Anda di halaman 1dari 62

IMPLEMENTASI KEAMANAN JARINGAN BERBASIS VPN DAN

ANTI-DDOS DALAM MELINDUNGI SERVER LINUX DARI


SERANGAN HAMMER

TUGAS AKHIR

Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Strata 1


Pada Program Studi Teknik Informatika
Universitas Harapan Medan

Oleh:
Raka Nugraha Pangestu
15350068

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK DAN KOMPUTER
UNIVERSITAS HARAPAN
MEDAN
2020
ABSTRAK

Penelitian ini bertujuan untuk melakukan pengujian keamanan server linux Linux Mint
tanpa VPN dan Anti-DDoS, mengimplementasikan keamanan jaringan dari serangan
hammer pada server linux Linux Mint menggunakan VPN dan Anti-DDoS, melakukan
pengujian keamanan server linux Linux Mint dengan VPN dan Anti-DDoS, dan melakukan
pengujian serangan DDoS dengan hammer pada server linux Linux Mint. Berdasarkan
hasil penelitian ini menunjukkan bahwa sistem keamanan server linux menggunakan Anti-
DDoS dan VPN telah berhasil di implementasikan pada linux mint. Anti-DDoS dan VPN
mampu untuk mencegah serangan DDoS pada server linux dengan cara memblokir IP yang
tidak dikenal untuk mengakses server dan mengalihkan serangan ke virtual IP yang
disediakan oleh VPN.

Kata Kunci: Anti DDoS, VPN, Hammer

i
ABSTRACT

This research aims to do Linux Mint server security testing without VPN and Anti-DDoS,
implement network security from hammer attacks on Linux Mint Linux server using VPN
and Anti-DDoS, do Linux Linux server security testing with VPN and Anti-DDoS, and
testing DDoS attacks with hammer on Linux Mint Linux servers. Based on the results of
this study indicate that the linux server security system using Anti-DDoS and VPN has
been successfully implemented on linux mint. Anti-DDoS and VPN are able to prevent
DDoS attacks on linux servers by blocking unknown IPs to access the server and
redirecting attacks to the virtual IP provided by VPN.

Keywords: Anti DDoS, VPN, Hammer

ii
KATA PENGANTAR

Puji dan syukur penulis ucapkan kepada Allah SWT atas limpahan berkat, rahmat, serta
kemudahan yang telah diberikan sehingga penulis dapat menyelesaikan Skripsi ini yang
merupakan syarat untuk mendapatkan gelar Sarjana Teknik/Komputer pada Program Studi
Teknik Informatika, Fakultas Teknik dan Komputer, Universitas Harapan Medan. Tak lupa
juga shalawat serta salam kepada Nabi Muhammad SAW yang telah memberi petunjuk
kepada kita ke jalan yang lurus.
Dalam kurun waktu pengerjaan skripsi ini penulis menyadari bahwa sangat banyak
pihak yang berjasa turut membantu penulis dalam penyelesaian skripsi ini. Dalam
kesempatan ini penulis mengucapkan terima kasih kepada:
1. Bapak Abdul Jabbar Lubis, S.T., M.Kom selaku Dekan Fakultas Teknik dan
Komputer
2. Bapak Ilham Faisal, S.T., M.Kom selaku Ketua Program Studi Teknik Informatika
Fakultas Teknik dan Komputer
3. Ayahanda Urip Hartawan serta Ibunda Erniaty atas doa dan kasih sayangnya yang
tulus dan tak terhingga kepada penulis
4. Ibu Dra. Herlina Harahap, M.Si selaku pembimbing I dan Ibu Rismayanti, S.T.,
M.Kom selaku pembimbing II
5. Teman-teman seperjuangan mahasiswa Program Studi Teknik Informatika Fakultas
Teknik dan Komputer angkatan 2015 yang telah memberikan motivasi dan
perhatiannya.
6. Semua pihak yang terlibat baik langsung maupun tidak langsung dalam pengerjaan
skripsi ini yang tidak penulis sebutkan satu persatu diucapkan terima kasih.

iii
Penulis menyadari bahwa skripsi ini masih belum sempurna. Oleh karena itu untuk
menyempurnakan skripsi ini, kritik dan saran yang membangun sangat penulis harapkan.
Akhir kata penulis berharap semoga Skripsi ini dapat bermanfaat.

Medan, .......Februari 2020


Penulis

Raka N ugraha Pangestu


153500068

iv
DAFTAR ISI

ABSTRAK i

ABSTRACT ii

KATA PENGANTAR iii

DAFTAR ISI v

DAFTAR TABEL vii

DAFTAR GAMBAR viii

BAB I PENDAHULUAN 1

1.1. Latar Belakang 1

1.2. Rumusan Masalah 3

1.3. Batasan Masalah 3

1.4. Tujuan Penelitian 3

1.5. Manfaat Tugas Akhir 4

1.6. Metode Penelitian 4

1.7. Sistematika Penulisan 5

BAB II TINJAUAN PUSTAKA 6

2.1. Jaringan Komputer 6

2.2. Topologi Jaringan 7

2.3. Sistem Keamanan Jaringan 10

2.4. Keamanan Informasi 11

2.5. VPN (Virtual Private Network) 12

2.6. Distributed Denial of Service (DDoS) 14

2.7. Anti-DDoS 15

v
2.8. Hammer 16

2.9. Python 17

2.10. Termux 19

2.11. Flowchart 21

BAB III ANALISA DAN PERANCANGAN 24

3.1. Analisa Masalah 24

3.2. Analisa Sistem 24

3.3. Analisa Kebutuhan Perangkat 25

3.4. Perancangan Sistem 26

BAB IV IMPLEMENTASI DAN PENGUJIAN 33

4.1. Implementasi 33

4.2. Pengujian 44

4.3. Pembahasan 46

BAB V KESIMPULAN DAN SARAN 51

5.1. Kesimpulan 51

5.2. Saran 51

DAFTAR PUSTAKA 52

vi
DAFTAR TABEL

Tabel 2.1. Simbol-Simbol Flowchart 22

Tabel 4.1. Hasil Pengujian Server 43

Tabel 4.2. Hasil Pengujian Serangan Hammer 46

vii
DAFTAR GAMBAR

Gambar 2.1. Topologi Bus 7

Gambar 2.2. Topologi Ring 8

Gambar 2.3. Topologi Star 8

Gambar 2.4. Topologi Tree 9

Gambar 2.5. Topologi Mes 9

Gambar 2.6. Remote Access VPN 13

Gambar 2.7. Side to Side VPN 14

Gambar 2.8. Logo Anti DDoS 16

Gambar 2.9. Simulasi Serangan DDoS dengan Hammer 18

Gambar 2.10. Simulasi Python di Linux 18

Gambar 2.11. Htop di Termux 21

Gambar 3.1. Simulasi Topologi Jaringan 28

Gambar 3.2. Flowchart Implementasi VPN dan Anti-DDos Pada Server Linux 29

Gambar 3.3. Model Penyerangan Jaringan 30

Gambar 3.4. Flowchart Serangan DDoS Menggunakan Hammer 31

Gambar 4.1. Simulasi Topologi Implementasi Penyerangan 33

Gambar 4.2. Tampilan Windscribe yang Telah Berhasil Dipasang 34

Gambar 4.3. Server Linux Terhubung ke VPN Windscribe 35

Gambar 4.4. Script Anti-DDoS 36

Gambar 4.5. Hasil Implementasi Anti-DDoS pada Website Sample 36

Gambar 4.6. Instalasi MyServer telah Berhasil 37

Gambar 4.7. MyServer Sedang Berjalan 38

viii
Gambar 4.8. Konfigurasi Direktori di MyServer 38

Gambar 4.9. Konfigurtasi Port di MyServer 39

Gambar 4.10. Konfigurasi IP di MyServer 39

Gambar 4.11. Konfigurasi PHP di MyServer 40

Gambar 4.12. Pemasangan PHP di MyServer 41

Gambar 4.13. Server Telah Berjalan 41

Gambar 4.14. Hasil Implementasi Hammer pada Termux 43

ix
BAB I
PENDAHULUAN

1.1. Latar Belakang


Jaringan komputer saat ini telah mengalami perkembangan yang sangat pesat.
Perkembangan tersebut tidak hanya membawa dampak positif, tetapi juga membawa
dampak negatif. Bentuk-bentuk kejahatan baru kian bermunculan, yang pada mulanya
hanya menggunakan teknik sederhana, sekarang menggunakan teknik yang lebih modern
dengan memanfaatkan jaringan komputer atau yang biasa disebut sebagai cyber crime.
Karena dampak negatif dari perkembangan jaringan komputer tersebut, maka saat
ini sangat banyak individu maupun organisasi yang memiliki minat tinggi terhadap sistem
keamanan jaringan komputer. Keamanan adalah salah satu hal yang sangat penting dalam
dunia jaringan komputer. Secara umum bagi perusahaan-perusahan jaringan sudah
dipastikan memiliki sistem kemanan yang cukup baik terutama untuk menghalau atau
menghindari serangan DDoS. Namun dengan sistem keamanan yang ditawarkan tersebut,
membuat perusahaan-perusahaan penyedia jasa jaringan komputer seperti cloud
computing, hosting, dan virtual private server (VPS) menawarkan harga yang cukup mahal
untuk sebuah server dengan kapasitas minim sekalipun.
Hal tersebut membuat banyak orang atau individu lebih memilih untuk membangun
server pribadi mereka sendiri dengan menggunakan sistem operasi berbasis linux. Server
tersebut biasa digunakan untuk aktivitas individu seperti blogging dengan menggunakan
CMS, yang mana untuk memasangnya dibutuhkan sebuah hosting. Namun server pribadi
seperti ini sangat rentan terhadap serangan DDoS walaupun banyak pengguna merasa
aman karena mereka berpikir bahwa server yang mereka bangun berada pada jaringan
mereka sendiri dan berbasis di komputer mereka sendiri.
Jika ditelusuri lebih jauh, hal tersebut merupakan sebuah kekeliruan, walaupun
bersifat pribadi, apabila sebuah sistem jaringan komputer tidak memiliki sistem keamanan,
maka akan sangat mudah di retas oleh orang-orang yang tidak bertanggung jawab. Salah
satu seangan yang paling mudah dilakukan adalah dengan DDoS. DDoS adalah jenis
serangan yang dilakukan dengan cara membanjiri lalu lintas jaringan internet pada server,
sistem, atau jaringan. Umumnya serangan ini dilakukan menggunakan beberapa komputer

1
2

host penyerang sampai dengan komputer target tidak bisa diakses. DDoS adalah serangan
yang sangat populer digunakan oleh banyak hacker.
Salah satu script DDoS yang sangat populer adalah hammer. Hammer merupakan
salah satu script yang menggunakan bahasa python dan dikenal sebagai salah satu script
DDoS yang sangat baik dalam melakukan serangan DDoS. Dengan kehandalannya
tersebut, cukup banyak perusahaan yang kewalahan menghadapi serangan DDoS
menggunakan script hammer ini. Bentuk serangan hammer ini sebenarnya tidak jauh
berbeda dengan bentuk serangan DDoS lainnya, namun dengan hammer penyerang dapat
langsung menyerang server hanya dengan mencari tahu IP Public dari server tersebut dan
tidak terpatok pada port seperti serangan DDoS lainnya. Dengan menggunakan IP Public
penyerang hanya perlu memasukkan port 80 untuk melanjutkan serangan dengan skala
serangan default 150 sampai tidak terbatas (Patisa, 2019).
Ada banyak metode keamanan yang digunakan untuk menghalau serangan DDoS,
namun untuk sekarang ini metode-metode tersebut bisa dibilang sudah kurang efektif,
karena telah banyak hacker mengetahui bugs dari sistem atau metode-metode keamanan
tersebut.
Anti-DDoS merupakan salah satu sistem keamanan jaringan terbaru. Proyek Anti-
DDoS adalah proyek perangkat lunak sumber terbuka yang dikembangkan untuk
melindungi server dari serangan DDoS. Anti-DDoS bekerja dengan menulis aturan
iptables ke dalam sistem operasi, mengambil konfigurasi pertahanan yang diperlukan, dan
itu hanya berfungsi pada sistem operasi linux (Patisa, 2018).
Selain Anti-DDoS, VPN juga bisa dibilang sangat baik dalam melindungi server
dari serangan hacker. Walaupun VPN tidak serta merta berfungsi sebagai pelindung server
dari serangan DDoS, namun dengan menggunakan VPN hacker akan lebih sulit untuk
mendeteksi keberadaan server target. VPN adalah sebuah cara aman untuk mengakses
local area network yang berada pada jangkauan tertentu, dengan menggunakan internet
atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi.
Melaui hasil penelitian terdahulu yang dilakukan oleh Sari (2017) menyatakan
bahwa sistem yang tidak menggunakan VPN lebih rentan terhadap serangan. Hal ini dapat
dilihat dari paket-paket yang ditangkap, pada jaringan tanpa menggunakan VPN datanya
tidak terenkripsi, jadi mudah diambil maupun dimanfaatkan oleh pihak lain.
3

Kemudian Afrianto (2018) menjelaskan bahwa VPN adalah sebuah teknologi


komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan
menggunakannya untuk bergabung dengan jaringan lokal. Dengan cara tersebut maka akan
didapatkan hak dan pengaturan yang sama seperti halnya berada didalam kantor atau
network itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik.
Berdasarkan uraian latar belakang masalah dalam penelitian ini, muncul
ketertarikan penulis untuk melakukan penelitian mengenai keamanan jaringan pada server
linux dengan judul “Implementasi Keamanan Jaringan Berbasis VPN dan Anti-DDoS
dalam Melindungi Server Linux dari Serangan Hammer”.

1.2. Rumusan Masalah


Berdasarkan uraian latar belakang dalam penelitian ini, maka dapat dirumuskan masalah
sebagai berikut:
1. Bagaimana mengimplementasikan VPN pada web server berbasis linux untuk
melindungi web server dari serangan hammer?
2. Bagaimana mengimplementasikan Anti-DDoS pada web server berbasis linux untuk
melindungi web server dari serangan hammer?

1.3. Batasan Masalah


Melalui uraian rumusan masalah tersebut, dilakukan pembatasan penelitian sebagai
berikut:
1. Metode keamanan yang digunakan dalam penelitian ini adalah VPN dan Anti-DDoS
2. Penyedia VPN yang digunakan adalah Windscribe
3. Perangkat lunak serangan DDoS yang digunakan adalah Hammer
4. Perangkat keras yang digunakan untuk serangan DDoS adalah sebuah ponsel android
5. Basis sistem operasi server yang digunakan adalah Linux Mint
6. Server yang digunakan adalah web server
7. Basis jaringan yang digunakan adalah LAN

1.4. Tujuan Penelitian


Berdasarkan uraian batasan masalah dalam penelitian ini, maka dapat diketahui bahwa
tujuan dari penelitian ini adalah:
4

1. Untuk melakukan pengujian keamanan server linux Linux Mint tanpa VPN dan Anti-
DDoS
2. Untuk mengimplementasikan keamanan jaringan dari serangan hammer pada server
linux Linux Mint menggunakan VPN dan Anti-DDoS.
3. Untuk melakukan pengujian keamanan server linux Linux Mint dengan VPN dan Anti-
DDoS
4. Untuk melakukan pengujian serangan DDoS dengan hammer pada server linux Linux
Mint

1.5. Manfaat Tugas Akhir


Adapun manfaat yang dapat diperoleh dari hasil penelitian ini bagi pihak-pihak terkait
antara lain:
1. Bagi pemilik server hasil penelitian ini dapat menjadi acuan dalam memilih sistem
keamanan untuk melindungi server dari serangan DDoS
2. Bagi pengguna internet hasil penelitian ini dapat menjadi sumber pengetahuan dalam
bidang sistem keamanan jaringan sehingga setiap pengguna internet dapat lebih
berhati-hati dalam menggunakan internet
3. Bagi peneliti hasil penelitian ini sebagai bahan pembelajaran untuk mengetahui lebih
mendalam mengenai server linux dan sistem keamanannya

1.6. Metode Penelitian


Adapun metode yang digunakan dalam penelitian ini adalah sebagai berikut:
1. Literatur dan Kajian Pustaka
Metode ini digunakan untuk mendapatkan data yang diperlukan melalui buku, jurnal
dan internet
2. Eksperimen
Merupakan metode dengan mengadakan eksperimen atau pembuatan alat seperti
instalasi dan konfigurasi pada layanan yang diterapkan
3. Pengujian
Metode ini merupakan uji coba terhadap keamanan menggunakan VPN dan Anti-
DDoS dalam mencegah serangan hammer
5

1.7. Sistematika Penulisan


Sistematika dalam penulisan tugas akhir ini terdiri dari 4 (empat) bab, yang dapat diuraikan
sebagai berikut:
BAB I PENDAHULUAN
Bab ini berisikan latar belakang, rumusan masalah, batasan masalah, tujuan
penelitian, manfaat tugas akhir, metode penelitian dan sistematika penulisan
BAB II TINJAUAN PUSTAKA
Bab ini berisikan teori-teori yang menyangkut dengan judul penelitian
BAB III ANALISA DAN PERANCANGAN
Bab ini berisikan analisa dan perancangan perangkat lunak
BAB IV HASIL DAN IMPLEMENTASI
Bab ini berisikan hasil dari perancangan dan implementasi perangkat lunak
BAB V KESIMPULAN DAN SARAN
Bab ini berisikan kesimpulan dan saran
BAB II
TINJAUAN PUSTAKA

2.1. Jaringan Komputer


Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi.
Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam
skala luas, Internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak
hanya terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu
gedung atau perusahaan (Azwary, 2015).
Jaringan komputer dapat bersifat private atau publik. Jaringan private biasanya
memerlukan user untuk memasukkan kredensial untuk mengakses jaringan. Biasanya, ini
diberikan secara manual oleh administrator jaringan atau diperoleh langsung oleh
pengguna melalui kata sandi atau dengan kredensial lainnya. Jaringan publik seperti
internet tidak membatasi akses (Sopandi, 2017).
Jaringan komputer terbagi beberapa jenis jaringan, yang memisahkan berdasarkan
area atau skala dan terbagi menjadi 3 (tiga) bagan, yaitu (Sofana, 2017):
1. Local Area Network (LAN)
Local area network adalah jaringan lokal yang di buat pada area terbatas. Misalkan
dalam satu gedung atau satu ruangan. Kadangkala jaringan lokal di sebut juga jaringan
personal atau private. Lan bisa di gunakan pada sekala kecil yang menggunakan
resource secara bersama, seperti penggunaan printer bersama, penggunaan media
penyimpanan secara bersama, dan sebagainya.
2. Metropolitan Area Network (MAN)
Metropolitan area network menggunakan metode yang sama dengan LAN namun
daerah cangkupnya lebih luas. Daerah cangkupan MAN bisa satu RW, beberapa kantor
yang berada dalam satu komplek yang sama, satu/beberapa desa, satu/beberapa kota.
Dapat dikatankan MAN pengembangan dari LAN.
3. Wide Area Network (WAN)
Wide area network cangkupnya lebih luas dari pada MAN. Cangkupan MAN meliputi
satu kawasan, satu Negara, satu pulau, bahkan satu dunia, metode yang digunakan
WAN sama seperti yang di gunakan LAN dan MAN. Umumnya WAN di hubungkan
dengan jaringan telepon digita. Namun media transmisi lain pun dapat digunakan.

6
7

2.2. Topologi Jaringan


Topologi dapat di artikan sebagai layout atau arsitektur atau diagram jaringan komputer.
Topologi meupakan aturan bagaimana menghubungkan komputer secara fisik. Topologi
berkaitan dengan cara komponen-komponen jaringan seperti server workstation, router,
dan switch saling berkomunikasi melalui media transmisi data. Ketika kita memilih satu
topologi maka kita perlu mengikuti spesifikasi yang diberlakukan atas topologi tersebut.
Ada beberapa topologi utama yang sering di gunakan yaitu topologi bus, topologi star,
topologi ring, topologi tree, dan topologi mesh (Sofana, 2017).
1. Topologi Bus
Topologi bus sering juga di sebut daisy chain atau ethernet bus topologis. Sebutan
terakhir pada topologi bus di gunakan perangkat jaringan atau Network Interface Card
(NIC) bernama Ethernet. Jaringan yang menggunakan topologi bus dapat di kenali dari
pengunaan sebuah kabel backbone (kabel utama) yang menghubungkan semua
peralatan jaringan (device). Karena kabel backbone menjadi satu-satunya jalan bagi
lalu lintas data maka apabila kabel backbone rusak atau terputus akan menyebabkan
jaringan terputus total (Sofana, 2017).

Gambar 2.1. Topologi Bus


Sumber: (Sofana, 2017)
2. Topologi ring
Topologi ring berbeda sekali dengan topologi bus sesuai dengan namanya. Jaringan
yang menggunakan jaringan ini dapat di kenali dari kabel backbone yang membentuk
cincin. Setiap komputer terhubung dengan kabel backbone. Setelah sampai pada
komputer terakhir maka ujung kabel akan kembali di hubungkan dengan komputer
pertama (Sofana, 2017).
8

Gambar 2.2. Topologi Ring


Sumber: (Sofana, 2017)
3. Topologi star
Topologi star adalah topologi yang setiap perangkatnya di hubungkan pada satu
perangkat penghubung (sentral) ke perangkat-perangkat yang lain. Tanpa kita sadari
topologi star sering kita gunakan apabila kita mempunyai tiga komputer dan sebuah
perangkat penghubung, entah itu menggunakan hub swich, atau router, maka agar
ketiga komputer tadi bisa saling berkoneksi, tindakan otomatis yang kita lakukan
adalah menyambungkan setiap komputer yang ada dengan perangkat penghubung
tersebut (Sofana, 2017).

Gambar 2.3. Topologi Star


Sumber: (Sofana, 2017)
9

4. Topologi tree
Topologi tree adalah topologi yang menggabungkan topologi star-bus. Topologi ini
bisa di gambarkan seperti akar kerucut atau pohon jaringan (Sofana, 2017).

Gambar 2.4. Topologi Tree


Sumber: (Sofana, 2017)
5. Topologi mesh
Topologi mesh dapat di kenali dengan hubungan point to point atau satu-satu ke
kumputer lain. Setiap komputer terhubung ke komputer lain melalui kabel, bisa kabel
coaxial, twisted pair, bahkan senar optik. Jaringan ini jarang di pakai karena boros di
kabel (Sofana, 2017).

Gambar 2.5. Topologi Mesh


Sumber: (Sofana, 2017)
10

2.3. Port Jaringan Komputer


Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah
komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program
di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan
koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses
tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau
bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port
dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan
diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP
dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk
setiap protokol transport yang digunakan adalah 65536 buah (Binus University, 2019).
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni
sebagai berikut (Binus University, 2019):
1. Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tetapi kemudian
diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke
dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan
ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara
port-port yang berada di dalam range Well-known port masih belum ditetapkan dan
direservasikan untuk digunakan oleh layanan yang bakal ada pada masa depan.
Well-known port didefinisikan dalam RFC 1060.
2. Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau
jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka
buat. Registered port juga diketahui dan didaftarkan oleh IANA tetapi tidak
dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port
number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan
beberapa port di antaranya adalah Dynamically Assigned Port.
3. Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem
operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai
dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536
dan dapat digunakan atau dilepaskan sesuai kebutuhan.
11

2.4. Sistem Keamanan Jaringan


Keamanan jaringan dapat digambarkan secara umum sebagai segala sesuatu yang di buat
untuk mengamankan jaringan. Dengan adanya keamanan jaringan, diharapkan keamanan,
integritas, kehandalan dari jaringan secara umum dan data yang ada di dalamnya menjadi
lebih baik dan aman (Comer, 2014).
Sistem keamanan merupakan cabang dari teknologi yang dikenal sebagai informasi
keamanan yang diterapkan pada komputer dan jaringan. Tujuan keamanan jaringan
meliputi perlindungan informasi dari pihak yang tidak berkepentingan dengan tetap
memudahkan akses dan penggunaan oleh para pengguna. Keamanan sistem komputer
merupakan mekanisme dan proses kolektif terhadap informasi sensitif dan berharga dan
juga layanan yang dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang
tidak sah atau individu yang tidak dapat dipercaya dan kejadian-kejadian yang tidak
direncanakan masing-masing.
Di dalam keamanan jaringan terdapat berbagai bentuk ancaman baik fisik maupun
logic yang secara langsung maupun tidak langsung mengganggu kegiatan yang sedang
berlangsung di dalam jaringan. Risiko dalam jaringan komputer disebabkan oleh beberapa
faktor, yaitu:
1. Kelemahan manusia
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
Menurut Comer (2014) keamanan mempunyai tujuan khusus untuk dapat membuat
keamanan jaringan yang lebih baik, yaitu:
1. Confidentiality
Adanya data-data penting yang tidak dapat diakses oleh semua user, maka dilakukan
usaha untuk menjaga informasi dari user yang tidak mempunyai akses tersebut.
Biasanya confidentiality, ini berhubungan dengan informasi yang diberikan kepada
pihak lain.
2. Integrity
Pesan yang dikirim dengan pesan yang diterima tetap orisinil yang tidak diragukan
keasliannya, tidak dimodifikasi selama perjalanan dari sumber kepada penerima.
12

3. Avaibility
Dimana user diberikan hak akses tepat pada waktunya, biasanya ini berhubungan
dengan ketersediaan infomasi atau data ketika dibutuhkan. Apabila sistem informasi ini
diserang maka dapat menghampat bahkan menyebabkan informasi tidak dapat diakses.

2.5. Keamanan Informasi


Ada beberapa prinsip utama dalam keamanan informasi. Bab ini akan membahas prinsip-
prinsip tersebut secara singkat. Hal-hal yang lebih rinci dan teknis, misalnya bagaimana
mengimplementasikan aspek keamanan, akan dibahas pada bagian terpisah (Rahardjo,
2017).
Ketika kita berbicara tentang keamanan informasi, maka yang kita bicarakan adalah
tiga hal confidentiality, integrity, dan availability. Ketiganya sering disebut dengan istilah
CIA, yang merupakan gabungan huruf depan dari kata-kata tersebut. Selain ketiga hal
tersebut, masih ada aspek keamanan lainnya.
Ketika kita berbicara tentang keamanan sebuah sistem jaringan, aplikasi, atau apa
pun yang kita lakukan adalah mengevaluasi aspek CIA dari sistem tersebut. Prioritas dari
ketiga aspek tersebut berbeda-beda untuk jenis sistem dan organisasi yang
menggunakannya. Ada sistem yang aspek integrity lebih penting daripada kerahasiaannya
(confidentiality). Untuk itu, pahami ketiga aspek ini. Ini adalah prinsip utama dari
keamanan.
Confidentiality atau kerahasiaan adalah aspek yang biasa dipahami tentang
keamanan. Aspek confidentiality menyatakan bahwa data hanya dapat diakses atau dilihat
oleh orang yang berhak. Biasanya aspek ini yang paling mudah dipahami oleh orang. Jika
terkait dengan data pribadi, aspek ini juga dikenal dengan istilah privacy.
Serangan terhadap aspek confidentiality dapat berupa penyadapan data (melalui
jaringan), memasang keylogger untuk menyadap apa-apa yang diketikkan di keyboard, dan
pencurian fisik mesin/disk yang digunakan untuk menyimpan data.
Perlindungan terhadap aspek confidentiality dapat dilakukan dengan menggunakan
kriptografi, dan membatasi akses (segmentasi jaringan) integrity. Aspek integrity
mengatakan bahwa data tidak boleh berubah tanpa ijin dari yang berhak. Sebagai contoh,
jika kita memiliki sebuah pesan atau data transaksi di bawah ini (transfer dari rekening
12345 ke rekening 6789 dengan nilai transaksi teretentu), maka data transaksi tersebut
13

tidak dapat diubah seenaknya. Serangan terhadap aspek integrity dapat dilakukan oleh
man-in the-middle, yaitu menangkap data di tengah jalan kemudian mengubahnya dan
meneruskannya ke tujuan. Data yang sampai di tujuan (misal aplikasi di web server) tidak
tahu bahwa data sudah diubah di tengah jalan. Perlindungan untuk aspek integrity dapat
dilakukan dengan menggunakan message authentication code.

2.6. VPN (Virtual Private Network)


VPN merupakan teknologi komunikasi yang memungkinkan pengguna melakukan koneksi
ke jaringan privatnya melalui Internet secara aman dengan sistem tunelling, dan
menggunakan jaringan public sebagai jalurnya. Teknologi VPN menyediakan 3 (tiga)
fungsi utama dalam penggunaanya, yaitu (Azwary, 2015):
1. Kerahasiaan
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang melewatinya.
Dengan adanya teknologi enkripsi ini, maka kerahasiaan data menjadi lebih terjaga.
Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses
dan membaca isi jaringan data Anda dengan mudah.
2. Keutuhan data
Ketika melewati jaringan Internet, data sebenarnya sudah berjalan sangat jauh
melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya
baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang lain. VPN memiliki
teknologi yang dapat menjaga keutuhan data yang dikirim agar sampai ke tujuannya
tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.
3. Autentikasi sumber
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-
sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan
terhadap semua data yang masuk dan mengambil sumber informasi datanya. Kemudian
alamat sumber data ini akan disetujui jika proses autentikasinya berhasil. Dengan
demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber
yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak
lain.
14

Adapun jenis-jenis VPN dapat diuraikan sebagai berikut (Azwary, 2015):


1. Remote access VPN
Jenis VPN ini memudahkan karyawan untuk terhubung langsung ke jaringan
perusahaan dari jarak jauh (remote). Hal ini dikarenakan VPN bisa diakses di luar
kantor selama karyawan tersebut memiliki akses Internet. Hal ini juga berlaku bagi
cabang perusahaan yang tidak memiliki koneksi secara terus-menerus ke kantor
pusat. Kantor cabang tersebut dapat melakukan dial-up lokal ke suatu ISP dan
melakukan koneksi ke kantor pusat.

Gambar 2.6. Remote Access VPN


Sumber: (Azwary, 2015)
2. Site to site VPN
Site to site VPN adalah jenis VPN yang menghubungkan dua kantor atau lebih yang
letaknya berjauhan, baik kantor pusat dengan cabangnya ataupun dengan
perusahaan mitra kerjanya. Site to site VPN dibedakan menjadi dua jenis, antara
lain:
a. Intranet
Intranet VPN digunakan untuk menghubungkan antara kantor pusat dengan
kantor cabangnya.
b. Extranet
Extranet VPN digunakan untuk menghubungkan antara kantor pusat dengan
kantor mitra bisnisnya.
15

Gambar 2.7. Site to Site VPN


Sumber: (Azwary, 2015)

2.7. Distributed Denial of Service (DDoS)


Secara umum, serangan DDoS dilakukan untuk mendistrupsi kegiatan yang berhubungan
dengan internet dengan cara menghabiskan sumber daya atau resource target, baik dengan
membuat crash/reboot/hang hardware, menghabiskan bandwidth yang dibutuhkan oleh
target untuk berkomunikasi dengan client lain (Mardiyanto, 2016).
Namun yang perlu diketahui adalah bahwa serangan DDoS walaupun hanya
membutuhkan teknik yang sederhana tapi tidak selalu teknik seperti ini berhasil
menjatuhkan sebuah server, karena serangan DDoS sangat bergantung pada kemampuan
server dalam menampung request dan sistem keamanan seperti firewall apakah bisa
mendeteksi request mencurigakan atau tidak, seperti melakukan DDoS terhadap domain
biasa milik pribadi pastinya akan lebih cepat down, dari pada melakukan serangan DDoS
kepada domain google, bahkan bisa jadi serangan DDoS ke google hanya buang-buang
waktu saja.
DDoS merupakan serangan DoS yang dilakukan secara serempak dengan jumlah
komputer yang lebih banyak dan mempunyai target yang sama. DDoS dapat di lakukan
dengan dua cara, yaitu dengan menggunakan zombie/bot yang dikendalikan oleh pengguna
untuk melaksanakan sebuah serangan dan koordinasi serangan oleh sekelompok orang-
orang terhadap target.
Seperti yang sudah pernah disebutkan di atas bahwa konsep serangan DDoS adalah
dengan melakukan kiriman paket data secara terus menurus tanpa berhenti sehingga
membanjiri lalu lintas jaringan pada komputer server yang menjadi target serangan DDoS,
secara penggunaan teknik serangan DDoS dibagi menjadi tiga tipe. Tiga tipe penggunaan
teknik serangan DDoS yang umum di gunakan saat ini (Mardiyanto, 2016):
16

1. Request flooding, adalah sebuah taknik serangan DDoS yang melakukan


pengiriman request secara terus menerus sehingga membanjiri lalu lintas jaringan,
akibatnya pengguna lain yang juga meminta layanan tidak dapat dilayani oleh
server.
2. Traffic flooding, merupakan teknik yang secara kerja sama seperti request flooding,
namun yang menjadi pembeda adalah paket yang di kirim, jika dalam request
flooding yang dikirim adalah request, dalam teknik traffic flooding yang dikirim
adalah data, sehingga pengguna lain tidak dapat dilayani.
3. Crack configuration, Cara kerja pada teknik serangan DDoS ini adalah dengan
mengubah konfigurasi dan merusak sistem bahkan komponen pada server sehingga
server tidak dapat melakukan pelayanan kembali, namun teknik seperti ini sangat
jarang di gunakan, karena cukup sulit untuk dilakukan, hanya orang-orang tertentu
yang bisa melakukan teknik ini.

2.8. Anti-DDoS
Proyek Anti-DDoS adalah proyek perangkat lunak sumber terbuka yang dikembangkan
untuk melindungi server dari serangan DDoS. Proyek ini ditulis menggunakan bahasa
pemrograman bash dan php. Anti-DDos bekerja dengan cara menulis aturan iptables ke
dalam sistem operasi linux serta mengambil konfigurasi pertahanan yang diperlukan.
Proyek Anti-DDoS hanya berfungsi pada sistem operasi linux dan 100% kompatibel untuk
sistem operasi linux. Sedangkan untuk sistem operasi lain belum ada dukungan (Patisa,
2018).
Anti-DDoS yang menggunakan bahasa bash berjalan melalui perintah terminal
pada sistem operasi linux sedangkan Anti-DDoS yang menggunakan bahasa program php
dapat berjalan dengan cara menyisipkan script ke dalam index dari situs yang akan
dilindungi, biasanya diletakkan pada bagian <head pada index.
17

Gambar 2.8. Logo Anti-DDoS

2.9. Hammer
Hammer adalah sebuah perangkat lunak berbentuk script dengan bahasa pemrograman
python. Hammer berfungsi sebagai salah satu alat untuk melakukan serangan DDoS pada
sebuah server. Secara umum, serangan DDoS dilakukan untuk mendistrupsi kegiatan yang
berhubungan dengan internet dengan cara menghabiskan sumber daya atau resource target,
baik dengan membuat crash/reboot/hang hardware, menghabiskan bandwidth yang
dibutuhkan oleh target untuk berkomunikasi dengan client lain. Salah satu cara untuk
melakukan penyerangan ini adalah membanjiri koneksi antara satu mesin dengan mesin
lain dengan paket-paket dalam jumlah yang banyak (Patisa, 2019a).
Sebenarnya untuk melaksanakan serangan DDoS dibutuhkan sumber daya yang
besar dari penyerang agar target lumpuh. Serangan ini dapat dilakukan seseorang dengan
mesin yang lebih kuat daripada target dan koneksi internet (bandwidth) yang lebih besar
dari target. Namun dengan adanya hammer, semua hal tersebut tidak lagi menjadi
hambatan, bahkan serangan DDoS dapatt dilakukan hanya dengan bermodalkan sebuah
ponsel android.
Untuk melakukan serangan DDoS melalui hammer menggunakan android
diperlukan aplikasi tambahan, yaitu termux. Termux adalah salah satu aplikasi terminal
terbaik di android. Termux mampu menjalankan beragam perintah linux dan juga memiliki
package linux yang lengkap, sehingga hampir semua perintah linux dapat dijalankan
dengan menggunakan termux.
18

Gambar 2.9. Simulasi Serangan DDoS dengan Hammer


Sumber: Google (2019)

2.10. Python
Python adalah bahasa pemrograman multiguna dengan filosofi perancangan yang berfokus
pada tingkat keterbacaan kode. Python diklaim sebagai bahasa yang menggabungkan
kapabilitas, kemampuan, dengan sintaksis kode yang sangat jelas, dan dilengkapi dengan
fungsionalitas pustaka standar yang besar serta komprehensif. Python mendukung multi
paradigma pemrograman, utamanya, namun tidak di batasi pada pemrograman berorientasi
objek, pemrograman imperatif, dan pemrograman fungsional. Salah satu fitur yang tersedia
pada python adalah sebagai pemrograman dinamis yang dilengkapi skrip meski pada
praktiknya penggunaan bahasa ini lebih luas mencakup konteks pemanfaatan yang
umumnya tidak dilakukan dengan menggunakan bahasa skrip. Python dapat digunakan
untuk berbagai keperluan pengembang perangkat lunak dan dapat berjalan di berbagai
19

platform sistem operasi. Saat ini kode python dapat dijalankan diberbagai platform sistem
operasi, beberapa diantaranya adalah (Rizkiawan, 2016):
1. Linux/Unix
2. Windows
3. Mac OS X
4. Java Virtual Machine
5. OS/2
6. Amiga
7. Palm
20

Gambar 2.10. Simulasi Python di Linux


Sumber: Google (2019)

Python dikembangkan oleh Guido Van Rossum 1990 di CWI, Amsterdam sebagai
kelanjutan dari pemrograman ABC. Versi terakhir CWI adalah 1.2. Tahun 1995, Guido
pindah ke CNRI sambil terus pengembangan pyhton. Versi terakhir yang dirilis adalah 1.6
tahun 2000, Guido dan para pengembang inti python pindah ke BeOpen.com yang
merupakan sebuah perusahaan komersial dan membentuk BeOpen PythonLabs. Python 2.0
dikeluarkan oleh BeOpen. Setelah mengeluarkan Python 2.0, Guido dan beberapa anggota
tim Python Labs pindah ke Digital Creations. Saat ini pengembangan python terus
dilakukan oleh sekumpulan pemrograman yang di koordinir Guido dan Python Software
Foundation. Python Software Foundation adalah sebuah organisasi non profit yang
dibentuk sebagai pemegang hak cipta intelektual python sejak versi 2.1 dan dengan
demikian mencegah python dimiliki oleh perusahaan komersial. Saat ini distribusi python
sudah mencapai versi 2.6.1 dan versi 3.0. Nama python dipilih oleh Guido sebagai nama
bahasa ciptaannya karena kecintaan Guido pada acara televisi Monty Python’s Flying
21

Circus oleh karena itu ungkapan-ungkapan khas dari acara tersebut seringkali muncul
dalam pengguna python. Beberapa fitur yang dimiliki pemrograman python adalah
(Rizkiawan, 2016):
1. Memiliki kepustakaan yang luas, dalam distribusi Python telah disediakan modul-
modul siap pakai untuk berbagai keperluan
2. Memiliki tata bahasa yang jernih dan mudah dipelajari
3. Memiliki aturan layout kode sumber yang memudahkan pengecekan, pembacaan
kembali dan penulisan ulang kode sumber.
4. Berorientasi objek
5. Memiliki sistem pengelolaan memori otomatis (garbage collections, seperti Java)
6. Modular, mudah dikembangkan dengan menciptakan modul-modul tersebut dapat
dibangun dengan bahasa python maupun C/C++
7. Memiliki fasilitas pengumpulan sampah otomatis, seperti halnya pada bahasa
pemrograman java, python memiliki fasilitas pengaturan penggunaaan ingatan
komputer para pemrogram tidak perlu melakukan pengaturan ingatan komputer secara
langsung
8. Memiliki banyak fasilitas pendukung sehingga mudah dalam pengoperasikannya.

2.11. Termux
Termux adalah emulator terminal android dan aplikasi lingkungan linux yang bekerja
langsung tanpa rooting atau pengaturan yang diperlukan. Sistem basis minimal diinstal
secara otomatis dan paket tambahan tersedia menggunakan manajer paket APT (Patisa,
2019).
Termux juga dapat disebut sebagai sebuah lingkungan linux yang komplit, karena
termux menyediakan beragam paket tambahan yang cukup banyak sama halnya seperti
linux berbasis debian pada umumnya. Termux memiliki paket repositori tersendiri yang
berada di github dan dapat dipasang menggunakan perintah PKG atau APT. Seperti
contohnya “pkg install nama paket” atau “apt install nama paket”. Sehingga hal ini sangat
memudahkan pengguna untuk memasang beragam paket yang diperlukan.
Selain hal tersebut, termux juga menyediakan perintah untuk melihat seluruh isi
repositori sesuai dengan nama paketnya dengan perintah “pkg list-all” sehingga pengguna
dapat dengan mudah mencari nama paket yang akan dipasang. Tidak hanya itu termux juga
22

memiliki 3 (tiga) buah repositori yang terpisah dari repositori resminya dan memiliki jenis-
jenis paket yang berbeda. Adapun repositori termux tersebut adalah:
1. Root repository
Root repository berisi paket-paket linux yang hanya bekerja pada perangkat root
atau android yang telah di rooting. Untuk menambahkan repositori ini, pengguna
dapat menggunakan perintah “pkg install rot-repo”.
2. Unstable repository
Unstable repository berisi paket-paket termux yang masih dalam tahap uji coba dan
pengembangan atau testing dan beta. Untuk menambahkan repositori ini pengguna
dapat menjalankan perintah “pkg install unstable-repo”.
3. X11 repository
X11 repository berisi program yang menggunakan sistem windowing X11 dan tidak
dapat digunakan secara mandiri seperti utilitas baris perintah normal pada
umumnya di termux. Untuk menambahkan repositori ini pengguna dapat
menjalankan perintah “pkg install x11-repo”.

Termux memiliki beberapa semboyan yang cukup menarik. Adapun beberapa semboyan
dari termux dapat diuraikan sebagai berikut:
1. Aman
Akses server jauh menggunakan klien ssh dari OpenSSH. Termux menggabungkan
paket standar dengan emulasi terminal yang akurat dalam solusi open source yang
indah.
2. Fitur dikemas
Pilihlah antara bash, fish, zsh, nano, emacs atau vim untuk menjalankan perintah
dasar. Akses titik akhir API dengan curl dan gunakan rsync untuk menyimpan
cadangan daftar kontak di server jauh.
3. Dapat disesuaikan
Pengguna dapat memasang apa yang di inginkan melalui sistem manajemen paket
APT yang dikenal dari debian dan ubuntu. Selain itu pengguna juga dapat
melakukan cloning git untuk pemasangan paket yang tidak resmi.
23

4. Explorable
Lingkungan termux sama dengan yang ada di mac dan linux. Sehingga pengguna
dapat menambahkan beberapa sesi untuk menjalankan beberapa tugas sekaligus
dalam waktu bersamaan.

Gambar 2.11. Htop di Termux

2.12. Flowchart
Flowchart adalah penyajian yang sistematis tentang proses dan logika dari kegiatan
penanganan informasi atau penggambaran secara grafik dari langkah-langkah dan urut-
urutan prosedur dari suatu program. Flowchart menolong analis dan programmer untuk
memecahkan masalah kedalam segmen-segmen yang lebih kecil dan menolong dalam
menganalisis alternatif-alternatif lain dalam pengoperasian. System flowchart adalah urutan
proses dalam system dengan menunjukkan alat media input, output serta jenis media
penyimpanan dalam proses pengolahan data. Program flowchart adalah suatu bagan
dengan simbol-simbol tertentu yang menggambarkan urutan proses secara mendetail dan
hubungan antara suatu proses (instruksi) dengan proses lainnya dalam suatu program
(Shalahuddin, 2014).
24

Jika seorang analis dan programmer akan membuat flowchart, ada beberapa
petunjuk yang harus diperhatikan, seperti:
1. Flowchart digambarkan dari halaman atas ke bawah dan dari kiri ke kanan
2. Aktivitas yang digambarkan harus didefinisikan secara hati-hati dan definisi ini harus
dapat dimengerti oleh pembacanya
3. Kapan aktivitas dimulai dan berakhir harus ditentukan secara jelas
4. Setiap langkah dari aktivitas harus diuraikan dengan menggunakan deskripsi kata kerja,
misalkan Melakukan penggandaan diri
5. Setiap langkah dari aktivitas harus berada pada urutan yang benar
6. Lingkup dan range dari aktifitas yang sedang digambarkan harus ditelusuri dengan
hati-hati. Percabangan-percabangan yang memotong aktivitas yang sedang
digambarkan tidak perlu digambarkan pada flowchart yang sama. Simbol konektor
harus digunakan dan percabangannya diletakan pada halaman yang terpisah atau
hilangkan seluruhnya bila percabangannya tidak berkaitan dengan sistem
7. Gunakan simbol-simbol flowchart yang standar

Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan prosedur
suatu program. Simbol-simbol dalam Flowchart adalah sebagai berikut (Shalahuddin,
2014):
Tabel 2.1. Simbol-Simbol Flowchart
No. Simbol Arti
Simbol Start atau End yang
1. mendefinisikan awal atau akhir dari
sebuah Flowchart.
Simbol pemerosesan yang terjadi pada
2. sebuah alur kerja.

Simbol yang menyatakan bagian dari


3. program (sub program).

Simbol masukan atau keluaran dari atau ke


4. sebuah pita magnetic.

Simbol Input/Output yang mendefinisikan


5. masukan dan keluaran proses.
25

Lanjutan Tabel 2.1. Simbol-Simbol Flowchart


Simbol konektor untuk menyambung
6. proses pada lembar kerja yang sama.

Simbol konektor untuk menyambung


7. proses pada lembar kerja yang berbeda.

Simbol masukan atau keluaran dari atau ke


8. sebuah dokumen.

Simbol untuk memutuskan proses lanjutan


9. dari kondisi tertentu.

Simbol database atau basis data.


10.

Simbol yang menyatakan piranti keluaran,


11. seperti layar monitor, printer, dll.

Simbol yang mendefinisikan proses yang


12. dilakukan secara manual.

Simbol untuk menghubungkan antar


13. proses atau antar simbol
Sumber: (Shalahuddin, 2014)
BAB III
ANALISA DAN PERANCANGAN

3.1. Analisa Masalah


Besarnya biaya untuk menyewa sebuah server seperti cloud drive (cloud computing),
hosting, dan virtual private server menjadi hambatan bagi beberapa orang yang memiliki
kemampuan ekonomi terbatas dalam menjalankan usaha atau kegiatannya secara online.
Salah satu kegiatan yang membutuhkan sebuah server seperti yang telah disebutkan diatas
adalah bloging. Ada banyak platform bloging seperti wordpress, joomla dan drupal yang
berbasis CMS. Untuk menjalankan platform tersebut dibutuhkan sebuah hosting sebagai
wadah penyimpanan dan juga wadah alur kerja sistem.
Sesuai dengan kendala yang telah disebutkan sebelumnya, sehingga banyak orang
membangun server hosting sendiri untuk digunakan secara pribadi sebagai wadah dalam
menjalankan platform bloging mereka. Server tersebut dibangun dengan berbasiskan linux,
namun masalahnya adalah server yang dibangun tersebut tidak memiliki keamanan yang
baik terutama dalam menghalai serangan DDoS. Sehingga untuk itu dibutuhkan suatu
sistem keamanan yang mampu menghalau serangan DDoS pada server yang dijalankan.

3.2. Analisa Sistem


Ada banyak metode keamanan yang digunakan untuk menghalau serangan DDoS, namun
untuk sekarang ini metode-metode tersebut bisa dibilang sudah kurang efektif, karena telah
banyak hacker mengetahui bugs dari sistem atau metode-metode keamanan tersebut.
Anti-DDoS merupakan salah satu sistem keamanan jaringan terbaru. Proyek Anti-
DDoS adalah proyek perangkat lunak sumber terbuka yang dikembangkan untuk
melindungi server dari serangan DDoS. Proyek ini ditulis menggunakan bahasa
pemrograman bash. Anti-DDoS bekerja dengan menulis aturan iptables ke dalam sistem
operasi, mengambil konfigurasi pertahanan yang diperlukan, dan itu hanya berfungsi pada
sistem operasi linux.
Selain Anti-DDoS, VPN juga bisa dibilang sangat baik dalam melindungi server
dari serangan hacker. Walaupun VPN tidak serta merta berfungsi sebagai pelindung server
dari serangan DDoS, namun dengan menggunakan VPN hacker akan lebih sulit untuk
mendeteksi keberadaan server target. VPN adalah sebuah cara aman untuk mengakses

26
27

local area network yang berada pada jangkauan tertentu, dengan menggunakan internet
atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi.

3.3. Analisa Kebutuhan Perangkat


Untuk membangun sebuah sistem dibutuhkan sebuah perangkat lunak maupun perangkat
keras. Untuk itu, adapun perangkat yang dibutuhkan dalam penelitian ini dapat diuraikan
sebagai berikut:
1. Perangkat keras server
a. Personal komputer
b. CPU Intel Core 2 Duo 3.0 Ghz
c. RAM 4 Gb
d. HDD 500 Gb
e. VGA Intel Express Chipset Family
f. Router Huawei 8245h
g. Akses internet
2. Perangkat keras penyerang
a. Ponsel Android
b. CPU SD 801 2,5 Ghz
c. RAM 3 Gb
d. Internal 32 Gb
e. GPU Adreno 330
f. Akses internet
3. Perangkat lunak server
a. Linux Mint
b. MyServer
c. Anti-DDoS
d. Windscribe
4. Perangkat lunak penyerang
a. Android 9.0 (Pie)
b. Hammer
c. Termux
d. Python package
28

e. Git package

3.4. Perancangan Sistem


Perancangan merupakan salah satu bagian terpenting dari terciptanya sebuah sistem.
Adapun perancangan sistem dalam penelitian ini terdiri dari perancangan sistem keamanan
dan perancangan sistem penyerangan.

3.4.1. Perancangan Sistem Keamanan


Perancangan sistem keamanan jaringan dimulai dengan membuat rancangan topologi
jaringan. Adapun perancangan topologi sistem keamanan jaringan dapat dilihat pada
Gambar 3.1.

Gambar 3.1. Simulasi Topologi Jaringan

Pada Gambar 3.1 dapat dilihat bahwa topologi jaringan memiliki benteng pertahanan
dengan VPN dan Anti-DDoS. Melalui topologi tersebut dapat diuraikan penjelasan sebagai
berikut:
1. Dalam penelitian ini server linux memperoleh jaringan internet melalui hotspot.
2. Server linux difilter perangkat lunak sistem keamanan dengan VPN dan Anti-DDoS
3. Setelah jaringan server di filter, maka web yang dipasang pada server tersebut
kemudian dihubungkan ke publik agar dapat diakses melalui internet oleh pengguna
29

Selanjutnya yang dilakukan dalam tahap perancangan adalah membuat flowchart sistem
keamanan jaringan yang dapat dilihat pada Gambar 3.2.

Gambar 3.2. Flowchart Implementasi VPN dan Anti-DDoS pada Server Linux

Pada Gambar 3.2 dapat diuraikan penjelasan mengenai flowchart sistem keamanan
jaringan menggunakan VPN dan Anti-DDoS sebagai berikut:
1. Tahap awal yang dilakukan adalah mengkonfogurasi VPN dan Anti-DDoS pada server
linux
2. Setelah VPN dan Anti-DDoS selesai dikonfigurasi kemudian dilakukan pengaktifan
sistem keamanan
3. Setelah sistem keamanan menggunakan VPN dan Anti-DDoS aktif, maka sistem
kemanan tersebut mulai berjalan pada server linux

3.4.2. Perancangan Sistem Penyerangan


Perancangan sistem penyerangan jaringan dimulai dengan membuat rancangan model
penyerangan jaringan. Adapun perancangan model penyerangan jaringan dapat dilihat pada
Gambar 3.3.
30

Gambar 3.3. Model Penyerangan Jaringan

Pada Gambar 3.3 dapat diuraikan penjelasan mengenai model penyerangan jaringan
menggunakan DDoS sebagai berikut:
1. Penyerang mencoba melakukan serangan DDoS yang dalam penelitian ini serangan
DDoS menggunakan script hammer
2. Serangan DDoS menggunakan script hammer akan menciptakan bot penyerang
sebanyak mungkin untuk memenuhi trafik lalu lintas jaringan web/internet dari server
linux

Selanjutnya yang dilakukan dalam tahap perancangan adalah membuat flowchart sistem
penyerangan jaringan yang dapat dilihat pada Gambar 3.4.
31

Gambar 3.4. Flowchart Serangan DDoS Menggunakan Hammer

Pada Gambar 3.4 dapat diuraikan penjelasan mengenai flowchart sistem penyerangan
jaringan menggunakan hammer sebagai berikut:
1. Penyerang menjalankan termux pada perangkat android
2. Selanjutnya mengkonfigurasi termux pada perangkat android
3. Setelah termux di konfigurasi selanjutnya melakukan konfigurasi python pada termux
untuk dapat lanjut mengkonfigurasi hammer
4. Setelah semua di konfigurasi, selanjutnya melakukan ping pada website target yang
berada pada server linux
5. Saat melakukan ping akan diketahui ip dari website tersebut dan ip tersebut digunakan
untuk melanjutkan serangan menggunakan hammer
6. Jika serangan DDoS dengan hammer berhasil, maka website target akan lumpuh atau
down
32

7. Namun apabila serangan DDoS dengan hammer gagal, maka penyerang hanya akan
masuk ke jaringan virtual dan seolah-olah telah berhasil melakukan serangan
BAB IV
IMPLEMENTASI DAN PENGUJIAN

4.1. Implementasi
4.1.1. Simulasi Topologi Implementasi Penyerangan
Untuk melihat simulasi topologi implementasi penyerangan dalam penelitian ini dapat
dilihat pada Gambar 4.1.

Gambar 4.1. Simulasi Topologi Implementasi Penyerangan

Berdasarkan simulasi topologi implementasi penyerangan pada Gambar 4.1 dapat


diuraikan penjelasan sebagai berikut:
1. Penyerang melakukan penyerangan dengan terhubung ke router server
2. Kemudian penyerang melakukan penyerangan melalui web simulasi yang
terhubung dengan server melalui VPN dan Anti-DdoS

4.1.2. Impelementasi VPN dengan Windscribe pada Server Linux Mint


Untuk memulai implementasi VPN dengan windscribe langkah pertama adalah membuat
akun baru di situs resmi windscribe. Setelah akun selesai dibuat, maka langkah selanjutnya
dapat melakukan perintah konfigurasi melalui terminal linux mint sebagai berikut:
1. Menambahkan key pada apt linux dengan perintah:

33
34

“sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-key FDC247B7”


2. Menambahkan daftar sumber ke repositori linux dengan perintah:
“echo 'deb https://repo.windscribe.com/ubuntu bionic main' | sudo tee
/etc/apt/sources.list.d/windscribe-repo.list”
3. Melakukan pembaruan apt linux dengan perintah:
“sudo apt-get update”
4. Melakukan instalasi windscribe dengan perintah:
“sudo apt-get install windscribe-cli”
Sampai pada tahap ini, maka selanjutnya untuk memastikan windscribe telah
berhasil terpasang dapat dilihat dengan cara mengetikkan perintah “windscribe” pada
terminal linux yang dapat dilihat pada Gambar 4.2.

Gambar 4.2. Tampilan Windscribe yang Telah Berhasil Dipasang


Setelah windscribe berhasil dipasang pada server linux mint, langkah selanjutnya adalah
mengimplementasikan atau mengkonfigurasi windscribe sebagai VPN pada server linux
mint dengan menjalankan perintah “windscribe login” pada terminal yang kemudian di isi
dengan informasi login yang telah ada dan selanjutnya adalah menjalankan perintah
“windscribe connect” pada terminal untuk menghubungkan ke VPN yang hasilnya dapat
dilihat pada Gambar 4.3.
35

Gambar 4.3. Server Linux Terhubung ke VPN Windscribe

Pada Gambar 4.3 dapat dilihat bahwa server linux telah berhasil dihubungkan ke VPN
windscribe dan alamat IP yang tadinya adalah 36.68.107.83 berubah menjadi
27.122.12.236 yang tepatnya berada di Hongkong Victoria.

4.1.3. Implementasi Anti-DDoS pada Server Linux Mint


Implementasi Anti-DDoS dilakukan dengan cara menyisipkan script Anti-DDoS pada
bagian <head website sampel pengujian. Adapun script yang disisipkan tersebut dapat
dilihat pada Gambar 4.4.
36

Gambar 4.4. Script Anti-DDoS

Sebagai hasil dari implementasi Anti-DDoS pada website sampel dalam penelitian ini
dapat dilihat pada Gambar 4.5.

Gambar 4.5. Hasil Implementasi Anti-DDoS pada Website Sampel

Pada Gambar 4.5 dapat dilihat bahwa script Anti-DDoS terletak pada bagian sebelum
<head pada website sampel. Script tersebut akan berjalan apabila diakses melalui IP yang
37

tidak dikenali. Dalam hal ini IP dapat ditentukan antara yang termasuk whitelist atau
blacklist.

4.1.4. Implementasi MyServer pada Server Linux Mint


Implementasi MyServer dalam penelitian ini adalah sebagai server nginx untuk
menjalankan website sampel pada server linux mint. Adapun implementasi MyServer dapat
diuraikan sebagai berikut:
1. Menjalankan perintah “git clone https://github.com/Rajkumrdusad/MyServer.git”
pada terminal linux yang berfungsi untuk menkloning repositori MyServer
2. Kemudian buka repositori yang telah berhasil di kloning tadi dengan perintah “cd
MyServer”
3. Setelah itu ketikkan perintah “chmod +x install” untuk merubah ijin dari file
instalasi MyServer
4. Untuk melakukan instalasi dengan mengetikkan perintah “sh install”
Setelah semua proses instalasi selesai, maka untuk memastikan instalasi telah
berhasil akan tampak seperti Gambar 4.6.

Gambar 4.6. Instalasi MyServer Telah Berhasil

Pada Gambar 4.5 menunjukkan bahwa MyServer telah berhasil terpasang pada server linux
mint, dan untuk langkah selanjutnya adalah mengetikkan perintah “myserver start” untuk
menjalankan MyServer yang kemudian akan tampak seperti pada Gambar 4.7.
38

Gambar 4.7. MyServer Sedang Berjalan

Langkah selanjutnya adalah memilih poin (1) untuk memulai konfigurasi server, yang
kemudian akan tampil seperti pada Gambar 4.8.

Gambar 4.8. Konfigurasi Direktori Server di MyServer

Sesuai dengan Gambar 4.8 maka konfigurasi yang diterapkan adalah dengan memasukkan
konfigurasi “home/nama pengguna/direktori server” sebagai contoh dalam penelitian ini
39

adalah “home/raka/myserver”. Selanjutnya tekan Enter dan akan tampil seperti Gambar
4.9.

Gambar 4.9. Konfigurasi Port di MyServer

Pada Gambar 4.9 dapat dilihat bahwa konfigurasi berikutnya adalah menentukan port dari
server yang dalam penelitian ini digunakan port default, yaitu 8000. Selanjutnya tekan
Enter dan akan tampil seperti Gambar 4.10.

Gambar 4.10. Konfigurasi IP di MyServer


40

Pada Gambar 4.9 dapat dilihat bahwa langkah tersebut adalah menentukan IP dari server
agar website nantinya dapat diakses melalui IP tersebut. Khusus dalam penelitian ini
konfigurasi IP diatur menjadi 0.0.0.0 yang bertujuan agar semua IP terbuka dan dapat
tertuju ke server, sehingga VPN juga dapat berfungsi pada server website di linux mint.
Kemudian langkah selanjutnya adalah mengkonfigurasi PHP pada MyServer dengan
memilih poin (4) yang akan tampil seperti Gambar 4.11.

Gambar 4.11. Konfigurasi PHP di MyServer

Setelah muncul seperti pada Gambar 4.11 kemudian selanjutnya adalah memilih opsi (2)
untuk memasang PHP pada MyServer dan kemudian akan tampil seperti pada Gambar
4.12.
41

Gambar 4.12. Pemasangan PHP di MyServer

Sesuai dengan Gambar 4.12 maka selanjutnya adalah mengetikkan “y” dan Enter untuk
melanjutkan proses pemasangan PHP pada MyServer. Kemudian setelah semua proses
selesai jalankan ulang MyServer dan pilih poin (1), maka akan tampil seperti Gambar 4.13.

Gambar 4.13. Server Telah Berjalan


42

Melalui Gambar 4.13 dapat dilihat bahwa server telah berjalan dan untuk tahap selanjutnya
adalah memindahkan website sampel yang telah di implementasikan Anti-DDoS ke dalam
direktori server agar dapat diakses.

4.1.5. Implementasi Hammer pada Termux Sebagai Sistem Penyerangan


Implementasi hammer pada termux melalui beberapa tahap yang dapat diuraikan sebagai
berikut:
1. Tahap pertama adalah memasang python dan git pada termux. Adapun tahapan
untuk memasang python dan git dapat dilakukan dengan perintah sebagai berikut:
a. Untuk memasang python ketikkan perintah “pkg install python” dan kemudian
ikuti perintah selanjutnya dan tunggu proses sampai selesai.
b. Untuk memasang git ketikkan perintah “pkg install git” dan kemudian ikuti
perintah selanjutnya dan tunggu proses sampai selesai.
2. Tahap kedua, yaitu pemasangan hammer pada termux dengan mengetikkan
perintah “git clone https://github.com/cyweb/hammer” dan tunggu proses sampai
dengan selesai. Selanjutnya untuk menjalan hammer dapat mengetikkan perintah
sebagai berikut:
a. Membuka direktori hammer dengan perintah “cd hammer”
b. Mengubah ijin hammer dengan perintah “chmod +x hammer.py”
c. Menjalankan hammer dengan perintah “python hammer.py -s [isi dengan IP
target] -p [isi dengan port target] -t 135”

Sebagai contoh hasil dari implementasi hammer yang telah berhasil dapat diliihat pada
Gambar 4.14.
43

Gambar 4.14. Hasil Implementasi Hammer pada Termux

4.2. Pengujian
4.2.1. Pengujian Akses Server VPN dan Anti-DDoS pada Server Linux Mint
Pengujian server dilakukan dengan cara melakukan akses melalui beberapa alamat IP yang
ada pada server. Adapun hasil pengujian server dapat dilihat pada tabel 4.1.
Tabel 4.1. Hasil Pengujian Server
No. Jenis IP Alamat IP Port Hasil Status
1 Lokal PC 0.0.0.0 8000 Dapat
Diakses
44

Lanjutan Tabel 4.1. Hasil Pengujian Server

2 Lokal PC 127.0.0.1 8000 Dapat


Diakses

3 Lokal Area 192.199.3.11 8000 Dapat


Diakses

4 Publik Area 36.68.107.83 8000 Tidak


Dapat
Diakses

5 Virtual Area 27.122.12.232 8000 Tidak


Dapat
Diakses

Sumber: Hasil Pengujian, 2019

Pada Tabel 4.1 dapat dilihat bahwa pengujian server melalui IP pada lokal PC dan lokal
area menunjukkan bahwa website sampel dapat diakses dengan normal, namun untuk akses
melalui IP publik dan virtual sama sekali tidak terdapat respon dan website sampel tidak
dapat diakses Hal tersebut bertujuan agar penyerang tidak mampu melakukan serangan
DDoS terhadap server.
45

Keterangan:
1. IP 0.0.0.0:8000 merupakan IP lokal yang hanya dapat diakses melalui PC Server
dan tidak dapat diakses melalui jaringan publik, saat diakses melalui jaringan lokal
web sampel dapat berjalan normal dan Anti DDoS berjalan dengan normal.
2. IP 127.0.0.1:8000 merupakan IP lokal yang hanya dapat diakses melalui PC Server
dan tidak dapat diakses melalui jaringan publik, saat diakses melalui jaringan lokal
web sampel dapat berjalan normal dan Anti DDoS berjalan dengan normal.
3. IP 192.199.3.11:8000 merupakan IP lokal yang dapat diakses melalui PC Client
yang terdapat dalam 1 (satu) jaringan router dan tidak dapat diakses melalui
jaringan publik, saat diakses melalui jaringan lokal web sampel dapat berjalan
normal dan Anti DDoS berjalan dengan normal.
4. IP 36.68.107.83:8000 merupakan IP publik yang dapat diakses melalui PC Server,
Client dan dapat diakses melalui jaringan publik, saat diakses melalui jaringan
publik web sampel tidak dapat berjalan normal, hal ini dikarenakan VPN
mengarahkan tujuan akses ke IP virtual.
5. IP 27.122.12.232:8000 merupakan IP virtual yang dapat diakses melalui PC Server,
Client dan dapat diakses melalui jaringan publik, saat diakses melalui jaringan
publik web sampel tidak dapat berjalan normal, hal ini dikarenakan VPN
melindungi IP dari PC Server dari serangan pihak ketiga.

4.2.2. Pengujian Serangan Hammer pada Server Linux Mint


Sebelum melakukan pengujian serangan hammer, pertama kali dilakukan ping pada
website sampel melalui termux dengan cara mengetikkan “ping sampelweb-
fntb.localhost.run” untuk mendapatkan IP dari website sampel.
Hasil pengujian serangan hammer pada server linux mint dalam penelitian ini dapat
dilihat pada Tabel 4.2.
46

Tabel 4.2. Hasil Pengujian Serangan Hammer


No. Jenis IP Alamat IP Port Hasil Keterangan
1 Lokal Area 192.199.3.11 8000 Tidak
Berhasil
Menembus
Server

2 Publik Area 36.68.107.83 8000 Tidak


Berhasil
Menembus
Server
47

Lanjutan Tabel 4.2. Hasil Pengujian Serangan Hammer

3 Virtual Area 35.193.161.204 80 Tidak


Berhasil
Menembus
Server

Pada Tabel 4.2 dapat dilihat bahwa pengujian serangan pada server menunjukkan bahwa
serangan DDoS melalui hammer dapat berjalan dengan normal namun tidak menimbulkan
efek down pada server. Hal ini membuktikan bahwa Anti DDoS dan VPN mampu
melindungi server dari serangan DDoS. VPN membuat seolah-olah penyerang telah
berhasil menembus dan melakukan serangan pada server, namun sebenarnya serangan
tersebut dialihkan ke IP Virtual yang dibangun oleh VPN dan Anti DDoS memverifikasi
setiap akses masuk yang tidak dikenal.

4.3. Pembahasan
4.3.1. Implementasi Anti DDoS dan VPN pada Server serta Hammer pada Termux
Berdasarkan hasil penelitian ini diketahui bahwa untuk memulai implementasi VPN
dengan windscribe langkah pertama adalah membuat akun baru di situs resmi windscribe.
Setelah akun selesai dibuat, maka langkah selanjutnya dapat melakukan perintah
konfigurasi dengan menambahkan key pada apt linux dengan perintah “sudo apt-key adv --
keyserver keyserver.ubuntu.com --recv-key FDC247B7”, selanjutnya menambahkan daftar
sumber ke repositori linux dengan perintah “echo 'deb https://repo.windscribe.com/ubuntu
bionic main' | sudo tee /etc/apt/sources.list.d/windscribe-repo.list”, melakukan pembaruan
48

apt linux dengan perintah “sudo apt-get update”, dan melakukan instalasi windscribe
dengan perintah “sudo apt-get install windscribe-cli”.
Setelah windscribe berhasil dipasang pada server linux mint, langkah selanjutnya
adalah mengimplementasikan atau mengkonfigurasi windscribe sebagai VPN pada server
linux mint dengan menjalankan perintah “windscribe login” pada terminal yang kemudian
di isi dengan informasi login yang telah ada dan selanjutnya adalah menjalankan perintah
“windscribe connect” dan hasilnya telah berhasil dihubungkan ke VPN windscribe dan
alamat IP yang tadinya adalah 36.68.107.83 berubah menjadi 27.122.12.236 yang tepatnya
berada di Hongkong Victoria.
Implementasi Anti-DDoS dilakukan dengan cara menyisipkan script Anti-DDoS
pada bagian <head website sampel pengujian. Peletakan script Anti-DDoS terletak pada
bagian sebelum <head pada website sampel. Script tersebut akan berjalan apabila diakses
melalui IP yang tidak dikenali. Dalam hal ini IP dapat ditentukan antara yang termasuk
whitelist atau blacklist. Implementasi MyServer dalam penelitian ini adalah sebagai server
nginx untuk menjalankan website sampel pada server linux mint. Adapun implementasi
MyServer dapat dilakukan dengan menjalankan perintah “git clone
https://github.com/Rajkumrdusad/MyServer.git” pada terminal linux yang berfungsi untuk
menkloning repositori MyServer, langkah selanjutnya kemudian buka repositori yang telah
berhasil di kloning tadi dengan perintah “cd MyServer”, setelah itu ketikkan perintah
“chmod +x install” untuk merubah ijin dari file instalasi MyServer, untuk melakukan
instalasi dengan mengetikkan perintah “sh install”. Melalui langkah tersebut diketahui
bahwa MyServer telah berhasil terpasang pada server linux mint, dan untuk langkah
selanjutnya adalah mengetikkan perintah “myserver start” untuk menjalankan MyServer.
Untuk menentukan IP dari server agar website nantinya dapat diakses melalui IP
tersebut. Khusus dalam penelitian ini konfigurasi IP diatur menjadi 0.0.0.0 yang bertujuan
agar semua IP terbuka dan dapat tertuju ke server, sehingga VPN juga dapat berfungsi pada
server website di linux mint. Kemudian langkah selanjutnya adalah mengkonfigurasi PHP
pada MyServer.
Implementasi hammer pada termux melalui beberapa tahap, yaitu tahap pertama
adalah memasang python dan git pada termux. Adapun tahapan untuk memasang python
dan git dapat dilakukan dengan perintah “pkg install python” dan kemudian ikuti perintah
selanjutnya dan tunggu proses sampai selesai, kemudian memasang git ketikkan perintah
49

“pkg install git” dan kemudian ikuti perintah selanjutnya dan tunggu proses sampai selesai.
Tahap kedua, yaitu pemasangan hammer pada termux dengan mengetikkan perintah “git
clone https://github.com/cyweb/hammer” dan tunggu proses sampai dengan selesai.
Selanjutnya untuk menjalan hammer dapat mengetikkan perintah “cd hammer” dan
mengubah ijin hammer dengan perintah “chmod +x hammer.py”, lalu menjalankan
hammer dengan perintah “python hammer.py -s [isi dengan IP target] -p [isi dengan port
target] -t 135”

4.3.2. Pengujian Serangan DDoS Menggunakan Hammer


Berdasarkan hasil penelitian ini diketahui bahwa pengujian server melalui IP pada lokal PC
dan lokal area menunjukkan bahwa website sampel dapat diakses dengan normal, namun
untuk akses melalui IP publik dan virtual sama sekali tidak terdapat respon dan website
sampel tidak dapat diakses Hal tersebut bertujuan agar penyerang tidak mampu melakukan
serangan DDoS terhadap server. IP 0.0.0.0:8000 merupakan IP lokal yang hanya dapat
diakses melalui PC Server dan tidak dapat diakses melalui jaringan publik, saat diakses
melalui jaringan lokal web sampel dapat berjalan normal dan Anti DDoS berjalan dengan
normal. IP 127.0.0.1:8000 merupakan IP lokal yang hanya dapat diakses melalui PC Server
dan tidak dapat diakses melalui jaringan publik, saat diakses melalui jaringan lokal web
sampel dapat berjalan normal dan Anti DDoS berjalan dengan normal. IP
192.199.3.11:8000 merupakan IP lokal yang dapat diakses melalui PC Client yang terdapat
dalam 1 (satu) jaringan router dan tidak dapat diakses melalui jaringan publik, saat diakses
melalui jaringan lokal web sampel dapat berjalan normal dan Anti DDoS berjalan dengan
normal. IP 36.68.107.83:8000 merupakan IP publik yang dapat diakses melalui PC Server,
Client dan dapat diakses melalui jaringan publik, saat diakses melalui jaringan publik web
sampel tidak dapat berjalan normal, hal ini dikarenakan VPN mengarahkan tujuan akses ke
IP virtual. IP 27.122.12.232:8000 merupakan IP virtual yang dapat diakses melalui PC
Server, Client dan dapat diakses melalui jaringan publik, saat diakses melalui jaringan
publik web sampel tidak dapat berjalan normal, hal ini dikarenakan VPN melindungi IP
dari PC Server dari serangan pihak ketiga.
Untuk pengujian serangan pada server menunjukkan bahwa serangan DDoS
melalui hammer dapat berjalan dengan normal namun tidak menimbulkan efek down pada
server. Hal ini membuktikan bahwa Anti DDoS dan VPN mampu melindungi server dari
50

serangan DDoS. VPN membuat seolah-olah penyerang telah berhasil menembus dan
melakukan serangan pada server, namun sebenarnya serangan tersebut dialihkan ke IP
Virtual yang dibangun oleh VPN dan Anti DDoS memverifikasi setiap akses masuk yang
tidak dikenal.
BAB V
KESIMPULAN DAN SARAN

5.1. Kesimpulan
Berdasarkan hasil dari penelitian ini, maka dapat diuraikan kesimpulan sebagai berikut:
1. Sistem keamanan server linux menggunakan Anti-DDoS dan VPN telah berhasil di
implementasikan pada linux mint.
2. Anti-DDoS dan VPN mampu untuk mencegah serangan DDoS pada server linux
dengan cara memblokir IP yang tidak dikenal untuk mengakses server dan
mengalihkan serangan ke virtual IP yang disediakan oleh VPN.

5.2. Saran
Berdasarkan uraian kesimpulan dari penelitian ini, maka dapat diberikan saran sebagai
berikut:
1. Dengan berhasilnya implementasi Anti-DDoS dan VPN sebagai sistem keamanan
server linux untuk mencegah serangan DDoS, maka setiap pemilik server dapat
menggunakan metode ini dan mengembangkannya untuk mendapatkan keamanan
yang maksimal.
2. Pemilik server juga harus mengatur IP whitelist atau IP blacklist untuk
mendapatkan keamanan yang jauh lebih baik, sehingga setiap IP yang tidak dikenal
dapat dicegah untuk masuk ke dalam server.

51
DAFTAR PUSTAKA

Afrianto, I. 2018. Kajian Virtual Private Network (VPN) Sebagai Sistem Pengamanan
Data Pada Jaringan Komputer (Studi Kasus Jaringan Komputer Unikom).
Azwary, A. R. 2015. Perbandingan Protokol L2tp Dengan Protokol PPTP Sebagai VPN
Untuk Koneksi Antar Cabang. Universitas Sumatera Utara.
Bagus Mardiyanto, Tutuk Indriyani, M. S., & Mardiyanto, B. 2016. Analisis Dan
Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services
(DDOS) Pada Jaringan Wireless. Integer Journal, Vol. 1(No. 2).
Binus University. 2019. Port ( Jaringan Komputer ).
https://socs.binus.ac.id/2019/11/06/port-jaringan-komputer/.
Comer. 2014. Computer Networks And Internets. New Jersey: Prentice Hall.
Patisa, R. D. 2018. Github Repositories Roni Dian Patisa.
https://github.com/ronidianpatisa?tab=repositories.
Patisa, R. D. 2019a. Serangan DDoS Menggunakan Hammer | Formasi Berita.
https://formasiberita.blogspot.com/2019/11/serangan-ddos-menggunakan-
hammer.html.
Patisa, R. D. 2019b. Mengenal Termux Lebih Dekat | Formasi Berita.
https://formasiberita.blogspot.com/2019/12/mengenal-termux-lebih-dekat.html.
Rahardjo, B. 2017. Keamanan Informasi. Jakarta: budi.rahardjo.id.
Rizkiawan, I. 2016. Rancang Bangun Robot Beroda Dengan Pengendali Jarak Jauh
Berbasis Raspberry Pi. Universitas Sumatera Utara.
Shalahuddin, A. . R. & M. 2014. Rekayasa Perangkat Lunak Struktur dan Berorientasi
Objek. Bandung: Informatika.
Sofana, I. 2017. Membangun Jaringan Komputer: Mudah membuat Jaringan Komputer
(Wire & Wireless) untuk pengguna Windows dan Linux. Bandung: Informatika.
Sopandi, D. 2017. Instalasi dan Konfigurasi Jaringan Komputer. Bandung: Informatika.
Widya Sari, M. 2017. Analisis Keamanan Jaringan Virtual Private Network (VPN) pada
Sistem Online Microbanking.

52

Anda mungkin juga menyukai