2023-05-16 Juan Andreas Sipayung (218510068)
2023-05-16 Juan Andreas Sipayung (218510068)
SKRIPSI
Oleh :
Juan Andreas Sipayung
218510068
Keamanan pada saat ini menjadi hal yang penting. Berbagai cara
dilakukan untuk meningkatkan keamanan baik untuk keamanan pada
perusahaan maupun tempat pribadi seperti rumah. Teknologi kemanan yang
banyak digunakan sekarang adalah CCTV. Dengan CCTV kita dapat
memantau aktivitas atau kegiatan yang terjadi pada suatu tempat. Pengguna
Mobile Phone dan IP Camera sendiri sedang meningkat di Indonesia. Oleh
karena itu penulis ingin menggabungkan IP Camera dengan Mobile Phone
dimana user yang menggunakan Mobile Phone dapat melihat IP Camera
yang telah terhubung secara live. Sehingga dapat meningkatkan mobilitas
penggunaan smart phone menjadi lebih efektif dan fleksibel untuk mengakses
IP Camera dimana saja dan kapan saja. Dalam hal ini peneliti ingin
melanjutkan penelitian sebelumnya tentang analisis keamanan IP Camera
dengan metode Penetration testing dalam pengujian keamanan IP Camera
terhadap serangan packet snipping & ddos untuk mencegah terjadinya
penyadapan terhadap IP Camera. Studi Kasus Rumah Kost Jalan Setia
Budi, Gang Cengkeh No. 8b, Kecamatan Medan Sunggal.
Kata Kunci : Penetration Testing, IP Camera CCTV.
KATA PENGANTAR
Segala puji dan syukur kepada Tuhan Yang Maha Esa yang telah
melimpahkan rahmat dan karunia-Nya kepada peneliti, sehingga peneliti bisa
menyelesaikan penelitian dan penulisan skripsi yang berjudul “ANALISIS DAN
IMPLEMENTASI KEAMANAN IP CAMERA MENGGUNAKAN
METODE PENETRATION TESTING”. Skripsi ini disusun untuk memenuhi
salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi
Teknik Informatika Fakultas Ilmu Komputer Universitas Methodist Indonesia.
Dalam penulisan dan penyusunan skripsi ini, peneliti mendapatkan bimbingan,
saran dan nasehat dari berbagai pihak yang sangat bermanfaat bagi peneliti di
dalam menyelesaikan penyusunan skripsi ini. Oleh karena itu dengan segala
kerendahan hati penulis ingin mengucapkan terimakasih kepada :
1. Bapak Drs. Humuntal Rumapea., M.Kom, selaku Rektor Universitas
Methodist Indonesia.
2. Bapak Naikson F. Saragih, S.T., M.Kom, selaku Dekan Fakultas Ilmu
Komputer Universitas Methodist Indonesia dan Pembimbing I yang telah
banyak memberikan saran dan bimbingan kepada peneliti.
3. Bapak Indra M Sarkis Simamora, S.T., M.Kom, selaku Wakil Dekan I
Fakultas Ilmu Komputer Universitas Methodist Indonesia.
4. Ibu Yolanda Rumapea, S.Kom., M. Kom, selaku Wakil Dekan II Fakultas
Ilmu Komputer Universitas Methodist Indonesia.
5. Bapak Ir. Surianto Sitepu, MT, selaku Wakil Dekan III Fakultas Ilmu
Komputer Universitas Methodist Indonesia dan Pembimbing Akademik
saya.
6. Bapak Indra Kelana Jaya, ST., M.Kom, selaku ketua Program Studi
Teknik Informatika Fakultas Ilmu Komputer Universitas Methodist
Indonesia.
7. Bapak Fati G. N. Larosa ST., S.Kom., M.Kom, selaku Pembimbing II
yang telah banyak memberikan saran dan bimbingan kepada peneliti.
8. Orang tua dan keluarga yang telah memberikan dukungan, doa, nasehat
dan kasih sayang kepada peneliti. Sehingga peneliti dapat menyelesaikan
skripsi ini.
Peneliti menyadari bahwa masih banyak kekurangan dari Tugas Akhir
Skripsi ini, baik dari materi maupun teknik penyajiannya. Oleh karena itu, demi
perbaikan selanjutnya kritik dan saran yang membangun sangat peneliti harapkan.
Akhir kata peneliti mengucapkan terima kasih atas bimbingan dan bantuan dari
berbagai pihak. Peneliti berharap kiranya Tugas Akhir Skripsi ini bermanfaat bagi
pembaca.
ABSTRAK ...............................................................................................................2
BAB 1 ....................................................................................................................11
PENDAHULUAN .................................................................................................11
BAB 2 ......................................................................................................................7
TINJAUAN PUSTAKA...........................................................................................7
2.1 Kamera CCTV (Closed Circuit Television) ..............................................7
BAB 3 ....................................................................................................................24
BAB 4 ....................................................................................................................39
4.2 Instalasi dan Konfigurasi pada Virtual Machine (Virtual Box) ..............41
BAB 5 ....................................................................................................................63
PENDAHULUAN
BAB I : PENDAHULUAN
Bab ini berisi secara ringkas membahas tentang Latar Belakang, Rumusan
Masalah, Batasan Masalah, Tujuan Penlitian, Manfaat Penelitian, Metode
Penelitian dan Sistematika Penulisan
Pada bab ini berisi tentang teori-teori yang digunakan untuk memahami
permaslahan yang dibahas pada penelitian ini.
BAB III : METODE PENELITIAN
Bab ini memaparkan tentang tujuan umum objek penelitian dan Framework
penelitian.
Pada bab ini berisi pembahasan tentang implementasi dari analisis dan
perancangan perangkat lunak yang disusun pada Bab 3 dan pengujian
terhadap perangkat lunak yang dibangun.
BAB V : KESIMPULAN DAN SARAN
Pada bab ini berisi kesimpulan dari keseluruhan uraian bab-bab sebelumnya
dan saran-saran yang diajukan untuk pengembangan penelitian selanjutnya.
BAB 2
TINJAUAN PUSTAKA
Perbedaan kamera CCTV analog dan IP kamera adalah pada kabel. Jika
analog menggunakan jenis kabel coaxial, sedangkan IP kamera menggunakan
kabel jenis UTP. Rekaman yang dihasilkan IP kamera juga lebih jelas karena
resolusi gambar yang dihasilkan sudah megapixel.
1. Pen Testing
2. PT
3. Hacking
4. Ethical Hacking
5. White Hat Hacking
Hal ini mampu membuat pengguna tidak dapat mengakses suatu situs
dengan cara membanjiri lalu lintas jaringan dengan banyak data sehingga
membuat suatu jaringan down.gan. Cara kerja alat ini hacker dapat
memperoleh akses yang tidak sah kesuatu computer. Hacker mampu
berhubungan dengan pengguna dan berpura pura memalsukan bahwa mereka
adalah host yang dapat di percaya.
2.4.3 DOS (Denial of service)
Teknik ini sampai sekarang masih sering di gunakan untuk melihat lalu
lintas data pada jaringan komputer namun Sniffer juga bisa di gunakan untuk
mengatasi permasalahan pada jaringan komputer,mendeteksi adanya penyuludup
dalam jaringan komputer,memata matai pengguna jaringan lain dan
mengumpulkan informasi pribadi yang dimiliki seperti password dan dapat di
gunakan untuk reverse engineer.
2.5 Literatur Riview
Simbol – simbol yang digunakan dalam flowchart dapat dilihat pada Tabel 2.2
Tabel 2.2 Flowchart
Simbol Keterangan
2.6.6 LOIC
LOIC adalah perangkat lunak yang berfungsi sebagai pembuat rekayasa
penyerang terhadap protocol jaringan computer, aplikasi ini akan mengirimkan
berjuta-juta permintaan paket terhadap protocol tujuan yang diinginkan, tujuan
dapat diinput berupa url maupun IP Address, banjir serangan paket ini dinamakan
DDoS Flooding.
2.6.8 PuTTY
PuTTY adalah aplikasi yang memungkinkan user untuk mengakses dan
mengelola komputer server secara remote. Software ini digunakan untuk
menciptakan sambungan jarak jauh ke komputer server dengan memanfaatkan
beberapa protokol jaringan. Protokol jaringan yang dapat digunakan yaitu SSH,
Telnet, Rlogin, dan SUPDUP. Agar PuTTY dapat digunakan untuk mengakses
server secara remote adalah server harus tersambung ke dalam jaringan internet.
PuTTY menggunakan interface berupa command line text layaknya sebuah
command prompt.
BAB 3
METODE PENELITIAN
No Spesifikasi Keterangan
1 Merek ASUS
Vivobook 14_ASUS
2 Model
Laptop X407UF
4 RAM MB (4 GB)
2. IP Camera CCTV
CCTV adalah sebuah alat yang dapat melakukan perekaman kejadian atau
sebuah peristiwa tanpa menggunakan operator. Adapun sinyal yang ditangkap
CCTV bersifat tertutup atau tidak di distribusikan lagi ke publik layaknya siaran
televisi. Kamera pengintai ini ada yang hanya bisa menampilkan apa yang sedang
terjadi dan ada juga yang bisa menyimpan aktivitas yang terjadi dihadapannya.
Kedua opsi tersebut diserahkan pada keinginan dan kebutuhan dari si pengguna
untuk mendeteksi adanya serangan pada IP Camera tersebut. Dapat dilihat pada
Gambar 3.4 tampilan screenshot informasi perangkat IP Camera.
Gambar 3.4 Informasi Perangkat IP Camera
3. Router
Router adalah sebuah alat yang mengirimkan paket data melalui sebuah
jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti
Internet Protocol) dari stack protokol tujuh lapis OSI. Router memiliki fasilitas
DHCP (Dynamic Host Configuration Procotol), dengan mensetting DHCP, maka
kita dapat membagi IP Address,Router ini juga salah satu tempat pengecekan
bahwa adanya sniffing atau tidak adanya sniffing tersebut. Router dapat
digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang
lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah
jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan
juga mempermudah manajemennya (Haris et al., 2022).
No Spesifikasi Keterangan
4. Smartphone
Smartphone adalah telepon genggam yang memiliki sistem operasi untuk
masyarakat luas, fungsinya tidak hanya untuk SMS dan telepon saja tetapi
pengguna dapat dengan bebas menambahkan aplikasi, menambah fungsi-fungsi
atau mengubah sesuai keinginan pengguna. Smartphone merupakan salah satu
memberitahukan atau menginformasikan kepada pengguna bahwa adanya
tindakan sniffing di ip camera ataupun adanya tindakan serangan di router
memalui notifikasi Bot Telegram yang sudah dibuat. alat komunikasi yang sering
dipakai saat ini, mulai dari kalangan anak-anak, remaja, dewasa, dan orang tua.
(Widia, 2017).
Tabel 3.4 Spesifikasi Smartphone
No Spesifikasi Keterangan
1 Merek SAMSUNG
2 Model SM-A315G/DS
Langkah yang kedua ini adalah penulis yang melakukan proses pengujian
harus memastikan bahwa layanan-layanan jaringan atau perangkat yang lain
tidak ada celah.yang mungkin dimana adanya user-user yang tidak di beri hak
memasuki jaringan sistem untuk menguji coba semua hal-hal yang berkaitan
dengan keamanan pada sistem tersebut. Penulis memastikan servis jaringan atau
perangkat-perangkat lain itu tidak ada celahnya melalui pengecekan dan
mereview komputer dimana orang-orang yang tidak berwewenang tidak
diperbolehkan untuk masuk kedalam sistem jaringan tersebut.
3.8 Pengujian
Berdasarkan Gambar 4.5 dapat dilihat bahwa BotFather sebagai channel pembuat
Bot pada telegram, pada tahapan ini dilakukan identifikasi Token ID yang
berfungsi sebagai API Gateway penghubung antara Ubuntu Server LTS 20.04
dengan Bot Telegram yang digunaka. Dan dapat dilihat pada Gambar 4.6.
Langkah-langkah pembuatan Bot Telegram dengan melakukan input username
Bot dan nama Bot sesuai keinginan.
Gambar 4.6 Pembuatan Channel Bot
Berdasarkan Gambar 4.7 dapat dilihat bahwa sudah didapat Token ID Bot
Telegram pada @cctvjuan_bot dengan Token :
6018669105:AAHPPGTknpy5QP77AgMxRy6RKkNFbQfpTi8. Setelah
mendapatkan Token ID lalu selanjutnya dilakukan identifikasi Chat ID dengan
cara mencari channel get id bot pada kolom pencarian telegram yang dapat dilihat
pada Gambar 4.8
Gambar 4.8 Get Id Bot Telegram
Berdasarkan Gambar 4.8 dapat dilihat bahwa kode Chat ID telegram adalah :
5507772147 yang nantinya digunakan pada penghubung Ubuntu Server LTS
20.04 ke Bot Telegram.
Dan dapat dilihat juga pada Gambar 4.11 file local.rules yang sudah dibuat
sebelumnya berfungsi sebagai file peletakan rules serangan.
Gambar 4.11 Konfigurasi Rules Notifikasi Serangan
4.5 Pengujian
Pengujian dilakukan dengan melakukan remote server, menggunakan
perangkat lunak PuTTY dan login pada sesi SSH.
Setelah itu dilakukan pembukaan tab baru pada aplikasi putty dan Kembali lagi
login IP Address dan melakukan pengaktifan aplikasi Snort dengan perintah
snort -i enp0s3 -c/etc/snort/snort.conf -d -A console >
/home/juan/log-tele.txt, dan dapat dilihat pada Gambar 4.13.
Gambar 4.13 Mengaktifkan Snort
Setelah melakukan pengaktifan Bot dan Snort melalui remote SSH, selanjutnya
dilakukan serangan dengan menggunakan aplikasi LOIC.
Berdasarkan Gambar 4.15 user dapat melihat pengaruh serangan terhadap lalu
lintas paket yang terjadi, sebelum melakukan serangan dilakukan perintah top
pada remote ssh melalui putty, dapat dilihat persen kinerja cpu lalu lintas masih
rendah, dan dapat dilihat pada Gambar 4.16.
Berdasarkan Gambar 4.19 user dapat melihat pengaruh serangan terhadap lalu
lintas paket yang terjadi, sebelum melakukan serangan dilakukan perintah top
pada remote ssh melalui putty, dapat dilihat persen kinerja cpu lalu lintas masih
rendah, dapat dilihat pada Gambar 4.20.
Kemudian dilakukan serangan TCP Flooding dan melakukan perintah top untuk
melihat pengaruh cpu ketika melakukan serangan dan menyebabkan persen
kinerja cpu lalu lintas menjadi padat, dapat dilihat pada Gambar 4.21.
Gambar 4.21 Perintah TOP Setelah Serangan TCP Flooding
Berdasarkan Gambar 4.23 user dapat melihat pengaruh serangan terhadap lalu
lintas paket yang terjadi, sebelum melakukan serangan dilakukan perintah top
pada remote ssh melalui putty, dapat dilihat persen kinerja cpu lalu lintas masih
rendah, dan dapat dilihat pada Gambar 4.24.
Gambar 4.24 Perintah TOP Sebelum Serangan UDP Flooding
Kemudian dilakukan serangan UDP Flooding dan melakukan perintah top untuk
melihat pengaruh cpu ketika melakukan serangan dan menyebabkan persen
kinerja cpu lalu lintas menjadi padat, dapat dilihat pada Gambar 4.25.
5.1 Kesimpulan
3.
5.2 Saran
3. Penelitian lain agar dikembangkan data serangan bisa melihat email atau
kata sandi user software yang diserang.
DAFTAR PUSTAKA
Adrian, A., & Setiyadi, A. (2018). Analisis Keamanan Jaringan Dengan Metode
Penetration Testing Execution Standard ( Ptes ) Di Dinas Kesehatan Provinsi
Jawa Barat. Jurnal Unikom Repisitory, 1, 1–8.
Doni, F. R. (2020). Akses Kamera Cctv Dari Jarak Jauh Untuk Monitoring
Keamanan Dengan Penerapan Pss. EVOLUSI : Jurnal Sains Dan
Manajemen, 8(1), 1–9. https://doi.org/10.31294/evolusi.v8i1.7142
Fauzan, F. Y., & Syukhri, S. (2021). Analisis Metode Web Security PTES
(Penetration Testing Execution And Standart) Pada Aplikasi E-Learning
Universitas Negeri Padang. Voteteknika (Vocational Teknik Elektronika Dan
Informatika), 9(2), 105. https://doi.org/10.24036/voteteknika.v9i2.111778
Febriyanti, P., & Rusmin, S. (2019). Febriyanti Panjaitan PEMANFAATAN
NOTIFIKASI TELEGRAM UNTUK MONITORING JARINGAN. Jurnal
SIMETRIS, 10(2), 725–732.
Haris, A. I., Riyanto, B., Surachman, F., & Ramadhan, A. A. (2022). Analisis
Pengamanan Jaringan Menggunakan Router Mikrotik dari Serangan DoS dan
Pengaruhnya Terhadap Performansi. Komputika : Jurnal Sistem Komputer,
11(1), 67–76. https://doi.org/10.34010/komputika.v11i1.5227
Pambudhi, A., Imansyah, F., & Trias Pontia W, F. (2018). Monitoring dan
analisis ip.
65