analisa penerapan unified threat management(utm) untuk

12
1 Analisa Penerapan Unified Threat Management(UTM) untuk Keamanan Layanan Database pada Container Docker Emeralda Dian Islami 1 , I Putu Hariyadi 2 12 Universitas Bumigora, Indonesia Artikel Info Kata-kata kunci Virtualisasi Docker Database Server Unified Threat Management(U TM) Endian Firewall SQL Injection Port Scanning ABSTRAK Seiring berkembangnya dunia teknologi informasi, penggunaan teknologi virtualisasi dan container menjadi topik hangat dan turut mengalami perkembangan yang cukup pesat. Docker sebagai virtualisasi container yang mengadopsi teknik kontainerisasi semakin banyak diterapkan dalam lingkungan web hosting. Aplikasi web juga semakin banyak digunakan karena bisa diakses di berbagai platform komputer. Docker memiliki beberapa layanan dan aplikasi, salah satunya adalah database. Data yang digunakan dalam aplikasi web sering kali tersimpan di dalam sebuah server database. Pengaksesan data secara ilegal sering kali terjadi pada database dengan beberapa serangan yang diterapkan. Penyusupan atau tindak ilegal dalam server database dapat mengakibatkan kerusakan data dari semua aplikasi. Solusi dari masalah tersebut adalah menerapkan sistem keamanan terintegrasi Unified Threat Management (UTM) untuk keamanan layanan database server pada container docker. Produk open source UTM yang digunakan adalah Endian UTM Firewall. Uji coba pengamanan dibagi menjadi dua bagian, yaitu sebelum dan sesudah penerapan UTM pada layanan database dengan melakukan beberapa jenis serangan. Metodologi yang digunakan pada penelitian yaitu Network Development Life Cycle (NDLC), dari 6 metode yang tersedia, diambil 3 metode yaitu analisis, desain dan simulasi prototipe. Hasil yang akan dicapai yaitu UTM sebagai sistem keamanan jaringan mampu melindungi layanan aplikasi database server pada docker dari serangan yang di uji coba. Hasil dari penelitian ini adalah UTM mampu melindungi layanan aplikasi database server dari dua serangan yang diujikan, yaitu SQL injection dan port scanning sebanyak lima kali percobaan. Article Info Keywords Virtualization Docker Database Server Unified Threat Management(U TM) Endian Firewall SQL Injection Port Scanning ABSTRAC Along with the development of the world of information technology, the use of virtualization and container technology has become a hot topic and has also experienced rapid development. Docker as a container virtualization that adopts containerization techniques is increasingly being applied in web hosting environments. Web applications are also increasingly being used because they can be accessed on various computer platforms. Docker has several services and applications, one of which is a database. The data used in web applications is often stored on a database server. Illegal data access frequently occurs in databases with several attacks implemented. Infiltration or illegal acts in the database server can result in data corruption of all applications. The solution to this problem is to implement an integrated security system Unified Threat Management (UTM) for database server service security in docker containers. The open source UTM product used is the Endian UTM Firewall. The security test is divided into two parts, namely before and after the application of UTM to database services by carrying out several types of attacks.

Upload: others

Post on 15-Oct-2021

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Analisa Penerapan Unified Threat Management(UTM) untuk

1

Analisa Penerapan Unified Threat Management(UTM)

untuk Keamanan Layanan Database pada Container

Docker

Emeralda Dian Islami1, I Putu Hariyadi2

12Universitas Bumigora, Indonesia

Artikel Info

Kata-kata kunci

Virtualisasi

Docker

Database Server

Unified Threat

Management(U

TM)

Endian Firewall

SQL Injection

Port Scanning

ABSTRAK

Seiring berkembangnya dunia teknologi informasi, penggunaan teknologi

virtualisasi dan container menjadi topik hangat dan turut mengalami

perkembangan yang cukup pesat. Docker sebagai virtualisasi container yang

mengadopsi teknik kontainerisasi semakin banyak diterapkan dalam lingkungan

web hosting. Aplikasi web juga semakin banyak digunakan karena bisa diakses di

berbagai platform komputer. Docker memiliki beberapa layanan dan aplikasi,

salah satunya adalah database. Data yang digunakan dalam aplikasi web sering

kali tersimpan di dalam sebuah server database.

Pengaksesan data secara ilegal sering kali terjadi pada database dengan

beberapa serangan yang diterapkan. Penyusupan atau tindak ilegal dalam server

database dapat mengakibatkan kerusakan data dari semua aplikasi. Solusi dari

masalah tersebut adalah menerapkan sistem keamanan terintegrasi Unified Threat

Management (UTM) untuk keamanan layanan database server pada container

docker. Produk open source UTM yang digunakan adalah Endian UTM Firewall.

Uji coba pengamanan dibagi menjadi dua bagian, yaitu sebelum dan sesudah

penerapan UTM pada layanan database dengan melakukan beberapa jenis

serangan.

Metodologi yang digunakan pada penelitian yaitu Network Development

Life Cycle (NDLC), dari 6 metode yang tersedia, diambil 3 metode yaitu analisis,

desain dan simulasi prototipe. Hasil yang akan dicapai yaitu UTM sebagai sistem

keamanan jaringan mampu melindungi layanan aplikasi database server pada

docker dari serangan yang di uji coba.

Hasil dari penelitian ini adalah UTM mampu melindungi layanan aplikasi

database server dari dua serangan yang diujikan, yaitu SQL injection dan port

scanning sebanyak lima kali percobaan.

Article Info

Keywords

Virtualization

Docker

Database Server

Unified Threat

Management(U

TM)

Endian Firewall

SQL Injection

Port Scanning

ABSTRAC

Along with the development of the world of information technology, the use

of virtualization and container technology has become a hot topic and has also

experienced rapid development. Docker as a container virtualization that adopts

containerization techniques is increasingly being applied in web hosting

environments. Web applications are also increasingly being used because they

can be accessed on various computer platforms. Docker has several services and

applications, one of which is a database. The data used in web applications is

often stored on a database server.

Illegal data access frequently occurs in databases with several attacks

implemented. Infiltration or illegal acts in the database server can result in data

corruption of all applications. The solution to this problem is to implement an

integrated security system Unified Threat Management (UTM) for database server

service security in docker containers. The open source UTM product used is the

Endian UTM Firewall. The security test is divided into two parts, namely before

and after the application of UTM to database services by carrying out several

types of attacks.

Page 2: Analisa Penerapan Unified Threat Management(UTM) untuk

2

The methodology used in this research is the Network Development Life

Cycle (NDLC). Of the 6 available methods, 3 methods were taken, namely

analysis, design and prototype simulation. The result to be achieved is that UTM

as a network security system is able to protect the database server application

services at Docker from the attacks being tested.

The result of this research is that UTM is able to protect Docker database

server application services from two tested attacks, namely SQL injection and

port scanning for five times trials.

1. PENDAHULUAN

Seiring berkembangnya dunia teknologi informasi, penggunaan teknologi virtualisasi dan container

mengalami perkembangan yang pesat dan menjadi sebuah topik hangat. Penelitian yang dilakukan oleh [1]

dalam kesimpulannya menyatakan bahwa docker sebagai salahsatu virtualisasi container mempunyai tempat

yang lebih baik dibandingkan dengan jenis teknologi virtualisasi container lainnya. Docker yang mengadopsi

teknik kontainerisasi ini semakin banyak diterapkan dalam lingkungan web hosting. Kemudahan penyebaran

aplikasi web beserta software pendukungnya seperti web server, database server, sangat dibutuhkan. Teknik

kontainerisasi (virtualisasi berbasis container) hadir sebagai sebuah solusi [2].

Berbagai penelitian tentang docker telah dilakukan oleh peneliti. Penelitian yang dilakukan oleh [3]

berfokus pada serangan DoS SYN flood yang dilakukan pada docker, menghasilkan penurunan performansi pada

container. Selain itu [4] membahas tentang keamanan docker container untuk melindungi dari serangan DoS,

menghasilkan metodologi solusi penulis yang dapat meningkatkan keamanan docker container dari serangan

DoS. Sedangkan penelitian yang dilakukan oleh [5] berfokus pada pengujian Endian UTM Firewall saat

menerima serangan, menghasilkan bahwa Endian UTM sebagai sistem keamanan baik dalam menjaga

keamanan jaringan.

Pengaksesan data secara illegal sering kali terjadi pada database dengan beberapa serangan yang

diterapkan. Berdasarkan penelitian yang dilakukan oleh [6] data yang digunakan dalam aplikasi web sering kali

tersimpan di dalam sebuah server database. Penyusupan atau tindak ilegal dalam server database dapat

mengakibatkan kerusakan data dari semua aplikasi.

Mengintegrasikan sebuah sistem keamanan Unified Threat Management (UTM) dengan layanan database

pada docker adalah solusi yang dapat penulis tawarkan untuk membantu menyelesaikan masalah yang telah

dipaparkan. International Data Corporation (IDC) mendefinisikan Unified Threat Management sebagai sebuah

produk yang menggabungkan berbagai fitur keamanan menjadi suatu platform hardware tunggal [7]. UTM

memiliki kemampuan untuk melakukan banyak kemanan dalam satu perangkat, beberapa fitur keamanannya

seperti firewall, gateway anti-virus (AV), gateway anti-spam, VPN, load balancing, content filtering dan

reporting tools [5]. Produk UTM yang digunakan dalam penelitian ini adalah Endian UTM Firewall. Layanan

database pada docker dibangun menggunakan MySQL. MySQL adalah sistem manajemen database yang

memiliki sifat relational, yang berarti bahwa data yang dikelola di dalam database akan diletakkan pada

beberapa tabel yang terpisah sehingga manipulasi data yang dilakukan dapat jauh lebih cepat [8].

Uji coba pengamanan dibagi menjadi dua bagian, yaitu sebelum dan sesudah penerapan UTM pada layanan

database dengan melakukan beberapa jenis serangan. Terdapat dua serangan yang digunakan, yaitu SQL

Injection Attack (SQLIA) dan Port Scanning. SQLIA adalah salah satu ancaman pada database yang

memanfaatkan celah keamanan pada database. Data dari survei yang dilakukan pada tahun 2016 oleh Akamai

Q2 menghasilkan bahwa SQLIA adalah salah satu dari ancaman atau serangan yang sering terjadi pada aplikasi

web server [9]. Kurangnya validasi pada input dalam aplikasi dapat menyebabkan serangan sukses. Serangan

SQLIA dapat merusak database dengan banyak cara seperti manipulasi atau pengambilan data [10]. Sementara

port scanning merupakan serangan yang cukup berbahaya. Serangan ini mendeteksi port yang aktif dalam

sebuah sistem komputer, dan juga dapat mendapatkan informasi-informasi penting pada sebuah jaringan [11].

Adapun manfaat dari penelitian ini adalah untuk mengamankan layanan database server yang dijalankan

pada docker terhadap serangan menggunakan sistem keamanan UTM.

2. METODOLOGI PENELITIAN

Metodologi yang digunakan pada penelitian ini adalah Network Development Life Cycle (NDLC). Pada

penelitian oleh [12] NDLC merupakan sebuah metode yang digunakan dalam mengembangkan serta merancang

jaringan infrastrukur yang memungkinkan terjadinya pemantauan jaringan untuk dapat mengetahui statistik

dan kinerja pada sebuah jaringan. NDLC mempunyai 6 tahapan, yaitu analisis, desain, simulasi prototipe,

implementasi, pemantauan, dan manajemen. Dari 6 tahapan tersebut penulis hanya mengambil tiga tahapan

yaitu analisis, desain, simulasi prototipe dan implementasi.

2.1 Tahap Analisa

Tahap Analisa dilakukan untuk mengidentifikasi data melalui studi literatur. Tahap ini terdiri dari dua

Page 3: Analisa Penerapan Unified Threat Management(UTM) untuk

3

bagian, yaitu pengumpulan data dan analisa data. Pengumpulan data dilakukan melalui studi literatur dan

selanjutnya menganalisa data-data yang telah dikumpulkan. Berdasarkan hasil dari pengumpulan data, dapat

dianalisa bahwa literatur yang membahas tentang docker membahas tentang analisa performansi dan uji coba

serangan, serta menerapkan keamanan jaringan pada docker menggunakan sebuah metodologi yang dirancang

sendiri. Sementara literatur yang membahas tentang Endian UTM Firewall menghasilkan bawa Endian UTM

yang digunakan sebagai sistem keamanan dapat bekerja dengan baik dalam mengamankan jaringan. Sehingga

penulis tertarik untuk mengintegrasikan sistem keamanan tersebut dengan docker container serta menerapkan

beberapa serangan sebagai uji coba keamanan, khususnya pada layanan database server docker. 2.2 Tahap Desain

Tahap desain memuat rancangan jaringan uji cova, rancangan pengalamatan Internet Protocol (IP),

rancangan sistem, dan kebutuhan perangkat keras dan lunak pada penelitian ini.

2.2.1. Rancangan Jaringan Uji Coba

Gambar 2.1 Topologi Jaringan Uji Coba tanpa Sistem Keamanan

Gambar 2.1 Topologi Jaringan Uji Coba dengan Endian UTM

2.2.2. Rancangan Pengalamatan IP

Tabel 2.1 Rancangan Pengalamatan IP

No Nama Perangkat Interface Alamat IP Subnetmask Gateway

1. Database Server

(ubuntu 18.04.3) Ens33 192.168.10.8 255.255.255.0 192.168.10.1

2. UTM server

(Endian)

Eth0 192.168.10.1 255.255.255.0

Eth1 192.168.20.1 255.255.255.0

Eth2 192.168.30.1 255.255.255.0

3. Client 1 (ubuntu Ens33 192.168.20.3 255.255.255.0 192.168.20.1

Page 4: Analisa Penerapan Unified Threat Management(UTM) untuk

4

18.04.3)

4. Attacker (Kali

Linux 2019) Eth0 192.168.30.2 255.255.255.0 192.168.30.1

5. PC Management 192.168.20.2 255.255.255.0 192.168.20.1

2.2.3. Rancangan Sistem

Rancangan sistem dalam penelitian ini di paparkan dalam sebuah diagram alir rancangan sistem.

Gambar 2.4 Diagram Alir Rancangan Sistem

Paket data yang berasal dari attacker akan diterima oleh Endian UTM. Endian UTM kemudian akan

memfilter akses jaringan dan membaca apakah alamat jaringan pengirim sesuai dengan rule yang diterapkan

dalam pengalamatan IP atau tidak. UTM akan menolak paket data jika alamat jaringan dari pengirim data

tersebut berasal dari alamat jaringan yang berbahaya atau tidak diizinkan untuk mengakses jaringan. UTM akan

memberikan respon berupa pesan error atau request timed out. Paket data akan diteruskan ke database server

untuk di terima jika akses jaringan tidak sesuai dengan rule atau jika alamat jaringan pengirim diizinkan

mengakses jaringan. Paket yang di terima kemudian akan di respon dan akan di kirim responnya kembali ke

pengirim berupa data yang dicari.

2.2.4. Kebutuhan Perangkat Keras dan Lunak

Perangkat keras yang digunakan adalah sebagai berikut:

Tabel 2.2 Perangkat Keras

Nama Spesifikasi

Processor Core i7-5500U CPU @2.40GHz

(4CPUs)

RAM 12 GB

Storage 1 TB HDD + 250 GB SSD

Perangkat lunak yang digunakan adalah sebagai berikut:

a. Operating System (OS) untuk komputer database server dan komputer client adalah Ubuntu 18.04.2, untuk

komputer attacker adalah Kali Linux 2019 dan komputer management adalah Windows 10 Pro 64 bit.

b. VMware Workstation sebagai virtual machine yang digunakan untuk simulasi.

c. Docker sebagai container aplikasi server.

d. MySQL, sebagai perangkat lunak instalasi aplikasi database server.

e. PhpMyAdmin, digunakan untuk menampilkan aplikasi database server dalam bentuk GUI.

f. Endian UTM, digunakan sebagai sistem keamanan jaringan yang akan diterapkan.

g. Nginx sebagai perangkat lunak web server.

Page 5: Analisa Penerapan Unified Threat Management(UTM) untuk

5

h. SQLMap yang digunakan sebagai perangkat lunak atau tool untuk SQLIA dalam melakukan uji coba

penyerangan.

i. Nmap berfungsi sebagai sebuah tool untuk port scanning dalam melakukan uji coba penyerangan.

2.3 Tahap Simulasi Prototipe

Tahap simulasi prototipe memuat 2 skenario pengujian, yaitu keadaan sebelum diterapkannya sistem

keamanan yaitu Endian UTM, dan setelah diterapkan sistem keamanan.

2.3.1 Skenario tanpa sistem keamanan Endian UTM

Skenario uji coba tanpa sistem keamanan Endian UTM memiliki tiga alamat jaringan yang berbeda. Tiga

jaringan yang berbeda kemudian dirutekan dengan sebuah router Mikrotik. Mikrotik merupakan sistem operasi

dan perangkat lunak yang berfungsi untuk membuat komputer biasa menjadi sebuah router [13]. Skenario

pengujian yang terdapat pada skenario pertama yaitu melakukan pengujian keamanan jaringan terhadap

database server melalui perangkat attacker dengan menggunakan serangan yaitu SQL Injection Attack (SQLIA),

dan Port Scanning.

2.3.2 Skenario dengan sistem keamanan Endian UTM

Skenario uji coba menggunakan sistem keamanan Endian UTM memiliki tiga alamat jaringan yang

berbeda. Endian UTM sebagai sistem keamanan jaringan kemudian menjadi router untuk menghubungkan

jaringan yang berbeda. Skenario pengujian yang terdapat pada skenario kedua yaitu:

a. Menerapkan rule zone Endian UTM ke dalam masing-masing jaringan yang berbeda. Rule tersebut

membagi jaringan ke dalam beberapa zona, yaitu Red Zone, Green Zone, dan Orange Zone. Red Zone

terdiri dari alamat jaringan perangkat attacker, yang berperan sebagai perangkat yang tidak diizinkan atau

tidak dipercaya untuk mengakses database server. Green Zone terdiri dari alamat jaringan perangkat client

dan perangkat management, yaitu perangkat yang diizinkan atau dipercaya untuk mengakses database

server. Orange Zone terdiri dari alamat jaringan perangkat database server sebagai server utama/server

DMZ.

b. Melakukan pengujian keamanan jaringan terhadap database server melalui perangkat attacker dengan

menggunakan serangan SQL Injection Attack (SQLIA) dan Port Scanning.

3. HASIL DAN PEMBAHASAN

3.1 Hasil Uji Coba SQL Injection Attack (SQLIA)

Uji coba serangan SQLIA ini dilakukan dengan menggunakan tool SQLMap. Tool ini dapat digunakan oleh

attacker untuk melihat, mengambil atau menghapus data serta dapat mengakses database server [14]. SQLIA

memuat empat jenis pengujian serangan , yaitu SQLIA untuk menemukan database, SQLIA untuk menemukan

tabel di database, SQLIA untuk menemukan kolom sebuah tabel dan SQLIA untuk menemukan data pada

kolom. Rangkuman hasil uji coba serangan SQLIA sebanyak lima kali percobaan sebelum atau sesudah

menggunakan Endian UTM seperti yang ditunjukkan dalam tabel berikut:

Tabel 3.1 Rangkuman Hasil Uji Coba serangan SQLIA

No

SQLIA pada

Database

SQLIA pada Data

Tabel

SQLIA pada Data

Kolom SQLIA pada Isi Data

Sebelum

UTM

Sesudah

UTM

Sebelum

UTM

Sesudah

UTM

Sebelum

UTM

Sesudah

UTM

Sebelum

UTM

Sesudah

UTM

1 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal

2 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal

3 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal

4 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal

5 Berhasil Gagal Berhasil Gagal Berhasil Gagal Berhasil Gagal

A. Hasil Uji Coba SQLIA pada Database

Page 6: Analisa Penerapan Unified Threat Management(UTM) untuk

6

Gambar 3.1 Uji coba SQLIA pada Database tanpa Endian

Skenario pertama yaitu pengujian keamanan jaringan SQLIA pada database tanpa Endian UTM.

Pengujian tersebut berhasil menemukan enam database yang tersedia di dalam server. Pengujian tersebut juga

berhasil menemukan informasi tentang aplikasi web server yang digunakan yaitu Nginx 1.19.1, bahasa

pemograman PHP 7.4.4 dan sistem manajemen basis data yang digunakan yaitu MYSQL.

Gambar 3.2 Uji coba SQLIA pada Database dengan Endian

Gambar 3.3 Live logs Firewall Uji Coba SQL Injection Database dengan Endian

Skenario kedua yaitu pengujian keamanan jaringan SQLIA pada database dengan Endian UTM.

Pengujian keamanan jaringan dengan serangan SQLIA gagal menemukan database apa saja yang ada pada

laman web tersebut setelah diterapkan sistem keamanan Endian UTM. Live Logs Firewall memberikan

pemberitahuan jika paket data yang dikirim dari attacker telak ditolak/drop.

B. Hasil Uji Coba SQLIA pada Tabel di Database

Page 7: Analisa Penerapan Unified Threat Management(UTM) untuk

7

Gambar 3.4 Uji coba SQLIA pada Tabel tanpa Endian

Pengujian keamanan jaringan tanpa Endian tersebut berhasil menemukan dua tabel yang tersedia di

dalam database yang di tuju yaitu database biodata serta informasi tentang aplikasi web server, bahasa

pemograman dan sistem manajemen basis data yang digunakan.

Gambar 3.5 Uji coba SQLIA pada Tabel dengan Endian

Gambar 3.6 Live Logs Firewall Uji Coba SQLIA pada Tabel dengan Endian

Pengujian keamanan jaringan dengan menerapkan Endian UTM tersebut gagal menemukan tabel apa

saja yang ada di dalam database biodata. Live Logs Firewall memberikan pemberitahuan jika paket data yang

dikirimkan telah ditolak.

C. Hasil Uji Coba SQLIA pada Kolom di Database

Page 8: Analisa Penerapan Unified Threat Management(UTM) untuk

8

Gambar 3.7 Uji coba SQLIA pada Kolom tanpa Endian

Pengujian keamanan jaringan tanpa Endian yang terdapat pada gambar 3.7 berhasil menemukan beberapa

kolom yang tersedia di dalam tabel mahasiswa pada database biodata. Informasi tentang aplikasi web server,

bahasa pemograman dan sistem manajemen basis data yang digunakan juga ditemukan.

Gambar 3.8 Uji coba SQLIA pada Kolom dengan Endian

Gambar 3.9 Live Logs Firewall Uji Coba SQLIA pada Kolom dengan Endian

Pengujian keamanan jaringan dengan serangan SQLIA tersebut gagal menemukan kolom apa saja yang

ada pada tabel mahasiswa di dalam database biodata setelah diterapkan sistem keamanan Endian UTM. Live

logs memberikan pemberitahuan berupa keterangan jika paket dari attacker telah didrop.

D. Hasil uji Coba SQLIA pada Isi Data di Database

Page 9: Analisa Penerapan Unified Threat Management(UTM) untuk

9

Gambar 3.10 Uji coba SQLIA pada Isi Data dengan Endian

Pengujian keamanan jaringan menggunakan serangan SQLIA berhasil menemukan isi data yang tersedia

pada kolom nama dan nim yang ada pada tabel mahasiswa di dalam database biodata. Pengujian tersebut juga

berhasil menemukan informasi tentang aplikasi web server yang digunakan yaitu Nginx 1.19.1, bahasa

pemograman PHP 7.4.4 dan sistem manajemen basis data yang digunakan yaitu MYSQL.

Gambar 3.11 Uji Coba SQLIA pada Isi Data dengan Endian

Gambar 3.12 Live Logs Firewall Uji Coba SQLIA pada Isi Data dengan Endian

Pengujian keamanan jaringan dengan serangan SQLIA tersebut gagal menemukan isi data pada kolom

yang ada pada tabel mahasiswa di dalam database biodata setelah diterapkan sistem keamanan Endian UTM.

Live logs firewall memberikan pemberitahuan berupa keterangan jika trafik paket data dari attacker telah di

drop/ditolak.

3.2 Hasil Uji Coba Port Scanning

Uji coba serangan port scanning ini dilakukan dengan menggunakan tool NMap. Nmap merupakan

sebuah alat yang berfungsi untuk mengetahui beberapa port yang aktif dan terbuka dalam perangkat target lalu

menyerang dengan menggunakan port tersebut untuk masuk ke dalam sistem komputer target [15]. Rangkuman

hasil uji coba port scanning sebanyak lima kali percobaan terdapat pada tabel 3.2 berikut:

Tabel 3.2 Rangkuman Hasil Uji Coba Serangan Port Scanning

Percobaan Serangan Port Scanning

Sebelum Sesudah

Page 10: Analisa Penerapan Unified Threat Management(UTM) untuk

10

1 Berhasil Gagal

2 Berhasil Gagal

3 Berhasil Gagal

4 Berhasil Gagal

5 Berhasil Gagal

Gambar 3.13 Uji Coba Port Scanning tanpa Endian

Pada skenario pertama yaitu pengujian keamanan jaringan tanpa Endian UTM, Nmap berhasil

mendeteksi dan menemukan dua port yang aktif atau terbuka pada perangkat server dengan alamat jaringan

192.168.10.8. Port yang aktif yaitu port 80 yang menunjukkan web server dan port 8080 yang menunjukkan

database.

Gambar 3.14 Uji Coba Port Scanning dengan Endian

Gambar 3.15 Live Logs Firewall Uji Coba Port Scanning dengan Endian

Pengujian keamanan jaringan menggunakan port scanning dengan menerapkan sistem keamanan Endian

UTM terlihat gagal mendeteksi port yang aktif atau terbuka pada perangkat server tersebut. Live logs firewall

yang terdapat pada Endian UTM memberitahukan bahwa trafik paket data dari attacker yang melewati Endian

telah di drop/tolak.

Page 11: Analisa Penerapan Unified Threat Management(UTM) untuk

11

4. KESIMPULAN

Berdasarkan analisa terhadap hasil uji coba yang telah di lakukan, maka dapat diperoleh kesimpulan

sebagai berikut:

1. Endian Unified Threat Management(UTM) berhasil melindungi database server dari dua serangan SQL

injection dan port scanning yang diujikan sebanyak lima kali percobaan.

2. Notifikasi yang diberikan Endian UTM ketika terjadinya serangan berupa pemberitahuan keterangan

waktu dan tanggal terjadinya serangan, keterangan jika trafik paket data yang dikirimkan oleh penyerang

telah ditolak/drop, interface yang digunakan, alamat jaringan penyerang, alamat jaringan target dan

nomor port yang di serang melalui live logs firewall.

3. Melalui mekanisme penerapan rule zone dalam Endian UTM, dapat langsung mengklasifikasi jaringan

menjadi beberapa zona yaitu red zone sebagai zona yang tidak dipercaya atau ilegal, orange zone sebagai

server DMZ dan green zone sebagai zona yang dipercaya dalam jaringan. Sehingga dari penerapan zona

tersebut dapat memberikan proteksi awal pada database server dari serangan.

UCAPAN TERIMAKASIH

Penulis mengucapkan terimakasih kepada:

1. Bapak Dr. Ir. Anthony Anggrawan, MT., Ph.D. selaku Rektor Universitas Bumigora.

2. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas Bumigora.

3. Bapak Ahmat Adil, S.Kom., M.Sc, selaku Dekan Fakultas Teknik dan Desain.

4. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu Komputer.

5. Bapak I Putu Hariyadi, M.Kom, selaku Dosen Pembimbing selama mengerjakan skripsi ini.

6. Ibu Uswatun Hasanah, S.Pd., M.Si selaku Dosen Wali penulis yang selalu memberi arahan serta

dukungan.

7. Kedua orang tua dan saudara tercinta yang telah memberikan segala jenis bentuk dukungan dan doa.

8. Teman-teman dan sahabat seperjuangan, La-Dzunnafi Arridlwany, Andi Heryanto, Ziada Alfatya, Rizka

Dhamayantie Kusumadewi, Muhammad Arya Rahman, Rukmin Ulfa Ayu Lestari, Muhammad Ridho

Hansyah, Ridone Bagus Prakoso, Diah Fitri Maulida. Terima Kasih atas segala kerja samanya, dukungan

moral dan segala bentuk bantuannya.

REFERENSI

[1] R. K. Barik and R. K. Lenka, “Performance Analysis of Virtual Machines and Containers in Cloud

Computing,” pp. 1204–1210, 2016.

[2] “Desain dan implementasi virtualisasi berbasis,” vol. 4, no. 2, pp. 37–46, 2018.

[3] C. Fiddin, R. Mayasari, F. T. Elektro, and U. Telkom, “ANALISIS PERFORMANSI VIRTUALISASI

CONTAINER MENGGUNAKAN DOCKER DIBAWAH SERANGAN NETWORKED DENIAL OF

SERVICE PERFORMANCE ANALYSIS OF CONTAINER VIRTUALIZATION USING DOCKER

UNDER NETWORKED DENIAL OF SERVICE ATTACKS,” vol. 5, no. 1, pp. 281–290, 2018.

[4] J. Chelladhurai, P. R. Chelliah, and S. A. P. Kumar, “Securing Docker Containers from Denial of Service

( DoS ) Attacks,” no. June, 2016.

[5] F. Muhammad and G. Andriana, “Implementation of Management and Network Security Using Endian

UTM Firewall,” vol. 01, no. 02, pp. 0–3, 2017.

[6] F. Adiputra, “CONTAINER DAN DOCKER : TEKNIK VIRTUALISASI DALAM PENGELOLAAN

BANYAK,” vol. 4, no. 3, 2015.

[7] B. Heru, B. Benny, D. Defendy, and W. Hento, “Keamanan Jaringan Menggunakan Unified Threat

Management Pada Server Berbasiskan Linux,” CommIT (Communication Inf. Technol. J., vol. 1, no. 1, p.

48, 2016.

[8] S. Z. Ninuk Wiliani, “RANCANG BANGUN APLIKASI KASIR TIKET NONTON BOLA BARENG

PADA X KASIR DI SUATU LOKASI X DENGAN VISUAL BASIC 2010 DAN MYSQL,” vol. 6, no.

2, pp. 77–83, 2017.

[9] H. J. S. Badaruddin Bin Halib, Edy Budiman, “TEKNIK HACKING WEB SERVER DENGAN

SQLMAP DI KALI LINUX,” JURTI, vol. 1, pp. 67–72, 2017.

[10] Z. S. Alwan and M. F. Younis, “Detection and Prevention of SQL Injection Attack : A Survey,” vol. 6,

no. 8, pp. 5–17, 2017.

[11] V. No and S. A. Valianta, “Identifikasi Serangan Port Scanning dengan Metode String Matching,” vol. 2,

no. 1, pp. 466–471, 2016.

[12] M. T. Kurniawan, A. Nurfajar, O. Dwi, and U. Yunan, “Desain Topologi Jaringan Kabel Nirkabel PDII-

LIPI dengan Cisco Three-Layered Hierarchical menggunakan NDLC,” vol. 4, no. 1, 2016.

[13] R. D. H. Ontoseno, M. N. Haqqi, and M. Hatta, “LIMITASI PENGGUNA AKSES INTERNET

BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (

Studi Kasus : SMK YPM 7 Tarik ),” vol. 1, pp. 125–130, 2017.

Page 12: Analisa Penerapan Unified Threat Management(UTM) untuk

12

[14] S. Charania and V. Vyas, “SQL Injection Attack : Detection and Prevention,” pp. 1496–1501, 2016.

[15] M. Anif, S. Hws, and M. D. Huri, “Penerapan Intrusion Detection System ( IDS ) dengan metode Deteksi

Port Scanning pada Jaringan Komputer di Politeknik Negeri Semarang,” vol. 13, pp. 25–30, 2015.