Anda di halaman 1dari 53

ANALISA KEAMANAN JARINGAN DAN PENCEGAHAN TERHADAP

SERANGAN DDOS DAN BRUTE FORCE PADA KANTOR DINAS


PENDIDIKAN KABUPATEN KARO

PROPOSAL SKRIPSI

Diajukan Untuk Melangkapi Persyaratan Guna


Mendapatkan Gelar Sarjana Strata Satu
Program Studi Teknik Informatika

Oleh :
KALVIANUS PASARIBU
218510055

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS METHODIST INDONESIA
MEDAN
2022
DAFTAR ISI

DAFTAR ISI ................................................................................................. i


DAFTAR GAMBAR .................................................................................... iii
DAFTAR TABEL......................................................................................... iv
BAB I : PENDAHULUAN........................................................................... 1
1.1 Latar Belakang Masalah ......................................................... 1
1.2 Rumusan Masalah .................................................................. 3
1.3 Batasan Masalah ..................................................................... 3
1.4 Tujuan dan Manfaat Penelitian ............................................... 3
1.4.1 Tujuan Penelitian ........................................................... 3
1.4.2 Manfaat Penelitian ......................................................... 4
1.5 Sistematika Penulisan ............................................................. 4
BAB II : TINJAUAN PUSTAKA .............................................................. 5
2.1 Jaringan Komputer ................................................................. 5
2.1.1 Jenis Jaringan Komputer ............................................... 5
2.1.2 Keamanan Jaringan ....................................................... 6
2.1.3 Type Serangan Keamanan Jaringan .............................. 6
2.1.4 Resiko Jaringan Komputer ............................................ 7
2.1.5 Jenis-Jenis Serangan Jaringan ....................................... 7
2.2 Ubuntu Server ......................................................................... 8
2.3 Firewall ................................................................................... 9
2.3.1 IP Tables ........................................................................ 12
2.3.2 Aturan dan Penerapan IP Tables ................................... 13
2.3.3 Snort .............................................................................. 14
2.4 Intrusion Detection System (IDS) .......................................... 16
2.4.1 Jenis Intrusion Detection System (IDS) ........................ 17
2.5 Intrusion Prevention System (IPS) ......................................... 19
2.5.1 Cara Kerja Intrusion Prevention System (IPS) .............. 20
2.6 DDoS ...................................................................................... 21
2.6.1 Jenis Serangan DDoS .................................................... 23
2.7 Brute Force ............................................................................. 25

i
2.8 Litarur Riview ........................................................................ 26
2.9 Tools Perancangan.................................................................. 27
BAB III : METODE PENELITIAN ........................................................... 29
3.1 Tinjauan Umum Objek Penelitian .......................................... 29
3.1.1 Sejarah Singkat Kabupaten Karo................................... 29
3.1.2 Lokasi Dinas Pendidikan Kabupaten Karo .................... 31
3.1.3 Logo dam Visi Misi Dinas Pendidikan Kabupaten Karo 31
3.1.4 Struktur Dinas Pendidikan Kabupaten Karo ................. 33
3.2 Framework Penelitian ............................................................. 34
3.2.1 Sistem Sedang Berjalan ................................................. 37
3.2.2 Perancangan Sistem Usulan .......................................... 38
3.2.3 Rancangan Topologi Jaringan ....................................... 41
3.2.3.1 Topologi Jaringan Pada Dinas Pendidikan
Kabupaten Karo................................................. 42
3.2.3.2 Topologi Jaringan Pada Penelitian .................... 42
3.2.4 Rancangan Skenario Pengujian ..................................... 44
DAFTAR PUSTAKA

ii
DAFTAR GAMBAR

Gambar 2.1 Cara Kerja IP Tables ..........................................................................12


Gambar 3.1 Denah Lokasi Dinas Pendidikan Kabupaten Karo .............................31
Gambar 3.2 Logo Dinas Pendidikan Kabupaten Karo ...........................................32
Gambar 3.3 Struktur Organisasi Dinas Pendidikan Kabupaten Karo ....................33
Gambar 3.4 Kerangka Kerja Penelitian .................................................................34
Gambar 3.5 Tabel 3.2 Kebutuhan Software ...........................................................37
Gambar 3.6 Sistem Kerja IPtables .........................................................................38
Gambar 3.7 Pencegahan Serangan Pada IP Tables ................................................39
Gambar 3.8 Sistem Kerja Intrusion Detection Prevention System (IDPS) ............40
Gambar 3.9 Diagram Sistem ..................................................................................41
Gambar 3.10 Rancangan Topologi Jaringan Dinas Pendidikan Kabupaten Karo .42
Gambar 3.11 Rancangan Topologi Jaringan Pengujian .........................................43
Gambar 3.12 Skenario Pengujian...........................................................................44

iii
DAFTAR TABEL

Tabel 2.1 Litaratur Riview .....................................................................................26


Tabel 2.2 Simbol Bagan Alir (Flowchart)..............................................................28
Tabel 3.1 Kebutuhan Hardware .............................................................................36
Tabel 3.2 Kebutuhan Software ...............................................................................36
Tabel 3.3 Pengalamatan IP Address.......................................................................43

iv
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah


Masalah keamanan jaringan komputer merupakan faktor yang sangat
penting diperhatikan dan dikelola oleh seorang admin jaringan. Salah satunya
keamanan jaringan pada Kantor Dinas Pendidikan Kabupaten Karo. Pada Kantor
Dinas Pendidikan Kabupaten Karo proses pertukaran data dikelola oleh sebuah
server dengan sistem operasi Ubuntu. Berdasarkan hasil wawancara dengan petugas
jaringan, didapati server pernah terkena serangan DDoS dengan jenis ping flood
yang membuat server down, serta ditemukan bahwa belum adanya penambahan
keamanan jaringan dari serangan-serangan orang yang tak bertanggung jawab. Saat
ini pengamanan jaringan masih mengandalkan firewall default sistem operasi
Ubuntu.
Sedangkan data yang sangat penting tentu sangat perlu dijaga dan informasi
tersebut perlu dilindungi karena banyak yang bisa dilakukan oleh hacker untuk
mendapatkan informasi atau data yang penting pada Kantor Dinas Pendidikan
Kabupaten Karo, sehingga banyak beberapa kelompok yang tidak bertanggung
jawab mencoba untuk mencuri atau mengambil informasi, dengan di dukung
banyaknya tools yang free, sehingga dapat membuat hacker mencoba untuk
mencoba mencuri data atau meghabiskan resources sehingga membuat komputer
atau server tidak bisa bekerja dengan baik, salah satu serangannya Distributed
Denial of Service (DDoS) dan brute force.
Distributed Denial of Service (DDoS) sebuah serangan yang terdistribusi
dan mengimplikasikan beberapa komputer untuk mencoba saling membantu
menyerang suatu host, host yang melakukan serangan DDoS disebut juga zombie
(Ridho & Arman, 2020). Dengan melakukan sebuah remote dari sebuah host yang
nantinya menjadi komputer zombie atas perintah dari sebuah host utama. Dengan
kata lain serangan ini dilakukan dengan cara beramai ramai yang menyebabkan
banjirnya request dari user dan server tidak mampu melayani user (Antony &
Gustriansyah, 2021). Sedangkan serangan brute force adalah serangan yang
memecahkan masalah dengan mencari password cracking yang valid, serangan

1
2

brute force akan menempatkan atau mencari semua kemungkinan password yang
sudah disediakan dengan masukan karakter dan panjang password tertentu hal ini
mencoaba untuk mengkombinasi password (Syaifuddin et al., 2018).
Distributed Denial of Service (DDOS) dan brute force tentu sangat
berbahaya bagi keamanan server Ubuntu pada Kantor Dinas Pendidikan Kabupaten
Karo sehingga perlu adanya tambahan keamanan dalam server demi keamanan
jaringan bagi Kantor Dinas Pendidikan Kabupaten. Untuk itu harus ada penanganan
yaitu dengan membuat sistem yang bisa mengatasi permasalahan tersebut untuk
membantu kerja administrator, yang dibutuhkan adalah sistem yang bisa
mendeteksi serangan secara otomasi, memberikan analisa atau report serta dapat
melakukan prevention (pencegahan).
Mengatasi serangan-serangan pada jaringan tersebut dapat dilakukan
dengan menggunakan metode Intrusion Detection and Prevention System (IDPS).
IDPS sendiri merupakan perkembangan dari intrusion detection system yang
dipadukan dengan firewall pada hal ini menggunakan IP Tables. IP tables adalah
suatu firewall populer dan juga powerfull yang tersedia pada sistem operasi linux.
Fungsi ip tables adalah untuk konfigurasi, merawat dan memeriksa rules tables
(tabel aturan) tentang filter paket IP yang terdapat pada kernel linux (Alamsyah et
al., 2020). Tujuan utama dari IDPS adalah untuk mendeteksi serangan secara
efisien. Selain itu, sama pentingnya dalam mendeteksi serangan untuk mengurangi
dampaknya.
Peringatan deteksi adanya penyusupan atau percobaan intrusi tersebut dapat
memanfaatkan aplikasi instant messaging sebagai media untuk memberitahu
kepada seorang Administrator Kantor Dinas Pendidikan Kabupaten didalam
jaringan komputer jika terdapat indikasi penyusupan yang terjadi pada server di
dalam jaringan komputer serta dapat dilakukan antisipasi penanganan awal dengan
kontrol langsung terhadap server secara real time. Aplikasi instant messaging saat
ini populer digunakan oleh berbagai kalangan. Salah satu aplikasi tersebut yang
memiliki berbagai fitur adalah Telegram. Aplikasi tersebut selain untuk chatting,
terdapat fitur pertukaran dokumen. Fitur tersebut dapat dimanfaatkan untuk
memberikan laporan keamanan sistem jaringan komputer.
3

Sehingga pada penelitian ini diterapkan metode IDPS sebagai sistem


keamanan untuk pencegah serangan dalam jaringan menggunakan IP Tables.
Beradasarkan pada latar belakang masalah di atas dan kesimpulan dari
penelitian sebelumnya, maka pada penelitian ini berjudul "Analisa Keamanan
Jaringan Dan Pencegahan Terhadap Serangan DDoS dan Brute Force Pada
Kantor Dinas Pendidikan Kabupaten Karo"

1.2 Rumusan Masalah


Berdasarkan uraian dalam latar belakang, maka rumusan masalah dalam
penelitian ini adalah bagaimana analisa keamanan jaringan dan pencegahan
terhadap serangan DDoS dan Brute Force pada Kantor Dinas Pendidikan
Kabupaten Karo.

1.3 Batasan Masalah


Berdasarkan dari paparan rumusan masalah di atas, maka batasan masalah
dalam penelitian ini adalah :
1. Sistem yang dibuat hanya menangani jenis serangan DDoS dan brute force.
2. Sistem dibangun pada lingkungan sistem operasi linux dengan jenis Ubuntu
Server.
3. Sistem pencegahan menggunakan firewall IP Tables sedangkan sistem deteksi
menggunakan metode Intrusion Detection and Prevention System (IDPS).
4. Peringatan notifikasi dikirimkan melalui aplikasi chatting bot telegram.
5. Penelitian dilakukan pada Kantor Dinas Pendidikan Kabupaten Karo.

1.4 Tujuan dan Manfaat Penelitian


1.4.1 Tujuan
Berdasarkan paparan dari perumusan dan batasan masalah di atas, adapun
tujuan dari penelitian ini adalah untuk analisa keamanan jaringan dan pencegahan
terhadap serangan DDoS dan Brute Force pada Kantor Dinas Pendidikan
Kabupaten Karo.
4

1.4.2 Manfaat
Berdasarkan paparan dari tujuan di atas, adapun manfaat yang diberikan
dalam penelitian ini adalah :
1. Mengurangi terjadinya serangan yang dilakukan oleh pihak yang tidak
bertanggung jawab.
2. Memberikan manfaat kepada perusahaan agar memiliki keamanan jaringan yang
lebih aman.

1.5 Sistematika Penulisan


Agar penulisan menjadi lebih terstruktur, maka adapun sistematika
penulisan penelitian ini tediri dari 5 bab, yaitu:
BAB I : PENDAHULUAN
Bab ini berisikan latar belakang masalah, rumusan masalah, batasan
masalah, tujuan penelitian, manfaat penelitian, metode penelitian dan
sistematika penulisan.
BAB II : TINJAUAN PUSTAKA
Bab ini akan menjelaskan teori tentang pengertian jaringan komputer,
linux, ubuntu server, IDPS, DDoS, brute force, bot telegram serta
pengertian dari pembahasan dari judul yang digunakan.
BAB III : METODOLOGI PENELITIAN
Bab ini akan menjelaskan tentang sejarah singkat perusahaan tempat
penelitian, lokasi perusahaan, bentuk logo dan visi misi serta struktur
perusahaan serta membahas analisa masalah dan langkah dari proses
perancangan topologi jaringan dan perancangan IDPS.
BAB IV : IMPLEMENTASI DAN PENGUJIAN SISTEM
Bab ini dilakukan implementasi script IDPS dengan IP Tables pada
sistem operasi linux ubuntu pengujian serangan DDoS dan brute force.
BAB V : KESIMPULAN DAN SARAN
Bab ini menyimpulkan apa yang ada pada bab-bab terdahulu serta
memberikan saran atas penulisan penelitian ini.
BAB II

TINJAUAN PUSTAKA

2.1 Jaringan Komputer


Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan
lainnya yang terhubung dalam satu kesatuan (Feby, 2017). Informasi dan data
bergerak melalui kabel kabel atau tanpa kabel sehingga memungkinkan pengguna
jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer
yang sama dan bersama-sama menggunakan hardware/software yang terhubung
dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan
jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan,
ribuan atau bahkan jutaan node.
Model komputer tunggal yang melayani seluruh tugas – tugas komputasi
telah diganti dengan sekumpulan komputer berjumlah banyak yang terpisah tetapi
saling berhubungan dalam melaksanakan tugasnya, sistem tersebut yang disebut
jaringan komputer (Putra & Putuasduki, 2021).
Jaringan komputer merupakan sistem yang terdiri dari gabungan atau
sekumpulan perangkat (sering disebut nodes) yang saling terhubung satu sama lain
melalui sebuah jalur komunikasi (Dina Fara et al., 2021). Sebuah node dapat berupa
komputer, printer, atau perangkat lain yang mampu mengirim dan atau menerima
data yang dikirimkanoleh node lain pada jaringan.

2.1.1 Jenis Jaringan Komputer


Menurut jangkauannya, jenis jaringan komputer dibagi menjadi tiga jenis
yaitu (Susanto et al., 2022):
1. Local Area Network (LAN) merupakan jaringan komputer yang saling
terhubung ke suatu komputer server dengan menggunakan teknologi tertentu,
biasanya digunakan dalam kawasan satu gedung atau kawasan yang jaraknya
tidak lebih dari 1 Km.
2. Metropolitan Area Network (MAN) merupakan jaringan komputer yang saling
terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 Km. Pilihan

5
6

3. untuk membangun jaringan komputer antar kantor dalam suatu kota.


4. Wide Area Network (WAN) merupakan jaringan komputer yang
menghubungkan banyak LAN ke dalam suatu jaringan terpadu, antara satu
jaringan dengan jaringan lain dapat berjarak ribuan kilometer atau terpisahkan
letak geografi dengan menggunakan metode komunikasi tertentu.

2.1.2 Keamanan Jaringan


Suatu komputer yang terhubung dengan sebuah jaringan komputer
mempunyai ancaman keamanan yang lebih besar dibandingkan dengan komputer
yang tidak terhubung dengan jaringan komputer (Fernandes, 2021). Keamanan
jaringan komputer biasanya berbanding terbalik dengan akses jaringan dimana
akses jaringan semakin mudah maka keamanan jaringan komputer semakin rentan
tetapi apabila jaringan komputer semakin aman maka akses jaringan akan semakin
tidak nyaman.
Langkah awal dalam mengembangkan rencana network security yang
efektif adalah dengan mengenali ancaman yang mungkin dating. Dalam RFC 1244,
Site security Handbook, dibedakan tiga tipe ancaman yaitu :
1. Akses tidak sah oleh orang yang tidak memiliki wewenang.
2. Kesalahan informasi, segala masalah yang dapat menyebabkan diberikannya
informasi yang penting atau sensitif kepada orang yang salah, yang seharusnya
tidak boleh mendapatkan informasi tersebut.
3. Penolakan terhadap service, segala masalah mengenai security yang
menyebabkan sistem mengganggu pekerjaan-pekerjaan yang produktif.

2.1.3 Type Serangan Keamanan Jaringan


Fungsi sistem komputer dapat digunakan sebagai dasar untuk menentukan
model tipe ancaman dari suatu sistem komputer. Berdasarkan fungsi sistem
komputer sebagai penyedia informasi, ancaman terhadap sistem komputer
dikategorikan menjadi empat, yaitu (Yin et al., 2019) :
1. Interruption, merupakan suatu ancaman terhadap availability, informasi atau
data yang ada dalam sistem komputer dirusak, dihapus, sehingga jika dibutuhkan
maka sudah tidak ada lagi.
7

2. Interception, merupakan ancaman terhadap kerahasiaan (secrecy). Informasi


yang ada di dalam sistem disadap oleh orang yang tidak berhak.
3. Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak
berhasil menyadap lalu-lintas informasi yang sedang dikirim lalu mengubahnya
sesuai keinginan orang itu.
4. Fabrication, merupakan ancaman terhadap integritas. Orang yang tidak berhak
berhasil meniru atau memalsukan suatu informasi sehingga orang yang
menerima informasi tersebut menyangka informasi tersebut berasal dari orang
yang dikehendaki oleh si penerima informasi tersebut.

2.1.4 Resiko Jaringan Komputer


Pendekatan yang umum dilakukan untuk meningkatkan keamanan
komputer antara lain adalah dengan membatasi akses fisik terhadap komputer,
menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan
komputer serta membuat strategi pemrograman untuk menghasilkan program
komputer yang dapat diandalkan.
Segala bentuk ancaman fisik maupun logik yang langsung atau tidak
langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan. Faktor –
faktor penyebab risiko atau gangguan dalam jaringan komputer (Anggie, 2022):
1. Kelemahan manusia (human error).
2. Kelemahan perangkat keras komputer.
3. Kelemahan sistem operasi jaringan.
4. Kelemahan sistem jaringan komunikasi.

2.1.5 Jenis-Jenis Serangan Jaringan


Setiap jaringan komputer pasti memiliki celah-celah keamanan. Ada
beberapa jenis serangan yang terdapat pada jaringan wireless yang perlu diketahui,
beberapa jenis serangan yang umum digunakan para penyerang adalah (Purba &
Efendi, 2021):
1. Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah
ke suatu komputer atau informasi, dimana penyerang berhubungan dengan
8

pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang


dapat dipercaya.
2. DDoS (Distributed Denial of Service)
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.
3. Sniffer
Sniffer paket atau penganalisa paket yang juga dikenal sebagai Network
Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu
lintas data pada jaringan komputer.
4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan
cara menyampaikan informasi IP Address yang salah mengenai sebuah host,
dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya.
5. Ping Of Death
Penyerang mengirimkan serangkaian paket data ke target yang tidak sesuai
ketentuan aturan jaringan. Jika secara terus menerus bisa mengakibatkan jalur
koneksi penuh dan berakibat dropnya server karena tidak bisa menampung
kebutuhan tersebut.
6. Brute Force
Menurut Wikipedia Serangan brutal (bahasa Inggris: Brute-force attack) adalah
sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang
menggunakan percobaan terhadap semua kunci yang mungkin.

2.2 Ubuntu Server


Ubuntu server adalah ubuntu yang didesain untuk di install di server.
Perbedaan mendasar, di ubuntu server tidak tersedia GUI (Yasin, 2018). Jika anda
menggunakan ubuntu server artinya harus bekerja dengan perintah di layar hitam
9

yang disebut konsole.


Penggunaan Ubuntu Server sudah termasuk dalam linux Stable, intinya pada
linux bila dipakai untuk server proxy pun akan berjalan stabil dan untuk pemasukan
aplikasi-aplikasi di dalamnya seperti squid bisa langsung dipakai atau biasanya
istilah ini disebut compatible (Sidabutar, 2020).
Sistem operasi ubuntu adalah salah satu distribusi dari linux yang
berbasiskan debian dan didistribusikan sebagai open source dan operasi sistem
ubuntu ini juga merupakan sistem operasi yang lengkap dan memiliki dukungan
yang baik dari para ahli profesional dan juga komunitas. Ubuntu merupakanproyek
andalan debian dan sasaran awalnya adalah menciptakan sistem operasi desktop
linux yang mudah untuk digunakan, dan ubuntu juga dijadwalkan untuk update dan
merilis setiap 6 bulan sehingga ubuntu bisa terus diperbaharui.
Sistem operasi adalah program utama yang dijadikan sebagai penghubung
software aplikasi yang digunakan oleh pengguna dengan hardware.Sehingga
program aplikasi dapat berjalan dan dikontrol oleh user. Sistem operasi secara
umum ialah pengelola seluruh sumber daya yang terdapat pada sistem komputer
dan menyediakan sekumpulan layanan (system calls) yang sering disebut tools atau
utility sehingga memudahkan dan menyamankan penggunaan ketika memanfaatan
sumber daya sistem komputer tersebut.
Sistem operasi juga mengatur sumber daya dari perangkat keras dan
perangkat, pengguna tidak bisa menjalankan program aplikasi pada komputeryang
tidak memliliki sistem operasi kecuali menjalankan program booting.

2.3 Firewall
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau
semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar
yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan
sebuah workstation, server, router, atau local area network (LAN) anda (Kusnadi,
2018). Jenis-jenis firewall sebagai berikut:
10

1. Packet Filter
Jenis firewall yang pertama ini merupakan jenis yang paling simple. Firewall
yang satu ini merupakan sebuah komputer yang dibekali dengan dua buah
Network Interface Card (NIC) yang mana fungsinya menyaring berbagai paket
yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering router.
2. Circuit Level Gateway
Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya baerupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model referensi OSI ketimbang jenis
Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi (session
layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi siapa saja
yang ingin menyembunyikan informasi yang berkaitan dengan jaringan
terproteksi, meskipun firewall jenis ini tak melakukan penyaringan atas beragam
paket individual dalam suatu koneksi.
3. Application Level
Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana jenis
ini dapat disebut sebagai Application Level Gateway atau application proxy.
Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya paket untuk
masuk melewati firewall tersebut secara langsung. Namun demikian, aplikasi
proxy pada suatu komputer yang mengaktifkan firewall akan mengalihkan
permintaan tersebut pada layanan yang ada dalam jaringan privat. Kemudian
meneruskan respons permintaan tersebut ke komputer atau PC yang pertama kail
membuat permintaan dimana letaknya berada di jaringan publik.
4. Network Address Translation (NAT)
Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi secara
otomatis terhadap sistem di balik firewall. Pasalnya, Firewall berjenis NAT ini
hanya mengizinkan koneksi dari komputer yang letaknya di balik firewall.
Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing pada lalu
lintas jaringan internal lalu menyampaikannya ke jaringan semacam WAN,
MAN ataupun jaringan internet yang memang lebih luas jaringannya. Hal ini
membuat paket tersebut seolah-olah berasal dari sebuah IP address. Di samping
itu, NAT membuat tabel yang berisikan informasi tentang koneksi yang
11

dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat suatu
jaringan internal ke eksternalnya. Adapun kemampuan dalam meletakkan
seluruh jaringan di balik IP address berdasarkan pada pemetaan port-port NAT
firewall.
5. Stateful Firewall
Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya
dalam menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh
firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu system.
Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar
karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta
memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi
tersebut diizinkan.
6. Virtual Firewall
Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama virtual
tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu yang
berada dalam perangkat fisik (seperti komputer maupun perangkat firewall yang
lain). Pengaturan dari firewall ini memperbolehkan beberapa network untuk
dapat diproteksi oleh firewall yang memiliki keunikan dimana fungsinya
menjalankan kebijakan keamanan sistem yang tentunya unik juga, cukup dengan
memanfaatkan sebuah perangkat. Dengan memanfaatkan firewall tersebut,
sebuah ISP atau Internet Service Provider dapat menghadirkan layanan firewall
untuk para pelanggannya agar lalu lintas dari jaringan mereka akan selalu aman,
yaitu hanya dengan memfungsikan sebuah perangkat. Tentunya, ini akan
menjadi langkah penghematan biaya (efisiensi) yang signifikan, walaupun
firewall jenis yang satu ini hanya ditemukan pada firewall yang berasal dari kelas
atas, misalnya Cisco PIX 535.
7. Transparent Firewall
Di antara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah
lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga
disebut dengan bridging firewall yang mana bukanlah merupakan firewall
murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent
firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet
12

filtering, sebagaimana halnya stateful firewall serta tak nampak oleh pengguna.
Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall.

2.3.1 IP Tables
IPtables adalah suatu tools dalam sistem operasi linux yang berfungsi
sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data.
Secara sederhana digambarkan sebagai pengatur lalulintas data (Hawari, 2017).
Dengan IPtables inilah kita akan mengatur semua lalulintas dalam komputer kita,
baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar
melewati computer. IPtables memiliki tiga macam daftar aturan bawaan dalam
tabel penyaringan, daftar tersebut dinamakan rantai Firewall (Firewall chain) atau
sering disebut chain saja. Ketiga chain tersebut adalah Input, Output dan Forward.

Gambar 2.1 Cara Kerja IP Tables


Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain.
Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses
penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila
keputusannnya adalah Drop, maka paket tersebut akan di-Drop. Tetapi jika rantai
memutuskan untuk Accept, maka paket akan dilewatkan melalui diagram tersebut.
Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan
menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah
yang harus dilakukan terhadap paket”. Jika aturan tersebut tidak sesuai dengan
paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai
aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka
kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus
13

dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default Drop dan
default Accept.
IPtables memiliki 3 buah tabel, yaitu Nat, Mangle dan Filter. Penggunannya
disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-
masing tabel tersebut sebagai berikut (Suarjan, 2018):
1. Network Address Translation (NAT)
Secara umum digunakan untuk melakukan Network Address Translation. NAT
adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
Network Address Translation adalah teknik pemecahan suatu IP number,
sehingga satu nomer IP dapat dipecah menjadi banyak. Berguna sekali bila
memiliki persediaan IP Publik yang terbatas. Selain itu berfungsi untuk
melindungi Network yang berada di bawah Router agar tidak bisa diketahui
secara Langsung IP address yang ada di Network tersebut dari luar Network yang
bersangkutan.
2. Mangle
Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, Tos dan
Mark.
3. Filter
Secara umum, inilah pemfilteran paket yang sebenarnya. Di sini bisa dtentukan
apakah paket akan di-Drop, Log, Accept atau Reject

2.3.2 Aturan dan Penerapan IP Tables


IP Tables memiliki aturan dalam penerapanya. Adapun penulisan script dan
aturan IP Tables adalah sebagai berikut (Prithviraj, 2022):
“sudo iptables -A <chain> -i <interface> -p <protocol (tcp/udp) > -s <source> -
-dport <port no.> -j <target>”
Berdasarkan pada script, berikut adalah penjelasanya:
1. -i (interface) merupakan network interface yang ingin difilter pada lalu
lintasnya, seperti eth0, lo, ppp0.
2. -p (protocol) merupakan protokol jaringan dimana proses filter berlangsung.
Bisa berupa tcp, udp, udplite, icmp, sctp, icmpv6, dan sebagainya.
3. -s (source) merupakan alamat ip address yang ada pada lalu lintas jaringan.
14

4. –dport (destination port) merupakan nomor port tujuan dari suatu prokol
yang dipilih, seperti 22 (SSH), 443 (https).
5. -j (target) merupakan aksi dari target yang diinginkan seperti
ACCEPT, DROP, RETURN. Setiap penulisan rule baru harus memasukan
terget.
Penerapan Iptables bermaksud untuk menentukan security policy firewall
Iptables untuk memblok address. Berikut adalah contoh script dalam penerapan
Iptables untuk memblokir serangan DDoS:
“Iptables –A INPUT – s <ipaddress>-j DROP Iptables synflood Iptables –A
INPUT – p tcp ! –syn –m state –state NEW –j DROP Iptables fragment Iptables –
A INPUT – f –j DROP Iptables xmas paket Iptables –A INPUT – p tcp -tcp-flags
ALL ALL –j DROP Iptables null paket Iptables –A INPUT – p tcp --tcp-flags ALL
NONE –j DROP”

2.3.3 Snort
Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang
memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada
jaringan berbasis TCP/IP secara real time (Hambali & Nurmiati, 2018). Jika
terindikasi adanya penyusupan, Snort akan melakukan pencatatan atau logging
terhadap paket-paket yang telah terdeteksi sebagai intrusi berdasarkan aturan yang
telah ditetapkan.
Pada implementasinya, Snort memiliki aturan yang telah dikonfigurasi
untuk mendeteksi intrusi dalam sebuah jaringan. Terdapat sebuah database yang
mencakup aturan-aturan yang memiliki fungsi tertentu sehingga dapat digunakan
sesuai dengan kebutuhan. Setiap paket yang lalu lintas jaringan akan dianalisa
dengan cara melakukan pencocokkan terhadap aturan yang telah ditetapkan.
Hasilnya, Snort akan melakukan logging ke dalam database seperti MySQL
maupun file log terhadap paket yang terindikasi sebagai sebuah intrusi. Keempat
mode operasional snort adalah sebagai berikut:
1. Packet Sniffer Mode
Pada modus operasi ini bertugas untuk menangkap paket-paket padalalu
lintas jaringan serta menampilkan dalam bentuk aliran yang bersifat continuous
15

pada sebuah layar. Paket-paket dalam lalu lintas jaringan akan ditangkap secara
real time. Dalam penerapannya, packet sniffer mode ini bekerja seperti aplikasi
TCPdump yang umum digunakan untuk menangkap paket lalu lintas jaringan.
Ketika snort dijalankan, packet sniffer mode berjalan dengan melakukan listen
yang kemudian menangkap paket-paket yang terdapat dalam lalu lintas
jaringan. Modus ini menghasilkan ringkasan paket yang diambil termasuk
protokol, statistik fragmentasi paket, dan statistik aliran.
2. Packet Logger Mode
Umumnya, modus operasi ini mencatat log dari paket-paket pada lalu lintas
jaringan dan menyimpannya ke dalam disk. Ketika mengetahui adanya paket,
Snort juga dapat mencatat paket tersebut ke file log. File log dapat dilihat
menggunakan Snort maupun TCPdump. Tidak ada aktivitas deteksi intrusi
yang dilakukan oleh Snort dalam mode operasi ini. Ketika berjalan dalam
mekanisme ini, Snort mengumpulkan setiap paket yang ditangkap dan
menyimpannya pada file log dalam direktori Snort yang tersusun secara hirarki.
Dengan kata lain, sebuah file baru akan dibuat untuk setiap aktifitas yang
ditangkap dan informasi sesuai dengan waktu terjadinya insiden.
3. Detection Mode
Pada modus ini, Snort akan menangkap paket-paket lalu lintas jaringan dan
menganalisanya untuk dibandingkan dengan aturan yang sudahditetapkan oleh
Administrator. Selain itu, modus ini juga melakukan beberapa tindakan
berdasarkan sesuatu yang telah teridentifikasi. Mekanisme dari detection mode
yaitu menggunakan konfigurasi dari aturan yang telah ditetapkan oleh
pengguna. Aturan tersebut terdapat dalam file snort.conf yang merupakan file
utama untuk menentukan apakah akan dilakukan tindakan tertentu atau tidak.
Konfigurasi snort.conf merupakan file yang otomatis dibuat ketika aplikasi
Snort terpasang pada sistem. Namun, konfigurasi dilakukan secara manual
oleh pengguna.
4. Inline Mode
Pada inline mode, Snort memperoleh paket dari IP table bukan library libpcap
dan kemudian menggunakan jenis aturan yang baru untuk membantu IP table
mengijinkan atau menghentikan paket berdasarkan aturan Snort. Secara
16

default Snort berjalan sebagai IDS, tetapi pada inline mode menunjukkan
bahwa Snort selain berfungsi sebagai IDS, aplikasi tersebut juga mampu
menjadi Intrusion Prevention System (IPS). Dengan kata lain, pada pengaturan
awal Snort berada pada passive mode yang mana hanya memberikan peringatan
mengani adanya intrusi.

2.4 Intrusion Detection System (IDS)


Intrusion Detection System (IDS) adalah sebuah sistem yang dapat
mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jika
ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic
jaringan, maka IDS akan memberikan peringatan kepada sistem atau administrator
jaringan. Beberapa alasan untuk memperoleh dan menggunakan IDS (Intrusion
Detection System) (Sutarti et al., 2018), diantaranya adalah:
1. Mencegah resiko keamanan yang terus meningkat, karena banyak ditemukan
kegiatan ilegal yang diperbuat oleh orang-orang yang tidak bertanggung jawab
dan hukuman yang diberikan atas kegiatan tersebut.
2. Mendeteksi serangan dan pelanggaran keamanan sistem jaringan yang tidak bisa
dicegah oleh sistem umum pakai seperti firewall, sehingga banyak menyebabkan
adanya begitu banyak lubang keamanan, seperti:
a. Banyak dari legacy sistem, sistem operasi tidak patch maupun update.
b. Patch tidak diperhatikan dengan baik, sehingga menimbulkan masalah baru
dalam hal keamanan.
c. User yang tidak memahami sistem, sehingga jaringan dan protokol yang
mereka gunakan memiliki lubang keamanan.
d. User dan administrator membuat kesalahan dalam konfigurasi dan dalam
menggunakan sistem.
3. Mendeteksi serangan awal, penyerang akan menyerang suatu sistem yang
biasanya melakukan langkah-langkah awal yang mudah diketahui yaitu dengan
melakukan penyelidikan atau menguji sistem jaringan yang akan menjadi target,
untuk mendapatkan titik-titik dimana mereka akan masuk.
4. Mengamankan file yang keluar dari jaringan.
17

5. Sebagai pengendali untuk rancangan keamanan dan administrator, terutama bagi


perusahaan yang pesat.
6. Menyediakan informasi yang akurat terhadap gangguan secara langsung,
meningkatkan diagnosis, recovery, dan mengoreksi faktorfaktor penyebab
serangan.
IDS juga memiliki cara kerja dalam menganalisa apakah paket data yang
dianggap sebagai intrusion oleh intruser. Cara kerja IDS terbagi menjadi dua, yaitu:
1. Knowledge Based
Knowledge Based pada IDS adalah cara kerja IDS dengan mengenali adanya
penyusupan dengan cara menyadap paket data kemudian membandingkannya
dengan database rule pada IDS tersebut. Database rule tersebut dapat berisi
signature paket serangan. Jika pattern atau pola paket data tersebut terdapat
kesamaan dengan rule database pada IDS, maka paket data tersebut dianggap
sebagai serangan dan demikian juga sebaliknya, jika paket data tersebut tidak
memiliki kesamaan dengan rule database pada IDS, maka paket data tidak
dianggap serangan.
2. Behavior Based
Behavior based adalah cara kerja IDS dengan mendeteksi adanya penyusup
dengan mengamati adanya kejanggalan pada sistem, atau adanya keanehan dan
kejanggalan dari kondisi pada saat sistem normal, sebagai contoh adanya
penggunakan memory yang melonjak secara terus menerus atau terdapatnya
koneksi secara parallel dari satu IP dalam jumlah banyak dan dalam waktu yang
bersamaan. Kondisi tersebut dianggap kejanggalan yang selanjutnya oleh IDS
anomaly based dianggap sebagai serangan.

2.4.1 Jenis Intrusion Detection System (IDS)


1. Network-based Intrusion Detection System (NIDS)
Tugasnya memonitor dan menganalisis traffic pada keseluruhan subnet network,
dimana NIDS ini akan meng-capture semua traffic seperti sebuah sniffer. Untuk
mengumpulkan semua traffic pada network, implementasinya bisa
menggunakan network tap atau port mirror, dimana intinya adalah mengirimkan
copy dari semua traffic pada network ke IDS. NIDS bekerja dengan
18

mengkombinasikan signature analysis, anomaly analysis, dan


application/protocol analysis (Sutarti et al., 2018).
a. Pada signature analysis digunakan semacam rule untuk mengidentifikasi
suatu log atau packet jaringan yang ter-capture. Masing-masing aktifitas
memiliki ciri (signature) tersendiri, ciri tersebut kemudian dijadikan rule
untuk menghasilkan alert.
b. Pada anomaly analysis, IDS menggunakan data yang telah disediakan oleh
vendor aplikasi/protocol maupun sumber lainnya tentang aktifitas apa saja
yang normal dan yang tidak (diluar kondisi biasanya) pada aplikasi/protocol
tersebut, untuk kemudian dijadikan rule untuk menghasilkan alert.
c. Pada application/protocol analysis bekerja dengan mengidentifikasi secara
detail kerja dari aplikasi/protocol tersebut, yang mana dapat digunakan untuk
mengidentifikasi adanya serangan seperti DoS, buffer overflow, dan lainnya.
2. Host-based Intrusion Detection System (HIDS)
Tugasnya memonitor dan menganalisis traffic network yang berasal dan keluar
dari sebuah host dimana perangkat HIDS tersebut diimplementasi.
Perbedaannya dengan NIDS, HIDS hanya memonitor spesifik host saja,
sedangkan NIDS memonitor seluruh subnet. Karena memonitor spesifik host,
maka HIDS lebih dapat ‘melihat banyak’ aktifitas yang ada pada suatu host,
seperti dapat melihat apakah pada suatu host tersebut terdapat aktifitas port scan,
malware ataupun adanya vulnerability pada host tersebut, dengan cara
memonitor log yang dikirimkan oleh host tersebut. HIDS juga melakukan
semacam snap shot terhadap sistem host tersebut dan akan mencocokkan dengan
snap shot sebelumnya. Apabila sistem mengalami perubahan atau penghapusan,
alert akan dikirimkan untuk selanjutnya diinvestigasi oleh security analyst .
3. Stack-bases Intrucsion Detection System (SIDS)
SIDS merupakan pengembangan lebih lanjut dari HIDS. Paket-paket data akan
dievaluasi ketika melewati layer-layer TCP/IP. Dengan metode ini, SIDS
mempu memeriksa paket sebelum aplikasi menggunakan atau mengeksekusi
paket tersebut. Implementasi dari SIDS sangat bergantung pada tiap-tiap sistem
operasi.
19

2.5 Intrusion Prevention System (IPS)


Intrusion Prevention System (IPS) dikenal sebagai sistem deteksi intrusi dan
pencegahan. IPS adalah sebuah aplikasi perangkat lunak atau perangkatkeras yang
dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan
dan dapat langsung mencegah serangan tersebut (Arta, 2017). IPS memiliki dua
jenis yaitu (Suwanto et al., 2019):
1. Network Intrusion Prevention System (NIPS)
Network Intrusion Prevention System (NIPS) tidak melakukan pantauan secara
khusus di satu host saja. Tetapi melakukan pantauan dan proteksi dalam satu
jaringan secara global. NIPS menggabungan fitur IPS dan firewall dan kadang
disebut sebagai In-Line IDS. Sistem kerja IPS yang populer yaitu pendeteksian
berbasis signature, pendeteksian berbasis anomali, dan monitoring file pada
sistem operasi host. Berikut penjelasan dari sistem kerja NIPS:
a. Sistematika IPS yang berbasis signature adalah signature based milik IPS
yang berisi attacking rule atau paket paket serangan dan penyusupan yang
sering dilakukan oleh penyerang. Signature-based umumnya lebih cepat
dibandingkan anomaly-based.
b. Sistematika IPS yang berbasis anomali adalah dengan cara melibatkan pola-
pola lalu lintas jaringan yang pernah terjadi. Umumnya, dilakukan dengan
menggunakan teknik statistik. Tetapi kelemahannya adalah potensi timbulnya
false positive, yaitu pesan/log yang belum semestinya dilaporkan. Sehingga
tugas network administrator menjadi lebih rumit, dengan harus memilah-
milah mana yang merupakan serangan yang sebenarnya dari banyaknya
laporan false positive yang muncul.
2. Host Intrusion Prevention System (HIPS)
Host Intrusion Prevention System teknik ini digunakan dengan cara melakukan
monitoring berkas-berkas sistem operasi pada host. IPS akan melihat apakah ada
percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas
log.
20

2.5.1 Cara Kerja Intrusion Prevention System (IPS)


Firewall merupakan sebuah system yang menerapkan sebuah kebijakan
kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data
yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System
(IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang
tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat
dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini,
firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang
mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor semua data di
dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada
saat serangan mulai ‘hidup’ dan berada di dalam jaringan. Dengan kata lain, baik
IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar
telah terjadi (Suwanto et al., 2019).
Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS
didesain sebagai sebuah embedded system yang membuat banyak filter untuk
mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of
Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak
menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan.
Pembangunan IPS didasarkan pada sebuah modul “in-line”: data melewati
perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang sudah dicek
dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat menuju ujung lain
dari kanal data. Pada scenario ini, paket yang mengandung tanda-tanda serangan
pada paket asalnya akan dibersihkan dari jaringan.
Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih
efektif ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan
urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru
diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated
circuit yang didesain untuk inspeksi data mendalam. Setiap serangan yang mencoba
mengeksploitasi kelemahan dari layer 2 sampai layer 7 OSI akan difilter oleh mesin
IPS yang mana, secara tradisional, kemampuan firewall hanya terbatas sampai
modul 3 atau 4 saja. Teknologi packet-filter dari firewall tradisional tidak
21

menerapkan inspeksi untuk setiap byte dari segmen data yang bermakna tidak
semua serangan dapat diidentifikasikan olehnya.
Secara kontras, IPS mampu melakukan inspeksi tersebut dan semua paket
data diklasifikasikan dan dikirim ke filter yang sesuai menurut informasi header
yang ditemukan di segmen data, seperti alamat asal, alamat tujuan, port, data field
dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis paket-paket
yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan didrop dan
jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum jelas akan
diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS membutuhkan
sebuah filter yang bersesuaian dengan aturan filtering yang sudah ditentukan
sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan akurasi, atau
memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat
terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran
data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks
dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses
filtering.

2.6 DDoS
Distributed Denial of Service (DDoS) merupakan permasalahan keamanan
jaringan yang sampai saat ini terus berkembang secara dinamis. Semakin tinggi
kemampuan komputasi suatu komputer penyerang, serangan DDoS yang dapat
dihasilkan juga semakin membahayakan (Ridho & Arman, 2020). Serangan ini
dapat mengakibatkan ketidak mampuan server untuk melayani service request yang
sah. Karena itu serangan DDoS sangat merugikan dan perlu diberikan pencegahan
yang efektif. DDoS attack adalah salah satu jenis serangan DoS yang menggunakan
banyak host sebagai penyerang. DDoS dilakukan menggunakan komputer “zombie”
yang memadai untuk membuat sejumlah paket data, sehingga serangan menjadi
terkoordinasi dan karena berasal dari beberapa komputer zombie pada saat yang
sama, bahkan serangan ini dapat menghancurkan (Al-munawar & Sediyono, 2017).
1. Karakteristik DDoS
Bentuk serangan terdistribusi DDoS “banyak ke satu” yang membuat serangan
ini lebih sulit untuk dicegah. Sebuah serangan DDoS terdiri dari empat elemen.
22

Empat komponen dari serangan DDoS antara lain penyerang, program kontrol
utama, daemon serangan/bots, dan korban. Pertama, melibatkan korban, yaitu
host target yang telah dipilih untuk menerima beban serangan. Kedua,
melibatkan kehadiran agen serangan (daemon) yaitu program agent yang
melakukan serangan secara langsung terhadap korban sasaran. Daemon biasanya
ditempatkan di komputer inang/perantara. Instalasi daemon pada komputer
inang mengharuskan penyerang untuk mendapatkan akses dan berhasil
menyusup ke komputer yang menjadi inang daemon. Komponen ketiga dari
serangan DDoS adalah program kontrol utama. Tugasnya adalah untuk
mengkoordinasikan serangan. Akhirnya, ada penyerang yang menjadi aktor
utama di balik serangan DDoS. Penyerang menginisiasikan serangan dengan
menggunakan program kontrol utama di belakang layar.
2. Metode Serangan DDoS
Secara umum, paket data yang beredar di jaringan menggunakan protokol TCP
/ IP untuk transmisinya. Paket ini sendiri tidak berbahaya, tetapi jika ada terlalu
banyak paket yang abnormal, maka perangkat jaringan atau server akan
mengalami kelebihan beban/overload. Kondisi ini dapat dengan cepat
mengkonsumsi sumber daya sistem. Kasus lain adalah jika paket serangan
memanfaatkan celah keamanan pada protokol tertentu (misalnya request layanan
yang tidak lengkap atau penyalahgunaan formasi protokol). Tindakan ini juga
dapat menyebabkan kegagalan perangkat jaringan atau server. Kedua
pendekatan serangan ini sama-sama mengakibatkan DoS. Kedua pendekatan ini
merupakan prinsip-prinsip dasar serangan DDoS. Alasan utama mengapa sulit
untuk mencegah serangan DDoS adalah karena pada suatu jaringan, lalu lintas
yang sah dan yang ilegal tercampur. Identifikasi akan menjadi semakin sulit,
ketika paket data serangan terlihat seperti paket data normal. Misalnya, dalam
sistem Intrusion Detection System berbasis pencocokan pola signature khas,
mungkin sulit untuk membedakan pesan ilegal dari pesan yang sah pada awal
koneksi. Dalam banyak kasus, abnormalitas pada jaringan baru terlihat ketika
serangan terjadi. Secara umum, serangan DDoS dapat dibagi ke dalam jenis
berikut :
23

a. Serangan dengan basis bandwidth Serangan DDoS jenis ini mengirim pesan
data sampah secara masal untuk menyebabkan overload, yang juga
mengakibatkan berkurangnya bandwidth jaringan yang tersedia atau
berkurangnya sumber daya perangkat jaringan. Seringkali router, server dan
firewall yang diserang memiliki sumber daya yang terbatas. Serangan
overload menyebabkan kegagalan perangkat jaringan untuk menangani
akses yang normal, sehingga terjadi penurunan yang signifikan dalam
kualitas layanan atau kelumpuhan total sistem (DoS). Dalam kedua kasus itu
berarti pengguna tidak dapat mengakses sistem yang mereka butuhkan.
b. Serangan dengan basis lalu lintas jaringan Bentuk yang paling umum adalah
serangan yang membanjiri lalu lintas jaringan. Serangan ini dilakukan
dengan cara mengirimkan sejumlah besar paket TCP, paket UDP, paket
ICPM yang tampaknya sah kepada host/server target. Beberapa serangan
dengan basis ini juga dapat menghindari pemindaian sistem deteksi dengan
teknologi kamuflase alamat asal. Permintaan yang sah pada akhirnya tidak
terlayani karena begitu banyak paket serangan yang beredar di jaringan.
Serangan ini juga dapat semakin merusak jika dikombinasikan dengan
kegiatan ilegal lainnya, seperti eksploitasi menggunakan malware yang
menyebabkan kebocoran informasi/pencurian data sensitif pada komputer
target.
c. Serangan dengan basis aplikasi Serangan jenis ini biasanya mengirim pesan
data pada tingkat layer aplikasi sesuai dengan fitur bisnis yang spesifik
(menggunakan fungsi tampaknya legal dan operasional, seperti akses
database), sehingga semakin berkurangnya sumber daya tertentu pada
lapisan aplikasi (seperti jumlah pengguna dan koneksi aktif yang
diperbolehkan) dan layanan sistem tidak lagi tersedia. Serangan seperti ini
biasanya tidak dilancarkan dalam volume yang terlalu besar, serangan
dengan lalu lintas tingkat rendah pun dapat menyebabkan gangguan serius
pada sistem atau bahkan kelumpuhan kinerja sistem bisnis.

2.6.1 Jenis Serangan DDoS


Berikut adalah jenis serangan DDoS (Ramadhani et al., 2018):
24

1. Ping Flood
Ping Flood merupakan jenis serangan yang sudah tidak baru lagi, semua vendor
sistem operasi sudah memperbaiki sistemnya. Jenis serangan ini
menggunakan utility ping yang ada pada sistem operasi komputer. Ping ini
digunakan untuk mengecek waktu yang akan diperlukan untuk mengirim data
tertentu dari satu komputer ke komputerlainnya. Panjang maksimum data
menurut TCP protocol IP adalah 65,536 byte.
2. SYN Flood
SYN Flood merupakan network DOS yang memanfaatkan 'loophole' pada
saat koneksi TCP/IP terbentuk. Kernel Linux terbaru 2.0.30 dan yang lebih
baru) telah mempunyai option konfigurasi untuk mencegah DOS dengan
mencegah/menolak cracker untuk mengakses sistem. Pada kondisi normal,
client akan mengirimkan paket data berupa SYN (synchronization) untuk
men-sinkron kan pada server. Lalu server akan menerima request dari client dan
akan memberikan jawaban ke client berupa ACK (Acknowledgement). Sebagai
tanda bahwa transaksi sudah dimulai (pengiriman & penerimaan data), maka
client akan mengirimkan kembali sebuah paket yang berupa SYN lagi. Jenis
serangan ini akan membajiri server dengan banyak paket SYN. Karena setiap
pengiriman paket SYN oleh client, server pasti akan membalasnya dengan
mengirim paket SYN ACK ke client.
3. UDP Flooding
UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak
memperhatikan apakah paket yang dikirim diterima atau tidak. flood attack
akan menempel pada servis UDP chargen di salah satu mesin, yang untuk
keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin
lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima
melalui servis chargen. Hal ini karena paket UDP tersebut di spoofing antara ke
dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter
yang tidak berguna antara ke dua mesin tersebut.
25

2.7 Brute Force


Brute Force atau dalam Bahasa Indonesia yaitu Serang Brutal merupakan
sebuah serangan terhadap sistem kemaman pada sebuah perangkat komputer, web
server, database dan lain sebagainya yang memiliki kunci dengan percobaan
kumpulan sandi atau password, kode, dan kombinasi (Sugiharto, 2018). Kata sandi
yang dibongkar dengan menggunakan program yang dinamakan password cracker,
adalah sebuah program yang mencoba membobol sebuah kata sandi yang telah
terenkripsi dengan algoritman tertentu dari berbagai kemungkinan percobaan,
walaupun sangat sederhana dan terbilang memakan waktu yang cukup lama
tergantung seberapa rumit kata sandi itu sendiri namun belum ada sistem di masa
kini yang aman terhadap serangan sederhana seperti ini.
Brute Force sangat bergantung pada kemungkinan atau probabilitas,
semakin rumit dan Panjang sebuah kata sandi maka semakin banyak pula kata sandi
yang ada untuk diperiksa dari masing-masing huruf, angka maupun symbol yang
dipakai. Hal ini juga bergantung pada teori permutasi, yang berupa sususan angka
dalam urutan-urutan tertentu. Layaknya anagram, jika diberi huruf c, b, dan a,
berapa banyak susunan perintah berbeda yang bisa dibuat dengan berdasarkan tiga
huruf tersebut, maka tiga huruf tersebut dalam dibuat dalam se-set enam permutasi
dari himpunan {c, b, a}, yaitu [a, c, b], [a, b, c], [b, c, a], [b, a, c], [c, b, a], [c, a, b].
Namun kemungkinan pada kata sandi yang sederhana, pengulangan dibolehkan,
sehingga rumus untuk jumlah kemungkinankemungkinan kata sandi p untuk
ditebak adalah p = x pangkat n dimana x merupakan jumlah karakter kemungkinan,
dan n adalah panjang dari kata sandi tersebut.
Brute Force juga dapat dilakukan dengan dukungan tool yang dapat
memproses penebakan huruf secara cepat seperti: John the Ripper, Aircrack-ng,
Cain and Abel, Rainbrow Crack, Opcrack, L0phtCrack, Hashcat, Crack, Ncrack,
SAMInside, DaveGrohl dan THC Hydra (Sugiharto, 2018).
Brute force merupakan teknik intensif komputasi yang menghasilkan
serangkaian kata sandi dengan menggunakan kombinasi karakter dan kemudian
digunakan untuk mencoba memecahkan kata sandi dari server. Brute force
merupakan serangan yang menggunakan algoritma untuk memecahkan masalah
secara langsung, sederhana dan dengan cara yang jelas. Pada serangan brute force,
26

penyerang melakukan login dengan mengungkapkan password login dengan


menggunakan protokol SSH dan Telnet. Protokol tersebut dapat memungkinkan
pertukaran data antara dua perangkat jaringan seperti yang digunakan pada sistem
berbasis Linux dan Unix.

2.8 Litarur Riview


Berikut adalah penelitian terdahulu seperti pada tabel di bawah ini:
Tabel 2.1 Litaratur Riview
No Judul Penulis Tahun Isi
Rancang
Bangun
Prototype Penelitian ini membahas mengenai
Keamanan rancang bangun lalu lintas
1 Jaringan Farisy Idheam 2017 keamanan jaringan di Universitas
Komputer Lampung menggunakan Cisco
Dengan Lyfecycle dalam perancangannya.
Menggunakan
Metode IPS
Penelitian mengimplementasikan
Implementasi
intrusion prevention system (IPS)
Intrusion
menggunakan snort dan iptables
Prevention Rudy
pada jaringan lokal. Antarmuka
System (Ips) Suwanto,
website sebagai media pemantauan
Menggunakan Ikhwan
2 2019 kinerja server dan penanganan
Snort Dan Rusliant,
serangan yang terjadi. Deteksi
Iptable Pada Muhammad
serangan yang dilakukan oleh snort
Monitoring Diponegoro
terfokus pada serangan pada port
Jaringan Lokal
icmp, serangan pada port tcp dan
Berbasis Website
serangan pada port udp.
Pendeteksi
Serangan Ddos
(Distributed Saleh
Penelitian ini mendeteksi serangan-
Denial Of Dwiyatno,
serangan DDoS secara real time
3 Service) Ayu Purnama 2019
dengan sistem keamanan
Menggunakan Sari, Agus
jaringan Honeypot
Honeypot Irawan, Safig
Di Pt. Torini
Jaya Abadi
27

Perancangandan
Analisis
Penelitian ini menganalisis
Keamanan
keamanan jaringan nirkabel
Jaringan Sutarti dan
4 2017 menggunakan pengamanan
Nirkabel dari Khairunnisa
berbasis honeypot dari serangan
Serangan DDoS
DDoS.
Berbasis
Honeypot
Pada penelitian ini menerapkan
Uji Fitur
teknologi IPS menggunakan
Intrusion
Firewall Untangle dimana pada
Prevention Pada
platform tersebut telah tersedia fitur
Firewall Mokhamad
Intrusion Prevention dengan
5 Untangle Aguk Nur 2018
maksud untuk menguji fitur
Dengan Anggraini
tersebut pada Firewall Untangle.
Pengujian Dos
Pengujian dilakukan menggunakan
Dan Ssh Brute
serangan DoS (Denial Of Service)
Force
dan SSH Brute Force.

2.9 Tools Perancangan


Adapun alat perancangan yang digunakan dalam penelitian ini adalah
flwochart sistem. Flowchart adalah simbolik dari suatu algoritma atau prosedur
untuk menyelesaikan suatu masalah, dengan menggunakan flowchart akan
memudahkan pengguna melakukan pengecekan bagian-bagian yang terlupakan
dalam analisis masalah, juga berguna sebagai fasilitas untuk berkomunikasi antara
pemrogram yang bekerja dalam tim suatu proyek (Santoso & Nurmalina, 2017).
Bagan alir (flowchart) adalah bagan yang menunjukkan alir di dalam program atau
prosedur suatu sistem secara logika. Bagan alir digunakan untuk alat bantu
komunikasi dan untuk dokumentasi. Ada lima macam bagan alir, di antaranya:
1. Bagan Alir Sistem (system flowchart) adalah bagan yang menunjukkan arus
pekerjaan secara keseluruhan dari sistem.
2. Bagan Alir Dokumen (document flowchart) atau disebut juga bagan alir formulir
(form flowchart) adalah bagan alir yang menunjukkan arus dari laporan dan
formulir termasuk tembusan-tembusannya.
3. Bagan Alir Skematik (schematic flowchart) adalah bagan alir yang
menggambarkan prosedur di dalam sistem dengan menggunakan simbol-simbol
28

bagan alir sistem dan gambar-gambar komputer serta peralatan lainnya yang
digunakan oleh sistem.
4. Bagan Alir Program (program flowchart) adalah bagan yang menjelaskan secara
rinci langkah-langkah dari proses program.
5. Bagan Alir Proses (process flowchart) adalah bagan alir yang banyak digunakan
di teknik industri untuk menggambarkan proses dalam suatu prosedur.
Berikut simbol-simbol dari flowchart yang terdapat pada tabel 2.2 di
bawah ini:
Tabel 2.2 Simbol Bagan Alir (Flowchart)
No. Simbol Nama Fungsi

Predifined Permulaan sub program/ proses


1
Process menjalankan sub program

Perbandingan, pernyataan,
2 Decision penyeleksian data yang memberikan
pilihan untuk langkah selanjutnya
Penghubung bagian-bagian
On page
3 flowchart yang berada pada satu
Connector
halaman

Menyatakan permulaan atau akhir


4 Terminator
suatu program

Garis alir
5 Arah aliran data program
(Flow Line)
Proses yang menunjukkan
6 Proses pengolahan data yang di lakukan
oleh komputer

Input/output Untuk menyatakan proses input dan


7
data output
BAB III
METODOLOGI PENELITIAN

3.1 Tinjauan Umum Objek Penelitian


3.1.1 Sejarah Singkat Kabupaten Karo
Tanah karo terbentuk sebagai kabupaten daerah tingkat II setelah melalu
proses yang sangat panjang dan dalam perjalanan sejarahnya kabupaten ini telah
mengalami perubahan mulai dari zaman penjajahan belanda, zaman penjajahan
jepang hingga zaman kemerdekaan.Kabupaten karo yang ada saat ini dulunya
merupakan bagian dari kerajaan Aru, selanjutnya juga pernah ada beberapa
kebayakan (kerajaan) di tanah karo yaitu kerajaan Sebayak Lingga (asal mula
marga karo-karo sinulingga), kerajaan Sibayak Sarinembah (asal mula marga
sembiring milala), kerajaan Sibayak Suka (asal mula marga ginting suka), kerajaan
Sibayak Barusjahe (asal mula marga perangin-angin), kerajaan Sebayak Kutabuluh
(asal mula marga perangin-angin), kerajaan Sukapiring Seberaja (asal mula marga
karo sekali).
Meletusnya revolusi sosial di Sumatera Utara yang dikumandangkan oleh
Wakil Gubernur Sumatera Dr. M. Amir pada tanggal 3 Maret 1946, tidak terlepas
dari sikap sultan-sultan, raja-raja dan kaum feodal pada umumnya, yang tidak
begitu antusias terhadap kemerdekaan Indonesia. Akibatnya rakyat tidak merasa
puas dan mendesak kepada komite nasional wilayah Sumatera Timur supaya daerah
istimewa seperti Pemerintahan swapraja/kerajaan dihapuskan dan
menggantikannya dengan pemerintahan demokrasi rakyat sesuai dinamika
perjuangan kemerdekaan. Sistem yang dikehendaki ialah pemerintah yang
demokratis berporos kepada kedaulatan rakyat. Gerakan itu begitu cepat menjalar
ke seluruh pelosok daerah Sumatera Timur. Puluhan orang yang berhubungan
dengan swapraja ditahan dan dipenjarakan oleh lasykar-lasykar yang tergabung
dalam Volks Front. Di Binjai, Tengku Kamil dan Pangeran Stabat ditangkap
bersama beberapa orang pengawalnya. Istri-istri mereka juga ditangkap dan
ditawan ditempat berpisah. Sultan langkat di Tanjung pura pun tertangkap.
Demikian juga sultan-sultan lainnya seperti Sultan Kualoh Leidong, Sultan Asahan,
dan sultan-sultan lainnya ditangkap walaupun melakukan perlawanan tetapi

29
30

pasukan-pasukannya dapat dikalahkan oleh lasykar-lasykar rakyat. Pada saat itu di


Sumatera Timur ada 21 swapraja atau kerajaan-kerajaan dan kesultanan-kesultanan
yang dalam Bahasa Belanda dinamakan Inlands Zelfbestuur (swapraja bumiputera).
Demikian pula sebagai follow up dari revolusi sosial itu, pada tanggal 8
Maret 1946, keadaan pun semakin genting di Tanah Karo. Pemimpin pemerintahan
di Tanah Karo Ngerajai Meliala beserta pengikut-pengikutnya ditangkap dan
diungsikan ke tanah alas Aceh Tenggara. Menghadapi keadaan yang semakin tidak
menentu ini, Panglima Divisi X Sumatera Timur, memperlakukan keadaan darurat.
Khusus untuk Tanah Karo Panglima mengangkat Mayor M. Kasim, komandan
resimen I Devisi X Berastagi menjadi pejabat sementara kepala pemerintahan
sebagai pengganti Ngerajai Meliala.
Selanjutnya pada tanggal 13 Maret 1946, Komite Nasional Indonesia Tanah
Karo bersama barisan pejuang Tanah Karo, dalam sidangnya berhasil memutuskan
antara lain: membentuk pemerintahan Kabupaten Karo dengan melepaskan diri dari
keterikatan administrasi kerajaan dan menghapus sistem pemerintahan swapraja
pribumi di Tanah Karo dengan sistem pemerintahan demokratis berdasarkan
kedaulatan rakyat, kemudian Kabupaten Karo diperluas dengan memasukkan
daerah Deli Hulu dan daerah Silima Kuta Cingkes dan selanjutnya mengangkat
Rakutta Sembiring Brahmana menjadi Bupati Karo, KM Aritonang sebagai Patih,
Ganin Purba sebagai Sekretaris dan Kantor Tarigan sebagai Wakil Sekretaris dan
mengangkat para lurah sebagai penganti raja urung yang sudah dihapuskan.Usul itu
disetujui sepenuhnya oleh peserta sidang dan Mr. Luat Siregar mewakili Gubernur
Sumatera Utara dan disahkan oleh residen Yunus Nasution yang saat itu ikut di
dalam rapat tersebut. Dengan demikian terbentuklah sudah Tanah Karo sebagai
suatu daerah dan Rakutta Sembiring ditetapkan sebagai Bupati Karo yang pertama.
Penyesuaian kedudukan pejuang dalam pemerintahan, kondisi sosial
masyarakat yang buruk dan pembangunan daerah diabaikan oleh pusat serta
masalah ketertiban dan keamanan yang sangat mengganggu sehingga otomatis
menghambat roda pemerintahan daerah. Salah satu contohnya, jika beberapa hari
sebelumnya oleh KNI diangkat para Lurah sebagai pengganti Raja Urung dengan
wilayah kekuasaan pemerintahan yang sama, maka untuk menyesuaikan
kebijaksanaan sesuai dengan keputusan Komite Nasional Provinsi tertanggal 18
31

April 1946, diputuskan bahwa Tanah Karo terdiri dari tiga kewedanan dan tiap
kewedanan terdiri dari lima kecamatan. Kewedanan itu adalah: Kewedanan Karo
Tinggi berkedudukan di Kabanjahe dengan wedanannya Netap Bukit, Kewedanan
Karo Hilir berkedudukan di Tiga Binanga dengan wedanannya Tama Sebayang dan
Kewedanan Karo Jahe berkedudukan di Pancur Batu, dengan wedanannya Keras
Surbakti.

3.1.2 Lokasi Dinas Pendidikan Kabupaten Karo


Denah lokasi merupakan informasi yang menunjukan lokasi penelitian ini.
Adapun lokasi penelitian ini pada Dinas Pendidikan Kabupaten Karo yang terletak
pada jalan Veteran No.54, Lau Cimba, Kec. Kabanjahe, Kabupaten Karo,
Sumatera Utara 22111. Berikut ini merupakan gambar denah lokasi dari Dinas
Pendidikan Kabupaten Karo:

Gambar 3.1 Denah Lokasi Dinas Pendidikan Kabupaten Karo


Sumber: Dinas Pendidikan Kabupaten Karo, 2022

3.1.3 Logo dam Visi Misi Dinas Pendidikan Kabupaten Karo


Adapun logo dan visi misi Dinas Pendidikan Kabupaten Karo dapat
dijelaskan sebagai berikut ini:
32

1. Logo
Adapun bentuk logo dari Dinas Pendidikan Kabupaten Karo dapat dilihat pada
Gambar 3.2:

Gambar 3.2 Logo Dinas Pendidikan Kabupaten Karo


Sumber : Dinas Pendidikan Kabupaten Karo, 2022
2. Visi dan Misi
Adapun visi dan misi dari Dinas Pendidikan Kabupaten Karo adalah sebagai
berikut:
a. Visi
Berikut adalah visi dari Dinas Pendidikan Kabupaten Karo:
“Terselenggaranya layanan pendidikan bermutu dan berahlak mulia berbasis
pemerataan”
b. Misi
Berdasarkan visi Dinas Pendidikan Kabupaten Karo, adapun misi dari Dinas
Pendidikan Kabupaten Karo adalah:
1) Meningkatkan ketersediaan layanan pendidikan pada setiap jenjang satuan
pendidikan
2) Meningkatkan keterjangkauan layanan pendidikan untuk semua satuan
pendidikan.
3) Meningkatkan mutu dan relevansi layanan pendidikan bermutu pada
semua jenjang satuan pendidikan.
4) Meningkatkan keterjaminan dalam memperoleh layanan pendidikan yang
berkesetaraan.
5) Meningkatkan akuntabilitas kinerja pelayanan pendidikan sebagai
perwujudan tata kelola yang profesional
33

3.1.4 Struktur Dinas Pendidikan Kabupaten Karo


Berikut adalah struktur organisai dari Dinas Pendidikan Kabupaten Karo
yang dapat dilihat pada Gambar 3.3:

Gambar 3.3 Struktur Organisasi Dinas Pendidikan Kabupaten Karo


Sumber : Dinas Pendidikan Kabupaten Karo, 2022
Berdasarkan peraturan bupati karo nomor 178 tahun 2008 tentang tugas
pokok, fungsi dan uraian tugas dinas-dinas daerah kabupaten karo yang menjadi
tugas dan fungsi dari dinas pendidikan kabupaten karo yaitu:
1. Dinas pendidikan mempunyai tugas pokok melaksanakan urusan pemerintahan
daerah di bidang pendidikan nasional berdasarkan asas otonomi dan tugas
pembantuan
2. Dalam melaksanakan tugas pokok sebagaimana dimaksud pada ayat (1) pasal
ini, dinas pendidikan menyelenggarakn fungsi:
a. Perumusan kebijakan teknis sesuai dengan lingkup tugasnya.
b. Penyelenggaraan urusan pemerintahan di bidang pengelolaan pendidikan
nasional serta pelayanan umum sesuai dengan lingkup tugasnya.
c. Pembinaan dan pelaksanaan tugas dibidang pengelolaan pendidikan nasional
dengan lingkup tugasnya.
34

d. Pelaksanaan tugas lain yang diberikan oleh bupati sesuai dengan bidang tugas
dan fungsinya.

3.2 Framework Penelitian


Desain penelitian merupakan kerangka kerja yang menjelaskan tahap ke
tahap bagaimana peneliti akan melakukan penelitiannya. Desain penelitian juga
berisi prosedur-prosedur untuk peneliti menyelesaikan permasalahan dalam
penelitian. Perencanaan penelitian ini menerapkan Intruction Detection Prevention
System (IDPS) dengan snort dan iptables sebagai media deteksi dan pencegahan
serangan DDoS serta brute force pada server Ubuntu. Adapun kerangka kerja
penelitian ini dapat dijelaskan seperti pada gambar berikut:

Mulai

Identifikasi
Masalah

Pengumpulan Data Studi


Literatur dan Observasi

Penyedian Hardware dan


Software

Perancangan
Sistem

Perancangan
Toplogi Jaringan

Implemenetasi

Pengujian

Selesai

Gambar 3.4 Kerangka Kerja Penelitian


35

Masing-masing tahapan akan dijelaskan sebagai berikut :


1. Tahap Identifikasi Masalah
Tahap analisis masalah adalah proses yang diperlukan untuk melakukan suatu
kajian awal yang berguna untuk menentukan tujuan suatu produk dibangun.
Analisis penting dalam perancangan suatu sistem agar dapat berjalan sesuai
dengan tujuan penelitian. Permasalah yang akan diangkat adalah bagaimana
menerapkan Intrution Detection Prevention System (IDPS) sebagai media
deteksi dan pencegahan serangan DDoS serta brute force menggunakan snort
dan iptables.
2. Tahap Pengumpulan Data
Teknik pengumpulan data yang dilakukan dalam penelitian ini adalah
melakukan observasi, wawancara serta studi literatur. Melakukan observasi pada
lingkungan Dinas Pendidikan Kabupaten Karo untuk melihat konsep dan
topologi jaringan yang sedang berjalan. Melakukan wawancara pada pihak yang
berwenang di lingkungan Dinas Pendidikan Kabupaten Karo untuk
mendapatkan data dan fakta pernah terjadinya serangan. Sedangkan studi
literatural adalah serangkaian kegiatan yang berkenaan metode pengumpulan
daftar pustaka, membaca dan mencatat, serta mengolah bahan penelitian atau
mencari referensi teori yang relevan dengan kasus atau permasalahan yang
berhubungan dengan penelitian ini
3. Penyedian Hardware dan Software
Analisa kebutuhan bahan dan alat penelitian berfungsi untuk menentukan
perangkat apa saja yang dibutuhkan dalam perancangan jaringan baru yang
meliputi perangkat keras (hardware) dan perangkat lunak (software). Dengan
menggunakan analisa kebutuhan sistem maka dapat diketahui kebutuhan
minimum yang diperlukan untuk membangun jaringan yang dapat mendeteksi
dan mencegah serangan DDoS serta brute force. Berikut ini adalah penjabaran
tentang spesifikasi hardware dan software yang dibutuhkan.
a. Perangkat Keras
Kebutuhan perangkat keras (hardware) yang digunakan untuk mendukung
penulis dalam merancang membangun sistem jaringan yang dapat mendeteksi
dan mencegah serangan DDoS serta brute force. Berikut adalah perangkat
36

keras yang digunakan dalam membangun server Ubuntu untuk pengujian


deteksi dan pencegahan serangan pada penelitian ini:
Tabel 3.1 Kebutuhan Hardware
No Spesifikasi Keterangan
1 Merek ACER ASPIRE 5 A514
Intel(R) Core(TM) i5-1135G7 2.4Ghz up
2 Processor
to 4.2 GHz Intel® Smart Cache
3 RAM 4 GB DDR4
Harddisk /
4 1 TB / 256 GB
SSD

b. Perangkat Lunak
Adapun perangkat lunak (software) penulis yang digunakan untuk
mendukung penulis dalam merancang membangun jaringan yang dapat
mendeteksi dan mencegah serangan DDoS serta brute force. Berikut adalah
perangkat lunak yang digunakan dalam membangun server Ubuntu untuk
pengujian deteksi dan pencegahan serangan pada penelitian ini:
Tabel 3.2 Kebutuhan Software
No Spesifikasi Keterangan
Sebagai sistem operasi server yang
1 Ubuntu 12.04 LTS
digunakan untuk IDPS
Microsoft Windows Sebagai sistem operasi client yang
2
2010 digunakan untuk penyerangan
3 Snort 2.9.6.0 Digunakan untuk mendeteksi serangan
4 Iptables Digunakan untuk mencegah serangan
Digunakan untuk media chatting
5 botfather
sebagai peringatan serangan
Digunakan sebagai aplikasi
6 LOIC
penyerangan

4. Tahap Perancangan Sistem


Tahap perancangan sistem adalah proses rancangan dari sistem jaringan yang
37

terdiri dari cari kerja Iptables dan cara kerja Intrution Detection Prevention
System (IDPS).
5. Tahap Racangan Topologi Jaringan
Tahap rancangan topologi jaringan ini adalah gambaran jaringan pada Dinas
Pendidikan Kabupaten Karo serta gambaran topologi jaringan saat pengujian
yang dilakukan pada proses penelitian.
6. Tahap Implementasi
Tahap implementasi sistem dari penelitian ini adalah pemanfaatan jaringan
dengan keamanan IDPS yang telah dirancang pada Dinas Pendidikan Kabupaten
Karo.
7. Tahap Pengujian
Tahap pengujian ini dilakukan uji coba try and error yang bertujuan untuk
memastikan apakah hasil dari konfigurasi jaringan IDPS sebagai deteksi dan
pencegahan serangan DDoS dan brute force berhasil dilakukan pada Dinas
Pendidikan Kabupaten Karo.

3.2.1 Sistem Sedang Berjalan


Sistem yang sedang berjalan pada sistem operasi ubuntu Dinas Pendidikan
Kabupaten Karo belum miliki tingkat keamanan yang cukup baik, hal ini dapat
dilihat pada hasil screenshot penggunaan iptables seperti pada gambar di bawah ini:

Gambar 3.5 Sistem Iptables Sedang Berjalan


Berdasarkan pada gambar 3.5, sistem yang terpasang berupa penggunaan
NAT pada iptables yang berfungsi sebagai routing koneksi dari server kepada
client. Tidak adanya pengaman tambahan untuk pencegahan serangan. Sehingga
dibutuhkan rule drop baru untuk proses pencegahan serangan.
38

3.2.2 Perancangan Sistem Usulan


Perancangan sistem usulan pada penelitian ini mengambarkan cara kerja
sistem yang akan diterapkan pada server ubuntu di Dinas Pendidikan Kabupaten
Karo. Adapun sistem cara kerja yang digambarkan berupa cara kerja IPtables dan
cara kerja Intrution Detection Prevention System (IDPS).
1. Prinsip Kerja IPtables
IPtables ialah sebuah firewall untuk tools keamanan yang ada pada Linux.
Berikut adalah prinsip dan cara kerja IPtables:

Gambar 3.6 Sistem Kerja IPtables


Sistem kerja IP Tables ialah melakukan filter terhadap traffic lalulintas data dan
tindakan dengan aturan yang diterapkan apakah paket akan di drop, log, accept
atau reject. Pada IP Tables akan dibuat aturan (rule) untuk arus lalulintas data
pada jaringan kedalam maupun keluar komputer. Pada gambar 3.5 menjelaskan
konsep dari IP Tables dalam menerima paket dimulai dari paket masuk
kemudian diproses berdasarkan tujuan, jika merupakan tujuan IP untuk firewall
maka akan masuk proses input, jika bukan tujuan IP untuk firewall akan
diteruskan ke proses forward. Kemudian selanjutnya dicocokkan berdasarkan
tabel policy yang dipunyai firewall apakah di terima atau ditolak. Berikut adalah
cara kerja Iptables dalam mencegah serangan:
39

Start

Terjadi Serangan DDoS dan


Brute Force

Paket Serangan Masuk

Serangan Terfilter

Tidak
Tujuan
Masuk ke Rule
Terdeteksi ke
Forward
Firewall ?
Ya

Pencocokan ke tabel policy


Masuk ke Rule Input
firewall lakukan Accept

Pencocokan ke tabel policy


firewall lakukan Drop

End

Gambar 3.7 Pencegahan Serangan Pada IP Tables


2. Prinsip Kerja Intrution Detection Prevention System (IDPS)
Intrusion Detection Prevention System (IDPS) ialah perangkat pengamanan
yang baik yang dapat mendeteksi adanya aktivitas yang mencurigakan dan
mencegah aktivitas tersebut. Berikut adalah prinsip dan cara kerja Intrusion
Detection Prevention System (IDPS):
40

Gambar 3.8 Sistem Kerja Intrusion Detection Prevention System (IDPS)


Berdasarkan pada gambar 3.8 Menjelaskan cara kerja dari Intrution Detection
Prevention System (IDPS) dalam mendeteksi aktivitas yang mencurigakan dan
mencegah aktivitas tersebut. Dengan mengambil paket data yang ada pada
jaringan komputer kemudian akan dilakukan deteksi dengan Snort Rules Based,
jika terdeteksi maka akan membuat peringatan dan menyimpan data pada web
aplikasi. IDPS akan melakukan blocking paket yang lewat dengan cara
memberikan rule pada IP Tables atau firewall. Secara garis besar, gambaran
dari sistem yang akan berjalan adalah sebagai berikut:
41

Start

Capture

Rule
Deteksi
Packet

Tidak Ya
Terdeteksi ?

Firewall
Blok
Iptables

Kirim Notifikasi
Alert Snort
Bot

End

Gambar 3.9 Diagram Sistem


Diagram alur atau flowchart menggambarkan bagaimana jalannya sebuah sistem
dalam melakukan deteksi dan pencegahan. Pada awalnya paket akan di capture
lalu dideteksi oleh IDPS berdasarkan rule yang tersedia. Kemudian apabila tidak
terdeteksi maka proses berakhir, sedangkan apabila terdeteksi, maka firewall
akan melakukan blokir terhadap paket dan mengirimkan alert. Kemudian
dengan memanfaatkan bot telegram, pesan serangan akan diterima oleh network
administrator.

3.2.3 Rancangan Topologi Jaringan


Rancangan topologi jaringan pada penelitian ini terbagi menjadi 2 bagian,
pertama adalah rancangan topologi jaringan pada Dinas Penididikan Kabupaten
Karo, kedua adalah racangan topologi jaringan pada proses penelitian ini.
42

3.2.3.1 Topologi Jaringan Pada Dinas Pendidikan Kabupaten Karo


Adapun rancangan topologi jaringan yang ada pada Dinas Pendidikan
Kabupaten Karo seperti pada gambar di bawah ini:

Gambar 3.10 Rancangan Topologi Jaringan Dinas Pendidikan Kabupaten Karo


Pada gambar di atas, pada topologi jaringan keamanan Intrution Detection
Prevention System (IDPS) akan diletakan pada server Dinas Pendidikan Kabupaten
Karo dengan sistem operasi Ubuntu Server untuk mencegah serangan DDoS dan
brute force.

3.2.3.2 Topologi Jaringan Pada Penelitian


Adapun rancangan topologi jaringan yang akan diterapkan pada penelitian
ini adalah seperti pada gambar di bawah:
43

Firewall Iptables, Internet


Snort IDPS

Laptop Server
Ubuntu

Smartphone / bot
Laptop Attacker telegram
Admin
Gambar 3.11 Rancangan Topologi Jaringan Pengujian
Pada gambar di atas, pada topologi jaringan pada pengujian saat penelitian
dalam proses pencegahan serangan DDoS dan brute force menggunakan IDPS.
Berdasarkan pada gambar topologi, Berikut Penomoran ip address secara detail
dapat dilihat pada tabel berikut :
Tabel 3.3 Pengalamatan IP Address
Hardware/Software Port
Alamat IP / IP Address
Network Ethernet

ISP - Address 192.168. 1.1


Dynamic Host
Ether 1 Configuration Protocol
Laptop / Server (DHCP)
Ether 2 Address 192.168.2.1
Bridge : Wireless Card
Ether 0 (Mengikuti koneksi dari
Ether 1)
Virtual Machine Ubuntu Bridge : LAN Card
Server + IDPS (Mengikuti koneksi dari
Ether 1 Ether 2)
Address 192.168.2.1
44

Address 192.168.2.2-
Port
Client / Attacker 192.168.2.254
switch
Gateway 192.168.2.1
Dynamic Host
Smartphone - Configuration Protocol
(DHCP) (ISP)

Dalam tabel 3.3, pengalamatan alamat IP dapat dijelaskan bahwa sumber


internet berasal dari hotspot atau menggunakan wifi yang terhubung dengan laptop
sebagai media penampung virtual server. Kemudian didalam laptop terinstall
virtual ubuntu server, yaitu sebuah operasi sistem linux ubuntu server dengan
konfigurasi Snort dan IPtables IDDS menggunakan Virtual Box, untuk
pengalamatan IP pada virtual server dapat melakukan penyetingan adapter
jaringannya dengan menggunakan mode Bridge eth0 dan eth1 virtual server tinggal
mengikuti alamat IP pada laptop.

3.2.4 Rancangan Skenario Pengujian


Rancangan skenario pengujian dilakukan untuk mempermudah proses
penelitian, dengan adanya skenario proses penelitian dan implementasi sistem
keamanan lebih terarah. Adapun berukut adalah gambar skenario pengujian pada
penelitian ini:

Konfigurasi
Paket Software IPTables Monitoring
yang diinstall Serangan

Melakukan blok
Install Snort akses Server
Pengujian terhadap Attacker

Pengiriman
Notifikasi
Serangan

Gambar 3.12 Skenario Pengujian


45

Penjelasan dari gambar 3.12 adalah sebagai berikut :


1. Install Snort
Langkah-langkah untuk menginstall Snort dengan benar, karena jika ada satu
packet yang tidak terinstall, maka file biasanya akan corrupt.
2. Paket software yang diinstall
Memberitahukan setiap paket software yang diperlukan dalam penelitian
sehingga setiap paket software benar-benar diinstall.
3. Konfigurasi IPTables
Memberikan rule atau aturan untuk konfigurasi IPTables
4. Monitoring serangan
Memberikan tahapan dari judul yang dibuat, tujuan adalah untuk melakukan
block atau melakukan filter paket serangan. Tetapi untuk bisa melakukan block,
terlebih dahulu harus memonitoring paket serangan yang berjalan dengan
menggunakan IDPS, setelah diketahui serangan yang ada, maka mode IDPS
untuk melakukan block dan filter.
5. Melakukan block akses server terhadap attacker
Langkah ini yaitu melakukan block terhadap attacker agar tidak dapat
melakukan hak akses masuk pada server.
6. Pengiriman Notifikasi Serangan
Pada langkah ini adalah tahapan terakhir dari penelitian, dimanas sistem IDPS
akan mengirimkan alert serangab pada bot telegram.
DAFTAR PUSTAKA

Al-munawar, N., & Sediyono, A. (2017). Karakteristik Konsumsi Daya Komputer


Dengan Perubahan Tingkat Serangan Distributed Denial of Service ( Ddos ).
Seminar Nasional Cendekiawan Ke 3, 141–147.
Alamsyah, H., -, R., & Al Akbar, A. (2020). Analisa Keamanan Jaringan
Menggunakan Network Intrusion Detection and Prevention System.
JOINTECS (Journal of Information Technology and Computer Science), 5(1),
17. https://doi.org/10.31328/jointecs.v5i1.1240
Anggie, I. (2022). 5 Ancaman Keamanan Jaringan yang Sering Terjadi.
https://eduparx.id/blog/insight/5-ancaman-keamanan-jaringan/
Antony, F., & Gustriansyah, R. (2021). Deteksi Serangan Denial of Service pada
Internet of Things Menggunakan Finite-State Automata. MATRIK : Jurnal
Manajemen, Teknik Informatika Dan Rekayasa Komputer, 21(1), 43–52.
https://doi.org/10.30812/matrik.v21i1.1078
Arta, Y. (2017). Implementasi Intrusion Detection System Pada Rule Based System
Menggunakan Sniffer Mode Pada Jaringan Lokal. It Journal Research and
Development, 2(1), 43–50. https://doi.org/10.25299/itjrd.2017.vol2(1).979
Dina Fara, W., Devio Dwi, P., & Syarifuddin. (2021). PERENCANAAN SISTEM
JARINGAN DAN KOMUNIKASI DATA PT. WIRA PENTA KENCANA. 3(2),
6.
Feby, A. (2017). PERANCANGAN SISTEM MONITORING KEAMANAN
JARINGAN JARAK JAUH MENGGUNAKAN MIKROTIK OPERATIONAL
SYSTEM MELALUI VIRTUAL PRIVATE NETWORK. 37(1), 96–100.
Fernandes, J. (2021). Analisis Keamanan Jaringan Wireless LAN di Dinas
Perpustakaan dan Kearsipan Kota Pekanbaru. Universitas Islam Riau
Pekanbaru.
Hambali, A. H., & Nurmiati, S. (2018). Implementasi Intrusion Detection System
(IDS) Pada Keamanan PC Server Terhadap Serangan Flooding Data.
Sainstech: Jurnal Penelitian Dan Pengkajian Sains Dan Teknologi, 28(1), 35–
43. https://doi.org/10.37277/stch.v28i1.267
Hawari, M. S. (2017). Penerapan Iptables Firewall Pada Linux Dengan
Menggunakan Fedora. Jurnal Manajemen Informatika, 6, 198–207.
Kusnadi, I. T. (2018). Pengamanan Jaringan Komputer Dengan VPN , Firewall ,
IDS dan IPS Pengamanan Jaringan Komputer Dengan VPN , Firewall , IDS
dan IPS. Jurnal Informatika, 10(1), 1–7.
Prithviraj. (2022). Iptables Tutorial – Securing Ubuntu VPS with Linux Firewall.
https://www.hostinger.com/tutorials/iptables-tutorial
Purba, W. W., & Efendi, R. (2021). Perancangan dan analisis sistem keamanan
jaringan komputer menggunakan SNORT. Aiti, 17(2), 143–158.
https://doi.org/10.24246/aiti.v17i2.143-158
Putra, E. K. A., & Putuasduki, M. (2021). Sistem Jaringan Internet Data Untuk
Pendistribusian Vlan Eka Putra Mahardika Putuasduki.
Ramadhani, K., Yusuf, M., Wahanani, H. E., Informatika, J. T., & Industri, F. T.
(2018). Anomali Perubahan Traffic Jaringan Berbasis Cusum. Penelitian,
pendeteksian dini serangan UDP FLOOD, 1–9.
Ridho, M. A., & Arman, M. (2020). Analisis Serangan DDoS Menggunakan
Metode Jaringan Saraf Tiruan. Jurnal Sisfokom (Sistem Informasi Dan
Komputer), 9(3), 373–379. https://doi.org/10.32736/sisfokom.v9i3.945
Santoso, S., & Nurmalina, R. (2017). Perencanaan dan Pengembangan Aplikasi
Absensi Mahasiswa Menggunakan Smart Card Guna Pengembangan Kampus
Cerdas (Studi Kasus Politeknik Negeri Tanah Laut). Jurnal Integrasi, 9(1),
84–91.
Sidabutar, J. (2020). Analisis Keamanan Server Menggunakan IDS dan Router
Firewall Server Dari Serangan DDoS. Universitas Pembangunan Panca Budi.
Suarjan. (2018). IMPLEMENTASI IPTABLES DAN SQUID SEBAGAI FIREWALL
DAN TRANSPARENT PROXY JARINGAN PADA SERVER CENTOS DI PT.
DMC TEKNOLOGI INDONESIA. Sekolah Tinggi Teknologi Pelita Bangsa
Bekasi.
Sugiharto. (2018). Implementasi Algoritma Brute Force Dalam Pencarian
Kebudayaan Di Indonesia Berbasis Mobile Application. Buffer Informatika,
4(2), 31–38. https://doi.org/10.25134/buffer.v4i2.1472
Susanto, A., Sitohang, L. J., & Frangky Silitonga. (2022). ANALISIS
KEEFEKTIFAN JARINGAN INTRANET DI PT PLN (PERSERO)
ULPLTU TANJUNG BALAI KARIMUN. 3, ‫(הארץ‬8.5.2017), 2003–2005.
Sutarti, Pancaro, A. P., & Saputra, F. I. (2018). Implementasi IDS (Intrusion
Detection System) Pada Sistem Keamanan Jaringan SMAN 1 Cikeusal. Jurnal
PROSISKO, 5(1), 1–8. http://e-
jurnal.lppmunsera.org/index.php/PROSISKO/article/download/584/592
Suwanto, R., Ruslianto, I., & Diponegoro, M. (2019). Implementasi Intrusion
Prevention System (IPS) Menggunakan Snort Dan IPTable Pada Monitoring
Jaringan Lokal Berbasis Website. Jurnal Komputer Dan Aplikasi, 07(1), 97–
107.
Syaifuddin, -, Risqiwati, D., & Irawan, E. A. (2018). Realtime Pencegahan
Serangan Brute Force dan DDOS Pada Ubuntu Server. Techno.Com, 17(4),
347–354. https://doi.org/10.33633/tc.v17i4.1766
Yasin. (2018). Ubuntu Server Vs CentOS, Mana Yang Lebih Baik?
https://www.niagahoster.co.id/blog/ubuntu-server/
Yin, X. C., Liu, Z. G., Nkenyereye, L., & Ndibanje, B. (2019). Toward an applied
cyber security solution in iot-based smart grids: An intrusion detection system
approach. Sensors (Switzerland), 19(22). https://doi.org/10.3390/s19224952

Anda mungkin juga menyukai