Analisa Serangan Bruteforce Menggunakan Metode IP · PDF fileAnalisa Serangan Bruteforce...

download Analisa Serangan Bruteforce Menggunakan Metode IP · PDF fileAnalisa Serangan Bruteforce Menggunakan Metode IP Traceback ... MAi 1/o A. . 1. Hasil karya yang saya serahkan ini adalah

If you can't read please download the document

  • date post

    02-Apr-2019
  • Category

    Documents

  • view

    226
  • download

    0

Embed Size (px)

Transcript of Analisa Serangan Bruteforce Menggunakan Metode IP · PDF fileAnalisa Serangan Bruteforce...

Analisa Serangan Bruteforce Menggunakan Metode IP Traceback

Artikel Dmiah

Peneliti: R. Angga A.P.H. (672009183)

lrwan Sembiring, S.T., M.Kom

Program Studi Teknik Informatika Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana Salatiga

Desember 2014

Analisa Serangan Bruteforce Menggunakan Metode IP Traceback

Artikel Dmiah

Diajukan kepada

Fakultas Teknologi Informasi

untuk memperoleh Gelar Sarjana Komputer

Peneliti: R. Angga A.P.H. (672009183)

Irwan Sembiring, S.T., M.Kom

Program Studi Teknik Informatika Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana Salatiga

Desember 2014

ii

ANALISA SERANGAN BRUTEFORCE MENGGUNAKAN METODE IP

TRACEBACK

Oleh

R. Angga A.P.H.

NIM : 672009183

ARTIKEL ILMIAif

Diajukan K~pada Program Studi Teknik lnforrnatika guna memenuhi sebagian dari persyaratan

untuk mencapai gelar Sarjana Komputer

Pembimbing

Diketahui oleh,

Ketua Program Studi

FAKULTAS TEKNOLOGI INFORMASI

UwVERSIT AS KRJSTEN SATYA WACANA

SALATIGA

2014

iii

Lembar Pengesaban

Judul Tugas Akhjr : Analisa Serangan Bruteforce Menggunaka Metode IP Traceback

Nama Mahasiswa : R. Angga A.P.H.

NIM :672009183

Program Studi : Teknik Infonnatika

Fakultas : Teknologi lnformasi

Mengcsahkan,

Dinya!akan Lulus jian tanggal: 3 Desember2014

Penguji:

Hin iyanto Dwi Pumomo, Ph.D

2. Teguh ndra Bayu, S.Kom., M.Cs

iv

Pernyataan

Tugas akhir yang berikut ini :

Judul Analisa Serangan Bruteforce Menggunakan Metode IP

Traceback.

Pembimbing lrwan Sembiring, ST., M.Kom.

Adalah benar hasil karya saya:

Nama Mahasiswa R. Angga A.P.H.

NI 672009183

Saya tidak mengambil sebagian atau seluruhnya dari hasil karya orang lain kecuali

yang tertera pacta daftar pustaka. Pernyataan ini dibuat dengan sebenar-benarnya

sesuai dengan ketentuan yang berlaku dalam penulisan karya ilmiah.

Salatiga, Desember

R. AnggaA.P.H.

v

PERPUSTAKAAN UNIVERSITAS

UNIVERSITAS KRI;TEN SATYA WACANA Jl. Diponegoro 52 60 Salatiga 50711

JawaTengilh, lndout:~~ia Td p. 029M- 121212, Fa>r. 0298 121433

Em~il : lihra~.ulsw.edu;http: //Lbnry.uksw.edu

PERNY AT AAN TIDAK PLAGIAT

Saya yang bertanda Iangan di bawah ini:

Nama

NIM tb1 ,)(if) i'~3 Email

Fakultas ff~LDOI /IJI't:A1.Mr Program Studi

Judul tugas akhir

Pembimbing

Dengan ini menyatakan bahwa:

~7-61

FAKULTAS TEKNOLOGIINFORMASI UNIVERSITAS KRISTEN SATYA WACANA

Jalan Dlponagoro 52 - 60 Phone (0298) 321212 {Hunting)

Fax. (0298) 321433 E-mailfu~

Salatiga 50711 -INDONESIA

Dengan mempertimbangk.an isi dari jurn~l mahasiswa :

Nama Mahasiswa

NIM

p. AP~tl- A- P. H C:,7 o'2CCI!J lff3

Maka jumal ini dinyatakan :

Meaye\ujui,

Mcngotahui,

~ Penguji I

vii

( ............................... ) l'embimbing 2

.'

PERPUSTAKAAN U NIVER S ITAS

UNIVERSITAS KRISTEN SATYA WACANA Jl. Oipooc:goro 51 - 60 ~latig.& 5071 1

J~w~ Tcngah, lndonc1ia T.,Jp.0298 l11212, f....,. 029S l21433

Email: library@adm.uksw.edu ; http://library.uksw.eGG A. A. f'. H. (:,J .200911?3 Email

Fakultas Program Studi TFI11< IIC'fO~MATI I

ANALISA SERANGAN BRUTEFORCE :MENGGUNAKAN METODE IP TRACEBACK

J)lL Aqp II. P. II, 2l lnRn s-:tltrtq Falwltaa Td:l:ol!QSi l'J!f....,ri

~Kri1141DS&Iyl> w-JL Dip11.of;oto $2-66, Salell,p ~ll,llldollH!a

l!ma!l: > 6720091V@mndent llkrw.l!dt., 2l lrwan@slaft:ubw.eclo.

A6ltltul Tbe procc14 of mal}'lia 111 otrcmive ~ to 6-+ wjue the 80Ul'CC of 1he

llllllob:r, to delcnni:Dizl,g lho- oflhlllillllllbr luivo to do the aaaysi.. 'beaed Oil the ~put ialo IDS s:aott -'- dlla ~ Wnlllsrt.lllld til a lot: c IDS. Tbe lot: tilo IDS \~sod Ill llln!:a&1beD vm-of 111 ~

Tbe ~ pmceu allal:k v.dng a mlldtod of IP tracbd, mmely ualn,s Prabalrililtic Pa.e.bt Mmd!!g (l'PM} on any mmm PPM ill pt"OIWrllity ~....,;., illfanna:tion ahoDt local rou1e1 to peclnrse lflrouP w!Uch 10 nO

1. Pendahuluan Seiring dengan berkembangnya arus kemajuan teknologi aktifitas manusia

saat ini tidak lepas dari jaringan internet, dengan berkembangnya arus kemajuan teknologi, terutama pada kemajuan teknologi komputer meningkat pula kejahatan atau penyalahgunaan menggunakan komputer I jaringan komputer (cybercrime) tiap tahunnya. Mulai dari bekerja, hiburan, pendidikan, bisnis, dan pemerintahan. Beberapa contoh serangan tersebut diantaranya adalah serangan bruteforce. Serangan bruteforce algoritma yang memecahkan masalah dengan sangat sederhana, langsung, dan dengan cara yang jelas/lempang. Penyelesaian permasalahan password cracking dengan menggunakan algoritma bruteforce akan menempatkanan mencari semua kemungkinan password dengan masukan karakter dan panjangpassword tertentu tentunya dengan banyak sekali kombinasi password [1]. Selain serangan bruteforce ada juga serangan DoS yang merupakan jenis serangan bertujuan untuk mencegah pengguna menikmati layanan dari server. Serangan DoS menurunkan kinerja sebuah server, dengan terns mengulang request ke server sehingga server menjadi sibuk dan tidak mampu melayani request [7].

Top Impacts/Outcomes (All Entries)

Unknown

Den1al of Serv1ce SOL Injection

Cross Site Scriptmg (XSS)

Brute Force

Predictable Resource l ocation

Stolen Credentials

Banking Trojan

Unintentional Information Disci

Credential/Session Prediction

Cross S1te Request Forgery (C

DNS HIJaCking

Process Automation

Misconfiguration

Known Vulnerability

Abuse of Funct ionality

Content Spoofing

Administration Error

Cross-s1te Scripting (XSS)

OS Commanding

Gambar 1 Top Impacts/Outcomes (All Entries) [1] Berdasarkan pada Gambar 1, serangan bruteforce masuk kedalam serangan

yang berbahaya dan dapat merugikan, yang masuk dalam urutan 5 untuk bruteforce.

Daily Trend of Attacks 2014 (Jan-Apr)

Gambar 2 Daily Trend of Attacks 2014 (Jan-Apr) [2]

1

~ gaWk clata pmher 2 yq diambil dari silwl Hclanae;o&loll.~ 80I'III,Illlll lllllblmyak ~adi. di 1Nlm a.Pril .2014, ~ periqll:at bl-2 lerjacli. dibulall. fe'bruari. 2014, dan peria&l:at D-3 berada di bulall Jmuari 2014.

lntrusiDft DuectiDII ~ (IDS) adalsh aebuah aptibB:i pcnm,slait hmalr. aim pa:IIXI&bt b:ras Y8lli dapat mcrwkteb:i llldM!a.s )'11118 mcncurigalam dalam se'buah sisCem alau j~ jadi IDS a1aU Siseem DeCobi l'ul.yu.rupan merupabJI se'buah sistem komputor )'&118 c1apat dikombinaailam. 1111tara 1strnlwtrre dall ~ )'&118 dspat mdak:1lbn JICilYUIUPIIII pada aebuah jmingm. IDS pada da.samya a.dalah S1llll1l. &istt:m ymg memi1\lri kcm.ampuan 1llltuk mmganali~a data seeara ~altiiM cla1lllll mcndelc:bi, mcreallt (lo&), IXII:I!Penlib:n ~ dan ~ IDS me:tllp8lcm tt1l:lli#JI ~Is }'1ll!,g ~ diglmakall11111U. me~~ghadapi aktivitaa 11od;;sn. bolt III01'Ilp8kan bagiall dari IDS d8l1 merupabn se'buah peru~gllllt hm11k tJpM soun:e. SDOrt lll.I!IIIKL melaku!rm ana1iaa rlltlltDrt.e trrtjfl& dan pdd 14ggw pada jai:D,pn lP dan dlpl1 mnpnli88 pi"DtbcDD dall mela!qj!gm ~ variui ~ Snort jup memiliki kmnampum n!4l~ Q/m, dimalllt mekeni._ pelllliSUimll aWt dapet benJpa IUtlt' sy1'/og, file, llllil: aocka 8111Vpillmolalui t/rrtaMoe [3].

Seiillll!llil lmdtfmu a.daJah acbuah 1Eimilr: llC!8IIpll tcrhadap IICbllllh mlem koftnwnm lomputex yang meD,UIIIlllbn p!IRXI\Iaan ter'ha41p semua 1omci yaa rmmpjn PC!Idoblan illi pada awalD;ya ~ pada sdluah program kDmpmer yaug mll!!p!!de!bn ke'k!!a1an pemroaesan kowpu!er dibandill.@km keoerda.wl I!Wllllla. Sdl&gai ~ umuk menyeJeel!rpn aebuah paama88l kDadrat sepel1i x:"+'h:-44>-0, di 111m& x adalah sebush integer, dengm mengguoakm telmik. sc:nmpn btvtefilrce, ~ hmya ditumut II!IIUk membllll propm yanJ ~ba semJJa llilai illtogor yq rmmgtin II!IIUk po""'""''" tenebut 'hiDgga lli1ai x sebtgai jswaba!mya 1ll1iiiCIII. Istilab brute fon:e aendiri dipopulerbc oleh Ke!IDC1h bompson, dr:ngan mct1any11: "When in~ lliC lmlli>foroc (jib. f118U, UIIJI)am bnito-foRe) 14].

Hr.tt:kN biaaauya melaiDikin pc~rt SCf1IUdllg te:rhadap lP (Inlenrtt l'rrMct>l) kxllb8n, llllluk """""D'hn celah dari sirtan bamanan 1ika Mc.br ~ eelah lei1Icbut, uub. mn mcmudlhbn abes AacJru IIIIIUk: memanipului infomsui dm melalmlnw aktjfitwo.ektjfi!n llkgal. 1P l:ad!tm. }'11118 tdah di8C!'IIIll dapat disa'fabjpmkan unlUk melalqjqn tin4aklln biminal lainn.ya ..:pa1i poni.IGkal1 dan pen=iazt dm lii8UpUI1 illflnmuj.illf'OIIIIali ponliug dari kDmptJI ll:olba.. ICm:bao. dati SOf8II&N1 i1li .mng lr.ali. kMD!ilall dalam. meade1obi. dan melaw dmi - ll1.llllber ac:r&n,!lllll tcrsebut ben.sal. Ulllllk im dibuiWJbn sc'buah siJtem )'llllg mampv me '''1'''11 aktifqs 1llu limas data p!lcl!a j"""&m aga:r dapat soe:m meade1ebi. btika 111!1iadi. Slmlllgaii.1118.11Uk. Salah 8ldU bell1uk mtem ini ada1ah l1117U1km DeJ8CtUm ~ (lDS) [S].

Dar! uralan tenebul Yllll8 me:nnmcull:m gagam dalam mlllllbengtln llllrwu:m ~Q'/1 S;y:ttmt {IDS) Snort ymg berpna umuk mmcletebi &mmg1lll ti:!U!Bm.!I.I!CI'!IDpl ~ pada -aanjari:Dgan. Bada.Bor I!CI'I!XI&"'luncbm yang aQn dipila:h-pilah dan dianaliM 1II!IUk monont~!kan !AIIIIber ponyoran,g berdasar bukti yq ada.

2