Top Banner
ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI Oleh : GENTA PAMBUDI PUTRA WIDYASTORO 1034010011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR 2013 Hak Cipta © milik UPN "Veteran" Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
23

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

Jul 14, 2019

Download

Documents

truongdien
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

ANALISA SERANGAN DDOS

(DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

SKRIPSI

Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO

1034010011

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR

2013

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 2: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

SKRIPSI

Diajukan Untuk Memenuhi Sebagai Persyaratan

Dalam Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO

NPM : 1034010011

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR

2013

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 3: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

SKRIPSI

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

Disusun Oleh :

GENTA PAMBUDI PUTRA WIDYASTORO NPM : 1034010011

Telah dipertahankan dihadapan dan diterima oleh Tim Penguji Skripsi Program Studi Teknik Informatika Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur Pada Tanggal 20 Desember 2013

Pembimbing : 1. I Made Suartana, S.Kom, M.Kom. NPT.

Tim Penguji : 1. Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1

2. Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1

2. Chrystia Aji Putra, S.Kom. NPT. 3 8610 100 296 1

3. Intan Yuniar Purbasari, S.Kom, M.Sc. NPT. 3 8006 040 198 1

Mengetahui, Dekan Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Ir. Sutiyono, MT NIP. 19600713 198703 1 001

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 4: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

LEMBAR PENGESAHAN

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

Disusun oleh :

GENTA PAMBUDI PUTRA WIDYASTORO NPM : 1034010011

Telah disetujui mengikuti Ujian Negara Lisan

Periode V Tahun Akademik 2013

Menyetujui,

Pembimbing Utama

I Made Suartana, S.Kom, M.Kom. NPT.

Pembimbing Pendamping

Achmad Junaidi, S.Kom. NPT. 3 7811 040 1991

Mengetahui, Ketua Program Studi Teknik Informatika

Fakultas Teknologi Industri Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Dr. Ir. Ni Ketut Sari, M.T NIP. 19650731 199203 2 001

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 5: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

YAYASAN KESEJAHTERAAN PENDIDIKAN DAN PERUMAHAN UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR

FAKULTAS TEKNOLOGI INDUSTRI

KETERANGAN REVISI

Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :

Nama : GENTA PAMBUDI PUTRA WIDYASTORO

NPM : 1034010011

Jurusan : Teknik Informatika

Telah mengerjakan REVISI SKRIPSI Ujian Lisan Gelombang V , TA 2012/2013

dengan judul:

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE)

TCP FLOOD DAN UDP FLOOD PADA HONEYD

Surabaya, 20 Desember 2013

Dosen Penguji yang memeriksa revisi

1)

Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1

{ }

2)

Chrystia Aji Putra, S.Kom. NPT. 3 8610 100 296 1

{ }

3)

Intan Yuniar Purbasari, S.Kom, M.Sc. NPT. 3 8006 040 198 1

{ }

Mengetahui,

Pembimbing Utama

I Made Suartana, S.Kom, M.Kom. NPT :

Pembimbing Pendamping

Achmad Junaidi, S.Kom NPT : 3 7811 040 199 1

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 6: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

ii

KATA PEGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah

memberikan segala nikmat dan karunia-Nya sehingga penulis dapat

menyelesaikan skripsi tepat pada waktunya. Serta atas limpahan rahmat yang tak

terhingga penulisan laporan skripsi yang berjudul “Analisa Serangan DDoS

(Distributed Denial of Service) TCP flood dan UDP flood Pada Honeyd” dapat

terselesaikan.

Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana

komputer di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi

ini juga berkat dukungan semua pihak. Oleh karena itu, penulis inign

mengucapkan terimakasih kepada :

1. Bapak dan Ibuku yang paling tersayang, terima kasih atas semua doa,

dukungan, serta banyak hal lain yang tidak bisa di ucap satu per satu,

tanpa dukungan dari kalian penulis tidak yakin bisa menyelesaikan

skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya atas

semuanya. Dan penulis memohon doa agar setelah lulus dari

perguruan tinggi dan menyandang gelar sarjana komputer, penulis

mampu menjadi lebih bermanfaat bagi orang lain dan dapat

membahagiakan keluarga terutama orangtua.

2. Adik-adik ku yang tersayang, terima kasih karena selama proses

pengerjaan skripsi dapat berusaha mengerti keadaan, sehingga penulis

mampu mengerjakan skripsi dengan tenang saat di rumah.

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 7: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

iii

3. Bapak Prof. Dr. Ir. Teguh Soedarto, MP., selaku Rektor Universitas

Pembangunan Nasional “Veteran” Jawa Timur.

4. Bapak Ir. Muttasim Billah, MS., selaku Wakil Dekan Fakultas

Teknologi Industri UPN “Veteran ” Jawa Timur.

5. Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik

Informatika UPN “Veteran” Jawa Timur.

6. Bapak I Made Suartana, S.Kom, M.Kom., Selaku dosen pembimbing

satu. Terima kasih karena telah banyak memberikan arahan,

bimbingan, serta meluangkan waktu dalam membimbing penulis

untuk mengerjakan skripsi ini.

7. Bapak Achmad Junaedy, S.Kom., Selaku dosen pembimbing dua,

Terima kasih karena telah banyak memberikan arahan, bimbingan,

serta meluangkan waktu dalam membimbing penulis untuk

mengerjakan skripsi ini.

8. Sayangku Bella Chintya Dewi, terima kasih banyak telah memberiku

banyak motivasi dan dukungan dari awal pengajuan skripsi hingga

skripsi ini selesai, serta menjadi penghibur hati saat sedang kacau

mengerjakan skripsi ini.

9. Teman-teman seperjuanganku Davi, Indra Paijo, Zen, Irsyad, Reza,

Angga, Indra Primz, Handung, Abah Pringga, Mifta, Hamid, serta

teman-teman seangkatan 2010 semuanya. Terima kasih karena

semuanya selalu memberi motivasi dan memberi dorongan untuk

penulis, tanpa kalian kuliah selama 7 semester ini tidak akan berkesan,

TF angkatan 2010 Thanks for everything guys.

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 8: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

iv

Penulis menyadari skripsi ini masih jauh dari kata sempurna, sehingga

saran dan kritik yang membangun sangat berguna bagi penulis. Semoga laporan

skripsi ini bermanfaat bagi pembaca dan semua orang yang membutuhkan

referensi.

Akhirnya, penulis berharap agar penyusuan laporan ini mampu

memberikan sumbangsih bagi perkembangan dan kemajuan teknik informatika

Universitas Pembangunan Nasional “Veteran” Jawa Timur.

Surabaya, Desember 2013

Penulis

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 9: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

v

DAFTAR ISI

ABSTRAK .............................................................................................. i

KATA PENGANTAR ................................................................................... ii

DAFTAR ISI .............................................................................................. v

DAFTAR GAMBAR ..................................................................................... viii

DAFTAR TABEL ......................................................................................... xiii

BAB I PENDAHULUAN ......................................................................... 1

1.1 Latar Belakang ....................................................................... 1

1.2 Rumusan Masalah .................................................................. 2

1.3 Batasan Masalah .................................................................... 3

1.4 Tujuan Tugas Akhir ............................................................... 3

1.5 Manfaat Tugas Akhir ............................................................. 3

1.6 Sistematika Penulisan ............................................................ 4

BAB II TINJAUAN PUSTAKA ................................................................ 6

2.1 Penelitian Terdahulu .............................................................. 6

2.2 Dasar Teori ............................................................................ 7

2.2.1 Jaringan Komputer ..................................................... 7

2.2.2 Network Security ........................................................ 15

2.2.3 IDS (Instrumen Detection System) .............................. 16

2.2.4 Honeypot .................................................................... 18

2.2.5 Honeyd ....................................................................... 23

2.2.6 DDoS (Distributed Denial of Service) ......................... 26

2.2.7 TCP (Transmission Control Protocol) Flood .............. 27

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 10: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

vi

2.2.8 UDP (User Datagram Protocol) Flood ....................... 28

BAB III METODE PENELITIAN ............................................................. 30

3.1 Rancangan Penelitian ............................................................. 30

3.1.1 Studi Literatur ............................................................ 31

3.1.2 Definisi Kebutuhan Sistem ......................................... 31

3.1.3 Rancangan Implementasi ............................................ 33

3.2 Rancangan Uji Coba dan Evaluasi ......................................... 36

3.2.1 Skenario 1 .................................................................. 37

3.2.2 Skenario 2 .................................................................. 38

3.3 Rancangan Analisa Pembuktian Serangan .............................. 39

3.3.1 Rancangan Analisa Serangan DDoS TCP Flood ......... 41

3.3.2 Rancangan Analisa Serangan DDoS UDP Flood ........ 42

3.4 Jadwal Kegiatan Penelitian .................................................... 43

BAB IV HASIL DAN PEMBAHASAN ...................................................... 44

4.1 Implementasi ......................................................................... 44

4.1.1 Instalasi Sistem Operasi .............................................. 44

4.1.2 Setting IP pada Setiap Komputer ................................ 45

4.1.3 Test Koneksi (PING) .................................................. 45

4.1.4 Install Library Libdnet ................................................ 49

4.1.5 Install Library Libevent .............................................. 52

4.1.6 Install ARPD .............................................................. 54

4.1.7 Konfigurasi dan Menjalankan ARPD .......................... 56

4.1.8 Konfigurasi Honeyd ................................................... 56

4.1.9 Menjalankan Honeyd .................................................. 59

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 11: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

vii

4.1.10 Implementasi Skenario 1 ............................................ 61

4.1.11 Implementasi Skenario 2 ............................................ 67

4.2 Analisa Pembuktian Serangan ................................................ 72

4.2.1 Analisa Serangan DDoS TCP Flood ........................... 73

4.2.2 Analisa Serangan DDoS UDP Flood........................... 82

BAB V KESIMPULAN DAN SARAN ...................................................... 92

5.1 Kesimpulan ............................................................................ 92

5.2 Saran ..................................................................................... 93

DAFTAR PUSTAKA

LAMPIRAN

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 12: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

viii

DAFTAR GAMBAR

Gambar 2.1 Jaringan Dengan Sejumlah Unused IP .................................... 24

Gambar 2.2 Honeyd bisa memonitor unused IP ......................................... 24

Gambar 2.3 Contoh Virtual Honeypot dengan bermacam sistem operasi ... 25

Gambar 2.4 Skema Serangan Distributed Denial of Service ...................... 27

Gambar 2.5 Proses Three-wary Handshake ............................................... 28

Gambar 2.6 Proses TCP-SYN Flood ......................................................... 28

Gambar 3.1 Diagram Alur Rancangan Penelitian ...................................... 30

Gambar 3.2 Diagram Alur Rancangan Topologi ........................................ 33

Gambar 3.3 Rancangan Topologi Jaringan ................................................ 34

Gambar 3.4 Diagram Alur Implementasi Honeypot ................................... 35

Gambar 3.5 Skenario Penyerangan 1 (Satu) .............................................. 37

Gambar 3.6 Skenario Penyerangan 2 (dua) ................................................ 38

Gambar 3.7 Traffic Normal Dan Serangan ................................................ 40

Gambar 4.1 Hasil Implementasi Installasi Sistem Operasi ......................... 44

Gambar 4.2 Hasil Implementasi Setting IP Pada Setiap Komputer ............. 45

Gambar 4.3 Test Ping Dari Delavorta Server ke Semua Komputer ............ 46

Gambar 4.4 Test Ping dari Comp 1 ke Semua Komputer ........................... 47

Gambar 4.5 Test Ping Dari Comp 2 ke Semua Komputer .......................... 47

Gambar 4.6 Test Ping Dari Comp 3 Ke Semua Komputer ........................ 48

Gambar 4.7 Test Ping Dari Comp 4 Ke Semua Komputer ........................ 48

Gambar 4.8 Test Ping Dari Backtrack 5 Ke Semua Komputer .................. 48

Gambar 4.9 Test Ping Dari Comp 5 Ke Semua Komputer ......................... 49

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 13: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

ix

Gambar 4.10 Proses Extract file Libdnet-1.11 ............................................. 50

Gambar 4.11 Proses Cek File pada Direktori Libdnet-1.11 .......................... 50

Gambar 4.12 Proses Membuat File Install pada Direktori Libdnet-1.11 ...... 51

Gambar 4.13 Memulai Proses Installasi Libdnet-1.11.................................. 51

Gambar 4.14 Proses Extract File Libevent-1.3a.tar.gz ................................. 52

Gambar 4.15 Proses Cek File Pada Direktori Libevent-1.3a ........................ 52

Gambar 4.16 Proses Membuat File Install Pada Direktori Libevent-1.3a ..... 53

Gambar 4.17 Memulai Proses Installasi Libevent-1.3a ................................ 53

Gambar 4.18 Proses Extract File Arpd-0.2 .................................................. 54

Gambar 4.19 Proses Cek File Pada Direktori Arpd...................................... 54

Gambar 4.20 Proses Membuat File Install Di Direktori Arpd ...................... 55

Gambar 4.21 Memulai Proses Installasi Arpd ............................................. 55

Gambar 4.22 Konfigurasi Dan Menjalankan Arpd ....................................... 56

Gambar 4.23 Letak Lokasi Direktori Honeyd .............................................. 57

Gambar 4.24 Konfigurasi Honeyd.conf ...................................................... 57

Gambar 4.25 Masuk Pada Direktori Honeyd ............................................... 59

Gambar 4.26 Tampilan Saat Honeyd Dijalankan ......................................... 60

Gambar 4.27 Tampilan File Log Honeyd .................................................... 61

Gambar 4.28 Zombie Computer Yang Sudah Masuk Pada mIRC ................ 62

Gambar 4.29 Tampilan Dari Web Server Korban ........................................ 62

Gambar 4.30 Attacker Melancarkan Serangan DDoS TCP Flood ................ 63

Gambar 4.31 Keadaan Saat Membuka Web Korban Setelah Diserang ......... 64

Gambar 4.32 Attacker Melancarkan Serangan DDoS UDP Flood................ 65

Gambar 4.33 Web Korban Yang Down Saat Diserang ................................ 66

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 14: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

x

Gambar 4.34 Serangan DDoS TCP Flood Yang Diarahkan Ke Honeyd ...... 68

Gambar 4.35 Honeyd Dapat Mendeteksi Serangan DDoS TCP Flood ......... 68

Gambar 4.36 Log Honeyd Terhadap Serangan DDoS TCP Flood ................ 69

Gambar 4.37 Serangan DDoS UDP Flood Yang Diarahkan Ke Honeyd ..... 70

Gambar 4.38 Honeyd Dapat Mendeteksi Serangan DDoS UDP Flood ........ 71

Gambar 4.39 Log Honeyd Terhadap Serangan DDoS UDP Flood ............... 72

Gambar 4.40 Website Yang Diemulasi Oleh Honeyd .................................. 74

Gambar 4.41 Log Honeyd Terhadap Host Yang Mengakses Website

Honeyd .................................................................................. 74

Gambar 4.42 Log Honeyd Terhadap Web Akses Dalam Bentuk Diagram .... 75

Gambar 4.43 Melancarkan Serangan DDoS TCP Flood Untuk Analisa ....... 75

Gambar 4.44 Log Honeyd Terhadap Serangn DDoS TCP Flood ................. 76

Gambar 4.45 Diagram Log Honeyd Setelah Mendapat Serangan

TCP Flood ............................................................................. 76

Gambar 4.46 Jumlah Paket TCP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan ................................................................................ 77

Gambar 4.47 Besar Paket TCP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan .............................................................................. 77

Gambar 4.48 Log Percobaan ke-1 Dari Analisa DDoS TCP Flood ............. 80

Gambar 4.49 Log Percobaan ke-2 Dari Analisa DDoS TCP Flood .............. 80

Gambar 4.50 Log Percobaan ke-3 Dari Analisa DDoS TCP Flood .............. 80

Gambar 4.51 Log Percobaan ke-4 Dari Analisa DDoS TCP Flood .............. 81

Gambar 4.52 Log Percobaan ke-5 Dari Analisa DDoS TCP Flood ............. 81

Gambar 4.53 Log Percobaan ke-6 Dari Analisa DDoS TCP Flood .............. 81

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 15: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

xi

Gambar 4.54 Log Percobaan ke-7 Dari Analisa DDoS TCP Flood .............. 81

Gambar 4.55 Log Percobaan ke-8 Dari Analisa DDoS TCP Flood .............. 81

Gambar 4.56 Log Percobaan ke-9 Dari Analisa DDoS TCP Flood .............. 82

Gambar 4.57 Log Percobaan ke-10 Dari Analisa DDoS TCP Flood ............ 82

Gambar 4.58 Command Rpcinfo Dari Host Lain Ke Honeyd ...................... 84

Gambar 4.59 Log Honeyd Terhadap Rpcinfo Dari Host Lain Ke Honeyd ... 84

Gambar 4.60 Tampilan Log Honeyd Terhadap Rpcinfo Dalam Bentuk

Diagram ................................................................................. 84

Gambar 4.61 Melancarkan Serangan DDoS UDP Flood Untuk Analisa ...... 85

Gambar 4.62 Log Honeyd Terhadap Serangan DDoS UDP Flood ............... 85

Gambar 4.63 Diagram Log Honeyd Setelah Mendapat Serangan

UDP Flood ............................................................................ 86

Gambar 4.64 Jumlah Paket UDP Dari Setiap Alamat IP Untuk 10 Kali

Perobaan ................................................................................ 86

Gambar 4.65 Besar Paket UDP Dari Setiap Alamat IP Untuk 10 Kali

Perobaan ................................................................................ 87

Gambar 4.66 Log Percobaan ke-1 Dari Analisa DDoS UDP Flood .............. 89

Gambar 4.66 Log Percobaan ke-1 Dari Analisa DDoS UDP Flood .............. 89

Gambar 4.67 Log Percobaan ke-2 Dari Analisa DDoS UDP Flood .............. 89

Gambar 4.68 Log Percobaan ke-3 Dari Analisa DDoS UDP Flood .............. 90

Gambar 4.69 Log Percobaan ke-4 Dari Analisa DDoS UDP Flood .............. 90

Gambar 4.70 Log Percobaan ke-5 Dari Analisa DDoS UDP Flood .............. 90

Gambar 4.71 Log Percobaan ke-6 Dari Analisa DDoS UDP Flood .............. 90

Gambar 4.72 Log Percobaan ke-7 Dari Analisa DDoS UDP Flood .............. 90

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 16: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

xii

Gambar 4.73 Log Percobaan ke-8 Dari Analisa DDoS UDP Flood .............. 90

Gambar 4.74 Log Percobaan ke-9 Dari Analisa DDoS UDP Flood .............. 91

Gambar 4.75 Log Percobaan ke-10 Dari Analisa DDoS UDP Flood ............ 91

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 17: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

xiii

DAFTAR TABEL

Tabel 2.1 Dua Bentuk Honeypot ............................................................ 21

Tabel 4.1 Tabel Jumlah Paket TCP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan .............................................................................. 78

Tabel 4.2 Tabel Besar Paket TCP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan .............................................................................. 78

Tabel 4.3 Tabel Jumlah Paket UDP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan .............................................................................. 87

Tabel 4.4 Tabel Besar Paket UDP Dari Setiap Alamat IP Untuk 10 Kali

Percobaan .............................................................................. 88

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 18: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

i

Judul : ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF

SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD

Pembimbing I : I Made Suartana, S.Kom, M.Kom.

Pembimging II : Achmad Junaidi, S.Kom.

Penyusun : Genta Pambudi Putra Widyastoro

ABSTRAK

Kebutuhan akan teknologi informasi di era modern ini sangat besar serta

dapat diaplikasikan dalam berbagai bidang. Banyak perusahaan, sekolah, dan

universitas yang sudah memiliki sistem informasi berbasis online yang

menggunakan layanan web dan internet dengan tujuan untuk mengembangkan

lembaganya sendiri-sendiri. Namun ada juga hacker yang bertujuan untuk

merusak sistem web tersebut hingga mengalami down atau tidak dapat diakses.

Teknik andalan hacker untuk menyerang web korban hingga menjadi down adalah

dengan menggunakan teknik DDoS (Distributed Denial of Service) TCP flood dan

UDP flood. Untuk itu perlu suatu sistem yang dapat mendeteksi serangan-

serangan tersebut secara tepat, cepat dan dapat mendokumentasikan serangan-

serangan tersebut sehingga dapat dipelajari karakteristik serangannya.

Pada tugas akhir ini penulis menggunakan sistem honeypot untuk

mendeteksi serangan DDoS TCP flood dan UDP flood. Honeypot yang digunakan

adalah Honeyd. Karena informasi yang dicatat pada log Honeyd cukup lengkap

maka analisa dapat dilakukan mengguanakan log tersebut. Untuk implementasi

deteksi dilakukan menurut skenario yang sudah dirancang. Dan hasil dari

implementasi deteksi adalah Honeyd mampu mendeteksi serangan DDoS TCP

flood dan UDP flood dan dapat mendokumentasikan serangan dengan membuat

file log. Dan Analisa yang dilakukan adalah membandingkan traffic normal pada

protokol TCP dan UDP dengan traffic serangan DDoS TCP flood dan UDP flood

sesuai skenario yang sudah dirancang serta menyamakan dengan karakteristik

DDoS itu sendiri. Hasil dari analisa menunjukan bahwa terdapat perbedaan yang

sangat significant dari traffic biasa dan traffic serangan. Dan setelah disamakan

dengan karakteristik DDoS mulai jelas menunjukan alamat IP yang benar-benar

melakukan serangan.

Kesimpulan yang diperoleh dalam tugas akhir ini adalah, bahwa Honeyd

merupakan aplikasi yang efektif untuk melakukan deteksi secara realtime dan

juga untuk proses analisa serangan. Selain itu Honeyd juga dapat digunakan

sebagai media belajar untuk memahami karakteristik serangan.

Kata kunci: Botnet, DDoS (Distributed Denial of Service), Honeypot, Honeyd,

TCP flood, UDP flood.

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 19: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

1

BAB I

PENDAHULUAN

1.1. LATAR BELAKANG

Kebutuhan akan teknologi informasi di era modern ini sangat besar serta

dapat diaplikasikan dalam berbagai bidang, sebab itu juga banyak pihak-pihak

yang saat ini jadi bergantung pada sistem komputer sehingga sistem komputer

dituntut untuk berjalan sepanjang waktu pada jaringan internet, tidak dipungkiri

juga bahwa banyak virus ataupun serangan yang terjadi dari internet itu sendiri

sehingga perusahaan yang menjadi korban serangan mengalami kerugian yang

besar untuk membenahi jaringan yang down akibat serangan orang-orang yang

tidak berjanggung jawab atau biasa disebut cracker.

DoS merupakan kependekan dari Denial of Service yang diartikan dalam

bahasa Indonesia menjadi penolakan layanan, dan kepanjangan dari DDoS adalah

Distibuted Denial of Service yang artinya penolakan layanan secara terdistibusi.

Serangan DDoS merupakan tahap tingkat lanjut dari DoS, jika DoS hanya

menyerang dengan man to man lain halnya dengan DDoS yang melakukan

serangan secara bersama-sama. Cara melaksanakan serangan ini juga tidak terlalu

sulit karena sudah banyak tools yang beredar di internet dan juga dengan script

php dan perl.

Karena begitu merugikannya serangan DDoS terhadap suatu server maka

diperlukan sebuah solusi untuk menyelesaikan permasalahan tersebut. honeypot

menjadi salah satu solusi untuk deteksi serangan DDoS. Honeypot adalah suatu

sistem yang di desain untuk diserang atau disusupi oleh cracker, oleh karena itu

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 20: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

2

semua trafik dari atau menuju honeypot patut di curigai sebagai aktivitas

penyusupan. honeypot dapat digunakan untuk membantu administrator jaringan

untuk mendeteksi trafik berbahaya ini.

Dalam tugas akhir ini, akan menganalisa tentang pendeteksian serangan

dengan Honeyd sebagai aplikasi honeypot yang digunakan dalam melakukan

pendeteksian serangan, dengan dilakukannya beberapa skenario yang nantinya

dapat menjadi bahan analisa untuk menguji apakah serangan dapat dideteksi oleh

Honeyd. untuk Serangan yang akan dilancarkan dalam tugas akhir ini adalah tipe

DDoS yaitu TCP flood dan UDP flood.

1.2. RUMUSAN MASALAH

Adapun rumusan masalah yang akan di bahas dalam tugas akhir ini :

a. Bagaimana cara mengimplementasikan virtual honeypot dengan Honeyd

sebagai aplikasi yang digunakan sebagai pendeteksi serangan ?

b. Bagaimana cara agar sistem keamanan virtual Honeyd agar dapat mendeteksi

serangan DDOS TCP flood dan UDP flood ?

c. Bagaimana cara membuat sistem yang dapat mendokumentasikan serangan-

serangan dari cracker ?

d. Bagaimana cara menganalisa serangan DDoS TCP flood dan UDP flood pada

Honeyd ?

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 21: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

3

1.3. BATASAN MASALAH

Batasan masalah pengimplementasian dan analisa pada tugas akhir ini sebagai

berikut :

a. Menggunakan 4 zombie komputer untuk melakukan serangan ke target yang

dilakukan secara offline atau LAN (Local Area Network).

b. Serangan yang digunakan adalah DDOS TCP flood dan UDP flood.

c. Diasumsikan paket serangan telah dialihkan ke Honeyd.

d. Menggunakan Honeypot low interaction.

e. Sistem diuji secara virtual.

1.4. TUJUAN TUGAS AKHIR

Adapun tujuan dari tugas akhir ini adalah :

a. Dapat mengimplementasikan virtual honeypot dengan Honeyd pada sistem

yang diinginkan.

b. Membuat sistem keamanan virtual Honeyd agar dapat mendeteksi serangan

DDOS TCP flood dan UDP flood.

c. Dapat mendokumentasikan serangan-serangan yang di lakukan oleh cracker.

d. Melakukan analisa terhadap serangan DDoS TCP flood dan UDP flood

menggunakan Honeyd.

1.5. MANFAAT TUGAS AKHIR

Manfaat yang di peroleh dari pengimplementasian dan analisa honeypot antara

lain :

a. Bagi penulis, bermanfaat untuk menerapkan pengetahuan yang diperoleh

selama menempuh ilmu di bangku perkuliahan.

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 22: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

4

b. Bagi mahasiswa, bermanfaat untuk mengenal lebih jauh tentang ilmu

keamanan jaringan terutama honeypot.

c. Bagi pembaca, bermanfaat menambah informasi tentang honeypot, juga

sebagai bahan referensi dan pengembangan lebih lanjut.

1.6. SISTEMATIKA PENULISAN

Sistematika penulisan tugas akhir ini akan membantu memberikan informasi

tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak

menyimpang dari batasan masalah yanga ada, sehingga susunan laporan ini sesuai

dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah

sebagai berikut:

BAB I PENDAHULUAN

Bab ini berisi mengenai gambaran umum penelitain tentang latar

belakang masalah, perumusan masalah, batasan masalah, tujuan

tugas akhir, manfaat tugas akhir, dan sistematika penulisan.

BAB II TINJAUAN PUSTAKA

Tinjauan pustaka berisi tentang berbagai konsep dasar

penyerangan, honeypot, serta analisa yang digunakan dan teori-

teori yang berkaitan dengan topik masalah yang diambil dan hal-

hal yang berguna dalam proses analisis permasalahan.

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Page 23: ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF …eprints.upnjatim.ac.id/5958/1/file1.pdf · Dosen Penguji yang memeriksa revisi 1) Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1 { }

5

BAB III METODE PENELITIAN

Metode tugas akhir ini berisi tentang rancangan jaringan,

rancangan serangan-serangan, rancangan pendeteksian terhadap

serangan-serangan yang dilakukan, dan konfigurasi-konfigurasi

yang digunakan dalam mendeteksi, serta metode-metode lain yang

digunakan untuk menyelesaikan tugas akhir ini.

BAB IV HASIL DAN PEMBAHASAN

Dalam implementasi sistem ini berisi tentang hasil dan pembahasan

tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya

untuk mendeteksi serangan-serangan, serta di lakukannya analisa

dengan menggunakan beberapa skenario yang di lakukan pada

metode pendeteksian terhadap serangan-serangan yang di

lancarkan.

BAB V KESIMPULAN DAN SARAN

Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari

hasil penulisan tugas akhir.

Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.