analisa keamanan jaringan yang menggunakan firewall palo
Post on 11-Apr-2022
15 Views
Preview:
TRANSCRIPT
Analisa Keamanan Jaringan yang Menggunakan Firewall Palo
Alto dan Non Firewall Palo Alto terhadap Serangan DDoS di
UKSW
Artikel Ilmiah
Peneliti :
Stefanus Risang Mahendra (672016206)
Dian W. Chandra, S.Kom., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2020
Analisa Keamanan Jaringan yang Menggunakan Firewall Palo
Alto dan Non Firewall Palo Alto terhadap Serangan DDoS di
UKSW
Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
Untuk Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2020
Analisa Keamanan Jaringan yang Menggunakan Firewall Palo
Alto dan Non Firewall Palo Alto terhadap Serangan DDoS di
UKSW
Stefanus Risang Mahendra 1), Dian Widiyanto Chandra2)
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga, Kec. Sidorejo, Kota Salatiga, Jawa Tengah 50711
Email : 672016206@student.uksw.edu
Abstract
Distributed Denial of Service (DDoS) is one of the attacks on the internet network that
continually floods the server so that it disrupts the server in providing services. The use of
a firewall is necessary to secure computer networks from DDoS attacks. SWCU has used
a firewall to protect the internet network. In this research, analysis and testing of the
network security system at SWCU will be carried out using DDoS attacks. DDoS attacks
are carried out both from outside the Firewall protection and from within. The target of
the DDoS attack was a website at SWCU that was protected by a Palo Alto Firewall and a
Non-Palo Alto Firewall. Checking is carried out using Host-Tracker which functions to
monitor a website. The test results show that websites protected by Palo Alto Firewall are
functioning properly, while websites protected by Non-Palo Alto Firewalls are
experiencing interference.
Keywords : DDoS, Firewall, Palo Alto
Abstrak
Distributed Denial of Service (DDoS) merupakan salah satu serangan pada jaringan internet
yang membanjiri server secara terus-menerus sehingga mengganggu server dalam
memberikan layanan. Penggunaan firewall sangat diperlukan untuk mengamankan jaringan
komputer dari serangan DDoS. UKSW telah menggunakan firewall sebagai pengaman
jaringan internet. Dalam penelitian ini dilakukan analisa dan pengujian sistem keamanan
jaringan di UKSW dengan menggunakan serangan DDoS. Serangan DDoS dilakukan baik
dari luar perlindungan Firewall maupun dari dalam. Target serangan DDoS berupa website
di UKSW yang dilindungi Firewall Palo Alto dan Firewall Non Palo Alto. Pengecekan
dilakukan menggunakan Host-Tracker yang berfungsi untuk memantau sebuah website.
Hasil pengujian menunjukkan website yang dilindungi Firewall Palo Alto berfungsi dengan
baik sedangkan website yang dilindungi Firewall Non Palo Alto mengalami gangguan.
Kata kunci : DDoS, Firewall, Palo Alto
Pendahuluan
Perkembangan teknologi informasi saat ini sudah semakin pesat. Segala
aktivitas pengiriman dan pengumpulan data sudah menggunakan jaringan internet
di segala bidang. Mulai dari perbankan, militer, pendidikan, kesehatan dan
pemerintahan. Dengan adanya internet, segala aktivitas manusia dapat menjadi
lebih mudah. Tetapi serangan kejahatan juga masih dapat ditemukan di dalam
internet. Serangan pada jaringan internet dapat mengganggu lalu lintas jaringan
yang sedang digunakan. Salah satu serangan pada jaringan internet yaitu DDoS
(Distributed Denial of Service). DDoS merupakan serangan yang kepada server
dengan tujuan untuk menghabiskan resource pada server tersebut, sehingga tidak
dapat menjalankan fungsinya dengan baik dalam memberikan akses layanan.
Dengan munculnya serangan DDoS di dalam jaringan internet, firewall
digunakan untuk mengamankan layanan pada suatu sistem jaringan komputer.
Firewall merupakan sistem keamanan jaringan yang berguna untuk mengamankan
data dari serangan dari jaringan internet maupun intranet. Firewall tersebut
berfungsi untuk menyaring lalu lintas jaringan internet. UKSW telah menggunakan
firewall sebagai pengamanan jaringan internet. Firewall yang digunakan di UKSW
berupa Firewall Palo Alto dan Firewall Non Palo Alto.
Berdasarkan latar belakang di atas, penelitian ini bertujuan untuk menguji
sistem keamanan jaringan yang digunakan di UKSW. Adapun batasan masalah dari
penelitian ini adalah: proses penelitian ini dilakukan di lingkup UKSW, jenis
serangan yang digunakan dalam penelitian ini adalah DDoS untuk mengetahui
keamanan sistem jaringan di UKSW.
Kajian Pustaka
Sudah banyak penelitian yang membahas penelitian tentang serangan DDoS
(Distributed Denial of Service). Seperti penelitian dengan judul “Analisis Konsep
dan Cara Kerja Serangan Komputer Distributed Denial of Service (DDOS)”. Dalam
penelitian tersebut membahas mengenai konsep dan cara kerja dari serangan DDoS
yang dapat mengganggu suatu server [1]. Penelitian ini menggunakan konsep dan
cara kerja serangan DDoS yang sama dengan penelitian tersebut.
Penelitian dengan judul “ANALISA PENGARUH VARIASI SERANGAN
DDOS PADA PERFORMA ROUTER”. Penelitian tersebut bertujuan untuk
mengetahui kemampuan router dalam menerima serangan DDoS dan melihat salah
satu karakteristik dari serangan DDoS. Penelitian tersebut menggunakan router
mikrotik dan menggunakan jenis serangan yang membanjiri trafik TCP agar web
server tidak dapat diakses oleh clien. Dalam penelitian tersebut, dengan
memberikan variasi serangan DDoS berupa pengubahan data size yang dikirimkan
ke target, mempengaruhi jumlah konsumsi daya listrik dan beban kerja dari CPU
target [2]. Berbeda dengan penelitian tersebut, penelitian ini dilakukan dengan
membandingkan waktu reply server sebelum dan sesudah penyerangan DDoS
dilakukan.
Penelitian lainnya dengan judul “ANALISIS MEKANISME
PERTAHANAN DOS DAN DDOS (DISTRIBUTED DENIAL OF SERVICE)
PADA VIRTUAL MACHINE DENGAN MENGGUNAKAN IDS CENTER”.
Penelitian tersebut membahas mengenai simulasi pertahanan jaringan internet yang
menggunakan tools berupa IDS Center, SNORT, aplikasi Firewall, Antivirus.
Simulasi dilakukan menggunakan Virtual Machine yaitu VirtualBox. Pada
penelitian tersebut, penanganan terhadap serangan DoS dan DDoS cukup memakan
banyak resource. Simulasi yang dilakukan menggunakan VirtualBox memberikan
hasil yang cukup baik terhadap pertahanan DoS dan DDoS [3]. Berbeda dengan
penelitian tersebut, target dalam penelitian ini berada di UKSW yang menggunakan
perlindungan sebuah Firewall Palo Alto dan Non Palo Alto.
Penelitian lain dengan judul “Pengembangan Pencegahan Serangan
Distributed Denial of Service (DDOS) pada Sumber Daya Jaringan dengan
Integrasi Network Behavior Analysis dan Clien Puzzle. Pada penelitian tersebut
membahas mengenai cara untuk mencegah serangan DDoS menggunakan 2 jenis
protokol. Protokol Network Behavior Analysis berfungsi untuk menyaring dan
mendeteksi sebuah karakteristik lalu lintas jaringan yang masuk mengandung
serangan DDoS di dalam jaringan tersebut atau tidak. Protokol Client Puzzle
berfungsi untuk melakukan validasi service request. Kedua protokol tersebut dapat
mendeteksi serangan DDoS dengan sangat baik [4].
Penelitian lain dengan judul “Karakteristik Konsumsi Daya Komputer
dengan Perubahan Tingkat Serangan Distributed Denial of Service (DDoS)”.
Penelitian tersebut mendapatkan hasil semakin banyak pc yang digunakan untuk
melakukan serangan DDoS dapat meningkatkan konsumsi daya komputer pada saat
serangan DDoS dilakukan [5].
Keamanan jaringan merupakan suatu sistem yang bertugas untuk mencegah
dan mengamankan suatu jaringan agar terhindar dari berbagai macam serangan
yang dapat merusak jaringan. Tujuan adanya keamanan jaringan adalah sebagai
proteksi untuk mengamankan data di suatu jaringan yang dipakai. Pada dasarnya
tidak ada jaringan yang benar-benar aman. Karena sifat jaringan adalah untuk
melakukan komunikasi dalam melakukan pengiriman data. Dengan berkembangnya
teknologi dan informasi, keamanan jaringan sangat dibutuhkan karena tingkat
serangan dalam internet semakin bertambah. Berbagai cara dilakukan oleh attacker
untuk melakukan serangan terhadap jaringan yang ada, seperti dengan membanjiri
sebuah server yang menyebabkan resource menjadi meluap dan server tidak dapat
melakukan fungsinya dengan baik. Salah satu jenis serangan keamanan jaringan
yaitu DDoS (Distributed Denial of Service)
DDoS (Distributed Denial of Service) merupakan perkembangan dari
sebuah serangan keamanan jaringan yaitu DoS (Denial of Service). Serangan DDoS
merupakan sebuah serangan yang mirip dengan DoS tetapi pada serangan DDoS
membutuhkan lebih dari satu perangkat untuk mengirimkan botnet atau zombie
menuju target. Serangan dilakukan secara terus-menerus dengan mengirimkan
sejumlah besar paket atau permintaan layanan ke target sistem, sehingga respon
target menjadi sangat lambat, macet dan tidak dapat diakses atau digunakan [6].
Tujuan dari serangan DDoS adalah untuk menghabiskan resource dengan
mengirimkan atau membanjiri server dengan permintaan secara terus-menerus,
sehingga server tersebut tidak dapat menjalankan fungsinya dengan baik dalam
memberikan akses sebuah layanan.
Serangan DDoS dapat dibagi menjadi serangan berbasis bandwidth,
serangan berbasis aplikasi dan serangan berbasis lalu lintas jaringan. Serangan
berbasis bandwidth merupakan serangan yang dilakukan dengan mengirimkan
paket dalam jumlah besar secara terus-menerus hingga mengakibatkan target
mengalami overload dan dapat mempengaruhi habisnya bandwidth yang dimiliki
oleh perangkat jaringan target. Pada jenis ini serangan DDoS akan menuju ke
router, server maupun firewall yang memiliki kapasitas terbatas dalam menampung
sebuah paket. Dengan adanya pengiriman paket secara banyak dan dilakukan terus-
menerus dapat mempengaruhi penurunan kualitas layanan maupun mengakibatkan
kelumpuhan target.
Serangan berbasis aplikasi merupakan serangan yang dirancang untuk
membanjiri aplikasi atau komponen spesifik aplikasi target. Serangan ini
menargetkan tempat laman web dipasang di server dengan mengirimkan
permintaan respon berupa HTTP, DNS dan SIP. Banyaknya jumlah paket yang
dikirimkan secara terus-menerus dapat mengakibatkan terkurasnya sumber daya
target.
Serangan berbasis lalu lintas jaringan bekerja dengan cara membanjiri
permintaan lalu lintas jaringan dengan mengirimkan sejumlah besar paket UDP,
paket ICMP dan paket TCP menuju server target. Dengan adanya permintaan paket
yang banyak, dapat mengakibatkan kegagalan server dalam melayani permintaan
paket [7].
Firewall merupakan sebuah sistem keamanan perangkat komputer yang
dibuat dengan tujuan untuk melindungi, baik dengan menyaring, membatasi bahkan
menolak suatu kegiatan yang mengancam jaringan dalam dari lalu lintas jaringan
luar [8]. Firewall bekerja seperti sekat atau tembok api yang berfungsi untuk
membatasi komputer dari jaringan internet. Jenis-jenis firewall meliputi [9].
Packet Filter merupakan jenis firewall yang paling simple serta banyak
digunakan. Firewall ini dibekali dengan dua buah Network Interface Card (NIC)
dan berfungsi untuk melakukan filter atau penyaringan terhadap berbagai paket
yang masuk. Paket Filter juga biasa disebut dengan Packet-Filtering Router.
Circuit Level Gateway merupakan jenis firewall yang umumnya merupakan
bagian dari proxy server. Proxy server merupakan gateway atau penghubung antara
internet dengan komputer klien. Firewall ini memiliki kinerja lebih tinggi pada
model referensi OSI dibandingkan dengan jenis Packet Filter Firewall. Firewall ini
bekerja pada session layer. Dengan memanfaatkan modifikasi dari firewall ini,
pengguna dapat menyembunyikan informasi yang berkaitan dengan jaringan
terproteksi meskipun tidak melakukan filter terhadap berbagai macam paket dalam
suatu koneksi.
Application Level merupakan firewall yang juga dikenal sebagai Proxy
Firewall atau Application Level Gateway. Firewall ini akan mengalihkan
permintaan pengguna menuju jaringan privat, jika informasi yang diterima
pengguna aman, permintaan pengguna akan diteruskan ke dalam jaringan komputer
yang bersifat public.
Network Address Translation (NAT) merupakan firewall yang mampu
melakukan proteksi secara otomatis terhadap sistem yang beroperasi di balik
firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas
jaringan yang selanjutkan dikirimkan menuju jaringan WAN, MAN atau ke dalam
lingkup jaringan yang lebih luas. Hal ini membuat paket tersebut seolah-olah
berasal dari sebuah alamat IP. NAT membuat tabel yang berisikan sebuah informasi
mengenai koneksi yang dijumpai oleh firewall. Fungsi dari tabel tersebut untuk
memetakan alamat suatu jaringan internet ke jaringan eksternalnya.
Virtual Firewall dimaksudkan sebagai penyebutan firewall logis tertentu
yang berada dalam suatu perangkat fisik, bisa dalam komputer atau dalam firewall
yang lain. Dalam virtual firewall dapat memperbolehkan beberapa network untuk
diproteksi oleh firewall. Keunikan yang menjadi ciri khas dari virtual firewall yakni
hanya dengan memanfaatkan sebuah perangkat. Ketika menggunakan virtual
firewall ini, maka sebuah ISP (Internet Service Protocol) bisa lebih menghadirkan
kenyamanan serta keamanan kepada penggunanya karena lalu lintas jaringan
pengguna selalu aman. Pengguna juga dapat menghemat biaya yang lebih efisien
ketika. Firewall jenis ini hanya ditemukan di kalangan atas saja, seperti pada Cisco
PIX 535.
Transparent Firewall juga disebut sebagai Bridging Firewall. Firewall ini
merupakan turunan dari Statefull Firewall. Transparent Firewall dapat melakukan
cara kerja dari Packet Filtering dan Stateful Firewall.
Next-generation Firewall (NGFW) merupakan bagian dari teknologi
firewall dari generasi ketiga yang diimplementasikan ke dalam perangkat keras atau
perangkat lunak. NGFW mampu mendeteksi dan memblokir serangan yang masuk
dengan memberlakukan kebijakan keamanan di tingkat aplikasi, port dan protocol.
Next-generation Firewall akan mengurangi kompleksitas dengan adanya visibilitas
otomatis ke dalam aplikasi. Next-generation Firewall menambahkan fitur seperti
inspeksi IPS, antivirus, dukungan integrasi dengan perangkat Sandbox, inspeksi
SSH dan SSL, application control, web filtering, serta perlindungan terhadap
malware [10].
Palo Alto merupakan Firewall yang masuk ke dalam Next-generation
Firewall (NGFW). Palo Alto didirikan pada tahun 2005 oleh Nir Zuk yang
merupakan mantan insinyur dari Check Point dan NetScreen Technologies dan
merupakan pengembang utama Statefull Inspection Firewall. Firewall Palo Alto
menentukan identitas dari aplikasi dan mengklasifikasikannya di semua port.
Kemudian, aplikasi dan pengguna diberi kebijakan pemberdayaan yang aman,
berlaku di semua perangkat pengguna dan melindungi jaringan pengguna dari
semua jenis ancaman. Teknologi di dalam Firewall Palo Alto sebagai berikut [11]
App-ID berfungsi untuk mengklasifikasikan semua aplikasi pengguna di
semua port, setiap saat, terlepas dari port, enkripsi (SSL atau SSH) atau teknik yang
digunakan untuk menghindari deteksi. App-ID beroperasi pada lapisan layanan,
memantau bagaimana aplikasi berinteraksi antara klien dan server. User-ID
merupakan teknologi di dalam Firewall Palo Alto yang terintegrasi dengan berbagai
direktori dan layanan terminal untuk mengikat pengguna dan grup pengguna
dengan kebijakan tertentu, apa pun jenis perangkatnya. Content-ID berfungsi untuk
mencegah berbagai ancaman, mengontrol penjelajahan web, dan membatasi
transfer data dan file yang tidak sah pada jaringan pengguna. WildFire berfungsi
untuk mengidentifikasi, menganalisis, dan secara otomatis menghasilkan
perlindungan untuk malware yang sebelumnya tidak diketahui pengguna. Global
Protect berfungsi untuk memperluas kebijakan berbasis firewall untuk semua
pengguna, terlepas dari lokasi atau perangkat. Panorama berfungsi untuk
mengkonfigurasi, mengelola, dan menyebarkan kebijakan pengguna di beberapa
firewall Palo Alto Networks - semua dari satu lokasi terpusat.
Metode Penelitian
Gambar 1 Tahapan Penelitian
Gambar 1 menunjukkan tahapan yang dilakukan dalam penelitian ini.
Penelitian ini dimulai dengan tahap awal yaitu pengumpulan data. Data yang
digunakan dalam penelitian ini meliputi : jaringan wifi sebagai penyedia
layanan internet dan website di UKSW yang dilindungi Firewall Palo Alto
maupun yang tidak dilindungi Firewall Palo Alto sebagai target dalam serangan
DDoS. Tahap kedua yaitu persiapan dan perancangan untuk melakukan
serangan DDoS di UKSW. Tahap ketiga merupakan proses melakukan serangan
DDoS menuju target website yang sudah ditentukan. Pada tahap ketiga
menggunakan 4 buah laptop untuk melakukan penyerangan DDoS. Hasil yang
diperoleh dari serangan DDoS dianalisis untuk mendapatkan kesimpulan.
Tahap terakhir adalah menyusun laporan hasil penelitian.
Gambar 2 Topologi menggunakan Wifi UKSW
Gambar 2 merupakan topologi yang digunakan dalam melakukan serangan
DDoS. Sebanyak 4 buah laptop digunakan untuk melakukan serangan dalam 2
tahap. Penyerangan tahap pertama dilakukan dengan menjadikan website SITA
yang tidak terlindungi oleh Firewall Palo Alto sebagai target. Dengan menggunakan
topologi yang sama, penyerangan tahap kedua dilakukan dengan menggunakan
website FLEARN yang dilindungi Firewall Palo Alto sebagai target. Proses
penyerangan dilakukan menggunakan layanan wifi UKSW. Wifi UKSW
merupakan layanan wifi yang berada di luar sistem jaringan UKSW. Hasil yang
diperoleh dari kedua serangan tersebut kemudian dibandingkan untuk mengetahui
sejauh mana ketahanan sistem keamanan jaringan yang terlindungi Firewall Palo
Alto dan bukan Palo Alto.
Gambar 3 Topologi menggunakan Free Wifi UKSW menuju FLEARN
Gambar 3 merupakan topologi yang digunakan dalam melakukan serangan
DDoS dari jaringan Free Wifi UKSW menggunakan 4 buah laptop. Jaringan Free
Wifi merupakan layanan wifi di UKSW yang berada di jaringan dalam UKSW dan
dilindungi oleh Firewall Palo Alto. Keempat laptop secara bersama-sama terhubung
menggunakan jaringan Free Wifi UKSW kemudian melakukan serangan DDoS
terhadap target website FLEARN. Pada proses penyerangan ini, serangan DDoS
dilakukan di dalam perlindungan Firewall Palo Alto.
Gambar 4 Topologi menggunakan Free Wifi UKSW menuju SITA
Gambar 4 merupakan tampilan topologi yang digunakan dalam serangan
DDoS menggunakan Free Wifi UKSW menuju SITA. Jaringan Free Wifi
merupakan layanan wifi di UKSW yang berada di jaringan dalam UKSW dan
dilindungi oleh Firewall Palo Alto. Keempat laptop secara bersama-sama terhubung
menggunakan jaringan Free Wifi UKSW kemudian melakukan serangan DDoS
terhadap target website SITA. Proses serangan DDoS dilakukan dari dalam
perlindungan Firewall Palo Alto kemudian serangan DDoS keluar dari Firewall
Palo Alto. Serangan DDoS kemudian diteruskan menuju target SITA yang belum
menggunakan Firewall Palo Alto.
Hasil dan Pembahasan
Serangan DDoS menuju website SITA dibagi menjadi 2 tahap. Penyerangan
tahap pertama dilakukan dengan terhubung menggunakan jaringan Wifi UKSW.
Serangan DDoS dikirimkan dari luar perlindungan Firewall Palo Alto menuju target
website SITA yang berada di balik perlindungan Firewall Non Palo Alto. Untuk
mendapatkan alamat IP dari website SITA, dilakukan pengecekan melalui
command line berupa perintah ping.
Gambar 5 Tampilan IP SITA
Gambar 5 merupakan tampilan IP Address website SITA yang didapatkan
dengan menjalankan perintah PING ke alamat http://online.fti.uksw.edu. Alamat IP
SITA yang didapatkan yaitu 103.26.128.83. Sebelum serangan DDoS dilakukan,
terlebih dahulu dilakukan pengecekan status website SITA dengan menggunakan
Host-Tracker. Host-Tracker merupakan sebuah website yang berfungsi untuk
monitoring status situs web dengan menggunakan node-node yang tersebar di
berbagai belahan dunia. Dalam satu node mencangkup lokasi node, status, time,
size, speed dan partner.
Gambar 6 Tampilan Host-Tracker
Gambar 6 menunjukkan status website SITA yang dipantau melalui Host-
Trackers sebelum serangan dilakukan. Berdasarkan hasil pengecekan tersebut,
terdapat 50 node yang sudah ditentukan oleh Host Tracker. Node tersebut tersebar
di berbagai tempat di dunia dan diambil sampel 3 node secara acak, yang muncul
baik sebelum serangan dilakukan dan setelah serangan dilakukan. Node yang
berlokasi di Freemont United States menunjukkan waktu reply 472 ms melalui
partner King Server. Node yang berlokasi di Yaroslavl Russian Federation
menunjukkan waktu reply 872 ms melalui partner SkyHost. Node yang berlokasi di
Singapore menunjukkan waktu reply 348 ms melalui partner RansomIT. Ketiga
sampel node memiliki status OK dan berwarna hijau, dalam hal ini situs SITA dapat
diakses.
Setelah IP Address server website SITA dan status server website SITA
yang dipantau melalui Host-Tracker diperoleh, proses serangan DDoS dilakukan
menggunakan 4 buah laptop secara bersama-sama. Proses serangan DDoS ini
ditunjukkan pada Gambar 7.
Gambar 7 Proses serangan DDOS
Serangan DDoS dilakukan menggunakan jaringan wifi UKSW, dimana
jaringan wifi UKSW tidak menggunakan Firewall Palo Alto sebagai pelindung
jaringan wifi. Serangan dilakukan dengan cara mengirimkan bot secara bersamaan
selama 1 jam melalui 4 buah laptop. Setelah melakukan serangan selama 1 jam,
status server website SITA dipantau kembali menggunakan Host-Tracker, seperti
yang ditunjukkan pada Gambar 8
Gambar 8 Saat serangan DDOS dilakukan
Berdasarkan hasil pemantauan dari Host-Tracker, status dari semua node
menjadi berwarna merah, termasuk node Freemont United States, node Yaroslavl
Russian Federation dan node Singapore yang memiliki status HTTP Request Time
Out dan network is unreachable. Hal ini menunjukkan bahwa semua node tidak
dapat mengakses SITA.
Penyerangan DDoS selanjutnya dilakukan melalui jaringan Free Wifi
UKSW menuju website SITA. Serangan DDoS dikirimkan dari balik perlindungan
Firewall Palo Alto menuju target website SITA yang berada di luar perlindungan
Palo Alto. Sebelum melakukan serangan DDoS, website SITA dilakukan
pengecekan menggunakan Host-Tracker untuk mengetahui status dari website
SITA.
Gambar 9 Pengecekan website SITA menggunakan Host-Tracker
Gambar 9 merupakan tampilan pengecekan website SITA menggunakan
Host-Tracker. Sebelum serangan DDoS dilakukan, status dari semua node berwarna
hijau dengan keterangan OK yang menandakan bahwa situs SITA dapat diakses
dengan baik. Node yang berlokasi di Phoenix Arizona United States yang
menggunakan partner Hostserver LTD menunjukkan waktu reply 810 ms. Node
yang berlokasi di Istanbul Turki yang menggunakan partner IHS Telekom
menunjukkan waktu reply 1197 ms. Node yang berlokasi di Hong Kong yang
menggunakan partner RansomIT memberikan waktu reply 360 ms.
Gambar 10 Serangan DDOS menuju SITA
Gambar 10 merupakan tampilan pada saat serangan DDoS dikirim menuju
website SITA. Serangan DDoS dilakukan selama 1 jam menggunakan 4 buah laptop
secara bersama-sama yang terhubung melalui jaringan Free Wifi UKSW.
Gambar 11 Tampilan Host-Tracker SITA setelah serangan DDOS dilakukan
Gambar 11 merupakan tampilan pengecekan website SITA melalui Host-
Tracker setelah serangan DDoS dilakukan. Setelah serangan DDoS dilakukan
selama 1 jam, terjadi perubahan waktu reply dari 3 sampel node yang terdapat pada
pengujian sebelum serangan. Node Phoenix Arizona United States mengalami
perubahan waktu reply dari 810 ms menjadi 895 ms. Kemudian node Istanbul Turki
mengalami perubahan waktu reply dari 1197 ms menjadi 1217 ms. Node Hong
Kong mengalami perubahan waktu reply dari 360 ms menjadi 451 ms. Hasil yang
diperoleh menunjukkan bahwa paket DDoS yang dikirimkan dari dalam
perlindungan Firewall Palo Alto mengalami proses filter atau penyaringan ketika
paket DDoS keluar menuju website SITA.
Berdasarkan hasil serangan DDoS menuju website SITA menggunakan
jaringan wifi UKSW, jelas bahwa serangan DDoS yang dikirimkan dapat membuat
status website SITA menjadi HTTP Request Time Out dan network is unreachable
ketika dilakukan pengecekan melalui Host-Tracker. Hal ini menyebabkan website
SITA tidak dapat diakses. Berbeda dengan serangan DDoS yang dikirimkan
menggunakan jaringan Free Wifi UKSW. Serangan DDoS dikirimkan di balik
perlindungan Firewall Palo Alto. Sebelum keluar dari perlindungan Firewall Palo
Alto, paket mengalami proses penyaringan terlebih dahulu. Sehingga ketika
serangan DDoS dilakukan website SITA tidak mengalami gangguan. Hasil yang
diperoleh membuktikan bahwa Firewall Palo Alto dapat mendeteksi serangan, dan
melakukan langkah-langkah untuk mencegah terjadinya serangan yang dilakukan
dari dalam jaringan yang dilindunginya. Hal ini berbeda dengan hasil yang
diperoleh ketika serangan dilakukan melalui jaringan wifi UKSW dimana firewall
tidak dapat mendeteksi dan melakukan langkah-langkah untuk mencegah terjadinya
serangan ke jaringan luar.
Serangan DDoS selanjutnya ditujukan kepada website FLEARN dan
dilakukan dengan 2 tahap. Penyerangan tahap pertama dilakukan dengan terhubung
menggunakan jaringan Wifi UKSW. Untuk mendapatkan alamat IP dari website
FLEARN, dilakukan pengecekan melalui command line menggunakan perintah
ping menuju ke alamat https://flearn.uksw.edu
Gambar 12 Tampilan IP FLEARN
Gambar 12 merupakan tampilan alamat IP dari website FLEARN. Alamat
IP yang didapatkan yaitu 103.9.183.20. Setelah mendapatkan alamat IP dari website
FLEARN, kemudian dilakukan pengecekan website FLEARN melalui Host-
Tracker sebelum serangan DDoS dilakukan.
Gambar 13 Tampilan Host-Tracker website FLEARN
Gambar 13 merupakan tampilan dari Host-Tracker saat mengakses
FLEARN sebelum serangan DDoS dilakukan. Pada bagian ini, diambil sampel 3
node secara acak, yang muncul baik sebelum serangan dilakukan dan setelah
serangan dilakukan. Node yang berlokasi di Singapore menunjukkan waktu reply
627 ms melalui partner Ransom IT. Node yang berlokasi di Perth Australia
memberikan waktu reply 1066 ms melalui partner Ransom IT. Node yang berlokasi
di Hong Kong menunjukkan waktu reply 1157 ms melalui partner Ransom IT.
Ketiga sampel node memiliki status OK dan berwarna hijau, dalam hal ini situs
Flearn dapat diakses. Setelah dilakukan pengecekan dan mengambil sampel dari
node melalui Host-Tracker, serangan DDoS dikirimkan menuju website FLEARN.
Gambar 14 Proses serangan DDOS menuju FLEARN
Gambar 14 merupakan tampilan saat melakukan serangan DDoS menuju
target Flearn. Serangan DDoS dilakukan menggunakan jaringan wifi UKSW,
dimana jaringan wifi UKSW tidak menggunakan Firewall Palo Alto sebagai
pelindung jaringan wifi. Serangan dilakukan selama 1 jam dengan cara
mengirimkan serangan secara bersamaan melalui 4 buah laptop.
Gambar 15 Tampilan Host-Tracker Flearn saat DDOS
Gambar 15 merupakan tampilan dari Host-Tracker pada website FLEARN
saat serangan DDoS dilakukan. Setelah 1 jam serangan DDoS dilakukan, terjadi
perubahan waktu reply dari 3 sampel node yang terdapat pada pengujian sebelum
serangan. Node Singapore mengalami perubahan waktu reply dari 627 ms menjadi
939 ms. Node Perth Australia mengalami perubahan waktu reply dari 1066 ms
menjadi 2319 ms. Node Hong Kong mengalami perubahan waktu reply dari 1157
ms menjadi 1512 ms. Dari hasil tersebut, menunjukkan bahwa meskipun terjadi
peningkatan rata-rata lama waktu reply dari sejumlah besar node, namun layanan
server Flearn tetap berfungsi dengan baik. Hal ini ditunjukkan dengan 100% node
berwarna hijau dengan status OK. Hasil yang diperoleh menunjukkan bahwa
Firewall Palo Alto dapat mendeteksi serangan, dan melakukan langkah-langkah
untuk mencegah terjadinya serangan yang dilakukan dari luar jaringan yang
dilindunginya.
Penyerangan kedua, serangan DDoS dilakukan dengan menggunakan
jaringan Free Wifi UKSW. Serangan DDoS dilakukan di dalam perlindungan
Firewall Palo Alto karena Free Wifi UKSW dan website Flearn berada di dalam
perlindungan Firewall Palo Alto. Sebelum serangan DDoS dilakukan, maka
dilakukan pengecekan waktu reply website Flearn menggunakan Host-Tracker.
Gambar 16 Pengecekan FLEARN melalui Host-Tracker
Gambar 16 merupakan tampilan website FLEARN saat dilakukan
pengecekan menggunakan Host-Tracker sebelum serangan DDoS dilakukan. Status
dari seluruh node berwarna hijau dan tertulis OK, ini menandakan bahwa website
FLEARN dapat diakses dengan baik. Diambil sampel 3 node secara acak, yang
muncul baik sebelum serangan dilakukan dan setelah serangan dilakukan. Node
yang berasal dari lokasi Tallinn Estonia menunjukkan waktu reply 3167 ms melalui
partner GMhost. Node yang berasal dari lokasi Yaroslavl Russian Federation
memberikan waktu reply 2369 ms melalui partner SkyHost. Node yang berasal dari
lokasi London United Kingdom memberikan waktu reply 4269 ms melalui partner
1 Gbits.com.
Gambar 17 Serangan DDOS menuju FLEARN
Gambar 17 merupakan tampilan saat melakukan serangan DDoS menuju
website FLEARN. Serangan DDoS dilakukan selama 1 jam dengan menggunakan
4 buah laptop secara bersama-sama melalui layanan jaringan Free Wifi UKSW.
Gambar 18 Pengecekan FLEARN menggunakan Host-Tracker
Gambar 18 merupakan tampilan pada saat pengecekan FLEARN melalui
Host-Tracker. Dari hasil yang didapatkan setelah 1 jam serangan DDoS dilakukan,
terjadi perubahan waktu reply dari 3 sampel node yang terdapat pada pengujian
sebelum serangan. Node Tallinn Estonia mengalami perubahan waktu reply dari
3167 ms menjadi 4969 ms. Node Yaroslavl Russian Federation mengalami
perubahan waktu reply dari 2369 ms menjadi 5669 ms. Node London United States
mengalami perubahan waktu reply dari 4269 ms menjadi 6285 ms. Dari hasil
tersebut, menunjukkan bahwa meskipun terjadi peningkatan rata-rata lama waktu
reply dari sejumlah besar node, namun layanan server Flearn tetap berfungsi dengan
baik. Hal ini ditunjukkan dengan 98% node berwarna hijau dengan status OK. Hasil
yang diperoleh menunjukkan bahwa Firewall Palo Alto dapat mendeteksi serangan,
dan melakukan langkah-langkah untuk mencegah terjadinya serangan yang
dilakukan dari dalam jaringan yang dilindunginya.
Serangan yang dilakukan dari dalam, disimulasikan dengan melakukan
serangan melalui jaringan Free Wifi UKSW. Hasil yang sama diperoleh ketika
serangan DDoS dilakukan dari luar jaringan UKSW, dengan menggunakan jaringan
wifi UKSW. Pemantauan yang dilakukan dengan menggunakan Host-Tracker
menunjukkan hanya terdapat 1 node yang berlokasi di Nuremberg Germany yang
mengalami kegagalan ketika mencoba mengakses website FLEARN. Kegagalan
node tersebut bisa disebabkan karena sibuknya lalu lintas dari node tersebut,
sehingga menyebabkan lamanya waktu yang dibutuhkan node tersebut dalam
mencoba mengakses website FLEARN. Website FLEARN masih dapat diakses
dengan baik dengan ditunjukkan dari keterangan node-node lainnya yang memiliki
warna hijau dengan status OK. Hal ini menunjukkan bahwa Firewall Palo Alto
dapat memberikan perlindungan dengan baik untuk menangkal serangan yang
dilakukan dari dalam maupun dari luar sistem jaringan yang dilindunginya.
Simpulan
Berdasarkan penelitian yang dilakukan, dapat disimpulkan bahwa
penggunaan Firewall Palo Alto dalam sistem keamanan jaringan di UKSW, dapat
memberikan perlindungan dengan baik untuk menangkal serangan DDoS dari
dalam dan luar sistem jaringan. Hal ini menunjukkan dari layanan yang berada di
balik perlindungan Firewall Palo Alto masih dapat diakses dan berfungsi dengan
baik ketika serangan DDoS dilakukan. Firewall Palo Alto tidak hanya melindungi
server yang berada di dalam sistem jaringannya, namun juga dapat mencegah
serangan yang berasal dari dalam yang ditujukan ke server yang berada di luar
sistem jaringannya.
Penggunaan Firewall sebagai alat pelindung sistem jaringan menjadi sangat
penting. Oleh karena itu saran yang dapat diberikan adalah perlu menerapkan
Firewall seperti Firewall Next Generation yang dapat mendeteksi dan mencegah
terjadinya serangan dari dalam maupun dari luar di seluruh sistem jaringan di
UKSW.
Daftar Pustaka
[1] R. Hermawan, “ANALISIS KONSEP DAN CARA KERJA SERANGAN
KOMPUTER DISTRIBUTED DENIAL OF SERVICE (DDOS),” Sep.
2015. doi: 10.30998/FAKTOREXACTA.V5I1.186.
[2] U. G. Mada, “ANALISA PENGARUH VARIASI SERANGAN DDOS
PADA PERFORMA ROUTER,” no. November, 2016.
[3] M. Z. Ah, “ANALISA MEKANISME PERTAHANAN DOS DAN DDOS
(DISTRIBUTED DENIAL OF SERVICE) PADA VIRTUAL MACHINE
DENGAN MENGGUNAKAN IDS CENTER,” 2009.
[4] S. Geges and W. Wibisono, “PENGEMBANGAN PENCEGAHAN
SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) PADA
SUMBER DAYA JARINGAN DENGAN INTEGRASI NETWORK
BEHAVIOR ANALYSIS DAN CLIENT PUZZLE,” pp. 53–67.
[5] N. Al-munawar and A. Sediyono, “KARAKTERISTIK KONSUMSI DAYA
KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN
DISTRIBUTED DENIAL OF SERVICE ( DDOS ),” pp. 141–147, 2017.
[6] K. M. Prasad, A. R. M. Reddy, and K. V. Rao, “DoS and DDoS Attacks:
Defense, Detection and Traceback Mechanisms - A Survey,” DoS DDoS
Attacks Defense, Detect. Traceback Mech. - A Surv., vol. 14, no. 7, 2014.
[7] I. Palo Alto Networks, “DDoS Mitigation,” 2014.
[8] S. N. Khasanah, “KEAMANAN JARINGAN DENGAN PACKET
FILTERING FIREWALL(STUDI KASUS: PT. SUKSES BERKAT
MANDIRI JAKARTA),” vol. 2015, no. June, p. 50061, 2016.
[9] “7 Jenis Firewall dan Kegunaannya - DosenIT.com.”
https://dosenit.com/jaringan-komputer/security-jaringan/jenis-firewall
(accessed Aug. 08, 2020).
[10] L. C. Miller, Next-Generation Firewalls For Dummies. 2011.
[11] “Palo Alto Networks Partner Krome Technologies | Palo Alto Networks
Firewalls.” https://www.paloalto-firewalls.com/about-us/ (accessed Aug. 08,
2020).
top related