Abstrak area hotspot dan akses wifi internet yang didukung oleh
Konten didalam dunia internet pun begitu beberapa access point. Disini tentu saja merupakan
beragam, dari web informasi sampai social network tapi sebuah kesempatan bagi seseorang yang ingin
dalam kenyataannya situs-situs porno pun masih mengambil atau bahkan merusak sistem yang ada
menjadi top list bagi pengguna internet. Selain konten di didalamnya. Maka dari itu dibutuhkan sebuah sistem
internet yang semakin beragam hacker pun sekarang kemanan yang handal untuk membentengi sistem
berkembang pesat, hal ini dikarenakan semakin banyak tersebut.
informasi mengenai metode-metode dalam melakukan Dewasa ini akses situs porno di Indonesia
serangan yang dengan mudah di dapatkan di situs-situs meningkat dengan tajam, bukan saja orang dewasa yang
informasi di dunia internet. mengakses situs terlarang tersebut bahkan sekarang
Untuk memblokir situs yang dianggap anak-anak kecil tingkatan SMP sudah pintar mengakses
terlarang maka perlu diperlukan sebuah Proxy Server . situs tersebut. Kenapa mereka mengakses karena mereka
Dengan adanya Proxy Server tersebut dapat diberikan kebebasan, dengan cukup mengetikkan kata-
memberikan filter pada system jaringan internet kita. Ini kata yang berbau pornografi maka dalam hitungan detik
akan lebih memberikan kenyamanan sebagai user dalam semua situs tersebut terpampang di depan mata.
menggunakan internet. Disamping fungsi server Akankah orangtua membiarkan hal tesebut dilakukan
berjalan dengan baik perlu adanya sistem security yang oleh anak-anak mereka ?. Sistem keamanan yang dapat
handal, firewall adalah kuncinya yaitu dengan memberikan kenyamanan pada sistem tersebut antara
menambahkan beberapa rules di firewall bisa membuat lain dengan memberikan filter atau dalam dunia security
sistem security di server semakin handal, banyak dikenal dengan firewall. Dalam hal ini diperlukan suatu
aplikasi firewall yang bisa di gunakan salah satunya system yang dinamakan Proxy Server yang berfungsi
UFW ( Uncomplicated Firewall). sebagai filter terhadap situs-situs pada dunia internet.
Pada penelitian ini performansi server memiliki
prosentase keberhasilan sangat tinggi yaitu 93.30%, hal 2. Tinjauan Pustaka
ini dikarenakan fungsi server sebagai proxy server 2.1 Security
berjalan dengan baik, dari 3 parameter yang diuji
dengan mengambil beberapa sample yaitu keywords, url Pada era global ini, keamanan sistem informasi
situs dan ext .3gp, hanya ext .3gp yang memiliki berbasis Internet harus sangat diperhatikan, karena
prosentase keberhasilan kurang dari 100% yaitu 80%, jaringan komputer Internet yang sifatnya publik dan
selain filtering yang berfungsi dengan baik sistem global pada dasarnya tidak aman. Terutama pada sisi
security dengan 2 metode pun berhasil meminimalisir penyedia layanan itu sendiri dalam hal ini server,karena
serangan hacker (ICMP Flooding dan Root apabila tingkat keamanan server tidak tinggi akan
Compromise) dan dengan melakukan monitoring server berakibat tidak berfungsinya layanan dikarenakan
berhasil melacak IP dari hacker tersebut. serangan dari para hacker.
Apabila ingin mengamankan suatu jaringan maka
Kata kunci : harus ditentukan terlebih dahulu tingkat ancaman
Proxy Server, DHCP Server, Security, Firewall, UFW (threat) yang harus diatasi, dan resiko yang harus
diambil maupun yang harus dihindari. Berikut ini akan
1. Pendahuluan dibahas mengenai ancaman dan metode pencegahannya .
Perkembangan teknologi saat ini telah
memberikan berbagai kemudahan kepada manusia
dalam banyak hal. Salah satunya untuk bisa 2.1.1 Serangan
mendapatkan informasi secara cepat dan akurat. Internet Pada dasarnya, ancaman datang dari seseorang yang
adalah salah satu cara untuk mendapatkan kemudahan mempunyai keinginan memperoleh akses ilegal ke
informasi. Namun disinilah sebuah unsur cyber crime dalam suatu jaringan komputer. Oleh karena itu, harus
bisa dengan mudah pula terjadi. Seperti pada sebuah ditentukan siapa saja yang diperbolehkan mempunyai
cafe atau tempat perbelanjaan yang memberikan fasilitas akses legal ke dalam sistem, dan ancaman-ancaman
yang dapat mereka timbulkan. Ada beberapa tujuan
21-33
Seminar Nasional Teknologi Informasi dan Multimedia 2013 ISSN: 2302 -2805
STMIK AMIKOM Yogyakarta, 19 Januari 2013
yang ingin dicapai oleh penyusup dan, sangat berguna hanya trafik yang dialamatkan ke workstation itu sendiri.
apabila dapat membedakan tujuan-tujuan tersebut pada Jadi workstation pada mode promiscuous dapat
saat merencanakan sistem keamanan jaringan “mendengarkan” trafik dalam jaringan yang dialamatkan
komputer. Beberapa tujuan para penyusup adalah: kepada workstation lain.
1. Pada dasarnya hanya ingin tahu sistem dan data
yang ada pada suatu jaringan komputer yang F. Denial Of Service (Dos)
dijadikan sasaran. DoS merupakan serangan yang cukup
2. Membuat sistem jaringan menjadi down. menakutkan di dunia internet karena akibat dari
3. Berusaha untuk menggunakan sumber daya di serangan ini server akan mati dan tidak dapat beroperasi
dalam sistem jaringan komputer. lagi sehingga otomatis tidak dapat meberikan pelayanan
4. Ingin tahu data apa saja yang ada di dalam lagi. Dalam sebuah serangan Denial of Service, si
jaringan komputer. penyerang akan mencoba untuk mencegah akses seorang
pengguna terhadap sistem atau jaringan dengan
2.1.2 Jenis – jenis serangan menggunakan beberapa cara, yakni sebagai berikut:
A. Probe 1. Membanjiri lalu lintas jaringan dengan banyak data
Sebuah probe dapat dikenali dari adanya usaha- sehingga lalu lintas jaringan yang datang dari
usaha yang tidak lazim untuk memperoleh akses ke pengguna yang terdaftar menjadi tidak dapat masuk
dalam suatu sistem atau untuk menemukan informasi ke dalam sistem jaringan.
tentang sistem tersebut. Salah satu contohnya adalah 2. Membanjiri jaringan dengan banyak request
usaha untuk login ke dalam sebuah account yang tidak terhadap sebuah layanan jaringan yang dibedakan
digunakan. Probing ini dapat dianalogikan sebagai usaha oleh sebuah host sehingga request yang datang dari
untuk memasuki sebuah ruangan yang dengan mencoba- pengguna terdaftar tidak dapat dilayani oleh
coba apakah pintunya terkunci apa tidak. layanan tersebut.
3. Mengganggu komunikasi antara sebuah host dan
B. Scan kliennya yang terdaftar dengan menggunakan
Scan adalah kegiatan probe dalam jumlah yang banyak cara, termasuk dengan mengubah informasi
besar dengan menggunakan tool secara otomatis. Tool konfigurasi sistem atau bahkan perusakan fisik
tersebut secara otomatis dapat mengetahui port-port terhadap komponen dan server.
yang terbuka pada host lokal maupun host remote, IP Security Policy
address yang aktif, bahkan bisa untuk mengetahui Security Policy menyediakan kerangka-kerangkan untuk
sistem operasi yang digunakan pada host yang dituju. membuat keputusan yang spesifik, misalnya mekanisme
apa yang akan digunakan untuk melindungi jaringan.
C. Account Compromise Security Policy juga merupakan dasar untuk
Account compromise adalah penggunaan account mengembangkan petunjuk pemrograman yang aman
sebuah komputer secara ilegal oleh seseorang yang untuk diikuti user maupun bagi administrator sistem.
bukan pemilik acoount tersebut. Account compromise Faktor-faktor yang berpengaruh terhadap keberhasilan
dapat mengakibatkan korban mengalami kehilangan atau Security Policy antara lain adalah:
kerusakan data. Sebuah insiden account compromise - Komitmen dari pengelola jaringan.
dapat berakibat lebih lanjut, yaitu terjadinya insiden root - Dukungan teknologi untuk menerapkan security
compromise, yang dapat menyebabkan kerusakan lebih policy tersebut.
besar. - Kesadaran semua user terhadap keamanan jaringan.
Teknik-teknik yang dapat digunakan untuk mendukung
D. Root Compromise keamanan jaringan antara lain:
Root compromise mirip dengan account a. Authentikasi terhadap sistem.
compromise, dengan perbedaan account yang digunakan b. Enkripsi terhadap sistem untuk penyimpanan dan
secara ilegal adalah account yang mempunyai privilege pengiriman data penting.
sebagai administrator sistem. Istilah root diturunkan c. Tool-tool jaringan, misalnya firewall dan proxy.
dari sebuah account pada sistem berbasis UNIX yang
mempunyai privelege tidak terbatas. 2.2 Linux Ubuntu
Ubuntu adalah suatu Operating System (OS)
E. Packet Sniffer dari distro Linux. Sifatnya Open Source yang artinya
Packet Sniffer adalah suatu device, baik semua orang bisa mengembangkan tanpa terpusat oleh
perangkat lunak maupun perangkat keras yang suatu pengembang[2]. Keuntungan lainnya dari ubuntu
digunakan untuk memperoleh informasi yang melewati ini adalah gratis dan langsung bisa digunakan tanpa
jaringan komputer. Kegunaan dari paket sniffer adalah harus mengaktivasi terlebih dahulu.
membuat NIC (Network Interface Card), contohnya Dalam Ubuntu ada istilah yang dikenal dengan terminal.
Ethernet, dalam mode promiscuous sehingga dapat Terminal sering disebut command prompt atau shell. Di
menangkap semua trafik dalam jaringan. Mode masa lalu, hal ini adalah cara pengguna untuk
promiscuous adalah mode di mana semua workstation berinteraksi dengan komputer, dan para penggunanya
pada jaringan komputer “mendengar” semua trafik, tidak berpendapat bahwa penggunaan perintah melalui shell
21-34
Seminar Nasional Teknologi Informasi dan Multimedia 2013 ISSN: 2302 -2805
STMIK AMIKOM Yogyakarta, 19 Januari 2013
akan lebih cepat dibanding melalui aplikasi berbasis firewall pada ubuntu adalah UFW (Uncomplicated
grafik dan hal ini masih berlaku sampai sekarang[2]. Firewall).
Salah satu keunggulan lagi dari Ubuntu ini UFW merupakan tool front-end yang secara
adalah adanya repository. Repository adalah tempat default terinstall pada ubuntu. Ubuntu yang
penyimpanan kumpulan software/aplikasi yang bisa mengintegrasikan UFW ke dalam paket instalasinya
didownload untuk digunakan[2], karena pada dasarnya dimulai dari Ubuntu 8.04 sampai saat ini, jadi UFW ini
setiap menginstall software di Linux dibutuhkan tidak akan ditemui pada ubuntu versi 7.10 ke bawah.
repository, maka Linux akan mencari software tersebut UFW lebih mudah digunakan dari pada iptables
di repository. Jika telah ditemukan maka proses instalasi karena menggunakan command-line yang sangat
bisa dilanjutkan. sederhana dan mudah di ingat sehingga dalam
mengkonfigurasi firewall menjadi lebih mudah dan lebih
2.3 Proxy Server aman bagi user awam[5].
Proxy server adalah suatu server yang
bertindak sebagai perantara dalam pengaksesan 2.5 IPtraf
permintaan dari suatu client ke suatu server[2]. Iptraff adalah tool jaringan berbasis konsol yang
Tujuan adanya Proxy Server sebagai berikut[2]. ada di linux. Tool ini berfungsi untuk mengumpulkan
1. Menambah kecepatan web-surfing (melalui cache). informasi seperti koneksi TCP berupa paket, jumlah byte
2. Menghemat bandwidth. yang diterima,statistik interface dan indikator aktivitas
3. Untuk Filtering (Memblokir situs-situs yang di jaringan dan sebagainya.
larang ditempat tempat seperti sekolah, kantor dan
sebagainya).
5. Metode Penelitian
Dalam implementasi system proxy digunakan suatu
aplikasi yaitu squid proxy. Secara umum dalam squid Dalam pembuatan penelitian ini dibutuhkan langkah-
terdapat 3 parameter penting. langkah sebagai berikut :
21-35
Seminar Nasional Teknologi Informasi dan Multimedia 2013 ISSN: 2302 -2805
STMIK AMIKOM Yogyakarta, 19 Januari 2013
Skenario yang pertama client melakukan kata porno tapi didalamnya terdapat penyimpanan video
request ke server untuk masuk ke layanan internet, porno (kebanyakan ada di xxx.blogspot.com dan ber ext
dalam hal ini client mendapatkan balasan layanan sesuai .3gp ).
rule yang telah di konfigurasi pada sisi proxy server Pada pengujian kali ini client memanfaatkan search
yaitu adanya filtering situs-situs porno dan pembatasan engine (dalam kasus ini contohnya google) untuk
download untuk ext .3gp. mencari portal penyedia video porno (dalam kasus
Skenario yang kedua client bertindak seakan- kebanyakan ext .3gp ).
akan sebagai hacker yang mencoba melakukan serangan
ke server, dalam hal ini ada dua metode yang digunakan
yaitu client melakukan ICMP flooding dan Root
compromise dengan memanfaatkan openssh server.
21-36
Seminar Nasional Teknologi Informasi dan Multimedia 2013 ISSN: 2302 -2805
STMIK AMIKOM Yogyakarta, 19 Januari 2013
Berdasarkan Gambar 4.6 client melakukan ping Dalam proses selanjutnya penyerang harus mengetahui
dengan byte normal (32 bytes) maka akan password server agar bisa masuk ke sistem root server
mendapatkan balasan dari server. itu sendiri, jika penyerang ini tidak tahu password server
Berikut ping keadaan intrusi dengan 65500 bytes secara maka mereka menggunakan metode brute force login
terus menerus dari komputer client: yaitu melakukan kombinasi kata untuk menyamakan
password.
Di proses inilah server harus pintar, harus memiliki rule
untuk memberikan limit waktu untuk Putty dan limit
jumlah melakukan authentikasi password, dalam kasus
ini limit untuk waktu standby putty 60s dan max
authentikasi 3 kali.
21-37
Seminar Nasional Teknologi Informasi dan Multimedia 2013 ISSN: 2302 -2805
STMIK AMIKOM Yogyakarta, 19 Januari 2013
Pengujian performansi server dilakukan dengan 3 dikarenakan belum semua situs porno keyword
tahapan dan dilakukan dari sisi client, yaitu menguji nya tersimpan di squid.
keywords, url situs dan .ext 3gp. Masing –masing 2. Metode dalam sistem security lebih diperbanyak
tahapan diuji dengan jumlah sample yang berbeda, untuk karena cara hacker menyerang pun semakin
lebih jelasnya 38bisa di lihat pada Grafik 4.1 berikut : banyak di dunia internet.
120
5.2 Saran
Beberapa saran yang dapat diberikan guna
pengembangan lebih lanjut antara lain:
1. Keywords dan url situs porno yang tersimpan di
squid harus di update secara berkala
21-38