tugas akhir rancang bangun sistem monitoring …eprints.umm.ac.id/53856/1/pendahuluan.pdf ·...
TRANSCRIPT
TUGAS AKHIR
RANCANG BANGUN SISTEM MONITORING
KEAMANAN JARINGAN MENGGUNAKAN COWRIE
HONEYPOT BERBASIS WEB
Disusun Oleh:
ADHIMA ARISANDI BUDIONO
(201610150511021)
FAKULTAS TEKNIK
JURUSAN D-3 TEKNIK ELEKTRO
UNIVERSITAS MUHAMMADIYAH MALANG
2019
i
ii
iii
iv
LEMBAR PERSEMBAHAN
Syukur Alhamdulillah atas kehadirat Allah SWT dengan limpahan hidayah,
rahmat dan karunia-Nya, shalawat serta salam senantiasa tercurahkan kepada
junjungan Nabi besar Rasulullah Muhammad SAW. Tiada kata selain puji syukur
dan terima kasih karena penulis dapat menyelesaikan Tugas Akhir ini. Oleh karena
itu, dengan penuh kerendahan hati penulis menyampaikan ucapan terima kasih yang
sebesar-besarnya kepada:
1. Segala puji dan segala puji-pujian hanya untuk dan milik Allah SWT, yang
Maha Pemberi Petunjuk, Maha Pemberi Kemudahan.
2. Untuk ayah dan ibu, terima kasih atas kasih sayang yang berlimpah dari mulai
saya lahir, hingga saya sudah sebesar ini, terima kasih juga atas limpahan doa
yang tak berkesudahan.
3. Adik-adik saya, Citra Oktavia Winaningtyas dan Farrel Aditya Putra yang telah
memberi semangat yang besar kepada saya.
4. Ibu Ir. Nur Alif Mardiyah, M.T. selaku Ketua Jurusan Teknik Elektro Fakultas
Teknik Universitas Muhammadiyah Malang.
5. Dosen pembimbing Bapak Denar Regata Akbi, S.Kom., M.Kom, Bapak
Khaeruddin, S.T. dan Bapak Machmud Effendy, ST., M.Eng yang telah
membimbing saya selama pengerjaan Tugas Akhir ini. Semoga Allah
membalas semua jasa bapak sekalian, aamiin.
6. Seluruh pengajar di Teknik Elektro Fakultas Teknik Universitas
Muhammadiyah Malang yang telah mengajarkan ilmu kepada penulis dan tak
akan pernah dapat penulis untuk membalasnya. Semoga Allah SWT membalas
semua jasa bapak dan ibu, aamiin.
7. Keluarga besar grup Basuki Salah Sambung, terima kasih atas bincang-
bincangnya. Terutama Morsal dan Johan yang setia menemani begadang dalam
mengerjakan Tugas Akhir ini.
8. Untuk Panji, Suhad, Dwiki, dan sekali lagi Johan, yang telah membantu dalam
hal tenaga dan alat untuk menunjang pengerjaan Tugas Akhir ini. Terima kasih
atas tulisan tanganya, keyboard external nya, dan laptopnya untuk pengujian.
v
9. Kawan-kawan SMK dikampung halaman yang setia menemani bincang-
bincang sambil ngopi. Terima kasih telah menghilangkan penat saya dengan
ketawa bersama kalian.
10. Perempuan yang semestinya ku tulis namanya di lembar ini, terima kasih telah
memberi semangat, meskipun sederhana namun sangat berkesan,
berbahagialah selalu dan tetaplah tersenyum.
vi
KATA PENGANTAR
Assalamu’alaikum Warahmatullahi Wabarakatuh
Dengan memanjatkan puja dan puji syukur kehadirat Allah SWT atas segala
rahmat serta hidayah-Nya kepada penulis dapat menyelesaikan Tugas Akhir ini
yang berjudul:
“Rancang Bangun Sistem Monitoring Keamanan Jaringan Menggunakan
Cowrie Honeypot Berbasis Web”
Tugas Akhir ini merupakan salah satu syarat studi yang harus ditempuh oleh
seluruh mahasiswa Universitas Muhammadiyah Malang, guna menyelesaikan akhir
studi pada jenjang program Diploma 3.
Dalam penulisan laporan ini penulis tentu tidak terlepas dari bantuan dan
bimbingan dari berbagai pihak yang telah dengan ikhlas memberikan bantuan baik
secara moril maupun spiritual sehingga penulis dapat menyelesaikan Tugas Akhir
ini.
Penulis sangat menyadari sepenuhnya bahwa dalam penulisan Tugas Akhir
ini masih banyak kekurangan dan keterbatasan. Oleh karena itu penulis
mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi
perkembangan ilmu pengetahuan dan perkembangan teknologi kedepannya.
Malang
Penulis
vii
DAFTAR ISI
LEMBAR PERSETUJUAN .................................................................................. i
LEMBAR PENGESAHAN .................................................................................. ii
LEMBAR PERNYATAAN ................................................................................ iii
ABSTRAK ......................................................................................................... iv
ABSTRACT ........................................................................................................ v
LEMBAR PERSEMBAHAN .............................................................................. vi
KATA PENGANTAR ...................................................................................... viii
DAFTAR ISI ...................................................................................................... ix
DAFTAR GAMBAR .......................................................................................... xi
DAFTAR TABEL ............................................................................................ xiii
BAB I PENDAHULUAN .................................................................................... 1
1.1. Latar Belakang....................................................................................... 1
1.2. Rumusan Masalah .................................................................................. 3
1.3. Batasan Masalah .................................................................................... 3
1.4. Tujuan Penelitian ................................................................................... 4
1.5. Manfaat Penelitian ................................................................................. 4
BAB II TINJAUAN PUSTAKA .......................................................................... 5
2.1. Sistem Keamanan Jaringan Komputer .................................................... 5
2.2. Sistem Monitoring Jaringan Komputer ................................................... 7
2.3. Web Based Application ......................................................................... 7
2.4. Honeypot ............................................................................................... 8
2.5. Cowrie Honeypot ................................................................................. 10
BAB III METODOLOGI ................................................................................... 12
3.1 Tahap Perencanaan .............................................................................. 12
3.1.1 Desain Penelitian .......................................................................... 12
3.1.2 Rancangan Penelitian .................................................................... 16
3.2 Perancangan Sistem ............................................................................. 17
3.2.1 Alur Mekanisme Sistem Keamanan Cowrie Honeypot .................. 17
3.2.2 Alur Mekanisme Sistem Monitoring Web ..................................... 20
3.2.3 Rancangan Tampilan Sistem Monitoring Web .............................. 21
3.2.4 Skenario Pengujian ....................................................................... 28
viii
BAB IV HASIL DAN ANALISA PENGUJIAN ................................................ 30
4.1 Pengujian Sistem ................................................................................. 30
4.1.1 Kasus Pengujian ........................................................................... 30
4.1.2 Hasil Pengujian ............................................................................. 34
BAB V PENUTUP ............................................................................................ 41
5.1 Kesimpulan.......................................................................................... 41
5.2 Saran ................................................................................................... 41
DAFTAR PUSTAKA ........................................................................................ 43
ix
DAFTAR GAMBAR
Gambar 3. 1 Diagram alir (Flowchart) penelitian ............................................... 12
Gambar 3. 2 Rancangan penelitian ..................................................................... 16
Gambar 3. 3 Alur sistem keamanan .................................................................... 18
Gambar 3. 4 Rancangan sistem keamanan menggunakan Cowrie Honeypot ....... 20
Gambar 3. 5 Alur sistem monitoring web ........................................................... 21
Gambar 3. 6 Navigasi bar sistem monitoring berbasis web ................................. 22
Gambar 3. 7 Navbar title .................................................................................... 22
Gambar 3. 8 Button menu halaman awal ............................................................ 23
Gambar 3. 9 Button menu penyerang berdasarkan lokasi ................................... 23
Gambar 3. 10 Button menu nama pengguna dan kata sandi ................................ 23
Gambar 3. 11 Button select drop down list penunjuk waktu ............................... 24
Gambar 3. 12 User interface halaman awal ........................................................ 24
Gambar 3. 13 Informasi sesi............................................................................... 25
Gambar 3. 14 Informasi event ............................................................................ 25
Gambar 3. 15 Informasi timestamp .................................................................... 26
Gambar 3. 16 Informasi sumber ip address & port ............................................. 26
Gambar 3. 17 Informasi pesan............................................................................ 27
Gambar 3. 18 User interface menu statistik sebaran lokasi penyusup .................. 27
Gambar 3. 19 User interface statistik autentikasi login username dan kata sandi. 28
Gambar 3. 20 Skenario pengujian ...................................................................... 29
Gambar 4. 1 Remote ssh ke perangkat korban .................................................... 31
Gambar 4. 2 Penjelasan mekanisme remote ssh .................................................. 31
Gambar 4. 3 Penyusup berhasil masuk ke sistem korban .................................... 31
Gambar 4. 4 Perintah yang dimasukkan penyusup .............................................. 32
Gambar 4. 5 PuTTY ........................................................................................... 33
Gambar 4. 6 Penyusup berhasil masuk ke sistem korban .................................... 33
Gambar 4. 7 Perintah yang dimasukkan penyusup .............................................. 34
Gambar 4. 8 Tes deteksi penyusupan dari sistem operasi Ubuntu Server 18.04 .. 35
Gambar 4. 9 Tes deteksi penyusupan dari sistem operasi Windows 10 ............... 35
x
Gambar 4. 10 Respon yang berhasil ditangkap oleh sistem ................................. 36
xi
DAFTAR TABEL
Tabel 3. 1 Parameter kondisi wajar dan tidak wajar ............................................ 19
Tabel 4. 1 Hasil uji coba performa berdasarkan skenario 1 ................................. 37
Tabel 4. 2 Hasil uji coba performa berdasarkan skenario 2 ................................. 37
Tabel 4. 3 Hasil uji coba performa berdasarkan skenario 3 ................................. 38
Tabel 4. 4 Tabel kasus pengujian ....................................................................... 39
Tabel 4. 5 Tabel hasil pengujian ......................................................................... 40
xii
DAFTAR PUSTAKA
[1] I. Riadi , “Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran
Aplikasi Berbasis Mikrotik,” JUSI, vol. I, no. 1, pp. 71-80, 2011.
[2] R. M. Campbell, K. Padayachee dan T. Masombuka, “A Survey of
Honeypot Research: Trends and Opportunities,” The 10th International
Conference for Internet Technology and Secured Transactions, pp. 208-212,
2015.
[3] B. Rahardjo, Keamanan Sistem Informasi Berbasis Internet, Bandung &
Jakarta : PT Insan Infonesia - Bandung & PT INDOCISC - Jakarta , 1998,
1999, 2000, 2001, 2002.
[4] C. Chazar , “Standar Manajemen Keamanan Sistem Informasi Berbasis
ISO/IEC 27001:2005,” Jurnal Informasi, vol. VII, no. 2, pp. 48-57 , 2015 .
[5] M. Syafrizal, “Standar Sistem Manajemen Keamanan Informasi,”
Seminar Nasional Teknologi 2007 (SNT 2007) , pp. 1-10, 24 November
2007.
[6] D. Abdullah , Merancang Aplikasi Perpustakaan Menggunakan SDLC,
Medan: Sefa Bumi Persada, 2017.
[7] V. S. Bhumika, “Use of Honeypots to Increase Awareness regarding
Network Security,” International Journal of Recent Technology and
Engineering, vol. 1, no. 2, pp. 171-175, 2012.
[8] G. Stoneburner, C. Hayden dan A. Feringa , “Engineering Principles for
Information Technology Security (A Baseline for Achieving Security),”
NIST Special Publication, pp. 1-23, 2004.
[9] M. Stawowski, “The Principles of Network Security Design,” International
Social Security Association Journal, pp. 29-31, 2007.
[10] Y. Firmansyah, “Penerapan Metode SDLC Waterfall Dalam Pembuatan
Sistem Informasi Akademik Berbasis Web Studi Kasus Pondok Pesantren
Al-Habi Sholeh Kabupaten Kubu Raya, Kalimantan Barat,” Jurnal
Teknologi & Manajemen Informatika, vol. IV, no. 1, pp. 184-191, 2018.
[11] R. Pradikta, A. Affandi dan E. Setijadi, “Rancang Bangun Aplikasi
Monitoring Jaringan dengan Menggunakan Simple Network Management
Protocol,” JURNAL TEKNIK POMITS, vol. II, no. 1, pp. A-154-A-159,
2013.
xiii
[12] T. D. Prayogo, K. dan H. A. Wibawa, “Sistem Monitoring Jaringan Pada
Server Linux Dengan Menggunakan SMS Gateway,”
Jurnal Masyarakat Informatika, vol. II, no. 3, pp. 63-72.
[13] N. Kumar , R. Dadhich dan A. Shastri , “Quality Models for Web-based
Application: A Comparative Study,” International Journal of Computer
Applications , vol. CXXV, no. 2, pp. 25-32, 2015.
[14] L. Spitzner, Honeypots: Tracking Hackers, Addison Wesley, 2002.
[15] L. Xiaoyong dan L. Dongxi, “An automatic scheme to construct Snort rules
from honeypots data,” Joumal of Systems Engineering and Electronics, vol.
16, pp. 466-470, 2005.
[16] B. Scottberg, W. Yurcik dan D. Doss, “Internet Honeypots: Protection or
Entrapment?,” IEEE International Symposium on Technology and Society ,
pp. 1-5, 2002.
[17] M. Oosterhof, “Cowrie SSH and Telnet Honeypot,” Cowrie SSH and Telnet
Honeypot, 5 July 2015. [Online]. Available:
https://www.cowrie.org/posts/2015-07-05-cowrie/. [Diakses 21 December
2018].
[18] Techopedia, “Techopedia.com,” Techopedia, [Online]. Available:
https://www.techopedia.com/definition/1879/secure-file-transfer-protocol-
sftp. [Diakses 7 Februari 2019].
[19] X. Tan, . X. Su dan Q. Qian , “The Classification of SSH Tunneled Traffic
Using Maximum Likelihood Classifier,” pp. 2347-2350, 2011.
[20] D. Liedle, “Solarwinds Loggly,” Solarwinds Loggly, 05 November 2015.
[Online]. Available: https://www.loggly.com/blog/why-json-is-the-best-
application-log-format-and-how-to-switch/. [Diakses 7 Februari 2019].
[21] K. R. Straub, “Information Security,” Managing Risk with Defense in Depth,
pp. 1-22, 12 August 2003.
[22] E. Hieatt dan R. Mee, “Going Faster: Testing The Web Application,” IEEE
Software, no. 2, p. 60–65, 2002.
[23] I. G. S. Widharma, “Perancangan Simulasi Sistem Pendaftaran Kursus
Berbasis Web Dengan Metode SDLC,” Matrix, vol. VII, no. 2, pp. 38-41,
2017.
xiv