analisis penerapan keamanan jaringan unified threat

14
ANALISIS PENERAPAN KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM) PADA WEB SERVER DOCKER SKRIPSI OLEH: RIZKA DHAMAYANTIE KUSUMADEWI 1610530094 PROGRAM STUDI ILMU KOMPUTER FAKULTAS TEKNIK DAN DESAIN UNIVERSITAS BUMIGORA MATARAM 2020

Upload: others

Post on 26-Jan-2022

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

ANALISIS PENERAPAN KEAMANAN JARINGAN

MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)

PADA WEB SERVER DOCKER

SKRIPSI

OLEH:

RIZKA DHAMAYANTIE KUSUMADEWI

1610530094

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS TEKNIK DAN DESAIN

UNIVERSITAS BUMIGORA

MATARAM

2020

Page 2: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

ANALISIS PENERAPAN KEAMANAN JARINGAN

MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)

PADA WEB SERVER DOCKER

SKRIPSI

Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang

Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora Mataram

OLEH:

RIZKA DHAMAYANTIE KUSUMADEWI

1610530094

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS TEKNIK DAN DESAIN

UNIVERSITAS BUMIGORA

MATARAM

2020

Page 3: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

ANALISIS PENERAPAN KEAMANAN JARINGAN

MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)

PADA WEB SERVER DOCKER

SKRIPSI

Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang

Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora Mataram

OLEH :

RIZKA DHAMAYANTIE KUSUMADEWI

1610530094

Dekan Fakultas Teknik dan Desain,

Ahmat Adil, S.Kom., M.Sc.

NIP.96.6.63

Page 4: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

SKRIPSI

JUDUL : ANALISIS PENERAPAN KEAMANAN JARINGAN

MENGGUNAKAN UNIFIED THREAT MANAGEMENT

(UTM) PADA WEB SERVER DOCKER

NAMA : RIZKA DHAMAYANTIE KUSUMADEWI

NIM : 1610530094

NPM : 16.8.349.74.75.0.5.0094

PROGRAM STUDI : ILMU KOMPUTER

JENJANG : STRATA SATU (S1)

DIAJUKAN : 22 Agustus 2020

Menyetujui,

I Putu Hariyadi, M.Kom.

Pembimbing

Telah diterima dan disetujui sebagai salah satu syarat untuk memperoleh

Gelar Alademik Sarjana Komputer (S.Kom)

Mengetahui:

Lilik Widyawati, M.Kom

Ketua Program Studi S1 Ilmu Komputer

Tanggal Menyetujui:

Page 5: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

ANALISIS PENERAPAN KEAMANAN JARINGAN

MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)

PADA WEB SERVER DOCKER

LEMBAR PENGESAHAN PENGUJI

Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang

Strata Satu (S1) Program Studi Ilmu Komputer Pada Fakultas Teknik Dan Desain

Universitas Bumigora Mataram

OLEH:

RIZKA DHAMAYANTIE KUSUMADEWI

1610530094

Disetujui oleh Penguji :

1. Raisul Azhar, S.T., M.T

NIK. 98.6.87

2. Khairan Marzuki, S.T., M.Kom

NIK. 10.6.134

Page 6: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

iii

LEMBAR PERNYATAAN KEASLIAN

Saya yang bertandatangan di bawah ini:

Nama : Rizka Dhamayantie Kusumadewi

NIM : 1610530094

Programstudi : Ilmu Komputer

Kompetensi : Jaringan

Menyatakan bahwa Skripsi yang berjudul:

ANALISIS PENERAPAN KEAMANAN JARINGAN

MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)

PADA WEB SERVER DOCKER

Benar-benar merupakan hasil karya pribadi dan seluruh sumber yang dikutip

maupun dirujuk telah saya nyatakan dengan benar dan apabila di kemudian hari

terdapat penyimpangan dan ketidakbenaran dalam pernyataan ini, maka saya

bersedia menerima sanksi akademik sesuai denagn aturan yang berlaku.

Mataram, 22 Agustus 2020

Rizka Dhamayantie Kusumadewi

NIM. 1610530094

Page 7: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

i

KATA PENGANTAR

Dengan nama Allah Yang Maha Pemurah lagi Maha Penyayang. Penulis panjatkan

puji syukur dan terima kasih yang sebesar-besarnya atas rahmat, nikmat, kebahagiaan serta

seluruh anugrah yang terbentuk apapun yang telah dilimpahkan kepada seluruh hamba-

hamba-Nya. Shalawat serta salam tak lupa kita hanturkan kepada Nabi Muhammad SAW,

yang telah memimbing kita dari alam kegelapan menuju alam yang terang benderang.

Dengan berkah rahmat Allah SWT penulis dapat menyelesaikan Skripsi yang berjudul

“Analisis Penerapan Keamanan Jaringan Menggunakan Unified Threat Management

(UTM) Pada Web Server Docker”.

Dengan selesainya Skripsi ini, penulis ingin mengucapkan terima kasih kepada

pihak-pihak yang telah banyak membantu dalam penyelesaian Skripsi ini.Dalam

kesempatan ini penulis menyampaikan ucapan terima kasih kepada:

1. Bapak Dr. Ir. Anthony Anggrawan, M.T., Ph.D selaku Ketua Universitas Bumigora

Mataram.

2. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas Bumigora.

3. Bapak Ahmat Adil, S.Kom.,M.Sc, selaku Dekan Fakultas Teknik dan Desain.

4. Ibu Lilik Widyawati, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer.

5. Ibu Ni Gusti Ayu Dasriani, M.Kom selaku Dosen Wali penulis yang selalu memberi

arahan, dan dukungan.

6. Bapak I Putu Hariyadi, M.Kom selaku Dosen Pembimbing dalam mengerjakan Skripsi

ini, Serta Dosen Jaringan yang selalu memberi motivasi dan arahan selama berada

dibangku kuliah.

7. Orang Tua tercinta yang selalu memberi dukungan moril, dukungan materi dan yang

lebih penting telah mendo’akan anak-anaknya tiada henti.

8. Teman-teman sahabat seperjuangan Universitas Bumigora, Emeralda Dian Islami, Andi

Heryanto, Muhammad Ridho Hansyah, Ridone Bagus Prakoso, Rukmin Ulfa Ayu

Lestari, La-Dzunnafi Arridlwany, Muhammad Arya Rahman, dan Ziada Alfatya.

Terima Kasih atas segala kerja samanya dan segala bentuk bantuannya.

Penulis sebagai manusia biasa, menyadari dengan sepenuhnya bahwa dalam penulisan

Skripsi ini masih jauh dari kesempurnaan, maka penulis senantiasa mengharapkan teguran,

kritik serta saran yang sifatnya membangun untuk dapat lebih sempurna pembuatannya

Page 8: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

ii

Skripsi atau sejenisnya pada masa-masa yang akan dating. Akhirnya penulis berharap

semoga tulisan ini bermanfaat bagi semua.

Mataram, 22 Agustus 2020

Penulis,

Page 9: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

vi

DAFTAR ISI

HALAMAN

HALAMAN SAMPUL

HALAMAN JUDUL

HALAMAN PENGESAHAN

KATA PENGANTAR ......................................................................................... i

LEMBAR PERNYATAAN KEASLIAN ...................................................... iii

IZIN PENGGUNAAN ...................................................................................... iv

ABSTRAK .......................................................................................................... v

DAFTAR ISI ..................................................................................................... vi

DAFTAR GAMBAR ....................................................................................... viii

DAFTAR TABEL ............................................................................................. xi

DAFTAR LAMPIRAN .................................................................................... xii

BAB I PENDAHULUAN ................................................................................... 1

1.1 Latar Belakang ........................................................................................... 1

1.2 Rumusan Masalah ...................................................................................... 2

1.3 Batasan Masalah ......................................................................................... 2

1.4 Tujuan dan Manfaat Penlitian ..................................................................... 3

1.4.1 Tujuan Penelitian ................................................................................. 3

1.4.2 Manfaat Penelitian ............................................................................... 3

1.5 Metodologi Penelitian ................................................................................. 4

1.6 Sistematika Penulisan ................................................................................. 5

BAB II LANDASAN TEORI ............................................................................. 7

2.1 Jaringan Komputer ..................................................................................... 7

2.2 Keamanan Jaringan .................................................................................... 7

2.3 Virtualisasi Container ................................................................................. 8

2.4 VMware Workstation ................................................................................. 8

2.5 Linux .......................................................................................................... 8

2.6 Kali Linux .................................................................................................. 9

2.7 Ubuntu ....................................................................................................... 9

2.8 Docker ........................................................................................................ 9

2.9 Web Server ............................................................................................... 10

2.10 Web Server APACHE ............................................................................ 11

2.11 Unified Threat Management (UTM) ....................................................... 11

2.12 Wireshark ............................................................................................... 11

2.13 Metasploit............................................................................................... 12

2.14 Jenis-Jenis Serangan ............................................................................... 12

BAB III METODOLOGI PENELITIAN ....................................................... 15

3.1 Tahap Analisa ........................................................................................... 15

3.1.1 Pengumpulan Data ............................................................................. 15

3.1.2 Analisa Data....................................................................................... 17

3.2 Tahap Desain ............................................................................................ 17

3.2.1 Rancangan Jaringan Uji Coba ............................................................ 18

3.2.2 Rancangan Pengalamatan IP............................................................... 20

Page 10: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

vii

3.2.3 Rancangan Sistem .............................................................................. 21

3.2.4 Kebutuhan Perangkat Keras dan Lunak .............................................. 22

3.3 Tahap Simulasi Prototipe .......................................................................... 24

3.3.1 Instalasi dan Konfigurasi .................................................................... 24

3.3.2 Tahap Uji coba ................................................................................... 25

BAB IV HASIL DAN PEMBAHASAN........................................................... 29

4.1 Hasil Instalasi dan Konfigurasi ................................................................. 29

4.1.1 Hasil Instalasi dan Konfigurasi Web Server Apache............................ 29

4.1.2 Hasil Instalasi dan Konfigurasi Komputer Client1 .............................. 33

4.1.3 Hasil Instalasi dan Konfigurasi Komputer Attacker ............................ 34

4.1.4 Hasil Instalasi dan Konfigurasi Endian Firewall UTM ....................... 36

4.1.5 Hasil Instalasi dan Konfigurasi Router Mikrotik ................................. 38

4.2 Hasil Uji Coba .......................................................................................... 38

4.2.1 Hasil Verifikasi Konfigurasi ............................................................... 38

4.2.2 Skenario Uji Coba .............................................................................. 43

4.3 Hasil Analisa Uji Coba ............................................................................. 60

4.3.1 Hasil Analisa Uji Coba Port Scanning ................................................ 60

4.3.2 Hasil Analisa Uji Coba Low Orbit Ion Cannon (LOIC) ...................... 63

4.3.3 Analisa Hasil Uji Coba Denial Of Service SYN Flood ....................... 66

BAB V PENUTUP ........................................................................................... 69

5.1 Kesimpulan .............................................................................................. 69

5.2 Saran ........................................................................................................ 69

DAFTAR REFERENSI

LAMPIRAN

Page 11: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

viii

DAFTAR GAMBAR

Gambar 1. 1 NDLC .............................................................................................. 5

Gambar 3. 1 Topologi rancangan jaringan uji coba tanpa UTM .......................... 18

Gambar 3. 2 Topologi Rancangan Jaringan Uji Coba dengan Unified Threat

Management (UTM) .......................................................................................... 19

Gambar 3. 3 Rancangan Jaringan Simulasi (Virtualisasi) ................................... 20

Gambar 3. 4 Alur Kerja Rancangan Sistem ........................................................ 21

Gambar 3. 5 Topologi Jaringan Uji Coba Tanpa Endian Firewall UTM ............. 26

Gambar 3. 6 Topologi Jaringan Uji Coba dengan Endian Firewall UTM ............ 27

Gambar 4. 1 Hasil Instalasi Ubuntu pada Perangkat Web Server ........................ 29

Gambar 4. 2 2 Tampilan Setelah Menambahkan Beberapa Parameter pada

Perangkat Web Server ........................................................................................ 30

Gambar 4. 3 Hasil Pengalamatan IP pada Perangkat Web Server ....................... 30

Gambar 4. 4 Hasil Instalasi dan Konfigurasi Docker .......................................... 31

Gambar 4. 5 Hasil Konfigurasi Pengecekan Versi dan Status Docker ................. 32

Gambar 4. 6 Hasil Konfigurasi Pengecekan Versi Docker-Compose .................. 32

Gambar 4. 7 Container aplikasi yang telah terinstal ............................................ 33

Gambar 4. 8 Tampilan Awal OS Kali Linux pada Perangkat Client1 .................. 33

Gambar 4. 9 Hasil Pengalamatan IP pada Perangkat Client1 .............................. 34

Gambar 4. 10 Hasil Pengalamatan IP pada Perangkat Client1 ............................ 34

Gambar 4. 11 Hasil Instalasi OS Kali Linux Pada Komputer Attacker................ 35

Gambar 4. 12 Hasil Pengalamatan IP pada Perangkat Attacker .......................... 35

Gambar 4. 13 Hasil Pengalamatan IP pada Perangkat Attacker .......................... 36

Gambar 4. 14 Hasil konfigurasi Endian Firewall UTM ...................................... 37

Gambar 4. 15 Hasil Routing dan Penerapan rule jaringan pada perangkat Endian

Firewall UTM .................................................................................................... 37

Gambar 4. 16 Hasil Konfigurasi Routing pada MikroTik ................................... 38

Gambar 4. 17 Hasil Verifikasi Instalasi dan Konfigurasi Wordpress................... 39

Gambar 4. 18 Hasil Pengalamatan IP pada Perangkat Client1 ............................ 39

Gambar 4. 19 Hasil Pengalamatan IP pada Perangkat Attacker .......................... 40

Gambar 4. 20 Autentikasi GUI Endian Firewall UTM........................................ 40

Gambar 4. 21 Autentikasi GUI Endian Firewall UTM........................................ 41

Gambar 4. 22 Test Ping dari Endian Firewall UTM ke Web Server .................... 41

Gambar 4. 23 Test Ping dari Endian Firewall UTM ke Client1 ........................... 42

Gambar 4. 24 Test Ping dari Endian Firewall UTM ke Attacker ......................... 42

Gambar 4. 25 Test Ping dari MikroTik ke Web Server ....................................... 42

Gambar 4. 26 Test Ping dari MikroTik ke Client1 .............................................. 43

Gambar 4. 27 Test Ping dari MikroTik ke Attacker ............................................ 43

Gambar 4. 28 Uji Coba Pertama Port Scanning tanpa Endian Firewall UTM ...... 44

Gambar 4. 29 Uji Coba Kedua Port Scanning tanpa Endian Firewall UTM ........ 45

Gambar 4. 30 Uji Coba Ketiga Port Scanning tanpa Endian Firewall UTM ........ 45

Gambar 4. 31 Uji Coba Keempat Port Scanning tanpa Endian Firewall UTM .... 46

Page 12: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

ix

Gambar 4. 32 Uji Coba Kelima Port Scanning tanpa Endian Firewall UTM ....... 46

Gambar 4. 33 Uji Coba Pertama Port Scanning dengan Endian Firewall UTM ... 47

Gambar 4.34 Live logs Firewall Uji Coba Pertama Port Scanning dengan Endian

Firewall UTM .................................................................................................... 47

Gambar 4. 35 Uji Coba Kedua Port Scanning dengan Endian Firewall UTM ..... 48

Gambar 4. 36 Live logs Firewall Uji Coba Kedua Port Scanning dengan Endian

Firewall UTM .................................................................................................... 48

Gambar 4. 37 Uji Coba Ketiga Port Scanning dengan Endian Firewall UTM ..... 48

Gambar 4. 38 Live logs Firewall Uji Coba Ketiga Port Scanning dengan Endian

Firewall UTM .................................................................................................... 48

Gambar 4. 39 Uji Coba Keempat Port Scanning dengan Endian Firewall UTM.. 49

Gambar 4. 40 Live logs Firewall Uji Coba Keempat Port Scanning dengan Endian

Firewall UTM .................................................................................................... 49

Gambar 4. 41 Uji Coba Kelima Port Scanning dengan Endian Firewall UTM .... 49

Gambar 4. 42 Live logs Firewall Uji Coba Kelima Port Scanning dengan Endian

Firewall UTM .................................................................................................... 49

Gambar 4. 43 Tampilan Awal Aplikasi LOIC .................................................... 51

Gambar 4. 44 Uji Coba Pertama dengan 10 Threads tanpa UTM ........................ 52

Gambar 4. 45 Uji Coba Kedua dengan 100 Threads tanpa UTM ........................ 52

Gambar 4. 46 Uji Coba Ketiga dengan 1000 Threads tanpa UTM ...................... 52

Gambar 4. 47 Uji Coba keempat dengan 10000 Threads tanpa UTM ................. 52

Gambar 4. 48 Uji Coba Kelima dengan 100000 Threads tanpa UTM ................. 53

Gambar 4. 49 Live logs Firewall Uji Coba Pertama dengan 10 Threads

Menggunakan Endian Firewall UTM ................................................................. 53

Gambar 4. 50 Live logs Firewall Uji Coba Kedua dengan 100 Threads

Menggunakan Endian Firewall UTM ................................................................. 53

Gambar 4. 51 . Live logs Firewall Uji Coba Ketiga dengan 1000 Threads

Menggunakan Endian Firewall UTM ................................................................. 54

Gambar 4. 52 Live logs Firewall Uji Coba Keempat dengan 10000 Threads

Menggunakan Endian Firewall UTM ................................................................. 54

Gambar 4. 53 Live logs Firewall Uji Coba Kelima dengan 100000 Threads

Menggunakan Endian Firewall UTM ................................................................. 54

Gambar 4. 54 Kondisi Awal Sebelum Serangan Port 8080 ................................. 55

Gambar 4. 55 Perintah Serangan SYN Flood tanpa Endian Firewall UTM ......... 56

Gambar 4. 56 Uji Coba Pertama Serangan SYN Flood pada Port 8080 ............... 56

Gambar 4. 57 Uji Coba Kedua Serangan SYN Flood pada Port 8080 ................. 57

Gambar 4. 58 Uji Coba Ketiga Serangan SYN Flood pada Port 8080 ................. 57

Gambar 4. 59 Uji Coba Keempat Serangan SYN Flood pada Port 8080 ............. 58

Gambar 4. 60 Uji Coba Kelima Serangan SYN Flood pada Port 8080 ................ 58

Gambar 4. 61 Uji Coba Pertama SYN Flood Menggunakan Endian Firewall UTM

.......................................................................................................................... 59

Gambar 4. 62 Uji Coba Kedua SYN Flood Menggunakan Endian Firewall UTM

.......................................................................................................................... 59

Page 13: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

x

Gambar 4. 63 Uji Coba Ketiga SYN Flood Menggunakan Endian Firewall UTM

.......................................................................................................................... 59

Gambar 4. 64 Uji Coba Keempat SYN Flood Menggunakan Endian Firewall

UTM .................................................................................................................. 60

Gambar 4. 65 Uji Coba Kelima SYN Flood Menggunakan Endian Firewall UTM

.......................................................................................................................... 60

Gambar 4. 66 Uji Coba Port Scanning Berhasil Dilakukan ................................. 61

Page 14: ANALISIS PENERAPAN KEAMANAN JARINGAN UNIFIED THREAT

xi

DAFTAR TABEL

Tabel 3. 1 Artikel Tentang Pembahasan Keamanan Jaringan Pada Docker ......... 16

Tabel 3. 2 Pengalamatan IP ................................................................................ 20

Tabel 3. 3 Spesifikasi Perangkat Laptop ............................................................. 22

Tabel 3. 4 Spesifikasi Perangkat Web Server ..................................................... 22

Tabel 3. 5 Spesifikasi Perangkat Client1 ............................................................ 22

Tabel 3. 6 Spesifikasi Perangkat Attacker .......................................................... 23

Tabel 3. 7 Spesifikasi Perangkat Endian Firewall UTM ..................................... 23

Tabel 3. 8 Spesifikasi Perangkat MikroTik ......................................................... 23

Tabel 4. 1 Hasil Uji Coba Serangan Port Scanning ............................................. 61

Tabel 4. 2 Hasil Percobaan Serangan Port Scanning pada Web Server ............... 62

Tabel 4. 3 Hasil Uji Coba Serangan Low Orbit Ion Cannon (LOIC) ................... 63

Tabel 4. 4 Kondisi Awal Web Server Sebelum Melakukan Serangan ................. 64

Tabel 4. 5 Hasil Percobaan Serangan LOIC pada Web Server Berhasil Dilakukan

.......................................................................................................................... 64

Tabel 4. 6 Hasil Percobaan Serangan LOIC pada Web Server Gagal Dilakukan . 65

Tabel 4. 7 Hasil Uji Coba Serangan SYN Flood ................................................. 66

Tabel 4. 8 Kondisi Awal Web Server Sebelum Melakukan Serangan ................. 67

Tabel 4. 9 Hasil Percobaan Serangan SYN Flood pada Web Server Berhasil

Dilakukan Sebelum diterapkan UTM ................................................................. 67

Tabel 4. 10 Hasil Percobaan Serangan SYN Flood pada Web Server Gagal

Dilakukan .......................................................................................................... 68