KAJIAN PUSTAKA
http://digilib.mercubuana.ac.id/
jaringan cloud yang bernama filterfog terhadap serangan DDoS dengan
menggunakan beberapa file skrip dan beberapa rule iptables untuk memfilter lalu
lintas jaringan.[4]
Spesifikasi Sistem
N Hardware
Judul Metode
o dan Tujuan
Software
Sistem dapat merekam
Network
aktivitas jaringan dengan
Forensics For forensic
Snort, menerapkan model proses
1 Detecting process
Router forensik dengan memantau
Flooding Attcak model
dan mencegah serangan
On Web Server
Server mikro-web
Arduino
terintegrasi dengan
Uno, ESP
konektivitas protokol
8266 node
Intelligent Smart internet (IP) untuk akses
mcu wifi
Home Automation dan untuk mengontrol
shield,
2 and Security peralatan dan perangkat
Relay
System Using dari jarak jauh
Shield ,
Arduino and Wi-fi menggunakan aplikasi
Router,
smartphone berbasis
Arduino
Android
IDE
Secure the Internet FOCUS mengadopsi
of Things with Cloud otentikasi tantangan-
Network
Challenge Computin respons untuk melindungi
3 traffic
Response g (Focus) server VPN terhadap
classification
Authentication in with vpn potensi serangan DDoS
Fog Computing
Network
Forensics for Menggunakan kerangka
a model of Arduino
Detecting kerja Model Forensik
the network Uno,
4 Flooding Attack Jaringan Generik untuk
forensics bluetooth
on Internet of menentukan serangan
investigation HC-05
Things (IoT) banjir pada perangkat
Device Internet of Things (IoT)
http://digilib.mercubuana.ac.id/
Analisa
mampu menganalisis lalu
Keamanan arduino
lintas jaringan untuk
Smarthome uno,
forensic mendeteksi kemungkinan
dengan ethernet
5 process penyerang dengan
pemanfaatan shield,
model serangan DDoS di sekitar
Jaringan VPN router,
perangkat IoT.
berbasis Arduino snort
2.2.Forensik Jaringan
Konsep dari forensik jaringan memiliki keterkaitan dengan data yang diperoleh
di koneksi jaringan sebagian besar masuk dan keluar lalu lintas dari satu host ke yang
http://digilib.mercubuana.ac.id/
lain. Forensik jaringan menganalisis lalu lintas data yang masuk melalui firewall atau
sistem deteksi intrusi atau di perangkat jaringan seperti router. Tujuannya adalah untuk
melakukan traceback ke sumber serangan sehingga penjahat cyber dituntut.[6] peneliti
mengusulkan model penyelidikan forensik jaringan. Yang terdiri dari berbagai tahapan
penyelidikan forensik jaringan. Gambar 2.1 menunjukkan desain forensik jaringan
yang memiliki sembilan tahap yang digambarkan.[7]
http://digilib.mercubuana.ac.id/
2.3.Forensik IoT
Forensik IoT merupakan salah satu bagian dari dalam forensik digital di
mana semua fase yang dibahas berhubungan dengan infrastruktur IoT untuk
menemukan fakta yang terjadi di lingkungan IoT terkait tentang kejahatan siber.
Forensik ini dilakukan dalam tiga tingkat forensik: forensik tingkat Awan, forensik
tingkat jaringan, forensik tingkat perangkat ini dapat dijelaskan pada Gambar 2.2.
http://digilib.mercubuana.ac.id/
2.3.2. Forensik tingkat jaringan
Untuk mendeteksi berbagai sumber serangan dapat diidentifikasi dari log lalu
lintas jaringan. Dengan demikian, jaringan lalu lintas log bisa sangat penting
untuk menentukan rasa bersalah atau kebebasan tersangka. Infrastruktur IoT
mencakup berbagai bentuk jaringan, seperti Body Area Network (BAN), Personal
Area Network (PAN), Jaringan Area Rumah / Rumah Sakit (HAN), Local Area
Network (LAN) dan Wide Area Network (WAN). Bukti penting yang diperoleh
dikumpulkan dari salah satu jaringan ini sehingga jaringan forensik.
http://digilib.mercubuana.ac.id/
2.4.3. Man- in- the- Middle Attack
serangan Man in the Midle attack (MitM) adalah istilah umum ketika pelaku
menempatkan dirinya dalam percakapan antara pengguna dengan aplikasi untuk
eavesdropping atau untuk meniru salah satu pihak[10], sehingga tampak seolah-
olah pertukaran informasi yang normal sedang berlangsung. Tujuan serangan ini
adalah mendapatkan informasi pribadi, detail akun dan information gathering.
Target biasanya menggunakan login terhadap aplikasi. Proses serangan ini terbagi
menjadi 2 proses sebagai berikut :
2.4.3.1. Penangkapan
Langkah pertama penyerang mencegah lalu lintas data pengguna melalui
jaringan sebelum mencapai tujuan. Cara umum digunakan untuk melakukan
serangan ini yaitu penyerang membuat akses point ( AP ) sesuai dengan nama
lokasi tertentu untuk umum dan tidak dilindungi password. Begitu korban
terhubung ke Akses point penyerang memperoleh visibilitas penuh terhadap
pertukaran data online.
2.4.3.2.Deskripsi
Lalu lintas data Secure Socket Layer (SSL) dua arah perlu didekripsi oleh
pengguna atau aplikasi. Sejumlah metode untuk mencapainya sebagai berikut :
a. Spoofing HTTPS mengirimkan sertifikat palsu ke browser korban begitu
permintaan koneksi awal ke situs yang aman. Browser diverifikasi sesuai
dengan daftar situs tepercay yang ada.
b. SSL Beast menargetkan kerentanan TLS versi 1.0 di SSL. Dengan
memanfaatkan komputer target yang terinfeksi dengan java script jahat
untuk memotong cookie yang ternekripsi dan dikirim ke aplikasi web
kemudian bekerja sama dengan Chiper Block Chaining (CBC) untuk
mendeskripsi cookie dan token autentikasi.
http://digilib.mercubuana.ac.id/
2.4.4. DoS and DdoS Attack
Serangan DoS dapat dilakukan oleh kesalahan penanganan perangkat,
mengoperasikan perangkat lunak dan aplikasinya, atau mengganggu saluran
komunikasi .[4] Salah satu serangan DoS adalah serangan pemecahan di mana
musuh dapat menonaktifkan saluran komunikasi sensor dari membawa peringatan
dengan menghasilkan kecelakaan. Kecelakaan akan disebabkan oleh permintaan
transmisi terganggu.
Distributed Denial of service (DDoS) adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk
serangan ini adalah 'Ping Flood Attack, yang mengandalkan kelemahan dalam
sistem 'three-way-handshake'. [11]
Dengan serangan ini penyerang melakukan kesepakatan dengan mesin-mesin
yang telah dia tanam dengan malicious application, sehingga penyerang mampu
melakukan serangan secara bersama-sama dari beberapa titik kepada satu target
yang telah ditentukan. Dalam hal ini mesin penyerang tidak harus mempunyai
bandwith yang tinggi untuk melakukan serangan DDoS karena jumlah resource
dari beberapa komputer penyerang mampu melebihi batas resource yang dimiliki
oleh Target atau korban.
http://digilib.mercubuana.ac.id/
Gambar.2.3 DdoS Attack
http://digilib.mercubuana.ac.id/
2.5. Serangan Keamanan yang berbeda terhadap IoT
Keamanan IoT merupakan tantangan terbesar yang begitu kompleks
dikarenakan semua perangkat saling terhubung berbagi sumber daya. Penyerang
dapat melakukan serangan yang mengakibatkan kerusakan sistem dalam jaringan
beberapa node yaitu kerentanan fisik ataupun kesalahan dalam protokol routing di
dalam jaringan.[12]
http://digilib.mercubuana.ac.id/
2.5.3. Software Attack
Merupakan serangan yang ditujukan ke sistem IoT dimana memungkinkan
penyerang melakukan serangan pada penyalahgunaan celah keamanan sistem
aplikasi yang yang di sisipkan atau dimasukan dengan file mencurigakan yang
dapat merusak sistem.[13]
http://digilib.mercubuana.ac.id/
1) Authentication Service
VPN Service Provider tidak mudah menyimpan seluruh identitas
informasi yang dimilik oleh seluruh pengguna (end-user). Pada konteks
VPN, hal ini akan termasuk dalam layanan autentikasi pengguna yaitu
layanan autentikasi pelanggan dan layanan autentikasi keaslian data.
Sebagai contoh: seorang pengguna dapat memanfaatkan layanan yang
disediakan oleh vendor dan akan dikontrol melalui sebuah mekanisme
autentikasi, seperti penggunaan password.
2) Access Control
Layanan VPN sangat dibutuhkan Access Control untuk dengan mudah
memfilter / menyaring akses koneksi VPN ke operasional manajemen
maupun ke pelanggan dan direktori pribadi.
http://digilib.mercubuana.ac.id/
Mayoritas operating system sudah support sebagai PPTP Client, baik operating
system pada PC ataupun gadget seperti android. Komunikasi PPTP menggunakan
protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk
enkapsulasi paket datanya. Pada setting PPTP, dapat menentukan network
security protocol yang digunakan untuk proses autentikasi PPTP, seperti
pap,chap,mschap dan mschap2. Kemudian setelah tunnel terbentuk, data yang
ditransmisikan akan dienkripsi menggunakan Microsoft Point-to-Point
Encryption (MPPE). Proses enskripsi biasanya akan membuat ukuran header
paket yang ditransmisikan akan bertambah.
http://digilib.mercubuana.ac.id/
2.7.4. OpenVPN
VPN ini Biasa digunakan ketika dibutuhkan keamanan data yg tinggi. Secara
default, OpenVPN menggunakan UDP port 1194 dan dibutuhkan certificate pada
masing-masing perangkat untuk bisa terkoneksi. Untuk client compatibility,
OpenVPN bisa dibangun hampir pada semua Operating System dengan bantuan
aplikasi pihak ketiga. OpenVPN menggunakan algoritma sha1 dan md5 untuk
proses autentikasi, dan menggunakan beberapa chiper yaitu blowfish128, aes128,
aes192 dan aes256.
2.8.2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
pelakunya ditemukan mudah diserang. [13]
http://digilib.mercubuana.ac.id/
2.8.4. Distributed Denial of Service (DDoS)
Distributed Denial of service (DDoS) adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk
serangan ini adalah 'Ping Flood Attack, yang mengandalkan kelemahan dalam
sistem 'three-way-handshake'. [11]
Dengan serangan ini penyerang melakukan kesepakatan dengan mesin-mesin
yang telah dia tanam dengan malicious application, sehingga penyerang mampu
melakukan serangan secara bersama-sama dari beberapa titik kepada satu target
yang telah ditentukan. Dalam hal ini mesin penyerang tidak harus mempunyai
bandwith yang tinggi untuk melakukan serangan DDoS karena jumlah resource
dari beberapa komputer penyerang mampu melebihi batas resource yang dimiliki
oleh Target atau korban.
Jenis – jenis serangan DDOS, diantaranya :
a) Ping Of Death
Serangan pada komputer dengan melakukan pengiriman paket beberapa
byte dalam hal ini 65500 byte yang dapat mengakibatkan kerusakan
(Crash) pada komputer target. Serangan ping yang berbeda yang telah
menyebar luas dengan membaanjiri begitu banyak ping lalu lintas
jaringan yang mengakibatkan kegagalan normal ping.
b) Syn Flooding
Serangan Denial of Service dimana penyerang akan mengirimkan SYN
Request kepada komputer target dengan tujuan mengambil sumber daya
dari server sehingga server tidak dapat melayani trafik jaringan yang
memang benar sah.[13]
http://digilib.mercubuana.ac.id/
satu sumber sehingga membutuhkan waktu untuk melakukan
pemblokiran ke alamat penyerang.
d) UDP Flood
Serangan yang memanfaatkan Protokol UDP (User Datagram Protocol)
dengan cara connectionless untuk menyerang target dengan melakukan
teknik penyamaran sehingga korban kesulitan mengetahui identitas
penyerang.[17]
e) Smurf Attack
Serangan yang dilakukan dengan pemanfaatan protocol ICMP (Internet
Control Message Protocol) echo request dengan melakukan broadcast
kedalam jaringan sehingga semua computer yang terhubung jaringan
akan merespon request tersebut mengakibatkan trafik jaringan akan
tinggi.
http://digilib.mercubuana.ac.id/
2.9. Quality Of Service (QOS)
Quality of Service (QoS) adalah kemampuan suatu jaringan untuk
menyediakan layanan yang baik dengan menyediakan bandwith, mengatasi jitter
dan delay. Mutu layanan (Quality of Service) merupakan mekanisme jaringan yang
memungkinkan aplikasi-aplikasi atau layanan dapat beroperasi sesuai dengan yang
diharapkan. QoS (Quality of Service), sebagaimana dijelaskan dalam rekomendasi
CCITT E.800 adalah efek kolektif dari kinerja layanan yang menentukan derajat
kepuasan seorang pengguna terhadap suatu layanan. Parameter QoS adalah latency,
jitter, packet loss, throughput, MOS, echo cancellation dan PDD. QoS sangat
ditentukan oleh kualitas jaringan yang digunakan. Terdapat beberapa factor yang
dapat menurunkan nilai QoS, seperti : Redaman, Distorsi, dan Noise.
Kinerja jaringan komputer dapat bervariasi akibat beberapa masalah, seperti
halnya masalah bandwidth, latency dan jitter, yang dapat membuat efek yang cukup
besar bagi banyak aplikasi.
Parameter-Parameter dalam Quality of Service (QoS) antara lain :
2.9.1. Throughput
Yaitu kecepatan (rate) transfer data efektif, yang diukur dalam bit per second
(bps) . Troughput merupakan jumlah total kedatangan paket yang sukses yang
diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval
waktu tersebut. Pengukuran throughput dengan melakukan pengukuran
sejumlah data yang diterima dari sumber ke tujuan dibandingkan dengan
waktu tempuh dalam satuan waktu tertentu. Hal ini dapat dirumuskan dengan
persamaan berikut ini :
http://digilib.mercubuana.ac.id/
2.9.2. Packet Loss
Merupakan suatu parameter yang menggambarkan suatu kondisi yang
menunjukkan jumlah total paket yang hilang, dapat terjadi karena collision dan
congestion pada jaringan dan hal ini berpengaruh pada semua aplikasi karena
retransmisi akan mengurangi efisiensi jaringan secara keseluruhan meskipun
jumlah bandwidth cukup tersedia untuk aplikasi-aplikasi tersebut. Umumnya
perangkat jaringan memiliki buffer untuk menampung data yang diterima. Jika
terjadi kongesti yang cukup lama, buffer akan penuh, dan data baru tidak akan
diterima. Hal ini dapat dirumuskan dengan persamaan berikut ini :
Packet Loss (%) = Jumlah Paket yang terkirim – Jumlah Paket yang diterima X 100 %
Jumlah paket yang dikirim
0 –1% Baik
1% - 5 % Cukup
5% – 10 % Kurang
< 10 % Buruk
http://digilib.mercubuana.ac.id/
2.9.3. Delay (latency)
Adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal ke
tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, kongesti atau juga waktu
proses yang lama. Hal ini dapat dirumuskan dengan persamaan berikut ini :
http://digilib.mercubuana.ac.id/
Jitter = Total Variasi Delay
Total Paket yang Diterima
http://digilib.mercubuana.ac.id/