• Tidak ada hasil yang ditemukan

HASIL DAN PEMBAHASAN

Dalam dokumen prosiding semantik 2015 . pdf (Halaman 68-72)

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

5. HASIL DAN PEMBAHASAN

5.1.Desain Arsitektur Jaringan

Diagram jaringan komputer dapat dilihat pada gambar 1, berikut.

Gambar 1. Desain Arsitektur Jaringan Server (192.168.80.170) terinstall Ubuntu Server 12 dan beberapa program: vsftpd, postfix, dovecot, OpenSSH dan Apache. Sedangkan pada host penyerang (IP 192.168.80.199) terinstall sistem operasi Kali Linux dan program hydra dan browser.

5.2.Instalasi Perangkat Lunak

Instalasi dan konfigurasi perangkat lunak meliputi Sistem Operasi, vsftp, Postfix, Dovecot, OpenSSH, Apache dan Fail2ban .

5.3.Simulasi & Ujicoba Serangan

Ujicoba serangan brute-force terhadap server dilakukan dalam dua kondisi, yaitu saat fail2ban yang ada di server disable dan saat enabled. Serangan meliputi brute-force terhadap FTP, Postfix SMTP, SSH dan HTTP. Semua serangan dilakukan dari host attacker.

Pada tahap I ujicoba, fail2ban dalam keadaan tidak berjalan, seperti gambar 2. Perintah yang digunakan yaitu, '/etc/init.d/fail2ban status' .

Gambar 2. Status Fail2ban Saat Tidak Aktif

Gambar 3 berikut menunjukkan kondisi dari rule iptables saat Fail2ban tidak aktif .

Gambar 3. Kondisi Iptables Di Server Saat Fail2ban Tidak Aktif

Ujicoba 1: Serangan pada FTP dilakukan dengan perintah sebagai berikut :

44

Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 Id paper: SM034

hydra -l user1 -P daftarpass.txt 192.168.80.170 ftp

dimana hydra adalah tool untuk serangan brute-force. -l user1 adalah nama account yang akan jadi target, yaitu 'user1'. - P daftarpass.txt: adalah file berisi daftar password yang mungkin ( ada lebih dari 500 baris ). 192,168,80.170 adalah host target. ftp

adalah nama service yang jadi target.

Saat Fail2ban disable, program hydra dapat menemukan password account ftp yang valid. Ini ditunjukan pada gambar 4 di bawah ini.

Gambar 4. Serangan Sukses Terhadap FTP Ujicoba 2: serangan brute-force terhadap SMTP dilakukan dengan perintah ini:

hydra -s 25 -l user1 -P daftarpass.txt 192.168.80.170 smtp

Saat Fail2ban disable, program hydra dapat menemukan password account smtp yang valid. Ini ditunjukan pada gambar 5 berikut ini.

Gambar 5. Serangan Sukses Terhadap SMTP

Ujicoba 3: serangan brute-force terhadap SSH. Perintah sebagai berikut :

hydra -s 22 -V -l user1 -P daftarpass.txt 192.168.80.170 ssh

Pada ujicoba 3, hydra dapat menemukan password account SSH. Ini ditunjukan pada gambar 6 berikut ini.

Gambar 6. Serangan Sukses Terhadap SSH

Ujicoba 4: yaitu serangan brute-force pada HTTP Basic Authentication. Asumsinya, pada host target ada folder bernama 'rahasia', yang dilindungi password, seperti gambar 7 berikut:

Gambar 7. HTTP Basic Authentication

Perintah yang digunakan adalah :

hydra -V -l suroto -P daftarpass.txt 192.168.80.170 http-head /rahasia/

Serangan ini berhasil, seperti tampak pada gambar 8.

Gambar 8. Serangan Sukses Terhadap HTTP Basic Authentication

Sampai disini ujicoba tahap 1 selesai. Selanjutnya dilakukan ujicoba tahap 2, yaitu saat Fail2ban Enable. Langkah awal, kita perlu mengaktifkan Fail2ban, dengan perintah :

/etc/init.d/fail2ban start

Setelah Fail2ban berjalan, maka rule firewall iptable menjadi berubah, seperti terlihat pada tampilan gambar 9.

Gambar 9. Tampilan Rule IPTABLES Saat Fail2ban Enabled

Selanjutnya, ujicoba ulang dilakukan seperti ujicoba 1, 2, 3 dan 4 diatas. Tentunya dengan kondisi berbeda (Fail2ban Enabled ).

Ujicoba 5: Cara melakukannya sama dengan ujicoba 1. Hasil serangan ditampilkan pada gambar 10.

Gambar 10. Serangan Gagal Terhadap FTP Gambar 10 menunjukkan bahwa serangan brute-force gagal menemukan password. Ini karena koneksi dari IP address penyerang di-drop oleh server, sebelum host penyerang sempat mencoba login lebih banyak lagi. Jika dilihat dari sisi server, maka tampak ada satu baris entry pada iptables yang menyatakan bahwa IP address 192.168.80.199 di-drop. Perintah yang digunakan untuk melihat rule iptables, yaitu 'iptables -S'. Pada gambar 11 menunjukkan rule iptables untuk drop koneksi dari IP 192,168,80.199.

Gambar 11. Fail2ban Memblokir Alamat IP Penyerang FTP

Ujicoba 6: Caranya sama dengan ujicoba 2. Hasilnya yaitu serangan gagal menemukan password account SMTP (gambar 12).

Gambar 12. Hasil Serangan Terhadap SMTP Saat Fail2ban Enabled

Kegagalan ini karena server memblokir (drop) IP address host penyerang, setelah beberapa kali gagal login (gambar 13).

Gambar 13. Fail2ban Memblokir Alamat IP Penyerang SMTP - SASL

Ujicoba 7: Caranya sama dengan ujicoba 3. Hasilnya seperti tampak pada gambar 14.

Gambar 14. Hasil Serangan Terhadap SSH Saat Fail2ban Enabled

Serangan terhadap SSH tidak berhasil, karena koneksi IP penyerang diblokir oleh fail2ban (gambar 15).

Gambar 15. Fail2ban Memblokir Alamat IP Penyerang SSH

Ujicoba 8: Caranya sama dengan ujicoba 4. Hasilnya yaitu serangan gagal menemukan password HTTP Authentication ( gambar 16).

Gambar 16. Hasil Serangan Terhadap HTTP Basic Authentication Saat Fail2ban

Enabled

Serangan terhadap HTTP Basic Authentication tidak berhasil, karena koneksi dari IP penyerang diblokir oleh Fail2ban. Rule iptables akan berubah, seperti tampak pada gambar 17.

46

Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 Id paper: SM034

Gambar 17. Fail2ban Memblokir Alamat IP Penyerang HTTP

Berdasarkan hasil dari semua ujicoba serangan brute-force, menunjukkan bahwa: 1. Ketika fail2ban disable, semua serangan

berhasil menemukan password yang valid.

2. Ketika fail2ban enabled, semua serangan tidak berhasil menemukan password yang valid.

6.

KESIMPULAN

Kesimpulan yang dapat diambil dari penelitian ini adalah, serangan Brute Force dapat dicegah dengan menggunakan Fail2Ban.

Kegiatan untuk penelitian selanjutnya, adalah penambahan keamanan pada service lain, seperti DNS, SMB dan lain-lain. Sehingga Fail2Ban dapat mencegah serangan Brute Force pada service tersebut.

7. DAFTAR PUSTAKA

[1] Kizza J. M. Guide To Computer Security Third Edition. Chattanooga: Springer. 2014

[2] Pfleeger, C.P., S.L. Pleeger and J. Margulies. Security in Computing. Fifth Edition. New York: Pearson Education Inc. 2015

[3] Newman, R.C. Computer Security: Protecting Digital Resources. Canada: Jones and Bartlett Publishers. 2009. [4] Vacca, J.R. Network and System

Security. Burlingston: Syngress. 2010 [5] Susan, Y. and D. Aitel. The Hackers

Handbook. New York: Auerbach Publications. 2004

[6] Stallings, W. Computer Security: Principles and Practice. New York: Pearson Education Inc. 2008

[7] Admin. An Introduction. Nov 2014. URL:

http://www.fail2ban.org/wiki/index.php/ Main_Page, diakses 22 Juli2015.

Location Based Service Pada Aplikasi Students Tracking

Dalam dokumen prosiding semantik 2015 . pdf (Halaman 68-72)

Garis besar

Dokumen terkait