Anda di halaman 1dari 54

LAPORAN KERJA PRAKTIK

PEMANFAATAN SECURITY INFORMATION AND EVENT


MANAGEMENT UNTUK EVALUASI PERINGATAN SERANGAN PADA
JARINGAN

Disusun oleh:
Nama : Ferry Ananda Febian
NIM : 1912023

PROGRAM STUDI TEKNOLOGI INFORMASI


FAKULTAS ILMU KOMPUTER
UNIVERSITAS MULIA
BALIKPAPAN
2022
LAPORAN KERJA PRAKTIK

PEMANFAATAN SECURITY INFORMATION AND EVENT


MANAGEMENT UNTUK EVALUASI PERINGATAN SERANGAN PADA
JARINGAN

Diajukan Untuk Memenuhi Salah Satu Syarat


Mata Kuliah Kerja Praktik Jenjang - S1
Program Studi Teknologi Informasi

Disusun oleh:
Nama : Ferry Ananda Febian
NIM : 1912023

PROGRAM STUDI TEKNOLOGI INFORMASI


FAKULTAS ILMU KOMPUTER
UNIVERSITAS MULIA
BALIKPAPAN
2022

ii
LEMBAR PENGESAHAN

PEMANFAATAN SECURITY INFORMATION AND EVENT MANAGEMENT


UNTUK EVALUASI PERINGATAN SERANGAN PADA JARINGAN

Diajukan Untuk Memenuhi Salah Satu Syarat


Mata Kuliah Kerja Praktik Jenjang - S1
Program Studi Teknologi Informasi

Ferry Ananda Febian


NIM 1912023

Telah Diperiksa dan Diujikan Sebagai Laporan Kerja Praktik


Program Studi Teknologi Informasi
Universitas Mulia Balikpapan
pada hari Rabu, 14 Desember 2022

Pembimbing Penguji

Djumhadi, S.T., M.Kom Wahyu Nur Alimyaningtias S.Kom., M.Kom


NIDN 1107017101 NIDN 1103028801

Balikpapan, 14 Desember 2022


Ketua Program Studi Teknologi Informasi – S1

Djumhadi, S.T., M.Kom


NIDN 1107017101

iii
KATA PENGANTAR

Segala Puji Bagi Allah SWT atas nikmat yang sudah diberikan, saya dapat membuat

serta menyelesaikan laporan Kerja Praktik sekaligus laporan akhir Magang dan

Studi Independen Bersertifikat (MSIB) 2022 angkatan ke-3 yang membahas

mengenai “Pemanfaatan Security Information and Event Management Untuk

Evaluasi Peringatan Serangan Pada Jaringan” dengan tepat waktu. Saya menyadari

bahwa laporan ini dapat terselesaikan berkat bantuan dari banyak pihak. Oleh

karena itu, saya mengucapkan banyak terima kasih kepada :

1. Bapak Yusuf Wibisono, S.E., M.T.I selaku Wakil Rektor I sekaligus PIC

Magang dan Studi Independen Bersertifikat yang telah memberikan izin

untuk ikut berpartisipasi dalam program Kampus Merdeka.

2. Bapak Djumhadi, S.T., M.Kom selaku Dosen Pembimbing Magang

sekaligus Kepala Program Studi Teknologi Informasi Universitas Mulia.

3. Bapak Made Adhi Wiryawan selaku Instruktur CCNA program Magang

dan Studi Independen Bersertifikat di Kementerian Komunikasi dan

Informatika.

4. Bapak I Putu Hariyadi selaku Instruktur COA program Magang dan Studi

Independen Bersertifikat di Kementerian Komunikasi dan Informatika.

5. Bapak Rizky Yugitama, S.S.T.TP., M.T selaku staf Badan Siber dan Sandi

Negara sekaligus Mentor selama kegiatan kerja praktik.

6. Seluruh pengurus Kementerian Komunikasi dan Informatika lainnya yang

sudah membimbing saya dalam menyelesaikan kegiatan Magang ini.

Harapan saya semoga laporan akhir ini dapat menambah wawasan para

iv
pembaca dan dapat bermanfaat bagi kita semua. Tersadar dari itu semua,

saya menyadari bahwa dalam penyusunan laporan ini masih jauh dari kata

sempurna. Oleh karena itu, saya mengharapkan kritik dan saran dari

pembaca.

Balikpapan, 8 Desember 2022

Penulis

Ferry Ananda Febian

v
DAFTAR ISI

LAPORAN KERJA PRAKTIK ............................................................................ i

LEMBAR PENGESAHAN ................................................................................. iii

DAFTAR ISI ......................................................................................................... vi

DAFTAR TABEL............................................................................................... viii

DAFTAR GAMBAR .......................................................................................... viii

BAB I PENDAHULUAN ......................................................................................1

1.1. Latar Belakang ..................................................................................................1

1.2. Rumusan Masalah .............................................................................................2

1.3. Batasan Masalah ...............................................................................................2

1.4. Tujuan ...............................................................................................................2

1.5. Manfaat .............................................................................................................3

1.6. Sistematika Penulisan .......................................................................................3

BAB II GAMBARAN UMUM PERUSAHAAN ..................................................5

2.1.Sejarah Perusahaan / Instansi .............................................................................5

2.2.Struktur Organisasi ..........................................................................................10

BAB III METODOLOGI PELAKSANAAN KERJA PRAKTIK ...................15

3.1.Tempat dan Waktu Pelaksanaan ......................................................................15

3.2. Hardware dan Software ...................................................................................15

3.2.1 Hardware .......................................................................................................15

3.3.Metode Pengumpulan Data ..............................................................................16

vi
BAB IV PEMBAHASAN HASIL PELAKSANAAN KERJA PRAKTIK .....17

4.1.Pembahasan ......................................................................................................17

4.1.1 Ubuntu Virtual dengan Docker Container ....................................................18

4.1.2 Spesifikasi Perangkat ....................................................................................20

4.1.3 Skenario Serangan.........................................................................................21

4.1.4. Uji Koneksi ..................................................................................................21

4.1.5 Uji Serangan ..................................................................................................22

4.1.6 Peringatan Serangan ......................................................................................22

4.1.7 Audit Serangan ..............................................................................................23

4.2.Hasil Pelaksanaan / Pembahasan .....................................................................23

BAB V PENUTUP ................................................................................................25

5.1.Kesimpulan ......................................................................................................25

5.2.Saran.................................................................................................................25

DAFTAR PUSTAKA ...........................................................................................26

PUSTAKA ELEKTRONIK ................................................................................26

LAMPIRAN

vii
DAFTAR TABEL

Tabel 2.1 Struktur Organisasi Kementerian Komunikasi dan Informatika ...........10

Tabel 4.1 Spesifikasi Perangkat .............................................................................21

Tabel 6.1 Jadwal Kerja Praktik ..............................................................................32

DAFTAR GAMBAR

Gambar 2.1 Struktur Organisasi Kementerian Komunikasi dan Informatika ........10

Gambar 4.1 Unduh Ubuntu dengan Docker...........................................................18

Gambar 4.2 Buat Container Ubuntu ......................................................................18

Gambar 4.3 Menampilkan Daftar Container..........................................................18

Gambar 4.4 Menjalankan Container ......................................................................19

Gambar 4.5 Masuk ke Container ...........................................................................19

Gambar 4.6 Install iputils-ping ..............................................................................19

Gambar 4.7 Install iproute2 ...................................................................................19

Gambar 4.8 Cek IP Container Ubuntu ...................................................................20

Gambar 4.9 Install openssh-server .........................................................................20

Gambar 4.10 Install Snort ......................................................................................20

Gambar 4.11 Logging ASCI ..................................................................................20

viii
LAMPIRAN

Lampiran 1 Email Lolos Seleksi Program MSIB Angkatan-3

Lampiran 2 Live Session CCNA dengan Instruktur I Made Wiryawan

Lampiran 3 Live Session COA Bersama Instruktur I Putu Hariyadi

Lampiran 4 Sesi Mentoring Project Publikasi Bersama Mentor Rizky

Yugitama

Lampiran 5 Project Publikasi Artikel

Lampiran 6 Sesi Wawancara Bersama Mentor Magang Rizky Yugitama

Lampiran 7 Sertifikasi CCNA 200-301 Sebagai Kegiatan Kerja Praktik

ix
BAB I

PENDAHULUAN

1.1. Latar Belakang

Kerja Praktik ini dilaksanakan sebagai bagian dari program Kampus Merdeka yang

bertujuan untuk memberikan kesempatan kepada mahasiswa belajar dan

mengembangkan diri melalui aktivitas di luar kelas perkuliahan, yaitu Magang dan

Studi Independen Bersertifikat. Mitra untuk kerja praktik ini adalah Kementerian

Komunikasi dan Informatika dengan posisi sebagai Cybersecurity Analyst.

Meningkatnya kasus kebocoran data dan aksi jual beli data di forum peretas sangat

bertentangan dengan prinsip privasi, maka peran Cyber security saat ini sedang

banyak dicari oleh sejumlah perusahaan maupun instansi pemerintah untuk

menjaga data-data agar tidak dimanfaatkan oleh orang yang tidak bertanggung

jawab.

Dalam laporan kerja praktik ini, penulis akan mengulas tentang pemanfaatan

Security Information and Event Management untuk evaluasi peringatan serangan

pada jaringan, dengan tools Snort. Snort merupakan aplikasi keamanan atau

security tool yang termasuk dalam golongan SIEM (Security Information and Event

Management), Snort berfungsi untuk mendeteksi intrusi-intrusi jaringan seperti

penyusupan, penyerangan, dan pemindaian, sekaligus juga melakukan pencegahan.

Ulasan yang dibahas berdasarkan hasil kajian pustaka, wawancara dan pengamatan

langsung.

1
2

1.2. Rumusan Masalah

Berdasarkan latar belakang masalah yang dikemukakan diatas, dalam laporan kerja

praktik ini akan meninjau kembali bagaimana penerapan Security Information and

Event Management untuk evaluasi peringatan serangan pada jaringan.

1.3. Batasan Masalah

Adapun batasan masalah dari KP adalah :

1. Deteksi serangan jaringan dengan Snort

2. Audit serangan jaringan

1.4. Tujuan

Adapun tujuan dari KP adalah :

1. Mengenali/mengetahui aspek-aspek teknis dalam keamanan jaringan

2. Mengetahui/melihat secara langsung penggunaan / peranan Security

Information and Event Management

3. Mengenali permasalahan dan mengaplikasikan kemampuan / keahlian yang

dimiliki

4. Mengetahui cara mendeteksi serangan pada jaringan

5. Menerapkan SIEM dengan tools Snort


3

1.5. Manfaat

Setelah mengikuti kerja praktik diharapkan mahasiswa dapat :

1. Menyesuaikan (menyiapkan) diri dalam menghadapi lingkungan kerja

setelah menyelesaikan studi ;

2. Menyajikan hasil-hasil yang diperoleh selama praktik kerja dalam bentuk

laporan praktik kerja ;

3. Menggunakan hasil atau data – data praktik kerja untuk dikembangkan

menjadi laporan akhir.

4. Manfaat yang dapat dirasakan oleh perusahaan/pemakai apabila hasil

analisis / sistem tersebut diterapkan di perusahaan.

1.6. Sistematika Penulisan

Adapun sistematika penulisan laporan KP adalah:

Bab I Pendahuluan

Pendahuluan berisi tentang latar belakang, rumusan

masalah, batasan masalah, tujuan dan sistematika penulisan.

Bab II Gambaran Umum Perusahaan

Gambaran umum perusahaan berisi tentang sejarah perusahaan

dan struktur organisasi.

Bab III Metodologi Pelaksanaan Kerja Praktik

Metodologi pelaksanaan kerja praktik berisi penjelasan

mengenai tempat pelaksanaan kerja praktik, Hardware yang


4

digunakan, Software yang digunakan dan metode

pengumpulan data.

Bab IV Pembahasan Hasil Pelaksanaan Kerja Praktik

Bab ini berisi tentang bidang pembahasan dan hasil

pelaksanaan kerja praktik.

Bab V Penutup

Merupakan kesimpulan hasil laporan kerja praktik yang sesuai

dengan tujuan dan manfaat penelitian.


BAB II

GAMBARAN UMUM PERUSAHAAN

Kementerian Kominfo merupakan perangkat Pemerintah Republik Indonesia ini

membidangi urusan yang ruang lingkupnya disebutkan dalam Undang-Undang

Dasar Negara Republik Indonesia Tahun 1945, yaitu informasi dan komunikasi.

2.1.Sejarah Perusahaan / Instansi

Kementerian Komunikasi dan Informatika, sebelumnya bernama "Departemen

Penerangan" (1945-1999), "Kementerian Negara Komunikasi dan Informasi"

(2001-2005), dan Departemen Komunikasi dan Informatika (Depkominfo) (2005-

2009).

Setelah proklamasi kemerdekaan dibentuk Lembaga Penerangan yang secara

fungsional menjalankan kebijakan, pola dan pedoman penerangan dengan tujuan

(1) membela dan mempertahankan kemerdekaan, (2) mengajak rakyat agar turut

serta mempertahankan dan mengisi kemerdekaan serta (3) memperkenalkan

Republik Indonesia di dan ke luar negeri. Selama periode 1959-1965, sesuai

Haluan Pembangunan Nasional sebagai ketetapan MPRS, Departemen Penerangan

dibentuk untuk menyelenggarakan penerangan melalui media penerangan antara

lain radio, film, toestel dan foto, percetakan, kendaraan, mesin stensil, dan mesin

ketik.

Mulai tahun 1966, salah satu tugas pokok organisasi penerangan adalah

mengarahkan pendapat umum agar terbentuk dukungan, kontrol dan pratisipasi

sosial yang positif terhadap pelaksanaan kebijaksanaan pemerintah, selain untuk

penerangan ke dalam dan luar negeri. Pada masa itu pengorganisasian ke dalam

5
6

dilakukan agar Departemen Penerangan berfungsi menjadi Juru Bicara Pemerintah.

Tanggal 15 September 1967 wewenang penerangan luar negeri (Penlugri) yang

sejak 1959 dipegang Departemen Luar Negeri RI dialihkan kembali

pengelolaannya kepada Departemen Penerangan.

Tahun 1971, untuk meningkatkan efisiensi dan efektivitas sarana media massa,

dikembangkan sistem komunikasi terintegrasi melalui koordinasi, integrasi dan

sinergi antar unsur-unsur penerangan pemerintah. Dibentuklah lembaga antara lain

Badan Koordinasi Kehumasan Pemerintah (BAKOHUMAS) dan Badan

Koordinasi Penerangan (BAKOPEN).

Di tingkat daerah, dibentuk jawatan penerangan provinsi, kantor penerangan

kabupaten dan juru penerang di tingkat kecamatan. Di kabupaten dan kota dibentuk

Pusat Penerangan Masyarakat (PUSPENMAS) dengan kegiatan utama penerangan

antar pribadi didukung sarana penerangan di daerah seperti: radio, televisi, film

penerangan, pers penerbitan, pameran dan pertunjukkan rakyat serta diskusi kerja.

Pada awal masa reformasi, tugas dan fungsi Departemen Penerangan tidak banyak

berubah. Kelembagaan penerangan dipertahankan mulai dari tingkat pusat sampai

provinsi dengan nama kantor wilayah departemen penerangan dan biro humas

provinsi. Pasca pemberlakuan Undang-undang Nomor 22 Tahun 1999 tentang

Pemerintahan Daerah, terjadi reposisi terhadap perangkat daerah sesuai

kepentingan daerah. Kantor penerangan di bawah koordinasi pemerintah provinsi,

kabupaten dan kota.

Salah satu fungsi penting Departemen Kominfo yang berkaitan dengan informasi

adalah penyebarluasan informasi nasional dengan menciptakan keterbukaan akses


7

informasi dan membangun serta mengembangkan infrastruktur telekomunikasi

guna kepentingan seluruh warga negara.

Akhir tahun 2010 lalu, lembaga Kementerian Komunikasi dan Informatika

menyempurnakan penataan organisasi. Paradigma baru kebijakan komunikasi

menempatkan informasi sebagai bagian kebutuhan keseharian masyarakat. Fungsi

informasi dikembangkan pada nilai tambah ekonomi, bukan sekadar 'penerangan',

namun lebih dukungan komunikasi strategis untuk membangun integrasi nasional

dengan baik.

Adapun tugas Kementerian Komunikasi dan Informatika adalah menyelenggarakan

urusan pemerintahan di bidang komunikasi dan informatika untuk membantu

Presiden dalam menyelenggarakan pemerintahan negara.

Adapun Fungsi Kementerian Komunikasi dan Informatika adalah sebagai berikut :

− Perumusan dan penetapan kebijakan di bidang pengelolaan sumber daya dan

perangkat pos dan informatika, penyelenggaraan pos dan informatika,

penatakelolaan aplikasi informatika, pengelolaan informasi dan komunikasi

publik

− Pelaksanaan kebijakan di bidang pengelolaan sumber daya dan perangkat pos

dan informatika, penyelenggaraan pos dan informatika, penatakelolaan

aplikasi informatika, pengelolaan informasi dan komunikasi publik

− Pelaksanaan bimbingan teknis dan supervisi atas pelaksanaan pengelolaan

sumber daya dan perangkat pos dan informatika, penyelenggaraan pos dan

informatika, penatakelolaan aplikasi informatika, pengelolaan informasi dan

komunikasi publik
8

− Pelaksanaan penelitian dan pengembangan sumber daya manusia di bidang

komunikasi dan informatika

− Pelaksanaan dukungan yang bersifat substantif kepada seluruh unsur organisasi

di lingkungan Kementerian Komunikasi dan Informatika;

− Pembinaan dan pemberian dukungan administrasi di lingkungan Kementerian

Komunikasi dan Informatika

− Pengelolaan barang milik/kekayaan negara yang menjadi tanggung jawab

Kementerian Komunikasi dan Informatika

− Pengawasan atas pelaksanaan tugas di lingkungan Kementerian Komunikasi

dan Informatika

Pasal 2 dan Pasal 3 Peraturan Presiden Republik Indonesia Nomor 54 Tahun 2015

Tentang Kementerian Komunikasi dan Informatika.

Pasal 2 dan Pasal 3 Peraturan Menteri Komunikasi dan Informatika Republik

Indonesia Nomor 6 Tahun 2018 tentang Organisasi dan Tata Kerja Kementerian

Komunikasi dan Informatika


9

Berikut referensi studi pustaka dalam penyusunan laporan kerja praktik:

MONITORING JARINGAN MENGGUNAKAN SNORT -. (n.d.).

https://katalog.ukdw.ac.id/4611/

Abdul Aziz, & Arry Budi Kurnia. (2015). MONITORING SERANGAN PADA

JARINGAN KOMPUTER MENGGUNAKAN SNORT BERBASIS SMS

GATEWAY. Jurnal Poli-Teknologi, 14(2), 159832.

https://doi.org/10.32722/pt.v14i2.741

Yusuf Abdulloh, Joko Triyono, & Uning Lestari. (2020). PENGARUH

PENEMPATAN SNORT TERHADAP KEAMANAN JARINGAN (STUDI

KASUS LABORATORIUM VI JARINGAN KAMPUS 3 IST AKPRIND

YOGYAKARTA). Jurnal Jarkom, 8(1), 10–19.

Djayali, A. D., Nurdin, R., & Sukur, R. S. (2021). IMPLIKASI R-WALL UNTUK

PENDETEKSIAN DAN PENGAMANAN SERANGAN SIBER PADA SERVER.

Jurnal Komputer Dan Informatika, 9(1), 45–55.

https://doi.org/10.35508/jicon.v9i1.3606
10

2.2.Struktur Organisasi

Struktur Organisasi, berisikan berisikan struktur organisasi mulai dari direktur

utama, kepala divisi, sampai sub bagian yang terendah, uraian dan susunan tugas

dalam struktur organisasi perusahaan.

Gambar 2.1 Struktur Organisasi Kementerian Komunikasi dan Informatika

Tabel 2.1 Struktur Organisasi Kementerian Komunikasi dan Informatika

MENTERI KOMUNIKASI DAN


JOHNNY GERARD PLATE
INFORMATIKA
STAF AHLI MENTERI BIDANG HUKUM -
STAF AHLI MENTERI BIDANG DR. Drs. HENRI SUBIAKTO
KOMUNIKASI DAN MEDIA MASSA ,SH, MA
STAF AHLI MENTERI BIDANG SOSIAL, Ir. DJOKO AGUNG
EKONOMI DAN BUDAYA HARIJADI ,MM
Ir. WORO INDAH
STAF AHLI MENTERI BIDANG TEKNOLOGI
WIDIASTUTI
11

ROSARITA NIKEN
SEKRETARIS JENDERAL
WIDIASTUTI
KEPALA BIRO Dra. FARIDA DWI
PERENCANAAN CAHYARINI ,MM
KEPALA BIRO
KEPEGAWAIAN DAN CECEP AHMED FEISAL ,SH
ORGANISASI
KEPALA BIRO BAMBANG SIGIT
KEUANGAN NUGROHO ,SH, M.Si
KEPALA BIRO HUKUM BERTIANA SARI, SH, MBA
KEPALA BIRO UMUM SUTARMAN ,SH
KEPALA BIRO
HUBUNGAN Drs. ISMAIL CAWIDU, M.Si
MASYARAKAT
KEPALA PUSAT DATA
DAN SARANA Drs. M.H. MUNZAER, MTI
INFORMATIKA
KEPALA PUSAT
IKHSAN BAIDIRUS, SH,
KELEMBAGAAN
LLM
INTERNASIONAL
KEPALA PUSAT
PENDIDIKAN DAN USULUDDIN ,SH, MM
PELATIHAN
SEKRETARIS DEWAN LUMONGGA
PERS SIHOMBING,S.E.
SEKRETARIS KOMISI
Drs. BAMBANG HARDI
INFORMASI KEPALA
WINATA ,MM
PUSAT
SEKRETARIS KOMISI
Drs. MARULI
PENYIARAN KEPALA
MATONDANG ,M.Si
PUSAT

DIREKTUR JENDERAL SUMBER DAYA DAN DR. MUHAMMAD BUDI


PERANGKAT POS DAN INFORMATIKA SETIAWAN ,M.Eng
SEKRETARIS DITJEN
SUMBER DAYA DAN
Drs. SADJAN ,MSi
PERANGKAT POS DAN
INFORMATIKA
DIREKTUR PENATAAN Dr. Ir. TITON DUTONO
SUMBER DAYA ,M.Eng
DIREKTUR OPERASI Ir. M. RACHMAT
SUMBER DAYA WIDAYANA ,SE, MM
12

DIREKTUR
PENGENDALIAN SUMBER
Dr. DWI HANDOKO ,M.Eng
DAYA DAN PERANGKAT
POS DAN INFORMATIKA
DIREKTUR
STANDARDISASI
Drs. BAMBANG SUSENO
PERANGKAT POS DAN
INFORMATIKA
KEPALA BALAI BESAR
Ir. MOCHAMMAD RUS'AN
PENGUJIAN PERANGKAT
,MM
TELEKOMUNIKASI

DIREKTUR JENDERAL Prof. DR. Ing. Ir.


PENYELENGGARAAN POS DAN KALAMULLAH RAMLI
INFORMATIKA ,M.Eng
SEKRETARIS DIREKTUR
JENDERAL RD. SUSANTA ,SE,
PENYELENGGARAAN MMBAT
POS DAN INFORMATIKA
Ir. BONNIE M. THAMRIN
DIREKTUR POS
WAHID ,MT
DIREKTUR
BENYAMIN SURA ,SE, MM
TELEKOMUNIKASI
Ir. GERYANTIKA KURNIA,
DIREKTUR PENYIARAN
M.Eng, MA
DIREKTUR
PENGEMBANGAN PITA Dr. Ir. ISMAIL ,MT
LEBAR
DIREKTUR
PENGENDALIAN POS DR. YAN RIANTO ,M.Eng
DAN INFORMATIKA

DIREKTUR JENDERAL APLIKASI Ir. BAMBANG HERU


INFORMATIKA TJAHJONO ,M.Sc
SEKRETARIS DIREKTUR
Dra. MARIAM FATIMA
JENDERAL APLIKASI
BARATA
INFORMATIKA
DIREKTUR E- Ir. FIRMANSYAH LUBIS
GOVERNMENT ,MIT
DIREKTUR E-BUSINESS Ir. AZHAR ,MIT
DIREKTUR
SEPTRIANA TANGKARY
PEMBERDAYAAN
,SE, MM
INFORMATIKA
13

DIREKTUR
PEMBERDAYAAN Drs. EDY MURDIMAN
INDUSTRI INFORMATIKA
DIREKTUR KEAMANAN Ir. AIDIL CENDRAMATA
INFORMASI ,MM

DIREKTUR JENDERAL INFORMASI DAN


-
KOMUNIKASI PUBLIK
SEKRETARIS DIREKTUR
JENDERAL INFORMASI Drs. HENDRA PURNAMA
DAN KOMUNIKASI ,M.Si
PUBLIK
DIREKTUR KOMUNIKASI
Drs. TULUS SUBARDJONO
PUBLIK
DIREKTUR PENGOLAHAN
Dra. SITI MEININGSIH
DAN PENYEDIAAN
,M.Sc
INFORMASI
DIREKTUR
PENGELOLAAN MEDIA Drs. SUNARYO ,MM
PUBLIK
DIREKTUR KEMITRAAN Drs. DEDET SURYA
KOMUNIKASI NANDIKA
DIREKTUR LAYANAN
Drs. SELAMATTA
INFORMASI
SEMBIRING ,M.Si
INTERNASIONAL

KEPALA BADAN PENELITIAN DAN


DR. Ir. BASUKI YUSUF
PENGEMBANGAN SUMBER DAYA
ISKANDAR ,MA
MANUSIA
SEKRETARIS BADAN
PENELITIAN DAN
Ir. SRI CAHAYA KHOIRONI
PENGEMBANGAN
SUMBER DAYA MANUSIA
KEPALA PUSAT
PENELITIAN DAN
PENGEMBANGAN
SUMBER DAYA, Dr. Ir. HEDI M. IDRIS ,M.Sc
PERANGKAT DAN
PENYELENGGARAAN
POS DAN INFORMATIKA
KEPALA PUSAT PENELITIAN
DAN PENGEMBANGAN
APLIKASI INFORMATIKA DR. WIRYANTA, MA
DAN INFORMASI DAN
KOMUNIKASI PUBLIK
14

KEPALA PUSAT PENELITIAN


DAN PENGEMBANGAN
LITERASI DAN PROFESI
Prof. DR. GATI GAYATRI, MA
SUMBER DAYA MANUSIA
KOMUNIKASI DAN
INFORMATIKA
KEPALA MULTI MEDIA Prof. Drs. . KAMSUL ABRAHA
TRAINING CENTRE (MMTC) ,Ph.D

INSPEKTUR JENDERAL ELLY FARIANI ,Ak., M.Sc.


SEKRETARIS INSPEKTUR
Drs. SOFYAN TANJUNG ,M.Si
JENDERAL
Drs. HARIBA SINULINGGA
INSPEKTUR I
,MM
FAJAR BUDIANTORO ,Ak.,
INSPEKTUR II
M.M
INSPEKTUR III R. SUPARYONO ,S.Sos, M.Si
INSPEKTUR IV IVAN SANTOSO, Ak., M.Ak
BAB III

METODOLOGI PELAKSANAAN KERJA PRAKTIK

3.1.Tempat dan Waktu Pelaksanaan

Kerja praktik dilaksanakan secara online atau work from home sesuai kebijakan

Kominfo dan pihak Kampus Merdeka, yang dimulai sejak tanggal 1 agustus 2022

sampai 1 desember 2022.

3.2. Hardware dan Software

3.2.1 Hardware
Laptop, sebagai perangkat yang menunjang kegiatan kerja praktik.

a. Software

Software yang digunakan selama kerja praktik adalah sebagai berikut:

− Packet Tracer, sebagai alat simulasi jaringan.

− Virtualbox, sebagai perangkat lunak virtualisasi tingkat hypervisor.

− Docker Container, sebagai perangkat lunak virtualisasi tingkat sistem

operasi.

− Netacad, sebagai media pembelajaran mandiri terkait materi jaringan dan

keamanan.

− Cisco Webex, sebagai media live session antara peserta kerja praktik dan

instruktur

− Discord, sebagai media live session antara peserta kerja praktik dengan

mentor untuk proyek publikasi ilmiah.

− Whatsapp, sebagai media informasi antara peserta kerja praktik dengan

panitia kementerian Komunikasi dan Informatika.

15
16

3.3.Metode Pengumpulan Data

Metode deskriptif yaitu metode yang menggambarkan dan melaporkan suatu

kejadian / peristiwa. Adapun teknik pengumpulan data yang digunakan :

a. Teknik Wawancara ( interview)

Melakukan tanya jawab kepada mentor kerja praktik yaitu Bapak Rizky

Yugitama, S.S.T.TP., M.T. Wawancara sekaligus dilakukan saat sesi mentoring

terkait dengan materi Intrusion Detection System.

b. Pengamatan Langsung ( observasi)

Mengamati dan mempelajari secara langsung penerapan tools Security

Information and Event Management pada saat sesi mentoring kerja praktik dengan

memanfaatkan tools virtualisasi seperti VirtualBox dan Docker.

c. Studi Pustaka

Mencari literatur yang berhubungan dengan topik Security Information and

Event Management terutama yang terkait dengan tools Snort. Studi Pustaka juga

dimanfaatkan untuk mengetahui lebih banyak teori-teori dasar dan konsep yang

telah ditemukan oleh para peneliti terdahulu.


BAB IV

PEMBAHASAN HASIL PELAKSANAAN KERJA PRAKTIK

4.1.Pembahasan

Software dan tools Security Information and Event Management akan melindungi

data dengan mendeteksi ancaman, memastikan kepatuhan, dan mengelola masalah

terkait keamanan siber lainnya dalam jaringan komputer. Security Information and

Event Management akan bekerja secara real-time untuk memperkecil adanya

penyusup atau malware dalam sistem yang dapat dideteksi dan ditangani dengan

cepat.

Perangkat lunak yang termasuk dalam kategori Security Information and Event

Management yang digunakan adalah Snort. Snort berfungsi untuk mendeteksi

intrusi-intrusi jaringan seperti penyusupan, penyerangan, dan pemindaian,

sekaligus juga melakukan pencegahan.

Tools lain yang digunakan dalam laporan kerja praktik ini adalah Docker, Docker

adalah layanan yang menyediakan kemampuan untuk mengemas dan menjalankan

sebuah aplikasi dalam sebuah lingkungan terisolasi yang disebut dengan container.

Dengan adanya isolasi dan keamanan yang memadai memungkinkan pengguna

untuk menjalankan banyak container di waktu yang bersamaan pada host tertentu.

17
18

4.1.1 Ubuntu Virtual dengan Docker Container

Langkah pembuatan Ubuntu Virtual dengan Docker Container sebagai komputer

target:

1. Unduh gambar ubuntu dari pustaka Docker sudo docker image pull

ubuntu:latest

Gambar 4.1 Unduh Ubuntu dengan Docker

2. Buat container ubuntu dengan tag latest sudo docker container create

ubuntu:latest

Gambar 4.2 Buat Container Ubuntu

3. Tampilkan semua daftar container sudo docker container ls -a

Gambar 4.3 Menampilkan Daftar Container

4. Jalankan container yang tersedia dalam daftar sudo docker container start

fc019f228df7
19

Gambar 4.4 Menjalankan Container

5. Masuk ke direktori /bin/bash pada Ubuntu yang sudah dibuat sudo docker

container exec -i -t fc019f228df7 /bin/bash

Gambar 4.5 Masuk ke Container

6. install perintah ping untuk cek koneksi apt install iputils-ping

Gambar 4.6 Install iputils-ping

7. Install iproute2 untuk konfigurasi IP address apt install iproute2

Gambar 4.7 Install iproute2

8. Check IP Container Ubuntu


20

Gambar 4.8 Cek IP Container Ubuntu

9. Install SSH server apt install openssh-server

Gambar 4.9 Install openssh-server

10. Install Snort pada Ubuntu apt install -y snort

Gambar 4.10 Install Snort

11. Logging ASCII untuk mempermudah pembacaan log Snort snort -c

/etc/snort/snort.conf -l /var/log/snort/ -K ascii -D

Gambar 4.11 Logging ASCI

4.1.2 Spesifikasi Perangkat

Perangkat yang digunakan penulis adalah laptop pribadi dengan sistem operasi

Linux Debian, dengan spesifikasi sebagai berikut :


21

Tabel 4.1 Spesifikasi Perangkat

Prosesor AMD Ryzen 5 4500U

Memori 8 GB DDR4 RAM

Penyimpanan 512 SSD M.2 2242 NVME TL

Kartu Grafis Integrated AMD Radeon Graphics

Sistem Operasi/basis MX Linux/Debian (Stable), antiX

4.1.3 Skenario Serangan

Berdasarkan rumusan masalah kerja praktik ini, skenario serangan adalah

dengan melakukan scanning port pada IP target yang sudah terinstall tools Snort,

Snort yang sudah terinstall akan mendeteksi adanya serangan berdasarkan hasil

catatan log sistem. Laporan peringatan akan tersimpan di dalam path /var/log/snort/.

Menginstall SSH atau Secure Shell sebagai salah satu layanan yang akan

terdeteksi dalam serangan scanning port, selain itu, secara default container Ubuntu

yang baru dibuat tidak menyediakan aplikasi, jadi Penulis perlu menginstall

beberapa tools tambahan, seperti iputils-ping, iproute2 dan openssh-server.

4.1.4. Uji Koneksi

Uji koneksi diperlukan untuk memastikan bahwa komputer target dapat terhubung

dengan host.
22

Gambar 4.12 Uji Koneksi Host Ke Target

4.1.5 Uji Serangan

Tools yang digunakan untuk uji serangan adalah Nmap, Nmap akan melakukan

scanning port pada IP target. IP target adalah 172.17.0.2. sudo nmap -sV 172.17.0.2

Gambar 4.13 Uji Serangan Dengan Tools Nmap

Setelah proses scanning port selesai, dapat diketahui bahwa port yang terbuka

adalah port bernomor 22 dengan protokol TCP yang biasa digunakan untuk

koneksi SSH.

4.1.6 Peringatan Serangan

Setelah proses scanning port selesai, Snort sebagai tools Security Information and

Event Management akan mendeteksi serangan berdasarkan catatan log sistem

dengan mengirimkan alert atau peringatan di folder /var/log/snort.

Gambar 4.14 Peringatan Serangan


23

Gambar 4.15 Log Serangan

Diketahui bahwa IP dengan alamat 172.17.0.1 mencoba melakukan scanning port.

4.1.7 Audit Serangan

Audit serangan disesuaikan berdasarkan tipe serangan, dalam kasus

scanning port dengan ditandai peringatan SNMP request TCP,

Gambar 4.16 Log Peringatan yang Berisi Scanning Port

maka dapat dilakukan pemblokiran port pada IP tersebut dengan aturan snort. log

tcp any any -> 172.17.0.1/16 !20:6010 Artinya jika ada IP dengan alamat

172.17.0.1 melakukan koneksi TCP maka tidak diizinkan mengakses port dari 20

sampai 6010. IP 172.17.0.1 adalah alamat IP penyerang yang secara default di

generate oleh virtualisasi docker dan port 22 adalah port SSH yang sebelumnya

diinstal dalam lab virtual ubuntu.

4.2.Hasil Pelaksanaan / Pembahasan

Hasil dari pembahasan tools Security Information and Event Management adalah

mendeteksi adanya serangan pada jaringan dan melakukan evaluasi berdasarkan

laporan serangan tersebut.

Evaluasi dilakukan berdasarkan report yang ditampilkan dalam file /var/log/snort.

Berikut adalah rincian dari hasil evaluasi serangan.


24

− Pada gambar 4.13 Uji Serangan Dengan Tools Nmap, terlihat bahwa target

dengan IP 172.17.0.2 memiliki satu port yang terbuka yaitu 22 atau port yang

digunakan untuk koneksi SSH. Jika diterapkan pada kasus atau target publik,

scanning port adalah langkah awal untuk mencari celah keamanan berdasarkan

layanan berjalan yang diindikasikan dengan nomor port.

− IP dengan alamat 172.17.0.1 terdeteksi melakukan intrusi berupa scanning

port berdasarkan informasi (SNMP request TCP).

− Administrator menerapkan rules log tcp any any -> 172.17.0.1/16 !20:6010

yang artinya, IP dengan alamat 172.17.0.1/16 dilarang melakukan akses port dari

port 20 sampai 6010. Rules ini dapat disesuaikan berdasarkan layanan yang berjalan

pada sistem komputer atau server yang digunakan. Pada kasus ini, layanan yang

berjalan adalah koneksi SSH dengan port 22.


BAB V

PENUTUP

5.1.Kesimpulan

Berdasarkan hasil laporan kerja praktik yang telah dilaksanakan, Security

Information dan Event Management (SIEM) bermanfaat untuk mengelola

informasi keamanan dan event keamanan dari berbagai sumber di dalam jaringan.

SIEM menganalisis data tersebut untuk mencari tahu apa yang terjadi di jaringan

dan memberikan informasi yang diperlukan untuk mengambil tindakan yang tepat

sebagai audit serangan. Dalam laporan kerja praktik ini, Snort merupakan salah satu

tools SIEM yang dapat mendeteksi intrusi yang terjadi pada jaringan.

5.2.Saran

Terdapat beberapa saran yang berhubungan dengan tools SIEM Snort dalam

laporan ini, yakni:

− Dalam laporan ini, tools SIEM lebih fokus menguji intrusi yang terjadi pada

jaringan dan bukan pada perangkat akhir atau endpoint.

− Snort tidak dapat menampilkan peringatan secara realtime tanpa bantuan

aplikasi monitoring.

− Snort tidak dapat memvisualisasikan data tanpa aplikasi visualisasi data

seperti Kibana.

− Snort tidak dapat melakukan tindakan preventif terhadap anomali jaringan

secara otomatis sebelum rules dibuat.

25
DAFTAR PUSTAKA

PUSTAKA ELEKTRONIK

[1] Abdul Aziz, & Arry Budi Kurnia. (2015). MONITORING SERANGAN

PADA JARINGAN KOMPUTER MENGGUNAKAN SNORT BERBASIS SMS

GATEWAY. Jurnal Poli-Teknologi, 14(2), 159832.

https://doi.org/10.32722/pt.v14i2.741

[2] Djayali, A. D., Nurdin, R., & Sukur, R. S. (2021). IMPLIKASI R-WALL

UNTUK PENDETEKSIAN DAN PENGAMANAN SERANGAN SIBER PADA

SERVER. Jurnal Komputer Dan Informatika, 9(1), 45–55.

https://doi.org/10.35508/jicon.v9i1.3606

[3] Kominfo, P. (n.d.). Sejarah. Website Resmi Kementerian Komunikasi Dan

Informatika RI. https://www.kominfo.go.id/content/detail/457/sejarah/0/page

[4] Kominfo, P. (n.d.-a). Kementerian Komunikasi dan Informatika. Website

Resmi Kementerian Komunikasi Dan Informatika RI.

https://www.kominfo.go.id/struktur-organisasi

[5] MONITORING JARINGAN MENGGUNAKAN SNORT -. (n.d.).

https://katalog.ukdw.ac.id/4611/

[6] SNORT-RULES: Coba Menulis Rules untuk pemula - OnnoWiki. (n.d.).

https://lms.onnocenter.or.id/wiki/index.php/SNORT-

RULES:_Coba_Menulis_Rules_untuk_pemula

[7] Setiawan, R. (2021, September 8). Apa Itu Docker? Apa Kegunaan dan

Kelebihannya? Dicoding Blog. https://www.dicoding.com/blog/apa-itu-docker/

26
[8] Yusuf Abdulloh, Joko Triyono, & Uning Lestari. (2020). PENGARUH

PENEMPATAN SNORT TERHADAP KEAMANAN JARINGAN (STUDI

KASUS LABORATORIUM VI JARINGAN KAMPUS 3 IST AKPRIND

YOGYAKARTA). Jurnal Jarkom, 8(1), 10–19.

27
LAMPIRAN

Lampiran Kegiatan Kerja Praktik


Lampiran 1 Email Lolos Seleksi Program MSIB Angkatan-3

Lampiran 2 Live Session CCNA dengan Instruktur I Made Wiryawan

28
Lampiran 3 Live Session COA Bersama Instruktur I Putu Hariyadi

Lampiran 4 Sesi Mentoring Project Publikasi Bersama Mentor Rizky


Yugitama

29
Lampiran 5 Project Publikasi Artikel

30
Lampiran 6 Sesi Wawancara Bersama Mentor Magang Rizky Yugitama

Lampiran 7 Sertifikasi CCNA 200-301 Sebagai Kegiatan Kerja Praktik

31
Lampiran Jadwal Kerja Praktik:

Tabel 6.1 Jadwal Kerja Praktik

Minggu Sesi Learning objective Kegiatan


ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

0 18 Agustus Onboarding
2022 MBKM
Nasional dan
TSA

1 19 Agustus Introduction
2022 to LMS
Netacad
(Live Session)

2 22 - 26 CCNA ITN
Agustus
2022 1-Basic Network
Connectivity and
Communications

2-Ethernet
Concepts

3-Communicating
Between
Networks

22, 24, 26 CCNA ITN


Agustus
2022 Instruktur
Made Adhi
Wiryawan

27 Agustus Introduction
2022 to Project
Mentoring

32
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

Instruktur:

Netacad
Indonesia

3 29 Agustus - CCNA ITN


2 September
2022
4-IP Addressing

5-Network
Application
Communications

6-Building and
Securing a Small
Network

29, 31 CCNA ITN


Agustus,
02
September Instruktur:
2022

Made Adhi
Wiryawan

03-Sep-22 TSA
Kelompok 1
Meeting

Mentor:

Rizky

33
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

Yugitama

4 5-9 CCNA SRWE


September
2022
1-Switching
Concepts,
VLANs, and
InterVLAN
Routing

2-Redundant
Networks

3-Available and
Reliable
Networks

08-Sep-22 Syn Up
Kelompok 1
Week 1

5, 7, 9 CCNA
September SRWE
2022

Instruktur:

Made Adhi
Wiryawan

10-Sep-22 Task 1 Deadline

5 12 - 16 CCNA SRWE
September
2022
4-L2 Security and

34
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

WLANs

5-Routing
Concepts and
Configuration part
1

6-Routing
Concepts and
Configuration part
2

13-Sep-22 Sprint
Planning
Week 2

12, 14, 16 CCNA


September SRWE
2022

Instruktur:

Made Adhi
Wiryawan

17-Sep-22
Task 2 Deadline

6 19 - 23 CCNA ENSA
September
2022 1-OSPF Concepts
and Configuration

2-Network

35
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

Security part 1

3-Network
Security part 2

20-Sep-22 Weekly Sprint


Planning

19, 21, 23 CCNA


September ENSA
2022

Instruktur:

Made Adhi
Wiryawan

24-Sep-22 Komunikasi,
Kerjasama,
Kolaborasi
dalam Tim

24-Sep-22
Task 3 Deadline

7 26 - 30 CCNA ENSA
September
2022
4-WAN Concepts

5-Optimize,
Monitor, and
Troubleshoot
Networks

6-Emerging
Network
Technologies

36
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

27-Sep-22 Weekly Sprint


Planning

26, 28, 30 CCNA


September ENSA
2022

Instruktur:

Made Adhi
Wiryawan

01 Oktober 2022 Task 4 Deadline

8 03 - 07 Belajar Mandiri Persiapan Sertifikasi CCNA


Oktober
2022

03, 05, 07 Persiapan -


Oktober CCNA
2022 Certification

Instruktur:

Made Adhi
Wiryawan

05 Weekly Sprint
Oktober Planning
2022
Mentoring
Fest
- ISO 27001
&
ISO 27002

37
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

Pembicara:

Restia
Moegiono

06 Mentoring
Oktober Fest
2022 - Visualisasi
dan Analisis
Data untuk
Investigasi
Kejahatan
Siber

Pembicara:

Dedy
Hariyadi

07 Mentoring
Oktober Fest
2022 - Linux Dasar
untuk
Cybersecurity

Pembicara:

Ismail Hakim

08 Mentoring
Oktober Fest
2022 - Firewall L4
untuk IPSEC

38
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

Pembicara:

Zulfikri Rifqi
Hakim

Pentingnya
Sertifikasi

9 10 - 14
Oktober Belajar Mandiri Persiapan Sertifikasi CCNA
2022

12 Weekly Sprint
Oktober, Planning
2022

10, 12, 14 Persiapan -


Oktober CCNA
2022 Certification

Instruktur:

Made Adhi
Wiryawan

15 Career Path
Oktober, Menjadi
2022 Cybersecurity
Analyst
(Cisco)

15 Oktober, 2022
Task 5 Deadline

10 17 - 21 COA
Oktober
2022
1-M3-The
Windows
Operating System

39
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

2-M4-Linux
Overview

3-M15, M17-
Observing
Network
Operation-
Attacking What
We Do

18 Weekly Sprint
Oktober Planning
2022

17, 19, 21 COA


Oktober
2022
Instruktur:

I Putu
Hariyadi

22 Oktober, 2022
Task 6 Deadline

11 24 - 28 COA
Oktober
2022 4-M18, M19,
M20-
Understanding
Defense, Access
Control, Threat
Intelligence

5-M21-Public

40
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

Key
Cryptography

6-M22, M23-
Endpoint
Protection,
Endpoint
Vulnerability
Assessment

24, 26, 28 COA


Oktober
2022
Instruktur:

I Putu
Hariyadi

28 Weekly Sprint
Oktober, Planning
2022

29 Mentoring
Oktober, Fest
2022 - Cyber
Incident
Handling
Basic
& Incident
Triage

Pembicara:

Bayu
Sangkara

29 Oktober, 2022 Task 7 Deadline

41
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

12 31 Oktober COA
- 05
November
2022 7-M25, M28-
Network Security
Data, Digital
Forencics and
Incident Analysis

8-M26-Evaluating
Alerts (fokus lab)

9-M27-Working
woth Network
Security Data
(fokus lab)

31 COA
Oktober,
02, 04
November Instruktur:
2022

I Putu
Hariyadi

01-Nov-22 Mentoring
Fest
- Penulisan
Blog Ilmiah

Pembicara:

Restia
Moegiono

42
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

02-Nov-22 Mentoring
Fest
- Set Up
Wazuh untuk
Incident
Response

Pembicara:

Ismail Hakim

05-Nov-22 CV, Portfolio,


and How to
Tackle
Technical
Interview,
untuk
Menjadi
Cybersecurity
Analyst
(Cisco)

05-Nov-22 Task 8 Deadline

13 07 - 11 Belajar Mandiri Persiapan Sertifikasi COA


November
2022

07-Nov-22 Weekly Sprint


Planning

07, 09, 11 Persiapan -


November COA
2022 Certification

Instruktur:

43
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

I Putu
Hariyadi

14 14 - 18
November Belajar Mandiri Persiapan Sertifikasi COA
2022

14-Nov-22 Weekly Sprint


Planning

14, 16, 18 Persiapan -


November COA
2022 Certification

Instruktur:

I Putu
Hariyadi

19-Nov-22 Task 9 Deadline

15 21 - 30
November Sertifikasi CCNA
2022

21-Nov-22 Mentoring

26-Nov-22 Problem
Solving,
Work
Ethic, Team
Work

16 28-Nov-22 Mentoring

28 Penyusunan
November Laporan
- 02 Akhir
Desember

44
Minggu Sesi Learning objective Kegiatan
ke - Wajib
Sinkron Asinkron Cisco Netacad Live sessions Soft Skills Lainnya

2022

03 Desember 2022
Graduation Day

45

Anda mungkin juga menyukai