PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN Pendeteksian dan Pencegahan Serangan Remote Command Execution Pada HTTP File Server dengan Menggunakan SNORT.

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE
COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN
MENGGUNAKAN SNORT

SKRIPSI
Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I
Pada Program Studi Informatika Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta

Oleh:

YUDHI PRASETYO
NIM : L200110028

PROGRAM STUDI INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2015

v


PERSEMBAHAN

Sebagai rasa syukur penulis persembahkan karya ini kepada :
1.

Allah SWT yang selalu melimpahkan rahmat dan hidayah bagi hambaNya serta
yang selalu menunjukan jalan yang lurus.

2.

Kedua orang tuaku tercinta, Bapak Kastono dan Ibu Selly Waltini yang telah
membimbing saya dari kecil hingga sekarang ini, untuk setiap nasihat dan doa
yang dipanjatkan untuk kesuksesan penulis, serta dukungan moril dan
materiilnya.

3.

Kepada kakak saya Sonny Hartono dan Agung Hartanto yang telah memberikan
nasihat, semangat dan motivasi.


4.

Kepada Bapak Eka Indarto dan Ibu Irma Indarto yang selalu memberikan
motivasi, nasihat dan pandangan dalam pengerjaan skripsi.

5.

Kepada keluarga besar saya yang ada di Solo.

6.

Kepada sahabat saya Imam, Fahri, Ikhsan yang selalu memberikan motivasi,
semangat dan keceriaan dalam proses pengerjaan tugas akhir.

7.

Kepada Dewi, Dona, Nisa, dan lainnya yang secara tidak langsung telah
memberikan dukungan dan memotivasi saya dalam penulisan tugas akhir.

8.


Kepada semua teman - teman saya yang tidak dapat saya sebutkan satu per satu
yang selalu memberikan semangat serta motivasi.

9.

Kepada Lenny yang telah bertahan dari awal hingga akhir perkuliahan. Tidak
sampai hati untuk menggantimu dengan laptop lainnya.

10. Almamater

vi

KATA PENGANTAR

Alhamdulillahirabbil’alamin atas segala nikmat iman, Islam, kesempatan, serta
kekuatan yang telah diberikan Allah Subhanahuwata’ala sehingga Penulis dapat
menyelesaikan skripsi ini. Shalawat beriring salam untuk tuntunan dan suri tauladan
Rasulullah Shallallahu‘alaihiwasallam beserta keluarga dan sahabat beliau yang
senantiasa menjunjung tinggi nilai-nilai Islam yang sampai saat ini dapat dinikmati

oleh seluruh manusia di penjuru dunia.
Skripsi ini dibuat sebagai salah satu syarat untuk menyelesaikan jenjang
strata I program studi Informatika Universitas Muhammadiyah Surakarta. Judul
skripsi ini adalah “Pendeteksian dan Pencegahan Serangan Remote Command
Execution Pada HTTP File Server dengan Menggunakan Snort”. Sehingga dalam
kesempatan ini penulis mempersembahkan ucapan terima kasih kepada :
1. Allah Subhanahu Wata’ala yang maha segalanya.
2. Bapak Husni Thamrin, S.T., M.T., Ph.D. selaku Dekan Fakultas Komunikasi
dan Informatika Universitas Muhammadiyah Surakarta.
3. Bapak Dr. Heru Supriyono, M.Sc. selaku ketua Program Studi Informatika
Universitas Muhammadiyah Surakarta.
4. Bapak Fatah Yasin Al Irsyadi, S.T., M.T. selaku Pembimbing Akademik dan
Pembimbing Skripsi yang telah berkenan untuk meluangkan waktu dan
membimbing serta mengarahkan penulis dari awal perkuliahan sampai akhir
perkuliahan sehingga terselesaikannya penyusunan skripsi ini.

viii

ABSTRAK


Perkembangan teknologi komputer semakin memudahkan user untuk berbagi
informasi maupun data. Web application menjadi wadah untuk melakukan kegiatan
sharing data tersebut. Institusi pendidikan serta perusahaan juga ikut ambil bagian
dalam pemanfaatan wadah untuk berbagi informasi tersebut. Kemudahan dalam
melakukan sharing data memancing serangan yang dapat dilakukan berbagai pihak.
Serangan dimaksudkan untuk mendapatkan data yang berharga ataupun hanya
sekedar ingin mengganggu konektivitas yang sedang dilakukan oleh user lainnya.
Penelitian ini akan membahas mengenai bagaimana cara mendeteksi suatu
serangan remote command execution yang dilakukan terhadap media sharing data
Rejetto HTTP File Server dengan menggunakan sistem pendeteksi serangan berupa
snort dan dilakukan pencegahan dengan membangun rule firewall aktif. Rule snort
akan mengidentifikasi setiap data yang masuk dan menentukan apakah data tersebut
merupakan bagian dari serangan remote command execution atau bukan.
Hasil dari penelitian ini adalah sistem keamanan jaringan komputer yang
mampu mendeteksi terjadinya serangan remote command execution yang menyerang
Rejetto HTTP File Server dan di kolaborasikan dengan konfigurasi firewall secara
manual yang digunakan sebagai tindakan pencegahan agar serangan tersebut tidak
terjadi kembali.

Kata kunci : Sharing Data, Web Application, HTTP File Server, Remote Command

Execution.

ix

DAFTAR ISI

HALAMAN JUDUL .................................................................................

i

LEMBAR PERSETUJUAN .....................................................................

ii

LEMBAR PENGESAHAN ......................................................................

iii

DAFTAR KONTRIBUSI .........................................................................


iv

PERSEMBAHAN......................................................................................

v

KATA PENGANTAR ...............................................................................

vi

ABSTRAK .................................................................................................

viii

DAFTAR ISI ..............................................................................................

ix

DAFTAR GAMBAR .................................................................................


xii

DAFTAR TABEL .....................................................................................

xiv

BAB I

BAB II

PENDAHULUAN ...................................................................

1

1.1

Latar Belakang Masalah.............................................

1


1.2

Rumusan Masalah ......................................................

4

1.3

Batasan Masalah ........................................................

4

1.4

Tujuan Penelitian .......................................................

5

1.5


Manfaat Penelitian ....................................................

5

1.6

Sistematika Penulisan ................................................

6

TINJAUAN PUSTAKA .........................................................

8

2.1

Telaah Pustaka ...........................................................

8


2.2

Landasan Teori ...........................................................

11

2.2.1

Jaringan Komputer .....................................................

11

x

BAB III

2.2.2

Intrusion Detection System ........................................

14

2.2.3

Snort ...........................................................................

17

2.2.4

Metasploit...................................................................

22

2.2.5

Rejetto HTTP File Server ..........................................

23

2.2.6

Firewall ......................................................................

23

2.2.7

Remote Command Execution ....................................

27

2.2.8

Web Application ........................................................

27

METODOLOGI PENELITIAN ...........................................

29

3.1

Alokasi Waktu............................................................

30

3.2

Perangkat yang Dibutuhkan .......................................

30

3.2.1

Komputer Server ........................................................

30

1.

Hardware ....................................................................

30

2.

Software .....................................................................

31

3.2.2

Komputer Client .........................................................

31

1.

Hardware ....................................................................

31

2.

Software .....................................................................

31

3.3

Metode Penelitian ......................................................

32

3.4

Tahapan Penelitian .....................................................

32

3.5

Perancangan Sistem ..................................................

33

3.5.1

Konfigurasi HTTP File Server ...................................

34

3.5.2

Konfigurasi Metasploit pada client ............................

35

3.5.3

Konfigurasi IDS Software .........................................

40

3.5.4

Installasi Kiwi Log Viewer ........................................

44

3.5.5

Konfigurasi Firewall ..................................................

45

3.6

Pengujian Sistem ........................................................

52

xi

BAB IV

HASIL DAN PEMBAHASAN .............................................

54

4.1

Hasil Penelitian ..........................................................

54

4.1.1

Tahapan Pendeteksian Serangan ................................

54

4.1.2

Tahapan Pencegahan Serangan ..................................

66

4.2

Pembahasan ................................................................

67

BAB V PENUTUP ..................................................................................

70

5.1

Kesimpulan ...............................................................

70

5.2

Saran ..........................................................................

71

DAFTAR PUSTAKA ................................................................................

72

PROFIL PENULIS ...................................................................................

73

xii

DAFTAR GAMBAR

1.1

Presentase Pengguna Internet.....................................

1

2.1

Cara Kerja Firewall ....................................................

24

3.1

Tampilan HFS ketika dijalankan ...............................

34

3.2

HFS yang diakses Melalui Web Browser ..................

35

3.3

Tampilan awal metasploit ..........................................

36

3.4

Pencarian HFS pada metasploit .................................

36

3.5

Menentukan obyek penyerangan ...............................

37

3.6

Tampilan set rhost dan set rport .................................

37

3.7

Setting pada metasploit ..............................................

38

3.8

Metasploit melakukan serangan terhadap target ........

38

3.9

Alur serangan metasploit ...........................................

39

3.10

Tampilan interface network yang terbaca oleh snort .

42

3.11

Tampilan Snort telah siap digunakan .........................

43

3.12

Tampilan interface kiwi log viewer ...........................

45

3.13

Tampilan konfigurasi firewall ....................................

46

3.14

Tampilan profil firewall .............................................

47

3.15

Tampilan Aturan Inbound atau Outbound .................

48

3.16

Tampilan pembuatan New Rule.................................

48

3.17

Tampilan pemilihan program .....................................

49

3.18

Protokol dan Port panel .............................................

49

3.19

Panel scope IP address ...............................................

50

xiii

3.20

Action panel ..............................................................

50

3.21

Profile panel ...............................................................

51

3.22

Nama rule firewall .....................................................

51

3.23

Tampilan Konfigurasi firewall telah selesai ..............

52

4.1

IP address server (target)............................................

56

4.2

IP address client (attacker) .........................................

56

4.3

Menentukan HFS sebagai objek serangan .................

57

4.4

Metasploit berhasil masuk ke sistem server ...............

58

4.5

Tampilan shell ............................................................

58

4.6

Tampilan membuat folder pada sistem ......................

59

4.7

Skenario penyerangan 1 .............................................

60

4.8

Skenario Penyerangan 2 .............................................

60

4.9

Mengubah nama file...................................................

61

4.10

Skenario Penyerangan 3 .............................................

62

4.11

Tampilan sebelum dan sesudah data di hapus ...........

62

4.12

Skenario Penyerangan 4 .............................................

63

4.13

Mengambil data dari sistem .......................................

63

4.14

Skenario Penyerangan 5 .............................................

64

4.15

Mengganti isi dari data ...............................................

64

4.16

Terdeteksi Serangan dari Attacker .............................

65

4.17

Rule RCE diaktifkan pada firewall ............................

66

4.18

Metasploit gagal menyerang target ............................

67

xiv

DAFTAR TABEL

4.1

Tabel Kelebihan dan Kekurangan dari Firewall .............

69