BAB 1-3 Kalvin Sempro
BAB 1-3 Kalvin Sempro
PROPOSAL SKRIPSI
Oleh :
KALVIANUS PASARIBU
218510055
i
2.8 Litarur Riview ........................................................................ 26
2.9 Tools Perancangan.................................................................. 27
BAB III : METODE PENELITIAN ........................................................... 29
3.1 Tinjauan Umum Objek Penelitian .......................................... 29
3.1.1 Sejarah Singkat Kabupaten Karo................................... 29
3.1.2 Lokasi Dinas Pendidikan Kabupaten Karo .................... 31
3.1.3 Logo dam Visi Misi Dinas Pendidikan Kabupaten Karo 31
3.1.4 Struktur Dinas Pendidikan Kabupaten Karo ................. 33
3.2 Framework Penelitian ............................................................. 34
3.2.1 Sistem Sedang Berjalan ................................................. 37
3.2.2 Perancangan Sistem Usulan .......................................... 38
3.2.3 Rancangan Topologi Jaringan ....................................... 41
3.2.3.1 Topologi Jaringan Pada Dinas Pendidikan
Kabupaten Karo................................................. 42
3.2.3.2 Topologi Jaringan Pada Penelitian .................... 42
3.2.4 Rancangan Skenario Pengujian ..................................... 44
DAFTAR PUSTAKA
ii
DAFTAR GAMBAR
iii
DAFTAR TABEL
iv
BAB I
PENDAHULUAN
1
2
brute force akan menempatkan atau mencari semua kemungkinan password yang
sudah disediakan dengan masukan karakter dan panjang password tertentu hal ini
mencoaba untuk mengkombinasi password (Syaifuddin et al., 2018).
Distributed Denial of Service (DDOS) dan brute force tentu sangat
berbahaya bagi keamanan server Ubuntu pada Kantor Dinas Pendidikan Kabupaten
Karo sehingga perlu adanya tambahan keamanan dalam server demi keamanan
jaringan bagi Kantor Dinas Pendidikan Kabupaten. Untuk itu harus ada penanganan
yaitu dengan membuat sistem yang bisa mengatasi permasalahan tersebut untuk
membantu kerja administrator, yang dibutuhkan adalah sistem yang bisa
mendeteksi serangan secara otomasi, memberikan analisa atau report serta dapat
melakukan prevention (pencegahan).
Mengatasi serangan-serangan pada jaringan tersebut dapat dilakukan
dengan menggunakan metode Intrusion Detection and Prevention System (IDPS).
IDPS sendiri merupakan perkembangan dari intrusion detection system yang
dipadukan dengan firewall pada hal ini menggunakan IP Tables. IP tables adalah
suatu firewall populer dan juga powerfull yang tersedia pada sistem operasi linux.
Fungsi ip tables adalah untuk konfigurasi, merawat dan memeriksa rules tables
(tabel aturan) tentang filter paket IP yang terdapat pada kernel linux (Alamsyah et
al., 2020). Tujuan utama dari IDPS adalah untuk mendeteksi serangan secara
efisien. Selain itu, sama pentingnya dalam mendeteksi serangan untuk mengurangi
dampaknya.
Peringatan deteksi adanya penyusupan atau percobaan intrusi tersebut dapat
memanfaatkan aplikasi instant messaging sebagai media untuk memberitahu
kepada seorang Administrator Kantor Dinas Pendidikan Kabupaten didalam
jaringan komputer jika terdapat indikasi penyusupan yang terjadi pada server di
dalam jaringan komputer serta dapat dilakukan antisipasi penanganan awal dengan
kontrol langsung terhadap server secara real time. Aplikasi instant messaging saat
ini populer digunakan oleh berbagai kalangan. Salah satu aplikasi tersebut yang
memiliki berbagai fitur adalah Telegram. Aplikasi tersebut selain untuk chatting,
terdapat fitur pertukaran dokumen. Fitur tersebut dapat dimanfaatkan untuk
memberikan laporan keamanan sistem jaringan komputer.
3
1.4.2 Manfaat
Berdasarkan paparan dari tujuan di atas, adapun manfaat yang diberikan
dalam penelitian ini adalah :
1. Mengurangi terjadinya serangan yang dilakukan oleh pihak yang tidak
bertanggung jawab.
2. Memberikan manfaat kepada perusahaan agar memiliki keamanan jaringan yang
lebih aman.
TINJAUAN PUSTAKA
5
6
2.3 Firewall
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar
yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan
sebuah workstation, server, router, atau local area network (LAN) anda (Kusnadi,
2018). Jenis-jenis firewall sebagai berikut:
10
1. Packet Filter
Jenis firewall yang pertama ini merupakan jenis yang paling simple. Firewall
yang satu ini merupakan sebuah komputer yang dibekali dengan dua buah
Network Interface Card (NIC) yang mana fungsinya menyaring berbagai paket
yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering router.
2. Circuit Level Gateway
Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya baerupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model referensi OSI ketimbang jenis
Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi (session
layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi siapa saja
yang ingin menyembunyikan informasi yang berkaitan dengan jaringan
terproteksi, meskipun firewall jenis ini tak melakukan penyaringan atas beragam
paket individual dalam suatu koneksi.
3. Application Level
Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana jenis
ini dapat disebut sebagai Application Level Gateway atau application proxy.
Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya paket untuk
masuk melewati firewall tersebut secara langsung. Namun demikian, aplikasi
proxy pada suatu komputer yang mengaktifkan firewall akan mengalihkan
permintaan tersebut pada layanan yang ada dalam jaringan privat. Kemudian
meneruskan respons permintaan tersebut ke komputer atau PC yang pertama kail
membuat permintaan dimana letaknya berada di jaringan publik.
4. Network Address Translation (NAT)
Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi secara
otomatis terhadap sistem di balik firewall. Pasalnya, Firewall berjenis NAT ini
hanya mengizinkan koneksi dari komputer yang letaknya di balik firewall.
Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing pada lalu
lintas jaringan internal lalu menyampaikannya ke jaringan semacam WAN,
MAN ataupun jaringan internet yang memang lebih luas jaringannya. Hal ini
membuat paket tersebut seolah-olah berasal dari sebuah IP address. Di samping
itu, NAT membuat tabel yang berisikan informasi tentang koneksi yang
11
dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat suatu
jaringan internal ke eksternalnya. Adapun kemampuan dalam meletakkan
seluruh jaringan di balik IP address berdasarkan pada pemetaan port-port NAT
firewall.
5. Stateful Firewall
Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya
dalam menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh
firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu system.
Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar
karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta
memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi
tersebut diizinkan.
6. Virtual Firewall
Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama virtual
tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu yang
berada dalam perangkat fisik (seperti komputer maupun perangkat firewall yang
lain). Pengaturan dari firewall ini memperbolehkan beberapa network untuk
dapat diproteksi oleh firewall yang memiliki keunikan dimana fungsinya
menjalankan kebijakan keamanan sistem yang tentunya unik juga, cukup dengan
memanfaatkan sebuah perangkat. Dengan memanfaatkan firewall tersebut,
sebuah ISP atau Internet Service Provider dapat menghadirkan layanan firewall
untuk para pelanggannya agar lalu lintas dari jaringan mereka akan selalu aman,
yaitu hanya dengan memfungsikan sebuah perangkat. Tentunya, ini akan
menjadi langkah penghematan biaya (efisiensi) yang signifikan, walaupun
firewall jenis yang satu ini hanya ditemukan pada firewall yang berasal dari kelas
atas, misalnya Cisco PIX 535.
7. Transparent Firewall
Di antara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah
lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga
disebut dengan bridging firewall yang mana bukanlah merupakan firewall
murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent
firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet
12
filtering, sebagaimana halnya stateful firewall serta tak nampak oleh pengguna.
Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall.
2.3.1 IP Tables
IPtables adalah suatu tools dalam sistem operasi linux yang berfungsi
sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data.
Secara sederhana digambarkan sebagai pengatur lalulintas data (Hawari, 2017).
Dengan IPtables inilah kita akan mengatur semua lalulintas dalam komputer kita,
baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar
melewati computer. IPtables memiliki tiga macam daftar aturan bawaan dalam
tabel penyaringan, daftar tersebut dinamakan rantai Firewall (Firewall chain) atau
sering disebut chain saja. Ketiga chain tersebut adalah Input, Output dan Forward.
dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default Drop dan
default Accept.
IPtables memiliki 3 buah tabel, yaitu Nat, Mangle dan Filter. Penggunannya
disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-
masing tabel tersebut sebagai berikut (Suarjan, 2018):
1. Network Address Translation (NAT)
Secara umum digunakan untuk melakukan Network Address Translation. NAT
adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
Network Address Translation adalah teknik pemecahan suatu IP number,
sehingga satu nomer IP dapat dipecah menjadi banyak. Berguna sekali bila
memiliki persediaan IP Publik yang terbatas. Selain itu berfungsi untuk
melindungi Network yang berada di bawah Router agar tidak bisa diketahui
secara Langsung IP address yang ada di Network tersebut dari luar Network yang
bersangkutan.
2. Mangle
Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, Tos dan
Mark.
3. Filter
Secara umum, inilah pemfilteran paket yang sebenarnya. Di sini bisa dtentukan
apakah paket akan di-Drop, Log, Accept atau Reject
4. –dport (destination port) merupakan nomor port tujuan dari suatu prokol
yang dipilih, seperti 22 (SSH), 443 (https).
5. -j (target) merupakan aksi dari target yang diinginkan seperti
ACCEPT, DROP, RETURN. Setiap penulisan rule baru harus memasukan
terget.
Penerapan Iptables bermaksud untuk menentukan security policy firewall
Iptables untuk memblok address. Berikut adalah contoh script dalam penerapan
Iptables untuk memblokir serangan DDoS:
“Iptables –A INPUT – s <ipaddress>-j DROP Iptables synflood Iptables –A
INPUT – p tcp ! –syn –m state –state NEW –j DROP Iptables fragment Iptables –
A INPUT – f –j DROP Iptables xmas paket Iptables –A INPUT – p tcp -tcp-flags
ALL ALL –j DROP Iptables null paket Iptables –A INPUT – p tcp --tcp-flags ALL
NONE –j DROP”
2.3.3 Snort
Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang
memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada
jaringan berbasis TCP/IP secara real time (Hambali & Nurmiati, 2018). Jika
terindikasi adanya penyusupan, Snort akan melakukan pencatatan atau logging
terhadap paket-paket yang telah terdeteksi sebagai intrusi berdasarkan aturan yang
telah ditetapkan.
Pada implementasinya, Snort memiliki aturan yang telah dikonfigurasi
untuk mendeteksi intrusi dalam sebuah jaringan. Terdapat sebuah database yang
mencakup aturan-aturan yang memiliki fungsi tertentu sehingga dapat digunakan
sesuai dengan kebutuhan. Setiap paket yang lalu lintas jaringan akan dianalisa
dengan cara melakukan pencocokkan terhadap aturan yang telah ditetapkan.
Hasilnya, Snort akan melakukan logging ke dalam database seperti MySQL
maupun file log terhadap paket yang terindikasi sebagai sebuah intrusi. Keempat
mode operasional snort adalah sebagai berikut:
1. Packet Sniffer Mode
Pada modus operasi ini bertugas untuk menangkap paket-paket padalalu
lintas jaringan serta menampilkan dalam bentuk aliran yang bersifat continuous
15
pada sebuah layar. Paket-paket dalam lalu lintas jaringan akan ditangkap secara
real time. Dalam penerapannya, packet sniffer mode ini bekerja seperti aplikasi
TCPdump yang umum digunakan untuk menangkap paket lalu lintas jaringan.
Ketika snort dijalankan, packet sniffer mode berjalan dengan melakukan listen
yang kemudian menangkap paket-paket yang terdapat dalam lalu lintas
jaringan. Modus ini menghasilkan ringkasan paket yang diambil termasuk
protokol, statistik fragmentasi paket, dan statistik aliran.
2. Packet Logger Mode
Umumnya, modus operasi ini mencatat log dari paket-paket pada lalu lintas
jaringan dan menyimpannya ke dalam disk. Ketika mengetahui adanya paket,
Snort juga dapat mencatat paket tersebut ke file log. File log dapat dilihat
menggunakan Snort maupun TCPdump. Tidak ada aktivitas deteksi intrusi
yang dilakukan oleh Snort dalam mode operasi ini. Ketika berjalan dalam
mekanisme ini, Snort mengumpulkan setiap paket yang ditangkap dan
menyimpannya pada file log dalam direktori Snort yang tersusun secara hirarki.
Dengan kata lain, sebuah file baru akan dibuat untuk setiap aktifitas yang
ditangkap dan informasi sesuai dengan waktu terjadinya insiden.
3. Detection Mode
Pada modus ini, Snort akan menangkap paket-paket lalu lintas jaringan dan
menganalisanya untuk dibandingkan dengan aturan yang sudahditetapkan oleh
Administrator. Selain itu, modus ini juga melakukan beberapa tindakan
berdasarkan sesuatu yang telah teridentifikasi. Mekanisme dari detection mode
yaitu menggunakan konfigurasi dari aturan yang telah ditetapkan oleh
pengguna. Aturan tersebut terdapat dalam file snort.conf yang merupakan file
utama untuk menentukan apakah akan dilakukan tindakan tertentu atau tidak.
Konfigurasi snort.conf merupakan file yang otomatis dibuat ketika aplikasi
Snort terpasang pada sistem. Namun, konfigurasi dilakukan secara manual
oleh pengguna.
4. Inline Mode
Pada inline mode, Snort memperoleh paket dari IP table bukan library libpcap
dan kemudian menggunakan jenis aturan yang baru untuk membantu IP table
mengijinkan atau menghentikan paket berdasarkan aturan Snort. Secara
16
default Snort berjalan sebagai IDS, tetapi pada inline mode menunjukkan
bahwa Snort selain berfungsi sebagai IDS, aplikasi tersebut juga mampu
menjadi Intrusion Prevention System (IPS). Dengan kata lain, pada pengaturan
awal Snort berada pada passive mode yang mana hanya memberikan peringatan
mengani adanya intrusi.
menerapkan inspeksi untuk setiap byte dari segmen data yang bermakna tidak
semua serangan dapat diidentifikasikan olehnya.
Secara kontras, IPS mampu melakukan inspeksi tersebut dan semua paket
data diklasifikasikan dan dikirim ke filter yang sesuai menurut informasi header
yang ditemukan di segmen data, seperti alamat asal, alamat tujuan, port, data field
dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis paket-paket
yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan didrop dan
jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum jelas akan
diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS membutuhkan
sebuah filter yang bersesuaian dengan aturan filtering yang sudah ditentukan
sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan akurasi, atau
memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat
terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran
data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks
dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses
filtering.
2.6 DDoS
Distributed Denial of Service (DDoS) merupakan permasalahan keamanan
jaringan yang sampai saat ini terus berkembang secara dinamis. Semakin tinggi
kemampuan komputasi suatu komputer penyerang, serangan DDoS yang dapat
dihasilkan juga semakin membahayakan (Ridho & Arman, 2020). Serangan ini
dapat mengakibatkan ketidak mampuan server untuk melayani service request yang
sah. Karena itu serangan DDoS sangat merugikan dan perlu diberikan pencegahan
yang efektif. DDoS attack adalah salah satu jenis serangan DoS yang menggunakan
banyak host sebagai penyerang. DDoS dilakukan menggunakan komputer “zombie”
yang memadai untuk membuat sejumlah paket data, sehingga serangan menjadi
terkoordinasi dan karena berasal dari beberapa komputer zombie pada saat yang
sama, bahkan serangan ini dapat menghancurkan (Al-munawar & Sediyono, 2017).
1. Karakteristik DDoS
Bentuk serangan terdistribusi DDoS “banyak ke satu” yang membuat serangan
ini lebih sulit untuk dicegah. Sebuah serangan DDoS terdiri dari empat elemen.
22
Empat komponen dari serangan DDoS antara lain penyerang, program kontrol
utama, daemon serangan/bots, dan korban. Pertama, melibatkan korban, yaitu
host target yang telah dipilih untuk menerima beban serangan. Kedua,
melibatkan kehadiran agen serangan (daemon) yaitu program agent yang
melakukan serangan secara langsung terhadap korban sasaran. Daemon biasanya
ditempatkan di komputer inang/perantara. Instalasi daemon pada komputer
inang mengharuskan penyerang untuk mendapatkan akses dan berhasil
menyusup ke komputer yang menjadi inang daemon. Komponen ketiga dari
serangan DDoS adalah program kontrol utama. Tugasnya adalah untuk
mengkoordinasikan serangan. Akhirnya, ada penyerang yang menjadi aktor
utama di balik serangan DDoS. Penyerang menginisiasikan serangan dengan
menggunakan program kontrol utama di belakang layar.
2. Metode Serangan DDoS
Secara umum, paket data yang beredar di jaringan menggunakan protokol TCP
/ IP untuk transmisinya. Paket ini sendiri tidak berbahaya, tetapi jika ada terlalu
banyak paket yang abnormal, maka perangkat jaringan atau server akan
mengalami kelebihan beban/overload. Kondisi ini dapat dengan cepat
mengkonsumsi sumber daya sistem. Kasus lain adalah jika paket serangan
memanfaatkan celah keamanan pada protokol tertentu (misalnya request layanan
yang tidak lengkap atau penyalahgunaan formasi protokol). Tindakan ini juga
dapat menyebabkan kegagalan perangkat jaringan atau server. Kedua
pendekatan serangan ini sama-sama mengakibatkan DoS. Kedua pendekatan ini
merupakan prinsip-prinsip dasar serangan DDoS. Alasan utama mengapa sulit
untuk mencegah serangan DDoS adalah karena pada suatu jaringan, lalu lintas
yang sah dan yang ilegal tercampur. Identifikasi akan menjadi semakin sulit,
ketika paket data serangan terlihat seperti paket data normal. Misalnya, dalam
sistem Intrusion Detection System berbasis pencocokan pola signature khas,
mungkin sulit untuk membedakan pesan ilegal dari pesan yang sah pada awal
koneksi. Dalam banyak kasus, abnormalitas pada jaringan baru terlihat ketika
serangan terjadi. Secara umum, serangan DDoS dapat dibagi ke dalam jenis
berikut :
23
a. Serangan dengan basis bandwidth Serangan DDoS jenis ini mengirim pesan
data sampah secara masal untuk menyebabkan overload, yang juga
mengakibatkan berkurangnya bandwidth jaringan yang tersedia atau
berkurangnya sumber daya perangkat jaringan. Seringkali router, server dan
firewall yang diserang memiliki sumber daya yang terbatas. Serangan
overload menyebabkan kegagalan perangkat jaringan untuk menangani
akses yang normal, sehingga terjadi penurunan yang signifikan dalam
kualitas layanan atau kelumpuhan total sistem (DoS). Dalam kedua kasus itu
berarti pengguna tidak dapat mengakses sistem yang mereka butuhkan.
b. Serangan dengan basis lalu lintas jaringan Bentuk yang paling umum adalah
serangan yang membanjiri lalu lintas jaringan. Serangan ini dilakukan
dengan cara mengirimkan sejumlah besar paket TCP, paket UDP, paket
ICPM yang tampaknya sah kepada host/server target. Beberapa serangan
dengan basis ini juga dapat menghindari pemindaian sistem deteksi dengan
teknologi kamuflase alamat asal. Permintaan yang sah pada akhirnya tidak
terlayani karena begitu banyak paket serangan yang beredar di jaringan.
Serangan ini juga dapat semakin merusak jika dikombinasikan dengan
kegiatan ilegal lainnya, seperti eksploitasi menggunakan malware yang
menyebabkan kebocoran informasi/pencurian data sensitif pada komputer
target.
c. Serangan dengan basis aplikasi Serangan jenis ini biasanya mengirim pesan
data pada tingkat layer aplikasi sesuai dengan fitur bisnis yang spesifik
(menggunakan fungsi tampaknya legal dan operasional, seperti akses
database), sehingga semakin berkurangnya sumber daya tertentu pada
lapisan aplikasi (seperti jumlah pengguna dan koneksi aktif yang
diperbolehkan) dan layanan sistem tidak lagi tersedia. Serangan seperti ini
biasanya tidak dilancarkan dalam volume yang terlalu besar, serangan
dengan lalu lintas tingkat rendah pun dapat menyebabkan gangguan serius
pada sistem atau bahkan kelumpuhan kinerja sistem bisnis.
1. Ping Flood
Ping Flood merupakan jenis serangan yang sudah tidak baru lagi, semua vendor
sistem operasi sudah memperbaiki sistemnya. Jenis serangan ini
menggunakan utility ping yang ada pada sistem operasi komputer. Ping ini
digunakan untuk mengecek waktu yang akan diperlukan untuk mengirim data
tertentu dari satu komputer ke komputerlainnya. Panjang maksimum data
menurut TCP protocol IP adalah 65,536 byte.
2. SYN Flood
SYN Flood merupakan network DOS yang memanfaatkan 'loophole' pada
saat koneksi TCP/IP terbentuk. Kernel Linux terbaru 2.0.30 dan yang lebih
baru) telah mempunyai option konfigurasi untuk mencegah DOS dengan
mencegah/menolak cracker untuk mengakses sistem. Pada kondisi normal,
client akan mengirimkan paket data berupa SYN (synchronization) untuk
men-sinkron kan pada server. Lalu server akan menerima request dari client dan
akan memberikan jawaban ke client berupa ACK (Acknowledgement). Sebagai
tanda bahwa transaksi sudah dimulai (pengiriman & penerimaan data), maka
client akan mengirimkan kembali sebuah paket yang berupa SYN lagi. Jenis
serangan ini akan membajiri server dengan banyak paket SYN. Karena setiap
pengiriman paket SYN oleh client, server pasti akan membalasnya dengan
mengirim paket SYN ACK ke client.
3. UDP Flooding
UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak
memperhatikan apakah paket yang dikirim diterima atau tidak. flood attack
akan menempel pada servis UDP chargen di salah satu mesin, yang untuk
keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin
lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima
melalui servis chargen. Hal ini karena paket UDP tersebut di spoofing antara ke
dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter
yang tidak berguna antara ke dua mesin tersebut.
25
Perancangandan
Analisis
Penelitian ini menganalisis
Keamanan
keamanan jaringan nirkabel
Jaringan Sutarti dan
4 2017 menggunakan pengamanan
Nirkabel dari Khairunnisa
berbasis honeypot dari serangan
Serangan DDoS
DDoS.
Berbasis
Honeypot
Pada penelitian ini menerapkan
Uji Fitur
teknologi IPS menggunakan
Intrusion
Firewall Untangle dimana pada
Prevention Pada
platform tersebut telah tersedia fitur
Firewall Mokhamad
Intrusion Prevention dengan
5 Untangle Aguk Nur 2018
maksud untuk menguji fitur
Dengan Anggraini
tersebut pada Firewall Untangle.
Pengujian Dos
Pengujian dilakukan menggunakan
Dan Ssh Brute
serangan DoS (Denial Of Service)
Force
dan SSH Brute Force.
bagan alir sistem dan gambar-gambar komputer serta peralatan lainnya yang
digunakan oleh sistem.
4. Bagan Alir Program (program flowchart) adalah bagan yang menjelaskan secara
rinci langkah-langkah dari proses program.
5. Bagan Alir Proses (process flowchart) adalah bagan alir yang banyak digunakan
di teknik industri untuk menggambarkan proses dalam suatu prosedur.
Berikut simbol-simbol dari flowchart yang terdapat pada tabel 2.2 di
bawah ini:
Tabel 2.2 Simbol Bagan Alir (Flowchart)
No. Simbol Nama Fungsi
Perbandingan, pernyataan,
2 Decision penyeleksian data yang memberikan
pilihan untuk langkah selanjutnya
Penghubung bagian-bagian
On page
3 flowchart yang berada pada satu
Connector
halaman
Garis alir
5 Arah aliran data program
(Flow Line)
Proses yang menunjukkan
6 Proses pengolahan data yang di lakukan
oleh komputer
29
30
April 1946, diputuskan bahwa Tanah Karo terdiri dari tiga kewedanan dan tiap
kewedanan terdiri dari lima kecamatan. Kewedanan itu adalah: Kewedanan Karo
Tinggi berkedudukan di Kabanjahe dengan wedanannya Netap Bukit, Kewedanan
Karo Hilir berkedudukan di Tiga Binanga dengan wedanannya Tama Sebayang dan
Kewedanan Karo Jahe berkedudukan di Pancur Batu, dengan wedanannya Keras
Surbakti.
1. Logo
Adapun bentuk logo dari Dinas Pendidikan Kabupaten Karo dapat dilihat pada
Gambar 3.2:
d. Pelaksanaan tugas lain yang diberikan oleh bupati sesuai dengan bidang tugas
dan fungsinya.
Mulai
Identifikasi
Masalah
Perancangan
Sistem
Perancangan
Toplogi Jaringan
Implemenetasi
Pengujian
Selesai
b. Perangkat Lunak
Adapun perangkat lunak (software) penulis yang digunakan untuk
mendukung penulis dalam merancang membangun jaringan yang dapat
mendeteksi dan mencegah serangan DDoS serta brute force. Berikut adalah
perangkat lunak yang digunakan dalam membangun server Ubuntu untuk
pengujian deteksi dan pencegahan serangan pada penelitian ini:
Tabel 3.2 Kebutuhan Software
No Spesifikasi Keterangan
Sebagai sistem operasi server yang
1 Ubuntu 12.04 LTS
digunakan untuk IDPS
Microsoft Windows Sebagai sistem operasi client yang
2
2010 digunakan untuk penyerangan
3 Snort 2.9.6.0 Digunakan untuk mendeteksi serangan
4 Iptables Digunakan untuk mencegah serangan
Digunakan untuk media chatting
5 botfather
sebagai peringatan serangan
Digunakan sebagai aplikasi
6 LOIC
penyerangan
terdiri dari cari kerja Iptables dan cara kerja Intrution Detection Prevention
System (IDPS).
5. Tahap Racangan Topologi Jaringan
Tahap rancangan topologi jaringan ini adalah gambaran jaringan pada Dinas
Pendidikan Kabupaten Karo serta gambaran topologi jaringan saat pengujian
yang dilakukan pada proses penelitian.
6. Tahap Implementasi
Tahap implementasi sistem dari penelitian ini adalah pemanfaatan jaringan
dengan keamanan IDPS yang telah dirancang pada Dinas Pendidikan Kabupaten
Karo.
7. Tahap Pengujian
Tahap pengujian ini dilakukan uji coba try and error yang bertujuan untuk
memastikan apakah hasil dari konfigurasi jaringan IDPS sebagai deteksi dan
pencegahan serangan DDoS dan brute force berhasil dilakukan pada Dinas
Pendidikan Kabupaten Karo.
Start
Serangan Terfilter
Tidak
Tujuan
Masuk ke Rule
Terdeteksi ke
Forward
Firewall ?
Ya
End
Start
Capture
Rule
Deteksi
Packet
Tidak Ya
Terdeteksi ?
Firewall
Blok
Iptables
Kirim Notifikasi
Alert Snort
Bot
End
Laptop Server
Ubuntu
Smartphone / bot
Laptop Attacker telegram
Admin
Gambar 3.11 Rancangan Topologi Jaringan Pengujian
Pada gambar di atas, pada topologi jaringan pada pengujian saat penelitian
dalam proses pencegahan serangan DDoS dan brute force menggunakan IDPS.
Berdasarkan pada gambar topologi, Berikut Penomoran ip address secara detail
dapat dilihat pada tabel berikut :
Tabel 3.3 Pengalamatan IP Address
Hardware/Software Port
Alamat IP / IP Address
Network Ethernet
Address 192.168.2.2-
Port
Client / Attacker 192.168.2.254
switch
Gateway 192.168.2.1
Dynamic Host
Smartphone - Configuration Protocol
(DHCP) (ISP)
Konfigurasi
Paket Software IPTables Monitoring
yang diinstall Serangan
Melakukan blok
Install Snort akses Server
Pengujian terhadap Attacker
Pengiriman
Notifikasi
Serangan