YOU ARE DOWNLOADING DOCUMENT

Please tick the box to continue:

Transcript
Page 1: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

PERBANDINGAN KETAHANAN SISTEM TERHADAP

SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN

VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK

LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1Teknik Informatika Universitas Muhammadiyah Malang

Oleh :

Yudhi Dwi Fajar Maulana09506421

JURUSAN TEKNIK INFORMATIKAFAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG2013

Page 2: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

LEMBAR PERSETUJUAN

PERBANDINGAN KETAHANAN SISTEM TERHADAPSERANGAN DDOS DALAM ARSITEKTUR FISIK DAN

VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUKLAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Menyetujui,

Pembimbing I

Ir. M. Irfan, MT NIP: 108.9203.0255

Pembimbing II

Setio Basuki, STNIP : 108.0907.0477

ii

Page 3: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

LEMBAR PENGESAHAN

PERBANDINGAN KETAHANAN SISTEM TERHADAP

SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN

VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK

LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS)

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Disusun Oleh :

Yudhi Dwi Fajar Maulana

09560421

Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji

pada tanggal 4 April 2013

Menyetujui,

Penguji I

Wahyu Andhyka K, S.KomNIDN. 0720068701

Penguji II

Hardianto Wibowo, S.KomNIDN. 0721038602

Mengetahui,

Ketua Jurusan Teknik Informatika

Eko Budi Cahyono, S.Kom , MT NIP. 108.9504.0330

iii

Page 4: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

LEMBAR PERNYATAAN

Yang bertanda tangan dibawah ini :

NAMA : YUDHI DWI FAJAR MAULANA

NIM : 09560421

FAK. / JUR. : TEKNIK / TEKNIK INFORMATIKA

Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul

“PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN

DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS

HYPERVISOR KVM UNTUK LAYANAN INFRASTRUCTURE AS A

SERVICE (IAAS) ” beserta seluruh isinya adalah karya saya sendiri dan bukan

merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali

dalam bentuk kutipan yang telah disebutkan sumbernya.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila

kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya

saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya

siap menanggung segala bentuk resiko/sanksi yang berlaku.

Mengetahui

Dosen Pembimbing

Ir. M. Irfan, MT NIP: 108.9203.0255

Malang,

Yang Membuat Pernyataan

Yudhi Dwi Fajar Maulana

iv

Page 5: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

ABSTRAK

Teknologi virtualisasi yang merupakan bagian dari implementasi cloud

computing saat ini merupakan salah satu teknologi yang sedang berkembang san-

gat pesat hampir di seluruh dunia. Dengan konsep kenyamanan dan kemudahan,

teknologi virtualisasi saat ini menjadi alternatif pilihan bagi pengguna layanan

komputasi.

Dengan banyaknya keunggulan yang ditawarkan, sampai saat ini pengguna

layanan komputasi sudah banyak yang berpindah ke teknologi cloud (virtualisasi).

Melihat fenomena ini, timbul banyak pertanyaan tentang performa dari teknologi

virtualisasi tersebut, salah satunya adalah kemampuan teknologi virtualisasi jika

dikaitkan dengan isu keamanan komputasi saat ini. Dengan melihat fenomena

yang ada, maka dilakukananlah penelitian ini untuk mengukur performa dari

teknologi virtualisasi jika dikaitkan dengan isu keamanan yang ada saat ini dengan

studi kasus isu kemananan Distributed Denial of Service (DDoS). Hasil dari

penelitian ini dapat menjadi landasan tambahan bagi para pengguna yang ingin

bermigrasi menggunakan teknologi virtualisasi yang marak saat ini.

Kata kunci : Cloud, Virtualisasi, DDoS

v

Page 6: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

ABSTRACT

Nowadays Virtualization technology which is implemented part of cloud

computing is one of developing technology around the world. With comfortly and

simplicity methods, virtualization technology becomes an alternative choice for

users of computing services.

By ordering excellences service, the users of computing services presently

move on cloud technology (virtualization). This phenomenon raises questions

regarding the performance of vistualization technology. One of its is the

competence of virtualization technology if it is associated with current computing

security issues. This research aims to answer this phenomenon. The research is

done by measuring the performance of virtualization technology linked by

computing security with case study methods, which is the security issue of

Distributed Denial of Service (DDoS). The result of this research worth as

additional base for computing users who would migrate to use vistualization

technology.

Keywords : Cloud, Virtualization, DDoS

vi

Page 7: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

LEMBAR PERSEMBAHAN

Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya sehingga

penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan

terima kasih yang sebesar-besarnya kepada :

1. Allah SWT yang telah memberi kelancaran dalam setiap proses

penyusunan tugas akhir ini.

2. Bapak Eko Budi Cahyono, S.Kom, MT selaku Ketua Jurusan Teknik

Informatika.

3. Bapak Ir. M. Irfan, MT dan Bapak Setio Basuki, ST selaku Dosen

Pembimbing yang selalu memberikan masukan dan arahan dalam proses

penyusunan tugas akhir ini.

4. Kepala Laboratorium Informatika Bapak Hariyady, S.Kom, MT yang telah

memberikan motivasi dan arahan dalam proses penyusunan tugas akhir ini.

5. Ayahan Tata Sutarsa, SH, Ibunda Erni Effendy dan saudara-saudara

perempuan saya yang saya sanyangi Eritha Fadriani Sutarsa, Destria

Kusumaratih, Deisyah W. M yang selalu memberikan do'a dan dukungan

semangat kepada saya.

6. Diah Wahyuni, kekasih dan motivator yang selalu memberikan semangat,

masukan, dan dorongan mulai dari proses perkuliahan hingga selesainya

proses penyusunan tugas akhir ini.

7. Teman-teman di Graha Dewata, Damba, Yayan, Akbar, Andre yang telah

menemani proses perkuliahan mulai dari pendaftaran hingga akhir dari

perkuliahan di UMM.

8. Teman-teman INFOTECH, KALIUMM dan KOLAM yang telah banyak

memberikan ilmu bermanfaat kepada saya.

9. Serta semua pihak yang penulis tidak dapat sebutkan satu persatu, terima

kasih atas segala bantuan dan dukungan selama ini.

vii

Page 8: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

KATA PENGANTAR

Dengan memanjatkan puji syukur kehadirat Allah subhanahu wa ta’ala

atas limpahan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan

tugas akhir yang berjudul :

“PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN

DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS

HYPERVISOR KVM UNTUK LAYANAN INFRASTRUCTURE AS A

SERVICE (IAAS)“

Di dalam tulisan ini disajikan pokok-pokok pembahasan yang meliputi

pendahuluan, landasan teori, perancangan sistem, implementasi dan pengujian

sistem. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini

masih banyak kekurangan da keterbatasan. Oleh karena itu peneliti mengharapkan

saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu

pengetahuan ke depan.

Malang, 27 Maret 2013

Penulis

viii

Page 9: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

DAFTAR ISI

COVER.....................................................................................................................i

LEMBAR PERSETUJUAN....................................................................................ii

LEMBAR PENGESAHAN..............................................................................................iii

LEMBAR PERNYATAAN..............................................................................................iv

ABSTRAK...............................................................................................................v

ABSTRACT............................................................................................................vi

LEMBAR PERSEMBAHAN...........................................................................................vii

KATA PENGANTAR .........................................................................................viii

DAFTAR ISI...........................................................................................................ix

DAFTAR GAMBAR..............................................................................................xi

DAFTAR TABEL..................................................................................................xii

DAFTAR GRAFIK................................................................................................xii

1. PENDAHULUAN................................................................................................1

1.1 Latar Belakang............................................................................................1

1.2 Rumusan Masalah ......................................................................................2

1.3 Batasan Masalah.........................................................................................2

1.4 Tujuan Penelitian........................................................................................2

1.5 Metodologi Penelitian.................................................................................3

1.6 Sistematika Penulisan.................................................................................5

2. LANDASAN TEORI ..........................................................................................6

2.1 Cloud Computing........................................................................................6

2.2 Virtualisasi..................................................................................................8

2.2.1 Hypervisor Kernel-based Virtual Machine.......................................9

2.3 Distributed Denial of Service (DDoS)......................................................10

2.4 Phoronix Test Suite...................................................................................12

2.5 Netperf.......................................................................................................12

3. ANALISA dan PERANCANGAN SISTEM ....................................................13

3.1 Analisa Sistem...........................................................................................13

3.2 Analisa Kebutuhan Sistem........................................................................14

3.2.1 Kebutuhan Sistem Arsitektur Fisik.................................................14

3.2.2 Kebutuhan Sistem Arsitektur Virtual..............................................14

ix

Page 10: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

3.2.3 Kebutuhan Sistem Arsitektur DDoS...............................................15

3.3 Arsitektur Sistem.......................................................................................15

3.3.1 Perancangan Arsitektur Fisik..........................................................16

3.3.2 Perancangan Arsitektur Virtual.......................................................16

3.3.3 Perancangan Arsitektur DDoS........................................................17

3.4 Perancangan Proses Sistem.......................................................................17

3.5 Konfigurasi Sistem....................................................................................18

3.5.1 Konfigurasi Alamat IP....................................................................19

3.5.1.1 Konfigurasi Alamat IP Fisik...............................................19

3.5.1.2 Konfigurasi Alamat IP Virtual...........................................20

3.5.1.3 Konfigurasi Alamat IP Real attacker.................................21

3.5.1.4 Konfigurasi Alamat IP zombie...........................................22

3.5.2 Konfigurasi KVM...........................................................................22

3.5.3 Instalasi Virtual Machine Manager................................................24

3.5.4 Membuat Virtual Machine..............................................................25

3.5.5 Konfigurasi Real Attacker...............................................................27

3.5.6 Konfigurasi Komputer Zombie.......................................................29

3.5.7 Konfigurasi Pembatasan Resource..................................................30

3.5.8 Instalasi dan Konfigurasi Aplikasi Benchmarking..........................31

4. IMPLEMENTASI DAN PENGUJIAN.............................................................32

4.1 Implementasi Sistem.................................................................................32

4.1.1 Implementasi Arsitektur Fisik.........................................................32

4.1.2 Implementasi Arsitektur Virtual ....................................................32

4.1.3 Implementasi Arsitektur DDoS.......................................................34

4.1.4 Implementasi Pembatasan Resource...............................................34

4.2 Pengujian Sistem.......................................................................................36

4.2.1 Prosedur Pengujian.........................................................................35

4.2.1.1 Mendapatkan Data Hasil Uji..............................................37

4.2.2 Hasil Pengujian...............................................................................38

4.3 Analisa Hasil Pengujian............................................................................44

5. PENUTUP .........................................................................................................46

5.1 Kesimpulan...............................................................................................46x

Page 11: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

5.2 Saran..........................................................................................................46

DAFTAR PUSTAKA............................................................................................48

BIOGRAFI PENULIS...........................................................................................49

DAFTAR GAMBAR

Gambar 1.1 Rancangan Arsitektur Sistem...............................................................3

Gambar 2.1 Tiga Layanan Cloud Computing..........................................................7

Gambar 2.2 Arsitektur KVM.................................................................................10

Gambar 3.1 Arsitektur Fisik...................................................................................16

Gambar 3.2 Arsitektur Virtual...............................................................................16

Gambar 3.3 Arsitektur DDoS.................................................................................17

Gambar 3.4 Tampilan Network Connections.........................................................19

Gambar 3.5 Konfigurasi IP Arsitektur Fisik..........................................................20

Gambar 3.6 Konfigurasi IP Arsitektur Virtual.......................................................21

Gambar 3.7 Konfigurasi IP Real Attacker.............................................................21

Gambar 3.8 Pengecekan Virtual Machine.............................................................23

Gambar 3.9 Pengecekan IP Bridge........................................................................23

Gambar 3.10 Pengecekan Virtual Machine...........................................................25

Gambar 3.11 Set Lokasi Image..............................................................................26

Gambar 3.12 Set Memory dan CPU.......................................................................26

Gambar 3.13 Set Harddisk.....................................................................................26

Gambar 3.14 Set Network Virtual Machine...........................................................27

Gambar 3.15 Pengecekan Virtual Machine...........................................................27

Gambar 3.16 Edit Hostname Server IRC...............................................................28

Gambar 3.17 Restart Server IRC...........................................................................28

Gambar 3.18 Pengujian Koneksi ke Server IRC....................................................28

Gambar 3.19 Terkoneksi ke Server IRC................................................................29

Gambar 3.20 File bot perl......................................................................................29

Gambar 3.21 Koneksi Zombie ke Server IRC........................................................30

Gambar 3.22 maxcpus dan memmap......................................................................31

Gambar 4.1 Implementasi KVM............................................................................33

xi

Page 12: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

Gambar 4.2 Implementasi Virtual Machine...........................................................34

Gambar 4.3 Zombie pada server IRC.....................................................................34

Gambar 4.4 Resource CPU yang telah dibatasi.....................................................35

Gambar 4.5 Resource Memory yang telah dibatasi................................................35

Gambar 4.6 Durasi Pengujian................................................................................36

Gambar 4.7 Scanning Port.....................................................................................37

Gambar 4.8 Hasil Ujicoba C-ray............................................................................38

DAFTAR TABEL

Tabel 4.1 Hasil Pengujian CPU tanpa DDoS.........................................................38

Tabel 4.2 Hasil Pengujian Disk tanpa DDoS.........................................................39

Tabel 4.3 Hasil Pengujian Memory tanpa DDoS...................................................39

Tabel 4.4 Hasil Pengujian Throughput Network tanpa DDoS .............................40

Tabel 4.5 Hasil Pengujian CPU ............................................................................40

Tabel 4.6 Hasil Pengujian Disk..............................................................................41

Tabel 4.7 Hasil Pengujian Memory........................................................................42

Tabel 4.8 Hasil Pengujian Throughput Network ..................................................42

Tabel 4.9 Hasil final ..............................................................................................43

DAFTAR GRAFIK

Grafik 4.1 Hasil Pengujian CPU tanpa DDoS.......................................................39

Grafik 4.2 Hasil Pengujian Disk tanpa DDoS........................................................39

Grafik 4.3 Hasil Pengujian Memory tanpa DDoS..................................................40

Grafik 4.4 Hasil Pengujian Throughput Network tanpa DDoS .............................40

Grafik 4.5 Hasil Pengujian CPU............................................................................41

Grafik 4.6 Hasil Pengujian Disk.............................................................................41

Grafik 4.7 Hasil Pengujian Memory.......................................................................42

Grafik 4.8 Hasil Pengujian Throughput Network ................................................43

Grafik 4.9 Hasil final .............................................................................................44

xii

Page 13: PERBANDINGAN KETAHANAN SISTEM TERHADAP SERANGAN DDOS DALAM ... · SERANGAN DDOS DALAM ARSITEKTUR FISIK DAN VIRTUALISASI BERBASIS HYPERVISOR KVM UNTUK LAYANAN ... Teknologi virtualisasi

DAFTAR PUSTAKA

[1] A. J. Young., Henschel , Robert., Brown, James T., Laszewski, Gregor

V., Qiu, Judy., Fox, Geoffrey C. . Analysis of Virtualization Technologies

for High Performance Computing Environments .

[2] Chen, Gary., Gillen, Al, 2011. KVM for server virtualization .

[3] Dillon, Tharam., Wu, Chen. & Chang Elizabet. 2010, “Cloud Computing:

Issues and Challenges “.

[4] Elleithy, Khaled M., Blagovic, Drazen., Cheng, Wang. & Sideleau, Paul.

Denial of Service Attack Techniques: Analysis, Implementation and

Comparison

[5] Graziano, Charles D., 2011 . A performance analysis of Xen and KVM

hypervisors for hosting the Xen Worlds Project .

[6] Gupta, Nitin. & Dhiman, Meenu. A Study of DDOS Attacks, Tools and

DDOS Defense Mechanisms

[7] Heu, Kimberly. 2009,. Vulnerability Exploits and Countermeasures: The

Ping of Death

[8] Matthews, Jeanna N., Hu, Wenjin., Hapuarachchi, Madhujith., Deshane,

Todd., Dimatos, Demetrios., Hamilton, Gary., McCabe, Michael., Owens,

James ., 2011 . Quantifying the Performance Isolation Properties of

Virtualization Systems .

[9] Manual book “Phoronix Test Suite ”

[10] Sabahi, Farzad. Secure Virtualization for Cloud Environment Using Hy-

pervisor-based Technology

48


Related Documents