Implementasi Layanan Cloudflare sebagai Mitigasi terhadap Ancaman Pemindaian dan Eksploitasi Siber Menggunakan Nmap dan Metasploit
DOI:
https://doi.org/10.56211/sudo.v4i1.902Keywords:
Keamanan Siber; Cloudflare; Nmap; Metasploit; Pemindaian Jaringan; Web Application Firewall
Abstract
Serangan siber berbasis pemindaian jaringan dan eksploitasi sistem menjadi ancaman signifikan bagi keamanan aplikasi web. Alat seperti Nmap dan Metasploit banyak digunakan oleh peretas untuk mengidentifikasi celah keamanan serta mengeksploitasi sistem target. Penelitian ini bertujuan untuk mengevaluasi efektivitas layanan Cloudflare dalam memitigasi serangan reconnaissance dan eksploitasi tersebut. Metode yang digunakan adalah pendekatan eksperimental dengan melakukan simulasi serangan terhadap dua lingkungan server: satu tanpa proteksi Cloudflare dan satu dengan konfigurasi penuh layanan Cloudflare. Serangan dilakukan menggunakan teknik pemindaian port dan service enumeration dari Nmap, serta injeksi payload eksploitasi menggunakan Metasploit Framework. Hasil pengujian menunjukkan bahwa Cloudflare mampu secara signifikan mengurangi keberhasilan pemindaian dan eksploitasi, dengan tingkat deteksi dan pemblokiran mencapai lebih dari 90% terhadap permintaan mencurigakan. Fitur seperti Web Application Firewall (WAF), rate limiting, dan penyembunyian IP server terbukti efektif dalam menghambat proses pengintaian serta serangan berbasis payload otomatis. Penelitian ini menyimpulkan bahwa Cloudflare merupakan solusi mitigasi yang efisien dalam meningkatkan ketahanan sistem web terhadap serangan berbasis Nmap dan Metasploit.
Downloads
References
M. F. Susanto, A. Nurcahyo, and M. Rahayu, “Website Threat Monitoring Untuk Pemantauan dan Analisis Ancaman Pada Web Server,” Pros. Ind. Res. Work. Natl. Semin., vol. 13, no. 01, pp. 369–374, 2022, [Online]. Available: https://jurnal.polban.ac.id/ojs-3.1.2/proceeding/article/view/4213
E. P. Silmina, A. Firdonsyah, and R. A. A. Amanda, “Analisis Keamanan Jaringan Sistem Informasi Sekolah Menggunakan Penetration Test Dan Issaf,” Transmisi, vol. 24, no. 3, pp. 83–91, 2022, doi: 10.14710/transmisi.24.3.83-91. DOI: https://doi.org/10.14710/transmisi.24.3.83-91
H. Jayusman and F. Mahardika, “Mobile-Based Event Decoration Ordering System Using UAT Method with PIECES Framework,” J. Innov. Inf. Technol. Appl., vol. 7, pp. 1623–172, 2024. DOI: https://doi.org/10.35970/jinita.v6i2.2472
D. Supriadi, E. Suryadi, R. Muslim, L. D. Samsumar, and U. T. Mataram, “IMPLEMENTASI VULNERABILITY ASSESSMENT OWASP ( OPEN WEB APPLICATION SECURITY PROJECT ) PADA WEBSITE,” vol. 1, no. 4, pp. 232–240, 2024. DOI: https://doi.org/10.70248/jdaics.v1i4.1368
G. T. A. Ramadhani, M. R. R. Steyer, M. H. Maulidan, and A. Setiawan, “Analisis Kerentanan WordPress dengan WPScan dan Teknik Mitigasi,” J. Internet Softw. Eng., vol. 1, no. 4, p. 15, 2024, doi: 10.47134/pjise.v1i4.2613. DOI: https://doi.org/10.47134/pjise.v1i4.2613
A. Riyanti, B. M. Rahmanto, D. R. Hardianto, R. D. A. Yuristiawan, and A. Setiawan, “Uji Penetrasi Injeksi SQL terhadap Celah Keamanan Database Website menggunakan SQLmap,” J. Internet Softw. Eng., vol. 1, no. 4, p. 9, 2024, doi: 10.47134/pjise.v1i4.2623. DOI: https://doi.org/10.47134/pjise.v1i4.2623
R. R. Rezki Rusydi, Yuhandri, and S. Arlis, “Penerapan Acunetix Vulnerability Scanner dari Serangan Siber pada Keamanan Website Kampus,” J. KomtekInfo, vol. 11, pp. 173–180, 2024, doi: 10.35134/komtekinfo.v11i3.569. DOI: https://doi.org/10.35134/komtekinfo.v11i3.569
M. Saputra, D. W., Pradini, R. S., & Anshori, “Analisis dan Rekomendasi Keamanan Website Kampus X,” J. Indones. Manaj. Inform. dan Komun., vol. 6, no. 1, pp. 830–843, 2025. DOI: https://doi.org/10.35870/jimik.v6i1.1306
N. Amelia, “Audit Keamanan Aplikasi Web: Studi Kasus pada Website E-Commerce Warung Ayam Goreng Selimut Griya Cirebon,” TEKNOFILE J. Sist. Inf., vol. 3, no. 4, pp. 1–23, 2025.
D. Intan et al., “IoT-Based Smart Air Conditioner as a Preventive in the Post-COVID-19 Era: A Review,” journal.umy.ac.idDIS Saputra, IPD Suarnatha, F Mahardika, A Wijanarko, SW HandaniJournal Robot. Control (JRC), 2023•journal.umy.ac.id, vol. 4, no. 1, 2023, doi: 10.18196/jrc.v4i1.17090. DOI: https://doi.org/10.18196/jrc.v4i1.17090
R. B. B. Sumantri, G. Subari, F. Mahardika, and H. Jayusman, “Perbandingan Efisiensi Waktu Proses Pengaksesan Data Antara Query Berbentuk Join Dengan Subselect,” METHOMIKA J. Manaj. Inform. dan Komputerisasi Akunt., vol. 7, no. 1, pp. 25–33, 2023, doi: 10.46880/jmika.vol7no1.pp25-33. DOI: https://doi.org/10.46880/jmika.Vol7No1.pp25-33
A. A.-P. Y. P. A. Teknik and undefined 2021, “Managemen Sistem Basis Data (SQL dan MySql),” penerbit.stekom.ac.id, Accessed: Aug. 18, 2024. [Online]. Available: https://penerbit.stekom.ac.id/index.php/yayasanpat/article/view/307
F. Mahardika et al., “Review FotoForensic.com dengan Teknik Eror Level Analysis dan JPEG untuk mengetahui Citra Asli,” J. Inform. J. Pengemb. IT, vol. 3, no. 1, pp. 71–75, Jan. 2018, doi: 10.30591/JPIT.V3I1.690. DOI: https://doi.org/10.30591/jpit.v3i1.690
F. Mahardika, A. Fitriani, and M. Al Amin, “Testing Sistem pada Dealer Management System Service Menggunakan Metode Black Box Testing,” Hello World J. Ilmu Komput., vol. 2, no. 3, pp. 110–119, 2023. DOI: https://doi.org/10.56211/helloworld.v2i3.275
Downloads
Article History
Pages: 40-49
How to Cite
Issue
Section
License
Copyright (c) 2025 Rizki Ripai, Riki Aldi Pari, Fajar Sidik, Sony Veri Shandy, Fajar Mahardika

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
Penulis yang mempublikasikan naskahnya pada sudo Jurnal Teknik Informatika menyetujui ketentuan berikut:
Hak cipta atas artikel apapun dalam sudo Jurnal Teknik Informatika dipegang penuh oleh penulisnya di bawah lisensi Creative Commons Attribution-ShareAlike 4.0 International License. dengan beberapa ketentuan sebagai berikut:
"Penulis mengakui bahwa sudo Jurnal Teknik Informatika berhak sebagai yang mempublikasikan pertama kali dengan lisensi Creative Commons Attribution-ShareAlike 4.0 International License / CC BY SA 4.0"
"Penulis dapat memasukan tulisan secara terpisah, mengatur distribusi non-ekskulif dari naskah yang telah terbit di jurnal ini ke dalam versi yang lain (misal: dikirim ke respository institusi penulis, publikasi ke dalam buku, dll), dengan mengakui bahwa naskah telah terbit pertama kali pada sudo Jurnal Teknik Informatika."
"Pembaca diperbolehkan mengunduh, menggunakan, dan mengadopsi isi artikel selama mengutip artikel dengan menyebutkan judul, penulis, dan nama jurnal ini. Pengutipan tersebut dilakukan demi kemajuan ilmu pengetahuan dan kemanusiaan serta tidak boleh melanggar hukum yang berlaku."
Most read articles by the same author(s)
- Fajar Mahardika, Noviana Safira, Inayatur Robaniyyah, Muhammad Yusril Ihzam , Konsep Rancangan RFID Tag Keamanan Locker Perpustakaan Berbasis MySQL , sudo Jurnal Teknik Informatika: Vol. 2 No. 1 (2023): Edisi Maret
- Angga Maulana Purba, Fajar Mahardika, Satriawan Desmana, Nur Moniroh, Deteksi Kantuk Pengemudi Berdasarkan Keterbukaan Mata Menggunakan Model Ringan dari Spatiotemporal Pyramidal CNN , sudo Jurnal Teknik Informatika: Vol. 4 No. 4 (2025): Edisi Desember
- Riki Aldi Pari, Rizki Ripai, Endro Andiono, Abdullah Alim, Arsitektur Evaluasi Pengujian Website Berbasis Teknologi Continual Service Improvement untuk Optimalisasi Layanan Teknologi Informasi , sudo Jurnal Teknik Informatika: Vol. 4 No. 4 (2025): Edisi Desember









