Analisis Forensik Jaringan terhadap Serangan DoS pada Sistem Operasi Ubuntu Server 16.04 dan Microsoft Windows Server 2016

Kristanto, Aloysius Tatus (2018) Analisis Forensik Jaringan terhadap Serangan DoS pada Sistem Operasi Ubuntu Server 16.04 dan Microsoft Windows Server 2016. Undergraduate thesis, Institut Teknologi Sepuluh November.

[thumbnail of 05211440000186-Undergraduate_Thesis.pdf]
Preview
Text
05211440000186-Undergraduate_Thesis.pdf - Accepted Version

Download (3MB) | Preview

Abstract

Network Forensics merupakan salah satu teknik dalam forensika digital yang digunakan untuk mencatat, menangkap dan menganalisa aktivitas jaringan untuk menemukan bukti digital dari suatu serangan menggunakan jaringan komputer sehingga pelaku bisa dapat dituntut sesuai hokum yang berlaku. Contoh serangan menggunakan jaringan computer adalah Denial Of Service (DoS), Spoofing, Phising, Snifing. Bukti digital pada forensik jaringan dapat diketahui dari pola serangan yang dikenali atau penyimpangan dari kondisi tanpa serangan jaringan. Penelitian ini merupakan analisis dari scenario yang bertujuan untuk menginvestigasi dan menganalisa serangan DoS dengan cara mengumpulkan log data dari wireshark, membuat analisa antar scenario pada Ubuntu Server 16.04 dan Microsoft Windows Server 2016. Terdapat 2 skenario diujikan pada sistem operasi Microsoft Windows Server 2016 dan Ubuntu Server 16.04 yaitu menggunakan protokol TCP dan protokol UDP. Terdapat 2 perlakuan terhadap server yaitu tanpa firewall dan firewall telah dikonfigurasi Server di serang menggunakan tools seperti Low Orbits Ion Cannon (Loic). Setelah dilakukan pembuatan skenario maka tahap selanjutnya adalah Pengujian komunikasi antar komputer dengan Ping. Tahap ini bertujuan untuk mengetahui apakah komputer sudah terhubung dengan jaringan dan sebagai tahap monitoring jaringan pada kondisi tanpa serangan. Setelah dilakukan pengujian komunikasi, tahap selanjutnya merupakan Penyerangan dos menggunakan loic terhadap target. Penyerangan dos ini ditargetkan pada port 80. Tahap selanjutnya adalah analisa bukti digital. Metode yang digunakan adalah anomaly-based detection. Metode ini bertujuan untuk membandingkan kondisi tanpa serangan traffic jaringan yang tanpa serangan dengan traffic jaringan yang telah dilakukan skenario. Tools yang digunakan pada analisa adalah wireshark. Hal yang dilihat adalah log wireshark dari expert information, conversation antar server dan penyerang lalu kinerja server dengan task manager. Hasil penelitian yang dilakukan adalah log wireshark dan conversation pada Ubuntu Server 16.04 dan Microsoft Windows Server 2016 memiliki karakteristik yang sama. Log wireshark dan conversation pada DOS melalui tcp dan UDP memiliki karakteristik berbeda. Jumlah packet dan jumlah bytes pada saat dilakukan eksperimen tidak mengalami perbedaan yang signifikan. Yang membedakan adalah kinerja. Microsoft Windows Server 2016 lebih unggul dalam kinerja saat dilakukan eksperimen dos TCP maupun UDP. Penggunaan Firewall cukup berpengaruh dalam menangani serangan DoS pada kedua Sistem operasi tersebut. ============= Network Forensics is one of the techniques in digital forensics used to record, capture and analyze network activity to find digital evidence of an attack using a computer network so that the offender can be prosecuted according to applicable law. Examples of attacks using computer networks are Denial Of Service (DoS), Spoofing, Phishing, Snifing. Digital evidence on network forensics can be known from recognizable attack patterns or deviations from tanpa serangan network conditions. This study is an analysis of scenarios that aims to investigate and analyze DoS attacks by collecting logs from wireshark, creating a scenario that analyzes on Ubuntu Server 16.04 and Microsoft Windows Server 2016. There are two scenarios tested on Microsoft Windows Server 2016 and Ubuntu Server operating systems 16.04 are using TCP protocol and UDP protocol.There are 2 treatments to the servers, there are without a firewall and a firewall has been configured Server attacked using tools like Low Orbits Ion Cannon (Loic). After creating scenario is done then the next stage is Testing communication between computers with Ping. This stage aims to determine whether the computer is connected to the network and as a network monitoring stage under tanpa serangan conditions. After communication testing, the next step is Dos attack using loic against target. This attack is targeted at port 80. The next stage is the analysis of digital evidence. The method used is anomaly-based detection. This method aims to compare tanpa serangan conditions of tanpa serangan network traffic with network traffic that has been done scenario. Tools used in the analysis is wireshark. The thing is seen is the log's wireshark of expert information, conversation between server and attacker then server performance with task manager. The results of the research is log wireshark and conversation on Ubuntu Server 16.04 and Microsoft Windows Server 2016 have the same characteristics. Characteristics of DOS through TCP and UDP are different. The number of packets and the number of bytes at the time of the experiment were not significantly different. What distinguishes is performance. Microsoft Windows Server 2016 is superior in performance when experiments with both TCP and UDP dos. Firewall usage is quite influential in handling DoS attacks on both operating systems. Kata Kunci: : Network Forensics, Wireshark, DOS, Forensika Digital.

Item Type: Thesis (Undergraduate)
Uncontrolled Keywords: Network Forensics, Wireshark, DOS, Forensika Digital, Denial Of Service, Digital evidence, analyze DoS attack
Subjects: H Social Sciences > HV Social pathology. Social and public welfare > HV8079.C65 Computer crimes
Divisions: Faculty of Information and Communication Technology > Information Systems > 57201-(S1) Undergraduate Thesis
Depositing User: Aloysius Tatus Kristanto
Date Deposited: 09 Oct 2018 04:10
Last Modified: 12 Mar 2021 04:40
URI: http://repository.its.ac.id/id/eprint/52606

Actions (login required)

View Item View Item