pengembangan laboratorium virtual untuk simulasi uji penetrasi … · dimodifikasi. tahap-tahap...
TRANSCRIPT
commit to user
library.uns.ac.id digilib.uns.ac.id
PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK
SIMULASI UJI PENETRASI KEAMANAN JARINGAN
KOMPUTER
SKRIPSI
Oleh:
Fahru Roszy Mahtuf
K3513020
FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN
UNIVERSITAS SEBELAS MARET
SURAKARTA
Oktober 2018
commit to user
library.uns.ac.id digilib.uns.ac.id
PERNYATAAN KEASLIAN TULISAN
Saya yang bertanda tangan di bawah ini
Nama : Fahru Roszy Mahtuf
NIM : K3513020
Program studi : Pendidikan Teknik Informatika dan Komputer
Menyatakan bahwa skripsi saya yang berjudul “PENGEMBANGAN
LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI
KEAMANAN JARINGAN KOMPUTER” ini benar-benar merupakan hasil karya
saya sendiri. Selain itu, sumber informasi yang dikutip dari penulis lain telah
disebutkan dalam teks dan dicantumkan dalam daftar pustaka.
Apabila pada kemudian hari terbukti atau dapat dibuktikan skripsi ini hasil jiplakan,
saya bersedia menerima sanksi atas perbuatan saya.
Surakarta,……………. 2018
Yang membuat pernyataan
Fahru Roszy Mahtuf
commit to user
library.uns.ac.id digilib.uns.ac.id
PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK
SIMULASI UJI PENETRASI KEAMANAN JARINGAN
KOMPUTER
Oleh:
FAHRU ROSZY MAHTUF
K3513020
Skripsi
Diajukan untuk memenuhi salah satu persyaratan mendapatkan gelar
Sarjana Pendidikan Program Studi Pendidikan Informatika dan Komputer,
Jurusan Pendidikan Teknik Kejuruan
FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN
UNIVERSITAS SEBELAS MARET
SURAKARTA
Oktober 2018
commit to user
library.uns.ac.id digilib.uns.ac.id
PERSETUJUAN
Nama : Fahru Roszy Mahruf
NIM : K3513020
Judul Skripsi : Pengembangan Laboratorium Virtual untuk Simulasi
Uji Penetrasi Keamanan Jaringan Komputer
Skripsi ini telah disetujui untuk dipertahankan di hadapan Tim Penguji
Skripsi Fakultas Keguruan dan Ilmu Pendidikan Universitas Sebelas Maret
Surakarta.
Surakarta,………………….2018
Pembimbing I, Pembimbing II,
Puspanda Hatta. Kom., M.Eng. Endar Suprih Wihidayat, S.T.,M.Eng.
NIP. 1987 1231 2016 1 001 NIP. 1980 0214 2015 04 1 002
commit to user
library.uns.ac.id digilib.uns.ac.id
PENGESAHAN SKRIPSI
Nama : Fahru Roszy Mahtuf
NIM : K3513020
Judul skripsi : Pengembangan Laboratorium Virtual untuk Simulasi Uji Penetrasi
Keamanan Jaringan Komputer
Skripsi ini telah dipertahankan dihadapan Tim Penguji Skripsi Fakultas
Keguruan dan Ilmu Pendidikan Universitas Sebelas Maret Surakarta pada hari
Jum’at, tanggal 24 Oktober 2018 dengan hasil LULUS dengan revisi 2 bulan. Skripsi
telah direvisi dan mendapatkan persetujuan dari Tim Penguji
Persetujuan hasil revisi oleh Tim Penguji:
Nama Penguji Tanda Tangan Tanggal
Ketua : Dwi Maryono, S.Si, M.Kom. ________ _______
Sekretaris : Basori, S.Pd, M.Pd. ________ _______
Anggota I : Puspanda Hatta, S.Kom., M.Eng. ________ _______
Anggota II : Endar Suprih Wihidiyat, S.T., M.Eng. ________ _______
Skripsi disahkan oleh Kepala Program Studi Pendidikan Teknik Informatika dan
Komputer pada
Hari :
Tanggal :
Mengesahkan
Dekan Fakultas Keguruan dan Ilmu Pendidikan Kepala Program Studi
Universitas Sebelas Maret Pend. Teknik Informatika dan Komputer
Prof. Dr. Joko Nurkamto, M. Pd. Dr. Agus Efendi, M.Pd
NIP. 19610124 198702 1 001 NIP. 19670819 199303 1 002
commit to user
library.uns.ac.id digilib.uns.ac.id
ABSTRAK
Fahru Roszy Mahtuf. K3513075. PENGEMBANGAN LABORATORIUM
VIRTUAL UNTUK SIMULASI UJI PENETRASI KEAMANAN
JARINGAN. Skripsi, Surakarta: Fakultas Keguruan dan Ilmu Pendidikan
Universitas Sebelas Maret Surakarta, Oktober 2018.
Penelitian ini bertujuan untuk mengembangkan sebuah server yang
terisolir menggunakan teknik virtualisasi untuk simulasi uji penetrasi.
Metode penelitian yang digunakan dalam penelitian ini adalah Research
and Development dengan menerapkan model pengembangan Network
Development Life Cycle (NDLC) dari Goldman & Rawles yang telah
dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3)
Implemetation. 4) Pengujian.
Hasil dari penelitian ini adalah Penetration Testing dapat dilakukan pada
lingkungan server yang bersifat terisolir atau bersifat virtual. Hasil pengujian
performa menunjukan server virtual mampu memaksimalkan penggunaan resource
memory sebesar 80% dibandingkan penggunaan resource memory server fisik
sebesar 35%. Pengujian penggunaan CPU pada kedua server menunjukan hasil
yang baik yaitu penggunaan resource CPU tidak lebih dari 50%. Berbanding
terbalik dengan pengujian performa Response Time dan Throughput, server fisik
memiliki keunggulan yang jauh dari server virtual. Response Time server fisik
rata-rata sebesar 54.917 duration/sec dan server virtual nilai rata-rata Response
Time sebesar 55.349 duration/sec. Nilai Throughput server fisik memiliki
kecapatan transfer 10 kali lebih cepat dibandingkan server virtual. Berdasarkan
hasil pengujian keseluruhan server fisik lebih baik dibandingkan server virtual,
tetapi virtual server memiliki keunggulan dalam memanfaatkan penggunaan
resource dibandingkan dengan server fisik
Kata kunci : Server Virtual, Virtualisasi, Uji Penetrasi.
commit to user
library.uns.ac.id digilib.uns.ac.id
ABSTRACT
Fahru Roszy Mahtuf K3513075. VIRTUAL LABORATORY DEVELOPMENT
FOR SIMULATION OF NETWORK SECURITY PENETRATION TEST. Thesis,
Surakarta: Faculty of Teacher Training and Education Sebelas Maret University
Surakarta, October 2018.
This study aims to develop a server that is isolated using virtualization
techniques for simulation of penetration tests.
The research method used in this study is Research and Development by applying the
modified Network Development Life Cycle (NDLC) development model from
Goldman & Rawles. The development stages consist of 1) Analysis. 2) Design. 3)
Implemetation. 4) Testing.
The results of this study are Penetration Testing can be done on a server
environment that is isolated or virtual. Performance testing results show that virtual
servers can maximize memory resource usage by 80% compared to physical server
memory resource usage by 35%. Testing of CPU usage on both servers shows good
results, ie CPU resource usage is not more than 50%. Inversely with testing the
performance of Response Time and Throughput, physical servers have advantages
that are far from virtual servers. The physical response time server averaged 54,917
duration / sec and the virtual server average response time was 55,349 duration / sec.
The value of physical server throughput has a transfer rate 10 times faster than a
virtual server. Based on the results of testing the entire physical server is better than
virtual servers, but virtual servers have the advantage of utilizing resource usage
compared to physical servers
Keywords: Virtual Server, Virtualization, Penetration Testing
commit to user
library.uns.ac.id digilib.uns.ac.id
MOTTO
“Maka apabila kamu telah selesai (dari sesuatu urusan), kerjakanlah dengan sungguh-
sungguh (urusan) yang lain.”
(QS. Al-Insyrah: 7)
“Allah mencintai pekerjaan yang apabila bekerja ia menyelesaikannya dengan baik”
(HR. Thabrani)
“Belajar dan bekerjalah dengan keras tetapi Bermainlah dengan keras Juga”
-Nymphadora Tonks
“No Matter How Hard or Impossible It Is. Never Lose Sight Of Your Goal”
-Monkey D Luffy
“
commit to user
library.uns.ac.id digilib.uns.ac.id
PERSEMBAHAN
Segala puji bagi Allah Subhanahu WaTa’ala kupanjatkan rasa syukur karena
dengan atas segala nikmat dan karunia-Nya, akhirnya dapat kupersembahkan karya ini
untuk:
Ibu dan Bapak Tercinta
Bapak dan Ibu saya, yang telah memberikan dukungan moril maupun materi serta do’a yang
tiada henti untuk kesuksesan saya, karena tiada kata seindah lantunan do’a dan tiada do’a
yang paling khusuk selain do’a yang terucap dari orang tua. Ucapan terimakasih saja takkan
pernah cukup untuk membalas kebaikan orang tua, karena itu terimalah persembahan bakti
dan cinta ku untuk kalian bapak ibuku.
Teman-Teman
Temen-temen Kos Ungu (Aji, Doni, Khrisna, Ranu, Rody, Rosyid, Yony) yang telah
memberikan semangat
Temen-temen Pemain Mobile Legend tanpa kalian skripsi saya pasti lebih cepat
selesai :p, apalah dayaku yang tidak bisa menolak ajakan main kalian
Temen-temen PTIK 2013
Untuk yang Selalu Bertanya
“Kapan Skripsmu Selasai”
Lulus tepat waktu dan Terlambat Lulus bukanlah sebuah Kejahatan, Tetapi Sebaik-
baiknya Skripsi adalah Skripsi yang Selesai? Baik selesai tepat waktu maupun tidak
tepat waktu
Tanpa semangat, dukungan dan bantuan kalian semua tak kan mungkin aku sampai
disini, terimakasih untuk canda tawa dan perjuangan yang kita lewati bersama dan
terimakasih untuk kenangan manis yang telah mengukir selama ini.
Dengan perjuangan dan kebersamaan kita pasti bisa!
Semangat!!
commit to user
library.uns.ac.id digilib.uns.ac.id
KATA PENGANTAR
Puji syukur peneliti panjatkan ke hadirat Allah SWT, atas segala limpahan
nikmat dan karunia-Nya berupa ilmu, inspirasi, kesehatan dan keselamatan. Atas
kehendak-Nya peneliti dapat menyelesaikan skripsi yang berjudul “Perancangan
Virtual Server untuk Simulasi Uji Penetration Keamanan Jaringan di Kampus V
FKIP UNS ”.
Skripsi ini disusun untuk memenuhi salah satu syarat guna memperoleh
gelar Sarjana pada Program Studi Pendidikan Teknik Informatika dan Komputer,
Fakultas Keguruan dan Ilmu Pendidikan, Universitas Sebelas Maret. Peneliti
menyadari bahwa skripsi ini bukanlah tujuan akhir dari belajar karena belajar adalah
sesuatu yang tidak terbatas. Selesainya penulisan skripsi ini, tidak terlepas dari
bantuan dan dukungan dari berbagai pihak. Untuk itu, peneliti mengucapkan terima
kasih kepada:
1. Prof. Dr. Joko Nurkamto, M.Pd. selaku Dekan FKIP dan para Wakil Dekan,
Fakultas Keguruan dan Ilmu Pendidikan Universitas Sebelas Maret Surakarta,
yang telah memberi ijin menyusun skripsi.
2. Dr. Agus Efendi, M.Pd. selaku Kepala Program Studi Pendidikan Teknik
Informatika dan Komputer, Fakultas Keguruan dan Ilmu Pendidikan Universitas
Sebelas Maret Surakarta, yang telah memberi ijin menyusun skripsi.
3. PUSPANDA HATTA S. Kom., M.Eng. selaku dosen pembimbing I yang selalu
memberikan motivasi, pengarahan, dan bimbingan dalam penyusunan skripsi ini.
4. Endar Suprih Wihidayat, S.T.,M.Eng. selaku dosen pembimbing II yang selalu
memberikan motivasi, pengarahan, dan bimbingan dalam penyusunan skripsi ini.
5. BASORI S.Pd., M.Pd. selaku Pembimbing Akademik Mahasiswa dan Segenap
dosen Program Studi Pendidikan Teknik Informatika dan Komputer atas ilmu
yang telah diberikan.
commit to user
library.uns.ac.id digilib.uns.ac.id
Peneliti menyadari bahwa skripsi ini masih jauh dari sempurna dan hal ini
karena keterbatasan peneliti. Meskipun demikian, peneliti berharap semoga skripsi ini
dapat diterima dan bermanfaat bagi semua pihak. Semoga Allah SWT selalu
membimbing kita semua. Aamiin.
Surakarta, Oktober 2018
Peneliti
commit to user
library.uns.ac.id digilib.uns.ac.id
DAFTAR ISI
HALAMAN JUDUL ............................................................................................ i
HALAMAN PERNYATAAN ............................................................................. ii
HALAMAN PENGAJUAN ................................................................................ iii
HALAMAN PERSETUJUAN ............................................................................ iv
HALAMAN PENGESAHAN ............................................................................. v
HALAMAN ABSTRAK .................................................................................... vi
HALAMAN MOTTO ....................................................................................... viii
HALAMAN PERSEMBAHAN ......................................................................... ix
KATA PENGANTAR ......................................................................................... x
DAFTAR ISI ...................................................................................................... xii
DAFTAR TABEL ............................................................................................. xiv
DAFTAR GAMBAR ......................................................................................... xv
DAFTAR LAMPIRAN ..................................................................................... xvi
BAB I PENDAHULUAN .................................................................................... 1
A. Latar Belakang Masalah ............................................................................ 1
B. Rumusan Masalah ..................................................................................... 4
C. Tujuan Pengembangan .............................................................................. 4
D. Spesifikasi Produk yang Diharapkan ........................................................ 5
E. Pentingnya Pengembangan ........................................................................ 5
F. Asumsi dan Keterbatasan Pengembangan ................................................. 5
BAB II Kajian Pustaka dan Kerangka Berpikir ............................................ 6
A. Kajian Pustaka ........................................................................................... 6
1. Jaringan Komputer ................................................................................ 6
2. Keamanan Sistem Komputer ................................................................ 7
3. Virtualisasi ............................................................................................ 9
4. Virtual Machine .................................................................................. 15
commit to user
library.uns.ac.id digilib.uns.ac.id
5. Uji Penetrasi Jaringan Komputer......................................................... 15
6. Vmware Wokstation ............................................................................ 18
7. Metasploitable-2 ................................................................................. 19
8. Windows Server 2008 ......................................................................... 20
9. Pengembangan NDLC ......................................................................... 21
B. Penelitian yang Relevan ......................................................................... 23
C. Kerangka Berpikir .................................................................................. 24
BAB III MODEL PENELITIAN .................................................................... 27
A. Jenis Penelitian
1. Tahap Pendahuluan ........................................................................... 27
2. Tahap Pengembangan ....................................................................... 28
3. Tahap Pengujian ................................................................................ 29
B. Waktu Penelitian ..................................................................................... 30
BAB IV HASIL PENELITIAN ....................................................................... 31
A. Hasil Studi Pendahuluan ......................................................................... 31
1. Tahap Analisis .................................................................................... 31
B. Hasil Pengembangan ............................................................................... 31
1. Perancngan Desain ............................................................................. 32
2. Perancangan Hardware dan Software ................................................ 33
3. Implementasi ...................................................................................... 34
C. Hasil Pengujian ........................................................................................ 40
1. Pengujian Penetration Testing ........................................................... 40
2. Pengujian Performa ............................................................................ 54
D. Pembahasan ............................................................................................. 60
1. Pengujian Penetration Testing ........................................................... 61
2. Pengujian Performa ............................................................................ 61
E. Kajian Produk Akhir ................................................................................ 63
BAB V SIMPULAN, IMPLIKASI DAN SARAN ......................................... 64
commit to user
library.uns.ac.id digilib.uns.ac.id
A. Simpulan ................................................................................................. 64
C. Saran ........................................................................................................ 64
DAFTAR PUSTAKA ....................................................................................... 65
LAMPIRAN ...................................................................................................... 66
commit to user
library.uns.ac.id digilib.uns.ac.id
DAFTAR TABEL
Tabel ........................................................................................................ Halaman
3.1. Skenario Pengujian ................................................................................... 21
4.1. Spesifikasi Komputer ................................................................................ 33
4.2. Spesifikasi Virtual Machine ...................................................................... 36
4.3. Rancangan Pengujian Server .................................................................... 38
4.4. Hasil Pengujian Port Scanning .................................................................. 42
4.5. Hasil Pengujian Response Time ............................................................... 54
4.6. Hasil Pegujian Throughput ....................................................................... 55
4.7. Hasil Pengujian Penggunaan Memory ...................................................... 57
4.8. Hasil Pemantauan CPU ............................................................................. 59
4.9. Ringkasan Hasil Pengujian Penetration Testing ....................................... 61
commit to user
library.uns.ac.id digilib.uns.ac.id
DAFTAR GAMBAR
Gambar ..................................................................................................... Halaman
2.1. Hypervisor Type 1 ...................................................................................... 10
2.2. Hypervisor Type 2 ...................................................................................... 11
2.3. Full Virtualization ....................................................................................... 13
2.4. Paravirtualization ........................................................................................ 14
2.5. Tahapan Penetartion Testing ....................................................................... 18
2.6. Metode Pengembangan NDLC ................................................................... 22
2.7. Kerangka Berpikir ....................................................................................... 26
3.1. Modifikasi Metode Pengembangan NDLC................................................. 27
3.2. Modifikasi Tahapan Penetration Testing .................................................... 29
4.1. Topologi Virtualisasi Server ....................................................................... 33
4.2. Instalasi Vmware Workstation .................................................................... 35
4.3. Proses Konfigurasi Virtual Server ............................................................. 36
4.4. Konfigurasi Jaringan Virtual Machine ........................................................ 37
4.5. Tampilan Awal Server Metasploitable ....................................................... 37
4.6. Diagram Alir Pengembangan Virtual Server .............................................. 38
4.7. Topologi Rancangan Uji Coba .................................................................... 40
4.8. Hasil Pengujian Network Mapping ............................................................. 41
4.9. Hasil Pengujian Port Scanning .................................................................... 41
4.10. Hasil Vulnerability Scan Metasploitable .................................................. 43
4.11. Hasil Vulnerability Web ........................................................................... 44
4.12. Hasil Peretasan Backdoor Port 21 ............................................................. 45
4.13. Hasil Peretasan Backdoor Port 139 dan 445 ............................................. 46
4.14. Hasil Peretasn Port 23 .............................................................................. 46
4.15. Hasil Remote Login Port 23 Telnet .......................................................... 47
4.16. Peretasan Port 111 RPC ............................................................................ 47
commit to user
library.uns.ac.id digilib.uns.ac.id
4.17. Hasil Peretasan Port NFS .......................................................................... 48
4.18. Hasil Peretasan Database Server ............................................................... 49
4.19. Output File /etc/passwd ............................................................................. 50
4.20. Hasil Password Cracking .......................................................................... 51
4.21. Kondisi Sebelum dilakukan Serangan DoS .............................................. 52
4.22. Kondisi Saat terjadi Serangan DoS ........................................................... 52
4.23. Grafik Peningkatan CPU ........................................................................... 53
4.24. Grafik Perbandingan waktu memproses http request server ..................... 55
4.25. Grafik Perbandingan Throughput Server .................................................. 57
4.26. Perbandingan Persentase Penggunaan Memory ....................................... 58
4.27. Grafik Perbandingan CPU Server Memproses Http Request ................... 60
commit to user
library.uns.ac.id digilib.uns.ac.id
DAFTAR LAMPIRAN
Lampiran .................................................................................................. Halaman
1. Surat Izin Menyusun Skripsi .......................................................................... 69
2. Surat Permohonan Penelitian ......................................................................... 70
3. Surat Permohonsn Penelitian Kampus ........................................................... 71
4. Lembar Persetujuan Ujian .............................................................................. 72
5. Hasil Instrumen Pengujian Network Mapping .............................................. 73
6. Hasil Instrumen Pengujian Port Scanning ..................................................... 74
7. Screenshot Hasil Vulnerability Scanning ...................................................... 76
8. Screenshot Hasil Pengujian Tahap Exploitation ............................................ 78
9. Screenshoot Pengujian Gaining Access & Privilage Escalation .................... 81
10. Hasil Instrumen Pengujian Performa ........................................................... 83
11. Daftar Peserta Seminar Propsal Skripsi ....................................................... 92