Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
Jurnal
AgriSains Pemimpin Redaksi : Dr. Ir. Bayu Kanetro, M.P. Sekretaris : Dr. Ir. Sundari, M.P. Dewan Redaksi : Dr. Ir. Chatarina Wariyah, M.P. Ir. Bambang Sriwijaya, M.P. Ir. Nur Rasminati, M.P. Indah Susilawati, S.T., M.Eng. Penyunting Pelaksana : Ir. Wafit Dinarto, M.Si. Ir. Nur Rasminati, M.P. Pelaksana Administrasi : Zulki Adzani Sidiq Fathoni Hartini Alamat Redaksi/Sirkulasi : LPPM Universitas Mercu Buana Yogyakarta Jl. Wates Km 10 Yogyakarta Tlpn (0274) 6498212 Pesawat 133 Fax (0274) 6498213 E-Mail :
[email protected] Web : ejurnal.mercubuana-yogya.ac.id Jurnal yang memuat ringkasan hasil laporan penelitian ini diterbitkan oleh Lembaga Penelitian dan Pengabdian kepada Masyarakat (LPPM) Universitas Mercu Buana Yogyakarta, terbit dua kali setiap tahun. Redaksi menerima naskah hasil penelitian yang belum pernah dipublikasikan, baik yang berbahasa Indonesia maupun Inggris. Naskah harus ditulis sesuai dengan format di Jurnal AgriSains dan harus diterima oleh redaksi paling lambat dua bulan sebelum terbit.
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
KATA PENGANTAR Puji syukur ke hadirat Allah SWT, atas rahmat dan hidayahNya, sehingga Jurnal Agrisains Volume 6, No. 1, Mei 2015 dapat kami terbitkan. Redaksi mengucapkan terima kasih dan apresiasi yang sebesar-besarnya kepada para penulis yang telah berkenan berbagi pengetahuan dari hasil penelitian untuk dipublikasikan dan dibaca oleh pemangku kepentingan, sehingga memberikan kemanfaatan yang lebih besar bagi perkembangan IPTEKS. Pada jurnal Agrisains edisi Mei 2015 ini, disajikan beberapa hasil penelitian di bidang sistem informasi yaitu tentang rancang bangun E-CRM pada perbankan berbasis web 2.0. Redaksi menyadari bahwa masih terdapat ketidaksempurnaan dalam penyajian artikel dalam jurnal yang kami terbitkan. Untuk itu kritik dan saran sangat kami harapkan, agar penerbitan mendatang menjadi semakin baik. Atas perhatian dan partisipasi semua pihak, redaksi mengucapkan terima kasih.
Yogyakarta, Mei 2015 Redaksi
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
DAFTAR ISI Hal Kata Pengantar ........................................................................................... Daftar Mitra Bestari .................................................................................... Daftar Isi ......................................................................................................
iii iv v
RANCANG BANGUN E-CRM PADA PERBANKAN BERBASIS WEB 2.0 (STUDI KASUS BANK BPD DIY CABANG UTAMA YOGYAKARTA) ........ Putri Taqwa Prasetyaningrum
1-18
ANALISIS LOG AKSES PENGGUNA PADA LAYANAN WEB SERVER PUBLIK UNTUK EVALUASI KEAMANAN SERVER .................................. Imam Suharjo
19-35
OPTIMALISASI PRODUKSI MIKROKONIDIUM FUSARIUM OXYSPORUM F. SP. CEPAE AVIRULEN UNTUK PENGEMBANGAN FUNGISIDA MIKROBIAL PENGENDALI PENYAKIT MOLER BAWANG MERAH ........................................... Bambang Nugroho
KAJIAN KARAKTERISTIK KIMIA, FISIK DAN ORGANOLEPTIK MAKANAN PADAT (FOOD BARS) DARI TEPUNG KOMPOSIT UMBI TALAS (COLOCASIA ESCULENTA) DAN KACANG TUNGGAK (VIGNA UNGUICULATA SUBSP.UNGUICULATA) .................................................. M. Khoiron Ferdiansyah
36-48
49-60
KONDISI KRITIS DAN UMUR SIMPAN OYEK BERPROTEIN TINGGI YANG DIKEMAS DALAM POLIPROPILEN DAN POLIETILEN .................. Astuti Setyowati, Bayu Kanetro
61-72
PEMBANGUNAN SISTEM PELAYANAN ORDER DAN RESERVASI RUANGNA PADA BIOSKOP MINI BERBASIS WEB DAN ANDROID ........ Ozzi Suria
73-88
PENGARUH PENAMBAHAN NANOPARTIKEL EKSTRAK KUNYIT SEDIAAN SERBUK DALAM RANSUM TERHADAP KUALITAS FISIK DAGING BROILER UMUR 5 MINGGU ........................................................ 89-104 Sundari
PEDOMAN PENULISAN NASKAH
105
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
ANALISIS LOG AKSES PENGGUNA PADA LAYANAN WEB SERVER PUBLIK UNTUK EVALUASI KEAMANAN SERVER Imam Suharjo Program Studi Teknologi Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta, Jl. Wates Km. 10 Yogyakarta 55753
[email protected] ABSTRAK Server internet memberikan layanan beragam antara lain web server, email server, SSH, pop3, imap dan masih banyak yang lain. Hal yang cukup penting dalam sebuah server adalah menjaga supaya server tetap berjalan dengan normal dan aman dari gangguan. Dalam hal ini perlu melihat aspek keamanan sistem. Penelitian ini bertujuan untuk melakukan evaluasi server web, dari log yang tersimpan di server. Log akses yang dievaluasi berupa log akses ke SSH dan akses ke email dari auth.log yang ada di server linux. Data diambil dari log server pada web server yang menggunakan virtualmin sebagai control panelnya. Dari hasil penelitian didapatkan hasil bahwa masalah keamanan terhadap serangan ke SSH lebih sering terjadi di server public daripada serangan ke email. Serangan ke SSH rata-rata terjadi dalam 5 kali dalam setiap menit. Alamat IP penyerang dari data statistik paling banyak dari China. Meskipun data ini hanya data IP asal saja, belum tentu mencerminkan asal pelaku yang sebenarnya. Kata kunci: log server, virtualmin, linux, ssh server, email server. LOG ANALYSIS IN THE USER ACCESS ON THE WEB SERVICES SERVER FOR SECURITY SISTEM EVALUATION ABSTRACT Internet servers provide a variety of services including a web server, mail server, SSH, POP3, IMAP, and many others. It is quite important in a server to keep the server continues to run as normal and safe from tampering. In this case the need to look at the security aspects of the system. This study aims to evaluate webserver, from the log stored on the server. Log in evaluation in the form of access to the SSH access log and access to email from auth.log in linux server. Data retrieved from the server logs of webservers that use virtualmin as the control panel. From the results of the study showed that the issue of security against attacks to SSH servers are more common in the public than to attack email. SSH attacks to occur on average in five times in every minute. IP address of the attacker from statistical data is mostly from China. Although this data is only the IP data origin only, this does not directly reflect the actual origin of the perpetrator. Keywords: log server, virtualmin, linux, sshserver, email server.
Web
PENDAHULUAN
salah satu layanan yang ada di dalam
server
jaringan. Web server bisa bekerja
merupakan
19
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
secara lokal maupun internet dengan
membutuhkan
akses publik (umum). web yang diteliti
kontinu dan terintegrasi. Monitoring
merupakan yang sudah berjalan dan
diperlukan untuk melihat kondisi yang
sudah
aktual dan mempermudah analisa jika
dikenal
memiliki
di
domain
Internet. dan
IP
Web Publik
terjadi
pemantauan
permasalahan
secara
di
dalam
sehingga setiap orang punya akses
jaringan. Topologi jaringan yang ada
bisa melakukan akses secara bebas
mempunyai
pada halaman yang memang dibuka
sama. Yang membedakan umumnya
secara public. Sementara dalam web
adalah jumlah dan tipe perangkat
server
yang digunakan.
ada
bagian
tertentu
yang
hanya bisa diakses oleh pengguna
konsep
Penelitian
yang
ini
hampir
direncanakan
yang punya hak akses seperti untuk
untuk
implementasi
update informasi atau pengelolaan
kampus
server.
Platform jaringan yang menjadi objek
yang
di
jaringan
sudah
berjalan.
yang
penelitian ini adalah webserver yang
benar dan sesuai standar menjadi hal
berjalan pada platform sistem operasi
yang
Linux. Lebih khususnya linux yang
Perencanaan
penting
jaringan
dalam
operasional
jaringan dan mengatasi permasalahan
digunakan
yang ada. Selain perencanaan dalam
Penelitian
tahap
melakukan analisis logging dari server
operasional
diperlukan
adalah ini
Debian
Server.
bertujuan
untuk
untuk
web yang diakses oleh pengguna dari
mengelola sistem yang ada. Salah
Internet. Web yang diteliti merupakan
satu
yang
manajemen
hal
yang
yang
tepat
penting
dalam
sudah
berjalan
dan
sudah
manajemen jaringan adalah Teknik
dikenal di Internet. Web memiliki
monitoring. Sebuah sistem jaringan
domain dan IP Publik sehingga setiap
komputer
orang
20
yang
juga
kompleks
punya
akses
dan
bisa
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
mengakses secara bebas. Hal yang
ukuran,
akan diamati adalah catatan log akses
topologinya. LAN mempunyai ukuran
yang ada di server, beban kerja dan
yang terbatas, yang berarti waktu
trafik jaringan yang masuk ke server.
transmisi dalam keadaan terburuknya
Kontribusi
terbatas
penelitian
pengembangan teknologi
ilmu
ini
pengetahuan
khususnya
teknologi
bagi
di
bidang
informasi
yaitu
teknologi
menggunakan
diketahui
teknologi
transmisi
kabel UTP.LAN tradisional beroperasi pada
tambahan
10Mbps
mengenai
dapat
dan
sebelumnya. LAN saat ini seringkali
menghasilkan suatu pengetahuan dan keilmuan
dan
transmisi,
awalnya
dengan
kecepatan
kemudian
100Mbps.
monitoring dan evaluasi keamanan
Sedangkan saat ini kecepatan LAN
server.
yang
Jaringan
komputer
adalah
umum
dengan
kabel
UTP
100/1000 Mbps. (Tanutama, 1996)
”interkoneksi” antara minimal terdapat
Protokol
adalah
spesifikasi
2 komputer autonomous. Komputer ini
formal yang mendefinisikan prosedur-
terhubung dengan media transmisi
prosedur yang harus diikuti ketika
kabel atau tanpa kabel (wireless).
mengirim
Autonomous adalah apabila sebuah
Protokol mendefinisikan jenis, waktu,
komputer tidak melakukan kontrol
urutan dan pengecekan kesalahan
terhadap komputer lain dengan akses
yang
penuh,
Transmission
sehingga
dapat
membuat
dan
menerima
digunakan
dalam
Control
data.
jaringan. Protocol/
komputer lain, restart, shutdowns,
Internet Protocol (TCP/IP) merupakan
kehilangan file atau kerusakan sistem.
protocol untuk mengirim data antar
Berdasarkan jenis jaringannya,
computer pada jaringan. Protokol ini
teknologi menjadi
LAN tiga
dapat
dibedakan
karakteristik
yakni:
merupakan protocol yang digunakan untuk akses Internet dan digunakan
21
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
untuk
komunikasi
global.
TCP/IP
ISSN : 2541-5069
jaringan
lain
dalam
hal
untuk
terdiri atas dua protokol yang terpisah.
mengontrol aliran lalu lintas jaringan.
TCP/IP
pendekatan
Namun, tidak seperti alat-alat jaringan
lapisan (layer) pada saat membangun
lain, sebuah firewall harus mengontrol
protokol ini.
lalu
menggunakan
TCP/IP
dikirimkan
ke setiap
lintas
memasukkan
network factor
dengan
pertimbangan
jaringan lokal sebagai subnet yang
bahwa tidak semua paket-paket data
masing-masing subnet telah diberi
yang dilihatnya adalah apa yang
alamat.
seperti terlihat. Firewall digunakan
IP
pengalamatan
yang
menggunakan
disebut
dengan
IP
untuk
mengontrol
akses
antara
Address. IP Address ini digunakan
network internal sebuah organisasi
untuk mengidentifikasi subnet dan
Internet. Sekarang ini firewall semakin
host secara logik di dalam TCP/IP.
menjadi
Firewall adalah sebuah sistem atau
kelompok
sistem
yang
menerapkan sebuah access control
fungsi
standar
yang
ditambahkan untuk semua host yang berhubungan dengan network (Purbo, 2000).
policy terhadap lalu lintas jaringan
Client Server merupakan model
yang melewati titik-titik akses dalam
jaringan yang menggunakan satu atau
jaringan. Tugas firewall adalah untuk
beberapa komputer sebagai server
memastikan
yang
bahwa
tidak
ada
memberikan
resource-nya
tambahan di luar ruang lingkup yang
kepada komputer lain (client) dalam
diizinkan. Firewall bertanggung jawab
jaringan,
untuk
mekanisme
memastikan
bahwa
acces
server akses
akan
mengatur
resource
yang
control policy yang diikuti oleh semua
boleh digunakan, serta mekanisme
pengguna di dalam jaringan tersebut.
komunikasi
Firewall
jaringan.
22
sama
seperti
alat-alat
antar
node
dalam
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
Selain
pada
lokal,
dengan tambahan security. Sebuah
sistem ini bisa juga diterapkan dengan
layanan web hosting pada dasarnya
teknologi internet. Dimana ada suatu
adalah
unit
didalamnya telah disiapkan
komputer
server
yang
jaringan
ISSN : 2541-5069
berfungsi hanya
sebagai
memberikan
sebuah
Berbagai
server
macam
yang
aplikasi
pelayanan bagi komputer lain, dan
pendukung. Untuk mengatur segala
client
konfigurasi dan pengendalian pada
yang
juga
hanya
meminta
layanan dari server. Akses dilakukan
situs
secara transparan dari client dengan
layanan
melakukan login terlebih dulu ke
sebuah tool terintegrasi yang disebut
server yang dituju.
Web Hosting Control Panel (Pratama,
Server bisa memberikan banyak layanan
untuk
pengguna/
client.
yang
berada
web
pada
hosting,
sebuah
digunakan
2008). Mail Server adalah suatu entitas
Beberapa layanan server antara lain :
berupa
komputer
webserver, email server, ftp, ssh,
sebagai
sebuah
pop3, imap dan lain-lain. Web Server
layanan) dalam jaringan komputer/
adalah
(dan juga
internet, serta memiliki fungsi untuk
mesin yang menjalankan program)
melakukan penyimpanan (storing) dan
yang
HTTP
distribusi yang berupa pengiriman
(HyperText Transfer Protocol) dan
(sending), penjaluran (routing), dan
dapat
penerimaan (receiving) e-mail. Mail
suatu program
mengerti
protokol
menanggapi
permintaan-
yang
bertindak
server
(penyedia
permintaan dari web browser yang
Server
berjalan dengan
beberapa
menggunakan protokol http (DGM).
protokol pada TCP/IP, yakni SMTP
Saat ini layanan web juga sudah
(port 25), POP3 (port 110), dan IMAP
beragam diantaranya adalah https
(port 143). Mail Server memiliki tiga
yang merupakan http yang lebih aman
komponen utama yang menyusunnya,
23
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
yakni Mail Transfer Agent (MTA), Mail
IANA dari Internet Assigned
Delivery Agent (MDA), dan Mail User
Numbers Authority adalah sebuah
Agent
organisasi
yang
mengatur pengiriman dan penerimaan
pemerintah
Amerika
e-mail,
mengurusi
(MUA).
MDA
MTA
bertugas
bertugas
mengatur
didanai
oleh
Serikat
masalah
yang
penetapan
pengiriman e-mail ke alamat yang
parameter protokol internet, seperti
sesuai pada jaringan lokal, sementara
ruang alamat IP, dan Domain Name
MUA
menjadi
System (DNS). IANA juga memiliki
menghubungkan
otoritas untuk menunjuk organisasi
bertugas
antarmuka
yang
untuk
user dengan Mail Server. (Pratama,
lainnya
2008).
alamat IP spesifik kepada pelanggan
Virtualmin merupakan Control
dan
untuk
untuk
memberikan
meregistrasikan
blok
nama
panel web yang merupakan sebuah
domain. IANA akan digantikan oleh
modul webmin yang memungkinkan
sebuah badan non profit internasional
untuk
yang
manajemen
dengan
lebih
disebut
sebagai
Internet
leluasa pada banyak server virtual
Corporation for Assigned Names and
pribadi yang terletak pada server yang
Numbers
sama. Pemilik server dapat mengelola
meningkatnya penggunaan Internet.
Apache, Nginx, PHP, DNS, MySQL,
(IANA, 2015)
(ICANN),
karena
PostgreSQL, kotak surat, FTP, SSH, SSL, Subversion/ Git repositori dan fitur lain yang mendukung aplikasi webserver. Virtualmin bisa diinstall secara langsung untuk
webserver
METODE Bahan atau Materi Penelitian Dalam
melakukan
evalausi
keamanan dan akses ke server maka
dari webmin.com. Virtualmin memiliki
bahan
port 10000 untuk akses ke servernya.
digunakan untuk penelitian ini adalah :
24
dan
meterial
utama
yang
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
a. Jaringan internet.
ISSN : 2541-5069
Jalan Penelitian
b. Akses ke Server
Secara umum dalam penelitian
c. Data akses log pada Server web
ini
d. Data Akses trafik ke server
utama yang akan dilakukan. Berikut
ada
beberpa
langkah-langkah
ini yang akan dilakukan adalah : Alat yang dipakai
1. Pengamatan
Beberapa alat dan perangkat lunak yang akan digunakan untuk penelitian ini adalah :
berjalan
dan
dokumentasi
trafik secara sampling
b. PC Terminal Microsoft
sudah
sistem
2. Pengambilan data log akses dan
a. PC Server dan PC Router
c. Software
yang
terhadap
3. Analisa log akses dan trafik yang Excell
dan
Weka
berjalan 4. Evaluasi hasil analisa.
Gambar 1. Alur penelitian Analisis Hasil Analisis data dilakukan dengan
digunakan. Parameter yang diamati dan dianalisa yaitu : fungsionalitas
menggunakan dan mengamati hasil
sistem,
aksesibilitas,
aspek
implementasi dari sistem yang sudah
keamanan, trafik jaringan dan beban
25
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
kerja perangkat. Data yang diambil
penyerangan berasal dari IP yang
dianalisis dengan statitik supaya bisa
terdata, karena dalam kasus yang
dibaca hasilnya.
sering terjadi IP server penyerang juga menjadi target serangan dan
HASIL DAN PEMBAHASAN Hasil dan pembahasan dalam
digunakan untuk menyerang server lain.
penelitian ini lebih difokuskan pada
Keterbatasan dalam analisis ini
hasil dari log penyerangan ke layanan
hanya bisa mengetahui alamat IP
SSH2. Terdapat 2 buah server yang
yang digunakan untuk menyerang,
digunakan sebagai sampel data dan
bukan
diambil
penyerang
log
pada
rentang
waktu
asal
usul yang
dari
oknum
sesungguhnya.
tertentu. Data yang tersedia untuk
Karena mungkin dia bersembunyi di
analisis ini pada server 1 merupakan
balik alamat IP yang yang tercatat di
data dalam waktu 1 bulan, sementara
log server. Mekanisme Pengambilan
server 2 dalam akumulasi data dalam
Data dalam penelitian ini pengambilan
6 hari.
data dilakukan dari control panel
Server yang dianalisis log-nya menggunakan
Virtualmin
sebagai
server
(virtualmin)
mempermudah
pengambilan
untuk data.
control panelnya. Untuk analisis data
Pengambilan data juga bisa dilakukan
menggunakan Microsoft Excel untuk
secara langsung melalui SSH pada
analisis stastistik data dan Weka
file log yang pada umumnya terdapat
untuk
di
analisis
dan
membantu
/var/log/auth.log.
Sistem
Linux
visualisasi. Alamat IP penyerang juga
dalam hal ini di virtualmin mencatat
akan dikonversikan ke Negara asal
berbagai log antara lain auth.log,
IP. Yang perlu jadi catatan dalam
syslog, cron.log, daemon.log, kern.log
analisis
dan masih banyak layanan lain yang
26
ini
tidak
semua
pelaku
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
tercatat dalam sistem log ini Data log
dicatat
asli
mengambil log file tertentu perlu
sebelum
difilter
menampilkan
semua data dari semua layanan yang
lognya.
Sehingga
untuk
diseleksi terlebih dahulu.
Gambar 2. Seleksi data pada log sever Dari
file
auth.log
terdapat
yang digunakan, IP penyerang, port
banyak data yang tertampil saat ini
layanan dan layanan yang diserang.
(saat dilihat) adalah data realtime
Untuk
(nyata). Untuk melihat log file tertentu
dengan labelnya digunakan program
atau tanggal tertentu bisa dilakukan
bantu
dengan melakukan seleksi (filtering)
menggunakan fitur Text to Columns
dengan jumlah yang baris log yang
sehingga
juga bisa dibatasi. Misalkan Gambar 2
berupa : tanggal, jam, server, id, user,
didapatkan dari seleksi sebanyak 20
IP dan port. Dari data yang sudah
data untuk log “Failed password for”
dikonversi ini data sudah bisa mulai
yang merupakan catatan kegagalan
dianalisis.
memisahkan
data
spreadsheet
bisa
dibuat
sesuai
(Excel)
tabel
data
dari sebuah IP yang akan melakukan akses masuk ke server. Dari data log
Analisis User yang Menjadi Target
ini akan terlihat beberapa data dalam
Pada tabel 1 ini merupakan data
satu baris yang berupa : data tanggal,
yang
jam, server yang diakses, id, user
sampel
diakumulasikan data
yang
dari ada
semua yang
27
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
merepresentasikan
jumlah
serangan.
yang
Serangan
hit
ISSN : 2541-5069
terjadi
dalam
rentan
waktu yang
terjadi
singkat. Pada waktu yang hampir
dengan cara brute force (beruntun)
bersamaan bisa saja server diserang
dengan serangan beruntun yang bisa
oleh dua IP yang berbeda asalnya.
Tabel 1. Tabel user yang menjadi target Jumlah
Persentase
Root
User penyerang ssh
8176
85.00%
invalid user test
338
3.51%
invalid user nagios
206
2.14%
invalid user zabbix
142
1.48%
invalid user guest
140
1.46%
www-data
62
0.64%
invalid user zxin10
60
0.62%
invalid user apache
40
0.42%
invalid user Ubuntu
38
0.40%
invalid user zhaowei
36
0.37%
invalid user tomcat
33
0.34%
Dari data user yang diserang ke
luar jaringan internal. Dengan bantuan
SSH 2 ini 94,19% untuk server 2 dan
tool
85% untuk server 1 menggunakan
dikonversi asal IP penyerang.
user root sebagai target serangan dan sisanya
menggunakan
user
lain
online
ipligence.com
bisa
Dari data 1 bulan bisa dilihat ada
sekitar
50
IP
asal
yang
seperti terlihat pada tabel 1. Jumlah
menyerang ke server 1 dari berbagai
menunjukkan hit serangan yang bisa
Negara. Jumlah menunjukkan jumlah
saja dilakukan dari alamat IP yang
hit serangan yang dilakukan oleh
berbeda namun menggunakan target
sebuah
user yang sama.
182.100.67.59 China
Analisis Alamat IP Asal Negara Dari IP penyerang dapat dilihat alamat IP berasal dari berbagai IP di 28
IP.
telah
Sebagai yang
contoh
berasal
melakukan
dari
serangan
sebanyak sekitar 23 ribu kali dari sample data yang diambil dalam rentang 1 bulan.
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
Dari tabel di atas IP yang
banyak berasal dari Negara China
memiliki asal Negara yang sama
dengan jumlah 69 alamat IP selama 1
digabungkan dan dibuat dalam tabel
bulan, kemudian terdapat 22 IP dari
di
Amerika.
bawah
ini.
Tabel
ini
hanya
mengambil 20 besar Negara asal
Alamat IP Negara lain yang
penyerang untuk data selengkapnya
melakukan hit serangan ke server 1
bisa dilihat di lampiran yang terdiri
jumlahnya
dari 193 IP dan dari 38 negara asal.
Amerika.
di
bawah
China
dan
Jumlah alamat IP penyerang paling
Gambar 3. Lokasi IP (utrace.de) Dengan
untuk
dikelola oleh ISP : China Telecom.
mencari lokasi IP bisa diketahui lokasi
Dari informasi IP juga bsia diketahui
sebuah IP berada di Negara mana.
kontak detail dari pemilik/ pengelola
Seperti contoh di gambar 3 dilakukan
IP. Apabila kita akan melakukan
dengan
komplain bisa ke email pengelola IP
Sebagai
tool
online contoh
tool
online
en.utrace.de.
Gambar
3
IP
yang bersangkutan.
218.16.129.142 berada di China dan
29
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
Tabel 2. IP Asal penyerang di Server 1 No
Count of Country 69 22
Row Labels
1 China 2 United States Russian 3 Federation 4 Viet Nam 5 Netherlands 6 France 7 Brazil 8 Indonesia Pada
tabel
bawah
12 12 7 7 5
ini
dikonversi ke Negara asal IP dan
merupakan sampel 10.000 data dari
jumlah count of IP menunjukkan
data yang diambil selama 15 hari
jumlah serangan yang dilakukan oleh
menunjukkan
IP
data
di
14
yang
berbeda
masing-masing
dengan
total
terjadi serangan dari 8 alamat IP yang
serangan dari 8 IP tersebut sebanyak
berbeda-beda. Alamat IP juga sudah
10 ribu serangan.
Tabel 3. IP Asal Penyerang ke Server 1 No
Row Labels
1 2 3
China Vietnam Netherlands United States Brazil
4 5
Count of Country 18 8 6 5 4
Analisis jumlah hit serangan Server diserang beberapa kali
Dalam tabel 4 berikut ini merupakan
oleh sebuah IP1 disisi lain IP2 juga
sample data selama 6 hari pada log
memungkinkan
server yang diambil di server 2.
menyerang
waktu yang hampir bersamaan.
30
dalam
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
Tabel 4. Serangan SSH Server 2 Row Labels Hari 1 Hari 2 Hari 3 Hari 4 Hari 5 Hari 6 Grand Total Rata-rata
SSH
Serangan Port layanan di dalam
data
jaringan berkisar antara 0 – 65535.
difilter
Secara standar nomor port layanan
didapatkan rata-rata serangan per
SSH ada di port 22. Dari gambar
hari sebesar 8333 serangan. Atau
terlihat port yang diserang sangat
dapat
beragam namun lebih banyak terjadi
dalam
6
serangaan
hari
serangan
Count of date 11518 15515 1869 10943 1701 8454 50000
dari
ssh2
dihitung
50.000 yang
rata-rata
serangan
terjadi dalam sekitar 5 kali dalam
pada port yang besar diatas 30.000.
setiap menit. Serangan hampir terjadi setiap waktu. Analisis Port Target
Gambar 4. Port target sshd Serangan SSH pada nomor
Analis
Log
Serangan
port besar (port ribuan) diperkirakan
EmailSeperti
10 kali lebih sering daripada port yang
terhadap layanan SSH2 terjadi juga
bawah (nomor port ratusan).
serangan pada layanan email dengan
halnya
ke
serangan
31
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
mencoba akses masuk ke email
Untuk
melakukan
seleksi
secara berulang. Di server 2 serangan
terhadap layanan dovecot digunakan
terhadap layanan email lebih besar
“dovecot-auth:
dari server 1. Namun secara umum
auth): authentication failure” dari log
jumlah serangan email lebih kecil
yang diseleksi terdapat 2468 item
daripada serangan ke layanan SSH.
dalam log
pam_unix
(dovecot:
Tabel 5. Target serangan email No
Row Labels
1 2 3 4
[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected]
5 6 7 8
Count of email 183 178 176 176 100 100 100 100
Tabel 6. Target Pengguna Serangan No 1 2 3 4 5 6 7 8 9 10
Row Labels Support Sales Admin Info Test Marketing postmaster webmaster Office Mail
Count of user 301 299 298 216 212 176 121 111 105 103
Dari 2468 hit yang terjadi selama 1
Tabel.
bulan berupa serangan login email ke
mendapatkan serangan dimungkinkan
server 2 terdidistribusi ke dalam 12
karena pengguna lebih banyak.
alamat IP asal yang terlihat pada
32
Server
2
lebih
banyak
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
ISSN : 2541-5069
Tabel 7 Daftar IP penyerang svr2 No 1 2
Row Labels 95.141.35.85 149.202.193.235
Count of ip 960 900
3
87.120.37.12
4
202.51.116.222
229 96
5
94.102.53.178
84
6
80.82.64.28
80
7
155.133.10.76
77
8
185.3.134.111
32
9
5.39.217.6
17
10
186.251.105.100
12
11
118.189.72.127
2
12
186.30.73.137
1
Grand Total
KESIMPULAN Dari
penelitian
yang
2490
dalam telah
kelompok
pengguna
IP
setelah
Amerika.
IP
terbesar
dilakukan bisa disimpulkan beberapa
penyerang bisa saja menyerang
hal sebagai berikut :
satu server saja atau menyerang
1. Serangan ke layanan SSH2 terjadi
banyak server.
cukup sering dengan rata-rata
3. Target
serangan sebanyak 6 kali dalam 1
sering
menit.
menyerang paling banyak adalah
Sementara
jumlah
akses
pengguna
digunakan
root
sekitar 3-4 kali dalam 1 jam.
menjadi password default untuk
penyerang yang paling banyak
biasanya
untuk
serangan ke email lebih sedikit
2. Dari data statistik, alamat asal IP
yang
yang
memang
server linux. 4. Meskipun
port
default
untuk
berasal dari Negara China, hal ini
layanan SSH adalah 22, namun
dimungkinkan
yang
serangan cenderung melakukan
masuk
brute force ke port-port atas yang
berada
di
IP
China
Publik juga
33
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
bernilai
ribuan
dan
serangan
ISSN : 2541-5069
Komputer Universitas Udayana, 1(2), 1-7.
cenderung ke arah port yang acak. Ada
beberapa
yang
belum
dilakukan dalam penelitian ini yang menarik untuk dilakukan dan bisa jadi penelitain berikutnya di antaranya: 1. Analisis untuk log konten yang akses untuk evaluasi keamanan pada level aplikasi seperti adanya: data
tampering,
SQL
Cahyono, K. (2010). Sistem Autentikasi Pengguna pada Pembangunan PC Router Mikrotik di Madrasah Aliyah Negeri Kota Pasuruan. KARYA DOSEN Fakultas Teknik UM. DGM. (n.d.). Web Essentials. Retrieved from Web Essentials: http://desource.uvu.edu/dgm/21 20/in/steinja/lessons/01/01_05.h tml Faulkner. (2001). Internet Bandwith Management Alternatives for Optiizing Network Performance. Faulkner Information Services.
Injection,
adanya Shell, dan lain-lain. 2. Analisis email spam atau aktivitas server yang digunakan untuk relay
Handriyanto, D. F. (2009). Kajian Penggunaan Mikrotik Router Os™ Sebagai Router Pada Jaringan Komputer. Jurnal Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya.
email atau spamming. DAFTAR PUSTAKA IANA. (2015). Retrieved from https://id.wikipedia.org/wiki/Inter net_Assigned_Numbers_Authori ty Arif
Wicahyanto, E. W. (2012). Pendaftaran pengguna layanan hotspot berbasis web Pada hotspot mikrotik dan freeradius. IJNS - Indonesian Journal on Networking and Security.
Arifin, Y. (2013). IMPLEMENTASI QUALITY OF SERVICE DENGAN METODE HTB (HIERARCHICAL TOKEN BUCKET) PADA PT. KOMUNIKA LIMA DUABELAS. JELIKU-Jurnal Elektronik Ilmu 34
Husaini. (2008). Implementasi PC Router, DNS Server, Active Directori dan Proxy Server Menggunakan Windows Server 2003 untuk Pengembangan Jaringan Komputer. Skripsi, Ilmu Komputer, Universitas Gadjah Mada, Yogyakarta. Journal. (2004). Staff of Linux. Linux Journal Issue 126 October 2004, Build Your Own Router, SSC, Inc. Kadek, C. (2012). ANALISIS KINERJA RIP (ROUTING INFORMATION PROTOCOL) UNTUK OPTIMALISASI JALUR ROUTING. JELIKU - Jurnal Elektronik Ilmu Komputer Universitas Udayana.
Jurnal AgriSains Vol. 6 No. 1., Mei 2015
Kribo. (2010). Radius. http://net.comlabs.itb.ac.id/blog/ ?p=378. Mancill, T. (2002). Linux Routers : A Primer for Network Administrator, 2nd ed. Prentice Hall.
ISSN : 2541-5069
Purbo, O. W. (2000). Linux Untuk Warung Internet. Jakarta: Elex Media Komputindo. Rafiudin, R. (2006). Membangun Firewalll dan Traffic Filtering Berbasis Cisco. Yogyakarta: Penerbit Andi. Riadi,
Mulyanta, E. S. (2005). Pengenalan Protokol Jaringan Wireless Komputer. Penerbit Andi. Nico Wijaya, d. (2009). Analisis Dan Perancangan Mikrotik Untuk Manajemen Jaringan Pada Pt. Smailing Tour, . Binus Jakarta. Pereira, M. (2007). Encyclopedia of Internet Technologies and Applications. Information Science Publishing. Pratama, A. M. (2008). Perancangan Dan Implementasi Mail Server Berbasis Qmail Pada Jcpanel Web Hosting Control Panel . SNATI. Pressman, R. S. (1992). Software Engineering. McGraw-Hill International.
I. (2011). Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik. JUSI UAD.
Tanenbaum, A. S. (1996). Jaringan Komputer, edisi Bahasa Indonesia, edisi III. Jakarta: Prenhallindo. Tanutama, L. (1996). Jaringan Komputer. Jakarta: Elex Media Komputindo. Taringan, A. (2009). Bikin Gateway Murah Pakai Mikrotik, . Yogyakarta: Penerbit Ilmu Komputer. Werner, F. (1996). The Encyplopedia of Networking, 2nd ed. Alamanda, CA: Network Press, Sybex Inc.
35