Judul TA Sertu Nikson

RANCANG BANGUN SIMULASI CYBER ATTACK DEFENSE DENGAN INDIKATOR BERBASIS WEB DI LINGKUNGAN STTAL


        Dengan penerapan metode simulasi siber, mahasiswa D3 Teknik Informatika STTAL dapat berpartisipasi aktif dan mahasiswa yang pengamat aktif dapat menggembangkan imajinasi pengetahuan yang telah di berikan oleh dosen  pengajar mereka di dalam melaksanakan peran dan tugas masing-masing dalam menjalankan simulasi siber tersebut. Penelitian ini bertujuan untuk meningkatkan kualitas dan latihan dasar belajar tentang siber kepada mahasiswa D3 Teknik Informatika STTAL menggunakan metode simulasi cyber attack defense dengan indikator berbasis web. Jenis penelitian ini adalah tindakan latihan dasar siber di laboratorium informatika, dimana dalam proses pelaksanaan ini dilakukan beberapa tahapan terdiri dari perancangan jaringan komputer, penyiapan sistem informasi berbasis web sebagai target serangan, red team sebagai penyerang/attackers dan blue team sebagai pertahanan/defense.
         Mekanisme dan proses jalannya latihan dasar pembelajaran siber ini dilakukan secara bergantian dimana prosesnya di awali oleh red team sebagai attackers melakukan penyerangan secara terstruktur yaitu dengan melakukan information gathering, exploitasi dan post exploitation terhadap sistem informasi target yang telah disiapkan. Setelah red team selesai dengan serangannya dilanjutkan dengan blue team sebagai defense memperbaiki sistem yang telah di rubah oleh attackers dengan melihat log pada monitoring server berbasis web (wazuh monitoring). Setelah mengetahui jenis serangan yang terjadi pada server blue team melakukan bembenahan pada sistem informasi yang rusak oleh serangan red team dengan memblock jenis ip yang di pakai dalam serangan ke server serta memasang firewall sehingga web server kembali aman.

Tujuan dan Manfaat
Tujuan penelitian :
a. Membuat dan merekayasa instalasi jaringan dari sisi penyerang (attacker) dan pertahanan (defense) terhadap target sebuah server dalam hal mendukung proses simulasi cyber attack/defense.
b. Membuat rekayasa penyerangan oleh tim merah sebagai attacker dalam mencari celah keamanan suatu sistem informasi dan membuat rekayasa pertahanan tim biru sebagai defense sistem informasi yang di serang oleh tim merah.
c. Mampu membuat sistem informasi monitoring notifikasi kepada sisi pertahanan (defense) berbasis web.
Manfaat penelitian :
a. Bagi lemdik Mendukung dalam hal penambahan sistem simulasi siber pada laboratorium informatika dalam mendukung proses belajar mengajar di lingkungan STTAL
b. Bagi mahasiswa dapat Mengenalkan dan memberikan pemahaman tentang bagaimana peran penting pertahanan siber dan proses-proses serangan terhadap target dalam bentuk simulasi 
c. Bagi dosen Mempermudah dosen pengajar dalam memberikan materi tentang ilmu siber sehingga waktu yang digunakan lebih tepat dan efektif.

Waktu dan Tempat
Waktu penelitian tugas akhir dilaksanakan pada semester akhir program studi Diploma-3 Teknik Informatika Sekolah Tinggi Teknologi Angkatan Laut (STTAL) dimulai pada bulan Juli sampai Desember 2019. Tempat untuk pelaksanaan penelitian di STTAL (Sekolah Tinggi Teknologi Angkatan Laut) dan salah satu laboratorium Informatika.

Alat dan Bahan
Dalam pelaksanaan penelitian ini diperlukan beberapa alat dan bahan untuk mendukung berjalannya perancangan dan implementasi sistem informasi simulasi penyerangan server berbasis web. Adapun alat dan bahan yang diperlukan dalam pelaksanaan penelitian sebagai berikut : 
a. Komputer atau laptop
b. Mikrotik wireless RB952Ui
c. Perangkat kabel jaringan UTP

Gambaran Umum Sistem
Gambaran Umum Sistem pada penelitian ini merupakan gambaran umum secara keseluruhan dimana dalam melakukan simulasi cyber attack / defense user sebut saja dengan red team yang merequest  permintaan akses pada server dengan memiliki tujuan lain dari pada layanan server yang ditujukan. Beberapa tahapan yang sangat dibutuhkan red team terkait melakukan  penyerangan secara terukur yaitu degan melakukan Information gathering, Exploitation dan  Post Exploitation. Selama terjadi proses yang dilakukan oleh red team, disisi lain terdapat security incident respone team (blue team) yang memonitoring segala aktifitas server apabila terjadi masalah pada server dan suatu tindakan serangan baik itu secara sistem dari pihak-pihak yang tidak bertanggung jawab.
Apabila terjadi aktivitas yang tidak sesuai dengan role yang di tetapkan pada server maka blue team dapat mengambil tindakan dengan cara blacklist bahkan memblok alamat ip address user yang dianggap sebagai ancaman ke server. Agar lebih memahami tentang rangkaian sistem maka dibuatlah gambaran umum secara keseluruhan. Gambaran sistem secara umum dapat dilihat pada gambar di bawah ini :

Topologi Jaringan
Dalam suatu jaringan komputer, jenis topologi yang di pilih akan mempengaruhi kecepatan komunikasi, untuk itu dalam simulasi cyber attack defense ini topologi star  sangat ideal dalam mengghubungkan masing-masing workstation dihubungkan langsung ke server dan router. Untuk perangkat jaringan pendukung dalam membangun komunikasi simulasi cyber attack defense ini, mikrotik sebagai router dan switch sebagai pusatnya yang berfungsi menghubungkan suatu LAN ke suatu internetworking / WAN dan mengelolah penyaluran lalu lintas data di dalamnya. Dalam mikrotik ada fitur Bridge yang meneruskan lalu lintas antara segmen jaringan berdasarkan informasi pada lapisan data link Bridge membagi satu buah jaringan besar kedalam beberapa jaringan kecil. Bridge juga dapat di gunakan untuk mengkoneksi network yang menggunakan  tipe  kabel  yang berbeda  ataupun  topologi  yang berbeda pula. Proses desain konfigurasi yang akan dilakukan pada perangkat mikrotik dalam simulasi cyber attack defense ini akan dibahas pada Bab selanjutnya meliputi bridge interface, ip address, dhcp server dan dns static. Desain topologi jaringan yang akan disimulasikan seperti pada Gambar di bawah ini :

Implementasi
1.     Implementasi Jaringan
Agar mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (Service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Pada penelitian ini spesifikasi jaringan yang diperlukan dapat di lihat pada Tabel di bawah ini :

2.     Implementasi Komputer Server
Server dan PC merupakan sama-sama sebuah komputer, hanya saja fungsi, fitur dan spesifikasi hardware nya yang berbeda. Ketika beberapa pc akan melakukan pertukaran data, maka mereka bisa menaruh dan mengambil data tersebut di komputer server karna biasanya spesifikasi server jauh lebih bagus dan besar dari pada pc. Pada penelitian simulasi siber ini spesifikasi komputer server dapat dilihat pada Tabel berikut :

3.     Implementasi Perangkat Lunak
Server aplikasi digunakan oleh pengembang perangkat lunak yang mencoba membangun aplikasi dengan cepat dan membuatnya didukung oleh lingkungan server  tempat aplikasi tersebut digunakan serta bagian yang tidak terpisahkan dalam perangkat keras. Kecocokan perangkat keras dan perangkat lunak yang ada dalam sistem komputer ini biasa dikenal dengan istilah kompatibilitas. Pada implementasi perangkat lunak terhadap sistem monitoring dan server target dalam simulasi siber ini maka perangkat lunak yang digunakan dapat dilihat pada Tabel berikut :

4.     Aplikasi Yang di Bangun
 Di dalam perancangan penelitian ini terdapat beberapa aplikasi pendukung yang di perlukan dan disiapkan guna kelancaran dalam proses pelaksanaan simulasi cyber attack defense anara lain sebagai berikut :
a. Web server
Web server  digunakan untuk menyimpan semua data seperti HTML, dokumen, gambar, file CSS stylesheets, dan file Javascript dari sistem informasi pada server yang akan menjadi target dalam simulasi ini serta sebagai pusat kontrol untuk pemprosesan permintaan yang diterima dari browser.
b. Tools ada kali linux
Sistem informasi yang akan di jadikan sebagai target serangan oleh attackers akan di lakukan penetration testing menggunakan tools pada kali linux. Dengan tools yang tersedia ini di harapkan seorang penyerang / attackers dapat menemukan kerentanan pada server sehingga proses simulasi ini mampu memberikan pengetahuan bagi mahasiswa STTAL untuk proses pembelajaran siber.

5.     Monitoring Server
Di dalam melakukan pendeteksi adanya serangan oleh attackers, perlu adanya sistem informasi monitoring yang dapat memberikan informasi kejadian apa saja yang terjadi pada server kepada blue team/defense. Sebuah sistem monitoring server melakukan proses pengumpulan data mengenai server itu sendiri dan melakukan analisis terhadap data-data tersebut dengan tujuan untuk memaksimalkan seluruh sumber daya yang dimiliki dan Sistem monitoing yang di gunakan oleh team defense adalah wazuh manager.
Agar informasi kejadian yang terjadi pada server dapat ditampilkan pada wazuh-manager perlu pemasangan wazuh agent pada setiap server. Hal ini dilakukan agar mempermudah blue team / defense melakukan analisa data dan informasi apa saja yang terjadi pada setiap server yang akan di monitoring. Berikut ini perintah dalam pemasangan wazuh-agent pada ubuntu server sebagai berikut :
a. #apt-get install wazuh-agent
b. #WAZUH_MANAGER=” manager_ip" apt-get install wazuh-agent atau melakukan edit pada directory /var/ossec/etc/ossec.conf
c. #  systemctl start wazuh-agent

6.     Pengujian Serangan (attack)
Pada pengujian ini bertujuan untuk melakukan simulasi serangan yang dilakukan oleh Red Team (attackers) terhadap server yang telah disiapkan untuk dijadikan target serangan. Ada beberapa tahapan yang sangat dibutuhkan terkait penyerangan secara terukur, yaitu dengan melakukan beberapa langkah berikut ini :
a. Information gathering
Pada tahap information gathering, attacker melakukan profiling atau secara baik mengenali target dari sisi teknis, mulai dari bahasa pemograman yang digunakan, ip address target dan port apa aja yang terbuka pada server yang dipakai dan lain-lain.
b. Exploitation
Pada tahap ini, attacker akan melakukan penyerangan secara terarah, tahap exploitation yang telah dapatkan pada tahap information gathering untuk celah sql injection sendiri akan menggunakan tools sqlmap yang sangat powerfull untuk melakukan exploitation terhadap celah sql injection dengan menggunakan command yang sederhana.
c. Post Exploitation
Setelah attacker menemukan, point of interest maka hal lain yang akan dilakukan adalah mencoba untuk mengetahui isi dari database yang menjadi point of interest attacker, kegiatan ini masuk didalam tahapan Post Exploitation dengan tujuan untuk mengetahui ada informasi apa didalam database tersebut bisa berupa password login admin atau data dan informasi yang sifatnya rahasia.
d. Brute Force Attack server menggunakan hydra Merupakan suatu metode atau cara untuk menerjemahkan suatu kunci dari sebuah enkripsi otentikasi dengan cara mencobanya berkali-kali dengan berbagai macam kombinasi huruf, angka dan simbol.

7.     Analisa dan Perbaikan (Defense)
Analisa dan perbaikan dalam penelitian simulasi cyber attack defense ini akan dilaksanakan oleh Blue Team (defense) dengan melakukan Vulnerability Assesment menggunakan aplikasi dan teknik-teknik yang berbeda. Akan tetapi pada beberapa teknik masih bisa dikembangkan menjadi sub teknik hacking yang memungkinkan red team / attacker untuk menemukan pintu masuk ke dalam web server yang menjadi terget serangan.
Menilai ancaman yang didasarkan dari hasil uji coba serangan seperti yang telah dibahas sebelumnya blue team / defense sebagai tim yang ditugaskan dalam memperbaiki dan menutup celah yang terjadi pada sistem Informasi yang telah di serang oleh attacker dengan adanya temuan-temuan di dalam sistem atau kerentanan jaringan yang didasari oleh hasil monitoring pada wazuh-manager sehingga mengidentifikasi kerentanan,ancaman dan resiko.

Kesimpulan
Berdasarkan hasill pelaksanakan proses rancang bangun, implementasi dan pengujian pada simulasi cyber attack defense  dengan indikator berbasis web di lingkungan STTAL dapat diambil kesimpulan sebagai berikut :
a.  Berdasarkan peran dan hubungan tiap komputer dalam proses data client-server mencangkup jaringan lokal dimana mikrotik sebagai router berperan dalam mengatur koneksi antar client, mendistribusikan ip address dan juga sebagai domain server lokal.
b. Rekayasa simulasi cyber attack defense yang diterapkan pada penulisan ini menggunanakan metode sql injection dan brote force attack untuk red team dan pada blue team melakukan pencegahan dengan metode perbaikan scrip bug pada sistem informasi serta pemasangan firewall untuk server target.
c. Simulasi cyber attack defense dengan menggunakan wazuh monitoring server, secara keseluruhan dapat menampilkan informasi status apa saja yang terjadi terhadap server target yang di monitor.
d. Bermanfaat terhadap lembaga pendidikan di lingkungan TNI-AL khususnya STTAL dalam memberikan gambaran nyata tentang keamanan data dan informasi di era digital saat ini dan dapat menjawab tantangan keamanan informasi bagi mahasiswa D3 Teknik Informatika STTAL dalam mengawaki organisasi keinfolahtaan TNI-AL di lingkungan kedinasan.

Komentar