LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

dokumen-dokumen yang mirip
2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

LAMPIRAN A PEDOMAN PRAKTIKUM TOPIK 1 PENGENALAN KEAMANAN JARINGAN DAN OPENSWAN

BAB 4 IMPLEMENTASI DAN UJI COBA

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Cara instal dan konfigurasi FTP SERVER

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

TASK 5 JARINGAN KOMPUTER

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

LAMPIRAN B PEDOMAN PRAKTIKUM TOPIK 2 IMPLEMENTASI KEAMANAN JARINGAN MENGGUNAKAN IPSEC OPENSWAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

BAB IV HASIL DAN PEMBAHASAN

Windows Groups. Tunnel Type

PENGAMANAN JARINGAN KOMUTER

Eksploitasi Keamanan

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB II DASAR TEORI Jaringan Komputer Pengertian Jaringan Komputer

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB III PERANCANGAN SISTEM

MODUL 2 WIRESHARK Protokol TCP

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Computer Security. Network Security

BAB 3 PERANCANGAN SISTEM

Modul 1 Network Scanner & Probing

Gambar 1. Topologi Jaringan Scanning

TUGAS KEAMANAN JARINGAN SNORT

Kejahatan Online Pada Komputer.

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

Bab 4 Implementasi dan Pembahasan

: Melakukan instalasi perangkat jaringan berbasis luas ( Wide Area Network ) : Mengevaluasi lalulintas jaringan WAN

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA

BAB IV IMPLEMENTASI PROGRAM

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

APPLICATION LAYER. Oleh : Reza Chandra

BAB 4 IMPLEMENTASI DAN PENGUJIAN

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

BAB 4 PERANCANGAN DAN EVALUASI

KONFIGURASI MAIL SERVER PADA DEBIAN 5

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

TUGAS V JARINGAN KOMPUTER

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

BAB III PEDOMAN-PEDOMAN

Panduan Menggunakan Wireshark

Masalah Keamanan Pada Sistem Mobile

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan

Fig.1 System Architecture OpenRemote [

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB IV DISKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses instalasi VMWare Workstation dan

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

IP Address. Dedi Hermanto

BAB 4 HASIL DAN PEMBAHASAN

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

MODUL 2 WIRESHARK Protokol TCP

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Mengapa perlu sebuah keamanan?

BAB 4 IMPLEMENTASI DAN EVALUASI

TCP DAN UDP. Budhi Irawan, S.Si, M.T

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Computer Security. Network Security

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

TUGAS JARINGANN KOMPUTER

WIRESHARK PROSES CAPTURE PACKET DATA

Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server :

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BAB 4 HASIL DAN PEMBAHASAN

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

TUGAS JARINGAN KOMPUTER

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

LAMPIRAN Gambar Pemberitahuan proses instalasi

Analisis Paket Data Wireshark

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

Koneksi TCP sebelum Spoofing

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Pengamanan Web Browser

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Security in Mobile Applications and Networks

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB IV HASIL DAN PEMBAHASAN

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Reza Muhammad

Transkripsi:

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol IP khususnya serangan DoS. b. Memahami dan mempelajari cara testing sebuah jaringan menggunakan software LOIC. 2. Peralatan yang Dibutuhkan a. Sebuah jaringan komputer yang sudah dilengkapi dengan IPSec. b. Komputer klien yang terinstal sistem operasi Ubuntu dan perangkat lunak LOIC. c. Sebuah komputer untuk menangkap paket data yang sudah terinstall perangkat lunak wireshark dan tcpdump. 3. Dasar Teori a. Denial Of Service IPSec menjadi pokok keamanan data sehingga para penyerang akan susah untuk mengaksesnya. Tingkat perlindungan yang diberikan ditentukan oleh kekuatan tingkat keamanan yang ada dalam struktur IPSec yang akan di terapkan nantinya. IPSec memiliki sejumlah fitur yang secara signifikan mengurangi atau mencegah serangan, diantaranya adalah serangan DoS. DoS merupakan serangan terhadap sebuah komputer server di dalam jaringan komputer ataupun jaringan internet dengan cara menghabiskan resource, yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan 106

fungsinya secara maksimal sehingga secara tidak langsung mengakibatkan pengguna lain tidak dapat memperoleh akses dari server yang diserang tersebut. Serangan DoS pada umumnya dilakukan dengan menggunakan komputer zombie. Komputer zombie adalah komputer yang sudah dikuasai penyerang sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Penyerang mendapatkan banyak zombie dengan menyebarkan virus atau malware, pada setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah. Gambar 3.1. Serangan DoS. b. Contoh Serangan Denial of Service Berikut adalah suatu gejala sebuah serangan DoS: a. Kinerja sebuah jaringan akan menurun tidak seperi biasanya, membuka file akan terasa lebih lama b. Sebuah website akan sama sekali tidak bisa diakses c. Spam email tertentu d. Fitur-fitur dari sebuah website hilang Beberapa contoh serangan DoS lainya adalah 107

1. Serangan Buffer Overflom dimana serangan ini akan mengirimkan data yang melebihi kapasitas sebuah komputer, misalanya paket ICMP yang berukuran besar. 2. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu. 3. Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan. 4. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain. 5. ICMP Flooding Serangan DoS juga termasuk mengeksekusi sebuah virus malware untuk 1. Membuat kerja processor menjadi maksimal sehingga memblok proses-proses lainya. 2. Membuat sistem operasi menjadi crash 3. Memicu ternyadinya error di dalam microcode 4. Memicu error intruksi sebuah komputer sehingga menjadi tidak stabil dan lockedup 5. Error-error sistem yang terjadi jika berkelanjutan akan mengakibatkan kematian sistem. c. Low Orbit Ion Cannon ( LOIC ) LOIC adalah sebuah software yang digunakan untuk serangan DoS pada sebuah jaringan atau website tertentu. LOIC menjadi populer saat ini karena merupakan aplikasi yang paling sering digunakan untuk hacking, terbukti diantaranya sebuah komunitas hacker terkenal saat ini yaitu Anonymous selalu menggunakan software tersebut dalam melancarkan aksinya. LOIC sangat mudah digunakan. User hanya perlu mengisikan alamat target baik berupa url atau alamat IP dan langsung melakukan serangan.dengan demikian maka target serangan akan down dan tidak bisa diakses dalam beberapa waktu. LOIC akan menjadi sangat berbahaya jika penyerang mempunyai resource yang sangat besar. 108

4. Langkah-langkah percobaan a. Instalasi LOIC Pada percobaan kali ini praktikan akan mencoba untuk menginstal perangkat lunak LOIC terlebih dahulu sebelum mengujinya ke dalam sebuah jaringan. Langkahlangkah praktikumnya adalah sebagai berikut : 1. Instalasi mono-complete Mono-complete ini digunakan untuk menjalankan LOIC diterminal. Jadi ini digunakan untuk mempermudah menjalankan software LOIC tersebut. Ketikan perintah sebagai berikut : # sudo apt-get update # sudo apt-get install mono-complete 2. Sambil menunggu proses install mono-complete selesai, masuk ke jendela browser untuk mendownload LOIC. Sebenarnya LOIC tidak perlu diinstal, hanya perlu menjalankanya dengan menggunakan mono-complete saja. Dapat mendownloadnya di https://sourceforge.net/projects/loic/ Gambar 3.1. Download LOIC. 3. Setelah selesai mendownload LOIC, langsung menuju ke direktori download dan cut file download tersebut ke direktori yang diinginkan. Lalu exctract file LOIC.zip tersebut. 109

Gambar 3.2. LOIC.exe. 4. Untuk menjalankan LOIC cukup mudah. Namun perlu menunggu instalasi mono-complete terlebih dahulu. Untuk menjalankanya cukup klik kanan pada icon LOIC.exe lalu pilih Open With Mono Runtime (terminal), maka akan muncul interface dari LOIC. Gambar 3.3. Interface LOIC. b. Test Serangan DoS menggunakan LOIC ke jaringan yang sudah dilengkapi IPSEC 5. Langkah berikutnya coba untuk melakukan serangan terhadap sebuah jaringan yang sudah dilengkapi IPSec. Pastikan semua sudah mengerjakan langkah-langkah praktikum topik 2 dengan sempurna. 6. Untuk langkah pertama jalankan LOIC 110

Gambar 3.4. Penjelasan LOIC Penjelasan mengenai bagian fungsi dari LOIC. -Bagian 1 :Pada bagian berfungsi untuk mengisi alamat tujuan yang berupa IP atau URL yang akan diserang. Namun pada pedoman kali ini cukup mencoba dan mempelajari alamat IP dalam sebuah jaringan. Setelah diisi alamat IP tujuan serangan lalu klik Lock On. -Bagian 2 :Pada bagian 2 ini adalah berupa attack option yang berisi port, method, thread yang digunakan. Untuk Port dapat mengisinya dengan port 500 atau port 4500. Untuk bagian method dapat memilih metode serangan yang digunakan. Sedangkan threads dapat mengisi sesuai keinginan. -Bagian 3 :Pada bagian ini berisi pesan dari DoS yang akan diterima. Pesan dapat diisi sesuai keinginan. -Bagian 4 :Berguna untuk mengatur kecepatan dari transmisi dari DoS. Jangan mengatur terlalu cepat, cukup pelan sampai sedang saja. Pengaturan terlalu cepat akan berakibat fatal pada target serangan. -Bagian 5 :Berfungsi sebagai tombol untuk memulai serangan DoS. -Bagian 6 :Bagian ini menampilkan attack status jika serangan DoS sudah bekerja pada target. 111

7. Dengan menggunakan petunjuk-petunjuk diatas, dapat mempersiapkan LOIC sedemikian untuk melakukan serangan DoS ke IP tujuan ( menggunakan IP client sebagai tujuanya ). 8. Untuk pertama lakukan serangan ke IP client 192.168.0.102 dengan metode UDP dan port 500. Port 500 adalah dimana port letak dimana protocol IKE untuk pertukaran kunci pada IPSec bekerja. Thread dan speed serangan bisa diatur untuk kecepatan menengah saja. Gambar 3.5. Cara menggunakan LOIC 9. Selanjutnya setelah melakukan serangan ke ip tujuan untuk dapat melihat capture packet dari DoS tersebut dengan menggunakan wireshark. 10. Pada wireshark akan terlihat paket data yang terus menerus terkirim. 112

Gambar 3.6. Capture Serangan DoS port 500. 11. Gambar 3.6. menjelaskan bahwa IPSec yang ditandai dengan munculnya protocol ESP bekerja melindungi dan mengenkapsulasi setiap paket-paket serangan dari yang masuk ke port 500 yaitu port ISAKMP. Paket data yang ditandai dengan info Malformed Packet merupakan sebuah paket serangan DoS. 12. Untuk Deskripsi dari Protocol ISAKMP disini paket tetap masih berupa data asli yang ditransmisikan.. Informasi mengenai paket malformed menjelaskan bahwa paket DoS tersebut rusak dikarenakan ESP mengenkapsulasi paket DoS yang menyerang ke port tersebut 113

Gambar 3.7. Diskripsi Paket DoS ISAKMP. 13. Untuk diskripsi mengenai protocol ESP. Tercantum ada penambahan header berukuran 20 bytes, panjang total 104 byte, serta tercantum SPI dan ESP sequence dari tiap paket. Informasi dari ESP ini sendiri merupakan sebuah enkripsi dan enkapsulasi dari sebuah paket data yang menggunakan IPSec. Gambar 3.8. Diskripsi Paket DoS ESP. 114

14. Selanjutnya coba untuk menyerang port 4500. Port 4500 adalah dimana port letak dimana NAT-T protocol ESP pada IPSec bekerja. Untuk speed dan metode serangan samakan dengan percobaan yang dilakukan sebelumnya. Kemudian akan tertampil pada wireshark komputer client sebagai berikut. Gambar 3.9. Capture Serangan DoS port 4500. 15. Pada gambar 3.9. protocol UDP berubah menjadi ESP semua menandakan serangan DoS telah dilakukan dan IPSec berhasil bekerja. Ada perbedaan dari keylength dari 53 menjadi 110. ESP dengan kode 53 itu merupakan sebuah awal dari IPSec bekerja melakukan authentication, data integrity, anti replay protection, dan confidentiality terhadap paket data UDP yang ditransmisikan. Sedangkan untuk ESP kode keylength 110 merupakan data asli dari serangan DoS metode UDP yang sudah dilengkapi IPSec. Untuk keterangan lebih jelasnya dapat dilihat pada gambar 3.10. 115

Gambar 3.10. Diskripsi ESP port 4500. 5. Tugas dan Analisa 1. Lakukan langkah praktikum diatas lalu cobalah untuk melakukan serangan pada port 50 dan port 51! Apakah yang terjadi? 2. Nonaktifkan IPSec di jaringan anda atau dengan cara lain buatlah jaringan yang tanpa di lengkapi IPSec. Kemudian lakukan percobaan Serangan DoS seperti di praktikum untuk port 500 dan 4500 apakah ada perbedaannya mengenai isi paket berupa panjang header, panjang paket keseluruhan, dan panjang ESPnya? 6. Daftar Pustaka a. René Molenaar, Network Leason IPSec, 2015 https://networklessons.com/security/ipsec-internet-protocol-security/ ( diakses tanggal 30 Oktober 2016 ) b. https://sourceforge.net/projects/loic/ ( diakses tanggal 30 Oktober 2016 ) 116

KRITERIA PENILAIAN MAHASISWA A. LANGKAH PERCOBAAN Konfigurasi dan instalasi LOIC = waktu menit Test jaringan IPSec dengan LOIC = waktu menit B. TUGAS DAN ANALISIS Tugas A. = waktu menit Tugas B. = waktu menit 117