ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

11
1 ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM) PADA WEB SERVER DOCKER Rizka Dhamayantie Kusumadewi 1 , I Putu Hariyadi 2 1,2 Universitas Bumigora Mataram Artikel Info Kata Kunci Docker Web Server Unified Threat Management (UTM) Virtualisasi Nmap LOIC SYN Flood ABSTRAK Aplikasi berbasis web semakin banyak digunakan seiring berkembangnya dunia teknologi informasi karena dapat diakses di berbagai platform komputer hanya dengan menjalankan web browser. Seiring peningkatan kualitas saat hadirnya kebutuhan high availability dari layanan web maka beban server akan meningkat. Masing-masing aplikasi web yang memiliki ketergantungan dengan satu sistem operasi utuh termasuk paket versi tertentu juga serta aplikasi bawaan sistem menjadi masalah untuk server. Software Docker dengan teknik container banyak dilirik para pengembang aplikasi karena dianggap sebagai solusi trend saat ini. sehingga docker telah memudahkan proses penyebaran aplikasi. Namun masih tidak banyak yang menerapkan keamanan jaringan pada virtualisasi container docker. Pada penelitian ini akan dilakukan pembahasan keamanan jaringan docker terutama pada layanannya yaitu web server menggunakan keamanan jaringan Unified Threat Management (UTM). Metode penelitian yang digunakan adalah Network Development Life Cycle (NDLC), dari keenam tahap yang tersedia peneliti mengambil tiga tahap yaitu analisis, desain dan simulasi prototipe . Hasil penelitian yang didapatkan adalah Unified Threat Management (UTM) sebagai sistem keamanan jaringan mampu melindungi layanan web server pada docker dari serangan yang telah di uji, yaitu nmap, loic, dan syn flood. Article Info Keywords Docker Web Server Unified Threat Management (UTM) Virtualisasi Nmap LOIC SYN Flood ABSTRACT Web-based applications are increasingly being used along with the development of the world of information technology because they can be accessed on various computer platforms by simply running a web browser. As quality improves with the need for high availability web services, the server load will increase. Each web application that has a dependency with a complete operating system including a certain version of the package as well as the default system applications become a problem for the server. Docker software with the container technique has attracted many application developers because it is considered a solution to the current trend. So that Docker has made the application deployment process easier. However, there are still not many who apply network security to Docker container virtualization. In this research, we will discuss Docker network security, especially on its services, namely a web server using Unified Threat Management (UTM) network security. The research method used is the Network Development Life Cycle (NDLC), from the six available stages the researcher takes three stages, namely analysis, design, and prototype simulation. The result of this research is that Unified Threat Management (UTM) as a network security system is able to protect web server services at docker from the attacks that have been tested, namely nmap, loic, and syn flood.

Transcript of ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

Page 1: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

1

ANALISIS PENERAPAN KEAMANAN JARINGAN

MENGGUNAKAN UNIFIED THREAT MANAGEMENT

(UTM) PADA WEB SERVER DOCKER

Rizka Dhamayantie Kusumadewi1, I Putu Hariyadi2

1,2 Universitas Bumigora Mataram

Artikel Info

Kata Kunci

Docker

Web Server Unified Threat

Management

(UTM)

Virtualisasi

Nmap

LOIC

SYN Flood

ABSTRAK

Aplikasi berbasis web semakin banyak digunakan seiring berkembangnya

dunia teknologi informasi karena dapat diakses di berbagai platform komputer

hanya dengan menjalankan web browser. Seiring peningkatan kualitas saat

hadirnya kebutuhan high availability dari layanan web maka beban server akan

meningkat. Masing-masing aplikasi web yang memiliki ketergantungan dengan

satu sistem operasi utuh termasuk paket versi tertentu juga serta aplikasi bawaan

sistem menjadi masalah untuk server. Software Docker dengan teknik container

banyak dilirik para pengembang aplikasi karena dianggap sebagai solusi trend saat

ini. sehingga docker telah memudahkan proses penyebaran aplikasi. Namun masih

tidak banyak yang menerapkan keamanan jaringan pada virtualisasi container

docker. Pada penelitian ini akan dilakukan pembahasan keamanan jaringan docker

terutama pada layanannya yaitu web server menggunakan keamanan jaringan

Unified Threat Management (UTM). Metode penelitian yang digunakan adalah

Network Development Life Cycle (NDLC), dari keenam tahap yang tersedia peneliti

mengambil tiga tahap yaitu analisis, desain dan simulasi prototipe. Hasil penelitian

yang didapatkan adalah Unified Threat Management (UTM) sebagai sistem

keamanan jaringan mampu melindungi layanan web server pada docker dari

serangan yang telah di uji, yaitu nmap, loic, dan syn flood.

Article Info

Keywords

Docker

Web Server

Unified Threat

Management (UTM)

Virtualisasi

Nmap

LOIC

SYN Flood

ABSTRACT

Web-based applications are increasingly being used along with the

development of the world of information technology because they can be

accessed on various computer platforms by simply running a web browser. As

quality improves with the need for high availability web services, the server load

will increase. Each web application that has a dependency with a complete

operating system including a certain version of the package as well as the default

system applications become a problem for the server. Docker software with the

container technique has attracted many application developers because it is

considered a solution to the current trend. So that Docker has made the application

deployment process easier. However, there are still not many who apply network

security to Docker container virtualization.

In this research, we will discuss Docker network security, especially on its

services, namely a web server using Unified Threat Management (UTM) network

security. The research method used is the Network Development Life Cycle

(NDLC), from the six available stages the researcher takes three stages, namely

analysis, design, and prototype simulation. The result of this research is that

Unified Threat Management (UTM) as a network security system is able to

protect web server services at docker from the attacks that have been tested,

namely nmap, loic, and syn flood.

Page 2: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

2

1. PENDAHULUAN

Teknologi Kontainer merupakan salah satu teknologi virtualisasi yang popular di dunia IT beberapa tahun ini yang didukung dengan hasil survey oleh sdxcentral pada tahun 2015 menunjukkan bahwa 94% responden

dari kalangan perusahaan telah menggunakan teknologi kontainer [1]. Teknik virtualiasi adalah teknik dimana

mengisolasi suatu sistem sehingga tidak menganggu sistem yang lainnya. Salah satu teknik virtualisasi adalah

virtualisasi berbasis container [2]. Virtualisasi berbasis container adalah teknik yang tidak menerapkan

hypervisior yang hanya mengisolasi proses tanpa mengisolasi perangkat keras, kernel dan operating sistem

sehingga dapat mengurangi overhead pada hardware juga performanya lebih baik dari virtulasi mesin [3].

Docker adalah salah satu platform yang dibangun berdasarkan teknologi container [4]. Docker sebagai

virtualisasi kontainer memiliki kedudukan yang lebih unggul dibandingkan dengan teknologi virtualisasi

kontainer lainnya. Docker banyak digunakan untuk menyediakan layanan salah satunya yaitu Web Server.

Sedangkan Web Server adalah sebuah bentuk server yang khusus digunakan untuk menyimpan halaman website

atau home page [5], salah satu jenis web server antara lain Apache. Apache Web Server merupakan unixbased

web server yang berbasis open source. Apache merupakan web server yang paling populer dan banyak digunakan lebih dari 42% dari berbagai domain website yang ada di internet [6]. Agar layanan web server yang

disediakan oleh docker dapat terjaga ketersediaanya, maka dibutuhkan kemananan jaringan. Keamanan

kontainer docker dapat secara substansial ditingkatkan untuk serangan DoS, ada kemungkinan dengan

menggunakan teknologi container serangan DoS tidak membuat performa mesin menurun secara signifikan.

Dengan menetapkan batas memori, menetapkan reservasi memori, dan batasan memori yang tidak diatur dapat

meningkatkan keamanan kontainer docker dari serangan DoS [7].

Penelitian terdahulu hanya berfokus pada serangan yang diterapkan pada sistem virtualisasi docker

tanpa adanya pengamanan. Sedangkan belum ada yang menerapkan Unified Threat Management (UTM)

sebagai keamanan jaringan web server pada docker. Unified Threat Management (UTM) adalah evolusi dari

firewall menjadi produk keamanan terintegrasi yang memiliki beberapa kemampuan untuk melakukan banyak

keamanan dalam satu perangkat [8]. International Data Corporation (IDC) mendefinisikan aplikasi keamanan yaitu Unified Threat Management (UTM) sebagai sebuah produk yang menggabungkan berbagai fitur

keamanan menjadi suatu platform hardware tunggal [9].

Berdasarkan hal tersebut mendorong ketertarikan peneliti untuk mengintegrasikan Unified Threat

Management (UTM) dengan docker untuk mengamankan Web Server. Salah satu jenis product UTM yang

dapat digunakan adalah Endian Firewall UTM dengan parameter pengujian menggunakan Nmap, LOIC, SYN

Flood.

Dengan adanya sistem keamanan Unified Threat Management (UTM) yang diterapkan diharapkan dapat

meningkatkan keamanan web server yang dikelola oleh docker dari serangan yang ada. Dengan meningkatnya

keamanan ketersediaan layanan akan tetap terjaga sehingga pengguna tetap dapat mengakses layanan web

server.

2. METODOLOGI PENELITIAN

Penulisan skripsi ini dilakukan dengan menggunakan metode Network Development Life Cycle (NDLC).

NDLC adalah sebuah metode yang digunakan dalam mengembangkan dan merancang jaringan infrastrukur yang dapat memungkinkan terjadinya pemantauan jaringan untuk mengetahui kinerja pada jaringan [10], dari keenam

tahap yang tersedia peneliti mengambil tiga tahap yaitu analisis, desain dan simulasi prototipe.

Gambar 2.1 Network Development Life Cycle (NDLC)

Page 3: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

3

2.1. Tahap Analisa

Tahap analisa dilakukan untuk mengidentifikasi data melalui studi literatur yang terfiri dari dua

bagian, yaitu pengumpulan data dan analisa data. Berdasarkan hasil penelusuran artikel jurnal ilmiah yang

terkait, bahwa sementara ini yang membahas tentang Docker hanya berfokus pada serangan DoS yang

diterapkan pada sistem virtualisasi docker tanpa adanya pengamanan. Sedangkan belum ada yang

menerapkan Unified Threat Management (UTM) sebagai keamanan jaringan web server pada docker, yang

dimana Unified Threat Management (UTM) merupakan teknologi baru yang dapat memberikan keamanan

secara menyeluruh.

2.2. Tahap Desain

Tahap desain yang penulis lakukan yang terdiri dari rancangan jaringan, rancangan pengalamatan

internet protocol (IP), rancangan system, serta kebutuhan perangkat keras dan lunak yang akan digunakan

dalam penelitian.

2.2.1. Rancangan Topologi

Gambar 2.2 Topologi rancangan jaringan uji coba tanpa UTM

Gambar 2.3 Topologi rancangan jaringan uji coba menggunalan UTM

2.2.2. Pengalamatan IP

Tabel 2. 1 Pengalamatan IP

No. Perangkat Interface IP Address Netmask

1 Web Server

(ubuntu 18.04.3)

Ens33 192.168.1.10 255.255.255.0

2 Endian Firewall Eth0 192.168.2.1 255.255.255.0

Eth1 192.168.0.200 255.255.255.0

Eth2 192.168.1.1 255.255.255.0

3 Client1

(Kali Linux 2019.4)

Eth0 192.168.0.2 255.255.255.0

4 Attacker

(Kali Linux 2020.2)

Eth0 192.168.2.5 255.255.255.0

Page 4: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

4

2.2.3. Rancangan Sistem

Gambar 2.4 Rancangan Sistem

Rancangan sistem yang digunakan menjelaskan bahwa saat attacker mengirimkan paket data

akan diterima terlebih dahulu kemudian akan di filter oleh UTM. Apabila rule yang telah diterapkan pada mengizinkan paket tersebut untuk lewat maka paket akan diteruskan ke Web Server, akan

tetapi apabila pada rule UTM mendeteksi bahwa paket tersebut berisikan ancaman, maka paket akan

di DROP. UTM akan merespon attacker apakah paket diizinkan atau di DROP/tolak dengan cara

UTM akan meneruskan paket request kemudian pada attacker akan menampilkan balasan request

dari Web Server jika paket request telah diterima oleh Web Server dan dibalas, atau sebaliknya

browser akan menampilkan pesan atau code error yang menandakan request ditolak jika paket

dianggap ancaman oleh UTM mengacu pada rule yang telah ditetapkan.

2.2.4. Kebutuhan perangkat keras dan lunak

Adapun perangkat keras yang digunakan yaitu:

Tabel 2.2 Kebutuhan Perangkat Keras

Nama Spesifikasi

Operating System (OS) Windows 10 Pro 64-bit

Processor Core i5-7200U CPU @2.7GHz

(4CPUs)

RAM 12 GB

Storage 1 TB HDD + 250 GB SSD

Adapun kebutuhan perangkat lunak yang digunakan yaitu:

• Operating System (OS), untuk web server digunakan Ubuntu 18.04.3 dan untuk perangkat

client1 digunakan Kali Linux 2019.04, dan perangkat attacker digunakan Kali Linux 2020.02

• Apache, digunakan sebagai aplikasi web server.

• Docker, digunakan sebagai container aplikasi web server.

• Endian Firewall UTM, digunakan sebagai system keamanan jaringan yang akan diterapkan.

• Nmap, LOIC, dan SYN Flood, digunakan sebagai tool dalam melakukan penyerangan sistem pada web server melalui perangkat attacker.

2.3. Tahap Simulasi

Pada tahap ini dilakukan dengan melakukan 2 skenario yang telah dirancang yaitu skenario tanpa

sistem keamanan UTM, dan skenario menggunakan system keamanan UTM.

Page 5: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

5

2.3.1. Skenario 1 tanpa system keamanan UTM

Skenario uji coba pertama berisi pengujian ujicoba sebelum diterapkan sistem kemanan UTM. Tiga

jaringan yang berbeda di-rute-kan dengan sebuah router agar dapat saling terhubung satu sama lain.

Skenario pengujian pertama yaitu melakukan pengujian keamanan jaringan web server melalui perangkat

attacker dengan melakukan penyerangan menggunakan nmap, loic, dan syn flood.

Gambar 2.5 Topologi rancangan jaringan uji coba tanpa UTM

2.3.2. Skenario 2 menggunakan system keamanan UTM

Skenario uji coba yang kedua berisi pengujian uji coba setelah diterapkan sistem keamanan

Endian Firewall UTM, yang dimana peran Endian Firewall UTM sebagai router agar ketiga jaringan yang

berbeda dapat terhubung satu sama lain.

Gambar 2.6 Topologi rancangan jaringan uji coba menggunalan UTM

Skenario pengujian yang akan dilakukan pada skenario kedua yaitu:

a. Ketiga jaringan yang berbeda tersebut dikonfigurasikan kedalam sebuah rule, yang dimana rule

tersebut dibagi menjadi 3 yaitu green zone, Orang zone, dan red zone. Green zone terdiri dari perangkat

clinet1 dan perangkat client2, yaitu perangkat yang diizinkan untuk mengakses web server. Orange

zone terdiri dari perangkat web server sebagai server utama. Red zone terdiri dari perangkat attacker

yang berperan sebagai perangkat yang tidak diizinkan untuk mengakses web server.

b. Menguji rule yang telah dikonfigurasikan apakah sudah berhasil diterapkan pada ketiga jaringan dengan melakukan test ping pada masing-masing perangkat ke alamat jaringan yang berbeda.

c. Menguji keamanan jaringan web server melalui perangkat attacker dengan melakukan penyerangan

menggunakan nmap, loic, dan synflood..

3. HASIL DAN PEMBAHASAN

3.1. Hasil Uji Coba

Uji coba dilakukan tanpa sistem keamanan Endian Firewall UTM untuk melihat apakah serangan dapat

masuk kedalam web server, dan setelah menerapkan Endian Firewall UTM.

3.1.1. Port Scanning

Skenario pertama yaitu melakukan pengujian keamanan jaringan tanpa Endian Firewall UTM, dilakukan

serangan port scanning dari perangkat attacker pada web server menggunakan Nmap. Nmap merupakan sebuah

Page 6: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

6

alat yang berfungsi untuk mengetahui beberapa port yang aktif dan terbuka dalam perangkat target [11].

Gambar 3.1 uji coba Port Scanning tanpa Endian Firewall UTM

Pengujian keamanan jaringan yang dilakukan berhasil mendeteksi dan menemukan dua port yang aktif

atau terbuka pada perangkat server tersebut.

Skenario kedua yaitu pengujian keamanan jaringan menggunakan Endian Firewall UTM. Serangan port

scanning dilakukan dari perangkat attacker pada web server menggunakan Nmap. Uji coba kemudian dilakukan

sebanyak lima kali percobaan di waktu yang berbeda untuk memastikan hasil serangan tersebut.

Gambar 3.1 uji coba Port Scanning dengan Endian Firewall UTM

Gambar 3.3 Live logs Firewall Uji Coba KPort Scanning dengan Endian Firewall UTM

3.1.2. LOIC

Uji coba serangan DDoS ini dilakukan dengan menggunakan aplikasi LOIC. LOIC adalah alat yang efektif untuk membuat file dalam jumlah besar lalu lintas jaringan yang dimana cukup membuat web server

harus bekerja lebih extra untuk merespon paket yang telah dikirimkan [12].

Skenario pertama yaitu melakukan uji coba dengan membuat threads http yang dikirimkan ke web server

dari attacker dimana threads tersebut akan naik secara bertahap setelah mengamati kenaikan CPU selama 1

(satu) menit, yaitu 10, 100, 1000, 10000, 100000. Penjelasan mendetail mengenai perintah pada setiap bidang

yang digunakan dijelaskan sebagai berikut:

a. URL, digunakan untuk memasukan URL yang dituju yaitu 192.168.1.10 sendiri merupakan IP dari web

server dan 8080 merupakan port wordpress.

b. IP, digunakan untuk memasukan IP Address target.

c. Port, digunakan untuk memasukan port target.

d. Methode, ketiga metode menerapkan mekanisme serangan yang sama. Dalam serangan TCP dan UDP, string dikirim sebagai teks biasa tetapi dalam serangan HTTP, string tersebut disertakan dalam konten pesan HTTP

GET.

e. Threads, menunjukkan jumlah threads yang akan dikirim untuk terhubung ke server target.

Page 7: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

7

Gambar 3.3 Tampilan Awal Aplikasi LOIC

Berikut arti dari setiap bidang:

a. IDLE: menunjukkan jumlah threads yang menganggur. Itu harus nol untuk efisiensi serangan yang lebih

tinggi.

b. Connecting: menunjukkan jumlah threads yang mencoba terhubung ke server korban.

c. Requesting: menunjukkan jumlah threads yang meminta beberapa informasi dari server korban.

d. Downloading: menunjukkan jumlah threads yang memulai beberapa unduhan untuk beberapa informasi dari

server.

e. Downloaded: Angka ini menunjukkan berapa kali pengunduhan data telah dimulai dari server korban yang anda serang.

f. Requested: Angka ini menunjukkan berapa kali download data telah diminta dari server korban.

g. Failed: Angka ini menunjukkan berapa kali server tidak menanggapi permintaan. Angka yang lebih besar di

bidang ini berarti server sedang down. Keberhasilan serangan dapat diukur dari jumlah yang ditampilkan di

bidang ini.

Uji coba kemudian dilakukan di waktu yang berbeda dengan tujuan untuk memastikan hasil dari serangan

tersebut.

Gambar 3.4 uji coba dengan 100000 Threads tanpa UTM

Pengujian keamanan jaringan menggunakan LOIC tanpa sistem keamanan jaringan Endian Firewall

UTM berhasil mengirimkan threads yang ditandai dengan kenaikan kinerja CPU.

Skenario kedua yaitu pengujian keamanan jaringan menggunakan Endian Firewall UTM. Serangan

DDoS dilakukan dari perangkat attacker ke web server menggunakan LOIC.

Gambar 3.5 Live logs Firewall Uji Coba dengan 100000 Threads Menggunakan Endian Firewall UTM

Pengujian keamanan jaringan dengan serangan LOIC gagal mengirimkan paket setelah diterapkan sistem

keamanan jaringan Endian Firewall UTM.

3.1.3. SYN Flood

Uji coba serangan SYN Flood dilakukan menggunakan tool yaitu Metasploit. SYN Flood adalah metode

DoS yang terkenal yang mempengaruhi host yang menjalankan proses server TCP [13] yang dimana sebuah

paket tunggal SYN Flood merupakan paket yang bersifat legal pada aktivitas jaringan sehingga sulit dideteksi

sebagai aktivitas abnormal oleh keamanan jaringan [14]. Sedangkan metasploit adalah kerangka kerja pengujian

Page 8: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

8

penetrasi yang membuat peretasan menjadi sederhana [15].

Skenario pertama yaitu pengujian keamanan jaringan tanpa Endian Firewall UTM. Pengujian dilakukan

menggunakan serangan SYN Flood dengan melakukan pengamatan selama 1 (satu) menit untuk melihat

performa dari perangkat web server setelah dilakukan serangan. Sebelum Endian Firewall UTM diaktifkan dan

docker dalam keadaan awal dapat dilihat pada gambar 4.55. Keterangan perintah yang akan digunakan dapat

dilihat sebagai berikut:

a. Set – menetapkan jumlah detik khusus konteks b. Use – berinteraksi dengan modul dengan nama atau istilah pencarian / indeks.

c. RHOSTS – menargetkan sekumpulan host IPv6.

d. RPORT – menargetkan port yang dituju.

e. SHOST – menargetkan dari jaringan mana yang akan melakukan penyerangan.

Gambar 3.6 Kondisi Awal Sebelum Serangan Port 8080

Serangan dilakukan oleh pihak attacker yang dapat dilihat pada gambar 4.55 yang dimana berjalannya

serangan ditandai dengan munculnya jejak serangan yang dapat dilihat melalui wireshark.

Gambar 3.7 Perintah Serangan SYN Flood tanpa Endian Firewall UTM

Uji coba kemudian dilakukan sebanyak 5 (lima) kali percobaan dengan waktu yang berbeda, dengan

tujuan untuk membandingan hasil dari serangan tersebut.

Page 9: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

9

Gambar 3.8 Uji Coba Serangan SYN Flood pada Port 8080

Serangan dilakukan selama 1 menit yang dimana menghasilkan peningkatan pada NET I/O paket yang

diterima oleh port tersebut, dikarenakan Endian Firewall UTM belum terpasang mengakibatkan perangkat web

server harus bekerja ekstra untuk memberikan respon SYN ACK. Selain itu, respon SYN ACK hanya diberikan

ketika terjadi serangan sedangkan setelah serangan dihentikan tidak ada lagi respon berupa SYN ACK lagi.

Skenario kedua yaitu pengujian keamanan jaringan menggunakan Endian Firewall UTM. Sistem keamanan Endian Firewall UTM secara otomatis mengirimkan respon yang dapat ditandai berdasarkan alamat

IP milik attacker dan web server.

Gambar 3.9 Uji Coba SYN Flood Menggunakan Endian Firewall UTM

Hasil pengujian keamanan jaringan menggunaka Endian Firewall UTM yang dapat dilihat dari Live logs

Firewall setelah dilakukan uji coba pada gambar diatas menunjukkan bahwa Endian Firewall UTM secara

otomatis menolak akses dari attacker .

3.2. Hasil Analisa

3.2.1. Port Scanning

Rangkuman hasil analisa hasil uji coba port scanning yang telah dilakukan sebanyak lima kali uji coba

sebelum dan sesudah diterapkannya Endian Firewall UTM dapat dilihat pada table 4.1.

Pada Tabel 3.1 menunjukkan bahwa port scanning yang telah di uji coba pada skenario pertama yaitu

pengujian serangan tanpa menggunakan Endian Firewall UTM berhasil mendeteksi port web yang aktif pada

perangkat web server, sementara untuk uji coba pada skenario kedua yaitu pengujian serangan setelah diterapkan

Endian Firewall UTM memperlihatkan bahwa port scanning tidak berhasil mendeteksi port web yang aktif.

Tabel 3.1 Hasil Uji Coba Serangan Port Scanning

Percobaan Serangan Port Scanning

Sebelum Sesudah

1 ✓ x

2 ✓ x

3 ✓ x

4 ✓ x

5 ✓ x

Page 10: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

10

3.2.2. LOIC

Analisa hasil uji coba skenario LOIC yang telah dilakukan sebanyak lima kali uji coba sebelum dan

sesudah diterapkannya Endian Firewall UTM dapat di rangkum pada table berikut:

Tabel 3.2 Hasil Uji Coba Serangan Low Orbit Ion Cannon (LOIC)

Percobaan

Low Orbit Ion Cannon (LOIC)

Sebelum

diterapkan

UTM

Sesudah

diterapkan

UTM

1 ✓ x

2 ✓ x

3 ✓ x

4 ✓ x

5 ✓ x

Berdasarkan table 4.3 diatas diperoleh informasi bahwa serangan LOIC yang di uji coba tanpa diterapkan

Endian Firewall UTM sebanyak 5 (lima) kali berhasil dilakukan. Sebaliknya serangan LOIC yang di uji coba

setelah diterapkan Endian Firewall UTM sebanyak 5 (lima) kali tidak berhasil dilakukan.

3.2.3. SYN Flood

Analisa hasil uji coba skenario SYN Flood yang telah dilakukan sebanyak lima kali uji coba sebelum dan sesudah diterapkannya Endian Firewall UTM dapat di rangkum pada table 4.7 berikut ini:

Tabel 4. 7 Hasil Uji Coba Serangan SYN Flood

Percobaan

SYN Flood

Sebelum

diterapkan UTM

Sesudah

diterapkan UTM

1 ✓ x

2 ✓ x

3 ✓ x

4 ✓ x

5 ✓ x

Berdasarkan tabel diatas diperoleh informasi bahwa serangan SYN Flood yang di uji coba tanpa

diterapkan Endian Firewall UTM sebanyak 5 (lima) kali berhasil dilakukan, sementara serangan SYN FLood

yang di uji coba setelah diterapkan Endian Firewall UTM sebanyak 5 (lima) kali tidak berhasil dilakukan.

4. KESIMPULAN

Berdasarkan Analisa terhadap hasil uji coba yang telah dilakukan, maka dapat disimpulkan sebagai

berikut:

a. Endian Firewall UTM bershasil menolak atau DROP serangan-serangan yang mencoba masuk kedalam

web server secara otomatis.

b. Endian Firewall UTM berhasil melindungi web server dari tiga serangan, yaitu port scanning, loic, syn

flood yang diujikan masing-masing sebanyak lima kali percobaan.

c. Notifikasi yang diberikan Endian Firewall UTM melalui live logs firewall ketika terjadinya serangan

berupa pemberitahuan keterangan waktu dan tanggal terjadinya serangan, keterangan jika trafik paket

data yang dikirimkan oleh attacker telah ditolak/drop, interface yang digunakan, alamat jaringan attacker, alamat jaringan target serta port yang di serang.

d. Melalui mekanisme penerapan rule zone dalam Endian Firewall UTM dapat memberikan proteksi awal

langsung mendeteksi jaringan menjadi beberapa zona yaitu green zone sebagai zona yang dipercaya

dalam jaringan, orange zone sebagai server utama atau demilitarization zone (DMZ), dan red zone

sebagai zona yang tidak dipercaya. Sehingga dari penerapan zona tersebut kita dapat memberikan

proteksi awal pada web server dari serangan.

UCAPAN TERIMAKASIH

Dengan selesainya skripsi ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah

banyak membantu dalam penyelesaian skripsi ini. Dalam kesempatan ini penulis menyampaikan ucapan terima

kasih kepada:

Page 11: ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN …

11

1. Dr. Ir. Anthony Anggrawan, M.T., Ph.D., selaku Rektor Universitas Bumigora.

2. Ibu Ni Gusti Ayu Dasriani, M.Kom. selaku Wakil Rektor I Universitas Bumigora.

3. Ibu Lilik Widyawati, M.Kom. selaku Ketua Program Studi S1 Ilmu Komputer.

4. Bapak I Putu Hariyadi, M.Kom. selaku Dosen Pembimbing dalam mengerjakan skripsi ini, serta Dosen

Jaringan yang selalu memberi motivasi dan arahan selama berada dibangku kuliah.

5. Bapak/Ibu Dosen yang telah memberikan ilmu selama dalam perkuliahan.

6. Bapak, ibu dan semua keluarga yang telah memberikan dukungan moril dan dukungan materi.

7. Saudari Rizka Dhamayantie Kusumadewi yang telah berhasil bertahan dan mencapai sampai titik ini.

8. Teman-teman sahabat seperjuangan Universitas Bumigora, La-Dzunnafi Arridlwany, Ziada Alfatya,

Muhammad Arya Rahman, Rukmin Ulfa Ayu Lestari, Muhammad Ridho Hansyah, Emeralda Dian Islami,

dan Ridone Bagus Prakoso. Terima kasih atas segala kerja samanya dan segala bentuk bantuannya selama

perkuliahan berlangsung.

REFRENSI

[1] Y. Maryono, Program Komputer TIK Teknologi Informasi Dan Komunikasi. Jakarta: Quadra:

Jakarta: Quadra, 2012.

[2] & K. Haag, Information Technology: Tomorrow’s Adventage Today. Hammond: Mcgraw Hill College: Mcgraw Hill College, 1996.

[3] Suartana, Reservation Hotel, vol. 33, no. 0. Yogyakarta: Gava Media: Gava Media, 1987.

[4] A.-I. A.B., “Implementasi Teknologi Websocket dalam Pengembangan Sistem Berbagi,” J.

Pengemb. Teknol. Inf. dan Ilmu Komput., pp. 950–959, 2017.

[5] C. V., “WebSocket Essential - Building Apps with HTML 5 WebSockets,” Build. Apps with HTML 5

WebSockets, no. Birmingham: Packt Publishing., 2015.

[6] A. Lombardi, WebSocket: Lightweight Client-Server Communications. Califronia: O’Reilly Media:

O’Reilly Media, 2015.

[7] P. Iyer, S. V & Gupta, Embedded Realtime Systems Programming. New Delhi: Tata Mcgraw-Hill:

Tata Mcgraw-Hill, 2004.

[8] R. S. Pressman, Rekayasa Perangkat Lunak Pendekatan Praktisi Buku 1, vol. 2, no. 1. Yogyakarta: Andi: Andi, 2015.

[9] Fatansyah, Basis Data. 2015.

[10] M. Masrur, “Pemrograman web dinamis menggunakan java server pages dengan database relasional

mysql,” Andi, no. Yogyakarta: Andi, p. 5, 2016, doi: 10.1145/2505515.2507827.

[11] M. Fowler and K. Scott, UML Distilled. Yogyakarta, 2005.

[12] Haviluddin, “Memahami Penggunaan UML ( Unified Modelling Language ),” Iformatika

Mulawarman, vol. 6, no. 1, pp. 1–15, 2011.

[13] K. Peranginangin, “Aplikasi Web dengan PHP dan MySQL,” Apl. Web dengan PHP dan MySQL, no.

Yogyakarta: Andi, 2006.

[14] B. Raharjo, “Pemrograman Web dengan PHP + Oracle,” Pemrograman Web dengan PHP + Oracle,

no. Yogyakarta: andi, 2011.

[15] A. R. & Maulana and A. Rahmatulloh, “Websocket untuk Optimasi Kecepatan Data Transfer pada Real Time Chatting,” Innov. Res. Informatics, vol. 1, no. 1, pp. 7–12, 2019.