Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Analisis Serangan Malware Pada Keamanan Jaringan Komputer

2016

Malware merupakan program yang dibuat khusus untuk merugikan oranglain. Perkembangannya yang sangat pesat dari tahun ke tahun menjadi tantangan tersendiri bagi para praktisi keamanan. Varian malware baru semakin banyak muncul sehingga keberadaan program antivirus kadang tidak dapat mengantisipasi sepenuhnya. Jaringan internet menjadi target favorit untuk penyebarannya. Oleh karena itu, kemampuan untuk menganalisis malware tetap diperlukan terutama bagi organisasi yang mengandalkan sistem komputerisasi dalam operasi bisnisnya. Malware dapat menyebabkan kerusakan pada sistem yang sudah terinfeksi. Hasil akhir dari penelitian ini adalah sebuah usulan peningkatan keamanan jaringan komputer sesuai dengan analisis malware menggunakan metode runtime Analisis. Kata kunci : Malware, Analisis malware, Runtime Analisis

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER (Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung oleh : Rinaldy Gunawan NRP : 09.304.0059 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG SEPTEMBER 2016 LEMBAR PENGESAHAN LAPORAN TUGAS AKHIR Telah diujikan dan dipertahankan dalam Sidang Sarjana Program Studi Teknik Informatika Universitas Pasundan Bandung, pada hari dan tanggal sidang sesuai berita acara sidang, tugas akhir dari: Nama : Rinaldy Gunawan Nrp : 09.304.0059 Dengan judul : “ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER” Bandung, 24 September 2016 Menyetujui, Pembimbing Utama, Pembimbing Pendamping, (Doddy Ferdiansyah, S.T., M.T) (Iwan Kurniawan, S.T., M.T) LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR Saya menyatakan dengan sesungguhnya bahwa : 1. Tugas akhir ini adalah benar-benar asli dan belum pernah diajukan untuk mendapatkan gelar akademik, baik di Universitas Pasundan Bandung maupun di Perguruan Tinggi lainnya 2. Tugas akhir ini merupakan gagasan, rumusan dan penelitian saya sendiri, tanpa bantuan pihak lain kecuali arahan dari tim Dosen Pembimbing 3. Dalam tugas akhir ini tidak terdapat karya atau pendapat orang lain, kecuali bagian-bagian tertentu dalam penulisan laporan Tugas Akhir yang saya kutip dari hasil karya orang lain telah dituliskan dalam sumbernya secara jelas sesuai dengan norma, kaidah, dan etika penulisan karya ilmiah, serta disebutkan dalam Daftar Pustaka pada tugas akhir ini 4. Kakas, perangkat lunak, dan alat bantu kerja lainnya yang digunakan dalam penelitian ini sepenuhnya menjadi tanggung jawab saya, bukan tanggung jawab Universitas Pasundan Bandung Apabila di kemudian hari ditemukan seluruh atau sebagian laporan tugas akhir ini bukan hasil karya saya sendiri atau adanya plagiasi dalam bagian-bagian tertentu, saya bersedia menerima sangsi akademik, termasuk pencabutan gelar akademik yang saya sandang sesuai dengan norma yang berlaku di Universitas Pasundan, serta perundang-undangan lainnya . Bandung, 24 September 2016 Yang membuat pernyataan, Materai 6000,- ( RINALDY GUNAWAN ) NRP. 09.304.0059 i KATA PENGANTAR Ucapan dan rasa syukur penulis layangkan ke hadirat Ilahi Robbi, yang telah berkenan menguatkan penulis untuk membuat Laporan Tugas Akhir dengan judul “Analisis Serangan Malware Pada Keamanan Jaringan Komputer (Studi Kasus Jaringan Komputer di Fakultas Teknik UNPAS)”. Adapun penulisan laporan ini bertujuan untuk memenuhi salah satu syarat kelulusan Program Strata 1, di Program Studi Teknik Informatika Universitas Pasundan. Penulis menyadari laporan ini dapat terwujud berkat bantuan dan dorongan dari berbagai pihak. Maka pada kesempatan ini penulis sampaikan terima kasih yang sebesar-besarnya atas segala bantuan yang penulis terima baik secara moril maupun materil, sehingga penulis dapat menyelesaikan laporan ini kepada : 1. Kedua pembimbing, Bapak Doddy Ferdiansyah, ST, M.T dan Bapak Iwan Kurniawan, S.T, M.T 2. Kepada Orang Tua tersayang, dan keluarga yang selalu memberikan motivasi serta do’anya dalam pembuatan tugas akhir ini. 3. Seluruh civitas akademika Teknik Informatika di Universitas Pasundan Bandung, yang telah memberikan bekal ilmu selama penulis menimba ilmu. 4. Kepada teman-teman seperjuangan Universitas Pasundan Bandung yang tidak bisa semua penulis sebutkan. Segala kesalahan merupakan kelemahan dan kekurangan penulis. oleh karena itu, penulis harapkan kritik dan saran dari semua pihak demi perbaikan di masa yang akan datang. Akhir kata, semoga penulisan laporan ini dapat bermanfaat bagi penulis dan bagi perkembangan ilmu Teknologi dimasa yang akan datang. Bandung, 24 September 2016 Penulis iv DAFTAR ISI LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR ................................................................... i ABSTRAK ............................................................................................................................................ ii ABSTRACT ......................................................................................................................................... iii KATA PENGANTAR .......................................................................................................................... iv DAFTAR ISI ..........................................................................................................................................v DAFTAR TABEL ............................................................................................................................... vii DAFTAR GAMBAR ......................................................................................................................... viii DAFTAR ISTILAH ............................................................................................................................. ix DAFTAR SIMBOL ................................................................................................................................x DAFTAR LAMPIRAN ........................................................................................................................ xi PENDAHULUAN ................................................................................................................. 1-1 Latar Belakang ............................................................................................................ 1-1 Identifikasi Masalah .................................................................................................... 1-2 Tujuan Tugas Akhir ..................................................................................................... 1-2 Lingkup Tugas Akhir .................................................................................................. 1-2 Metodologi Pengerjaan Tugas Akhir ........................................................................... 1-2 Sistematika Penulisan Tugas Akhir ............................................................................. 1-3 LANDASAN TEORI............................................................................................................. 2-1 Pencegahan .................................................................................................................. 2-1 Analisis ........................................................................................................................ 2-1 Keamanan .................................................................................................................... 2-1 Keamanan Jaringan ..................................................................................................... 2-1 Malware (Malicious Software) .................................................................................... 2-1 Virus .................................................................................................................. 2-2 Worm ................................................................................................................ 2-2 Browser Hijacker ............................................................................................... 2-2 Trojan Horse atau Trojan ................................................................................... 2-2 Spyware ............................................................................................................. 2-3 Backdoor ........................................................................................................... 2-3 Exploit dan Rootkit ........................................................................................... 2-4 Adware .............................................................................................................. 2-4 Dialer ................................................................................................................. 2-4 v Wabbit ............................................................................................................... 2-4 BOTS ................................................................................................................ 2-5 Analisis Malware (Malicious Software) ...................................................................... 2-5 Metode dan Tahapan Malware Analysis...................................................................... 2-7 Runtime Analysis ........................................................................................................ 2-8 ANALISIS ............................................................................................................................. 3-1 Kerangka Tugas Akhir ................................................................................................ 3-1 Skema Analisis ............................................................................................................ 3-3 Tinjauan Umum........................................................................................................... 3-4 Infrastruktur Jaringan Komputer Fakultas Teknik Universitas Pasundan .................... 3-4 Analisis Malware ......................................................................................................... 3-5 Kebutuhan Hardware ................................................................................................... 3-6 Kebutuhan Software .................................................................................................... 3-6 Runtime Analisys ........................................................................................................ 3-6 Analisys Trojan ................................................................................................. 3-6 Analisys Spyware ............................................................................................ 3-10 Analisys Worm ............................................................................................... 3-13 Hasil Runtime Analisys ............................................................................................. 3-16 USULAN KEAMANAN JARINGAN .................................................................................. 4-1 Penerapan Keamanan Jaringan .................................................................................... 4-1 Hardware ..................................................................................................................... 4-1 Menggunakan Network Firewall ....................................................................... 4-1 Firewall Router Mikrotik................................................................................... 4-1 Pada Software .............................................................................................................. 4-2 Menggunakan Personal Firewall ....................................................................... 4-2 Menggunakan Malware ..................................................................................... 4-2 Menggunakan Windows Update ....................................................................... 4-2 KESIMPULAN DAN SARAN ............................................................................................. 5-1 Kesimpulan ................................................................................................................. 5-1 Saran ........................................................................................................................... 5-1 DAFTAR PUSTAKA ..........................................................................................................................xii LAMPIRAN ........................................................................................................................................... 1 vi DAFTAR TABEL Tabel 3-1 Kerangka Pengerjaan Tugas Akhir ..................................................................................... 3-1 Tabel 3-2 Langkah Analisis ................................................................................................................ 3-3 Tabel 3-3 Analisis Malware ............................................................................................................... 3-5 Tabel 3-4 Spesifikasi Hardware ......................................................................................................... 3-6 Tabel 3-5 Tools Runtime Analisys ..................................................................................................... 3-6 Tabel 3-6 Hasil Runtime Analisys .................................................................................................... 3-17 vii DAFTAR GAMBAR Gambar 1-1 Metodologi Penelitian Tugas Akhir ............................................................................... 1-2 Gambar 2-1 Analisis Total Malware .................................................................................................. 2-6 Gambar 2-2 Analisis Total Malware Baru .......................................................................................... 2-7 Gambar 2-3 Runtime Analysis menggunakan Process Monitor. ........................................................ 2-8 Gambar 3-1 Skema Analisis ............................................................................................................... 3-3 Gambar 3-2 Topologi jaringan ........................................................................................................... 3-4 Gambar 3-3 Prosess Explorer ............................................................................................................. 3-7 Gambar 3-4 Aktivitas Pitest ............................................................................................................... 3-7 Gambar 3-5 Three Pitest.exe .............................................................................................................. 3-8 Gambar 3-6 Tampilan Regshot........................................................................................................... 3-9 Gambar 3-7 Hasil Regshot Trojan ...................................................................................................... 3-9 Gambar 3-8 Monitoring Jaringan Trojan .......................................................................................... 3-10 Gambar 3-9 Aktivitas Spyware ........................................................................................................ 3-11 Gambar 3-10 Module Spyware......................................................................................................... 3-11 Gambar 3-11 Hasil Regshot Spyware ............................................................................................... 3-12 Gambar 3-12 Monitoring Jaringan Spyware ..................................................................................... 3-13 Gambar 3-13 Monitoring Tcp stream Spyware ................................................................................ 3-13 Gambar 3-14 Aktivitas Worm .......................................................................................................... 3-14 Gambar 3-15 Module Worm ............................................................................................................ 3-14 Gambar 3-16 Hasil Regshot Worm .................................................................................................. 3-15 Gambar 3-17 Monitoring Jaringan Worm ........................................................................................ 3-16 Gambar 3-18 Monitoring Tcp Stream .............................................................................................. 3-16 viii DAFTAR ISTILAH No 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. Istilah Asing Malware (Malicious Software) Cyber crime Runtime Analysis Surface Analysis Hacking String Header Registry thread sniffing Network Analyzer Keys Values Recovery preventif intruders Firewall Filter Istilah Indonesia Program jahat. Kejahatan di dunia internet. Analisis setelah malware dijalankan. Analisis sebelum malware dijalankan. Proses penyusupan tanpa ijin. Karakter. Bagian atas / bagian kepala. registri Aktivitas. Mengendus. Analisa jaringan. Kunci. Isi data. Pemulihan. Pencegahan. Tamu tak diundang (penyusup). Perangkat keamanan jaringan. Penyaringan. ix DAFTAR SIMBOL No Simbol Nama Simbol 1 Router 2 Switch 3 Access Point 4 Keterangan Merupakan perangkat pada network layer yang berfungsi meneruskan data dengan cara memeriksa network adress-nya dan memutuskan apakah suatu data pada LAN harus tetap diLAN itu atau diteruskan kejaringan lain. Merupakan perangkat pada data link layer yang memeungkinkan sejumlah elemen fisik LAN untuk dihubungkan satu sama lain membentuk jaringan yang lebih besar. Berfungsi sebagai penghubung antara PC dan Switch untuk meneruskan koneksi LAN menjadi wireless. Digunakan untuk menjalankan aplikasi jaringan komputer, monitoring, dan analisis. PC x DAFTAR LAMPIRAN LAMPIRAN 1 ..................................................................................................................................A-1 xi