• Tidak ada hasil yang ditemukan

ANALISIS SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) MENGGUNAKAN VIRTUALBOX DAN WIRESHARK

N/A
N/A
Protected

Academic year: 2023

Membagikan "ANALISIS SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) MENGGUNAKAN VIRTUALBOX DAN WIRESHARK "

Copied!
16
0
0

Teks penuh

(1)

ANALISIS SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) MENGGUNAKAN VIRTUALBOX DAN WIRESHARK

SKRIPSI

RESTI RAHAYU 1803040117

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK DAN SAINS

UNIVERSITAS MUHAMMADIYAH PURWOKERTO

JANUARI 2023

(2)

ii

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023

ANALISIS SERANGAN DISTRIBUTED DENIAL OF SERVICE

(DDOS) MENGGUNAKAN VIRTUALBOX DAN WIRESHARK

SKRIPSI

Diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Komputer

RESTI RAHAYU 1803040117

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK DAN SAINS

UNIVERSITAS MUHAMMADIYAH PURWOKERTO

JANUARI 2023

(3)

iii

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023

JANUARI 2023

(4)

iii

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023

(5)

iv

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023

(6)

v

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023

(7)

vi

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023 HALAMAN PERSEMBAHAN

Alhamdulilah, puji syukur penulis panjatkan kepada kehadirat Allah SWT karena berkat rahmat dan hidayah-Nya penulis dapat menyelesaikan Laporan Tugas Akhir ini dengan baik. Laporan Tugas Akhir ini penulis persembahan kepada:

1. Kedua Orang Tua yaitu Bapak Adi Karyo dan Ibu Castri yang telah memberikan semangat, nasihat, bimbingan, dan selalu mendoakan selama pengerjaan laporan tugas akhir ini.

2. Keluarga besar saya yang selalu mendoakan dan memberikan dukungan selamat.

3. Bapak Dr. Jebul Suroso, S.Kp., Ns., M.Kep., sebagai Rektor Universitas Muhammadiyah Purwokerto (UMP).

4. Bapak Ir. Teguh Marhendi, M.T., ASEAN.Eng., IPM., sebagai Dekan Fakultas Teknik dan Sains (FTS), Universitas Muhammadiyah Purwokerto (UMP).

5. Bapak Feri Wibowo, S.Kom., M.Cs. selaku Ketua Program Studi Teknik Informatika Universitas Muhammadiyah Purwokerto.

6. Bapak Ermadi Satria Wijaya, S.T., M.Kom. selaku Dosen Pembimbing terimakasih atas waktu, kesabaran, bimbingan dan tenaganya sehingga laporan tugas akhir ini bisa terselesaikan.

7. Sahabat terdekat dan teman-teman yang telah memberi dukungan serta saran dalam penyusunan tugas akhir.

8. Semua pihak yang yang telah membantu dalam pelaksanaan tugas akhir.

(8)

vii

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023 HALAMAN MOTO

Tidak masalah jika berjalan dengan lambat, asalkan tidak pernah berhenti berusaha.

(9)

viii

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023 KATA PENGANTAR

Puji syukur atas kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nya yang tiada terkira kepada hamba-Nya, serta telah memberikan kesehatan dan kenikmatan kepada kita sehingga penulis dapat menyelesaikan tugas akhir dengan baik. Tak lupa sholawat serta salam kami junjungkan kepada Nabi Muhammad SAW yang kita nanti-nantikan syafaatnya di akhirat kelak.

Dengan segala kemampuan, penulis telah berusaha untuk menyelesaikan laporan skripsi ini dengan maksimal, namun demikian penulis menyadari bahwa laporan ini tentunya masih jauh dari kesempurnaan dan luput dari perhatian. Baik itu dari bahasa yang digunakan maupun dari teknik penyajiannya. Oleh karena itu penulis mengharapkan dengan sangat saran serta kritik yang bersifat membangun demi perbaikan laporan skripsi ini kedepannya. Di sisi lain, skripi ini juga merupakan hasil karya dan kerjasama dari banyak pihak, walaupun yang terlihat dimuka mungkin hanyalah sebuah nama.

Akhir kata, saya menyadari bahwa penyusunan skripsi ini masih belum sempurna. Oleh karena itu, kritik dan saran yang membangun sangat diharapkan demi hasil yang lebih baik untuk masa mendatang. Semoga penyusunan skripsi ini dapat berguna dan bermanfaat bagi saya dan semua pihak khususnya pembaca.

Kemudian, apabila terdapat banyak kesalahan pada skripsi ini penulis mohon maaf yang sebesar-besarnya.

Purwokerto, Januari 2023

Resti Rahayu NIM. 1803040117

(10)

ix

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023 DAFTAR ISI

HALAMAN JUDUL ... ii

HALAMAN PERSETUJUAN ... iii

HALAMAN PENGESAHAN ... iii

HALAMAN PERNYATAAN ORISINALITAS Error! Bookmark not defined.iv HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI UNTUK KEPENTINGAN AKADEMIS ... Error! Bookmark not defined.v HALAMAN PERSEMBAHAN ... vi

HALAMAN MOTO ... vii

KATA PENGANTAR ... viii

DAFTAR ISI ... ix

DAFTAR GAMBAR ... xi

DAFTAR TABEL ... xii

DAFTAR LAMPIRAN ... xiii

INTISARI ... xiv

ABSTRACT ... xv

BAB I PENDAHULUAN ... 1

A. Latar Belakang Masalah ... 1

B. PerumusanlMasalah ... 3

C. Batasan Masalah ... 3

D. Tujuan Penelitian ... 3

E. Manfaat Penelitian ... 4

BAB II TINJAUAN PUSTAKA ... 5

A. Landasan Teori ... 5

B. Hasil Penelitian Terdahulu ... 12

BAB III METODE PENELITIAN ... 17

A. Jenis Penelitian ... 17

B. Waktu dan Tempat Penelitian ... 18

C. Variabel Penelitian ... 18

D. Instrumen Penelitian ... 18

E. Perancangan Pengujian Serangan DDoS ... 18

F. Tahapan-Tahapan Proses Serangan DDoS ... 22

BAB IV HASIL DAN PEMBAHASAN ... 24

(11)

x

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023

A. Hasil Penelitian ... 24

B. Pembahasan ... 47

BAB V PENUTUP ... 48

A. Kesimpulan ... 48

B. Saran ... 48

DAFTAR PUSTAKA ... 50

LAMPIRAN ... 53

(12)

xi

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023 DAFTAR GAMBAR

Gambar 2 1 Proses server menunggu request dari client. ... 11

Gambar 3. 1 Desain Analisis Serangan DDoS ... 19

Gambar 3. 2 Flowchart Alur Serangan ... 21

Gambar 4. 1 Alur Metode Research Action ... 24

Gambar 4. 2 Tampilan Metasploit Console ... 29

Gambar 4. 3 Topologi Sistem Keseluruhan ... 30

Gambar 4. 4 HTTP Request Normal ... 31

Gambar 4. 5 Skema Slowloris DDoS Attack ... 32

Gambar 4. 6 Grafik Siklus Kinerja ... 33

Gambar 4. 7 Hasil Scan Port Target NMAP Pada Attacker 1 ... 35

Gambar 4. 8 Hasil Scan Port Target NMAP Pada Attacker 2 ... 35

Gambar 4. 9 Keadaan Web Normal ... 38

Gambar 4. 10 Load Timings sebelum web diserang ... 38

Gambar 4. 11 Keadaan Scan Traffic Sebelum Diserang ... 39

Gambar 4. 12 Keadaan Web mengalami down ... 41

Gambar 4. 13 Keadaan Web Setelah Penyerangan ... 41

Gambar 4. 14 File paket capture serangan ... 42

Gambar 4. 15 Hasil Scan Penyerangan Kedua Attacker ... 43

Gambar 4. 16 Jumlah Paket Serangan ... 44

Gambar 4. 17 Alamat Target ... 44

Gambar 4. 18 Login melalui winSCP ... 45

Gambar 4. 19 Hasil file paket serangan ... 45

(13)

xii

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023

DAFTAR TABEL

Tabel 3. 1 Jenis Penyerangan ... 20 Tabel 4. 1 Perbandingan Time Response Website ... 46

(14)

xiii

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023 DAFTAR LAMPIRAN

Lampiran 1 Spesifikasi Virtual Mesin 1 ... 53 Lampiran 2 Pembuatan Simulasi Serangan ... 59 Lampiran 3 Kamus Istilah Jaringan ... 60

(15)

xiv

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023 INTISARI

Masalah keamanan komputer merupakan faktor yang sangat penting untuk diperhatikan dan dikelola dengan baik oleh sistem administrator termasuk dengan adanya serangan-serangan pada sebuah webserver. Serangan DDoS (Distributed Denial of service) adalah salah satu serangan pada sebuah jaringan yang dapat menurunkan kinerja webserver dengan membanjiri lalu lintas jaringan, DDoS bekerja dengan mengirimkan sejumlah paket data secara bersamaan untuk membuat resource target sistem terkuras habis untuk merespon paket data ini. Dengan banyaknya paket data yang masuk maka webserver akan mengalami overload.

Penelitian ini memberikan gambaran umum tentang bagaimana kinerja dari serangan yang dinamakan DDoS (Distributed Denial Of Service). Dimana serangan tersebut membebani lalu lintas webserver hingga tidak mampu ditangani / overload sehingga situs website tidak dapat diakses. Dimana nantinya pada virtualbox itu akan di install sebuah Sistem Operasi Ubuntu yang berbasis linux, selanjutnya Sistem Operasi Ubuntu tersebut akan mencoba untuk melakukan serangan DDoS ke website dan kemudian dianalisis menggunakan Wireshark.

Kata Kunci : DDoS, Traffic, Wireshark, Ubuntu, Webserver

(16)

xv

Analisis Serangan Distributed..., Resti Rahayu, Fakultas Teknik dan Sains, 2023 ABSTRACT

System administrators must consider and adequately manage computer security issues, including attacks on a web server. DDoS (Distributed Denial of service) is one of the attacks on a network that can reduce web server performance by flooding network traffic. DDoS sends several data packets simultaneously to drain the target system resources to respond to this data packet. With so many incoming data packets, the web server will experience overload. This research provides an overview of how the performance of an attack called DDoS (Distributed Denial Of Service) is performed. Where the attack burdens webserver traffic so that it cannot be handled/overloaded so that the website cannot be accessed. Later on, Virtualbox will install a Linux-based Ubuntu Operating System;

then, the Ubuntu Operating System will try to carry out DDoS attacks on websites and then analyze using Wireshark.

Keywords : DDoS, Traffic, Wireshark, Ubuntu, Webserver

Referensi

Dokumen terkait

Dari kebanyakan penelitian yang telah penulis temukan belum ada yang membahas atau meneliti tentang pemikiran Malik Badri tentang tafakur sebagai metode

Hasil penelitian mengungkapkan bahwa terdapat pengaruh yang signifikan antara komitmen organisasional terhadap motivasi (sig 0,173>0,05), dan komitmen professional

0,05 yang menunjukkan bahwa variable bebas yakni konservatisma akuntansi (AKRUAL) adalah penjelas yang signifikan menurut statistik pada indikasi munculnya

Dapat dipastikan bahwa yang digunakan di Indonesia adalah bukan landfilling yang baik, karena hampir seluruh TPA di kota-kota di Indonesia hanya menerapkan apa yang dikenal

Hal yang paling penting untuk diingat adalah setiap kali kita memperkenalkan aktivitas atau mainan baru, kita harus memasangkannya (pairing) dengan

* Mirip cara 2b, tapi tanpa fiksasi kepala : anak duduk/berdiri/berbaring, pandangan dihalangi wajah terapis ( untuk melakukan kontak mata) + instruksi “lihat”. * Anak

bahwa dalam percepatan pelaksanaan proyek strategis nasional khususnya yang dilaksanakan oleh Pemerintah Daerah, Pemerintah perlu melakukan perubahan Peraturan Pemerintah Nomor

Jurnal ini diterbitkan dengan memuat artikel mengenai: Implementasi Artificial Informatics Pada Sistem Informasi Kalender Akademik Dalam Penyebaran Informasi Di Perguruan,