tugas akhir rancang bangun sistem monitoring …eprints.umm.ac.id/53856/1/pendahuluan.pdf ·...

15
TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING KEAMANAN JARINGAN MENGGUNAKAN COWRIE HONEYPOT BERBASIS WEB Disusun Oleh: ADHIMA ARISANDI BUDIONO (201610150511021) FAKULTAS TEKNIK JURUSAN D-3 TEKNIK ELEKTRO UNIVERSITAS MUHAMMADIYAH MALANG 2019

Upload: others

Post on 18-Jan-2021

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

TUGAS AKHIR

RANCANG BANGUN SISTEM MONITORING

KEAMANAN JARINGAN MENGGUNAKAN COWRIE

HONEYPOT BERBASIS WEB

Disusun Oleh:

ADHIMA ARISANDI BUDIONO

(201610150511021)

FAKULTAS TEKNIK

JURUSAN D-3 TEKNIK ELEKTRO

UNIVERSITAS MUHAMMADIYAH MALANG

2019

Page 2: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

i

Page 3: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

ii

Page 4: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

iii

Page 5: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

iv

LEMBAR PERSEMBAHAN

Syukur Alhamdulillah atas kehadirat Allah SWT dengan limpahan hidayah,

rahmat dan karunia-Nya, shalawat serta salam senantiasa tercurahkan kepada

junjungan Nabi besar Rasulullah Muhammad SAW. Tiada kata selain puji syukur

dan terima kasih karena penulis dapat menyelesaikan Tugas Akhir ini. Oleh karena

itu, dengan penuh kerendahan hati penulis menyampaikan ucapan terima kasih yang

sebesar-besarnya kepada:

1. Segala puji dan segala puji-pujian hanya untuk dan milik Allah SWT, yang

Maha Pemberi Petunjuk, Maha Pemberi Kemudahan.

2. Untuk ayah dan ibu, terima kasih atas kasih sayang yang berlimpah dari mulai

saya lahir, hingga saya sudah sebesar ini, terima kasih juga atas limpahan doa

yang tak berkesudahan.

3. Adik-adik saya, Citra Oktavia Winaningtyas dan Farrel Aditya Putra yang telah

memberi semangat yang besar kepada saya.

4. Ibu Ir. Nur Alif Mardiyah, M.T. selaku Ketua Jurusan Teknik Elektro Fakultas

Teknik Universitas Muhammadiyah Malang.

5. Dosen pembimbing Bapak Denar Regata Akbi, S.Kom., M.Kom, Bapak

Khaeruddin, S.T. dan Bapak Machmud Effendy, ST., M.Eng yang telah

membimbing saya selama pengerjaan Tugas Akhir ini. Semoga Allah

membalas semua jasa bapak sekalian, aamiin.

6. Seluruh pengajar di Teknik Elektro Fakultas Teknik Universitas

Muhammadiyah Malang yang telah mengajarkan ilmu kepada penulis dan tak

akan pernah dapat penulis untuk membalasnya. Semoga Allah SWT membalas

semua jasa bapak dan ibu, aamiin.

7. Keluarga besar grup Basuki Salah Sambung, terima kasih atas bincang-

bincangnya. Terutama Morsal dan Johan yang setia menemani begadang dalam

mengerjakan Tugas Akhir ini.

8. Untuk Panji, Suhad, Dwiki, dan sekali lagi Johan, yang telah membantu dalam

hal tenaga dan alat untuk menunjang pengerjaan Tugas Akhir ini. Terima kasih

atas tulisan tanganya, keyboard external nya, dan laptopnya untuk pengujian.

Page 6: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

v

9. Kawan-kawan SMK dikampung halaman yang setia menemani bincang-

bincang sambil ngopi. Terima kasih telah menghilangkan penat saya dengan

ketawa bersama kalian.

10. Perempuan yang semestinya ku tulis namanya di lembar ini, terima kasih telah

memberi semangat, meskipun sederhana namun sangat berkesan,

berbahagialah selalu dan tetaplah tersenyum.

Page 7: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

vi

KATA PENGANTAR

Assalamu’alaikum Warahmatullahi Wabarakatuh

Dengan memanjatkan puja dan puji syukur kehadirat Allah SWT atas segala

rahmat serta hidayah-Nya kepada penulis dapat menyelesaikan Tugas Akhir ini

yang berjudul:

“Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan

Cowrie Honeypot Berbasis Web”

Tugas Akhir ini merupakan salah satu syarat studi yang harus ditempuh oleh

seluruh mahasiswa Universitas Muhammadiyah Malang, guna menyelesaikan akhir

studi pada jenjang program Diploma 3.

Dalam penulisan laporan ini penulis tentu tidak terlepas dari bantuan dan

bimbingan dari berbagai pihak yang telah dengan ikhlas memberikan bantuan baik

secara moril maupun spiritual sehingga penulis dapat menyelesaikan Tugas Akhir

ini.

Penulis sangat menyadari sepenuhnya bahwa dalam penulisan Tugas Akhir

ini masih banyak kekurangan dan keterbatasan. Oleh karena itu penulis

mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi

perkembangan ilmu pengetahuan dan perkembangan teknologi kedepannya.

Malang

Penulis

Page 8: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

vii

DAFTAR ISI

LEMBAR PERSETUJUAN .................................................................................. i

LEMBAR PENGESAHAN .................................................................................. ii

LEMBAR PERNYATAAN ................................................................................ iii

ABSTRAK ......................................................................................................... iv

ABSTRACT ........................................................................................................ v

LEMBAR PERSEMBAHAN .............................................................................. vi

KATA PENGANTAR ...................................................................................... viii

DAFTAR ISI ...................................................................................................... ix

DAFTAR GAMBAR .......................................................................................... xi

DAFTAR TABEL ............................................................................................ xiii

BAB I PENDAHULUAN .................................................................................... 1

1.1. Latar Belakang....................................................................................... 1

1.2. Rumusan Masalah .................................................................................. 3

1.3. Batasan Masalah .................................................................................... 3

1.4. Tujuan Penelitian ................................................................................... 4

1.5. Manfaat Penelitian ................................................................................. 4

BAB II TINJAUAN PUSTAKA .......................................................................... 5

2.1. Sistem Keamanan Jaringan Komputer .................................................... 5

2.2. Sistem Monitoring Jaringan Komputer ................................................... 7

2.3. Web Based Application ......................................................................... 7

2.4. Honeypot ............................................................................................... 8

2.5. Cowrie Honeypot ................................................................................. 10

BAB III METODOLOGI ................................................................................... 12

3.1 Tahap Perencanaan .............................................................................. 12

3.1.1 Desain Penelitian .......................................................................... 12

3.1.2 Rancangan Penelitian .................................................................... 16

3.2 Perancangan Sistem ............................................................................. 17

3.2.1 Alur Mekanisme Sistem Keamanan Cowrie Honeypot .................. 17

3.2.2 Alur Mekanisme Sistem Monitoring Web ..................................... 20

3.2.3 Rancangan Tampilan Sistem Monitoring Web .............................. 21

3.2.4 Skenario Pengujian ....................................................................... 28

Page 9: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

viii

BAB IV HASIL DAN ANALISA PENGUJIAN ................................................ 30

4.1 Pengujian Sistem ................................................................................. 30

4.1.1 Kasus Pengujian ........................................................................... 30

4.1.2 Hasil Pengujian ............................................................................. 34

BAB V PENUTUP ............................................................................................ 41

5.1 Kesimpulan.......................................................................................... 41

5.2 Saran ................................................................................................... 41

DAFTAR PUSTAKA ........................................................................................ 43

Page 10: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

ix

DAFTAR GAMBAR

Gambar 3. 1 Diagram alir (Flowchart) penelitian ............................................... 12

Gambar 3. 2 Rancangan penelitian ..................................................................... 16

Gambar 3. 3 Alur sistem keamanan .................................................................... 18

Gambar 3. 4 Rancangan sistem keamanan menggunakan Cowrie Honeypot ....... 20

Gambar 3. 5 Alur sistem monitoring web ........................................................... 21

Gambar 3. 6 Navigasi bar sistem monitoring berbasis web ................................. 22

Gambar 3. 7 Navbar title .................................................................................... 22

Gambar 3. 8 Button menu halaman awal ............................................................ 23

Gambar 3. 9 Button menu penyerang berdasarkan lokasi ................................... 23

Gambar 3. 10 Button menu nama pengguna dan kata sandi ................................ 23

Gambar 3. 11 Button select drop down list penunjuk waktu ............................... 24

Gambar 3. 12 User interface halaman awal ........................................................ 24

Gambar 3. 13 Informasi sesi............................................................................... 25

Gambar 3. 14 Informasi event ............................................................................ 25

Gambar 3. 15 Informasi timestamp .................................................................... 26

Gambar 3. 16 Informasi sumber ip address & port ............................................. 26

Gambar 3. 17 Informasi pesan............................................................................ 27

Gambar 3. 18 User interface menu statistik sebaran lokasi penyusup .................. 27

Gambar 3. 19 User interface statistik autentikasi login username dan kata sandi. 28

Gambar 3. 20 Skenario pengujian ...................................................................... 29

Gambar 4. 1 Remote ssh ke perangkat korban .................................................... 31

Gambar 4. 2 Penjelasan mekanisme remote ssh .................................................. 31

Gambar 4. 3 Penyusup berhasil masuk ke sistem korban .................................... 31

Gambar 4. 4 Perintah yang dimasukkan penyusup .............................................. 32

Gambar 4. 5 PuTTY ........................................................................................... 33

Gambar 4. 6 Penyusup berhasil masuk ke sistem korban .................................... 33

Gambar 4. 7 Perintah yang dimasukkan penyusup .............................................. 34

Gambar 4. 8 Tes deteksi penyusupan dari sistem operasi Ubuntu Server 18.04 .. 35

Gambar 4. 9 Tes deteksi penyusupan dari sistem operasi Windows 10 ............... 35

Page 11: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

x

Gambar 4. 10 Respon yang berhasil ditangkap oleh sistem ................................. 36

Page 12: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

xi

DAFTAR TABEL

Tabel 3. 1 Parameter kondisi wajar dan tidak wajar ............................................ 19

Tabel 4. 1 Hasil uji coba performa berdasarkan skenario 1 ................................. 37

Tabel 4. 2 Hasil uji coba performa berdasarkan skenario 2 ................................. 37

Tabel 4. 3 Hasil uji coba performa berdasarkan skenario 3 ................................. 38

Tabel 4. 4 Tabel kasus pengujian ....................................................................... 39

Tabel 4. 5 Tabel hasil pengujian ......................................................................... 40

Page 13: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

xii

DAFTAR PUSTAKA

[1] I. Riadi , “Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran

Aplikasi Berbasis Mikrotik,” JUSI, vol. I, no. 1, pp. 71-80, 2011.

[2] R. M. Campbell, K. Padayachee dan T. Masombuka, “A Survey of

Honeypot Research: Trends and Opportunities,” The 10th International

Conference for Internet Technology and Secured Transactions, pp. 208-212,

2015.

[3] B. Rahardjo, Keamanan Sistem Informasi Berbasis Internet, Bandung &

Jakarta : PT Insan Infonesia - Bandung & PT INDOCISC - Jakarta , 1998,

1999, 2000, 2001, 2002.

[4] C. Chazar , “Standar Manajemen Keamanan Sistem Informasi Berbasis

ISO/IEC 27001:2005,” Jurnal Informasi, vol. VII, no. 2, pp. 48-57 , 2015 .

[5] M. Syafrizal, “Standar Sistem Manajemen Keamanan Informasi,”

Seminar Nasional Teknologi 2007 (SNT 2007) , pp. 1-10, 24 November

2007.

[6] D. Abdullah , Merancang Aplikasi Perpustakaan Menggunakan SDLC,

Medan: Sefa Bumi Persada, 2017.

[7] V. S. Bhumika, “Use of Honeypots to Increase Awareness regarding

Network Security,” International Journal of Recent Technology and

Engineering, vol. 1, no. 2, pp. 171-175, 2012.

[8] G. Stoneburner, C. Hayden dan A. Feringa , “Engineering Principles for

Information Technology Security (A Baseline for Achieving Security),”

NIST Special Publication, pp. 1-23, 2004.

[9] M. Stawowski, “The Principles of Network Security Design,” International

Social Security Association Journal, pp. 29-31, 2007.

[10] Y. Firmansyah, “Penerapan Metode SDLC Waterfall Dalam Pembuatan

Sistem Informasi Akademik Berbasis Web Studi Kasus Pondok Pesantren

Al-Habi Sholeh Kabupaten Kubu Raya, Kalimantan Barat,” Jurnal

Teknologi & Manajemen Informatika, vol. IV, no. 1, pp. 184-191, 2018.

[11] R. Pradikta, A. Affandi dan E. Setijadi, “Rancang Bangun Aplikasi

Monitoring Jaringan dengan Menggunakan Simple Network Management

Protocol,” JURNAL TEKNIK POMITS, vol. II, no. 1, pp. A-154-A-159,

2013.

Page 14: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

xiii

[12] T. D. Prayogo, K. dan H. A. Wibawa, “Sistem Monitoring Jaringan Pada

Server Linux Dengan Menggunakan SMS Gateway,”

Jurnal Masyarakat Informatika, vol. II, no. 3, pp. 63-72.

[13] N. Kumar , R. Dadhich dan A. Shastri , “Quality Models for Web-based

Application: A Comparative Study,” International Journal of Computer

Applications , vol. CXXV, no. 2, pp. 25-32, 2015.

[14] L. Spitzner, Honeypots: Tracking Hackers, Addison Wesley, 2002.

[15] L. Xiaoyong dan L. Dongxi, “An automatic scheme to construct Snort rules

from honeypots data,” Joumal of Systems Engineering and Electronics, vol.

16, pp. 466-470, 2005.

[16] B. Scottberg, W. Yurcik dan D. Doss, “Internet Honeypots: Protection or

Entrapment?,” IEEE International Symposium on Technology and Society ,

pp. 1-5, 2002.

[17] M. Oosterhof, “Cowrie SSH and Telnet Honeypot,” Cowrie SSH and Telnet

Honeypot, 5 July 2015. [Online]. Available:

https://www.cowrie.org/posts/2015-07-05-cowrie/. [Diakses 21 December

2018].

[18] Techopedia, “Techopedia.com,” Techopedia, [Online]. Available:

https://www.techopedia.com/definition/1879/secure-file-transfer-protocol-

sftp. [Diakses 7 Februari 2019].

[19] X. Tan, . X. Su dan Q. Qian , “The Classification of SSH Tunneled Traffic

Using Maximum Likelihood Classifier,” pp. 2347-2350, 2011.

[20] D. Liedle, “Solarwinds Loggly,” Solarwinds Loggly, 05 November 2015.

[Online]. Available: https://www.loggly.com/blog/why-json-is-the-best-

application-log-format-and-how-to-switch/. [Diakses 7 Februari 2019].

[21] K. R. Straub, “Information Security,” Managing Risk with Defense in Depth,

pp. 1-22, 12 August 2003.

[22] E. Hieatt dan R. Mee, “Going Faster: Testing The Web Application,” IEEE

Software, no. 2, p. 60–65, 2002.

[23] I. G. S. Widharma, “Perancangan Simulasi Sistem Pendaftaran Kursus

Berbasis Web Dengan Metode SDLC,” Matrix, vol. VII, no. 2, pp. 38-41,

2017.

Page 15: TUGAS AKHIR RANCANG BANGUN SISTEM MONITORING …eprints.umm.ac.id/53856/1/PENDAHULUAN.pdf · “Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan ... mengharapkan saran

xiv