Anda di halaman 1dari 75

ANALISIS DAN IMPLEMENTASI KEAMANAN IP

CAMERA MENGGUNAKAN METODE


PENETRATION TESTING

SKRIPSI

Diajukan Untuk Melengkapi Persyaratan Guna


Mendapatkan Gelar Sarjana Strata Satu
Program Teknik Informatika

Oleh :
Juan Andreas Sipayung
218510068

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS METHODIST INDONESIA
MEDAN
2022
ABSTRAK

Keamanan pada saat ini menjadi hal yang penting. Berbagai cara
dilakukan untuk meningkatkan keamanan baik untuk keamanan pada
perusahaan maupun tempat pribadi seperti rumah. Teknologi kemanan yang
banyak digunakan sekarang adalah CCTV. Dengan CCTV kita dapat
memantau aktivitas atau kegiatan yang terjadi pada suatu tempat. Pengguna
Mobile Phone dan IP Camera sendiri sedang meningkat di Indonesia. Oleh
karena itu penulis ingin menggabungkan IP Camera dengan Mobile Phone
dimana user yang menggunakan Mobile Phone dapat melihat IP Camera
yang telah terhubung secara live. Sehingga dapat meningkatkan mobilitas
penggunaan smart phone menjadi lebih efektif dan fleksibel untuk mengakses
IP Camera dimana saja dan kapan saja. Dalam hal ini peneliti ingin
melanjutkan penelitian sebelumnya tentang analisis keamanan IP Camera
dengan metode Penetration testing dalam pengujian keamanan IP Camera
terhadap serangan packet snipping & ddos untuk mencegah terjadinya
penyadapan terhadap IP Camera. Studi Kasus Rumah Kost Jalan Setia
Budi, Gang Cengkeh No. 8b, Kecamatan Medan Sunggal.
Kata Kunci : Penetration Testing, IP Camera CCTV.
KATA PENGANTAR

Segala puji dan syukur kepada Tuhan Yang Maha Esa yang telah
melimpahkan rahmat dan karunia-Nya kepada peneliti, sehingga peneliti bisa
menyelesaikan penelitian dan penulisan skripsi yang berjudul “ANALISIS DAN
IMPLEMENTASI KEAMANAN IP CAMERA MENGGUNAKAN
METODE PENETRATION TESTING”. Skripsi ini disusun untuk memenuhi
salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Program Studi
Teknik Informatika Fakultas Ilmu Komputer Universitas Methodist Indonesia.
Dalam penulisan dan penyusunan skripsi ini, peneliti mendapatkan bimbingan,
saran dan nasehat dari berbagai pihak yang sangat bermanfaat bagi peneliti di
dalam menyelesaikan penyusunan skripsi ini. Oleh karena itu dengan segala
kerendahan hati penulis ingin mengucapkan terimakasih kepada :
1. Bapak Drs. Humuntal Rumapea., M.Kom, selaku Rektor Universitas
Methodist Indonesia.
2. Bapak Naikson F. Saragih, S.T., M.Kom, selaku Dekan Fakultas Ilmu
Komputer Universitas Methodist Indonesia dan Pembimbing I yang telah
banyak memberikan saran dan bimbingan kepada peneliti.
3. Bapak Indra M Sarkis Simamora, S.T., M.Kom, selaku Wakil Dekan I
Fakultas Ilmu Komputer Universitas Methodist Indonesia.
4. Ibu Yolanda Rumapea, S.Kom., M. Kom, selaku Wakil Dekan II Fakultas
Ilmu Komputer Universitas Methodist Indonesia.
5. Bapak Ir. Surianto Sitepu, MT, selaku Wakil Dekan III Fakultas Ilmu
Komputer Universitas Methodist Indonesia dan Pembimbing Akademik
saya.
6. Bapak Indra Kelana Jaya, ST., M.Kom, selaku ketua Program Studi
Teknik Informatika Fakultas Ilmu Komputer Universitas Methodist
Indonesia.
7. Bapak Fati G. N. Larosa ST., S.Kom., M.Kom, selaku Pembimbing II
yang telah banyak memberikan saran dan bimbingan kepada peneliti.
8. Orang tua dan keluarga yang telah memberikan dukungan, doa, nasehat
dan kasih sayang kepada peneliti. Sehingga peneliti dapat menyelesaikan
skripsi ini.
Peneliti menyadari bahwa masih banyak kekurangan dari Tugas Akhir
Skripsi ini, baik dari materi maupun teknik penyajiannya. Oleh karena itu, demi
perbaikan selanjutnya kritik dan saran yang membangun sangat peneliti harapkan.
Akhir kata peneliti mengucapkan terima kasih atas bimbingan dan bantuan dari
berbagai pihak. Peneliti berharap kiranya Tugas Akhir Skripsi ini bermanfaat bagi
pembaca.

Medan, Mei 2023

Juan Andreas Sipayung


218510068
DAFTAR ISI

ABSTRAK ...............................................................................................................2

KATA PENGANTAR .............................................................................................3

DAFTAR ISI ............................................................................................................5

DAFTAR TABEL ....................................................................................................8

DAFTAR GAMBAR ...............................................................................................9

BAB 1 ....................................................................................................................11

PENDAHULUAN .................................................................................................11

1.1 Latar Belakang Masalah ..........................................................................11

1.2 Rumusan Masalah .....................................................................................3

1.3 Batasan Masalah ........................................................................................3

1.4 Tujuan dan Manfaat ...................................................................................4

1.4.1 Tujuan Penelitian ...............................................................................4

1.4.2 Manfaat Penelitian .............................................................................4

1.5 Metodologi Penelitian ...............................................................................4

1.5.1 Studi Literatur ....................................................................................4

1.5.2 Wawancara .........................................................................................4

1.5.3 Perancangan Sistem ...........................................................................4

1.5.4 Implementasi Sistem ..........................................................................5

1.5.5 Pengujian Sistem ................................................................................5

1.5.6 Dokumentasi ......................................................................................5

1.6 Sistematika Penulisan ................................................................................6

BAB 2 ......................................................................................................................7

TINJAUAN PUSTAKA...........................................................................................7
2.1 Kamera CCTV (Closed Circuit Television) ..............................................7

2.1.1 Kamera CCTV (Closed Circuit Television) Analog ..........................8

2.1.2 IP Camera (Internet Protokol Camera)...............................................9

2.2 Jaringan Internet ......................................................................................10

2.3 Pengujian Penetrasi .................................................................................11

2.4 Jenis – Jenis Serangan .............................................................................12

2.4.1 DNS (Domain Name System) Poisoning ........................................12

2.4.2 Spoofing ...........................................................................................12

2.4.3 DOS (Denial of service) ...................................................................13

2.4.4 Sniffer ...............................................................................................13

2.5 Literatur Riview.......................................................................................14

2.6 Tools Implementasi .................................................................................19

2.6.1 Flowchart .........................................................................................19

2.6.2 Virtualbox ........................................................................................21

2.6.3 Ubuntu Server 20.04 LTS ................................................................21

2.6.4 Telegram ..........................................................................................21

2.6.5 Snort .................................................................................................22

2.6.6 LOIC ................................................................................................22

2.6.7 SSH (Secure Shell)...........................................................................22

2.6.8 PuTTY ..............................................................................................23

BAB 3 ....................................................................................................................24

METODE PENELITIAN .......................................................................................24

3.1 Metodologi Penelitian .............................................................................24

3.2 Analisa Sistem .........................................................................................26

3.3 Framework Penelitian ..............................................................................28

3.4 Studi Literatur ..........................................................................................28


3.5 Analisa Kebutuhan ..................................................................................29

3.5.1 Analisis Kebutuhan Perangkat Keras ...............................................29

3.5.2 Analisis Kebutuhan Perangkat Lunak ..............................................33

3.6 Perancangan Sistem .................................................................................35

3.7 Implementasi Proses ................................................................................36

3.8 Pengujian .................................................................................................37

BAB 4 ....................................................................................................................39

IMPLEMENTASI DAN PENGUJIAN SISTEM ..................................................39

4.1 Analisis Metode Penetration Testing ......................................................39

4.2 Instalasi dan Konfigurasi pada Virtual Machine (Virtual Box) ..............41

4.3 Instalasi Bot Telegram .............................................................................43

4.4 Implementasi dan Konfigurasi Notifikasi Serangan................................47

4.4.1 Instalasi Snort ...................................................................................47

4.4.2 Konfigurasi Interface Snort ..............................................................50

4.5 Pengujian .................................................................................................52

4.5.1 Mengaktifkan Notifikasi Serangan Bot Telegram ...........................53

4.5.2 Serangan ICMP Flooding.................................................................54

4.5.3 Serangan TCP Flooding ...................................................................57

4.5.4 Serangan UDP Flooding ..................................................................60

BAB 5 ....................................................................................................................63

KESIMPULAN DAN SARAN ..............................................................................63

DAFTAR PUSTAKA ............................................................................................64


DAFTAR TABEL

Tabel 2.1 Literatur Review ....................................................................................14


Tabel 2.2 Flowchart ...............................................................................................19
Tabel 3.1 Kebutuhan Perangkat Keras ...................................................................30
Tabel 3.2 Spesifikasi IP Camera ............................................................................31
Tabel 3.3 Kebutuhan Perangkat Lunak ..................................................................32
Tabel 3.4 Spesifikasi Smartphone ..........................................................................33
DAFTAR GAMBAR

Gambar 2.1 Sistem Kamera CCTV Analog .............................................................8


Gambar 2.2 Sistem IP Camera .................................................................................9
Gambar 2.3 Jaringan Internet .................................................................................10
Gambar 3.1 Penetration Testing Execution Standard ............................................24
Gambar 3.2 Cara Kerja IP Camera ........................................................................27
Gambar 3.3 Framework Penelitian ........................................................................28
Gambar 3.4 Informasi Perangkat IP Camera .........................................................31
Gambar 3.5 Perancangan Sistem............................................................................36
Gambar 3.6 Skenario Pengujian .............................................................................38
Gambar 4.1 Analisis Intelligence Gathering ..........................................................39
Gambar 4.2 Virtual Box V.7 ..................................................................................41
Gambar 4.3 Ubuntu Server 20.04 LTS .................................................................42
Gambar 4.4 Konfigurasi Network Ubuntu 20.04 ...................................................43
Gambar 4.5 Bot Father Telegram...........................................................................44
Gambar 4.6 Pembuatan Channel Bot .....................................................................45
Gambar 4.7 Token ID Bot Telegram .....................................................................46
Gambar 4.8 Get Id Bot Telegram ...........................................................................47
Gambar 4.9 Snort ...................................................................................................49
Gambar 4.10 Konfigurasi IP Snort.........................................................................50
Gambar 4.11 Konfigurasi Rules Notifikasi Serangan ............................................52
Gambar 4.12 Mengaktifkan Bot Telegram ............................................................53
Gambar 4.13 Mengaktifkan Snort ..........................................................................54
Gambar 4.14 Serangan ICMP Flooding .................................................................55
Gambar 4.15 Notifikasi Serangan ICMP ...............................................................56
Gambar 4.16 Perintah TOP Sebelum Serangan ICMP ..........................................56
Gambar 4.17 Perintah TOP Setelah Serangan ICMP.............................................57
Gambar 4.18 Serangan TCP Flooding ...................................................................58
Gambar 4.19 Notifikasi Serangan TCP Flooding ..................................................58
Gambar 4.20 Perintah TOP Sebelum Serangan TCP Flooding .............................59
Gambar 4.21 Perintah TOP Setelah Serangan TCP Flooding................................60
Gambar 4.22 Serangan UDP Flooding...................................................................60
Gambar 4.23 Notifikasi Serangan UDP Flooding..................................................61
Gambar 4.24 Perintah TOP Sebelum Serangan UDP Flooding .............................62
Gambar 4.25 Perintah TOP Setelah Serangan UDP Flooding ...............................62
BAB 1

PENDAHULUAN

1.1 Latar Belakang Masalah

Seiring perkembangan teknologi informasi penggunaan perangkat-


perangkat teknologi telah digunakan dalam berbagai bidang, seperti
telekomunikasi, pendidikan, kedokteran, perbankan, kemanan, dll. Peran dari
teknologi informasi sudalah menjadi hal yang sangat penting pada saat ini.
Dengan bantuan teknologi informasi, semua pekerjaan kita dibantu dan
dipermudah. Perangkat – perangkat tersebut salah satunya adalah komputer.
Hampir semua pekerjaan disemua bidang pada saat ini sudah menggunakan
bantuan komputer untuk meningkatkan performa pekerjaan. Tidak hanya
perangkat keras yang berperan akan tetapi juga banyaknya perangkat lunak yang
dibuat semakin mudah digunakan tetapi memghasilkan hasil yang memuaskan.

Tidak hanya komputer yang sudah banyak digunakan dalam kehidupan


sehari- hari, bahkan perangkat – perangkat mobile juga sudah menjadi hal
yang penting. Perangkat mobile tersebut salah satunya adalah telepon selular.
Teknologi pada telepon selular misalnya seperti teknologi 4G dan 5G yang
memungkinkan kita untuk mengakses informasi lebih cepat. Juga
perkembangan multimedia yang terdapat pada telepon selulars sekarang,
sehingga telepon selular tidak hanya digunakan untuk berkomunikasi saja.

IP Camera adalah CCTV (Closed-circuit television) kamera yang


menggunakan Internet Protokol untuk mengirimkan data gambar dan sinyal
kendali atas Fast Ethernet link. Dengan demikian, IP Camera juga sering
disebut sebagai kamera jaringan. IP Camera yang terutama digunakan dengan
cara yang sama seperti analog televisi sirkuit tertutup. Sejumlah IP Camera
biasanya ditempatkan bersama-sama dengan DVR (Digital Video Recorder)
atau NVR (network video recording) untuk membentuk sistem pengawasan
video.
Keamanan pada saat ini menjadi hal yang penting. Berbagai cara
dilakukan untuk meningkatkan keamanan baik untuk keamanan pada
perusahaan maupun tempat pribadi seperti rumah. Teknologi kemanan yang
banyak digunakan sekarang adalah CCTV. Dengan CCTV kita dapat
memantau aktivitas atau kegiatan yang terjadi pada suatu tempat. Pengguna
Mobile Phone dan IP Camera sendiri sedang meningkat di Indonesia. Oleh
karena itu penulis ingin menggabungkan IP Camera dengan Mobile Phone
dimana user yang menggunakan Mobile Phone dapat melihat IP Camera
yang telah terhubung secara live. Sehingga dapat meningkatkan mobilitas
penggunaan smart phone menjadi lebih efektif dan fleksibel untuk mengakses
IP Camera dimana saja dan kapan saja. Dalam hal ini peneliti ingin
melanjutkan penelitian sebelumnya tentang analisis keamanan IP Camera
dengan metode Penetration testing dalam pengujian keamanan IP Camera
terhadap serangan packet snipping & ddos untuk mencegah terjadinya
penyadapan terhadap IP Camera. Studi Kasus Rumah Kost Jalan Setia
Budi, Gang Cengkeh No. 8b, Kecamatan Medan Sunggal.
1.2 Rumusan Masalah
Berdasarkan latar belakang diatas maka yang menjadi rumusan masalah pada
penelitian ini adalah sebagai berikut:

1. Bagaimana menganalisis dan mengimplementasi keamanan IP Camera


menggunakan Metode Penetration Test.

2. Bagaimana dengan implementasi pengujian keamanan tersebut dapat


memberi notifikasi atau hidupkan alarm jika terdeteksi adanya serangan
terhadap IP Camera.
1.3 Batasan Masalah
Batasan masalah dalam penelitian ini adalah sebagai berikut :
1. IP Camera CCTV (Closed Circuit Television) yang akan dianalisis
merupakan IP Camera CCTV Studi Kasus Kawasan Kost Gg.Cengkeh
Jl.Setia Budi Kecamatan Medan Sunggal.
2. Analisis Metode Penetration Testing hanya dilakukan dengan cakupan
teori Penetration Testing Execution Standard (PTES) dengan implementasi
uji serangan terhadap IP Camera.
3. Uji Serangan sebatas serangan DDoS Flooding.
4. Dalam pengujian akan di uji lewat SSH melalui software PuTTY
1.4 Tujuan dan Manfaat
1.4.1 Tujuan Penelitian

1. Mendeteksi Serangan oleh orang tak bertanggung jawab untuk


mencegah terjadinya pengambil alihan monitoring IP Camera.
2. Melakukan pengujian celah keamanan IP Camera dengan Metode
Penetration Testing.
3. Mengetahui tahapan Metode Penetration Testing Execution
Standart (PTES)
1.4.2 Manfaat Penelitian

Melalui penelitian ini diharapkan dapat membantu untuk


meningkatkan sistem keamanan IP Camera / CCTV yang digunakan
untuk kawasan rumah pribadi.
1.5 Metodologi Penelitian

Metodologi penelitian yang digunakan dalam pembahasan


untuk menyelesaikan penelitian ini adalah:

1.5.1 Studi Literatur


Pada tahapan ini penulis mengumpulkan data sebagai referensi dari
berbagai buku, jurnal, makalah skripsi dan sumber lainnya yang
berkaitan dengan penulisan skripsi.
1.5.2 Wawancara
Mengumpul data dengan melakukan wawancara pada peneliti
sebelumnya.
1.5.3 Perancangan Sistem
Pada Tahapan ini, dilakukan analisa terhadap kumpulan data serangan
pada IP Camera, oleh IP Camera CCTV yang dilakukan pada tahap
sebelumnya, dalam penyelesaiannya suatu masalah sehingga dapat
merancang sebuah sistem yang akan diimplementasi nantinya.
Perancangan sistem meliputi penyesuaian kamera terhadap tools
penetration testing yang sudah dirancang untuk mendeteksi gerakan yang
muncul. Tahap ini bertujuan untuk merancang bentuk model yang sesuai
dengan faktor permasalahan dan kebutuhan penggunaan.
1.5.4 Implementasi Sistem
Pada tahap ini, dilakukan perancangan sistem pada alat agar dapat
menyelesaikan solusi yang telah dibahas sebelumnya. Sistem yang akan
dirancang diharapkan dapat mencegah dan mengetahui ketika kamera
CCTV yang kita miliki berusaha diretas oleh pihak lain.
1.5.5 Pengujian Sistem
Pada tahapan ini, dilakukan pengujian terhadap sistem yang telah
dirancang untuk mengetahui keakuratan sistem tersebut dan untuk
mengetahui apakah telah sesuai dengan yang diharapkan dalam penelitian
ini.
1.5.6 Dokumentasi
Membuat dokumentasi sistem dari tahap awal sampai pengujian sistem.
Kemudian untuk disusun dalam format penelitian.
1.6 Sistematika Penulisan
Agar penulisan menjadi lebih terstruktur, maka adapun sistematis
penulisan penelitian ini terdiri dari enam bab, yaitu :

BAB I : PENDAHULUAN

Bab ini berisi secara ringkas membahas tentang Latar Belakang, Rumusan
Masalah, Batasan Masalah, Tujuan Penlitian, Manfaat Penelitian, Metode
Penelitian dan Sistematika Penulisan

BAB II : LANDASAN TEORI

Pada bab ini berisi tentang teori-teori yang digunakan untuk memahami
permaslahan yang dibahas pada penelitian ini.
BAB III : METODE PENELITIAN

Bab ini memaparkan tentang tujuan umum objek penelitian dan Framework
penelitian.

BAB IV : IMPLEMENTASI DAN PENGUJIAN SISTEM

Pada bab ini berisi pembahasan tentang implementasi dari analisis dan
perancangan perangkat lunak yang disusun pada Bab 3 dan pengujian
terhadap perangkat lunak yang dibangun.
BAB V : KESIMPULAN DAN SARAN

Pada bab ini berisi kesimpulan dari keseluruhan uraian bab-bab sebelumnya
dan saran-saran yang diajukan untuk pengembangan penelitian selanjutnya.
BAB 2

TINJAUAN PUSTAKA

2.1 Kamera CCTV (Closed Circuit Television)

CCTV (Closed Circuit Television) merupakan teknologi yang memiliki


fungsi untuk memonitoring suatu tempat dari tempat yang lain. Penemu sistem
CCTV adalah Walter Bruch dan pertama kali digunakan di Peenemunde, Jerman
pada tahun 1942. Sistem CCTV dirancang pada awalnya untuk mengamati
peluncuran roket V-II dan dikembangkan oleh pihak Siemens AG. Pengujian
peluncuran roket V-II mengundang antusias rakyat Jerman dan pihak
pemerintah untuk melihat secara langsung proses uji coba tersebut. Pihak
Siemens AG pun memikirkan sebuah cara untuk mengantisipasi resiko dan
bahaya yang tidak diinginkan. Seorang insinyur Jerman yaitu Walter Bruch
ditunjuk sebagai kepala yang bertanggungjawab untuk proyek tersebut.

Hingga sekarang sistem CCTV ini masih digunakan untuk merekam


lokasi peluncuran roket dan melihat secara dekat setiap langkah dari
peluncuran roket. Tujuannya apabila terjadi kesalahan, maka dapat dipelajari
lintasan dan gerakan yang telah terekam CCTV untuk dianalisa kemungkinan
terjadinya penyebab kesalahan tersebut.

Tahun 1960 di negara Inggris mulai dipasang sistem CCTV di tempat-


tempat umum untuk memonitoring orang banyak selama unjuk rasa dan
penampilan tokoh masyarakat. Lebih lanjut lagi sistem CCTV dipasang pada
jalan, trotoar dan lapangan di pusat kota, stasiun kereta api dan bis umum, serta
di toko-toko dan usaha lainnya. Hingga tahun 1996 pemerintah Inggris
mengeluarkan tiga perempat anggaran dalam pemasangan CCTV untuk
pencegahan kejahatan.
Di Negara Amerika Serikat, pemasangan sistem CCTV pertama kali di
gunakan pada gedung New York City pada tahun 1969 dan membuat sistem
CCTV ini dilanjutkan penggunaannya pada kota-kota lainnya. Tahun 1970-an
hingga 1980-an, penggunaan CCTV telah dipasang pada perusahaan yang rentan
terhadap ancaman kejahatan seperti bank, toko-toko dan lain-lain. Hingga tahun
1990-an pada ATM umumnya telah dilengkapi dengan sistem CCTV.
Pemasangan kamera CCTV pun telah banyak digunakan pada jalan, taman,
kawasan rawan kejahatan dan rumah pribadi.

Perkembangan sistem CCTV setiap tahun semakin modern dan memiliki


bermacammacam teknologi yang ditawarkan oleh pasaran. Sekarang CCTV
dapat dijadikan sebagai barang bukti kejahatan, monitoring arus lalu lintas
kendaraan dan lain-lain. Berikut merupakan beberapa jenis dari CCTV dan
perkembangannya.
2.1.1 Kamera CCTV (Closed Circuit Television) Analog

Kamera CCTV analog adalah jenis kamera konvensional yang


merupakan generasi awal dari kamera CCTV. Kamera CCTV ini terhubung ke
DVR (Digital Video Recorder) menggunakan kabel jenis coaxial. Hasil
rekaman akan disimpan dalam DVR (Digital Video Recorder) . Sedangkan
untuk melihat hasil rekaman adalah dengan menggunakan monitor PC yang
terhubung dengan jaringan lokal.

Gambar 2.1 Sistem Kamera CCTV Analog


Sumber : www.google.com
2.1.2 IP Camera (Internet Protokol Camera)

IP Camera merupakan pengembangan lebih lanjut dari kamera CCTV


analog yang memiliki fungsi dan cara kerjanya lebih unggul. IP kamera dengan
otomatis mampu mentrasfer data atau mengkonversi file video rekaman ke
dalam file digital yang dapat dilihat secara online melalui internet dengan
menggunakan IP Address yang telah ditentukan (Larosa & Laia, 2019) . Kamera
ini mampu memproses gambar atau rekaman lalu mengirimkan informasi
melalui koneksi komputer yang dapat diakses oleh pengguna dengan
menggunakan aplikasi webbrowser seperti Mozilla Firefox, Internet Explorer,
Chrome dan lain-lain.

Perbedaan kamera CCTV analog dan IP kamera adalah pada kabel. Jika
analog menggunakan jenis kabel coaxial, sedangkan IP kamera menggunakan
kabel jenis UTP. Rekaman yang dihasilkan IP kamera juga lebih jelas karena
resolusi gambar yang dihasilkan sudah megapixel.

Gambar 2.2 Sistem IP Camera


Sumber : www.google.com
2.2 Jaringan Internet

Internet adalah jaringan komputer (interconnected network) di seluruh


dunia, yang berisikan informasi dan juga merupakan sarana komunikasi data
(suara, gambar, video, dan teks). Informasi ini dibuat oleh penyelenggara atau
pemilik jaringan komputer tersebut atau dibuat oleh pemilik informasi yang
menitipkan informasinya kepada pemilik jaringan komputer yang
tersambungkan ke jaringan (Pambudhi et al., 2018).

Gambar 2.3 Jaringan Internet


Sumber : Media Indonesia
2.3 Pengujian Penetrasi
Pengujian penetrasi atau penetration testing dapat didefinisikan sebagai
upaya yang sah dan resmi untuk menemukan dan berhasil mengeksploitasi sistem
komputer untuk tujuan membuat sistem lebih aman. Prosesnya mencakup
penyelidikan untuk kerentanan serta memberikan Proof of Concept (POC) untuk
menunjukkan kerentanannya. Penetration testing yang tepat selalu berakhir
dengan rekomendasi khusus untuk mengatasi dan memperbaiki masalah yang
ditemukan selama pengujian. Secara keseluruhan, proses ini digunakan untuk
membantu mengamankan komputer dan jaringan serangan di masa yang akan
datang. Penetration testing juga dikenal sebagai :

1. Pen Testing
2. PT
3. Hacking
4. Ethical Hacking
5. White Hat Hacking

Penting diperhatikan dalam membahas perbedaan antara penetration testing dan


vulnerability assessment. Banyak orang (dan vendor) pada komunitas security
salah menggunakan istilah-istilah ini secara bergantian. Vulnerability assessment
adalah proses meninjau layanan dan sistem untuk masalah keamanan yang
berpotensial, sedangkan penetration testing benar-benar melakukan eksploitasi
dan serangan Poc untuk membuktikan bahwa ada masalah keamanan. Penetration
testing melangkah lebih jauh dari vulnerability assessment dengan
mensimulasikan aktivitas dan pengiriman hacker (Fauzan & Syukhri, 2021).
2.4 Jenis – Jenis Serangan
2.4.1 DNS (Domain Name System) Poisoning

Merupakan sebuah serangan untuk menembus pertahanan dengan cara


menyampaikan informasi alamat IP yang salah mengenai sebuah host.
Tujuannya untuk mengalihkan lalu lintas paket data dari tujuan yang di
tentukan.
2.4.2 Spoofing

Spoofing merupakan teknik yang sering di gunakan di indonesia banyak


sekali hacker menggunakan metode ini untuk menjebol suatu jaringan.
Serangan DOS atau yang dikenal denial of service attack merupakan jenis
serangan terhadap sebuah komputer dan juga server di dalam jaringan internet
dengan cara menghabiskan resource atau bandwich yang di miliki komputer.

Hal ini mampu membuat pengguna tidak dapat mengakses suatu situs
dengan cara membanjiri lalu lintas jaringan dengan banyak data sehingga
membuat suatu jaringan down.gan. Cara kerja alat ini hacker dapat
memperoleh akses yang tidak sah kesuatu computer. Hacker mampu
berhubungan dengan pengguna dan berpura pura memalsukan bahwa mereka
adalah host yang dapat di percaya.
2.4.3 DOS (Denial of service)

Denial of service attack merupakan jenis serangan terhadap sebuah


komputer dan juga server di dalam jaringan internet dengan cara
menghabiskanresource atau bandwich yang di miliki komputer.

Hal ini mampu membuat pengguna tidak dapat mengakses suatu


situs dengan cara membanjiri lalu lintas jaringan dengan banyak data
sehingga membuat suatu
2.4.4 Sniffer

Teknik ini sampai sekarang masih sering di gunakan untuk melihat lalu
lintas data pada jaringan komputer namun Sniffer juga bisa di gunakan untuk
mengatasi permasalahan pada jaringan komputer,mendeteksi adanya penyuludup
dalam jaringan komputer,memata matai pengguna jaringan lain dan
mengumpulkan informasi pribadi yang dimiliki seperti password dan dapat di
gunakan untuk reverse engineer.
2.5 Literatur Riview

Dalam penyusunan Skripsi terdapat beberapa penelitian terkait yang


sebelumnya yang dilakukan oleh pihak lain. Adapun hasil – hasil penelitian
tersebut akan dijadikan sebagai referensi dalam penyusunan Skripsi.
Deskripsi singkat dari penelitian yang telah dilakukan dapat dilihat pada
Tabel 2.1

Tabel 2.1 Literatur Review

NO JUDUL HASIL PENELITIAN


1 MONITORING Adapun kesimpulan yang dapat diambil dari
DAN ANALISIS IP penelitian yang sudah dilakukan adalah IP Camera
CAMERA PADA dapat diakses melalui jaringan internet dari
JARINGAN jaringan wireless di Fakultas Teknik Universitas
INTERNET. Tanjungpura menggunakan laptop dan
(Pambudhi et al., smartphone,Dan Faktor yang dapat menyebabkan
2018) turunnya kualitas jaringan adalah
tidak stabilnya jaringan internet yang disebabkan
oleh banyaknya jumlah pengguna internet di
Fakultas Teknik Universitas Tanjungpura.
2 PEMANFAATAN Dengan adanya IDS, administrator jaringan dapat
NOTIFIKASI mengetahui jika terjadi serangan pada server dan
TELEGRAM semua informasi akan mengirimkan notifikasi ke
UNTUK administrator melalui aplikasi telegram secara
MONITORING real time. Rata-rata waktu yang dibutuhkan
JARINGAN. dalam pengiriman notifikasi serangan pada
(Febriyanti & aplikasi telegram sekitar 0 (nol) detik. Hasil
Rusmin, 2019) pengujian dari FTP Bruteforce Attack, Ddos
Attack, SSH Bruteforce Attack mendapatkan
username “root” dan password “rockyou.txt”
dengan target IP 192.168.1.103, menggunakan
aplikasi Hping3 dan Hydra.
3 ANALISIS SISTEM Berdasarkan penelitian yang telah dilakukan,
PEMANTAUAN dapat disimpulkan bahwa perancangan
VIDEO penggunaan IP kamera pada suatu unit usaha di
MENGGUNAKAN PTN telah berhasil dilakukan. Ujicoba dilakukan
IP CAMERA PADA dengan menentukan resolusi serta frame rate
SUATU UNIT yang digunakan untuk menguji kualitas video
USAHA DI PTN. yang dihasilkan oleh IP kamera. Hasil video yang
(Riyadi, 2017) ditampilkan untuk resolusi sebesar 640x480
memberikan ukuran citra yang besar dan dapat
dilihat dengan baik. Penggunaan frame rate
sebesar 30 fps untuk resolusi ini menghasilkan
kualitas video yang lebih halus dibandingkan
dengan frame rate sebesar 5 fps. Hasil tampilan
video yang tertera pada monitor komputer untuk
resolusi 160x120 berukuran cukup kecil sehingga
menyulitkan pemantauan. Kualitas video dengan
frame rate sebesar 30 fps lebih baik
dibandingkan dengan frame rate sebesar 5 fps.
Hasil video dengan resolusi 640x480 dan 160x120
berdasarkan penilaian subjektif memberikan
perbedaan yang signifikan berupa ukuran
tampilan video. Resolusi 640x480 memberikan
tampilan ukuran yang lebih besar dibandingkan
dengan resolusi 160x120. Penggunaan frame rate
sebesar 30 fps untuk resolusi 640x480
memberikan kualitas video yang sangat baik jika
dibandingkan dengan frame rate sebesar 5 fps.
4 PENGUJIAN Hasil penelitian adalah kejahatan cyber dalam
CELAH melakukan teknik
KEAMANAN penetrasi dengan memanfaatkan celah Broken
APLIKASI Access Control dapat dicegah
BERBASIS WEB dengan membuat id yang susah untuk ditebak,
MENGGUNAKAN XSS dapat dicegah ketika user
TEKNIK memasukan inputan syntax javascript dengan
PENETRATION mengkonversi data ke entitas
TESTING DAN karakter, dan Sql Injection dapat dicegah dengan
DAST (DYNAMIC menggunakan salah satu
APPLICATION method, yaitu enscape() pada saat query database.
SECURITY
TESTING).
(Febriyanti &
Rusmin, 2019)
ANALISIS Quality of Service (QoS) pada Live Streaming
QUALITY OF memiliki parameter utama yaitu bandwidth, jitter,
SERVICE (QoS) loss dan delay, yang diukur pada implementasi
LIVE Wireless IP Camera berbasis Smartphone
STREAMINGWIRE Android. Alat uji menggunakan perangkat lunak
LESS IP iperf dan ping, untuk menangkap paket data.
CAMERAXONZ Perancangan jaringan pada penelitian ini
BERBASIS menggunakan Xonz Wireless IP Camera, wifi
SMARTPHONE router, Server/Laptop dan Smartphone Android
ANDROID . untuk memonitor atau mengakses layanan yang
(Aprianto Budiman diberikan. Pengawasan/pengintaian atau
et al., 2020) pengawasan dengan mengakses live streaming
dapat dilakukan dari mana saja selama masih ada
jaringan intranet. router wifi menyediakan layanan
DHCP, Server/Laptop menyediakan Mesin Virtual
menggunakan Sistem Operasi MS Windows
Server 2003. Server Web tidak diinstal pada
Mesin Nyata tetapi pada Mesin Virtual.
Smartphone yang digunakan memiliki Sistem
Operasi Android versi 4.4.2. IP Camera Xonz
model XZ-12Z-HR/W memiliki satu kelemahan
utama yaitu hanya dapat diakses melalui Browser
Internet Explorer yang hanya dapat berjalan pada
Sistem Operasi MS Windows. Beberapa aplikasi
yang sudah tersedia di Google Play dan diinstal di
Smartphone Android tidak dapat mendeteksi
Wireless IP Camera. Hasil atau dampak dari
penelitian ini adalah terciptanya aplikasi Live
Streaming sederhana yang dapat diakses oleh
semua browser di semua platform termasuk
Smartphone Android. Pengukuran dilakukan
dengan menggunakan iperf dan ping. Hasil
penelitian menunjukkan bahwa IP Camera Xonz
masih dapat digunakan untuk pemantauan ruangan
bergerak sejauh maksimal sekitar 20 m dari router
wifi dan masih memenuhi standar nilai QoS yang
ditetapkan oleh TIPHON dan ITU-T G.114.
5 ANALISIS Penerapan jaringan kabel LAN belum
KEAMANAN menyeluruh pada setiap lantai mengakibatkan 60
JARINGAN persen komputer Dinas Kesehatan Provinsi Jawa
DENGAN Barat menggunakan jaringan wireless. Pada
METODE wawancara dengan Bapak Agung Aditia selaku
PENETRATION Divisi Teknologi Informasi Komunikasi. Bahwa
TESTING Dinas Kesehatan Jawa Barat sering terjadi
EXECUTION gangguan seperti flooding, illegal access. Maka
STANDARD dari itu dinas kesehatan membutuhkan analisis
(PTES) DI DINAS dan audit sistem keamanan jaringan agar dapat
KESEHATAN memastikan bahwa Dinas Kesehatan Provinsi
PROVINSI JAWA Jawa Barat baik dalam segi sistem keamanan
BARAT. (Adrian & jaringannya terutama jaringan wireless. Divisi
Setiyadi, 2018) Teknologi Informasi Komunikasi dalam
melakukan analisis dan audit membutuhkan
sebuah tools yang akan menjadi sebuah standar
dalam menganalisa sistem keamanan jariangan
Dinas Kesehatan Provinsi Jawa barat. Maka dari
itu dibutuhkan sebuah tools standar dalam
analisis dengan menggunakan Penetration
Testing Execution Standard yang merupakan
salah satu tools yang dikembangkan oleh pentest
organitation untuk menjadi standar dalam
menganalisis atau mengaudit sistem keamanan
jaringan pada sebuah perusahaan dalam kasus ini
yaitu menganalsis dan mengaudit sistem
keamanan jaringan wireless Dinas Kesehatan
Provinsi Jawa barat. Hasil dari pengujian yang
telah dilakukan diantaranya, sniffing, scanning
port, scanning wireless, bruteforce. Maka dapat
disimpulkan bahwa sistem keamanan jaringan
wireless Dinas Kesehatan Provinsi Jawa Barat
masih sangat rentan terhadap serangan.
6 Akses Kamera Pada penelitian ini penulis
CCTV menggunakan aplikasi PSS (Pro
Dari Jarak Jauh Surveillance System) monitoring CCTV adalah
Untuk Monitoring untukmembuat atau merancang suatu
Keamanan Dengan jaringan cctv yang terhubung pada jaringan
Penerapan PSS komputer yang bisa kita akses darimana saja dan
(Doni, 2020) tanpa harus berada atau dating ke lokasi
DVR berada.

2.6 Tools Implementasi

Pada penelitian ini terdapat perancangan yang digunakan untuk


pemodelan yaitu flowchat dan beberapa tools digunakan dalam perancangan
sistem.
2.6.1 Flowchart

Flowchart adalah simbol-simbol pekerjaan yang menunjukkan bagan


aliran proses yang saling terhubung. Jadi, setiap simbol flowchart
melambangkan pekerjaan dan instruksinya. Simbol-simbol flowchart adalah
standar yangditentukan oleh Amerika National Standard Institute Inc.

Simbol – simbol yang digunakan dalam flowchart dapat dilihat pada Tabel 2.2
Tabel 2.2 Flowchart
Simbol Keterangan

Simbol Start atau End yang


1.
mendefinisikan awal atau akhir
dari sebuah flowchart.

2. Simbol pemrosesan yang


terjadi pada sebuah alur kerja.

Simbol Input/Output yang

3. mendefinisikan masukkan dan


keluaran proses.

4. Simbol untuk memutuskan


proses lanjutan dari kondisi
tertentu.

Simbol konektor untuk


menyambung proses pada
5.
lembar kerja yang sama.

Simbol konektor untuk


menyambung proses pada
6.
lembar kerja yang
berbeda.
2.6.2 Virtualbox
Virtual Box merupakan suatu program aplikasi Virtual Machine yang
dikembangkan oleh Oracle Corporation, Sistem kerja dari Virtual Box adalah
sebagai virtual komputer yang bekerja di dalam komputer itu sendiri dengan
kata lain dapat melakukan instalasi dan menjalankan satu atau lebih sistem
operasi di dalam sistem operasi utama tanpa mengubah atau merusak dari
sistem operasi yang utama yang sudah ada karena sifatnya yang hanya virtual
(Farida, 2019).

2.6.3 Ubuntu Server 20.04 LTS


Ubuntu Server adalah system operasi yang dikembangkan khusus untuk
server. Ubuntu Server tidak menerapkan Graphical User Interface (GUI). Semua
bentuk eksekusi program dijalankan melalui baris perintah yang disebut dengan
Command Line Interface (CLI). Ubuntu 20.04 adalah versi berikutnya yang akan
mendapat dukungan penuh atau long-term support (LTS). Ubuntu Server 20.04
memliki keunggulan dengan keamanan yang lebih baik dan juga privasi yang
lebih baik.
2.6.4 Telegram
Telegram adalah sebuah sistem perpesanan yang lintas platform dan
berpusat pada keamanan kerahasiaan pribadi penggunanya, sedangkan bot adalah
program komputer yang melakukan pekerjaan tertentu secara otomatis. Bot adalah
sebuah mesin, dibuat memudahkan kehidupan keseharian tanpa harus terpaku di
depan komputer. Jika ingin membuat bot telegram, diperlukan komunikasi utama
dengan server telegram dilakukan melalui protokol MTProto, sebuah protokol
biner buatan telegram sendiri. Bot yang paling terkenal adalah telegram-bot
buatan Yugo Perez. Bot-telegram cli bekerja layaknya akun pribadi dan manfaat
bot ini diamini juga oleh telegram yang kemudian meluncurkan bot API
(Application Progamming Interface) agar orang banyak dapat membangun bot
menggunakan bahasa pemrograman yang mereka kuasai tanpa harus berhubungan
dengan telegram-cli atau MTProto.

Telegram menyediakan 2 jenis antarmuka Pemrograman, antarmuka


Pemrograman utama adalah pelanggan Message IM, yang berarti siapa pun
dapat menjadi insinyur pelanggan Wire IM jika mereka mau. Ini berarti untuk
mengembangkan bentuk Wire mereka sendiri, mereka tidak perlu memulai dari
awal lagi. Wire memberikan kode sumber yang mereka gunakan saat ini. Jenis
kedua dari antarmuka Pemrograman adalah antarmuka Pemrograman Wire Bot.
Jenis antarmuka Pemrograman kedua ini memungkinkan siapa saja untuk
membuat bot yang akan menjawab setiap kliennya dengan asumsi ia mengirim
pesan pesanan yang dapat diakui bot. Bantuan ini masih hanya dapat diakses
oleh klien yang menggunakan aplikasi wire. Jadi klien yang perlu menggunakan
bot awalnya harus memiliki akun pesan. Bot juga dapat dibuat oleh siapa saja
(Cokrojoyo et al., 2017).
2.6.5 Snort
Snort merupakan aplikasi sebagai pendeteksi intrusi atau serangan paket
lalu lintas dalam jaringan computer, snort sering digunakan pada system operasi
Linux, Snort dapat memberikan pemberitahuan terhadap lalu lintas paket yang
terganggu pada interface jaringan computer.

2.6.6 LOIC
LOIC adalah perangkat lunak yang berfungsi sebagai pembuat rekayasa
penyerang terhadap protocol jaringan computer, aplikasi ini akan mengirimkan
berjuta-juta permintaan paket terhadap protocol tujuan yang diinginkan, tujuan
dapat diinput berupa url maupun IP Address, banjir serangan paket ini dinamakan
DDoS Flooding.

2.6.7 SSH (Secure Shell)


SSH adalah sebuah protokol administrasi yang memungkinkan user untuk
mengakses dan memodifikasi berbagai macam pengaturan maupun file yang ada
di dalam server. SSH merupakan pengembangan dari Telnet yang dianggap tidak
aman karena tidak adanya proses enkripsi. Koneksi SSH yang terjadi SSK
dienkripsi menggunakan beberapa teknologi, seperti enkripsi simetris, enkripsi
asimetris, dan hashing. Ketiganya merupakan teknik kriptografi yang menjamin
koneksi yang terenkripsi. Itulah mengapa dinamakan SSH yang berasal dari kata
Secure Shell Connection atau koneksi Shell yang aman. SSH berada pada port 22.

SSH memudahkan user untuk mengelola server tanpa harus datang ke


lokasi fisik server. User dapat memanfaatkan SSH untuk mengatur dan mengelola
komputer maupun perangkat desktop yang ada di jaringan yang sama tanpa harus
menyentuh perangkat tersebut.

2.6.8 PuTTY
PuTTY adalah aplikasi yang memungkinkan user untuk mengakses dan
mengelola komputer server secara remote. Software ini digunakan untuk
menciptakan sambungan jarak jauh ke komputer server dengan memanfaatkan
beberapa protokol jaringan. Protokol jaringan yang dapat digunakan yaitu SSH,
Telnet, Rlogin, dan SUPDUP. Agar PuTTY dapat digunakan untuk mengakses
server secara remote adalah server harus tersambung ke dalam jaringan internet.
PuTTY menggunakan interface berupa command line text layaknya sebuah
command prompt.
BAB 3

METODE PENELITIAN

3.1 Metodologi Penelitian

Adapun Metode Penelitian yang dilakukan untuk melakukan analisis dan


implementasi keamanan IP Camera menggunakan metode Penetration Testing.
Penetration Testing Execution Standart (PTES) merupakan penyedia servis
keamanan menggunakan bahasa yang umum dengan cakupan yang dalam (Adrian
& Setiyadi, 2018) dan dapat dilihat pada Gambar 3.1

Gambar 3.1 Penetration Testing Execution Standard


Sumber : (Adrian & Setiyadi, 2018)

Penjelasan dari tahap-tahap metode Penetration Testing Execution Standard


adalah sebagai berikut:
a) Pre-engagement
Pre-engagement adalah tahap dimana seorang pentester
menjelaskan kegiatan pentest yang akan dilakukan kepada target
(perusahaan).
b) Intelligence Gathering
Intelligence gathering adalah tahap dimana seorang pentester
berusaha mengumpulkan seluruh informasi mengenai target
(perusahaan) yang bisa di dapatkan dengan berbagai metode dan
berbagai media. Intelligence gathering pada penelitian ini berfokus
pada jaringan wireless.
c) Threart Modeling
Threart Modeling merupakan pendefinisian dari pendekatan
permodelan ancaman. Threat Modeling diperlukan untuk
pelaksanaan pengujian penetrasi yang benar. Pendekatan
permodelan yang dimaksud adalah pengamatan terhadap target
yang bertujuan untuk mengetahui proses bisnis target agar lebih
mudah dalam menentukan serangan.
d) Vulnerability Analysis
Vulnerability Analysis adalah dimana tahap untuk mencari celah
keamanan berdasarkan informasi yang telah didapatkan
sebelumnya. Vulnerability analysis bertujuan untuk menemukan
kekurangan didalam sistem jaringan yang dapat dimaanfaatkan
oleh pentester.
e) Exploitation
Expolition adalah tahap dimana seorangan pentester melakukan
serangan pada target. Walaupun demikian tahap ini kebanyakan
dilakukan dengan metode brute force tanpa memiliki unsut presisi.
Seseorang pentester hanya akan melakukan exploitation ketika dia
sudah mengetahui secara pasti apakah serangan yang dilakukan
berhasil atau tidak, namun tentu saja ada kemungkinan tidak
terduga dalam sistem keamanan target. Walaupun begitu, sebelum
melakukan serangan, pentester harus tahu kalau target mempunyai
celah keamanan yang bisa di gunakan. Melakukan serangan secara
membabi- buta dan berharap sukses bukanlah metode yang
produktif. Seorangan pentester selalu menyempurnakan analisisnya
terlebih dahulu sebelum melakukan serangan yang efektif.
f) Post-Exploitation
Post Exploitation adalah tahap dimana seorangan pentester masuk
kedalam sistem jaringan target dan kemudian melakukan analisis
infrastuktur yang ada. Pada tahap ini seorang pentester
mempelajari bagian-bagian di dalam sistem dan menentukan
bagian yang paling critical bagi target (perusahaan). Disini seorang
pentester harus bisa menghubungkan semua bagianbagian sistem
yang ada untuk menjelaskan dampak serangan atau kerugian yang
paling besar yang bisa terjasi pada target (perusahaan).
g) Reporting
Reporting adalah bagian paling penting dalam kegiatan pentest.
Seorang pentester menggunakan report (laporan) untuk
menjelaskan pada perusahaan mengenai pentesting yang dilakukan
seperti : apa yang di lakuakan, bagaimana cara melakukannya,
resiko yang bisa terjadi dan yang paling utama adalah cara untuk
memperbaiki sistemnya.
3.2 Analisa Sistem

Analisis sistem merupakan suatu teknik atau metode pemecahan


masalah dengan cara menguraikan sistem ke dalam komponen-komponen
pembentuknya untuk mengetahui bagaimana komponen-komponen tersebut
bekerja dan saling berinteraksi satu sama lain untuk mencapai tujuan system. IP
Camera adalah jenis kamera video digital yang biasa digunakan untuk
pemantauan keamanan dan dapat mengirim dan menerima data melalui jaringan
komputer dan internet.
Kamera IP menangkap gambar dengan cara yang hampir sama, seperti
kamera digital dan memampatkan file untuk dikirim melalui jaringan. Kamera IP
dapat digunakan dengan jaringan kabel yang terhubung melalui kabel ethernet ke
modem broadband atau router, atau secara nirkabel (wireless) melalui router wifi.
Gambar 3.2 Cara Kerja IP Camera
Sumber : www.google.com

Cara Mengakses IP Camera yang paling mudah dengan web browser


seperti mozila, chrome, microsoft edge dengan mengetik alamat IP Camera di
web browser maka akan muncul tampilan atau menu sederhana untuk
mengaktifkan IP Camera. Untuk penggunaan yang lebih luas web browser tidak
memadai lagi, maka diperlukan sebuah software khusus seperti software
management video. CCTV IP Camera ini memiliki kelemahan bagian
keamanannya dimana ketika terpasang langsung internet kemungkinan besar
pihak lain akan bisa mengakses IP Camera dan rentan untuk di hack.salah satu
cara untuk mengakses IP Camera tersebut bisa menggunakan tools ettercap yang
tersedia pada sistem operasi kali linux dengan memasukkan ip router sebagai
target pertama dan IP CCTV sebagai target kedua dengan menggunakan
metode sniffing yaitu arp poisioning.
3.3 Framework Penelitian
Tahapan pada penelitian ini ditunjukkan pada Gambar 3.3

Gambar 3.3 Framework Penelitian

3.4 Studi Literatur

Studi literatur melakukan penelusuran yang berkaitan dengan sebuah


penelitian yang akan dilakukan. Literatur yang digunakan dapat berupa jurnal
ilmiah penelitian sebelumnya, buku-buku terkait serta referensi lainnya yang
mendukung penelitian.
3.5 Analisa Kebutuhan

Analisis kebutuhan proses mendapatkan informasi tentang perangkat


lunak maupun perangkat keras terkait penelitian. Analisis kebutuhan pada
penelitian ini yaitu dengan mencari kebutuhan-kebutuhan apa saja yang akan
diperlukan pada rancangan sistem.
3.5.1 Analisis Kebutuhan Perangkat Keras

Perangkat keras yaitu peralatan fisik yang berfungsi untuk mendeteksi


serangan packet Sniffing beserta program yang akan dirancang. Sistem
perangkat keras terdiri dari bagian input, bagian proses, dan bagian untuk
melakukan pengujian alat. Perangkat keras yang dibutuhkan yaitu :
1. Laptop / PC
Laptop adalah komputer bergerak (bisa dipindahkan dengan mudah)
yang berukuran relatif kecil dan ringan, beratnya berkisar dari 1-6 kg,
tergantung ukuran, bahan, dari spesifikasi laptop tersebut, laptop dapat
digunakan dalam lingkungan yang berbeda dari komputer. Mereka termasuk
layar, keyboard, dan trackpad atau trackball, yang berfungsi sebagai mouse.
Laptop secara signifikan lebih lambat dari komputer desktop. tetapi kemajuan
teknologi manufaktur telah memungkinkan laptop melakukan hampir sama
dengan Komputer PC desktop, Laptop/pc ini berfungsi untuk mengeoperasikan
yang dibuhtukan oleh pengguan untuk mendeteksi atau juga untuk merangkai
perancangan .Kebanyakan laptop juga mencakup beberapa port I/O, seperti port
USB, yang mendukung standar keyboard dan mouse untuk digunakan dengan
laptop.
Tabel 3.1 Kebutuhan Perangkat Keras

No Spesifikasi Keterangan

1 Merek ASUS

Vivobook 14_ASUS
2 Model
Laptop X407UF

Intel® CORE i3-7020U,


3 Processor CPU @ 2.30 GHz (4
CPUs), ¬ 2.3 GHz

4 RAM MB (4 GB)

2. IP Camera CCTV

CCTV adalah sebuah alat yang dapat melakukan perekaman kejadian atau
sebuah peristiwa tanpa menggunakan operator. Adapun sinyal yang ditangkap
CCTV bersifat tertutup atau tidak di distribusikan lagi ke publik layaknya siaran
televisi. Kamera pengintai ini ada yang hanya bisa menampilkan apa yang sedang
terjadi dan ada juga yang bisa menyimpan aktivitas yang terjadi dihadapannya.
Kedua opsi tersebut diserahkan pada keinginan dan kebutuhan dari si pengguna
untuk mendeteksi adanya serangan pada IP Camera tersebut. Dapat dilihat pada
Gambar 3.4 tampilan screenshot informasi perangkat IP Camera.
Gambar 3.4 Informasi Perangkat IP Camera

Tabel 3.2 Spesifikasi IP Camera

Merk BARDI Indoor IP Camera


Lens 1/4" 3.0mm
Display Max. Resolution 1280 x 720
Networking WIFI( 192.168.43.7)
Interface Provided 1 x TF Card Slot
Power Supply DC 5V/2.0
IP Camera 192.168.43.5

3. Router
Router adalah sebuah alat yang mengirimkan paket data melalui sebuah
jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti
Internet Protocol) dari stack protokol tujuh lapis OSI. Router memiliki fasilitas
DHCP (Dynamic Host Configuration Procotol), dengan mensetting DHCP, maka
kita dapat membagi IP Address,Router ini juga salah satu tempat pengecekan
bahwa adanya sniffing atau tidak adanya sniffing tersebut. Router dapat
digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang
lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah
jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan
juga mempermudah manajemennya (Haris et al., 2022).

Tabel 3.3 Kebutuhan Perangkat Lunak

No Spesifikasi Keterangan

1 Merek MNC PLAY

2 Model Fiber Optik

3 Kecepatan Internet Download, Upload, up


to 50Mbps

4. Smartphone
Smartphone adalah telepon genggam yang memiliki sistem operasi untuk
masyarakat luas, fungsinya tidak hanya untuk SMS dan telepon saja tetapi
pengguna dapat dengan bebas menambahkan aplikasi, menambah fungsi-fungsi
atau mengubah sesuai keinginan pengguna. Smartphone merupakan salah satu
memberitahukan atau menginformasikan kepada pengguna bahwa adanya
tindakan sniffing di ip camera ataupun adanya tindakan serangan di router
memalui notifikasi Bot Telegram yang sudah dibuat. alat komunikasi yang sering
dipakai saat ini, mulai dari kalangan anak-anak, remaja, dewasa, dan orang tua.
(Widia, 2017).
Tabel 3.4 Spesifikasi Smartphone

No Spesifikasi Keterangan

1 Merek SAMSUNG

2 Model SM-A315G/DS

CPU: Octa-core (2x2.0


3 Processor GHz & 6x1.7 GHz

4 RAM 6048 MB (6 GB)

3.5.2 Analisis Kebutuhan Perangkat Lunak


Untuk melakukan instalasi, konfigurasi dan pengujian dalam penelitian ini
dibutuhkan beberapa perangkat lunak, Adapun perangkat lunak yang digunakan
sebagai berikut :
1. Sistem Operasi
Windows 10 merupakan sistem operasi komputer pribadi yang
dikembangkan oleh Microsoft sebagai bagian dari keluarga sistem operasi
Windows NT. Diperkenalkan pada tanggal 30 September 2014, dirilis
pada 29 Juli 2015 dan pada November 2015, Threshold 2 dari Windows 10
(v10.0.10586) dirilis kepada publik Windows 10 bertujuan untuk
mengatasi kekurangan dalam antarmuka pengguna pertama kali
diperkenalkan oleh Windows 8 dengan menambahkan mekanik tambahan
yang dirancang untuk meningkatkan pengalaman pengguna untuk
perangkat yang tidak ada layar sentuh (seperti komputer meja dan laptop),
termasuk kebangkitan menu Mulai yang terlihat di Windows 7, sistem
desktop maya, dan kemampuan untuk menjalankan aplikasi Bursa
Windows dalam jendela pada desktop daripada modus layar penuh.
2. Virtualbox
Virtualisasi adalah membagi sumber daya native server menjadi beberapa
computer secara bersama-sama atau yang dinamakan computer virtual
atau virtual machine (VM). Komputer virtual ini berdiri sendiri tanpa
mempengaruhi computer virtual lainnya walaupun berada dalam 1 native
server. Walaupun server virtual ini berada dalam 1 native server namun
penggunaan dayanya seperti CPU, RAM dan Hardisk. Setiap computer
virtual ini dapat menjalankan system operasi yang berbeda-beda seperti
Windows dan Linux secara bersamaan, system operasi yang berada pada
computer virtual dinamakan Guest Operating System. setiap intruksi yang
di berikan oleh computer virtual ini akan langsung di teruskan ke native
server sehingga prosesnya sama seperti menjalankan system operasi pada
native server secara langsung.
3. Telegram
Telegram adalah sebuah sistem perpesanan yang lintas platform dan
berpusat pada keamanan kerahasiaan pribadi penggunanya, sedangkan bot
adalah program komputer yang melakukan pekerjaan tertentu secara
otomatis. Bot adalah sebuah mesin, dibuat memudahkan kehidupan
keseharian tanpa harus terpaku di depan komputer. Jika ingin membuat bot
telegram, diperlukan komunikasi utama dengan server telegram dilakukan
melalui protokol MTProto, sebuah protokol biner buatan telegram sendiri.
Bot yang paling terkenal adalah telegram-bot buatan Yugo Perez. Bot-
telegram cli bekerja layaknya akun pribadi dan manfaat bot ini diamini
juga oleh telegram yang kemudian meluncurkan bot API (Application
Progamming Interface) agar orang banyak dapat membangun bot
menggunakan bahasa pemrograman yang mereka kuasai tanpa harus
berhubungan dengan telegram-cli atau MTProto.
3.6 Perancangan Sistem
Rancangan sistem yang akan dibuat disusun oleh diagram blok sistem
perangkat, diagram jaringan sistem kendali dan flowchart algoritma.Sistem
keamanan yang dirancang penulis Sebagai berikut :
1. Bot Telegram akan mendeteksi dan memberikan text input untuk IP
Camera CCTV,keterangan,dan notifikasi adanya serangan.
2. Aplikasi akan bekerja mendeteksi adanya Tindakan serangan
DDOS(Distributed Denial of Service) pada IP Camera CCTV tersebut
dengan memberikan informasi pada pengguna lewat aplikasi tersebut dan
notifikasi lewat aplikasi Telegram, pada Gambar 3.5 dapat dilihat
gambaran perancangan sistem.
Gambar 3.5 Perancangan Sistem

Apabila terdapat serangan di IP camera yang sudah di deteksi, maka perlu


diketahui untuk membuat keamanan IP Camera sebagai berikut :
1. Update firmware IP Camera
2. Mengubah kata sandi di IP Camera
3. Mengganti username default dan email.

3.7 Implementasi Proses

Langkah yang kedua ini adalah penulis yang melakukan proses pengujian
harus memastikan bahwa layanan-layanan jaringan atau perangkat yang lain
tidak ada celah.yang mungkin dimana adanya user-user yang tidak di beri hak
memasuki jaringan sistem untuk menguji coba semua hal-hal yang berkaitan
dengan keamanan pada sistem tersebut. Penulis memastikan servis jaringan atau
perangkat-perangkat lain itu tidak ada celahnya melalui pengecekan dan
mereview komputer dimana orang-orang yang tidak berwewenang tidak
diperbolehkan untuk masuk kedalam sistem jaringan tersebut.

3.8 Pengujian

Pengujian dalam penelitian ini dilakukan peneliti dengan melakukan


penyerangan dengan tools Penetration Testing untuk melihat seberapa rentan
terjadinya penyusupan terhadap sistem IP Camera. Dan bot Telegram yang sudah
dibuat juga melakukan pendeteksian serangan pada IP Camera. Pengujian juga
dilakukan dengan menggunakan aplikasi LOIC untuk serangan seperti DDOS
attack, dan tools lainnya untuk menerapkan Penetration testing tersebut.adapun
gambaran scenario pengujian dapat dilihat pada Gambar 3.6.
Gambar 3.6 Skenario Pengujian
BAB 4

IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1 Analisis Metode Penetration Testing


a. Pre-engagement
Pada tahap ini akan dilakukan terlebih dahulu perancangan wadah sebagai
tempat implementasi dan konfigurasi perangkat lunak dalam kegiatan
testing, selanjutnya disiapkan perangkat lunak pengujian. Wadah yang
dimaksud adalah Virtual Box Machine dan juga Ubuntu Server sebagai
system operasi pendeteksi, dan Command Prompt, LOIC sebagai aplikasi
pengujian.
b. Intelligence Gathering
Tahap ini dilakukan mengumpulkan data untuk menjadi variable testing,
disini peneliti melakukan identifikasi terhadap IP Camera CCTV yang
akan menjadi target serangan, dapat dilihat pada Gambar analisis dari
aplikasi wireshark menunjukkan destination pada lalu lintas paket
interface jaringan IP Camera CCTV.

Gambar 4.1 Analisis Intelligence Gathering


c. Threart Modeling
Tahap ini dilakukan pemilihan serangan, serangan yang digunakan dalam
kegiatan testing adalah serangan DDoS Flooding, serangan tersebut akan
membanjiri paket lalu lintas pada lalu lintas jaringan IP Camera CCTV
dan akan berpengaruh terhadap kinerja lalu lintas paket jaringan IP
Camera CCTV.
d. Vulnerability Analysis
Tahap untuk mencari celah pada IP Camera CCTV hanya digunakan untuk
melakukan serangan secara terus menerus sehingga lalu lintas paket
jaringan IP Camera CCTV menjadi terganggu
e. Exploitation
Tahap ini akan dilakukan pengujian serangan, serangan DDoS Flooding
dengan menyerang protocol jaringan ICMP, TCP, UDP, pada tahap
penyerangan ini dilakukan dengan menggunakan aplikasi command
prompt untuk menyerang protocol ICMP dan aplikasi LOIC untuk
menyerang protocol TCP dan UDP.
f. Post-Exploitation
Tahap ini dilakukan identifikasi agar testing dapat menentukan hasil apa
dampak serangan yang dilakukan, hasil yang di dapat hanya merupakan IP
Address penyerang, dan dampak ini mempengaruhi kinerja IP Camera
CCTV dan juga kinerja monitoring normal pada IP Camera CCTV.
g. Reporting
Reporting adalah bagian paling penting dalam kegiatan pentest. Seorang
pentester menggunakan report (laporan) untuk menjelaskan
pada perusahaan mengenai pentesting yang dilakukan seperti : apa yang di
lakuakan, bagaimana cara melakukannya, resiko yang bisa terjadi dan
yang paling utama adalah cara untuk memperbaiki sistemnya. Tahap
pelaporan ini penulis melaporkan kegiatan yang dilakukan dengan
melakukan serangan terhadap IP Camera CCTV dengan cara melakukan
serangan DDoS Flooding menggunakan command prompt dengan
membanjiri ping request ICMP terhadap IP target dan dengan LOIC untuk
membanjiri request TCP dan UDP, resiko terhadap serangan yang sudah
dilakukan adalah kinerja IP Camera CCTV menjadi terganggu dan dapat
juga mempengaruhi pencurian data email, username dan password
terhadap serangan yang dilakukan sehingga juga dapat mencuri data
perekaman ambil alih monitoring IP Camera CCTV. Untuk memperbaiki
atau mencegah serangan tersebut diperlukan maintenance atau
pemeliharaan terhadap IP Camera CCTV dengan mengganti email,
password secara berkala.

4.2 Instalasi dan Konfigurasi pada Virtual Machine (Virtual Box)


Sebelum melakukan implementasi system, diperlukan wadah implementasi
dengan memakai virtual machine yaitu Virtual Box, maka dilakukan instalasi
Virtual Box, Virtual Box yang dipakai versi 7.0, dapat dilihat pada Gambar 4.2

Gambar 4.2 Virtual Box V.7


Setelah melakukan instalasi Virtual Box maka tahapan selanjutnya dilakukan
instalasi Ubuntu Server LTS 20.04 yang dimana system operasi Linux ini
digunakan sebagai tempat implementasi system dilakukan, dan dapat dilihat pada
Gambar 4.3 Ubuntu Server LTS 20.04 sudah terinstal dan sudah dapat digunakan.

Gambar 4.3 Ubuntu Server 20.04 LTS

Setelah selesai instalasi Ubuntu Server LTS 20.04 selanjutnya dilakukan


konfigurasi network Ubuntu Server LTS 20.04 yang dapat dilihat pada Gambar
4.4.
Gambar 4.4 Konfigurasi Network Ubuntu 20.04

Berdasarkan Gambar 4.4, konfigurasi network pada Ubuntu Server 20.04


mengubah adapter jaringan menjadi Bridged Adapter, Langkah ini dilakukan
supaya interface jaringan tidak bergantung pada interface hardware yang dipakai.

4.3 Instalasi Bot Telegram


Pada tahapan ini dilakukan pembuatan Bot Telegram sebagai alat pemberi
notifikasi Ketika adanya aktifitas yang mengganggu pada interface jaringan pada
IP Address CCTV, dapat dilihat pada Gambar 4.5 pembuatan Bot dilakukan
dengan mencari channel BotFather pada telegram.
Gambar 4.5 Bot Father Telegram

Berdasarkan Gambar 4.5 dapat dilihat bahwa BotFather sebagai channel pembuat
Bot pada telegram, pada tahapan ini dilakukan identifikasi Token ID yang
berfungsi sebagai API Gateway penghubung antara Ubuntu Server LTS 20.04
dengan Bot Telegram yang digunaka. Dan dapat dilihat pada Gambar 4.6.
Langkah-langkah pembuatan Bot Telegram dengan melakukan input username
Bot dan nama Bot sesuai keinginan.
Gambar 4.6 Pembuatan Channel Bot

Setelah melakukan pembuatan Bot Telegram dan secara otomatis BotFather


memberikan Token ID channel Bot Telegram yang sudah dibuat, dan dapat dilihat
pada Gambar 4.7.
Gambar 4.7 Token ID Bot Telegram

Berdasarkan Gambar 4.7 dapat dilihat bahwa sudah didapat Token ID Bot
Telegram pada @cctvjuan_bot dengan Token :
6018669105:AAHPPGTknpy5QP77AgMxRy6RKkNFbQfpTi8. Setelah
mendapatkan Token ID lalu selanjutnya dilakukan identifikasi Chat ID dengan
cara mencari channel get id bot pada kolom pencarian telegram yang dapat dilihat
pada Gambar 4.8
Gambar 4.8 Get Id Bot Telegram

Berdasarkan Gambar 4.8 dapat dilihat bahwa kode Chat ID telegram adalah :
5507772147 yang nantinya digunakan pada penghubung Ubuntu Server LTS
20.04 ke Bot Telegram.

4.4 Implementasi dan Konfigurasi Notifikasi Serangan


4.4.1 Instalasi Snort
Pada tahapan ini dilakukan implementasi dan Notifikasi yang berguna
sebagai setiap apapun lalu lintas paket atau serangan yang terjadi pada IP Address
CCTV dapat memberikan pemberitahuan kepada user yang dimana pada tahapan
ini menggunakan aplikasi Snort pada Ubuntu Server 20.04, Snort berfungsi
sebagai mode pendeteksi intrusi atau serangan yang masuk terhadap interface
jaringan yang user gunakan, lalu nantinya Snort juga akan memberikan
pemberitahuan kepada Bot Telegram yang sudah dibuat dan dikonfigurasikan
sebelumnya.
Pertama, dilakukan penginstalan perangkat lunak Snort pada Ubuntu Server :

a. Menginstal Paket Snort


Pada tahapan ini dilakukan dulu instalasi Snort dengan perintah :
# sudo apt install snort

b. Restart paket Snort


Selanjutnya dilakukan restart Snort setelah selesai melakukan instalasi
dengan perintah
# sudo /etc/init.d/snort restart

c. Membuat penyimpanan untuk Snort


Selanjutnya dilakukan pembuatan folder Snort :
# mkdir /etc/snort
# mkdir /etc/snort/rules

d. Membuat file pada rules


Selanjutnya dilakukan pembuatan file rules atau peraturan serangan
paket yang dimana Ketika adanya serangan DDoS Flooding dapat
memberikan pemberitahuan, maka terlebih dahulu membuat file
tempat berada rules tersebut. Dengan melakukan perintah :
# touch /etc/snort/rules/local.rules

e. Membuat ruang penyimpanan log snort


# mkdir /var/log/snort

f. Perintah untuk memberikan hak akses


Selanjutnya dilakukan perintah hak akses yang berfungsi agar user
mendapatkan hak akses penuh dalam membuat, mengubah, menghapus
dan menggunakan folder atau file. Dengan perintah dibawah ini :
# chmod -R 777 /etc/Snort
# chmod -R 777 /var/log/Snort
# chmod -R 777 /etc/Snort/rules/local.rules
Setelah selesai melakukan instalasi dan konfigurasi Snort maka dapat
dilihat Gambar 4.9, Snort sudah berhasil di instal.

Gambar 4.9 Snort


4.4.2 Konfigurasi Interface Snort
Setelah instalasi Snort sudah berhasil dilakukan, selanjutnya adalah
mengubah IP Address menjadi IP Address CCTV yang peneliti gunakan, dengan
perintah nano etc/snort/snort.conf lalu mengubah “ipvar
HOME_NET” yang sebelumnya dalam status any lalu diubah menjadi IP Address
CCTV. Dan dapat dilihat pada Gambar 4.10.

Gambar 4.10 Konfigurasi IP Snort

Setelah konfigurasi IP Address Snort sudah dilakukan selanjutnya melakukan


penambahan rules pesan peringatan pemberitahuan serangan DDoS, yang dimana
DDoS Flooding yang digunakan dalam penetration testing serangan adalah
serangan banjir paket pada protocol ICMP, TCP dan UDP terhadap IP Address
CCTV, maka dilakukan pengetikan rules dengan script :
alert icmp any any -> $HOME_NET any (msg:”ICMP
Flooding”; detection_filter:track by_src, count 30,
seconds 60; sid:10000013; rev:2;)

alert tcp any any -> $HOME_NET any (msg:”TCP Flooding”;


detection_filter:track by_src, count 30, seconds 60;
sid:1000006; rev:2;)

alert udp any any -> $HOME_NET any (msg:”UDP Flooding”;


detection_filter:track by_src, count 30, seconds 60;
sid:1000003; rev:1;).

Dan dapat dilihat juga pada Gambar 4.11 file local.rules yang sudah dibuat
sebelumnya berfungsi sebagai file peletakan rules serangan.
Gambar 4.11 Konfigurasi Rules Notifikasi Serangan

4.5 Pengujian
Pengujian dilakukan dengan melakukan remote server, menggunakan
perangkat lunak PuTTY dan login pada sesi SSH.

Selanjutnya dilakukan tahap pengujian serangan terhadap IP Camera CCTV


dengan menggunakan aplikasi LOIC, serangan yang dilakukan adalah serangan
DDoS Flooding yaitu ICMP Flooding yang dimana serangan ini membanjiri
permintaan paket terhadap protocol ICMP, selanjutntya TCP Flooding merupakan
serangan yang membanjiri permintaan paket terhadap protocol TCP, dan UDP
Flooding merupakan serangan membanjiri permintaan paket terhadap protocol
UDP.
4.5.1 Mengaktifkan Notifikasi Serangan Bot Telegram
Sebelum melakukan serangan terlebih dahulu dilakukan pengaktifan
Notifikasi dengan menggunakan remote akses jarak jauh menggunakan SSH,
disini peneliti menggunakan aplikasi Putty dalam mengakses SSH Ubuntu Server,
dapat dilihat pada Gambar 4.12 perintah pertama mengaktifkan Bot dengan masuk
pada direktori Snort-Bot-Telegram-Shell.

Gambar 4.12 Mengaktifkan Bot Telegram

Setelah itu dilakukan pembukaan tab baru pada aplikasi putty dan Kembali lagi
login IP Address dan melakukan pengaktifan aplikasi Snort dengan perintah
snort -i enp0s3 -c/etc/snort/snort.conf -d -A console >
/home/juan/log-tele.txt, dan dapat dilihat pada Gambar 4.13.
Gambar 4.13 Mengaktifkan Snort

Setelah melakukan pengaktifan Bot dan Snort melalui remote SSH, selanjutnya
dilakukan serangan dengan menggunakan aplikasi LOIC.

4.5.2 Serangan ICMP Flooding


Pada tahap ini dapat dilihat Gambar 4.14, melakukan PING request paket
ICMP yang tiada henti terhadap IP Address yang akan diserang dengan
menggunakan command prompt pada user penyerang, tahap ini dilakukan
terhadap user lainnya.
Gambar 4.14 Serangan ICMP Flooding

Setelah melakukan penyerangan maka notifikasi serangan ICMP masuk ke Bot


Telegram, yang dapat dilihat pada Gambar 4.15, terdapat data IP Address
penyerang, protocol jaringan yang diserang dan juga IP Address yang diserang,
terdapat juga data tanggal dan waktu kapan terjadinya serangan.
Gambar 4.15 Notifikasi Serangan ICMP

Berdasarkan Gambar 4.15 user dapat melihat pengaruh serangan terhadap lalu
lintas paket yang terjadi, sebelum melakukan serangan dilakukan perintah top
pada remote ssh melalui putty, dapat dilihat persen kinerja cpu lalu lintas masih
rendah, dan dapat dilihat pada Gambar 4.16.

Gambar 4.16 Perintah TOP Sebelum Serangan ICMP


Kemudian dilakukan serangan ICMP Flooding dan melakukan perintah top untuk
melihat pengaruh cpu ketika melakukan serangan dan menyebabkan persen
kinerja cpu lalu lintas menjadi padat, dapat dilihat pada Gambar 4.17.

Gambar 4.17 Perintah TOP Setelah Serangan ICMP

4.5.3 Serangan TCP Flooding


Pada tahap ini dapat dilihat Gambar 4.18, serangan dilakukan dengan
menggunakan aplikasi LOIC dan melakukan input IP yang akan diserang lalu
menganti method TCP, serangan ini akan membanjiri paket protocol TCP.
Gambar 4.18 Serangan TCP Flooding

Setelah melakukan penyerangan maka notifikasi serangan TCP Flooding masuk


ke Bot Telegram, yang dapat dilihat pada Gambar 4.19, terdapat data IP Address
penyerang, protocol jaringan yang diserang dan juga IP Address yang diserang,
terdapat juga data tanggal dan waktu kapan terjadinya serangan.

Gambar 4.19 Notifikasi Serangan TCP Flooding

Berdasarkan Gambar 4.19 user dapat melihat pengaruh serangan terhadap lalu
lintas paket yang terjadi, sebelum melakukan serangan dilakukan perintah top
pada remote ssh melalui putty, dapat dilihat persen kinerja cpu lalu lintas masih
rendah, dapat dilihat pada Gambar 4.20.

Gambar 4.20 Perintah TOP Sebelum Serangan TCP Flooding

Kemudian dilakukan serangan TCP Flooding dan melakukan perintah top untuk
melihat pengaruh cpu ketika melakukan serangan dan menyebabkan persen
kinerja cpu lalu lintas menjadi padat, dapat dilihat pada Gambar 4.21.
Gambar 4.21 Perintah TOP Setelah Serangan TCP Flooding

4.5.4 Serangan UDP Flooding


Pada tahap ini dapat dilihat Gambar 4.22, serangan dilakukan dengan
menggunakan aplikasi LOIC dan melakukan input IP yang akan diserang lalu
menganti method UDP, serangan ini akan membanjiri paket protocol UDP.

Gambar 4.22 Serangan UDP Flooding

Setelah melakukan penyerangan UDP Flooding maka notifikasi serangan UDP


Flooding masuk ke Bot Telegram, yang dapat dilihat pada Gambar 4.23, terdapat
data IP Address penyerang, protocol jaringan yang diserang dan juga IP Address
yang diserang, terdapat juga data tanggal dan waktu kapan terjadinya serangan.

Gambar 4.23 Notifikasi Serangan UDP Flooding

Berdasarkan Gambar 4.23 user dapat melihat pengaruh serangan terhadap lalu
lintas paket yang terjadi, sebelum melakukan serangan dilakukan perintah top
pada remote ssh melalui putty, dapat dilihat persen kinerja cpu lalu lintas masih
rendah, dan dapat dilihat pada Gambar 4.24.
Gambar 4.24 Perintah TOP Sebelum Serangan UDP Flooding

Kemudian dilakukan serangan UDP Flooding dan melakukan perintah top untuk
melihat pengaruh cpu ketika melakukan serangan dan menyebabkan persen
kinerja cpu lalu lintas menjadi padat, dapat dilihat pada Gambar 4.25.

Gambar 4.25 Perintah TOP Setelah Serangan UDP Flooding


BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan

1. Penetration Testing terhadap IP Camera CCTV dapat mengetahui IP


Address penyerang dan terdapat tanggal dan waktu penyerangan, serangan
yang dilakukan berhasil memberikan Notifikasi kepada Bot Telegram.

2. Keamanan IP Camera CCTV dapat ditambah dengan melakukan


keamanan terhadap data, pergantian kata sandi atau password dan juga
melakukan recovery data agar menghindari hilangnya data setelah adanya
serangan terhadap IP Camera CCTV.

3.

5.2 Saran

1. Selanjutnya agar ada penambahan pada notifikasi serangan berupa data


device mobile atau desktop sehingga menjadi pertimbangan terhadap
Penetration Testing yang dilakukan.

2. menggunakan AI untuk membaca atau mendeteksi gerakan atau motion


pada IP Camera CCTV.

3. Penelitian lain agar dikembangkan data serangan bisa melihat email atau
kata sandi user software yang diserang.
DAFTAR PUSTAKA

Adrian, A., & Setiyadi, A. (2018). Analisis Keamanan Jaringan Dengan Metode
Penetration Testing Execution Standard ( Ptes ) Di Dinas Kesehatan Provinsi
Jawa Barat. Jurnal Unikom Repisitory, 1, 1–8.

Aprianto Budiman, M. Ficky Duskarnaen, & Hamidillah Ajie. (2020). Analisis


Quality of Service (Qos) Pada Jaringan Internet Smk Negeri 7 Jakarta.
PINTER : Jurnal Pendidikan Teknik Informatika Dan Komputer, 4(2), 32–
36. https://doi.org/10.21009/pinter.4.2.6

Cokrojoyo, A., Andjarwirawan, J., & Noertjahyana, Cokrojoyo, A.,


Andjarwirawan, J., & Noertjahyana, A. (2017). Pembuatan Bot Telegram
Untuk Mengambil Informasi dan Jadwal Film Menggunakan PHP. Jurnal
Infra, 5(1), 224–227, P. S. T. I. F. http://studentjournal. petra. ac. id/index.
php/teknik-informatika/article/view/5163Agustinu. (2017). Pembuatan Bot
Telegram Untuk Mengambil Informasi dan Jadwal Film Menggunakan PHP.
Jurnal Infra, 5(1), 224–227, Program Studi Teknik Informatika Fakultas.
http://studentjournal.petra.ac.id/index.php/teknik-
informatika/article/view/5163

Doni, F. R. (2020). Akses Kamera Cctv Dari Jarak Jauh Untuk Monitoring
Keamanan Dengan Penerapan Pss. EVOLUSI : Jurnal Sains Dan
Manajemen, 8(1), 1–9. https://doi.org/10.31294/evolusi.v8i1.7142

Farida, T. (2019). Pengembangan Media Pembelajaran Virtual Box Untuk


Mengukur Kelayakan Modul Pada Mata Pelajaran Komputer Dan Jaringan
Dasar Di Smkn 7 Surabaya. Jurnal It-Edu, 4(01), 68–75.

Fauzan, F. Y., & Syukhri, S. (2021). Analisis Metode Web Security PTES
(Penetration Testing Execution And Standart) Pada Aplikasi E-Learning
Universitas Negeri Padang. Voteteknika (Vocational Teknik Elektronika Dan
Informatika), 9(2), 105. https://doi.org/10.24036/voteteknika.v9i2.111778
Febriyanti, P., & Rusmin, S. (2019). Febriyanti Panjaitan PEMANFAATAN
NOTIFIKASI TELEGRAM UNTUK MONITORING JARINGAN. Jurnal
SIMETRIS, 10(2), 725–732.

Haris, A. I., Riyanto, B., Surachman, F., & Ramadhan, A. A. (2022). Analisis
Pengamanan Jaringan Menggunakan Router Mikrotik dari Serangan DoS dan
Pengaruhnya Terhadap Performansi. Komputika : Jurnal Sistem Komputer,
11(1), 67–76. https://doi.org/10.34010/komputika.v11i1.5227

Larosa, F. G. N., & Laia, O. (2019). ANALISIS QUALITY OF SERVICE (QoS)


LIVE STREAMING WIRELESS IP CAMERA XONZ BERBASIS
SMARTPHONE ANDROID. METHODIKA: Jurnal Teknik Informatika Dan
Sistem Informasi, 5(2), 17–24. https://doi.org/10.46880/mtk.v5i2.422

Pambudhi, A., Imansyah, F., & Trias Pontia W, F. (2018). Monitoring dan
analisis ip.

Riyadi, T. A. (2017). Analisis Sistem Pemantauan Video Menggunakan Ip


Camera Pada Suatu Unit Usaha di PTN. Jurnal Teknologi Rekayasa, 22(2),
103–112.

Widia, L. (2017). Metode pada penelitian ini menggunakan rancangan analitik


dengan pendekatan cross sectional yaitu suatu penelitian untuk mempelajari
hubungan antara variabel independen dengan variabel dependen dengan
pengukuran sekali dan dalam waktu yang Manfaat pemberi. 2(1), 40–46.

65

Anda mungkin juga menyukai