Home >Documents >ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN

ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN

Date post:22-Jan-2017
Category:
View:216 times
Download:0 times
Share this document with a friend
Transcript:
  • i

    ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN

    BUFFER OVERFLOW TERHADAP ACHAT

    SKRIPSI

    Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada

    Program Studi Informatika Fakultas Komunikasi dan Informatika

    Universitas Muhammadiyah Surakarta

    Oleh:

    THEOREMANTO AJI WIBISONO NIM : L200110039

    PROGRAM STUDI INFORMATIKA

    FAKULTAS KOMUNIKASI DAN INFORMATIKA

    UNIVERSITAS MUHAMMADIYAH SURAKARTA

    Juni 2015

  • ii

  • iii

  • iv

  • v

    MOTTO DAN PERSEMBAHAN

    MOTTO

    Harga kebaikan manusia adalah diukur menurut apa yang telah

    dilaksanakan atau diperbuatnya

    (Ali Bin Abi Thalib)

    Sesuatu yang belum dikerjakan, seringkali tampak mustahil

    kita baru yakin kalau kita telah berhasil

    melakukannya dengan baik

    (Evelyn Underhill)

    Barangsiapa bersungguh-sungguh, sesungguhnya kesungguhannya

    itu adalah untuk dirinya sendiri

    (QS Al-Ankabut [29]: 6)

  • vi

    PERSEMBAHAN

    Sebagai rasa syukur penulis persembahkan karya ini kepada :

    1. Allah SWT yang selalu melimpahkan rahmat dan hidayah bagi hambaNya serta yang

    selalu menunjuki ke jalan yang lurus.

    2. Kedua orang tuaku tercinta, Bapak Drs. H. Makmur Sugeng, M.Pd dan Ibu Dra. Hj.

    Sri Mulyani yang telah membimbing saya dari kecil hingga sekarang ini, untuk setiap

    nasihat dan doa yang dipanjatkan untuk kesuksesan penulis, serta dukungan moril

    dan materiilnya.

    3. Kepada kakak saya Aksioma Sugeng Prakoso dan Ria Sawitri yang telah

    memberikan nasihat, semangat dan motivasi.

    4. Kepada keluarga besar saya yang ada di Solo.

    5. Kepada teman-teman saya terutama teman Kost Pandhawa yang telah memberikan

    motivasi selama ini.

    6. Almamater

  • vii

    KATA PENGANTAR

    Alhamdulillahirabbilalamin atas segala nikmat iman, Islam, kesempatan,

    serta kekuatan yang telah diberikan Allah Subhanahuwataala sehingga Penulis dapat

    menyelesaikan skripsi ini. Shalawat beriring salam untuk tuntunan dan suri tauladan

    Rasulullah Shallallahualaihiwasallam beserta keluarga dan sahabat beliau yang

    senantiasa menjunjung tinggi nilai-nilai Islam yang sampai saat ini dapat dinikmati

    oleh seluruh manusia di penjuru dunia.

    Skripsi ini dibuat sebagai salah satu syarat untuk mendapat gelar sarjana

    komputer dari Program Studi Teknik Informatika Universitas Muhammadiyah

    Surakarta. Judul skripsi ini adalah Analisa Pendeteksian dan Pencegahan Serangan

    Buffer Overflow terhadap Achat. Sehingga dalam kesempatan ini penulis

    mempersembahkan ucapan terima kasih dengan kerendahan hati, kepada :

    1. Allah Subhanahu Wataala yang maha segalanya.

    2. Bapak Fatah Yasin Al-Irsyadi, S.T., M.T. selaku Pembimbing yang telah

    berkenan untuk meluangkan waktu dan membimbing serta mengarahkan

    penulis sehingga terselesaikannya penyusunan skripsi ini.

    3. Kedua orang tuaku tercinta, Bapak Drs. H. Makmur Sugeng, M.Pd dan Ibu

    Dra. Hj. Sri Mulyani yang telah membimbing saya dari kecil hingga sekarang

    Akhirnya, dengan segala kerendahan hati penulis menyadari masih banyak

    terdapa kekurangan-kekurangan, semoga skripsi ini bermanfaat bagi semua yang

    membacanya, amin

    Surakarta, Mei 2015

  • viii

    Penuliis

    DAFTAR ISI

    HALAMAN JUDUL ...................................................................................... i

    LEMBAR PERSETUJUAN .......................................................................... ii

    LEMBAR PENGESAHAN ........................................................................... iii

    DAFTAR KONTRIBUSI............................................................................... iv

    MOTTO .......................................................................................................... v

    PERSEMBAHAN ........................................................................................... vi

    KATA PENGANTAR .................................................................................... vii

    DAFTAR ISI ................................................................................................... viii

    DAFTAR GAMBAR ...................................................................................... xi

    DAFTAR TABEL........................................................................................... xiii

    ABSTRAK ...................................................................................................... xiv

    BAB I PENDAHULUAN .......................................................................... 1

    1.1 Latar Belakang Masalah ........................................................ 1

    1.2 Rumusan Masalah.................................................................. 3

    1.3 Batasan Masalah..................................................................... 3

    1.4 Tujuan Penelitian ................................................................... 4

    1.5 Manfaat Penelitian ................................................................ 4

    1.6 Sistematika Penulisan............................................................. 4

    BAB II TINJAUAN PUSTAKA ................................................................. 6

    2.1 Telaah Pustaka ........................................................................ 6

    2.2 Landasan Teori ....................................................................... 9

    2.2.1 Keamanan Jaringan Komputer ............................................ 9

    2.2.2 Intrusion Detection System ................................................. 11

    2.2.3 Intrusion Prevention System ................................................ 12

  • ix

    2.2.4 Snort..................................................................................... 14

    2.2.5 Metasploit Framework ........................................................ 18

    2.2.6 AChat ................................................................................... 20

    2.2.7 Buffer Overflow .................................................................. 21

    2.2.8 Firewall ................................................................................ 22

    BAB III METODOLOGI PENELITIAN .................................................. 24

    3.1 Alokasi Waktu Penelitian ....................................................... 24

    3.2 Perangkat yang Dibutuhkan.................................................... 24

    3.2.1 Komputer Server.................................................................. 25

    1. Perangkat Lunak ............................................................ 25

    2. Perangakat Keras ........................................................... 25

    3.2.2 Komputer Client .................................................................. 26

    1. Perangkat Lunak ............................................................ 26

    2. Perangkat Keras ............................................................ 26

    3.3 Metode Penelitian ................................................................... 26

    3.4 Alur Penelitian ....................................................................... 27

    3.4.1 Pengumpulan Data ............................................................... 27

    3.4.2 Pengolahan dan Analisis Data ............................................. 27

    3.4.4 Perancangan Sistem ............................................................ 27

    3.4.5 Implementasi ....................................................................... 28

    3.4.6 Pengujian Sistem ................................................................. 42

    BAB IV HASIL DAN PEMBAHASAN ..................................................... 44

    1.1 Hasil Penelitian ....................................................................... 44

    1.1.1 Pengujian Sistem Tahap Deteksi Serangan ......................... 44

    1.1.2 Pengujian Sistem Pencegahan Serangan ............................. 57

  • x

    1.2 Pembahasan ............................................................................ 59

    BAB V PENUTUP ....................................................................................... 61

    5.1 Kesimpulan ............................................................................ 61

    5.2 Saran ...................................................................................... 61

    DAFTAR PUSTAKA ..................................................................................... 63

  • xi

    DAFTAR GAMBAR

    2.1. Komponen IDS....................................................................................... 18

    3.1. Tampilan Metasploit ketika dijalankan .................................................. 28

    3.2. Tampilan utama Achat ........................................................................... 29

    3.3. Setting rules 1 ......................................................................................... 32

    3.4. Setting rules 2 ......................................................................................... 32

    3.5. Setting rules 3 ......................................................................................... 32

    3.6. Setting rules 4 ......................................................................................... 32

    3.7. Set

Embed Size (px)
Recommended