ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK
PADA SIMULASI JARINGAN DI MININET
NASKAH PUBLIKASI
diajukan oleh
Basilius Yance Pramono
12.11.6007
kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
YOGYAKARTA
2015
1
ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA
SIMULASI JARINGAN DI MININET
Basilius Yance Pramono
1), Bayu Setiaji
2),
1, 2)
Teknik Informatika STMIK AMIKOM Yogyakarta
Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283
Email : [email protected]), [email protected]2)
Abstract – Many who assume malware attacks can be dealt with antivirus. Malware has its own defense system and it is very possible to hide itself from antivirus on a computer or even the danger could infect the antivirus itself. With the excuse it needs a solution from malware attacks. Analysis of malware attacks highlight the monitoring process. Monitoring to see the occurred malware attacks on computer systems can be seen with wireshark on a simulator dimininet.
In the study conducted on the network using wireshark on a simulator mininet aims to know the attacks of malware on your computer system to provide protection. At this stage of the installation of firewall and antivirus will minimize malware attacks by limiting the ports are accessible. Malware can be handled by knowing how to work and then analyzed to find out the information carried by the malware when an attack into the computer system.
Keywords: Malware, Mininet, Wireshark, Firewall,
Jaringan
1. Pendahuluan 1.1 Latar Belakang
Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang cukup mengganggu komunitas dunia TIK. Trend keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer didunia,bahwa malware dapat memberikan dampak yang lebih besar dari segi kerugian materiil dan non materiil.
Malcious software (malware) merupakan program
komputer yang diciptakan dengan tujuan mencari kelemahan atau bahkan merusak software atau sistem operasi komputer. Malware dalam bentuk virus, worm,
dan trojan horses merupakan ancaman utama bagi
keamanan sistem jaringan komputer. Penelitian serangan malware ini dari host penyerang ke host target , dan mencoba mengetahui informasi malware dari wireshark kemudian memberikan solusi untuk memproleh keamanan dalam jaringan.
1.2 Rumusan Masalah
Berdasarkan latar belakang masalah yang telah dikemukakan, maka dapat diambil rumusan masalah bagaimana “Analisis Serangan Malware Menggunakan Wireshark Pada Simulasi Jaringan di Mininet”.
1.3 Maksud danTujuan Penelitian
Mengidentifikasi alamat IP penyerang dan mengidentifikasi jenis serangan dilakukan oleh manusia atau oleh malware. Syarat kelulusan dalam menempuh jenjang Strata-1 di STMIK AMIKOM YOGYAKARTA.
1.4 Pengertian Jaringan Komputer
Jaringan komputer adalah himpunan “interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan kontrol lainnya, maka komputer-komputer tersebut bukan autonomous [1].
1.5 Mininet
Lantz Bob dalam jurnal Rikie Kartadie (2014) mininet adalah sebuah simulator system untuk prototipe jaringan besar dalam keterbatasan sumberdaya sebuah laptop [2].
1.6 Firewall
Firewall adalah benteng antara komputer dengan lingkungan sekitarnya. Dalam sistem komputer yang terkoneksi ke internet atau jaringan, komputer sebenarnya menjadi rentan terhadap virus dan spyware. Ini karena komputer terbuka dengan lingkungannya. Untuk mengamankan komputer dalam jaringan lokal atau internet lebih baik menggunakan firewall [3].
1.7 Malware
Malware merupakan singkatan dari malicious software, yaitu sebuah sebutan bagi software yang
didesain sedemikian rupa agar dapat menyusup ke dalam sebuah sistem komputer tanpa diketahui pemilik sistem, dimana di dalam software tersebut terdapat perintah-perintah khusus yang dibuat dengan tujuan khusus, seperti menyebarkan virus, trojan, worm, atau memasang backdoor. Secara umum dapat dikatakan bahwa, malware merupakan aplikasi yang dapat atau akan membuat celah pada keamanan sebuah sistem komputer [4].
1.8 Topologi Jaringan
Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan hubungan antarkomputer dalam Local Area Network (LAN) yang umumnya menggunakan kabel (sebagai media transmisi), dengan konektor, ethernet card, dan perangkat pendukung
2 lainya. Ada beberapa jenis topologi yang terdapat pada hubungan komputer pada jaringan lokal area, seperti [1]:
1.8.1 Topologi Bus
Topologi ini merupakan bentangan satu kabel yang kedua ujungnya ditutup, di sepanjang kabel terdapat node-node. Signal dalam kabel dengan dengan topologi ini dilewati satu arah sehingga memungkinkan sebuah collision terjadi.
1.8.2. Topologi Ring
Topologi jaringan yang berupa lingkaran tertutup berisi node-node. Signal mengalir dalam dua arah sehingga dapat menghindarkan terjadinya collision sehingga memungkinkan terjadinya pergerakan data yang sangat cepat [1].
1.8.3. Topologi Star
Karakteristik dari topologi jaringan ini adalah node (station) berkomunikasi langsung dengan station lain melalui central node (hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus [1].
1.8.3 Topologi Daisy-Chain (Linier)
Topologi ini merupakan peralihan dari topologi Bus dan topologi Ring, di setiap simpul terhubung langsung ke dua simpul lain melalui segmen kabel, tetapi segmen membentuk saluran, bukan lingkaran utuh. Antar komputer seperti terhubung secara seri [1].
1.8.4 Topologi Tree/ Hierarchical
Tidak semua stasiun mempunyai kedudukan yang sama. Stasiun yang kedudukannya lebih tinggi menguasai stasiun di bawahnya, sehingga jaringan sangat tergantung pada stasiun yang kedudukannya lebih tinggi (hierachial topology) dan kedudukan stasiun yang sama disebut peer topology [1].
1.8.5 Topologi Mesh dan Full Conected
Topologi jaringan ini menerapkan hubungan antarsentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Topologi ini kurang ekonomis dan juga relatif mahal dalam pengoperasiannya [1].
1.8.6 Topologi Hybrid
Topologi ini merupakan teknologi gabungan dari beberapa toplogi yang ada, yang bisa memadukan kinerja dari beberapa topologi yang berbeda, baik berbeda media transmisinya [1].
2. Pembahasan 2.1 Teknik Analisa
Untuk melakukan analisa pada sebuah malware, biasanya digunakan beberapa teknik analisa. Yang paling banyak digunakan adalah dengan membaca informasi yang dikeluarkan oleh vendor-vendor antivirus terkait dengan malware yang akan di analisa [6].
2.1.1 Teknik Analisa Protokol
Teknik analisa protokol ini adalah sebuah aturan atau standar yang mengijinkan terjadinya suatu hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet [8].
2.1.2 Teknik Analisa Traffic
Teknik analisa traffic sendiri dapat dilakukan dengan mengamati aktifitas dalam jaringan melalui wireshark yang mempunyai kemampuan melakukan pencatatan terhadap traffic data dalam sebuah jaringan.
2.1.3 Analisa Keamanan Jaringan
Dalam sebuah jaringan sangat rentan dengan penyusupan atau penyerangan dari heaker untuk merusak atau mencuri informasi penting dari suatu jaringan. Penulis berasumsi dikhawatirkan semakin banyak orang yang menyalah gunakan kemampuannya dalam ilmu jaringan sehingga menciptakan tools-tools yang dapat menembus keamanan jaringan.
2.1.4 Alasan Melakukan Analisis Malware
Disadari bersama bahwa perkembangan malware saat ini begitu pesat terutama dengan semakin mudahnya akses antar komputer seperti melalui jaringan internet atau akses fisik melalui perangkat seperti flashdisk. Saat ini komputer sangat rentan untuk mengalami infeksi dari malware. Keberadaan malware sendiri akan menimbulkan kerugian di komputer seperti menghambat proses komputerisasi hingga mengakibatkan komputer menjadi tidak bisa digunakan sebagaimana mestinya. Celakanya penyebaran malware saat ini sangat erat kaitannya dengan aktivitas hacking. Kegiatan pencurian file serta kemampuan untuk mengendalikan komputer korban dari jarak jauh biasanya dilakukan oleh para hacker memanfaatkan media malware untuk bisa masuk ke dalam komputer korban secara lebih mudah dan yang lebih bahaya lagi korban tidak menyadari bila komputernya telah disusupi oleh malware.
3
2.2 Desain Arsitektur Jaringan
Gambar 1 Topologi Jaringan
Gambar 2 Tampilan Konfigurasi
Gambar 3 Tampilan Xterm Penyerang
Gambar 4 Tampilan Xterm Target
Gambar 5 Tampilan Analisis 1
4
Gambar 7 Tampilan Penyerang Berhasil Memanggil
Malware
Gambar 8 Proses Analisis 1 Berjalan
Gambar 9 Proses Analisis 2 Berjalan
Gambar 10 Tampilan Proses Keseluruhan
Gambar 11 Tampilan Traffic Data
5
Gambar 13 Tampilan Pemasangan Firewall
Gambar 14 Tampilan Setelah Pemasangan Firewall
Gambar 15 Tampilan Traffic Data Setelah
Pemasangan Firewall
3. Penutup
3.1 Kesimpulan
Berdasarkan pembahasan dan pengujian skripsi ini yang berjudul “Analisis Serangan Malware
Menggunakan Wireshark Pada Simulasi Jaringan di Mininet”, dapat ditarik bebarapa kesimpulan
sebagai berikut:
1. Pemasangan firewall pada komputer target berhasil mengantisipasi serangan malware dari komputer penyerang dengan memblok port yang digunakan cotohnya port 4444. Pada kondisi normal user hanya menggunakan port 80 untuk mengakses web.
2. Analisis menggunkan wireshark analyzer tool berhasil melihat traffic data dan protokol yang dibawa oleh malware.
3. Penggunaan antivirus yang terupdate juga sangat penting untuk meminimalisir virus yang disebarkan oleh pengguna internet yang tidak bertanggung jawab.
3.2 Saran
Berdasarkan hasil penelitian dan pembahasan serta kesimpulan yang telah dikemukakan. Tentu saja dalam penyusunan skripsi ini masih jauh dari kata sempurna. Untuk itu sebagai pertimbangan bagi pembaca atau peneliti yang mempunyai tema yang sama dalam pembuatan skripsi nantinya, penulis mempunyai beberapa saran yang dapat dipertimbangkan antara lain:
1. Penelitian ini dilakukan dengan menggunakan PC atau perangkat dalam bentuk simulasi, sehingga dapat dikembangkan dan dipraktekan kedepannya dalam kehidupan nyata menggunakan Switch OpenFlow.
2. Penggunaan metode reverse engineering dan
honeypot untuk sistem kemanan jaringan
komputer.
3. Dapat dikembangkan menggunakan IDS (Intrusion Detection System) dan IPS (Intrustion Prevent System) untuk mengatasi serangan malware .
Daftar Pustaka
[1] Syafrizal Melwin. 2015. Pengantar Jaringan
Komputer. Yogyakarta: Andi.
[2] Kartadie, Rikie. Protoripe Infrastruktur Sofware-Defined Network Dengan Protokol Openflow menggunakan Ubuntu sebagai Controller, Program Magister Teknik Informatika, STMIK AMIKOM Yogyakarta, 2014.
[3] EMS tim. 2015. Membersihkan Virus, Malware
dan Spyware. Jakarta: PT Elex Media
6 [4] Perdana Mada R. 2011. Malware Analysis dan
Vurnerability Development. Yogyakarta: Graha
Ilmu.
Biodata Penulis
Basilius Yance Pramono, memperoleh gelar Sarjana
Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2015.
Bayu Setiaji, memperoleh gelar Sarjana Komputer
(S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2006. Memperoleh gelar Magister Ilmu Komputer (M.Kom) Program Pasca Sarjana Magister Teknologi Informasi STMIK AMIKOM Yogyakarta, lulus tahun 2012. Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta.