Analisis dan n Pencegahan Seranga S an asi Web Man n in The e Middle e (MiTM) pada Otentik O b P Proxy Ja aringan Kampu us ITB
LAPO ORAN TUG GAS AKHIR R
Disuusun sebagaai syarat kellulusan tingkat sarjana
oleh : Muhamm mad Riza Puutra / 135055108
PROG GRAM ST TUDI TEK KNIK INFO ORMATIKA SE EKOLAH H TEKNIK K ELEKTR RO DAN INFORM MATIKA INSTITUT TEKNOL T LOGI BAN NDUNG 2009 9
LEMBAR PENGESAHAN Program Studi Sarjana Teknik Informatika Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentikasi Web Proxy Jaringan Kampus ITB
Tugas Akhir Program Studi Sarjana Teknik Informatika
oleh: Muhammad Riza Putra / 13505108
Telah disetujui dan disahkan sebagai Laporan Tugas Akhir di Bandung, pada tanggal 08 September 2009
Pembimbing
Achmad Imam Kistijantoro,S.T,M.Sc,Ph.D NIP.132320599
ii
ABSTRAK Serangan Man in The Middle (MiTM) adalah salah satu serangan hacking yang dilakukan dari dalam jaringan untuk melakukan penyadapan informasi dengan cara membelokkan jalur koneksi dimana penyerang berada di antara dua target yang sedang melakukan komunikasi. Pada tugas akhir ini dilakukan analisis mengenai serangan tersebut sehingga diperoleh solusi-solusi yang dapat diterapkan guna mencegahnya. Studi kasus serangan ini yaitu terhadap kerahasiaan informasi otentikasi web proxy pada jaringan kampus ITB.
Analisis serangan MiTM ini dilakukan pada jaringan komputer sederhana yang merupakan simulasi dari proses otentikasi klien pada web proxy server jaringan kampus ITB. Jaringan komputer simulasi ini terdiri dari 3 komputer yang masingmasing bertindak sebagai web proxy server, komputer klien dan komputer penyerang. Klien melakukan otentikasi web proxy terlebih dahulu sebelum dapat terkoneksi ke internet melalui komputer server. Komputer penyerang digunakan untuk melakukan penyadapan terhadap username dan password otentikasi klien tersebut.
Hasil analisis dari serangan ini terhadap otentikasi klien pada web proxy server menyimpulkan bahwa serangan Man in The Middle (MiTM) terdiri dari dua (2) bagian utama, yaitu ARP poisoning/spoofing untuk membelokkan jalur komunikasi dan packet sniffing untuk menyadap informasi yang terkandung dalam paket data. Solusi pertahanan terhadap serangan ini adalah dengan menerapkan static ARP table entry untuk mencegah ARP poisoning dan penggunaan software Stunnel untuk melindungi paket data dari aktifitas sniffing. Sedangkan informasi otentikasi web proxy (username & password) klien dapat dijamin kerahasiaannya dengan menerapkan solusi software Stunnel.
Kata kunci:
Man in The Middle, ARP poisoning/spoofing, packet sniffing,
Stunnel, SSL, Otentikasi, Squid, proxy iii
KATA PENGANTAR Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas berkah, rahmat dan karunia-Nya sehingga pengerjaan Tugas Akhir yang berjudul “Analisis dan Pencegahan Serangan Man in The Middle (MiTM) pada Otentikasi Web Proxy Jaringan Kampus ITB” dapat diselesaikan sesuai dengan yang diharapkan tanpa mengalami kendala yang berarti. Tugas akhir ini disusun sebagai salah satu syarat kelulusan sarjana strata satu (S1) Teknik Informatika Institut Teknologi Bandung.
Selama pengerjaan tugas akhir ini, penulis banyak dibantu dan didukung oleh berbagai pihak, sehingga penulis menyadari tanpa bantuan dan dukungan mereka tugas akhir ini tidak akan dapat terselesaikan dengan baik. Oleh karena itu, pada kesempatan yang baik ini penulis ingin menyampaikan terimakasih kepada: 1. Orang tua (Ibu & Ayah) dan keluarga yang telah memberikan kesempatan, kepercayaan, dukungan, dan doa selama ini untuk selalu belajar dan berjuang bagi masa depan. 2. Bapak
Achmad
Imam
Kistijantoro,S.T,M.Sc,Ph.D
selaku
dosen
pembimbing yang selalu ikhlash dan sabar dalam memberikan perhatian, tuntunan dan arahan yang sangat berharga dalam pengerjaan tugas akhir ini. 3. Bapak Bugi Wibowo,S.T,M.T yang selalu bersedia menjadi dosen penguji baik pada presentasi proposal, seminar maupun pada sidang tugas akhir. Masukan, kritikan dan saran dari beliau sangat berarti dalam membuat tugas akhir ini lebih baik. 4. Ibu Dr. Henny Yusnita Zubir,B.S,M.T atas masukan, kritikan dan sarannya pada sidang tugas akhir yang begitu berguna dan membuka wawasan penulis dalam perbaikan tugas akhir ini. 5. Seluruh dosen S1 Teknik Informatika ITB yang telah mendidik, membimbing, dan membagi ilmu bagi mahasiswanya sehingga diharapkan menjadi lulusan sarjana yang berguna bagi lingkungan dan masyarakat. iv
6. Pemerintah Provinsi Sumatera Selatan dan Kota Lubuklinggau atas beasiswa yang diberikan sehingga penulis berkesempatan menuntut ilmu dan menyelesaikan studi di Teknik Informatika Institut Teknologi Bandung. 7. Sintri Arini, mahasiswa Pendidikan Matematika UPI Bandung, sebagai teman dekat penulis yang selalu setia mencurahkan perhatian dan semangat dalam pengerjaan tugas akhir ini. 8. Rekan-rekan tugas akhir di Lab. Sister: Catur, Adnan, Gery, Glen, Rico, Rian atas diskusi dan tawa-candanya. 9. Teman-teman angkatan 2005 atas persahabatan, semangat dan kenangan yang tidak terlupakan ketika berjuang bersama-sama selama ini. 10. Teman-teman sekolah penulis yang selalu setia dalam menjaga persahabatan selama ini. 11. Teman-teman satu kost: Eki, Eko, Vico, Beni, Tamasyir atas pengertian dan kekompakannya selama tinggal di Bandung. 12. Pegawai Administrasi dan Dukungan Teknis Prodi Teknik Informatika ITB. 13. Semua pihak yang telah membantu dalam pengerjaan tugas akhir ini yang belum dituliskan di atas.
Semoga tugas akhir ini dapat memberikan manfaat bagi semua pihak yang membutuhkannya. Penulis menyadari bahwa tugas akhir ini jauh dari kesempurnaan dan masih memiliki banyak kekurangan. Oleh karena itu, kritik dan saran dari pembaca sangat diharapkan.
Bandung, September 2009
Penulis
v
DAFTAR ISI LEMBAR PENGESAHAN .................................................................................... ii ABSTRAK ............................................................................................................. iii KATA PENGANTAR ........................................................................................... iv DAFTAR ISI .......................................................................................................... vi DAFTAR GAMBAR ........................................................................................... viii DAFTAR TABEL .................................................................................................. ix BAB I PENDAHULUAN ..................................................................................... I-1 1.1
Latar Belakang ................................................................................................................. I-1
1.2
Rumusan Masalah ............................................................................................................ I-3
1.3
Tujuan............................................................................................................................... I-4
1.4
Batasan Masalah .............................................................................................................. I-5
1.5
Metodologi ....................................................................................................................... I-5
BAB II DASAR TEORI ..................................................................................... II-1 2.1
Protokol TCP/IP .............................................................................................................. II-1
2.1.1
Arsitektur TCP/IP ................................................................................................... II-2
2.1.2
Layanan .................................................................................................................. II-3
2.2
Pengalamatan Fisik (MAC Address) .............................................................................. II-4
2.3
Protokol Lapisan Internet (Internet Layer) .................................................................... II-6
2.3.1
Protokol Internet (IP) ............................................................................................. II-7
2.3.2
Protokol Resolusi Alamat (ARP) ........................................................................... II-9
2.4
Otentikasi HTTP ...........................................................................................................II-12
2.4.1
Protokol Hyper Text Transfer ..............................................................................II-12
2.4.2
Otentikasi Akses Dasar ........................................................................................II-14
2.5
Squid Web Proxy ...........................................................................................................II-19
2.5.1
Tentang Squid .......................................................................................................II-19
2.5.2
Mekanisme Otentikasi Squid Web Proxy ............................................................II-20
BAB III ANALISIS DAN PERANCANGAN .................................................. III-1 3.1
Layanan HTTP Pada Jaringan Kampus ITB ................................................................ III-1
3.2
Tahapan Serangan Man in The Middle (MiTM) .......................................................... III-2
3.2.1
Mendapatkan Konfigurasi Jaringan ..................................................................... III-3
3.2.2
IP Statik dan MAC Spoofing ................................................................................ III-4
3.2.3
Peracunan ARP (ARP Poisoning)........................................................................ III-5
3.2.4
Packet Capturing & Analysis dengan Pcap ......................................................... III-6
3.3
Analisis Serangan Tools MiTM .................................................................................... III-6
3.3.1
dsniff ..................................................................................................................... III-7
vi
3.3.2
Ettercap ................................................................................................................. III-9
3.3.3
Cain & Abel ........................................................................................................ III-11
3.4
Pertahanan terhadap Serangan MiTM ........................................................................ III-15
3.4.1
Pertahanan terhadap ARP Poisoning/Spoofing ................................................. III-15
3.4.2
Pertahanan terhadap Serangan Packet Sniffing.................................................. III-18
3.5
Analisis Kandidat Solusi ............................................................................................. III-19
BAB IV PENGUJIAN ....................................................................................... IV-1 4.1
Solusi Yang Diujikan .................................................................................................... IV-1
4.1.1
Static ARP Table Entry ........................................................................................ IV-1
4.1.2
Stunnel .................................................................................................................. IV-2
4.2
Lingkungan Pengujian .................................................................................................. IV-3
4.2.1
Lingkungan Server ............................................................................................... IV-3
4.2.2
Lingkungan Klien ................................................................................................. IV-4
4.2.3
Lingkungan Penyerang ......................................................................................... IV-4
4.2.4
Lingkungan Jaringan ............................................................................................ IV-5
4.3
Tools Pengujian ............................................................................................................. IV-5
4.3.1
Squid Proxy .......................................................................................................... IV-5
4.3.2
Cain & Abel + WinPcap ...................................................................................... IV-6
4.3.3
Stunnel .................................................................................................................. IV-7
4.4
Setup Lingkungan Pengujian ........................................................................................ IV-7
4.4.1
Setup Komputer dan Konfigurasi Kartu Jaringan ............................................... IV-8
4.4.2
Instalasi dan Setup Squid pada Komputer Server ................................................ IV-8
4.4.3
Konfigurasi Manual Proxy Web Browser pada Komputer Klien ...................... IV-11
4.4.4
Instalasi Tool MiTM Cain & Abel pada Komputer Penyerang ........................ IV-12
4.5
Skenario Pengujian ..................................................................................................... IV-12
4.5.1
Skenario I ............................................................................................................ IV-12
4.5.2
Skenario II .......................................................................................................... IV-15
4.5.3
Skenario III ......................................................................................................... IV-16
4.6
Analisis Hasil Pengujian ............................................................................................. IV-19
4.6.1
Static ARP Table Entry ...................................................................................... IV-20
4.6.2
Stunnel ................................................................................................................ IV-21
BAB V PENUTUP.............................................................................................. V-1 5.1
Kesimpulan .................................................................................................................... V-1
5.2
Saran ............................................................................................................................... V-1
DAFTAR REFERENSI .......................................................................................... x DAFTAR PUSTAKA ........................................................................................... xii
vii
DAFTAR GAMBAR Gambar I-1 Skema Serangan MiTM ..................................................................... I-2 Gambar II-1 Model Referensi OSI dan TCP/IP .................................................. II-2 Gambar II-2 Skema MAC Address ..................................................................... II-6 Gambar II-3 ARP Request-Reply ...................................................................... II-10 Gambar II-4 Squid Web Proxy Server .............................................................. II-20 Gambar III-1 Skema Serangan Tools MiTM ..................................................... III-7 Gambar IV-1 Skema Lingkungan Pengujian ..................................................... IV-3 Gambar IV-2 Hasil Sniffing oleh Cain & Abel ................................................ IV-14 Gambar IV-3 ARP Poisoning Gagal Pada Entri Statik.................................... IV-16 Gambar IV-4 Skema Implementasi Stunnel pada Squid.................................. IV-17 Gambar IV-5 ARP Poisoning Berhasil Pada Skenario III ............................... IV-18 Gambar IV-6 Cain & Abel Gagal Membaca Isi Paket Data ............................ IV-18 Gambar IV-7 Stunnel pada Gateway – Clients ................................................ IV-22
viii
DAFTAR TABEL Tabel II-1 IP Datagram ....................................................................................... II-8 Tabel II-2 ARP Format ..................................................................................... II-11 Tabel III-1 Proxy Server ITB ............................................................................. III-2 Tabel III-2 Analisis Kandidat Solusi ............................................................... III-20 Tabel IV-1 Konfigurasi Kartu Jaringan ............................................................. IV-8 Tabel IV-2 Rakapitulasi Hasil Pengujian......................................................... IV-19 Tabel IV-3 Perbandingan Static ARP - Stunnel ............................................... IV-23
ix