real money, for that one alternative that can be applied is the creation of a private Blockchain Ethereum server, where each transaction uses the digital currency Ethereum which can be modified Ethereum Wallet or Genesis.json file on the Ethereum algorithm with whatever you want so that the process of transferring data in transactions can be done for free. Key Word : Blockchain, Ethereum, GasPrice, GasLimi, Difficulty, Cryptocurrency, Block
Implementasi Dan Analisis Usb Attack Berbasis Powershell Menggunakan P4wnp1 Pada Personal Computer Aufa Tesar Ramadhan; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Sistem operasi Windows merupakan salah satu sistem operasi yang populer digunakan saat ini. Pesatnya perkembangan sistem operasi Windows, diikuti pula dengan pesatnya perkembangan browser yaitu Microsoft Edge yang merupakan browser bawaan dari sistem operasi Windows terbaru yaitu Windows 10. Pada Microsoft Edge terdapat celah dimana pengguna lain yang tidak memiliki otoritas dapat mengakses username dan password yang tersimpan dari Microsoft Edge menggunakan method pada Powershell. Powershell menjadi tempat yang populer untuk melakukan cyber criminals pada sistem operasi Windows. BadUSB merupakan perangkat USB yang dimanipulasi oleh penyerang. Terdapat suatu platform serangan USB yang dinamakan P4wnP1. Penggunaan P4wnp1 memungkinkan untuk melakukan penyerangan melalui Powershell dan melakukan pengambilan username dan password yang tersimpan. Untuk melakukan penelitian menggunakan P4wnP1, dibutuhkan metode Rubber Ducky untuk melakukan pembuatan Custom Drive Letter dan menjalankan Powershell script. Hasil dari penelitian ini adalah proses Rubber Ducky berjalan dengan total waktu 8.5 detik dengan delay tercepat yaitu 0.5 detik dan delay terpanjang yaitu 3 detik. USB attack dengan melakukan pengambilan data username dan password yang tersimpan pada browser Microsoft Edge dan Internet Explorer dengan melakukan beberapa macam skenario penyerangan dapat 100% berhasil dilakukan dan didapatkan rekomendasi yang digunakan untuk meminimalisir terjadinya serangan. Kata kunci : USB attack, powershell, raspberry, P4wnP1, rubber ducky. Abstract The Windows Operating System is one of the most popular operating systems in use today. The rapid development of the Windows operating system, followed by the development of browsers, namely Microsoft Edge. In Microsoft Edge, which is related to other users who do not have usable authority, users and passwords originating from Microsoft Edge use methods in Powershell. Powershell is a popular place to do cyber criminals on the Windows operating system. BadUSB is a USB device that is manipulated by attackers. It is a USB attack platform called P4wnP1. The use of P4wnp1 makes it possible to attack via Powershell and retrieve a saved username and password. To conduct research using P4wnP1, a Rubber Ducky method is needed to create Custom Drive Letters and run Powershell scripts. The result of this research is that the Rubber Ducky process runs with a total time of 8.5 seconds with the fastest delay of 0.5 seconds and the longest delay is 3detic. USB attacks by retrieving user name data and passwords stored on Microsoft Edge and Internet Explorer browsers by performing various types of attacks can be 100% successful and an assessment is used to minimize the attack.. Keywords: USB attack, powershell, raspberry, P4wnP1, rubber ducky
Analisis Deteksi Malware Remote Access Trojan Menggunakan Dynamic Malware Analysis Detection Tools Berbasis Behaviour Epifanio Juang Victorius; Avon Budiyono; Ahmad Almaarif
eProceedings of Engineering Vol 6, No 2 (2019): Agustus 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Semakin berkembangnya suatu teknologi, semakin besar pula peluang terjadinya cybercrime melalui penyerangan malware. Malicious software (malware) merupakan sebuah software berbahaya sengaja dirancang untuk menjalankan muatan asing yang merugikan atau merusak sistem korban tanpa sepengetahuannya. Dengan banyak kategori malware yang tersebar, membuat semua sistem rentan terhadap serangan malware. Salah satu kategori malware yang paling berbahaya adalah Remote Access Trojan (RAT) yang dapat mengendalikan sistem secara menyeluruh untuk mencuri informasi pribadi, menghapus file, memodifikasi file, mengganggu kinerja user, dan memasang malware atau backdoor di dalam sistem. Terbukti dengan adanya 557 serangan malware RAT yang terjadi atau terdeteksi antara 1 September 2017 hingga 31 Agustus 2018 di beberapa instansi atau individu di United Kingdom. Oleh karena itu, diperlukan malware analysisberbasis behaviour untuk mengetahui dan menganalisis malware behaviour yang unik berupa Windows API dan Registry dari malware RAT. Penelitian ini menggunakan 3 dari 10 sampel malware RAT yang telah didapatkan yaitu DarkComet-RAT, njRAT, dan QuassarRAT untuk diuji dan dianalisis malware behaviour-nya Malware behaviour yang dianalisis adalah Windows API dan Windows Registry ketika malware RAT diinisiasi, dan mengeksekusi Keylogger, File Transfer dan Remote. Desktop menggunakan dynamic malware analysis detection tools berbasis behaviour. Penelitian ini juga membandingkan behaviour inisiasi antara remote access software yaitu AeroAdmin dan malware RAT untuk mengetahui perbedaan Windows API dan Windows Registry yang digunakan. Hasil malware behaviour yang didapatkan menjelaskan bahwa malware RAT akan menggunakan Windows API dan Registry yang berkaitan dengan RPC dan OLE untuk membuat koneksi dengan sistem yang ditarget, lalu menggunakan Windows API dan Windows Registry yang berhubungan dengan Keyboard Input, Data Access and Storage, Graphic and Gaming ketika beberapa fitur dieksekusi. Malware RAT tidak akan memvalidasi segala aktivitas yang dilakukan dan segala fitur malware RAT dapat dijalankan secara manual oleh attacker-nya. Kata kunci : malware, malware rat, malware analysis, dynamic malware analysis, malware behaviour. Abstract The more the development of a technology, the greater the chance of cybercrime through malware attacks. Malicious software (malware) is a malicious software intentionally designed to run unfamiliar loads that harm or damage the victim's system without his knowledge. With many malware categories spread, making all systems vulnerable to malware attacks. One of the most dangerous categories of malware is Remote Access Trojan (RAT) which can control the system as a whole to steal personal information, delete files, modify files, disrupt user performance, and install malware or backdoor in the system. Evidenced by the existence of 557 RAT malware attacks that occur or are detected between September 1, 2017 to August 31, 2018 in several agencies or individuals in the United Kingdom. Therefore, malware analysis based behavior is needed to find out and analyze the unique malware behavior in the form of Windows API and Registry from malware RAT. This study uses 3 out of 10 RAT malware samples that have been obtained, namely DarkComet-RAT, njRAT, and QuassarRAT to be tested and analyzed for malware behavior. The malware behavior analyzed is the Windows API and Windows Registry when RAT malware is initiated, and executes Keylogger, File Transfer and The remote. Desktop uses dynamic malware analysis detection tools based on behavior. This study also compares the behavior of initiation between remote access software, namely AeroAdmin and malware RAT to find out the differences between the Windows API and the Windows Registry used. The malware behavior found explains that malware RAT will use the Windows API and Registry related to RPC and OLE to establish connections with targeted systems, then use the Windows API and Windows Registry related to Keyboard Input, Data Access and Storage, Graphic and Gaming when several features are executed. Malware RAT will not validate all activities carried out and all malware RAT features can be run manually by the attacker. Keywords: malware, malware rat, malware analysis, dynamic malware analysis, malware behaviour.