Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB IV HASIL DAN UJI COBA

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB IV IMPLEMENTASI DAN PENGUJIAN

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB 3. METODOLOGI PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

Jurnal JARKOM Vol. 2 No. 2Juni2015

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB V IMPLEMENTASI SISTEM. Untuk implementasi system ini ada beberapa spesifikasi perangkat lunak

BAB IV HASIL RANCANGAN Hardware 1. Processor : Intel Dual Core CPU 2.0GHz 2. Memory (RAM) : 1 GB 3. Hardisk : 80 GB

BAB III PEDOMAN-PEDOMAN

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana Kebutuhan Sumber Daya Aplikasi

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1. Latar Belakang

Keamanan Web Server. Pertemuan XI WEB HACKING

Pra Instalasi dan Instalasi Senayan Oleh Heri Abi Burachman Hakim, SIP

BAB 3 Metode dan Perancangan Sistem

BAB IV HASIL DAN UJI COBA

BAB III PERANCANGAN SISTEM

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

BAB IV IMPLEMENTASI DAN PENGUJIAN

Cracking Akun dan Password Windows XP Menggunakan Software Cain Able

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB IV IMPLEMENTASI DAN PENGUJIAN

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB IV. Mengamankan Sistem Informasi

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Private Training. Advanced Network hacking & Security

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

Keamanan Sistem World Wide Web. Pertemuan VI

BAB IV IMPLEMENTASI DAN PENGUJIAN

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU NASKAH PUBLIKASI

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

METODOLOGI. Pemahaman masalah dan solusi algoritma. Perencanaan kebutuhan (fitur, input, output, software, hardware)

BAB IV HASIL DAN UJI COBA

BAB II ANALISIS DAN PERANCANGAN. bertujuan untuk memberikan gambaran dan rancangan bangun yang jelas

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB 1 PENDAHULUAN UKDW

BAB III ANALISA DAN PERANCANGAN SISTEM

DAFTAR ISI DAFTAR ISI

BAB IV HASIL DAN UJI COBA

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Xcode Private Training. Network hacking & Security

BAB 4 Hasil dan Pembahasan

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Keamanan Sistem World Wide Web

Bab 3. Metode dan Perancangan Sistem

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB II ANALISIS DAN PERANCANGAN

c. Rancangan Menu News

BAB V IMPLEMENTASI SISTEM

Xcode Intensif Training. Computer Networking. Advanced

PERANCANGAN WEBSITE SEBAGAI SARANA PROMOSI PADA MTs MA ARIF NU 1 AJIBARANG. Oleh: Lina Rahmawati Sistem Informasi, STMIK Amikom Purwokerto ABSTRAKS

BAB V IMPLEMENTASI SISTEM

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

BAB IV IMPLEMENTASI SISTEM DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB III ANALISIS MASALAH

RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN

BAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan

BAB III METODE PENELITIAN

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB III METODE PENELITIAN. Pendekatan metode pengembangan sistem yang digunakan peneliti merupakan

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI HALAMAN JUDUL

UKDW BAB 1 PENDAHULUAN

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB II ANALISIS DAN PERANCANGAN SISTEM. dari objek yang dibangun. Komponen tersebut antara lain : sistem

SPESIFIKASI KEBUTUHAN SISTEM SISTEM INFORMASI TOKO KELONTONG

Transkripsi:

1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system (IDS). Network monitoring (sistem pemantau jaringan) dapat mengetahui adanya lubang keamanan. IDS dapat menghambat atas semua serangan yang akan mengganggu sebuah jaringan dengan member peringantan pada administrator server. Namun usaha-usaha yang dilakukan kurang menjamin akan keamanan jaringan komputer, network monitoring dan IDS hanya mampu memantau dan menghambat serangan pada jaringan komputer tidak dapat melacak dan menemukan informasi penting tentang pelaku serangan. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit[1][4]. Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia, Istilah brute-force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force" (jika ragu, gunakan bruteforce)[1][5]. Untuk itu penggunaan honeypot server pada infrastuktur jaringan sangat perlu dibutuhkan untuk menunjang keamanan server itu sendiri dan menjamin layanan yang diberikan kepada pengguna (user) dari beberapa tipe honeypot dapat diimplementasikan atau digunakan kippo honeypot[2]. Telah disebutkan bahwa kippo honeypot memiliki kemampuan untuk menjaring dan mendeteksi para intruder pelaku serangan brute-force. Teknik serangan ini tidak hanya sering digunakan untuk menyerang port ssh, namun juga 1

sering digunakan dalam melakukan serangan menuju sebuah situs web. Adapun peningkatan kejadian Network Incident tersebut tidak hanya dipengaruhi oleh serangan seperti probing, Open Proxy, DDoS Attack dan Deface, namun juga teknik dipengaruhi oleh teknik serangan brute-force yang masih sering digunakan oleh para intruder[3]. Maka dari penelitian yang ada sebelumnya tentang kippo honeypot yang mampu mendeteksi brute-force attack pada port ssh, penulis terinspirasi untuk membuat sistem yang mampu mendeteksi brute-force attack pada situs web dan mengalihkan paket brute-force menuju server bayangan dengan memanfaatkan honeypot server. 1.2 Rumusan masalah Adapun rumusan masalah dari latar belakang tugas akhir yang telah dijelaskan diatas meliputi beberapa hal sebagai berikut : 1. Bagaimana membangun rancangan sistem server honeypot menggunakan kippo honeypot? 2. Bagaimana merancang dan mengimplementasikan serangan berupa bruteforce? 3. Bagaimana merancang dan mengimplementasikan pengalihan paket bruteforce dengan memanfaatkan honeypot server? 1.3 Tujuan Dalam penelitian ini terdapat beberapa tujuan diantaranya sebagai berikut : 1. Dapat mengimplementasikan serangan berupa brute-force. 2. Dapat membangun honeypot server menggunakan kippo honeypot. 3. Dapat mengarahkan paket berupa serangan brute-force dengan memanfaatkan honeypot server. 2

1.4 Batasan Masalah Beberapa permasalahan yang dibahas dalam tugas akhir ini akan dibatasi ruang lingkup pembahasannya, antara lain : 1. Pengujian kinerja sistem akan dilihat dari tingkat keberhasilan sistem dalam mendeteksi serangan paket brute-force. 2. Penelitian ini merancang sistem pengalihan paket brute-force pada honeypot server dibangun menggunakan kippo honeypot. 3. Penelitian ini menggunakan hydra sebagai tools percobaan brute-force attack. 4. Penelitian ini dirancang hanya untuk mendeteksi jenis brute-force attack pada halaman web login. 1.5 Metodologi Metodologi penyelesaian masalah yang digunakan untuk menyelesaikan tugas akhir ini adalah sebagai berikut. 1.5.1 Studi Litelatur Pada tahap ini dilakukan studi litelatur tentang teknologi server yang berkaitan dengan honeypot server, brute-force dan blacklist ip. 1.5.2 Perancangan Sistem Rancangan sistem dalam tahap ini dilakukan perancangan sistem yang akan dibangun menggunakan 5 PC, masing masing menggunakan sistem operasi linux Ubuntu 12.04. 1 PC bertindak sebagai web server, 1 PC untuk honeypot server, 1 PC untuk detector paket brute-force dan 1 PC sebagai valid client dan 1 PC sebagai invalid client. 3

Topologi jaringan rancangan sistem yang akan diimplementasikan: Gambar 1.1 Topologi jaringan rancangan sistem Diagram alur algoritma program yang akan diterapkan dalam mendeteksi paket kiriman client: Gambar 1.2 Diagram alur algoritma program 4

1.5.3 Kebutuhan Sistem Kebutuhan sistem dari tugas akhir ini meliputi : Perangkat keras Tabel 1.1 akan menjelaskan kebutuhan perangkat keras Perangkat Spesifikasi Kebutuhan Perangkat Keras PC 1 PC 2 PC 3 PC 4 PC 5 Swicth Hub (2) CPU Dual Core Dual Core Dual Core Dual Core Dual Core 8 port RAM 1 Gb 1 Gb 1 Gb 1 Gb 1 Gb - HDD 50 Gb 50 Gb 50 Gb 50 Gb 50Gb - Perangkat Lunak Tabel 1.2 Tabel Kebutuhan Perangkat Lunak No. Kebutuhan Keterangan 1. Sistem Operasi 2. Database 3. Web Server 4. Web Programming 5. - Ubuntu 12.04 32 bit pada PC 1 valid client, PC 2 invalid client, PC 3 server detector, PC 4 true web server, dan PC 5 honeypot fake web server - MySQL pada PC 4 - Apache2 pada PC 4 dan PC 5 - PHP pada PC 4 Socket Programming - Python Package 6. Internet Browser - Firefox, Opera (Opsional), Chrome (Opsional) pada PC 1 valid client dan PC 2 invalid client 1.5.4 Implementasi Sistem Pada tahap ini akan dilakukan implementasi sistem, dimana 1 buah PC dilakukan installasi kippo honeypot sebagai honeypot server, 1 buah PC web server dilakukan instalasi apache, mysql, php, python-package, 1 buah PC Detector dilakukan instalasi python-package, detector script dan 2 PC lainnya akan bertindak sebagai klien valid dan invalid. 5

1.6 Jadwal Kegiatan Kegiatan Bulan 1 Bulan 2 Bulan 3 Bulan 4 Pengumpulan data Pembangunan model Implementasi Pengujian dan Analisa hasil Pembuatan laporan 6

1.7 Daftar Pustaka [1] Eka Pramudita, Krisnaldi. 2010. Brute Force Attack dan Penerapannya pada Password Cracking. Institut Tekhnologi Bandung. Indonesia. [2] Alkazimy, Achmad Khalil, S.T. Laporan Dwi Bulan V Tahun 2011 Bulan September dan Oktober. [3] Yulianto, Fazmah Arif. 2003. Honeypot Sebagai Alat Bantu Pendeteksian Serangan pada Jaringan Komputer. ITB. Indonesia. [4] Alsaleh, Mansur., Mannan, Mohammad., Van Orschot, P.C. 2012. Revisiting Defenses against Large-Scale Online Password Guessing Attacks. Concordia University. Canada. [5] Negara B. Tjaru, Setia. 2010. Penerapan Algoritma Bruteforce pada Cracking Password Windows XP XP (Bruteforce Attack). Institut Tekhnologi Bandung. Indonesia. 7