Abstract
Di Jurusan Teknik Informatika dan Komputer memiliki beberapa website yang dibuat khusus untuk mahasiswa JTIK dengan manfaatnya masing-masing seperti SIMPEL, SIM-TA, IDS (Integrated Data System), Sigmatik, dan SIPI. Penelitian ini bertujuan untuk mengetahui tingkat kerentanan terhadap serangan packet sniffing pada website yang berada di Jurusan Teknik Informatika dan Komputer Universitas Negeri Makassar. Metode penelitian ini menggunakan pendekatan kualitatif dengan melakukan uji coba serangan sniffing terhadap beberapa User pada website yang dituju. Hasil analisis uji coba serangan packet sniffing menunjukkan adanya potensi kerentanan terhadap upaya pecurian data melalui metode serangan sniffing pada jaringan nirkabel dibeberapa website yang diteliti. Dalam konteks ini, website SIMPEL, IDS, dan SIMTA dapat dianggap sebagai website yang relatif aman. Dalam uji coba serangan terhadap beberapa Hotspot, User, dan perangkat, tidak ada informasi yang dapat ditemukan selain konfirmasi bahwa website-website tersebut telah dienkripsi menggunakan protokol keamanan yang sesuai. Sebaliknya, website Sigmatik dan SIPI menunjukkan tingkat kerentanan yang lebih tinggi. Data sensitif seperti Username dan password yang digunakan selama proses login dapat terlihat dalam uji coba serangan. Hal ini terjadi karena website Sigmatik dan SIPI masih menggunakan protokol HTTP yang tidak aman, sedangkan website SIM-TA, SIMPEL, dan lainnya telah beralih ke protokol TLS/SSL atau HTTPS yang lebih aman. Rekomendasi penting yang dihasilkan dari penelitian ini adalah perlunya perancangan sistem pemantauan dan deteksi yang dapat dengan cepat mengenali potensi serangan packet sniffing. Penelitian ini diharapkan dapat menjadi dasar untuk meningkatkan kesadaran dan upaya keamanan website dilingkungan akademik dan dapat diterapkan pada konteks yang lebih luas di dunia digital. The Department of Informatics and Computer Engineering has several websites specially made for JTIK students with their respective benefits, such as SIMPEL, SIM-TA, IDS (Integrated Data System), Sigmatik, and SIPI. This research aims to determine the level of vulnerability to packet sniffing attacks on websites at the Department of Information and Computer Engineering, Makassar State University. This research method uses a qualitative approach by testing sniffing attacks on several Users on the targeted website. The results of the analysis of packet sniffing attack trials show that there is a potential vulnerability to data theft attempts through sniffing attack methods on wireless networks on several websites studied. In this context, the SIMPEL, IDS, and SIMTA websites can be considered relatively safe websites. In test attacks against multiple Hotspots, Users, and devices, no information could be found other than confirmation that the website was encrypted using appropriate security protocols. In reverse, the Sigmatik and SIPI websites showed a higher level of vulnerability. Sensitive data such as Usernames and passwords used during the login process can be visible in test attacks. It happens because the Sigmatik and SIPI websites still use the insecure HTTP protocol, while the SIM-TA, SIMPEL and other websites have switched to the more secure TLS/SSL or HTTPS protocol. An important recommendation resulting from this research is the need to design a monitoring and detection system that can quickly recognize potential packet sniffing attacks. It is hoped that this research can become the basis for increasing awareness and efforts on website security in the academic environment and can be applied to a broader context in the digital world
Cite
CITATION STYLE
Rahmahdany, S., Lamada, M., & Jaya, H. (2024). ANALISIS KEAMANAN WEBSITE TERHADAP SERANGAN PACKET SNIFFING DI JURUSAN TEKNIK INFORMATIKA DAN KOMPUTER FAKULTAS TEKNIK UNIVERSITAS NEGERI MAKASSAR. Jurnal Sains Dan Sistem Teknologi Informasi, 6(1), 1–8. https://doi.org/10.59811/xrjkp375
Register to see more suggestions
Mendeley helps you to discover research relevant for your work.