Anda di halaman 1dari 5

1

BAB 1

PENDAHULUAN

1.1 Latar Belakang

Serangan brute force adalah suatu serangan dimana penyerang


menggunakan kumpulan password yang telah ditetapkan dalam wordlist untuk
menyerang target hingga berhasil[1]. Berhasil atau tidaknya serangan bergantung
pada kumpulan dari jumlah kemungkinan password yang telah ditetapkan. Jika
jumlah kemungkinan password yang ditetapkan banyak maka serangan brute
force mempunyai kemungkinan berhasil yang tinggi tetapi akan memakan lebih
banyak waktu. Jika dalam wordlist yang digunakan terdapat kata yang cocok
dengan password maka serangan brute force berhasil dilakukan.

[2] Pada laporan ancaman internet yang dibuat oleh McAfee pada
September 2017, dinyatakan serangan brute force menjadi top network attack
pada tahun 2017 dengan persentase 20%. Serangan brute force dapat dilakukan
oleh siapa pun karena sudah banyak tools brute force dan wordlist yang beredar di
Internet.

NIST ( National Institute of Standards and Technology) mendefinisikan


cloud computing sebagai sebuah model yang memungkinkan untuk mengakses
resources(Seperti jaringan,server,storage,aplikasi,dan servis) melalui jaringan
baik jaringan lokal maupun jaringan internet [3].

Pada [4], membahas tentang masalah keamanan pada cloud computing.


Penelitian tersebut mengatakan cybercrime semakin hari semakin canggih
sehingga keamanan jaringan pada cloud menjadi rentan terhadap serangan.

Pada [5], membahas tentang poin-poin utama dalam keamanan pada cloud
computing, yaitu ; Kerahasiaan ,integritas, ketersediaan, akuntabilitas, dan privasi.

Pada [6], membahas tentang kerentanan yang ada pada cloud dan tipe
serangan yang terjadi pada cloud. Penelitian ini mengatakan tantangan terbesar
pada cloud adalah mengidentifikasi serangan di lingkungan cloud.

Pada [7] , membahas tentang pembuktian serangan brute force pada


dataset DARPA 2000. Hasil penelitian tersebut menggunakan berbagai metode
2

dalam pembuktiannya dan didapatkan metode yang paling akurat digunakan


adalah metode NFS-FLES (Fuzzy Logic Expert System) dengan akurasi 0.9834
dan mendeteksi sebesar 91.5 % terhadap semua serangan.

Pada [8], membahas penggunaan metode fuzzy dalam menyelesaikan


masalah forensik. Hasil dari penelitian didapatkan metode fuzzy mendapatkan
hasil akurat untuk analisa data forensik.

Pada penelitian ini, penulis akan membuktikan serangan brute force yang
dilakukan pada cloud menggunakan metode fuzzy. Penggunaan metode ini sesuai
dengan yang ada pada penelitian sebelumnya yang disebutkan metode fuzzy
merupakan metode yang paling akurat dalam analisa data forensik.

1.2 Tujuan
Adapun tujuan dari penelitian ini adalah:
1. Menerapkan metode fuzzy untuk analisa data yang didapat dari cloud dan
penyerang.
2. Membuktikan serangan brute force pada cloud.
3. Menjelaskan kronologi serangan pada cloud.

1.3 Manfaat
Adapun manfaat yang dapat diambil dari penelitian ini adalah:
1. Mampu menjelaskan secara rinci kronologis ketika penyerangan dan aksi
yang dilakukan pelaku maupun sistem atau korban.
2. Pembuktian serangan brute force yang terjadi pada cloud.

1.4 Perumusan dan Batasan Masalah


Berdasarkan latar belakang yang telah dijelaskan, maka rumusan dan
batasan masalah yang ada pada penelitian ini adalah:

Perumusan Masalah
1. Bagaimana penyerang dapat masuk ke akun cloud?
2. Bagaimana membuktikan cloud tersebut sudah pernah diserang
menggunakan serangan brute force?
3

3. Bagaimana membuktian penyerang tersebut benar telah menyerang


cloud?
4. Bagaimana hasil yang didapatkan dari penerapan metode fuzzy pada
kasus ini?

Batasan Masalah
1. Penelitian dilakukan pada cloud yang bersifat publik.
2. Serangan brute force dilakukan pada API OCS pada cloud
3. Metode yang digunakan untuk menganalisis data forensik menggunakan
metode fuzzy.
4. Data yang digunakan didapat dari server cloud dan penyerang.
5. Hasil data yang diolah akan menghasilkan informasi tentang penyerang
yaitu IP address, operation system, username login, password login dan
aktivitas penyerang.
6. Penggunaan sistem snort dalam membuktikan adanya terjadi serangan
pada cloud.

1.5 Metodologi Penulisan


Metodologi yang digunakan dalam penulisan tugas akhir, akan melewati
beberapa tahapan sebagai berikut:

1. Tahap pertama (Perumusan Masalah)


Tahap ini ialah tahap yang menentukan permasalahan yang ada pada cloud
computing yang telah dibahas pada penelitian sebelumnya yaitu keamanan pada
cloud computing untuk mengidentifikasi serangan yang terjadi dan membuktikan
serangan tersebut.

2. Tahap kedua (Study Pustaka / Literature Review)


Tahap ini ialah tahap mencari referensi atau literature ilmiah yang
berhubungan dengan judul tugas akhir untuk menunjang penelitian yang
dilakukan.

3. Tahap ketiga (Perancangan)


4

Tahap ini ialah tahap perancangan sistem yang akan dibuat sesuai dengan
rumusan masalah penelitian.Dalam tahap ini melakukan instalasi operation
system ,membangun jaringan cloud dan konfigurasi cloud tersebut.

4. Tahap keempat (Pengujian)


Tahap ini ialah tahap pengujian dari sistem yang telah dirancang. Ditahap
ini akan diuji serangan brute force menggunakan kali linux kepada cloud yang tel
ah dibangun.

5. Tahap kelima (Analisis)


Tahap ini ialah tahap analisa dari hasil pengujian. Disini akan dianalisa
bagaimana serangan tersebut dilakukan dan oleh siapa serta dibuktikan dengan
bukti yang jelas dan kronologis.

6. Kesimpulan dan Saran


Pada tahap ini ditarik kesimpulan dari hasil analisa penelitian dan dibuat
saran sebagai referensi apabila penelitian ini dilanjutkan.

1.7 Sistematika Penulisan


Penyusunan laporan tugas akhir ini terdiri dari beberapa bab agar
pembahasan lebih sistematik dan spesifik dengan rincian sebagai berikut:

BAB I. PENDAHULUAN
Pada bab I berisikan penjelasan secara sistematis mengenai topik
penelitian yang diambil meliputi latar belakang, tujuan, manfaat, rumusan
masalah, batasan masalah, metodologi penulisan dan sistematika penulisan.
BAB II. TINJAUAN PUSTAKA
Pada bab II berisikan mengenai dasar teori dari penelitian terkait mengenai
Brute Force Attack, Cloud Computing, Network Forensic, Fuzzy Logic, Snort
yang berkaitan dengan penelitian. Bab ini akan menjadi tinjauan atau landasan
dalam menganalisis batasan masalah yang telah dikemukakan pada bab
sebelumnya.
BAB III. METODOLOGI
Bab III berisikan tentang penjelasan secara bertahap mengenai proses
penelitian yang dilakukan. Penjelasan tersebut meliputi tahapan perancangan
sistem dan penerapan metode penelitian.
5

BAB IV. PENGUJIAN DAN ANALISIS


Bab ini menjelaskan mengenai hasil dari pengujian yang telah dilakukan
selama penelitian tugas akhir. Hasil dari pengujian tersebut akan dianalisi dari
serangan Brute Force yang dilakukan pada Cloud.
BAB V. KESIMPULAN DAN SARAN
Bab V berisi kesimpulan akhir dari pembahasan penelitian yang telah
dilakukan. Pada bab ini juga terdapat saran yang diperlukan untuk pengembangan
penelitian selanjutnya dari pengujian dan analisis tugas akhir.

Anda mungkin juga menyukai