• Tidak ada hasil yang ditemukan

ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET NASKAH PUBLIKASI"

Copied!
8
0
0

Teks penuh

(1)

ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK

PADA SIMULASI JARINGAN DI MININET

NASKAH PUBLIKASI

diajukan oleh

Basilius Yance Pramono

12.11.6007

kepada

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM YOGYAKARTA

YOGYAKARTA

2015

(2)
(3)

1

ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA

SIMULASI JARINGAN DI MININET

Basilius Yance Pramono

1)

, Bayu Setiaji

2)

,

1, 2)

Teknik Informatika STMIK AMIKOM Yogyakarta

Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283

Email : [email protected]), [email protected]2)

Abstract – Many who assume malware attacks can be dealt with antivirus. Malware has its own defense system and it is very possible to hide itself from antivirus on a computer or even the danger could infect the antivirus itself. With the excuse it needs a solution from malware attacks. Analysis of malware attacks highlight the monitoring process. Monitoring to see the occurred malware attacks on computer systems can be seen with wireshark on a simulator dimininet.

In the study conducted on the network using wireshark on a simulator mininet aims to know the attacks of malware on your computer system to provide protection. At this stage of the installation of firewall and antivirus will minimize malware attacks by limiting the ports are accessible. Malware can be handled by knowing how to work and then analyzed to find out the information carried by the malware when an attack into the computer system.

Keywords: Malware, Mininet, Wireshark, Firewall,

Jaringan

1. Pendahuluan 1.1 Latar Belakang

Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang cukup mengganggu komunitas dunia TIK. Trend keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer didunia,bahwa malware dapat memberikan dampak yang lebih besar dari segi kerugian materiil dan non materiil.

Malcious software (malware) merupakan program

komputer yang diciptakan dengan tujuan mencari kelemahan atau bahkan merusak software atau sistem operasi komputer. Malware dalam bentuk virus, worm,

dan trojan horses merupakan ancaman utama bagi

keamanan sistem jaringan komputer. Penelitian serangan malware ini dari host penyerang ke host target , dan mencoba mengetahui informasi malware dari wireshark kemudian memberikan solusi untuk memproleh keamanan dalam jaringan.

1.2 Rumusan Masalah

Berdasarkan latar belakang masalah yang telah dikemukakan, maka dapat diambil rumusan masalah bagaimana “Analisis Serangan Malware Menggunakan Wireshark Pada Simulasi Jaringan di Mininet”.

1.3 Maksud danTujuan Penelitian

Mengidentifikasi alamat IP penyerang dan mengidentifikasi jenis serangan dilakukan oleh manusia atau oleh malware. Syarat kelulusan dalam menempuh jenjang Strata-1 di STMIK AMIKOM YOGYAKARTA.

1.4 Pengertian Jaringan Komputer

Jaringan komputer adalah himpunan “interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan kontrol lainnya, maka komputer-komputer tersebut bukan autonomous [1].

1.5 Mininet

Lantz Bob dalam jurnal Rikie Kartadie (2014) mininet adalah sebuah simulator system untuk prototipe jaringan besar dalam keterbatasan sumberdaya sebuah laptop [2].

1.6 Firewall

Firewall adalah benteng antara komputer dengan lingkungan sekitarnya. Dalam sistem komputer yang terkoneksi ke internet atau jaringan, komputer sebenarnya menjadi rentan terhadap virus dan spyware. Ini karena komputer terbuka dengan lingkungannya. Untuk mengamankan komputer dalam jaringan lokal atau internet lebih baik menggunakan firewall [3].

1.7 Malware

Malware merupakan singkatan dari malicious software, yaitu sebuah sebutan bagi software yang

didesain sedemikian rupa agar dapat menyusup ke dalam sebuah sistem komputer tanpa diketahui pemilik sistem, dimana di dalam software tersebut terdapat perintah-perintah khusus yang dibuat dengan tujuan khusus, seperti menyebarkan virus, trojan, worm, atau memasang backdoor. Secara umum dapat dikatakan bahwa, malware merupakan aplikasi yang dapat atau akan membuat celah pada keamanan sebuah sistem komputer [4].

1.8 Topologi Jaringan

Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan hubungan antarkomputer dalam Local Area Network (LAN) yang umumnya menggunakan kabel (sebagai media transmisi), dengan konektor, ethernet card, dan perangkat pendukung

(4)

2 lainya. Ada beberapa jenis topologi yang terdapat pada hubungan komputer pada jaringan lokal area, seperti [1]:

1.8.1 Topologi Bus

Topologi ini merupakan bentangan satu kabel yang kedua ujungnya ditutup, di sepanjang kabel terdapat node-node. Signal dalam kabel dengan dengan topologi ini dilewati satu arah sehingga memungkinkan sebuah collision terjadi.

1.8.2. Topologi Ring

Topologi jaringan yang berupa lingkaran tertutup berisi node-node. Signal mengalir dalam dua arah sehingga dapat menghindarkan terjadinya collision sehingga memungkinkan terjadinya pergerakan data yang sangat cepat [1].

1.8.3. Topologi Star

Karakteristik dari topologi jaringan ini adalah node (station) berkomunikasi langsung dengan station lain melalui central node (hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus [1].

1.8.3 Topologi Daisy-Chain (Linier)

Topologi ini merupakan peralihan dari topologi Bus dan topologi Ring, di setiap simpul terhubung langsung ke dua simpul lain melalui segmen kabel, tetapi segmen membentuk saluran, bukan lingkaran utuh. Antar komputer seperti terhubung secara seri [1].

1.8.4 Topologi Tree/ Hierarchical

Tidak semua stasiun mempunyai kedudukan yang sama. Stasiun yang kedudukannya lebih tinggi menguasai stasiun di bawahnya, sehingga jaringan sangat tergantung pada stasiun yang kedudukannya lebih tinggi (hierachial topology) dan kedudukan stasiun yang sama disebut peer topology [1].

1.8.5 Topologi Mesh dan Full Conected

Topologi jaringan ini menerapkan hubungan antarsentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Topologi ini kurang ekonomis dan juga relatif mahal dalam pengoperasiannya [1].

1.8.6 Topologi Hybrid

Topologi ini merupakan teknologi gabungan dari beberapa toplogi yang ada, yang bisa memadukan kinerja dari beberapa topologi yang berbeda, baik berbeda media transmisinya [1].

2. Pembahasan 2.1 Teknik Analisa

Untuk melakukan analisa pada sebuah malware, biasanya digunakan beberapa teknik analisa. Yang paling banyak digunakan adalah dengan membaca informasi yang dikeluarkan oleh vendor-vendor antivirus terkait dengan malware yang akan di analisa [6].

2.1.1 Teknik Analisa Protokol

Teknik analisa protokol ini adalah sebuah aturan atau standar yang mengijinkan terjadinya suatu hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet [8].

2.1.2 Teknik Analisa Traffic

Teknik analisa traffic sendiri dapat dilakukan dengan mengamati aktifitas dalam jaringan melalui wireshark yang mempunyai kemampuan melakukan pencatatan terhadap traffic data dalam sebuah jaringan.

2.1.3 Analisa Keamanan Jaringan

Dalam sebuah jaringan sangat rentan dengan penyusupan atau penyerangan dari heaker untuk merusak atau mencuri informasi penting dari suatu jaringan. Penulis berasumsi dikhawatirkan semakin banyak orang yang menyalah gunakan kemampuannya dalam ilmu jaringan sehingga menciptakan tools-tools yang dapat menembus keamanan jaringan.

2.1.4 Alasan Melakukan Analisis Malware

Disadari bersama bahwa perkembangan malware saat ini begitu pesat terutama dengan semakin mudahnya akses antar komputer seperti melalui jaringan internet atau akses fisik melalui perangkat seperti flashdisk. Saat ini komputer sangat rentan untuk mengalami infeksi dari malware. Keberadaan malware sendiri akan menimbulkan kerugian di komputer seperti menghambat proses komputerisasi hingga mengakibatkan komputer menjadi tidak bisa digunakan sebagaimana mestinya. Celakanya penyebaran malware saat ini sangat erat kaitannya dengan aktivitas hacking. Kegiatan pencurian file serta kemampuan untuk mengendalikan komputer korban dari jarak jauh biasanya dilakukan oleh para hacker memanfaatkan media malware untuk bisa masuk ke dalam komputer korban secara lebih mudah dan yang lebih bahaya lagi korban tidak menyadari bila komputernya telah disusupi oleh malware.

(5)

3

2.2 Desain Arsitektur Jaringan

Gambar 1 Topologi Jaringan

Gambar 2 Tampilan Konfigurasi

Gambar 3 Tampilan Xterm Penyerang

Gambar 4 Tampilan Xterm Target

Gambar 5 Tampilan Analisis 1

(6)

4

Gambar 7 Tampilan Penyerang Berhasil Memanggil

Malware

Gambar 8 Proses Analisis 1 Berjalan

Gambar 9 Proses Analisis 2 Berjalan

Gambar 10 Tampilan Proses Keseluruhan

Gambar 11 Tampilan Traffic Data

(7)

5

Gambar 13 Tampilan Pemasangan Firewall

Gambar 14 Tampilan Setelah Pemasangan Firewall

Gambar 15 Tampilan Traffic Data Setelah

Pemasangan Firewall

3. Penutup

3.1 Kesimpulan

Berdasarkan pembahasan dan pengujian skripsi ini yang berjudul “Analisis Serangan Malware

Menggunakan Wireshark Pada Simulasi Jaringan di Mininet”, dapat ditarik bebarapa kesimpulan

sebagai berikut:

1. Pemasangan firewall pada komputer target berhasil mengantisipasi serangan malware dari komputer penyerang dengan memblok port yang digunakan cotohnya port 4444. Pada kondisi normal user hanya menggunakan port 80 untuk mengakses web.

2. Analisis menggunkan wireshark analyzer tool berhasil melihat traffic data dan protokol yang dibawa oleh malware.

3. Penggunaan antivirus yang terupdate juga sangat penting untuk meminimalisir virus yang disebarkan oleh pengguna internet yang tidak bertanggung jawab.

3.2 Saran

Berdasarkan hasil penelitian dan pembahasan serta kesimpulan yang telah dikemukakan. Tentu saja dalam penyusunan skripsi ini masih jauh dari kata sempurna. Untuk itu sebagai pertimbangan bagi pembaca atau peneliti yang mempunyai tema yang sama dalam pembuatan skripsi nantinya, penulis mempunyai beberapa saran yang dapat dipertimbangkan antara lain:

1. Penelitian ini dilakukan dengan menggunakan PC atau perangkat dalam bentuk simulasi, sehingga dapat dikembangkan dan dipraktekan kedepannya dalam kehidupan nyata menggunakan Switch OpenFlow.

2. Penggunaan metode reverse engineering dan

honeypot untuk sistem kemanan jaringan

komputer.

3. Dapat dikembangkan menggunakan IDS (Intrusion Detection System) dan IPS (Intrustion Prevent System) untuk mengatasi serangan malware .

Daftar Pustaka

[1] Syafrizal Melwin. 2015. Pengantar Jaringan

Komputer. Yogyakarta: Andi.

[2] Kartadie, Rikie. Protoripe Infrastruktur Sofware-Defined Network Dengan Protokol Openflow menggunakan Ubuntu sebagai Controller, Program Magister Teknik Informatika, STMIK AMIKOM Yogyakarta, 2014.

[3] EMS tim. 2015. Membersihkan Virus, Malware

dan Spyware. Jakarta: PT Elex Media

(8)

6 [4] Perdana Mada R. 2011. Malware Analysis dan

Vurnerability Development. Yogyakarta: Graha

Ilmu.

Biodata Penulis

Basilius Yance Pramono, memperoleh gelar Sarjana

Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2015.

Bayu Setiaji, memperoleh gelar Sarjana Komputer

(S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2006. Memperoleh gelar Magister Ilmu Komputer (M.Kom) Program Pasca Sarjana Magister Teknologi Informasi STMIK AMIKOM Yogyakarta, lulus tahun 2012. Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta.

Gambar

Gambar 3 Tampilan Xterm Penyerang
Gambar 9 Proses Analisis 2 Berjalan
Gambar 14 Tampilan Setelah Pemasangan Firewall

Referensi

Dokumen terkait

[8] Vera Suryani dan Yudi Satria Gondokaryono, "ANALISIS PERFORMANSI PROTOKOL ZIGBEE PADA JARINGAN WIRELESS PERSONAL AREA NETWORK (WPAN)," Jurnal Teknik Elektro

Karakteristik serangan sendiri tidak berbeda dengan karakteristik serangan pada pengujian sebelumnya, namun pada saat pengujian ketiga ini dilakukan background traffic

Berdasarkan hasil analisis teknik modulasi terhadap nilai througput pada simulasi jaringan WiMAX dapat disimpulkan bahwa nilai throughput yang tertinggi pada

Hasil dari analisa Quality of Service pada penelitian ini memperoleh parameter throughput, delay, jitter dan packet loss yang bagus untuk sebuah jaringan.. Kata kunci :

Setiap perusahaan pada umunya mempunyai jaringan ,Jaringan (network) itu sendiri iyalah sebuah sistem operasi yang terdiri atas sejumlah komputer serta

Penulis melakukan percobaan untuk mengetahui apakah sistem keamanan jaringan yang dibuat sudah cukup aman pada server dengan sistem operasi Ubuntu 13.04 yang

Metode yang digunakan dalam penelitian ini adalah metode analisa perencanaan sistem jaringan distribusi air bersih yang didalamnya ada menghitung jumlah penduduk,

4.1 Analisa Pengujian Menggunakan Dua Skenario pada Jaringan VRRP dengan MPLS pada Jalur Backup dan Jaringan VRRP dengan MPLS pada Jalur Utama. Berdasarkan hasil analisa