ANALISIS SERANGAN MALWARE
PADA KEAMANAN JARINGAN KOMPUTER
(Studi Kasus : Jaringan Komputer di Fakultas Teknik UNPAS)
TUGAS AKHIR
Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1,
di Program Studi Teknik Informatika, Universitas Pasundan Bandung
oleh :
Rinaldy Gunawan
NRP : 09.304.0059
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS PASUNDAN BANDUNG
SEPTEMBER 2016
LEMBAR PENGESAHAN
LAPORAN TUGAS AKHIR
Telah diujikan dan dipertahankan dalam Sidang Sarjana Program Studi Teknik Informatika
Universitas Pasundan Bandung, pada hari dan tanggal sidang sesuai berita acara sidang, tugas akhir dari:
Nama : Rinaldy Gunawan
Nrp : 09.304.0059
Dengan judul :
“ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN
KOMPUTER”
Bandung, 24 September 2016
Menyetujui,
Pembimbing Utama,
Pembimbing Pendamping,
(Doddy Ferdiansyah, S.T., M.T)
(Iwan Kurniawan, S.T., M.T)
LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR
Saya menyatakan dengan sesungguhnya bahwa :
1. Tugas akhir ini adalah benar-benar asli dan belum pernah diajukan untuk mendapatkan gelar akademik, baik di Universitas Pasundan Bandung maupun di Perguruan Tinggi lainnya
2. Tugas akhir ini merupakan gagasan, rumusan dan penelitian saya sendiri, tanpa bantuan pihak lain
kecuali arahan dari tim Dosen Pembimbing
3. Dalam tugas akhir ini tidak terdapat karya atau pendapat orang lain, kecuali bagian-bagian tertentu
dalam penulisan laporan Tugas Akhir yang saya kutip dari hasil karya orang lain telah dituliskan
dalam sumbernya secara jelas sesuai dengan norma, kaidah, dan etika penulisan karya ilmiah, serta
disebutkan dalam Daftar Pustaka pada tugas akhir ini
4. Kakas, perangkat lunak, dan alat bantu kerja lainnya yang digunakan dalam penelitian ini sepenuhnya menjadi tanggung jawab saya, bukan tanggung jawab Universitas Pasundan Bandung
Apabila di kemudian hari ditemukan seluruh atau sebagian laporan tugas akhir ini bukan hasil karya
saya sendiri atau adanya plagiasi dalam bagian-bagian tertentu, saya bersedia menerima sangsi
akademik, termasuk pencabutan gelar akademik yang saya sandang sesuai dengan norma yang berlaku
di Universitas Pasundan, serta perundang-undangan lainnya
.
Bandung, 24 September 2016
Yang membuat pernyataan,
Materai
6000,-
( RINALDY GUNAWAN )
NRP. 09.304.0059
i
KATA PENGANTAR
Ucapan dan rasa syukur penulis layangkan ke hadirat Ilahi Robbi, yang telah berkenan
menguatkan penulis untuk membuat Laporan Tugas Akhir dengan judul “Analisis Serangan Malware
Pada Keamanan Jaringan Komputer (Studi Kasus Jaringan Komputer di Fakultas Teknik UNPAS)”.
Adapun penulisan laporan ini bertujuan untuk memenuhi salah satu syarat kelulusan Program
Strata 1, di Program Studi Teknik Informatika Universitas Pasundan.
Penulis menyadari laporan ini dapat terwujud berkat bantuan dan dorongan dari berbagai pihak.
Maka pada kesempatan ini penulis sampaikan terima kasih yang sebesar-besarnya atas segala bantuan
yang penulis terima baik secara moril maupun materil, sehingga penulis dapat menyelesaikan laporan
ini kepada :
1. Kedua pembimbing, Bapak Doddy Ferdiansyah, ST, M.T dan Bapak Iwan Kurniawan, S.T, M.T
2. Kepada Orang Tua tersayang, dan keluarga yang selalu memberikan motivasi serta do’anya dalam
pembuatan tugas akhir ini.
3. Seluruh civitas akademika Teknik Informatika di Universitas Pasundan Bandung, yang telah
memberikan bekal ilmu selama penulis menimba ilmu.
4. Kepada teman-teman seperjuangan Universitas Pasundan Bandung yang tidak bisa semua penulis
sebutkan.
Segala kesalahan merupakan kelemahan dan kekurangan penulis. oleh karena itu, penulis
harapkan kritik dan saran dari semua pihak demi perbaikan di masa yang akan datang.
Akhir kata, semoga penulisan laporan ini dapat bermanfaat bagi penulis dan bagi perkembangan
ilmu Teknologi dimasa yang akan datang.
Bandung, 24 September 2016
Penulis
iv
DAFTAR ISI
LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR ................................................................... i
ABSTRAK ............................................................................................................................................ ii
ABSTRACT ......................................................................................................................................... iii
KATA PENGANTAR .......................................................................................................................... iv
DAFTAR ISI ..........................................................................................................................................v
DAFTAR TABEL ............................................................................................................................... vii
DAFTAR GAMBAR ......................................................................................................................... viii
DAFTAR ISTILAH ............................................................................................................................. ix
DAFTAR SIMBOL ................................................................................................................................x
DAFTAR LAMPIRAN ........................................................................................................................ xi
PENDAHULUAN ................................................................................................................. 1-1
Latar Belakang ............................................................................................................ 1-1
Identifikasi Masalah .................................................................................................... 1-2
Tujuan Tugas Akhir ..................................................................................................... 1-2
Lingkup Tugas Akhir .................................................................................................. 1-2
Metodologi Pengerjaan Tugas Akhir ........................................................................... 1-2
Sistematika Penulisan Tugas Akhir ............................................................................. 1-3
LANDASAN TEORI............................................................................................................. 2-1
Pencegahan .................................................................................................................. 2-1
Analisis ........................................................................................................................ 2-1
Keamanan .................................................................................................................... 2-1
Keamanan Jaringan ..................................................................................................... 2-1
Malware (Malicious Software) .................................................................................... 2-1
Virus .................................................................................................................. 2-2
Worm ................................................................................................................ 2-2
Browser Hijacker ............................................................................................... 2-2
Trojan Horse atau Trojan ................................................................................... 2-2
Spyware ............................................................................................................. 2-3
Backdoor ........................................................................................................... 2-3
Exploit dan Rootkit ........................................................................................... 2-4
Adware .............................................................................................................. 2-4
Dialer ................................................................................................................. 2-4
v
Wabbit ............................................................................................................... 2-4
BOTS ................................................................................................................ 2-5
Analisis Malware (Malicious Software) ...................................................................... 2-5
Metode dan Tahapan Malware Analysis...................................................................... 2-7
Runtime Analysis ........................................................................................................ 2-8
ANALISIS ............................................................................................................................. 3-1
Kerangka Tugas Akhir ................................................................................................ 3-1
Skema Analisis ............................................................................................................ 3-3
Tinjauan Umum........................................................................................................... 3-4
Infrastruktur Jaringan Komputer Fakultas Teknik Universitas Pasundan .................... 3-4
Analisis Malware ......................................................................................................... 3-5
Kebutuhan Hardware ................................................................................................... 3-6
Kebutuhan Software .................................................................................................... 3-6
Runtime Analisys ........................................................................................................ 3-6
Analisys Trojan ................................................................................................. 3-6
Analisys Spyware ............................................................................................ 3-10
Analisys Worm ............................................................................................... 3-13
Hasil Runtime Analisys ............................................................................................. 3-16
USULAN KEAMANAN JARINGAN .................................................................................. 4-1
Penerapan Keamanan Jaringan .................................................................................... 4-1
Hardware ..................................................................................................................... 4-1
Menggunakan Network Firewall ....................................................................... 4-1
Firewall Router Mikrotik................................................................................... 4-1
Pada Software .............................................................................................................. 4-2
Menggunakan Personal Firewall ....................................................................... 4-2
Menggunakan Malware ..................................................................................... 4-2
Menggunakan Windows Update ....................................................................... 4-2
KESIMPULAN DAN SARAN ............................................................................................. 5-1
Kesimpulan ................................................................................................................. 5-1
Saran ........................................................................................................................... 5-1
DAFTAR PUSTAKA ..........................................................................................................................xii
LAMPIRAN ........................................................................................................................................... 1
vi
DAFTAR TABEL
Tabel 3-1 Kerangka Pengerjaan Tugas Akhir ..................................................................................... 3-1
Tabel 3-2 Langkah Analisis ................................................................................................................ 3-3
Tabel 3-3 Analisis Malware ............................................................................................................... 3-5
Tabel 3-4 Spesifikasi Hardware ......................................................................................................... 3-6
Tabel 3-5 Tools Runtime Analisys ..................................................................................................... 3-6
Tabel 3-6 Hasil Runtime Analisys .................................................................................................... 3-17
vii
DAFTAR GAMBAR
Gambar 1-1 Metodologi Penelitian Tugas Akhir ............................................................................... 1-2
Gambar 2-1 Analisis Total Malware .................................................................................................. 2-6
Gambar 2-2 Analisis Total Malware Baru .......................................................................................... 2-7
Gambar 2-3 Runtime Analysis menggunakan Process Monitor. ........................................................ 2-8
Gambar 3-1 Skema Analisis ............................................................................................................... 3-3
Gambar 3-2 Topologi jaringan ........................................................................................................... 3-4
Gambar 3-3 Prosess Explorer ............................................................................................................. 3-7
Gambar 3-4 Aktivitas Pitest ............................................................................................................... 3-7
Gambar 3-5 Three Pitest.exe .............................................................................................................. 3-8
Gambar 3-6 Tampilan Regshot........................................................................................................... 3-9
Gambar 3-7 Hasil Regshot Trojan ...................................................................................................... 3-9
Gambar 3-8 Monitoring Jaringan Trojan .......................................................................................... 3-10
Gambar 3-9 Aktivitas Spyware ........................................................................................................ 3-11
Gambar 3-10 Module Spyware......................................................................................................... 3-11
Gambar 3-11 Hasil Regshot Spyware ............................................................................................... 3-12
Gambar 3-12 Monitoring Jaringan Spyware ..................................................................................... 3-13
Gambar 3-13 Monitoring Tcp stream Spyware ................................................................................ 3-13
Gambar 3-14 Aktivitas Worm .......................................................................................................... 3-14
Gambar 3-15 Module Worm ............................................................................................................ 3-14
Gambar 3-16 Hasil Regshot Worm .................................................................................................. 3-15
Gambar 3-17 Monitoring Jaringan Worm ........................................................................................ 3-16
Gambar 3-18 Monitoring Tcp Stream .............................................................................................. 3-16
viii
DAFTAR ISTILAH
No
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
Istilah Asing
Malware (Malicious Software)
Cyber crime
Runtime Analysis
Surface Analysis
Hacking
String
Header
Registry
thread
sniffing
Network Analyzer
Keys
Values
Recovery
preventif
intruders
Firewall
Filter
Istilah Indonesia
Program jahat.
Kejahatan di dunia internet.
Analisis setelah malware dijalankan.
Analisis sebelum malware dijalankan.
Proses penyusupan tanpa ijin.
Karakter.
Bagian atas / bagian kepala.
registri
Aktivitas.
Mengendus.
Analisa jaringan.
Kunci.
Isi data.
Pemulihan.
Pencegahan.
Tamu tak diundang (penyusup).
Perangkat keamanan jaringan.
Penyaringan.
ix
DAFTAR SIMBOL
No
Simbol
Nama Simbol
1
Router
2
Switch
3
Access Point
4
Keterangan
Merupakan perangkat pada network layer yang berfungsi meneruskan data dengan cara memeriksa network adress-nya dan memutuskan apakah suatu data
pada LAN harus tetap diLAN itu atau diteruskan kejaringan lain.
Merupakan perangkat pada data link layer yang memeungkinkan sejumlah elemen fisik LAN untuk dihubungkan satu sama lain membentuk jaringan yang lebih
besar.
Berfungsi sebagai penghubung antara PC dan Switch
untuk meneruskan koneksi LAN menjadi wireless.
Digunakan untuk menjalankan aplikasi jaringan
komputer, monitoring, dan analisis.
PC
x
DAFTAR LAMPIRAN
LAMPIRAN 1 ..................................................................................................................................A-1
xi