<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="113784">
 <titleInfo>
  <title>ANALISIS BERKAS PDF TERHADAP KERENTANAN ADOBE READER 9 ATAS SERANGAN REVERSE TCP PADA SISTEM OPERASI WINDOWS</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>NUZUL HIKAM</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Fakultas Teknik Komputer</publisher>
   <dateIssued>2023</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code"></languageTerm>
  <languageTerm type="text"></languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Skripsi</form>
  <extent></extent>
 </physicalDescription>
 <note>Berkas PDF merupakan sebuah format berkas standar yang banyak digunakan saat ini untuk pertukaran informasi atau dokumen secara digital. Namun, dengan popularitas yang dimilikinya, para peretas telah berhasil mengeksploitasi berkas tersebut untuk menyebarkan virus. Salah satu virus atau dalam penelitian ini disebut dengan payload berbahaya yang umum digunakan oleh peretas adalah payload windows/meterpreter/reverse_tcp dengan jenis eksploit adobe_pdf_embedded_exe yang memanfaatkan kerentanan pada aplikasi Adobe Reader 9 yang berjalan di atas sistem operasi Windows. Penelitian ini bertujuan untuk menganalisis berkas PDF guna mendapatkan informasi terkait hal-hal yang membedakan berkas PDF yang bersih dengan yang telah terinfeksi payload berbahaya menggunakan dua tools yang tersedia pada sistem operasi Kali Linux 2021.1, yaitu pdfid¬ dan pdf-parser. Selain itu, penelitian ini juga bertujuan untuk melakukan percobaan serangan dengan metode reverse TCP yang memanfaat berkas PDF yang telah terinfeksi payload berbahaya baik payload dimodifikasi atau tidak dimodifikasi terhadap beberapa target dengan kondisi yang berbeda-beda menggunakan framework Metasploit. Bahan berupa berkas-berkas PDF yang digunakan dalam penelitian ini bersumber dari modul pembelajaran mata kuliah serta berkas hasil konversi dari beberapa aplikasi PDF reader/editor yang umum digunakan. Hasil penelitian ini menunjukkan bahwa berkas PDF terinfeksi payload berbahaya dapat menyebabkan kebocoran data sensitif serta kerusakan serius lainnya jika dibuka dengan Adobe Reader 9 baik dalam kondisi Windows Defender dinyalakan atau tidak. Adapun data sensitif yang ditunjukkan dalam penelitian ini meliputi informasi sistem, rekaman keyboard, rekaman webcam, jepretan layar, akses dan manipulasi berkas, serta akses CMD secara remote.</note>
 <note type="statement of responsibility"></note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>113784</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2023-08-29 11:45:33</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2023-08-29 14:55:48</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>