Analisis Penerapan Unified Threat Management (Utm) Untuk Pengamanan Router Mikrotik
Analisis Penerapan Unified Threat Management (Utm) Untuk Pengamanan Router Mikrotik
Analisis Penerapan Unified Threat Management (Utm) Untuk Pengamanan Router Mikrotik
SKRIPSI
Oleh:
AHLUS SODIKIN
1710520020
SKRIPSI
Oleh:
AHLUS SODIKIN
1710520020
i
Semoga skripsi ini memberikan manfaat kepada kita semua. Penulis sebagai
manusia biasa menyadari dengan sepenuhnya bahwa dalam penulisan skripsi ini
masih jauh dari kesempurnaan, maka penulis senantiasa mengharapkan kritik serta
saran yang sifatnya membangun untuk kesempurnaan skripsi ini. Akhirnya penulis
berharap semoga tulisan ini bermanfaat bagi semua pihak.
Ahlus Sodikin
ii
iii
IZIN PENGGUNAAN
Skripsi ini merupakan syarat kelulusan pada Program Studi S1 Ilmu Komputer
Universitas Bumigora, dengan ini penulis setuju jika skripsi ini digandakan
(diduplikasi) baik sebagian maupun seluruhnya, ataupun dikembangkan untuk
kepentingan akademis yang disetujui oleh pembimbing penulis, Ketua Program
Studi, Dekan Fakultas Teknik dan Desain.
Untuk dimaklumi, bahwa menduplikasi, mempublikasikan atau menggunakan
skripsi ini, maupun bagian-bagiannya dengan tujuan komersial / keuntungan
finansial, tidak diizinkan tanpa adanya izin tertulis dari Universitas Bumigora. Jika
hal ini dilanggar maka Universitas Bumigora akan memberikan sanksi sesuai
dengan hukum yang berlaku.
Penghargaan akademis terkait isi dari skripsi ini adalah pada penulis dan
Universitas Bumigora.
Permintaan izin untuk menduplikasi atau menggunakan materi dari skripsi ini baik
sebagian maupun seluruhnya harus ditujukan pada:
iv
ABSTRAK
v
DAFTAR ISI
HALAMAN
HALAMAN SAMPUL
HALAMAN JUDUL
HALAMAN PENGESAHAN
KATA PENGANTAR ........................................................................................ i
LEMBAR PERYATAAN KEASLIAN………………………………………iii
ABSTRAK .............................................................................................................. v
DAFTAR ISI .......................................................................................................... vi
DAFTAR GAMBAR ........................................................................................... viii
DAFTAR TABEL ................................................................................................ xiv
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang .................................................................................. 1
1.2. Rumusan Masalah ............................................................................. 3
1.3. Batasan Masalah................................................................................ 3
1.4. Tujuan dan Manfaat Penulisan .......................................................... 3
1.5. Manfaat Penulisan ............................................................................. 3
1.6. Metodologi ........................................................................................ 4
1.7. Sistematika Penulisan ....................................................................... 5
BAB II LANDASAN TEORI ................................................................................. 7
2.1 Jaringan komputer ............................................................................. 7
2.2. Virtual Machine ................................................................................ 7
2.3. Proxmox Virtual Environment (VE) ................................................. 7
2.4. Kernel Virtual Machine (KVM ) ...................................................... 8
2.5. Router mikrotik.................................................................................. 8
2.6. Keamanan Jaringan ........................................................................... 9
2.7. Unified Threat Management (UTM)............................................... 10
2.7.1. Fitur Endian firewall ................................................................... 13
2.7.2. Fitur Keamanan Jaringan Di Endian Firewall UTM ................. 14
2.8. Jenis-Jenis Serangan........................................................................ 16
2.8.1. Port Scan Attack .......................................................................... 16
2.8.2. Brute force ................................................................................... 17
2.8.3. Denial Of Service ........................................................................ 17
2.8.4. Kali Linux .................................................................................... 20
2.8.5. Routersploit ................................................................................. 20
2.8.6. Metasploit .................................................................................... 21
BAB III METODOLOGI PENELITIAN.............................................................. 22
3.1. Tahap analisa ................................................................................... 22
3.1.1. Pengumpulan data ....................................................................... 22
3.1.2. Analisa data ................................................................................. 24
3.2. Tahap Desain ................................................................................... 26
3.2.2. Topologi Sebelum Penerapan UTM ............................................ 27
3.2.3. Topologi Disaen Sesuda Penerapan UTM ................................... 27
vi
3.2.4. Desain Topologi Bentuk Serangan .............................................. 28
3.2.5. Rancangan Pengalamatan IP ....................................................... 31
3.2.6. Kebutuhan Perangkat Keras Dan Perangkat Lunak .................... 31
3.3. Tahap Simulasi Prototype ............................................................... 33
3.3.1. Tahap Instalasi Dan Konfigurasi ................................................. 33
3.3.2. Tahap Uji Coba ........................................................................... 34
BAB IV HASIL DAN PEMBAHASAN .............................................................. 36
4.1. Hasil Instalasi Dan Konfigurasi ...................................................... 36
4.1.1. Instalasi Dan Konfigurasi Proxmox ............................................ 36
4.1.2. Instalasi Dan Konfigurasi Router ISP ......................................... 39
4.1.3. Instalasi Dan Konfigurasi Perangkat Attacker ............................ 40
4.1.4. Konfigurasi client windows ......................................................... 41
4.1.5. Instalasi Dan Konfigurasi Endian firewall UTM ....................... 41
4.2. Hasil uji coba................................................................................... 42
4.2.1. Hasil instalasi dan konfigurasi proxmox...................................... 42
4.2.2. Hasil Instalasi Dan Konfigurasi KVM CHR Pada Proxmox ..... 43
4.2.3. Hasil Instalasi Dan Konfigurasi Router ISP ................................ 45
4.2.4. Hasil Instalasi Dan Konfigurasi Kali Linux ................................ 46
4.2.5. Hasil Konfigurasi Client Windows .............................................. 48
4.2.6. Hasil Verifikasi Instalasi Endian Firewall UTM ........................ 49
4.3. Skenerio uji coba ............................................................................. 52
4.3.1. Port Scanning Attack ................................................................... 52
A. Scanning Pada Router mikrotik CHR Sebelum Diaktifkan UTM 53
B. Port Scanning Pada Router Mikrotik Sesudah Diaktifkan UTM 61
4.3.2. Serangan Brute force ................................................................... 72
4.3.2.1. Metasploit .............................................................................. 73
A. Serangan Brute force Sebelum Aktif UTM ................................... 74
B. Brute Force Pada Router Mikrotik Sesudah Diaktifkan UTM ...... 83
4.3.2.2. Routersploit ........................................................................... 97
A. Serangan Sebelum Pengaktifan UTM ........................................... 97
B. Serangan setelah aktif UTM ........................................................ 100
4.3.3. Denial Of Service (DOS) ........................................................... 104
A. Serangan sebelum pengaktifan Endian firewall UTM ............... 104
B. Setelah Penerapan Endian Firewall UTM Firewall................... 119
4.4. Hasil analisa .................................................................................. 140
4.4.1. Serangan Scanning Untuk Mengetahui Jaringan Yang Aktif.... 140
4.4.2. Serangan Port Scanning ............................................................ 142
4.4.3. Serangan Brute force Metasploit ............................................... 144
4.4.4. Serangan Brute force dengan Routersploit ................................ 148
4.4.5. Serangan DOS SYNFlooding..................................................... 152
BAB V PENUTUP ............................................................................................. 156
5.1. Kesimpulan ................................................................................... 156
5.2. saran .............................................................................................. 156
DAFTAR REFERENSI
vii
DAFTAR GAMBAR
viii
Gambar 4. 34 Hasil Konfigurasi Client Management............................................48
Gambar 4. 35 Hasil Ping Dari Client Ke Endian Firewall .....................................48
Gambar 4. 36 Hasil Ping Dari Client Ke Proxmox ................................................49
Gambar 4. 37 Hasil Instalasi Endian Firewall Tampilan Gui ...............................49
Gambar 4. 38 Tampilan Login Endian Firewall ...................................................49
Gambar 4. 39 Tampilan Konfigurasi Endian Di Web Gui ....................................50
Gambar 4. 40 Tampilan Roles Ips Pada Endian ....................................................50
Gambar 4. 41 Tampilan Roles Firewall Outgoing Di Endian...............................50
Gambar 4. 42 Tampilan Roles Firewall Inter-Zone Pada Endian .........................51
Gambar 4. 43 Hasil Ping Dari Endian Ke Proxmox ..............................................51
Gambar 4. 44 Hasil Ping Dari Endian Ke CHR Dengan 109 ................................51
Gambar 4. 45 Hasil Ping Dari Endian Ke CHR Dengan 107 ................................52
Gambar 4. 46 Hasil Ping Dari Endian Ke CHR Dengan 101 ................................52
Gambar 4. 47 Hasil Ping Dari Endian Ke Kali Linux ...........................................52
Gambar 4. 48 Serangan Nmap Menentukan Jaringan Aktif ..................................53
Gambar 4. 49 Uji Coba Pertama Router 1 Tanpa Endian Firewall........................54
Gambar 4. 50 Uji Coba Kedua Router 1 Tanpa Endian Firewall ..........................54
Gambar 4. 51 Uji Coba Ketiga Router 1 Tanpa Endian Firewall ..........................55
Gambar 4. 52 Uji Coba Keempat Router 1 Tanpa Endian Firewall ......................55
Gambar 4. 53 Uji Coba Kelima Router 1 Tanpa Endian Firewall .........................56
Gambar 4. 54 Uji Coba Pertama Router 2 Tanpa Endian Firewall........................57
Gambar 4. 55 Uji Coba Kedua Router 2 Tanpa Endian Firewall ..........................57
Gambar 4. 56 Uji Coba Ketiga Router 2 Tanpa Endian Firewall ..........................57
Gambar 4. 57 Uji Coba Keempat Router 2 Tanpa Endian Firewall .....................58
Gambar 4. 58 Uji Coba Kelima Router 2 Tanpa Endian Firewall .........................58
Gambar 4. 59 Uji Coba Pertama Router 3 Tanpa Endian Firewall........................59
Gambar 4. 60 Uji Coba Kedua Router 3 Tanpa Endian Firewall ..........................60
Gambar 4. 61 Uji Coba Ketiga Router 3 Tanpa Endian Firewall ..........................60
Gambar 4. 62 Uji Coba Keempat Router 3 Tanpa Endian Firewall ......................60
Gambar 4. 63 Uji Coba Kelima Router 3 Tanpa Endian Firewall .........................61
Gambar 4. 64 Uji Coba Jaringan Aktif Dengan Endian ........................................62
Gambar 4. 65 Tampilan Trafik Di Wireshark Dengan Endian ..............................62
Gambar 4. 66 Live Logs Firewall Uji Jaringan Aktif Dengan Endian .................62
Gambar 4. 67 Uji Coba Pertama Port Scanning Pada Router 1 Dengan Endian ...63
Gambar 4. 68 Live Logs Endian Firewall Pertama Port Scanning .......................63
Gambar 4. 69 Uji Coba Kedua Port Scanning Pada Router 1 Dengan Endian ......63
Gambar 4. 70 Live Logs Endian Firewall Kedua Port Scanning ..........................64
Gambar 4. 71 Uji Coba Ketiga Port Scanning Pada Router 1 Dengan Endian......64
Gambar 4. 72 Live Logs Endian Firewall Ketiga Port Scanning..........................64
Gambar 4. 73 Uji Coba Keempat Port Scanning Pada Router 1 Dengan Endian ..64
Gambar 4. 74 Live Logs Endian Firewall Keempat Port Scanning ......................65
Gambar 4. 75 Uji Coba Kelima Port Scanning Pada Router 1 Dengan Endian ....65
Gambar 4. 76 Live Logs Endian Firewall Kelima Port Scanning ........................65
ix
Gambar 4. 77 Uji Coba Pertama Port Scanning Pada Router 2 Dengan Endian ...66
Gambar 4. 78 Live Logs Endian Firewall Port Scanning .....................................66
Gambar 4. 79 Uji Coba Kedua Port Scanning Pada Router 2 Dengan Endian ......66
Gambar 4. 80 Live Logs Endian Firewall Port Scanning .....................................67
Gambar 4. 81 Uji Coba Ketiga Port Scanning Pada Router 2 Dengan Endian ......67
Gambar 4. 82 Live Logs Endian Firewall Port Scanning .....................................67
Gambar 4. 83 Uji Coba Keempat Port Scanning Pada Router 2 Dengan Endian ..68
Gambar 4. 84 Live Logs Endian Firewall Port Scanning .....................................68
Gambar 4. 85 Uji Coba Kelima Port Scanning Pada Router 2 Dengan Endian ...68
Gambar 4. 86 Live Logs Endian Firewall Port Scanning .....................................69
Gambar 4. 87 Uji Coba Pertama Port Scanning Pada Router 3 Dengan Endian ...69
Gambar 4. 88 Live Logs Endian Firewall Port Scanning .....................................69
Gambar 4. 89 Uji Coba Kedua Port Scanning Pada Router 3 Dengan Endian ......70
Gambar 4. 90 Live Logs Endian Firewall Port Scanning .....................................70
Gambar 4. 91 Uji Coba Ketiga Port Scanning Pada Router 3 Dengan Endian ......70
Gambar 4. 92 Live Logs Endian Firewall Port Scanning .....................................71
Gambar 4. 93 Uji Coba Keempat Port Scanning Pada Router 3 Dengan Endian ..71
Gambar 4. 94 Live Logs Endian Firewall Port Scanning .....................................71
Gambar 4. 95 Uji Coba Kelima Port Scanning Pada Router 3 Dengan Endian ....72
Gambar 4. 96 Live Logs Endian Firewall Port Scanning .....................................72
Gambar 4. 97 Modul Metasploit Yang Digunakan ................................................73
Gambar 4. 98 Wordlist Username Untuk Uji Coba Brute Force ...........................74
Gambar 4. 99 Wordlist Password Untuk Uji Coba Brute Force ............................74
Gambar 4. 100 Uji Coba Pertama Brute Force Pada Router 1 Tanpa Endian .......75
Gambar 4. 101 Uji Coba Kedua Brute Force Pada Router 1 Tanpa Endian ..........75
Gambar 4. 102 Uji Coba Ketiga Brute Force Pada Router 1 Tanpa Endian ..........75
Gambar 4. 103 Uji Coba Keempat Brute Force Pada Router 1 Tanpa Endian ......75
Gambar 4. 104 Uji Coba Kelima Brute Force Pada Router 1 Tanpa Endian ........76
Gambar 4. 105 Tampilan Logs Error Login Via Ssh Pada Winbox Router 1 ......76
Gambar 4. 106 Uji Coba Pertama Serangan Brute Force Router 2 Tanpa Endian 77
Gambar 4. 107 Uji Coba Kedua Serangan Brute Force Router 2 Tanpa Endian ...77
Gambar 4. 108 Uji Coba Ketiga Serangan Brute Force Router 2 Tanpa Endian ..77
Gambar 4. 109 Uji Coba Keempat Brute Force Router 2 Tanpa Endian...............78
Gambar 4. 110 Uji Coba Kelima Serangan Brute Force Router 2 Tanpa Endian .78
Gambar 4. 111 Pilan Logs Error Login Via Ssh Pada Winbox Router 2 .............78
Gambar 4. 112 Uji Coba Pertama Brute Force Pada Router 3 Tanpa Endian .......79
Gambar 4. 113 Uji Coba Kedua Brute Force Pada Router 3 Tanpa Endian ..........79
Gambar 4. 114 Uji Coba Ketiga Brute Force Pada Router 3 Tanpa Endian ..........79
Gambar 4. 115 Uji Coba Keempat Brute Force Pada Router 3 Tanpa Endian ......80
Gambar 4. 116 Uji Coba Kelima Brute Force Pada Router 3 Tanpa Endian ........80
Gambar 4. 117 Pilan Logs Error Login Via Ssh Pada Winbox Router 3 .............80
Gambar 4. 118 Opsi Exploitasi Serangan Brute Force ..........................................81
Gambar 4. 119 uji Coba Petama Serangan Brute Force Router 4 ..........................81
x
Gambar 4. 120 uji Coba kedua Serangan Brute Force Router 4 ............................82
Gambar 4. 121 uji Coba Ketiga Serangan Brute Force Router 4 ...........................82
Gambar 4. 122 uji Coba Keempat Serangan Brute Force Router 4 .......................82
Gambar 4. 123 uji Coba Kelima Serangan Brute Force Router 4 ..........................82
Gambar 4. 124 Live Log Pada Router 4 ................................................................83
Gambar 4. 125 Uji Coba Pertama Brute Force Pada Router 1 Dengan Endian ....84
Gambar 4. 126 Live Logs Serangan Brute Force Pada Logs Endian ....................84
Gambar 4. 127 Uji Coba Kedua Brute Force Pada Router 1 Dengan Endian ......84
Gambar 4. 128 Live Logs Serangan Brute Force Pada Logs Endian ....................84
Gambar 4. 129 Uji Coba Ketiga Brute Force Pada Router 1 Dengan Endian ......85
Gambar 4. 130 Live Logs Serangan Brute Force Pada Logs Endian ....................85
Gambar 4. 131 Uji Coba Keempat Brute Force Pada Router 1 Dengan Endian ..85
Gambar 4. 132 Live Logs Serangan Brute Force Pada Logs Endian ....................86
Gambar 4. 133 Uji Coba Kelima Brute Force Pada Router 1 Dengan Endian .....86
Gambar 4. 134 Live Logs Serangan Brute Force Pada Logs Endian ....................86
Gambar 4. 135 Tampilan Logs Winbox Router 1 Stabil .......................................87
Gambar 4. 136 Uji Coba Pertama Brute Force Pada Router 2 Dengan Endian ....87
Gambar 4. 137 Live Logs Serangan Brute Force Pada Logs Endian ....................87
Gambar 4. 138 Uji Coba Kedua Brute Force Pada Router 2 Dengan Endian ......88
Gambar 4. 139 Live Logs Serangan Brute Force Pada Logs Endian ....................88
Gambar 4. 140 Uji Coba Ketiga Brute Force Pada Router 2 Dengan Endian ......88
Gambar 4. 141 Live Logs Serangan Brute Force Pada Logs Endian ....................88
Gambar 4. 142 Uji Coba Keempat Brute Force Pada Router 2 Dengan Endian ..89
Gambar 4. 143 Live Logs Serangan Brute Force Pada Logs Endian ....................89
Gambar 4. 144 Uji Coba Kelima Brute Force Pada Router 2 Dengan Endian .....89
Gambar 4. 145 Live Logs Serangan Brute Force Pada Logs Endian ....................90
Gambar 4. 146 Tampilan Logs Winbox Router 2 Stabil .......................................90
Gambar 4. 147 Uji Coba Pertama Brute Force Pad Router 3 Dengan Endian ......90
Gambar 4. 148 Live Logs Serangan Brute Force Pada Logs Endian ....................91
Gambar 4. 149 Uji Coba Kedua Brute Force Pada Router 3 Dengan Endian ......91
Gambar 4. 150 Live Logs Serangan Brute Force Pada Logs Endian ....................91
Gambar 4. 151 Uji Coba Ketiga Brute Force Pada Router 3 Dengan Endian ......91
Gambar 4. 152 Live Logs Serangan Brute Force Pada Logs Endian ....................92
Gambar 4. 153 Uji Coba Keempat Serangan Brute Force Pada Router 3 .............92
Gambar 4. 154 Live Logs Serangan Brute Force Pada Logs Endian ....................92
Gambar 4. 155 Uji Coba Kelima Serangan Brute Force Pada Router ...................93
Gambar 4. 156 Live Logs Serangan Brute Force Pada Logs Endian ....................93
Gambar 4. 157 Tampilan Logs Winbox Router 3 Stabil .......................................93
Gambar 4. 158 Uji Coba Pertama Brute Force Pad Router 4 Dengan Endian ......94
Gambar 4. 159 Live Logs Serangan Brute Force Pada Logs Endian ....................94
Gambar 4. 160 Uji Coba Kedua Brute Force Pada Router 4 Dengan Endian ......94
Gambar 4. 161 Live Logs Serangan Brute Force Pada Logs Endian ....................95
Gambar 4. 162 Uji Coba Ketiga Serangan Brute Force Pada Router 4 ................95
xi
Gambar 4. 163 Live Logs Serangan Brute Force Pada Logs Endian ....................95
Gambar 4. 164 Uji Coba Keempat Brute Force Pada Router 4 Dengan Endian ...96
Gambar 4. 165 Live Logs Serangan Brute Force Pada Logs Endian ....................96
Gambar 4. 166 Uji Coba Kelima Brute Force Pada Router 4 Dengan Endian ......96
Gambar 4. 167 Live Logs Brute Force Pada Logs Endian ....................................96
Gambar 4. 168 Target Ip Tujuan Router 1 .............................................................97
Gambar 4. 169 Modul Target Brute Force Tanpa Endian Pada Router 1 ..............98
Gambar 4. 170 target IP tujuan pada router 2 ........................................................98
Gambar 4. 171 Modul Target Brute Force Tanpa Endian Pada Router 2 ..............99
Gambar 4. 172 Target Ip Tujuan Router 3 .............................................................99
Gambar 4. 173 Modul Target Srute Force Tanpa Endian Pada Router 3 ...........100
Gambar 4. 174 Uji Coba Serangan Brute Force Pada Router 1 Dengan Endian .101
Gambar 4. 175 Live Logs Brute Force Dengan Routersploit Pada Router 1.......101
Gambar 4. 176 Uji Coba Brute Force Pada Router 2 Dengan Endian .................102
Gambar 4. 177 Live Logs Brute Force Dengan Routersploit Pada Router 2.......102
Gambar 4. 178 Uji Coba Serangan Brute Force Pada Router 3 Dengan Endian .103
Gambar 4. 179 Live Logs Brute Force Dengan Routersploit Pada Router 3.......104
Gambar 4. 180 Uji Coba Pertama Serangan DoS Pada Router 1 Tanpa Endian .105
Gambar 4. 181 Tampilan CPU Pada Winbox Router 1 .......................................105
Gambar 4. 182 Uji Coba Kedua Serangan DoS Pada Router 1 Tanpa Endian ...105
Gambar 4. 183 Tampilan CPU Pada Winbox Router 1 .......................................106
Gambar 4. 184 Uji Coba Ketiga Serangan DoS Pada Router 1 Tanpa Endian....106
Gambar 4. 185 Tampilan CPU Pada Winbox Router 1 .......................................107
Gambar 4. 186 Uji Coba Keempat DoS Pada Router 1 Tanpa Endian ...............107
Gambar 4. 187 Tampilan CPU Pada Winbox Router 1 .......................................108
Gambar 4. 188 Uji Coba Kelima Serangan DoS Pada Router 1 Tanpa Endian ..108
Gambar 4. 189 Tampilan CPU Pada Winbox Router 1 .......................................109
Gambar 4. 190 Waktu Load Mikrotik R1 ............................................................109
Gambar 4. 191 Uji Coba Pertama Serangan DoS Pada Router 2 Tanpa Endian .109
Gambar 4. 192 Tampilan CPU Pada Winbox Router 2 .......................................110
Gambar 4. 193 Uji Coba Kedua Serangan DoS Pada Router 2 Tanpa Endian ....110
Gambar 4. 194 Tampilan CPU Pada Winbox Router 2 ......................................111
Gambar 4. 195 Uji Coba Ketiga Serangan DoS Pada Router 2 Tanpa Endian....111
Gambar 4. 196 Tampilan CPU Pada Winbox Router 2 .......................................112
Gambar 4. 197 Uji Coba Keempat DoS Pada Router 2 Tanpa Endian ...............112
Gambar 4. 198 Tampilan CPU Pada Winbox Router 2 .......................................113
Gambar 4. 199 Uji Coba Kelima Serangan DoS Pada Router 2 Tanpa Endian ..113
Gambar 4. 200 Tampilan CPU Pada Winbox Router 2 .......................................114
Gambar 4. 201 Hasil Load R2 .............................................................................114
Gambar 4. 202 Uji Coba Pertama Serangan DoS Pada Router 3 Tanpa Endian .114
Gambar 4. 203 Tampilan CPU Pada Winbox Router 3 .......................................115
Gambar 4. 204 Uji Coba Kedua Serangan DoS Pada Router 3 Tanpa Endian ....115
Gambar 4. 205 Tampilan CPU Pada Winbox Router 3 .......................................116
xii
Gambar 4. 206 Uji Coba Ketiga Serangan DoS Pada Router 3 Tanpa Endian...116
Gambar 4. 207 Tampilan CPU Pada Winbox Router 3 .......................................117
Gambar 4. 208 Uji Coba Keempat Serangan DoS Pada Router 3 Tanpa Endian 117
Gambar 4. 209 Tampilan CPU Pada Winbox Router 3 .......................................118
Gambar 4. 210 Uji Coba Kelima Serangan DoS Pada Router 3 Tanpa Endian ..118
Gambar 4. 211 Tampilan CPU Pada Winbox Router 3 .......................................119
Gambar 4. 212 Hasil Load R3 .............................................................................119
Gambar 4. 213 Uji Coba Pertama DoS Pada Router 1 Dengan Endian...............120
Gambar 4. 214 Live Logs Serangan DoS Di Endian ...........................................121
Gambar 4. 215 Uji Coba Kedua Serangan DoS Pada Router 1 Dengan Endian 121
Gambar 4. 216 Live Logs Serangan DoS Di Endian ...........................................122
Gambar 4. 217 Uji Coba Ketiga Serangan DoS Pada Router 1 Dengan Endian .122
Gambar 4. 218 Live Logs Serangan DoS Di Endian ...........................................123
Gambar 4. 219 Uji Coba Keempat DoS Pada Router 1 Dengan Endian .............123
Gambar 4. 220 Live Logs Serangan DoS Di Endian ...........................................124
Gambar 4. 221 Uji Coba Kelima Serangan DoS Pada Router 1 Dengan Endian 124
Gambar 4. 222 Live Logs Serangan DoS Di Endian ...........................................125
Gambar 4. 223 Tampilan Grafic Incoming Endian Serangan DoS Di Router 1 .125
Gambar 4. 224 Monitoring Traffic Endian Pada Uji Coba DoS Router 1 ..........126
Gambar 4. 225 Uji Coba Pertama DoS Pada Router 2 Dengan Endian...............126
Gambar 4. 226 Live Logs Serangan DoS Di Endian ...........................................127
Gambar 4. 227 Uji Coba Kedua Serangan DoS Pada Router 2 Dengan Endian 127
Gambar 4. 228 Live Logs Serangan DoS Di Endian ...........................................128
Gambar 4. 229 Uji Coba Ketiga Serangan DoS Pada Router 2 Dengan Endian .128
Gambar 4. 230 Live Logs Serangan DoS Di Endian ...........................................129
Gambar 4. 231 Uji Coba Keempat DoS Pada Router 2 Dengan Endian .............129
Gambar 4. 232 Live Logs Serangan DoS Di Endian ...........................................130
Gambar 4. 233 Uji Coba Kelima Serangan DoS Pada Router 2 Dengan Endian 130
Gambar 4. 234 Live Logs Serangan DoS Di Endian ...........................................131
Gambar 4. 235 Tampilan Grafic Incoming Endian Serangan DoS Di Router 2 .132
Gambar 4. 236 Monitoring Traffic Endian Pada Uji Coba DoS Router 2 ..........132
Gambar 4. 237 Uji Coba Pertama DoS Pada Router 3 Dengan Endian...............133
Gambar 4. 238 Live Logs Serangan DoS Di Endian ...........................................134
Gambar 4. 239 Uji Coba Kedua Serangan DoS Pada Router 3 Dengan Endian .134
Gambar 4. 240 Live Logs Serangan DoS Di Endian ...........................................135
Gambar 4. 241 Uji Coba Ketiga Serangan DoS Pada Router 3 Dengan Endian .135
Gambar 4. 242 Live Logs Serangan DoS Di Endian ...........................................136
Gambar 4. 243 Uji Coba Keempat DoS Pada Router 3 Dengan Endian .............136
Gambar 4. 244 Live Logs Serangan DoS Di Endian ...........................................137
Gambar 4. 245 Uji Coba Kelima Serangan DoS Pada Router 3 Dengan Endian 137
Gambar 4. 246 Live Logs Serangan DoS Di Endian ...........................................138
Gambar 4. 247 Tampilan Grafic Incoming Endian Serangan DoS Di Router 3 .139
Gambar 4. 248 Monitoring Traffic Endian Pada Uji Coba DoS Router 3 ..........139
xiii
DAFTAR TABEL
xiv
BAB I
PENDAHULUAN
1
2
Bagi masyarakat, hasil dari penelitian ini dapat digunakan sebagai referensi
bagi masyarakat untuk mengetahui tentang keamanan pada router mikrotik dan
bagaimana Unified Threat Management diterapkan untuk mengamankan
perangkat router mikrotik .
1.6. Metodologi
Pada bagian ini akan dijelaskan metodologi yang akan di terapka yaitu
Network Development Life Cycle (NDLC) . NDLC merupakan suatu metode yang
digunakan dalam mengembangakan atau merancang topologi jaringan yang
memungkinkan terjadinya pemantauan jaringan untuk mengetahui statistik dan
kinerja jaringan. Dari analisis kinerja tersebut dapat dijadikan sebagai
pertimbangan perubahan desain jaringan, baik desain jaringan yang bersifat fisik
atau jaringan logis seperti skema routing, pengalamatan jaringan, prioritas lalu
lintas data, keamanan dan manajemen (kurniawan et al., 2018). Dimana dalam
penelitian ini tidak membangun sebuah sistem aplikasi melainkan hanya sebatas
analisis dan menghasilkan dampak dari analisa penerapan tersebut.
BAB I PENDAHULUAN
BAB V PENUTUP
Bab ini memuat tentang kesimpulan dari hasil penelitian dan disertai
dengan saran untuk pengembangan skripsi lebih lanjut.
BAB II
LANDASAN TEORI
Proxmox Virtual Environment (VE) adalah salah satu distro Linux berbasis
Debian 64 bit yang mempunyai fungsi khusus sebagai hypervisor virtualisasi.
Proxmox berjalan dengan mode text dan dapat dikonfigurasi secara remote melalui
web based sehingga memudahkan penggunaannya. Proxmox VE mendukung
beberapa jenis teknologi virtualisasi seperti Kernel-based Virtual Machine dan
OpenVZ. Proxmox VE menggunakan kernel Linux khusus untuk virtualisasi
7
8
Router mikrotik adalah adalah sistem operasi komputer dan perangkat lunak
komputer yang digunakan untuk menjadikan komputer biasa menjadi router, router
mikrotik dibedakan menjadi dua yaitu operation sistem router mikrotik bisa
dikenakan router mikrotik os dan router mikrotik board, untuk router mikrotik
board tidak memerlukan komputer dalam menjalankannya cukup menggunakan
board yang sudah include dengan router mikrotik OS. router mikrotik OS
mencakup fitur yang dibuat khusus untuk IP network dan jaringan wireless. Sistem
operasi router mikrotik , adalah sistem operasi Linux base yang digunakan sebagai
network router. dibuat untuk memberikan kemudahan dan kebebasan bagi
penggunanya. Pengaturan Administrasinya dapat dilakukan menggunakan Windows
Application (WinBox). Komputer yang akan dijadikan router mikrotik pun tidak
memerlukan spesifikasi yang tinggi, misalnya hanya sebagai gateway. Kecuali
router mikrotik digunakan untuk keperluan beban yang besar (network yang
kompleks, routing yang rumit) sebaiknya menggunakan spesifikasi yang cukup
memadai. Fitur-fitur router mikrotik di antaranya : Firewall & Nat, Hotspot,
9
Routing, DNS server, Point to Point Tunneling Protocol, Hotspot, DHCP server
dan masih banyak lagi (Ontoseno, Haqqi, and Hatta 2017).
1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan
secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Data Data
pribadi yang bersifat pribadi harus dapat terjaga dan dapat dipastikan terproteksi
dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi
2. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh,
lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa
diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack”
10
1. Linux Zentyal
Zentyal adalah Server Linux untuk Small Business (UMKM), yang
mampu mengelola semua layanan jaringan terpadu dalam satu platform.
Zentyal menyediakan Network Gateway, pengelola Infrastruktur, UTM
(Unified Threat Management), server untuk perkantoran dan
Communications Server. Semua fitur telah terintegrasi dan mudah di-
konfigurasi dengan GUI yang membantu administrator hemat waktu.
12
2. Endian Firewall
3. Sophos
Sophos adalah Unified Threat Management membuat keamanan
sederhana Sophos UTM memberikan paket keamanan jaringan utama
dengan segala sesuatu yang dibutuhkan dalam alat modular tunggal. Ini
menyederhanakan keamanan IT user tanpa kompleksitas solusi multi-
point. Antarmuka intuitif akan membantu user dengan cepat membuat
kebijakan untuk mengendalikan risiko keamanan. Dan jelas, laporan rinci
akan memberikan user wawasan yang dibutuhkan untuk meningkatkan
kinerja jaringan dan perlindungan
UTM Endian berfungsi sebagai pusat jaringan, semua jenis lalu lintas data
diatur melalui aturan antar-zona pelabuhan di Endian, juga dapat mengakses
internet disetel menggunakan proxy sesuai kebutuhan pengguna. Umumnya
13
a. Monitoring jaringan
b. Live logs
c. Network configuration
d. SSH access
1. Memblokir lalu lintas data yang masuk baik dari sumber maupun
tujuan.
2. Memblokir lalu lintas data yang keluar baik dari sumber maupun
tujuan.
3. Memblokir lalu lintas data dari konten yang diakses.
4. Membolehkan adanya komunikasi data ke jaringan internal.
5. Melaporkan lalu lintas data dan aktivitas firewall .
b. IDS
c. IPS
d. Snort
Nmap adalah alat yang digunakan untuk mengetahui service port yang
terbuka di router mikrotik yang di akses melalui komputer melalui scanning port.
Nmap banyak digunakan penyerang untuk mengetahui port komputer korban yang
aktif, kemudian menggunakan port yang aktif tersebut untuk masuk ke sistem
komputer korban (Anif, Hws, and Huri 2015).
komputer, misal port – port yang sedang aktif yang dapat dijadikan sebagai pintu
masuk bagi hacker untuk melakukan aksinya. Kegiatan Scanning ini lebih bersifat
aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah
mulaimengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada
kelemahannya
Cara kerja serangan brute force ini dengan melakukan scanning password
dan username yang berdasarkan identitas dari user pada word list yang telah di buat
seperti mencari suatu kesamaan dalam aritmatik koudrat dengan algoritma.
3. Ping Flood
4. Ping of Death
5. Synflood
6. HTTP Flood
2.8.5. Routersploit
Routersploit adalah kerangka kerja pengembangan sumber terbuka yang
memfasilitasi pengujian kerentanan di tertanam perangkat (Tseng et al. 2019).
Contohnya seperti router, router sering kali memiliki kerentanan yang diketahui
secara umum yang dapat dieksploitasi dengan program yang tepat. routersploit
memanfaatkan kerentanan paling umum dan pengaturan default, memungkinkan
dapat menilai dan mengeksploitasi router dengan cepat dari perangkat apa pun yang
21
mendukung skrip Python (Tseng et al. 2019).. routersploit dimuat dengan berbagai
modul yang membantu alat tersebut menjalankan fungsinya. Modul-modul ini
dapat dibagi menjadi beberapa kategori berikut.
2.8.6. Metasploit
Kerangka Metasploit adalah file alat open source untuk melakukan
eksploitasi terhadap mesin target jarak jauh. Dengan Metasploit kerangka kerja
yang dipasang di sistem, penguji penetrasi yang sah dapat menggunakan alat yang
disediakan oleh kerangka kerja untuk mengeksploitasi kerentanan yang ada di
sistem jarak jauh (Timalsina & Gurung, 2017).
BAB III
METODOLOGI PENELITIAN
22
23
hasil adalah
penyerangan menganalisa
dengan hasil
memonitoring penyerangan
jalur lalu lintas dan
pada Router mengamankan
mikrotik dengan menggunakan
menggunakan Endian firewall
tools wireshark UTM firewall
dengan
menggunakan
fitur keamanan
dari router
mikrotik
2 Yudhi Arta, 2018 Simulasi membahas Perbedaan
Abdul Implementasi tentang antara penelitian
Syukur, dan Intrusion penerapan yang penulis
Roni Prevention Intrusion angkat dengan
Kharisma System (IPS) Prevention penelitian ini
Pada Router System (IPS) adalah sistem
mikrotik 2 pada server keamanan
Router mikrotik jaringan yang
dalam uji coba akan dipakai
penyerangan oleh penulis
yaitu Brute adalah
force. penerapan
Endian firewall
UTM firewall
untuk
pengamanan
3 Fikri 2017 Implementati berfokus pada router mikrotik
Muhammad on of pengujian Perbedaan
Arifin, Giva Management Endian firewall antara penelitian
Andriana and Network UTM Firewall yang penulis
Mutiara, Security pada angkat dengan
Ismail Using Endian implementasi penelitian ini
firewall fitur DHCP, adalah
UTM pemfilteran penerapan UTM
Firewall konten, pada router
pembatasan port mikrotik
interzone, dan
respon fitur IPS
yang ada pada
Endian saat
menerima
serangan.
24
Pada tahapan ini dilakukan beberapa pembuatan desain dari penelitian ini
dianataranya disaen topologi ujicoba, desain rancangan pengalamatan IP dan
rancangan kebutuhan
3.2.1. Topologi Desain virtualisasi.
Dalam rancangan uji coba akan disimulasikan secara virtualisasi
menggunakan VMWare Workstation yang dijalankan pada 1 (satu) komputer
dengan sistem operasi Windows 10 sebagai host machine (VM). Di dalam VMWare
workstation terdapat 3 (tiga) VM, 1 (satu) difungsikan sebagai host router mikrotik
yaitu proxmox, 1 (satu) VM sebagai unified threat Management (UTM) yang di
sebagai sistem keamanan dan juga sebagai router, 1 (satu) dan 1 (satu) lagi
dialokasikan sebagai Attacker yaitu kali Linux dan terdapat 4 (empat) router CHR
yang akan di jalan di dalam proxmox sebagai uji coba keamanan pada router
mikrotik menggunakan UTM.
Uji coba virtualisasi ini menggunakan jaringan local. Dalam topologi
virtualisasi disajikan berupa desain dari keadaan sebenarnya yang dirancang oleh
penulis, dimana rancangan topologi virtualisasi dapat dilihat pada gambar dibaawa
ini.
yang terhubung dalam satu jaringan dan green zone yang dialokasi dengan network
192.168.2.0/24 yang terdiri dari satu perangkat untuk memanagement Endian
firewall UTM.
Tabel 3. 2 Pengalamatan IP
No Perangkat IP Address Netmask Keterangan
1. Server 192.168.3.2 255.255.255.0 Ns33
Virtual
Proxmox
VE
2. Attacker 192.168.190.8 255.255.255.0 -
3 UTM 192.168.2.1 255.255.255.0 Eth0
Pada tahap ini terdapat dua tahapan yaitu instalasi konfigurasi dan uji coba
hasil Analisa yang dilakukan pada masing-masing perangkat yang digunakan
berdasarkan rancangan uji coba yang telah dibuat.
Bab ini membahas tentang hasil konfigurasi dan instalasi pada setiap
perangkat seperti router mikrotik CHR, proxmox, perangkat Management ,
perangkat Attacker yaitu kali Linux, dan UTM. dan analisa terhadap hasil uji coba
yang telah dilakukan
Tahap ini merupakan hasil instalasi dan konfigurasi paket-paket dan tools
pendukung serta perangkat yang digunakan dalam penelitian ini.
36
37
Setelah melakukan download file Router mikrotik .sh maka akan melakukan
pembuatan identitas, sumber daya dan lain-lainnya secara otomatis seperti pada
gambar dibawah ini.
Pada gambar 4.6 merupakan proses instalasi paket unzip yang dibutuhkan ketika
proses instalasi router mikrotik CHR dengan mengeksekusi perintah “apt-get
install unzip”.
Terlihat pada gambar 4.11 menampilkan hasil konfigurasi pada router CHR
dengan pengalamatan IP secara static dan terdapat tiga interface yang diaktifkan
untuk eth1 di alokasikan mengunakan IP 192.168.2.1/24, eth2 di alokasikan
mengunakan IP 192.168.190.3/24 Eth3 di alokasikan mengunakan IP
192.168.3.1/24.
40
Terlihat pada gambar 4.12 menunjuk hasil pembuatan routing static yang
menghubungkan beberapa router untuk uji coba serangan sebelum pengaktifan
Endian firewall UTM di router ini di alokasi sebagai dengan 3 tiga interface.
Pada gambar 4.14 menampilkan hasil konfigurasi kali Linux yang akan
digunakan sebagai perangkat Attacker yang dialokasikan IP secara static dengan
pengelamatan IP 192.168.190.6 seperti pada gambar dibawah ini.
41
Hasil konfigurasi Endian firewall UTM terlihat pada gambar di bawah ini
menunjukkan 4 (empat) roles yang berbeda dan hanya 3 (tiga yang di aktifkan yang
dimana di antaranya red zone sebagai interface yang tidak diizinkan, green zone
sebagai interface Management Endian firewall UTM dan orange zone sebagai
interface DMZ dan semua IP pada Endian firewall UTM dialokasikan secara static.
Gambar 4.19 merupakan hasil instalasi proxmox dalam bentuk web yang
akses oleh client melalui browser dengan alamat url pada instalasi proxmox
berbentuk console yaitu HTTPS://192.168.3.2.
Gambar 4. 20 Hasil Uji Ping Dari Proxmox Ke Server DMZ Di Endian Firewall
Gambar 4. 22 Hasil Ping Dari CHR ID 107 Ke Server DMZ Pada Endian
Gambar 4. 23 Hasil Ping Dari CHR ID 108 Ke Server DMZ Pada Endian
Gambar 4. 24 Hasil Ping Dari CHR ID 109 Ke Server DMZ Pada Endian
dengan gate pada Endian firewall UTM untuk mengakses pengalamatan IP dapat
di dilihat dengan perintah “IP address” seperti pada gambar dibawah ini.
Menampilkan informasi tools yang akan digunakan untuk uji coba serangan
DOS berbentuk synflood yaitu metasploit untuk mengakses metasploit dilakukan
dengan perintah “msfconsole”.
Pada tampilan 4.33 menunjukkan tampilan tools pada kali Linux yaitu
wireshark yang akan digunakan untuk mengetahui traffic yang berjalan di jaringan
yang di uji cobakan.
browser pada windows client. Tidak ada packet loss dan paket yang diterima sesuai
dengan paket yang ditransmisikan.
Sebelum melakukan akses ke web Endian firewall UTM akan tampil form
login seperti pada gambar dibawah ini, dalam penelitian ini username untuk login
adalah “admin” dan password “12345678” dan untuk menampilkan form login
tersebut dengan klik “I don’t want any update”.
dialokasikan sebagai Green zone, eth1 sebagai Red zone dan eth2 sebagai Orange
zone.
Pada gambar 4.41 menampilkan roles firewall outgoing atau akses keluar
yang disediakan oleh Endian firewall UTM untuk memverifikasi pengaktifan
semua roles dengan mencentang dan tab terdapat fitur enable untuk mengaktifkan.
Pada gambar 4.42 menampilkan roles firewall ingoing atau akses kedalam
yang disediakan oleh Endian firewall UTM untuk memverifikasi pengaktifan
semua roles dengan mencentang dan tab terdapat fitur enable untuk mengaktifkan.
Pada skenario uji coba ini akan dilakukan beberapa tahapan yaitu tahapan
terkait sebelum dan sesudah penerapan Endian firewall UTM terdapat 3 (tiga) jenis
serangan yang digunakan dalam skenario uji coba ini meliputi Port Scanning
Attack, DOS Flooding Attack dan Brute force Form login Attack, setiap serangan
akan diujikan sebanyak 5 kali.
1. Router 1
Terlihat pada gambar 4.50 menampilkan hasil uji coba kedua serangan
port scanner yang lakukan ke router mikrotik dengan ID 107 pada at
07:21dan hasil yang didapat berdasar informasi dari Port Scanning terlihat
pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh,
23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
Terlihat pada gambar 4.51 menampilkan hasil uji coba ketiga serangan
port scanner yang lakukan ke router mikrotik dengan ID 107 pada at
07:22dan hasil yang didapat berdasar informasi dari Port Scanning terlihat
55
pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh,
23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
Dari hasil uji coba serangan port scanner yang lakukan ke router
mikrotik dengan ID 107 sebanyak 5 (lima) kali pada at 07:20, 07:21, 07:22,
07:23 dan 07:24 yang dilakukan secara berturut-turut dan hasil yang didapat
berdasar informasi dari Port Scanning terlihat pada kelima gambar diatas
menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port telnet, 80
port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
2. Router 2
Terlihat pada gambar 4.55 menampilkan hasil uji coba kedua serangan
port scanner yang lakukan ke router mikrotik dengan ID 108 pada at 07:27
dan hasil yang didapat berdasar informasi dari Port Scanning terlihat pada
tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
Terlihat pada gambar 4.56 menampilkan hasil uji coba ketiga serangan
port scanner yang lakukan ke router mikrotik dengan ID 108 pada at 07:28
dan hasil yang didapat berdasar informasi dari Port Scanning terlihat pada
tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
Dari hasil uji coba serangan port scanner yang lakukan ke router
mikrotik dengan ID 108 sebanyak 5 (lima) kali pada at 07:26, 07:27, 07:28,
07:29 dan 07:30 yang dilakukan secara berturut-turut dan hasil yang
didapat berdasar informasi dari Port Scanning terlihat pada kelima gambar
59
diatas menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
3. Router 3
Dari 5 (lima) kali uji coba serangan Port Scanning menggunakan tools
Nmap ke router mikrotik dengan ID 109 tanpa mengaktifkan Endian
firewall UTM, perintah untuk menjalan Port Scanning adalah “Nmap –sS
(alamat IP tujuan”) didapatkan hasil seperti sebagai pada gambar dibawah
ini.
Terlihat pada gambar 4.60 menampilkan hasil uji coba kedua serangan
port scanner yang lakukan ke router mikrotik dengan ID 109 pada at 07:03
dan hasil yang didapat berdasar informasi dari Port Scanning terlihat pada
tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
60
Terlihat pada gambar 4.61 menampilkan hasil uji coba ketiga serangan
port scanner yang lakukan ke router mikrotik dengan ID 109 pada at 07:04
dan hasil yang didapat berdasar informasi dari Port Scanning terlihat pada
tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
Dari hasil uji coba serangan port scanner yang lakukan ke router
mikrotik dengan ID 109 sebanyak 5 (lima) kali pada at 06:54, 07:03, 07:04,
07:05 dan 07:06 yang dilakukan secara berturut-turut dan hasil yang
didapat berdasar informasi dari Port Scanning terlihat pada kelima gambar
diatas menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
berhasil memblok Port Scanning dengan rentang waktu at 07:37 terlihat seperti
pada gambar 4.64.
Untuk mendapatkan informasi dan pola serangan dari port scanning, maka
dilihat melalui logs pada Endian firewall UTM dan dilakukan sniffing
menggunakan tools wireshark seperti terlihat pada kedua gambar 4.65
Terlihat pada gambar diatas menjelaskan roles yang di tampil pada tools
wireshark yang dilalui oleh Attacker pada bagian source dengan IP address
192.168.190.6 mecari jaringan aktif dari pengalamatan IP 192.168.3.50-
192.168.3.200 seperti pada gambar diatas.
Berdasarkan pola serangan Scanning yang di dapat dari Wireshark
setelah pengaktifan Endian firewall UTM juga dapat melihat hasil logs pada
Endian firewall UTM yang telah terblokir berdasar pencarian jaringan yang aktif
melalui tools Nmap dan terlihat seperti pada gambar 4.66
1. Router 1
Pada gambar dibawah ini hasil uji coba pertama pada router mikrotik
dengan ID 107 berhasil pada rentang waktu at 00:02.
63
Gambar 4. 67 Uji Coba Pertama Port Scanning Pada Router 1 Dengan Endian
Pada gambar 4.69 hasil uji coba kedua pada router mikrotik dengan
ID 107 berhasil pada rentang waktu at 00:10.
Gambar 4. 69 Uji Coba Kedua Port Scanning Pada Router 1 Dengan Endian
Pada gambar 4.71 hasil uji coba ketiga pada router mikrotik dengan
ID 107 berhasil pada rentang waktu at 00:11.
Gambar 4. 71 Uji Coba Ketiga Port Scanning Pada Router 1 Dengan Endian
Pada gambar 4.73 hasil uji coba keempat pada router mikrotik dengan
ID 107 berhasil pada rentang waktu at 00:12.
Gambar 4. 73 Uji Coba Keempat Port Scanning Pada Router 1 Dengan Endian
65
Pada gambar 4.75 hasil uji coba kelima pada router mikrotik dengan
ID 107 berhasil pada rentang waktu at 00:12.
Gambar 4. 75 Uji Coba Kelima Port Scanning Pada Router 1 Dengan Endian
eksekusi adalah drop pada protocols TCP dengan interface eth1 dan
pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100 berhasil
terblokir sehingga tools Nmap tidak mendapatkan informasi port yang
terbuka.
2. Router 2
Pada gambar 4.77 hasil uji coba pertama pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:20.
Gambar 4. 77 Uji Coba Pertama Port Scanning Pada Router 2 Dengan Endian
Pada gambar 4.79 hasil uji coba kedua pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:22.
Gambar 4. 79 Uji Coba Kedua Port Scanning Pada Router 2 Dengan Endian
67
Pada gambar 4.81 hasil uji coba ketiga pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:22.
Gambar 4. 81 Uji Coba Ketiga Port Scanning Pada Router 2 Dengan Endian
Pada gambar 4.83 hasil uji coba keempat pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:22.
68
Gambar 4. 83 Uji Coba Keempat Port Scanning Pada Router 2 Dengan Endian
Pada gambar 4.85 hasil uji coba kelima pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:15.
Gambar 4. 85 Uji Coba Kelima Port Scanning Pada Router 2 Dengan Endian
Gambar 4. 87 Uji Coba Pertama Port Scanning Pada Router 3 Dengan Endian
Pada gambar 4.89 hasil uji coba kedua pada router mikrotik dengan
ID 109 berhasil pada rentang waktu at 00:29.
Gambar 4. 89 Uji Coba Kedua Port Scanning Pada Router 3 Dengan Endian
Pada gambar 4.91 hasil uji coba ketiga pada router mikrotik dengan
ID 109 berhasil pada rentang waktu at 00:30.
Gambar 4. 91 Uji Coba Ketiga Port Scanning Pada Router 3 Dengan Endian
Pada gambar 4.93 hasil uji coba keempat pada router mikrotik dengan
ID 109 berhasil pada rentang waktu at 00:31.
Gambar 4. 93 Uji Coba Keempat Port Scanning Pada Router 3 Dengan Endian
Pada gambar 4.95 hasil uji coba kelima pada router mikrotik dengan
ID 109 berhasil pada rentang waktu at 00:32.
72
Gambar 4. 95 Uji Coba Kelima Port Scanning Pada Router 3 Dengan Endian
4.3.2.1. Metasploit
pada gambar 4.97 menunjukkan parameter yang digunakan untuk uji coba
brute force pada 3 (tiga) router mikrotik.
● auxiliary berfungsi untuk membentuk atau memberikan tambahan
makna pada sebuah klausa atau kalimat.
● scanner berfungsi untuk melakukan scanner ke tujuan.
● shh yaitu remote server.
● ssh_login yaitu akses yang akan dilakukan.
● auxiliary/scanner/ssh/ssh_login yaitu metode yang akan digunakan
untuk melakukan serangan ke router mikrotik.
● RHOSTS 192.168.10.1 yaitu IP address dari router mikrotik yang akan
diEksploitasi.
● RPORT 22 yaitu Port yang aktif di router mikrotik yang akan
diEksploitasi.
● PASS_FILE /root/admin.txt yaitu lokasi file wordlist password yang
akan digunakan pada serangan Brute force
● USER_FILE /root/admin.txt yaitu lokasi file wordlist username 107
yang akan digunakan pada serangan Brute force.
● Exploit yaitu untuk memulai proses Eksploitasi ke router mikrotik .
Untuk mendapatkan akses dari 3 (tiga) router mikrotik yang telah di install
di server proxmox dibutuhkan username dan password dari ketiga Router
mikrotik tersebut, untuk itu langkah pertama yang dilakukan adalah membuat
file wordlist username dan password, berikut hasil pembuatan file wordlist
username dan password seperti terlihat pada gambar 4.98
74
Gambar 4. 100 Uji Coba Pertama Brute Force Pada Router 1 Tanpa Endian
Hasil uji coba kedua serangan Brute force pada rentang waktu
00:21:54mendapatkan hasil yaitu username “admin” dan password
“12345678” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 107 dan dari wordlist yang telah
dibuat.
Gambar 4. 101 Uji Coba Kedua Brute Force Pada Router 1 Tanpa Endian
Hasil uji coba keiga serangan Brute force pada rentang waktu
00:25:19 mendapatkan hasil yaitu username “admin” dan password
“12345678” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 107 dan dari wordlist yang telah
dibuat.
Gambar 4. 102 Uji Coba Ketiga Brute Force Pada Router 1 Tanpa Endian
Hasil uji coba keempat serangan Brute force pada rentang 00:28:28
mendapatkan hasil yaitu username “admin” dan password “12345678”
yang password dan yang username tersebut sama dengan username dari
Router mikrotik dengan ID 107 dan dari wordlist yang telah dibuat.
Gambar 4. 103 Uji Coba Keempat Brute Force Pada Router 1 Tanpa Endian
76
Hasil uji coba kelima serangan Brute force pada rentang waktu
00:31:16 mendapatkan hasil yaitu username “admin” dan password
“12345678” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 107 dan dari wordlist yang telah
dibuat.
Gambar 4. 104 Uji Coba Kelima Brute Force Pada Router 1 Tanpa Endian
Gambar 4. 105 Tampilan Logs Error Login Via Ssh Pada Winbox Router 1
2. Router 2
Hasil dari uji coba pertama akan dilakukan pada router mikrotik
dengan ID 108 dan uji coba akan dilakukan sebanyak lima kali percobaan
serangan Brute force form login terlihat pada kelima gambar dibawah ini.
Hasil uji coba pertama serangan Brute force pada rentang waktu
02:22:12 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
77
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.
Gambar 4. 106 Uji Coba Pertama Serangan Brute Force Router 2 Tanpa Endian
Hasil uji coba kedua serangan Brute force pada rentang waktu
02:25:44 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.
Gambar 4. 107 Uji Coba Kedua Serangan Brute Force Router 2 Tanpa Endian
Hasil uji coba ketiga serangan Brute force pada rentang waktu
02:27:56 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.
Gambar 4. 108 Uji Coba Ketiga Serangan Brute Force Router 2 Tanpa Endian
Hasil uji coba keempat serangan Brute force pada rentang waktu
00:31:09 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.
78
Gambar 4. 109 Uji Coba Keempat Serangan Brute Force Router 2 Tanpa Endian
Hasil uji coba kelima serangan Brute force pada rentang waktu
02:33:41 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.
Gambar 4. 110 Uji Coba Kelima Serangan Brute Force Router 2 Tanpa Endian
Gambar 4. 111 Pilan Logs Error Login Via Ssh Pada Winbox Router 2
3. Router 3
Hasil dari uji coba pertama akan dilakukan pada Router mikrotik
dengan ID 109 dan uji coba akan dilakukan sebanyak lima kali percobaan
serangan brute force form login terlihat pada kelima gambar 4.112.
79
Hasil uji coba pertama serangan Brute force pada rentang waktu
02:39:57 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.
Gambar 4. 112 Uji Coba Pertama Brute Force Pada Router 3 Tanpa Endian
Hasil uji coba kedua serangan Brute force pada rentang waktu
02:42:42 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.
Gambar 4. 113 Uji Coba Kedua Brute Force Pada Router 3 Tanpa Endian
Hasil uji coba ketiga serangan Brute force pada rentang waktu
02:45:05 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.
Gambar 4. 114 Uji Coba Ketiga Brute Force Pada Router 3 Tanpa Endian
Hasil uji coba keempat serangan Brute force pada rentang waktu
00:47:034 mendapatkan hasil yaitu username “ahlus” dan password
80
Gambar 4. 115 Uji Coba Keempat Brute Force Pada Router 3 Tanpa Endian
Hasil uji coba kelima serangan Brute force pada rentang waktu
02:56:14 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.
Gambar 4. 116 Uji Coba Kelima Brute Force Pada Router 3 Tanpa Endian
Gambar 4. 117 Pilan Logs Error Login Via Ssh Pada Winbox Router 3
81
4. Router 4
Pada percobaan router 4 dengan ID 106 dilkaukan pengujian
dengan tools metasploit dengan serangan bruteforce dengan username
“rival” dan password “rival630” yang dimana percobaan pada router 4
ini mengunakan wordlist akan tetapi data username dan pasword pada
router 4 tidak disedia, terlihat pada gambar 4.118 menampilkan opsi yang
akan di exploitasi.
Gambar 4. 125 Uji Coba Pertama Brute Force Pada Router 1 Dengan Endian
Gambar 4. 126 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 127 Uji Coba Kedua Brute Force Pada Router 1 Dengan Endian
Gambar 4. 128 Live Logs Serangan Brute Force Pada Logs Endian
85
Gambar 4. 129 Uji Coba Ketiga Brute Force Pada Router 1 Dengan Endian
Gambar 4. 131 Uji Coba Keempat Brute Force Pada Router 1 Dengan Endian
Gambar 4. 132 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 133 Uji Coba Kelima Brute Force Pada Router 1 Dengan Endian
Gambar 4. 134 Live Logs Serangan Brute Force Pada Logs Endian
2. Router 2
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada router mikrotik dengan ID 108 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan brute force form
login terlihat pada kelima gambar dibawah ini.
Gambar 4.136 menampilkan uji coba pada router mikrotik dengan
ID 108 berhasil terblokir pada rentang waktu at 08:41:01 tidak
mendapatkan username dan password dari router mikrotik dengan ID 108.
Gambar 4. 136 Uji Coba Pertama Brute Force Pada Router 2 Dengan Endian
Gambar 4. 137 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 138 Uji Coba Kedua Brute Force Pada Router 2 Dengan Endian
Gambar 4. 139 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 140 Uji Coba Ketiga Brute Force Pada Router 2 Dengan Endian
Gambar 4. 141 Live Logs Serangan Brute Force Pada Logs Endian
89
Gambar 4. 142 Uji Coba Keempat Brute Force Pada Router 2 Dengan Endian
Gambar 4. 143 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 144 Uji Coba Kelima Brute Force Pada Router 2 Dengan Endian
Gambar 4. 145 Live Logs Serangan Brute Force Pada Logs Endian
3. Router 3
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada router mikrotik dengan ID 109 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan Brute force form
login terlihat pada kelima gambar dibawah ini.
Gambar 4.147 menampilkan uji coba pada router mikrotik dengan
ID 109 berhasil terblokir pada rentang waktu at 08:55:49 tidak
mendapatkan username dan password dari router mikrotik dengan ID 109.
Gambar 4. 147 Uji Coba Pertama Brute Force Pad Router 3 Dengan Endian
Gambar 4. 148 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 149 Uji Coba Kedua Brute Force Pada Router 3 Dengan Endian
Gambar 4. 150 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 151 Uji Coba Ketiga Brute Force Pada Router 3 Dengan Endian
92
Gambar 4. 152 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 154 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 155 Uji Coba Kelima Brute Force Pada Router 3 Dengan Endian
Gambar 4.156 menampilkan Live logs atau informasi yang disediakan
oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir
Gambar 4. 156 Live Logs Serangan Brute Force Pada Logs Endian
4. Router 4
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada router mikrotik dengan ID 110 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan Brute force form
login terlihat pada kelima gambar dibawah ini.
Gambar 4.148 menampilkan uji coba pada router mikrotik dengan
ID 109 berhasil terblokir pada rentang waktu at 08:55:49 tidak
mendapatkan username dan password dari router mikrotik dengan ID 110.
Gambar 4. 158 Uji Coba Pertama Brute Force Pad Router 4 Dengan Endian
Gambar 4. 159 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 160 Uji Coba Kedua Brute Force Pada Router 4 Dengan Endian
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir
Gambar 4. 161 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 162 Uji Coba Ketiga Brute Force Pada Router 3 Dengan Endian
Gambar 4.163 menampilkan Live logs atau informasi yang disediakan
oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir
Gambar 4. 163 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 164 Uji Coba Keempat Brute Force Pada Router 4 Dengan Endian
Gambar 4. 165 Live Logs Serangan Brute Force Pada Logs Endian
Gambar 4. 166 Uji Coba Kelima Brute Force Pada Router 4 Dengan Endian
Gambar 4. 167 Live Logs Serangan Brute Force Pada Logs Endian
97
4.3.2.2. Routersploit
Percobaan brute force yang kedua menggunakan adalah tools
Routersploit. Routersploit merupakan suatu kerangka kerja pengembangan
sumber terbuka yang memfasilitasi pengujian kerentanan di tertanam perangkat.
Yang membedakan antara serangan Brute force menggunakan tools metasploit
dengan routersploit adalah metasploit dalam uji cobanya menggunakan wordlist
dan sedangkan routersploit melakukan scanner dengan mencari celah untuk dapat
mengakses suatu perangkat tanpa menggunakan wordlist , terdapat parameter
yang digunakan untuk uji coba brute force menggunakan routersploit pada 3 (tiga)
router mikrotik.
● Show option : untuk menampilkan opsi-opsi berdasarkan target, modul
option.
● Use /scanner/router/router_scan : untuk melakukan scanner terhadap
Target yang telah di tentukan.
● Target : untuk menentukan target tujuan berdasarkan IP address dan
thread.
● Run : untuk menjalan modul scanner dan modul lainnya.
A. Serangan Sebelum Pengaktifan UTM
Dalam percobaan Brute force menggunakan tools Routersploit ini
akan dilakukan 1 kali percobaan terhadap ketiga router dengan
menggunakan router berbeda untuk membuktikan password dan username
tidak terdapat pada wordlist yang disediakan untuk tools metasploit.
1. Router 1
Pada gambar 4.168 menampilkan informasi alamat IP tujuan yang akan
di scanning
Gambar 4. 169 Modul Target Brute Force Tanpa Endian Pada Router 1
Terlihat pada gambar 4.169 menampil hasil uji coba pada router dengan
ID 107 terlihat opsinya dengan target 192.168.3.100 yang di scan pada
waktu berlalu 317.8800 sc berhasil mendapatkan hasil scanner pada uji coba
tersebut, yang terlihat dua port yang terbuka yaitu port telnet dan ftp dengan
password “12345678” dan username “admin” yang dilakukan uji coba
pada Versi router mikrotik terbaru yaitu CHR 6.45.7 yang dimana
sistemnya sudah bisa memblokir serangan dengan tools routersploit alasan
kenapa routersploit berhasil mendapatkan username dan password di karena
username dan password yang digunakan masi umum dan muda di deteksi,
terdapat beberapa opsi pada gambar diatas jika menampilkan device is
vulnerable Routersploit berhasil melakukan scanner dan mendapatkan
module dan jika device is not vulnerable maka routersploit tidak
mendapatkan modul untuk melakukan exploitasi pada perangkat tujuan dan
pada gambar diatas menampilkan device is vulnerable atau mendapatkan
informasi untuk login admin.\
2. Router 2
Pada gambar 4.170 menampilkan informasi alamat IP tujuan yang akan
di scanning
Gambar 4. 171 Modul Target Brute Force Tanpa Endian Pada Router 2
Terlihat pada gambar 4.171 menampil hasil uji coba pada router dengan
ID 108 terlihat opsinya dengan target 192.168.3.101 yang di scan pada
waktu berlalu 1096.9400 sc dan tidak mendapatkan hasil scanner pada uji
coba tersebut, dikarena versi router mikrotik dalam uji coba ini
menggunakan versi terbaru yaitu CHR 6.45.7 yang dimana sistemnya sudah
bisa memblokir serangan routersploit., terdapat beberapa opsi pada gambar
diatas jika menampilkan device is vulnerable routersploit berhasil
melakukan scanner dan mendapatkan module dan jika device is not
vulnerable maka routersploit tidak mendapatkan modul untuk melakukan
exploitasi pada perangkat tujuan dan pada gambar di atas menampilkan
device is not vulnerable atau tidak mendapatkan informasi untuk login
admin.
3. Router 3
Pada gambar 4.172 menampilkan informasi alamat IP tujuan
yang akan di scanning
Gambar 4. 173 Modul Target Brute Force Tanpa Endian Pada Router 3
Terlihat pada gambar 4.173 menampil hasil uji coba pada router dengan
ID 109 terlihat opsinya dengan target 192.168.3.109 yang di scan pada
waktu 1096.1500 sc dan tidak mendapatkan hasil scanner pada uji coba
tersebut, dikarena versi router mikrotik dalam uji coba ini menggunakan
versi terbaru yaitu CHR 6.45.7 yang dimana sistemnya sudah bisa
memblokir serangan routersploit., terdapat beberapa opsi pada gambar
diatas jika menampilkan device is vulnerable routersploit berhasil
melakukan scanner dan mendapatkan module dan jika device is not
vulnerable maka routersploit tidak mendapatkan modul untuk melakukan
Exploitasi pada perangkat tujuan dan pada gambar di atas menampilkan
device is not vulnerable atau tidak mendapatkan informasi untuk login
admin.
B. Serangan setelah aktif UTM
1. Router 1
Hasil dari uji coba pada router pertama setelah pengaktifan Endian
firewall UTM akan dilakukan pada Router mikrotik dengan ID 107 dan uji
coba akan di menugunakan serangan Brute force menggunakan tools
routersploit.
101
Gambar 4. 174 Uji Coba Brute Force Pada Router 1 Dengan Endian
Gambar 4. 175 Live Logs Brute Force Dengan Routersploit Pada Router 1
terdapat port 22, 37264, 9999 dan 80 yang terdeteksi oleh logs dan terlihat
pada gambar option itu merupakan port yang akan di scan pada percobaan
ini akan tetapi berhasil terblokir oleh Endian firewall UTM.
2. Router 2
Hasil dari uji coba pada router kedua setelah pengaktifan Endian
firewall UTM akan dilakukan pada Router mikrotik dengan ID 108 dan uji
coba akan di menugunakan serangan brute force menggunakan tools
routersploit.
Gambar 4. 176 Uji Coba Brute Force Pada Router 2 Dengan Endian
Gambar 4. 177 Live Logs Brute Force Dengan Routersploit Pada Router 2
Gambar 4. 178 Uji Coba Brute Force Pada Router 3 Dengan Endian
Gambar 4. 179 Live Logs Brute Force Dengan Routersploit Pada Router 3
Gambar 4. 180 Uji Coba Pertama DoS Pada Router 1 Tanpa Endian
Gambar 4. 182 Uji Coba Kedua DoS Pada Router 1 Tanpa Endian
Gambar 4. 184 Uji Coba Ketiga DoS Pada Router 1 Tanpa Endian
Terlihat pada percobaan ketiga penyerangan DOS pada router 1
dilakukan pada waktu uptime di resource mikrotik 00:52:47 berdasarkan
penyerangan DOS yaitu untuk membuat router yang di exploitasi
mendapatkan load balancing maka terlihat pada percobaan diatas pada
CPU load memiliki persentase load berbeda-beda setelah di exploitasi di
antaranya adalah 73% terlihat pada presentasi CPUnya exploitasi
107
Gambar 4. 186 Uji Coba Keempat DoS Pada Router 1 Tanpa Endian
Gambar 4. 188 Uji Coba Kelima DoS Pada Router 1 Tanpa Endian
Pada gambar 4.190 menampilkan hasil uji coba serangan DOS pada
router 1 yang berhasil mengirim paket secara terus menerus dan membuat
router R1 down dan tidak dapat diakses, percobaan tersebut dilakukan
selama 00:01:36 yang ujikan mengunakan jam pada pc management
2. Router 2
Pada gambar 4.191 adalah bentuk perinta hpling3 serangan DoS
dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101
dengan port 22 atau ssh
Gambar 4. 191 Uji Coba Pertama DoS Pada Router 2 Tanpa Endian
110
Gambar 4. 193 Uji Coba Kedua DoS Pada Router 2 Tanpa Endian
Gambar 4. 195 Uji Coba Ketiga DoS Pada Router 2 Tanpa Endian
Terlihat pada gambar 4.196 percobaan ketiga penyerangan DOS
pada router 1 dilakukan pada waktu uptime di resource mikrotik 00:15:45
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 68% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.
112
Pada gambar 197 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh
Gambar 4. 197 Uji Coba Keempat DoS Pada Router 2 Tanpa Endian
Pada gambar 4.199 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh
Gambar 4. 199 Uji Coba Kelima DoS Pada Router 2 Tanpa Endian
Pada gambar 4.201 menampilkan hasil uji coba serangan DOS pada
router 2 yang berhasil mengirim paket secara terus menerus dan membuat
router R2 down dan tidak dapat diakses, percobaan tersebut dilakukan
selama 00:01:35 yang ujikan mengunakan jam pada pc management
3. Router 3
Pada gambar 4.202 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh
Gambar 4. 202 Uji Coba Pertama DoS Pada Router 3 Tanpa Endian
Pada gambar 4.204 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh
Gambar 4. 204 Uji Coba Kedua DoS Pada Router 3 Tanpa Endian
Pada gambar 4.206 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh
Gambar 4. 206 Uji Coba Ketiga Serangan DoS Pada Router 3 Tanpa Endian
Pada gambar 4.208 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh
Gambar 4. 208 Uji Coba Keempat DoS Pada Router 3 Tanpa Endian
Pada gambar 4.210 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh
Gambar 4. 210 Uji Coba Kelima Serangan DoS Pada Router 3 Tanpa Endian
Pada gambar 4.212 menampilkan hasil uji coba serangan DOS pada
router 3 yang berhasil mengirim paket secara terus menerus dan membuat
router R3 down dan tidak dapat diakses, percobaan tersebut dilakukan
selama 00:01:42 yang ujikan mengunakan jam pada pc management
Pada gambar 4.213 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh
Gambar 4. 213 Uji Coba Pertama DoS Pada Router 1 Dengan Endian
Terlihat pada gambar 4.214 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
121
Pada gambar 4.215 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh
Gambar 4. 215 Uji Coba Kedua DoS Pada Router 1 Dengan Endian
Terlihat pada gambar 4.216 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
122
Pada gambar 4.217 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh
Gambar 4. 217 Uji Coba Ketiga DoS Pada Router 1 Dengan Endian
Terlihat pada gambar 4.218 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
123
Pada gambar 4.219 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh
Gambar 4. 219 Uji Coba Keempat DoS Pada Router 1 Dengan Endian
Terlihat pada gambar 4.220 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
124
Pada gambar 4.221 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh
Gambar 4. 221 Uji Coba Kelima DoS Pada Router 1 Dengan Endian
Terlihat pada gambar 4.222 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
125
Berdasarkan hasil uji coba juga dapat dilihat logs interface yang
berjalan pada web GUI yang disediakan oleh Endian firewall berdasarkan
ketiga zone yang telah di aktifkan yaitu red zone, green zone dan orange
zone dari ketiga zona tersebut dapat dilihat informasi berdasarkan grafik,
dan dapat dilihat pada gambar dibawah ini menunjuk interface yang
berjalan pada bagian incoming traffic yang termasuk juga red zone adalah
zona yang tidak diizinkan oleh Endian firewall ,berdasarkan traffic
dibawah ini menunjuk red zone hanya terdapat pada bagian incoming
traffic dan tidak terlihat pada outgoing traffic red zone yang berjalan.
Gambar 4. 223 Tampilan Grafic Incoming Pada Endian Pada Uji Coba DoS Di Router 1
126
Gambar 4. 224 Monitoring Traffic Endian Pada Uji Coba DoS Router 1
Gambar 4. 225 Uji Coba Pertama DoS Pada Router 2 Dengan Endian
127
Terlihat pada gambar 4.226 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
Gambar 4. 227 Uji Coba Kedua DoS Pada Router 2 Dengan Endian
128
Terlihat pada gambar 4.228 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
Pada gambar 4.229 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh
Gambar 4. 229 Uji Coba Ketiga DoS Pada Router 2 Dengan Endian
129
Terlihat pada gambar 4.230 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
Pada gambar 4.231 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh
Gambar 4. 231 Uji Coba Keempat DoS Pada Router 2 Dengan Endian
130
Terlihat pada gambar 4.232 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
Pada gambar 4.233 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh
Gambar 4. 233 Uji Coba Kelima Serangan DoS Pada Router 2 Dengan Endian
131
Terlihat pada gambar 4.232 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
Berdasarkan hasil uji coba juga dapat dilihat logs interface yang
berjalan pada web GUI yang disediakan oleh Endian firewall berdasarkan
ketiga zone yang telah di aktifkan yaitu red zone, green zone dan orange
zone dari ketiga zona tersebut dapat dilihat informasi berdasarkan grafik,
dan dapat dilihat pada gambar dibawah ini menunjuk interface yang
berjalan pada bagian incoming traffic yang termasuk juga red zone adalah
zona yang tidak diizinkan oleh Endian firewall ,berdasarkan traffic
132
dibawah ini menunjuk red zone hanya terdapat pada bagian incoming
traffic dan tidak terlihat pada outgoing traffic red zone yang berjalan.
Gambar 4. 235 Tampilan Grafic Incoming Pada Endian Pada Uji Coba Serangan DoS Di
Router 2
Gambar 4. 236 Monitoring Traffic Endian Pada Uji Coba DoS Router 2
traffic tersebut dapat melebihi 600,00 kbps yang wajarnya hanya maxsimal
300,00 kbps
3. Router 3
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada Router mikrotik dengan ID 108 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan DOS syn flooding
terlihat pada kelima gambar dibawah ini.
Pada gambar 4.237 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh
Gambar 4. 237 Uji Coba Pertama DoS Pada Router 3 Dengan Endian
Terlihat pada gambar 4.238 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
134
Pada gambar 4.239 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh
Gambar 4. 239 Uji Coba Kedua DoS Pada Router 3 Dengan Endian
Terlihat pada gambar 4.240 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
135
Pada gambar 4.241 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh
Gambar 4. 241 Uji Coba Ketiga DoS Pada Router 3 Dengan Endian
Terlihat pada gambar 4.242 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
136
Pada gambar 4.243 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh
Gambar 4. 243 Uji Coba Keempat DoS Pada Router 3 Dengan Endian
Terlihat pada gambar 4.244 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
137
Pada gambar 4.245 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh
Gambar 4. 245 Uji Coba Kelima DoS Pada Router 3 Dengan Endian
Terlihat pada gambar 4.246 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
138
Gambar 4. 247 Tampilan Grafic Incoming Pada Endian Pada Uji Coba Serangan DoS Di
Router 3
Gambar 4. 248 Monitoring Traffic Endian Pada Uji Coba DoS Router 3
Berdasarkan uji coba yang telah dilakukan maka dapat diperoleh hasil
analisa sebagai berikut:
Pada table 4.3 menunjukkan, setelah Endian Firewall UTM di aktif Endian menolak akses data dari Nmap. Yang ditampilkan
melalui Live logs Firewall yang terdapat pada GUI Endian Firewall UTM menunjukan bahwa Endian Firewall UTM mendeteksi
bahwa adanya jaringan yang mencoba mengakses jaringan yang aktif dengan rentang jaringan 192.168.3.50-192.168.3.255.
dikarenakan Trafik paket data dari NMap yang melewati Endian Firewall UTM maka di drop karena alamat jaringan dari
192.168.190.6 merupakan alamat jaringan dari perangkat Attacker, yang dimana alamat perangkat Attacker ada dialokasikan red zone
yang diterapkan di rule Endian Firewall UTM. Dan Live logs firewall menampilkan berdasarkan tanggal, waktu, forward yang
eksekusi adalah drop pada protocols TCP dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan berhasil terblokir
sehingga tools Nmap tidak mendapatkan informasi jaringan yang aktif.
4.4.2. Serangan Port Scanning
Serangan menggunakan teknik port Scanning untuk pada menunjukkan
informasi port yang aktif sebelum dan sesudah menjalankan UTM Endian firewall
untuk mengamankan router mikrotik setelah dilakukan serangan Scanning dari 5
kali percobaan.
Pada tabel 4.4 menunjukkan bahwa port scanning yang telah di uji coba
pada skenario pertama yaitu pengujian serangan tanpa menggunakan Endian
Firewall UTM berhasil mendeteksi port Router mikrotik yang aktif, sementara
untuk uji coba pada skenario kedua yaitu pengujian serangan setelah diterapkan
Endian Firewall UTM memperlihatkan bahwa port scanning tidak berhasil
mendeteksi port Router mikrotik yang aktif.
Pada table 4.6 menampilkan informasi yang disediakan oleh Endian firewall UTM pada Live logs firewall berdasarkan tanggal,
waktu, forward yang eksekusi adalah drop pada protocols TCP dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan tiga
alamat IP berdasarkan kolom dengan tujuan IP berdasarkan ID yaitu 107 dengan IP 192.168.3.100, 108 dengan IP 192.168.3.101, dan
109 dengan IP 192.168.3.109 berhasil terblokir sehingga tools Nmap tidak mendapatkan informasi port yang terbuka.
Tabel 4. 6 Live Log Endian Firewall
No ID Time Chain Iface Proto Src Src port Dest Dst
router port
1 107 2021-03-25 Forward:drop Eth0 tcp 192.168.190.6 62750 192.168.3.100 80
04:53:12
2 108 2021-03-25 Forward:drop Eth0 tcp 192.168.190.6 37116 192.168.3.101 80
05:22:53
3 109 2021-03-25 Forward:drop Eth0 tcp 192.168.190.6 58386 192.168.3.109 80
05:31:13
Hasil uji coba serangan brute force pada tiga router mikrotik yang setiap router mikrotik dilakukan dengan 5 kali
percobaan pada rentang waktu berbeda berdasar waktu pada attacker, didapatkan hasil bahwa sebelum mengaktifkan UTM serangan
brute force berhasil dilakukan dan ditemukan kecocokan username dan password dari wordlist file username dan password yang sudah
dibuat untuk mengakses Form Login untuk router mikrotik dengan ID 107 menggunakan username : admin dan password : 12345678,
ID 108 menggunakan username : ahlus dan password : apa_aja, dan ID 109 menggunakan username : admin dan password : ahlus.
Sedangkan setelah diaktifkan UTM dapat serangan brute force gagal dilakukan dan tidak mendapatkan username dan password dari
wordlist yang ditemukan untuk mengakses form login dibuktikan dengan informasi Live logs pada tabel pada tabel 4.9 berikiut:
146
Pada table 4.9 menampilkan informasi yang disediakan oleh Endian firewall UTM pada Live logs firewall berdasarkan tanggal,
waktu, forward yang eksekusi adalah drop pada protocols TCP dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan tiga
alamat IP berdasarkan kolom dengan tujuan IP berdasarkan ID yaitu 107 dengan IP 192.168.3.100, 108 dengan IP 192.168.3.101, dan
109 dengan IP 192.168.3.109 berhasil terblokir sehingga serangan Brute force gagal dilakukan dan tidak satupun username dan
password yang ditemukan
148
Hasil uji coba serangan brute force pada tiga router mikrotik yang setiap
router mikrotik dilakukan dengan 5 kali percobaan pada berapa lama percobaan itu
dilakukan, didapatkan hasil bahwa sebelum mengaktifkan UTM serangan brute
force berhasil dilakukan dan ditemukan kecocokan username dan password tanpa
menggunakan wordlist file username dan wordlist file password untuk mengakses
Form login untuk router mikrotik dengan ID 107 menggunakan username : admin
dan password : 12345678, ID 108 tidak mendapatkan username dan password dan
ID 109 tidak mendapatkan username dan password. Sedangkan setelah diaktifkan
UTM dapat serangan Brute force
149
gagal dilakukan dan tidak mendapatkan username dan password dari hasil scanner yang lakukan untuk mengakses form login
dibuktikan dengan informasi Live logs pada tabel 4.11 berikiut :
Terlihat setelah dilakukan serangan DOS Syn Flooding pada ketiga router
mikrotik dari 5 kali percobaan pada setiap router mikrotik dengan durasi serangan
1 menit pada setiap percobaan, dimana didapatkan hasil bahwa sebelum
diaktifkannya UTM serangan DOS menyebabkan peningkatan penggunaan CPU
pada setiap router mikrotik pada router mikrotik dengan ID 107 rata-rata sebesar
68%, router mikrotik dengan ID 108 rata-rata sebesar 63,8% dan router mikrotik
dengan ID 107 rata-rata sebesar 81,4% sedangkan setelah pengaktifan Endian
firewall ketiga router mikrotik menyebabkan CPU menjadi stabil pada setiap
router mikrotik yang dimana pada router mikrotik dengan ID 107 rata-rata sebesar
3%, router mikrotik dengan ID 108 rata-rata sebesar 1% dan router mikrotik
154
dengan ID 107 rata-rata sebesar 2%, yang dibuktikan dengan monitoring trafik pada
tabel 4.15.
Terlihat pada tabel 4.15 menampilkan traffic monitoring pada web GUI dari
Endian firewall pada setiap router mikrotik yaitu router mikrotik dengan ID 107
dengan interface eth1 dan Br1 merupakan interface red yang yang dialokasikan
oleh Endian firewall yaitu data masuk melalui eth1 adalah 42.7 mb dan Br1 52.7
mb yang dimana kecepatan pengiriman data sampai dengan 588,55 kbps dalam
waktu 1 menit percobaan , router mikrotik dengan ID 108 dengan data masuk
melalui eth1 adalah 38.3 mb dan Br1 51.4 mb yang dimana kecepatan pengiriman
data sampai dengan 489.07 kbps dalam waktu 1 menit percobaan dan router
mikrotik dengan ID 109 dengan data masuk melalui eth1 adalah 26.8 mb dan Br1
42.6 mb yang dimana kecepatan pengiriman data sampai dengan 424.73 kbps dalam
waktu 1 menit. dari ketiga router mikrotik tidak ada data yang out atau keluar
karena di blokir karena terdapat pada traffic Red Zone dibuktikan dengan tabel 4.16
berikut .
Tabel 4. 16 Live Log Endian Firerwall
5.1. Kesimpulan
5.2. saran
156
157
Anif, M., Hws, S., & Huri, M. D. (2015). Penerapan Intrusion Detection System (
IDS ) dengan metode Deteksi Port Scanning pada Jaringan Komputer di
Politeknik Negeri Semarang. JURNAL TELE, Volume 13 Nomor 1, 13(1), 25–
30.
Apridayanti, S., Saputra, R. A., Informatika, J. T., Teknik, F., Oleo, U. H., Kunci,
K., & Web, A. (2018). Desain dan implementasi virtualisasi berbasis. 4(2),
37–46.
Arta, Y., Syukur, A., & Kharisma, R. (2018). Simulasi Implementasi Intrusion
Prevention System (IPS) Pada Router Mikrotik. It Journal Research and
Development, 3(1), 104–114. https://doi.org/10.25299/itjrd.2018.vol3(1).1346
Aziz, A., & Tarkono, A. (2016). Teknologi Virtualisasi Openvz dan Kernel-Based
Virtual Machine sebagai Layanan IaaS pada Jaringan Enterprise. Multinetics,
2(1), 24. https://doi.org/10.32722/vol2.no1.2016.pp24-30
Bhatt, D. (2018). Modern day penetration testing distribution open source platform-
Kali Linux-study paper. International Journal of Scientific and Technology
Research, 7(4), 233–237.
Fiddin, C., Mayasari, R., & Munadi, R. (2018). Analisis Performansi Virtualisasi
Container Menggunakan Docker Dibawah Serangan Networked Denial of
Service. E-Proceeding of Engineering, 5(1), 281–290.
Hendrawan, A. H., Kom, S., & Kom, M. (2016). Analisis Serangan Flooding Data
Pada Router Mikrotik. Krea-TIF, 12–20.
Heru, B., & Hento, W. (n.d.). Keamanan jaringan menggunakan. 48–59.
Informatika, J. (2018). IMPLEMENTASI METODE INTRUSION DETECTION
SYSTEMS ( IDS ) DAN INTRUSION PREVENTION SYSTEM ( IPS )
BERBASIS SNORT SERVER UNTUK KEAMANAN. 18(1).
KURNIAWAN, M. T., NURFAJAR, A., DWI, O., & YUNAN, U. (2018). Desain
Topologi Jaringan Kabel Nirkabel PDII-LIPI dengan Cisco Three-Layered
Hierarchical menggunakan NDLC. ELKOMIKA: Jurnal Teknik Energi
Elektrik, Teknik Telekomunikasi, & Teknik Elektronika, 4(1), 47.
https://doi.org/10.26760/elkomika.v4i1.47
Muhammad Arifin, F., Andriana Mutiara, G., & Ismail, I. (2017). Implementation
of Management and Network Security Using Endian UTM Firewall. IJAIT
(International Journal of Applied Information Technology), 1(02), 43–51.
https://doi.org/10.25124/ijait.v1i02.874
Muzakir, A., & Ulfa, M. (2019). Analisis Kinerja Packet Filtering Berbasis
Mikrotik Routerboard Pada Sistem Keamanan Jaringan. Simetris: Jurnal
Teknik Mesin, Elektro Dan Ilmu Komputer, 10(1), 15–20.
https://doi.org/10.24176/simet.v10i1.2646
Obaid, H. S., & Abeed, E. H. (2020). DoS and DDoS Attacks at OSI Layers. 2(8),
1–9.
Ontoseno, R. D. H., Haqqi, M. N., & Hatta, M. (2017). LIMITASI PENGGUNA
AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA
MENGGUNAKAN PC ROUTER OS MIKROTIK ( Studi Kasus : SMK YPM 7
Tarik ). 1, 125–130.
Patel, S. K., & Sonker, A. (2016). Rule-Based Network Intrusion Detection System
for Port Scanning with Efficient Port Scan Detection Rules Using Snort.
International Journal of Future Generation Communication and Networking,
9(6), 339–350. https://doi.org/10.14257/ijfgcn.2016.9.6.32
Suci, M. (2020). Analisis Perbandingan Kinerja Snort Dan Suricata Sebagai
Intrusion Detection System Dalam Mendeteksi Serangan Syn Flood Pada Web
Server Apache. XV(2017), 6–15.
Suryadinata, I. M. D., Nasution, S. M., & Paryasto, M. W. (2017). Analisis
Perbandingan Bro dan Snort Pada Server Intrusion Prevention System ( IPS )
Bedasarkan Security Metric. Information Security Technical Report, 1(1), 14.
Timalsina, U., & Gurung, K. (2017). Metasploit framework with kali linux.
Department of Electronics and Computer Engineering, IOE, Thapathali
Campus, Thapathali, Kathmandu March, 10, 1–8.
Tseng, T. Z. U. W. E. I., Wu, C. T., Lai, F., & Member, S. (2019). Threat Analysis
for Wearable Health Devices and Environment Monitoring Internet of Things
Integration System. IEEE Access, 7, 144983–144994.
https://doi.org/10.1109/ACCESS.2019.2946081
Valianta, S. A., Salim, T., & Stiawan, D. (2016). Identifikasi Serangan Port
Scanning dengan Metode String Matching. Annual Research Seminar (ARS),
2(Fakultas Ilmu Komputer Unsri), 466–471.
Wahyudiono, S., & Lestiono, D. (2020). Konsep penerapan keamanan jaringan
publik di lingkungan kampus stmik bina patria. 16(1), 91–101.
Wardoyo, S., Ryadi, T., & Fahrizal, R. (2014). Analisis Performa File Transport
Protocol Pada Perbandingan Metode IPv4 Murni, IPv6 Murni dan Tunneling
6to4 Berbasis Router Mikrotik. Jurnal Nasional Teknik Elektro, 3(2), 106.
https://doi.org/10.25077/jnte.v3n2.74.2014
(Anif et al., 2015; Apridayanti et al., 2018; Arta et al., 2018; Aziz & Tarkono, 2016;
Bhatt, 2018; Fiddin et al., 2018; Hendrawan et al., 2016; Heru & Hento, n.d.;
Informatika, 2018; KURNIAWAN et al., 2018; Muhammad Arifin et al.,
2017; Muzakir & Ulfa, 2019; Obaid & Abeed, 2020; Ontoseno et al., 2017;
Patel & Sonker, 2016; Suci, 2020; Suryadinata et al., 2017; Timalsina &
Gurung, 2017; Tseng et al., 2019; Valianta et al., 2016; Wahyudiono &
Lestiono, 2020; Wardoyo et al., 2014).