ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET
NASKAH PUBLIKASI
diajukan oleh Basilius Yance Pramono 12.11.6007
kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015
ANALISIS SERANGAN MALWARE MENGGUNAKAN WIRESHARK PADA SIMULASI JARINGAN DI MININET Basilius Yance Pramono 1), Bayu Setiaji 2), 1, 2)
Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283
Email :
[email protected]),
Abstract – Many who assume malware attacks can be dealt with antivirus. Malware has its own defense system and it is very possible to hide itself from antivirus on a computer or even the danger could infect the antivirus itself. With the excuse it needs a solution from malware attacks. Analysis of malware attacks highlight the monitoring process. Monitoring to see the occurred malware attacks on computer systems can be seen with wireshark on a simulator dimininet.
[email protected])
1.3 Maksud dan Tujuan Penelitian Mengidentifikasi alamat IP penyerang dan mengidentifikasi jenis serangan dilakukan oleh manusia atau oleh malware. Syarat kelulusan dalam menempuh jenjang Strata-1 di STMIK AMIKOM YOGYAKARTA. 1.4 Pengertian Jaringan Komputer Jaringan komputer adalah himpunan “interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau melakukan kontrol lainnya, maka komputer-komputer tersebut bukan autonomous [1].
In the study conducted on the network using wireshark on a simulator mininet aims to know the attacks of malware on your computer system to provide protection. At this stage of the installation of firewall and antivirus will minimize malware attacks by limiting the ports are accessible. Malware can be handled by knowing how to work and then analyzed to find out the information carried by the malware when an attack into the computer system.
1.5 Mininet Lantz Bob dalam jurnal Rikie Kartadie (2014) mininet adalah sebuah simulator system untuk prototipe jaringan besar dalam keterbatasan sumberdaya sebuah laptop [2].
Keywords: Malware, Mininet, Wireshark, Firewall, Jaringan
1.6 Firewall Firewall adalah benteng antara komputer dengan lingkungan sekitarnya. Dalam sistem komputer yang terkoneksi ke internet atau jaringan, komputer sebenarnya menjadi rentan terhadap virus dan spyware. Ini karena komputer terbuka dengan lingkungannya. Untuk mengamankan komputer dalam jaringan lokal atau internet lebih baik menggunakan firewall [3].
1. Pendahuluan 1.1 Latar Belakang Dalam beberapa tahun terakhir ini telah terjadi serangan malware yang cukup mengganggu komunitas dunia TIK. Trend keamanan sekarang ini telah berubah dari serangan oleh perseorangan (hacker) menjadi espionage dari sebuah negara (cyberwar). Ditemukan bukti dari catatan serangan malware terhadap sistem komputer didunia,bahwa malware dapat memberikan dampak yang lebih besar dari segi kerugian materiil dan non materiil. Malcious software (malware) merupakan program komputer yang diciptakan dengan tujuan mencari kelemahan atau bahkan merusak software atau sistem operasi komputer. Malware dalam bentuk virus, worm, dan trojan horses merupakan ancaman utama bagi keamanan sistem jaringan komputer. Penelitian serangan malware ini dari host penyerang ke host target , dan mencoba mengetahui informasi malware dari wireshark kemudian memberikan solusi untuk memproleh keamanan dalam jaringan.
1.7 Malware Malware merupakan singkatan dari malicious software, yaitu sebuah sebutan bagi software yang didesain sedemikian rupa agar dapat menyusup ke dalam sebuah sistem komputer tanpa diketahui pemilik sistem, dimana di dalam software tersebut terdapat perintahperintah khusus yang dibuat dengan tujuan khusus, seperti menyebarkan virus, trojan, worm, atau memasang backdoor. Secara umum dapat dikatakan bahwa, malware merupakan aplikasi yang dapat atau akan membuat celah pada keamanan sebuah sistem komputer [4]. 1.8 Topologi Jaringan Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan hubungan antarkomputer dalam Local Area Network (LAN) yang umumnya menggunakan kabel (sebagai media transmisi), dengan konektor, ethernet card, dan perangkat pendukung
1.2 Rumusan Masalah Berdasarkan latar belakang masalah yang telah dikemukakan, maka dapat diambil rumusan masalah bagaimana “Analisis Serangan Malware Menggunakan Wireshark Pada Simulasi Jaringan di Mininet”.
1
lainya. Ada beberapa jenis topologi yang terdapat pada hubungan komputer pada jaringan lokal area, seperti [1]:
2.1.1
Teknik Analisa Protokol Teknik analisa protokol ini adalah sebuah aturan atau standar yang mengijinkan terjadinya suatu hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet [8].
1.8.1 Topologi Bus Topologi ini merupakan bentangan satu kabel yang kedua ujungnya ditutup, di sepanjang kabel terdapat node-node. Signal dalam kabel dengan dengan topologi ini dilewati satu arah sehingga memungkinkan sebuah collision terjadi.
2.1.2
Teknik Analisa Traffic
Teknik analisa traffic sendiri dapat dilakukan dengan mengamati aktifitas dalam jaringan melalui wireshark yang mempunyai kemampuan melakukan pencatatan terhadap traffic data dalam sebuah jaringan.
1.8.2. Topologi Ring Topologi jaringan yang berupa lingkaran tertutup berisi node-node. Signal mengalir dalam dua arah sehingga dapat menghindarkan terjadinya collision sehingga memungkinkan terjadinya pergerakan data yang sangat cepat [1]. 1.8.3. Topologi Star Karakteristik dari topologi jaringan ini adalah node (station) berkomunikasi langsung dengan station lain melalui central node (hub/switch), traffic data mengalir dari node ke central node dan diteruskan ke node (station) tujuan. Jika salah satu segmen kabel putus, jaringan lain tidak akan terputus [1]. 1.8.3 Topologi Daisy-Chain (Linier) Topologi ini merupakan peralihan dari topologi Bus dan topologi Ring, di setiap simpul terhubung langsung ke dua simpul lain melalui segmen kabel, tetapi segmen membentuk saluran, bukan lingkaran utuh. Antar komputer seperti terhubung secara seri [1]. 1.8.4 Topologi Tree/ Hierarchical Tidak semua stasiun mempunyai kedudukan yang sama. Stasiun yang kedudukannya lebih tinggi menguasai stasiun di bawahnya, sehingga jaringan sangat tergantung pada stasiun yang kedudukannya lebih tinggi (hierachial topology) dan kedudukan stasiun yang sama disebut peer topology [1]. 1.8.5 Topologi Mesh dan Full Conected Topologi jaringan ini menerapkan hubungan antarsentral secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Topologi ini kurang ekonomis dan juga relatif mahal dalam pengoperasiannya [1]. 1.8.6 Topologi Hybrid Topologi ini merupakan teknologi gabungan dari beberapa toplogi yang ada, yang bisa memadukan kinerja dari beberapa topologi yang berbeda, baik berbeda media transmisinya [1]. 2. Pembahasan
2.1.3
Analisa Keamanan Jaringan Dalam sebuah jaringan sangat rentan dengan penyusupan atau penyerangan dari heaker untuk merusak atau mencuri informasi penting dari suatu jaringan. Penulis berasumsi dikhawatirkan semakin banyak orang yang menyalah gunakan kemampuannya dalam ilmu jaringan sehingga menciptakan tools-tools yang dapat menembus keamanan jaringan.
2.1.4
Alasan Melakukan Analisis Malware Disadari bersama bahwa perkembangan malware saat ini begitu pesat terutama dengan semakin mudahnya akses antar komputer seperti melalui jaringan internet atau akses fisik melalui perangkat seperti flashdisk. Saat ini komputer sangat rentan untuk mengalami infeksi dari malware. Keberadaan malware sendiri akan menimbulkan kerugian di komputer seperti menghambat proses komputerisasi hingga mengakibatkan komputer menjadi tidak bisa digunakan sebagaimana mestinya. Celakanya penyebaran malware saat ini sangat erat kaitannya dengan aktivitas hacking. Kegiatan pencurian file serta kemampuan untuk mengendalikan komputer korban dari jarak jauh biasanya dilakukan oleh para hacker memanfaatkan media malware untuk bisa masuk ke dalam komputer korban secara lebih mudah dan yang lebih bahaya lagi korban tidak menyadari bila komputernya telah disusupi oleh malware.
2.1 Teknik Analisa Untuk melakukan analisa pada sebuah malware, biasanya digunakan beberapa teknik analisa. Yang paling banyak digunakan adalah dengan membaca informasi yang dikeluarkan oleh vendor-vendor antivirus terkait dengan malware yang akan di analisa [6].
2
2.2 Desain Arsitektur Jaringan
Gambar 1 Topologi Jaringan
Gambar 4 Tampilan Xterm Target
Gambar 2 Tampilan Konfigurasi
Gambar 5 Tampilan Analisis 1
Gambar 3 Tampilan Xterm Penyerang
Gambar 6 Tampilan Analisis 2
3
Gambar 9 Proses Analisis 2 Berjalan
Gambar 7 Tampilan Penyerang Berhasil Memanggil Malware Gambar 10 Tampilan Proses Keseluruhan
Gambar 11 Tampilan Traffic Data Gambar 8 Proses Analisis 1 Berjalan
Gambar 12 Gambar Sebelum Protokol TCP di Buka
4
Gambar 15 Tampilan Traffic Data Setelah Pemasangan Firewall
3. Penutup 3.1 Kesimpulan Berdasarkan pembahasan dan pengujian skripsi ini yang berjudul “Analisis Serangan Malware Menggunakan Wireshark Pada Simulasi Jaringan di Mininet”, dapat ditarik bebarapa kesimpulan sebagai berikut: 1. Pemasangan firewall pada komputer target berhasil mengantisipasi serangan malware dari komputer penyerang dengan memblok port yang digunakan cotohnya port 4444. Pada kondisi normal user hanya menggunakan port 80 untuk mengakses web. 2. Analisis menggunkan wireshark analyzer tool berhasil melihat traffic data dan protokol yang dibawa oleh malware. 3. Penggunaan antivirus yang terupdate juga sangat penting untuk meminimalisir virus yang disebarkan oleh pengguna internet yang tidak bertanggung jawab.
Gambar 13 Tampilan Pemasangan Firewall
3.2 Saran Berdasarkan hasil penelitian dan pembahasan serta kesimpulan yang telah dikemukakan. Tentu saja dalam penyusunan skripsi ini masih jauh dari kata sempurna. Untuk itu sebagai pertimbangan bagi pembaca atau peneliti yang mempunyai tema yang sama dalam pembuatan skripsi nantinya, penulis mempunyai beberapa saran yang dapat dipertimbangkan antara lain: 1. Penelitian ini dilakukan dengan menggunakan PC atau perangkat dalam bentuk simulasi, sehingga dapat dikembangkan dan dipraktekan kedepannya dalam kehidupan nyata menggunakan Switch OpenFlow. 2. Penggunaan metode reverse engineering dan honeypot untuk sistem kemanan jaringan komputer. 3. Dapat dikembangkan menggunakan IDS (Intrusion Detection System) dan IPS (Intrustion Prevent System) untuk mengatasi serangan malware .
Gambar 14 Tampilan Setelah Pemasangan Firewall
Daftar Pustaka [1] Syafrizal Melwin. 2015. Pengantar Jaringan Komputer. Yogyakarta: Andi. [2] Kartadie, Rikie. Protoripe Infrastruktur SofwareDefined Network Dengan Protokol Openflow menggunakan Ubuntu sebagai Controller, Program Magister Teknik Informatika, STMIK AMIKOM Yogyakarta, 2014. [3] EMS tim. 2015. Membersihkan Virus, Malware dan Spyware. Jakarta: PT Elex Media Komputindo. 5
[4] Perdana Mada R. 2011. Malware Analysis dan Vurnerability Development. Yogyakarta: Graha Ilmu. Biodata Penulis Basilius Yance Pramono, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2015. Bayu Setiaji, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2006. Memperoleh gelar Magister Ilmu Komputer (M.Kom) Program Pasca Sarjana Magister Teknologi Informasi STMIK AMIKOM Yogyakarta, lulus tahun 2012. Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta.
6