DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE

Transcription

iDETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODEEXECUTION TERHADAP WING FTP WEB SERVERMENGGUNAKAN SNORTSKRIPSIDisusun sebagai salah satu syarat menyelesaikan Jenjang Strata Ipada Program Studi Informatika Fakultas Komunikasi dan InformatikaUniversitas Muhammadiyah SurakartaOleh:MUHAMMAD TRIWIBOWONIM : L200110114PROGRAM STUDI INFORMATIKAFAKULTAS KOMUNIKASI DAN INFORMATIKAUNIVERSITAS MUHAMMADIYAH SURAKARTA2015

ii

iii

iv

vMOTTO DAN PERSEMBAHANMOTTOTidak sepatutnya bagi mukminin itu pergi semuanya (ke medan perang). Mengapa tidakpergi dari tiap-tiap golongan di antara mereka beberapa orang untuk memperdalampengetahuan mereka tentang agama dan untuk memberi peringatan kepada kaumnyaapabila mereka telah kembali kepadanya, supaya mereka itu dapat menjaga dirinya.(Q.S At- Taubah :122)Tak ada rahasia untuk menggapai sukses.Sukses itu dapat terjadi karena persiapan, kerja keras, dan mauBelajar dari kegagalanGen. Collin PowellSesuatu akan terasa indah apabiladi lakukan dengan rasa ikhlas dan sabar(Penulis)

viPERSEMBAHANSebagai rasa syukur penulis persembahkan karya ini kepada :1. Allah SWT yang selalu melimpahkan rahmat dan hidayah bagihambaNya serta yang selalu menunjuki ke jalan yang lurus.2. Kedua orang tuaku tercinta, Almarhum Bapak Imlak dan Ibu Muryaniyang telah membimbing saya dari kecil hingga sekarang ini, untuksetiap nasihat dan doa yang dipanjatkan untuk kesuksesan penulis,serta dukungan moril dan materiilnya.3. Kepada kakak saya Siti Muslimah dan Muhammad Yulianto yangtelah memberikan nasihat, semangat dan motivasi.4. Kepada bulikku Umi Nurjanah yang selalu memberikan motivasi dannasihat.5. Kepada keluarga besar saya yang ada di Solo.6. Kepada temen saya Athika Ratma Sari yang telah memberikanmotivasi selama ini.7. Kepada semua teman saya di grub IDM yang sangat gokil yang telahmemberikan semangat kepada saya yaitu Aan, Fuad, Luthfi, Vopy,devanda, Taid, Bayu, Doni, Nega, Erlis, Herlambang, dan masihbanyak yang lain.8. Kepada semua teman saya yang baik hati Theo, Yudhi, Bahrudin,Dedy, Arifin, Bahsid, Didik yang memberikan semangat.9. Almamater

viiKATA PENGANTARAlhamdulillahirabbil’alamin atas segala nikmat iman, Islam, kesempatan, sertakekuatan yang telah diberikan Allah Subhanahuwata’ala sehingga Penulis dapatmenyelesaikan skripsi ini. Shalawat beriring salam untuk tuntunan dan suri tauladanRasulullah Shallallahu‘alaihiwasallam beserta keluarga dan sahabat beliau yangsenantiasa menjunjung tinggi nilai-nilai Islam yang sampai saat ini dapat dinikmatioleh seluruh manusia di penjuru dunia.Skripsi ini dibuat sebagai salah satu syarat untuk mendapat gelar sarjanakomputer dari Program Studi Teknik Informatika Universitas. Mempersembahkanucapan terima kasih dan penghargaan setinggi-tingginya dengan segala kerendahanhati, kepada:1. Allah Subhanahu Wata’ala yang maha segalanya.2. Bapak Helman Muhammad, S.T., M.T. selaku Pembimbing yang telahberkenan untuk meluangkan waktu dan membimbing serta mengarahkanpenulis sehingga terselesaikannya penyusunan skripsi ini.3. Kedua orang tuaku tercinta, Almarhum Bapak Imlak dan Ibu Muryani.Akhirnya, dengan segala kerendahan hati penulis menyadari masih banyakterdapat kekurangan-kekurangan, Semoga skripsi ini bermanfaat bagi semua yangmembacanya amin.Surakarta,Juli 2015Penulis

viiiDAFTAR ISIBAB IBAB IIHALAMAN JUDUL .iHALAMAN PERSETUJUAN .iiHALAMAN PENGESAHAN .iiiDAFTAR KONTRIBUSI .ivPERSEMBAHAN DAN MOTTO .vKATA PENGANTAR .viiDAFTAR ISI .viiiDAFTAR BAGAN .xiDAFTAR GAMBAR .xiiDAFTAR LAMPIRAN.xivABSTRAK .xvPENDAHULUAN .11.1Latar Belakang Masalah .11.2Rumusan Masalah .21.3Batasan Masalah.21.4Tujuan Penelitian .31.5Manfaat Penelitian .31.6Sistematika Penulisan .4TINJAUAN PUSTAKA.52.1Telaah Pustaka .52.2Landasan Teori .112.2.1Keamanan Jaringan Komputer .112.2.2Intrusion Detection System .12

ix2.2.3Intrusion Prevention System .152.2.4Snort.172.2.5Metasploit Framework .202.2.6Wing FTP Web Server .222.2.7Remote Code Execution .242.2.8Firewall .25BAB III METODOLOGI PENELITIAN.263.1Alokasi Waktu Penelitian .263.2Perangkat yang Dibutuhkan.263.2.1Komputer Server.263.2.1.1 Perangkat Keras .263.2.1.2 Perangakat Lunak .273.2.2Komputer Client .273.2.2.1 Perangkat Keras .273.2.2.2 Perangkat Lunak .273.3Metode Penelitian .273.4Alur Penelitian .283.5Perancangan Sistem .303.5.1Konfigurasi Rule Snort .323.5.2Konfigurasi Firewall .373.5.3Pengujian Sistem .43BAB IV HASIL DAN PEMBAHASAN .444.1Hasil Penelitian .444.1.1Pengujian Sistem Tahap Deteksi Serangan .444.1.2Pengujian Sistem Pencegahan Serangan .51

x4.2BAB VPembahasan .55PENUTUP .575.1Kesimpulan .575.2Saran .58DAFTAR PUSTAKA .59LAMPIRAN .

xiDAFTAR BAGAN3.1 Diagram Alir Alur Penelitian .283.2 Diagram Alir Perancangn Sistem .314.1 Diagram Alir Pencegahan .52

xiiDAFTAR GAMBAR2.1Komponen IDS .202.2Contoh Script Remote Command Execution .243.1Tampilan konfigurasi firewall .383.2Tampilan Advanced Setting .383.3Tampilan Inbound rule .393.4Tampilan konfigurasi rule .393.5Tampilan program konfigurasi firewall .403.6Tampilan protocol dan port .403.7Tampilan tahap scope .413.8Tampilah tahap action .413.9Tampilan tahap profil .423.10 Tampilan pengisian tahap serangan .423.11 Tampilan firewall yang sudah selesai di setting .434.1Tampilan folder metasploit .464.2Tampilan metasploit console.464.3Tampilan mencari serangan wing ftp server .474.4Tampilan melakukan exploit wing ftp server.474.5Tampilan melihat target exploit .484.6Tampilan port username dan password .484.7Tampilan menjalankan exsploit .494.8Tampilan serangan masuk ke target .494.9Tampilan file txt sblm dihapus .504.10 Tampilan file txt yang sudah dihapus .50

xiii4.11 Tampilan peringatan serangan Remote Code Execution .514.12 Tampilan firewall mencegah RCE .544.13 Tampilan metasploit gagal menyerang target .54

xivDAFTAR LAMPIRANA. Installasi Metasploit Framework .63B. Lampiran 2 Installasi Kiwi Log Viewer.66C. Lampiran 3 Installasi Wing FTP Server.68D. Lampiran 4 Installasi Snort .74

xvABSTRAKMasalah keamanan sebuah jaringan amat sangat rentan terhadap serangandari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranyayaitu alasan untuk merusak, balas dendam, politik, atau Cuma iseng – iseng sajauntuk unjuk kemampuan. Di balik kemudahan pengaksesan informasi yangdisediakan oleh internet terdapat bahaya besar yang mengintai, yaitu berbagai macamserangan yang berusaha mencari celah dari sistem keamanan jaringan komputer yangdigunakan. Serangan-serangan itu dapat mengakibatkan kerusakan data dan bahkankerusakan pada hardware.Penelitian ini akan mengidentifikasi bagaimana suatu serangan Remote CodeExecution bekerja terhadap Wing File Transfer Protokol (Wing FTP Web Server),dan kemudian melakukan pendeteksian serangan menggunakan snort. Deteksi danpencegahan dilakukan dengan rancangan membuat firewall aktif untukmengindentifikasi setiap data yang masuk kedalam server, apakah data tersebutmerupakan serangan Remote Code Execution atau bukan.Hasil dari penelitian ini adalah suatu sistem keamanan jaringan yang mampumendeteksi dan mencegah trerjadinya serangan Remote Code Execution terhadapWing FTP Web Server. Sistem yang dihasilkan dalam penelitian ini bisa dilihatmelalui pengujian terhadap sistem, dalam hal ini mencakup 2 tahap, yaitu tahapdeteksi serangan dan tahap pencegahan serangan.Kata kunci : Keamanan Jaringan Komputer, Remote Code Execution, IDS Snort,Kiwi Log Viewer, Metasploit Faramework, Firewall

B. Lampiran 2 Installasi Kiwi Log Viewer. 66 C. Lampiran 3 Installasi Wing FTP Server. 68 D. Lampiran 4 Installasi Snort . 74 . xv ABSTRAK Masalah keamanan sebuah jaringan amat sangat rentan terhadap serangan dari berbagai pih