Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol. 2, No. 6, Juni 2018, hlm. 2104-2112 e-ISSN: 2548-964X http://j-ptiik.ub.ac.id Pengembangan Sistem Visualisasi Access Log untuk Mengetahui Informasi Aktivitas Pengunjung pada Sebuah Website Rani Andriani1, Eko Sakti Pramukantoro2, Mahendra Data3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya Email: [email protected], [email protected], [email protected] Abstrak Access log adalah log merekam semua request yang diproses oleh web server. Access log merupakan file yang berisi baris informasi penting mengenai pengunjung suatu website. Namun data access log masih berbentuk data mentah sehingga sulit untuk dibaca dan dianalisis untuk mendapatkan informasi aktivitas pengunjung pada suatu website. Pada penelitian ini, solusi yang ditawarkan adalah dengan membuat sebuah sistem yang berfungsi sebagai alat untuk mengetahui informasi aktivitas pengunjung pada sebuah website menggunakan data access log dari server apache. Data access log akan di-parsing dan data hasil parsing access log akan disimpan ke dalam database MySQL. Data ini kemudian diklasifikasikan menggunakan query tertentu pada MySQL untuk nantinya secara otomatis divisualisasikan oleh sistem ke dalam bentuk grafik atau tabel sesuai dengan kebutuhan visualisasi agar dapat digunakan untuk analisis lebih lanjut. Berdasarkan hasil penelitian ini, sistem Access Log Visualizer telah dapat melakukan parsing access log dengan menggunakan regex dan mengambil data access log tersebut dari database dengan menggunakan query MySQL dan menampilkan visualisasi data access log, sehingga sistem ini telah dapat mengolah data access log untuk mengetahui informasi aktivitas pengunjung pada suatu website. Kata kunci: Visualisasi, Website, Access Log, Web Log Analyzer Abstract Access log record all requests that processed by the web server. Access log is a file that contains an important line about website visitors. However, access log data is still in the form of raw data so it is difficult to read and analyzed to get activity information of website visitors on a website. In this research, the solution offered is to make a web-based application that can be used as a tool for knowing visitors’ activity information on a website using access log data from an apache server. The data of access log will be parsed and the result data of the parsed access log will be saved into the MySQL database. Then this data is filtered by using a specific query in MySQL for later visualized by the application to the form of graphics or tables for further analysis. Based on the results of this study, Access Log Visualizer has been able to parse access logs by using regex and retrieve the access log data from the database by using MySQL query and display the visualization of the data access log, so that this system can process access log data for knowing activity information of website visitors on a website. Keywords: Visualization, Website, Access Log, Web Log Analyzer website. Semua request yang diproses oleh web server terekam dalam sebuah log, yakni access log. Access log berisi data informasi pengunjung website seperti IP address, waktu akses website, request yang dikirimkan, web browser yang digunakan, dan informasi penting lainnya (Grace, et al., 2011). Informasi ini dapat digunakan untuk memantau kinerja server, memecahkan masalah pada server, mengetahui pola akses atau aktivitas pengunjung website 1. PENDAHULUAN Perkembangan jaringan internet saat ini sudah semakin pesat, seiring dengan itu semakin banyak pula layanan yang disediakan oleh website (Lin, et al., 2009). Saat ini website menjadi layanan penyedia informasi utama bagi para pengguna internet. Data konten dari sebuah website dikirimkan oleh web server ketika pengunjung website melakukan request ke Fakultas Ilmu Komputer Universitas Brawijaya 2104 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer serta menyingkap rentetan kejadian yang mencurigakan yang dapat menuju pada aktivitas berbahaya seperti serangan terhadap website (Goel & Jha, 2013). Tahap analisis lanjutan diperlukan untuk mendapatkan manfaat dari informasi aktivitas pengunjung website yang terdapat dalam access log ini. Namun, data dalam access log masih berbentuk data mentah sehingga masih sulit dipahami untuk kepentingan analisis. Sehingga dibutuhkan sebuah sistem untuk mengolah access log agar dapat lebih mudah untuk dipahami dan dianalisis lebih lanjut. Pada penelitian yang dilakukan oleh (Anggraeni, 2015), pengolahan data log dilakukan dengan memproses data mentah dari log snort dengan menggunakan sebuah tool bernama BarnYard2 kemudian disimpan ke dalam database MySQL. Proses pengolahan data pada penelitian tersebut hanya sampai pada proses filter data yang dibutuhkan dengan query pada database MySQL untuk kepentingan analisis. Selanjutnya, data yang diperoleh divisualisasikan secara manual ke dalam bentuk diagram line dan diagram pie. Karena tahap visualisasi yang manual pada penelitian tersebut, timbul kendala dalam memproses data log dengan jumlah banyak dan hal ini akan berpengaruh pada efisiensi waktu untuk mendapatkan hasil visualisasi dan proses analisis lebih lanjut. Berdasarkan permasalahan di atas, maka dibutuhkan sebuah sistem yang dapat mengolah data access log untuk divisualisasikan secara otomatis agar lebih mudah dipahami dan dianalisis. Dan akan dilakukan pengujian fungsional untuk untuk mengetahui apakah fungsi pada sistem telah berjalan sesuai dengan rancangan sistem. Sistem ini diharapkan dapat memudahkan pemilik atau admin website dalam memahami dan menganalisis informasi aktivitas pengunjung pada website. 2. LANDASAN KEPUSTAKAAN 2.1 Web Log Analyzer Web log analyzer mendiagnosa dan memfilter data konten website dalam log web untuk mendapatkan informasi yang relevan mengenai perilaku pengguna website (M & L Garg, 2017). Web Log Analyzer merupakan sebuah perangkat lunak yang digunakan untuk mengolah data log dari server website agar Fakultas Ilmu Komputer, Universitas Brawijaya 2105 mudah dibaca sehingga didapatkan informasi berguna yang dapat dianalisis untuk bahan pertimbangan peningkatan mutu layanan seperti peningkatan arsitektur website, konten website dan aspek website lainnya (Cheng & Huang, 2008). Web log analyzer dapat berupa tool berbasis desktop yang dapat diunduh dan diinstal seperti Webalizer, WebLog Expert, Piwik, GoAccess, dan lain sebagainya. Web log analyzer juga dapat berupa cloud-based tool seperti Google Analytics, loggly, logentries dan lain sebagainya. Web log analyzer dapat memproses data log dari server website secara real time dan non real time. Real time log analyzer memproses data log secara langsung bersamaan dengan segala kegiatan yang terjadi pada website, sedangkan pemrosesan data log pada non real time log analyzer bisa dilakukan dengan cara meng-input data access log secara manual ke dalam program web log analyzer. Web log analyzer juga dapat digunakan untuk kepentingan forensik digital yang biasa disebut sebagai web log forensic. Web log forensic merupakan analisis forensik pada log web yang dilakukan untuk menemukan celah dalam keamanan web aplikasi (Müller, 2012), pada penelitian tersebut proses forensik dilakukan pasca serangan karena sangat penting untuk mengetahui pola serangan, target serangan dan dampak serangan pada web untuk memperbaiki kesalahan pada pemrograman web dan meningkatkan keamanan pada web. Web log forensic berfungsi untuk mencari bukti adanya serangan pada website dengan menganalisis access log dari sebuah website. Web log forensic dapat dilakukan dengan mengadopsi metode dari Intrusion Detection System (IDS), yaitu anomaly based detection dan signature based detection. Anomaly based detection dilakukan dengan mendeteksi pola asing seperti peristiwa yang terjadi secara berulang pada access log. Signature based detection dilakukan dengan mencocokan access log pada pattern yang telah dibuat sebelumnya. Web log forensic mengubah bukti yang telah didapatkan menjadi acuan untuk pendeteksian serangan. 2.2 Apache Web Server & Access Log Apache web server merupakan sebuah aplikasi web server open-source yang dapat dijalankan di sistem operasi yang modern seperti UNIX dan Windows (Foundation, t.thn.). Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Aplikasi web server ini membantu mengirimkan konten dari web untuk dapat diakses melalui internet. Access log merupakan log yang merekam semua request yang diproses oleh server. Sehingga saat melakukan aktivitas request pada web server akan tercatat pada access log. Request yang tercatat dapat berupa HTTP verbs, yaitu POST, GET, DELETE dan PUT. Berikut adalah contoh isi dari access log: 146.185.30.93 - [21/Dec/2014:07:37:33 +0700] "GET /materi/151120141854-1.docx HTTP/1.1" 200 40089 "http://belajar.smuet.net/mahasis wa/detail_materi/80" "Mozilla/5.0 (Windows NT 6.2; rv:34.0) Gecko/20100101 Firefox/34.0" 2.3 PHP, HTML, MySQL PHP (Hypertext Processor) merupakan bahasa pemrograman yang banyak digunakan untuk membangun website. Program PHP biasanya berjalan di server web dan diakses oleh banyak orang yang menggunakan web browser di komputer mereka sendiri (Sklar, 2004). Pada penelitian ini, sistem dibuat dengan menggunakan bahasa pemrograman PHP. HyperText Markup Language (HTML) adalah bahasa inti dari hampir semua konten web. Sebagian besar dari apa yang ditampilkan pada layar browser adalah hasil dari penggunaan HTML. MySQL merupakan sebuah sistem manajemen database open source yang paling banyak digunakan (Tahaghoghi & Williams, 2006). Structured Query Language (SQL) merupakan bahasa pemrograman database yang digunakan pada MySQL. Pada penelitian ini, query MySQL digunakan sebagai metode untuk mengklasifikasikan data yang akan divisualisasikan. 2.4 Regular Expression (Regex) Regular Expression (Regex) merupakan sebuah pola yang menentukan satu set string karakter yang digunakan untuk mencocokan string tertentu (Fitzgerald, 2012). Reguler expression biasa digunakan untuk mencocokkan dan mencari pola dalam teks, dari pola yang sederhana hingga yang sangat kompleks. Berikut adalah regex yang digunakan sistem untuk memecah data access log menjadi potongan data dan disimpan ke dalam database. Fakultas Ilmu Komputer, Universitas Brawijaya 2106 /^([^ ]+) ([^ ]+) ([^ ]+) (\[[^\]]+\]) "(.*) (.*) (.*)" ([09\-]+) ([0-9\-]+) "(.*)" "(.*)"$/ 2.5 Serangan Brute Force Serangan brute force merupakan salah satu serangan yang menjadi ancaman bagi administrator layanan jaringan. Serangan ini bertujuan untuk mendapatkan username dan password secara ilegal dengan cara mencoba semua kemungkinan pasangan username dan password yang ada untuk masuk ke suatu layanan jaringan (Honda, et al., 2015). 2.6 Serangan SQL Injection Serangan SQL Injection merupakan jenis serangan di mana seorang penyerang mengirimkan kode SQL (structure query language) ke kotak input pengguna dalam aplikasi web untuk memperoleh akses tak terbatas dan tidak sah (ilegal) (Kumar, et al., 2013). 2.7 Serangan Cross-site Scripting Serangan cross-site scripting adalah sebuah serangan yang dilakukan oleh penyerang dengan menginjeksi script atau kode jahat ke dalam website atau aplikasi web dari sisi klien sehingga mengorbankan keamanan klien dari suatu website (Grossman, et al., 2007). Terdapat dua jenis serangan Cross-site Scripting yaitu Stored Cross-site Scripting dan Reflected Cross-site Scripting. Pada penelitian ini, yang dideteksi oleh aplikasi adalah Reflected Cross-site Scripting, hal ini dikarenakan Stored Cross-site Scripting tidak dapat dideteksi melalui access log. 3. PERANCANGAN “Pengembangan Sistem Visualisasi Access Log untuk Mengetahui Informasi Aktivitas Pengunjung pada sebuah Website” atau yang bisa disebut dengan sistem “Access log Visualizer” ini dimaksudkan untuk memudahkan pembacaan access log agar dapat lebih mudah dimengerti dengan cara memvisualisasikan access log ke dalam bentuk grafik atau tabel. Gambaran umum sistem digambarkan dengan diagram use case pada Gambar 1. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2107 Gambar 1. Diagram use case Sistem Access Log Visualizer Sistem ini akan memiliki empat menu yaitu Upload Access Log, Most Visited Pages, Users dan Unusual Behaviors. Tiga menu selain menu upload access log dikategorikan sebagai menu visualisasi access log. Menu Unusual Behaviors terbagi menjadi 3 menu yakni Alleged Brute Force Attack, Alleged SQL Injection, dan Alleged Cross-site Scripting Attack. Menu Alleged Cross-site Scripting Attack terbagi menjadi dua menu yakni Alleged Cross-site Scripting within an Iframe dan Alleged Crosssite Scripting using IMG tag. 3.1 Perancangan Alur Kerja Sistem Perancangan alur kerja sistem secara umum terbagi menjadi dua yakni rancangan alur upload access log dan rancangan alur visualisasi data access log. Fakultas Ilmu Komputer, Universitas Brawijaya Gambar 2. Rancangan Alur Upload Access Log Gambar 2 menjelaskan rancangan alur upload access log yang akan dilakukan oleh sistem yang akan dibuat. Ketika user mengupload access log, sistem akan melakukan pengecekan ekstensi file yang di-upload. Jika ekstensi file yang di-upload salah, maka user akan diminta untuk memasukkan file dengan ekstensi yang benar. Jika ekstensi file yang diupload benar, maka sistem akan memulai proses parsing access log dan akan menyimpan data hasil parsing ke dalam database. Gambar 3 menjelaskan rancangan alur visualisasi data access log yang akan dilakukan oleh sistem yang akan dibuat. User akan memilih menu visualisasi, yang mana akan terdapat tiga menu visualisasi pada sistem ini seperti yang ada pada Gambar4.1. Konsep pengambilan data untuk kepentingan visualisasi setiap menu sama, yang nantinya akan membedakan adalah query MySQL yang digunakan dalam filter data yang akan divisualisasikan oleh sistem. User dapat melihat hasil visualisasi access log dengan memilih salah satu menu visualisasi pada sistem. Saat user memilih menu, sistem mengirimkan query ke database. Setelah query diproses, maka database server mengirimkan query result ke sistem. Query result tersebut diolah dan ditampilkan oleh sistem dalam bentuk grafik atau tabel sebagai visualisasi access log. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2108 4.2 Implementasi Halaman Menu Upload Access Log Ketika user meng-upload access log, maka yang terjadi pada sistem adalah sistem akan membuka file access log dan mencocokan baris pada access log dengan regex. Secara otomatis data akan terpotong dan disimpan ke dalam database sesuai dengan kolom yang ada pada database. Gambar 3. Rancangan Alur Visualisasi Data Access Log 4. IMPLEMENTASI Implementasi sistem Access Log Visualizer ini merupakan tahap penerapan rancangan pada perangkat keras dan pengerjaan kode sesuai dengan hasil dari tahap analisis kebutuhan dan tahap perancangan sistem. Implementasi sistem menjabarkan tentang Implementasi Halaman Menu, Menu Upload Access Log dan Menu Visualisasi Access Log yang yakni Most Visited Pages, Users dan Unusual Behaviors. Implementasi sistem Access Log Visualizer ini menggunakan bahasa pemrograman PHP & HTML dan menggunakan MySQL sebagai database yang digunakan untuk menyimpan data access log yang di-parsing. Berikut hasil implementasi dari kode yang telah berhasil dieksekusi berupa tampilan halaman setiap menu pada sistem Access Log Visualizer. 4.1 Implementasi Halaman Menu Gambar 5. Halaman Menu Upload Access Log 4.3 Implementasi Visited Pages Halaman Menu Most Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom request dan menghitung banyaknya request untuk ditampilkan secara urut dari halaman yang paling banyak diakses dalam bentuk grafik. Gambar 6. Halaman Menu Most Visited Pages 4.4 Implementasi Halaman Users Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom remote_host dan menghitung jumlah IP address yang sama pada kolom remote_host, untuk mengetahui berapa kali IP address tersebut mengunjungi website. Gambar 4. Halaman Menu Fakultas Ilmu Komputer, Universitas Brawijaya Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2109 time, remote_host dan request. Sistem akan mencocokan data dari kolom request yang diambil dengan regex, yang mana ini berarti baris request yang diambil hanya baris request yang di dalamnya terdapat tanda petik satu ( ‘ ) yang bisa berupa karakter-set UTF %27 atau berupa tanda petik itu sendiri dan diikuti kata union / insert / update / delete / drop. Gambar 7. Halaman Users 4.5 Implementasi Halaman Menu Unusual Behaviors Gambar 10. Halaman Alleged SQL Injection Attack 4.8 Implementasi Halaman Menu Alleged Cross-site Scripting Attack Gambar 8. Halaman Menu Unusual Behaviors 4.6 Implementasi Halaman Alleged Brute Force Attack Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom time, remote_host dan request. Sistem mengitung waktu akses pada halaman /auth/proses_login, jika halaman tersebut diakses secara terus menerus atau dapat dikatakan pengunjung terus mencoba login pada website dengan waktu yang singkat maka sistem akan mengklasifikasikannya sebagai dugaan serangan brute force. Gambar 9. Halaman Alleged Brute Force Attack 4.7 Implementasi Halaman Alleged SQL Injection Attack Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom Fakultas Ilmu Komputer, Universitas Brawijaya Gambar 11. Halaman Menu Alleged Cross-site Scripting Attack 4.9 Implementasi Halaman Alleged Crosssite Scripting within an Iframe Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom time, remote_host dan request. Sistem akan mencocokan data dari kolom request yang diambil dengan regex, yang mana ini berarti baris request yang diambil hanya baris request yang didalamnya terdapat tanda kurung lancip buka ( < ) yang bisa berupa karakter-set UTF %3C atau berupa tanda kurung lancip itu sendiri, diikuti kata iframe dalam bentuk huruf itu sendiri atau berupa karakter-set UTF huruf besar dan huruf kecil dari huruf dalam kata iframe, diikuti baris karakter apa saja setelah kata iframe dan tanda kurung lancip tutup (>) yang bisa berupa karakter-set UTF %3E atau berupa tanda kurung lancip itu sendiri. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2110 5.1 Pengujian Menu Upload Access log Gambar 14. Tampilan Ketika Upload Access Log Berhasil Gambar 12. Halaman Alleged Cross-site Scripting within an Iframe 4.10 Implementasi Halaman Alleged Crosssite Scripting using IMG tag Pada menu ini, sistem mengirimkan query ke database untuk mengambil data pada kolom time, remote_host dan request. Sistem akan mencocokan data dari kolom request yang diambil dengan regex, yang mana ini berarti baris request yang diambil hanya baris request yang didalamnya terdapat tanda kurung lancip buka ( < ) yang bisa berupa karakter-set UTF %3C atau berupa tanda kurung lancip itu sendiri, diikuti kata img dalam bentuk huruf itu sendiri atau berupa karakter-set UTF huruf besar dan huruf kecil dari huruf dalam kata iframe, diikuti baris karakter apa saja setelah kata img dan tanda kurung lancip tutup (>) yang bisa berupa karakter-set UTF %3E atau berupa tanda kurung lancip itu sendiri. Gambar 15. Screenshot database Gambar 15 merupakan screenshot tabel pada database yang digunakan sistem. Pada tabel ini terdapat kolom id, remote_host, logname, user, method, protocol, status, bytes, referrer dan user_agent. Screenshot ini membuktikan bahwa access log telah berhasil di-upload dan terpecah ke dalam kolom-kolom tersebut. Maka, hasil dari pengujian menu upload access log adalah sistem berhasil mengupload access log, mem-parsing access log menjadi potongan data dan menyimpannya ke dalam database. 5.2 Pengujian Menu Most Visited Pages Pada pengujian menu most visited pages, sistem berhasil menampilkan data dalam bentuk grafik batang dan mengurutkannya dari yang halaman yang paling banyak dikunjungi hingga yang paling sedikit dikunjungi oleh pengunjung. Gambar 13. Halaman Alleged Cross-site Scripting using IMG tag 5. PENGUJIAN Pengujian yang dilakukan pada sistem ini adalah pengujian fungsional. Pengujian fungsional merupakan pengujian yang dilakukan untuk mengetahui apakah fungsi pada sistem telah berjalan sesuai dengan perancangan yang telah dibuat. 5.3 Pengujian Menu Users Pada pengujian menu users, sistem berhasil menampilkan data dalam tabel yang menunjukkan user dari negara mana yang paling banyak mengunjungi website. Data negara pada menu ini diambil dari data GeoIP yang disediakan oleh dev.maxmind.com. Sistem akan menampilkan halaman seperti pada Gambar 7. 5.4 Pengujian Menu Alleged Brute Force Attack Setelah melakukan pengujian pada empat Fakultas Ilmu Komputer, Universitas Brawijaya Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer access log tersebut, didapatkan hasil seperti pada Tabel 1. Dari empat access log yang diujikan, pada tiga dari empat access log ditemukan dugaan serangan Brute Force. Tabel 1. Hasil Uji Menu Alleged Brute Force Attack Nama Access Log access26.log access28-1.log access30.log access31.log Jumlah Serangan 5 1 4 Hasil Uji Ada serangan Ada serangan Tidak ada serangan Ada serangan 2111 empat access log ditemukan dugaan serangan cross-site scripting dengan tag IMG. Tabel 4. Hasil Uji Menu Alleged Cross-site Scripting using IMG tag Nama Access Log access26.log access28-1.log access30.log access31.log Jumlah Serangan 26 44 - Hasil Uji Ada serangan Ada serangan Tidak ada serangan Tidak ada serangan 6. KESIMPULAN 5.5 Pengujian Menu Alleged SQL Injection Attack Setelah melakukan pengujian pada empat access log tersebut, didapatkan hasil seperti pada Tabel 2. Dari empat access log yang diujikan, pada tiga dari empat access log ditemukan dugaan serangan SQL Injection. Tabel 2. Hasil Uji Menu Alleged SQL Injection Attack Nama Access Log access26.log access28-1.log access30.log access31.log Jumlah Serangan 60 41 120 - Hasil Uji Ada serangan Ada Serangan Ada serangan Tidak ada serangan 5.6 Pengujian Menu Alleged Scripting within an Iframe Cross-site Setelah melakukan pengujian empat access log pada menu cross-site scripting within an iframe, didapatkan hasil seperti pada Tabel 3. Dari empat access log yang diujikan, pada dua dari empat access log ditemukan dugaan serangan cross-site scripting dengan Iframe. Tabel 3. Hasil Uji Menu Alleged Cross-site Scripting within an Iframe Nama Access log access26.log access28-1.log access30.log access31.log Jumlah Serangan 2 2 - Hasil Uji Ada serangan Ada serangan Tidak ada serangan Tidak ada serangan 5.7 Pengujian Menu Alleged Scripting using IMG tag Cross-site Setelah melakukan pengujian empat access log pada menu cross-site scripting using img tag, didapatkan hasil seperti pada Tabel 4. Dari empat access log yang diujikan, pada dua dari Fakultas Ilmu Komputer, Universitas Brawijaya Sistem Access Log Visualizer telah dapat memecah data access log dengan menggunakan regex dan menyimpannya ke dalam sebuah database. Sistem ini juga telah dapat mengambil data access log yang telah terpecah dengan menggunakan query MySQL dan memvisualisasikannya ke dalam bentuk grafik dan tabel. Berdasarkan hasil pengujian yang dilakukan pada penelitian ini, sistem telah dapat menampilkan halaman yang paling banyak diakses oleh pengunjung website, menampilkan user yang paling banyak mengunjungi website beserta negara asal user dan halaman yang dikunjungi oleh user tersebut, dan mendeteksi dugaan serangan Brute Force, SQL Injection dan Cross-Site Scripting yang ada pada access log dengan cara mengklasifikasikan data menggunakan query MySQL. DAFTAR PUSTAKA Anggraeni, E. D., 2015. Identifikasi dan Analisis Pola Serangan Keamanan pada Layanan Online Universitas Brawijaya, Malang: s.n. Cheng, Y.-H. & Huang, C.-H., 2008. A Design and Implementation of a Web Server Log File Analyzer. 5(1). Fitzgerald, M., 2012. Introducing Regular Expressions. 1st ed. s.l.:O’Reilly Media, Inc.. Foundation, T. A. S., t.thn. Apache HTTP Server Project. [Online] Available at: https://httpd.apache.org/ [Diakses 1 Februari 2016]. Goel, N. & Jha, C., 2013. Analyzing Users Behavior from Web Access Logs using Automated Log Analyzer Tool. International Journal of Computer Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Applications, 62(2). Grace, L. J., V.Maheswari & Nagamalai, D., 2011. ANALYSIS OF WEB LOGS AND WEB USER IN WEB MINING. International Journal of Network Security & Its Applications (IJNSA), 3(1), pp. 99110. Grossman, J. et al., 2007. XSS Attaks : Cross Site Scripting Exploits and Defense. 1 ed. Burlington: Syngress. Honda, S. et al., 2015. TOPASE: Detection of Brute Force Attacks used Disciplined IPs from IDS Log, s.l.: s.n. Kumar, K., Jena, D. D. & Kumar, R., 2013. A Novel Approach to detect SQL injection in web applications. International Journal of Application or Innovation in Engineering & Management (IJAIEM), 2(6). Lin, C.-H., Liu, J.-C. & Chen, C.-R., 2009. Access Log Generator for Analyzing Malicious Website Browsing Behaviors. M, S. K. & L Garg, P., 2017. Web Log Analyzer Tools: A Comparative Study to Analyze User Behavior. Müller, J., 2012. Web Application Forensics : Implementation of a Framework for Advanced HTTPD Logfile Security Analysis, Bochum: s.n. Sklar, D., 2004. Learning PHP 5. s.l.:O'Reilly Media Inc.. Tahaghoghi, S. M. “. & Williams, H. E., 2006. Learning MySQL. s.l.:O'Reilly. Fakultas Ilmu Komputer, Universitas Brawijaya 2112