PERBANDINGAN KETAHANAN SISTEM TERHADAP
SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN
VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK
LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Oleh :
Yudhi Dwi Fajar Maulana 09506421
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
LEMBAR PERSETUJUAN
PERBANDINGAN KETAHANAN SISTEM TERHADAP
SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN
VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK
LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui,
LEMBAR PENGESAHAN
PERBANDINGAN KETAHANAN SISTEM TERHADAP
SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN
VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK
LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Disusun Oleh :
Yudhi Dwi Fajar Maulana 09560421
Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji pada tanggal 4 April 2013
Menyetujui, Penguji I
Wahyu Andhyka K, S.Kom NIDN. 0720068701
Penguji II
Hardianto Wibowo, S.Kom NIDN. 0721038602
Mengetahui,
Ketua Jurusan Teknik Informatika
Eko Budi Cahyono, S.Kom , MT NIP. 108.9504.0330
LEMBAR PERNYATAAN
Yang bertanda tangan dibawah ini :
NAMA : YUDHI DWI FAJAR MAULANA NIM : 09560421
FAK. / JUR. : TEKNIK / TEKNIK INFORMATIKA
Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul
“PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS
HYPERVISOR KVM UNTUK LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS) ” beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku.
Mengetahui Dosen Pembimbing Ir. M. Irfan, MT NIP: 108.9203.0255 Malang,
Yang Membuat Pernyataan
ABSTRAK
Teknologi virtualisasi yang merupakan bagian dari implementasi cloud
computing saat ini merupakan salah satu teknologi yang sedang berkembang
san-gat pesat hampir di seluruh dunia. Dengan konsep kenyamanan dan kemudahan, teknologi virtualisasi saat ini menjadi alternatif pilihan bagi pengguna layanan komputasi.
Dengan banyaknya keunggulan yang ditawarkan, sampai saat ini pengguna layanan komputasi sudah banyak yang berpindah ke teknologi cloud (virtualisasi). Melihat fenomena ini, timbul banyak pertanyaan tentang performa dari teknologi virtualisasi tersebut, salah satunya adalah kemampuan teknologi virtualisasi jika dikaitkan dengan isu keamanan komputasi saat ini. Dengan melihat fenomena yang ada, maka dilakukananlah penelitian ini untuk mengukur performa dari teknologi virtualisasi jika dikaitkan dengan isu keamanan yang ada saat ini dengan studi kasus isu kemananan Distributed Denial of Service (DDoS). Hasil dari penelitian ini dapat menjadi landasan tambahan bagi para pengguna yang ingin bermigrasi menggunakan teknologi virtualisasi yang marak saat ini.
ABSTRACT
Nowadays Virtualization technology which is implemented part of cloud computing is one of developing technology around the world. With comfortly and simplicity methods, virtualization technology becomes an alternative choice for users of computing services.
By ordering excellences service, the users of computing services presently move on cloud technology (virtualization). This phenomenon raises questions regarding the performance of vistualization technology. One of its is the competence of virtualization technology if it is associated with current computing security issues. This research aims to answer this phenomenon. The research is done by measuring the performance of virtualization technology linked by computing security with case study methods, which is the security issue of Distributed Denial of Service (DDoS). The result of this research worth as additional base for computing users who would migrate to use vistualization technology.
LEMBAR PERSEMBAHAN
Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada :
1. Allah SWT yang telah memberi kelancaran dalam setiap proses penyusunan tugas akhir ini.
2. Bapak Eko Budi Cahyono, S.Kom, MT selaku Ketua Jurusan Teknik Informatika.
3. Bapak Ir. M. Irfan, MT dan Bapak Setio Basuki, ST selaku Dosen Pembimbing yang selalu memberikan masukan dan arahan dalam proses penyusunan tugas akhir ini.
4. Kepala Laboratorium Informatika Bapak Hariyady, S.Kom, MT yang telah memberikan motivasi dan arahan dalam proses penyusunan tugas akhir ini. 5. Ayahan Tata Sutarsa, SH, Ibunda Erni Effendy dan saudara-saudara perempuan saya yang saya sanyangi Eritha Fadriani Sutarsa, Destria Kusumaratih, Deisyah W. M yang selalu memberikan do'a dan dukungan semangat kepada saya.
6. Diah Wahyuni, kekasih dan motivator yang selalu memberikan semangat, masukan, dan dorongan mulai dari proses perkuliahan hingga selesainya proses penyusunan tugas akhir ini.
7. Teman-teman di Graha Dewata, Damba, Yayan, Akbar, Andre yang telah menemani proses perkuliahan mulai dari pendaftaran hingga akhir dari perkuliahan di UMM.
8. Teman-teman INFOTECH, KALIUMM dan KOLAM yang telah banyak memberikan ilmu bermanfaat kepada saya.
9. Serta semua pihak yang penulis tidak dapat sebutkan satu persatu, terima kasih atas segala bantuan dan dukungan selama ini.
KATA PENGANTAR
Dengan memanjatkan puji syukur kehadirat Allah subhanahu wa ta’ala atas limpahan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan tugas akhir yang berjudul :
“PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS
HYPERVISOR KVM UNTUK LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)“
Di dalam tulisan ini disajikan pokok-pokok pembahasan yang meliputi pendahuluan, landasan teori, perancangan sistem, implementasi dan pengujian sistem. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan da keterbatasan. Oleh karena itu peneliti mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan ke depan.
Malang, 27 Maret 2013
DAFTAR ISI
COVER...i LEMBAR PERSETUJUAN...ii LEMBAR PENGESAHAN...iii LEMBAR PERNYATAAN...iv ABSTRAK...v ABSTRACT...vi LEMBAR PERSEMBAHAN...viiKATA PENGANTAR ...viii
DAFTAR ISI...ix DAFTAR GAMBAR...xi DAFTAR TABEL...xii DAFTAR GRAFIK...xii 1. PENDAHULUAN...1 1.1 Latar Belakang...1 1.2 Rumusan Masalah ...2 1.3 Batasan Masalah...2 1.4 Tujuan Penelitian...2 1.5 Metodologi Penelitian...3 1.6 Sistematika Penulisan...5 2. LANDASAN TEORI ...6 2.1 Cloud Computing...6 2.2 Virtualisasi...8
2.2.1 Hypervisor Kernel-based Virtual Machine...9
2.3 Distributed Denial of Service (DDoS)...10
2.4 Phoronix Test Suite...12
2.5 Netperf...12
3. ANALISA dan PERANCANGAN SISTEM ...13
3.1 Analisa Sistem...13
3.2.3 Kebutuhan Sistem Arsitektur DDoS...15
3.3 Arsitektur Sistem...15
3.3.1 Perancangan Arsitektur Fisik...16
3.3.2 Perancangan Arsitektur Virtual...16
3.3.3 Perancangan Arsitektur DDoS...17
3.4 Perancangan Proses Sistem...17
3.5 Konfigurasi Sistem...18
3.5.1 Konfigurasi Alamat IP...19
3.5.1.1 Konfigurasi Alamat IP Fisik...19
3.5.1.2 Konfigurasi Alamat IP Virtual...20
3.5.1.3 Konfigurasi Alamat IP Real attacker...21
3.5.1.4 Konfigurasi Alamat IP zombie...22
3.5.2 Konfigurasi KVM...22
3.5.3 Instalasi Virtual Machine Manager...24
3.5.4 Membuat Virtual Machine...25
3.5.5 Konfigurasi Real Attacker...27
3.5.6 Konfigurasi Komputer Zombie...29
3.5.7 Konfigurasi Pembatasan Resource...30
3.5.8 Instalasi dan Konfigurasi Aplikasi Benchmarking...31
4. IMPLEMENTASI DAN PENGUJIAN...32
4.1 Implementasi Sistem...32
4.1.1 Implementasi Arsitektur Fisik...32
4.1.2 Implementasi Arsitektur Virtual ...32
4.1.3 Implementasi Arsitektur DDoS...34
4.1.4 Implementasi Pembatasan Resource...34
4.2 Pengujian Sistem...36
4.2.1 Prosedur Pengujian...35
4.2.1.1 Mendapatkan Data Hasil Uji...37
5.2 Saran...46
DAFTAR PUSTAKA...48
BIOGRAFI PENULIS...49
DAFTAR GAMBAR
Gambar 1.1 Rancangan Arsitektur Sistem...3Gambar 2.1 Tiga Layanan Cloud Computing...7
Gambar 2.2 Arsitektur KVM...10
Gambar 3.1 Arsitektur Fisik...16
Gambar 3.2 Arsitektur Virtual...16
Gambar 3.3 Arsitektur DDoS...17
Gambar 3.4 Tampilan Network Connections...19
Gambar 3.5 Konfigurasi IP Arsitektur Fisik...20
Gambar 3.6 Konfigurasi IP Arsitektur Virtual...21
Gambar 3.7 Konfigurasi IP Real Attacker...21
Gambar 3.8 Pengecekan Virtual Machine...23
Gambar 3.9 Pengecekan IP Bridge...23
Gambar 3.10 Pengecekan Virtual Machine...25
Gambar 3.11 Set Lokasi Image...26
Gambar 3.12 Set Memory dan CPU...26
Gambar 3.13 Set Harddisk...26
Gambar 3.14 Set Network Virtual Machine...27
Gambar 3.15 Pengecekan Virtual Machine...27
Gambar 3.16 Edit Hostname Server IRC...28
Gambar 3.17 Restart Server IRC...28
Gambar 3.18 Pengujian Koneksi ke Server IRC...28
Gambar 3.19 Terkoneksi ke Server IRC...29
Gambar 3.20 File bot perl...29
Gambar 3.21 Koneksi Zombie ke Server IRC...30
Gambar 4.2 Implementasi Virtual Machine...34
Gambar 4.3 Zombie pada server IRC...34
Gambar 4.4 Resource CPU yang telah dibatasi...35
Gambar 4.5 Resource Memory yang telah dibatasi...35
Gambar 4.6 Durasi Pengujian...36
Gambar 4.7 Scanning Port...37
Gambar 4.8 Hasil Ujicoba C-ray...38
DAFTAR TABEL
Tabel 4.1 Hasil Pengujian CPU tanpa DDoS...38Tabel 4.2 Hasil Pengujian Disk tanpa DDoS...39
Tabel 4.3 Hasil Pengujian Memory tanpa DDoS...39
Tabel 4.4 Hasil Pengujian Throughput Network tanpa DDoS ...40
Tabel 4.5 Hasil Pengujian CPU ...40
Tabel 4.6 Hasil Pengujian Disk...41
Tabel 4.7 Hasil Pengujian Memory...42
Tabel 4.8 Hasil Pengujian Throughput Network ...42
Tabel 4.9 Hasil final ...43
DAFTAR GRAFIK
Grafik 4.1 Hasil Pengujian CPU tanpa DDoS...39Grafik 4.2 Hasil Pengujian Disk tanpa DDoS...39
Grafik 4.3 Hasil Pengujian Memory tanpa DDoS...40
Grafik 4.4 Hasil Pengujian Throughput Network tanpa DDoS ...40
Grafik 4.5 Hasil Pengujian CPU...41
Grafik 4.6 Hasil Pengujian Disk...41
Grafik 4.7 Hasil Pengujian Memory...42
Grafik 4.8 Hasil Pengujian Throughput Network ...43
DAFTAR PUSTAKA
[1] A. J. Young., Henschel , Robert., Brown, James T., Laszewski, Gregor V., Qiu, Judy., Fox, Geoffrey C. . Analysis of Virtualization Technologies
for High Performance Computing Environments .
[2] Chen, Gary., Gillen, Al, 2011. KVM for server virtualization .
[3] Dillon, Tharam., Wu, Chen. & Chang Elizabet. 2010, “Cloud Computing:
Issues and Challenges “.
[4] Elleithy, Khaled M., Blagovic, Drazen., Cheng, Wang. & Sideleau, Paul.
Denial of Service Attack Techniques: Analysis, Implementation and Comparison
[5] Graziano, Charles D., 2011 . A performance analysis of Xen and KVM
hypervisors for hosting the Xen Worlds Project .
[6] Gupta, Nitin. & Dhiman, Meenu. A Study of DDOS Attacks, Tools and
DDOS Defense Mechanisms
[7] Heu, Kimberly. 2009,. Vulnerability Exploits and Countermeasures: The
Ping of Death
[8] Matthews, Jeanna N., Hu, Wenjin., Hapuarachchi, Madhujith., Deshane, Todd., Dimatos, Demetrios., Hamilton, Gary., McCabe, Michael., Owens, James ., 2011 . Quantifying the Performance Isolation Properties of
Virtualization Systems .
[9] Manual book “Phoronix Test Suite ”
[10] Sabahi, Farzad. Secure Virtualization for Cloud Environment Using