PENGEMBANGAN SISTEM UNTUK MENDETEKSI BUK

PENGEMBANGAN SISTEM UNTUK MENDETEKSI BUKTI
DIGITAL TERHADAP APLIKASI WEBSITE
PROPOSAL SKRIPSI

Disusun oleh:
Galeh Prehandayana
NIM: 135150218113018

TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER
UNIVERSITAS BRAWIJAYA
MALANG
2017

ii

DAFTAR ISI
DAFTAR ISI ............................................................................................................... iii
DAFTAR TABEL ......................................................................................................... iv
DAFTAR GAMBAR .....................................................................................................v
BAB 1 PENDAHULUAN............................................................................................. 1

1.1 Latar belakang........................................................................................ 1
1.2 Rumusan masalah .................................................................................. 2
1.3 Tujuan .................................................................................................... 2
1.4 Manfaat.................................................................................................. 2
1.5 Batasan masalah .................................................................................... 3
1.6 Sistematika pembahasan ....................................................................... 3
BAB 2 LANDASAN KEPUSTAKAAN ........................................................................... 5
2.1 Kajian Pustaka ........................................................................................ 5
2.1.1 Introduction to a Network Forensics System for Cyber Incident
Analysis................................................................................................... 5
2.1.2 Finding Forensic Evidence for Several Web Attacks ..................... 5
2.1.3 Forensics Investigation of Web Application Security Attacks ....... 6
2.2 Dasar Teori ............................................................................................. 8
2.2.1 IDS/Instrusion Detection system .................................................. 8
2.2.2 Pemograman Python..................................................................... 9
2.2.3 Digital Forensic ............................................................................ 10
BAB 3 METODOLOGI ............................................................................................. 12
3.1 Studi Literatur ...................................................................................... 12
3.2 Perancangan ........................................................................................ 13
3.3 Implementasi ....................................................................................... 13

3.4 Pengujian dan Analisis ......................................................................... 13
3.5 Kesimpulan dan Saran ......................................................................... 13
DAFTAR PUSTAKA.................................................................................................. 14

iii

DAFTAR TABEL
No table of figures entries found.

iv

DAFTAR GAMBAR
Gambar 3.1 Metodologi Penelitian ....................................................................... 12

v

BAB 1 PENDAHULUAN
1.1 Latar belakang
Penggunaan internet dan aplikasi online mengalami pertumbuhan yang
pesat. Di seluruh dunia, ada lebih dari satu miliar pengguna Internet saat ini.

Alasan besar keberhasilan Internet adalah kesederhanaan dan dapat mengakses
aplikasi dari mana saja dengan salah satu layanan paling populer adalah Aplikasi
web yaitu aplikasi yang menggunakan Web browser sebagai klien,yang didukung
(seperti ASP, HTML, Java, Java Script, PHP, Python, Ruby, dll) Aplikasi web dapat
menyajikan berbagai sumber informasi, Sumber-sumber informasi yang dimaksud
itu terdiri dari berbagai macam bentuk seperti misalnya berupa halaman situs,
gambar, video, infografis, konten, dan yang lainnya melalui jaringan internet atau
intranet. Potensi pasar yang besar ini untuk segala sesuatunya mulai dari
pekerjaan,pemerintah dan perusahaan menggunakan aplikasi website karena
prosesnya yang memudahkan dan murah.
Meskipun dengan adanya aplikasi website sudah sangat mudah mendapat
informasi dengan waktu yang cepat,terjadi tindak kejahatan di dunia maya yang
semakin banyak dengan berbagai motif dan teknik metode yang
digunakan.Banyaknya kasus yang kejahatan yang menyerang sebuah aplikasi web
tentunya merugikan pemilik dari aplikasi website. Dampak yang bila terjadi Cyber
Crime pada apilkasi website berkas-berkas penting atau data dicuri, kurasakan
sistem dan lain sebagainya.Serangan yang terjadi pada aplikasi website menjadi
masalah yang harus diperhatikan dalam mengamankan jaringan lokal maupun
global.Serangan terjadi semakin bermacam-macam metode yang dilakukan oleh
hacker,tentunya tingkat kelalaian yang dilakukan seorang admin aplikasi website

perlu minimalisir dalam me-maintance dan keamanan suatu aplikasi website yang
menjadi faktor utama di kasus hacking Aplikasi Web.
Dikutip dari website www.cnnindonesia.com yang sudah mewawancarai
pihak Ditreskrimsus Polda Metro Jaya pada tahun 2016 bahwa Cyber Crime, Kasus
Kejahatan Terbanyak di 2016. Dari 1.627 kasus yang ditangani polisi, 1.207 kasus
merupakan kasus cyber crime. Dari 1.207 laporan kasus tersebut, sebanyak 699
kasus telah diselesaikan. Hal ini di perlukan Proses forensik digital melibatkan
pengumpulan data, analisis dan presentasi bukti dari digital sumber. Komputer
dengan sistem ada memungkinkan Informasi yang akan dibuat, disimpan,
diproses, dianalisa dan dikomunikasikan dalam.PC,superkomputer,distribusi
client-server jaringan, laptop dan smartphone, dan LAN atau WAN untuk
menyampaikan informasi di seluruh dunia, yang masing-masing adalah potensi
sumber bukti digital (Dezfoli, F.N. 2013).
Berdasarkan dari penelitian permasalahan di atas penting untuk
menyediakan sistem yang bisa sebagai pendeteksi bukti digital untuk memastikan
pelaku penyerangan. Mendeteksi penyerang dan pola serangan hacker untuk ini
kita memerlukan teknik forensik seperti "Jaringan forensik".Dalam forensik
jaringan saat kejahatan terdeteksi atau setelah kejahatan terjadi, jejak jaringan
1


dikumpulkan dari sistem untuk analisi dan bukti yang dikumpulkan sangat
membantu untuk menuntut penyerang ke pengadilan. forensik digital berkaitan
dengan Informasi stabil dan dinamis. Jika paket atau beberapa penting
mentransfer informasi dari satu node ke yang lain pada waktu itu forensik jaringan
memantau dan analisis lalu lintas jaringan untuk menghasilkan bukti hukum.
Dalam sistem forensik jaringan, Bukti yang dikumpulkan dari sistem dengan
bantuan jaringan alat analisis forensik. Forensik jaringan alat analisis yang sistem
deteksi intrusi (IDS) atau firewall log, gateway dll alat ini digunakan untuk melacak,
mengidentifikasi pola serangan, dan mengetahui profil penyerang (Shrivastava,
Gulshan 2016).
Diharapkan dari penelitian ini didapatkan sistem yang mampu
mempermudah dalam mendeteksi dan sebagai pengumpulan bukti digital.
Dengan adanya sistem untuk mendeteksi bukti digital terhadap bukti digital
nantinya akan benar-benar bisa mendeteksi serangan melalui access log aplikasi
website dengan database sebagai media penyimpanan bukti digital dan nanti
menjadi report forensik. Adapun dalam pembuat sistem ini adalah pengembangan
sistem sebelumnya ‘eal Ti e A ess Log A alyzer For Dete tio a d Pre e tio
Of We Atta k .

1.2 Rumusan masalah

Berdasarkan latar belakang di atas maka diperoleh rumusan masalah sebagai
berikut:
1. Bagaimana mengumpulkan bukti digital yang sah ?
2. Bagaimana cara menganalisis serangan pada Aplikasi Website dengan
forensik?
3. Bagaiamana cara mengetahui bukti digital penyerangan dengan forensik?
4. Bagaimana cara membuat reporting sebagai bukti digital?

1.3 Tujuan
Berdasarkan rumusan masalah di atas maka diperoleh tujuan sebagai berikut :
1. Mengumpulkan bukti digitak yang sah.
2. Mampu menganalisis serangan pada aplikasi website.
3. Mengetahui bukti digital penyerang aplikasi website.
4. Membuat laporan bukti digital.

1.4 Manfaat
Diharapkan dengan adanya penelitian ini dapat bermanfaat bagi:
a. Umum
1. Memberikan kenyamanan dalam mengakses aplikasi web
2. Memberi Kemudahan untuk mengumpulkan bukti digital

2

b. Khusus
1) Bagi Penulis
a) Dapat lebih mudah memahami pengumpulan bukti digital.
b) Dapat mengukur kemampuan atau kompetensi diri sendiri.
2) Bagi Pembaca
a) Memberi wawasan serta pengetahuan di bidang forensik
digital.
b) Sebagai referensi dan bahan acuan untuk penelitian yang akan
mendatang mengenai Sistem Digital Forensik.

1.5 Batasan masalah
Agar tidak meluasnya pembahasan maka skripsi ini dibatasi pada hal sebagai
berikut:
1. Sistem ini dibuat memanfaatkan library pthon dan server yang diuji adalah
server lokal dengan sistem operasi ubuntu
2. Objek dari perancangan skripsi ini adalah Web Aplication Forensics sebagai
acuan prosedur pencarian bukti digital yang sah.
3. Implementasi berupa pengembangan sistem sebelumnya

4. Kriteria yang menjadi penilaian adalah mengetahui jejak pelaku dan
mengetahui serangan apa saja yang di lakukan pelaku penyerangan
sebagai bukti digital.

1.6 Sistematika pembahasan
Adapun dalam Penyusunan skripsi pembahasan yang tersusun sebagai
berikut:
BAB 1

PENDAHULUAN
Pendahuluan menjelaskan mengenai latar belakang,rumusan
masalah, tujuan, manfaat, batasan masalah, serta sistematika
pembahasan.

BAB II

KAJIAN PUSTAKA DAN DASAR TEORI
Membahas Kajian pustaka dan dasar teori mengenai dengan
penggunaan Aplikasi Website,Network forensics dan teori
penunjang lainnya. Selain itu dibahas juga penelitian yang

berhubungan dengan Aplikasi Web Forensik.

BAB III

METODOLOGI PENELITIAN
Metodologi penelitian berisi cara penerapan metode skripsi ini,
seperti studi literature, penyusunan dasar teori dan perancangan
sistem, implementasi, pengujian dan analisis hasil, pernarikan
kesimpulan dan saran
3

BAB IV

PERANCANGAN
Dalam bab ini berisi penjelasan gambaran umum sistem atau
konsep dari pengembangan sistem dan proses yang akan dbuat.

BAB V

IMPLEMENTASI

Dalam bab ini berisi mengenai implementasi dari sistem yang akan
dibuat berdasarkan perancangan yang telah dibuat pada bab
sebelumnya.

BAB VI

PENGUJIAN DAN ANALIS HASIL
Dalam bab ini berisi mengenai pengujian sistem dan analisis hasil
sebagai dasar pembuatan report bukti digital yang dilakukan
terhadap sistem yang telah dibuat.

BAB VII

KESIMPULAN DAN SARAN
Kesimpulan dan saran berisi suatu yang di dapat dari pengerjakan
penelitian sistem dan saran di dapat dari analisis dan pengujian
sistem digunakan untuk pengembangan di penelitian selanjutnya.

4


BAB 2 LANDASAN KEPUSTAKAAN
Bagian ini terdiri dari kajian pustaka serta dasar teori. Landasan kepustakaan
digunakan untuk membandingkan penelitian yang telah dilakukan dengan
penelitian yang dirumuskan. Dasar teori mengupas seputar teori yang diperlukan
untuk memperkaya pengetahuan dala menyusun penelitian yang diusulkan.

2.1 Kajian Pustaka
2.1.1 Introduction to a Network Forensics System for Cyber Incident
Analysis
Penelitian Yangseo Choi,dkk Cyber Security Research Division, ETRI yang
berjudul “I trodu tio to a Network Fore si s Syste for Cy er I ide t A alysis “
Dalam Penelitian tersebut menjelaskan ketika serangan ditemukan analisis
penyelidikan sistem yang mencoba untuk menemukan serangan bagaimana telah
diterobos oleh penyerang. Namun penyerang biasanya menghapus sebagian
serangan jejak seperti log sistem dan informasi terkait. Penyerang memanfaatkan
teknik anti-forensik untuk menyembunyikan jejak mereka lebih lanjut. Jadi, sangat
sulit untuk mengetahui apa yang terjadi dalam sistem korban. Untuk mengatasi
situasi ini, kita perlu Sumber informasi lain yang tidak dapat penyerang
menghilangkan jejak untuk memeriksa sistem korban dan menyerang dirinya
sendiri. Salah satu melalui lalu lintas jaringan. Karena, kita dapat menemukan
informasi yang berguna dari lalu lintas jaringan. Kita dapat menemukan yang atau
sistem yang dihasilkan koneksi jaringan untuk korban dan jenis data atau file yang
dikirimkan ke korban sistem.
Itulah alasan mengapa perusahaan dan organisasi telah mulai
mengumpulkan lalu lintas jaringan mereka dan mengambil lebih banyak informasi
dari itu.Namun, lalu lintas jaringan data volatile. Jika seseorang ingin untuk
menganalisis lalu lintas jaringan setelah intrusi, diperlukan untuk menangkap
semua lalu lintas jaringan dengan kinerja jaringan sistem lalu lintas penyimpanan.
Untuk itu beberapa lalu lintas jaringan sistem menyimpan telah dikembangkan.
Biasanya,tujuan utama dari sistem ini adalah jaringan paket menyimpan.Namun,
sebagai sistem forensik jaringan, lalu lintas jaringan analisis untuk penyelidikan
insiden cyber juga sangat penting.Untuk itu,telah dikembangkan sistem forensik
jaringan disebut Cyber Blackbox yang berfokus pada keamanan acara penggalian
dan generasi skenario serangan.

2.1.2 Finding Forensic Evidence for Several Web Attacks
Penelitian dari Mario Loleski dan Nataša Šute a ya g erjudul Finding
Forensic Evidence for Several Web Attacks Dalam Penelitian tersebut
menjelaskan Scan Vulnerability situs publik yang dilakukan pada tahun 2013 oleh
Symantec Vulnerability Jasa Website Penilaian menemukan bahwa 77 persen dari
situs yang terdapat Vulnerability dan 16 persen diklasifikasikan sebagai
5

Vulnerability kritis yang dapat memungkinkan penyerang untuk mengakses data
sensitif, mengubah konten website, atau kompromi komputer pengunjung
(Symantec, 2014). OWASP (Open Web Application Security Project) Top Ten
(2013) setiap tahun menawarkan daftar Vulnerability aplikasi Web yang paling
kritis untuk tahun sebelumnya, dan untuk 2013, daftar mencakup berbagai jenis
injeksi, otentikasi rusak dan manajemen sesi,cross-site scripting, kesalahan
konfigurasi aman, dll Banyak organisasi kehilangan reputasi atau pendapatan
mereka, karena berbagai hacker. Hacking situs web lembaga pemerintah yang saat
ini berarti perang dan terorisme. cybercrime adalah masalah global, dan forensik
komputer adalah salah satu cara untuk memerangi itu. Komputer forensik
mempersiapkan bukti-bukti hukum dan memberikan jawaban atas banyak
pertanyaan dari sistem hukum yang berkaitan dengan komputer. Menganalisis
citra forensik adalah bukti utama. Aplikasi Web Forensik adalah khusus cabang
Forensik Digital, yang berkaitan dengan serangan web, hal ini biasanya dimulai
dengan analisis berbagai file log di korban mesin.
Dalam Penelitian ini didapat sebuah kesimpulan : Menggunakan investigasi
post-mortem komputer analisis forensik dari penyerang melalui mesin korban,
dengan menemukan beberapa forensik tidak langsung akan didapat bukti setiap
serangan yang dilakukan dalam skenario penyerang. Penyerang yang ceroboh
biasanya tidak menyelamatkan jejak mereka dan meninggalkan bukti di kedua
mesin. Pada mesin penyerang, jejak ditemukan di file sejarah browser, browser
sementara penyimpanan, dan bash_history_file. Pada mesin korban, jejak yang
ditemukan dalam sistem file dan file log. artefak bisa membantu mengidentifikasi
dan kadang-kadang untuk merekonstruksi serangan dilakukan, dan bahkan lebih,
mereka dapat mewakili bukti yang sah untuk pengadilan.

2.1.3 Forensics Investigation of Web Application Security Attacks
Penelitian yang dilakukan Amor Lazzez dan Thabet Slimani ya g erjudul
Fore si s I estigatio of We Appli atio “e urity Atta ks
e jelaska Evolusi
yang berkelanjutan dari pengembangan dan teknologi jaringan, aplikasi Web
menjadi berarti dasar transmisi informasi dan manajemen di instansi pemerintah,
perusahaan dan individu. Sebenarnya, saat ini teknologi web mendasari sebagian
besar aplikasi jaringan baru seperti sebagai e-commerce, e-banking, e-learning, eobat, email, dll Menjadi dikerahkan di berbagai sektor penting sebagai pemasaran,
perdagangan, dan daerah perbankan, web aplikasi menjadi target populer untuk
penyerang keamanan. Selain itu, berbagai dependensi atasnya web aplikasi
bergantung mengalikan kerentanan. dependensi ini meliputi infrastruktur
jaringan,web server, server database, web browser, dan sistem operasi yang di
atasnya server diinstal.komponen yang berbeda dari aplikasi web dan
menunjukkan di mana kerentanan dapat mempengaruhi aplikasi web. Analisis
yang disajikan di atas menunjukkan bahwa web aplikasi merupakan lingkungan
yang memotivasi untuk penyerang untuk melakukan serangan keamanan.
Ini melibatkan pengembangan berbagai metode untuk melakukan
keamanan Serangan pada aplikasi web. Yang terkenal adalah: Cross-Site Scripting,
6

SQL injection, Kode Injection, dan Buffer Overflow. Selama aplikasi web
merupakan yang paling berarti penting komunikasi data melalui Internet, teknik
yang berbeda telah dikembangkan untuk melindungi aplikasi web terhadap
hacker. fire all da siste patch keamanan yang digunakan untuk pencegahan
serangan sistem deteksi intrusi dan antivirus yang digunakan untuk Serangan
deteksi. Berdasarkan skema deteksi serangan yang diusulkan, kami dapat
mendeteksi bahwa aplikasi web telah diserang, tetapi Sulit untuk mengetahui
pidana yang telah dilakukan serangan keamanan. Tidak mampu untuk melacak
dan menindaklanjuti hacker, penyerang mungkin selalu menyembunyikan diri dan
memulai serangan baru. Oleh karena itu, sangat penting untuk membangun
kemampuan untuk melacak dan atribut serangan ke dunia maya nyata penjahat,
yang secara signifikan dapat mengurangi serangan kami hadapi setiap hari.
Menelusuri kembali serangan keamanan pada aplikasi web untuk
mengidentifikasi, di mana serangan telah berasal, bagaimana itu disebarkan, dan
apa komputer dan orang bertanggung jawab sebut sebagai aplikasi web forensik.
Berurusan dengan serangan keamanan di web aplikasi, forensik aplikasi web
merupakan cabang tertentu dari forensik digital yang berhubungan dengan
penjahat cyber pada umumnya. Untuk menelusuri kembali serangan keamanan
pada aplikasi web,forensik penyidik bergantung pada sidik jari (digital bukti) yang
ditinggalkan oleh hacker di TKP, dan yang dicatat dalam konfigurasi yang berbeda
dan log file dari berbagai komponen yang di atasnya bergantung pada aplikasi
web.

Gambar 2.1 Arsitektur Aplikasi Web
Bukti-bukti digital yang dibutuhkan untuk menyelidiki serangan aplikasi
web dapat dikumpulkan membentuk satu berkas berikut: web server dan server
aplikasi log, script sisi server yang digunakan oleh aplikasi web, web server dan
aplikasi server file konfigurasi, pihak ketiga log erangkat lunak yang diinstal, dan
sistem operasi log.Sementara file yang disebutkan di atas merupakan utama
sumber untuk koleksi bukti digital, kadang-kadang terjadi kekurangan data
diperlukan untuk melakukan investigasi forensik. Untuk mengatasi masalah ini,
7

Pengunaan tools forensik mendukung harus dipertimbangkan untuk membantu
pengumpulan bukti digital yang diperlukan. Secara efektif untuk melakukan tindak
forensik aplikasi web,beberapa teknik telah diusulkan untuk membantu seorang
manajemen yang efisien dari berbagai sumber bukti digital. Disebut sebagai
forensik alat aplikasi web, teknik ini memberikan analisis data yang efisien ya
seperti Microsoft LogParser, EventLog Analyzer, Pyflag, Http-menganalisis, Analog,
Open Web Analytics, Mywebalizer, CORE Wisdom, kebuntuan, Sawmill, dan Lira
adalah contoh dari alat utama yang digunakan menyelidiki serangan keamanan
Aplikasi web.Tujuan dari makalah ini adalah untuk melaksanakan rinci tentang
forensik aplikasi web topik yang bertujuan untuk meningkatkan keamanan aplikasi
web melalui pelacakan dan tindakan tegas terhadap hacker.

2.2 Dasar Teori
2.2.1 IDS/Instrusion Detection system
Intrusion Detection System (IDS) sebuah aplikasi perangkat lunak yang
memonitor jaringan atau kegiatan sistem dan menemukan jika ada operasi
berbahaya terjadi. pertumbuhan yang luar biasa dan penggunaan internet
menimbulkan
kekhawatiran
tentang
bagaimana
melindungi
dan
mengkomunikasikan informasi digital dengan cara yang aman.Saat ini, hacker
menggunakan berbagai jenis serangan untuk mendapatkan informasi yang
berharga. banyak intrusi teknik deteksi, metode dan algoritma membantu untuk
mendeteksi serangan ini. Ini tujuan utama dari thispaper adalah untuk
menyediakan sebuah studi lengkap tentang definisi deteksi intrusi, sejarah, siklus
hidup, jenis metode deteksi intrusi, jenis serangan, alat dan teknik yang berbeda,
kebutuhan penelitian, tantangan dan aplikasi.

Host Based berdasarkan IDS memandang tanda intrusi dalam sistem lokal.
Untuk analisis mereka menggunakan host sistem logging dan informasi lainnya.
handler berbasis host disebut sebagai sensor. Sumber-sumber lain, dari mana
sensor berbasis host dapat memperoleh data, termasuk sistem log dan log lain
yang dihasilkan oleh proses sistem operasi dan isi benda tidak tercermin dalam
sistem operasi standar audit dan logging mekanisme. Tuan rumah sistem
kepercayaan berdasarkan kuat pada jejak audit. Itu Informasi memungkinkan
sistem deteksi intrusi untuk menemukan pola-pola halus dari penyalahgunaan
yang tidak akan terlihat pada tingkat yang lebih tinggi dari abstraksi. Prinsip dasar
di IDS termasuk Jaringan Berbasis Intrusion Detection System (NIDS) berasal dari
anomali penelitian HIDS berdasarkan Denning karya perintis. Sebuah IDS berbasis
host menyediakan jauh lebih relevan Informasi dari IDS Jaringan berbasis. HIDS
digunakan secara efisien untuk menganalisis jaringan serangan, misalnya, kadangkadang dapat tahu persis apa yang penyerang melakukan, yang memerintahkan
dia digunakan, file apa yang dibuka, bukan hanya tuduhan yang tidak jelas dan ada
upaya untuk melaksanakan perintah berbahaya(Vijiyarani,S,2015) .
8

Keuntungan dari Intrusion Detection Systems host berdasarkan:


Memverifikasi keberhasilan atau kegagalan serangan



Monitor Sistem Aktivitas



Mendeteksi serangan yang IDS berbasis jaringan gagal untuk mendeteksi



Dekat deteksi real time dan respon



Tidak memerlukan perangkat keras tambahan



biaya masuk yang lebih rendah

2.2.2 Pemograman Python
Sebuah program komputer, dari satu sudut pandang, adalah urutan
instruksi yang mendikte aliran impuls listrik dalam sistem komputer. impuls ini
mempengaruhi memori komputer dan berinteraksi dengan tampilan layar,
keyboard, mouse, dan mungkin bahkan komputer lain di dalam jaringan
sedemikian rupa untuk memungkinkan manusia untuk melakukan tugas-tugas
yang berguna, memecahkan masalah tingkat tinggi, dan bermain permainan. Salah
satu program yang memungkinkan komputer untuk mengasumsikan peran
kalkulator finansial, sementara yang lain mengubah mesin menjadi lawan yang
layak. Perhatikan dua ekstrem sini:
• di a ah, ti gkat ya g le ih ko kret i puls listrik
internal komputer, sementara

e gu ah keadaa

• pada ti ggi, pe ggu a ko puter ti gkat ya g le ih a strak
menyelesaikan pekerjaan dunia nyata atau mendapatkan kesenangan yang
sebenarnya.
Dengan baik adalah ilusi-tingkat yang lebih tinggi dicapai bahwa
kebanyakan pengguna komputer tidak menyadari ke tingkat yang lebih rendah
Kegiatan (mesin di bawah tenda, sehingga untuk berbicara). Anehnya, mungkin,
kebanyakan programmer saat menulis software pada lebih tinggi, tingkat yang
lebih abstrak ini juga. Programmer komputer dicapai dapat mengembangkan
software canggih dengan sedikit atau tanpa bunga atau pengetahuan tentang
sistem komputer yang sebenarnya atas yang berjalan. alat konstruksi perangkat
lunak yang kuat menyembunyikan rincian tingkat rendah dari programmer, yang
memungkinkan merekauntuk memecahkan masalah dalam hal-tingkat yang lebih
tinggi. Konsep pemrograman komputer yang logis dan matematika di alam.
Secara teori, komputer program dapat dikembangkan tanpa
menggunakan komputer. Programmer dapat mendiskusikan kelangsungan hidup
dari Program dan alasan tentang kebenaran dan efisiensi dengan memeriksa
simbol abstrak yang sesuai dengan fitur bahasa pemrograman dunia nyata tapi
muncul dalam tidak ada bahasa pemrograman dunia nyata. Sementara latihan
tersebut bisa sangat berharga, dalam prakteknya pemrogram komputer tidak
9

terisolasi dari mereka mesin. Software ditulis untuk digunakan pada sistem
komputer nyata. Komputasi profesional dikenal sebagai insinyur perangkat lunak
mengembangkan perangkat lunak untuk mendorong sistem tertentu. Sistem ini
didefinisikan oleh mereka hardware dan sistem operasi. Pengembang
menggunakan alat konkret seperti kompiler, debugger, dan profiler. Bab ini
mengkaji konteks pengembangan perangkat lunak, termasuk sistem komputer
dan alat (Halterman,2016).

2.2.3 Digital Forensic
Digital forensik istilah yang digunakan untuk menggambarkan proses
penyelidikan dan menganalisis bukti, data atau informasi magnetis yang tersimpan
di komputer (jaringan,usb,media komputer lainnya).
Kasus Penyelidikan Pada Digital Forensic, meliputi :
1) Computer forensics
2) Networks forensics
3) Mobile forensics
4) Multimedia forensics
5) Steganography
2.2.3.1 Network Forensics
Sub-cabang forensik digital yang berkaitan dengan pemantauan dan analisis
jaringan komputer lalu lintas untuk tujuan pengumpulan informasi, bukti hukum,
atau deteksi intrusi . Tidak seperti sub-cabang lain forensik digital, penyelidikan
jaringan berurusan dengan informasi yang mudah hilang dan dinamis (Sharma,
Kavita. dkk. 2016).
Sistem yang digunakan untuk mengumpulkan data jaringan untuk forensik
menggunakan biasanya datang dalam dua bentuk:
1) "Catch-it-as-you-can"
ini adalah di mana semua paket yang melewati titik lalu lintas tertentu
ditangkap dan ditulis ke penyimpanan dengan analisis yang dilakukan
selanjutnya dalam mode batch. Pendekatan ini membutuhkan sejumlah besar
penyimpanan.
"“top, look a d liste
ini adalah di mana setiap paket dianalisis dengan cara yang tidak mudah
dalam memori dan hanya informasi yang telah disimpan untuk analisis.
Pendekatan ini memerlukan lebih cepat prosesor untuk bersaing dengan lalu
lintas masuk.
2.2.3.2 Web Aplication Forensic
Aplikasi Webiste adalah sebuah aplikasi yang dapat diakses melalui
internet atau intranet, dan pada sekarang ini ternyata lebih banyak dan lebih luas
10

dalam pemakaiannya. Banyak dari perusahaan-perusahaan berkembang yang
menggunakan Aplikasi Berbasis Web dalam merencanakan sumber daya mereka
dan untuk mengelola perusahaan mereka.
Web Aplication Forensic dengan investigasi postmortem dari aplikasi
website system yang dapat membantu untuk mengidentifikasi dan mungkin untuk
merekonstruksi serangan. Melakukan forensik aplikasi web sangat didasarkan
pada asumsi bahwa semua HTTP Data disimpan dalam file log, dan mudah diakses
bila diperlukan. Sayangnya, banyak kontemporer web dan aplikasi server tidak
termasuk penanganan yang tepat dari HTTP komunikasi logging. Mereka yang
melakukan, menyajikan pengguna dengan kesulitan ketika mencoba untuk
mengekstrak data dengan cara yang akan membantu untuk melakukan investigasi
yang tepat hacking sebuah upaya (atau bahkan worse- upaya hacking yang
berhasil!).Dalam rangka menerapkan prosedur penanganan insiden yang tepat
dalam organisasi Anda dan menggunakan metodologi standar untuk forensik
aplikasi web. karena topik web aplikasi tidak secara implisit disebut Layer 7 dari
ISO / OSI Model ersebut harus ditetapkan sebagai berikut: Memory Investigasi,
Sistem Operasi Forensik.
Aplikasi Berbasis Web dapat digunakan untuk berbagai macam tujuan yang
berbeda. Sebagai contoh, Aplikasi Berbasis Web dapat digunakan untuk membuat
invoice dan memberikan cara yang mudah dalam penyimpanan data di database.
Aplikasi ini juga dapat dipergunakan untuk mengatur persediaan; karena fitur
tersebut sangat berguna khususnya bagi mereka yang berbisnis ritel. Bukan hanya
itu, Aplikasi Berbasis Web juga dapat bekerja memonitoring sistem dalam hal
tampilan. Bahkan jumlah dari Aplikasi Berbasis Web sudah tak terhitung lagi, yakni
dapat di desain dan disesuaikan untuk berbagai jenis industri, langitlah yang
menjadi batasannya.Selain fungsi-fungsi tersebut, salah satu keunggulan
ko petitif dari Aplikasi Ber asis We adalah ah a aplikasi terse ut ri ga da
dapat diakses dengan cepat melalui browser dan koneksi internet atau intranet ke
server. Ini berarti bahwa pengguna dapat mengakses data atau informasi
perusahaan mereka melalui laptop, smartphone, atau bahkan komputer PC di
rumah mereka dengan mudah, tidak seperti aplikasi-aplikasi desktop di mana
pengguna harus menginstal perangkat lunak atau aplikasi yang diperlukan hanya
untuk mengakses data / informasi (Ammorr Lazzez, 2015).

11

BAB 3 METODOLOGI
Dalam metodologi dijelaskan mengenai langkah-langkah dalam penelitian.
Penelitian ini diawali dengan tahapan studi literatur sebagai sumber referensi dari
penelitian sebelumnya yang berguna untuk mendukung dalam penelitian ini.
Dilanjutkan Perancangan sesuai dengan studi literatur yang sudah dipahami. Hasil
perancangan diimplementasikan untuk kemudian melakukan pengujian dan
analisis hasil dari kesuluran kinerja sistem. Dari hasil tersebut dapat diambil
kesimpulan apakah sistem berhasil berjalan sesuai yang diharapkan dan juga saran
kekurangan sistem. Berikut merupakan diagram metodologi penelitian beserta
penjelasannya.

Gambar 3.1 Metodologi Penelitian

3.1 Studi Literatur
Penelitian ini membutuhkan studi literatur agar perancangan dan
implementasi dilaksanakan dengan tepat. Bahasan dalam poin ini adalah informasi
atau pustaka ya g e iliki keterkaita de ga pe elitia Pe ge a ga “istem
deteksi Untuk Deteksi Bukti Digital terhadap Aplikasi Website. Melalui edia
buku, e-book, jurnal, paper online, dosen pembibing atau rekan-rekan sesama
mahasiswa. Adapun Literatur yang dipelajari yaitu:
a) Kajian Pustaka
b) IDS
c) Python
d) Digital Forensik

12

3.2 Perancangan
Perancangan sistem dibuat sesuai analisis kebutuhan dan studi literatur yang
sudah didapat. Pada perancangan berguna sebagai langkah kerja sistem dari awal
hingga tahap terakhir. Memberikan gambaran umum sistem yang akan
dibuat,gambaran setiap proses sistem untuk mempermudah implementasi
maupun pengujian dan analisis .

3.3 Implementasi
Pada bagian ini bertujuan untuk membangun program yang berorientasi pada
perancangan serta menerapkan beberapa proses yang telah dilakukan pada studi
literatur. Pembuatan sistem ini digunakan dengan pemograman python sesuai
dengan perancangan yang telah dibuat.Hal ini disesuaikan dengan nilai kegunaan
dari digital forensik.

3.4 Pengujian dan Analisis
Pengujian dan Analisis sistem bertujuan untuk mengetahui performance
sistem apakah sistem berjalan dengan baik dan sudah sesuai dengan apa yang
telah didefiniskan sebagai sistem deteksi bukti digital pada aplikasi web.

3.5 Kesimpulan dan Saran
Kesimpulan didapatkan setelah semua langkah-langkah metodologi penelitian
terlaksana. Hasil kesimpulan didapatkan dari pengujian dan analisis metode yang
digunakan meliputi perancangan dan implementasi sistem.Kesimpulan juga
jawaban dari rumusan masalah yang telah melaui pengujian ddan analisis. Pada
bagian akhir penelitian berisi saran yang digunakan untuk penulis dalam
mengembangkan penelitian lebih lanjut dan melakukan perbaikan dengan
beberapa kekurangan-kekurangan yang ada.

13

DAFTAR PUSTAKA
Casey, E. (2011). Digital Evidence and Computer Crime (third ed.). USA: Elsevier
Inc.
Choi, Y. dkk. "Introduction to a Network Forensics System for Cyber Incidents
Analysis". Cyber Security Research Division, ETRI, Daejeon, South Korea.
Dezfoli, F.N. (2013). "Digital Forensic Trends and Future". University Putra,
Malaysia
Deltchev, K. (2011) "Web Application Forensics Taxonomy and Trends". RuhrUniversity of Bochum.
Halterman, R.L. (2016) Fundamentals of Python Programming. Southern Adventist
University
Lazzez, A. Slimani, T. "Forensics Investigation of Web Application Security Attacks"
. J. Computer Network and Information Security, 2015, 3, 10-17
Loleski, M. Suteva, N. (2014). "Finding Forensic Evidence for Several Web Attacks".
Skopje,
Republic of Macedonia..
Sharma, Kavita. dkk. (2016). "Network Forensics: Today and Tommrow". Galgotias
University,India.
Shrivastava, Gulshan (2016). "Network Forensics: Methodical Literature Review".
Galgotias University,India.
Vijayarani, S. Sylviaa.S

5 INT‘U“ION DETECTION “Y“TEM– A “TUDY

Department of Computer Science, Bharathiar University, Coimbatore

14