• Tidak ada hasil yang ditemukan

Analisis Keamanan Jaringan LAN Terhadap Kerentanan Jaringan Ancaman DDoS Menggunakan Metode Penetration

N/A
N/A
Protected

Academic year: 2023

Membagikan "Analisis Keamanan Jaringan LAN Terhadap Kerentanan Jaringan Ancaman DDoS Menggunakan Metode Penetration"

Copied!
13
0
0

Teks penuh

(1)

Analisis Keamanan Jaringan LAN Terhadap Kerentanan Jaringan Ancaman DDoS Menggunakan Metode Penetration Testing

Herman*, Rusydi Umar, Agus Prasetyo Marsaid

Program Studi Magister Informatika, Universitas Ahmad Dahlan, Yogyakarta, Indonesia Email: 1,*[email protected], 2[email protected], 3[email protected]

Email Penulis Korespondensi: [email protected] Submitted 17-02-2023; Accepted 27-02-2023; Published 27-02-2023

Abstrak

Pada saat sekarang ini banyaknya kejahatan didalam dunia internet yang menyebabkan harus adanya pengawasan serta pendeteksian keamanan jaringan supaya dapat diantisipasi dengan cepat. Tujuan dari penelitian ini memberikan analisa terhadap pendeteksian adanya serangan jaringan yang berada di jaringan LAN Kampus Institusi tersebut . Sehingga diperlukannya pendeteksi seperti aplikasi snort yang dapat mendeteksi adanya sebuah serangan jaringan yang terfokuskan pada TCP, UDP, dan HTTP , agar dapat mendeteksi intruksi dari proses memantau peristiwa yang terjadi dalam sistem komputer atau jaringan dan menganalisis kemungkinan adanya insiden dapat mengenali paket data yang melintas dan menghasilkan alert sesuai dengan rule yang telah dibuat sebelumnya. Dalam penelitian ini menggunakan metode penetration test yang dimana metode ini merupakan metode yang bertujuan untuk melakukan pengujian terhadap sistem atau keamanan jaringan secara langsung yang berada dan kegiatan untuk mengevaluasi keamanan dari suatu sistem jaringan komputer. Metode ini bisa disebut juga dengan pentest dan biasanya dilakukan oleh pentester di Insitusi Universitas . Dalam penelitian ini penggunaan snort dapat berjalan dengan baik, karena snort dapat mendeteksi dan mengirimkan peringatan kepada administrator melalui aplikasi yang akan di gunakan sebagai simulasi adalah Drak Fantasy , Loic dan Wirshak dan setiap serangan jaringan yang terjadi didalam jaringan LAN snort berhasil mendeteksi semuanya sesuai dengan rules yang telah dibuat.

Kata Kunci: Keamanan Jaringan; Snort; Penetration Test; Jaringan LAN.

Abstract

At this time, there are many crimes in the internet world that cause the need for surveillance and detection of network security so that it can be anticipated quickly. The purpose of this study is to provide an analysis of the detection of network attacks located on the LAN network of the Institution's Campus . So that detection such as snort applications are needed that can detect a network attack focused on TCP, UDP, and HTTP, in order to detect instructions from the process of monitoring events that occur in a computer system or network and analyzing the possibility of an incident can recognize data packets that pass by and generate alerts according to pre-made rules. In this study using the penetration test method which is a method that aims to test the system or network security directly located and activities to evaluate the security of a computer network system. This method can also be called pentest and is usually done by pentesters at the University Institution. In this study, the use of snort can run well, because snort can detect and send alerts to administrators through applications that will be used as simulations are Drak Fantasy, Loic and Wirshak and every network attack that occurs in the LAN snort network successfully detects everything according to the rules that have been created.

Keywords: Network Security; Snort; Penetration Test; LAN Network

1. PENDAHULUAN

Perkembangan teknologi informasi, khususnya jaringan komputer memungkinkan terjadinya pertukaran informasi yang cepat dan semakin krusial, dan kompleks. Sistem jaringan komputer yang baik akan membantu memaksimalkan pemanfaatan sistem informasi. Oleh karena itu jaringan komputer harus diatur dan diawasi sehingga kelancaran pengiriman informasi dapat berjalan dengan baik. Semakin besar dan luas sistem jaringan komputer lokal, semakin sulit untuk mengatur dan mengawasinya[1]

Saat ini penggunaan sistem komputer sudah menjadi kebutuhan bagi setiap individu maupun oraganisasi/perusahaan. Namun dibalik kemudahan sistem yang ada, terdapat ancaman yang dapat menggangu keberadaan sistem sehingga dapatmenyebabkan shilang data/informasi,bahkan sampai terganggunya proses bisnis didalam suatu organisasi/perusahaan. Dengan hal tersebut Yayasan/ Pendidikan Tinggi atau tempat yang saat ini banyak di gunakan di Indonesia dalam hal jasa pengiriman barang , Transfer Duitmasih banyak fitur yang di gunakan secara online. Hal ini bisa di jadi kan niat jahat oleh para hacker/ Penyusup yang dengan mudah membajak, merusak, dan mengedit data pada sebuah yayasan perguruan tinggi. Saat mengirim data dari klien keserver (atau sebaliknya), di sinilah kemungkinan terjadi tindakan sniffing.Karena itu, ketika Anda mengirim dataatau menerima data melalui koneksi Internet, Anda harus selalu waspada,tidak peduli apakah ada proses transmisi, apakah ada sniffer yang mencoba mencuri data. Sulit untuk dapat memeriksa apakah Anda adalah korban sniffer, tidak dapat dideteksi pada awalnya, itu hanya dapat dicegah. Sniffing adalah bentuk cybercrime dimana pelaku mencuri username dan password orang lain secara sengaja maupun tidak sengaja. Pelaku kemudian dapat memakai akun korban untuk melakukan penupuan atas nama korban aatau meusak/menghapus data milik korban. Sering kali di lakukan dengan program sniffer yang berfungsi sebagai penganalisis jaringan dan berkerja untuk memonitor jaringan computer. Program tersebut mengatur kartu jaringan (LAN Card) untuk memonitor menangkal semua lalu lintas paket data yang melalui jaringan, tanpa mepedulikan kepada siapa paket data yang melalui jaringan, dan tanpa kepada siapa paket data tersebut di kirimkan[2][3]

(2)

Jaringan komputer dapat melemah atau kurang optimal ketika jaringan komputer di serang oleh penyusup atau hacker dan cracker untuk kepentingan atau keuntungan pihak lain. Penyusup baik berupa hacker dan cracker selalu mencoba untuk mendapatkan akses dari sebuah sistem keamanan. Intrusi merupakan aktifitas ketika orang yang tidak berhak mencoba untuk mendapatkan akses atau mengganggu operasi normal dari sistem informasi dan Pada jaringan komputer perangkat yang memiliki kerentanan adalah router. Router merupakan perangkat paling luar yang menghubungkan Local Area Network (LAN) dengan internet sehingga dapat dengan mudah diserang oleh pihak yang tidak bertanggung jawab [2]. Salah satu router dengan biaya rendah adalah router Mikrotik. Dari hasil pengujian dengan menggunakan honeypot didapatkan karakteristik serangan berupa Mikrotik Common Vulnerabilities and Exposures (CVE), DNS redirection, Brute-Force Attacks, Point-to-Point Tunneling Protocol, Denial-of-Servic[4][5]

Penetration testing telah terbukti efektif dalam membantu dalam menangani masalah keamanan pada jaringan.

Teknik penetration testing tidak hanya berpusat pada keamanan pada aplikasi tetapi juga dapat diterapkan di dalam jaringan dan sistem operasi dimana tujuan utamnya ialah untuk menemukan dan mencoba melakukan exploit vulnerabilities yang diketahui atau terdeteksi pada evaluasi sebelumnya berdasarkan teknik tertentu. [6]

Selain memberikan dampak yang positif, dampak negatif juga tidak apat dihindari terlihat dari ancaman keamanan jaringan seperti terjadinya penyerangan (penyusup) dengan tujuan mendapatkan akses dari sebuah sistem keamanan di institusi atau perusahaan yang dimana semakin hari semakin meluas. Setiap informasi yang ada pada sistem jaringan komputer di lingkungan Universitas tentu harus dijaga kerahasiaan atau privacy data agar tidak digunakan oleh pihak yang tidak mempunyai hak untuk menggunakan informasi yang ada pada komputer server tersebut.

Permasalahan yang dihadapi pada jaringan Saintekmu mudah mendapat serangan/Attacing, tujuan SaintekMu untuk dilakukan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem baik, mengetahui dampak dalam suatu jaringan yang diakibatkan dari hasil eksploitasi yang dilakukan oleh penyerang. Serangan pada UDP, TCP dan HTTP, dari dalam maupun luar maka dengan ini dilakukan penetration testing dalam suatu jaringan sebagai pendekteksian serangan dengan menggunakan tools open sources dengan Dark Fantasy, dan Loic dari IP dan Domain telah didapati dari pengujian panastration tes , Pengertian Penetration Testing adalah suatu kegiatan dimana seseorang mencoba mensimulasikan serangan yang bisa dilakukan terhadap jaringan organisasi / perusahaan tertentu untuk menemukan kelemahan yang ada pada sistem jaringan tersebut. Orang yang melakukan kegiatan ini disebut penetration tester (disingkat pentester). Penetration Testing mempunyai standar resmi sebagai acuan dalam pelaksanaannya.Latar Belakang di perlukannya Pentest Atau Pengertian Penetration Testing. Perusahaan besar tentu saja telah memiliki tenaga atau karyawan yang handal di bidang IT (ahli dalam pemograman, Jaringan, dan peralatan lainnya.) Perusahaan anda memiliki beberapa cabang di seluruh Indonesia dan semuanya terkoneksi dengan jaringan Piber Optik. Segala sesuatunya terkoneksi dengan server Pusat sehingga data yang di kelola selalu Up to Date. Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.

Penelitian Putri R.U dan Istiyanto J.E. (2012) meneliti serangan SQL Injection dengan menggunakan Model Proses Forensik (The Forensic Process Model). Pengambilan data dengan menggunakan IDS (Instruction Detection System) Snort. Dari hasil analisis data log serangan SQL Injection yang menuju ke server Laptop Lenovo sebagai analisa kemanan.

Penelitian Hendri Alamsyah, Riska, Abdussalam Al Akbar meneliti tentang Analisa Keamanan Jaringan Menggunakan Network Intrusion Detection and Prevention System tahun 2022 Masalah serangan yang terjadi dalam jaringan komputer yaitu penyusup dapat melakukan port scanning, masuk pada sistem menggunakan port-port yang terbuka seperti telnet, ftp dan lainnya[7] Tujuan dari penelitian ini adalah mengimplementasikan IDPS, mampu mendeteksi dan memblokir adanya serangan dari penyusup. Untuk melakukan kemananan jaringan dari berbagai ancaman serangan dibutuhkan sebuah sistem yang dapat mendeteksi dan mencegah secara langsung[8]

Penelitian Ari Prayoga Hutabarat,Haeruddin (2020) membahas tentang Analisa Dan Perancangan Keamanan Jaringan End User Dari Serangan Exploit Menggunakan Metode Penetration. Pelitian beserta solusi keamanan jaringan end user dari serangan Exploit. Dalam pengujiannya, penelitian ini melakukan exploitasi menggunakan tool The Fatrat yang diinstall pada sistem operasi Parrot OS. Pada penelitian ini memanfaatkan celah dari Address Resolution Protocol (ARP), yaitu ARP Spoofing. ARP bertujuan untuk memetakan alamat IP address menjadi alamat fisik atau yang dikenal sebagai MAC Address yang sesuai dengan tujuan[9]. Dalam ARP menggunakan system

“kepercayaan”, dimana seluruh mesin dipercaya memberikan ARP Reply yang benar. Tools yang di gunakan sebagai simulasi adalah menggunakan Open Source yaitu Command prompt yang dapat di excekusi dalam sistem Windows.

Beberapa printah DOS perintah yang di gunakan sebagai serangan DDOS menggunakan Commend Prompt adalah Ping

<Ip Add> -1 <xxx> -n <xxx> -w <xxx.> , keterangan diatas adalah <IP add>yang akan di DDoS atau bisa menggunakan nama Domain. Drakfantasi adalah hack tools dan bersifat open Source yang menggunakan fitur-fitur Port Scanning, Serangan DDoS, banner Grabing digunakan untuk menjalankan service pada Port terbuka Target., Web Spider , FTP Password Cracker halaman website. LOIC adalah Aplikasi yang digunakan untuk melakukan penyerangan ke komputer server dalam penelitian ini adalah aplikasi Loic (Low Orbit Ion cannon). Loic (Low Orbit Ion ) merupakan sebuah tool atau aplikasi yang berfungsi untuk melumpuhkan server sebuah situs website dengan mengirimkan packet sebanyak mungkin sesuai dengan kemauan si penyerang ke komputer server yang ditujuh melalui domain atau ip server komputer target[10]

(3)

Penelitian prof. Antonio Lioy,Torino, Politecnico D I Dalam sistem SCADA, komunikasi jaringan adalah bagian mendasar. Lebih-lebih lagi, manajer jaringan bertugas mengawasi komunikasi tersebut. Buruk implementasi, memang, membuka jalan bagi beberapa serangan. Yang paling jelas kerentanan yang dapat kita pikirkan ada dalam protokol komunikasi. Ethernet/IP dan Modbus TCP, dua protokol industri yang paling banyak digunakan, memang memiliki beberapa kritik, seperti kurangnya penggunaan sertifikat dan enkripsi. Misalnya, keduanya protokol yang dikutip sebelumnya tidak menggunakan protokol enkripsi apa pun. Itu menjadi, di dengan cara ini, dasar untuk mencegat komunikasi, mengendus kata sandi, dan mempelajarinya sistem. Juga, perawatan sistem yang salah dapat menyebabkan manajemen port yang salah. Memang, mungkin untuk menemukan port dan layanan terbuka yang tidak perlu yang dilakukan penyerang dapat mengeksploitasi untuk mendapatkan akses ke sistem. Selain itu, dimungkinkan untuk menghentikan operasi sistem, melakukan Kegagalan layanan. Penyerang dapat mengirim paket yang tidak berarti ke PLC, begitulah adanya sibuk memprosesnya dan tidak dapat memproses lalu lintas yang sah [11]

Penelitian QANSA ALGHIFARI (2021) Berbagai macam serangan yang mungkin terjadi pada jaringan WLAN diantaranya adalah Packet Sniffing, DOS (Denial of Service), Spoofing MAC address, dan Eavesdropping. Beberapa metode yang dapat dilakukan untuk pengujian aspek keamanan jaringan WLAN diantaranya adalah War Driving dan Penetration Testing. War driving adalah kegiatan yang bergerak mengelilingi area tertentu dan memetaka populasi access point wireless untuk tujuan statistik. Wardriving bergerak mengelilingi area yang sudah dipetakan rutenya untuk menentukan access point wireless pada area tersebut[12]

Penelitian ini dilakukan dalam rangka meningkatkan keamanan jaringan kampus. Saat ini kampus Saintekmu miliki jaringan-jaringan lokal komputer (LAN) yang terhubung ke jaringan global Internet. Koneksi ke Internet memiliki kecepatan akses data yang tinggi dari salah satu penyedia jasa internet di indonesia. Dengan terkoneksinya setiap komputer tersebut tentu telah banyak mempermudah pekerjaan yang bersifat komputerisasi pada Universitas Saintek Muhammadiyah dan telah membawa dampak positif yang menangani pelayanan Akademik dan lainnya sebagai salah satu operasional kampus[13]

2. METODOLOGI PENELITIAN

Penetration Testing pada gambar di bawah Teknik yang digunakan dalam demo simulasi serangan dapat dikatakan merupakan salah satu komponen penting dari Security Audit .Langkah-langkah dalam Penetration Testing

Gambar 1. Flowchart Alur Pengujian PenelitianPenetration Testing [14]

a. Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan ini harus dibicarakan ruang lingkup pentest, range waktu, dokumen legal (kontrak), jumlah tim yang dibutuhkan serta apakah staff dan karyawan diberitahukan terlebih dahulu atau tidak tentang adanya pentest.

b. Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang bisa digunakan, diantaranya adalah www.netcraft.com. Kemudian dilakukan network survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip adress, host, adanya firewall, dll. Tools yang dapat digunakan misalnya Nmap

c. Langkah selanjutnya adalah vulnerability detection (pencarian celah keamanan). Setelah mengetahui informasi tentang sistem, pencarian celah keamanan bisa dilakukan manual atau secara automatis misalnya dengan Nessus.

d. Setelah menemukan celah keamanan, maka langkah berikutnya adalah percobaan penyerangan (penetration attempt). Pada proses ini dilakukan penentuan target, pemilihan tools dan exploit yang tepat. Umumnya diperlukan juga kemampuan password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan social engineering dan pengujian physical security dari sistem.

(4)

e. Tahap berikutnya adalah analisis dan pembuatan laporan. Disini biasanya dilaporkan tentang langkah kerja yang dilakukan, celah keamanan yang ditemukan serta usulan perbaikan. Tahapan selanjutnya biasanya tindak lanjut, yang biasanya harus dilakukan bersama-sama dengan admin untuk memperbaiki sistem.

2.1 Langkah awal sekernario pengujian

a. Dilakukan Penetration testing dengan menggunakan Ping SaintekMu untuk mencari IP domain dengan menggunakan command prompt ( CMD) yang akan di jadikan target dengan tujuan untuk mendapatkan IP address yang terdetek [172.67.179.199] setelah itu pihak penyerang sebagai Attacker mengecek Port terbuka dengan menggunakan tools Drakfantasy sebagai Open Sources, dengan dasar agar mendapatkan target yang akan di serang/Attacing, penyerang untuk mengetahui agar port-port mana saja terbuka pada SaintekMu dengan menggunakan NAMP dan drakntasiy.

b. Dilakukan Analisa Penetration testing kedua untuk scanning port dengan Hack Tool dengan menggunakan Drakfantasy untuk Scannig port Enter Host Site or movie name domain untuk mengetahui port-port mana saja yang terbuka, apabila tersecanning pada hack tool terindetifikasi sehingga pihak hacker akan memasukkan IP domain dengan DDoS sebagai Strassing Attacker berapa paket flooding yang akan terkirim attacker (penyerang).

c. Menganalisis dengan URL/domain yang akan di lock (dikunci) agar terfokus yang digunakan menggunakan tools Loic sebagai penyerangn dari beberapa metode (TCP, UDP, HTTP) target port-port SaintekMu yang sudah terbuka untuk di serang.

d. Melakukan pengujian dan pengecekan pada lalu lintas log IP DNS yang telah diuji diawal dengan menyerang ip target dan secanning dengan membuka testing Wireshark sebagi Captrure log yang masuk pada beberapa tool Drakfantsy, loic IP DNS yang berjalan.

e. Menscanning segi keamanan dengan virtual box pada Ubuntu sebagai segi keamanan seberapa besar IP DNS yang telah di Flooding.

f. Dilakukan Peneration Testing tools Drakfantasy dengan memakai Ip domain name (SaintekMu) dan keluarlah Port 80,22,24, maka tahap kedua dilakukan Flooding pada port yang sudah dibuka dengan menggunakan DDoS dari jumlah paket yang akan dikirimkan.

g. Dilakukan analisa Log dari Network traffic pada tools Wireshark port UDP, TCP, HTTP dari semua port terbuka dengan pengiriman paket akan terdetek pada server dari Virtual box dan Wireshark sebagai alat mengetahui seberapa besar lalu litas internat di SaintekMu yang sudah di targetkan oleh penyerang untuk memfloodingkan beberapa port terbuka. Pemindah port telah menjadi alat bantu bagi admin jaringan untuk memindai, memantau, dan mengamankan infrastruktur TI mereka, dengan melacak port TCP dan UDP mereka. Dengan port menjadi enabler komunikasi jaringan, penting bagi anda untuk melacak bagaimana dan oleh siapa port kami digunakan. Ini hanya tidak dapat membantu tetapi memahami penggunaan port, tetapi juga memungkinkan dapat mengamankan jaringan SaintekMu dari akses yang tidak sah, dan meningkatkan perencanaan kapasitas.

Jaringan komputer objek tidak aman karena masih bisa terserang dengan serangan DoS. Pencegahan dari serangan DoS menggunakan Snort. Snort merupakan tool atau aplikasi open source dari Intrucsion Detection System (IDS). Snort dirancang untuk beroperasi pada command line dan telah diintegrasikan ke beberapa aplikasi pihak ketiga serta mendukung cross platform. Snort menganalisis semua lalu lintas jaringan untuk melakukan sniffing dan mencari beberapa jenis penyusupan maupun serangan dalam sebuah jaringan

a. Sniffer mode : untuk melihat paket yang lewat di jaringan.

b. Packet logger mode : untuk mencatat semua paket yang lewat di jaringan untuk di analisa di kemudian hari.

c. Intrusion Detection mode : pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer.

Topologi snort dapat dilihat pada Gambar 2[15]

Gambar 2. Topologi snort

(5)

Pada Gambar No 2 di atas menjelaskan bahwa Snort merupakan tool atau aplikasi open source dari Intrusion Detection System (IDS).Snort dirancang untuk beroperasi pada command line dan telah diintegrasikan ke beberapa aplikasi pihak ketiga serta mendukung cross platform. Snort menganalisis semua lalu lintas jaringan untuk melakukan sniffing dan mencari beberapa jenis penyusupan maupun serangan dalam sebuah jaringan Sistem yang operasi Snort yang yaitu Sniffer mode : untuk melihat paket yang lewat di jaringan, Packet logger mode : untuk mencatat semua paket yang lewat di jaringan untuk dianalisa di kemudian hari.Intrusion Detection mode : pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan mode IDS inidi perlukan setup dari berbagai rules / aturan yang akan membedakan sebuah paket normal dengan paket yang membawa serangan[15].

Untuk menggunakan mode IDS ini di perlukan setup dari berbagai rules/aturan yang akan membedakan sebuah paket normal dengan paket yang membawa serangan agar masalah yang akan dibahas tidak meluas, dan tujuan dari penelitian ini tidak menyimpang dari pemahaman serta pembahasan yang terlalu luas, maka penulis membuat batasan masalah pada serangan Denial of Service (DoS) yang akan dideteksi dengan mengunakan Snort Intrusion Detection System (IDS) karena permasalahan yang begitu kompleks dalam institusi SaintekMu yang sehingga terjadi suatu serangan dalam sistem dan jaringan internet pada SaintekMu mudah disusupi oleh kiriman paket yang bisa merusak Aplikasi Sistem Web di server Institusi yang ada didalamnya tidak bisa digunakan. Penjelasan dalam bentuk simulasi dilakukan dalam pengujian penyerangan jaringan lokal atau LAN, didalam sebuah sistem penyerangan dalam hal untuk sistem penyerangan dalam suatu lokal host yang dinamakan LAN bahwa tujuan dari stressing/attaking dengan menggunakan software berbasis Windows yang digunakan untuk melakukan Network Stressing dan serangan DoS yang ditulis dalam bahasa C#. Drakfantasy dan LOIC melakukan serangan DoS dengan membanjiri server target menggunakan paket TCP dan UDP dan HTTP, dengan tujuan untuk mengganggu pelayanan dari server tersebut[16]

Bentuk penyerangan tujuan dimana Loic dan drakfantasy sebagai tools Strassing/Attacing adalah sebelum penyerangan model sistem penyerangan yang bersifat sistem Open Source yang dijalankan dengan menggunakan tools Drakfantasy dengan membuka domain IP yang ditujuh sehingga keluarlah port-port yang terbuka yang akan diserang dengan menggunakan DDoS pada tools sebagai strassing/Attacing untuk meflooding dengan jumlah paket yang akan diserang pada institusi kampus . Dalam sistem menganalis dari penelitian penyerangan diharapkan sistem bekerja dengan baik pada suatu jaringan yang ditunjukkan pada Gambar 3.

Gambar 3 Attacing/Strassing dengan DdoS

Pada Gambar 3 Attacing/Strassing dengan Ddos di ilustrasikan bahwa, DDOS sendiri merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Gambar diatas memperlihatkan serangan DDOS dimana penyerang menggunakan komputer zombie untuk menyerang Dalam sebuah serangan DDOS penyerang atau hacker akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan, Membanjiri lalu lintas jaringan dengan mengirim banyak data sehingga membuat lalu lintas jaringan yang datang dari pengguna menjadi tidak dapat masuk ke dalam sistem jaringan.dan akan menggangu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server pada target yang akan di tuju.

2.2 Obyek Penelitian

Obyek penelitian yang ditujuh dengan dilakukan simulasi pada penyerangan target adalah dengan Strasing test jaringan LAN dan pada kampus SaintekMu dalam hal Menguji kemampuan jaringan akan membantu anda memahami batas maksimal lalu lintas data yang mungkin dicapai. Tahap penelitian ini dilakukan sesuai dengan permasalahan yang ada pada latar belakang dan ketentuan dalam rumusan masalah yaitu bagaimana cara untuk mencegah terjadinya paket data sniffing khususnya di kampus , penganggulangan bila terjadi penyerangan, serta proses cara kerja penyusupan atau penyerangan[13].

(6)

Sehingga dapat mempersiapkan rencana yang mungkin timbul pada masa depan seperti serangan DDoS dan yang lainnya, kerentangan Jaringan terhadap ancaman Serangan DDoS sangat mudah sekali karena sangat mudah sekali penyusup paket jika diserang amat sangat rentan, dimana kerentanan akan terbukanya port-port yang berada di SaitekMu pada jaringan LAN dan Wireless sehingga yang mudah terscan port-port pada hasil yang udah diuji pada suatu jaringan pada tools yang digunakan Drakfantasy dan Loic sebagai alat dimana untuk mengedownkan/memfloodingkan sebuah firewall pada jaringan internet sehingga tidak bisa digunakan untuk akses kerja dan akan mempengaruhi kerja komputer[17].

2.3 Alat dan Bahan Penelitian

Dari alat yang digunakan sebagai menstresing/hacking dibutuhkan alat hardware dan software sebagai target penyerangan:

Alat yang akan di gunakan dari prangkat keras (hardware) adalah:

a. Laptop Lenovo Idapad slim 3 (core 2 duo, 1 gb Ram, 80 Hdd, os tools virtual box) b. Modem rutor

c. Pc clint (Prosesor dual core, 512MB, 80gbhdd, NIC win 7 Dan Software digunakan adalah

a. Virtual Box b. LOIC c. Dark Fantasy d. Wireshark

Penelitian ini diorganisasikan kedalam beberapa tahapan. Adapun tahap penelitian yang dilakukan adalah:

Menurut (Badrul, 2015) Dalam memudahkan pengumpulan data yang diperlukan dalam sebuah penelitian maka perlu dirumuskan metode pengumpulan data, metode pengumpulan data pada penelitian ini adalah sebagai berikut:

Metode Penelitian Tindakan

Dalam rangka penyelesaikan penelitian dan Analisa ini maka digunakan metode penelitian tindakan dalam analisa sistem simulasi sistem, dan pengujian dalam bentuk penyerangan dan keamanan dan deteksi dengan menggunakan Wireshark .Penelitian ini menggunakan metode Intrusion Detection System (IDS) dalam mendeteksi serangan jaringan komputer. Aplikasi yang digunakan untuk melakukan penyerangan ke komputer server dalam penelitian ini adalah aplikasi Loic (Low Orbit Ion cannon). Loic digunakan dalam penelitian ini untuk melumpuhkan server sebuah situs website dengan mengirimkan packet sebanyak mungkin sesuai dengan kemauan penyerang ke komputer server yang ditujuh melalui domain atau ip server komputer target.

2.4 Tahapan Penelitian

Metodologi penelitian ini menjelaskan mengenai alur tahapan stress testing yang akan dilakukan dengan menggunakan testing Tools Drakfantasy, Loic untuk lebih mengoptimalkan sistem dan memeriksa ketahanan dari sistem. Alur tahapan dari pengujian dapat dilihat pada Gambar 4.[18]

Gambar 4. Alur Tahapan Penelitian[18]

a. Start dilakukan pencarian IP domain untuk target (SaintekMu) yang ditujuh, untuk mengetahui port-port mana saja yang dapat lakukan pencarian IP domain untuk target (SaintekMu) yang di tujuh,untuk mengetahui port-port mana saja yang dapat kedeteksi melalui Port UDP, TCP, dan HTTP .

b. Observasi dan pemilihan tools ini dilakukan untuk meriview dalam suatu target agar dapat disusupi dengan menggunakan tools yang telah disediakan yaitu Drakfantasy dan Loic dan segi pengamanan Snort dan Wireshark c. Stresing Testing dengan tool yang akan di gunakan untuk menyusupi target dengan cara memflooding dari Ip dan port

yang telah terdetek dengan menggunakan Drakfantrasi mengetahui Ip Domain dan Port sebagai sarana scan dan memflooding dengan menggunakan DDoS.

d. Hasil dari penyerangan/penyusupan target adalah sebuah Ip yang telah disusupi sehingga terdetek pada wireshark dan Snort sebagai tools pengamanannnya.

Penelitian ini dimulai dengan observasi dan pemilihan tools yangsesuai dengan sistem, tools yang digunakan adalah Drakfantasy, Loic, Wireshark, dan Snort. Selanjutnya dilanjutkan dengan dimulainya stress testing dan diakhiri dengan Analisa hasil pengujian.

Topologi yang akan di gunakan dalam bentuk Gambar dan simulasi adalah topologi star. Hasil dari perancangan jaringan komputer dapat dilihat pada Gambar 5, dimana Switch akan dikonfigurasi tanpa menggunakan DHCP.

Penyusunan simulasi sistem pendeteksian serangan pada jaringan komputer dengan wireshark menggunakan metode anomally-based memakai 1 (Satu) unit laptop ,2 (dua) pc Server dan I (satu) buah modem wireless. Yang dapat dilihat pada gambar dibawah

(7)

Internet

Wirsahak dan Snort IP ID 104.21.72.94

TARGET

Attacker IP ID 192.168.10.167

Drak Fantasy Loic Attack

IP ID 104.21.72.95 TARGET II

Gambar 5. Topologi Jaringan IDS

3. HASIL DAN PEMBAHASAN

Hasil pada penelitian yang dilakukan di SaintekMu pada periode tertentu dilakukan dengan Information Gathring segala sesuau dilakukan intuk mendapatkan informasi IP pada target/ yang akan di serang. Ada beberapa dilakukan Information Gatring aktif yang dilakukan dengan tujuan mencari IP secara langsung pihak SaintekMu dan informasi Gathring pasive di SaintekMu dilakukan melalui halaman langsung target yang akan diserang pada IP yang ditemukan 172.67.179.199 dengan persamaan Ip address penyerang 192.168.1.24 yang naantinya akan digunakan simulasi TCp, UDP, dan HTTP topologi digunakan dalam sistem penyerangan Topologi Star .

Penelitian ini dalam bentuk penyerangan dengan menggunakan Skema Simulasi Topologi Star merupakan suatu topologi yang di mana semua node dihubungkan melalui suatu node yang terpusat. Titik pusat jaringan ini atau concentrator berupa Hub atau Switch, semua data yang ditransmisikan antar node akan melalui titik pusat tersebut.

Penggunaan topologi ini memberikan kontrol yang terpusat, perubahan atau gangguan tidak akan berdampak pada semua jaringan sedangkan kelemahan topologi ini jika perangkat concentrator mengalami kerusakan maka seluruh node akan terganggu[19].

Gambar 6. Topologi Jaringan Star attacking

Mengunakan Topologi Stars pada gambar diatas Gambar diatas menunjukan bahwa Server DDNS dan Komputer dari Client akan melancarkan serangan dengan menggunakan Ddos dengan Menggunakan LOIC dan Drak Fantasy bagaimana selanjutnya Snort Ids dan faile2ban di jalankan oleh Server DDNS Lebih murah karena setiap perangkat hanya membutuhkan satu port I / O dan perlu dihubungkan dengan hub dengan satu link untuk mengakses dan masuk untuk mengetahui IP address pada Gambar PC Clint sebagai monitoring dan langsung ke Link Servernya, dan Lebih sedikit

(8)

jumlah kabel yang dibutuhkan karena setiap perangkat hanya perlu dihubungkan dengan hub dan dapat Deteksi kesalahan mudah karena link dapat dengan mudah diidentifikasi sehingga dalam bentuk penyerangan akan sangat mudah untuk mendapatkan Ip pada clian dan ke Server DDNSnya[20]

Sistem yang akan diuji adalah sistem yang sudah dibangun pada komputer server yaitu sistem keamanan Snort.

Pada penelitian yang akan uji adalah keamanan Snort. Terdapat tiga skenario pengujian sistem keamanan Snort, yaitu sebagai berikut:

a. Menguji Keamanan Sistem Snort terhadap Serangan DoS metode TCP Flooding.

b. Menguji Keamanan Sistem Snort terhadap Serangan DoS metode UDP Flooding.

c. Menguji Keamanan Sistem Snort terhadap Serangan DoS metode HTTP Flooding.

Keberhasilan dari pengujian tiga metode diatas adalah keberhasilan mendeteksi serangan Denial of Service (DoS) dari masing-masing metode. Implementasi skenario pertama, kedua dan ketiga akan dilakukan dengan melakukan serangan ke komputer target menggunakan ip address penyerang, ip address target, metode DoS dan port yang akan diserang seperti pada Tabel 1. dibawah ini.

Tabel 1. Skenario Penyerangan pada I

No IP Address Penyerang IP Address Target Metode Penyerangan Port

I 192.168.1.24 172.67.179.199 TCP Ping Flooding 80

2 192.168.1.24 172.67.179.199 UDP Ping Flooding 80

3 192.168.1.24 172.67.179.199 HTTP Ping Flooding 80

Terkait Tabel 1 diatas menjelaskan akan tahapan Implementasi Skenario pengujian di bawah ini dengan simulasi tahapan dalam penyerangan TCP, UDP dan HTTP dari IP Penyerang dan IP target dengan Menggunakan metode Penyerangan dan port 80 yang terbuka dan mengetahui dari capture menggunakan Wirsahak dan Snort dengan hasil tabel akhir dari Pengujian.

3.1 Tahap Implementasi Skenario Pengujian 3.1.1 Simulasi Serangan TCP Flooding

Serangan ini adalah membanjiri tabel sesi/koneksi dari server yang ditargetkan atau salah satu entitas jaringan di jalan (biasanya firewall). Server perlu membuka status untuk setiap paket TCP yang tiba dan mereka menyimpan status ini dalam tabel yang memiliki ukuran terbatas Serangan DoS dengan metode TCP Flooding.

Tahap-tahap dari serangan-serangan DoS metode TCP Flooding adalah sebagai berikut:

a. Pengecekan Ip Address Target.

Dilakukan dengan perintah ping melalui CMD pada domain saintekmu.ac.id untuk mengecek komunikasi data komputer penyerang ke komputer server seperti pada pada sistem ini dengan menggunakan CMD yang ditujukan pada Ping target (SaintekMu) dengan IP domain untuk melacak aktifitasi paket yang akan di flooding dengan ip Doman 172.67.179.199 (ip domain Saintekmu) yang ping dari ip 192.168.1.24.

Gambar 7. Ping ke komputer target untuk serangan TCP

b. Simulasi Serangan Transmission Contol Protocol

Penyerangan dari komputer penyerang dengan menggunakan aplikasi LOIC dengan metode Transmission Control Protocol (TCP) Flooding dapat dilihat pada Gambar 8. Komputer yang menyerang dari ip 192.168.1.24.

(9)

Gambar 8. Serangan metode TCP pada Loic Target Domain / Url : www.saintekmu.ac.id

IP Adreass : 172.67.179.199

Timeout : 9001

TCP/UDP Massage : Serangan DoS TCP Port 80

Method : TCP

Treads : 10

c. Hasil monitoring pada komputer server pada saat penyerangan dilakukan dapat dilihat diatas adalah dari ip address 172.67.179.199 diserang dalam salah satu Monitoring penggunaan CPU pada komputer server.

Gambar 9. Serangan DoS pada TCP

Pada Gambar 9 diatas terlihat ip address komputer penyerang yaitu 172.67.179.199 dan ip address komputer yang diserang yaitu 172.67.179.199 dengan serangan DoS menggunakan metode TCP melalui port 80. Dampak dari serangan DoS metode TCP meningkatnya penggunaan resource sumber daya komputer server seperti CPU hingga 100%.

Gambar 10. Monitor PC terhadap Serangan DoS TCP

(10)

3.1.2 Simulasi Serangan UDP Flooding

Serangan DoS dengan metode UDP Flooding. Tahap dari serangan-serangan DoS metode UDP Flooding adalah sebagai berikut:

a. Lakukan kembali perintah ping untuk domain target seperti pada Gambar 11.

Gambar 11. Ping ke komputer target untuk serangan UDP

b. Lakukan penyerangan dari komputer penyerang menggunakan aplikasi LOIC dengan metode User Datagram Protocol (UDP) Flooding seperti pada Gambar 12.

Gambar 12. Serangan metode UPD menggunakan LOIC Domain target/url : saintekmu.ic.id

Ip address : 172.67.179.199

Timeout : 9001

TCP/UDP Message : Serangan DoS UDP

Port : 80

Method : UDP

Treads :10

c. Hasil monitoring pada komputer server pada saat penyerangan dilakukan dapat dilihat pada Gambar 13.

Gambar 13. Deteksi Serangan DoS UDP Pada Snort

(11)

Pada Gambar 13 diatas terlihat ip address komputer penyerang yaitu 172.67.179.199 dan ip address komputer yang diserang yaitu 172.67.179.199 dengan serangan DoS menggunakan metode UDP melalui port 80.

d. Monitoring penggunaan CPU pada komputer server.

Dampak dari serangan DoS metode UDP meningkatnya penggunaan resource sumber daya komputer server seperti CPU hingga 100% atau overload dapat dilihat pada Gambar 14.

Gambar 14. Monitoring CPU serangan DoS UDP 3.1.3 Simulasi Serangan HTTP Flooding

Serangan DoS dengan metode HTTP Flooding memiliki tahapan serangan-serangan DoS metode HTTP Flooding adalah sebagai berikut:

a. Lakukan kembali perintah ping untuk domain target seperti pada Gambar 15.

Gambar 15. Ping ke komputer target untuk serangan HTTP

b. Lakukan penyerangan menggunakan aplikasi LOIC dengan metode HTTPFlooding seperti pada Gambar 16.

Gambar 16. Serangan metode HTTP menggunakan LOIC Domain target/url : saintekmu.ic.id

(12)

Ip address : 172.67.179.199

Timeout : 9001

TCP/UDP Message : Serangan DoS HTTP

Port : 80

Method : UDP Treads :10

c. Hasil monitoring serangan seperti pada Gambar 17 dibawah ini.

Gambar 17. Deteksi serangan DoS metode HTTP pada Snort

Pada Gambar 17 diatas terlihat ip address komputer penyerang yaitu 172.67.179.199 dan ip address komputer yang diserang yaitu 172.67.179.199 dengan serangan DoS menggunakan metode HTTP melalui port 80.

d. Monitoring penggunaan CPU pada komputer server

Dampak dari serangan DoS metode HTTP meningkatnya penggunaan resource sumber daya komputer server seperti CPU hingga 100% bahkan overload seperti yang ditunjukkan pada Gambar 18.

Gambar 18. Monitoring CPU serangan DoS HTTP Hasil pengujian ketiga skenario yang telah dilakukan diatas dapat dilihat pada Tabel 2.

Tabel 2. Hasil Pengujian

No IP Address Penyerang IP Address Target Metode Serangan Port Hasil 1 172.67.179.199 172.67.179.199 TCP Ping Flooding 80 Terderteksi 2 172.67.179.199 172.67.179.199 UDP Ping Flooding 80 Terdeteksi 3 172.67.179.199 172.67.179.199 HTTP Ping Flooding 80 Terdeteksi

(13)

Tabel 2. diatas menunjukkan hasil dari penerapan skenario dalam penyerangan terhadap ip address target menggunakan salah satu metode serangan melalui salah satu port lalu lintas jaringan dan terdeteksi.

4. KESIMPULAN

Berdasarkan hasil pengujian dalam penelitian ini dapat ditarik kesimpulan bahwa Sistem Snort dapat mendeteksi dari beberapa serangan Denial of Service (DoS) menggunakan metode TCP Ping Flooding dengan menangkap ip address penyerang yang menghasilkan respon dan dampak pada CPU komputer yang melebihi kapasitas.Snort dapat mendeteksi serangan Denial of Service (DoS) menggunakan metode UDP Ping Flooding dengan menangkap ip address penyerang yang menghasilkan respon dan dampak pada CPU komputer. Snort dapat mendeteksi seranga Denial of Service (DoS) menggunakan metode HTTP Ping Flooding dengan menangkap ip address penyerang yang menghasilkan respon dan dampak pada CPU komputer. Metode Intrusion Detection System dapat mengoptimalkan tingkat keamanan jaringan komputer melalui pendeteksian serangan sehingga administrator jaringan dapat melakukan tindakan pencegahan.

REFERENCES

[1] A. Prayoga Hutabarat and Haeruddin, “Analisa Dan Perancangan Keamanan Jaringan End User Dari Serangan Exploit Menggunakan Metode Penetration,” J. Inf. Syst. Technol., vol. 01, no. 02, pp. 31–36, 2020.

[2] R. I. Lestari, V. Suryani, and A. A. Wardana, “Implementasi Pengamanan Pada Jaringan LoRaWAN Untuk Mengatasi Serangan Sniffing Dengan Menggunakan Metode Digital Signature,” eProceedings …, vol. 7, no. 2, pp. 7983–7994, 2020, [Online].

Available: https://openlibrarypublications.telkomuniversity.ac.id/index.php/engineering/article/view/13079

[3] A. G. Gani, “Cybercrime (Kejahatan Berbasis Komputer),” J. Sist. Inf. Univ. Suryadarma, vol. 5, no. 1, pp. 16–29, 2020, doi:

10.35968/jsi.v5i1.18.

[4] H. Haeruddin, “Analisa dan Implementasi Sistem Keamanan Router Mikrotik dari Serangan Winbox Exploitation, Brute-Force, DoS,” J. Media Inform. Budidarma, vol. 5, no. 3, p. 848, 2021, doi: 10.30865/mib.v5i3.2979.

[5] D. Stanley and J. Wright, “Wireless Local Area Network Security,” Emerg. Technol. Wirel. LANs Theory, Des. Deploy., vol.

9780521895, no. 1, pp. 145–178, 2007, doi: 10.1017/CBO9780511611421.010.

[6] D. Satria, A. Alanda, A. Erianda, and D. Prayama, “Network security assessment using internal network penetration testing methodology,” Int. J. Informatics Vis., vol. 2, no. 4–2, pp. 360–365, 2018, doi: 10.30630/joiv.2.4-2.190.

[7] H. Alamsyah, R. -, and A. Al Akbar, “Analisa Keamanan Jaringan Menggunakan Network Intrusion Detection and Prevention System,” JOINTECS (Journal Inf. Technol. Comput. Sci., vol. 5, no. 1, p. 17, 2020, doi: 10.31328/jointecs.v5i1.1240.

[8] R. Fadhil and J. . Sidabutar, “Analisis Rules Intrusion Detection Prevention System ( IDPS ) Suricata untuk Mendeteksi dan,”

vol. 8, no. 2, pp. 348–355, 2022.

[9] Husni, “Serangan ARP dan DHCP pada IPv4 dan IPv6,” J. Edukasi Dan Penelit. Inform., vol. 1(23507026), no. 3, pp. 1–24, 2014.

[10] R. Rinaldi and M. Sadikin, “Analisa dan Pengujian Serangan Evil Twin pada Jaringan berbasis Wireless dengan Keamanan WPA2-PSK,” Ph. D. diss., no. September, 2019, [Online]. Available: https://www.researchgate.net/profile/Roy- Renaldi/publication/335929306_Analisa_dan_Pengujian_Serangan_Evil_Twin_pada_Jaringan_berbasis_Wireless_dengan_Ke amanan_WPA2-PSK/links/5d84c06a92851ceb791dee47/Analisa-dan-Pengujian-Serangan-Evil-Twin-pada-Jaringan- [11] P. D. I. Torino, “Master Degree Thesis Exploiting virtual network for CPS security analysis,” 2022.

[12] Q. Alghifari, “Analisa Keamanan Jaringan Wlan Dengan Metode Penetration Testing Di Pt . Indonesia Power Pltu Jabar 2 Palabuhanratu Omu,” 2021.

[13] I. F. B. Andoro, H. Agung Budijanto, and M. Aidjili, “Analisa Keamanan Jaringan Dengan Mikrotik,” RISTEK J. Riset, Inov.

dan Teknol. Kabupaten Batang, vol. 6, no. 2, pp. 35–39, 2022, doi: 10.55686/ristek.v6i2.111.

[14] F. Fachri, A. Fadlil, and I. Riadi, “Analisis Keamanan Webserver menggunakan Penetration Test,” J. Inform., vol. 8, no. 2, pp.

183–190, 2021, doi: 10.31294/ji.v8i2.10854.

[15] M. O’Leary, “Snort,” in Cyber Operations, no. 4, 2019, pp. 947–982. doi: 10.1007/978-1-4842-4294-0_19.

[16] A. Novenzo Ihsana and A. Maslan, “Analisis Keamanan Jaringan Dari Serangan Paket Data Sniffing Di Pt Raden Syaid Kantor Pos Piayu Kota Batam,” J. Comasie, vol. 05, 2020, [Online]. Available:

https://ejournal.upbatam.ac.id/index.php/comasiejournal/article/view/2260/1555

[17] I. Muakhori, Sunardi, and A. Fadlil, “Security of Dynamic Domain Name System Servers Against DDOS Attacks Using Iptable and Fail2ba,” J. Mantik, vol. 4, no. 1, pp. 41–49, 2020.

[18] N. L. A. Sonia Ginasari, kadek Suar Wibawa, and N. K. Ayu Wirdiani, “Pengujian Stress Testing API Sistem Pelayanan dengan Apache JMeter,” J. Ilm. Teknol. dan Komput., vol. 2, no. 2, p. 2, 2021.

[19] C. WICAKSONO, “BAB II tentang topologi stars,” 2019.

[20] D. Sandova and C. Prihantoro, “Analisis Traffic pada Jaringan LAN Menggunakan MikroTik,” JSAI (Journal Sci. Appl.

Informatics), vol. 4, no. 3, pp. 329–337, 2021, doi: 10.36085/jsai.v4i3.2011.

Referensi

Dokumen terkait

Tabel 1 menunjukkan bahwa terjadi perbedaan intensitas serangan CMV pada tanaman tomat hasil penularan virus dari empat gulma yang sakit sebagai sumber inokulum

Jurnal ini diterbitkan dengan memuat artikel mengenai: Implementasi Artificial Informatics Pada Sistem Informasi Kalender Akademik Dalam Penyebaran Informasi Di Perguruan,

[r]

Penelitian ini bertujuan untuk mengetahui hubungan kepesertaan pasien rawat jalan dalam program JKN secara mandiri dengan faktor sosiodemografi, sosialisasi tentang

Hal yang paling penting untuk diingat adalah setiap kali kita memperkenalkan aktivitas atau mainan baru, kita harus memasangkannya (pairing) dengan

* Mirip cara 2b, tapi tanpa fiksasi kepala : anak duduk/berdiri/berbaring, pandangan dihalangi wajah terapis ( untuk melakukan kontak mata) + instruksi “lihat”. * Anak

Secara umum dinyatakan bahwa rata-rata tindakan dan aktivitas siswa dalam pembelajaran menyimak dan berbicara dikategorikan belum maksimal, dengan ditemukannya hambatan

Peran Psikolinguistik dalam pemerolehan bahasa anak sangat penting karena dengan memamahami psikolinguistik orang tua atau guru dapat memahami proses yang terjadi dalam