Anda di halaman 1dari 6

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi internet telah menjadikannya salah satu media

utama pertukaran informasi. Tidak semua informasi bersifat terbuka untuk umum.

Karena internet merupakan jaringan komputer yang bersifat publik, maka

diperlukan suatu usaha untuk menjamin keamanan informasi tersebut. Di satu sisi,

telah banyak usaha- usaha untuk menjamin keamanan suatu informasi. Di sisi lain,

tetap saja ada pihak- pihak dengan maksud tertentu yang berusaha untuk menembus

sistem keamanan tersebut. Untuk saat ini saja, penyerangan terhadap aplikasi web

telah melebihi 60% (Lukito Prima Aidin,2004).

Sistem komputer menjadi bagian yang sangat penting dan tidak dapat

dipisahkan dalam dunia pendidikan. Jaringan komputer yang terhubung ke internet

akan memperbesar kemungkinan terjadinya ancaman atau gangguan terhadap

keamanan sistem jaringan. Malware merupakan program komputer yang diciptakan

dengan tujuan mencari kelemahan atau bahkan merusak software atau sistem

operasi komputer. Malware dalam bentuk virus, worm dan trojan horses

merupakan ancaman utama bagi keamanan sistem jaringan komputer (Harjono,

2013).

Keamanan jaringan adalah sebuah teknik untuk mempertahankan dan

mengamankan seluruh informasi yang ada pada server terhadap serangan yang

dilakukan pengguna jahat ( Attacker) ketika telah terhubung dengan server. Tujuan
dari diciptakannya pengaman jaringan yaitu agar seluruh data penting maupun

informasi penting yang ada dalam server tidak terbocorkan oleh public.

Persoalan yang di hadapi pada penelitian tersebut penyerangan terhadap

sebuah sistem sebanyak 62,7% lebih didasarkan pada cyber crime, 28% oleh

hacker, 5,3% cyber spionase serta 4% cyber war hackmagedon. Sedangkan target

penyerangan dalam sistem layanan online yang mencapai 29,3% dari kebanyakan

target. Teknik yang banyak digunakan untuk menyerang keamanan sistem adalah

melalui malware sebanyak 41,3%. Keamanan jaringan adalah bagian terpenting

dalam sebuah sistem organisasi yang secara tidak langsung tergantung dengan

teknologi informasi ( Agus Hariyanto & Surateno, 2016).

Kurangnya pengetahuan dari pengguna komputer terhadap masalah

keamanan sistem menjadi salah satu penyebab timbulnya masalah terhadap

komputer. Sering dijumpai komputer yang program antivirusnya tidak diupdate

atau bahkan tidak dilengkapi antivirus sama sekali. Hal tersebut menyebabkan

komputer atau host dapat terinfeksi malware tanpa sepengetahuan dari pengguna,

kemudian malware tersebut menyebar ke komputer lainnya dalam jaringan dan

pada akhirnya dapat merugikan banyak pihak (Harjono, 2013).

Honeypot merupakan sarana yang baik untuk mengamankan sebuah

jaringan dengan cara memberikan pertahanan yang baik terhadap banyak aktivitas

port scanning untuk mendeteksi adanya serangan dan merespon secara aktif jika

ada aktivitas serangan. Attacker akan melakukan serangan dengan cara melakukan

scanning port dan IP scanning yang terbuka pada server target kemudian melakukan

penyusupan melalui port yang terbuka tersebut. Disini peran Dionae Honeypot
dibutuhkan untuk melakukan pendeteksian serangan Port Scanning dan IP Scanning

yang dilakukan oleh attacker.

Dengan adanya penelitian ini cara yang tepat untuk mengetahui bentuk

serangan yang dilakukan dari sumber serangan yaitu dengan mengimplementasikan

honeypot pada sistem keamanan jaringan. Honeypot adalah suatu sumber daya yang

berpura -pura menjadi sasaran nyata serangan. Honeypot Dionaea merupakan low

interaction honeypot terbaru yang menjadi suksesor dari Nephentes dengan lisensi

open source. Dari masalah yang ada maka akan diimplementasikan Honeypot

Dionaea secara virtual. Dalam hal ini Dionae Honeypot sangat dibutuhkan oleh

beberapa pihak instansi dalam maksud untuk memberikan tingkat keamanan pada

jaringan yang telah dibangun. Diona Honeypot bekerja dengan cara merekam log

dari serangan Port Scanning dimana serangan ini men-scan Port dan IP yang ada

dan yang dalam kondisi terbuka. Melihat kebutuhan itu dalam tugas akhir ini akan

membuat penelitian implementasi Dionaea Honeypot sebagai penunjang keaman

jaringan dari serangan Port Scanning. Pada penelitian ini akan dilakukan serangan

berupa Port Scanning terhadap server yang telah dibangun dengan Dionaea

Honeypot kemudian akan menampilkan log aktivitas serangan yang dilakukan oleh

penyerang kepada administrator

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah dijelaskan sebelumnya, maka

masalah pokok yang akan dibahas antara lain :

1. Bagaimana cara Implementasi Diona Honeypot dan cara melakukan


pendeteksian serangan dari aktifitas serangan Port Scanning yang dilakukan
attacker ?
2. Bagaimana cara melakukan serangan Port Scanning kepada server yang

sudah tekonfigurasi Dionaea Honeypot ?

1.3 Batasan Masalah

Untuk menghindari penyimpangan dari judul dan tujuan yang sebenar nya

maka dibuatkan ruang lingkup batasan masalah sebagai berikut :

1. Menciptakan Dionaea Honeypot sebagai penunjang keamanan jaringan dari

penyerang yang melakukan serangan Port Scanning.

2. Menghasilkan log serangan secara otomatis untuk mengetahui pola serangan

dan IP attacker yang melakukan serangan.

1.4 Tujuan

Berdasarkan rumusan masalah yang telah dijelaskan diatas maka tujuan dari

penelitian ini adalah :

1. Merancang dan menciptakan Dionaea Honeypot sebagai solusi untuk

mengamankan sebuah jaringan dari serangan berupa Port Scanning dan

mengidentifikasi aktifitas penyerangan dalam bentuk LOG/Alert sehingga

dapat mempelajari serangan yang telah dilakukan

2. Melakukan serangan Port Scanning menggunakan NMAP kemudian

melakukan serangan menggunakan LOIC untuk membuat server down.

1.5 Manfaat
Adapun manfaat dari penelitian ini adalah sebagai berikut:

1. Bagi penulis bermanfaat untuk menerapkan pengetahuan yang diperoleh selama

menempuh ilmu dibangku perkuliahan.


2. Bagi mahasiswa bermanfaat agar bisa mengenal lebih jauh tentang cara

mengamankan jaringan yang baik

3. Bagi pembaca bermanfaat menambah informasi tentang cara kerja Dionaea

Honeypot pada server

1.6 Sistematika Penulisan


Dalam tugas akhir ini laporan akan dibagi menjadi 5 bab dengan sistematika

penulisan sebagai berikut:

Bab I PENDAHULUAN

Berisi Latar Belakang, Perumusan Masalah, Batasan Masalah Tujuan,

Manfaat, Metodologi dan Sistematika Penulisan

Bab II TINJAUAN PUSTAKA

Berisi tentang penelitian terdahulu yang sebelumnya telah dilakukan serta

berisi teori-teori dan penjelasan dari metode yang akan digunakan dalam

membuat perancangan PSAD dan FwSnort untuk mendeteksi pola serangan

pada jaringan.

Bab III METODOLOGI

Berisi tentang perencanaan serta analisis terhadap pembuatan sistem

keamanan PSAD dan FwSnort yang digunakan sebagai perlindungan dari

aktivitas hacking.

Bab IV HASIL DAN PEMBAHASAN

Berisi tentang pembuatan sistem serta pengujian dan pengecekkan terhadap

sistem yang telah dibuat.

Bab V PENUTUP
Berisi kesimpulan yang dapat diambil dari tugas akhir serta saran yang

berguna untuk pengembangan selanjutnya.

DAFTAR PUSTAKA

Berisi tentang sumber-sumber literature yang digunakan dalam pembuatan

tugas akhir.

Anda mungkin juga menyukai