analisis penerapan keamanan jaringan unified threat
TRANSCRIPT
ANALISIS PENERAPAN KEAMANAN JARINGAN
MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)
PADA WEB SERVER DOCKER
SKRIPSI
OLEH:
RIZKA DHAMAYANTIE KUSUMADEWI
1610530094
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2020
ANALISIS PENERAPAN KEAMANAN JARINGAN
MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)
PADA WEB SERVER DOCKER
SKRIPSI
Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang
Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora Mataram
OLEH:
RIZKA DHAMAYANTIE KUSUMADEWI
1610530094
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2020
ANALISIS PENERAPAN KEAMANAN JARINGAN
MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)
PADA WEB SERVER DOCKER
SKRIPSI
Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang
Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora Mataram
OLEH :
RIZKA DHAMAYANTIE KUSUMADEWI
1610530094
Dekan Fakultas Teknik dan Desain,
Ahmat Adil, S.Kom., M.Sc.
NIP.96.6.63
SKRIPSI
JUDUL : ANALISIS PENERAPAN KEAMANAN JARINGAN
MENGGUNAKAN UNIFIED THREAT MANAGEMENT
(UTM) PADA WEB SERVER DOCKER
NAMA : RIZKA DHAMAYANTIE KUSUMADEWI
NIM : 1610530094
NPM : 16.8.349.74.75.0.5.0094
PROGRAM STUDI : ILMU KOMPUTER
JENJANG : STRATA SATU (S1)
DIAJUKAN : 22 Agustus 2020
Menyetujui,
I Putu Hariyadi, M.Kom.
Pembimbing
Telah diterima dan disetujui sebagai salah satu syarat untuk memperoleh
Gelar Alademik Sarjana Komputer (S.Kom)
Mengetahui:
Lilik Widyawati, M.Kom
Ketua Program Studi S1 Ilmu Komputer
Tanggal Menyetujui:
ANALISIS PENERAPAN KEAMANAN JARINGAN
MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)
PADA WEB SERVER DOCKER
LEMBAR PENGESAHAN PENGUJI
Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang
Strata Satu (S1) Program Studi Ilmu Komputer Pada Fakultas Teknik Dan Desain
Universitas Bumigora Mataram
OLEH:
RIZKA DHAMAYANTIE KUSUMADEWI
1610530094
Disetujui oleh Penguji :
1. Raisul Azhar, S.T., M.T
NIK. 98.6.87
2. Khairan Marzuki, S.T., M.Kom
NIK. 10.6.134
iii
LEMBAR PERNYATAAN KEASLIAN
Saya yang bertandatangan di bawah ini:
Nama : Rizka Dhamayantie Kusumadewi
NIM : 1610530094
Programstudi : Ilmu Komputer
Kompetensi : Jaringan
Menyatakan bahwa Skripsi yang berjudul:
ANALISIS PENERAPAN KEAMANAN JARINGAN
MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM)
PADA WEB SERVER DOCKER
Benar-benar merupakan hasil karya pribadi dan seluruh sumber yang dikutip
maupun dirujuk telah saya nyatakan dengan benar dan apabila di kemudian hari
terdapat penyimpangan dan ketidakbenaran dalam pernyataan ini, maka saya
bersedia menerima sanksi akademik sesuai denagn aturan yang berlaku.
Mataram, 22 Agustus 2020
Rizka Dhamayantie Kusumadewi
NIM. 1610530094
i
KATA PENGANTAR
Dengan nama Allah Yang Maha Pemurah lagi Maha Penyayang. Penulis panjatkan
puji syukur dan terima kasih yang sebesar-besarnya atas rahmat, nikmat, kebahagiaan serta
seluruh anugrah yang terbentuk apapun yang telah dilimpahkan kepada seluruh hamba-
hamba-Nya. Shalawat serta salam tak lupa kita hanturkan kepada Nabi Muhammad SAW,
yang telah memimbing kita dari alam kegelapan menuju alam yang terang benderang.
Dengan berkah rahmat Allah SWT penulis dapat menyelesaikan Skripsi yang berjudul
“Analisis Penerapan Keamanan Jaringan Menggunakan Unified Threat Management
(UTM) Pada Web Server Docker”.
Dengan selesainya Skripsi ini, penulis ingin mengucapkan terima kasih kepada
pihak-pihak yang telah banyak membantu dalam penyelesaian Skripsi ini.Dalam
kesempatan ini penulis menyampaikan ucapan terima kasih kepada:
1. Bapak Dr. Ir. Anthony Anggrawan, M.T., Ph.D selaku Ketua Universitas Bumigora
Mataram.
2. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas Bumigora.
3. Bapak Ahmat Adil, S.Kom.,M.Sc, selaku Dekan Fakultas Teknik dan Desain.
4. Ibu Lilik Widyawati, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer.
5. Ibu Ni Gusti Ayu Dasriani, M.Kom selaku Dosen Wali penulis yang selalu memberi
arahan, dan dukungan.
6. Bapak I Putu Hariyadi, M.Kom selaku Dosen Pembimbing dalam mengerjakan Skripsi
ini, Serta Dosen Jaringan yang selalu memberi motivasi dan arahan selama berada
dibangku kuliah.
7. Orang Tua tercinta yang selalu memberi dukungan moril, dukungan materi dan yang
lebih penting telah mendo’akan anak-anaknya tiada henti.
8. Teman-teman sahabat seperjuangan Universitas Bumigora, Emeralda Dian Islami, Andi
Heryanto, Muhammad Ridho Hansyah, Ridone Bagus Prakoso, Rukmin Ulfa Ayu
Lestari, La-Dzunnafi Arridlwany, Muhammad Arya Rahman, dan Ziada Alfatya.
Terima Kasih atas segala kerja samanya dan segala bentuk bantuannya.
Penulis sebagai manusia biasa, menyadari dengan sepenuhnya bahwa dalam penulisan
Skripsi ini masih jauh dari kesempurnaan, maka penulis senantiasa mengharapkan teguran,
kritik serta saran yang sifatnya membangun untuk dapat lebih sempurna pembuatannya
ii
Skripsi atau sejenisnya pada masa-masa yang akan dating. Akhirnya penulis berharap
semoga tulisan ini bermanfaat bagi semua.
Mataram, 22 Agustus 2020
Penulis,
vi
DAFTAR ISI
HALAMAN
HALAMAN SAMPUL
HALAMAN JUDUL
HALAMAN PENGESAHAN
KATA PENGANTAR ......................................................................................... i
LEMBAR PERNYATAAN KEASLIAN ...................................................... iii
IZIN PENGGUNAAN ...................................................................................... iv
ABSTRAK .......................................................................................................... v
DAFTAR ISI ..................................................................................................... vi
DAFTAR GAMBAR ....................................................................................... viii
DAFTAR TABEL ............................................................................................. xi
DAFTAR LAMPIRAN .................................................................................... xii
BAB I PENDAHULUAN ................................................................................... 1
1.1 Latar Belakang ........................................................................................... 1
1.2 Rumusan Masalah ...................................................................................... 2
1.3 Batasan Masalah ......................................................................................... 2
1.4 Tujuan dan Manfaat Penlitian ..................................................................... 3
1.4.1 Tujuan Penelitian ................................................................................. 3
1.4.2 Manfaat Penelitian ............................................................................... 3
1.5 Metodologi Penelitian ................................................................................. 4
1.6 Sistematika Penulisan ................................................................................. 5
BAB II LANDASAN TEORI ............................................................................. 7
2.1 Jaringan Komputer ..................................................................................... 7
2.2 Keamanan Jaringan .................................................................................... 7
2.3 Virtualisasi Container ................................................................................. 8
2.4 VMware Workstation ................................................................................. 8
2.5 Linux .......................................................................................................... 8
2.6 Kali Linux .................................................................................................. 9
2.7 Ubuntu ....................................................................................................... 9
2.8 Docker ........................................................................................................ 9
2.9 Web Server ............................................................................................... 10
2.10 Web Server APACHE ............................................................................ 11
2.11 Unified Threat Management (UTM) ....................................................... 11
2.12 Wireshark ............................................................................................... 11
2.13 Metasploit............................................................................................... 12
2.14 Jenis-Jenis Serangan ............................................................................... 12
BAB III METODOLOGI PENELITIAN ....................................................... 15
3.1 Tahap Analisa ........................................................................................... 15
3.1.1 Pengumpulan Data ............................................................................. 15
3.1.2 Analisa Data....................................................................................... 17
3.2 Tahap Desain ............................................................................................ 17
3.2.1 Rancangan Jaringan Uji Coba ............................................................ 18
3.2.2 Rancangan Pengalamatan IP............................................................... 20
vii
3.2.3 Rancangan Sistem .............................................................................. 21
3.2.4 Kebutuhan Perangkat Keras dan Lunak .............................................. 22
3.3 Tahap Simulasi Prototipe .......................................................................... 24
3.3.1 Instalasi dan Konfigurasi .................................................................... 24
3.3.2 Tahap Uji coba ................................................................................... 25
BAB IV HASIL DAN PEMBAHASAN........................................................... 29
4.1 Hasil Instalasi dan Konfigurasi ................................................................. 29
4.1.1 Hasil Instalasi dan Konfigurasi Web Server Apache............................ 29
4.1.2 Hasil Instalasi dan Konfigurasi Komputer Client1 .............................. 33
4.1.3 Hasil Instalasi dan Konfigurasi Komputer Attacker ............................ 34
4.1.4 Hasil Instalasi dan Konfigurasi Endian Firewall UTM ....................... 36
4.1.5 Hasil Instalasi dan Konfigurasi Router Mikrotik ................................. 38
4.2 Hasil Uji Coba .......................................................................................... 38
4.2.1 Hasil Verifikasi Konfigurasi ............................................................... 38
4.2.2 Skenario Uji Coba .............................................................................. 43
4.3 Hasil Analisa Uji Coba ............................................................................. 60
4.3.1 Hasil Analisa Uji Coba Port Scanning ................................................ 60
4.3.2 Hasil Analisa Uji Coba Low Orbit Ion Cannon (LOIC) ...................... 63
4.3.3 Analisa Hasil Uji Coba Denial Of Service SYN Flood ....................... 66
BAB V PENUTUP ........................................................................................... 69
5.1 Kesimpulan .............................................................................................. 69
5.2 Saran ........................................................................................................ 69
DAFTAR REFERENSI
LAMPIRAN
viii
DAFTAR GAMBAR
Gambar 1. 1 NDLC .............................................................................................. 5
Gambar 3. 1 Topologi rancangan jaringan uji coba tanpa UTM .......................... 18
Gambar 3. 2 Topologi Rancangan Jaringan Uji Coba dengan Unified Threat
Management (UTM) .......................................................................................... 19
Gambar 3. 3 Rancangan Jaringan Simulasi (Virtualisasi) ................................... 20
Gambar 3. 4 Alur Kerja Rancangan Sistem ........................................................ 21
Gambar 3. 5 Topologi Jaringan Uji Coba Tanpa Endian Firewall UTM ............. 26
Gambar 3. 6 Topologi Jaringan Uji Coba dengan Endian Firewall UTM ............ 27
Gambar 4. 1 Hasil Instalasi Ubuntu pada Perangkat Web Server ........................ 29
Gambar 4. 2 2 Tampilan Setelah Menambahkan Beberapa Parameter pada
Perangkat Web Server ........................................................................................ 30
Gambar 4. 3 Hasil Pengalamatan IP pada Perangkat Web Server ....................... 30
Gambar 4. 4 Hasil Instalasi dan Konfigurasi Docker .......................................... 31
Gambar 4. 5 Hasil Konfigurasi Pengecekan Versi dan Status Docker ................. 32
Gambar 4. 6 Hasil Konfigurasi Pengecekan Versi Docker-Compose .................. 32
Gambar 4. 7 Container aplikasi yang telah terinstal ............................................ 33
Gambar 4. 8 Tampilan Awal OS Kali Linux pada Perangkat Client1 .................. 33
Gambar 4. 9 Hasil Pengalamatan IP pada Perangkat Client1 .............................. 34
Gambar 4. 10 Hasil Pengalamatan IP pada Perangkat Client1 ............................ 34
Gambar 4. 11 Hasil Instalasi OS Kali Linux Pada Komputer Attacker................ 35
Gambar 4. 12 Hasil Pengalamatan IP pada Perangkat Attacker .......................... 35
Gambar 4. 13 Hasil Pengalamatan IP pada Perangkat Attacker .......................... 36
Gambar 4. 14 Hasil konfigurasi Endian Firewall UTM ...................................... 37
Gambar 4. 15 Hasil Routing dan Penerapan rule jaringan pada perangkat Endian
Firewall UTM .................................................................................................... 37
Gambar 4. 16 Hasil Konfigurasi Routing pada MikroTik ................................... 38
Gambar 4. 17 Hasil Verifikasi Instalasi dan Konfigurasi Wordpress................... 39
Gambar 4. 18 Hasil Pengalamatan IP pada Perangkat Client1 ............................ 39
Gambar 4. 19 Hasil Pengalamatan IP pada Perangkat Attacker .......................... 40
Gambar 4. 20 Autentikasi GUI Endian Firewall UTM........................................ 40
Gambar 4. 21 Autentikasi GUI Endian Firewall UTM........................................ 41
Gambar 4. 22 Test Ping dari Endian Firewall UTM ke Web Server .................... 41
Gambar 4. 23 Test Ping dari Endian Firewall UTM ke Client1 ........................... 42
Gambar 4. 24 Test Ping dari Endian Firewall UTM ke Attacker ......................... 42
Gambar 4. 25 Test Ping dari MikroTik ke Web Server ....................................... 42
Gambar 4. 26 Test Ping dari MikroTik ke Client1 .............................................. 43
Gambar 4. 27 Test Ping dari MikroTik ke Attacker ............................................ 43
Gambar 4. 28 Uji Coba Pertama Port Scanning tanpa Endian Firewall UTM ...... 44
Gambar 4. 29 Uji Coba Kedua Port Scanning tanpa Endian Firewall UTM ........ 45
Gambar 4. 30 Uji Coba Ketiga Port Scanning tanpa Endian Firewall UTM ........ 45
Gambar 4. 31 Uji Coba Keempat Port Scanning tanpa Endian Firewall UTM .... 46
ix
Gambar 4. 32 Uji Coba Kelima Port Scanning tanpa Endian Firewall UTM ....... 46
Gambar 4. 33 Uji Coba Pertama Port Scanning dengan Endian Firewall UTM ... 47
Gambar 4.34 Live logs Firewall Uji Coba Pertama Port Scanning dengan Endian
Firewall UTM .................................................................................................... 47
Gambar 4. 35 Uji Coba Kedua Port Scanning dengan Endian Firewall UTM ..... 48
Gambar 4. 36 Live logs Firewall Uji Coba Kedua Port Scanning dengan Endian
Firewall UTM .................................................................................................... 48
Gambar 4. 37 Uji Coba Ketiga Port Scanning dengan Endian Firewall UTM ..... 48
Gambar 4. 38 Live logs Firewall Uji Coba Ketiga Port Scanning dengan Endian
Firewall UTM .................................................................................................... 48
Gambar 4. 39 Uji Coba Keempat Port Scanning dengan Endian Firewall UTM.. 49
Gambar 4. 40 Live logs Firewall Uji Coba Keempat Port Scanning dengan Endian
Firewall UTM .................................................................................................... 49
Gambar 4. 41 Uji Coba Kelima Port Scanning dengan Endian Firewall UTM .... 49
Gambar 4. 42 Live logs Firewall Uji Coba Kelima Port Scanning dengan Endian
Firewall UTM .................................................................................................... 49
Gambar 4. 43 Tampilan Awal Aplikasi LOIC .................................................... 51
Gambar 4. 44 Uji Coba Pertama dengan 10 Threads tanpa UTM ........................ 52
Gambar 4. 45 Uji Coba Kedua dengan 100 Threads tanpa UTM ........................ 52
Gambar 4. 46 Uji Coba Ketiga dengan 1000 Threads tanpa UTM ...................... 52
Gambar 4. 47 Uji Coba keempat dengan 10000 Threads tanpa UTM ................. 52
Gambar 4. 48 Uji Coba Kelima dengan 100000 Threads tanpa UTM ................. 53
Gambar 4. 49 Live logs Firewall Uji Coba Pertama dengan 10 Threads
Menggunakan Endian Firewall UTM ................................................................. 53
Gambar 4. 50 Live logs Firewall Uji Coba Kedua dengan 100 Threads
Menggunakan Endian Firewall UTM ................................................................. 53
Gambar 4. 51 . Live logs Firewall Uji Coba Ketiga dengan 1000 Threads
Menggunakan Endian Firewall UTM ................................................................. 54
Gambar 4. 52 Live logs Firewall Uji Coba Keempat dengan 10000 Threads
Menggunakan Endian Firewall UTM ................................................................. 54
Gambar 4. 53 Live logs Firewall Uji Coba Kelima dengan 100000 Threads
Menggunakan Endian Firewall UTM ................................................................. 54
Gambar 4. 54 Kondisi Awal Sebelum Serangan Port 8080 ................................. 55
Gambar 4. 55 Perintah Serangan SYN Flood tanpa Endian Firewall UTM ......... 56
Gambar 4. 56 Uji Coba Pertama Serangan SYN Flood pada Port 8080 ............... 56
Gambar 4. 57 Uji Coba Kedua Serangan SYN Flood pada Port 8080 ................. 57
Gambar 4. 58 Uji Coba Ketiga Serangan SYN Flood pada Port 8080 ................. 57
Gambar 4. 59 Uji Coba Keempat Serangan SYN Flood pada Port 8080 ............. 58
Gambar 4. 60 Uji Coba Kelima Serangan SYN Flood pada Port 8080 ................ 58
Gambar 4. 61 Uji Coba Pertama SYN Flood Menggunakan Endian Firewall UTM
.......................................................................................................................... 59
Gambar 4. 62 Uji Coba Kedua SYN Flood Menggunakan Endian Firewall UTM
.......................................................................................................................... 59
x
Gambar 4. 63 Uji Coba Ketiga SYN Flood Menggunakan Endian Firewall UTM
.......................................................................................................................... 59
Gambar 4. 64 Uji Coba Keempat SYN Flood Menggunakan Endian Firewall
UTM .................................................................................................................. 60
Gambar 4. 65 Uji Coba Kelima SYN Flood Menggunakan Endian Firewall UTM
.......................................................................................................................... 60
Gambar 4. 66 Uji Coba Port Scanning Berhasil Dilakukan ................................. 61
xi
DAFTAR TABEL
Tabel 3. 1 Artikel Tentang Pembahasan Keamanan Jaringan Pada Docker ......... 16
Tabel 3. 2 Pengalamatan IP ................................................................................ 20
Tabel 3. 3 Spesifikasi Perangkat Laptop ............................................................. 22
Tabel 3. 4 Spesifikasi Perangkat Web Server ..................................................... 22
Tabel 3. 5 Spesifikasi Perangkat Client1 ............................................................ 22
Tabel 3. 6 Spesifikasi Perangkat Attacker .......................................................... 23
Tabel 3. 7 Spesifikasi Perangkat Endian Firewall UTM ..................................... 23
Tabel 3. 8 Spesifikasi Perangkat MikroTik ......................................................... 23
Tabel 4. 1 Hasil Uji Coba Serangan Port Scanning ............................................. 61
Tabel 4. 2 Hasil Percobaan Serangan Port Scanning pada Web Server ............... 62
Tabel 4. 3 Hasil Uji Coba Serangan Low Orbit Ion Cannon (LOIC) ................... 63
Tabel 4. 4 Kondisi Awal Web Server Sebelum Melakukan Serangan ................. 64
Tabel 4. 5 Hasil Percobaan Serangan LOIC pada Web Server Berhasil Dilakukan
.......................................................................................................................... 64
Tabel 4. 6 Hasil Percobaan Serangan LOIC pada Web Server Gagal Dilakukan . 65
Tabel 4. 7 Hasil Uji Coba Serangan SYN Flood ................................................. 66
Tabel 4. 8 Kondisi Awal Web Server Sebelum Melakukan Serangan ................. 67
Tabel 4. 9 Hasil Percobaan Serangan SYN Flood pada Web Server Berhasil
Dilakukan Sebelum diterapkan UTM ................................................................. 67
Tabel 4. 10 Hasil Percobaan Serangan SYN Flood pada Web Server Gagal
Dilakukan .......................................................................................................... 68