Man
SE
Anali
n in The
P
DisuPROG
EKOLAH
IN
sis dan
e Middle
Proxy Ja
LAPO usun sebaga MuhammGRAM ST
H TEKNIK
STITUT T
n Pence
e (MiTM
aringan
ORAN TUG ai syarat kel oleh mad Riza PuTUDI TEK
K ELEKTR
TEKNOL
2009
gahan S
) pada O
Kampu
GAS AKHIR lulusan ting : utra / 13505KNIK INFO
RO DAN
LOGI BAN
9
Seranga
Otentik
us ITB
R kat sarjana 5108ORMATI
INFORM
NDUNG
an
asi Web
KA
MATIKA
b
ii
LEMBAR PENGESAHAN
Program Studi Sarjana Teknik Informatika
Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentikasi Web Proxy Jaringan Kampus ITB
Tugas Akhir
Program Studi Sarjana Teknik Informatika
oleh:
Muhammad Riza Putra / 13505108
Telah disetujui dan disahkan sebagai Laporan Tugas Akhir di Bandung, pada tanggal 08 September 2009
Pembimbing
Achmad Imam Kistijantoro,S.T,M.Sc,Ph.D NIP.132320599
iii
ABSTRAK
Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi. Pada tugas akhir ini dilakukan analisis mengenai serangan tersebut sehingga diperoleh solusi-solusi yang dapat diterapkan guna mencegahnya. Studi kasus serangan ini yaitu terhadap kerahasiaan informasi otentikasi web proxy pada jaringan kampus ITB.
Analisis serangan MiTM ini dilakukan pada jaringan komputer sederhana yang merupakan simulasi dari proses otentikasi klien pada web proxy server jaringan kampus ITB. Jaringan komputer simulasi ini terdiri dari 3 komputer yang masing-masing bertindak sebagai web proxy server, komputer klien dan komputer penyerang. Klien melakukan otentikasi web proxy terlebih dahulu sebelum dapat terkoneksi ke internet melalui komputer server. Komputer penyerang digunakan untuk melakukan penyadapan terhadap username dan password otentikasi klien tersebut.
Hasil analisis dari serangan ini terhadap otentikasi klien pada web proxy server menyimpulkan bahwa serangan Man in The Middle (MiTM) terdiri dari dua (2) bagian utama, yaitu ARP poisoning/spoofing untuk membelokkan jalur komunikasi dan packet sniffing untuk menyadap informasi yang terkandung dalam paket data. Solusi pertahanan terhadap serangan ini adalah dengan menerapkan static ARP table entry untuk mencegah ARP poisoning dan penggunaan software Stunnel untuk melindungi paket data dari aktifitas sniffing. Sedangkan informasi otentikasi web proxy (username & password) klien dapat dijamin kerahasiaannya dengan menerapkan solusi software Stunnel.
Kata kunci: Man in The Middle, ARP poisoning/spoofing, packet sniffing, Stunnel, SSL, Otentikasi, Squid, proxy
iv
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas berkah, rahmat dan karunia-Nya sehingga pengerjaan Tugas Akhir yang berjudul “Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentikasi
Web Proxy Jaringan Kampus ITB” dapat diselesaikan sesuai dengan yang diharapkan tanpa mengalami kendala yang berarti. Tugas akhir ini disusun sebagai salah satu syarat kelulusan sarjana strata satu (S1) Teknik Informatika Institut Teknologi Bandung.
Selama pengerjaan tugas akhir ini, penulis banyak dibantu dan didukung oleh berbagai pihak, sehingga penulis menyadari tanpa bantuan dan dukungan mereka tugas akhir ini tidak akan dapat terselesaikan dengan baik. Oleh karena itu, pada kesempatan yang baik ini penulis ingin menyampaikan terimakasih kepada:
1. Orang tua (Ibu & Ayah) dan keluarga yang telah memberikan kesempatan, kepercayaan, dukungan, dan doa selama ini untuk selalu belajar dan berjuang bagi masa depan.
2. Bapak Achmad Imam Kistijantoro,S.T,M.Sc,Ph.D selaku dosen pembimbing yang selalu ikhlash dan sabar dalam memberikan perhatian, tuntunan dan arahan yang sangat berharga dalam pengerjaan tugas akhir ini.
3. Bapak Bugi Wibowo,S.T,M.T yang selalu bersedia menjadi dosen penguji baik pada presentasi proposal, seminar maupun pada sidang tugas akhir. Masukan, kritikan dan saran dari beliau sangat berarti dalam membuat tugas akhir ini lebih baik.
4. Ibu Dr. Henny Yusnita Zubir,B.S,M.T atas masukan, kritikan dan sarannya pada sidang tugas akhir yang begitu berguna dan membuka wawasan penulis dalam perbaikan tugas akhir ini.
5. Seluruh dosen S1 Teknik Informatika ITB yang telah mendidik, membimbing, dan membagi ilmu bagi mahasiswanya sehingga diharapkan menjadi lulusan sarjana yang berguna bagi lingkungan dan masyarakat.
v
6. Pemerintah Provinsi Sumatera Selatan dan Kota Lubuklinggau atas beasiswa yang diberikan sehingga penulis berkesempatan menuntut ilmu dan menyelesaikan studi di Teknik Informatika Institut Teknologi Bandung.
7. Sintri Arini, mahasiswa Pendidikan Matematika UPI Bandung, sebagai teman dekat penulis yang selalu setia mencurahkan perhatian dan semangat dalam pengerjaan tugas akhir ini.
8. Rekan-rekan tugas akhir di Lab. Sister: Catur, Adnan, Gery, Glen, Rico, Rian atas diskusi dan tawa-candanya.
9. Teman-teman angkatan 2005 atas persahabatan, semangat dan kenangan yang tidak terlupakan ketika berjuang bersama-sama selama ini.
10. Teman-teman sekolah penulis yang selalu setia dalam menjaga persahabatan selama ini.
11. Teman-teman satu kost: Eki, Eko, Vico, Beni, Tamasyir atas pengertian dan kekompakannya selama tinggal di Bandung.
12. Pegawai Administrasi dan Dukungan Teknis Prodi Teknik Informatika ITB.
13. Semua pihak yang telah membantu dalam pengerjaan tugas akhir ini yang belum dituliskan di atas.
Semoga tugas akhir ini dapat memberikan manfaat bagi semua pihak yang membutuhkannya. Penulis menyadari bahwa tugas akhir ini jauh dari kesempurnaan dan masih memiliki banyak kekurangan. Oleh karena itu, kritik dan saran dari pembaca sangat diharapkan.
Bandung, September 2009
vi
DAFTAR ISI
LEMBAR PENGESAHAN ... ii ABSTRAK ... iii KATA PENGANTAR ... iv DAFTAR ISI ... viDAFTAR GAMBAR ... viii
DAFTAR TABEL ... ix
BAB I PENDAHULUAN ... I-1
1.1 Latar Belakang ... I-1
1.2 Rumusan Masalah ... I-3
1.3 Tujuan ... I-4
1.4 Batasan Masalah ... I-5
1.5 Metodologi ... I-5
BAB II DASAR TEORI ... II-1
2.1 Protokol TCP/IP ... II-1
2.1.1 Arsitektur TCP/IP ... II-2
2.1.2 Layanan ... II-3
2.2 Pengalamatan Fisik (MAC Address) ... II-4
2.3 Protokol Lapisan Internet (Internet Layer) ... II-6
2.3.1 Protokol Internet (IP) ... II-7
2.3.2 Protokol Resolusi Alamat (ARP) ... II-9
2.4 Otentikasi HTTP ... II-12
2.4.1 Protokol Hyper Text Transfer ... II-12
2.4.2 Otentikasi Akses Dasar ... II-14
2.5 Squid Web Proxy ... II-19
2.5.1 Tentang Squid ... II-19
2.5.2 Mekanisme Otentikasi Squid Web Proxy ... II-20
BAB III ANALISIS DAN PERANCANGAN ... III-1
3.1 Layanan HTTP Pada Jaringan Kampus ITB ... III-1
3.2 Tahapan Serangan Man in The Middle (MiTM) ... III-2
3.2.1 Mendapatkan Konfigurasi Jaringan ... III-3
3.2.2 IP Statik dan MAC Spoofing ... III-4
3.2.3 Peracunan ARP (ARP Poisoning)... III-5
3.2.4 Packet Capturing & Analysis dengan Pcap ... III-6
3.3 Analisis Serangan Tools MiTM ... III-6
vii
3.3.2 Ettercap ... III-9
3.3.3 Cain & Abel ... III-11
3.4 Pertahanan terhadap Serangan MiTM ... III-15
3.4.1 Pertahanan terhadap ARP Poisoning/Spoofing ... III-15
3.4.2 Pertahanan terhadap Serangan Packet Sniffing ... III-18
3.5 Analisis Kandidat Solusi ... III-19
BAB IV PENGUJIAN ... IV-1
4.1 Solusi Yang Diujikan ... IV-1
4.1.1 Static ARP Table Entry ... IV-1
4.1.2 Stunnel ... IV-2
4.2 Lingkungan Pengujian ... IV-3
4.2.1 Lingkungan Server ... IV-3
4.2.2 Lingkungan Klien ... IV-4
4.2.3 Lingkungan Penyerang ... IV-4
4.2.4 Lingkungan Jaringan ... IV-5
4.3 Tools Pengujian ... IV-5
4.3.1 Squid Proxy ... IV-5
4.3.2 Cain & Abel + WinPcap ... IV-6
4.3.3 Stunnel ... IV-7
4.4 Setup Lingkungan Pengujian ... IV-7
4.4.1 Setup Komputer dan Konfigurasi Kartu Jaringan ... IV-8
4.4.2 Instalasi dan Setup Squid pada Komputer Server ... IV-8
4.4.3 Konfigurasi Manual Proxy Web Browser pada Komputer Klien ... IV-11
4.4.4 Instalasi Tool MiTM Cain & Abel pada Komputer Penyerang ... IV-12
4.5 Skenario Pengujian ... IV-12
4.5.1 Skenario I ... IV-12
4.5.2 Skenario II ... IV-15
4.5.3 Skenario III ... IV-16
4.6 Analisis Hasil Pengujian ... IV-19
4.6.1 Static ARP Table Entry ... IV-20
4.6.2 Stunnel ... IV-21
BAB V PENUTUP ... V-1
5.1 Kesimpulan ... V-1
5.2 Saran ... V-1
DAFTAR REFERENSI ... x
viii
DAFTAR GAMBAR
Gambar I-1 Skema Serangan MiTM ... I-2
Gambar II-1 Model Referensi OSI dan TCP/IP ... II-2
Gambar II-2 Skema MAC Address ... II-6
Gambar II-3 ARP Request-Reply ... II-10
Gambar II-4 Squid Web Proxy Server ... II-20
Gambar III-1 Skema Serangan Tools MiTM ... III-7
Gambar IV-1 Skema Lingkungan Pengujian ... IV-3
Gambar IV-2 Hasil Sniffing oleh Cain & Abel ... IV-14
Gambar IV-3 ARP Poisoning Gagal Pada Entri Statik ... IV-16
Gambar IV-4 Skema Implementasi Stunnel pada Squid... IV-17
Gambar IV-5 ARP Poisoning Berhasil Pada Skenario III ... IV-18
Gambar IV-6 Cain & Abel Gagal Membaca Isi Paket Data ... IV-18
ix
DAFTAR TABEL
Tabel II-1 IP Datagram ... II-8
Tabel II-2 ARP Format ... II-11
Tabel III-1 Proxy Server ITB ... III-2
Tabel III-2 Analisis Kandidat Solusi ... III-20
Tabel IV-1 Konfigurasi Kartu Jaringan ... IV-8
Tabel IV-2 Rakapitulasi Hasil Pengujian ... IV-19