Aplikasi Web-Based Reporting untuk Honeypot Dionaea.
vi
ABSTRAKSI
Perkembangan dunia teknologi yang semakin memudahkan para penggunanya mengakses informasi, seringkali menimbulkan dampak negatif bagi sistem keamanan. Keinginan seseorang semisal hacker
/cracker untuk merusak atau bahkan mendapatkan informasi ilegal dari sebuah sistem, menuntut
sistem keamanan untuk siap menanganinya. Keberadaan malware, spyware, virus, atau program lain yang berbahaya seringkali membuat seorang admin sistem kesulitan untuk sekedar menganalisa dan mendapatkan cukup informasi mengenai file tersebut.
Sistem ini dibuat untuk menjawab kebutuhan admin sistem dalam memonitor malware pada VPS. Sistem diintegrasikan dengan honeypot sebagai penangkap malware yang terinstall pada VPS, berguna untuk memberikan cukup informasi mengenai file berbahaya yang berhasil ditangkap oleh
honeypot. Hasil analysis didapat dari integrasi dengan www.virustotal.com sebagai media analisator file binary.
Setelah dilakukan pengujian dan implementasi, didapatkan kesimpulan bahwa aplikasi reporting untuk honeypot berbasis website dapat meningkatkan keamanan pada VPS dari serangan malware. Selain itu, aplikasi ini juga mudah dimengerti, dipelajari, dan digunakan. Aplikasi ini memudahkan para admin system dalam memonitor VPS. Fitur pada aplikasi dapat di maksimalkan sebagai media
report yang lengkap (addressed RPC/DCE calls, attacked port, attacks offer a day, attacker country information, popular malware download, popular download location, dionaea statistik). Aplikasi ini
memberikan cukup informasi mengenai detail malware berdasarkan analysis dari beberapa Antivirus.
(2)
vii
ABSTRACT
The development of technology that make it easier for users to access information, sometimes have negative impact to security system. The urge of a person (hacker, cracker, etc) to retrieve private information from a system has to be anticipated by developing a security system. Malwares, spywares, virus or other dangerous software could initiate lots of problem for system administrator to handle and analyze information about those.
This system is built to answer the needs of a system administrator, to monitor the conditions of the server (VPS). This system is integrated with honeypot as a malware catcher installed in VPS, it is usefull to display various informations about the malicious file captured by honeypot. Analysis of the report is based on www.virustotal.com as a media to analyze binary files.
After thorough testing and implementation of this application, the main conclusions is this application are this web-based application for honeypot is capable to increase security level of the VPS in terms of malware attack. This application also is easy to understand, easy to learn, and easy to use. Beside that, this application allows administrator to monitor their VPS server. The feature of honeypot application can be maximized as a complete media report (addressed RPC/DCE calls, attacked port, attacks offer a day, attacker country information, popular malware download, popular download location, dionaea statistik). This application also provides sufficient malware details based on multiple antivirus analysis.
(3)
viii
DAFTAR ISI
ABSTRAKSI ... vi
ABSTRACT ... vii
LEMBAR PENGESAHAN ... ii
PERANCANGAN APLIKASI WEB-BASED REPORTING ... ii
UNTUK HONEYPOT DIONAEA ... ii
PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... iii
PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iv
PRAKATA ... v
DAFTAR ISI ... vi
DAFTAR GAMBAR ... xii
DAFTAR TABEL ... xiv
DAFTAR SIMBOL ... xv
DAFTAR LAMPIRAN ... xvii
BAB 1 PENDAHULUAN ... 1
1.1 Latar Belakang ... 1
1.2 Rumusan Masalah ... 2
1.3 Tujuan Pembahasan ... 2
1.4 Ruang Lingkup Penelitian ... 2
1.5 Metodologi Penelitian ... 2
1.5.1 Studi Literature ... 3
1.5.2 Wawancara ... 3
1.5.3 Pengembangan Aplikasi ... 3
1.6 Sistematika Pembahasan ... 4
BAB 2 LANDASAN TEORI ... 5
2.1 Definisi Honeypot ... 5
2.2 Klasifikasi Honeypot ... 6
(4)
ix
2.2.2 Medium Interaction Honeypot ... 6
2.2.3 High Interaction Honeypot ... 7
2.3 Malware ... 7
2.4 VPS ( Virtual Private Server ) ... 8
2.5 PHP ... 8
2.6 MySQL ... 9
2.7 Virus Total ... 11
2.8 UML ... 12
2.8.1 Use-case Diagram... 13
2.8.2 Crow’s Foot Notation ... 14
2.8.3 Flowchart ... 15
2.8.4 Activity Diagram ... 16
2.9 Pseudocode ... 17
2.10 Nephentes ... 18
2.11 Dionaea ... 18
2.12 DCE/RPC... 19
BAB 3 ANALISA DAN PERANCANGAN ... 20
3.1. Analisis Kebutuhan ... 20
3.1.1. Kebutuhan Perangkat Keras ... 20
3.1.2. Kebutuhan Perangkat Lunak ... 21
3.2. Gambaran Pengimplementasian Honeypot ... 22
3.3. Flowchart Pembuatan Report Malware Detection... 23
3.4. Use case Diagram ... 24
3.5. Activity Diagram ... 30
3.5.1. Proses Login ... 30
3.5.2. Melihat Report ... 31
3.5.3. Melihat Detail Malware ... 32
3.5.4. Melihat Analysis Malware ... 33
3.5.5. Mengunduh Details Malware via PDF ... 34
3.5.6. Melihat Chart ... 35
3.5.7. Mengirim Report via Email ... 36
(5)
x
3.6. ERD ( Entity Relationship Diagram –Crow’s Foot Notation ) ... 38
3.7. Rancangan User Interface ... 39
3.7.1. Halaman Login ... 39
3.7.2. Halaman Utama ... 40
3.7.3. Halaman View Chart ... 41
3.7.4. Halaman Change Password ... 42
3.7.5. Halaman Detail Malware ... 43
3.7.6. Halaman Analysis Malware(AntiVirus) ... 44
3.7.7. Halaman Report ... 45
BAB 4 HASIL IMPLEMENTASI ... 47
4.1. Implementasi Honeypot ... 47
4.2. Table Implementation Aplikasi untuk Honeypot ... 48
4.3. Implementasi Aplikasi untuk Honeypot ... 49
4.3.1. Halaman Login ... 50
4.3.2. Halaman Utama ... 51
4.3.3. Halaman View Chart ... 52
4.3.4. Halaman Change Password ... 53
4.3.5. Halaman Analysis ... 54
4.3.6. Halaman Analysis (Antivirus) ... 56
4.3.7. Halaman Analisis Malware (www.virustotal.com) ... 58
4.3.8. Halaman Report ... 59
4.3.9. Attacked Port Pop Up ... 61
4.3.10. Attack Over a Day Pop Up ... 62
4.3.11. Popular Malware Download Pop Up ... 64
4.3.12. Busy Attacker Pop Up... 66
4.3.13. Attacker Ask to Download Pop Up ... 68
4.3.14. Popular Download Location Pop Up ... 70
4.3.15. Addressed DCE/RPC Calls Pop Up ... 72
4.3.16. Most Recent Download Pop Up ... 74
4.3.17. Dionaea Statistik Pop Up ... 76
4.3.18. Attacker Country Information Pop Up ... 78
(6)
xi
4.3.20. PDF Attachment Report Summary ... 81
BAB 5 PENGUJIAN ... 84
5.1. Pengujian Black Box ... 84
5.1.1. Rencana Pengujian ... 84
5.1.2. Kasus dan Hasil Pengujian Alpha ... 84
5.1.3. Kesimpulan Hasil Pengujian Alpha ... 88
5.1.4. Kasus dan Hasil Pengujian Beta ... 88
5.1.5. Kesimpulan Hasil Pengujian Beta ... 93
BAB 6 KESIMPULAN DAN SARAN ... 95
6.1. Kesimpulan ... 95
6.2. Saran ... 95
DAFTAR REFERENSI ... 96
LAMPIRAN ... 97
A. Instalasi Honeypot ... 97
(7)
xii
DAFTAR GAMBAR
Gambar 3. 1 Topologi Jaringan ... 22
Gambar 3. 2 Proses Pembuatan Report Malware Detection ... 23
Gambar 3. 3 Use case Diagram ... 24
Gambar 3. 4 Proses Login ... 30
Gambar 3. 5 Melihat Report ... 31
Gambar 3. 6 Melihat Detail Malware ... 32
Gambar 3. 7 Melihat Analysis Malware ... 33
Gambar 3. 8 Mengunduh Details Malware via PDF ... 34
Gambar 3. 9 Melihat Chart ... 35
Gambar 3. 10 Mengirim Report via Email ... 36
Gambar 3. 11 Mengganti Password ... 37
Gambar 3. 12 Entity Relationship diagram –Crow’s Foot Notation ... 38
Gambar 3. 13 Tampilan Halaman Login ... 39
Gambar 3. 14 Tampilan Halaman Utama ... 40
Gambar 3. 15 Halaman View Chart ... 41
Gambar 3. 16 Halaman Change Password ... 42
Gambar 3. 17 Halaman Detail Malware ... 43
Gambar 3. 18 Halaman Analysis Malware (Antivirus) ... 44
Gambar 3. 19 Tampilan Halaman Report ... 45
Gambar 3. 20 Pop Up Report ... 46
Gambar 4. 1 Port Dionaea...47
Gambar 4. 2 Malware di Folder Binaries ... 48
Gambar 4. 3 Table Implementation ... 49
Gambar 4. 4 Halaman Login ... 50
Gambar 4. 5 Pseudocode Halaman Login... 50
Gambar 4. 6 Tampilan Halaman Utama ... 51
Gambar 4. 7 Pseudocode Halaman utama ... 51
Gambar 4. 8 Halaman View Chart ... 52
Gambar 4. 9 Pseudocode View Chart ... 52
Gambar 4. 10 Halaman Change Password ... 53
Gambar 4. 11 Pseudocode Mengganti Password ... 53
Gambar 4. 12 Halaman Analysis ... 54
Gambar 4. 13 Pseudocode Halaman Analysis ... 55
Gambar 4. 14 Halaman Analysis (Antivirus) ... 56
Gambar 4. 15 Pseudocode Halaman Analysis (Antivirus) ... 57
Gambar 4. 16 Halaman Analisis Malware ... 58
Gambar 4. 17 Halaman Report... 59
Gambar 4. 18 Pseudocode halaman Report ... 60
Gambar 4. 19 Attacked Port Pop Up ... 61
(8)
xiii
Gambar 4. 21 Attack Over a Day Pop Up ... 63
Gambar 4. 22 Pseudocode Attack Over a Day ... 63
Gambar 4. 23 Popular Malware Download ... 64
Gambar 4. 24 Pesudocode Popular Malware Download ... 65
Gambar 4. 25 Busy Attacker ... 66
Gambar 4. 26 Pseudocode Busy Attacker ... 67
Gambar 4. 27 Attacker Ask to Download ... 68
Gambar 4. 28 Pseudocode Attacker Ask to Download ... 69
Gambar 4. 29 Popular Download Location ... 70
Gambar 4. 30 Pseudocode Popular Download Location ... 71
Gambar 4. 31 Addressed DCE/RPC Calls ... 72
Gambar 4. 32 Pseudocode Addressed DCE/RPC Calls ... 73
Gambar 4. 33 Most Recent Download ... 74
Gambar 4. 34 Pseudocode Most Recent Download ... 75
Gambar 4. 35 Dionaea Statistik Pop Up ... 76
Gambar 4. 36 Pseudocode Dionaea Statistik ... 77
Gambar 4. 37 Attacker Country Information ... 78
Gambar 4. 38 Pseudocode Attacker Country Information ... 79
Gambar 4. 39 Report malware via Email ... 80
Gambar 4. 40 PDF Attachment Report Summary Page 1 ... 81
Gambar 4. 41 PDF Attachment Report Summary Page 2 ... 82
(9)
xiv
DAFTAR TABEL
Tabel 2. 1 Simbol – simbol diagram Use case ... 14
Tabel 2. 2 Simbol - simbol Crow’s Foot Notation ... 15
Tabel 2. 3 Simbol - simbol pada flowchart ... 15
Tabel 2. 4 Simbol – simbol Activity Diagram ... 17
Tabel 3. 1 Skenario Use Case melakukan login...25
Tabel 3. 2 Skenario Use Case melihat detail malware ... 25
Tabel 3. 3 Skenario Use Case mengunduh detail malware via PDF ... 26
Tabel 3. 4 Skenario use case melihat analisis malware ... 27
Tabel 3. 5 Skenario Use Case melihat chart ... 27
Tabel 3. 6 Skenario use case melihat report ... 28
Tabel 3. 7 Skenario use case mengirim report malware via email ... 28
Tabel 3. 8 Skenario use case mengganti password ... 29
Tabel 3. 9 Skenario use case melakukan logout ... 29
Tabel 5. 1 Rencana pengujian aplikasi reporting untuk honeypot. ...84
Tabel 5. 2 Pengujian login admin ... 85
Tabel 5. 3 Pengujian change password ... 86
Tabel 5. 4 Pengujian custom report date range ... 86
Tabel 5. 5 Pengujian input email address ... 87
Tabel 5. 6 Kuesioner ... 89
Tabel 5. 7 Nilai Persentase Pernyataan ke-1... 90
Tabel 5. 8 Nilai Persentase Pernyataan ke-2... 90
Tabel 5. 9 Nilai Persentase Pernyataan ke-3... 90
Tabel 5. 10 Nilai Persentase Pernyataan ke-4... 91
Tabel 5. 11 Nilai Persentase Pernyataan ke-5... 91
Tabel 5. 12 Nilai Persentase Pernyataan ke-6... 91
Tabel 5. 13 Nilai Persentase Pernyataan ke-7... 92
Tabel 5. 14 Nilai Persentase Pernyataan ke-8... 92
Tabel 5. 15 Nilai Persentase Pernyataan ke-9... 92
Tabel 5. 16 Nilai Persentase Keseluruhan Pernyataan ... 93
Tabel 5. 17 Nilai Persentase Tujuan 1 ... 93
(10)
xv
DAFTAR SIMBOL
USE CASE DIAGRAM
NO SIMBOL ISTILAH
1 Actor
2 Include
3 Extend
4 Association
5 Use Case
CROW’S FOOT NOTATION
6 Entitas
FLOWCHART DIAGRAM
7 Proses / langkah
8 Titik keputusan
9 Masukan / Keluaran
10 Garis Alir
(11)
xvi
ACTIVITY DIAGRAM
NO SIMBOL ISTILAH
12 Actifity
13 Decission/ percabangan
14 Initial Node
15 Actifity Final Node
(12)
xvii
DAFTAR LAMPIRAN
A. Instalasi Honeypot ... 97
(13)
BAB 1
PENDAHULUAN
1.1
Latar Belakang
Kebutuhan manusia terhadap informasi menuntut semua aspek teknologi untuk berkembang dan selalu mengedepankan sistem yang aman, nyaman, efektif, dan efisien. Namun dalam perkembangannya seringkali tidak hanya membawa dampak positif namun juga berdampak negatif. Dampak positifnya adalah kebutuhan mengakses informasi akan mudah didapat dengan cepat dan akurat. Sedangkan dampak negatif dari perkembangan internet antara lain pencurian data, penipuan dalam jual beli, cyberbully atau ancaman, dan bahkan penyerangan terhadap sumber daya korban yang menjadi incaran dengan tujuan merusak, melumpuhkan sistem yang sudah ada. (Utdirartatmo. 2005).
Penyerangan dengan virus, worm, atau malware seringkali ditemui. Bagi seorang admin sistem, seringkali hal ini menjadi hal menakutkan yang dapat menggangu keberlangsungan sistem yang berjalan. Ironinya, terkadang seorang admin sistem kurang memperhatikan bahaya yang ditimbulkan. Tentunya hal ini lantas harus disikapi dengan langkah nyata dalam prakteknya. Tidak mungkin seorang attacker dibiarkan mengeksplorasi sumber daya tanpa ada hak dan izin dari pemiliknya. Karena itu langkah pemberantasan harus segera dikembangkan dan diimplementasikan dengan menggunakan teknologi terbaru. Salah satu contoh teknologi yang dikembangkan untuk menanggulangi masalah ini adalah teknologi honeypot. (Utdirartatmo. 2005).
Dengan teknologi honeypot diharapkan dapat membantu seorang admin sistem dalam mengawasi sistemnya secara real time dan akurat akan bahaya virus, worm, malware, dan sebagainya. Yang fungsinya adalah untuk mengobservasi malware yang masuk pada jaringan, sehingga seorang
administrator hanya menunggu serangan yang datang menuju honeypot.
Selain itu dibutuhkan sebuah aplikasi yang menunjang honeypot ini sebagai media reporting bagi seorang admin sistem dalam memonitor keadaan server nya. Aplikasi yang dikembangkan ini akan memberikan informasi mengenai rincian file-file berbahaya yang berhasil ditangkap oleh honeypot. Dengan aplikasi reporting untuk honeypot, diharapkan dapat membantu para admin sistem dalam memonitor server-nya akan bahaya virus, walware, trojan dan sebagainya.
(14)
1.2
Rumusan Masalah
Dari latar belakang yang tersebut, masalah-masalah yang diteliti menghasilkan rumusan masalah : 1. Bagaimana membuat sebuah sistem keamanan yang dapat difungsikan sebagai detektor
sekaligus analisator malware pada server ?
2. Bagaimana membuat sarana reporting yang dimaksudkan untuk memudahkan seorang admin sistem dalam memonitor server nya dari serangan malware ?
1.3
Tujuan Pembahasan
Tujuan dari tugas akhir ini:
1. Mengimplementasikan honeypot sebagai pendeteksi malware untuk menunjang keamanan
server agar lebih aman dari file-file berbahaya.
2. Membuat sebuah aplikasi reporting berbasis web yang diintegrasikan dengan honeypot, guna lebih memudahkan dalam memberikan informasi penting kepada seorang admin sistem mengenai serangan malware dalam sistemnya.
1.4
Ruang Lingkup Kajian
Ruang Lingkup yang terdapat pada perancangan aplikasi ini:
1. Sistem Operasi yang digunakan adalah Ubuntu Server 12.04 yang diinstall pada Virtual Private Server (VPS)
2. Tidak membahas antivirus
3. Menggunakan Low Interaction Honeypot
4. Honeypot hanya memonitor malware tanpa memonitor perilaku dari seorang attacker.
5. Menggunakan VPS (Virtual Private Server) 6. Tidak membahas masalah penyerangan.
7. Menggunakan bahasa pemrograman PHP5 untuk pembuatan aplikasi
1.5
Sumber Data
Sumber data yang diambil sebagai komponen pendukung dalam proses perealisasian tujuan dan pemecahan masalah Pengerjaan tugas akhir. Pengerjaan Tugas akhir ini terdiri dari beberapa tahap pengerjaan, yaitu :
(15)
1.5.1
Studi Literature
Mempelajari tata cara / metode pembuatan honeypot yang diperoleh dari berbagai macam sumber seperti Buku, artikel, website, Blog, dan dari sumber-sumber lain yang kompeten dan relevan untuk menunjang penyelesaian tugas akhir ini.
1.5.2
Wawancara
Wawancara adalah suatu proses komunikasi interaksional antara dua pihak. Cara ini dilakukan untuk mendapatkan informasi dan pengetahuan dari beberapa pihak yang dianggap pakar dan kompeten di bidangnya untuk membantu dalam hal eksplorasi teoretik perihal topik yang akan dibahas.
1.5.3
Pengembangan Aplikasi
Pengembangan Aplikasi ini akan dilakukan dengan menggunakan metode pengembangan perangkat lunak dengan melalui tahapan-tahapan berikut ini :
a)
Perencanaan
Tahapan ini dilakukan untuk melakukan perencanaan tentang apa yang akan dikerjakan dan apa saja yang harus dipersiapkan untuk menunjang tugas akhir ini.
b)
Analisis dan Perancangan
Tahapan ini dilakukan untuk menentukan rancangan sistem yang akan dibuat, berdasarkan desain yang sudah disusun dan analisis sistem yang telah dilakukan.
c)
Implementasi
Tahapan ini dilakukan untuk mengimplementasikan rancangan sistem yang telah disetujui dengan menggunakan bahasa pemrograman, software, hardware dan alat bantu lain yang sesuai.
d)
Pengujian
Tahap terakhir yang dilakukan untuk pengujian sistem adalah pengujian secara fungsional sistem yang telah dibuat untuk memastikan sistem sudah berjalan dengan baik dan telah memenuhi fungsionalitas yang diharapkan.
e)
Pembuatan Laporan
Pembuatan laporan adalah pendokumentasian seluruh rangkaian pengerjaan tugas akhir. Metode yang digunakan adalah menyusun laporan berdasarkan data-data selama pengerjaan Tugas akhir dengan tata tulis karya ilmiah
(16)
1.6
Sistematika Penyajian
Untuk mempermudah dan memperjelas pembahasan, maka tugas akhir ini disusun dalam sistematika sebagai berikut :
A. BAB I PENDAHULUAN : Bab ini berisi tentang latar belakang, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, serta sistematika penyajian.
B. BAB II LANDASAN TEORI : Bab ini mengemukakan teori-teori yang mendukung dalam pemecahan masalah yang berhubungan dengan honeypot, serta sistem pengolahan data yang digunakan dan alat dukung lain yang digunakan untuk membantu pemecahan masalah.
C. BAB III ANALISIS DAN PERANCANGAN : Pada bab ini menjelaskan mengenai rancangan awal dan analisis dalam pembuatan sistem informasi ini yang berisi analisis sistem, perancangan sistem, dan desain yang akan ditampilkan.
D. BAB IV HASIL TERCAPAI : Bab ini berisi tentang hasil yang dicapai dari yang telah dirumuskan sebekum pembuatan laporan Tugas Akhir.
E. BAB V EVALUASI : Dalam bab ini akan dibahas hasil dari analisis yang telah dibuat sehingga dapat diimplementasikan dan dapat digunakan.
F. BAB VI KESIMPULAN DAN SARAN : Bab ini berisi beberapa kesimpulan yang dapat diambil dari hasil kajian dan saran dari penulis untuk pengembangan selanjutnya.
(17)
BAB 6
KESIMPULAN DAN SARAN
6.1.
Kesimpulan
Adapun Kesimpulan yang didapatkan dari tugas akhir ini adalah sebagai berikut :
1. Pengimplementasian honeypot sebagai pendeteksi malware dapat menunjang keamanan jaringan agar lebih aman dari file-file berbahaya. Berdasarkan pengujian secara kuesioner nomor 1 dan 3 pada tabel 5.17, didapat sekitar 72.92% mengatakan setuju jika honeypot dapat secara efektif menunjang sistem keamanan VPS dari serangan malware atau file berbahaya lainya.
2. Aplikasi reporting berbasis website yang diintegrasikan dengan honeypot ini, lebih memudahkan seorang sistem admin dalam memberikan Report/informasi penting mengenai serangan malware pada server nya (VPS). Berdasarkan pengujian secara kuesioner nomor 2,3,4,5,6,7,8, dan 9 pada tabel 5.18, didapat niai 69.05% mengatakan setuju jika aplikasi yang dibuat dapat memudahkan para administrator dalam memberikan report/informasi mengenai malware dan file-file berbahaya lain pada VPSnya.
6.2.
Saran
1. Database yang digunakan 2 macam yaitu SQLite dan MySQL. Untuk pengembangannya, aplikasi report untuk honeypot diharapkan untuk menggunakan hanya satu database.
2. Report yang dikirim hanya melalui email, dalam pengembangannya dapat menggunakan aplikasi smart phone semisal whatsapp, bbm, sms, dll agar lebih real time.
3. Informasi mengenai attacker untuk pengembangannya dapat ditambahkan beberapa informasi tambahan seperti OS yang digunakan attacker, OS genre, dll
4. Untuk pengembangan selanjutnya, diharapkan menggunakan format jam UTC, agar terjadi sinkronisasi waktu pada server maupun pada kode program.
5. Untuk kedepannya agar menggunakan analisis virustotal dari database sqlite dionaea agar mendapatkan data malware yang lebih akurat.
(18)
DAFTAR REFERENSI
Arbie. (2004). Manajemen Database Dengan MySQL. Yogyakarta: ANDI .
Carlos Coronel and Steven Morris, Database System: Design, Implementatation, and Management. Stamford (2013).
Dharwiyanti, Sri ; Wahono, Romi Satria. (2003). Pengantar Unified Modeling. Retrieved July 27, 2013,
from www.IlmuKomputer.com.
Grady Booch, Object-Oriented Analysis and Design with Application, Benjamin/Cummings,1991.
Herlambang, Linto ;. (2002). Kupas Tuntas Dos Attack dan Cara Penanggulangannya. Yogyakarta:
ANDI.
Ivar Jacobson, Magnus Christerson, Patrik Jonson, and Gunnar Overgaard, Object-Oriented Software Engineering: A Use Case Driven Approach, Addison-Wesley, 1992.
Gilberg, R. F. (2005). Data Structures : A Pseudocode Approach with C (2nd ed.).Massachusetts:
Course Technology.
James Rumbaugh, Michael Blaha, William Premerlani, Frederick Eddy, and William Lorenson, Object-Oriented Modeling and Design, Prentice Hall, 1991.
Peter Coad and Edward Yourdon, Object-Oriented Analysis, Yourdon Press, 1991.
Purbo, Onno W;. (2008). Keamanan Jaringan Internet. Jakarta: PT Elex Media Komputindo.
Rebecca Wirfs-Brock, Brian Wilkerson, and Lauren Wiener, Designing Object-Oriented Software, Prentice Hall, 1990.
Sally Shlaer and Stephen J. Mellor, Object-Oriented System Analysis: Modeling the World in Data, Yourdon Press, 1988.
Setiawan, D. (2005). Sistem Keamanan Komputer. Jakarta: PT Elex Media Komputindo.
Sidik, B. (2004). Pemrograman Web Dengan PHP. Bandung: Informatika.
Sugeng W. (2010). Jaringan Komputer dengan TCP/IP. Bandung: Modula.
Sugiri & Saputro. (2006). VMware Solusi Menjalankan Beberapa Sistem Operasi. Yogyakarta: ANDI.
(1)
BAB 1
PENDAHULUAN
1.1
Latar Belakang
Kebutuhan manusia terhadap informasi menuntut semua aspek teknologi untuk berkembang dan selalu mengedepankan sistem yang aman, nyaman, efektif, dan efisien. Namun dalam perkembangannya seringkali tidak hanya membawa dampak positif namun juga berdampak negatif. Dampak positifnya adalah kebutuhan mengakses informasi akan mudah didapat dengan cepat dan akurat. Sedangkan dampak negatif dari perkembangan internet antara lain pencurian data, penipuan dalam jual beli, cyberbully atau ancaman, dan bahkan penyerangan terhadap sumber daya korban yang menjadi incaran dengan tujuan merusak, melumpuhkan sistem yang sudah ada. (Utdirartatmo. 2005).
Penyerangan dengan virus, worm, atau malware seringkali ditemui. Bagi seorang admin sistem, seringkali hal ini menjadi hal menakutkan yang dapat menggangu keberlangsungan sistem yang berjalan. Ironinya, terkadang seorang admin sistem kurang memperhatikan bahaya yang ditimbulkan. Tentunya hal ini lantas harus disikapi dengan langkah nyata dalam prakteknya. Tidak mungkin seorang attacker dibiarkan mengeksplorasi sumber daya tanpa ada hak dan izin dari pemiliknya. Karena itu langkah pemberantasan harus segera dikembangkan dan diimplementasikan dengan menggunakan teknologi terbaru. Salah satu contoh teknologi yang dikembangkan untuk menanggulangi masalah ini adalah teknologi honeypot. (Utdirartatmo. 2005).
Dengan teknologi honeypot diharapkan dapat membantu seorang admin sistem dalam mengawasi sistemnya secara real time dan akurat akan bahaya virus, worm, malware, dan sebagainya. Yang fungsinya adalah untuk mengobservasi malware yang masuk pada jaringan, sehingga seorang administrator hanya menunggu serangan yang datang menuju honeypot.
Selain itu dibutuhkan sebuah aplikasi yang menunjang honeypot ini sebagai media reporting bagi seorang admin sistem dalam memonitor keadaan server nya. Aplikasi yang dikembangkan ini akan memberikan informasi mengenai rincian file-file berbahaya yang berhasil ditangkap oleh honeypot. Dengan aplikasi reporting untuk honeypot, diharapkan dapat membantu para admin sistem dalam memonitor server-nya akan bahaya virus, walware, trojan dan sebagainya.
(2)
1.2
Rumusan Masalah
Dari latar belakang yang tersebut, masalah-masalah yang diteliti menghasilkan rumusan masalah :
1. Bagaimana membuat sebuah sistem keamanan yang dapat difungsikan sebagai detektor sekaligus analisator malware pada server ?
2. Bagaimana membuat sarana reporting yang dimaksudkan untuk memudahkan seorang admin sistem dalam memonitor server nya dari serangan malware ?
1.3
Tujuan Pembahasan
Tujuan dari tugas akhir ini:1. Mengimplementasikan honeypot sebagai pendeteksi malware untuk menunjang keamanan server agar lebih aman dari file-file berbahaya.
2. Membuat sebuah aplikasi reporting berbasis web yang diintegrasikan dengan honeypot, guna lebih memudahkan dalam memberikan informasi penting kepada seorang admin sistem mengenai serangan malware dalam sistemnya.
1.4
Ruang Lingkup Kajian
Ruang Lingkup yang terdapat pada perancangan aplikasi ini:
1. Sistem Operasi yang digunakan adalah Ubuntu Server 12.04 yang diinstall pada Virtual Private Server (VPS)
2. Tidak membahas antivirus
3. Menggunakan Low Interaction Honeypot
4. Honeypot hanya memonitor malware tanpa memonitor perilaku dari seorang attacker. 5. Menggunakan VPS (Virtual Private Server)
6. Tidak membahas masalah penyerangan.
7. Menggunakan bahasa pemrograman PHP5 untuk pembuatan aplikasi
1.5
Sumber Data
Sumber data yang diambil sebagai komponen pendukung dalam proses perealisasian tujuan dan pemecahan masalah Pengerjaan tugas akhir. Pengerjaan Tugas akhir ini terdiri dari beberapa tahap pengerjaan, yaitu :
(3)
1.5.1
Studi Literature
Mempelajari tata cara / metode pembuatan honeypot yang diperoleh dari berbagai macam sumber seperti Buku, artikel, website, Blog, dan dari sumber-sumber lain yang kompeten dan relevan untuk menunjang penyelesaian tugas akhir ini.
1.5.2
Wawancara
Wawancara adalah suatu proses komunikasi interaksional antara dua pihak. Cara ini dilakukan untuk mendapatkan informasi dan pengetahuan dari beberapa pihak yang dianggap pakar dan kompeten di bidangnya untuk membantu dalam hal eksplorasi teoretik perihal topik yang akan dibahas.
1.5.3
Pengembangan Aplikasi
Pengembangan Aplikasi ini akan dilakukan dengan menggunakan metode pengembangan perangkat lunak dengan melalui tahapan-tahapan berikut ini :
a)
Perencanaan
Tahapan ini dilakukan untuk melakukan perencanaan tentang apa yang akan dikerjakan dan apa saja yang harus dipersiapkan untuk menunjang tugas akhir ini.
b)
Analisis dan Perancangan
Tahapan ini dilakukan untuk menentukan rancangan sistem yang akan dibuat, berdasarkan desain yang sudah disusun dan analisis sistem yang telah dilakukan.
c)
Implementasi
Tahapan ini dilakukan untuk mengimplementasikan rancangan sistem yang telah disetujui dengan menggunakan bahasa pemrograman, software, hardware dan alat bantu lain yang sesuai.
d)
Pengujian
Tahap terakhir yang dilakukan untuk pengujian sistem adalah pengujian secara fungsional sistem yang telah dibuat untuk memastikan sistem sudah berjalan dengan baik dan telah memenuhi fungsionalitas yang diharapkan.
e)
Pembuatan Laporan
Pembuatan laporan adalah pendokumentasian seluruh rangkaian pengerjaan tugas akhir. Metode yang digunakan adalah menyusun laporan berdasarkan data-data selama pengerjaan Tugas akhir dengan tata tulis karya ilmiah
(4)
1.6
Sistematika Penyajian
Untuk mempermudah dan memperjelas pembahasan, maka tugas akhir ini disusun dalam sistematika sebagai berikut :
A. BAB I PENDAHULUAN : Bab ini berisi tentang latar belakang, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, serta sistematika penyajian.
B. BAB II LANDASAN TEORI : Bab ini mengemukakan teori-teori yang mendukung dalam pemecahan masalah yang berhubungan dengan honeypot, serta sistem pengolahan data yang digunakan dan alat dukung lain yang digunakan untuk membantu pemecahan masalah.
C. BAB III ANALISIS DAN PERANCANGAN : Pada bab ini menjelaskan mengenai rancangan awal dan analisis dalam pembuatan sistem informasi ini yang berisi analisis sistem, perancangan sistem, dan desain yang akan ditampilkan.
D. BAB IV HASIL TERCAPAI : Bab ini berisi tentang hasil yang dicapai dari yang telah dirumuskan sebekum pembuatan laporan Tugas Akhir.
E. BAB V EVALUASI : Dalam bab ini akan dibahas hasil dari analisis yang telah dibuat sehingga dapat diimplementasikan dan dapat digunakan.
F. BAB VI KESIMPULAN DAN SARAN : Bab ini berisi beberapa kesimpulan yang dapat diambil dari hasil kajian dan saran dari penulis untuk pengembangan selanjutnya.
(5)
BAB 6
KESIMPULAN DAN SARAN
6.1.
Kesimpulan
Adapun Kesimpulan yang didapatkan dari tugas akhir ini adalah sebagai berikut :
1. Pengimplementasian honeypot sebagai pendeteksi malware dapat menunjang keamanan jaringan agar lebih aman dari file-file berbahaya. Berdasarkan pengujian secara kuesioner nomor 1 dan 3 pada tabel 5.17, didapat sekitar 72.92% mengatakan setuju jika honeypot
dapat secara efektif menunjang sistem keamanan VPS dari serangan malware atau file
berbahaya lainya.
2. Aplikasi reporting berbasis website yang diintegrasikan dengan honeypot ini, lebih memudahkan seorang sistem admin dalam memberikan Report/informasi penting mengenai serangan malware pada server nya (VPS). Berdasarkan pengujian secara kuesioner nomor 2,3,4,5,6,7,8, dan 9 pada tabel 5.18, didapat niai 69.05% mengatakan setuju jika aplikasi yang dibuat dapat memudahkan para administrator dalam memberikan report/informasi mengenai malware dan file-file berbahaya lain pada VPSnya.
6.2.
Saran
1. Database yang digunakan 2 macam yaitu SQLite dan MySQL. Untuk pengembangannya, aplikasi report untuk honeypot diharapkan untuk menggunakan hanya satu database.
2. Report yang dikirim hanya melalui email, dalam pengembangannya dapat menggunakan aplikasi smart phone semisal whatsapp, bbm, sms, dll agar lebih real time.
3. Informasi mengenai attacker untuk pengembangannya dapat ditambahkan beberapa informasi tambahan seperti OS yang digunakan attacker, OS genre, dll
4. Untuk pengembangan selanjutnya, diharapkan menggunakan format jam UTC, agar terjadi sinkronisasi waktu pada server maupun pada kode program.
5. Untuk kedepannya agar menggunakan analisis virustotal dari database sqlite dionaea agar mendapatkan data malware yang lebih akurat.
(6)
DAFTAR REFERENSI
Arbie. (2004). Manajemen Database Dengan MySQL. Yogyakarta: ANDI .
Carlos Coronel and Steven Morris, Database System: Design, Implementatation, and Management. Stamford (2013).
Dharwiyanti, Sri ; Wahono, Romi Satria. (2003). Pengantar Unified Modeling. Retrieved July 27, 2013, from www.IlmuKomputer.com.
Grady Booch, Object-Oriented Analysis and Design with Application, Benjamin/Cummings,1991. Herlambang, Linto ;. (2002). Kupas Tuntas Dos Attack dan Cara Penanggulangannya. Yogyakarta: ANDI.
Ivar Jacobson, Magnus Christerson, Patrik Jonson, and Gunnar Overgaard, Object-Oriented Software Engineering: A Use Case Driven Approach, Addison-Wesley, 1992.
Gilberg, R. F. (2005). Data Structures : A Pseudocode Approach with C (2nd ed.).Massachusetts: Course Technology.
James Rumbaugh, Michael Blaha, William Premerlani, Frederick Eddy, and William Lorenson, Object-Oriented Modeling and Design, Prentice Hall, 1991.
Peter Coad and Edward Yourdon, Object-Oriented Analysis, Yourdon Press, 1991.
Purbo, Onno W;. (2008). Keamanan Jaringan Internet. Jakarta: PT Elex Media Komputindo.
Rebecca Wirfs-Brock, Brian Wilkerson, and Lauren Wiener, Designing Object-Oriented Software, Prentice Hall, 1990.
Sally Shlaer and Stephen J. Mellor, Object-Oriented System Analysis: Modeling the World in Data, Yourdon Press, 1988.
Setiawan, D. (2005). Sistem Keamanan Komputer. Jakarta: PT Elex Media Komputindo. Sidik, B. (2004). Pemrograman Web Dengan PHP. Bandung: Informatika.
Sugeng W. (2010). Jaringan Komputer dengan TCP/IP. Bandung: Modula.
Sugiri & Saputro. (2006). VMware Solusi Menjalankan Beberapa Sistem Operasi. Yogyakarta: ANDI. Utdirartatmo, Firra;. (2005). Menjebak Hacker dengan Honeypot. Yogyakarta: Andi.