analisa keamanan jaringan yang menggunakan firewall palo

25
Analisa Keamanan Jaringan yang Menggunakan Firewall Palo Alto dan Non Firewall Palo Alto terhadap Serangan DDoS di UKSW Artikel Ilmiah Peneliti : Stefanus Risang Mahendra (672016206) Dian W. Chandra, S.Kom., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2020

Upload: others

Post on 11-Apr-2022

15 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Alto dan Non Firewall Palo Alto terhadap Serangan DDoS di

UKSW

Artikel Ilmiah

Peneliti :

Stefanus Risang Mahendra (672016206)

Dian W. Chandra, S.Kom., M.Cs.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

2020

Page 2: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo
Page 3: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo
Page 4: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo
Page 5: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo
Page 6: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Alto dan Non Firewall Palo Alto terhadap Serangan DDoS di

UKSW

Artikel Ilmiah

Diajukan kepada

Fakultas Teknologi Informasi

Untuk Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

2020

Page 7: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Alto dan Non Firewall Palo Alto terhadap Serangan DDoS di

UKSW

Stefanus Risang Mahendra 1), Dian Widiyanto Chandra2)

Universitas Kristen Satya Wacana

Jl. Diponegoro 52-60, Salatiga, Kec. Sidorejo, Kota Salatiga, Jawa Tengah 50711

Email : [email protected]

Abstract

Distributed Denial of Service (DDoS) is one of the attacks on the internet network that

continually floods the server so that it disrupts the server in providing services. The use of

a firewall is necessary to secure computer networks from DDoS attacks. SWCU has used

a firewall to protect the internet network. In this research, analysis and testing of the

network security system at SWCU will be carried out using DDoS attacks. DDoS attacks

are carried out both from outside the Firewall protection and from within. The target of

the DDoS attack was a website at SWCU that was protected by a Palo Alto Firewall and a

Non-Palo Alto Firewall. Checking is carried out using Host-Tracker which functions to

monitor a website. The test results show that websites protected by Palo Alto Firewall are

functioning properly, while websites protected by Non-Palo Alto Firewalls are

experiencing interference.

Keywords : DDoS, Firewall, Palo Alto

Abstrak

Distributed Denial of Service (DDoS) merupakan salah satu serangan pada jaringan internet

yang membanjiri server secara terus-menerus sehingga mengganggu server dalam

memberikan layanan. Penggunaan firewall sangat diperlukan untuk mengamankan jaringan

komputer dari serangan DDoS. UKSW telah menggunakan firewall sebagai pengaman

jaringan internet. Dalam penelitian ini dilakukan analisa dan pengujian sistem keamanan

jaringan di UKSW dengan menggunakan serangan DDoS. Serangan DDoS dilakukan baik

dari luar perlindungan Firewall maupun dari dalam. Target serangan DDoS berupa website

di UKSW yang dilindungi Firewall Palo Alto dan Firewall Non Palo Alto. Pengecekan

dilakukan menggunakan Host-Tracker yang berfungsi untuk memantau sebuah website.

Hasil pengujian menunjukkan website yang dilindungi Firewall Palo Alto berfungsi dengan

baik sedangkan website yang dilindungi Firewall Non Palo Alto mengalami gangguan.

Kata kunci : DDoS, Firewall, Palo Alto

Page 8: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Pendahuluan

Perkembangan teknologi informasi saat ini sudah semakin pesat. Segala

aktivitas pengiriman dan pengumpulan data sudah menggunakan jaringan internet

di segala bidang. Mulai dari perbankan, militer, pendidikan, kesehatan dan

pemerintahan. Dengan adanya internet, segala aktivitas manusia dapat menjadi

lebih mudah. Tetapi serangan kejahatan juga masih dapat ditemukan di dalam

internet. Serangan pada jaringan internet dapat mengganggu lalu lintas jaringan

yang sedang digunakan. Salah satu serangan pada jaringan internet yaitu DDoS

(Distributed Denial of Service). DDoS merupakan serangan yang kepada server

dengan tujuan untuk menghabiskan resource pada server tersebut, sehingga tidak

dapat menjalankan fungsinya dengan baik dalam memberikan akses layanan.

Dengan munculnya serangan DDoS di dalam jaringan internet, firewall

digunakan untuk mengamankan layanan pada suatu sistem jaringan komputer.

Firewall merupakan sistem keamanan jaringan yang berguna untuk mengamankan

data dari serangan dari jaringan internet maupun intranet. Firewall tersebut

berfungsi untuk menyaring lalu lintas jaringan internet. UKSW telah menggunakan

firewall sebagai pengamanan jaringan internet. Firewall yang digunakan di UKSW

berupa Firewall Palo Alto dan Firewall Non Palo Alto.

Berdasarkan latar belakang di atas, penelitian ini bertujuan untuk menguji

sistem keamanan jaringan yang digunakan di UKSW. Adapun batasan masalah dari

penelitian ini adalah: proses penelitian ini dilakukan di lingkup UKSW, jenis

serangan yang digunakan dalam penelitian ini adalah DDoS untuk mengetahui

keamanan sistem jaringan di UKSW.

Kajian Pustaka

Sudah banyak penelitian yang membahas penelitian tentang serangan DDoS

(Distributed Denial of Service). Seperti penelitian dengan judul “Analisis Konsep

dan Cara Kerja Serangan Komputer Distributed Denial of Service (DDOS)”. Dalam

penelitian tersebut membahas mengenai konsep dan cara kerja dari serangan DDoS

yang dapat mengganggu suatu server [1]. Penelitian ini menggunakan konsep dan

cara kerja serangan DDoS yang sama dengan penelitian tersebut.

Penelitian dengan judul “ANALISA PENGARUH VARIASI SERANGAN

DDOS PADA PERFORMA ROUTER”. Penelitian tersebut bertujuan untuk

mengetahui kemampuan router dalam menerima serangan DDoS dan melihat salah

satu karakteristik dari serangan DDoS. Penelitian tersebut menggunakan router

mikrotik dan menggunakan jenis serangan yang membanjiri trafik TCP agar web

server tidak dapat diakses oleh clien. Dalam penelitian tersebut, dengan

memberikan variasi serangan DDoS berupa pengubahan data size yang dikirimkan

ke target, mempengaruhi jumlah konsumsi daya listrik dan beban kerja dari CPU

target [2]. Berbeda dengan penelitian tersebut, penelitian ini dilakukan dengan

Page 9: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

membandingkan waktu reply server sebelum dan sesudah penyerangan DDoS

dilakukan.

Penelitian lainnya dengan judul “ANALISIS MEKANISME

PERTAHANAN DOS DAN DDOS (DISTRIBUTED DENIAL OF SERVICE)

PADA VIRTUAL MACHINE DENGAN MENGGUNAKAN IDS CENTER”.

Penelitian tersebut membahas mengenai simulasi pertahanan jaringan internet yang

menggunakan tools berupa IDS Center, SNORT, aplikasi Firewall, Antivirus.

Simulasi dilakukan menggunakan Virtual Machine yaitu VirtualBox. Pada

penelitian tersebut, penanganan terhadap serangan DoS dan DDoS cukup memakan

banyak resource. Simulasi yang dilakukan menggunakan VirtualBox memberikan

hasil yang cukup baik terhadap pertahanan DoS dan DDoS [3]. Berbeda dengan

penelitian tersebut, target dalam penelitian ini berada di UKSW yang menggunakan

perlindungan sebuah Firewall Palo Alto dan Non Palo Alto.

Penelitian lain dengan judul “Pengembangan Pencegahan Serangan

Distributed Denial of Service (DDOS) pada Sumber Daya Jaringan dengan

Integrasi Network Behavior Analysis dan Clien Puzzle. Pada penelitian tersebut

membahas mengenai cara untuk mencegah serangan DDoS menggunakan 2 jenis

protokol. Protokol Network Behavior Analysis berfungsi untuk menyaring dan

mendeteksi sebuah karakteristik lalu lintas jaringan yang masuk mengandung

serangan DDoS di dalam jaringan tersebut atau tidak. Protokol Client Puzzle

berfungsi untuk melakukan validasi service request. Kedua protokol tersebut dapat

mendeteksi serangan DDoS dengan sangat baik [4].

Penelitian lain dengan judul “Karakteristik Konsumsi Daya Komputer

dengan Perubahan Tingkat Serangan Distributed Denial of Service (DDoS)”.

Penelitian tersebut mendapatkan hasil semakin banyak pc yang digunakan untuk

melakukan serangan DDoS dapat meningkatkan konsumsi daya komputer pada saat

serangan DDoS dilakukan [5].

Keamanan jaringan merupakan suatu sistem yang bertugas untuk mencegah

dan mengamankan suatu jaringan agar terhindar dari berbagai macam serangan

yang dapat merusak jaringan. Tujuan adanya keamanan jaringan adalah sebagai

proteksi untuk mengamankan data di suatu jaringan yang dipakai. Pada dasarnya

tidak ada jaringan yang benar-benar aman. Karena sifat jaringan adalah untuk

melakukan komunikasi dalam melakukan pengiriman data. Dengan berkembangnya

teknologi dan informasi, keamanan jaringan sangat dibutuhkan karena tingkat

serangan dalam internet semakin bertambah. Berbagai cara dilakukan oleh attacker

untuk melakukan serangan terhadap jaringan yang ada, seperti dengan membanjiri

sebuah server yang menyebabkan resource menjadi meluap dan server tidak dapat

melakukan fungsinya dengan baik. Salah satu jenis serangan keamanan jaringan

yaitu DDoS (Distributed Denial of Service)

DDoS (Distributed Denial of Service) merupakan perkembangan dari

sebuah serangan keamanan jaringan yaitu DoS (Denial of Service). Serangan DDoS

merupakan sebuah serangan yang mirip dengan DoS tetapi pada serangan DDoS

Page 10: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

membutuhkan lebih dari satu perangkat untuk mengirimkan botnet atau zombie

menuju target. Serangan dilakukan secara terus-menerus dengan mengirimkan

sejumlah besar paket atau permintaan layanan ke target sistem, sehingga respon

target menjadi sangat lambat, macet dan tidak dapat diakses atau digunakan [6].

Tujuan dari serangan DDoS adalah untuk menghabiskan resource dengan

mengirimkan atau membanjiri server dengan permintaan secara terus-menerus,

sehingga server tersebut tidak dapat menjalankan fungsinya dengan baik dalam

memberikan akses sebuah layanan.

Serangan DDoS dapat dibagi menjadi serangan berbasis bandwidth,

serangan berbasis aplikasi dan serangan berbasis lalu lintas jaringan. Serangan

berbasis bandwidth merupakan serangan yang dilakukan dengan mengirimkan

paket dalam jumlah besar secara terus-menerus hingga mengakibatkan target

mengalami overload dan dapat mempengaruhi habisnya bandwidth yang dimiliki

oleh perangkat jaringan target. Pada jenis ini serangan DDoS akan menuju ke

router, server maupun firewall yang memiliki kapasitas terbatas dalam menampung

sebuah paket. Dengan adanya pengiriman paket secara banyak dan dilakukan terus-

menerus dapat mempengaruhi penurunan kualitas layanan maupun mengakibatkan

kelumpuhan target.

Serangan berbasis aplikasi merupakan serangan yang dirancang untuk

membanjiri aplikasi atau komponen spesifik aplikasi target. Serangan ini

menargetkan tempat laman web dipasang di server dengan mengirimkan

permintaan respon berupa HTTP, DNS dan SIP. Banyaknya jumlah paket yang

dikirimkan secara terus-menerus dapat mengakibatkan terkurasnya sumber daya

target.

Serangan berbasis lalu lintas jaringan bekerja dengan cara membanjiri

permintaan lalu lintas jaringan dengan mengirimkan sejumlah besar paket UDP,

paket ICMP dan paket TCP menuju server target. Dengan adanya permintaan paket

yang banyak, dapat mengakibatkan kegagalan server dalam melayani permintaan

paket [7].

Firewall merupakan sebuah sistem keamanan perangkat komputer yang

dibuat dengan tujuan untuk melindungi, baik dengan menyaring, membatasi bahkan

menolak suatu kegiatan yang mengancam jaringan dalam dari lalu lintas jaringan

luar [8]. Firewall bekerja seperti sekat atau tembok api yang berfungsi untuk

membatasi komputer dari jaringan internet. Jenis-jenis firewall meliputi [9].

Packet Filter merupakan jenis firewall yang paling simple serta banyak

digunakan. Firewall ini dibekali dengan dua buah Network Interface Card (NIC)

dan berfungsi untuk melakukan filter atau penyaringan terhadap berbagai paket

yang masuk. Paket Filter juga biasa disebut dengan Packet-Filtering Router.

Circuit Level Gateway merupakan jenis firewall yang umumnya merupakan

bagian dari proxy server. Proxy server merupakan gateway atau penghubung antara

internet dengan komputer klien. Firewall ini memiliki kinerja lebih tinggi pada

model referensi OSI dibandingkan dengan jenis Packet Filter Firewall. Firewall ini

Page 11: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

bekerja pada session layer. Dengan memanfaatkan modifikasi dari firewall ini,

pengguna dapat menyembunyikan informasi yang berkaitan dengan jaringan

terproteksi meskipun tidak melakukan filter terhadap berbagai macam paket dalam

suatu koneksi.

Application Level merupakan firewall yang juga dikenal sebagai Proxy

Firewall atau Application Level Gateway. Firewall ini akan mengalihkan

permintaan pengguna menuju jaringan privat, jika informasi yang diterima

pengguna aman, permintaan pengguna akan diteruskan ke dalam jaringan komputer

yang bersifat public.

Network Address Translation (NAT) merupakan firewall yang mampu

melakukan proteksi secara otomatis terhadap sistem yang beroperasi di balik

firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas

jaringan yang selanjutkan dikirimkan menuju jaringan WAN, MAN atau ke dalam

lingkup jaringan yang lebih luas. Hal ini membuat paket tersebut seolah-olah

berasal dari sebuah alamat IP. NAT membuat tabel yang berisikan sebuah informasi

mengenai koneksi yang dijumpai oleh firewall. Fungsi dari tabel tersebut untuk

memetakan alamat suatu jaringan internet ke jaringan eksternalnya.

Virtual Firewall dimaksudkan sebagai penyebutan firewall logis tertentu

yang berada dalam suatu perangkat fisik, bisa dalam komputer atau dalam firewall

yang lain. Dalam virtual firewall dapat memperbolehkan beberapa network untuk

diproteksi oleh firewall. Keunikan yang menjadi ciri khas dari virtual firewall yakni

hanya dengan memanfaatkan sebuah perangkat. Ketika menggunakan virtual

firewall ini, maka sebuah ISP (Internet Service Protocol) bisa lebih menghadirkan

kenyamanan serta keamanan kepada penggunanya karena lalu lintas jaringan

pengguna selalu aman. Pengguna juga dapat menghemat biaya yang lebih efisien

ketika. Firewall jenis ini hanya ditemukan di kalangan atas saja, seperti pada Cisco

PIX 535.

Transparent Firewall juga disebut sebagai Bridging Firewall. Firewall ini

merupakan turunan dari Statefull Firewall. Transparent Firewall dapat melakukan

cara kerja dari Packet Filtering dan Stateful Firewall.

Next-generation Firewall (NGFW) merupakan bagian dari teknologi

firewall dari generasi ketiga yang diimplementasikan ke dalam perangkat keras atau

perangkat lunak. NGFW mampu mendeteksi dan memblokir serangan yang masuk

dengan memberlakukan kebijakan keamanan di tingkat aplikasi, port dan protocol.

Next-generation Firewall akan mengurangi kompleksitas dengan adanya visibilitas

otomatis ke dalam aplikasi. Next-generation Firewall menambahkan fitur seperti

inspeksi IPS, antivirus, dukungan integrasi dengan perangkat Sandbox, inspeksi

SSH dan SSL, application control, web filtering, serta perlindungan terhadap

malware [10].

Palo Alto merupakan Firewall yang masuk ke dalam Next-generation

Firewall (NGFW). Palo Alto didirikan pada tahun 2005 oleh Nir Zuk yang

merupakan mantan insinyur dari Check Point dan NetScreen Technologies dan

Page 12: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

merupakan pengembang utama Statefull Inspection Firewall. Firewall Palo Alto

menentukan identitas dari aplikasi dan mengklasifikasikannya di semua port.

Kemudian, aplikasi dan pengguna diberi kebijakan pemberdayaan yang aman,

berlaku di semua perangkat pengguna dan melindungi jaringan pengguna dari

semua jenis ancaman. Teknologi di dalam Firewall Palo Alto sebagai berikut [11]

App-ID berfungsi untuk mengklasifikasikan semua aplikasi pengguna di

semua port, setiap saat, terlepas dari port, enkripsi (SSL atau SSH) atau teknik yang

digunakan untuk menghindari deteksi. App-ID beroperasi pada lapisan layanan,

memantau bagaimana aplikasi berinteraksi antara klien dan server. User-ID

merupakan teknologi di dalam Firewall Palo Alto yang terintegrasi dengan berbagai

direktori dan layanan terminal untuk mengikat pengguna dan grup pengguna

dengan kebijakan tertentu, apa pun jenis perangkatnya. Content-ID berfungsi untuk

mencegah berbagai ancaman, mengontrol penjelajahan web, dan membatasi

transfer data dan file yang tidak sah pada jaringan pengguna. WildFire berfungsi

untuk mengidentifikasi, menganalisis, dan secara otomatis menghasilkan

perlindungan untuk malware yang sebelumnya tidak diketahui pengguna. Global

Protect berfungsi untuk memperluas kebijakan berbasis firewall untuk semua

pengguna, terlepas dari lokasi atau perangkat. Panorama berfungsi untuk

mengkonfigurasi, mengelola, dan menyebarkan kebijakan pengguna di beberapa

firewall Palo Alto Networks - semua dari satu lokasi terpusat.

Metode Penelitian

Gambar 1 Tahapan Penelitian

Page 13: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Gambar 1 menunjukkan tahapan yang dilakukan dalam penelitian ini.

Penelitian ini dimulai dengan tahap awal yaitu pengumpulan data. Data yang

digunakan dalam penelitian ini meliputi : jaringan wifi sebagai penyedia

layanan internet dan website di UKSW yang dilindungi Firewall Palo Alto

maupun yang tidak dilindungi Firewall Palo Alto sebagai target dalam serangan

DDoS. Tahap kedua yaitu persiapan dan perancangan untuk melakukan

serangan DDoS di UKSW. Tahap ketiga merupakan proses melakukan serangan

DDoS menuju target website yang sudah ditentukan. Pada tahap ketiga

menggunakan 4 buah laptop untuk melakukan penyerangan DDoS. Hasil yang

diperoleh dari serangan DDoS dianalisis untuk mendapatkan kesimpulan.

Tahap terakhir adalah menyusun laporan hasil penelitian.

Gambar 2 Topologi menggunakan Wifi UKSW

Gambar 2 merupakan topologi yang digunakan dalam melakukan serangan

DDoS. Sebanyak 4 buah laptop digunakan untuk melakukan serangan dalam 2

tahap. Penyerangan tahap pertama dilakukan dengan menjadikan website SITA

yang tidak terlindungi oleh Firewall Palo Alto sebagai target. Dengan menggunakan

topologi yang sama, penyerangan tahap kedua dilakukan dengan menggunakan

website FLEARN yang dilindungi Firewall Palo Alto sebagai target. Proses

penyerangan dilakukan menggunakan layanan wifi UKSW. Wifi UKSW

merupakan layanan wifi yang berada di luar sistem jaringan UKSW. Hasil yang

diperoleh dari kedua serangan tersebut kemudian dibandingkan untuk mengetahui

sejauh mana ketahanan sistem keamanan jaringan yang terlindungi Firewall Palo

Alto dan bukan Palo Alto.

Page 14: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Gambar 3 Topologi menggunakan Free Wifi UKSW menuju FLEARN

Gambar 3 merupakan topologi yang digunakan dalam melakukan serangan

DDoS dari jaringan Free Wifi UKSW menggunakan 4 buah laptop. Jaringan Free

Wifi merupakan layanan wifi di UKSW yang berada di jaringan dalam UKSW dan

dilindungi oleh Firewall Palo Alto. Keempat laptop secara bersama-sama terhubung

menggunakan jaringan Free Wifi UKSW kemudian melakukan serangan DDoS

terhadap target website FLEARN. Pada proses penyerangan ini, serangan DDoS

dilakukan di dalam perlindungan Firewall Palo Alto.

Gambar 4 Topologi menggunakan Free Wifi UKSW menuju SITA

Gambar 4 merupakan tampilan topologi yang digunakan dalam serangan

DDoS menggunakan Free Wifi UKSW menuju SITA. Jaringan Free Wifi

merupakan layanan wifi di UKSW yang berada di jaringan dalam UKSW dan

dilindungi oleh Firewall Palo Alto. Keempat laptop secara bersama-sama terhubung

menggunakan jaringan Free Wifi UKSW kemudian melakukan serangan DDoS

terhadap target website SITA. Proses serangan DDoS dilakukan dari dalam

perlindungan Firewall Palo Alto kemudian serangan DDoS keluar dari Firewall

Page 15: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Palo Alto. Serangan DDoS kemudian diteruskan menuju target SITA yang belum

menggunakan Firewall Palo Alto.

Hasil dan Pembahasan

Serangan DDoS menuju website SITA dibagi menjadi 2 tahap. Penyerangan

tahap pertama dilakukan dengan terhubung menggunakan jaringan Wifi UKSW.

Serangan DDoS dikirimkan dari luar perlindungan Firewall Palo Alto menuju target

website SITA yang berada di balik perlindungan Firewall Non Palo Alto. Untuk

mendapatkan alamat IP dari website SITA, dilakukan pengecekan melalui

command line berupa perintah ping.

Gambar 5 Tampilan IP SITA

Gambar 5 merupakan tampilan IP Address website SITA yang didapatkan

dengan menjalankan perintah PING ke alamat http://online.fti.uksw.edu. Alamat IP

SITA yang didapatkan yaitu 103.26.128.83. Sebelum serangan DDoS dilakukan,

terlebih dahulu dilakukan pengecekan status website SITA dengan menggunakan

Host-Tracker. Host-Tracker merupakan sebuah website yang berfungsi untuk

monitoring status situs web dengan menggunakan node-node yang tersebar di

berbagai belahan dunia. Dalam satu node mencangkup lokasi node, status, time,

size, speed dan partner.

Gambar 6 Tampilan Host-Tracker

Page 16: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Gambar 6 menunjukkan status website SITA yang dipantau melalui Host-

Trackers sebelum serangan dilakukan. Berdasarkan hasil pengecekan tersebut,

terdapat 50 node yang sudah ditentukan oleh Host Tracker. Node tersebut tersebar

di berbagai tempat di dunia dan diambil sampel 3 node secara acak, yang muncul

baik sebelum serangan dilakukan dan setelah serangan dilakukan. Node yang

berlokasi di Freemont United States menunjukkan waktu reply 472 ms melalui

partner King Server. Node yang berlokasi di Yaroslavl Russian Federation

menunjukkan waktu reply 872 ms melalui partner SkyHost. Node yang berlokasi di

Singapore menunjukkan waktu reply 348 ms melalui partner RansomIT. Ketiga

sampel node memiliki status OK dan berwarna hijau, dalam hal ini situs SITA dapat

diakses.

Setelah IP Address server website SITA dan status server website SITA

yang dipantau melalui Host-Tracker diperoleh, proses serangan DDoS dilakukan

menggunakan 4 buah laptop secara bersama-sama. Proses serangan DDoS ini

ditunjukkan pada Gambar 7.

Gambar 7 Proses serangan DDOS

Serangan DDoS dilakukan menggunakan jaringan wifi UKSW, dimana

jaringan wifi UKSW tidak menggunakan Firewall Palo Alto sebagai pelindung

jaringan wifi. Serangan dilakukan dengan cara mengirimkan bot secara bersamaan

selama 1 jam melalui 4 buah laptop. Setelah melakukan serangan selama 1 jam,

status server website SITA dipantau kembali menggunakan Host-Tracker, seperti

yang ditunjukkan pada Gambar 8

Page 17: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Gambar 8 Saat serangan DDOS dilakukan

Berdasarkan hasil pemantauan dari Host-Tracker, status dari semua node

menjadi berwarna merah, termasuk node Freemont United States, node Yaroslavl

Russian Federation dan node Singapore yang memiliki status HTTP Request Time

Out dan network is unreachable. Hal ini menunjukkan bahwa semua node tidak

dapat mengakses SITA.

Penyerangan DDoS selanjutnya dilakukan melalui jaringan Free Wifi

UKSW menuju website SITA. Serangan DDoS dikirimkan dari balik perlindungan

Firewall Palo Alto menuju target website SITA yang berada di luar perlindungan

Palo Alto. Sebelum melakukan serangan DDoS, website SITA dilakukan

pengecekan menggunakan Host-Tracker untuk mengetahui status dari website

SITA.

Gambar 9 Pengecekan website SITA menggunakan Host-Tracker

Page 18: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Gambar 9 merupakan tampilan pengecekan website SITA menggunakan

Host-Tracker. Sebelum serangan DDoS dilakukan, status dari semua node berwarna

hijau dengan keterangan OK yang menandakan bahwa situs SITA dapat diakses

dengan baik. Node yang berlokasi di Phoenix Arizona United States yang

menggunakan partner Hostserver LTD menunjukkan waktu reply 810 ms. Node

yang berlokasi di Istanbul Turki yang menggunakan partner IHS Telekom

menunjukkan waktu reply 1197 ms. Node yang berlokasi di Hong Kong yang

menggunakan partner RansomIT memberikan waktu reply 360 ms.

Gambar 10 Serangan DDOS menuju SITA

Gambar 10 merupakan tampilan pada saat serangan DDoS dikirim menuju

website SITA. Serangan DDoS dilakukan selama 1 jam menggunakan 4 buah laptop

secara bersama-sama yang terhubung melalui jaringan Free Wifi UKSW.

Gambar 11 Tampilan Host-Tracker SITA setelah serangan DDOS dilakukan

Gambar 11 merupakan tampilan pengecekan website SITA melalui Host-

Tracker setelah serangan DDoS dilakukan. Setelah serangan DDoS dilakukan

Page 19: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

selama 1 jam, terjadi perubahan waktu reply dari 3 sampel node yang terdapat pada

pengujian sebelum serangan. Node Phoenix Arizona United States mengalami

perubahan waktu reply dari 810 ms menjadi 895 ms. Kemudian node Istanbul Turki

mengalami perubahan waktu reply dari 1197 ms menjadi 1217 ms. Node Hong

Kong mengalami perubahan waktu reply dari 360 ms menjadi 451 ms. Hasil yang

diperoleh menunjukkan bahwa paket DDoS yang dikirimkan dari dalam

perlindungan Firewall Palo Alto mengalami proses filter atau penyaringan ketika

paket DDoS keluar menuju website SITA.

Berdasarkan hasil serangan DDoS menuju website SITA menggunakan

jaringan wifi UKSW, jelas bahwa serangan DDoS yang dikirimkan dapat membuat

status website SITA menjadi HTTP Request Time Out dan network is unreachable

ketika dilakukan pengecekan melalui Host-Tracker. Hal ini menyebabkan website

SITA tidak dapat diakses. Berbeda dengan serangan DDoS yang dikirimkan

menggunakan jaringan Free Wifi UKSW. Serangan DDoS dikirimkan di balik

perlindungan Firewall Palo Alto. Sebelum keluar dari perlindungan Firewall Palo

Alto, paket mengalami proses penyaringan terlebih dahulu. Sehingga ketika

serangan DDoS dilakukan website SITA tidak mengalami gangguan. Hasil yang

diperoleh membuktikan bahwa Firewall Palo Alto dapat mendeteksi serangan, dan

melakukan langkah-langkah untuk mencegah terjadinya serangan yang dilakukan

dari dalam jaringan yang dilindunginya. Hal ini berbeda dengan hasil yang

diperoleh ketika serangan dilakukan melalui jaringan wifi UKSW dimana firewall

tidak dapat mendeteksi dan melakukan langkah-langkah untuk mencegah terjadinya

serangan ke jaringan luar.

Serangan DDoS selanjutnya ditujukan kepada website FLEARN dan

dilakukan dengan 2 tahap. Penyerangan tahap pertama dilakukan dengan terhubung

menggunakan jaringan Wifi UKSW. Untuk mendapatkan alamat IP dari website

FLEARN, dilakukan pengecekan melalui command line menggunakan perintah

ping menuju ke alamat https://flearn.uksw.edu

Gambar 12 Tampilan IP FLEARN

Gambar 12 merupakan tampilan alamat IP dari website FLEARN. Alamat

IP yang didapatkan yaitu 103.9.183.20. Setelah mendapatkan alamat IP dari website

FLEARN, kemudian dilakukan pengecekan website FLEARN melalui Host-

Tracker sebelum serangan DDoS dilakukan.

Page 20: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Gambar 13 Tampilan Host-Tracker website FLEARN

Gambar 13 merupakan tampilan dari Host-Tracker saat mengakses

FLEARN sebelum serangan DDoS dilakukan. Pada bagian ini, diambil sampel 3

node secara acak, yang muncul baik sebelum serangan dilakukan dan setelah

serangan dilakukan. Node yang berlokasi di Singapore menunjukkan waktu reply

627 ms melalui partner Ransom IT. Node yang berlokasi di Perth Australia

memberikan waktu reply 1066 ms melalui partner Ransom IT. Node yang berlokasi

di Hong Kong menunjukkan waktu reply 1157 ms melalui partner Ransom IT.

Ketiga sampel node memiliki status OK dan berwarna hijau, dalam hal ini situs

Flearn dapat diakses. Setelah dilakukan pengecekan dan mengambil sampel dari

node melalui Host-Tracker, serangan DDoS dikirimkan menuju website FLEARN.

Gambar 14 Proses serangan DDOS menuju FLEARN

Gambar 14 merupakan tampilan saat melakukan serangan DDoS menuju

target Flearn. Serangan DDoS dilakukan menggunakan jaringan wifi UKSW,

dimana jaringan wifi UKSW tidak menggunakan Firewall Palo Alto sebagai

Page 21: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

pelindung jaringan wifi. Serangan dilakukan selama 1 jam dengan cara

mengirimkan serangan secara bersamaan melalui 4 buah laptop.

Gambar 15 Tampilan Host-Tracker Flearn saat DDOS

Gambar 15 merupakan tampilan dari Host-Tracker pada website FLEARN

saat serangan DDoS dilakukan. Setelah 1 jam serangan DDoS dilakukan, terjadi

perubahan waktu reply dari 3 sampel node yang terdapat pada pengujian sebelum

serangan. Node Singapore mengalami perubahan waktu reply dari 627 ms menjadi

939 ms. Node Perth Australia mengalami perubahan waktu reply dari 1066 ms

menjadi 2319 ms. Node Hong Kong mengalami perubahan waktu reply dari 1157

ms menjadi 1512 ms. Dari hasil tersebut, menunjukkan bahwa meskipun terjadi

peningkatan rata-rata lama waktu reply dari sejumlah besar node, namun layanan

server Flearn tetap berfungsi dengan baik. Hal ini ditunjukkan dengan 100% node

berwarna hijau dengan status OK. Hasil yang diperoleh menunjukkan bahwa

Firewall Palo Alto dapat mendeteksi serangan, dan melakukan langkah-langkah

untuk mencegah terjadinya serangan yang dilakukan dari luar jaringan yang

dilindunginya.

Penyerangan kedua, serangan DDoS dilakukan dengan menggunakan

jaringan Free Wifi UKSW. Serangan DDoS dilakukan di dalam perlindungan

Firewall Palo Alto karena Free Wifi UKSW dan website Flearn berada di dalam

perlindungan Firewall Palo Alto. Sebelum serangan DDoS dilakukan, maka

dilakukan pengecekan waktu reply website Flearn menggunakan Host-Tracker.

Page 22: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Gambar 16 Pengecekan FLEARN melalui Host-Tracker

Gambar 16 merupakan tampilan website FLEARN saat dilakukan

pengecekan menggunakan Host-Tracker sebelum serangan DDoS dilakukan. Status

dari seluruh node berwarna hijau dan tertulis OK, ini menandakan bahwa website

FLEARN dapat diakses dengan baik. Diambil sampel 3 node secara acak, yang

muncul baik sebelum serangan dilakukan dan setelah serangan dilakukan. Node

yang berasal dari lokasi Tallinn Estonia menunjukkan waktu reply 3167 ms melalui

partner GMhost. Node yang berasal dari lokasi Yaroslavl Russian Federation

memberikan waktu reply 2369 ms melalui partner SkyHost. Node yang berasal dari

lokasi London United Kingdom memberikan waktu reply 4269 ms melalui partner

1 Gbits.com.

Gambar 17 Serangan DDOS menuju FLEARN

Page 23: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

Gambar 17 merupakan tampilan saat melakukan serangan DDoS menuju

website FLEARN. Serangan DDoS dilakukan selama 1 jam dengan menggunakan

4 buah laptop secara bersama-sama melalui layanan jaringan Free Wifi UKSW.

Gambar 18 Pengecekan FLEARN menggunakan Host-Tracker

Gambar 18 merupakan tampilan pada saat pengecekan FLEARN melalui

Host-Tracker. Dari hasil yang didapatkan setelah 1 jam serangan DDoS dilakukan,

terjadi perubahan waktu reply dari 3 sampel node yang terdapat pada pengujian

sebelum serangan. Node Tallinn Estonia mengalami perubahan waktu reply dari

3167 ms menjadi 4969 ms. Node Yaroslavl Russian Federation mengalami

perubahan waktu reply dari 2369 ms menjadi 5669 ms. Node London United States

mengalami perubahan waktu reply dari 4269 ms menjadi 6285 ms. Dari hasil

tersebut, menunjukkan bahwa meskipun terjadi peningkatan rata-rata lama waktu

reply dari sejumlah besar node, namun layanan server Flearn tetap berfungsi dengan

baik. Hal ini ditunjukkan dengan 98% node berwarna hijau dengan status OK. Hasil

yang diperoleh menunjukkan bahwa Firewall Palo Alto dapat mendeteksi serangan,

dan melakukan langkah-langkah untuk mencegah terjadinya serangan yang

dilakukan dari dalam jaringan yang dilindunginya.

Serangan yang dilakukan dari dalam, disimulasikan dengan melakukan

serangan melalui jaringan Free Wifi UKSW. Hasil yang sama diperoleh ketika

serangan DDoS dilakukan dari luar jaringan UKSW, dengan menggunakan jaringan

wifi UKSW. Pemantauan yang dilakukan dengan menggunakan Host-Tracker

menunjukkan hanya terdapat 1 node yang berlokasi di Nuremberg Germany yang

mengalami kegagalan ketika mencoba mengakses website FLEARN. Kegagalan

node tersebut bisa disebabkan karena sibuknya lalu lintas dari node tersebut,

sehingga menyebabkan lamanya waktu yang dibutuhkan node tersebut dalam

mencoba mengakses website FLEARN. Website FLEARN masih dapat diakses

dengan baik dengan ditunjukkan dari keterangan node-node lainnya yang memiliki

Page 24: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

warna hijau dengan status OK. Hal ini menunjukkan bahwa Firewall Palo Alto

dapat memberikan perlindungan dengan baik untuk menangkal serangan yang

dilakukan dari dalam maupun dari luar sistem jaringan yang dilindunginya.

Simpulan

Berdasarkan penelitian yang dilakukan, dapat disimpulkan bahwa

penggunaan Firewall Palo Alto dalam sistem keamanan jaringan di UKSW, dapat

memberikan perlindungan dengan baik untuk menangkal serangan DDoS dari

dalam dan luar sistem jaringan. Hal ini menunjukkan dari layanan yang berada di

balik perlindungan Firewall Palo Alto masih dapat diakses dan berfungsi dengan

baik ketika serangan DDoS dilakukan. Firewall Palo Alto tidak hanya melindungi

server yang berada di dalam sistem jaringannya, namun juga dapat mencegah

serangan yang berasal dari dalam yang ditujukan ke server yang berada di luar

sistem jaringannya.

Penggunaan Firewall sebagai alat pelindung sistem jaringan menjadi sangat

penting. Oleh karena itu saran yang dapat diberikan adalah perlu menerapkan

Firewall seperti Firewall Next Generation yang dapat mendeteksi dan mencegah

terjadinya serangan dari dalam maupun dari luar di seluruh sistem jaringan di

UKSW.

Daftar Pustaka

[1] R. Hermawan, “ANALISIS KONSEP DAN CARA KERJA SERANGAN

KOMPUTER DISTRIBUTED DENIAL OF SERVICE (DDOS),” Sep.

2015. doi: 10.30998/FAKTOREXACTA.V5I1.186.

[2] U. G. Mada, “ANALISA PENGARUH VARIASI SERANGAN DDOS

PADA PERFORMA ROUTER,” no. November, 2016.

[3] M. Z. Ah, “ANALISA MEKANISME PERTAHANAN DOS DAN DDOS

(DISTRIBUTED DENIAL OF SERVICE) PADA VIRTUAL MACHINE

DENGAN MENGGUNAKAN IDS CENTER,” 2009.

[4] S. Geges and W. Wibisono, “PENGEMBANGAN PENCEGAHAN

SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) PADA

SUMBER DAYA JARINGAN DENGAN INTEGRASI NETWORK

BEHAVIOR ANALYSIS DAN CLIENT PUZZLE,” pp. 53–67.

[5] N. Al-munawar and A. Sediyono, “KARAKTERISTIK KONSUMSI DAYA

KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN

DISTRIBUTED DENIAL OF SERVICE ( DDOS ),” pp. 141–147, 2017.

[6] K. M. Prasad, A. R. M. Reddy, and K. V. Rao, “DoS and DDoS Attacks:

Defense, Detection and Traceback Mechanisms - A Survey,” DoS DDoS

Attacks Defense, Detect. Traceback Mech. - A Surv., vol. 14, no. 7, 2014.

[7] I. Palo Alto Networks, “DDoS Mitigation,” 2014.

Page 25: Analisa Keamanan Jaringan yang Menggunakan Firewall Palo

[8] S. N. Khasanah, “KEAMANAN JARINGAN DENGAN PACKET

FILTERING FIREWALL(STUDI KASUS: PT. SUKSES BERKAT

MANDIRI JAKARTA),” vol. 2015, no. June, p. 50061, 2016.

[9] “7 Jenis Firewall dan Kegunaannya - DosenIT.com.”

https://dosenit.com/jaringan-komputer/security-jaringan/jenis-firewall

(accessed Aug. 08, 2020).

[10] L. C. Miller, Next-Generation Firewalls For Dummies. 2011.

[11] “Palo Alto Networks Partner Krome Technologies | Palo Alto Networks

Firewalls.” https://www.paloalto-firewalls.com/about-us/ (accessed Aug. 08,

2020).