• Tidak ada hasil yang ditemukan

BAB IV IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi

4.1.4. Konfigurasi Perangkat Keras

Konfigurasi perangkat keras dilakukan pada router yang bertindak sebagai perangkat yang mengatur lalu lintas data yang keluar dan masuk ke jaringan, serta pengaturan perangkat juga dilakukan pada web server.

A. Konfigurasi pada Router

Adapun beberapa pengaturan yang perlu dilakukan pada router diantaranya : Mikrotik router

Web Server Honeypot server

1. Konfigurasi Ip Address pada tiap-tiap interface

Pengaturan ini dilakukan untuk menentukan gateway pada masing-masing interface yang terhubung ke masing-masing-masing-masing port router seperti terlihat pada gambar 4.11

Gambar 4.11 Ip Adress Pada Setiap Interface Pada Router

Gambar 4.11 memperlihatkan ip address dan network address pada masing-masing interface router yang terhubung ke beberapa jaringan komputer diantaranya interface ethernet 1 dengan nama ether1_internet terhubung ke jaringan 180.250.39.0 dengan ip address 180.250.39.124 prefix /24 yang berarti memiliki subnetmask 255.255.255.0 interface ini memiliki ip publik yang akan terhubung ke jaringan internet.

Interface ethernet 2 dengan nama ether2_LAN akan terhubung ke jaringan 192.168.10.0 dengan ip address 192.168.10.1 prefix /29 yang berarti memiliki subnetmask 255.255.255.248 interface ether2_LAN akan disambungkan ke web server

Interface ethernet 3 dengan nama ether2_HONEYPOT akan terhubung ke jaringan 192.168.1.0 dengan ip address 192.168.1.1 prefix /29 yang berarti memiliki subnetmask 255.255.255.248 interface ether2_LAN akan disambungkan ke honeypot server dalam hal ini adalah perangkat rasberry pi

40

2. Konfigurasi Gateway

Konfigurasi ini dilakukan agar tiap-tiap device yang terhubung ke router router dapat berkomunikasi dengan jaringan luar (Internet) seperti terlihat pada gambar 4.12

pengaturannya dapat dilakukan pada bagian Ip > Routes > add

Gambar 4.12 Konfigurasi Gateway pada Router

Dari gambar 4.12 dapat dilihat Dst. Address atau alamat tujuan diisi dengan 0.0.0.0/0 yang berarti router akan berkomunikasi dengan perangkat jaringan lain dengan ip address apa saja yang akan ditujunya nanti.

Gateway diisi dengan alamat ip address dari perangkat jaringan yang memiliki koneksi ke internet yang akan dijadikan jalan keluar atau masuk nya data dari internet ke dalam jaringan-jaringan yang ada pada router sehingga perangkat-perangkat lain yang terhubung ke router akan dapat mengakses jaringan internet

3. Konfigurasi NAT dan PAT

Konfigurasi NAT dan PAT berguna agar beberapa device yang memiliki ip address local dapat diakses dari internet hanya menggunakan satu buah ip address public saja seperti terlihat pada gambar 4.13.

pengaturan ini dapat dilakukan pada bagian Ip > Firewall > NAT Ip public : 180.250.39.124/24

Ip Server asli : 192.168.10.2/29 pada port 81

Ip Server Honeypot : 192.168.1.2 – 3 /29 pada port 22

Gambar 4.13 Konfigurasi NAT dan PAT

Penjelasan gambar 4.13 adalah urutan pertama adalah sebuah

aturan yang diberi nama “KONEKSI INTERNET” dengan aksi

masquerade yang bertujuan agar jaringan lokal yang ada pada router dapat berkomunikasi menggunakan sebuah ip publik yang dipakai secara bersama-sama dengan interface yang membawa data keluar/Out. Interface adalah ether1_Internet dengan chain srcnat yang akan mengubah asal paket data yang awalnya memakai ip lokal kemudian diubah menjadi ip publik.

42

Pada rule berikutnya memiliki action dst-nat dimana aksi ini akan memungkinkan user dari internet dapat mengakses perangkat jaringan lokal yang ada pada router. Dst address dimaksudkan untuk menentukan alamat ip mana yang akan dituju oleh user dari luar sehingga dapat berkomunikasi dengan perangkat jaringan lokal pada router. Protocol berarti protocol apa yang akan digunakan untuk mengakses perangkat jaringan lokal pada router, apakah tcp, udp, icmp dan lain-lain. Dst Port berarti port berapa yang akan diakses oleh user dari luar. In. Interface berarti interface mana yang digunakan untuk membawa paket data masuk ke dalam router

B. Konfigurasi pada Server Asli

Pengaturan pada server asli dalam hal ini adalah web server adalah Konfigurasi Ip address. Ip address dapat diatur pada file interfaces di dalam direktori /etc/networking seperti terlihat pada gambar 4.14

Dengan perintahsudo nano /etc/networking/interfaces

Gambar 4.14 Ip Address Pada Server Asli

Gambar 4.12 adalah pengaturan ip address yang dilakukan pada file interfaces dimana iface eth0 inet static berarti pengaturan ip address, network address, subnetmask, gateway, dan DNS dilakukan secara manual oleh user. Address 192.168.10.2 adalah alamat ip dari server yang

memiliki network yang sama dengan interface ether2_LAN pada router mikrotik.

Subnetmask 255.255.255.248 menunjukan bahwa host yang dapat dimuat dalam jaringan ini hanya sebanyak enam buah host ditambah satu buah broadcast address.

Network 192.168.10.0 adalah alamat jaringan yang dipakai oleh server. Broadcast 192.168.10.7 adalah alamat ip untuk keperluan broadcast oleh perangkat.

Gateway 192.168.10.1 adalah alamat yang digunakan sebagai pintu masuk dan keluarnya paket data dari server ke jaringan luar yang pada kondisi saat ini adalah alamat dari interface ether2_LAN pada router.

Dns-nameserver adalah alamat domain name system yang dipakai oleh server untuk dapat mengakses domain-domain di internet seperti google.com, yahoo.com dan lain-lain

4.2 Pengujian

Pengujian dilakukan untuk mendapatkan data yang dihasilkan dari beberapa langkah pengetesan terhadap sistem yang dibuat dan memastikan apakah hasil pengujian sama dengan tujuan dari pembuatan sistem atau tidak. Pengujian tersebut diantaranya:

4.2.1. Pengujian Server Dengan Akses Secara Normal

Pengujian akses ke server dengan melakukan akses ke website menggunakan web browser seperti terlihat pada gambar 4.15

44

Gambar 4.15 Akses ke Website Berjalan Normal

Pada gambar 4.15 terlihat untuk akses ke website dapat dilakukan dengan lancar dan berjalan secara normal saat di buka dengan web browser, hal ini dikarenakan rule port forwarding pada firewall yang dibuat dimana setiap request ke protocol http yang memiliki port 80 akan diarahkan ke server yang sebenarnya dengan ip address 192.168.10.2 sehingga akses ke website akan menampilkan halaman website yang sebenarnya.

4.2.2. Pengujian Scanning Port Pada Server 1. Scanning port

Untuk melakukan scanning port dilakukan menggunakan software nmap pada ip 180.250.39.124 dengan perintah

nmap –F 180.250.39.124

Nmap berarti nama software yang digunakan, -F adalah perintah untuk melakukan quick scan, dan 180.250.39.124 adalah alamat host yang akan menjadi target pemindaian

2. Reaksi dari honeypot server

Saat dilakukan scanning port dengan target ip address 180.250.39.124 oleh penyerang, komputer penyerang akan dialihkan ke honeypot server dengan ip address 192.168.1.3 yang mana adalah ip address milik honeyd, software honeyd akan bekerja memberikan informasi-informasi yang telah diatur pada file honeypot.conf ke komputer penyerang seperti terlihat pada gambar 4.16

Gambar 4.16 Reaksi Honeypot Honeyd

Dari hasil yang ditunjukan oleh gambar 4.16 terlihat host dengan ip 180.250.39.122 melakukan interaksi dengan server pada port 57708 ke honeypot server dengan alamat ip 192.168.1.3 dengan mencoba menakses berbagai port pada protocol tcp namun karena default setting pada file honeypot.conf untuk protocol tcp adalah block maka untuk port-port selain 22, 23, dan 80 akan dimatikan terlihat dari output pada honeyd adalah

46

3. Hasil akhir proses scanning

Sebelum diimplementasikannya honeypot server pada jaringan komputer BKPSDM Kota Padang hasil port scanning pada server terlihat seperti pada gambar 4.17

Gambar 4.17 Scanning Port Sebelum Implementasi Honeypot Server Dari gambar 4.17 Terlihat banyak sekali port dari service-service yang terbuka pada server hanya port 80 yang tertutup.

Setelah honeypot server diimplementasikan proses scanning nmap akan menampilkan informasi mengenai target yang telah dipindai seperti terlihat pada gambar 4.18

Dari keterangan pada gambar 4.18 terlihat bahwa ip address 180.250.39.124 adalah ip yang dikeluarkan oleh isp telkom dan host yang memiliki ip tersebut dalam keadaan hidup. Proses scanning port yang dilakukan menghasilkan 94 port dalam keadaan tertutup dan 3 buah port dalam keadaan terbuka yakni port 22 protocol tcp dengan service ssh, port 23 protocol tcp dengan service telnet, dan port 80 protocol tcp dengan service http dalam keadaan terbuka atau dapat diakses berbeda dengan hasil sebelumnya.

4.2.3. Pengujian Bruteforce Attact Pada Server

1. Proses bruteforce dengan software medusa pada kali linux

Bruteforce bekerja dengan memakai daftar username dan password untuk dicocokan dengan username dan password asli dengan perintah

medusa –u root –p /passlist.lst –h 180.250.39.124 –M

ssh –n 22 seperti terlihat pada gambar 4.18 -u = username

-P = password file -h = host (tartget) -n = port

-M = module / service

48

Hasil dari gambar 4.19 menunjukan teknik penyerangan password menggunakan metode bruteforce atau mencocokan secara paksa password-password yang telah ditulis didalam sebuah file yang bernama passlist.lst kepada host dengan alamat 180.250.39.124 pada ssh service. Username bernama root dan didapati dari 4 kali percobaan menemukan satu buah password yang cocok dengan root yakni 123456

Pengujian bruteforce dengan beberapa user juga dilakukan untuk menguji ketahanan dari hardware, karena hardware yang dipakai adalah mini PC Rasberry Pi pengujian dilakukan untuk melihat peforma CPU pada saat sebelum bruteforce terjadi, ketika bruteforce terjadi, dan setelah bruteforce terjadi seperti pada gambar 4.20 sampai 4.22

Gambar 4.20 Kondisi Sebelum Bruteforcing pada honeypot server Pada gambar 4.20 terlihat tidak ada aktifitas CPU yang berlebihan ditandai dengan grafik CPU yang dominan datar.

Gambar 4.21 Kondisi Saat Bruteforcing pada honeypot server Pada gambar 4.21 terlihat tidak ada aktifitas CPU yang mulai meningkat ditandai dengan grafik CPU yang turun naik namun tidak stabil

dimana aktifitas CPU bisa meningkat tajam kemudian turun kembali secara drastis

Gambar 4.22 Kondisi Setelah Bruteforcing pada honeypot server Pada gambar 4.22 terlihat aktifitas CPU yang kembali turun terlihat dari grafik CPU yang mulai kembali datar.

2. Reaksi dari honeypot server

Proses bruteforcing dan login melalui SSH akan tersimpan pada kippo log dan akan terlihat aktifitas apa saja yang dilakukan oleh pihak yang melakukan bruteforce dan login ke SSH seperti terlihat pada gambar 4.19

Gambar 4.23 Log Bruteforcing pada Kippo SSH

Terlihat pada gambar 4.19 adalah beberapa kali penyerang melakukan login ke ssh service dengan username root dan berbagai macam password namun gagal dan pada bagian akhir root debgan password 123456 dinyatakan berhasil

50

3. Login ke server dengan service SSH

Sebelum diimplementasikannya honeypot server pada jaringan komputer BKPSDM Kota Padang hasil login SSH pada server terlihat seperti pada gambar 4.1

Gambar 4.24 Tampilan Ssh Login Sebelum Implementasi Honeypot Terlihat pad gambar 4.21 tampilan CLI pada saat login ke server menggunakan service SSH dengan hostname cat.

Setelah implementasi honeyot server percobaan login ke server melalui service SSH port 22 dengan username root dan password didapat melalui proses bruteforce. Untuk akses ke port 22 pada router telah diseting agar request dialihkan ke honeypot server dengan ip address 192.168.1.2 port 2222 milik kippo SSH dan setelah login akan masuk ke SSH palsu seperti terlihat pada gambar 4.20

Dari gambar 4.20 terlihat tampilan server yang diakses melalui ssh terminal putty berbeda dengan tampilan sebelum diimplementasikannya honeypot server dilihat adanya perbedaan hostname yang memiliki beberapa direktori yang ada didalam folder root (/) .

52

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Bersadarkan hasil implementasi dari sistim keamanan jaringan yang telah dilakukan di BKPDSM Kota Padang dapat ditarik beberapa kesimpulan diantaranya:

1. Mini PC Rasberry Pi dapat dijadikan sebagai honeypot server dengan menggunakan sistim operasi ubuntu mate versi 16.04 dan software honeyd dan Kippo SSH yang telah dikembangkan di website github.com. jaringan DMZ dibuat dengan bantuan router mikrotik dengan ip address public 180.250.39.124 dan ip lokal dengan network 192.168.10.0/29, 192.168.1.0/30,

2. Penyerangan yang dilakukan dapat dialihkan ke honeypot server ditandai dengan munculnya reaksi pada software honeyd ketika penyerang melakukan scanning pada port server dan juga terdapat percobaan login yang banyak pada log Kippo SSH yang menandakan terjadinya bruteforcing ssh service pada server,

3. Honeypot server berhasil dibuat ditandai dengan kecocokan informasi yang dibuat pada software honeyd berupa port dari service mana saja yang terbuka dengan hasil scanning port yang dilakukan dengan menggunakan software nmap pada sistim operasi Kali Linux dan juga berhasil login ke server melalui service SSH palsu ditandai dengan kecocokan username,

4. password, serta hostname SSH dengan pengaturan yang ada pada software honeypot Kippo SSH.

5.2 Saran

Setelah melakukan pembangunan sistem keamanan jaringan di BKPDSM Kota Padang menggunakan honeypot server ditambah dengan jaringan DMZ ada beberapa saran yang dapat diberikan agar sistim ini dapat bekerja secara optimal

1. Usahaka untuk mekonfigurasi honeypot server menyerupai sistim jaringan komputer yang dipakai pada saat sekarang dikarenakan software honeyd dan kippo SSH menggunakan file konfigurasi standar yang tidak ter-update secara terus menerus.

2. Untuk administrator agar dapat melakukan cek rutin terhadap log-log pada honeyd dan Kippo SSH mengingat honeypot tidak akan memberi notifikasi terhadap serangan-serangan yang diarahkan ke server.

3. Honeypot dapat dikombinasikan dengan IDS untuk mendeteksi adanya percobaan-percobaan akses ilegal ke server.

4. Karena honeyd dan kippo SSH tidak berjalan secara otomatis ketika sistim operasi melakukan booting maka administrator dapat melakukan automatic run pada honeyd dan kippo SSH agar administrator tidak perlu repot-repot mengetikan perintah untuk menjalankan kedua software ini ketika server melakukan reboot

DAFTAR PUSTAKA

[1] Purbo, Onno W. 2011. “Keamanan Jaringan”. Jakarta.

[2] Ikhwan, Syariful. Ikhwana Elfitri. 2014. “Analisa Delay Yang Terjadi Pada Penerapan Demilitarized Zone (Dmz) Terhadap Server Universitas Andalas” . Teknik Elektro Universitas Andalas .

[3] BPPT CSIRT. 2014. “Panduan Penanganan Insiden Keamanan Jaringan”. Jakarta.

[4] Tambunan, Bosman. Willy Sudiarto Raharjo. Joko Purwadi. 2013. “Desain dan Implementasi Honeypot Dengan Fwsnort Dan PSAD Sebagai Intrusion Prevention System”. Teknik Informatika Universiatas Duta Wacana.

[5] Juman, Kundang K. 2003. “Membangun Keamanan Jaringan Komputer Dengan Sistem De-militerized Zone (DMZ)”. Fasilkom

[6] Wijaya, Benny. Dedi Rianto Rahadi. Alex Wijaya. 2014. “Analisis dan Perancangan Keamanan Jaringan Menggunakan Teknik Demilitarized Zone(DMZ)”. Magister Teknik Informatika Universitas Bina Dharma

[7] Husnan, Syaumi. 2013. “Implementasi Honeypot Untuk Meningkatkan Sistem

Keamanan Server dari Aktivitas Serangan”. Teknik Informatika Universitas

Muhammadiyah Surakarta.

[8] Dwiyatno, Saleh. Gunardi Wira Putra. Ermi Krisnaningsih. 2015. “Penerapan OSPF Routing, De-Militerized Zone, Dan Firewall Pada Mikrotik Routerboard

Dinas Komunikasi dan Informatika Depok”. Manajemen Informatika Politeknik

Piksi Input Serang.

[9]https://wiki.mikrotik.com/

[10]http://www.honeyd.com

Dokumentasi 1. Server Implementasi

Dokumen terkait