Implementasi Serangan Website Nextcloud menggunakan DoS Beserta Pencegahannya
DOI:
https://doi.org/10.47134/pjise.v1i4.2640Keywords:
DoS, Keamanan Siber, Penyimpanan AwanAbstract
Nextcloud adalah platform penyimpanan awan yang memungkinkan kolaborasi dan penyimpanan data yang aman. Namun, seperti layanan berbasis Internet lainnya, Nextcloud rentan terhadap serangan penolakan layanan Denial of Service (DoS), yang dapat memengaruhi ketersediaan layanan. Menerapkan langkah-langkah keamanan untuk melindungi Nextcloud dari serangan DoS penting untuk memastikan integritas dan ketersediaan data. Penelitian ini menjelaskan implementasi firewall sebagai pertahanan terhadap serangan DoS di Nextcloud. Firewall memungkinkan untuk memantau dan memfilter lalu lintas jaringan untuk mengidentifikasi dan memblokir permintaan yang mencurigakan atau berlebihan. Hasil pengujian menunjukkan bahwa penggunaan firewall secara signifikan mengurangi dampak serangan DoS pada Nextcloud, sehingga meningkatkan keandalan dan ketersediaan layanan.
References
A. Cetinkaya, H. Ishii, and T. Hayakawa, “An overview on denial-of-service attacks in control systems: Attack models and security analyses,” Entropy, vol. 21, no. 2, p. 210, Feb. 2019. doi:10.3390/e21020210 DOI: https://doi.org/10.3390/e21020210
A. D. Sahara, S. Sapri, and A. A. Akbar, “The design and implementation of Computer Network Monitoring and Security System using linux ubuntu server,” Jurnal Media Computer Science, vol. 3, no. 1, pp. 1–16, Jan. 2024. doi:10.37676/jmcs.v3i1.5328 DOI: https://doi.org/10.37676/jmcs.v3i1.5328
Arwananing Tyas, Z., Firdonsyah, A., & Ramdhani, W. (2022). Analisis Keamanan Jaringan dari Serangan DoSpada Sistem Inventaris Sanggar Tari Natya Lakshita menggunakan IDS. Informatics Journal, 7(3), 258–267. DOI: https://doi.org/10.19184/isj.v7i3.34943
B. Jaya, Y. Yunus, and S. Sumijan, “Peningkatan Keamanan Router Mikrotik TERHADAP Serangan denial of service (dos),” Jurnal Sistim Informasi dan Teknologi, Sep. 2020. doi:10.37034/jsisfotek.v2i4.81 DOI: https://doi.org/10.37034/jsisfotek.v2i4.81
Fadhlillah, A. S., Nyoman Bogi, D. R., & Irawan, A. I. (2019). Analisis Performansi IDS Menggunakan Metode Deteksi Anomaly-Based Terhadap Serangan Dos. E-Proceeding of Engineering, 6(2), 3398–3405.
G. Fanani and I. Riadi, “Analysis of digital evidence on denial of service (dos) attack log based,” Buletin Ilmiah Sarjana Teknik Elektro, vol. 2, no. 2, p. 70, Jul. 2020. doi:10.12928/biste.v2i2.1065 DOI: https://doi.org/10.12928/biste.v2i2.1065
Halfond, W. G. J., & Orso, A. (2007). Detection and Prevention of SQL Injection Attacks. Advances in Information Security, 27, 85–109. https://doi.org/10.1007/978-0-387-44599-1_5 DOI: https://doi.org/10.1007/978-0-387-44599-1_5
Haris, A. I., Riyanto, B., Surachman, F., & Ramadhan, A. A. (2022). Analisis Pengamanan Jaringan Menggunakan Router Mikrotik dari Serangan DoS dan Pengaruhnya Terhadap Performansi. Komputika: Jurnal Sistem Komputer, 11(1), 67–76. https://doi.org/10.34010/komputika.v11i1.5227 DOI: https://doi.org/10.34010/komputika.v11i1.5227
Irawan A., Sari A.P., Bahri S. (2019). Perancangan Dan Implementasi Cloud Storage Menggunakan Nextcloud. Jurnal Prosisko, vol. 5, no. 2, 131-143.
Khin SHAR, L., Beng Kuan TAN, H., Khin, L., & Beng Kuan, H. (2012). Defeating SQL Injection Defeating SQL Injection Part of the Information Security Commons, OS and Networks Commons, and the Programming Languages and Compilers Commons Citation Citation. Defeating SQL Injection, 46(3), 69–77. https://ink.library.smu.edu.sg/sis_research/4898 DOI: https://doi.org/10.1109/MC.2012.283
M. Julda Alhafiz et al., “Dampak denial of service Pada Perusahaan Perbankan di Indonesia,” Jurnal Ilmu Multidisplin, vol. 2, no. 1, pp. 114–120, Jun. 2023. doi:10.38035/jim.v2i1.233 DOI: https://doi.org/10.38035/jim.v2i1.233
Nabawi F., Susanto A.B., Mardiyanto. Perancangan Sistem Keamanan Server Linux Ubuntu 18.04 dengan Metode Ufw Firewall, Hardening, Chmod dan Chown pada UNUSIA Jakarta (2022). Jurnal Informatika Universitas Pamulang. 7(4), 808-818. doi: 10.32493/informatika.v7i2.22176
Parulian, S., Pratiwi, D. A., & Cahya Yustina, M. (2021). Ancaman dan Solusi Serangan Siber di Indonesia. Jurnal TECHNET: Telecommunications, Networks, Electronics, and Computer Technologies, 1(2), 86–92. http://ejournal.upi.edu/index.php/TELNECT/
Purwoko, M., & Hilal, H. (2019). Analisis Penerapan Firewall Nftables Sebagai Sistem Keamanan Server Pada Mesin Virtualisasi. Jurnal Telekomunikasi Dan Komputer, 9(1), 1–22. https://doi.org/10.22441/incomtech.v9i1.5676. DOI: https://doi.org/10.22441/incomtech.v9i1.5676
R. Shea and J. Liu, “Understanding the impact of denial of service attacks on Virtual Machines,” 2012 IEEE 20th International Workshop on Quality of Service, Jun. 2012. doi:10.1109/iwqos.2012.6245975 DOI: https://doi.org/10.1109/IWQoS.2012.6245975
Singh, P., Thevar, K., Shetty, P., & Shaikh, B. (2015). Detection of SQL Injection and XSS Vulnerability in Web Application. International Journal of Engineering and Applied Sciences (IJEAS), 2(3), 16–21. http://xyz.ac.in/departments/cse/csecourses.html
S. Sikkanan and Kasthuri M., “Denial-of-service and botnet analysis, detection, and mitigation,” Research Anthology on Combating Denial-of-Service Attacks, pp. 20–48, 2021. doi:10.4018/978-1-7998-5348-0.ch002 DOI: https://doi.org/10.4018/978-1-7998-5348-0.ch002
Sumar, M.R., Wahid, A., Parenreng, J.M. (2024). Sistem Keamanan Jaringan Terhadap Serangan DOS (Denial Of Service) Menggunakan Snort Dan Firewall Berbasis Linux OS. Pinisi Journal of Science & Technology. 1(2).
W. B. Setiawan, E. Churniawan, and F. S. Faried, “Upaya regulasi Teknologi Informasi dalam Menghadapi Serangan Siber (cyber attack) Guna Menjaga Kedaulatan negara kesatuan Republik Indonesia,” JURNAL USM LAW REVIEW, vol. 3, no. 2, p. 275, Dec. 2020. doi:10.26623/julr.v3i2.2773 DOI: https://doi.org/10.26623/julr.v3i2.2773
Zhiyuan Tan, A. Jamdagni, Xiangjian He, P. Nanda, and Ren Ping Liu, “A system for denial-of-service attack detection based on multivariate correlation analysis,” IEEE Transactions on Parallel and Distributed Systems, vol. 25, no. 2, pp. 447–456, Feb. 2014. doi:10.1109/tpds.2013.146 DOI: https://doi.org/10.1109/TPDS.2013.146
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Cindy Arditha Claudia Manurung, Mahatmadi Ariq Mayangkara, Muhamad Al Habsy, Shelvie Nidya Neyman

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.