TUGAS AKHIR
Oleh:
Raka Nugraha Pangestu
15350068
Penelitian ini bertujuan untuk melakukan pengujian keamanan server linux Linux Mint
tanpa VPN dan Anti-DDoS, mengimplementasikan keamanan jaringan dari serangan
hammer pada server linux Linux Mint menggunakan VPN dan Anti-DDoS, melakukan
pengujian keamanan server linux Linux Mint dengan VPN dan Anti-DDoS, dan melakukan
pengujian serangan DDoS dengan hammer pada server linux Linux Mint. Berdasarkan
hasil penelitian ini menunjukkan bahwa sistem keamanan server linux menggunakan Anti-
DDoS dan VPN telah berhasil di implementasikan pada linux mint. Anti-DDoS dan VPN
mampu untuk mencegah serangan DDoS pada server linux dengan cara memblokir IP yang
tidak dikenal untuk mengakses server dan mengalihkan serangan ke virtual IP yang
disediakan oleh VPN.
i
ABSTRACT
This research aims to do Linux Mint server security testing without VPN and Anti-DDoS,
implement network security from hammer attacks on Linux Mint Linux server using VPN
and Anti-DDoS, do Linux Linux server security testing with VPN and Anti-DDoS, and
testing DDoS attacks with hammer on Linux Mint Linux servers. Based on the results of
this study indicate that the linux server security system using Anti-DDoS and VPN has
been successfully implemented on linux mint. Anti-DDoS and VPN are able to prevent
DDoS attacks on linux servers by blocking unknown IPs to access the server and
redirecting attacks to the virtual IP provided by VPN.
ii
KATA PENGANTAR
Puji dan syukur penulis ucapkan kepada Allah SWT atas limpahan berkat, rahmat, serta
kemudahan yang telah diberikan sehingga penulis dapat menyelesaikan Skripsi ini yang
merupakan syarat untuk mendapatkan gelar Sarjana Teknik/Komputer pada Program Studi
Teknik Informatika, Fakultas Teknik dan Komputer, Universitas Harapan Medan. Tak lupa
juga shalawat serta salam kepada Nabi Muhammad SAW yang telah memberi petunjuk
kepada kita ke jalan yang lurus.
Dalam kurun waktu pengerjaan skripsi ini penulis menyadari bahwa sangat banyak
pihak yang berjasa turut membantu penulis dalam penyelesaian skripsi ini. Dalam
kesempatan ini penulis mengucapkan terima kasih kepada:
1. Bapak Abdul Jabbar Lubis, S.T., M.Kom selaku Dekan Fakultas Teknik dan
Komputer
2. Bapak Ilham Faisal, S.T., M.Kom selaku Ketua Program Studi Teknik Informatika
Fakultas Teknik dan Komputer
3. Ayahanda Urip Hartawan serta Ibunda Erniaty atas doa dan kasih sayangnya yang
tulus dan tak terhingga kepada penulis
4. Ibu Dra. Herlina Harahap, M.Si selaku pembimbing I dan Ibu Rismayanti, S.T.,
M.Kom selaku pembimbing II
5. Teman-teman seperjuangan mahasiswa Program Studi Teknik Informatika Fakultas
Teknik dan Komputer angkatan 2015 yang telah memberikan motivasi dan
perhatiannya.
6. Semua pihak yang terlibat baik langsung maupun tidak langsung dalam pengerjaan
skripsi ini yang tidak penulis sebutkan satu persatu diucapkan terima kasih.
iii
Penulis menyadari bahwa skripsi ini masih belum sempurna. Oleh karena itu untuk
menyempurnakan skripsi ini, kritik dan saran yang membangun sangat penulis harapkan.
Akhir kata penulis berharap semoga Skripsi ini dapat bermanfaat.
iv
DAFTAR ISI
ABSTRAK i
ABSTRACT ii
DAFTAR ISI v
BAB I PENDAHULUAN 1
2.7. Anti-DDoS 15
v
2.8. Hammer 16
2.9. Python 17
2.10. Termux 19
2.11. Flowchart 21
4.1. Implementasi 33
4.2. Pengujian 44
4.3. Pembahasan 46
5.1. Kesimpulan 51
5.2. Saran 51
DAFTAR PUSTAKA 52
vi
DAFTAR TABEL
vii
DAFTAR GAMBAR
Gambar 3.2. Flowchart Implementasi VPN dan Anti-DDos Pada Server Linux 29
viii
Gambar 4.8. Konfigurasi Direktori di MyServer 38
ix
BAB I
PENDAHULUAN
1
2
host penyerang sampai dengan komputer target tidak bisa diakses. DDoS adalah serangan
yang sangat populer digunakan oleh banyak hacker.
Salah satu script DDoS yang sangat populer adalah hammer. Hammer merupakan
salah satu script yang menggunakan bahasa python dan dikenal sebagai salah satu script
DDoS yang sangat baik dalam melakukan serangan DDoS. Dengan kehandalannya
tersebut, cukup banyak perusahaan yang kewalahan menghadapi serangan DDoS
menggunakan script hammer ini. Bentuk serangan hammer ini sebenarnya tidak jauh
berbeda dengan bentuk serangan DDoS lainnya, namun dengan hammer penyerang dapat
langsung menyerang server hanya dengan mencari tahu IP Public dari server tersebut dan
tidak terpatok pada port seperti serangan DDoS lainnya. Dengan menggunakan IP Public
penyerang hanya perlu memasukkan port 80 untuk melanjutkan serangan dengan skala
serangan default 150 sampai tidak terbatas (Patisa, 2019).
Ada banyak metode keamanan yang digunakan untuk menghalau serangan DDoS,
namun untuk sekarang ini metode-metode tersebut bisa dibilang sudah kurang efektif,
karena telah banyak hacker mengetahui bugs dari sistem atau metode-metode keamanan
tersebut.
Anti-DDoS merupakan salah satu sistem keamanan jaringan terbaru. Proyek Anti-
DDoS adalah proyek perangkat lunak sumber terbuka yang dikembangkan untuk
melindungi server dari serangan DDoS. Anti-DDoS bekerja dengan menulis aturan
iptables ke dalam sistem operasi, mengambil konfigurasi pertahanan yang diperlukan, dan
itu hanya berfungsi pada sistem operasi linux (Patisa, 2018).
Selain Anti-DDoS, VPN juga bisa dibilang sangat baik dalam melindungi server
dari serangan hacker. Walaupun VPN tidak serta merta berfungsi sebagai pelindung server
dari serangan DDoS, namun dengan menggunakan VPN hacker akan lebih sulit untuk
mendeteksi keberadaan server target. VPN adalah sebuah cara aman untuk mengakses
local area network yang berada pada jangkauan tertentu, dengan menggunakan internet
atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi.
Melaui hasil penelitian terdahulu yang dilakukan oleh Sari (2017) menyatakan
bahwa sistem yang tidak menggunakan VPN lebih rentan terhadap serangan. Hal ini dapat
dilihat dari paket-paket yang ditangkap, pada jaringan tanpa menggunakan VPN datanya
tidak terenkripsi, jadi mudah diambil maupun dimanfaatkan oleh pihak lain.
3
1. Untuk melakukan pengujian keamanan server linux Linux Mint tanpa VPN dan Anti-
DDoS
2. Untuk mengimplementasikan keamanan jaringan dari serangan hammer pada server
linux Linux Mint menggunakan VPN dan Anti-DDoS.
3. Untuk melakukan pengujian keamanan server linux Linux Mint dengan VPN dan Anti-
DDoS
4. Untuk melakukan pengujian serangan DDoS dengan hammer pada server linux Linux
Mint
6
7
4. Topologi tree
Topologi tree adalah topologi yang menggabungkan topologi star-bus. Topologi ini
bisa di gambarkan seperti akar kerucut atau pohon jaringan (Sofana, 2017).
3. Avaibility
Dimana user diberikan hak akses tepat pada waktunya, biasanya ini berhubungan
dengan ketersediaan infomasi atau data ketika dibutuhkan. Apabila sistem informasi ini
diserang maka dapat menghampat bahkan menyebabkan informasi tidak dapat diakses.
tidak dapat diubah seenaknya. Serangan terhadap aspek integrity dapat dilakukan oleh
man-in the-middle, yaitu menangkap data di tengah jalan kemudian mengubahnya dan
meneruskannya ke tujuan. Data yang sampai di tujuan (misal aplikasi di web server) tidak
tahu bahwa data sudah diubah di tengah jalan. Perlindungan untuk aspek integrity dapat
dilakukan dengan menggunakan message authentication code.
2.8. Anti-DDoS
Proyek Anti-DDoS adalah proyek perangkat lunak sumber terbuka yang dikembangkan
untuk melindungi server dari serangan DDoS. Proyek ini ditulis menggunakan bahasa
pemrograman bash dan php. Anti-DDos bekerja dengan cara menulis aturan iptables ke
dalam sistem operasi linux serta mengambil konfigurasi pertahanan yang diperlukan.
Proyek Anti-DDoS hanya berfungsi pada sistem operasi linux dan 100% kompatibel untuk
sistem operasi linux. Sedangkan untuk sistem operasi lain belum ada dukungan (Patisa,
2018).
Anti-DDoS yang menggunakan bahasa bash berjalan melalui perintah terminal
pada sistem operasi linux sedangkan Anti-DDoS yang menggunakan bahasa program php
dapat berjalan dengan cara menyisipkan script ke dalam index dari situs yang akan
dilindungi, biasanya diletakkan pada bagian <head pada index.
17
2.9. Hammer
Hammer adalah sebuah perangkat lunak berbentuk script dengan bahasa pemrograman
python. Hammer berfungsi sebagai salah satu alat untuk melakukan serangan DDoS pada
sebuah server. Secara umum, serangan DDoS dilakukan untuk mendistrupsi kegiatan yang
berhubungan dengan internet dengan cara menghabiskan sumber daya atau resource target,
baik dengan membuat crash/reboot/hang hardware, menghabiskan bandwidth yang
dibutuhkan oleh target untuk berkomunikasi dengan client lain. Salah satu cara untuk
melakukan penyerangan ini adalah membanjiri koneksi antara satu mesin dengan mesin
lain dengan paket-paket dalam jumlah yang banyak (Patisa, 2019a).
Sebenarnya untuk melaksanakan serangan DDoS dibutuhkan sumber daya yang
besar dari penyerang agar target lumpuh. Serangan ini dapat dilakukan seseorang dengan
mesin yang lebih kuat daripada target dan koneksi internet (bandwidth) yang lebih besar
dari target. Namun dengan adanya hammer, semua hal tersebut tidak lagi menjadi
hambatan, bahkan serangan DDoS dapatt dilakukan hanya dengan bermodalkan sebuah
ponsel android.
Untuk melakukan serangan DDoS melalui hammer menggunakan android
diperlukan aplikasi tambahan, yaitu termux. Termux adalah salah satu aplikasi terminal
terbaik di android. Termux mampu menjalankan beragam perintah linux dan juga memiliki
package linux yang lengkap, sehingga hampir semua perintah linux dapat dijalankan
dengan menggunakan termux.
18
2.10. Python
Python adalah bahasa pemrograman multiguna dengan filosofi perancangan yang berfokus
pada tingkat keterbacaan kode. Python diklaim sebagai bahasa yang menggabungkan
kapabilitas, kemampuan, dengan sintaksis kode yang sangat jelas, dan dilengkapi dengan
fungsionalitas pustaka standar yang besar serta komprehensif. Python mendukung multi
paradigma pemrograman, utamanya, namun tidak di batasi pada pemrograman berorientasi
objek, pemrograman imperatif, dan pemrograman fungsional. Salah satu fitur yang tersedia
pada python adalah sebagai pemrograman dinamis yang dilengkapi skrip meski pada
praktiknya penggunaan bahasa ini lebih luas mencakup konteks pemanfaatan yang
umumnya tidak dilakukan dengan menggunakan bahasa skrip. Python dapat digunakan
untuk berbagai keperluan pengembang perangkat lunak dan dapat berjalan di berbagai
19
platform sistem operasi. Saat ini kode python dapat dijalankan diberbagai platform sistem
operasi, beberapa diantaranya adalah (Rizkiawan, 2016):
1. Linux/Unix
2. Windows
3. Mac OS X
4. Java Virtual Machine
5. OS/2
6. Amiga
7. Palm
20
Python dikembangkan oleh Guido Van Rossum 1990 di CWI, Amsterdam sebagai
kelanjutan dari pemrograman ABC. Versi terakhir CWI adalah 1.2. Tahun 1995, Guido
pindah ke CNRI sambil terus pengembangan pyhton. Versi terakhir yang dirilis adalah 1.6
tahun 2000, Guido dan para pengembang inti python pindah ke BeOpen.com yang
merupakan sebuah perusahaan komersial dan membentuk BeOpen PythonLabs. Python 2.0
dikeluarkan oleh BeOpen. Setelah mengeluarkan Python 2.0, Guido dan beberapa anggota
tim Python Labs pindah ke Digital Creations. Saat ini pengembangan python terus
dilakukan oleh sekumpulan pemrograman yang di koordinir Guido dan Python Software
Foundation. Python Software Foundation adalah sebuah organisasi non profit yang
dibentuk sebagai pemegang hak cipta intelektual python sejak versi 2.1 dan dengan
demikian mencegah python dimiliki oleh perusahaan komersial. Saat ini distribusi python
sudah mencapai versi 2.6.1 dan versi 3.0. Nama python dipilih oleh Guido sebagai nama
bahasa ciptaannya karena kecintaan Guido pada acara televisi Monty Python’s Flying
21
Circus oleh karena itu ungkapan-ungkapan khas dari acara tersebut seringkali muncul
dalam pengguna python. Beberapa fitur yang dimiliki pemrograman python adalah
(Rizkiawan, 2016):
1. Memiliki kepustakaan yang luas, dalam distribusi Python telah disediakan modul-
modul siap pakai untuk berbagai keperluan
2. Memiliki tata bahasa yang jernih dan mudah dipelajari
3. Memiliki aturan layout kode sumber yang memudahkan pengecekan, pembacaan
kembali dan penulisan ulang kode sumber.
4. Berorientasi objek
5. Memiliki sistem pengelolaan memori otomatis (garbage collections, seperti Java)
6. Modular, mudah dikembangkan dengan menciptakan modul-modul tersebut dapat
dibangun dengan bahasa python maupun C/C++
7. Memiliki fasilitas pengumpulan sampah otomatis, seperti halnya pada bahasa
pemrograman java, python memiliki fasilitas pengaturan penggunaaan ingatan
komputer para pemrogram tidak perlu melakukan pengaturan ingatan komputer secara
langsung
8. Memiliki banyak fasilitas pendukung sehingga mudah dalam pengoperasikannya.
2.11. Termux
Termux adalah emulator terminal android dan aplikasi lingkungan linux yang bekerja
langsung tanpa rooting atau pengaturan yang diperlukan. Sistem basis minimal diinstal
secara otomatis dan paket tambahan tersedia menggunakan manajer paket APT (Patisa,
2019).
Termux juga dapat disebut sebagai sebuah lingkungan linux yang komplit, karena
termux menyediakan beragam paket tambahan yang cukup banyak sama halnya seperti
linux berbasis debian pada umumnya. Termux memiliki paket repositori tersendiri yang
berada di github dan dapat dipasang menggunakan perintah PKG atau APT. Seperti
contohnya “pkg install nama paket” atau “apt install nama paket”. Sehingga hal ini sangat
memudahkan pengguna untuk memasang beragam paket yang diperlukan.
Selain hal tersebut, termux juga menyediakan perintah untuk melihat seluruh isi
repositori sesuai dengan nama paketnya dengan perintah “pkg list-all” sehingga pengguna
dapat dengan mudah mencari nama paket yang akan dipasang. Tidak hanya itu termux juga
22
memiliki 3 (tiga) buah repositori yang terpisah dari repositori resminya dan memiliki jenis-
jenis paket yang berbeda. Adapun repositori termux tersebut adalah:
1. Root repository
Root repository berisi paket-paket linux yang hanya bekerja pada perangkat root
atau android yang telah di rooting. Untuk menambahkan repositori ini, pengguna
dapat menggunakan perintah “pkg install rot-repo”.
2. Unstable repository
Unstable repository berisi paket-paket termux yang masih dalam tahap uji coba dan
pengembangan atau testing dan beta. Untuk menambahkan repositori ini pengguna
dapat menjalankan perintah “pkg install unstable-repo”.
3. X11 repository
X11 repository berisi program yang menggunakan sistem windowing X11 dan tidak
dapat digunakan secara mandiri seperti utilitas baris perintah normal pada
umumnya di termux. Untuk menambahkan repositori ini pengguna dapat
menjalankan perintah “pkg install x11-repo”.
Termux memiliki beberapa semboyan yang cukup menarik. Adapun beberapa semboyan
dari termux dapat diuraikan sebagai berikut:
1. Aman
Akses server jauh menggunakan klien ssh dari OpenSSH. Termux menggabungkan
paket standar dengan emulasi terminal yang akurat dalam solusi open source yang
indah.
2. Fitur dikemas
Pilihlah antara bash, fish, zsh, nano, emacs atau vim untuk menjalankan perintah
dasar. Akses titik akhir API dengan curl dan gunakan rsync untuk menyimpan
cadangan daftar kontak di server jauh.
3. Dapat disesuaikan
Pengguna dapat memasang apa yang di inginkan melalui sistem manajemen paket
APT yang dikenal dari debian dan ubuntu. Selain itu pengguna juga dapat
melakukan cloning git untuk pemasangan paket yang tidak resmi.
23
4. Explorable
Lingkungan termux sama dengan yang ada di mac dan linux. Sehingga pengguna
dapat menambahkan beberapa sesi untuk menjalankan beberapa tugas sekaligus
dalam waktu bersamaan.
2.12. Flowchart
Flowchart adalah penyajian yang sistematis tentang proses dan logika dari kegiatan
penanganan informasi atau penggambaran secara grafik dari langkah-langkah dan urut-
urutan prosedur dari suatu program. Flowchart menolong analis dan programmer untuk
memecahkan masalah kedalam segmen-segmen yang lebih kecil dan menolong dalam
menganalisis alternatif-alternatif lain dalam pengoperasian. System flowchart adalah urutan
proses dalam system dengan menunjukkan alat media input, output serta jenis media
penyimpanan dalam proses pengolahan data. Program flowchart adalah suatu bagan
dengan simbol-simbol tertentu yang menggambarkan urutan proses secara mendetail dan
hubungan antara suatu proses (instruksi) dengan proses lainnya dalam suatu program
(Shalahuddin, 2014).
24
Jika seorang analis dan programmer akan membuat flowchart, ada beberapa
petunjuk yang harus diperhatikan, seperti:
1. Flowchart digambarkan dari halaman atas ke bawah dan dari kiri ke kanan
2. Aktivitas yang digambarkan harus didefinisikan secara hati-hati dan definisi ini harus
dapat dimengerti oleh pembacanya
3. Kapan aktivitas dimulai dan berakhir harus ditentukan secara jelas
4. Setiap langkah dari aktivitas harus diuraikan dengan menggunakan deskripsi kata kerja,
misalkan Melakukan penggandaan diri
5. Setiap langkah dari aktivitas harus berada pada urutan yang benar
6. Lingkup dan range dari aktifitas yang sedang digambarkan harus ditelusuri dengan
hati-hati. Percabangan-percabangan yang memotong aktivitas yang sedang
digambarkan tidak perlu digambarkan pada flowchart yang sama. Simbol konektor
harus digunakan dan percabangannya diletakan pada halaman yang terpisah atau
hilangkan seluruhnya bila percabangannya tidak berkaitan dengan sistem
7. Gunakan simbol-simbol flowchart yang standar
Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan prosedur
suatu program. Simbol-simbol dalam Flowchart adalah sebagai berikut (Shalahuddin,
2014):
Tabel 2.1. Simbol-Simbol Flowchart
No. Simbol Arti
Simbol Start atau End yang
1. mendefinisikan awal atau akhir dari
sebuah Flowchart.
Simbol pemerosesan yang terjadi pada
2. sebuah alur kerja.
26
27
local area network yang berada pada jangkauan tertentu, dengan menggunakan internet
atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi.
e. Git package
Pada Gambar 3.1 dapat dilihat bahwa topologi jaringan memiliki benteng pertahanan
dengan VPN dan Anti-DDoS. Melalui topologi tersebut dapat diuraikan penjelasan sebagai
berikut:
1. Dalam penelitian ini server linux memperoleh jaringan internet melalui hotspot.
2. Server linux difilter perangkat lunak sistem keamanan dengan VPN dan Anti-DDoS
3. Setelah jaringan server di filter, maka web yang dipasang pada server tersebut
kemudian dihubungkan ke publik agar dapat diakses melalui internet oleh pengguna
29
Selanjutnya yang dilakukan dalam tahap perancangan adalah membuat flowchart sistem
keamanan jaringan yang dapat dilihat pada Gambar 3.2.
Gambar 3.2. Flowchart Implementasi VPN dan Anti-DDoS pada Server Linux
Pada Gambar 3.2 dapat diuraikan penjelasan mengenai flowchart sistem keamanan
jaringan menggunakan VPN dan Anti-DDoS sebagai berikut:
1. Tahap awal yang dilakukan adalah mengkonfogurasi VPN dan Anti-DDoS pada server
linux
2. Setelah VPN dan Anti-DDoS selesai dikonfigurasi kemudian dilakukan pengaktifan
sistem keamanan
3. Setelah sistem keamanan menggunakan VPN dan Anti-DDoS aktif, maka sistem
kemanan tersebut mulai berjalan pada server linux
Pada Gambar 3.3 dapat diuraikan penjelasan mengenai model penyerangan jaringan
menggunakan DDoS sebagai berikut:
1. Penyerang mencoba melakukan serangan DDoS yang dalam penelitian ini serangan
DDoS menggunakan script hammer
2. Serangan DDoS menggunakan script hammer akan menciptakan bot penyerang
sebanyak mungkin untuk memenuhi trafik lalu lintas jaringan web/internet dari server
linux
Selanjutnya yang dilakukan dalam tahap perancangan adalah membuat flowchart sistem
penyerangan jaringan yang dapat dilihat pada Gambar 3.4.
31
Pada Gambar 3.4 dapat diuraikan penjelasan mengenai flowchart sistem penyerangan
jaringan menggunakan hammer sebagai berikut:
1. Penyerang menjalankan termux pada perangkat android
2. Selanjutnya mengkonfigurasi termux pada perangkat android
3. Setelah termux di konfigurasi selanjutnya melakukan konfigurasi python pada termux
untuk dapat lanjut mengkonfigurasi hammer
4. Setelah semua di konfigurasi, selanjutnya melakukan ping pada website target yang
berada pada server linux
5. Saat melakukan ping akan diketahui ip dari website tersebut dan ip tersebut digunakan
untuk melanjutkan serangan menggunakan hammer
6. Jika serangan DDoS dengan hammer berhasil, maka website target akan lumpuh atau
down
32
7. Namun apabila serangan DDoS dengan hammer gagal, maka penyerang hanya akan
masuk ke jaringan virtual dan seolah-olah telah berhasil melakukan serangan
BAB IV
IMPLEMENTASI DAN PENGUJIAN
4.1. Implementasi
4.1.1. Simulasi Topologi Implementasi Penyerangan
Untuk melihat simulasi topologi implementasi penyerangan dalam penelitian ini dapat
dilihat pada Gambar 4.1.
33
34
Pada Gambar 4.3 dapat dilihat bahwa server linux telah berhasil dihubungkan ke VPN
windscribe dan alamat IP yang tadinya adalah 36.68.107.83 berubah menjadi
27.122.12.236 yang tepatnya berada di Hongkong Victoria.
Sebagai hasil dari implementasi Anti-DDoS pada website sampel dalam penelitian ini
dapat dilihat pada Gambar 4.5.
Pada Gambar 4.5 dapat dilihat bahwa script Anti-DDoS terletak pada bagian sebelum
<head pada website sampel. Script tersebut akan berjalan apabila diakses melalui IP yang
37
tidak dikenali. Dalam hal ini IP dapat ditentukan antara yang termasuk whitelist atau
blacklist.
Pada Gambar 4.5 menunjukkan bahwa MyServer telah berhasil terpasang pada server linux
mint, dan untuk langkah selanjutnya adalah mengetikkan perintah “myserver start” untuk
menjalankan MyServer yang kemudian akan tampak seperti pada Gambar 4.7.
38
Langkah selanjutnya adalah memilih poin (1) untuk memulai konfigurasi server, yang
kemudian akan tampil seperti pada Gambar 4.8.
Sesuai dengan Gambar 4.8 maka konfigurasi yang diterapkan adalah dengan memasukkan
konfigurasi “home/nama pengguna/direktori server” sebagai contoh dalam penelitian ini
39
adalah “home/raka/myserver”. Selanjutnya tekan Enter dan akan tampil seperti Gambar
4.9.
Pada Gambar 4.9 dapat dilihat bahwa konfigurasi berikutnya adalah menentukan port dari
server yang dalam penelitian ini digunakan port default, yaitu 8000. Selanjutnya tekan
Enter dan akan tampil seperti Gambar 4.10.
Pada Gambar 4.9 dapat dilihat bahwa langkah tersebut adalah menentukan IP dari server
agar website nantinya dapat diakses melalui IP tersebut. Khusus dalam penelitian ini
konfigurasi IP diatur menjadi 0.0.0.0 yang bertujuan agar semua IP terbuka dan dapat
tertuju ke server, sehingga VPN juga dapat berfungsi pada server website di linux mint.
Kemudian langkah selanjutnya adalah mengkonfigurasi PHP pada MyServer dengan
memilih poin (4) yang akan tampil seperti Gambar 4.11.
Setelah muncul seperti pada Gambar 4.11 kemudian selanjutnya adalah memilih opsi (2)
untuk memasang PHP pada MyServer dan kemudian akan tampil seperti pada Gambar
4.12.
41
Sesuai dengan Gambar 4.12 maka selanjutnya adalah mengetikkan “y” dan Enter untuk
melanjutkan proses pemasangan PHP pada MyServer. Kemudian setelah semua proses
selesai jalankan ulang MyServer dan pilih poin (1), maka akan tampil seperti Gambar 4.13.
Melalui Gambar 4.13 dapat dilihat bahwa server telah berjalan dan untuk tahap selanjutnya
adalah memindahkan website sampel yang telah di implementasikan Anti-DDoS ke dalam
direktori server agar dapat diakses.
Sebagai contoh hasil dari implementasi hammer yang telah berhasil dapat diliihat pada
Gambar 4.14.
43
4.2. Pengujian
4.2.1. Pengujian Akses Server VPN dan Anti-DDoS pada Server Linux Mint
Pengujian server dilakukan dengan cara melakukan akses melalui beberapa alamat IP yang
ada pada server. Adapun hasil pengujian server dapat dilihat pada tabel 4.1.
Tabel 4.1. Hasil Pengujian Server
No. Jenis IP Alamat IP Port Hasil Status
1 Lokal PC 0.0.0.0 8000 Dapat
Diakses
44
Pada Tabel 4.1 dapat dilihat bahwa pengujian server melalui IP pada lokal PC dan lokal
area menunjukkan bahwa website sampel dapat diakses dengan normal, namun untuk akses
melalui IP publik dan virtual sama sekali tidak terdapat respon dan website sampel tidak
dapat diakses Hal tersebut bertujuan agar penyerang tidak mampu melakukan serangan
DDoS terhadap server.
45
Keterangan:
1. IP 0.0.0.0:8000 merupakan IP lokal yang hanya dapat diakses melalui PC Server
dan tidak dapat diakses melalui jaringan publik, saat diakses melalui jaringan lokal
web sampel dapat berjalan normal dan Anti DDoS berjalan dengan normal.
2. IP 127.0.0.1:8000 merupakan IP lokal yang hanya dapat diakses melalui PC Server
dan tidak dapat diakses melalui jaringan publik, saat diakses melalui jaringan lokal
web sampel dapat berjalan normal dan Anti DDoS berjalan dengan normal.
3. IP 192.199.3.11:8000 merupakan IP lokal yang dapat diakses melalui PC Client
yang terdapat dalam 1 (satu) jaringan router dan tidak dapat diakses melalui
jaringan publik, saat diakses melalui jaringan lokal web sampel dapat berjalan
normal dan Anti DDoS berjalan dengan normal.
4. IP 36.68.107.83:8000 merupakan IP publik yang dapat diakses melalui PC Server,
Client dan dapat diakses melalui jaringan publik, saat diakses melalui jaringan
publik web sampel tidak dapat berjalan normal, hal ini dikarenakan VPN
mengarahkan tujuan akses ke IP virtual.
5. IP 27.122.12.232:8000 merupakan IP virtual yang dapat diakses melalui PC Server,
Client dan dapat diakses melalui jaringan publik, saat diakses melalui jaringan
publik web sampel tidak dapat berjalan normal, hal ini dikarenakan VPN
melindungi IP dari PC Server dari serangan pihak ketiga.
Pada Tabel 4.2 dapat dilihat bahwa pengujian serangan pada server menunjukkan bahwa
serangan DDoS melalui hammer dapat berjalan dengan normal namun tidak menimbulkan
efek down pada server. Hal ini membuktikan bahwa Anti DDoS dan VPN mampu
melindungi server dari serangan DDoS. VPN membuat seolah-olah penyerang telah
berhasil menembus dan melakukan serangan pada server, namun sebenarnya serangan
tersebut dialihkan ke IP Virtual yang dibangun oleh VPN dan Anti DDoS memverifikasi
setiap akses masuk yang tidak dikenal.
4.3. Pembahasan
4.3.1. Implementasi Anti DDoS dan VPN pada Server serta Hammer pada Termux
Berdasarkan hasil penelitian ini diketahui bahwa untuk memulai implementasi VPN
dengan windscribe langkah pertama adalah membuat akun baru di situs resmi windscribe.
Setelah akun selesai dibuat, maka langkah selanjutnya dapat melakukan perintah
konfigurasi dengan menambahkan key pada apt linux dengan perintah “sudo apt-key adv --
keyserver keyserver.ubuntu.com --recv-key FDC247B7”, selanjutnya menambahkan daftar
sumber ke repositori linux dengan perintah “echo 'deb https://repo.windscribe.com/ubuntu
bionic main' | sudo tee /etc/apt/sources.list.d/windscribe-repo.list”, melakukan pembaruan
48
apt linux dengan perintah “sudo apt-get update”, dan melakukan instalasi windscribe
dengan perintah “sudo apt-get install windscribe-cli”.
Setelah windscribe berhasil dipasang pada server linux mint, langkah selanjutnya
adalah mengimplementasikan atau mengkonfigurasi windscribe sebagai VPN pada server
linux mint dengan menjalankan perintah “windscribe login” pada terminal yang kemudian
di isi dengan informasi login yang telah ada dan selanjutnya adalah menjalankan perintah
“windscribe connect” dan hasilnya telah berhasil dihubungkan ke VPN windscribe dan
alamat IP yang tadinya adalah 36.68.107.83 berubah menjadi 27.122.12.236 yang tepatnya
berada di Hongkong Victoria.
Implementasi Anti-DDoS dilakukan dengan cara menyisipkan script Anti-DDoS
pada bagian <head website sampel pengujian. Peletakan script Anti-DDoS terletak pada
bagian sebelum <head pada website sampel. Script tersebut akan berjalan apabila diakses
melalui IP yang tidak dikenali. Dalam hal ini IP dapat ditentukan antara yang termasuk
whitelist atau blacklist. Implementasi MyServer dalam penelitian ini adalah sebagai server
nginx untuk menjalankan website sampel pada server linux mint. Adapun implementasi
MyServer dapat dilakukan dengan menjalankan perintah “git clone
https://github.com/Rajkumrdusad/MyServer.git” pada terminal linux yang berfungsi untuk
menkloning repositori MyServer, langkah selanjutnya kemudian buka repositori yang telah
berhasil di kloning tadi dengan perintah “cd MyServer”, setelah itu ketikkan perintah
“chmod +x install” untuk merubah ijin dari file instalasi MyServer, untuk melakukan
instalasi dengan mengetikkan perintah “sh install”. Melalui langkah tersebut diketahui
bahwa MyServer telah berhasil terpasang pada server linux mint, dan untuk langkah
selanjutnya adalah mengetikkan perintah “myserver start” untuk menjalankan MyServer.
Untuk menentukan IP dari server agar website nantinya dapat diakses melalui IP
tersebut. Khusus dalam penelitian ini konfigurasi IP diatur menjadi 0.0.0.0 yang bertujuan
agar semua IP terbuka dan dapat tertuju ke server, sehingga VPN juga dapat berfungsi pada
server website di linux mint. Kemudian langkah selanjutnya adalah mengkonfigurasi PHP
pada MyServer.
Implementasi hammer pada termux melalui beberapa tahap, yaitu tahap pertama
adalah memasang python dan git pada termux. Adapun tahapan untuk memasang python
dan git dapat dilakukan dengan perintah “pkg install python” dan kemudian ikuti perintah
selanjutnya dan tunggu proses sampai selesai, kemudian memasang git ketikkan perintah
49
“pkg install git” dan kemudian ikuti perintah selanjutnya dan tunggu proses sampai selesai.
Tahap kedua, yaitu pemasangan hammer pada termux dengan mengetikkan perintah “git
clone https://github.com/cyweb/hammer” dan tunggu proses sampai dengan selesai.
Selanjutnya untuk menjalan hammer dapat mengetikkan perintah “cd hammer” dan
mengubah ijin hammer dengan perintah “chmod +x hammer.py”, lalu menjalankan
hammer dengan perintah “python hammer.py -s [isi dengan IP target] -p [isi dengan port
target] -t 135”
serangan DDoS. VPN membuat seolah-olah penyerang telah berhasil menembus dan
melakukan serangan pada server, namun sebenarnya serangan tersebut dialihkan ke IP
Virtual yang dibangun oleh VPN dan Anti DDoS memverifikasi setiap akses masuk yang
tidak dikenal.
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil dari penelitian ini, maka dapat diuraikan kesimpulan sebagai berikut:
1. Sistem keamanan server linux menggunakan Anti-DDoS dan VPN telah berhasil di
implementasikan pada linux mint.
2. Anti-DDoS dan VPN mampu untuk mencegah serangan DDoS pada server linux
dengan cara memblokir IP yang tidak dikenal untuk mengakses server dan
mengalihkan serangan ke virtual IP yang disediakan oleh VPN.
5.2. Saran
Berdasarkan uraian kesimpulan dari penelitian ini, maka dapat diberikan saran sebagai
berikut:
1. Dengan berhasilnya implementasi Anti-DDoS dan VPN sebagai sistem keamanan
server linux untuk mencegah serangan DDoS, maka setiap pemilik server dapat
menggunakan metode ini dan mengembangkannya untuk mendapatkan keamanan
yang maksimal.
2. Pemilik server juga harus mengatur IP whitelist atau IP blacklist untuk
mendapatkan keamanan yang jauh lebih baik, sehingga setiap IP yang tidak dikenal
dapat dicegah untuk masuk ke dalam server.
51
DAFTAR PUSTAKA
Afrianto, I. 2018. Kajian Virtual Private Network (VPN) Sebagai Sistem Pengamanan
Data Pada Jaringan Komputer (Studi Kasus Jaringan Komputer Unikom).
Azwary, A. R. 2015. Perbandingan Protokol L2tp Dengan Protokol PPTP Sebagai VPN
Untuk Koneksi Antar Cabang. Universitas Sumatera Utara.
Bagus Mardiyanto, Tutuk Indriyani, M. S., & Mardiyanto, B. 2016. Analisis Dan
Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services
(DDOS) Pada Jaringan Wireless. Integer Journal, Vol. 1(No. 2).
Binus University. 2019. Port ( Jaringan Komputer ).
https://socs.binus.ac.id/2019/11/06/port-jaringan-komputer/.
Comer. 2014. Computer Networks And Internets. New Jersey: Prentice Hall.
Patisa, R. D. 2018. Github Repositories Roni Dian Patisa.
https://github.com/ronidianpatisa?tab=repositories.
Patisa, R. D. 2019a. Serangan DDoS Menggunakan Hammer | Formasi Berita.
https://formasiberita.blogspot.com/2019/11/serangan-ddos-menggunakan-
hammer.html.
Patisa, R. D. 2019b. Mengenal Termux Lebih Dekat | Formasi Berita.
https://formasiberita.blogspot.com/2019/12/mengenal-termux-lebih-dekat.html.
Rahardjo, B. 2017. Keamanan Informasi. Jakarta: budi.rahardjo.id.
Rizkiawan, I. 2016. Rancang Bangun Robot Beroda Dengan Pengendali Jarak Jauh
Berbasis Raspberry Pi. Universitas Sumatera Utara.
Shalahuddin, A. . R. & M. 2014. Rekayasa Perangkat Lunak Struktur dan Berorientasi
Objek. Bandung: Informatika.
Sofana, I. 2017. Membangun Jaringan Komputer: Mudah membuat Jaringan Komputer
(Wire & Wireless) untuk pengguna Windows dan Linux. Bandung: Informatika.
Sopandi, D. 2017. Instalasi dan Konfigurasi Jaringan Komputer. Bandung: Informatika.
Widya Sari, M. 2017. Analisis Keamanan Jaringan Virtual Private Network (VPN) pada
Sistem Online Microbanking.
52