386-Article Text-1087-1-10-20171030
386-Article Text-1087-1-10-20171030
Abstrak - Masalah keamanan komputer merupakan faktor yang sangat penting untuk diperhatikan dan
dikelola dengan baik oleh sistem administrator, banyak sekali cara yang ditempuh untuk menghalangi
seseorang/perusahaan untuk dapat memberikan layanan yang optimal. Namun seringnya jaringan server mengalami
gangguan karena diserang yang disebabkan oleh serangan jenis DDoS, gangguan tersebut bisa berupa kegagalan
sistem, halt, error request bahkan kerusakan hardware server. Hal inilah yang terjadi di ruang server PDAM Tirta
AlBantani. Dengan membuat sistem keamanan jaringan server menjadi aman dari serangan DDoS, sistem
honeypot memberikan keamanan bagi server agar tidak adanya penyerangan dari DDoS. Sehingga dengan
diterapkannya sistem honeypot, dengan membuat satu server sebagai korban dengan membangun sistem honeypot
komputer server dan keamanan jaringan yang lain akan terlindungi, karena penyerang melihat target seolah-olah itu
adalah OS target yang bisa diserang, padahal itu adalah sistem honeypot yang sengaja dibuat untuk menampung
dan meladeni penyerang. Tentunya dengan sistem ini, dapat meningkatkan keamanan jaringan wireless, dan dapat
melindung server dari gangguan serangan jenis apapun termasuk jenis serangan DDoS.
snort sebagai mesin sensor dan IP tables sebagai network, mempunyai ancaman keamanan lebih besar
penanganan serangan dapat menjadi solusi keamanan daripada komputer yang tidak terhubung ke mana-
jaringan nirkabel dari serangan yang mengancam. mana.” Dengan pengendalian yang teliti, resiko tersebut
Konfigurasi sistem dibangun dalam jaringan WAN dapat dikurangi, namun network security biasanya
(Wide Area Network) yang dirancang untuk bertentangan dengan network access, di mana bila
merepresentasikan pengujian. Hasil analisis dari setiap network access semakin mudah, maka network security
pengujian yang dilakukan menyimpulkan bahwa setiap semakin rawan, begitu pula sebaliknya.
tindakan yang dilakukan oleh penyerang terhadap Keamanan jaringan (network security) dalam
jaringan dapat diketahui, sehingga dapat dilakukan jaringan komputer sangat penting dilakukan untuk
penanganan sebelum terjadi kerusakan lebih luas. memonitor akses jaringan dan mencegah
Penelitian yang dilakukan oleh Zulkarnaen (2010), penyalahgunaan sumber daya jaringan yang tidak sah.
keamanan jaringan yang digunakan pada KPPBC Tugas keamanan jaringan dikontrol oleh administrator
Palembang masih bersifat standar. KPPBC Palembang jaringan.
pernah mengalami pencurian data pada Tahun 2008. Menurut Dewananta (2007), prinsip keamanan
Data yang diberikan ke pihak lain untuk keperluan jaringan komputer diklasifikasikan menjadi 3 bagian:
tertentu sering diketahui oleh pihak lain dan setelah 1. Confidentiality (kerahasiaan)
ditelusuri bentuk serangan yang dilakukan pihak lain 2. Integrity (integritas)
adalah usaha penyadapan dengan menggunakan 3. Availability (ketersediaan)
program Nmap dan serta berusaha untuk masuk ke
port yang terbuka. Gangguan keamanan komputer yang Ancaman
dialami KPPBC Palembang digolongkan dalam aspek Menurut Utomo (2006: 111) pada dasarnya
privat (privacy/confidentiality). KPPBC Palembang ancaman datang dari seseorang yang mempunyai
masih memanfaatkan sistem keamanan melalui firewall keinginan memperoleh akses ilegal ke dalam suatu
dan anti spyware. Hal ini belum dapat mengatasi jaringan komputer. Oleh karena itu, harus ditentukan
sabotase/pencurian data yang dilakukan oleh pihak siapa saja yang diperbolehkan mempunyai akses legal
tertentu karena tidak dapat menemukan pelaku ke dalam sistem, dan ancaman-ancaman yang dapat
penyerangan. Penelitian yang dilakukan oleh mereka timbulkan. Ada beberapa tujuan yang ingin
Ferdiansyah (2013), tingkat ketersediaan (availability) dicapai oleh penyusup dan sangat berguna apabila dapat
data merupakan hal mutlak yang harus disediakan oleh membedakan tujuan-tujuan tersebut pada saat
pihak penyedia data/informasi. Apa yang dibutuhkan merencanakan sistem keamanan jaringan komputer.
oleh pengguna layanan IT harus dapat dipenuhi, Beberapa tujuan para penyusup adalah:
sehingga tingkat ketersediaan (availability) ini 1. Pada dasarnya hanya ingin tahu sistem dan data
merupakan salah satu faktor yang harus diperhatikan yang ada pada suatu jaringan komputer yang
dalam mencapai tingkat dari keamanan informasi. dijadikan sasaran. Penyusup yang bertujuan
Honeypot merupakan sebuah teknologi yang bertindak seperti ini sering disebut dengan the curius.
sebagai umpan sehingga penyerang terjebak dalam 2. Membuat sistem jaringan menjadi down, atau
melakukan serangannya. Hal ini dapat diilustrasikan mengubah tampilan situs web. Penyusup yang
bahwa honeypot akan membuat server bayangan/palsu mempunyai tujuan seperti ini sering disebut
(fake) sebagai umpan. Setiap pergerakan dari jenis-jenis sebagai the malicious.
serangan tersebut dapat dipantau dan dianalisis 3. Berusaha untuk menggunakan sumber daya di
hasilnya. Hasil akhir dari penelitian ini merupakan dalam sistem jaringan komputer untuk
sebuah kebutuhan (requirement) teknologi honeypot memperoleh popularitas. Penyusup seperti ini
yang sesuai dengan kondisi di Jurusan Teknik sering disebut sebagai the high-profile intruder.
Informatika UNPAS. 4. Ingin tahu data apa saja yang ada di dalam jaringan
Prasetyo dkk (2011), permasalahan yang diangkat komputer untuk selanjutnya dimanfaatkan untuk
adalah kejahatan di dunia internet yang dikenal dengan mendapatkan uang. Penyusup seperti ini sering
cybercrime telah banyak menimbulkan kerugian dan disebut sebagai the competition.
pembobolan data sepanjang tahun. Metode yang Menurut Utomo (2006: 129) ada beberapa jenis
digunakan adalah IDS yang akan dikolaborasikan ancaman yang dapat terjadi pada keamanan jaringan
dengan honeypot, di mana honeypot merupakan sistem komputer antara lain sebagai berikut:
yang dibuat menyerupai sistem aslinya untuk 1. Packet sniffing
melakukan korelasi alert yang dihasilkan oleh masing- Packet sniffing adalah sebuah metode serangan
masing sensor (IDS dan Honeypot). Hasilnya sistem dengan cara mendengarkan seluruh paket yang
server terlindungi dan para penyusup dapat dialihkan ke lewat pada sebuah media komunikasi, baik itu
server palsu dan data di server asli lebih aman. Maka media kabel maupun nirkabel. Prinsip dasar
kesimpulannya honeypot dapat dikolaborasikan dengan pencurian jenis ini adalah bahwa semua koneksi
beberapa sistem deteksi. ethernet adalah koneksi yang bersifat broadcast,
di mana semua host dalam sebuah kelompok
Keamanan Jaringan Komputer jaringan akan menerima paket yang dikirimkan
Menurut Ariyus (2007: 3) “Keamanan jaringan oleh sebuah host. Pada keadaan normal hanya host
secara umum adalah komputer yang terhubung ke yang menjadi tujuan paket yang dikirimkan dan
10
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
11
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
4. Merapikan ruangan dan memberikan label serta dikurangi, efisien dan lebih cepat. Di bawah ini adalah
pengklasifikasian kabel. skema jaringan Usulan di PDAM Tirta Al Bantani:
5. Memberikan soft security berupa sistem firewall
pada perangkat yang difungsikan di jaringan.
Merencanakan maintenance dan menyiapkan Back
Up sistem.
Spesifikasi Hardware
Spesifikasi dari perangkat keras dari jaringan
sudah cukup baik, komponen-komponen perangkat
keras sudah sesuai dengan standar.
1. Modem
2. Hub
3. Switch
4. Mikrotik
5. Kabel UTP
6. Access Point
7. USB Wireless
8. Printer Epson Sumber: Dokumen Pribadi
Gambar 2. Skema Jaringan Usulan PDAM Tirta Al
Spesifikasi Software Bantani
Software atau sistem operasi dari perangkat yang
digunakan para pengguna cukup bervariasi. Instalasi Dionaea Honeypot
1. Ubuntu Dionaea adalah salah satu low interaction
2. Nmap honeypot yang menawarkan layanan SMB, HTTP, FTP
3. Winbox dan TFTP.
4. Apache 1. Sebelum melakukan konfigurasi, beberapa paket
5. MySQL berikut ini sudah ter-install yaitu Liblcfg, Libemu,
Libnl, Libev, Python 3.2, Cython, Libcurl,
IV. HASIL DAN PEMBAHASAN Libpcap.
2. Untuk install dionaea, input dua baris
Topologi Jaringan repository berikut ke dalam sources.list, ketik di
Untuk dapat mengimplementasikan teknologi terminal.
sistem keamanan honeypot, terlebih dahulu harus Nano /etc/apt/sources.list.
dipahami tentang arsitektur dasarnya. Kemudian copy source di bawah ini.
Deb
http://ppa.launchpad.net/honeynet/nightly/ubuntu
precise main.
deb-src http://ppa.launchpad.net/honeynet/nightly/
ubuntu precise main.
3. Update dan install dionaea.
Sudo apt-get update.
Sudo apt-get install dionaea.
4. Set up directories yang dapat diakses oleh
dionaea:
Sudo mkdir –p /var/dionaea/wwwroot.
Sudo mkdir –p /var/dionaea/binaries.
Sudo mkdir –p /var/dionaea/log.
Sumber: Dokumen Pribadi Sudo chown –R nobody:nogroup /var/dionaea.
Gambar 1. Topologi Jaringan Usulan Menggunakan 5. Update file config dengan direktori-direktori yang
Honeypot baru:
Sudo mv /etc/dionaea/dionaea.conf.dist
Skema Jaringan /etc/dionaea/dionaea.conf
Berisi tentang gambar rangkaian jaringan Sudo sed –i ‘s/var\/dionaea\///g’
komputer pada obyek penelitian dan spesifikasi /etc/dionaea/dionaea.conf
jaringan komputer yang ada pada obyek penelitian Sudo sed –i ‘s/log\//\/var/dionaea\/log\//g’
secara detail (gambar skema jaringan dapat berasal /etc/dionaea/dionaea.conf
dari perusahaan atau dibuat menggunakan aplikasi 6. Sebelum memulai dionaea, konfigurasi file yang
visio atau aplikasi sejenis), dengan menggunakan ada
skema jaringan usulan wifi penggunaan hub dapat
12
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
di/etc/dionaea/dionaea.conf. Lalu edit logging Pengujian pertama adalah kondisi sebuah server
untuk mengurangi jumlah logging. Set levels dari layanan tanpa menggunakan sistem honeypot. Pada
“all” ke warning, error. pengujian ini, sistem pencegahan penyusupan dalam
Aktifkan Dionaea sebagai Daemon keadaan normal yaitu tidak ada paket data yang dikirim
sudo dionaea -c /etc/dionaea/dionaea.conf -w berupa serangan port scanning dan DOS.
/var/dionaea -u nobody -g nogroup –D Hasil dari pengujian setelah adanya serangan
7. Selanjutnya cek proses dionaea: ps -ef | grep dapat dilihat pada Gambar 4.
dionaea.
8. Cek status jaringan: netstat -tnlp | grep dionaea
9. Untuk melihat log, cek di sini:
Cd /var/dionaea/log.
10. Fingerprinting dengan p0f
Untuk lebih jelas tentang penyerangan dan sistem
operasi dan versinya, perlu meng-install library
fingerprinting “p0f”. Untuk meng-install-nya
jalankan perintah berikut: Sudo apt-get install p0f.
11. Edit /etc/dionaea/dionaea.conf pada bagian
ihandler. Hilangkan comment untuk “p0f”.
12. Dionaea memiliki p0f yang sudah dimasukkan
stream analysis, namun p0f harus pre-autorisasi
dan dijalankan secara terpisah. sudo p0f -i any -u
root -Q /tmp/p0f.sock -q -l -d -o Sumber: Dokumen Pribadi
/var/dionaea/p0flog.log Gambar 4. Hasil pengujian setelah adanya serangan
13. Jalankan kembali Dionaea:
Sudo dionaea –c /etc/dionaea/dionaea.conf – Dari hasil pada Gambar 4. server terjadi
w/var/dionaea –u nobody –g nogroup –D bluescreen akibat dari serangan DoS. Sehingga layanan
14.Menguji proses p0f berjalan sebelum konfigurasi yang diberikan oleh server menjadi terganggu.
socket yang terkait dengan /tmp/p0f.sock,
kemudian Dionaea: Ps –ef | grep p0f. Tabel 1. Pengujian Jaringan Awal Sistem
Keamanan Firewall
Pengujian sistem keamanan jaringan awal
Sistem keamanan jaringan awal (firewall) adalah
sistem keamanan jaringan yang meliputi gangguan
serangan jenis DDoS (Distributed Denial of Service),
yang dapat mengakibatkan kegagalan sistem atau
kerusakan hardware server.
13
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
14
Jurnal PROSISKO Vol. 4 No. 2 September 2017 ISSN: 2406-7733
kedua rule tersebut bukanlah merupakan rule yang [9] Masdian. (2012). “Implementasi dan Analisa
tergolong aman untuk sebuah sistem informasi HIDS (Host Intrusion Detection System) dengan
yang besar, karena masih banyak tipe serangan Snort untuk mencegah DDoS (Distributed Denial
yang bisa dilakukan oleh seorang attacker. of Service).” Jurnal Teknik Informatika
3. Berdasarkan dari analisis terhadap percobaan Universitas Trunojoyo Bangkalan. Vol. 121. No.
tersebut, terlihat bahwa honeypot memiliki (25).
kekurangan. Kekurangan terbesar berasal dari [10] Muhammad, Faris. (2010). “Analisis Serangan
keterbatasan pandangan, karena sistem tersebut DDoS pada Server Ubuntu yang beroperasi dalam
hanya menangkap aktivitas yang diarahkan pada Wireless Local Area Network.” Jurnal elektro
sistem produk, dan tidak menangkap serangan dan komunikasi institute teknologi Telkom
pada sistem yang lain. Jika terdapat banyak server Bandung. Vol. 5. No. (9).
di server farm selain server tersebut diserang oleh [11] Nur, Khasanah. (2008). “Metode pencegahan
attacker, maka serangan tersebut tidak dapat serangan Denial of Services.” Jurnal Universitas
dideteksi oleh honeypot. Sriwijaya. Vol. 34. No.(10).
[12] Nurwenda S, et al. (2004) "Analisis Kelakuan
Saran Denial of Service attack (DoS attack) pada
Berdasarkan uraiaan dari kesimpulan, maka Jaringan Komputer dengan Pendekatan pada Level
kelebihan dan kekurangan di atas dapat menjadi Sekuritas,”Jurnal UNIKOM. Vol. 7. No. (3).
pelajaran serta referensi untuk ke depannya. Saran- [13] Prasetyo, Dimas (2011) “Perancangan
saran yang dapat dipertimbangkan untuk ke depan Kolaborasi Sistem Deteksi Intruksi Jaringan
antara lain: Tersebar dengan Honeypot menggunakan
1. Dianjurkan melapisi sistem keamanan jaringan Metode elert Correlation.” E-journal Teknik
nirkabel dengan sistem honeypot khususnya untuk Elektro dan Komputer UNSRAT Manado. Vol. 3.
mendeteksi terhadap serangan dini. No. (2).
2. Pengecekan jaringan berkala diperlukan untuk [14] Randy, Mentang, et al. (2015) “Perancangan
menghindari terjadinya permasalahan/error pada dan Analisis Keamanan Jaringan Nirkabel
jaringan yang dapat menyebabkan kinerja jaringan Menggunakan Wireless Intrusion Detection
menjadi lambat. System.” E-journal Teknik Elektro dan Komputer
UNSRAT Manado. Volume 5. No (7).
DAFTAR PUSTAKA [15] Rafiudin, Rahmat. (2010). “Mengganyang Hacker
dengan Snort.” Penerbit: Andi Publisher
[1] Abdillah, Fauzi. (2015). “Konsep DoS dan DDoS [16] Setiawan, Thomas. (2004). “Analisis Keamanan
(Distributed Denial of Service), serta Mekanisme Jaringan Internet Menggunakan Hping, Nmap,
Serangan DoS dan DdoS dan cara Nessus, dan Ethereal.” Jurnal Institut Teknologi
penanggulangannya.” STMIK Dipanegara Bandung. Vol. 11. No. (6).
Makassar. Vol. 18. No. (2). [17] Sopandi, Dede (2010). “Instalasi dan Konfigurasi
[2] Aridian, M dan Setiawan, Deris. (2012). “DoS Jaringan Komputer.” Bandung:Penerbit
dan DDoS dan cara Penanggulangannya.” Jurnal Informatika
Teknik Universitas Sriwijaya. Vol. 17. No. (5). [18] Sumarno, dan Bisosro, Sabto. (2003). “Solusi
[3] Ariyus, Dony. (2007). “Intrusion Detection Network Security dari Ancaman SQLInjection dan
System”. Yogyakarta: Andi Yogyakarta. Denial of Service (DOS).” Jurnal Teknik
[4] Candra, Setia Bayu. (2013) “Analisis Penerapan Universitas Muhammadiyah Sidoarjo. Vol. 5. No.
Jaringan Keamanan Menggunakan IDS dan (28)
Honeypot.” Jurnal Ilmu Komputer Universitas [19] Syafrizal, Melwin. (2005). “Pengantar Jaringan
Dian Nuswantoro Semarang. Vol. 12. No. (9) Komputer.” Yogyakarta: Andi Yogyakarta
[5] Ferdiansyah, Doddy. (2013). “Pemanfaatan [20] Utdirartatmo, Firrar. (2005). “Trik Menjebak
Teknologi Honeypot Dalam Meningkatkan Hacker Dengan Honeypot” Yogyakarta: Andi
Availability Pada Sistem Jaringan.” Jurnal Publisher.
Teknik Universitas Pasundan. Volume 15 Nomor [21] Zamrudiah, M. (2009). “Analisa Mekanisme
(1). Pertahanan DoS dan DDoS pada Virtual Machine
[6] Hermawan, Rudi. (2012). “Analisis Konsep dan dengan menggunakan IDS Center.” Jurnal
Cara Kerja Serangan Komputer DDoS.” Jurnal Universitas Indonesia. Volume 13. No. (2).
Teknik Informatika Universitas Indraprasta [22] Zulkarnaen, Disky. (2010) “Implementasi
PGRI: Jakarta. Vol. 21. No. (10). Honeypot Sebagai Alat Bantu Deteksi Keamanan
[7] Ikhwan, Syariful dan Elfitri. (2014). “Analisa Jaringan Pada Kantor Pengawasan dan Pelayanan
Delay yang Terjadi Pada Penerapan Demilitarized Bea dan Cukai Tipe A2 Palembang” Jurnal
Zone (DMZ) Terhadap Server Universitas Teknik Informatika STMIK PalComTech
Andalas.” Jurnal Teknik Informatika Universitas Palembang. Volume 4, No (13).
Andalas. Vol. 3. No. (2).
[8] Linto. (2009). “Pengantar Jaringan Komputer.”
Penerbit: Andi publisher.
16