MAKALAHITFTGS2 2001020018 IMadeAriPrayoga
MAKALAHITFTGS2 2001020018 IMadeAriPrayoga
Disusun Oleh:
Nama : I Made Ari Prayoga
Nim : 2001020018
Prodi : Teknik Informatika
Dosen Pengampu : Made Raka Dwija Wiradiputra, S.Pd., M.Kom.
ii
5.2 Saran .......................................................................................................................... 16
DAFTAR PUSTAKA .............................................................................................................. 17
iii
BAB I
PENDAHULUAN
1.3 Tujuan
1) Meningkatkan efektivitas metode forensik jaringan dalam mendeteksi dan
menganalisis serangan phishing dengan tujuan mengidentifikasi IP address atau
entitas yang terlibat dalam tindakan phishing dalam lingkungan online.
4
2) Mengukur tingkat efektivitas penggunaan router mikrotik sebagai solusi untuk
memblokir situs web phishing dalam mencegah akses ke informasi sensitif, serta
mendapatkan pemahaman lebih mendalam terhadap tindakan pembuat web
phishing dan upaya pengendalian lalu lintas antar jaringan melalui router mikrotik.
1.4 Manfaat
1) Peningkatan Keamanan Online
Hasil penelitian ini dapat memberikan kontribusi signifikan pada peningkatan
keamanan online dengan meningkatkan efektivitas metode forensik jaringan dalam
mendeteksi dan menganalisis serangan phishing. Dengan demikian, individu dan
organisasi dapat lebih efisien melindungi informasi sensitif mereka dari ancaman
cyber.
2) Identifikasi dan Pencabutan Akses
Penelitian ini dapat membantu dalam identifikasi IP address atau entitas yang
terlibat dalam serangan phishing, memungkinkan tindakan pencabutan akses yang
cepat dan tepat terhadap sumber ancaman. Hal ini dapat mengurangi dampak
negatif serangan phishing terhadap pengguna dan entitas yang menjadi target.
3) Optimalisasi Penggunaan Router Mikrotik
Dengan mengukur tingkat efektivitas penggunaan router mikrotik sebagai solusi
untuk memblokir situs web phishing, penelitian ini dapat memberikan panduan
praktis bagi organisasi dan individu dalam mengoptimalkan penggunaan perangkat
keras tersebut sebagai alat pertahanan terhadap serangan phishing.
4) Pemahaman Mendalam terhadap Tindakan Pembuat Web Phishing
Penelitian ini dapat memberikan pemahaman yang lebih mendalam terhadap
tindakan pembuat web phishing, memberikan wawasan tambahan kepada para
peneliti keamanan cyber dan lembaga penegak hukum. Pemahaman ini dapat
membantu pengembangan strategi lebih lanjut untuk memerangi serangan phishing
dan kejahatan siber lainnya.
5
BAB II
LANDASAN TEORI
6
business, enterprises, industri perbankan dan keuangan, pemerintahan, forensik, dan
agen intelijen. Ini melibatkan penarsipan, intersepsi, dan audit lalu lintas internet untuk
keperluan masa depan dan forensik. Pemerintah dan agen intelijen menggunakan
teknologi untuk melindungi keamanan nasional. Proses penanganan forensik jaringan
terdiri dari tiga tahap utama:
1) Akuisisi dan pengintaian (reconnaissance): Pengumpulan informasi aktivitas
phishing untuk dianalisis, baik secara online maupun offline menggunakan
berbagai tools.
2) Analisis: Mengamati data hasil reconnaissance dengan mendetail, termasuk
analisis aktivitas di jaringan komputer, analisis data rekaman jejak phishing,
analisis log-file, dan korelasi data dari berbagai perangkat pada jaringan yang
diserang.
3) Recovery: Perbaikan sistem keamanan jaringan dan pemulihan data yang hilang
akibat intrusi, terutama informasi pada disk berupa file atau direktori.
7
pesan dari organisasi yang dikenal oleh korban. Selanjutnya, email tersebut
mengajak korban untuk memperbarui informasi pribadi mereka dengan mengikuti
tautan URL yang disematkan dalam pesan. Pada dasarnya, teknik phishing
menggabungkan aspek rekayasa sosial dan vektor serangan yang kompleks untuk
menciptakan ilusi atau tipuan di mata penerima email. Penyerang akan
mengirimkan jutaan email kepada pengguna, di mana ribuan di antaranya
kemungkinan besar akan jatuh pada perangkap rekayasa tersebut. Serangan-
serangan ini secara umum menggunakan email palsu untuk memanipulasi pengguna
agar bersedia mengungkapkan informasi pribadi mereka.
2) Melalui Website
Pada tahap ini, korban diminta untuk memasukkan informasi rahasia pribadi,
termasuk nomor rekening bank dan kata sandi, pada situs web palsu. Para pelaku
phising juga menggunakan alat untuk mencuri kode sumber dari halaman web yang
sah, dan menggantinya dengan situs web tiruan. Selain itu, phiser menciptakan
tautan tersemat untuk memperoleh informasi sensitif dari korban.
3) Melalui Malware
Taktik penyerangan ini melibatkan permintaan palsu kepada karyawan untuk
mengunduh suatu file yang dikirimkan oleh phiser sebagai penangkal malware pada
komputer mereka nantinya.
4) Melalui Trojan Hosts
Pelaku phiser mencoba untuk masuk ke dalam akun pengguna dengan tujuan
mengumpulkan kredensial melalui mesin lokal. Informasi yang berhasil
dikumpulkan kemudian dikirimkan kepada phiser.
5) Manipulasi Tautan (Link)
Manipulasi tautan adalah suatu teknik di mana phiser mengirimkan tautan ke sebuah
situs web palsu. Apabila pengguna melakukan klik pada tautan tersebut, mereka
akan diarahkan ke situs web phiser yang sebenarnya bukan merupakan tautan ke
situs web yang seharusnya.
2.6 Wireshark
Wireshark merupakan Network Protocol Analyzer yang termasuk dalam
kategori alat analisis jaringan atau packet sniffer. Wireshark memungkinkan pengguna
untuk mengamati data dari jaringan yang sedang beroperasi atau dari data yang
disimpan di dalam disk, dan dengan cepat menampilkan serta menyortir data yang telah
ditangkap, mulai dari informasi singkat hingga rincian menyeluruh tentang paket,
termasuk header lengkap dan jumlah data. Secara faktual, Wireshark tidak didesain
untuk kegiatan peretasan. Wireshark utamanya dikembangkan untuk Administrator
Jaringan guna melacak aktivitas di dalam jaringannya atau untuk memastikan kinerja
jaringan tersebut optimal, serta untuk mengidentifikasi adanya kegiatan yang
mencurigakan di dalamnya.
Wireshark memiliki berbagai fitur termasuk dalamnya bahasa filter tampilan
yang beragam dan kemampuan mereka dalam mengikuti alur sesi TCP. Sebagai packet
sniffer, Wireshark dianggap sebagai alat yang mampu menangkap dan mencatat lalu
lintas data dalam jaringan. Saat data mengalir dalam jaringan, packet sniffer dapat
menangkap Protocol Data Unit (PDU), melakukan dekode, dan menganalisis isi paket
tersebut. Wireshark, sebagai salah satu packet sniffer, dirancang sedemikian rupa untuk
mengenali berbagai bentuk protokol jaringan. Selain itu, Wireshark juga dapat
memberikan hasil terkait enkapsulasi dan field yang terdapat dalam PDU.
8
2.7 Mikrotik
Mikrotik merupakan sistem operasi dan perangkat lunak yang dapat difungsikan
untuk mengubah fungsi komputer menjadi perangkat jaringan, pengendali, atau
pengatur lalu lintas antar jaringan. Perangkat komputer yang diadaptasi untuk tujuan
tersebut disebut sebagai Router. Router berperan sebagai media penghubung dan
pengatur antara dua jaringan atau lebih, bertanggung jawab dalam proses pengalihan
data dari satu jaringan ke jaringan lainnya. Dengan demikian, Mikrotik dapat diartikan
sebagai sistem operasi router yang mampu menjalankan dan mengatur berbagai
aktivitas jaringan secara menyeluruh. Router Mikrotik dapat digunakan pada jaringan
komputer baik berskala besar maupun kecil, yang tentu harus disesuaikan dengan
sumber daya komputer yang tersedia. Jika Mikrotik digunakan untuk mengelola
jaringan kecil, maka perangkat komputer yang digunakan dapat memiliki spesifikasi
standar. Namun, pada skala besar, diperlukan komputer dengan spesifikasi tinggi.
Mikrotik menyediakan berbagai fitur yang dirancang untuk jaringan nirkabel
dan jaringan protokol IP. Sistem ini sangat sesuai untuk digunakan oleh penyedia
layanan internet (ISP), penyedia hotspot, dan warnet. Mikrotik sering disebut sebagai
Router OS yang memiliki fungsi yang andal dan dilengkapi dengan berbagai fitur yang
mendukung kelancaran jaringan. Desain Mikrotik dibuat agar mudah digunakan, baik
untuk keperluan administrasi jaringan komputer seperti perancangan dan pembangunan
sistem, baik pada skala kecil maupun kompleks.
9
BAB III
METODOLOGI PENELITIAN
• Perangkat Lunak
10
• URL Pemeriksaan Web Pishing
3.4 Topologi
Topologi yang akan diimplementasikan tetap mempertahankan struktur
topologi yang sudah ada, dan tidak mengubah konfigurasi jaringan yang telah terpasang
sebelumnya. Berikut ini adalah gambaran mengenai topologi yang mencakup
keseluruhan jaringan di SMK YP 17 Cilegon.
3.6 Collection
Pada tahap ini, kegiatan yang dilakukan mencakup pengumpulan informasi
mengenai aktivitas phishing yang akan dianalisis. Pengumpulan data dapat
dilaksanakan melalui dua pendekatan, yaitu: pengumpulan data secara online dengan
bekerja pada sistem (data volatile) dan pengumpulan data dari media penyimpanan
yang terkait dengan aktivitas phishing secara offline dengan memanfaatkan berbagai
alat bantu (data non-volatile). Pada tahap ini, pengumpulan data dilaksanakan secara
offline. Data non-volatile yang berhasil dikumpulkan pada tahap ini bersumber dari
laporan beberapa individu yang melaporkan adanya kejadian phishing.
11
3.7 File Capture Pishing
Paket data ini merupakan permintaan query kepada DNS Server. Ini merupakan
hasil tangkapan (capture) file saat terjadi komunikasi menggunakan protokol DNS yang
digunakan oleh penyerang (phiser) untuk melaksanakan serangan phishing. Informasi
rinci mengenai setiap query dapat diperoleh dengan mengklik Domain Name System
(DNS) (query).
3.8 Analisis
Kegiatan pada tahap ini melibatkan observasi secara rinci terhadap data yang
diperoleh dari proses reconnaissance, dengan menguraikan komponen-komponen atau
unsur-unsurnya untuk analisis lebih lanjut. Proses investigasi dan analisis ini dilakukan
pada sebuah situs web yang diduga terlibat dalam serangan phishing. Penelitian dan
analisis file *.pcap dilakukan menggunakan perangkat lunak Wireshark, sehingga
diperoleh investigasi yang mencakup pencarian informasi seperti URL terlibat dalam
aktivitas phishing, alamat IP, identitas penyerang (phiser), penentuan waktu dan tanggal
serangan, protokol jaringan (ICMP, TCP, UDP), DNS, FTP, SMTP, HTTP.
12
BAB IV
HASIL PEMBAHASAN
13
e. Server: Apache/1.3.27 (Unix) (Redhat/Linux)
f. Person Domain: Dimitar Dimitrov
g. Alamat: Rusia
h. Tanggal Pembuatan: 2011-12-13T07:09:30Z
2) Protokol HTTP (Hypertext Transfer Protocol)
a. Host: steamcommunity.com
b. Koneksi: keep-alive
c. User Agent: Mozilla/5.0
d. Terima: text/html
e. Referer: http:steamcommunity.vov.ru
f. Penerimaan Encoding: gzip, deflate
g. Bahasa Penerimaan: en-US
h. Tanggal: Sen, 03 Agt 2020 08:26:32 GMT
14
4.6 Kesimpulan dan Saran
Kesimpulan yang dapat diambil setelah melakukan penelitian ini adalah sebagai
berikut:
1) Terdapat 3 langkah dalam investigasi network forensic, yaitu Akuisisi dan
Pengintaian, Analisis, dan Recovery. Pada tahap akuisisi dan pengintaian,
ditemukan 14 web yang diduga phishing. Tahap analisis dilakukan pada sebuah
web dengan URL http://steamcommunity.vov.ru, dan pada tahap recovery berhasil
melakukan blocking pada website tersebut.
2) Untuk merancang sistem mendeteksi dan memblokir web phishing, diperlukan
perangkat keras seperti processor, memory, hardisk, modem, dan router, serta
perangkat lunak seperti Google Chrome, Wireshark, dan Winbox.
3) Dengan menambahkan router mikrotik pada rancang bangun jaringan, pengguna
akan aman dari ancaman web phishing, sehingga dapat mencegah terjadinya
pencurian data.
15
BAB V
PENUTUP
5.1 Kesimpulan
1. Rasional Pemilihan Jurnal
Pemilihan jurnal ini sebagai review penelitian ini didasarkan pada fokus jurnal yang
sesuai dengan topik keamanan jaringan dan forensic yang menjadi pokok bahasan
penelitian. Keterkaitan ini diharapkan dapat memberikan dampak yang signifikan
terhadap pembaca jurnal dan penelitian sejenis.
2. Kesimpulan Hasil Review Penelitian
Melalui review ini, dapat disimpulkan bahwa penelitian berhasil membahas secara
komprehensif mengenai deteksi dan pencegahan web phishing menggunakan
metode network forensic. Temuan menunjukkan bahwa penambahan router
mikrotik sebagai langkah keamanan jaringan efektif dalam mencegah akses ke
website phishing.
3. Relevansi dengan Tujuan Penelitian
Penelitian ini berhasil mencapai tujuannya untuk merancang sistem deteksi dan
pencegahan web phishing dengan memanfaatkan router mikrotik. Metode
pengumpulan data dan analisis yang digunakan memberikan pemahaman yang
mendalam terhadap serangan phishing pada jaringan.
5.2 Saran
1) Pengembangan Variabel Tambahan
Untuk penelitian selanjutnya, disarankan untuk mempertimbangkan inklusi variabel
tambahan yang dapat memperdalam pemahaman tentang faktor-faktor yang
mempengaruhi deteksi dan pencegahan web phishing. Penggalian lebih dalam
terhadap jenis kejahatan siber yang terlibat juga dapat meningkatkan kompleksitas
penelitian.
2) Evaluasi Kaidah Penulisan dan Metodologi
Perlu dilakukan evaluasi mendalam terhadap kaidah penulisan dan metodologi
penelitian untuk memastikan kesesuaian dengan standar ilmiah. Hal ini dapat
meningkatkan validitas dan reliabilitas temuan penelitian.
16
DAFTAR PUSTAKA
Dwi, Tayomi et al. (2017). “Analisis Live Forensics Untuk Perbandingan Aplikasi Instant
Messenger pada Sistem Operasi Windows 10”. Institut Teknologi Sepuluh Nopember:
Undergraduate thesis.
Faiz, M.N., Umar, R., dan Yudhana, A. (2016). “Analisis Live Forensic Untuk Perbandingan
Keamanan Email Pada Sistem Operasi Proprietary”, Jurnal Ilmiah ILKOM Vol. 8, No.
(3).
Faiz, M.N., Umar, R., dan Yudhana, A. (2016). “Implementasi Live Forensics untuk
Perbandingan Browser pada Keamanan Email”, Jurnal JISKA, Vol. 1, No. (3).
Fletcher, David, (2015). “Forensic Timeline Analysis using Wireshark GIAC (GCFA) Gold
Certification”. SANS Institute InfoSec Reading Room.
Ginanjar, A. dkk, (2018) “Analisis Serangan Web Phishing pada Layanan E-commerce dengan
Metode Network Forensic Process” jurnal JUTEI Vol.2, No.(2).
Gulshan (2016). “Network Forensics: Methodical Literature Review”. Galgotias: University
India.
Lazzez, A. Slimani T (2015). Forensic Investigation of Web Application Security Attacks. J
Computer Network and Information Security.
Lumanto, R. (2016). “Internet Protection & Safety”. Batam: APJII Open Policy Meeting.
Sharma, Kavita. dkk. (2016). “Network Forensics: Today and Tomorrow”. Galgotias:
University, India.
Sunardi, Riadi, I., Nasrulloh I.M. (2019). “Analisis Forensik Solid State Drive (SSD)
Menggunakan Framework GRR Rapid Response”, Jurnal Teknologi Informasi dan
Ilmu Komputer (JTIIK) Vol. 6, No. (5).
Vidila, R., Andri, S., Natsir. (2016). “Analisis Data Recovery Menggunakan Software
Forensic: Winhex and X-Ways Forensic”, Jurnal PROSISKO, Vol. 3, No. (1).
Wahyudi, A dan Cahyono, B. S. (2016). “Sistem Keamanan dan Optimalisasi Bandwith
Menggunakan Mikrotik RB750 Di PT Pupuk Kaltim”. Bontang: Universitas Islam
Indonesia.
17