Analisis Penerapan Unified Threat Management (Utm) Untuk Pengamanan Router Mikrotik

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 178

ANALISIS PENERAPAN UNIFIED THREAT MANAGEMENT

(UTM) UNTUK PENGAMANAN ROUTER MIKROTIK

SKRIPSI

Oleh:

AHLUS SODIKIN
1710520020

PROGRAM STUDI ILMU KOMPUTER


FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2021
ANALISIS PENERAPAN UNIFIED THREAT MANAGEMENT
(UTM) UNTUK PENGAMANAN ROUTER MIKROTIK

SKRIPSI

Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi


Jenjang Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora Mataram

Oleh:

AHLUS SODIKIN
1710520020

PROGRAM STUDI ILMU KOMPUTER


FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2021
SKRIPSI
KATA PENGANTAR
Alhamdulillah, puji syukur penulis panjatkan kehadirat Allah SWT, Tuhan
yang Maha Esa atas segala nikmat yang telah diberikan kepada penulis sehingga
skripsi ini bisa terselesaikan. Shalawat beserta salam selalu tercurah kepada
Rasulullah Muhammad SAW. Skripsi yang berjudul “Analisis Penerapan Unified
Threat Management (UTM) Untuk Pengamanan Router Mikrotik ” dibuat
sebagai salah satu syarat memperoleh gelar Sarjana Komputer (S.Kom) Jurusan
Ilmu Komputer di Universitas Bumigora.

Dengan selesainya skripsi ini, penulis ingin mengucapkan terima kasih


kepada pihak – pihak yang telah banyak membantu dalam penyelesaian skrisi ini.
Dalam kesempatan ini penulis menyampaikan ucapan terimakasih kepada:
1. Bapak Dr. Ir. Anthony Anggrawan, MT., Ph.D. selaku Rektor Universitas
Bumigora.
2. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas
Bumigora.
3. Bapak Ahmat Adil, S.Kom., M.Sc, selaku Dekan Fakultas Teknik dan Desain.
4. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu Komputer.
5. Bapak I Putu Hariyadi, M.Kom, selaku DoSen yang membantu dan medukung
dalam pembuatan skripsi ini.
6. Bapak Raisul Azhar, S.T.,M.T selaku DoSen Pembimbing utama yang selalu
memberikan semangat dan motivasi serta yang sangat bermanfaat yang
tentunya akan selalu saya ingat.
7. Bapak Kurniadin Abd.Latif, M.Kom selaku DoSen Pembimbing utama yang
selalu memberikan semangat dan motivasi serta yang sangat bermanfaat yang
tentunya akan selalu saya ingat.
8. Kedua orang tua dan saudara tercinta yang telah memberikan segala jenis
dukungan dan doa sehingga saya mampu mencapai titik ini.
9. Sahabat-sahabat saya, teman-teman seperjuangan, yang telah memberikan
bantuan dan memberikan semangat dalam menyelesaikan penulisan skripsi ini.

i
Semoga skripsi ini memberikan manfaat kepada kita semua. Penulis sebagai
manusia biasa menyadari dengan sepenuhnya bahwa dalam penulisan skripsi ini
masih jauh dari kesempurnaan, maka penulis senantiasa mengharapkan kritik serta
saran yang sifatnya membangun untuk kesempurnaan skripsi ini. Akhirnya penulis
berharap semoga tulisan ini bermanfaat bagi semua pihak.

Mataram, Juli 2021

Ahlus Sodikin

ii
iii
IZIN PENGGUNAAN

Skripsi ini merupakan syarat kelulusan pada Program Studi S1 Ilmu Komputer
Universitas Bumigora, dengan ini penulis setuju jika skripsi ini digandakan
(diduplikasi) baik sebagian maupun seluruhnya, ataupun dikembangkan untuk
kepentingan akademis yang disetujui oleh pembimbing penulis, Ketua Program
Studi, Dekan Fakultas Teknik dan Desain.
Untuk dimaklumi, bahwa menduplikasi, mempublikasikan atau menggunakan
skripsi ini, maupun bagian-bagiannya dengan tujuan komersial / keuntungan
finansial, tidak diizinkan tanpa adanya izin tertulis dari Universitas Bumigora. Jika
hal ini dilanggar maka Universitas Bumigora akan memberikan sanksi sesuai
dengan hukum yang berlaku.
Penghargaan akademis terkait isi dari skripsi ini adalah pada penulis dan
Universitas Bumigora.
Permintaan izin untuk menduplikasi atau menggunakan materi dari skripsi ini baik
sebagian maupun seluruhnya harus ditujukan pada:

Dekan Fakultas Teknik dan Desain


Ketua Program Studi S1 Ilmu Komputer
Universitas Bumigora

iv
ABSTRAK

Kit exploit router menjadi semakin populer di kalangan penjahat dunia


maya, Kit exploit router biasanya didistribusikan melalui halaman web
malvertising, dan kampanye ini muncul dalam gelombang. Router merupakan
target di seluruh dunia. Ada dua cara untuk menyerang router SOHO. Cara paling
umum untuk menyerang router adalah dari jaringan internal, dan ini biasanya
dilakukan ketika korban mengklik tautan malvertising di browser web dan dengan
demikian memulai serangan. Cara lain untuk menginfeksi router adalah dari
perangkat lain yang terhubung ke internet. Dalam hal ini, pengguna tidak perlu
mengklik tautan apa pun. Router terinfeksi oleh perangkat lain yang sudah
terinfeksi, yang dapat ditemukan di mana saja di dunia.
Metodologi yang digunakan pada penelitian ini adalah Network
Development Life Cycle (NDLC) . Terdapat 3 (tiga) tahapan yang digunakan yaitu
Analysis, Design, dan Simulation Prototyping.
Berdasarkan hasil uji coba yang telah dilakukan sebanyak lima kali yang di
ujikan ke 4 (empat) router mikrotik yang uji cobakan dengan 4 (empat) serangan
yaitu serangan brute force dengan router sploit, brute force dengan metasploit,
denial of service dan port scanning percobaan dilakukan sebelum dan sesuda
penerapam system keamanan yang diterapkan yaitu unified thread management
dengan jenis model yang digunakan adalah endian firewall.
Adapun kesimpulan dari penelitian ini adalah penerapan unified thread
management menggunakan endian firewall berhasil mendeteksi dan memblokir
empat jenis serangan yang ditujukan ke router mikrotik secara real-time. Jenis
serangan yang digunakan yaitu port scanning, syn flood, bruteforce dengan
metasploit dan bruteforce dengan routersploit yang diujikan pada masing-masing
mikrotik sebanyak lima kali percobaan. Selain itu juga dapat menampilkan
informasi secara live log pada endian firewall.

Kata Kunci: keamanan, mikrotik, Unified Threat Management (UTM),

v
DAFTAR ISI
HALAMAN
HALAMAN SAMPUL
HALAMAN JUDUL
HALAMAN PENGESAHAN
KATA PENGANTAR ........................................................................................ i
LEMBAR PERYATAAN KEASLIAN………………………………………iii
ABSTRAK .............................................................................................................. v
DAFTAR ISI .......................................................................................................... vi
DAFTAR GAMBAR ........................................................................................... viii
DAFTAR TABEL ................................................................................................ xiv
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang .................................................................................. 1
1.2. Rumusan Masalah ............................................................................. 3
1.3. Batasan Masalah................................................................................ 3
1.4. Tujuan dan Manfaat Penulisan .......................................................... 3
1.5. Manfaat Penulisan ............................................................................. 3
1.6. Metodologi ........................................................................................ 4
1.7. Sistematika Penulisan ....................................................................... 5
BAB II LANDASAN TEORI ................................................................................. 7
2.1 Jaringan komputer ............................................................................. 7
2.2. Virtual Machine ................................................................................ 7
2.3. Proxmox Virtual Environment (VE) ................................................. 7
2.4. Kernel Virtual Machine (KVM ) ...................................................... 8
2.5. Router mikrotik.................................................................................. 8
2.6. Keamanan Jaringan ........................................................................... 9
2.7. Unified Threat Management (UTM)............................................... 10
2.7.1. Fitur Endian firewall ................................................................... 13
2.7.2. Fitur Keamanan Jaringan Di Endian Firewall UTM ................. 14
2.8. Jenis-Jenis Serangan........................................................................ 16
2.8.1. Port Scan Attack .......................................................................... 16
2.8.2. Brute force ................................................................................... 17
2.8.3. Denial Of Service ........................................................................ 17
2.8.4. Kali Linux .................................................................................... 20
2.8.5. Routersploit ................................................................................. 20
2.8.6. Metasploit .................................................................................... 21
BAB III METODOLOGI PENELITIAN.............................................................. 22
3.1. Tahap analisa ................................................................................... 22
3.1.1. Pengumpulan data ....................................................................... 22
3.1.2. Analisa data ................................................................................. 24
3.2. Tahap Desain ................................................................................... 26
3.2.2. Topologi Sebelum Penerapan UTM ............................................ 27
3.2.3. Topologi Disaen Sesuda Penerapan UTM ................................... 27

vi
3.2.4. Desain Topologi Bentuk Serangan .............................................. 28
3.2.5. Rancangan Pengalamatan IP ....................................................... 31
3.2.6. Kebutuhan Perangkat Keras Dan Perangkat Lunak .................... 31
3.3. Tahap Simulasi Prototype ............................................................... 33
3.3.1. Tahap Instalasi Dan Konfigurasi ................................................. 33
3.3.2. Tahap Uji Coba ........................................................................... 34
BAB IV HASIL DAN PEMBAHASAN .............................................................. 36
4.1. Hasil Instalasi Dan Konfigurasi ...................................................... 36
4.1.1. Instalasi Dan Konfigurasi Proxmox ............................................ 36
4.1.2. Instalasi Dan Konfigurasi Router ISP ......................................... 39
4.1.3. Instalasi Dan Konfigurasi Perangkat Attacker ............................ 40
4.1.4. Konfigurasi client windows ......................................................... 41
4.1.5. Instalasi Dan Konfigurasi Endian firewall UTM ....................... 41
4.2. Hasil uji coba................................................................................... 42
4.2.1. Hasil instalasi dan konfigurasi proxmox...................................... 42
4.2.2. Hasil Instalasi Dan Konfigurasi KVM CHR Pada Proxmox ..... 43
4.2.3. Hasil Instalasi Dan Konfigurasi Router ISP ................................ 45
4.2.4. Hasil Instalasi Dan Konfigurasi Kali Linux ................................ 46
4.2.5. Hasil Konfigurasi Client Windows .............................................. 48
4.2.6. Hasil Verifikasi Instalasi Endian Firewall UTM ........................ 49
4.3. Skenerio uji coba ............................................................................. 52
4.3.1. Port Scanning Attack ................................................................... 52
A. Scanning Pada Router mikrotik CHR Sebelum Diaktifkan UTM 53
B. Port Scanning Pada Router Mikrotik Sesudah Diaktifkan UTM 61
4.3.2. Serangan Brute force ................................................................... 72
4.3.2.1. Metasploit .............................................................................. 73
A. Serangan Brute force Sebelum Aktif UTM ................................... 74
B. Brute Force Pada Router Mikrotik Sesudah Diaktifkan UTM ...... 83
4.3.2.2. Routersploit ........................................................................... 97
A. Serangan Sebelum Pengaktifan UTM ........................................... 97
B. Serangan setelah aktif UTM ........................................................ 100
4.3.3. Denial Of Service (DOS) ........................................................... 104
A. Serangan sebelum pengaktifan Endian firewall UTM ............... 104
B. Setelah Penerapan Endian Firewall UTM Firewall................... 119
4.4. Hasil analisa .................................................................................. 140
4.4.1. Serangan Scanning Untuk Mengetahui Jaringan Yang Aktif.... 140
4.4.2. Serangan Port Scanning ............................................................ 142
4.4.3. Serangan Brute force Metasploit ............................................... 144
4.4.4. Serangan Brute force dengan Routersploit ................................ 148
4.4.5. Serangan DOS SYNFlooding..................................................... 152
BAB V PENUTUP ............................................................................................. 156
5.1. Kesimpulan ................................................................................... 156
5.2. saran .............................................................................................. 156
DAFTAR REFERENSI

vii
DAFTAR GAMBAR

Gambar 1. 1 Network Development Life Cycle (NDLC) ........................................4


Gambar 3. 1 Topologi Virtualisasi .........................................................................26
Gambar 3. 2 Topologi Sebelum Penerapan Endian Firewall .................................27
Gambar 3. 3 Topologi Setelah Penerapan Endian Firewall ...................................28
Gambar 3. 4 Topologi Serangan Port Scanning .....................................................29
Gambar 3. 5 Tpologi Serangan DOS .....................................................................30
Gambar 3. 6 Topologi Serangan Brure Force ........................................................30
Gambar 4. 1 Hasil Instalasi Proxmox Tampilan Console ......................................36
Gambar 4. 2 Hasil Konfigurasi Proxmox...............................................................37
Gambar 4. 3 Konfigurasi Pembuatan CHR Di Proxmox .......................................37
Gambar 4. 4 Sumber Daya Pembuatan CHR Pada Proxmox ................................38
Gambar 4. 5 Konfigurasi Update Proxmox ...........................................................38
Gambar 4. 6 Konfigurasi Install Unzip Di Proxmox .............................................38
Gambar 4. 7 Hasil Pembuatan CHR ID 107 ..........................................................38
Gambar 4. 8 Hasil Pembuatan CHR dengan ID 108..............................................39
Gambar 4. 9 Hasil Pembuatan CHR dengan ID 109..............................................39
Gambar 4. 10 Hasil Instalasi Router Mikrotik .......................................................39
Gambar 4. 11 Hasil Pengalamatan IP Pada Router Mikrotik ISP .........................40
Gambar 4. 12 Hasil Konfigurasi Routing Static Pada Router ISP .........................40
Gambar 4. 13 Hasil Instalasi Kali Linux................................................................40
Gambar 4. 14 Hasil Konfigurasi Kali Linux ..........................................................41
Gambar 4. 15 Hasil Konfigurasi PC Management ................................................41
Gambar 4. 16 Hasil Instalasi Endian Firewall UTM ............................................42
Gambar 4. 17 Hasil Konfigurasi Endian Firewall..................................................42
Gambar 4. 18 Hasil Instalasi Proxmox Bentuk Cli ................................................43
Gambar 4. 19 Hasil Instalasi Proxmox Bentuk Gui ...............................................43
Gambar 4. 20 Hasil Uji Ping Dari Proxmox Ke Server DMZ Endian Firewall ...43
Gambar 4. 21 Tampilan Hasil 3 Pembuatan CHR Pada Proxmox.........................44
Gambar 4. 22 Hasil Ping Dari CHR ID 107 Ke Server DMZ Pada Endian ..........44
Gambar 4. 23 Hasil Ping Dari CHR ID 108 Ke Server DMZ Pada Endian ..........44
Gambar 4. 24 Hasil Ping Dari CHR ID 109 Ke Server DMZ Pada Endian ..........45
Gambar 4. 25 Hasil Konfigurasi Dan Instalasi Router Mikrotik Di Winbox .......45
Gambar 4. 26 Hasil Ping Dari ISP Ke Proxmox ....................................................45
Gambar 4. 27 Hasil Ping Dari ISP Ke Kali Linux .................................................46
Gambar 4. 28 Hasil Ping Dari ISP Ke CHR ID 107 ..............................................46
Gambar 4. 29 Hasil Ping Dari ISP Ke CHR ID 108 ..............................................46
Gambar 4. 30 Hasil Ping Dari ISP Ke CHR ID 109 ..............................................46
Gambar 4. 31 Hasil Konfigurasi Kali Linux ..........................................................47
Gambar 4. 32 Hasil Instalasi Metasploit ................................................................47
Gambar 4. 33 Tampilan Wireshark ........................................................................47

viii
Gambar 4. 34 Hasil Konfigurasi Client Management............................................48
Gambar 4. 35 Hasil Ping Dari Client Ke Endian Firewall .....................................48
Gambar 4. 36 Hasil Ping Dari Client Ke Proxmox ................................................49
Gambar 4. 37 Hasil Instalasi Endian Firewall Tampilan Gui ...............................49
Gambar 4. 38 Tampilan Login Endian Firewall ...................................................49
Gambar 4. 39 Tampilan Konfigurasi Endian Di Web Gui ....................................50
Gambar 4. 40 Tampilan Roles Ips Pada Endian ....................................................50
Gambar 4. 41 Tampilan Roles Firewall Outgoing Di Endian...............................50
Gambar 4. 42 Tampilan Roles Firewall Inter-Zone Pada Endian .........................51
Gambar 4. 43 Hasil Ping Dari Endian Ke Proxmox ..............................................51
Gambar 4. 44 Hasil Ping Dari Endian Ke CHR Dengan 109 ................................51
Gambar 4. 45 Hasil Ping Dari Endian Ke CHR Dengan 107 ................................52
Gambar 4. 46 Hasil Ping Dari Endian Ke CHR Dengan 101 ................................52
Gambar 4. 47 Hasil Ping Dari Endian Ke Kali Linux ...........................................52
Gambar 4. 48 Serangan Nmap Menentukan Jaringan Aktif ..................................53
Gambar 4. 49 Uji Coba Pertama Router 1 Tanpa Endian Firewall........................54
Gambar 4. 50 Uji Coba Kedua Router 1 Tanpa Endian Firewall ..........................54
Gambar 4. 51 Uji Coba Ketiga Router 1 Tanpa Endian Firewall ..........................55
Gambar 4. 52 Uji Coba Keempat Router 1 Tanpa Endian Firewall ......................55
Gambar 4. 53 Uji Coba Kelima Router 1 Tanpa Endian Firewall .........................56
Gambar 4. 54 Uji Coba Pertama Router 2 Tanpa Endian Firewall........................57
Gambar 4. 55 Uji Coba Kedua Router 2 Tanpa Endian Firewall ..........................57
Gambar 4. 56 Uji Coba Ketiga Router 2 Tanpa Endian Firewall ..........................57
Gambar 4. 57 Uji Coba Keempat Router 2 Tanpa Endian Firewall .....................58
Gambar 4. 58 Uji Coba Kelima Router 2 Tanpa Endian Firewall .........................58
Gambar 4. 59 Uji Coba Pertama Router 3 Tanpa Endian Firewall........................59
Gambar 4. 60 Uji Coba Kedua Router 3 Tanpa Endian Firewall ..........................60
Gambar 4. 61 Uji Coba Ketiga Router 3 Tanpa Endian Firewall ..........................60
Gambar 4. 62 Uji Coba Keempat Router 3 Tanpa Endian Firewall ......................60
Gambar 4. 63 Uji Coba Kelima Router 3 Tanpa Endian Firewall .........................61
Gambar 4. 64 Uji Coba Jaringan Aktif Dengan Endian ........................................62
Gambar 4. 65 Tampilan Trafik Di Wireshark Dengan Endian ..............................62
Gambar 4. 66 Live Logs Firewall Uji Jaringan Aktif Dengan Endian .................62
Gambar 4. 67 Uji Coba Pertama Port Scanning Pada Router 1 Dengan Endian ...63
Gambar 4. 68 Live Logs Endian Firewall Pertama Port Scanning .......................63
Gambar 4. 69 Uji Coba Kedua Port Scanning Pada Router 1 Dengan Endian ......63
Gambar 4. 70 Live Logs Endian Firewall Kedua Port Scanning ..........................64
Gambar 4. 71 Uji Coba Ketiga Port Scanning Pada Router 1 Dengan Endian......64
Gambar 4. 72 Live Logs Endian Firewall Ketiga Port Scanning..........................64
Gambar 4. 73 Uji Coba Keempat Port Scanning Pada Router 1 Dengan Endian ..64
Gambar 4. 74 Live Logs Endian Firewall Keempat Port Scanning ......................65
Gambar 4. 75 Uji Coba Kelima Port Scanning Pada Router 1 Dengan Endian ....65
Gambar 4. 76 Live Logs Endian Firewall Kelima Port Scanning ........................65

ix
Gambar 4. 77 Uji Coba Pertama Port Scanning Pada Router 2 Dengan Endian ...66
Gambar 4. 78 Live Logs Endian Firewall Port Scanning .....................................66
Gambar 4. 79 Uji Coba Kedua Port Scanning Pada Router 2 Dengan Endian ......66
Gambar 4. 80 Live Logs Endian Firewall Port Scanning .....................................67
Gambar 4. 81 Uji Coba Ketiga Port Scanning Pada Router 2 Dengan Endian ......67
Gambar 4. 82 Live Logs Endian Firewall Port Scanning .....................................67
Gambar 4. 83 Uji Coba Keempat Port Scanning Pada Router 2 Dengan Endian ..68
Gambar 4. 84 Live Logs Endian Firewall Port Scanning .....................................68
Gambar 4. 85 Uji Coba Kelima Port Scanning Pada Router 2 Dengan Endian ...68
Gambar 4. 86 Live Logs Endian Firewall Port Scanning .....................................69
Gambar 4. 87 Uji Coba Pertama Port Scanning Pada Router 3 Dengan Endian ...69
Gambar 4. 88 Live Logs Endian Firewall Port Scanning .....................................69
Gambar 4. 89 Uji Coba Kedua Port Scanning Pada Router 3 Dengan Endian ......70
Gambar 4. 90 Live Logs Endian Firewall Port Scanning .....................................70
Gambar 4. 91 Uji Coba Ketiga Port Scanning Pada Router 3 Dengan Endian ......70
Gambar 4. 92 Live Logs Endian Firewall Port Scanning .....................................71
Gambar 4. 93 Uji Coba Keempat Port Scanning Pada Router 3 Dengan Endian ..71
Gambar 4. 94 Live Logs Endian Firewall Port Scanning .....................................71
Gambar 4. 95 Uji Coba Kelima Port Scanning Pada Router 3 Dengan Endian ....72
Gambar 4. 96 Live Logs Endian Firewall Port Scanning .....................................72
Gambar 4. 97 Modul Metasploit Yang Digunakan ................................................73
Gambar 4. 98 Wordlist Username Untuk Uji Coba Brute Force ...........................74
Gambar 4. 99 Wordlist Password Untuk Uji Coba Brute Force ............................74
Gambar 4. 100 Uji Coba Pertama Brute Force Pada Router 1 Tanpa Endian .......75
Gambar 4. 101 Uji Coba Kedua Brute Force Pada Router 1 Tanpa Endian ..........75
Gambar 4. 102 Uji Coba Ketiga Brute Force Pada Router 1 Tanpa Endian ..........75
Gambar 4. 103 Uji Coba Keempat Brute Force Pada Router 1 Tanpa Endian ......75
Gambar 4. 104 Uji Coba Kelima Brute Force Pada Router 1 Tanpa Endian ........76
Gambar 4. 105 Tampilan Logs Error Login Via Ssh Pada Winbox Router 1 ......76
Gambar 4. 106 Uji Coba Pertama Serangan Brute Force Router 2 Tanpa Endian 77
Gambar 4. 107 Uji Coba Kedua Serangan Brute Force Router 2 Tanpa Endian ...77
Gambar 4. 108 Uji Coba Ketiga Serangan Brute Force Router 2 Tanpa Endian ..77
Gambar 4. 109 Uji Coba Keempat Brute Force Router 2 Tanpa Endian...............78
Gambar 4. 110 Uji Coba Kelima Serangan Brute Force Router 2 Tanpa Endian .78
Gambar 4. 111 Pilan Logs Error Login Via Ssh Pada Winbox Router 2 .............78
Gambar 4. 112 Uji Coba Pertama Brute Force Pada Router 3 Tanpa Endian .......79
Gambar 4. 113 Uji Coba Kedua Brute Force Pada Router 3 Tanpa Endian ..........79
Gambar 4. 114 Uji Coba Ketiga Brute Force Pada Router 3 Tanpa Endian ..........79
Gambar 4. 115 Uji Coba Keempat Brute Force Pada Router 3 Tanpa Endian ......80
Gambar 4. 116 Uji Coba Kelima Brute Force Pada Router 3 Tanpa Endian ........80
Gambar 4. 117 Pilan Logs Error Login Via Ssh Pada Winbox Router 3 .............80
Gambar 4. 118 Opsi Exploitasi Serangan Brute Force ..........................................81
Gambar 4. 119 uji Coba Petama Serangan Brute Force Router 4 ..........................81

x
Gambar 4. 120 uji Coba kedua Serangan Brute Force Router 4 ............................82
Gambar 4. 121 uji Coba Ketiga Serangan Brute Force Router 4 ...........................82
Gambar 4. 122 uji Coba Keempat Serangan Brute Force Router 4 .......................82
Gambar 4. 123 uji Coba Kelima Serangan Brute Force Router 4 ..........................82
Gambar 4. 124 Live Log Pada Router 4 ................................................................83
Gambar 4. 125 Uji Coba Pertama Brute Force Pada Router 1 Dengan Endian ....84
Gambar 4. 126 Live Logs Serangan Brute Force Pada Logs Endian ....................84
Gambar 4. 127 Uji Coba Kedua Brute Force Pada Router 1 Dengan Endian ......84
Gambar 4. 128 Live Logs Serangan Brute Force Pada Logs Endian ....................84
Gambar 4. 129 Uji Coba Ketiga Brute Force Pada Router 1 Dengan Endian ......85
Gambar 4. 130 Live Logs Serangan Brute Force Pada Logs Endian ....................85
Gambar 4. 131 Uji Coba Keempat Brute Force Pada Router 1 Dengan Endian ..85
Gambar 4. 132 Live Logs Serangan Brute Force Pada Logs Endian ....................86
Gambar 4. 133 Uji Coba Kelima Brute Force Pada Router 1 Dengan Endian .....86
Gambar 4. 134 Live Logs Serangan Brute Force Pada Logs Endian ....................86
Gambar 4. 135 Tampilan Logs Winbox Router 1 Stabil .......................................87
Gambar 4. 136 Uji Coba Pertama Brute Force Pada Router 2 Dengan Endian ....87
Gambar 4. 137 Live Logs Serangan Brute Force Pada Logs Endian ....................87
Gambar 4. 138 Uji Coba Kedua Brute Force Pada Router 2 Dengan Endian ......88
Gambar 4. 139 Live Logs Serangan Brute Force Pada Logs Endian ....................88
Gambar 4. 140 Uji Coba Ketiga Brute Force Pada Router 2 Dengan Endian ......88
Gambar 4. 141 Live Logs Serangan Brute Force Pada Logs Endian ....................88
Gambar 4. 142 Uji Coba Keempat Brute Force Pada Router 2 Dengan Endian ..89
Gambar 4. 143 Live Logs Serangan Brute Force Pada Logs Endian ....................89
Gambar 4. 144 Uji Coba Kelima Brute Force Pada Router 2 Dengan Endian .....89
Gambar 4. 145 Live Logs Serangan Brute Force Pada Logs Endian ....................90
Gambar 4. 146 Tampilan Logs Winbox Router 2 Stabil .......................................90
Gambar 4. 147 Uji Coba Pertama Brute Force Pad Router 3 Dengan Endian ......90
Gambar 4. 148 Live Logs Serangan Brute Force Pada Logs Endian ....................91
Gambar 4. 149 Uji Coba Kedua Brute Force Pada Router 3 Dengan Endian ......91
Gambar 4. 150 Live Logs Serangan Brute Force Pada Logs Endian ....................91
Gambar 4. 151 Uji Coba Ketiga Brute Force Pada Router 3 Dengan Endian ......91
Gambar 4. 152 Live Logs Serangan Brute Force Pada Logs Endian ....................92
Gambar 4. 153 Uji Coba Keempat Serangan Brute Force Pada Router 3 .............92
Gambar 4. 154 Live Logs Serangan Brute Force Pada Logs Endian ....................92
Gambar 4. 155 Uji Coba Kelima Serangan Brute Force Pada Router ...................93
Gambar 4. 156 Live Logs Serangan Brute Force Pada Logs Endian ....................93
Gambar 4. 157 Tampilan Logs Winbox Router 3 Stabil .......................................93
Gambar 4. 158 Uji Coba Pertama Brute Force Pad Router 4 Dengan Endian ......94
Gambar 4. 159 Live Logs Serangan Brute Force Pada Logs Endian ....................94
Gambar 4. 160 Uji Coba Kedua Brute Force Pada Router 4 Dengan Endian ......94
Gambar 4. 161 Live Logs Serangan Brute Force Pada Logs Endian ....................95
Gambar 4. 162 Uji Coba Ketiga Serangan Brute Force Pada Router 4 ................95

xi
Gambar 4. 163 Live Logs Serangan Brute Force Pada Logs Endian ....................95
Gambar 4. 164 Uji Coba Keempat Brute Force Pada Router 4 Dengan Endian ...96
Gambar 4. 165 Live Logs Serangan Brute Force Pada Logs Endian ....................96
Gambar 4. 166 Uji Coba Kelima Brute Force Pada Router 4 Dengan Endian ......96
Gambar 4. 167 Live Logs Brute Force Pada Logs Endian ....................................96
Gambar 4. 168 Target Ip Tujuan Router 1 .............................................................97
Gambar 4. 169 Modul Target Brute Force Tanpa Endian Pada Router 1 ..............98
Gambar 4. 170 target IP tujuan pada router 2 ........................................................98
Gambar 4. 171 Modul Target Brute Force Tanpa Endian Pada Router 2 ..............99
Gambar 4. 172 Target Ip Tujuan Router 3 .............................................................99
Gambar 4. 173 Modul Target Srute Force Tanpa Endian Pada Router 3 ...........100
Gambar 4. 174 Uji Coba Serangan Brute Force Pada Router 1 Dengan Endian .101
Gambar 4. 175 Live Logs Brute Force Dengan Routersploit Pada Router 1.......101
Gambar 4. 176 Uji Coba Brute Force Pada Router 2 Dengan Endian .................102
Gambar 4. 177 Live Logs Brute Force Dengan Routersploit Pada Router 2.......102
Gambar 4. 178 Uji Coba Serangan Brute Force Pada Router 3 Dengan Endian .103
Gambar 4. 179 Live Logs Brute Force Dengan Routersploit Pada Router 3.......104
Gambar 4. 180 Uji Coba Pertama Serangan DoS Pada Router 1 Tanpa Endian .105
Gambar 4. 181 Tampilan CPU Pada Winbox Router 1 .......................................105
Gambar 4. 182 Uji Coba Kedua Serangan DoS Pada Router 1 Tanpa Endian ...105
Gambar 4. 183 Tampilan CPU Pada Winbox Router 1 .......................................106
Gambar 4. 184 Uji Coba Ketiga Serangan DoS Pada Router 1 Tanpa Endian....106
Gambar 4. 185 Tampilan CPU Pada Winbox Router 1 .......................................107
Gambar 4. 186 Uji Coba Keempat DoS Pada Router 1 Tanpa Endian ...............107
Gambar 4. 187 Tampilan CPU Pada Winbox Router 1 .......................................108
Gambar 4. 188 Uji Coba Kelima Serangan DoS Pada Router 1 Tanpa Endian ..108
Gambar 4. 189 Tampilan CPU Pada Winbox Router 1 .......................................109
Gambar 4. 190 Waktu Load Mikrotik R1 ............................................................109
Gambar 4. 191 Uji Coba Pertama Serangan DoS Pada Router 2 Tanpa Endian .109
Gambar 4. 192 Tampilan CPU Pada Winbox Router 2 .......................................110
Gambar 4. 193 Uji Coba Kedua Serangan DoS Pada Router 2 Tanpa Endian ....110
Gambar 4. 194 Tampilan CPU Pada Winbox Router 2 ......................................111
Gambar 4. 195 Uji Coba Ketiga Serangan DoS Pada Router 2 Tanpa Endian....111
Gambar 4. 196 Tampilan CPU Pada Winbox Router 2 .......................................112
Gambar 4. 197 Uji Coba Keempat DoS Pada Router 2 Tanpa Endian ...............112
Gambar 4. 198 Tampilan CPU Pada Winbox Router 2 .......................................113
Gambar 4. 199 Uji Coba Kelima Serangan DoS Pada Router 2 Tanpa Endian ..113
Gambar 4. 200 Tampilan CPU Pada Winbox Router 2 .......................................114
Gambar 4. 201 Hasil Load R2 .............................................................................114
Gambar 4. 202 Uji Coba Pertama Serangan DoS Pada Router 3 Tanpa Endian .114
Gambar 4. 203 Tampilan CPU Pada Winbox Router 3 .......................................115
Gambar 4. 204 Uji Coba Kedua Serangan DoS Pada Router 3 Tanpa Endian ....115
Gambar 4. 205 Tampilan CPU Pada Winbox Router 3 .......................................116

xii
Gambar 4. 206 Uji Coba Ketiga Serangan DoS Pada Router 3 Tanpa Endian...116
Gambar 4. 207 Tampilan CPU Pada Winbox Router 3 .......................................117
Gambar 4. 208 Uji Coba Keempat Serangan DoS Pada Router 3 Tanpa Endian 117
Gambar 4. 209 Tampilan CPU Pada Winbox Router 3 .......................................118
Gambar 4. 210 Uji Coba Kelima Serangan DoS Pada Router 3 Tanpa Endian ..118
Gambar 4. 211 Tampilan CPU Pada Winbox Router 3 .......................................119
Gambar 4. 212 Hasil Load R3 .............................................................................119
Gambar 4. 213 Uji Coba Pertama DoS Pada Router 1 Dengan Endian...............120
Gambar 4. 214 Live Logs Serangan DoS Di Endian ...........................................121
Gambar 4. 215 Uji Coba Kedua Serangan DoS Pada Router 1 Dengan Endian 121
Gambar 4. 216 Live Logs Serangan DoS Di Endian ...........................................122
Gambar 4. 217 Uji Coba Ketiga Serangan DoS Pada Router 1 Dengan Endian .122
Gambar 4. 218 Live Logs Serangan DoS Di Endian ...........................................123
Gambar 4. 219 Uji Coba Keempat DoS Pada Router 1 Dengan Endian .............123
Gambar 4. 220 Live Logs Serangan DoS Di Endian ...........................................124
Gambar 4. 221 Uji Coba Kelima Serangan DoS Pada Router 1 Dengan Endian 124
Gambar 4. 222 Live Logs Serangan DoS Di Endian ...........................................125
Gambar 4. 223 Tampilan Grafic Incoming Endian Serangan DoS Di Router 1 .125
Gambar 4. 224 Monitoring Traffic Endian Pada Uji Coba DoS Router 1 ..........126
Gambar 4. 225 Uji Coba Pertama DoS Pada Router 2 Dengan Endian...............126
Gambar 4. 226 Live Logs Serangan DoS Di Endian ...........................................127
Gambar 4. 227 Uji Coba Kedua Serangan DoS Pada Router 2 Dengan Endian 127
Gambar 4. 228 Live Logs Serangan DoS Di Endian ...........................................128
Gambar 4. 229 Uji Coba Ketiga Serangan DoS Pada Router 2 Dengan Endian .128
Gambar 4. 230 Live Logs Serangan DoS Di Endian ...........................................129
Gambar 4. 231 Uji Coba Keempat DoS Pada Router 2 Dengan Endian .............129
Gambar 4. 232 Live Logs Serangan DoS Di Endian ...........................................130
Gambar 4. 233 Uji Coba Kelima Serangan DoS Pada Router 2 Dengan Endian 130
Gambar 4. 234 Live Logs Serangan DoS Di Endian ...........................................131
Gambar 4. 235 Tampilan Grafic Incoming Endian Serangan DoS Di Router 2 .132
Gambar 4. 236 Monitoring Traffic Endian Pada Uji Coba DoS Router 2 ..........132
Gambar 4. 237 Uji Coba Pertama DoS Pada Router 3 Dengan Endian...............133
Gambar 4. 238 Live Logs Serangan DoS Di Endian ...........................................134
Gambar 4. 239 Uji Coba Kedua Serangan DoS Pada Router 3 Dengan Endian .134
Gambar 4. 240 Live Logs Serangan DoS Di Endian ...........................................135
Gambar 4. 241 Uji Coba Ketiga Serangan DoS Pada Router 3 Dengan Endian .135
Gambar 4. 242 Live Logs Serangan DoS Di Endian ...........................................136
Gambar 4. 243 Uji Coba Keempat DoS Pada Router 3 Dengan Endian .............136
Gambar 4. 244 Live Logs Serangan DoS Di Endian ...........................................137
Gambar 4. 245 Uji Coba Kelima Serangan DoS Pada Router 3 Dengan Endian 137
Gambar 4. 246 Live Logs Serangan DoS Di Endian ...........................................138
Gambar 4. 247 Tampilan Grafic Incoming Endian Serangan DoS Di Router 3 .139
Gambar 4. 248 Monitoring Traffic Endian Pada Uji Coba DoS Router 3 ..........139

xiii
DAFTAR TABEL

Tabel 3. 1 perbandingan penelitian sebelumnya ....................................................22


Tabel 3. 2 pengalamatan IP ....................................................................................31
Tabel 4. 1 Hasil Keterangan Uji Coba Serangan Scanning .................................140
Tabel 4. 2 uji coba scanning jaringan aktif ..........................................................140
Tabel 4. 3 live log endian firewall .......................................................................141
Tabel 4. 4 Hasil Keterangan Uji Coba Serangan Port Scanning ..........................142
Tabel 4. 5 Analisa Serangan Port Scanning .........................................................143
Tabel 4. 6 Live Log Endian Firewall ...................................................................144
Tabel 4. 7 Hasil Uji Coba Serangan Brute Force Dengan Metasploit .................145
Tabel 4. 8 Analisa Serangan Brute Force Dengan Metasploit .............................146
Tabel 4. 9 Live Log Endian Firewall ...................................................................147
Tabel 4. 10 Hasil Keterangan Uji Coba Bruteforce Dangan Routersploit ...........148
Tabel 4. 11 Live Log Endian Firewall .................................................................149
Tabel 4. 12 Analisa Serangan Brute Force Dengan Routersploit ........................149
Tabel 4. 13 Keterangan Serangan DoS ................................................................152
Tabel 4. 14 Analisa Serangan DoS ......................................................................152
Tabel 4. 15 Analisa CPU Serangan DoS..............................................................154
Tabel 4. 16 Live Log Endian Firerwall ................................................................155

xiv
BAB I
PENDAHULUAN

1.1 Latar Belakang

Dari avast.io (2020) menejelaskan Kit exploit router menjadi semakin


populer di kalangan penjahat dunia maya, sebagian besar menargetkan router di
Brasil, karena banyak router Brasil tidak diamankan dengan aman dengan
kredensial login default dan terkenal. Kit exploit router biasanya didistribusikan
melalui halaman web malvertising, dan kampanye ini muncul dalam gelombang.
Router merupahkan target di seluruh dunia. Meskipun sebagian besar serangan
menargetkan router di Brasil. Peluang serangan yang berhasil pada router
menggunakan pendekatan ini lebih tinggi, karena banyak router hanya dapat
diakses dari jaringan lokal. Ada dua cara untuk menyerang router SOHO. Cara
paling umum untuk menyerang router adalah dari jaringan internal, dan ini biasanya
dilakukan ketika korban mengklik tautan malvertising di browser web dan dengan
demikian memulai serangan. Cara lain untuk menginfeksi router adalah dari
perangkat lain yang terhubung ke internet. Dalam hal ini, pengguna tidak perlu
mengklik tautan apa pun. Router terinfeksi oleh perangkat lain yang sudah
terinfeksi, yang dapat ditemukan di mana saja di dunia.

Beberapa penelitian tentang keamanan jaringan pada router mikrotik adalah


penelitian yang dilakukan oleh (Hendrawan, Kom, and Kom 2016) berfokus pada
serangan flooding/DOS untuk menganalisa hasil penyerangan dengan
memonitoring jalur lalu lintas pada router mikrotik dengan menggunakan tools
wireshark. Dalam Penelitian tersebut masih menggunakan sistem keamanan dari
router mikrotik sendiri yaitu firewall . Selain itu (Arta, Syukur, and Kharisma 2018)
membahas tentang penerapan Intrusion Prevention System (IPS) pada server
Router mikrotik dalam uji coba penyerangan yaitu brute force. Penulis
menghasilkan metodologi pengamanan jaringan pada Router mikrotik yaitu
pengamanan melalui firewall , dan Intrusion Prevention System (IPS).

1
2

Berdasarkan penelitian terdahulu berfokus pada beberapa sistem keamanan


jaringan yang telah diterapkan pada perangkat Router mikrotik seperti keamanan
menggunakan firewall , Intrusion Prevention System (IPS) dan beberapa sistem
keamanan lainnya tapi belum terdapat penelitian yang mengintegrasikan Unified
Threat Management (UTM) untuk mengamankan Router mikrotik, disebutkan
dalam sebuah penelitian yang berjudul “analisis penerapan unified threat
Management (UTM) pada docker untuk virtualisasi container” oleh (Heru and
Hento n.d.) Menyatakan bahwa UTM adalah suatu aplikasi yang mengintegrasikan
berbagai fitur keamanan menjadi satu platform hardware tunggal..

Berdasarkan latar belakang tersebut mendorong ketertarikan penulis untuk


mengetahui bagaimana kinerja UTM pada media router mikrotik . Namun dalam
penelitian ini menggunakan salah satu model dari Unified Threat Management
(UTM) yaitu Endian Firewall UTM, Endian firewall UTM merupakan salah satu
model perangkat lunak unified threat Management (UTM) di ambil dari situs
endian.com pada endian model ini terdapat fitur Network Security yang telah di
integrasikan menjadi satu flatfrom hardware diantaranya Stateful Packet Firewall,
Demilitarized Zone (DMZ) Intrusion Detection, Multiple Public IPs, Traffic
Shaping, VoIP/SIP support, Portscan Detection, DOS and DDoS Protection,
SYN/ICMP Flood Protection, Anti-spoofing Protection, yang dimana terdapat
beberapa fitur tersebut yang akan di aktifkan untuk mengamankan router mikrotik
seperti Stateful Packet Firewall dan Multiple Public IPs tampa melakukan instalasi
tambahan pada system keamanan.

Adapun manfaat dari penelitian ini adalah untuk mengamankan router


mikrotik dari beberapa serangan. Dengan adanya penelitian penerapan Endian
firewall UTM diharapkan dapat menjaga keamanan pada router mikrotik dan dapat
menjalankan beberapa sistem keamanan jaringan, Kemudian secara reaktif
melakukan pemfilteran ketika terjadi serangan pada router mikrotik.
3

1.2. Rumusan Masalah

Rumusan masalah pada penelitian ini adalah “bagaimana menganalisa


penerapan Unified Threat Management (UTM) untuk mengamankan perangkat
mikrotik router?.

1.3. Batasan Masalah

Berdasarkan rumusan masalah yang sudah dikemukakan diatas, dan untuk


membatasi ruang lingkup pembahasan maka ditentukan batasan masalah sebagai
berikut:

1. Rancangan jaringan ujicoba pada penelitian ini disimulasikan


menggunakan virtualisasi VMWare Workstation 15 pro.
2. Unified Threat Management yang digunakan adalah Endian firewall
UTM firewall .
3. Skenario pengujian terdiri dari dua bagian yaitu melakukan serangan
sebelum dan sesudah penerapan Endian firewall UTM.
4. Serangan yang digunakan adalah port scanning, Denial of Service dan
Brute force
5. Operating system pada sisi Attacker menggunakan Kali Linux 2019.
6. Operating system switch virtual menggunakan proxmox 5.3-1
7. Operasi sistem pengujian dilakukan ke router mikrotik CHR 6.45.6

1.4. Tujuan dan Manfaat Penulisan

Tujuan penelitian ini adalah membangun konfigurasi UTM berbasis Endian


untuk mengamankan router mikrotik , dan untuk mengetahui tingkat keamanan dari
penerapan UTM pada router mikrotik.

1.5. Manfaat Penulisan

Bagi penulis, menambah wawasan dan memperdalam pengetahuan terkait


dengan keamanan jaringan pada router mikrotik dengan sistem keamanan yang
diterapkan, dalam hal ini adalah Unified Threat Management (UTM).
4

Bagi pengembangan ilmu pengetahuan, hasil dari penelitian ini dapat


digunakan sebagai referensi dan pedoman bagi mahasiswa lain mengenai router
mikrotik dengan menggunakan sistem keamanan yang diterapkan yaitu Unified
Threat Management (UTM).

Bagi masyarakat, hasil dari penelitian ini dapat digunakan sebagai referensi
bagi masyarakat untuk mengetahui tentang keamanan pada router mikrotik dan
bagaimana Unified Threat Management diterapkan untuk mengamankan
perangkat router mikrotik .

1.6. Metodologi

Pada bagian ini akan dijelaskan metodologi yang akan di terapka yaitu
Network Development Life Cycle (NDLC) . NDLC merupakan suatu metode yang
digunakan dalam mengembangakan atau merancang topologi jaringan yang
memungkinkan terjadinya pemantauan jaringan untuk mengetahui statistik dan
kinerja jaringan. Dari analisis kinerja tersebut dapat dijadikan sebagai
pertimbangan perubahan desain jaringan, baik desain jaringan yang bersifat fisik
atau jaringan logis seperti skema routing, pengalamatan jaringan, prioritas lalu
lintas data, keamanan dan manajemen (kurniawan et al., 2018). Dimana dalam
penelitian ini tidak membangun sebuah sistem aplikasi melainkan hanya sebatas
analisis dan menghasilkan dampak dari analisa penerapan tersebut.

Gambar 1. 1 Network Development Life Cycle (NDLC)


sumber : Anif, Hws, and Huri 2015
5

Adapun tahapan-tahapan penelitian yang akan dilakukan menggunakan


Network Development Life Cycle (NDLC) adalah hanya sampai tahap simulation
prototyping. Berikut penjelasan dari tahapan metodologi yang dimaksud :

1. Tahap analysis merupakan tahapan awal dalam melakukan riset adalah


studi literatur atau kajian pustaka dengan mengambil beberapa referensi
dari penelitian sebelumnya.
2. Tahap design merupakan tahapan untuk membuat rancangan topologi dan
menentukan skenario yang akan dijalankan pada penelitian yang akan
digunakan berdasarkan hasil dari tahap sebelumnya.
3. Tahap simulation prototype merupakan tahap untuk membangun topologi
yang telah dirancang pada tahap perancangan atau desain. Selain itu, pada
tahap ini juga diterapkan skenario penelitian yang ditentukan untuk
menganalisis rumusan masalah yang ada.

1.7. Sistematika Penulisan

Adapun sistematika penulisan yang digunakan pada penyusunan skripsi ini


adalah sebagai berikut:

BAB I PENDAHULUAN

Bab ini memuat tentang latar belakang, rumusan masalah, batasan


masalah, tujuan dan manfaat penelitian, metodologi penelitian dan
sistematika penulisan.

BAB II LANDASAN TEORI

Bab ini memuat tentang teori-teori yang melandasi penyusunan


skripsi ini antara lain, keamanan jaringan, router mikrotik routerOS, dan
Unified Threat Management (UTM),
6

BAB III METODOLOGI

Bab ini memuat tentang metodologi yang digunakan dan tahapan-


tahapan yang dilakukan berdasarkan metodologsi penelitian NDLC
diantaranya tahap analisa kebutuhan, desain topologi, simulasi prototype .

BAB IV HASIL DAN PEMBAHASAN

Bab ini memuat tentang Tahap Identifikasi, Membangun Prototype ,


Evaluasi Prototype , konfigurasi Sistem, dan Menguji Sistem keamanan yang
telah dibuat.

BAB V PENUTUP

Bab ini memuat tentang kesimpulan dari hasil penelitian dan disertai
dengan saran untuk pengembangan skripsi lebih lanjut.
BAB II
LANDASAN TEORI

2.1 Jaringan komputer

Jaringan komputer merupakan gabungan antara teknologi dan komunikasi.


Gabungan teknologi ini melahirkan pengolahan data yang dapat didistribusikan dan
juga sebagai perantara interkoneksi antara jaringan satu dengan jaringan lain
dengan menghubungkan menggunakan media transmisi yaitu kabel atau tanpa
kabel yang biasa disebut dengan wireless. Dalam hal ini berarti jaringan komputer
yang menghubungkan dua atau lebih komputer dapat mengirim dan menerima
suatu layanan Tujuan dari jaringan komputer adalah agar dapat mencapai
tujuannya. Jaringan komputer terdiri atas komputer-komputer yang didesain untuk
dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan
dapat mengakses informasi (Apridayanti et al. 2018).

2.2. Virtual Machine

Virtualisasi merupakan suatu teknik menciptakan sesuatu dalam bentuk


maya atau simulasi dari sesuatu yang memiliki fisik yang nyata. Dengan
menerapkan teknik virtualisasi pada server, akan diperoleh banyak server-server
baru dalam bentuk maya pada satu server fisik. Server-server tersebut dapat bekerja
seperti server fisik dan secara logika akan tampak seperti server fisik baru yang
memiliki perangkat keras, sistem operasi dan perangkat lunaknya masing masing
(Aziz and Tarkono 2016).

2.3. Proxmox Virtual Environment (VE)

Proxmox Virtual Environment (VE) adalah salah satu distro Linux berbasis
Debian 64 bit yang mempunyai fungsi khusus sebagai hypervisor virtualisasi.
Proxmox berjalan dengan mode text dan dapat dikonfigurasi secara remote melalui
web based sehingga memudahkan penggunaannya. Proxmox VE mendukung
beberapa jenis teknologi virtualisasi seperti Kernel-based Virtual Machine dan
OpenVZ. Proxmox VE menggunakan kernel Linux khusus untuk virtualisasi

7
8

menjadikan Proxmox VE sebuah Bare Metal Virtualization Platform yang handal.


Pemilihan Proxmox VE hypervisor karena didalamnya sudah terdapat teknologi
virtualisasi yang menggunakan Kernel Based Virtual Machine dan OpenVZ selain
itu juga Proxmox VE memiliki lisensi yang bersifat gratis dan open source (Aziz
and Tarkono 2016).

2.4. Kernel Virtual Machine (KVM )

Kernel-based Virtual Machine (KVM ) adalah salah satu teknologi


virtualisasi yang dikembangkan oleh Linux. KVM merupakan sebuah solusi untuk
melakukan virtualisasi pada Linux dengan perangkat keras type x86 (64-bit). KVM
diimplementasikan sebagai modul kernel loadable sehingga mampu menjalankan
berbagai macam sistem operasi tanpa modifikasi. Ada dua prinsip desain utama
yang diadopsi oleh KVM dengan tujuan agar KVM menjadi teknologi virtualisasi
dengan kinerja tinggi dan melampaui open source untuk virtualisasi lainnya (Aziz
and Tarkono 2016).

2.5. Router mikrotik

Router mikrotik adalah adalah sistem operasi komputer dan perangkat lunak
komputer yang digunakan untuk menjadikan komputer biasa menjadi router, router
mikrotik dibedakan menjadi dua yaitu operation sistem router mikrotik bisa
dikenakan router mikrotik os dan router mikrotik board, untuk router mikrotik
board tidak memerlukan komputer dalam menjalankannya cukup menggunakan
board yang sudah include dengan router mikrotik OS. router mikrotik OS
mencakup fitur yang dibuat khusus untuk IP network dan jaringan wireless. Sistem
operasi router mikrotik , adalah sistem operasi Linux base yang digunakan sebagai
network router. dibuat untuk memberikan kemudahan dan kebebasan bagi
penggunanya. Pengaturan Administrasinya dapat dilakukan menggunakan Windows
Application (WinBox). Komputer yang akan dijadikan router mikrotik pun tidak
memerlukan spesifikasi yang tinggi, misalnya hanya sebagai gateway. Kecuali
router mikrotik digunakan untuk keperluan beban yang besar (network yang
kompleks, routing yang rumit) sebaiknya menggunakan spesifikasi yang cukup
memadai. Fitur-fitur router mikrotik di antaranya : Firewall & Nat, Hotspot,
9

Routing, DNS server, Point to Point Tunneling Protocol, Hotspot, DHCP server
dan masih banyak lagi (Ontoseno, Haqqi, and Hatta 2017).

Gambar 2. 1 Router mikrotik OS


Sumber : Ontoseno, Haqqi, and Hatta 2017
2.6. Keamanan Jaringan

Keamanan jaringan komputer merupakan bagian dari sebuah sistem yang


sangat penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan bagi penggunanya (Arta, Syukur, and Kharisma 2018).
Keamanan jaringan juga mengidentifikasi jika terjadi kegiatan yang tidak sah pada
jaringan komputer, kegiatan tidak sah ini ada yang tidak merugikan pengguna
jaringan komputer dan ada juga yang merugikan pengguna jaringan komputer
dalam bentuk data pribadi hingga data instansi besar, aspek-aspek keamanan
jaringan diantaranya:

1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan
secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Data Data
pribadi yang bersifat pribadi harus dapat terjaga dan dapat dipastikan terproteksi
dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi
2. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh,
lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa
diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack”
10

dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar


sebagai orang lain.
3. Authentication
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi
dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh
hambatan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash
4. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi
dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh
hambatan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash
5. Access Control
Sistem harus dapat melakukan kontrol akses. Merupakan cara pengaturan
akses kepada informasi. Berhubungan dengan masalah authentication dan juga
privacy menggunakan kombinasi userid/password .
6. Non-Repudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak
dapat menolak, menyangkal transaksi yang telah dilakukannya (Wahyudiono &
Lestiono, 2020).

2.7. Unified Threat Management (UTM)

Unified Threat Management (UTM) , adalah evolusi dari firewall tradisional


menjadi produk keamanan terintegrasi, yang memiliki kemampuan untuk
melakukan keamanan ganda dalam satu perangkat, seperti firewall, jaringan
pencegahan intrusi, gateway anti-virus (AV), gateway anti-spam, VPN, pemfilteran
konten, load balancing, pencegahan kebocoran data, dan alat pelaporan.
11

Endian, adalah distro UTM open source tentang perlindungan keamanan


jaringan perlindungan dari virus, malware, dan ancaman lain yang menggunakan
platform UTM. Endian UTM memberikan keamanan termasuk pemfilteran web
dan email, VPN, IPS (Pencegahan Intrusi Sistem), Manajemen bandwidth, dan
layanan keamanan jaringan lainnya. Endian UTM adalah salah satu versi open
source yang tersedia dalam versi gratis untuk komunitas dan versi berbayar juga
sebagai perusahaan. Hanya versi perusahaan dari Endian yang menawarkan file
perangkat keras, driver jaringan virtual, dukungan profesional, fitur hotspot, serta
anti-spam dan pemfilteran konten kelas komersial. Namun, versi komunitas juga
memiliki fungsi UTM dasar, seperti anti-virus, anti-spam, Penyaringan URL,
IPSec, Openvpn, dan beberapa fitur lainnya. Keuntungannya versi komunitas dari
Endian UTM daripada UTM open source lainnya tidak ada pembatasan jumlah
klien yang terhubung. Beberapa sumber terbuka UTM lainnya melakukannya tidak
memiliki fitur IPSec dan Openvpn.
DMZ, zona demiliterisasi, merupakan kawasan yang digunakan untuk
berinteraksi dengan pihak luar. Di dalam hubungannya dengan jaringan komputer,
DMZ adalah sub-jaringan terpisah dari sub-jaringan internal untuk tujuan
keamanan(Muhammad Arifin et al., 2017).
Menurut Gigin Anggriawan (2017) adapun sistem operasi yang mendukung
terhadap Unified Threat Management ini adalah sebagai berikut.

1. Linux Zentyal
Zentyal adalah Server Linux untuk Small Business (UMKM), yang
mampu mengelola semua layanan jaringan terpadu dalam satu platform.
Zentyal menyediakan Network Gateway, pengelola Infrastruktur, UTM
(Unified Threat Management), server untuk perkantoran dan
Communications Server. Semua fitur telah terintegrasi dan mudah di-
konfigurasi dengan GUI yang membantu administrator hemat waktu.
12

2. Endian Firewall

Endian Firewall adalah Endian Firewall adalah distro Linux, yang


berfungsi untuk Firewall dan proxy. Sangat mudah menginstall dan
memiliki banyak kemampuan. Web Proxy dengan dukungan filtering
yang lengkap. Filtering untuk lalu lintas email (POP dan SMTP) dan
tentunya open source dengan dukungan komunitas yang luas

3. Sophos
Sophos adalah Unified Threat Management membuat keamanan
sederhana Sophos UTM memberikan paket keamanan jaringan utama
dengan segala sesuatu yang dibutuhkan dalam alat modular tunggal. Ini
menyederhanakan keamanan IT user tanpa kompleksitas solusi multi-
point. Antarmuka intuitif akan membantu user dengan cepat membuat
kebijakan untuk mengendalikan risiko keamanan. Dan jelas, laporan rinci
akan memberikan user wawasan yang dibutuhkan untuk meningkatkan
kinerja jaringan dan perlindungan

Dalam penelitian ini penulis menggunakan sistem operasi yang


mendukung UTM adalah firewall Endian, firewall Endian adalah distro UTM
open source tentang perlindungan keamanan jaringan.dan juga Endian firewall
UTM.

Gambar 2. 3 implementasi jaringan Endian firewall

UTM Endian berfungsi sebagai pusat jaringan, semua jenis lalu lintas data
diatur melalui aturan antar-zona pelabuhan di Endian, juga dapat mengakses
internet disetel menggunakan proxy sesuai kebutuhan pengguna. Umumnya
13

topologi jaringan itu implements. Implementasi Endian di perusahaan ini akan


UTM Endian dirancang sebagai sistem firewall yang digunakan untuk melindungi
intranet perusahaan. Firewall dapat digunakan untuk mengotentikasi pengguna dari
luar jaringan, verifikasi tingkat otoritas akses, dan kemudian alihkan pengguna ke
program, data atau layanan yang diminta. Selain melindungi jaringan perusahaan
dari jaringan eksternal, firewall juga dapat digunakan untuk melindungi LAN dari
yang tidak berwenang akses internal (Muhammad Arifin et al., 2017).

2.7.1. Fitur Endian firewall


Terdapat beberapa fitur yang akan mendukung dalam penelitian ini
diantaranya:

a. Monitoring jaringan

Manajemen jaringan adalah kemampuan untuk memonitor,


mengontrol, dan merencanakan suatu jaringan komputer dan komponen
sistem. Monitoring jaringan merupakan bagian dari manajemen jaringan.
Hal yang paling mendasar dalam konsep manajemen jaringan adalah tentang
adanya manajer atau perangkat yang memanajemen dan agen atau perangkat
yang dikelolah.

b. Live logs

Live logs merupakan salah satu yang disediakan Endian untuk


menampilkan informasi atau history secara live atau langsung.

c. Network configuration

Konfigurasi jaringan adalah kegiatan yang berhubungan dengan


membangun dan mempertahankan jaringan data. Konfigurasi Jaringan
mencakup isu-isu yang berkaitan dengan memungkinkan protokol dari
perspektif perangkat lunak, dan isu-isu yang berkaitan dengan router,
switch, dan firewall dari perspektif hardware. Konfigurasi jaringan terbagi
2 yaitu konfigurasi jaringan Lan dan Wlan.
14

d. SSH access

SSH adalah sebuah protokol administrasi yang memungkinkan user


untuk mengakses dan memodifikasi berbagai macam pengaturan maupun
file yang ada di dalam server.

2.7.2. Fitur Keamanan Jaringan Di Endian Firewall UTM


a. Firewall

Firewall adalah suatu aturan yang diterapkan baik terhadap


hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi, baik dengan melakukan filterisasi, membatasi ataupun menolak
suatu koneksi pada jaringan yang dilindunginya dengan jaringan luar
lainnya seperti software. Firewall bekerja di layer network pada OSI Layer
(Suryadinata, Nasution, and Paryasto 2017). Fitur yang terdapat pada
firewall :

1. Memblokir lalu lintas data yang masuk baik dari sumber maupun
tujuan.
2. Memblokir lalu lintas data yang keluar baik dari sumber maupun
tujuan.
3. Memblokir lalu lintas data dari konten yang diakses.
4. Membolehkan adanya komunikasi data ke jaringan internal.
5. Melaporkan lalu lintas data dan aktivitas firewall .
b. IDS

Intrusion Detection System atau IDS adalah sebuah software yang


ditujukan menjadi pemantau aktivitas jaringan atau sistem dan dapat
mendeteksi jika terjadi aktivitas yang berbahaya (Suci 2020). yang dimana
system IDS memeriksa jejadian baik trafik jaringan maupun sistem operasi
dan membangkitkan alarm jika terdapat kejadian yang dipercaya merupakan
gejala adanya penyusupan (Anif, Hws, and Huri 2015).
15

c. IPS

Intrusion PreVEntion System (IPS) adalah salah satu sistem


keamanan jaringan yang dikombinasikan dengan IDS. IDS adalah suatu
sistem yang hanya mendeteksi kejadian trafik di jaringan komputer
sedangkan IPS merupakan perangkat pengamanan yang baik yang dapat
mendeteksi adanya aktivitas yang mencurigakan dan mencegah aktivitas
tersebut (Informatika 2018).

d. Snort

Snort merupakan salah satu contoh program Network-based


Intrusion Detection System, yaitu sebuah program yang dapat mendeteksi
suatu usaha penyusupan pada suatu sistem jaringan komputer. Snort bersifat
open source dengan lisensi GNU General Purpose License sehingga
software ini dapat dipergunakan untuk mengamankan sistem server tanpa
harus membayar biaya lisensi.

Suatu sistem IDS harus bersifat lintas platform, mempunyai sistem


footprinting yang ringan, dan mudah dikonfigurasi oleh administrator
sebuah sistem yang membutuhkan implementasi dari solusi keamanan
dalam waktu yang singkat. Implementasi tersebut dapat berupa seperangkat
software yang dapat diasosiasikan dalam melakukan aksi untuk merespon
situasi keamanan tertentu. Selain itu. sebuah sistem IDS juga harus
powerfull dan cukup fleksibel untuk digunakan sebagai bagian permanen
dari suatu sistem jaringan.

Snort memenuhi kriteria tersebut, yaitu dapat dikonfigurasi dan


dibiarkan berjalan untuk periode yang lama tanpa meminta pengawasan atau
perawatan bersifat administratif sebagai bagian dari sistem keamanan
terpadu sebuah infrastruktur jaringan. Snort iuga dapat berjalan pada semua
platform sistem operasi di mana libpcap dapat berjalan. Sampai saat ini,
Snort telah teruji dapat berjalan pada sistem operasi RedHat Linux, Debian
16

Linux, MkLinux, HP-UX, Solaris (x86 dan Sparc), x86 Free/Net/OpenBSD,


Windows dan Mac OS X (Arta et al., 2018).

2.8. Jenis-Jenis Serangan

Adapun jenis-jenis serangan yang akan digunakan dalam penelitian ini


diantaranya:

2.8.1. Port Scan Attack


Scan port adalah penyerang atau penguji penetrasi ingin melihat port apa
yang terbuka di mesin. Menggunakan ini teknik menyerang dapat mengidentifikasi
kerentanan dan kelemahan pada port mesin. Dalam hal keamanan jaringan,
pemindaian port bukan merupakan pelanggaran sampai intensi port scan tidak
mengganggu, karena teknik ini juga digunakan oleh pakar keamanan saat mereka
melakukan pengujian penetrasi pada mesin. Dengan pemindaian port, penyerang
dapat menemukan informasi berikut tentang sistem yang ditargetkan (Patel and
Sonker 2016) cara kerja scanning port ini dengan Pemindaian port dilakukan
dengan mengirimkan pesan ke setiap port, satu per satu. Jenis dari respon yang
diterima menunjukkan apakah port tersebut digunakan dan dapat diperiksa lebih
lanjut kelemahan keamanan . fitur yang digunakan dalam penelitian kali ini adalah
Nmap.

Nmap adalah alat yang digunakan untuk mengetahui service port yang
terbuka di router mikrotik yang di akses melalui komputer melalui scanning port.
Nmap banyak digunakan penyerang untuk mengetahui port komputer korban yang
aktif, kemudian menggunakan port yang aktif tersebut untuk masuk ke sistem
komputer korban (Anif, Hws, and Huri 2015).

Alasan penulis mengunakan serangan port scanning dalam penelitian ini


adalah melakukan penerapan sesuai dengan sala satu aspek keamanan yaitu Access
Control Sistem harus dapat melakukan kontrol akses. Merupakan cara pengaturan
akses kepada informasi.
Cara kerja serangan port scanning dengan melakukan scanning ke program
yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan
17

komputer, misal port – port yang sedang aktif yang dapat dijadikan sebagai pintu
masuk bagi hacker untuk melakukan aksinya. Kegiatan Scanning ini lebih bersifat
aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah
mulaimengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada
kelemahannya

2.8.2. Brute force


Brute force merupakan suatu metode yang bertujuan untuk mendapatkan
password pada layanan port yang aktif seperti ftp dan ssh. Dan mencoba semua
kemungkinan password yang ada secara paksa hingga mendapatkan password yang
diinginkan. Semakin panjang dan unik karakter dari password, waktu yang
dibutuhkan

Alasan penulis mengunakan serangan brute force dalam penelitian ini


adalah melakukan penerapan sesuai dengan sala satu aspek keamanan yaitu Access
Control Sistem harus dapat melakukan kontrol akses. Merupakan cara pengaturan
akses kepada informasi, Privacy / Confidentiality Sistem harus memastikan bahwa
informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh
mereka yang berhak saja.

Cara kerja serangan brute force ini dengan melakukan scanning password
dan username yang berdasarkan identitas dari user pada word list yang telah di buat
seperti mencari suatu kesamaan dalam aritmatik koudrat dengan algoritma.

2.8.3. Denial Of Service


Denial Of Service (DOS) Attack adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan software yang sistem kerjanya yaitu dengan
cara menghabiskan sumber daya (resource) yang dimiliki oleh sebuah komputer
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar DOS
mempunyai beberapa tipe serangan (Fiddin, Mayasari, and Munadi 2018). Berikut
adalah tipe-tipe serangan DOS :
18

1. UDP Flood Attack

UDP Flood Attack adalah serangan yang membanjiri port secara


acak dari host jarak jauh dengan paket UDP dalam jumlah yang besar.

2. Software Control Message Protocol Flood atau ICMP Flood

Serangan ini adalah masuk dalam kategori Smurf Attack. Dalam


serangan ini, penyerang mengirimkan banyak paket ICMP yang
memalsukan alamat sumber korban. Akibatnya, semua komputer dalam
jaringan mengirimkan banyak balasan ke komputer korban. Akibatnya,
komputer korban mengkonsumsi semua bandwidth jaringannya dalam
mengirim balasan dan sumber dayanya menjadi tidak tersedia untuk
beroperasi.

3. Ping Flood

Dalam serangan ini, penyerang mengirim sejumlah besar


Permintaan Echo ICMP atau paket ping ke alamat IP korban yang
ditargetkan dalam jumlah besar, sehingga terjadi banjir ping. Akibatnya,
korban mulai merespon setiap paket ICMP dengan mengirimkan paket
balasan Echo ICMP dan menghabiskan semua bandwidth jaringannya,
sehingga menghasilkan serangan DOS.

4. Ping of Death

Paket ping yang dikirim dengan benar biasanya berukuran 56 byte.


Tetapi setiap paket IPv4 mungkin bisa sampai 65.535 byte. Jika penyerang
mengirimkan paket ping yang sangat besar ke alamat IP korban, paket IP
akan mencapai target korban yang dibagi menjadi beberapa fragmen. Ketika
komputer korban akan mengumpulkan kembali fragmen IP, itu akan
menghasilkan paket IP yang lebih besar dari 65.535 byte. Akibatnya,
komputer korban tidak bisa menangani ping tersebut dan menyebabkan
terjadi buffer overflow. Hal ini dapat menyebabkan sistem mengalami crash
19

dan memungkinkan untuk di injeksi kode berbahaya. Jenis serangan ini


disebut Ping of Death.

5. Synflood

Dalam sebuah serangan Syn Flood, penyerang mengirimkan


permintaan koneksi ke server korban dalam jumlah besar, dan memalsukan
alamat IPnya. Akibatnya, server korban akhirnya memunculkan banyak
koneksi setengah terbuka dan mengirim kembali paket TCP/SYN-ACK,
lalu menunggu respon. Tetapi karena penyerang telah memalsukan alamat
IPnya, paket yang dikirim akhirnya menuju ke alamat IP yang salah dan
server tidak akan pernah mendapat balasan. Tapi koneksi setengah terbuka
ini bisa melewati jumlah maksimum koneksi terbuka yang dapat dimiliki
server dan server tidak bisa lagi menanggapi permintaan yang sah, yang
akhirnya menghasilkan serangan DOS.

6. HTTP Flood

HTTP Flood Attack adalah serangan di mana penyerang mengirim


banyak permintaan HTTP GET atau HTTP, HTTP yang berbahaya ke
server web. Permintaan ini mengkonsumsi sejumlah besar source server.
Akibatnya, Web server akan sibuk dan mengonsumsi.

Alasan penulis mengunakan serangan DOS dalam penelitian ini


adalah melakukan penerapan sesuai dengan sala satu aspek keamanan yaitu
Authentication Sistem yang bertugas mengirimkan, menyimpan dan
memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang
membutuhkannya. Contoh hambatan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-
tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash Availability Sistem
yang bertugas mengirimkan, menyimpan dan memproses informasi dapat
digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh
hambatan “denial of service attack” (DoS attack), dimana server dikirimi
20

permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar


perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash
Cara kerja serangan DOS dengan mengunakantipe SYNFLOOD ini
bekerja dengan Proses pengiriman permintaan koneksi terus berlansung
sampai berulang kali, tampa adanya konfirmasi ACK dari komputer
attacker . kebanjiran paket SYN (flood SYN) terjadi apabilah host hanya
mengirim paket SYN TCP saja secara terus-menerus tampa mengirim paket
ACK sebagai konfirmasi terjadinya koneksi dan akan menyebabkan
mikrotik target terus menunggu paket tersebut dengan menyimpannya
kedalam log sampai waktu habis, sehingga pada posisi puncaknya komputer
target tidak mampu mengakumulasi permintaan koneksi sehingga suber
daya yang dimiliki mikrotik menjadi lumpuh,

2.8.4. Kali Linux


Sistem Kali Linux adalah ciri khas dari operasi Debian sistem, yang telah
dikonfigurasi sebelumnya dengan variasi yang substansial alat penilaian,
menangani internet, infrastruktur, dan spesifikasi penilaian nirkabel. merupakan
platform preferensi untuk berbagai penguji penetrasi. Kali bisa dipasang sebagai
satu-satunya sistem pada platform perangkat keras, dan ini disebut sebagai instalasi
logam kosong. Itu bisa dimuat sebagai image bootable ke-2 pada sistem dengan
yang sudah ada sebelumnya sistem operasi, disebut sebagai penyiapan boot ganda.
Bisa juga dapat dioperasikan sebagai mesin virtual (Bhatt, 2018).
untuk mendapatkan password dari metode ini semakin lama.

2.8.5. Routersploit
Routersploit adalah kerangka kerja pengembangan sumber terbuka yang
memfasilitasi pengujian kerentanan di tertanam perangkat (Tseng et al. 2019).
Contohnya seperti router, router sering kali memiliki kerentanan yang diketahui
secara umum yang dapat dieksploitasi dengan program yang tepat. routersploit
memanfaatkan kerentanan paling umum dan pengaturan default, memungkinkan
dapat menilai dan mengeksploitasi router dengan cepat dari perangkat apa pun yang
21

mendukung skrip Python (Tseng et al. 2019).. routersploit dimuat dengan berbagai
modul yang membantu alat tersebut menjalankan fungsinya. Modul-modul ini
dapat dibagi menjadi beberapa kategori berikut.

a) Modul Pemindai: Modul pemindai bertanggung jawab untuk menemukan


kerentanan di router atau perangkat yang disematkan.
b) Modul Eksploitasi: Modul eksploitasi digunakan untuk memanfaatkan
kerentanan yang diidentifikasi oleh pemindai.
c) Modul Muatan: Modul muatan bertanggung jawab untuk menghasilkan
muatan yang dapat disuntikkan ke router dan perangkat yang terhubung
dengan router yang disita.
d) Modul Generik: Modul generik digunakan untuk meluncurkan serangan
generik.

2.8.6. Metasploit
Kerangka Metasploit adalah file alat open source untuk melakukan
eksploitasi terhadap mesin target jarak jauh. Dengan Metasploit kerangka kerja
yang dipasang di sistem, penguji penetrasi yang sah dapat menggunakan alat yang
disediakan oleh kerangka kerja untuk mengeksploitasi kerentanan yang ada di
sistem jarak jauh (Timalsina & Gurung, 2017).
BAB III
METODOLOGI PENELITIAN

Metodologi yang digunakan oleh penulis dalam penelitian ini adalah


Network Development Life Cycle (NDLC) . NDLC merupakan siklus proses yang
berupa tahapan dari mekanisme yang dibutuhkan dalam suatu rancangan proses
pembangunan atau pengembangan suatu sistem jaringan komputer. Dan dalam
metodologi NDLC terdapat enam tahapan yaitu analisis, desain, simulasi,
implementasi, monitoring dan manajemen. Penelitian ini hanya menggunakan 3
(tiga) tahapan NDLC, yaitu analisis, desain dan simulasi prototipe.

3.1. Tahap analisa

Tahap analisis dilakukan dengan studi literatur dengan menggunakan


beberapa tahapan yaitu pengumpulan data dan analisa data.

3.1.1. Pengumpulan data


Pada tahapan ini penulis menggunakan metode studi literatur yaitu dengan
mengumpulkan data-data seperti artikel, paper, e-book dan informasi lainnya yang
membahas tentang Unified Threat Management (UTM ) dengan model Endian
firewall UTM dan analisa keamanan pada router mikrotik . Berdasarkan
penelusuran yang diperoleh melalui beberapa informasi yang berkaitan dengan
Unified Threat Management (UTM) dan analisa keamanan router mikrotik .
Terlihat seperti pada tabel.

Tabel 3. 1 Perbandingan Penelitian Sebelumnya


No penulis tahun judul pembahasan perbedaan
1 Ade 2016 Analisis berfokus pada Perbedaan antara
Hendri Serangan serangan penelitian yang
Hendrawa, Flooding Flooding/DOS penulis angkat
S.Kom., Data Pada untuk dengan penelitian
M.Kom Router menganalisa ini
mikrotik

22
23

hasil adalah
penyerangan menganalisa
dengan hasil
memonitoring penyerangan
jalur lalu lintas dan
pada Router mengamankan
mikrotik dengan menggunakan
menggunakan Endian firewall
tools wireshark UTM firewall
dengan
menggunakan
fitur keamanan
dari router
mikrotik
2 Yudhi Arta, 2018 Simulasi membahas Perbedaan
Abdul Implementasi tentang antara penelitian
Syukur, dan Intrusion penerapan yang penulis
Roni Prevention Intrusion angkat dengan
Kharisma System (IPS) Prevention penelitian ini
Pada Router System (IPS) adalah sistem
mikrotik 2 pada server keamanan
Router mikrotik jaringan yang
dalam uji coba akan dipakai
penyerangan oleh penulis
yaitu Brute adalah
force. penerapan
Endian firewall
UTM firewall
untuk
pengamanan
3 Fikri 2017 Implementati berfokus pada router mikrotik
Muhammad on of pengujian Perbedaan
Arifin, Giva Management Endian firewall antara penelitian
Andriana and Network UTM Firewall yang penulis
Mutiara, Security pada angkat dengan
Ismail Using Endian implementasi penelitian ini
firewall fitur DHCP, adalah
UTM pemfilteran penerapan UTM
Firewall konten, pada router
pembatasan port mikrotik
interzone, dan
respon fitur IPS
yang ada pada
Endian saat
menerima
serangan.
24

4 Rukmin 2020 Analisis Dalam penelitian Dalam


Ulfa Ayu Penerapan tersebut penelitian
Lestari , Unified berfokus pada selanjutnya
Jian Threat pengamanan berfokus pada
Budiarto Management docker bagaimana
(UTM) Pada virtualisasi pengaman
Docker container router mikrotik
Untuk menggunakan menggunakan
Virtualisasi Unified Threat Unified Threat
Container Management Management
(UTM) (UTM)

5 Emeralda 2020 Analisa Dalam penelitian Perbedaannya


Dian Islami Penerapan tersebut berfokus pada
, I Putu UTM untuk berfokus pada bagaimana
Hariyadi Keamanan pengamanan pengaman
Layanan Database pada router mikrotik
Database Container menggunakan
pada Docker dengan UTM
Container UTM
Docker

3.1.2. Analisa data


Berdasarkan hasil pengumpulan data yang telah dilakukan maka diperoleh
hasil seperti berikut:

1. Jurnal pertama membahas tentang penelitian terkait penyerangan


denial of service (DOS) pada router mikrotik dengan menggunakan
fitur keamanan pada router mikrotik sendiri seperti firewall dan
sistem keamanan tersebut bekerja dengan baik Ketika firewall pada
Router mikrotik ditutup untuk mencegah DOS Attack, maka hasil
QoS menjadi normal kembali.
2. Jurnal kedua membahas tentang penelitian yang terfokus penerapan
Intrusion Prevention System (IPS) pada server Router mikrotik dalam
pengujian ini menggunakan software brutus dalam bentuk Brute force
untuk melakukan serangan pada server router mikrotik dan NMAP
dan menggunakan penerapan IPS sebagai sistem keamanan pada
server router mikrotik dan hasil yang dapat diperoleh dari penelitian
tersebut IPS dapat mencegah dan mendeteksi serangan berupa Brute
25

force tetapi belum dapat mendeteksi serangan NMAP secara maksimal


karena masih membutuhkan beberapa kali serangan untuk bisa
mendeteksi serangan dari ip yang sama.
3. Jurnal ketiga membahas tentang pengujian pada Endian Unified
Threat Management (UTM) Firewall pada implementasi fitur DHCP,
pemfilteran konten, pembatasan port interzone, dan respon fitur IPS
yang ada pada Endian firewall saat menerima serangan.dan hasil dari
penelitian ini manajemen jaringan dan implementasi menggunakan
Endian Topologi dan fitur DHCP dapat dilakukan dengan lancar.
Pelaksanaan proxy pada memfilter konten berhasil baik dalam
melakukan filter. Juga memblokir port dari antar-zona berjalan
dengan baik tetapi fitur IPS gagal mendeteksi serangan yang
dilakukan karena jumlah pembatasan aturan snort.
4. Jurnal keempat membahas tentang pengamanan docker virtualisasi
container menggunakan unified threat Management (UTM) dalam
penelitian ini tipe Serangan yang digunakan berupa serangan DOS
jenis TCP Synflood atau Synflood. Serangan pada skenario ini
dilakukan melalui tools Metasploit dengan menggunakan sistem
keamanan Endian firewall UTM dan hasil dari Endian firewall UTM
berhasil di implementasi dengan adanya pembuktian berdasarkan
dropping packet ketika terjadi serangan Syn Flood.
5. Jurnal kelima membahas tentang pengamanan Database pada
Container Docker dengan unified threat Management (UTM) dalam
penelitian ini tipe serangan yang digunakan SQLIA dalam Uji coba
serangan SQLIA ini dilakukan dengan menggunakan tool SQLMap.
Tool ini dapat digunakan oleh Attacker untuk melihat, mengambil
atau menghapus data serta dapat mengakses database server dan hasil
dari penelitian yang menggunakan sistem keamanan menggunakan
UTM berhasil melindungi database server dari dua serangan SQL
injection dan Port Scanning yang diujikan sebanyak lima kali
26

percobaan dan memberikan notifikasi dari UTM dengan keterangan


waktu dan tanggal terjadinya serangan tersebut.

3.2. Tahap Desain

Pada tahapan ini dilakukan beberapa pembuatan desain dari penelitian ini
dianataranya disaen topologi ujicoba, desain rancangan pengalamatan IP dan
rancangan kebutuhan
3.2.1. Topologi Desain virtualisasi.
Dalam rancangan uji coba akan disimulasikan secara virtualisasi
menggunakan VMWare Workstation yang dijalankan pada 1 (satu) komputer
dengan sistem operasi Windows 10 sebagai host machine (VM). Di dalam VMWare
workstation terdapat 3 (tiga) VM, 1 (satu) difungsikan sebagai host router mikrotik
yaitu proxmox, 1 (satu) VM sebagai unified threat Management (UTM) yang di
sebagai sistem keamanan dan juga sebagai router, 1 (satu) dan 1 (satu) lagi
dialokasikan sebagai Attacker yaitu kali Linux dan terdapat 4 (empat) router CHR
yang akan di jalan di dalam proxmox sebagai uji coba keamanan pada router
mikrotik menggunakan UTM.
Uji coba virtualisasi ini menggunakan jaringan local. Dalam topologi
virtualisasi disajikan berupa desain dari keadaan sebenarnya yang dirancang oleh
penulis, dimana rancangan topologi virtualisasi dapat dilihat pada gambar dibaawa
ini.

Gambar 3. 1 Topologi Virtualisasi


27

3.2.2. Topologi Sebelum Penerapan UTM


Pada gambar 3.2 menunjukkan topologi jaringan uji coba sebelum
diterapkan sistem keamanan UTM. Tiga jaringan yang berbeda di-rute-kan dengan
sebuah router agar dapat saling terhubung satu sama lain. Skenario pengujian
pertama yaitu melakukan pengujian keamanan jaringan pada tiga router mikrotik
melalui perangkat Attacker dengan melakukan penyerangan menggunakan tools
Nmap, metasploit, routersploit.

Gambar 3. 2 Topologi Sebelum Penerapan Endian Firewall

3.2.3. Topologi Disaen Sesuda Penerapan UTM


Pada gambar diatas menunjukkan topologi jaringan sesudah di terap Endian
firewall UTM, topologi tersebut terdiri dari tiga jaringan yang dialokasikan
berdasarkan zone di antaranya red zone dengan network 192.168.190.0/24 yang
terdiri dari satu perangkat yaitu kali Linux yang akan diuji cobakan sebagai
perangkat Attacker untuk melakukan serangan, orange zone di alokasi dengan
alamat network 192.168.3.0/24 yang terdiri dari satu switch dan tiga router mikrotik
28

yang terhubung dalam satu jaringan dan green zone yang dialokasi dengan network
192.168.2.0/24 yang terdiri dari satu perangkat untuk memanagement Endian
firewall UTM.

Gambar 3. 3 Topologi Setelah Penerapan Endian Firewall

3.2.4. Desain Topologi Bentuk Serangan


A. Serangan Port Scanning
Berdasarkan gambar 3.4 dapat dijelaskan bahwa setiap ada
permintaan (request) dari komputer attacker untuk mengakses jaringan
mikrotik yang tedapat pada area orange zone, akan di verifikasi oleh endian
UTM terlebih dahulu, apabila request yang masuk terdeteksi melalui
jaringa RED zone maka request tersebut akan langsung di drop dan akan
menampilkan live log pada endian firewall. Sebaliknya apabila jaringan
yang masuk melaui jaringan green zone, orange zone dan blue zone maka
paket akan diteruskan ke mikrotik.
29

Gambar 3. 4 Topologi Serangan Port Scanning

B. Topologi Serangan DOS

Berdararkan gambar 3.5 bahwah Proses pengiriman permintaan


koneksi terus berlansung sampai berulang kali, setiap ada permintaan
(request) dari komputer attacker untuk mengakses jaringan mikrotik yang
tedapat pada area orange zone, akan di verifikasi oleh endian UTM terlebih
dahulu, apabila request yang masuk terdeteksi melalui jaringa RED zone
maka request tersebut akan langsung di drop dan akan menampilkan live log
pada endian firewall, Sebaliknya apabila jaringan yang masuk melaui
jaringan green zone, orange zone dan blue zone maka permintaan akan
diteruskan ke mikrotik.
30

Gambar 3. 5 Topologi Serangan DOS

C. Serangan Brute Force


Berdasarkan gambar 3.6 dapat dijelaskan bahwa setiap ada
permintaan (request) dari komputer attacker untuk mengakses jaringan
mikrotik yang tedapat pada area orange zone, akan di verifikasi oleh endian
UTM terlebih dahulu, apabila request yang masuk terdeteksi melalui
jaringa RED zone maka request tersebut akan langsung di drop dan akan
menampilkan live log pada endian firewall. Sebaliknya apabila jaringan
yang masuk melaui jaringan green zone, orange zone dan blue zone maka
paket akan diteruskan ke mikrotik.

Gambar 3. 6 Topologi Serangan Brure Force


31

3.2.5. Rancangan Pengalamatan IP


Rancangan pengalamatan IP dari jaringan ujicoba ini menggunakan network
class C dengan yang dihubungkan mengunakan 3 (tiga) alamat network yaitu
192.168.190.0/24. Yang di alokasi untuk red-zone, 192.168.2.0/24 yang di alokasi
untuk green-zone dan 192.168.3.0/24 yang di alokasi untuk orange-zone. Untuk
keterangan pengalamatan yang digunakan pada jaringan ujicoba ini dapat dilihat
pada tabel 3.2.

Tabel 3. 2 Pengalamatan IP
No Perangkat IP Address Netmask Keterangan
1. Server 192.168.3.2 255.255.255.0 Ns33
Virtual
Proxmox
VE
2. Attacker 192.168.190.8 255.255.255.0 -
3 UTM 192.168.2.1 255.255.255.0 Eth0

192.168.190.3 255.255.255.0 Eth1

192.168.3.1 255.255.255.0 Eth2

4 Router 192.168.3.100 255.255.255.0 ether1


mikrotik
CHR
192.168.3.101 255.255.255.0 ether1
192.168.3.109 255.255.255.0 ether1

192.168.3.110 255.255.255.0 ether1

3.2.6. Kebutuhan Perangkat Keras Dan Perangkat Lunak


Untuk mendukung rancangan uji coba yang telah dibuat maka dibutuhkan
perangkat keras dan perangkat lunak yang dapat mendukung implementasi dari
rancangan yang dibuat.
32

Kebutuhan Perangkat Keras


1. Spesifikasi Perangkat Endian firewall UTM:
● Processor intel(R) Core i3
● Random Access Memory 1GB
● Hard Disk 15GB
● Keyboard dan Mouse
● Network Adapter
2. Router Mikrotik CHR Sebagai ISP Dengan Spesifikasi :
● Processor intel(R) Core i3
● Random Access Memory 256 MB
● Hard Disk 64GB
● Keyboard dan Mouse
● Network Adapter
3. Router Mikrotik CHR Sebagai Pengujian Dengan Spesifikasi :
● Processor intel(R) Core i3
● Random Access Memory 256 MB
● Hard Disk 64GB
● Keyboard dan Mouse
● Network Adapter
4. Spesifikasi Perangkat Attacker
● Processor intel(R) Core i3
● Random Access Memory 1GB
● Hard Disk 15GB
● Keyboard dan Mouse
● Network Adapter
5. Spesifikasi Perangkat Management :
● Operating System (OS) Windows 10 Pro 64 bit
● Processor Core i3-6006U CPU @2.00GHz (4CPUs)
● RAM 8 GB
● Storage 1 TB HDD
6. Spesifikasi Perangkat proxmox :
33

● Processor intel(R) Core i3


● Random Access Memory 4GB
● Hard Disk 40GB
● Keyboard dan Mouse
● Network Adapter
Perangkat Lunak
Perangkat lunak yang digunakan dalam penelitian ini adalah sebagai
berikut:

● VMWare Workstation 15.0 Pro


● UTM Versi 3.3
● OS Kali Linux
● CHR Versi 6.40.12 dan 6.47.7
● Tools metasploit
● Tools wiaersak
● Tools Nmap
● Tools Routersploit
● proxmox

3.3. Tahap Simulasi Prototype

Pada tahap ini terdapat dua tahapan yaitu instalasi konfigurasi dan uji coba
hasil Analisa yang dilakukan pada masing-masing perangkat yang digunakan
berdasarkan rancangan uji coba yang telah dibuat.

3.3.1. Tahap Instalasi Dan Konfigurasi


Tahap instalasi dan konfigurasi memuat tentang konfigurasi terhadap
masing-masing perangkat, yang digunakan beserta dengan instalasi paket-paket
atau perangkat lunak yang dibutuhkan untuk penelitian.
A. Konfigurasi Endian firewall UTM
Konfigurasi yang dilakukan terhadap perangkat Endian firewall
UTM yaitu meliputi instalasi Endian firewall UTM serta pengaturan IP
address pada interface dan konfigurasi Routing.
34

B. Konfigurasi Router mikrotik


Konfigurasi yang dilakukan pada router mikrotik yaitu untuk
menghubungkan alamat jaringan yang berbeda agar dapat terhubung satu
sama lain.
C. Konfigurasi Attacker
Konfigurasi dilakukan pada perangkat yang digunakan sebagai
Attacker meliputi instalasi operating system yaitu Kali Linux dan
pengaturan IP address pada interface. Dan Instalasi paket-paket atau
program dukungan yang digunakan untuk melakukan uji coba.
D. Konfigurasi Komputer Client Windows
Konfigurasi pada komputer client Windows meliputi pengaturan IP
address dan gateway pada interface agar dapat terhubung dan dapat
mengakses KVM CHR yang ada pada proxmox.

3.3.2. Tahap Uji Coba


Tahap uji coba memuat tentang langkah uji coba hasil konfigurasi dan
instalasi yang menggunakan skenario pengujian sebagai berikut:

Skenario pengujian dilakukan dengan menghubungkan masing-masing


virtual machine dengan memasangkan interface berupa Host-only, dalam penelitian
ini menerapkan dua skenario pengujian yaitu keadaan sebelum dan sesudah
diterapkan Endian firewall UTM.

1. Skenario tanpa sistem keamanan Endian firewall UTM


Skenario uji coba tanpa sistem keamanan Endian firewall UTM
yang menghubung menggunakan satu jaringan Dalam melakukan skenario
uji coba serangan Router mikrotik ini skenario pertama yaitu melakukan
pengujian keamanan jaringan terhadap router mikrotik melalui perangkat
Attacker dengan menggunakan beberapa tipe serangan yaitu port
scanning,Brute force dan DOS dan dilakukan percobaan skenario
menggunakan 1 server Router mikrotik yang terdapat 3 router mikrotik
untuk uji coba serangan.
35

2. Skenario menggunakan sistem keamanan Endian firewall UTM


Skenario uji coba menggunakan sistem keamanan Endian firewall
UTM yang menghubung menggunakan tiga alamat jaringan . Endian
firewall UTM sebagai sistem keamanan jaringan yang kemudian juga
menjadi router jalur pengiriman data. Dan Skenario pengujian dilakukan
dengan pengujian keamanan jaringan terhadap setiap router mikrotik di
dalam server melalui perangkat Attacker dengan menggunakan serangan
Brute force,denial of service (DOS) dan Port Scanning.
BAB IV
HASIL DAN PEMBAHASAN

Bab ini membahas tentang hasil konfigurasi dan instalasi pada setiap
perangkat seperti router mikrotik CHR, proxmox, perangkat Management ,
perangkat Attacker yaitu kali Linux, dan UTM. dan analisa terhadap hasil uji coba
yang telah dilakukan

4.1. Hasil Instalasi Dan Konfigurasi

Tahap ini merupakan hasil instalasi dan konfigurasi paket-paket dan tools
pendukung serta perangkat yang digunakan dalam penelitian ini.

4.1.1. Instalasi Dan Konfigurasi Proxmox


Pada gambar 4.1 merupakan tahapan ini menunjukkan hasil instalasi
proxmox yang akan digunakan sebagai switch virtual untuk menampung 3 tiga
router mikrotik atau CHR yang akan digunakan sebagai uji coba dalam penelitian
ini.

Gambar 4. 1 Hasil Instalasi Proxmox Tampilan Console

Pada gambar 4.2 menampilkan hasil konfigurasi proxmox dengan


menggunakan 1 satu interface yang dialokasikan IPnya secara static pada vmbr0
yaitu 192.168.3.2/24 yang terhubung dengan gateway dari Endian firewall UTM
untuk area green zone atau area DMZ, untuk melakukan pembuatan IP pada
proxmox dapat dijalan dengan perintah “nano /etc/network/interface”.

36
37

Gambar 4. 2 Hasil Konfigurasi Proxmox

Tampilan gambar 4.3 menunjukan konfigurasi otomasi pembuatan CHR


secara otomatis pada proxmox dan konfigurasi tersebut dapat disimpan dalam file
nano dengan nama file “Router mikrotik .sh” dan untuk mengambil file Isi dari file
skrip ini dapat diambil dari alamat HTTPs://pastebin.com/raw/q5gTHBrp, pada
gambar di bawa ini menunjuk alamat url untuk mendownload CHR berdasarkan
Versi dalam bentuk img.zip yang terliaht alamat urlnya adalah HTTPs://download
2.Router mikrotik .com, untuk melakukan pembuatan CHR dapat dilakukan dengan
perintah “./Router mikrotik .sh” pada proxmox.

Gambar 4. 3 Konfigurasi Pembuatan CHR Di Proxmox

Setelah melakukan download file Router mikrotik .sh maka akan melakukan
pembuatan identitas, sumber daya dan lain-lainnya secara otomatis seperti pada
gambar dibawah ini.

Berdasarkan gambar 4.4 menunjukan informasi yang akan di sampai dengan


seperti penamaan dari CHR yang telah di install berdasarkan Versinya dan sumber
daya yang telah ditetapkan dengan memory 256 dan tidak dapat dibaca secara
otomatis sewaktu menjalankan dikarenakan onboot dinonaktifkan.
38

Gambar 4. 4 Sumber Daya Pembuatan CHR Pada Proxmox

Pada gambar 4.5 menampilkan perintah sebelum melakukan pembuatan CHR


terdapat beberapa tahap yang harus dilakukan yaitu: Memperbarui Server Proxmox
dengan mengeksekusi perintah “apt update”.

Gambar 4. 5 Konfigurasi Update Proxmox

Pada gambar 4.6 merupakan proses instalasi paket unzip yang dibutuhkan ketika
proses instalasi router mikrotik CHR dengan mengeksekusi perintah “apt-get
install unzip”.

Gambar 4. 6 Konfigurasi Install Unzip Di Proxmox

Pada gambar 4.7 menampilkan hasil pengalamatan IP pada router dengan


ID 107 yang hanya menggunakan 1 (interface) dengan di alokasi dengan IP
192.168.3.101/24 yang dihubung dengan gateway dari Endian firewall UTM.

Gambar 4. 7 Hasil Pembuatan CHR ID 107


39

Pada gambar 4.8 menampilkan hasil pengalamatan IP pada router dengan


ID 108 yang hanya menggunakan 1 (interface) dengan di alokasi dengan IP
192.168.3.101/24 yang dihubung dengan gateway dari Endian firewall UTM.

Gambar 4. 8 Hasil Pembuatan CHR dengan ID 108

Pada gambar 4.9 menampilkan hasil pengalamatan IP pada router dengan


ID 109 yang hanya menggunakan 1 (interface) dengan di alokasi dengan IP
192.168.3.101/24 yang dihubung dengan gateway dari Endian firewall UTM.

Gambar 4. 9 Hasil Pembuatan CHR dengan ID 109

4.1.2. Instalasi Dan Konfigurasi Router ISP


Terlihat pada gambar 4.10 menunjukan hasil instalasi router CHR yang
akan digunakan sebagai penghubung beberapa perangkat sebelum penerapan
Endian firewall UTM firewall pada penelitian ini. Dan pada instalasi ini
menggunakan tiga interface yang dialokasi secara static.

Gambar 4. 10 Hasil Instalasi Router Mikrotik

Terlihat pada gambar 4.11 menampilkan hasil konfigurasi pada router CHR
dengan pengalamatan IP secara static dan terdapat tiga interface yang diaktifkan
untuk eth1 di alokasikan mengunakan IP 192.168.2.1/24, eth2 di alokasikan
mengunakan IP 192.168.190.3/24 Eth3 di alokasikan mengunakan IP
192.168.3.1/24.
40

Gambar 4. 11 Hasil Pengalamatan IP Pada Router Mikrotik ISP

Terlihat pada gambar 4.12 menunjuk hasil pembuatan routing static yang
menghubungkan beberapa router untuk uji coba serangan sebelum pengaktifan
Endian firewall UTM di router ini di alokasi sebagai dengan 3 tiga interface.

Gambar 4. 12 Hasil Konfigurasi Routing Static Pada Router ISP

4.1.3. Instalasi Dan Konfigurasi Perangkat Attacker


Hasil instalasi dan konfigurasi yang terdapat pada Attacker meliputi hasil
instalasi operating sistem (OS) kali Linux, dan mengaktifkan tools yang digunakan
untuk menyerang komputer router CHR Versi Sistem operasi Kali Linux 2019.

Gambar 4. 13 Hasil Instalasi Kali Linux

Pada gambar 4.14 menampilkan hasil konfigurasi kali Linux yang akan
digunakan sebagai perangkat Attacker yang dialokasikan IP secara static dengan
pengelamatan IP 192.168.190.6 seperti pada gambar dibawah ini.
41

Gambar 4. 14 Hasil Konfigurasi Kali Linux

4.1.4. Konfigurasi client windows


Pada gambar 4.15 merupakan hasil konfigurasi yang dilakukan pada client
windows adalah pengaturan alamat IP agar dapat terhubung dan mengakses layanan
Endian firewall UTM firewall . Terlihat alamat IP yang digunakan adalah
192.168.2.1 dengan subnet mask 255.255.255.0 dan Hasil konfigurasi IP seperti
terlihat gambar dibawah ini.

Gambar 4. 15 Hasil Konfigurasi PC Management

4.1.5. Instalasi Dan Konfigurasi Endian firewall UTM


pada gambar 4.16 menunjukkan hasil instalasi dan konfigurasi di dalam
perangkat Endian firewall UTM dan konfigurasi beberapa roles sebagai routing
pendukung dalam menjalankan Endian firewall UTM pada gambar dibawah ini
menampilkan alamat IP address dengan zone yang berbeda yang dimana terdapat
green zone sebagai interface untuk Management Endian firewall UTM dan
terdapat red zone sebagai interface yang tidak diizinkan.
42

Gambar 4. 16 Hasil Instalasi Endian Firewall UTM

Hasil konfigurasi Endian firewall UTM terlihat pada gambar di bawah ini
menunjukkan 4 (empat) roles yang berbeda dan hanya 3 (tiga yang di aktifkan yang
dimana di antaranya red zone sebagai interface yang tidak diizinkan, green zone
sebagai interface Management Endian firewall UTM dan orange zone sebagai
interface DMZ dan semua IP pada Endian firewall UTM dialokasikan secara static.

Gambar 4. 17 Hasil Konfigurasi Endian Firewall

4.2. Hasil uji coba

4.2.1. Hasil instalasi dan konfigurasi proxmox


Pada 4.18 menampilkan hasil konfigurasi proxmox dengan menggunakan 1
satu interface yang dialokasikan IPnya secara static pada vmbr0 yaitu
192.168.3.2/24 yang terhubung dengan gateway dari Endian firewall UTM untuk
area green zone atau area DMZ.
43

Gambar 4. 18 Hasil Instalasi Proxmox Bentuk Cli

Gambar 4.19 merupakan hasil instalasi proxmox dalam bentuk web yang
akses oleh client melalui browser dengan alamat url pada instalasi proxmox
berbentuk console yaitu HTTPS://192.168.3.2.

Gambar 4. 19 Hasil Instalasi Proxmox Bentuk Gui

Pada gambar 4.20 memperlihatkan bahwa proxmox berhasil melakukan test


ping ke perangkat Endian firewall UTM dengan gateway dari Orange zone atau
server DMZ. Tidak ada packet loss dan paket yang diterima sesuai dengan paket
yang ditransmisikan.

Gambar 4. 20 Hasil Uji Ping Dari Proxmox Ke Server DMZ Di Endian Firewall

4.2.2. Hasil Instalasi Dan Konfigurasi KVM CHR Pada Proxmox


Pada gambar 4.21 menunjukkan hasil dari 3 tiga pembuatan kernel-based
virtual machine (KVM ) yaitu CHR Versi 6.45.8 dan ketiga KVM tersebut telah
dijalankan dengan no ID yang berbeda-beda dan ketiga KVM tersebut berjalan di
44

satu jaringan dengan alamat network 192.168.3.0/24 yang dimana terhubung


dengan gateway dari Endian firewall UTM.

Gambar 4. 21 Tampilan Hasil 3 Pembuatan CHR Pada Proxmox

Pada gambar 4.22 memperlihatkan bahwa router 1 satu dengan ID 107


berhasil melakukan test ping ke perangkat Endian firewall UTM dengan gateway
menggunakan zone orange atau server DMZ. Tidak ada packet loss dan paket yang
diterima sesuai dengan paket yang ditransmisikan.

Gambar 4. 22 Hasil Ping Dari CHR ID 107 Ke Server DMZ Pada Endian

Pada gambar 4.23 memperlihatkan bahwa router 1 satu dengan ID 108


berhasil melakukan test ping ke perangkat Endian firewall UTM dengan gateway
menggunakan zone orange atau server DMZ. Tidak ada packet loss dan paket yang
diterima sesuai dengan paket yang ditransmisikan.

Gambar 4. 23 Hasil Ping Dari CHR ID 108 Ke Server DMZ Pada Endian

Pada gambar 4.24 memperlihatkan bahwa router 1 satu dengan ID 109


berhasil melakukan test ping ke perangkat Endian firewall UTM dengan gateway
menggunakan zone orange atau server DMZ. Tidak ada packet loss dan paket yang
diterima sesuai dengan paket yang ditransmisikan.
45

Gambar 4. 24 Hasil Ping Dari CHR ID 109 Ke Server DMZ Pada Endian

4.2.3. Hasil Instalasi Dan Konfigurasi Router ISP


Pada gambar 4.25 menampilkan hasil konfigurasi router ISP yang diakses
melalui winbox yang terhubung dengan beberapa perangakan dari hasil routing
yang telah dibuat seperti perangkat Attacker, pc Management , dan 3 (tiga) CHR
yang terdapat pada proxmox.

Gambar 4. 25 Hasil Konfigurasi Dan Instalasi Router Mikrotik Di Winbox

Pada gambar 4.26 memperlihatkan bahwa router ISP berhasil melakukan


test ping ke perangkat proxmox yang akan digunakan sebagai uji coba sebelum
pemasangan sistem keamanan yaitu Endian firewall UTM . Tidak ada packet loss
dan paket yang diterima sesuai dengan paket yang ditransmisikan.

Gambar 4. 26 Hasil Ping Dari ISP Ke Proxmox

Pada gambar 4.27 memperlihatkan bahwa router ISP berhasil melakukan


test ping ke perangkat Attacker yang akan digunakan sebagai uji coba sebelum
pemasangan sistem keamanan yaitu Endian firewall UTM . Tidak ada packet loss
dan paket yang diterima sesuai dengan paket yang ditransmisikan.
46

Gambar 4. 27 Hasil Ping Dari ISP Ke Kali Linux

Pada gambar 4.28 memperlihatkan bahwa router ISP berhasil melakukan


test ping ke perangkat CHR KVM dengan ID 107 yang akan digunakan sebagai uji
coba sebelum pemasangan sistem keamanan yaitu Endian firewall UTM Tidak ada
packet loss dan paket yang diterima sesuai dengan paket yang ditransmisikan.

Gambar 4. 28 Hasil Ping Dari ISP Ke CHR ID 107

Pada gambar 4.29 memperlihatkan bahwa router ISP berhasil melakukan


test ping ke perangkat CHR KVM dengan ID 108 yang akan digunakan sebagai uji
coba sebelum pemasangan sistem keamanan yaitu Endian firewall UTM Tidak ada
packet loss dan paket yang diterima sesuai dengan paket yang ditransmisikan.

Gambar 4. 29 Hasil Ping Dari ISP Ke CHR ID 108

Pada gambar 4.30 memperlihatkan bahwa router ISP berhasil melakukan


test ping ke perangkat CHR KVM dengan ID 109 yang akan digunakan sebagai uji
coba sebelum pemasangan sistem keamanan yaitu Endian firewall UTM Tidak ada
packet loss dan paket yang diterima sesuai dengan paket yang ditransmisikan.

Gambar 4. 30 Hasil Ping Dari ISP Ke CHR ID 109

4.2.4. Hasil Instalasi Dan Konfigurasi Kali Linux


Pada gambar 4.31 menampilkan informasi pengalamatan IP yang hanya
mengaktifkan satu interface yaitu eth1 dengan IP 192.168.190.6 yang terhubung
47

dengan gate pada Endian firewall UTM untuk mengakses pengalamatan IP dapat
di dilihat dengan perintah “IP address” seperti pada gambar dibawah ini.

Gambar 4. 31 Hasil Konfigurasi Kali Linux

Menampilkan informasi tools yang akan digunakan untuk uji coba serangan
DOS berbentuk synflood yaitu metasploit untuk mengakses metasploit dilakukan
dengan perintah “msfconsole”.

Gambar 4. 32 Hasil Instalasi Metasploit

Pada tampilan 4.33 menunjukkan tampilan tools pada kali Linux yaitu
wireshark yang akan digunakan untuk mengetahui traffic yang berjalan di jaringan
yang di uji cobakan.

Gambar 4. 33 Tampilan Wireshark


48

4.2.5. Hasil Konfigurasi Client Windows


Terlihat pada gambar 4.34 menunjukan informasi pengalamatan IP yang
akan digunakan untuk meManagement beberapa perangkat terlihat 2 (dua
pengalamatan IP yang berbeda yaitu 192.168.2.100 yang digunakan untuk
memanagement Endian firewall UTM dan 192.168.3.100 yang digunakan untuk
memanagement proxmox.

Gambar 4. 34 Hasil Konfigurasi Client Management

Pada gambar 4.35 memperlihatkan bahwa windows client berhasil


melakukan test ping ke perangkat Endian firewall agar dapat memanagement
melalui browser pada windows client. Tidak ada packet loss dan paket yang
diterima sesuai dengan paket yang ditransmisikan.

Gambar 4. 35 Hasil Ping Dari Client Ke Endian Firewall

Pada gambar 4.36 memperlihatkan bahwa windows client berhasil


melakukan test ping ke perangkat proxmox agar dapat memanagement melalui
49

browser pada windows client. Tidak ada packet loss dan paket yang diterima sesuai
dengan paket yang ditransmisikan.

Gambar 4. 36 Hasil Ping Dari Client Ke Proxmox

4.2.6. Hasil Verifikasi Instalasi Endian Firewall UTM


Gambar 4.37 merupakan hasil instalasi Endian firewall UTM dalam bentuk
web yang akses oleh client melalui browser dengan alamat url pada instalasi Endian
firewall UTM berbentuk console yaitu HTTPs://192.168.2.1.

Gambar 4. 37 Hasil Instalasi Endian Firewall Tampilan Gui

Sebelum melakukan akses ke web Endian firewall UTM akan tampil form
login seperti pada gambar dibawah ini, dalam penelitian ini username untuk login
adalah “admin” dan password “12345678” dan untuk menampilkan form login
tersebut dengan klik “I don’t want any update”.

Gambar 4. 38 Tampilan Login Endian Firewall

Pada gambar 4.39 menampilkan informasi interface yang digunakan pada


penelitian ini dan terdapat 3 (tiga) interface yang diaktifkan yaitu eth0 yang
50

dialokasikan sebagai Green zone, eth1 sebagai Red zone dan eth2 sebagai Orange
zone.

Gambar 4. 39 Tampilan Konfigurasi Endian Di Web Gui

Pada gambar 4.40 menampilkan roles intrusion prevention roles yang


disediakan oleh Endian firewall UTM untuk memverifikasi pengaktifan semua
roles dengan mencentang dan tab terdapat fitur enable untuk mengaktifkan.

Gambar 4. 40 Tampilan Roles Ips Pada Endian

Pada gambar 4.41 menampilkan roles firewall outgoing atau akses keluar
yang disediakan oleh Endian firewall UTM untuk memverifikasi pengaktifan
semua roles dengan mencentang dan tab terdapat fitur enable untuk mengaktifkan.

Gambar 4. 41 Tampilan Roles Firewall Outgoing Di Endian


51

Pada gambar 4.42 menampilkan roles firewall ingoing atau akses kedalam
yang disediakan oleh Endian firewall UTM untuk memverifikasi pengaktifan
semua roles dengan mencentang dan tab terdapat fitur enable untuk mengaktifkan.

Gambar 4. 42 Tampilan Roles Firewall Inter-Zone Pada Endian

Pada gambar 4.43 memperlihatkan bahwa Endian firewall UTM berhasil


melakukan test ping ke perangkat proxmox. Tidak ada packet loss dan paket yang
diterima sesuai dengan paket yang ditransmisikan.

Gambar 4. 43 Hasil Ping Dari Endian Ke Proxmox

Pada gambar 4.44 memperlihatkan bahwa Endian firewall UTM berhasil


melakukan test ping ke perangkat KVM CHR yang terdapat pada proxmox dengan
ID 109. Tidak ada packet loss dan paket yang diterima sesuai dengan paket yang
ditransmisikan.

Gambar 4. 44 Hasil Ping Dari Endian Ke CHR Dengan 109

Pada gambar 4.45 memperlihatkan bahwa Endian firewall UTM berhasil


melakukan test ping ke perangkat KVM CHR yang terdapat pada proxmox dengan
ID 107. Tidak ada packet loss dan paket yang diterima sesuai dengan paket yang
ditransmisikan.
52

Gambar 4. 45 Hasil Ping Dari Endian Ke CHR Dengan 107

Pada gambar 4.46 memperlihatkan bahwa Endian firewall UTM berhasil


melakukan test ping ke perangkat KVM CHR yang terdapat pada proxmox dengan
ID 108. Tidak ada packet loss dan paket yang diterima sesuai dengan paket yang
ditransmisikan.

Gambar 4. 46 Hasil Ping Dari Endian Ke CHR Dengan 101

Pada gambar 4.47 memperlihatkan bahwa Endian firewall UTM berhasil


melakukan test ping ke perangkat kali Linux yang akan digunakan sebagai uji coba
Attacker. Tidak ada packet loss dan paket yang diterima sesuai dengan paket yang
ditransmisikan.

Gambar 4. 47 Hasil Ping Dari Endian Ke Kali Linux

4.3. Skenerio uji coba

Pada skenario uji coba ini akan dilakukan beberapa tahapan yaitu tahapan
terkait sebelum dan sesudah penerapan Endian firewall UTM terdapat 3 (tiga) jenis
serangan yang digunakan dalam skenario uji coba ini meliputi Port Scanning
Attack, DOS Flooding Attack dan Brute force Form login Attack, setiap serangan
akan diujikan sebanyak 5 kali.

4.3.1. Port Scanning Attack


Sebelum mengakses system router mikrotik untuk mendapatkan informasi
dan mencari celah keamanan yang digunakan untuk melancarkan beberapa
serangan lain maka serangan yang digunakan pertama yaitu Port Scanning Attack
menggunakan tools Nmap (network mapper). Terdapat beberapa parameter yang
digunakan untuk mengeksploitasi tools Nmap diantaranya.
53

● Nmap -sP (alamat IP tujuan) yang akan digunakan untuk Mendeteksi


komputer yang hidup dalam jaringan berdasarkan range atau rentang.

● Nmap –sS (alamat IP tujuan) yang akan digunakan untuk mendeteksi


port yang terbuka.

● Sudo Nmap –v –A –sV (alamat IP tujuan) yang akan digunakan untuk


mendeteksi port yang terbuka setelah penerapan Endian firewall
UTM.

A. Scanning Pada Router mikrotik CHR Sebelum Diaktifkan UTM

Sebelum melakukan serangan untuk mengetahui port yang terbuka melalui


tools Nmap harus mendeteksi komputer yang hidup di dalam suatu jaringan yang
hidup berdasarkan rentang atau range untuk mengetahui jaringan yang aktif dapat
mengeksekusi perintah “Nmap –sP 192.168.3.50-255” seperti pada gambar di
bawah ini.

Gambar 4. 48 Serangan Nmap Menentukan Jaringan Aktif

Berdasarkan gambar 4.48 menunjukkan informasi jaringan yang aktif pada


pada at 00:00 terdapat tiga jaringan yang aktif yaitu 192.168.3.100, 192.168.3.101
dan 192.168.3.109 di buktikan dengan penjelasan pada gambar di atas yaitu “host
is up” pada setiap jaringan yang aktif.
54

1. Router 1

Terlihat pada gambar 4.49 menampilkan hasil uji coba pertama


serangan port scanner yang lakukan ke router mikrotik dengan ID 107
pada at 07:20 dan hasil yang didapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.

Gambar 4. 49 Uji Coba Pertama Router 1 Tanpa Endian Firewall

Terlihat pada gambar 4.50 menampilkan hasil uji coba kedua serangan
port scanner yang lakukan ke router mikrotik dengan ID 107 pada at
07:21dan hasil yang didapat berdasar informasi dari Port Scanning terlihat
pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh,
23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.

Gambar 4. 50 Uji Coba Kedua Router 1 Tanpa Endian Firewall

Terlihat pada gambar 4.51 menampilkan hasil uji coba ketiga serangan
port scanner yang lakukan ke router mikrotik dengan ID 107 pada at
07:22dan hasil yang didapat berdasar informasi dari Port Scanning terlihat
55

pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh,
23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.

Gambar 4. 51 Uji Coba Ketiga Router 1 Tanpa Endian Firewall

Terlihat pada gambar 4.52 menampilkan hasil uji coba keempat


serangan port scanner yang lakukan ke router mikrotik dengan ID 107
pada at 07:23dan hasil yang didapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.

Gambar 4. 52 Uji Coba Keempat Router 1 Tanpa Endian Firewall

Terlihat pada gambar 4.53 menampilkan hasil uji coba kelima


serangan port scanner yang lakukan ke router mikrotik dengan ID 107
pada at 07:24 dan hasil yang didapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.
56

Gambar 4. 53 Uji Coba Kelima Router 1 Tanpa Endian Firewall

Dari hasil uji coba serangan port scanner yang lakukan ke router
mikrotik dengan ID 107 sebanyak 5 (lima) kali pada at 07:20, 07:21, 07:22,
07:23 dan 07:24 yang dilakukan secara berturut-turut dan hasil yang didapat
berdasar informasi dari Port Scanning terlihat pada kelima gambar diatas
menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port telnet, 80
port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
2. Router 2

Dari 5 (lima) kali uji coba serangan Port Scanning menggunakan


tools Nmap ke router mikrotik dengan ID 108 tanpa mengaktifkan Endian
firewall UTM, perintah untuk menjalan Port Scanning adalah “Nmap –sS
(alamat IP tujuan”) didapatkan hasil seperti sebagai pada gambar dibawah
ini.
Terlihat pada gambar 4.54 menampilkan hasil uji coba pertama
serangan port scanner yang lakukan ke router mikrotik dengan ID 108
pada at 07:26 dan hasil yang didapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.
57

Gambar 4. 54 Uji Coba Pertama Router 2 Tanpa Endian Firewall

Terlihat pada gambar 4.55 menampilkan hasil uji coba kedua serangan
port scanner yang lakukan ke router mikrotik dengan ID 108 pada at 07:27
dan hasil yang didapat berdasar informasi dari Port Scanning terlihat pada
tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.

Gambar 4. 55 Uji Coba Kedua Router 2 Tanpa Endian Firewall

Terlihat pada gambar 4.56 menampilkan hasil uji coba ketiga serangan
port scanner yang lakukan ke router mikrotik dengan ID 108 pada at 07:28
dan hasil yang didapat berdasar informasi dari Port Scanning terlihat pada
tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.

Gambar 4. 56 Uji Coba Ketiga Router 2 Tanpa Endian Firewall


58

Terlihat pada gambar 4.57 menampilkan hasil uji coba keempat


serangan port scanner yang lakukan ke router mikrotik dengan ID 108
pada at 07:29 dan hasil yang didapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.

Gambar 4. 57 Uji Coba Keempat Router 2 Tanpa Endian Firewall

Terlihat pada gambar 4.58 menampilkan hasil uji coba kelima


serangan port scanner yang lakukan ke router mikrotik dengan ID 108
pada at 07:30 dan hasil yang didapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.

Gambar 4. 58 Uji Coba Kelima Router 2 Tanpa Endian Firewall

Dari hasil uji coba serangan port scanner yang lakukan ke router
mikrotik dengan ID 108 sebanyak 5 (lima) kali pada at 07:26, 07:27, 07:28,
07:29 dan 07:30 yang dilakukan secara berturut-turut dan hasil yang
didapat berdasar informasi dari Port Scanning terlihat pada kelima gambar
59

diatas menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.

3. Router 3

Dari 5 (lima) kali uji coba serangan Port Scanning menggunakan tools
Nmap ke router mikrotik dengan ID 109 tanpa mengaktifkan Endian
firewall UTM, perintah untuk menjalan Port Scanning adalah “Nmap –sS
(alamat IP tujuan”) didapatkan hasil seperti sebagai pada gambar dibawah
ini.

Terlihat pada gambar 4.59 menampilkan hasil uji coba pertama


serangan port scanner yang lakukan ke router mikrotik dengan ID 109
pada at 06:54 dan hasil yang didapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.

Gambar 4. 59 Uji Coba Pertama Router 3 Tanpa Endian Firewall

Terlihat pada gambar 4.60 menampilkan hasil uji coba kedua serangan
port scanner yang lakukan ke router mikrotik dengan ID 109 pada at 07:03
dan hasil yang didapat berdasar informasi dari Port Scanning terlihat pada
tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.
60

Gambar 4. 60 Uji Coba Kedua Router 3 Tanpa Endian Firewall

Terlihat pada gambar 4.61 menampilkan hasil uji coba ketiga serangan
port scanner yang lakukan ke router mikrotik dengan ID 109 pada at 07:04
dan hasil yang didapat berdasar informasi dari Port Scanning terlihat pada
tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.

Gambar 4. 61 Uji Coba Ketiga Router 3 Tanpa Endian Firewall

Terlihat pada gambar 4.62 menampilkan hasil uji coba keempat


serangan port scanner yang lakukan ke router mikrotik dengan ID 109
pada at 07:05 dan hasil yang dapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.

Gambar 4. 62 Uji Coba Keempat Router 3 Tanpa Endian Firewall


61

Terlihat pada gambar 4.63 menampilkan hasil uji coba kelima


serangan port scanner yang lakukan ke router mikrotik dengan ID 109
pada at 07:06 dan hasil yang didapat berdasar informasi dari Port Scanning
terlihat pada tersebut menunjukan port yang sama yaitu 21 port ftp, 22 port
ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port
unknown.

Gambar 4. 63 Uji Coba Kelima Router 3 Tanpa Endian Firewall

Dari hasil uji coba serangan port scanner yang lakukan ke router
mikrotik dengan ID 109 sebanyak 5 (lima) kali pada at 06:54, 07:03, 07:04,
07:05 dan 07:06 yang dilakukan secara berturut-turut dan hasil yang
didapat berdasar informasi dari Port Scanning terlihat pada kelima gambar
diatas menunjukan port yang sama yaitu 21 port ftp, 22 port ssh, 23 port
telnet, 80 port HTTP, 2000 port cisco-sccp dan 8291 port unknown.

B. Port Scanning Pada Router Mikrotik Sesudah Diaktifkan UTM

Skenario kedua yaitu pengujian keamanan jaringan menggunakan Endian


firewall UTM. Serangan Port Scanning dilakukan dari perangkat Attacker pada
ketiga router mikrotik dengan ID 107, 108, dan 109. Uji coba kemudian dilakukan
sebanyak 5 (lima) kali di waktu yang berbeda untuk memastikan hasil dari
serangan tersebut.

Sebelum melakukan serangan untuk mengetahui port yang terbuka


melalui tools Nmap harus mendeteksi komputer yang hidup di dalam suatu
jaringan yang hidup berdasarkan rentang atau range untuk mengetahui jaringan
yang aktif dapat mengeksekusi perintah “Nmap –sP 192.168.3.50.200”
berdasarkan Gambar dibawah ini setelah pengaktifan Endian firewall UTM
62

berhasil memblok Port Scanning dengan rentang waktu at 07:37 terlihat seperti
pada gambar 4.64.

Gambar 4. 64 Uji Coba Jaringan Aktif Dengan Endian

Untuk mendapatkan informasi dan pola serangan dari port scanning, maka
dilihat melalui logs pada Endian firewall UTM dan dilakukan sniffing
menggunakan tools wireshark seperti terlihat pada kedua gambar 4.65

Gambar 4. 65 Tampilan Trafik Di Wireshark Dengan Endian

Terlihat pada gambar diatas menjelaskan roles yang di tampil pada tools
wireshark yang dilalui oleh Attacker pada bagian source dengan IP address
192.168.190.6 mecari jaringan aktif dari pengalamatan IP 192.168.3.50-
192.168.3.200 seperti pada gambar diatas.
Berdasarkan pola serangan Scanning yang di dapat dari Wireshark
setelah pengaktifan Endian firewall UTM juga dapat melihat hasil logs pada
Endian firewall UTM yang telah terblokir berdasar pencarian jaringan yang aktif
melalui tools Nmap dan terlihat seperti pada gambar 4.66

Gambar 4. 66 Live Logs Firewall Uji Jaringan Aktif Dengan Endian

1. Router 1
Pada gambar dibawah ini hasil uji coba pertama pada router mikrotik
dengan ID 107 berhasil pada rentang waktu at 00:02.
63

Gambar 4. 67 Uji Coba Pertama Port Scanning Pada Router 1 Dengan Endian

Pada gambar 4.68 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.100 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 68 Live Logs Endian Firewall Pertama Port Scanning

Pada gambar 4.69 hasil uji coba kedua pada router mikrotik dengan
ID 107 berhasil pada rentang waktu at 00:10.

Gambar 4. 69 Uji Coba Kedua Port Scanning Pada Router 1 Dengan Endian

Pada gambar 4.70 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.100 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.
64

Gambar 4. 70 Live Logs Endian Firewall Kedua Port Scanning

Pada gambar 4.71 hasil uji coba ketiga pada router mikrotik dengan
ID 107 berhasil pada rentang waktu at 00:11.

Gambar 4. 71 Uji Coba Ketiga Port Scanning Pada Router 1 Dengan Endian

Pada gambar 4.72 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.100 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 72 Live Logs Endian Firewall Ketiga Port Scanning

Pada gambar 4.73 hasil uji coba keempat pada router mikrotik dengan
ID 107 berhasil pada rentang waktu at 00:12.

Gambar 4. 73 Uji Coba Keempat Port Scanning Pada Router 1 Dengan Endian
65

Pada gambar 4.74 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.100 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 74 Live Logs Endian Firewall Keempat Port Scanning

Pada gambar 4.75 hasil uji coba kelima pada router mikrotik dengan
ID 107 berhasil pada rentang waktu at 00:12.

Gambar 4. 75 Uji Coba Kelima Port Scanning Pada Router 1 Dengan Endian

Pada gambar 4.76 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.100 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 76 Live Logs Endian Firewall Kelima Port Scanning

Berdasarkan hasil kelima uji coba pada router mikrotik dengan ID


107 berhasil terblokir terlihat pada percobaan 1 (satu) sampai 5 (lima) pada
rentang waktu yang berbeda-beda at 00:02, 00:10, 00:11, 00:12, dan 00:12
dan terlihat juga logs atau informasi yang disediakan oleh Endian firewall
UTM pada logs firewall berdasarkan tanggal, waktu, forward yang
66

eksekusi adalah drop pada protocols TCP dengan interface eth1 dan
pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100 berhasil
terblokir sehingga tools Nmap tidak mendapatkan informasi port yang
terbuka.

2. Router 2
Pada gambar 4.77 hasil uji coba pertama pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:20.

Gambar 4. 77 Uji Coba Pertama Port Scanning Pada Router 2 Dengan Endian

Pada gambar 4.78 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.101 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 78 Live Logs Endian Firewall Port Scanning

Pada gambar 4.79 hasil uji coba kedua pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:22.

Gambar 4. 79 Uji Coba Kedua Port Scanning Pada Router 2 Dengan Endian
67

Pada gambar 4.80 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.101 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 80 Live Logs Endian Firewall Port Scanning

Pada gambar 4.81 hasil uji coba ketiga pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:22.

Gambar 4. 81 Uji Coba Ketiga Port Scanning Pada Router 2 Dengan Endian

Pada gambar 4.82 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.101 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 82 Live Logs Endian Firewall Port Scanning

Pada gambar 4.83 hasil uji coba keempat pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:22.
68

Gambar 4. 83 Uji Coba Keempat Port Scanning Pada Router 2 Dengan Endian

Pada gambar 4.84 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.101 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 84 Live Logs Endian Firewall Port Scanning

Pada gambar 4.85 hasil uji coba kelima pada router mikrotik dengan
ID 108 berhasil pada rentang waktu at 00:15.

Gambar 4. 85 Uji Coba Kelima Port Scanning Pada Router 2 Dengan Endian

Pada gambar 4.86 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.101 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.
69

Gambar 4. 86 Live Logs Endian Firewall Port Scanning

Berdasarkan hasil kelima uji coba pada router mikrotik dengan ID


108 berhasil terblokir terlihat pada percobaan 1 (satu) sampai 5 (lima) pada
rentang waktu yang berbeda-beda at 00:20, 00:22, 00:22, 00:22, dan 00:15
dan terlihat juga logs atau informasi yang disediakan oleh Endian firewall
UTM pada logs firewall berdasarkan tanggal, waktu, forward yang
eksekusi adalah drop pada protocols TCP dengan interface eth1 dan
pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101 berhasil
terblokir sehingga tools Nmap tidak mendapatkan informasi port yang
terbuka.
3. Router 3
Pada gambar 4.87 hasil uji coba pertama pada router mikrotik
dengan ID 109 berhasil pada rentang waktu at 00:28.

Gambar 4. 87 Uji Coba Pertama Port Scanning Pada Router 3 Dengan Endian

Pada gambar 4.88 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.109 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 88 Live Logs Endian Firewall Port Scanning


70

Pada gambar 4.89 hasil uji coba kedua pada router mikrotik dengan
ID 109 berhasil pada rentang waktu at 00:29.

Gambar 4. 89 Uji Coba Kedua Port Scanning Pada Router 3 Dengan Endian

Pada gambar 4.90 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.109 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 90 Live Logs Endian Firewall Port Scanning

Pada gambar 4.91 hasil uji coba ketiga pada router mikrotik dengan
ID 109 berhasil pada rentang waktu at 00:30.

Gambar 4. 91 Uji Coba Ketiga Port Scanning Pada Router 3 Dengan Endian

Pada gambar 4.92 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
71

192.168.3.109 berhasil terblokir sehingga tools Nmap tidak mendapatkan


informasi port yang terbuka.

Gambar 4. 92 Live Logs Endian Firewall Port Scanning

Pada gambar 4.93 hasil uji coba keempat pada router mikrotik dengan
ID 109 berhasil pada rentang waktu at 00:31.

Gambar 4. 93 Uji Coba Keempat Port Scanning Pada Router 3 Dengan Endian

Pada gambar 4.94 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.109 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 94 Live Logs Endian Firewall Port Scanning

Pada gambar 4.95 hasil uji coba kelima pada router mikrotik dengan
ID 109 berhasil pada rentang waktu at 00:32.
72

Gambar 4. 95 Uji Coba Kelima Port Scanning Pada Router 3 Dengan Endian

Pada gambar 4.96 menampilkan live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.109 berhasil terblokir sehingga tools Nmap tidak mendapatkan
informasi port yang terbuka.

Gambar 4. 96 Live Logs Endian Firewall Port Scanning

Berdasarkan hasil kelima uji coba pada router mikrotik dengan ID


109 berhasil terblokir terlihat pada percobaan 1 (satu) sampai 5 (lima) pada
rentang waktu yang berbeda-beda at 00:28, 00:29, 00:30, 00:31, dan 00:32
dan terlihat juga logs atau informasi yang disediakan oleh Endian firewall
UTM pada logs firewall berdasarkan tanggal, waktu, forward yang
eksekusi adalah drop pada protocols TCP dengan interface eth1 dan
pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109 berhasil
terblokir sehingga tools Nmap tidak mendapatkan informasi port yang
terbuka.
4.3.2. Serangan Brute force
Pada uji coba ini akan dilakukan serangan brute force untuk mendapatkan
password dari 3 (tiga) router mikrotik yang telah di install proxmox berupa KVM
dengan menggunakan dengan menggunakan dua tools yang pertama adalah
metasploit dan routersploit.
73

4.3.2.1. Metasploit
pada gambar 4.97 menunjukkan parameter yang digunakan untuk uji coba
brute force pada 3 (tiga) router mikrotik.
● auxiliary berfungsi untuk membentuk atau memberikan tambahan
makna pada sebuah klausa atau kalimat.
● scanner berfungsi untuk melakukan scanner ke tujuan.
● shh yaitu remote server.
● ssh_login yaitu akses yang akan dilakukan.
● auxiliary/scanner/ssh/ssh_login yaitu metode yang akan digunakan
untuk melakukan serangan ke router mikrotik.
● RHOSTS 192.168.10.1 yaitu IP address dari router mikrotik yang akan
diEksploitasi.
● RPORT 22 yaitu Port yang aktif di router mikrotik yang akan
diEksploitasi.
● PASS_FILE /root/admin.txt yaitu lokasi file wordlist password yang
akan digunakan pada serangan Brute force
● USER_FILE /root/admin.txt yaitu lokasi file wordlist username 107
yang akan digunakan pada serangan Brute force.
● Exploit yaitu untuk memulai proses Eksploitasi ke router mikrotik .

Gambar 4. 97 Modul Metasploit Yang Digunakan

Untuk mendapatkan akses dari 3 (tiga) router mikrotik yang telah di install
di server proxmox dibutuhkan username dan password dari ketiga Router
mikrotik tersebut, untuk itu langkah pertama yang dilakukan adalah membuat
file wordlist username dan password, berikut hasil pembuatan file wordlist
username dan password seperti terlihat pada gambar 4.98
74

Gambar 4. 98 Wordlist Username Untuk Uji Coba Brute Force

Gambar 4. 99 Wordlist Password Untuk Uji Coba Brute Force

Pada gambar 4.99 menunjukan hasil scanner secara random berdasarkan


identitas dari pengguna untuk menentukan username dan password dari tiga
Router mikrotik yang akan di uji cobakan.
A. Serangan Brute force Sebelum Aktif UTM
1. Router 1
Hasil dari uji coba pertama akan dilakukan pada router mikrotik
dengan ID 107 dan uji coba akan dilakukan sebanyak lima kali percobaan
serangan Brute force form login terlihat pada kelima gambar dibawah ini.
Hasil uji coba pertama serangan Brute force pada rentang waktu
00:18:14 mendapatkan hasil yaitu username “admin” dan password
“12345678” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 107 dan dari wordlist yang telah
dibuat.
75

Gambar 4. 100 Uji Coba Pertama Brute Force Pada Router 1 Tanpa Endian

Hasil uji coba kedua serangan Brute force pada rentang waktu
00:21:54mendapatkan hasil yaitu username “admin” dan password
“12345678” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 107 dan dari wordlist yang telah
dibuat.

Gambar 4. 101 Uji Coba Kedua Brute Force Pada Router 1 Tanpa Endian

Hasil uji coba keiga serangan Brute force pada rentang waktu
00:25:19 mendapatkan hasil yaitu username “admin” dan password
“12345678” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 107 dan dari wordlist yang telah
dibuat.

Gambar 4. 102 Uji Coba Ketiga Brute Force Pada Router 1 Tanpa Endian

Hasil uji coba keempat serangan Brute force pada rentang 00:28:28
mendapatkan hasil yaitu username “admin” dan password “12345678”
yang password dan yang username tersebut sama dengan username dari
Router mikrotik dengan ID 107 dan dari wordlist yang telah dibuat.

Gambar 4. 103 Uji Coba Keempat Brute Force Pada Router 1 Tanpa Endian
76

Hasil uji coba kelima serangan Brute force pada rentang waktu
00:31:16 mendapatkan hasil yaitu username “admin” dan password
“12345678” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 107 dan dari wordlist yang telah
dibuat.

Gambar 4. 104 Uji Coba Kelima Brute Force Pada Router 1 Tanpa Endian

Terlihat gambar 4.105 mengambil informasi dari router mikrotik


dengan ID 107 yaitu informasi illegal bahwa terdapat hak akses dari luar
dan berhasil masuk ke router tersebut dengan di tampilkan tanggal, waktu,
tersimpan di memory, system error critical di karena ada hak akses yang
tidak dikenali dan menampilkan akses tersebut datang dari 192.168.190.6
via ssh atau melalui port ssh.

Gambar 4. 105 Tampilan Logs Error Login Via Ssh Pada Winbox Router 1

2. Router 2
Hasil dari uji coba pertama akan dilakukan pada router mikrotik
dengan ID 108 dan uji coba akan dilakukan sebanyak lima kali percobaan
serangan Brute force form login terlihat pada kelima gambar dibawah ini.
Hasil uji coba pertama serangan Brute force pada rentang waktu
02:22:12 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
77

username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.

Gambar 4. 106 Uji Coba Pertama Serangan Brute Force Router 2 Tanpa Endian

Hasil uji coba kedua serangan Brute force pada rentang waktu
02:25:44 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.

Gambar 4. 107 Uji Coba Kedua Serangan Brute Force Router 2 Tanpa Endian

Hasil uji coba ketiga serangan Brute force pada rentang waktu
02:27:56 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.

Gambar 4. 108 Uji Coba Ketiga Serangan Brute Force Router 2 Tanpa Endian

Hasil uji coba keempat serangan Brute force pada rentang waktu
00:31:09 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.
78

Gambar 4. 109 Uji Coba Keempat Serangan Brute Force Router 2 Tanpa Endian

Hasil uji coba kelima serangan Brute force pada rentang waktu
02:33:41 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 108 dan dari wordlist yang telah
dibuat.

Gambar 4. 110 Uji Coba Kelima Serangan Brute Force Router 2 Tanpa Endian

Terlihat gambar 4.111 mengambil informasi dari router mikrotik


dengan ID 108 yaitu informasi illegal bahwa terdapat hak akses dari luar
dan berhasil masuk ke router tersebut dengan di tampilkan tanggal, waktu,
tersimpan di memory, system error critical di karena ada hak akses yang
tidak dikenali dan menampilkan akses tersebut dating dari 192.168.190.6
via ssh atau melalui port ssh.

Gambar 4. 111 Pilan Logs Error Login Via Ssh Pada Winbox Router 2

3. Router 3
Hasil dari uji coba pertama akan dilakukan pada Router mikrotik
dengan ID 109 dan uji coba akan dilakukan sebanyak lima kali percobaan
serangan brute force form login terlihat pada kelima gambar 4.112.
79

Hasil uji coba pertama serangan Brute force pada rentang waktu
02:39:57 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.

Gambar 4. 112 Uji Coba Pertama Brute Force Pada Router 3 Tanpa Endian

Hasil uji coba kedua serangan Brute force pada rentang waktu
02:42:42 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.

Gambar 4. 113 Uji Coba Kedua Brute Force Pada Router 3 Tanpa Endian

Hasil uji coba ketiga serangan Brute force pada rentang waktu
02:45:05 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.

Gambar 4. 114 Uji Coba Ketiga Brute Force Pada Router 3 Tanpa Endian

Hasil uji coba keempat serangan Brute force pada rentang waktu
00:47:034 mendapatkan hasil yaitu username “ahlus” dan password
80

“apa_aja” yang password dan yang username tersebut sama dengan


username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.

Gambar 4. 115 Uji Coba Keempat Brute Force Pada Router 3 Tanpa Endian

Hasil uji coba kelima serangan Brute force pada rentang waktu
02:56:14 mendapatkan hasil yaitu username “ahlus” dan password
“apa_aja” yang password dan yang username tersebut sama dengan
username dari Router mikrotik dengan ID 109 dan dari wordlist yang telah
dibuat.

Gambar 4. 116 Uji Coba Kelima Brute Force Pada Router 3 Tanpa Endian

Terlihat gambar 4.117 mengambil informasi dari router mikrotik


dengan ID 109 yaitu informasi illegal bahwa terdapat hak akses dari luar
dan berhasil masuk ke router tersebut dengan di tampilkan tanggal, waktu,
tersimpan di memory, system error critical di karena ada hak akses yang
tidak dikenali dan menampilkan akses tersebut dating dari 192.168.190.6
via ssh atau melalui port ssh.

Gambar 4. 117 Pilan Logs Error Login Via Ssh Pada Winbox Router 3
81

4. Router 4
Pada percobaan router 4 dengan ID 106 dilkaukan pengujian
dengan tools metasploit dengan serangan bruteforce dengan username
“rival” dan password “rival630” yang dimana percobaan pada router 4
ini mengunakan wordlist akan tetapi data username dan pasword pada
router 4 tidak disedia, terlihat pada gambar 4.118 menampilkan opsi yang
akan di exploitasi.

Gambar 4. 118 Opsi Exploitasi Serangan Brute Force

Terlihat pada gambar 4.119 pada percobaan pertama bahwa


serangan bruteforece dengan mengunakan metasploit tidak mendapat
informasi username dan password dari router 4.

Gambar 4. 119 uji Coba Petama Serangan Brute Force Router 4

Terlihat pada gambar 4.120 pada percobaan kedua bahwah


serangan bruteforece dengan mengunakan metasploit tidak mendapat
informasi username dan password dari router 4
82

Gambar 4. 120 uji Coba kedua Serangan Brute Force Router 4

Terlihat pada gambar 4.121 pada percobaan ketiga bahwah


serangan bruteforece dengan mengunakan metasploit tidak mendapat
informasi username dan password dari router 4

Gambar 4. 121 uji Coba Ketiga Serangan Brute Force Router 4

Terlihat pada gambar 4.122 pada percobaan keempat bahwah


serangan bruteforece dengan mengunakan metasploit tidak mendapat
informasi username dan password dari router 4

Gambar 4. 122 uji Coba Keempat Serangan Brute Force Router 4

Terlihat pada gambar 4.123 pada percobaan kelima bahwah


serangan bruteforece dengan mengunakan metasploit tidak mendapat
informasi username dan password dari router 4

Gambar 4. 123 uji Coba Kelima Serangan Brute Force Router 4

Terlihat pada gambar 4.124 menampilkan informasi live log pada


router 4yang dimana terdapat route yang berasal dari luar yaitu
192.168.190.3 via ssh
83

Gambar 4. 124 Live Log Pada Router 4

B. Brute Force Pada Router Mikrotik Sesudah Diaktifkan UTM


Skenario kedua yaitu pengujian keamanan jaringan menggunakan
Endian firewall UTM. Serangan Port Scanning dilakukan dari perangkat
Attacker pada ketiga router mikrotik dengan ID 107, 108, dan 109. Uji coba
kemudian dilakukan sebanyak 5(lima) kali di waktu yang berbeda untuk
memastikan hasil dari serangan tersebut.
1. Router 1
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada Router mikrotik dengan ID 107 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan Brute force form
login terlihat pada kelima gambar 4.125

Gambar dibawah ini menampilkan uji coba pada router mikrotik


dengan ID 107 berhasil terblokir pada rentang waktu at 07:45:32 tidak
mendapatkan username dan password dari router mikrotik dengan ID 107.
84

Gambar 4. 125 Uji Coba Pertama Brute Force Pada Router 1 Dengan Endian

Gambar 4.126 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir

Gambar 4. 126 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.127 menampilkan uji coba pada router mikrotik dengan


ID 107 berhasil terblokir pada rentang waktu at 07:46:28, 07:51:12 tidak
mendapatkan username dan password dari router mikrotik dengan ID 107.

Gambar 4. 127 Uji Coba Kedua Brute Force Pada Router 1 Dengan Endian

Gambar 4.128 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir

Gambar 4. 128 Live Logs Serangan Brute Force Pada Logs Endian
85

Gambar 4.129 menampilkan uji coba pada router mikrotik dengan


ID 107 berhasil terblokir pada rentang waktu at 07:51:12 tidak
mendapatkan username dan password dari router mikrotik dengan ID 107.

Gambar 4. 129 Uji Coba Ketiga Brute Force Pada Router 1 Dengan Endian

Gambar 4.130 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir.

Gambar 4. 130 Live Logs Brute Force Pada Logs Endian

Gambar 4.131 menampilkan uji coba pada router mikrotik dengan ID


107 berhasil terblokir pada rentang waktu 07:52:12 tidak mendapatkan
username dan password dari router mikrotik dengan ID 107.

Gambar 4. 131 Uji Coba Keempat Brute Force Pada Router 1 Dengan Endian

Gambar 4.132 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
86

eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100


berhasil terblokir

Gambar 4. 132 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.133 menampilkan uji coba pada router mikrotik dengan ID


107 berhasil terblokir pada rentang waktu at 07:53:09 tidak mendapatkan
username dan password dari router mikrotik dengan ID 107.

Gambar 4. 133 Uji Coba Kelima Brute Force Pada Router 1 Dengan Endian

Gambar 4.134 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir

Gambar 4. 134 Live Logs Serangan Brute Force Pada Logs Endian

Terlihat pada 4.135 menampilkan informasi pada logs router mikrotik


tidak ada aktivitas dari luar, berdasarkan tanggal login terbaru pada waktu
11:54:26
87

Gambar 4. 135 Tampilan Logs Winbox Router 1 Stabil

2. Router 2
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada router mikrotik dengan ID 108 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan brute force form
login terlihat pada kelima gambar dibawah ini.
Gambar 4.136 menampilkan uji coba pada router mikrotik dengan
ID 108 berhasil terblokir pada rentang waktu at 08:41:01 tidak
mendapatkan username dan password dari router mikrotik dengan ID 108.

Gambar 4. 136 Uji Coba Pertama Brute Force Pada Router 2 Dengan Endian

Gambar 4.137 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir

Gambar 4. 137 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.138 menampilkan uji coba pada router mikrotik dengan


ID 108 berhasil terblokir pada rentang waktu at 08:42:34 tidak
mendapatkan username dan password dari router mikrotik dengan ID 108.
88

Gambar 4. 138 Uji Coba Kedua Brute Force Pada Router 2 Dengan Endian

Gambar dibawah ini menampilkan Live logs atau informasi yang


disediakan oleh Endian firewall UTM pada logs firewall berdasarkan
tanggal, waktu, forward yang eksekusi adalah drop pada protocols TCP
dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan
192.168.3.101 berhasil terblokir

Gambar 4. 139 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.140 menampilkan uji coba pada router mikrotik dengan


ID 108 berhasil terblokir pada rentang waktu at 08:43:44, tidak
mendapatkan username dan password dari router mikrotik dengan ID 108.

Gambar 4. 140 Uji Coba Ketiga Brute Force Pada Router 2 Dengan Endian

Gambar 4.141 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir

Gambar 4. 141 Live Logs Serangan Brute Force Pada Logs Endian
89

Gambar 4.142 menampilkan uji coba pada router mikrotik dengan


ID 108 berhasil terblokir pada rentang waktu at 08:44:42 tidak
mendapatkan username dan password dari router mikrotik dengan ID 108.

Gambar 4. 142 Uji Coba Keempat Brute Force Pada Router 2 Dengan Endian

Gambar 4.143 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir.

Gambar 4. 143 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.144 menampilkan uji coba pada router mikrotik dengan


ID 108 berhasil terblokir pada rentang waktu at 08:45:43 tidak
mendapatkan username dan password dari router mikrotik dengan ID 108.

Gambar 4. 144 Uji Coba Kelima Brute Force Pada Router 2 Dengan Endian

Gambar 4.145 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir
90

Gambar 4. 145 Live Logs Serangan Brute Force Pada Logs Endian

Terlihat pada gambar 4.146 menampilkan informasi pada logs


router mikrotik tidak ada aktivitas dari luar, berdasarkan tanggal login
terbaru pada waktu 13:51:27.

Gambar 4. 146 Tampilan Logs Winbox Router 2 Stabil

3. Router 3
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada router mikrotik dengan ID 109 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan Brute force form
login terlihat pada kelima gambar dibawah ini.
Gambar 4.147 menampilkan uji coba pada router mikrotik dengan
ID 109 berhasil terblokir pada rentang waktu at 08:55:49 tidak
mendapatkan username dan password dari router mikrotik dengan ID 109.

Gambar 4. 147 Uji Coba Pertama Brute Force Pad Router 3 Dengan Endian

Gambar 4.148 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir
91

Gambar 4. 148 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.149 menampilkan uji coba pada router mikrotik dengan


ID 109 berhasil terblokir pada rentang waktu at 08:56:40 tidak
mendapatkan username dan password dari router mikrotik dengan ID 109.

Gambar 4. 149 Uji Coba Kedua Brute Force Pada Router 3 Dengan Endian

Gambar 4.150 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir

Gambar 4. 150 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.151 menampilkan uji coba pada router mikrotik dengan


ID 109 berhasil terblokir pada rentang waktu at 08:57:32 tidak
mendapatkan username dan password dari router mikrotik dengan ID 109.

Gambar 4. 151 Uji Coba Ketiga Brute Force Pada Router 3 Dengan Endian
92

Gambar 4.152 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir

Gambar 4. 152 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.153 menampilkan uji coba pada router mikrotik dengan


ID 109 berhasil terblokir pada rentang waktu at 08:58:48 tidak
mendapatkan username dan password dari router mikrotik dengan ID 109.

Gambar 4. 153 Uji Coba Keempat Brute Force Pada Router 3


Dengan Endian
Gambar 4.154 menampilkan Live logs atau informasi yang disediakan
oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir

Gambar 4. 154 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.155 menampilkan uji coba pada router mikrotik dengan


ID 109 berhasil terblokir pada rentang waktu at 08:59:54 tidak
mendapatkan username dan password dari router mikrotik dengan ID 109.
93

Gambar 4. 155 Uji Coba Kelima Brute Force Pada Router 3 Dengan Endian
Gambar 4.156 menampilkan Live logs atau informasi yang disediakan
oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir

Gambar 4. 156 Live Logs Serangan Brute Force Pada Logs Endian

Berdasarkan hasil kelima uji coba pada router mikrotik dengan ID


109 berhasil terblokir terlihat pada percobaan 1 (satu) sampai 5 (lima) pada
rentang waktu yang berbeda-beda at 08:55:49, 08:56:40, 08:57:32,
08:58:48, dan 08:59:54 tidak mendapatkan username dan password dari
router mikrotik dengan ID 108 pada percobaan pertama sampai kelima
dan terlihat juga Live logs atau informasi yang disediakan oleh Endian
firewall UTM pada logs firewall berdasarkan tanggal, waktu, forward
yang eksekusi adalah drop pada protocols TCP dengan interface eth1 dan
pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109 berhasil
terblokir.
Terlihat pada gambar 4.157 menampilkan informasi pada logs
router mikrotik tidak ada aktivitas dari luar, berdasarkan tanggal login
terbaru pada waktu 14:05:13.

Gambar 4. 157 Tampilan Logs Winbox Router 3 Stabil


94

4. Router 4
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada router mikrotik dengan ID 110 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan Brute force form
login terlihat pada kelima gambar dibawah ini.
Gambar 4.148 menampilkan uji coba pada router mikrotik dengan
ID 109 berhasil terblokir pada rentang waktu at 08:55:49 tidak
mendapatkan username dan password dari router mikrotik dengan ID 110.

Gambar 4. 158 Uji Coba Pertama Brute Force Pad Router 4 Dengan Endian

Gambar 4.159 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir

Gambar 4. 159 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.160 menampilkan uji coba pada router mikrotik dengan


ID 110 berhasil terblokir pada rentang waktu at 08:56:40 tidak
mendapatkan username dan password dari router mikrotik dengan ID 110.

Gambar 4. 160 Uji Coba Kedua Brute Force Pada Router 4 Dengan Endian

Gambar 4.161 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
95

forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir

Gambar 4. 161 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.162 menampilkan uji coba pada router mikrotik dengan


ID 110 berhasil terblokir pada rentang waktu at 08:57:32 tidak
mendapatkan username dan password dari router mikrotik dengan ID 110.

Gambar 4. 162 Uji Coba Ketiga Brute Force Pada Router 3 Dengan Endian
Gambar 4.163 menampilkan Live logs atau informasi yang disediakan
oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir

Gambar 4. 163 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.164 menampilkan uji coba pada router mikrotik dengan


ID 109 berhasil terblokir pada rentang waktu at 08:58:48 tidak
mendapatkan username dan password dari router mikrotik dengan ID 110.
96

Gambar 4. 164 Uji Coba Keempat Brute Force Pada Router 4 Dengan Endian

Gambar 4.165 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir

Gambar 4. 165 Live Logs Serangan Brute Force Pada Logs Endian

Gambar 4.166 menampilkan uji coba pada router mikrotik dengan


ID 110 berhasil terblokir pada rentang waktu at 08:59:54 tidak
mendapatkan username dan password dari router mikrotik dengan ID 110.

Gambar 4. 166 Uji Coba Kelima Brute Force Pada Router 4 Dengan Endian

Gambar 4.167 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir

Gambar 4. 167 Live Logs Serangan Brute Force Pada Logs Endian
97

4.3.2.2. Routersploit
Percobaan brute force yang kedua menggunakan adalah tools
Routersploit. Routersploit merupakan suatu kerangka kerja pengembangan
sumber terbuka yang memfasilitasi pengujian kerentanan di tertanam perangkat.
Yang membedakan antara serangan Brute force menggunakan tools metasploit
dengan routersploit adalah metasploit dalam uji cobanya menggunakan wordlist
dan sedangkan routersploit melakukan scanner dengan mencari celah untuk dapat
mengakses suatu perangkat tanpa menggunakan wordlist , terdapat parameter
yang digunakan untuk uji coba brute force menggunakan routersploit pada 3 (tiga)
router mikrotik.
● Show option : untuk menampilkan opsi-opsi berdasarkan target, modul
option.
● Use /scanner/router/router_scan : untuk melakukan scanner terhadap
Target yang telah di tentukan.
● Target : untuk menentukan target tujuan berdasarkan IP address dan
thread.
● Run : untuk menjalan modul scanner dan modul lainnya.
A. Serangan Sebelum Pengaktifan UTM
Dalam percobaan Brute force menggunakan tools Routersploit ini
akan dilakukan 1 kali percobaan terhadap ketiga router dengan
menggunakan router berbeda untuk membuktikan password dan username
tidak terdapat pada wordlist yang disediakan untuk tools metasploit.

1. Router 1
Pada gambar 4.168 menampilkan informasi alamat IP tujuan yang akan
di scanning

Gambar 4. 168 Target Ip Tujuan Router 1


98

Gambar 4. 169 Modul Target Brute Force Tanpa Endian Pada Router 1

Terlihat pada gambar 4.169 menampil hasil uji coba pada router dengan
ID 107 terlihat opsinya dengan target 192.168.3.100 yang di scan pada
waktu berlalu 317.8800 sc berhasil mendapatkan hasil scanner pada uji coba
tersebut, yang terlihat dua port yang terbuka yaitu port telnet dan ftp dengan
password “12345678” dan username “admin” yang dilakukan uji coba
pada Versi router mikrotik terbaru yaitu CHR 6.45.7 yang dimana
sistemnya sudah bisa memblokir serangan dengan tools routersploit alasan
kenapa routersploit berhasil mendapatkan username dan password di karena
username dan password yang digunakan masi umum dan muda di deteksi,
terdapat beberapa opsi pada gambar diatas jika menampilkan device is
vulnerable Routersploit berhasil melakukan scanner dan mendapatkan
module dan jika device is not vulnerable maka routersploit tidak
mendapatkan modul untuk melakukan exploitasi pada perangkat tujuan dan
pada gambar diatas menampilkan device is vulnerable atau mendapatkan
informasi untuk login admin.\

2. Router 2
Pada gambar 4.170 menampilkan informasi alamat IP tujuan yang akan
di scanning

Gambar 4. 170 target IP tujuan pada router 2


99

Gambar 4. 171 Modul Target Brute Force Tanpa Endian Pada Router 2

Terlihat pada gambar 4.171 menampil hasil uji coba pada router dengan
ID 108 terlihat opsinya dengan target 192.168.3.101 yang di scan pada
waktu berlalu 1096.9400 sc dan tidak mendapatkan hasil scanner pada uji
coba tersebut, dikarena versi router mikrotik dalam uji coba ini
menggunakan versi terbaru yaitu CHR 6.45.7 yang dimana sistemnya sudah
bisa memblokir serangan routersploit., terdapat beberapa opsi pada gambar
diatas jika menampilkan device is vulnerable routersploit berhasil
melakukan scanner dan mendapatkan module dan jika device is not
vulnerable maka routersploit tidak mendapatkan modul untuk melakukan
exploitasi pada perangkat tujuan dan pada gambar di atas menampilkan
device is not vulnerable atau tidak mendapatkan informasi untuk login
admin.
3. Router 3
Pada gambar 4.172 menampilkan informasi alamat IP tujuan
yang akan di scanning

Gambar 4. 172 Target Ip Tujuan Router 3


100

Gambar 4. 173 Modul Target Brute Force Tanpa Endian Pada Router 3

Terlihat pada gambar 4.173 menampil hasil uji coba pada router dengan
ID 109 terlihat opsinya dengan target 192.168.3.109 yang di scan pada
waktu 1096.1500 sc dan tidak mendapatkan hasil scanner pada uji coba
tersebut, dikarena versi router mikrotik dalam uji coba ini menggunakan
versi terbaru yaitu CHR 6.45.7 yang dimana sistemnya sudah bisa
memblokir serangan routersploit., terdapat beberapa opsi pada gambar
diatas jika menampilkan device is vulnerable routersploit berhasil
melakukan scanner dan mendapatkan module dan jika device is not
vulnerable maka routersploit tidak mendapatkan modul untuk melakukan
Exploitasi pada perangkat tujuan dan pada gambar di atas menampilkan
device is not vulnerable atau tidak mendapatkan informasi untuk login
admin.
B. Serangan setelah aktif UTM
1. Router 1
Hasil dari uji coba pada router pertama setelah pengaktifan Endian
firewall UTM akan dilakukan pada Router mikrotik dengan ID 107 dan uji
coba akan di menugunakan serangan Brute force menggunakan tools
routersploit.
101

Gambar 4. 174 Uji Coba Brute Force Pada Router 1 Dengan Endian

Gambar 4.175 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir

Gambar 4. 175 Live Logs Brute Force Dengan Routersploit Pada Router 1

Berdasarkan hasil uji coba pada router mikrotik dengan ID 107


berhasil terblokir walaupun sistem keamanan pada router mikrotik versi
terbaru berhasil memblokir tanpa mengaktifkan Endian akan tetapi system
Endian akan menjadi rute utama atau sebagai gateway pada percobaan ini
sehingga Endian berhasil juga memblokir serangan dari tools routersploit
terlihat pada jangka waktu scanner 38.0400 tidak mendapatkan modul
untuk masuk begitupun username dan password dari router mikrotik
dengan ID 107 dan terlihat juga Live logs atau informasi yang disediakan
oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
yang melakukan scanner ke beberapa port seperti pada gambar logs di atas
102

terdapat port 22, 37264, 9999 dan 80 yang terdeteksi oleh logs dan terlihat
pada gambar option itu merupakan port yang akan di scan pada percobaan
ini akan tetapi berhasil terblokir oleh Endian firewall UTM.
2. Router 2
Hasil dari uji coba pada router kedua setelah pengaktifan Endian
firewall UTM akan dilakukan pada Router mikrotik dengan ID 108 dan uji
coba akan di menugunakan serangan brute force menggunakan tools
routersploit.

Gambar 4. 176 Uji Coba Brute Force Pada Router 2 Dengan Endian

Gambar 4.177 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir

Gambar 4. 177 Live Logs Brute Force Dengan Routersploit Pada Router 2

Berdasarkan hasil uji coba pada router mikrotik dengan ID 108


berhasil terblokir walaupun sistem keamanan pada router mikrotik Versi
terbaru berhasil memblokir tanpa mengaktifkan Endian akan tetapi system
Endian akan menjadi rute utama atau sebagai gateway pada percobaan ini
sehingga Endian berhasil memblokir serangan dari tools routersploit
103

terlihat pada jangka waktu scanner 30.0200 tidak mendapatkan modul


untuk masuk begitupun username dan password dari router mikrotik
dengan ID 108 dan terlihat juga Live logs atau informasi yang disediakan
oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.201
yang melakukan scanner ke beberapa port seperti pada gambar logs di atas
terdapat port 22, 37264, 9999 dan 80 yang terdeteksi oleh logs dan terlihat
pada gambar option itu merupakan port yang akan di scan pada percobaan
ini akan tetapi berhasil terblokir oleh Endian firewall UTM.
3. Router 3
Hasil dari uji coba pada router ketiga setelah pengaktifan Endian
firewall UTM akan dilakukan pada Router mikrotik dengan ID 109 dan uji
coba akan di menugunakan serangan brute force menggunakan tools
routersploit.

Gambar 4. 178 Uji Coba Brute Force Pada Router 3 Dengan Endian

Gambar 4.179 menampilkan Live logs atau informasi yang disediakan


oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir
104

Gambar 4. 179 Live Logs Brute Force Dengan Routersploit Pada Router 3

Berdasarkan hasil uji coba pada router mikrotik dengan ID 109


berhasil terblokir walaupun sistem keamanan pada Router mikrotik versi
terbaru berhasil memblokir tanpa mengaktifkan Endian akan tetapi system
Endian akan menjadi rute utama atau sebagai gateway pada percobaan ini
sehingga Endian berhasil juga memblokir serangan dari tools routersploit
terlihat pada jangka waktu scanner 30.0300 tidak mendapatkan modul
untuk masuk begitupun username dan password dari router mikrotik
dengan ID 109 dan terlihat juga Live logs atau informasi yang disediakan
oleh Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.202
yang melakukan scanner ke beberapa port seperti pada gambar logs di atas
terdapat port 22, 37264, 9999 dan 80 yang terdeteksi oleh logs dan terlihat
pada gambar option itu merupakan port yang akan di scan pada percobaan
ini akan tetapi berhasil terblokir oleh Endian firewall UTM.

4.3.3. Denial Of Service (DOS)


Dalam serangan denial of service ini tipe yang akan digunakan
adalah syn flooding, tools yang digunakan dalam penelitian ini adalah
hpling3.

A. Serangan sebelum pengaktifan Endian firewall UTM


1. Router 1
Pada gambar 4.180 adalah bentuk perinta hpling3 serangan DoS
dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100
dengan port 22 atau ssh
105

Gambar 4. 180 Uji Coba Pertama DoS Pada Router 1 Tanpa Endian

Terlihat pada percobaan pertama penyerangan DOS pada router 1


dilakukan pada waktu uptime di resource mikrotik 00:49:56 berdasarkan
penyerangan DOS yaitu untuk membuat router yang di exploitasi
mendapatkan load balancing maka terlihat pada percobaan diatas pada
CPU load memiliki persentase load berbeda-beda setelah di exploitasi di
antaranya adalah 61%, terlihat pada presentasi CPUnya exploitasi
dilakukan hanya rentang 1 menit dapat membuat sebuah router mikrotik
menjadi load berdasarkan perstasinya melebihi 50%.

Gambar 4. 181 Tampilan CPU Pada Winbox Router 1

Pada gambar 4.182 adalah bentuk bentuk perinta hpling3 serangan


DoS dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan
192.168.3.100 dengan port 22 atau ssh

Gambar 4. 182 Uji Coba Kedua DoS Pada Router 1 Tanpa Endian

Terlihat pada percobaan kedua penyerangan DOS pada router 1


dilakukan pada waktu uptime di resource mikrotik 00:51:12 berdasarkan
penyerangan DOS yaitu untuk membuat router yang di exploitasi
106

mendapatkan load balancing maka terlihat pada percobaan diatas pada


CPU load memiliki persentase load berbeda-beda setelah di exploitasi di
antaranya adalah 71% terlihat pada presentasi CPUnya exploitasi
dilakukan hanya rentang 1 menit dapat membuat sebuah router mikrotik
menjadi load berdasarkan perstasinya melebihi 50%.

Gambar 4. 183 Tampilan CPU Pada Winbox Router 1

Pada gambar 4.184 adalah bentuk perinta hpling3 serangan DoS


dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100
dengan port 22 atau ssh

Gambar 4. 184 Uji Coba Ketiga DoS Pada Router 1 Tanpa Endian
Terlihat pada percobaan ketiga penyerangan DOS pada router 1
dilakukan pada waktu uptime di resource mikrotik 00:52:47 berdasarkan
penyerangan DOS yaitu untuk membuat router yang di exploitasi
mendapatkan load balancing maka terlihat pada percobaan diatas pada
CPU load memiliki persentase load berbeda-beda setelah di exploitasi di
antaranya adalah 73% terlihat pada presentasi CPUnya exploitasi
107

dilakukan hanya rentang 1 menit dapat membuat sebuah router mikrotik


menjadi load berdasarkan perstasinya melebihi 50%.

Gambar 4. 185 Tampilan CPU Pada Winbox Router 1

Pada gambar 4.186 adalah bentuk perinta hpling3 serangan DoS


dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100
dengan port 22 atau ssh

Gambar 4. 186 Uji Coba Keempat DoS Pada Router 1 Tanpa Endian

Terlihat pada percobaan keempat penyerangan DOS pada router 1


dilakukan pada waktu uptime di resource mikrotik 00:53:25 berdasarkan
penyerangan DOS yaitu untuk membuat router yang di exploitasi
mendapatkan load balancing maka terlihat pada percobaan diatas pada
CPU load memiliki persentase load berbeda-beda setelah di exploitasi di
antaranya adalah 61% terlihat pada presentasi CPUnya exploitasi
dilakukan hanya rentang 1 menit dapat membuat sebuah router mikrotik
menjadi load berdasarkan perstasinya melebihi 50%.
108

Gambar 4. 187 Tampilan CPU Pada Winbox Router 1

Pada gambar 4.188 adalah bentuk perinta hpling3 serangan DoS


dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100
dengan port 22 atau ssh

Gambar 4. 188 Uji Coba Kelima DoS Pada Router 1 Tanpa Endian

Terlihat pada percobaan kelima penyerangan DOS pada router 1


dilakukan pada waktu uptime di resource mikrotik 00:54:24 berdasarkan
penyerangan DOS yaitu untuk membuat router yang di exploitasi
mendapatkan load balancing maka terlihat pada percobaan diatas pada
CPU load memiliki persentase load berbeda-beda setelah di exploitasi di
antaranya adalah 74% terlihat pada presentasi CPUnya exploitasi
dilakukan hanya rentang 1 menit dapat membuat sebuah router mikrotik
menjadi load berdasarkan perstasinya melebihi 50%.
109

Gambar 4. 189 Tampilan CPU Pada Winbox Router 1

Pada gambar 4.190 menampilkan hasil uji coba serangan DOS pada
router 1 yang berhasil mengirim paket secara terus menerus dan membuat
router R1 down dan tidak dapat diakses, percobaan tersebut dilakukan
selama 00:01:36 yang ujikan mengunakan jam pada pc management

Gambar 4. 190 Waktu Load Mikrotik R1

2. Router 2
Pada gambar 4.191 adalah bentuk perinta hpling3 serangan DoS
dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101
dengan port 22 atau ssh

Gambar 4. 191 Uji Coba Pertama DoS Pada Router 2 Tanpa Endian
110

Terlihat pada gambar 4.192 percobaan pertama penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 00:12:21
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 71%, terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.

Gambar 4. 192 Tampilan CPU Pada Winbox Router 2

Pada gambar 4.193 adalah bentuk perinta hpling3 serangan DoS


dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101
dengan port 22 atau ssh

Gambar 4. 193 Uji Coba Kedua DoS Pada Router 2 Tanpa Endian

Terlihat pada gambar 4.194 percobaan kedua penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 00:14:25
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 62% terlihat pada presentasi CPUnya
111

exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router


mikrotik menjadi load berdasarkan perstasinya melebihi 50%.

Gambar 4. 194 Tampilan CPU Pada Winbox Router 2

Pada gambar 4.195 adalah bentuk perinta hpling3 serangan DoS


dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101
dengan port 22 atau ssh

Gambar 4. 195 Uji Coba Ketiga DoS Pada Router 2 Tanpa Endian
Terlihat pada gambar 4.196 percobaan ketiga penyerangan DOS
pada router 1 dilakukan pada waktu uptime di resource mikrotik 00:15:45
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 68% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.
112

Gambar 4. 196 Tampilan CPU Pada Winbox Router 2

Pada gambar 197 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh

Gambar 4. 197 Uji Coba Keempat DoS Pada Router 2 Tanpa Endian

Terlihat pada gambar 4.198 percobaan keempat penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 00:17:03
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 64% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.
113

Gambar 4. 198 Tampilan CPU Pada Winbox Router 2

Pada gambar 4.199 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh

Gambar 4. 199 Uji Coba Kelima DoS Pada Router 2 Tanpa Endian

Terlihat pada gambar 4.200 percobaan kelima penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 00:18:57
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 54% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.
114

Gambar 4. 200 Tampilan CPU Pada Winbox Router 2

Pada gambar 4.201 menampilkan hasil uji coba serangan DOS pada
router 2 yang berhasil mengirim paket secara terus menerus dan membuat
router R2 down dan tidak dapat diakses, percobaan tersebut dilakukan
selama 00:01:35 yang ujikan mengunakan jam pada pc management

Gambar 4. 201 Hasil Load R2

3. Router 3
Pada gambar 4.202 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh

Gambar 4. 202 Uji Coba Pertama DoS Pada Router 3 Tanpa Endian

Terlihat pada gambar 4.203 percobaan pertama penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 02:45:25
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
115

diatas pada CPU load memiliki persentase load berbeda-beda setelah di


exploitasi di antaranya adalah 74% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.

Gambar 4. 203 Tampilan CPU Pada Winbox Router 3

Pada gambar 4.204 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh

Gambar 4. 204 Uji Coba Kedua DoS Pada Router 3 Tanpa Endian

Terlihat pada gambar 4.205 percobaan kedua penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 02:46:57
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 85% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.
116

Gambar 4. 205 Tampilan CPU Pada Winbox Router 3

Pada gambar 4.206 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh

Gambar 4. 206 Uji Coba Ketiga Serangan DoS Pada Router 3 Tanpa Endian

Terlihat pada gambar 4.207 percobaan ketiga penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 02:49:00
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 77% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.
117

Gambar 4. 207 Tampilan CPU Pada Winbox Router 3

Pada gambar 4.208 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh

Gambar 4. 208 Uji Coba Keempat DoS Pada Router 3 Tanpa Endian

Terlihat pada gambar 4.209 percobaan keempat penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 03:08:32
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 86% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.
118

Gambar 4. 209 Tampilan CPU Pada Winbox Router 3

Pada gambar 4.210 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.109 dengan
port 22 atau ssh

Gambar 4. 210 Uji Coba Kelima Serangan DoS Pada Router 3 Tanpa Endian

Terlihat pada gambar 4.211 percobaan kelima penyerangan DOS


pada router 1 dilakukan pada waktu uptime di resource mikrotik 00:10:21
berdasarkan penyerangan DOS yaitu untuk membuat router yang di
exploitasi mendapatkan load balancing maka terlihat pada percobaan
diatas pada CPU load memiliki persentase load berbeda-beda setelah di
exploitasi di antaranya adalah 85% terlihat pada presentasi CPUnya
exploitasi dilakukan hanya rentang 1 menit dapat membuat sebuah router
mikrotik menjadi load berdasarkan perstasinya melebihi 50%.
119

Gambar 4. 211 Tampilan CPU Pada Winbox Router 3

Pada gambar 4.212 menampilkan hasil uji coba serangan DOS pada
router 3 yang berhasil mengirim paket secara terus menerus dan membuat
router R3 down dan tidak dapat diakses, percobaan tersebut dilakukan
selama 00:01:42 yang ujikan mengunakan jam pada pc management

Gambar 4. 212 Hasil Load R3

B. Setelah Penerapan Endian Firewall UTM Firewall


1. Router 1
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada router mikrotik dengan ID 107 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan DOS syn flooding
terlihat pada kelima gambar dibawah ini.
120

Pada gambar 4.213 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 213 Uji Coba Pertama DoS Pada Router 1 Dengan Endian

Terlihat pada gambar 4.214 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
121

Gambar 4. 214 Live Logs Serangan DoS Di Endian

Pada gambar 4.215 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 215 Uji Coba Kedua DoS Pada Router 1 Dengan Endian

Terlihat pada gambar 4.216 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
122

diketahui bahwa request – request tersebut ditujukan di bagian sistem


milik Endian Firewall UTM.

Gambar 4. 216 Live Logs Serangan DoS Di Endian

Pada gambar 4.217 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 217 Uji Coba Ketiga DoS Pada Router 1 Dengan Endian

Terlihat pada gambar 4.218 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
123

diketahui bahwa request – request tersebut ditujukan di bagian sistem


milik Endian Firewall UTM.

Gambar 4. 218 Live Logs Serangan DoS Di Endian

Pada gambar 4.219 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 219 Uji Coba Keempat DoS Pada Router 1 Dengan Endian

Terlihat pada gambar 4.220 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
124

Endian Firewall UTM, tercatat dan kemudian diteruskan dengan


DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.

Gambar 4. 220 Live Logs Serangan DoS Di Endian

Pada gambar 4.221 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 221 Uji Coba Kelima DoS Pada Router 1 Dengan Endian

Terlihat pada gambar 4.222 menampil hasil uji coba pada router
mikrotik dengan ID 107 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.100 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.100
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
125

Endian Firewall UTM, tercatat dan kemudian diteruskan dengan


DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.

Gambar 4. 222 Live Logs Serangan DoS Di Endian

Berdasarkan hasil uji coba juga dapat dilihat logs interface yang
berjalan pada web GUI yang disediakan oleh Endian firewall berdasarkan
ketiga zone yang telah di aktifkan yaitu red zone, green zone dan orange
zone dari ketiga zona tersebut dapat dilihat informasi berdasarkan grafik,
dan dapat dilihat pada gambar dibawah ini menunjuk interface yang
berjalan pada bagian incoming traffic yang termasuk juga red zone adalah
zona yang tidak diizinkan oleh Endian firewall ,berdasarkan traffic
dibawah ini menunjuk red zone hanya terdapat pada bagian incoming
traffic dan tidak terlihat pada outgoing traffic red zone yang berjalan.

Gambar 4. 223 Tampilan Grafic Incoming Pada Endian Pada Uji Coba DoS Di Router 1
126

Gambar 4. 224 Monitoring Traffic Endian Pada Uji Coba DoS Router 1

Selain menampilkan informasi berbentuk grafik garis Endian juga


mengambil informasi grafik lingkarang untuk memonitoring jaringan yang
aktif dan terlihat pada gambar diatas terdapat beberapa jaringan yang aktif
secara umumnya yaitu other adalah jaringan yang tidak diketahui atau
berasal dari dari red zone dan juga terdapat zona yang di Attack yaitu green
zone dengan pengelamatan IP 192.168.3.100 dan lihat pada traffic yang
tidak wajar karena dalam waktu uji coba serangan yaitu 588,55 kbps dan
traffic tersebut dapat melebihi 600,00 kbps yang wajarnya hanya maxsimal
300,00 kbps.
2. Router 2
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada Router mikrotik dengan ID 108 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan DOS syn flooding
terlihat pada kelima gambar dibawah ini.
Pada gambar 4.225 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 225 Uji Coba Pertama DoS Pada Router 2 Dengan Endian
127

Terlihat pada gambar 4.226 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.

Gambar 4. 226 Live Logs Serangan DoS Di Endian

Pada gambar gambar 4.227 adalah bentuk perinta hpling3 DoS


dari alamat IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100
dengan port 22 atau ssh

Gambar 4. 227 Uji Coba Kedua DoS Pada Router 2 Dengan Endian
128

Terlihat pada gambar 4.228 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.

Gambar 4. 228 Live Logs Serangan DoS Di Endian

Pada gambar 4.229 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 229 Uji Coba Ketiga DoS Pada Router 2 Dengan Endian
129

Terlihat pada gambar 4.230 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.

Gambar 4. 230 Live Logs Serangan DoS Di Endian

Pada gambar 4.231 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 231 Uji Coba Keempat DoS Pada Router 2 Dengan Endian
130

Terlihat pada gambar 4.232 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.

Gambar 4. 232 Live Logs Serangan DoS Di Endian

Pada gambar 4.233 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.100 dengan
port 22 atau ssh

Gambar 4. 233 Uji Coba Kelima Serangan DoS Pada Router 2 Dengan Endian
131

Terlihat pada gambar 4.232 menampil hasil uji coba pada router
mikrotik dengan ID 108 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.101 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.101
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.

Gambar 4. 234 Live Logs Serangan DoS Di Endian

Berdasarkan hasil uji coba juga dapat dilihat logs interface yang
berjalan pada web GUI yang disediakan oleh Endian firewall berdasarkan
ketiga zone yang telah di aktifkan yaitu red zone, green zone dan orange
zone dari ketiga zona tersebut dapat dilihat informasi berdasarkan grafik,
dan dapat dilihat pada gambar dibawah ini menunjuk interface yang
berjalan pada bagian incoming traffic yang termasuk juga red zone adalah
zona yang tidak diizinkan oleh Endian firewall ,berdasarkan traffic
132

dibawah ini menunjuk red zone hanya terdapat pada bagian incoming
traffic dan tidak terlihat pada outgoing traffic red zone yang berjalan.

Gambar 4. 235 Tampilan Grafic Incoming Pada Endian Pada Uji Coba Serangan DoS Di
Router 2

Gambar 4. 236 Monitoring Traffic Endian Pada Uji Coba DoS Router 2

Selain menampilkan informasi berbentuk grafik garis Endian juga


mengambil informasi grafik lingkarang untuk memonitoring jaringan yang
aktif dan terlihat pada gambar diatas terdapat beberapa jaringan yang aktif
secara umumnya yaitu other adalah jaringan yang tidak diketahui atau
berasal dari dari red zone dan juga terdapat zona yang di Attack yaitu green
zone dengan pengelamatan IP 192.168.3.101 dan lihat pada traffic yang
tidak wajar karena dalam waktu uji coba serangan yaitu 489,07 kbps dan
133

traffic tersebut dapat melebihi 600,00 kbps yang wajarnya hanya maxsimal
300,00 kbps
3. Router 3
Hasil dari uji coba pertama setelah pengaktifan Endian firewall
UTM akan dilakukan pada Router mikrotik dengan ID 108 dan uji coba
akan dilakukan sebanyak lima kali percobaan serangan DOS syn flooding
terlihat pada kelima gambar dibawah ini.
Pada gambar 4.237 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh

Gambar 4. 237 Uji Coba Pertama DoS Pada Router 3 Dengan Endian

Terlihat pada gambar 4.238 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
134

Gambar 4. 238 Live Logs Serangan DoS Di Endian

Pada gambar 4.239 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh

Gambar 4. 239 Uji Coba Kedua DoS Pada Router 3 Dengan Endian

Terlihat pada gambar 4.240 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
135

Gambar 4. 240 Live Logs Serangan DoS Di Endian

Pada gambar 4.241 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh

Gambar 4. 241 Uji Coba Ketiga DoS Pada Router 3 Dengan Endian

Terlihat pada gambar 4.242 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
136

Gambar 4. 242 Live Logs Serangan DoS Di Endian

Pada gambar 4.243 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh

Gambar 4. 243 Uji Coba Keempat DoS Pada Router 3 Dengan Endian

Terlihat pada gambar 4.244 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
137

Gambar 4. 244 Live Logs Serangan DoS Di Endian

Pada gambar 4.245 adalah bentuk perinta hpling3 DoS dari alamat
IP penyerang 192.168.190.6 ke alamat IP tujuan 192.168.3.101 dengan
port 22 atau ssh

Gambar 4. 245 Uji Coba Kelima DoS Pada Router 3 Dengan Endian

Terlihat pada gambar 4.246 menampil hasil uji coba pada router
mikrotik dengan ID 109 dengan pengalamatan IP pada router tersebut
adalah 192.168.3.109 dengan mengunakan serangan DOS berhasil
terblokir, terlihat juga Live logs atau informasi yang disediakan oleh
Endian firewall UTM pada logs firewall berdasarkan tanggal, waktu,
forward yang eksekusi adalah drop pada protocols TCP dengan interface
eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109
berhasil terblokir, . Hal tersebut dibuktikan dengan melihat proses
serangan yang dimana hanya PC Attacker yang melakukan komunikasi
terlebih dahulu dengan mengirimkan serangan berupa Synflood. Dengan
pengiriman tersebut membuat PC Attacker melalui jalur komunikasi di
UTM sehingga tercatat sebagai request untuk mendapatkan SYN ACK.
Dimana request tersebut ditujukan kepada PC client namun karena melalui
Endian Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
138

Gambar 4. 246 Live Logs Serangan DoS Di Endian


Berdasarkan hasil kelima uji coba pada router mikrotik dengan ID
109 dengan pengalamatan IP pada router tersebut adalah 192.168.3.109
dengan mengunakan serangan DOS berhasil terblokir terlihat pada
percobaan 1 (satu) sampai 5 (lima) pada rentang waktu yang berbeda-beda
dan terlihat juga Live logs atau informasi yang disediakan oleh Endian
firewall UTM pada logs firewall berdasarkan tanggal, waktu, forward
yang eksekusi adalah drop pada protocols TCP dengan interface eth1 dan
pengelamatan IP 192.168.190.6 dengan IP tujuan 192.168.3.109 berhasil
terblokir, . Hal tersebut dibuktikan dengan melihat proses serangan yang
dimana hanya PC Attacker yang melakukan komunikasi terlebih dahulu
dengan mengirimkan serangan berupa Synflood. Dengan pengiriman
tersebut membuat PC Attacker melalui jalur komunikasi di UTM sehingga
tercatat sebagai request untuk mendapatkan SYN AC. Dimana request
tersebut ditujukan kepada PC client namun karena melalui Endian
Firewall UTM, tercatat dan kemudian diteruskan dengan
DHCPREQUEST untuk IP client yang diserang oleh PC Attacker. Perlu
diketahui bahwa request – request tersebut ditujukan di bagian sistem
milik Endian Firewall UTM.
Berdasarkan hasil uji coba juga dapat dilihat logs interface yang
berjalan pada web GUI yang disediakan oleh Endian Z ,berdasarkan traffic
dibawah ini menunjuk red zone hanya terdapat pada bagian incoming
traffic dan tidak terlihat pada outgoing traffic red zone yang berjalan.
139

Gambar 4. 247 Tampilan Grafic Incoming Pada Endian Pada Uji Coba Serangan DoS Di
Router 3

Gambar 4. 248 Monitoring Traffic Endian Pada Uji Coba DoS Router 3

Selain menampilkan informasi berbentuk grafik garis Endian juga


mengambil informasi grafik lingkarang untuk memonitoring jaringan yang
aktif dan terlihat pada gambar diatas terdapat beberapa jaringan yang aktif
secara umumnya yaitu other adalah jaringan yang tidak diketahui atau
berasal dari dari red zone dan juga terdapat zona yang di Attack yaitu green
zone dengan pengelamatan IP 192.168.3.109 dan lihat pada traffic yang
tidak wajar karena dalam waktu uji coba serangan yaitu 424,73 kbps dan
traffic tersebut dapat melebihi 600,00 kbps yang wajarnya hanya maxsimal
300,00 kbps
140

4.4. Hasil analisa

Berdasarkan uji coba yang telah dilakukan maka dapat diperoleh hasil
analisa sebagai berikut:

4.4.1. Serangan Scanning Untuk Mengetahui Jaringan Yang Aktif


Pada tabel 4.1 menunjukkan bahwa scanning pengalamatan IP yang telah
diuji coba pada pengujian serangan sebelum menggunakan Endian Firewall UTM
berhasil mendeteksi jaringan yang aktif pada perangkat jaringan dengan rentang
192.168.3.50-192.168.3.255, sementara untuk uji coba pada skenario kedua yaitu
pengujian serangan setelah diterapkan Endian Firewall UTM memperlihatkan
bahwa hasil scanning tidak berhasil mendeteksi jaringan yang aktif.

Tabel 4. 1 Hasil Keterangan Uji Coba Serangan Scanning


No Jenis pengujian Keterangan
1. Scanning jaringan
aktif sebelum aktif ✓
UTM
2 Scanning jaringan
aktif setelah aktif ×
UTM
ket Accept (✓) drop (×)

Tabel 4. 2 uji coba scanning jaringan aktif


No Jenis pengujian Waktu
Jaringan
aktif
1. Scanning jaringan 00.00 192.168.3.100,
aktif sebelum aktif 192.168.3.101,
UTM 192.168.3.109,
2 Scanning jaringan 07:37 Tidak
aktif setelah aktif terdeteksi
UTM jaringan aktif
Serangan menggunakan teknik Scanning untuk pada menunjukkan
informasi jaringan yang aktif sebelum dan sesudah menjalankan UTM Endian
firewall untuk mengamankan router mikrotik setelah dilakukan serangan Scanning
dari 1 kali percobaan, didapatkan hasil yang terlihat pada tabel di atas pada kolom
no 1 terdapat tiga jaringan yang aktif yaitu 192.168.3.100, 192.168.3.101 dan
192.168.3.109, sedangkan setelah diaktifkan UTM tidak terdapat jaringan yang di
buktikan dengan tabel 4.3 berikiut:
141

Tabel 4. 3 live log endian firewall


No ID Time Chain Iface Proto Src Src Dest Dst
Router port Port
1 107 2021-03-24 Forward:drop Eth0 TCP 192.168.190.6 Br1 192.168.3.51 80
16:25:48
2 108 2021-03-24 Forward:drop Eth0 TCP 192.168.190.6 Br1 192.168.3.52 80
16:25:48
3 109 2021-03-24 Forward:drop Eth0 TCP 192.168.190.6 Br1 192.168.3.53 80
16:25:48

Pada table 4.3 menunjukkan, setelah Endian Firewall UTM di aktif Endian menolak akses data dari Nmap. Yang ditampilkan
melalui Live logs Firewall yang terdapat pada GUI Endian Firewall UTM menunjukan bahwa Endian Firewall UTM mendeteksi
bahwa adanya jaringan yang mencoba mengakses jaringan yang aktif dengan rentang jaringan 192.168.3.50-192.168.3.255.
dikarenakan Trafik paket data dari NMap yang melewati Endian Firewall UTM maka di drop karena alamat jaringan dari
192.168.190.6 merupakan alamat jaringan dari perangkat Attacker, yang dimana alamat perangkat Attacker ada dialokasikan red zone
yang diterapkan di rule Endian Firewall UTM. Dan Live logs firewall menampilkan berdasarkan tanggal, waktu, forward yang
eksekusi adalah drop pada protocols TCP dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan IP tujuan berhasil terblokir
sehingga tools Nmap tidak mendapatkan informasi jaringan yang aktif.
4.4.2. Serangan Port Scanning
Serangan menggunakan teknik port Scanning untuk pada menunjukkan
informasi port yang aktif sebelum dan sesudah menjalankan UTM Endian firewall
untuk mengamankan router mikrotik setelah dilakukan serangan Scanning dari 5
kali percobaan.

Pada tabel 4.4 menunjukkan bahwa port scanning yang telah di uji coba
pada skenario pertama yaitu pengujian serangan tanpa menggunakan Endian
Firewall UTM berhasil mendeteksi port Router mikrotik yang aktif, sementara
untuk uji coba pada skenario kedua yaitu pengujian serangan setelah diterapkan
Endian Firewall UTM memperlihatkan bahwa port scanning tidak berhasil
mendeteksi port Router mikrotik yang aktif.

Tabel 4. 4 Hasil Keterangan Uji Coba Serangan Port Scanning


Uji Status port Status port Status port
coba Router 1 Router 2 Router 3
ke ID 107 ID 108 ID 109
Sebelum Sesuda Sebelum Sesuda Sebelum Sesuda
1 ✓ × ✓ × ✓ ×
2 ✓ × ✓ × ✓ ×
3 ✓ × ✓ × ✓ ×
4 ✓ × ✓ × ✓ ×
5 ✓ × ✓ × ✓ ×
ket Accept (✓) drop (×)

Terlihat pada 4.5 setelah dilakukan serangan port scanning sebelum


menjalankan UTM pada tiga CHR dengan ID 107, 108, dan 109 pada rentang waktu
berbeda berdasarkan waktu dari Attacker berhasil menunjukan prot aktif yang sama
yaitu 21 port ftp, 22 port ssh, 23 port telnet, 80 port HTTP, 2000 port cisco-sccp
dan 8291 port unknown Scanning gagal dilakukan dan mampu menutup informasi
port-port serta servis pada router mikrotik yang dapat dibuktikan dengan informasi
Live logs pada tabel 4.6 dibawah ini.
Tabel 4. 5 Analisa Serangan Port Scanning
No Jenis Uji coba Status port Status port Status port
pengujian ke Router 1 Router 2 Router 3
ID 107 ID 108 ID 109
Waktu Status Waktu Status Waktu Status
1 Scanning port 1 07:20, Port 21, 22, 07:26, Port 21, 06:54, Port 21,
sebelum aktif 2 07:21, 22, 80, 2000 07:27, 22, 22, 80, 07:03, 22, 22,
UTM 3 07:22, dan 8291 07:28, 2000 dan 07:04, 80, 2000
4 07:23 Open 07:29 8291 07:05 dan 8291
5 07:24 07:30 Open 07:06 Open
2. Scanning port 1 00:02, Tidak ada 00:20, Tidak ada 00:28, Tidak ada
sudah aktif 2 00:10, port aktif 00:22, port aktif 00:29, port aktif
UTM 3 00:11, terdeteksi 00:22, terdeteksi 00:30, terdeteksi
4 00:12, 00:22, 00:31,
5 00:12 00:15 00:32

Pada table 4.6 menampilkan informasi yang disediakan oleh Endian firewall UTM pada Live logs firewall berdasarkan tanggal,
waktu, forward yang eksekusi adalah drop pada protocols TCP dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan tiga
alamat IP berdasarkan kolom dengan tujuan IP berdasarkan ID yaitu 107 dengan IP 192.168.3.100, 108 dengan IP 192.168.3.101, dan
109 dengan IP 192.168.3.109 berhasil terblokir sehingga tools Nmap tidak mendapatkan informasi port yang terbuka.
Tabel 4. 6 Live Log Endian Firewall
No ID Time Chain Iface Proto Src Src port Dest Dst
router port
1 107 2021-03-25 Forward:drop Eth0 tcp 192.168.190.6 62750 192.168.3.100 80
04:53:12
2 108 2021-03-25 Forward:drop Eth0 tcp 192.168.190.6 37116 192.168.3.101 80
05:22:53
3 109 2021-03-25 Forward:drop Eth0 tcp 192.168.190.6 58386 192.168.3.109 80
05:31:13

4.4.3. Serangan Brute force Metasploit


Serangan menggunakan teknik brute force Form login SSH yang dilakukan pada router mikrotik sebelum menjalankan UTM
menunjukkan bahwa serangan berhasil dilakukan, termasuk username dan password yang cocok untuk mengakses dan login ke dalam
router mikrotik melalui user admin. Sebaliknya setelah UTM diaktifkan maka aktivitas serangan Brute force Form Login SSH yang
masuk ke router mikrotik gagal dilakukan, termasuk username dan password yang cocok untuk dapat mengakses ke Form login
berdasarkan 5 kali percobaan seperti yang terlihat pada tabel dibawah ini.
Tabel 4. 7 Hasil Uji Coba Serangan Brute Force Dengan Metasploit
Uji Status Status Status Status
cob Router 1 Router 2 Router 3 Router 4
a ke ID 107 ID 108 ID 109 ID 110
Sebelum Sesuda Sebelum Sesuda Sebelum Sesuda Sebelu Sesu
m da
1 ✓ × ✓ × ✓ × × ×
2 ✓ × ✓ × ✓ × × ×
3 ✓ × ✓ × ✓ × × ×
4 ✓ × ✓ × ✓ × × ×
5 ✓ × ✓ × ✓ × × ×
ket Accept (✓) drop (×)

Hasil uji coba serangan brute force pada tiga router mikrotik yang setiap router mikrotik dilakukan dengan 5 kali
percobaan pada rentang waktu berbeda berdasar waktu pada attacker, didapatkan hasil bahwa sebelum mengaktifkan UTM serangan
brute force berhasil dilakukan dan ditemukan kecocokan username dan password dari wordlist file username dan password yang sudah
dibuat untuk mengakses Form Login untuk router mikrotik dengan ID 107 menggunakan username : admin dan password : 12345678,
ID 108 menggunakan username : ahlus dan password : apa_aja, dan ID 109 menggunakan username : admin dan password : ahlus.
Sedangkan setelah diaktifkan UTM dapat serangan brute force gagal dilakukan dan tidak mendapatkan username dan password dari
wordlist yang ditemukan untuk mengakses form login dibuktikan dengan informasi Live logs pada tabel pada tabel 4.9 berikiut:
146

Tabel 4. 8 Analisa Serangan Brute Force Dengan Metasploit


No ID Jenis Uji Waktu Status User Pasword
pengujian ke name
Brute force 1 00:18:14 Berhasil admin 12345678
login dengan 2 00:21:54 mendapat admin 12345678
metasploit 3 00:25:19, user login admin 12345678
sebelum aktif 4 00:28:28, admin 12345678
UTM 5 00:31:16 admin 12345678
Brute force 1 07:45:32, Tidak X X
1 107 login dengan 2 07:46:28 Berhasil X X
metasploit 3 07:51:12, mendapat X X
setelah aktif 4 07:52:12, user login X X
UTM 5 07:53:09 X X
Brute force 1 02:22:12 Berhasil ahlus apa_aja
login dengan 2 02:25:44 mendapat ahlus apa_aja
metasploit 3 02:27:56, user login ahlus apa_aja
sebelum aktif 4 00:31:09 ahlus apa_aja
UTM 5 02:33:41 ahlus apa_aja
Brute force 1 08:41:01 Tidak X X
2 108 login dengan 2 08:42:34 Berhasil X X
metasploit 3 08:43:44 mendapat X X
setelah aktif 4 08:44:42 user login X X
UTM 5 08:45:43 X X
3 109 Brute force 1 02:39:57 Berhasil admin ahlus
login dengan 2 02:42:42 mendapat admin ahlus
metasploit 3 02:45:05 user login admin ahlus
sebelum aktif 4 00:47:03 admin ahlus
UTM 5 02:56:14 admin ahlus
Brute force 1 08:55:49 Tidak X X
login dengan 2 08:56:40 Berhasil X X
metasploit 3 08:57:32 mendapat X X
setelah aktif 4 08:58:48 user login X X
UTM 5 08:59:54 X X
4 110 Brute force 1 02:39:57 Tidak X X
login dengan 2 02:42:42 Berhasil X X
metasploit 3 02:45:05 mendapat X X
setelah aktif 4 00:47:03 user login X X
UTM 5 02:56:14 X X
Brute force 1 08:55:49 Tidak X X
login dengan 2 08:56:40 Berhasil X X
metasploit 3 08:57:32 mendapat X X
setelah aktif 4 08:58:48 user login X X
UTM 5 08:59:54 X X
147

Tabel 4. 9 Live Log Endian Firewall


No ID Time Chain Ifac Proto Src Src Dest Dst
router e port port
1 107 2021-03-30 Forward:drop Eth0 TCP 192.168.190.6 35826 192.168.3.100 22
13:52:21
2 108 2021-03-25 Forward:drop Eth0 TCP 192.168.190.6 40653 192.168.3.101 22
14:44:52
3 109 2021-03-25 Forward:drop Eth0 TCP 192.168.190.6 40539 192.168.3.109 22
14:59:09

Pada table 4.9 menampilkan informasi yang disediakan oleh Endian firewall UTM pada Live logs firewall berdasarkan tanggal,
waktu, forward yang eksekusi adalah drop pada protocols TCP dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan tiga
alamat IP berdasarkan kolom dengan tujuan IP berdasarkan ID yaitu 107 dengan IP 192.168.3.100, 108 dengan IP 192.168.3.101, dan
109 dengan IP 192.168.3.109 berhasil terblokir sehingga serangan Brute force gagal dilakukan dan tidak satupun username dan
password yang ditemukan
148

4.4.4. Serangan Brute force dengan Routersploit


Serangan menggunakan teknik brute force Form login admin router
mikrotik yang dilakukan pada router mikrotik sebelum menjalankan UTM
menunjukkan bahwa serangan terdapat yang berhasil dilakukan dan juga gagal
dilakukan karena Versi router mikrotik yang diterapkan pada penelitian ini adalah
Versi baru yang suda terdapat keamanan pada perangkat tersebut. Sebaliknya
setelah UTM diaktifkan maka aktivitas serangan brute force Form login admin
yang masuk ke router mikrotik gagal dilakukan, tidak mendapatkan informasi
username dan password yang cocok untuk dapat mengakses ke Form login
berdasarkan 5 kali percobaan seperti yang terlihat pada tabel dibawah ini.

Tabel 4. 10 Hasil Keterangan Uji Coba Serangan Bruteforce Dangan Routersploit


Uji Status Status Status
cob Router 1 Router 2 Router 3
a ke ID 107 ID 108 ID 109
sebelum sesuda sebelum sesuda sebelum sesuda
1 ✓ × ✓ × ✓ ×
2 ✓ × ✓ × ✓ ×
3 ✓ × ✓ × ✓ ×
4 ✓ × ✓ × ✓ ×
5 ✓ × ✓ × ✓ ×
ket Accept (✓) drop (×)

Hasil uji coba serangan brute force pada tiga router mikrotik yang setiap
router mikrotik dilakukan dengan 5 kali percobaan pada berapa lama percobaan itu
dilakukan, didapatkan hasil bahwa sebelum mengaktifkan UTM serangan brute
force berhasil dilakukan dan ditemukan kecocokan username dan password tanpa
menggunakan wordlist file username dan wordlist file password untuk mengakses
Form login untuk router mikrotik dengan ID 107 menggunakan username : admin
dan password : 12345678, ID 108 tidak mendapatkan username dan password dan
ID 109 tidak mendapatkan username dan password. Sedangkan setelah diaktifkan
UTM dapat serangan Brute force
149

gagal dilakukan dan tidak mendapatkan username dan password dari hasil scanner yang lakukan untuk mengakses form login
dibuktikan dengan informasi Live logs pada tabel 4.11 berikiut :

Tabel 4. 11 Live Log Endian Firewall


No ID Time Chain Ifac Proto Src Dest Dst port
router e
1 107 2021-05-09 Forward Eth0 TCP 192.168.190.6 192.168.3.100 21,22,
:drop 23,80,8291,1900
16.04.39
2 108 2021-05-09 Forward Eth0 TCP 192.168.190.6 192.168.3.101 21,22,
:drop 23,80,8291,1900
16.17.56.
3 109 2021-05-09 Forward Eth0 TCP 192.168.190.6 192.168.3.109 21,22,
:drop 23,80,8291,1900
16.27.16

Tabel 4. 12 Analisa Serangan Brute Force Dengan Routersploit


No Router Jenis pengujian Waktu Status Dst port aktif User name pswd
ID Berlalu
Brute force login 317.8800 Is vulnareble 21/22 admin 12345678
dengan routersploit 430.0200 Is vulnareble 21/22 admin 12345678
sebelum aktif UTM
675.4800 Is vulnareble 21/22 admin 12345678
743.9600 Is vulnareble 21/22 admin 12345678
150

437.0800 Is vulnareble 21/22 admin 12345678


1 107 Brute force login 38.0400 Is vulnareble Not confirm any Noting Noting
dengan routersploit vulnerability modul modul
setelah aktif UTM 38.0400 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
38.0500 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
38.0400 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
39.0200 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
Brute force login 1096.9400 Is vulnareble Not confirm any Noting Noting
dengan routersploit vulnerability modul modul
sebelum aktif UTM 1096.9600 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
1097.3900 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
1065.7460 Is vulnareble Not confirm any Noting Noting
1083.7300 vulnerability modul modul
1084.6540 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
2 108 Brute force login 30.0200 Is vulnareble Not confirm any Noting Noting
dengan routersploit vulnerability modul modul
setelah aktif UTM 30.0200 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
30.0200 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
151

30.0300 Is vulnareble Not confirm any Noting Noting


vulnerability modul modul
30.0300 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
Brute force login 1096.1500 Is vulnareble Not confirm any Noting Noting
dengan routersploit vulnerability modul modul
sebelum aktif UTM 1032.3100 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
1375.4400 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
1039.0500 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
1039.0600 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
3 109 Brute force login 30.0300 Is vulnareble Not confirm any Noting Noting
dengan routersploit vulnerability modul modul
setelah aktif UTM 30.0300 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
30.0300 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
30.0300 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
30.0400 Is vulnareble Not confirm any Noting Noting
vulnerability modul modul
152

terlihat pada 4.12 menampilkan informasi yang disediakan oleh Endian


firewall UTM pada Live logs firewall berdasarkan tanggal, waktu, forward yang
eksekusi adalah drop pada protocols TCP dengan interface eth1 dan pengelamatan
IP 192.168.190.6 dengan tiga alamat IP berdasarkan kolom dengan tujuan IP
berdasarkan ID yaitu 107 dengan IP 192.168.3.100, 108 dengan IP 192.168.3.101,
dan 109 dengan IP 192.168.3.109 dengan Dst port 21, 22, 23, 80, 8291, 1900 dan
9999 berhasil terblokir sehingga serangan brute force gagal dilakukan dan tidak
satupun username dan password yang ditemukan.

4.4.5. Serangan DOS SYNFlooding


Berdasarkan hasil skenario pengujian serangan DOS SYN Flood ke ketiga
router mikrotik sebelum diaktifkan UTM, didapatkan hasil peningkatan
penggunaan CPU pada router mikrotik dan ketika UTM sudah di aktifkan di
dapatkan hasil yaitu penggunaan CPU pada router mikrotik dalam keadaan normal.
uji coba serangan diujikan sebanyak 5 kali dengan rentang waktu 1 menit setiap
serangan. Hasil analisa hasil dari serangan DOS terlihat pada tabel dibawah ini.

Tabel 4. 13 Keterangan Serangan DoS


Uji Status Status Status
cob Router 1 Router 2 Router 3
a ke ID 107 ID 108 ID 109
sebelum sesuda sebelum sesuda sebelum sesuda
1 ✓ × ✓ × ✓ ×
2 ✓ × ✓ × ✓ ×
3 ✓ × ✓ × ✓ ×
4 ✓ × ✓ × ✓ ×
5 ✓ × ✓ × ✓ ×
ket Accept (✓) drop (×)

Tabel 4. 14 Analisa Serangan DoS


No Router Jenis Uji Waktu Percobaan CPU Rata- Lama
ID pengujian coba pengujian waktu % Rata Mikr
ke Load CPU otik
Load Done
DOS syn 1 00:49:56 1 menit 61% 00.01.
Flooding 2 00:51:12 1 menit 71% 36
3 00:52:47 1 menit 73% 68%
153

sebelum 4 00:53:25 1 menit 61%


aktif UTM 5 00:54:24 1 menit 74%
DOS syn 1 00:17:01 1 menit 1% stabil
1 107 Flooding 2 00:18:11 1 menit 3%
setelah 3 00:19:21 1 menit 1% 3%
aktif UTM 4 00:20:13 1 menit 1%
5 00:21:23 1 menit 7%
DOS syn 1 00:12:21 1 menit 71%, 00.01.
Flooding 2 00:14:25 1 menit 62% 35
belum 3 00:15:45 1 menit 68% 63,8%
aktif UTM 4 00:17:03 1 menit 64%
5 00:18:57 1 menit 54%
DOS syn 1 00:20:05 1 menit 2% stabil
2 108 Flooding 2 00:27:15 1 menit 1%
setelah 3 00:28:22 1 menit 0% 1%
aktif UTM 4 00:29:34 1 menit 2%
5 00:30:40 1 menit 1%
DOS 1 02:45:25 1 menit 74% 00.01.
synFloodi 2 02:46:57 1 menit 85% 42
ng 3 02:49:00 1 menit 77% 81,4%
sebelum 4 03:08:32 1 menit 86%
aktif UTM 5 00:10:21 1 menit 85%
3 109 DOS syn 1 01:21:23 1 menit 2% stabil
Flooding 2 01:22:30 1 menit 0%
setelah 3 01:23:27 1 menit 1% 2%
aktif UTM 4 01:24:12 1 menit 6%
5 01:25:00 1 menit 1%

Terlihat setelah dilakukan serangan DOS Syn Flooding pada ketiga router
mikrotik dari 5 kali percobaan pada setiap router mikrotik dengan durasi serangan
1 menit pada setiap percobaan, dimana didapatkan hasil bahwa sebelum
diaktifkannya UTM serangan DOS menyebabkan peningkatan penggunaan CPU
pada setiap router mikrotik pada router mikrotik dengan ID 107 rata-rata sebesar
68%, router mikrotik dengan ID 108 rata-rata sebesar 63,8% dan router mikrotik
dengan ID 107 rata-rata sebesar 81,4% sedangkan setelah pengaktifan Endian
firewall ketiga router mikrotik menyebabkan CPU menjadi stabil pada setiap
router mikrotik yang dimana pada router mikrotik dengan ID 107 rata-rata sebesar
3%, router mikrotik dengan ID 108 rata-rata sebesar 1% dan router mikrotik
154

dengan ID 107 rata-rata sebesar 2%, yang dibuktikan dengan monitoring trafik pada
tabel 4.15.

Tabel 4. 15 Analisa CPU Serangan DoS


No Router ID interface Traffic monitoring
1 107 Eth1 (kb/s) Br1 (kb/s) Kecepatan Uptime
(kbps)
In (mb) 42.7 52.7 588,55 03:58:48
Out (mb) 0.0 0.0
2 108 Eth1 (kb/s) Br1 (kb/s) Kecepatan Uptime
(kbps)
In (mb) 38.3 51.4 489,07 04:07:50
Out (mb) 0.0 0.0
3 109 Eth1 (kb/s) Br1 (kb/s) Kecepatan Uptime
(kbps)
In (mb) 26.8 42.6 424,73 04:23:30
Out (mb) 0.0 0.0

Terlihat pada tabel 4.15 menampilkan traffic monitoring pada web GUI dari
Endian firewall pada setiap router mikrotik yaitu router mikrotik dengan ID 107
dengan interface eth1 dan Br1 merupakan interface red yang yang dialokasikan
oleh Endian firewall yaitu data masuk melalui eth1 adalah 42.7 mb dan Br1 52.7
mb yang dimana kecepatan pengiriman data sampai dengan 588,55 kbps dalam
waktu 1 menit percobaan , router mikrotik dengan ID 108 dengan data masuk
melalui eth1 adalah 38.3 mb dan Br1 51.4 mb yang dimana kecepatan pengiriman
data sampai dengan 489.07 kbps dalam waktu 1 menit percobaan dan router
mikrotik dengan ID 109 dengan data masuk melalui eth1 adalah 26.8 mb dan Br1
42.6 mb yang dimana kecepatan pengiriman data sampai dengan 424.73 kbps dalam
waktu 1 menit. dari ketiga router mikrotik tidak ada data yang out atau keluar
karena di blokir karena terdapat pada traffic Red Zone dibuktikan dengan tabel 4.16
berikut .
Tabel 4. 16 Live Log Endian Firerwall

No ID Time Chain Iface Proto Src Src Dest Dst


router port port
1 107 2021-04-06 Forward:d Eth0 TCP 192.168.190.6 4828 192.168.3.100 22
19:45:29 rop
2 108 2021-04-06 Forward:d Eth0 TCP 192.168.190.6 2334 192.168.3.101 22
19:52:41 rop
3 109 2021-04-06 Forward:d Eth0 TCP 192.168.190.6 19164 192.168.3.109 22
20:11:08 rop
Pada tabel 4.16 menampilkan informasi yang disediakan oleh Endian firewall UTM pada live logs firewall berdasarkan tanggal,
waktu, forward yang eksekusi adalah drop pada protocols TCP dengan interface eth1 dan pengelamatan IP 192.168.190.6 dengan tiga
alamat IP berdasarkan kolom dengan tujuan IP berdasarkan ID yaitu 107 dengan IP 192.168.3.100, 108 dengan IP 192.168.3.101, dan
109 dengan IP 192.168.3.109 berhasil terblokir sehingga serangan Syn Flooding gagal dilakukan dan CPU pada ketiga router mikrotik
menjadi stabil.
BAB V
PENUTUP

5.1. Kesimpulan

Berdasarkan uji coba yang telah dilakukan, dapat disimpulkan bahwa


Endian Firewall UTM berhasil di integrasi pada router mikrotik dengan
mengaktifkan beberapa tool Endian untuk mengaman router mikrotik diantaranya
tools firewall, tools monitoring traffic dan tools IPS, endian berhasil diterapkan
yang dibuktikan dengan hasil dropping dengan menampilkan live logs dan traffic
monitoring dari beberapa serangan, Endian Firewall UTM berhasil melindungi 3
mikrotik dari empat serangan, yaitu port scanning, syn flood, bruteforce dengan
metasploit dan bruteforce dengan routersploit yang diujikan masing-masing
mikrotik sebanyak lima kali percobaan. Selain itu, diperoleh perbandingan sebelum
dan sesuda diimplementasikan UTM dengan notifikasi yang diberikan Endian
Firewall UTM melalui Live logs firewall ketika terjadinya serangan sedang
sebelum penerapan Endian berhasil mendapat informasi yang diinginkan dari
pengujian yang telah dilakukan.

5.2. saran

Adapun saran-saran untuk pengembangan penelitian ini adalah sebagai


berikut:

1. Melakukan uji coba penelitian lebih lanjut terkait “Penerapan Layanan


Keamanan Jaringan Unified Threat Management” Contohnya
penelitian terkait “Analisis Penerapan Layanan Intrusion Detection
System Berbasis Snort Menggunakan Unified Threat Management
(UTM).
2. Menguji coba penerapan produk Unified Threat Management (UTM)
selain Endian Firewall untuk mengamankan router mikrotik.
3. Melakukan uji coba pengamanan router menggunakan Endian Firewall
UTM selain selain router mikrotik.

156
157

4. mengimplementasikan di banyak area yang membutuhkan pengamanan


server topologi kecil.
5. Uji coba endian UTM agar dapat mengetahui serangan yang terjadi pada
host client, dapat memuat informasi jenis serangan melalui endian UTM
firewall
DAFTAR REFERENSI

Anif, M., Hws, S., & Huri, M. D. (2015). Penerapan Intrusion Detection System (
IDS ) dengan metode Deteksi Port Scanning pada Jaringan Komputer di
Politeknik Negeri Semarang. JURNAL TELE, Volume 13 Nomor 1, 13(1), 25–
30.
Apridayanti, S., Saputra, R. A., Informatika, J. T., Teknik, F., Oleo, U. H., Kunci,
K., & Web, A. (2018). Desain dan implementasi virtualisasi berbasis. 4(2),
37–46.
Arta, Y., Syukur, A., & Kharisma, R. (2018). Simulasi Implementasi Intrusion
Prevention System (IPS) Pada Router Mikrotik. It Journal Research and
Development, 3(1), 104–114. https://doi.org/10.25299/itjrd.2018.vol3(1).1346
Aziz, A., & Tarkono, A. (2016). Teknologi Virtualisasi Openvz dan Kernel-Based
Virtual Machine sebagai Layanan IaaS pada Jaringan Enterprise. Multinetics,
2(1), 24. https://doi.org/10.32722/vol2.no1.2016.pp24-30
Bhatt, D. (2018). Modern day penetration testing distribution open source platform-
Kali Linux-study paper. International Journal of Scientific and Technology
Research, 7(4), 233–237.
Fiddin, C., Mayasari, R., & Munadi, R. (2018). Analisis Performansi Virtualisasi
Container Menggunakan Docker Dibawah Serangan Networked Denial of
Service. E-Proceeding of Engineering, 5(1), 281–290.
Hendrawan, A. H., Kom, S., & Kom, M. (2016). Analisis Serangan Flooding Data
Pada Router Mikrotik. Krea-TIF, 12–20.
Heru, B., & Hento, W. (n.d.). Keamanan jaringan menggunakan. 48–59.
Informatika, J. (2018). IMPLEMENTASI METODE INTRUSION DETECTION
SYSTEMS ( IDS ) DAN INTRUSION PREVENTION SYSTEM ( IPS )
BERBASIS SNORT SERVER UNTUK KEAMANAN. 18(1).
KURNIAWAN, M. T., NURFAJAR, A., DWI, O., & YUNAN, U. (2018). Desain
Topologi Jaringan Kabel Nirkabel PDII-LIPI dengan Cisco Three-Layered
Hierarchical menggunakan NDLC. ELKOMIKA: Jurnal Teknik Energi
Elektrik, Teknik Telekomunikasi, & Teknik Elektronika, 4(1), 47.
https://doi.org/10.26760/elkomika.v4i1.47
Muhammad Arifin, F., Andriana Mutiara, G., & Ismail, I. (2017). Implementation
of Management and Network Security Using Endian UTM Firewall. IJAIT
(International Journal of Applied Information Technology), 1(02), 43–51.
https://doi.org/10.25124/ijait.v1i02.874
Muzakir, A., & Ulfa, M. (2019). Analisis Kinerja Packet Filtering Berbasis
Mikrotik Routerboard Pada Sistem Keamanan Jaringan. Simetris: Jurnal
Teknik Mesin, Elektro Dan Ilmu Komputer, 10(1), 15–20.
https://doi.org/10.24176/simet.v10i1.2646
Obaid, H. S., & Abeed, E. H. (2020). DoS and DDoS Attacks at OSI Layers. 2(8),
1–9.
Ontoseno, R. D. H., Haqqi, M. N., & Hatta, M. (2017). LIMITASI PENGGUNA
AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA
MENGGUNAKAN PC ROUTER OS MIKROTIK ( Studi Kasus : SMK YPM 7
Tarik ). 1, 125–130.
Patel, S. K., & Sonker, A. (2016). Rule-Based Network Intrusion Detection System
for Port Scanning with Efficient Port Scan Detection Rules Using Snort.
International Journal of Future Generation Communication and Networking,
9(6), 339–350. https://doi.org/10.14257/ijfgcn.2016.9.6.32
Suci, M. (2020). Analisis Perbandingan Kinerja Snort Dan Suricata Sebagai
Intrusion Detection System Dalam Mendeteksi Serangan Syn Flood Pada Web
Server Apache. XV(2017), 6–15.
Suryadinata, I. M. D., Nasution, S. M., & Paryasto, M. W. (2017). Analisis
Perbandingan Bro dan Snort Pada Server Intrusion Prevention System ( IPS )
Bedasarkan Security Metric. Information Security Technical Report, 1(1), 14.
Timalsina, U., & Gurung, K. (2017). Metasploit framework with kali linux.
Department of Electronics and Computer Engineering, IOE, Thapathali
Campus, Thapathali, Kathmandu March, 10, 1–8.
Tseng, T. Z. U. W. E. I., Wu, C. T., Lai, F., & Member, S. (2019). Threat Analysis
for Wearable Health Devices and Environment Monitoring Internet of Things
Integration System. IEEE Access, 7, 144983–144994.
https://doi.org/10.1109/ACCESS.2019.2946081
Valianta, S. A., Salim, T., & Stiawan, D. (2016). Identifikasi Serangan Port
Scanning dengan Metode String Matching. Annual Research Seminar (ARS),
2(Fakultas Ilmu Komputer Unsri), 466–471.
Wahyudiono, S., & Lestiono, D. (2020). Konsep penerapan keamanan jaringan
publik di lingkungan kampus stmik bina patria. 16(1), 91–101.
Wardoyo, S., Ryadi, T., & Fahrizal, R. (2014). Analisis Performa File Transport
Protocol Pada Perbandingan Metode IPv4 Murni, IPv6 Murni dan Tunneling
6to4 Berbasis Router Mikrotik. Jurnal Nasional Teknik Elektro, 3(2), 106.
https://doi.org/10.25077/jnte.v3n2.74.2014
(Anif et al., 2015; Apridayanti et al., 2018; Arta et al., 2018; Aziz & Tarkono, 2016;
Bhatt, 2018; Fiddin et al., 2018; Hendrawan et al., 2016; Heru & Hento, n.d.;
Informatika, 2018; KURNIAWAN et al., 2018; Muhammad Arifin et al.,
2017; Muzakir & Ulfa, 2019; Obaid & Abeed, 2020; Ontoseno et al., 2017;
Patel & Sonker, 2016; Suci, 2020; Suryadinata et al., 2017; Timalsina &
Gurung, 2017; Tseng et al., 2019; Valianta et al., 2016; Wahyudiono &
Lestiono, 2020; Wardoyo et al., 2014).

Anda mungkin juga menyukai