Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: Revana Mendra Nugraha 09560099 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013 LEMBAR PERSETUJUAN Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Menyetujui, Pembimbing I Pembimbing II Ir. M. Irfan, MT Denar Regata Akbi, S. Kom NIP. 108.9203.0255 LEMBAR PENGESAHAN Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : Revana Mendra Nugraha 09560099 Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji pada tanggal 14 November 2013 Menyetujui, Penguji I Penguji II Mengetahui Ketua Jurusan Teknik Informatika Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330 KATA PENGANTAR Assalamu’alaikum Wr. Wb Dengan memanjatkan puji syukur kehadirat Allah SWT, atas limpahan rahmat dan hidayah-Nya serta salawat dan salam yang tercurahkan kepada junjungan nabi besar Muhammad SAW sehingga penulis dapat menyelesaikan Tugas Akhir yang berjudul : “IMPLEMENTASI FIREWALL IPTABLES UNTUK MENCEGAH SERANGAN TERHADAP WEBSERVER” Penyusunan Laporan Tugas Akhir ini merupakan salah satu persyaratan untuk mencapai kelulusan dan memperoleh gelar Sarjana Teknik dalam Program Studi Teknik Informatika Program Strata I Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Malang. Di dalam tulisan ini disajikan pokok-pokok bahasan mengenai penjelasan implementasi IPTables sebagai firewall unutk melindungi serangan terhdap web server dan beberapa penjelasan mengenai metode pengujian firewall IPTables menggunakan beberapa serangan. Penulis menyadari sepenuhnya bahwa Laporan Tugas Akhir ini masih jauh dari kesempurnaan, oleh karena itu penulis sangat mengharapkan kritik dan saran yang membangun dari semua pihak sehingga di dalam pembuatan laporan yang akan datang akan jauh lebih sempurna. Akhir kata penulis berharap, semoga Laporan Tugas Akhir ini dapat bermanfaat bagi penulis khususnya dan para pembaca pada umumnya. Wassalamu’alaikum Wr. Wb. Malang, 14 November 2013 Revana Mendra Nugraha DAFTAR ISI HALAMAN JUDUL ....................................................................................... i LEMBAR PERSETUJUAN ............................................................................ ii LEMBAR PENGESAHAN ............................................................................ iii HALAMAN PERNYATAAN KEASLIAN ................................................... iv ABSTRAK ...................................................................................................... v ABSTRACT .................................................................................................... vi LEMBAR PERSEMBAHAN ......................................................................... vii KATA PENGANTAR .................................................................................... viii DAFTAR ISI .................................................................................................. ix DAFTAR GAMBAR ...................................................................................... xi DAFTAR TABEL ........................................................................................... xiii BAB I PENDAHULUAN 1.1 Latar Belakang .............................................................. 1 1.2 Rumusan Masalah ........................................................ 2 1.3 Batasan Masalah............................................................ 2 1.4 Tujuan ............................................................................ 3 1.5 Metodologi Penyelesaian Masalah ................................ 3 1.5.1 Studi Literatur ...................................................... 3 1.5.2 Rancangan Sistem ............................................... 3 1.5.3 Implementasi Sistem ........................................... 3 1.5.4 Evaluasi Sistem ................................................... 4 Sistematika Pembahasan ............................................... 4 1.6 BAB II LANDASAN TEORI 2.1 Firewall .................................................................................. 6 2.2 IPTables ................................................................................. 6 2.2.1 Kode IPTables ............................................................... 7 2.2.1.1 Table ................................................................. 7 2.2.1.2 Command .......................................................... 8 2.2.1.3 Option ............................................................... 9 2.2.1.4 Generic Matches ............................................... 10 2.2.1.5 Explicit Matches ............................................... 11 2.2.1.6 String Match ..................................................... 12 2.2.1.7 Target/ Jump ..................................................... 12 SQL Injection .......................................................................... 14 2.4 Cross Site Scripting (XSS) ....................................................... 15 2.5 Remote File Inclusion (RFI) ................................................... 15 2.6 Local File Inclusion (LFI) ...................................................... 15 2.7 Web Server................................................................................ 15 2.8 16 2.3 DVWA (Website Vulnerable) ................................................. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem ........................................................................ 17 3.1.1 Kebutuhan Sistem .......................................................... 18 3.1.2 Analisa Kebutuhan Arsitektur Serangan ....................... 19 3.2 Perancangan Sistem ................................................................ 20 3.3 Skenario Pengujian ................................................................ 21 3.3.1 Skenario Pengujian Serangan Sebelum Penerapan IPTables ..................................................................................... 21 3.3.2 Skenario Pengujian Serangan Sesudah Penerapan IPTables ...................................................................................... 24 3.3.3 Skenario Perbandingan Hasil Serangan Sebelum dan Sesudah Penerapan IPTables ....................................... 24 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 ` Implementasi Sistem............................................................... 25 4.1.1 Implementasi Arsitektur Jaringan .................................. 25 4.1.1.1 Konfigurasi Alamat IP Server .......................... 25 4.1.1.2 Konfigurasi Alamat IP Attacker ....................... 27 4.1.1.3 Konfigurasi Alamat IP Client ........................... 27 4.1.2 Implementasi Kebutuhan Sistem Server........................ 28 4.1.3 Implementasi Skema Serangan ...................................... 33 4.1.3.1 Implementasi Serangan SQL Injection ............. 33 4.1.3.2 Implementasi Serangan XSS ............................. 41 4.1.3.3 Implementasi Serangan LFI.............................. 42 4.2 4.3 4.1.3.4 Implementasi Serangan RFI ............................. 44 4.1.4 Implementasi IPTables Sebagai Firewall ...................... 45 Pengujian Sistem .................................................................... 46 4.2.1 Hasil Pengujian .............................................................. 47 Analisa Hasil Pengujian.......................................................... 58 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ............................................................................ 59 5.2 Saran ....................................................................................... 59 DAFTAR PUSTAKA LAMPIRAN DAFTAR PUSTAKA [1] A. Hari, S. Suri, & G. M. Parulkar. (2000). Detecting and resolving packet filter conflicts: In Proc. of IEEE Infocom. [2] Demel, Vensnany. (2010). Website Analysis With Context SQL Injection Attack, RFI, LFI, And XSS: Universitas Gunadarma. [3] Faranuddin, Rakhmat. (2005). Membangun Firewall Dengan IPTABLES di Linux. Jakarta: PT Elex Media Komputindo. [4] Fadzil,Fikri. (2011). Hacking Website. Jakarta. PT. Elex Media Kumputindo [5] Husni. (2003). Implementasi Jaringan Komputer dengan Linux Redhat 9. Yogyakarta : Andi Offset. [6] HDP, Lukman. (2003). Tutorial IPTables. Penerbit ANDI. [7] Newman, Frans. (2002). Mengamankan Web Server Dari Serangan Hacker / Cracker. Jakarta: PT Elex Media Komputindo [8] Rash, Michael. (2007). Linux Firewalls: William Pollock Publishing, [9] Simarmata, Janner. (2006). Pengamanan Sistem Keamanan Komputer: Penerbit ANDI. [10] Sofana, Iwan. (2008). Membangun Jaringan Komputer. Bandung. Informatika [11] Sujito,2010, Sistem Keamanan Internet Dengan Menggunakan IPTables sebagai Firewall. STMIK Pradnya Paramita [12] Thomas, Tom. (2005). Network Security First - Step. Yogyakarta. Penerbit ANDI