ANALISA SERANGAN DDOS
(DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD
SKRIPSI
Oleh :
GENTA PAMBUDI PUTRA WIDYASTORO
1034010011
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR
2013
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD
SKRIPSI
Diajukan Untuk Memenuhi Sebagai Persyaratan
Dalam Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh :
GENTA PAMBUDI PUTRA WIDYASTORO
NPM : 1034010011
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR
2013
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
SKRIPSI
ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD
Disusun Oleh :
GENTA PAMBUDI PUTRA WIDYASTORO NPM : 1034010011
Telah dipertahankan dihadapan dan diterima oleh Tim Penguji Skripsi Program Studi Teknik Informatika Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur Pada Tanggal 20 Desember 2013
Pembimbing : 1. I Made Suartana, S.Kom, M.Kom. NPT.
Tim Penguji : 1. Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1
2. Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1
2. Chrystia Aji Putra, S.Kom. NPT. 3 8610 100 296 1
3. Intan Yuniar Purbasari, S.Kom, M.Sc. NPT. 3 8006 040 198 1
Mengetahui, Dekan Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur
Ir. Sutiyono, MT NIP. 19600713 198703 1 001
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
LEMBAR PENGESAHAN
ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD
Disusun oleh :
GENTA PAMBUDI PUTRA WIDYASTORO NPM : 1034010011
Telah disetujui mengikuti Ujian Negara Lisan
Periode V Tahun Akademik 2013
Menyetujui,
Pembimbing Utama
I Made Suartana, S.Kom, M.Kom. NPT.
Pembimbing Pendamping
Achmad Junaidi, S.Kom. NPT. 3 7811 040 1991
Mengetahui, Ketua Program Studi Teknik Informatika
Fakultas Teknologi Industri Universitas Pembangunan Nasional ”Veteran” Jawa Timur
Dr. Ir. Ni Ketut Sari, M.T NIP. 19650731 199203 2 001
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
YAYASAN KESEJAHTERAAN PENDIDIKAN DAN PERUMAHAN UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR
FAKULTAS TEKNOLOGI INDUSTRI
KETERANGAN REVISI
Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :
Nama : GENTA PAMBUDI PUTRA WIDYASTORO
NPM : 1034010011
Jurusan : Teknik Informatika
Telah mengerjakan REVISI SKRIPSI Ujian Lisan Gelombang V , TA 2012/2013
dengan judul:
ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE)
TCP FLOOD DAN UDP FLOOD PADA HONEYD
Surabaya, 20 Desember 2013
Dosen Penguji yang memeriksa revisi
1)
Achmad Junaidi, S.Kom. NPT. 3 7811 040 199 1
{ }
2)
Chrystia Aji Putra, S.Kom. NPT. 3 8610 100 296 1
{ }
3)
Intan Yuniar Purbasari, S.Kom, M.Sc. NPT. 3 8006 040 198 1
{ }
Mengetahui,
Pembimbing Utama
I Made Suartana, S.Kom, M.Kom. NPT :
Pembimbing Pendamping
Achmad Junaidi, S.Kom NPT : 3 7811 040 199 1
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
ii
KATA PEGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT yang telah
memberikan segala nikmat dan karunia-Nya sehingga penulis dapat
menyelesaikan skripsi tepat pada waktunya. Serta atas limpahan rahmat yang tak
terhingga penulisan laporan skripsi yang berjudul “Analisa Serangan DDoS
(Distributed Denial of Service) TCP flood dan UDP flood Pada Honeyd” dapat
terselesaikan.
Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana
komputer di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi
ini juga berkat dukungan semua pihak. Oleh karena itu, penulis inign
mengucapkan terimakasih kepada :
1. Bapak dan Ibuku yang paling tersayang, terima kasih atas semua doa,
dukungan, serta banyak hal lain yang tidak bisa di ucap satu per satu,
tanpa dukungan dari kalian penulis tidak yakin bisa menyelesaikan
skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya atas
semuanya. Dan penulis memohon doa agar setelah lulus dari
perguruan tinggi dan menyandang gelar sarjana komputer, penulis
mampu menjadi lebih bermanfaat bagi orang lain dan dapat
membahagiakan keluarga terutama orangtua.
2. Adik-adik ku yang tersayang, terima kasih karena selama proses
pengerjaan skripsi dapat berusaha mengerti keadaan, sehingga penulis
mampu mengerjakan skripsi dengan tenang saat di rumah.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
iii
3. Bapak Prof. Dr. Ir. Teguh Soedarto, MP., selaku Rektor Universitas
Pembangunan Nasional “Veteran” Jawa Timur.
4. Bapak Ir. Muttasim Billah, MS., selaku Wakil Dekan Fakultas
Teknologi Industri UPN “Veteran ” Jawa Timur.
5. Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik
Informatika UPN “Veteran” Jawa Timur.
6. Bapak I Made Suartana, S.Kom, M.Kom., Selaku dosen pembimbing
satu. Terima kasih karena telah banyak memberikan arahan,
bimbingan, serta meluangkan waktu dalam membimbing penulis
untuk mengerjakan skripsi ini.
7. Bapak Achmad Junaedy, S.Kom., Selaku dosen pembimbing dua,
Terima kasih karena telah banyak memberikan arahan, bimbingan,
serta meluangkan waktu dalam membimbing penulis untuk
mengerjakan skripsi ini.
8. Sayangku Bella Chintya Dewi, terima kasih banyak telah memberiku
banyak motivasi dan dukungan dari awal pengajuan skripsi hingga
skripsi ini selesai, serta menjadi penghibur hati saat sedang kacau
mengerjakan skripsi ini.
9. Teman-teman seperjuanganku Davi, Indra Paijo, Zen, Irsyad, Reza,
Angga, Indra Primz, Handung, Abah Pringga, Mifta, Hamid, serta
teman-teman seangkatan 2010 semuanya. Terima kasih karena
semuanya selalu memberi motivasi dan memberi dorongan untuk
penulis, tanpa kalian kuliah selama 7 semester ini tidak akan berkesan,
TF angkatan 2010 Thanks for everything guys.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
iv
Penulis menyadari skripsi ini masih jauh dari kata sempurna, sehingga
saran dan kritik yang membangun sangat berguna bagi penulis. Semoga laporan
skripsi ini bermanfaat bagi pembaca dan semua orang yang membutuhkan
referensi.
Akhirnya, penulis berharap agar penyusuan laporan ini mampu
memberikan sumbangsih bagi perkembangan dan kemajuan teknik informatika
Universitas Pembangunan Nasional “Veteran” Jawa Timur.
Surabaya, Desember 2013
Penulis
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
v
DAFTAR ISI
ABSTRAK .............................................................................................. i
KATA PENGANTAR ................................................................................... ii
DAFTAR ISI .............................................................................................. v
DAFTAR GAMBAR ..................................................................................... viii
DAFTAR TABEL ......................................................................................... xiii
BAB I PENDAHULUAN ......................................................................... 1
1.1 Latar Belakang ....................................................................... 1
1.2 Rumusan Masalah .................................................................. 2
1.3 Batasan Masalah .................................................................... 3
1.4 Tujuan Tugas Akhir ............................................................... 3
1.5 Manfaat Tugas Akhir ............................................................. 3
1.6 Sistematika Penulisan ............................................................ 4
BAB II TINJAUAN PUSTAKA ................................................................ 6
2.1 Penelitian Terdahulu .............................................................. 6
2.2 Dasar Teori ............................................................................ 7
2.2.1 Jaringan Komputer ..................................................... 7
2.2.2 Network Security ........................................................ 15
2.2.3 IDS (Instrumen Detection System) .............................. 16
2.2.4 Honeypot .................................................................... 18
2.2.5 Honeyd ....................................................................... 23
2.2.6 DDoS (Distributed Denial of Service) ......................... 26
2.2.7 TCP (Transmission Control Protocol) Flood .............. 27
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
vi
2.2.8 UDP (User Datagram Protocol) Flood ....................... 28
BAB III METODE PENELITIAN ............................................................. 30
3.1 Rancangan Penelitian ............................................................. 30
3.1.1 Studi Literatur ............................................................ 31
3.1.2 Definisi Kebutuhan Sistem ......................................... 31
3.1.3 Rancangan Implementasi ............................................ 33
3.2 Rancangan Uji Coba dan Evaluasi ......................................... 36
3.2.1 Skenario 1 .................................................................. 37
3.2.2 Skenario 2 .................................................................. 38
3.3 Rancangan Analisa Pembuktian Serangan .............................. 39
3.3.1 Rancangan Analisa Serangan DDoS TCP Flood ......... 41
3.3.2 Rancangan Analisa Serangan DDoS UDP Flood ........ 42
3.4 Jadwal Kegiatan Penelitian .................................................... 43
BAB IV HASIL DAN PEMBAHASAN ...................................................... 44
4.1 Implementasi ......................................................................... 44
4.1.1 Instalasi Sistem Operasi .............................................. 44
4.1.2 Setting IP pada Setiap Komputer ................................ 45
4.1.3 Test Koneksi (PING) .................................................. 45
4.1.4 Install Library Libdnet ................................................ 49
4.1.5 Install Library Libevent .............................................. 52
4.1.6 Install ARPD .............................................................. 54
4.1.7 Konfigurasi dan Menjalankan ARPD .......................... 56
4.1.8 Konfigurasi Honeyd ................................................... 56
4.1.9 Menjalankan Honeyd .................................................. 59
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
vii
4.1.10 Implementasi Skenario 1 ............................................ 61
4.1.11 Implementasi Skenario 2 ............................................ 67
4.2 Analisa Pembuktian Serangan ................................................ 72
4.2.1 Analisa Serangan DDoS TCP Flood ........................... 73
4.2.2 Analisa Serangan DDoS UDP Flood........................... 82
BAB V KESIMPULAN DAN SARAN ...................................................... 92
5.1 Kesimpulan ............................................................................ 92
5.2 Saran ..................................................................................... 93
DAFTAR PUSTAKA
LAMPIRAN
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
viii
DAFTAR GAMBAR
Gambar 2.1 Jaringan Dengan Sejumlah Unused IP .................................... 24
Gambar 2.2 Honeyd bisa memonitor unused IP ......................................... 24
Gambar 2.3 Contoh Virtual Honeypot dengan bermacam sistem operasi ... 25
Gambar 2.4 Skema Serangan Distributed Denial of Service ...................... 27
Gambar 2.5 Proses Three-wary Handshake ............................................... 28
Gambar 2.6 Proses TCP-SYN Flood ......................................................... 28
Gambar 3.1 Diagram Alur Rancangan Penelitian ...................................... 30
Gambar 3.2 Diagram Alur Rancangan Topologi ........................................ 33
Gambar 3.3 Rancangan Topologi Jaringan ................................................ 34
Gambar 3.4 Diagram Alur Implementasi Honeypot ................................... 35
Gambar 3.5 Skenario Penyerangan 1 (Satu) .............................................. 37
Gambar 3.6 Skenario Penyerangan 2 (dua) ................................................ 38
Gambar 3.7 Traffic Normal Dan Serangan ................................................ 40
Gambar 4.1 Hasil Implementasi Installasi Sistem Operasi ......................... 44
Gambar 4.2 Hasil Implementasi Setting IP Pada Setiap Komputer ............. 45
Gambar 4.3 Test Ping Dari Delavorta Server ke Semua Komputer ............ 46
Gambar 4.4 Test Ping dari Comp 1 ke Semua Komputer ........................... 47
Gambar 4.5 Test Ping Dari Comp 2 ke Semua Komputer .......................... 47
Gambar 4.6 Test Ping Dari Comp 3 Ke Semua Komputer ........................ 48
Gambar 4.7 Test Ping Dari Comp 4 Ke Semua Komputer ........................ 48
Gambar 4.8 Test Ping Dari Backtrack 5 Ke Semua Komputer .................. 48
Gambar 4.9 Test Ping Dari Comp 5 Ke Semua Komputer ......................... 49
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
ix
Gambar 4.10 Proses Extract file Libdnet-1.11 ............................................. 50
Gambar 4.11 Proses Cek File pada Direktori Libdnet-1.11 .......................... 50
Gambar 4.12 Proses Membuat File Install pada Direktori Libdnet-1.11 ...... 51
Gambar 4.13 Memulai Proses Installasi Libdnet-1.11.................................. 51
Gambar 4.14 Proses Extract File Libevent-1.3a.tar.gz ................................. 52
Gambar 4.15 Proses Cek File Pada Direktori Libevent-1.3a ........................ 52
Gambar 4.16 Proses Membuat File Install Pada Direktori Libevent-1.3a ..... 53
Gambar 4.17 Memulai Proses Installasi Libevent-1.3a ................................ 53
Gambar 4.18 Proses Extract File Arpd-0.2 .................................................. 54
Gambar 4.19 Proses Cek File Pada Direktori Arpd...................................... 54
Gambar 4.20 Proses Membuat File Install Di Direktori Arpd ...................... 55
Gambar 4.21 Memulai Proses Installasi Arpd ............................................. 55
Gambar 4.22 Konfigurasi Dan Menjalankan Arpd ....................................... 56
Gambar 4.23 Letak Lokasi Direktori Honeyd .............................................. 57
Gambar 4.24 Konfigurasi Honeyd.conf ...................................................... 57
Gambar 4.25 Masuk Pada Direktori Honeyd ............................................... 59
Gambar 4.26 Tampilan Saat Honeyd Dijalankan ......................................... 60
Gambar 4.27 Tampilan File Log Honeyd .................................................... 61
Gambar 4.28 Zombie Computer Yang Sudah Masuk Pada mIRC ................ 62
Gambar 4.29 Tampilan Dari Web Server Korban ........................................ 62
Gambar 4.30 Attacker Melancarkan Serangan DDoS TCP Flood ................ 63
Gambar 4.31 Keadaan Saat Membuka Web Korban Setelah Diserang ......... 64
Gambar 4.32 Attacker Melancarkan Serangan DDoS UDP Flood................ 65
Gambar 4.33 Web Korban Yang Down Saat Diserang ................................ 66
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
x
Gambar 4.34 Serangan DDoS TCP Flood Yang Diarahkan Ke Honeyd ...... 68
Gambar 4.35 Honeyd Dapat Mendeteksi Serangan DDoS TCP Flood ......... 68
Gambar 4.36 Log Honeyd Terhadap Serangan DDoS TCP Flood ................ 69
Gambar 4.37 Serangan DDoS UDP Flood Yang Diarahkan Ke Honeyd ..... 70
Gambar 4.38 Honeyd Dapat Mendeteksi Serangan DDoS UDP Flood ........ 71
Gambar 4.39 Log Honeyd Terhadap Serangan DDoS UDP Flood ............... 72
Gambar 4.40 Website Yang Diemulasi Oleh Honeyd .................................. 74
Gambar 4.41 Log Honeyd Terhadap Host Yang Mengakses Website
Honeyd .................................................................................. 74
Gambar 4.42 Log Honeyd Terhadap Web Akses Dalam Bentuk Diagram .... 75
Gambar 4.43 Melancarkan Serangan DDoS TCP Flood Untuk Analisa ....... 75
Gambar 4.44 Log Honeyd Terhadap Serangn DDoS TCP Flood ................. 76
Gambar 4.45 Diagram Log Honeyd Setelah Mendapat Serangan
TCP Flood ............................................................................. 76
Gambar 4.46 Jumlah Paket TCP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan ................................................................................ 77
Gambar 4.47 Besar Paket TCP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 77
Gambar 4.48 Log Percobaan ke-1 Dari Analisa DDoS TCP Flood ............. 80
Gambar 4.49 Log Percobaan ke-2 Dari Analisa DDoS TCP Flood .............. 80
Gambar 4.50 Log Percobaan ke-3 Dari Analisa DDoS TCP Flood .............. 80
Gambar 4.51 Log Percobaan ke-4 Dari Analisa DDoS TCP Flood .............. 81
Gambar 4.52 Log Percobaan ke-5 Dari Analisa DDoS TCP Flood ............. 81
Gambar 4.53 Log Percobaan ke-6 Dari Analisa DDoS TCP Flood .............. 81
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
xi
Gambar 4.54 Log Percobaan ke-7 Dari Analisa DDoS TCP Flood .............. 81
Gambar 4.55 Log Percobaan ke-8 Dari Analisa DDoS TCP Flood .............. 81
Gambar 4.56 Log Percobaan ke-9 Dari Analisa DDoS TCP Flood .............. 82
Gambar 4.57 Log Percobaan ke-10 Dari Analisa DDoS TCP Flood ............ 82
Gambar 4.58 Command Rpcinfo Dari Host Lain Ke Honeyd ...................... 84
Gambar 4.59 Log Honeyd Terhadap Rpcinfo Dari Host Lain Ke Honeyd ... 84
Gambar 4.60 Tampilan Log Honeyd Terhadap Rpcinfo Dalam Bentuk
Diagram ................................................................................. 84
Gambar 4.61 Melancarkan Serangan DDoS UDP Flood Untuk Analisa ...... 85
Gambar 4.62 Log Honeyd Terhadap Serangan DDoS UDP Flood ............... 85
Gambar 4.63 Diagram Log Honeyd Setelah Mendapat Serangan
UDP Flood ............................................................................ 86
Gambar 4.64 Jumlah Paket UDP Dari Setiap Alamat IP Untuk 10 Kali
Perobaan ................................................................................ 86
Gambar 4.65 Besar Paket UDP Dari Setiap Alamat IP Untuk 10 Kali
Perobaan ................................................................................ 87
Gambar 4.66 Log Percobaan ke-1 Dari Analisa DDoS UDP Flood .............. 89
Gambar 4.66 Log Percobaan ke-1 Dari Analisa DDoS UDP Flood .............. 89
Gambar 4.67 Log Percobaan ke-2 Dari Analisa DDoS UDP Flood .............. 89
Gambar 4.68 Log Percobaan ke-3 Dari Analisa DDoS UDP Flood .............. 90
Gambar 4.69 Log Percobaan ke-4 Dari Analisa DDoS UDP Flood .............. 90
Gambar 4.70 Log Percobaan ke-5 Dari Analisa DDoS UDP Flood .............. 90
Gambar 4.71 Log Percobaan ke-6 Dari Analisa DDoS UDP Flood .............. 90
Gambar 4.72 Log Percobaan ke-7 Dari Analisa DDoS UDP Flood .............. 90
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
xii
Gambar 4.73 Log Percobaan ke-8 Dari Analisa DDoS UDP Flood .............. 90
Gambar 4.74 Log Percobaan ke-9 Dari Analisa DDoS UDP Flood .............. 91
Gambar 4.75 Log Percobaan ke-10 Dari Analisa DDoS UDP Flood ............ 91
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
xiii
DAFTAR TABEL
Tabel 2.1 Dua Bentuk Honeypot ............................................................ 21
Tabel 4.1 Tabel Jumlah Paket TCP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 78
Tabel 4.2 Tabel Besar Paket TCP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 78
Tabel 4.3 Tabel Jumlah Paket UDP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 87
Tabel 4.4 Tabel Besar Paket UDP Dari Setiap Alamat IP Untuk 10 Kali
Percobaan .............................................................................. 88
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
i
Judul : ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF
SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD
Pembimbing I : I Made Suartana, S.Kom, M.Kom.
Pembimging II : Achmad Junaidi, S.Kom.
Penyusun : Genta Pambudi Putra Widyastoro
ABSTRAK
Kebutuhan akan teknologi informasi di era modern ini sangat besar serta
dapat diaplikasikan dalam berbagai bidang. Banyak perusahaan, sekolah, dan
universitas yang sudah memiliki sistem informasi berbasis online yang
menggunakan layanan web dan internet dengan tujuan untuk mengembangkan
lembaganya sendiri-sendiri. Namun ada juga hacker yang bertujuan untuk
merusak sistem web tersebut hingga mengalami down atau tidak dapat diakses.
Teknik andalan hacker untuk menyerang web korban hingga menjadi down adalah
dengan menggunakan teknik DDoS (Distributed Denial of Service) TCP flood dan
UDP flood. Untuk itu perlu suatu sistem yang dapat mendeteksi serangan-
serangan tersebut secara tepat, cepat dan dapat mendokumentasikan serangan-
serangan tersebut sehingga dapat dipelajari karakteristik serangannya.
Pada tugas akhir ini penulis menggunakan sistem honeypot untuk
mendeteksi serangan DDoS TCP flood dan UDP flood. Honeypot yang digunakan
adalah Honeyd. Karena informasi yang dicatat pada log Honeyd cukup lengkap
maka analisa dapat dilakukan mengguanakan log tersebut. Untuk implementasi
deteksi dilakukan menurut skenario yang sudah dirancang. Dan hasil dari
implementasi deteksi adalah Honeyd mampu mendeteksi serangan DDoS TCP
flood dan UDP flood dan dapat mendokumentasikan serangan dengan membuat
file log. Dan Analisa yang dilakukan adalah membandingkan traffic normal pada
protokol TCP dan UDP dengan traffic serangan DDoS TCP flood dan UDP flood
sesuai skenario yang sudah dirancang serta menyamakan dengan karakteristik
DDoS itu sendiri. Hasil dari analisa menunjukan bahwa terdapat perbedaan yang
sangat significant dari traffic biasa dan traffic serangan. Dan setelah disamakan
dengan karakteristik DDoS mulai jelas menunjukan alamat IP yang benar-benar
melakukan serangan.
Kesimpulan yang diperoleh dalam tugas akhir ini adalah, bahwa Honeyd
merupakan aplikasi yang efektif untuk melakukan deteksi secara realtime dan
juga untuk proses analisa serangan. Selain itu Honeyd juga dapat digunakan
sebagai media belajar untuk memahami karakteristik serangan.
Kata kunci: Botnet, DDoS (Distributed Denial of Service), Honeypot, Honeyd,
TCP flood, UDP flood.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
1
BAB I
PENDAHULUAN
1.1. LATAR BELAKANG
Kebutuhan akan teknologi informasi di era modern ini sangat besar serta
dapat diaplikasikan dalam berbagai bidang, sebab itu juga banyak pihak-pihak
yang saat ini jadi bergantung pada sistem komputer sehingga sistem komputer
dituntut untuk berjalan sepanjang waktu pada jaringan internet, tidak dipungkiri
juga bahwa banyak virus ataupun serangan yang terjadi dari internet itu sendiri
sehingga perusahaan yang menjadi korban serangan mengalami kerugian yang
besar untuk membenahi jaringan yang down akibat serangan orang-orang yang
tidak berjanggung jawab atau biasa disebut cracker.
DoS merupakan kependekan dari Denial of Service yang diartikan dalam
bahasa Indonesia menjadi penolakan layanan, dan kepanjangan dari DDoS adalah
Distibuted Denial of Service yang artinya penolakan layanan secara terdistibusi.
Serangan DDoS merupakan tahap tingkat lanjut dari DoS, jika DoS hanya
menyerang dengan man to man lain halnya dengan DDoS yang melakukan
serangan secara bersama-sama. Cara melaksanakan serangan ini juga tidak terlalu
sulit karena sudah banyak tools yang beredar di internet dan juga dengan script
php dan perl.
Karena begitu merugikannya serangan DDoS terhadap suatu server maka
diperlukan sebuah solusi untuk menyelesaikan permasalahan tersebut. honeypot
menjadi salah satu solusi untuk deteksi serangan DDoS. Honeypot adalah suatu
sistem yang di desain untuk diserang atau disusupi oleh cracker, oleh karena itu
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
2
semua trafik dari atau menuju honeypot patut di curigai sebagai aktivitas
penyusupan. honeypot dapat digunakan untuk membantu administrator jaringan
untuk mendeteksi trafik berbahaya ini.
Dalam tugas akhir ini, akan menganalisa tentang pendeteksian serangan
dengan Honeyd sebagai aplikasi honeypot yang digunakan dalam melakukan
pendeteksian serangan, dengan dilakukannya beberapa skenario yang nantinya
dapat menjadi bahan analisa untuk menguji apakah serangan dapat dideteksi oleh
Honeyd. untuk Serangan yang akan dilancarkan dalam tugas akhir ini adalah tipe
DDoS yaitu TCP flood dan UDP flood.
1.2. RUMUSAN MASALAH
Adapun rumusan masalah yang akan di bahas dalam tugas akhir ini :
a. Bagaimana cara mengimplementasikan virtual honeypot dengan Honeyd
sebagai aplikasi yang digunakan sebagai pendeteksi serangan ?
b. Bagaimana cara agar sistem keamanan virtual Honeyd agar dapat mendeteksi
serangan DDOS TCP flood dan UDP flood ?
c. Bagaimana cara membuat sistem yang dapat mendokumentasikan serangan-
serangan dari cracker ?
d. Bagaimana cara menganalisa serangan DDoS TCP flood dan UDP flood pada
Honeyd ?
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
3
1.3. BATASAN MASALAH
Batasan masalah pengimplementasian dan analisa pada tugas akhir ini sebagai
berikut :
a. Menggunakan 4 zombie komputer untuk melakukan serangan ke target yang
dilakukan secara offline atau LAN (Local Area Network).
b. Serangan yang digunakan adalah DDOS TCP flood dan UDP flood.
c. Diasumsikan paket serangan telah dialihkan ke Honeyd.
d. Menggunakan Honeypot low interaction.
e. Sistem diuji secara virtual.
1.4. TUJUAN TUGAS AKHIR
Adapun tujuan dari tugas akhir ini adalah :
a. Dapat mengimplementasikan virtual honeypot dengan Honeyd pada sistem
yang diinginkan.
b. Membuat sistem keamanan virtual Honeyd agar dapat mendeteksi serangan
DDOS TCP flood dan UDP flood.
c. Dapat mendokumentasikan serangan-serangan yang di lakukan oleh cracker.
d. Melakukan analisa terhadap serangan DDoS TCP flood dan UDP flood
menggunakan Honeyd.
1.5. MANFAAT TUGAS AKHIR
Manfaat yang di peroleh dari pengimplementasian dan analisa honeypot antara
lain :
a. Bagi penulis, bermanfaat untuk menerapkan pengetahuan yang diperoleh
selama menempuh ilmu di bangku perkuliahan.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
4
b. Bagi mahasiswa, bermanfaat untuk mengenal lebih jauh tentang ilmu
keamanan jaringan terutama honeypot.
c. Bagi pembaca, bermanfaat menambah informasi tentang honeypot, juga
sebagai bahan referensi dan pengembangan lebih lanjut.
1.6. SISTEMATIKA PENULISAN
Sistematika penulisan tugas akhir ini akan membantu memberikan informasi
tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak
menyimpang dari batasan masalah yanga ada, sehingga susunan laporan ini sesuai
dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah
sebagai berikut:
BAB I PENDAHULUAN
Bab ini berisi mengenai gambaran umum penelitain tentang latar
belakang masalah, perumusan masalah, batasan masalah, tujuan
tugas akhir, manfaat tugas akhir, dan sistematika penulisan.
BAB II TINJAUAN PUSTAKA
Tinjauan pustaka berisi tentang berbagai konsep dasar
penyerangan, honeypot, serta analisa yang digunakan dan teori-
teori yang berkaitan dengan topik masalah yang diambil dan hal-
hal yang berguna dalam proses analisis permasalahan.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.
5
BAB III METODE PENELITIAN
Metode tugas akhir ini berisi tentang rancangan jaringan,
rancangan serangan-serangan, rancangan pendeteksian terhadap
serangan-serangan yang dilakukan, dan konfigurasi-konfigurasi
yang digunakan dalam mendeteksi, serta metode-metode lain yang
digunakan untuk menyelesaikan tugas akhir ini.
BAB IV HASIL DAN PEMBAHASAN
Dalam implementasi sistem ini berisi tentang hasil dan pembahasan
tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya
untuk mendeteksi serangan-serangan, serta di lakukannya analisa
dengan menggunakan beberapa skenario yang di lakukan pada
metode pendeteksian terhadap serangan-serangan yang di
lancarkan.
BAB V KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari
hasil penulisan tugas akhir.
Hak Cipta © milik UPN "Veteran" Jatim :Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.