Anda di halaman 1dari 17

REVIEW JOURNAL IT FORENSIC

"ANALISIS WEB PHISHING MENGGUNAKAN METODE NETWORK FORENSIC


DAN BLOCK ACCESS SITUS DENGAN ROUTER MIKROTIK "

Disusun Oleh:
Nama : I Made Ari Prayoga
Nim : 2001020018
Prodi : Teknik Informatika
Dosen Pengampu : Made Raka Dwija Wiradiputra, S.Pd., M.Kom.

PROGRAM STUDI TEKNIK INFORMATIKA


UNIVERSITAS PRIMAKARA
DENPASAR 2024
DAFTAR ISI

HALAMAN JUDUL .................................................................................................................. i


DAFTAR ISI..............................................................................................................................ii
BAB I PENDAHULUAN ......................................................................................................... 4
1.1 Latar Belakang ............................................................................................................ 4
1.2 Rumusan Masalah ....................................................................................................... 4
1.3 Tujuan.......................................................................................................................... 4
1.4 Manfaat........................................................................................................................ 5
BAB II LANDASAN TEORI .................................................................................................... 6
2.1 Informasi Umum Penelitian ........................................................................................ 6
2.2 Landasan Forensic Digital ........................................................................................... 6
2.3 Network Forensic ........................................................................................................ 6
2.4 Web Pishing ................................................................................................................ 7
2.5 Cara kerja Pishing ....................................................................................................... 7
2.6 Wireshark .................................................................................................................... 8
2.7 Mikrotik....................................................................................................................... 9
2.8 Komponen Jaringan..................................................................................................... 9
BAB III METODOLOGI PENELITIAN ................................................................................ 10
3.1 Tahapan Penelitian ......................................................................................................... 10
3.2 Alat dan Bahan yang digunakan..................................................................................... 10
3.3 Data Penelitian .......................................................................................................... 11
3.4 Topologi .................................................................................................................... 11
3.5 Rancangan Pengujian ................................................................................................ 11
3.6 Collection .................................................................................................................. 11
3.7 File Capture Pishing .................................................................................................. 12
3.8 Analisis ...................................................................................................................... 12
3.9 Rancangan Recovery ................................................................................................. 12
BAB IV HASIL PEMBAHASAN ........................................................................................... 13
4.1 Hasil Penelitian .............................................................................................................. 13
4.2 Hasil Collection .............................................................................................................. 13
4.3 Hasil Analisis Web ......................................................................................................... 13
4.4 Hasil Recovery ............................................................................................................... 14
4.5 Pembahasan Penelitian ................................................................................................... 14
4.6 Kesimpulan dan Saran .................................................................................................... 15
BAB V PENUTUP .................................................................................................................. 16
5.1 Kesimpulan..................................................................................................................... 16

ii
5.2 Saran .......................................................................................................................... 16
DAFTAR PUSTAKA .............................................................................................................. 17

iii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Penelitian ini dipandang dari urgensi meningkatnya serangan phishing dalam
lingkungan online. Keamanan online menjadi suatu hal yang sangat penting, terutama
dengan semakin kompleksnya metode penipuan yang digunakan oleh penjahat siber.
Serangan phishing, sebagai bentuk penipuan di mana pelaku mencoba mendapatkan
informasi sensitif seperti username, password, dan data finansial dengan menyamar
sebagai entitas yang dapat dipercaya, menghadirkan risiko tinggi terhadap keamanan
informasi. Fenomena ini menuntut pemahaman yang mendalam tentang teknik-teknik
penipuan yang digunakan dan perlunya upaya pencegahan yang efektif.
Dalam konteks ini, forensik jaringan muncul sebagai pendekatan yang penting
untuk mendeteksi, menganalisis, dan menanggulangi kegiatan kriminal dalam
lingkungan online. Penelitian ini mengadopsi model proses forensik untuk memberikan
panduan sistematis dalam investigasi digital terhadap serangan phishing. Penggunaan
alat analisis seperti Wireshark memberikan keunggulan dalam pemahaman menyeluruh
terhadap data jaringan, memungkinkan peneliti untuk mengidentifikasi perilaku yang
mencurigakan.
Pentingnya solusi yang dapat mencegah serangan phishing juga menjadi
perhatian utama. Penelitian ini merespon kebutuhan tersebut dengan menggunakan
router mikrotik sebagai solusi untuk memblokir situs web phishing, berperan sebagai
benteng pertahanan dalam jaringan. Hasil penelitian ini tidak hanya berkontribusi pada
pemahaman lebih lanjut terhadap serangan phishing tetapi juga menawarkan solusi
praktis untuk melindungi informasi sensitif dan menjaga keamanan online. Dengan
demikian, penelitian ini memiliki relevansi yang signifikan dalam mengatasi tantangan
keamanan cyber yang terus berkembang.
.
1.2 Rumusan Masalah
1) Bagaimana metode forensik jaringan dapat dioptimalkan untuk mendeteksi dan
menganalisis serangan phishing dalam lingkungan online, serta bagaimana
penerapan metode ini dapat membantu mengidentifikasi IP address atau entitas
yang terlibat dalam tindakan phishing?
2) Sejauh mana penggunaan router mikrotik sebagai solusi untuk memblokir situs
web phishing dapat efektif dalam mencegah akses ke informasi sensitif, dan
bagaimana hasil investigasi forensik jaringan dapat memberikan pemahaman lebih
lanjut terhadap tindakan pembuat web phishing serta upaya pengendalian lalu lintas
antar jaringan melalui router mikrotik?

1.3 Tujuan
1) Meningkatkan efektivitas metode forensik jaringan dalam mendeteksi dan
menganalisis serangan phishing dengan tujuan mengidentifikasi IP address atau
entitas yang terlibat dalam tindakan phishing dalam lingkungan online.

4
2) Mengukur tingkat efektivitas penggunaan router mikrotik sebagai solusi untuk
memblokir situs web phishing dalam mencegah akses ke informasi sensitif, serta
mendapatkan pemahaman lebih mendalam terhadap tindakan pembuat web
phishing dan upaya pengendalian lalu lintas antar jaringan melalui router mikrotik.

1.4 Manfaat
1) Peningkatan Keamanan Online
Hasil penelitian ini dapat memberikan kontribusi signifikan pada peningkatan
keamanan online dengan meningkatkan efektivitas metode forensik jaringan dalam
mendeteksi dan menganalisis serangan phishing. Dengan demikian, individu dan
organisasi dapat lebih efisien melindungi informasi sensitif mereka dari ancaman
cyber.
2) Identifikasi dan Pencabutan Akses
Penelitian ini dapat membantu dalam identifikasi IP address atau entitas yang
terlibat dalam serangan phishing, memungkinkan tindakan pencabutan akses yang
cepat dan tepat terhadap sumber ancaman. Hal ini dapat mengurangi dampak
negatif serangan phishing terhadap pengguna dan entitas yang menjadi target.
3) Optimalisasi Penggunaan Router Mikrotik
Dengan mengukur tingkat efektivitas penggunaan router mikrotik sebagai solusi
untuk memblokir situs web phishing, penelitian ini dapat memberikan panduan
praktis bagi organisasi dan individu dalam mengoptimalkan penggunaan perangkat
keras tersebut sebagai alat pertahanan terhadap serangan phishing.
4) Pemahaman Mendalam terhadap Tindakan Pembuat Web Phishing
Penelitian ini dapat memberikan pemahaman yang lebih mendalam terhadap
tindakan pembuat web phishing, memberikan wawasan tambahan kepada para
peneliti keamanan cyber dan lembaga penegak hukum. Pemahaman ini dapat
membantu pengembangan strategi lebih lanjut untuk memerangi serangan phishing
dan kejahatan siber lainnya.

5
BAB II
LANDASAN TEORI

2.1 Informasi Umum Penelitian


Judul Analisis Web Phishing Menggunakan Metode
Network Forensic Dan Block Access Situs
Dengan Router Mikrotik
Penulis Sutarti
Siswanto
Ariansyah Bachtiar
Publikasi Jurnal PROSISKO Vol. 10 No.1. Maret 2023
p-ISSN 2406-7733
e-ISSN 2597-9922
DOI https://doi.org/10.30656/prosisko.v10i1.7048

2.2 Landasan Forensic Digital


Dasar forensik digital melibatkan praktik pengumpulan, analisis, dan pelaporan
informasi digital. Investigasi forensik digital menunjukkan berbagai penerapan yang
luas. Istilah "forensik" merujuk pada penyelidikan kejahatan dengan menggunakan
metode ilmiah atau untuk menggambarkan deteksi kejahatan secara umum. Computer
Forensics Secrets & Solutions mengkategorikan forensik digital menjadi lima bagian
utama, termasuk live forensic, network forensic, computer forensic, mobile forensic,
dan database forensic. Seiring dengan kemajuan teknologi digital, kejahatan digital
menjadi ancaman serius bagi masyarakat, memiliki potensi dampak kerusakan yang
besar. Tantangan ini diperparah oleh pertumbuhan pesat ilmu teknologi, yang membuat
pengungkapan kejahatan menjadi tugas yang sangat sulit (Phillip Cowen, dan Davis,
2009).

2.3 Network Forensic


Metode Forensik jaringan (Network Forensic) merujuk pada proses
penangkapan, pencatatan, dan analisis aktivitas jaringan untuk menemukan bukti digital
dari serangan atau kejahatan terhadap jaringan komputer. Tujuannya adalah untuk
menuntut pelaku kejahatan sesuai hukum yang berlaku. Forensik Digital dan Forensik
Jaringan digunakan khususnya untuk mengungkap kejahatan di dunia maya, seperti
cyber crime. Casey (2011) menjelaskan bahwa Network Forensics adalah cabang
forensik digital yang berkaitan dengan pemantauan dan analisis lalu lintas komputer
pada jaringan untuk tujuan pengumpulan informasi, bukti hukum, atau deteksi intrusi.
Hingga baru-baru ini, pandangan terhadap komputer sebagai objek terisolasi
dengan bukti digital telah berubah. Komputasi saat ini berfokus pada jaringan karena
banyak orang bergantung pada e-mail, e-commerce, dan sumber daya jaringan lainnya.
Oleh karena itu, peneliti digital perlu menjadi ahli dalam melacak jejak digital terkait
internet publik, jaringan pribadi, dan sistem komersial. Pemahaman tentang teknologi
yang terlibat memungkinkan penyelidik digital untuk mengenali, mengumpulkan,
melestarikan, memeriksa, dan menganalisis bukti terkait kejahatan jaringan.
Internet yang mencakup forensik jaringan dan intersepsi yang sah menurut
hukum merupakan tugas penting untuk berbagai organisasi, termasuk small medium

6
business, enterprises, industri perbankan dan keuangan, pemerintahan, forensik, dan
agen intelijen. Ini melibatkan penarsipan, intersepsi, dan audit lalu lintas internet untuk
keperluan masa depan dan forensik. Pemerintah dan agen intelijen menggunakan
teknologi untuk melindungi keamanan nasional. Proses penanganan forensik jaringan
terdiri dari tiga tahap utama:
1) Akuisisi dan pengintaian (reconnaissance): Pengumpulan informasi aktivitas
phishing untuk dianalisis, baik secara online maupun offline menggunakan
berbagai tools.
2) Analisis: Mengamati data hasil reconnaissance dengan mendetail, termasuk
analisis aktivitas di jaringan komputer, analisis data rekaman jejak phishing,
analisis log-file, dan korelasi data dari berbagai perangkat pada jaringan yang
diserang.
3) Recovery: Perbaikan sistem keamanan jaringan dan pemulihan data yang hilang
akibat intrusi, terutama informasi pada disk berupa file atau direktori.

Dalam konteks forensik digital, Chain of Custody menjadi komponen penting.


Chain of Custody adalah proses mencatat kronologi pengamanan, penahanan,
pengendalian, dan pemindahan barang bukti fisik atau elektronik. Dokumen Chain of
Custody mencatat informasi terkait barang bukti, identitas penanggung jawab, dan
durasi penyimpanan. Tujuannya adalah untuk menjamin bahwa barang bukti dapat
diterima sebagai bukti dalam proses pengadilan dan mencegah kontaminasi atau
perubahan yang tidak diinginkan.

2.4 Web Pishing


Web phishing merupakan situs web yang didesain untuk melakukan tindakan
penipuan dengan cara mencoba untuk memperoleh informasi yang bersifat sensitif.
Istilah phishing berasal dari bahasa Inggris, yang artinya memancing. Dalam konteks
keamanan komputer, phishing merupakan salah satu bentuk kejahatan elektronik yang
termanifestasi dalam bentuk penipuan. Proses phishing ini bertujuan untuk meraih
informasi yang sangat rahasia, seperti username, password, dan detail kartu kredit,
dengan menyamar sebagai entitas yang dapat dipercaya atau organisasi yang sah,
biasanya berkomunikasi melalui jalur elektronik. Phishing pertama kali diperkenalkan
pada tahun 1995, dan menurut James (2005), metode pertama yang digunakan oleh
phisher adalah menggunakan algoritma untuk membuat nomor kartu kredit secara acak.
Nomor kartu kredit acak ini kemudian digunakan untuk membuat akun AOL, yang
selanjutnya digunakan untuk melakukan spam kepada pengguna lain dan kegiatan
lainnya. Praktek ini dihentikan oleh AOL pada tahun 1995 dengan penerapan langkah-
langkah keamanan untuk mencegah penggunaan nomor kartu kredit secara acak.
Phishing juga dikenal dengan sebutan "Brand spoofing" atau "Carding," yang
merupakan bentuk layanan penipuan yang menawarkan keabsahan dan keamanan
dalam proses transfer data. Menurut Felten et al. (1997), spoofing dapat didefinisikan
sebagai "teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, di mana penyerang berinteraksi dengan pengguna dengan
berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya."

2.5 Cara kerja Pishing


Berikut adalah mekanisme operasi phishing berdasarkan berbagai sumber
ancaman phishing:
1) Melalui Email
Serangan phishing dimulai dengan mengirimkan email yang dikamuflase sebagai

7
pesan dari organisasi yang dikenal oleh korban. Selanjutnya, email tersebut
mengajak korban untuk memperbarui informasi pribadi mereka dengan mengikuti
tautan URL yang disematkan dalam pesan. Pada dasarnya, teknik phishing
menggabungkan aspek rekayasa sosial dan vektor serangan yang kompleks untuk
menciptakan ilusi atau tipuan di mata penerima email. Penyerang akan
mengirimkan jutaan email kepada pengguna, di mana ribuan di antaranya
kemungkinan besar akan jatuh pada perangkap rekayasa tersebut. Serangan-
serangan ini secara umum menggunakan email palsu untuk memanipulasi pengguna
agar bersedia mengungkapkan informasi pribadi mereka.
2) Melalui Website
Pada tahap ini, korban diminta untuk memasukkan informasi rahasia pribadi,
termasuk nomor rekening bank dan kata sandi, pada situs web palsu. Para pelaku
phising juga menggunakan alat untuk mencuri kode sumber dari halaman web yang
sah, dan menggantinya dengan situs web tiruan. Selain itu, phiser menciptakan
tautan tersemat untuk memperoleh informasi sensitif dari korban.
3) Melalui Malware
Taktik penyerangan ini melibatkan permintaan palsu kepada karyawan untuk
mengunduh suatu file yang dikirimkan oleh phiser sebagai penangkal malware pada
komputer mereka nantinya.
4) Melalui Trojan Hosts
Pelaku phiser mencoba untuk masuk ke dalam akun pengguna dengan tujuan
mengumpulkan kredensial melalui mesin lokal. Informasi yang berhasil
dikumpulkan kemudian dikirimkan kepada phiser.
5) Manipulasi Tautan (Link)
Manipulasi tautan adalah suatu teknik di mana phiser mengirimkan tautan ke sebuah
situs web palsu. Apabila pengguna melakukan klik pada tautan tersebut, mereka
akan diarahkan ke situs web phiser yang sebenarnya bukan merupakan tautan ke
situs web yang seharusnya.

2.6 Wireshark
Wireshark merupakan Network Protocol Analyzer yang termasuk dalam
kategori alat analisis jaringan atau packet sniffer. Wireshark memungkinkan pengguna
untuk mengamati data dari jaringan yang sedang beroperasi atau dari data yang
disimpan di dalam disk, dan dengan cepat menampilkan serta menyortir data yang telah
ditangkap, mulai dari informasi singkat hingga rincian menyeluruh tentang paket,
termasuk header lengkap dan jumlah data. Secara faktual, Wireshark tidak didesain
untuk kegiatan peretasan. Wireshark utamanya dikembangkan untuk Administrator
Jaringan guna melacak aktivitas di dalam jaringannya atau untuk memastikan kinerja
jaringan tersebut optimal, serta untuk mengidentifikasi adanya kegiatan yang
mencurigakan di dalamnya.
Wireshark memiliki berbagai fitur termasuk dalamnya bahasa filter tampilan
yang beragam dan kemampuan mereka dalam mengikuti alur sesi TCP. Sebagai packet
sniffer, Wireshark dianggap sebagai alat yang mampu menangkap dan mencatat lalu
lintas data dalam jaringan. Saat data mengalir dalam jaringan, packet sniffer dapat
menangkap Protocol Data Unit (PDU), melakukan dekode, dan menganalisis isi paket
tersebut. Wireshark, sebagai salah satu packet sniffer, dirancang sedemikian rupa untuk
mengenali berbagai bentuk protokol jaringan. Selain itu, Wireshark juga dapat
memberikan hasil terkait enkapsulasi dan field yang terdapat dalam PDU.

8
2.7 Mikrotik
Mikrotik merupakan sistem operasi dan perangkat lunak yang dapat difungsikan
untuk mengubah fungsi komputer menjadi perangkat jaringan, pengendali, atau
pengatur lalu lintas antar jaringan. Perangkat komputer yang diadaptasi untuk tujuan
tersebut disebut sebagai Router. Router berperan sebagai media penghubung dan
pengatur antara dua jaringan atau lebih, bertanggung jawab dalam proses pengalihan
data dari satu jaringan ke jaringan lainnya. Dengan demikian, Mikrotik dapat diartikan
sebagai sistem operasi router yang mampu menjalankan dan mengatur berbagai
aktivitas jaringan secara menyeluruh. Router Mikrotik dapat digunakan pada jaringan
komputer baik berskala besar maupun kecil, yang tentu harus disesuaikan dengan
sumber daya komputer yang tersedia. Jika Mikrotik digunakan untuk mengelola
jaringan kecil, maka perangkat komputer yang digunakan dapat memiliki spesifikasi
standar. Namun, pada skala besar, diperlukan komputer dengan spesifikasi tinggi.
Mikrotik menyediakan berbagai fitur yang dirancang untuk jaringan nirkabel
dan jaringan protokol IP. Sistem ini sangat sesuai untuk digunakan oleh penyedia
layanan internet (ISP), penyedia hotspot, dan warnet. Mikrotik sering disebut sebagai
Router OS yang memiliki fungsi yang andal dan dilengkapi dengan berbagai fitur yang
mendukung kelancaran jaringan. Desain Mikrotik dibuat agar mudah digunakan, baik
untuk keperluan administrasi jaringan komputer seperti perancangan dan pembangunan
sistem, baik pada skala kecil maupun kompleks.

2.8 Komponen Jaringan


Berbagai jenis perangkat, sebagaimana dijelaskan oleh Volonino dan Anzaldua
(2008) untuk memahami operasi sistem forensik pada jaringan yang telah
diimplementasikan pada skala besar, dapat diuraikan sebagai berikut:
1) Host: Merupakan perangkat komputasi yang terhubung ke jaringan dan memiliki
alamat IP serta alamat MAC. Host dapat mencakup komputer, laptop, PDA, WAP,
router, switch, dan perangkat mobile seperti smartphone dan iPod, yang semuanya
memiliki alamat IP dan MAC.
2) Router: Merupakan komputer khusus yang bertujuan untuk mengalirkan data antara
dua jaringan dengan alamat IP yang berbeda. Router beroperasi pada lapisan tiga
dalam model OSI.
3) Switch: Merupakan komputer jaringan yang menggunakan identifikasi Media
Access Control (MAC) dari host dalam jaringan untuk mengalirkan data. Switch
beroperasi pada lapisan tiga dalam model OSI dan berfungsi sebagai penghubung
multiport untuk mengatasi segmen jaringan.
4) Hub: Merupakan perangkat jaringan yang beroperasi pada lapisan satu dalam model
OSI, yaitu Physical Layer. Hub berfungsi sebagai penyambung atau konsentrator,
dan memperkuat sinyal di kabel UTP. Penggunaan Hub dapat mengakibatkan
collision karena tidak dapat mengenali alamat MAC/Physical Address, sehingga
tidak dapat memilah data yang akan ditransmisikan. Saat ini, Hub jarang digunakan
karena cenderung meningkatkan volume traffic dan memperlambat jaringan,
sementara Switch jauh lebih efisien dalam memindahkan data.
5) Network Interface Card (NIC): Merupakan perangkat keras dalam bentuk kartu
yang berfungsi sebagai jembatan antara komputer dan jaringan. NIC mengubah
aliran data paralel dalam bus komputer menjadi bentuk data serial yang dapat
ditransmisikan ke media jaringan.
6) Media: Merupakan bagian dari jaringan yang dapat berupa kabel tembaga, kabel
serat optik, atau gelombang radio.

9
BAB III
METODOLOGI PENELITIAN

3.1 Tahapan Penelitian


Proses penelitian melibatkan serangkaian langkah pelaksanaan dari awal hingga akhir,
dengan tahapan-tahapannya sebagai berikut:

3.2 Alat dan Bahan yang digunakan


• Perangkat keras

• Perangkat Lunak

10
• URL Pemeriksaan Web Pishing

3.3 Data Penelitian


1) Data Primer: Merupakan sumber data yang secara langsung menyediakan informasi
kepada peneliti. Dalam penelitian ini, sumber data primer melibatkan partisipasi
siswa/siswi dan guru di sekolah. Data yang diperoleh melibatkan hasil laporan terkait
keberadaan beberapa situs web phishing.
2) Data Sekunder: Adalah sumber data yang tidak memberikan informasi secara
langsung kepada peneliti. Dalam konteks penelitian ini, sumber data sekunder
melibatkan: struktur jaringan, komponen yang digunakan, tingkat keamanan.

3.4 Topologi
Topologi yang akan diimplementasikan tetap mempertahankan struktur
topologi yang sudah ada, dan tidak mengubah konfigurasi jaringan yang telah terpasang
sebelumnya. Berikut ini adalah gambaran mengenai topologi yang mencakup
keseluruhan jaringan di SMK YP 17 Cilegon.

3.5 Rancangan Pengujian


Pada fase pengujian, peneliti akan melakukan evaluasi terhadap suatu situs web
untuk memverifikasi keberadaan potensi phishing, sejalan dengan laporan yang
diterima dari beberapa individu. Pengujian ini akan mencakup tiga tahap utama, yaitu
akuisisi dan pengintaian, analisis, dan recovery.

3.6 Collection
Pada tahap ini, kegiatan yang dilakukan mencakup pengumpulan informasi
mengenai aktivitas phishing yang akan dianalisis. Pengumpulan data dapat
dilaksanakan melalui dua pendekatan, yaitu: pengumpulan data secara online dengan
bekerja pada sistem (data volatile) dan pengumpulan data dari media penyimpanan
yang terkait dengan aktivitas phishing secara offline dengan memanfaatkan berbagai
alat bantu (data non-volatile). Pada tahap ini, pengumpulan data dilaksanakan secara
offline. Data non-volatile yang berhasil dikumpulkan pada tahap ini bersumber dari
laporan beberapa individu yang melaporkan adanya kejadian phishing.

11
3.7 File Capture Pishing
Paket data ini merupakan permintaan query kepada DNS Server. Ini merupakan
hasil tangkapan (capture) file saat terjadi komunikasi menggunakan protokol DNS yang
digunakan oleh penyerang (phiser) untuk melaksanakan serangan phishing. Informasi
rinci mengenai setiap query dapat diperoleh dengan mengklik Domain Name System
(DNS) (query).

3.8 Analisis
Kegiatan pada tahap ini melibatkan observasi secara rinci terhadap data yang
diperoleh dari proses reconnaissance, dengan menguraikan komponen-komponen atau
unsur-unsurnya untuk analisis lebih lanjut. Proses investigasi dan analisis ini dilakukan
pada sebuah situs web yang diduga terlibat dalam serangan phishing. Penelitian dan
analisis file *.pcap dilakukan menggunakan perangkat lunak Wireshark, sehingga
diperoleh investigasi yang mencakup pencarian informasi seperti URL terlibat dalam
aktivitas phishing, alamat IP, identitas penyerang (phiser), penentuan waktu dan tanggal
serangan, protokol jaringan (ICMP, TCP, UDP), DNS, FTP, SMTP, HTTP.

3.9 Rancangan Recovery


Pada tahap ini, sistem keamanan jaringan akan dipulihkan menggunakan router
MikroTik yang akan dikonfigurasi untuk memblokir situs web yang terbukti terlibat
dalam kegiatan phishing.
1) Konfigurasi Dasar
Pada langkah awal ini, konfigurasi dilakukan pada interface yang digunakan
sebagai jalur keluar dan masuk internet melalui router MikroTik dengan
memberikan nama yang mudah dipahami saat melakukan konfigurasi. Selanjutnya,
menetapkan koneksi ISP dan melakukan permintaan alamat IP (DHCP). Kemudian,
dilakukan konfigurasi IP Address pada setiap Ethernet dan DNS yang akan
digunakan.
2) Konfigurasi Pemblokiran Situs Web
Rancangan instalasi ini menggambarkan langkah-langkah dari proses pemblokiran
situs yang akan dilakukan. Mulai dari koneksi internet Telkom Indonesia melalui
modem yang terhubung ke MikroTik rb750 dan diteruskan ke PC. Instalasi
MikroTik dengan Winbox dilakukan dengan menjalankan file winbox.exe dan
melanjutkan langkah-langkah hingga selesai.

12
BAB IV
HASIL PEMBAHASAN

4.1 Hasil Penelitian


Setelah melakukan perancangan dan melewati tahap pengujian sistem yang
telah dibangun, sejumlah hasil berhasil diperoleh dan direpresentasikan dalam bentuk
visualisasi data. Data yang disajikan dalam tulisan ini berupa tangkapan layar monitor
hasil analisis web phishing menggunakan metode network forensic.

4.2 Hasil Collection


Pengumpulan data dapat dilakukan melalui dua cara, yaitu dengan bekerja
secara online pada sistem (data volatile) dan mengumpulkan data dari disk terkait
dengan aktivitas phishing secara offline menggunakan berbagai alat bantu (data non-
volatile). Hasilnya, berhasil diperoleh 14 link situs web yang diduga terlibat dalam
kegiatan phishing, seperti yang terlihat pada Gambar berikut.

Dari data yang berhasil dikumpulkan, penulis melakukan analisis terhadap


sebuah website pada nomor 11, yaitu http://steamcommunity.vov.ru/. Proses investigasi
dan analisis kemudian dilakukan pada website yang diduga terlibat dalam kegiatan
phishing, menghasilkan sebuah file tangkapan data seperti yang terlihat pada Gambar
berikut.

4.3 Hasil Analisis Web


Proses investigasi dan analisis dari setiap file capture (*.pcap) telah selesai
dilakukan. Berdasarkan hasil analisis, terdapat berbagai informasi dan protokol
jaringan yang terlibat. Berikut adalah hasilnya:
1) Protokol DNS (Domain Name System)
a. Host Phishing: http://steamcommunity.vov.ru/
b. IP Address Source: 192.168.230.78
c. IP Address Destination: 185.123.227.250
d. User-Agent: Mozilla/5.0

13
e. Server: Apache/1.3.27 (Unix) (Redhat/Linux)
f. Person Domain: Dimitar Dimitrov
g. Alamat: Rusia
h. Tanggal Pembuatan: 2011-12-13T07:09:30Z
2) Protokol HTTP (Hypertext Transfer Protocol)
a. Host: steamcommunity.com
b. Koneksi: keep-alive
c. User Agent: Mozilla/5.0
d. Terima: text/html
e. Referer: http:steamcommunity.vov.ru
f. Penerimaan Encoding: gzip, deflate
g. Bahasa Penerimaan: en-US
h. Tanggal: Sen, 03 Agt 2020 08:26:32 GMT

4.4 Hasil Recovery


Setelah melakukan proses recovery pada sistem keamanan jaringan, maka pada
Gambar ditampilkan situs steamcommunity.vov.ru sebelum diblokir.

4.5 Pembahasan Penelitian


Proses investigasi dan analisis dari setiap file capture (*.pcap) telah selesai
dilakukan, mengungkapkan berbagai informasi dan protokol jaringan yang terlibat.
Berikut hasil analisis:
1) Pada proses analisis menggunakan tools wireshark, ditemukan aktivitas yang tidak
wajar, terutama respon DNS query http://steamcommunity.vov.ru/ dengan IP
address source 192.168.230.78 dan IP address destination 185.123.227.250.
Penelitian ini juga berhasil mengidentifikasi IP Address List dari penyerang, yaitu
IP 192.168.230.78.
2) Pada tanggal 13-12-2011, dibuat sebuah host phishing
http://steamcommunity.vov.ru/. Berdasarkan investigasi, domain vov.ru terdaftar
atas nama Private Person yang berlokasi di Rusia.
3) Informasi data person menunjukkan bahwa data phone terdaftar dengan nama
Beeline Office, yang berbeda dengan hasil data source dnslookup, namun data
lokasi tetap sama.
Dari hasil proses recovery sistem keamanan jaringan, sistem blocking
menggunakan router mikrotik telah berhasil melakukan blokir pada website phishing
dengan efektif sehingga website phishing tidak dapat diakses.

14
4.6 Kesimpulan dan Saran
Kesimpulan yang dapat diambil setelah melakukan penelitian ini adalah sebagai
berikut:
1) Terdapat 3 langkah dalam investigasi network forensic, yaitu Akuisisi dan
Pengintaian, Analisis, dan Recovery. Pada tahap akuisisi dan pengintaian,
ditemukan 14 web yang diduga phishing. Tahap analisis dilakukan pada sebuah
web dengan URL http://steamcommunity.vov.ru, dan pada tahap recovery berhasil
melakukan blocking pada website tersebut.
2) Untuk merancang sistem mendeteksi dan memblokir web phishing, diperlukan
perangkat keras seperti processor, memory, hardisk, modem, dan router, serta
perangkat lunak seperti Google Chrome, Wireshark, dan Winbox.
3) Dengan menambahkan router mikrotik pada rancang bangun jaringan, pengguna
akan aman dari ancaman web phishing, sehingga dapat mencegah terjadinya
pencurian data.

Saran untuk pengembangan penelitian selanjutnya:


1) Menggunakan lebih banyak tools untuk mendapatkan informasi yang lebih detail
terkait identitas yang terlibat dalam aktifitas phishing.
2) Membuat aplikasi atau alat untuk memberikan peringatan kepada pengguna terkait
potensi ancaman phishing.

15
BAB V
PENUTUP

5.1 Kesimpulan
1. Rasional Pemilihan Jurnal
Pemilihan jurnal ini sebagai review penelitian ini didasarkan pada fokus jurnal yang
sesuai dengan topik keamanan jaringan dan forensic yang menjadi pokok bahasan
penelitian. Keterkaitan ini diharapkan dapat memberikan dampak yang signifikan
terhadap pembaca jurnal dan penelitian sejenis.
2. Kesimpulan Hasil Review Penelitian
Melalui review ini, dapat disimpulkan bahwa penelitian berhasil membahas secara
komprehensif mengenai deteksi dan pencegahan web phishing menggunakan
metode network forensic. Temuan menunjukkan bahwa penambahan router
mikrotik sebagai langkah keamanan jaringan efektif dalam mencegah akses ke
website phishing.
3. Relevansi dengan Tujuan Penelitian
Penelitian ini berhasil mencapai tujuannya untuk merancang sistem deteksi dan
pencegahan web phishing dengan memanfaatkan router mikrotik. Metode
pengumpulan data dan analisis yang digunakan memberikan pemahaman yang
mendalam terhadap serangan phishing pada jaringan.

5.2 Saran
1) Pengembangan Variabel Tambahan
Untuk penelitian selanjutnya, disarankan untuk mempertimbangkan inklusi variabel
tambahan yang dapat memperdalam pemahaman tentang faktor-faktor yang
mempengaruhi deteksi dan pencegahan web phishing. Penggalian lebih dalam
terhadap jenis kejahatan siber yang terlibat juga dapat meningkatkan kompleksitas
penelitian.
2) Evaluasi Kaidah Penulisan dan Metodologi
Perlu dilakukan evaluasi mendalam terhadap kaidah penulisan dan metodologi
penelitian untuk memastikan kesesuaian dengan standar ilmiah. Hal ini dapat
meningkatkan validitas dan reliabilitas temuan penelitian.

16
DAFTAR PUSTAKA

Dwi, Tayomi et al. (2017). “Analisis Live Forensics Untuk Perbandingan Aplikasi Instant
Messenger pada Sistem Operasi Windows 10”. Institut Teknologi Sepuluh Nopember:
Undergraduate thesis.
Faiz, M.N., Umar, R., dan Yudhana, A. (2016). “Analisis Live Forensic Untuk Perbandingan
Keamanan Email Pada Sistem Operasi Proprietary”, Jurnal Ilmiah ILKOM Vol. 8, No.
(3).
Faiz, M.N., Umar, R., dan Yudhana, A. (2016). “Implementasi Live Forensics untuk
Perbandingan Browser pada Keamanan Email”, Jurnal JISKA, Vol. 1, No. (3).
Fletcher, David, (2015). “Forensic Timeline Analysis using Wireshark GIAC (GCFA) Gold
Certification”. SANS Institute InfoSec Reading Room.
Ginanjar, A. dkk, (2018) “Analisis Serangan Web Phishing pada Layanan E-commerce dengan
Metode Network Forensic Process” jurnal JUTEI Vol.2, No.(2).
Gulshan (2016). “Network Forensics: Methodical Literature Review”. Galgotias: University
India.
Lazzez, A. Slimani T (2015). Forensic Investigation of Web Application Security Attacks. J
Computer Network and Information Security.
Lumanto, R. (2016). “Internet Protection & Safety”. Batam: APJII Open Policy Meeting.
Sharma, Kavita. dkk. (2016). “Network Forensics: Today and Tomorrow”. Galgotias:
University, India.
Sunardi, Riadi, I., Nasrulloh I.M. (2019). “Analisis Forensik Solid State Drive (SSD)
Menggunakan Framework GRR Rapid Response”, Jurnal Teknologi Informasi dan
Ilmu Komputer (JTIIK) Vol. 6, No. (5).
Vidila, R., Andri, S., Natsir. (2016). “Analisis Data Recovery Menggunakan Software
Forensic: Winhex and X-Ways Forensic”, Jurnal PROSISKO, Vol. 3, No. (1).
Wahyudi, A dan Cahyono, B. S. (2016). “Sistem Keamanan dan Optimalisasi Bandwith
Menggunakan Mikrotik RB750 Di PT Pupuk Kaltim”. Bontang: Universitas Islam
Indonesia.

17

Anda mungkin juga menyukai