analisis penerapan sophos unified threat …

18
ANALISIS PENERAPAN SOPHOS UNIFIED THREAT MANAGEMENT SEBAGAI MAIL PROXY UNTUK MENGATASI PENYUSUPAN MALWARE SKRIPSI OLEH : FAUJI FERDIANSYAH 1710520164 PROGRAM STUDI ILMU KOMPUTER FAKULTAS TEKNIK DAN DESAIN UNIVERSITAS BUMIGORA MATARAM 2021

Upload: others

Post on 06-Oct-2021

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

i

ANALISIS PENERAPAN SOPHOS UNIFIED THREAT

MANAGEMENT SEBAGAI MAIL PROXY UNTUK

MENGATASI PENYUSUPAN MALWARE

SKRIPSI

OLEH :

FAUJI FERDIANSYAH

1710520164

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS TEKNIK DAN DESAIN

UNIVERSITAS BUMIGORA

MATARAM

2021

Page 2: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

i

ANALISIS PENERAPAN SOPHOS UNIFIED THREAT

MANAGEMENT SEBAGAI MAIL PROXY UNTUK

MENGATASI PENYUSUPAN MALWARE

SKRIPSI

Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi Jenjang Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora

OLEH :

FAUJI FERDIANSYAH 1710520164

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS TEKNIK DAN DESAIN

UNIVERSITAS BUMIGORA

MATARAM

2021

Page 3: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

ii

ANALISIS PENERAPAN SOPHOS UNIFIED THREAT

MANAGEMENT SEBAGAI MAIL PROXY UNTUK

MENGATASI PENYUSUPAN MALWARE

SKRIPSI

Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora

Oleh:

FAUJI FERDIANSYAH

1710520164

Dekan Fakultas Teknik dan Desain,

Ahmad Adil, S.Kom.,M.Sc.

NIK. 96.6.63

Page 4: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

iii

SKRIPSI

JUDUL : Analisis Penerapan Sophos Unified Threat Mangement

Sebagai Mail Proxy Untuk Mengatasi Penyusupan

Malware

NAMA : FAUJI FERDIANSYAH

NIM : 1710520164

NPM : 17.8.349.74.75.0.5.0164

PROGRAM STUDI : Ilmu Komputer

JENJANG : Strata Satu (S1)

DIUJIKAN : 22 Juli 2021

Menyetujui,

I Putu Hariyadi, M. Kom.

Pembimbing

Tanggal Menyetujui:

Telah diterima dan disetujui sebagai salah satu syarat untuk memperoleh

Gelar Akademik Sarjana Komputer (S.Kom)

Mengetahui:

Lilik Widyawati, M.Kom

Ketua Program Studi S1 Ilmu Komputer

Tanggal Mengetahui :

Page 5: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

iv

ANALISIS PENERAPAN SOPHOS UNIFIED THREAT

MANAGEMENT SEBAGAI MAIL PROXY UNTUK

MENGATASI PENYUSUPAN MALWARE

LEMBAR PENGESAHAN PENGUJI

Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora

Oleh:

FAUJI FERDIANSYAH

1710520164

Disetujui oleh Penguji:

1. Raisul Azhar, S.T, M.T

NIK. 98.6.87

2. Lilik Widyawati, M.Kom

NIK. 19.6.356

Page 6: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

i

KATA PENGANTAR

Syukur Alhamdulillah, penulis panjatkan kehadirat Allah SWT yang telah

melimpahkan rahmat dan hidayah-Nya. Sehingga penulis dapat menyelesaikan

skripsi yang berjudul “Analisis Penerapan Sophos Unified Threat Management

Sebagai Mail Proxy Untuk Mengatasi Penyusupan Malware”. Shalawat beriring

salam kita sanjungkan kepada junjungan besar nabi Muhammad SAW beserta

keluarga dan sahabatnya sekalian.

Dengan selesainya Skripsi ini, penulis ingin mengucapkan terimakasih

kepada pihak–pihak yang telah banyak membantu dalam penyelsaiaan Skripsi ini.

Dalam kesempatan ini penulis menyampaikan ucapan terimakasih kepada:

1. Allah SWT, yang telah memberikan rahmat, hidayah, kesehatan dan segala

hal kepada penulis, sehingga penulis dapat menjalani dan menyelesaikan

Skripsi dengan baik.

2. Bapak Dr. Ir. Anthony Anggrawan, M.T., Ph.D, selaku Rektor Universitas

Bumigora.

3. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas

Bumigora.

4. Bapak Ahmat Adil, S.Kom., M.Sc, selaku Dekan Fakultas Teknik dan Desain.

5. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu

Komputer.

6. Bapak I Putu Hariyadi, M.Kom, selaku Dosen pembimbing dalam

mengerjakan skripsi ini yang telah memberikan banyak masukan, arahan, dan

saran kepada penulis.

7. Bapak dan Ibu dosen Universitas Bumigora yang telah membimbing selama

perkuliahan

8. Special thanks kepada Rudi Kurniawan dan Nestorius Lendi yang telah

memberikan bantuan yang sangat membantu penulis dalam menyelesaikan

penelitian dan sidang skripsi.

i

Page 7: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

ii

Akhir kata, penulis menyadari dengan sepenuhnya bahwa dalam penulisan

Skripsi ini masih jauh dari kata sempurna, maka penulis senantiasa mengharapkan

teguran, kritik serta saran yang sifatnya membangun untuk dapat lebih

sempurnanya dalam pembuatan Skripsi pada masa-masa yang akan datang.

Akhirnya penulis berharap semoga tulisan ini bermanfaat bagi semua pihak.

Mataram, 13 Juli 2021

Penulis

ii

Page 8: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

iii

LEMBAR PERNYATAAN KEASLIAN

Saya yang bertandatangan di bawah ini:

Nama : Fauji Ferdiansyah

NIM : 1710520164

Program Studi : Ilmu Komputer

Kompetensi : Jaringan Komputer

Menyatakan bahwa Skripsi yang berjudul:

ANALISIS PENERAPAN SOPHOS UNIFIED THREAT MANAGEMENT

SEBAGAI MAIL PROXY UNTUK MENGATASI PENYUSUPAN

MALWARE

Benar-benar merupakan hasil karya pribadi dan seluruh sumber yang dikutip

maupun dirujuk telah saya nyatakan dengan benar dan apabila di kemudian hari terdapat penyimpangan dan ketidak benaran dalam pernyataan ini, maka saya

bersedia menerima sanksi akademik sesuai dengan aturan yang berlaku.

Mataram, 13 Juli 2021

Fauji Ferdiansyah

NIM.1710520164

iii

Page 9: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

iv

IZIN PENGGUNAAN

Skripsi ini merupakan syarat kelulusan pada Program Studi S1 Ilmu Komputer

Universitas Bumigora, dengan ini penulis setuju jika skripsi ini digandakan

(diduplikasi) baik sebagian maupun seluruhnya, ataupun dikembangkan untuk

kepentingan akademis yang disetujui oleh pembimbing penulis, Dekan Fakultas

Teknik dan Desain, Wakil Rektor I atau Rektor Univeritas Bumigora.

Untuk dimaklumi, bahwa menduplikasi, mempublikasikan atau menggunakan

skripsi ini, maupun bagian-bagiannya dengan tujuan komersial / keuntungan

finansial, tidak diizinkan tanpa adanya izin tertulis dari Universitas Bumigora. Jika

hal ini dilanggar maka Universitas Bumigora akan memberikan sanksi sesuai

dengan hukum yang berlaku

Penghargaan akademis terkait isi dari skripsi ini adalah pada penulis dan

Universitas Bumigora.

Permintaan izin untuk menduplikasi atau menggunakan materi dari skripsi ini baik

sebagian maupun seluruhnya harus ditujukan pada:

Dekan Fakultas Teknik dan Desain

Ketua Program Studi S1 Ilmu Komputer

Universitas Bumigora

iv

Page 10: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

v

ABSTRAK

E-mail merupakan sarana komunikasi yang umum digunakan oleh banyak orang.

Layanan e-mail banyak digunakan pada komunikasi antar cabang perusahaan,

business inquiry, dan pelamaran kerja. Melihat pentingnya peranan e-mail di atas,

maka perlu untuk mempertimbangkan keamanannya, khususnya dari ancaman

malware .Penelitian sebelumnya berfokus pada penggunaan UTM untuk layanan

lain selain e-mail.

Penerapan Sophos UTM dapat mencegah penyusupan malware pada layanan

e-mail melalui fitur SMTP proxy dan POP3 proxy. SMTP proxy mampu mencegah

penyusupan malware melalui protokol SMTP, sedangkan POP3 mampu mencegah

penyusupan malware melalui protocol POP3. Sophos UTM juga memiliki fitur

Mail Manager yang digunakan untuk memantau e-mail yang terinfeksi oleh

malware.

Metodologi yang digunakan pada penelitian ini adalah Network Development

Life Cycle (NDLC). Terdapat 3 (tiga) tahapan yang digunakan pada penelitian ini

yaitu Analysis, Design, dan Simulation Prototyping. Pada tahap Analysis dilakukan

pengumpulan dan analisa data. Pada tahap design dilakukan perancangan jaringan

uji coba, pengalamatan IP, system mail proxy, kebutuhan akun e-mail, dan

kebutuhan perangkat keras dan lunak. Pada tahap Simulation Prototyping memuat

tentang instalasi dan konfigurasi perangkat lunak, uji coba, dan analisa uji coba.

Skenario uji coba yang dilakukan terdiri dari pengiriman e-mail yang berisi

malware menuju jaringan yang diamankan oleh Sophos UTM, dan pengunduhan

e-mail yang berisi malware pada sistem yang diamankan oleh Sophos UTM.

Kesimpulan dari penelitian ini adalah, Sophos UTM mampu memblokir 3 (tiga)

jenis malware melalui scenario yang diujikan. Adapun jenis malware yang

dimaksud terdiri dari Trojan, ransomware dan virus.

Kata Kunci: UTM, Sophos, malware, keamanan e-mail, virus

v

Page 11: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

vi

DAFTAR ISI

HALAMAN JUDUL ................................................................................

HALAMAN PERSETUJUAN DEKAN ..................................................

HALAMAN PERSETUJUAN ................................................................

HALAMAN PENGESAHAN .................................................................

KATA PENGANTAR ............................................................................. i

LEMBAR PERNYATAAN KEASLIAN ............................................... iii

IZIN KEGUNAAN .................................................................................. iv

ABSTRAK ................................................................................................ v

DAFTAR ISI ............................................................................................ vi

DAFTAR TABEL .................................................................................... ix

DAFTAR GAMBAR ............................................................................... x

DAFTAR LAMPIRAN ............................................................................. xiii

BAB I PENDAHULUAN ........................................................................ 1

1.1. Latar Belakang ....................................................................... 1

1.2. Rumusan Masalah ................................................................ 3

1.3. Batasan Masalah ................................................................... 3

1.4. Tujuan dan Manfaat ............................................................. 4

1.4.1. Tujuan ......................................................................... 4

1.4.2. Manfaat ......................................................................... 4

1.5. Metodologi Perancangan Sistem ........................................... 4

1.6. Sistematika Penulisan .......................................................... 5

BAB II LANDASAN TEORI .................................................................. 7

2.1. E-mail ..................................................................................... 7

2.2. Malware ................................................................................ 7

2.3. Domain Name System (DNS) ............................................... 8

2.4. Firewall ................................................................................. 9

2.5. Postfix .................................................................................. 9

2.6. Dovecot ................................................................................ 10

2.7. Protokol-protokol TCP/IP .................................................... 10

2.8. Model OSI ............................................................................ 13

vi

Page 12: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

vii

2.9. Jaringan Komputer ............................................................... 15

2.10. Keamanan Jaringan Komputer ............................................. 15

2.11. Ransomware ......................................................................... 16

2.12. Unified Threat Management (UTM) .................................... 16

2.13. Sophos UTM ........................................................................ 16

2.14. GNS3 Network Simulator .................................................... 17

2.15. VMware Workstation ........................................................... 17

2.16. QEMU .................................................................................. 18

2.17. WannaCry ............................................................................. 18

2.18. Exploit Adobe Reader addJavascriptInterface ..................... 19

2.19. NoEscape virus ..................................................................... 19

BAB III METODOLOGI DAN PERANCANGAN ............................. 20

3.1. Tahap Analisa (Analysis) ..................................................... 20

3.1.1. Pengumpulan Data ................................................... 20

3.1.2. Analisa Data ............................................................. 21

3.2. Tahap Desain (Design) ......................................................... 22

3.2.1. Rancangan Jaringan Uji Coba .................................. 23

3.2.2. Rancangan Pengalamatan IP .................................... 24

3.2.3. Rancangan Sistem Mail Proxy ................................... 24

3.2.4. Rancangan Akun e-mail ........................................... 26

3.2.5. Kebutuhan Perangkat Keras dan Lunak ................... 26

3.3. Tahap Simulasi (Prototyping) .............................................. 27

3.3.1. Instalasi dan Konfigurasi .......................................... 27

3.3.2. Uji Coba ................................................................... 28

BAB IV HASIL DAN PEMBAHASAN ................................................. 29

4.1. Hasil Instalasi dan Konfigurasi ............................................ 29

4.1.1. Hasil Instalasi dan Konfigurasi Layanan pada Server 29

4.1.2. Hasil Instalasi dan Konfigurasi pada Client ............... 40

4.1.3. Hasil Konfigurasi pada Sophos UTM Home Edition 45

4.2. Hasil Uji Coba ...................................................................... 52

4.2.1. Verifikasi Hasil Konfigurasi ...................................... 52

vii

Page 13: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

viii

4.2.2. Skenario Uji Coba .................................................... 57

4.2.3. Analisis Uji Coba ..................................................... 82

BAB V PENUTUP ................................................................................... 91

5.1. Kesimpulan ........................................................................... 91

5.2. Saran ..................................................................................... 91

DAFTAR REFERENSI .......................................................................... 82

.

viii

Page 14: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

ix

DAFTAR TABEL

Tabel 3.1. Jurnal Ilmiah Tentang Implementasi UTM dan Keamanan

e-mail ...................................................................................... 20

Tabel 3.2. Rincian Pengalamatan IP ......................................................... 24

Tabel 3.3. Kebutuhan akun e-mail .......................................................... 26

Tabel 3.4. Spesifikasi Laptop .................................................................. 26

Tabel 4.1. Perbandingan Terhadap Pengiriman e-mail yang Berisi

Trojan dalam Bentuk file.pdf Sebelum dan Sesudah

Penerapan Sophos UTM ......................................................... 83

Tabel 4.2. Perbandingan Terhadap Pengiriman e-mail yang ransomware

Sebelum dan Sesudah Penerapan Sophos UTM .................... 84

Tabel 4.3. Perbandingan Terhadap Pengiriman e-mail yang berisi Virus

dalam Bentuk file SFX Winrar Sebelum dan Sesudah

Penerapan Sophos UTM ......................................................... 84

Tabel 4.4. Perbandingan Terhadap Pengunduhan e-mail yang Berisi

Trojan dalam Bentuk file .pdf Sebelum dan Sesudah

Penerapan Sophos UTM ......................................................... 86

Tabel 4.5. Perbandingan Terhadap Pengunduhan e-mail yang Berisi

ransomware Sebelum dan Sesudah Penerapan Sophos UTM 86

Tabel 4.6. Perbandingan Terhadap Pengunduhan e-mail yang Berisi

Virus dalam bentuk file SFX Winrar Sebelum dan Sesudah

Penerapan Sophos UTM ......................................................... 87

Tabel 4.7 Perbandingan Terhadap Pengiriman e-mail yang Tidak Mengandung

Malware Sebelum dan Sesudah Penerapan Sophos UTM ................ 88

Tabel 4.8 Perbandingan Terhadap Pengunduhan e-mail yang Tidak

Mengandung Malware Sebelum dan Sesudah Penerapan Sophos

UTM .................................................................................................. 90

ix

Page 15: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

x

DAFTAR GAMBAR

Gambar 1.1. Network Development Life Cycle (NDLC) ....................... 5

Gambar 2.1. Pesan yang Dihasilkan oleh Ranssomware WannaCry ...... 18

Gambar 3.1. Rancangan Jaringan Uji Coba ............................................ 23

Gambar 3.2. Rancangan Sistem SMTP proxy ......................................... 24

Gambar 3.3. Rancangan Sistem POP3 proxy .......................................... 25

Gambar 4.1. CentOS release 7-6.1810.2 ................................................. 30

Gambar 4.2. Hasil Konfigurasi interface server srv2.test.local .............. 30

Gambar 4.3. Isi file forward lookup zone (test.local.zone) ..................... 31

Gambar 4.4. Isi file reverse lookup zone (100.168.192.zone) ................. 31

Gambar 4.5. Isi file named.conf server srv2.test.local ............................ 33

Gambar 4.6. Cuplikan isi file main.cf server srv2.test.local ................... 33

Gambar 4.7. Cuplikan isi file dovecot.conf server srv2.test.local ........... 34

Gambar 4.8. CentOS release 7-5.1804.4 ................................................. 35

Gambar 4.9. Hasil Konfigurasi interface server centos.coba.local ......... 35

Gambar 4.10. Isi file forward lookup zone (coba.local.zone) ................... 36

Gambar 4.11. Isi file reverse lookup zone (79.168.192.zone) ................... 36

Gambar 4.12. Isi file named.conf server centos.coba.local ....................... 37

Gambar 4.13. Cuplikan isi file main.cf server centos.coba.local .............. 38

Gambar 4.14. Cuplikan isi file dovecot.conf server centos.coba.local ..... 39

Gambar 4.15. Cuplikan Isi file 10-auth.conf ............................................. 39

Gambar 4.16. Cuplikan isi file 10-ssl.conf ................................................. 40

Gambar 4.17. Hasil Konfigurasi SMTP server dan POP3 server pada

akun Hasan ......................................................................... 41

Gambar 4.18. Konfigurasi interface Client1 ............................................. 42

Gambar 4.19. Hasil Konfigurasi SMTP server dan POP3 server pada

akun Alice ........................................................................... 43

Gambar 4.20. Hasil Konfigurasi SMTP server dan POP3 server pada

akun Badu ........................................................................... 44

Gambar 4.21. Konfigurasi interface Client2 .............................................. 44

x

Page 16: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

xi

Gambar 4.22. Hasil Konfigurasi interface ................................................. 45

Gambar 4.23. Hasil Konfigurasi Global SMTP proxy ............................... 46

Gambar 4.24. Hasil Konfigurasi Fitur Perlindungan malware SMTP

proxy ................................................................................... 47

Gambar 4.25. Hasil Konfigurasi mail routing SMTP proxy ...................... 48

Gambar 4.26. Hasil Konfigurasi request routing ....................................... 49

Gambar 4.27. Hasil Konfigurasi transparent mode SMTP proxy .............. 49

Gambar 4.28. Hasil Konfigurasi Global POP3 proxy ............................... 50

Gambar 4.29. Hasil Fitur Perlindungan malware POP3 proxy ................. 51

Gambar 4.30. Hasil Konfigurasi firewall ................................................... 52

Gambar 4.31. Hasil Verifikasi DNS server pada server srv2.test.local ..... 53

Gambar 4.32 Hasil Verifikasi DNS server pada server centos.coba.local . 53

Gambar 4.33. Verifikasi daemon Postfix dan Dovecot pada server

centos.coba.local ................................................................. 54

Gambar 4.34. Verifikasi daemon Postfix dan Dovecot pada server

srv2.test.local ...................................................................... 55

Gambar 4.35. Kotak Masuk e-mail [email protected] .............................. 56

Gambar 4.36. Kotak Masuk e-mail [email protected] ................................. 56

Gambar 4.37. Pesan-pesan yang dikirimkan dari alamat e-mail

[email protected] ............................................................... 58

Gambar 4.38. Kotak masuk [email protected] ............................................. 58

Gambar 4.39. Pesan Yang Terkirim dari [email protected] ..................... 60

Gambar 4.40. Pesan yang Dikirimkan dari [email protected] Berhasil

Dikarantina Sophos UTM ................................................... 60

Gambar 4.41. Pesan Yang Terkirim dari [email protected] ..................... 61

Gambar 4.42. Kotak masuk [email protected] ............................................. 62

Gambar 4.43. Pesan Yang Terkirim dari [email protected] ..................... 63

Gambar 4.44. Pesan yang Dikirimkan dari [email protected] Berhasil

Dikarantina oleh Sophos UTM ........................................... 63

Gambar 4.45. Pesan Yang Terkirim dari [email protected] ..................... 65

Gambar 4.46. Kotak masuk [email protected] ............................................. 65

xi

Page 17: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

xii

Gambar 4.47. Pesan Yang Terkirim dari [email protected] ..................... 67

Gambar 4.48. Pesan yang Dikirimkan dari [email protected] Berhasil

Dikarantina oleh Sophos UTM ........................................... 67

Gambar 4.49. Kotak Masuk [email protected] .......................................... 69

Gambar 4.50 .Notifikasi e-mail berhasil diblokir oleh POP3 proxy .......... 70

Gambar 4.51. E-mail yang diterima oleh [email protected] berhasil

dikarantina oleh Sophos UTM ............................................ 71

Gambar 4.52. Kotak Masuk [email protected] .......................................... 72

Gambar 4.53. Kotak Masuk [email protected] .......................................... 73

Gambar 4.54. E-mail yang diterima oleh [email protected] berhasil

dikarantina oleh Sophos UTM ............................................ 74

Gambar 4.55. Kotak Masuk [email protected] .......................................... 75

Gambar 4.56. Kotak Masuk [email protected] .......................................... 76

Gambar 4.57 E-mail yang diterima oleh [email protected] berhasil

dikarantina oleh Sophos UTM.............................................. 76

Gambar 1.58 Pesan-pesan yang dikirimkan dari alamat e-mail

[email protected] ................................................................. 77

Gambar 4.59 Kotak masuk [email protected] ................................................ 78

Gambar 4.60 Pesan-pesan yang dikirimkan dari alamat e-mail

[email protected] ................................................................. 79

Gambar 4.61 Kotak masuk [email protected] ................................................ 80

Gambar 4.62 Kotak Masuk [email protected] ............................................. 81

Gambar 4.63 Kotak Masuk [email protected] ............................................. 82

xii

Page 18: ANALISIS PENERAPAN SOPHOS UNIFIED THREAT …

xiii

DAFTAR LAMPIRAN

Jurnal Ilmiah

xiii