Top Banner
commit to user library.uns.ac.id digilib.uns.ac.id PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI KEAMANAN JARINGAN KOMPUTER SKRIPSI Oleh: Fahru Roszy Mahtuf K3513020 FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS SEBELAS MARET SURAKARTA Oktober 2018
18

PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

Nov 15, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK

SIMULASI UJI PENETRASI KEAMANAN JARINGAN

KOMPUTER

SKRIPSI

Oleh:

Fahru Roszy Mahtuf

K3513020

FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN

UNIVERSITAS SEBELAS MARET

SURAKARTA

Oktober 2018

Page 2: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

PERNYATAAN KEASLIAN TULISAN

Saya yang bertanda tangan di bawah ini

Nama : Fahru Roszy Mahtuf

NIM : K3513020

Program studi : Pendidikan Teknik Informatika dan Komputer

Menyatakan bahwa skripsi saya yang berjudul “PENGEMBANGAN

LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI

KEAMANAN JARINGAN KOMPUTER” ini benar-benar merupakan hasil karya

saya sendiri. Selain itu, sumber informasi yang dikutip dari penulis lain telah

disebutkan dalam teks dan dicantumkan dalam daftar pustaka.

Apabila pada kemudian hari terbukti atau dapat dibuktikan skripsi ini hasil jiplakan,

saya bersedia menerima sanksi atas perbuatan saya.

Surakarta,……………. 2018

Yang membuat pernyataan

Fahru Roszy Mahtuf

Page 3: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK

SIMULASI UJI PENETRASI KEAMANAN JARINGAN

KOMPUTER

Oleh:

FAHRU ROSZY MAHTUF

K3513020

Skripsi

Diajukan untuk memenuhi salah satu persyaratan mendapatkan gelar

Sarjana Pendidikan Program Studi Pendidikan Informatika dan Komputer,

Jurusan Pendidikan Teknik Kejuruan

FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN

UNIVERSITAS SEBELAS MARET

SURAKARTA

Oktober 2018

Page 4: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

PERSETUJUAN

Nama : Fahru Roszy Mahruf

NIM : K3513020

Judul Skripsi : Pengembangan Laboratorium Virtual untuk Simulasi

Uji Penetrasi Keamanan Jaringan Komputer

Skripsi ini telah disetujui untuk dipertahankan di hadapan Tim Penguji

Skripsi Fakultas Keguruan dan Ilmu Pendidikan Universitas Sebelas Maret

Surakarta.

Surakarta,………………….2018

Pembimbing I, Pembimbing II,

Puspanda Hatta. Kom., M.Eng. Endar Suprih Wihidayat, S.T.,M.Eng.

NIP. 1987 1231 2016 1 001 NIP. 1980 0214 2015 04 1 002

Page 5: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

PENGESAHAN SKRIPSI

Nama : Fahru Roszy Mahtuf

NIM : K3513020

Judul skripsi : Pengembangan Laboratorium Virtual untuk Simulasi Uji Penetrasi

Keamanan Jaringan Komputer

Skripsi ini telah dipertahankan dihadapan Tim Penguji Skripsi Fakultas

Keguruan dan Ilmu Pendidikan Universitas Sebelas Maret Surakarta pada hari

Jum’at, tanggal 24 Oktober 2018 dengan hasil LULUS dengan revisi 2 bulan. Skripsi

telah direvisi dan mendapatkan persetujuan dari Tim Penguji

Persetujuan hasil revisi oleh Tim Penguji:

Nama Penguji Tanda Tangan Tanggal

Ketua : Dwi Maryono, S.Si, M.Kom. ________ _______

Sekretaris : Basori, S.Pd, M.Pd. ________ _______

Anggota I : Puspanda Hatta, S.Kom., M.Eng. ________ _______

Anggota II : Endar Suprih Wihidiyat, S.T., M.Eng. ________ _______

Skripsi disahkan oleh Kepala Program Studi Pendidikan Teknik Informatika dan

Komputer pada

Hari :

Tanggal :

Mengesahkan

Dekan Fakultas Keguruan dan Ilmu Pendidikan Kepala Program Studi

Universitas Sebelas Maret Pend. Teknik Informatika dan Komputer

Prof. Dr. Joko Nurkamto, M. Pd. Dr. Agus Efendi, M.Pd

NIP. 19610124 198702 1 001 NIP. 19670819 199303 1 002

Page 6: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

ABSTRAK

Fahru Roszy Mahtuf. K3513075. PENGEMBANGAN LABORATORIUM

VIRTUAL UNTUK SIMULASI UJI PENETRASI KEAMANAN

JARINGAN. Skripsi, Surakarta: Fakultas Keguruan dan Ilmu Pendidikan

Universitas Sebelas Maret Surakarta, Oktober 2018.

Penelitian ini bertujuan untuk mengembangkan sebuah server yang

terisolir menggunakan teknik virtualisasi untuk simulasi uji penetrasi.

Metode penelitian yang digunakan dalam penelitian ini adalah Research

and Development dengan menerapkan model pengembangan Network

Development Life Cycle (NDLC) dari Goldman & Rawles yang telah

dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3)

Implemetation. 4) Pengujian.

Hasil dari penelitian ini adalah Penetration Testing dapat dilakukan pada

lingkungan server yang bersifat terisolir atau bersifat virtual. Hasil pengujian

performa menunjukan server virtual mampu memaksimalkan penggunaan resource

memory sebesar 80% dibandingkan penggunaan resource memory server fisik

sebesar 35%. Pengujian penggunaan CPU pada kedua server menunjukan hasil

yang baik yaitu penggunaan resource CPU tidak lebih dari 50%. Berbanding

terbalik dengan pengujian performa Response Time dan Throughput, server fisik

memiliki keunggulan yang jauh dari server virtual. Response Time server fisik

rata-rata sebesar 54.917 duration/sec dan server virtual nilai rata-rata Response

Time sebesar 55.349 duration/sec. Nilai Throughput server fisik memiliki

kecapatan transfer 10 kali lebih cepat dibandingkan server virtual. Berdasarkan

hasil pengujian keseluruhan server fisik lebih baik dibandingkan server virtual,

tetapi virtual server memiliki keunggulan dalam memanfaatkan penggunaan

resource dibandingkan dengan server fisik

Kata kunci : Server Virtual, Virtualisasi, Uji Penetrasi.

Page 7: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

ABSTRACT

Fahru Roszy Mahtuf K3513075. VIRTUAL LABORATORY DEVELOPMENT

FOR SIMULATION OF NETWORK SECURITY PENETRATION TEST. Thesis,

Surakarta: Faculty of Teacher Training and Education Sebelas Maret University

Surakarta, October 2018.

This study aims to develop a server that is isolated using virtualization

techniques for simulation of penetration tests.

The research method used in this study is Research and Development by applying the

modified Network Development Life Cycle (NDLC) development model from

Goldman & Rawles. The development stages consist of 1) Analysis. 2) Design. 3)

Implemetation. 4) Testing.

The results of this study are Penetration Testing can be done on a server

environment that is isolated or virtual. Performance testing results show that virtual

servers can maximize memory resource usage by 80% compared to physical server

memory resource usage by 35%. Testing of CPU usage on both servers shows good

results, ie CPU resource usage is not more than 50%. Inversely with testing the

performance of Response Time and Throughput, physical servers have advantages

that are far from virtual servers. The physical response time server averaged 54,917

duration / sec and the virtual server average response time was 55,349 duration / sec.

The value of physical server throughput has a transfer rate 10 times faster than a

virtual server. Based on the results of testing the entire physical server is better than

virtual servers, but virtual servers have the advantage of utilizing resource usage

compared to physical servers

Keywords: Virtual Server, Virtualization, Penetration Testing

Page 8: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

MOTTO

“Maka apabila kamu telah selesai (dari sesuatu urusan), kerjakanlah dengan sungguh-

sungguh (urusan) yang lain.”

(QS. Al-Insyrah: 7)

“Allah mencintai pekerjaan yang apabila bekerja ia menyelesaikannya dengan baik”

(HR. Thabrani)

“Belajar dan bekerjalah dengan keras tetapi Bermainlah dengan keras Juga”

-Nymphadora Tonks

“No Matter How Hard or Impossible It Is. Never Lose Sight Of Your Goal”

-Monkey D Luffy

Page 9: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

PERSEMBAHAN

Segala puji bagi Allah Subhanahu WaTa’ala kupanjatkan rasa syukur karena

dengan atas segala nikmat dan karunia-Nya, akhirnya dapat kupersembahkan karya ini

untuk:

Ibu dan Bapak Tercinta

Bapak dan Ibu saya, yang telah memberikan dukungan moril maupun materi serta do’a yang

tiada henti untuk kesuksesan saya, karena tiada kata seindah lantunan do’a dan tiada do’a

yang paling khusuk selain do’a yang terucap dari orang tua. Ucapan terimakasih saja takkan

pernah cukup untuk membalas kebaikan orang tua, karena itu terimalah persembahan bakti

dan cinta ku untuk kalian bapak ibuku.

Teman-Teman

Temen-temen Kos Ungu (Aji, Doni, Khrisna, Ranu, Rody, Rosyid, Yony) yang telah

memberikan semangat

Temen-temen Pemain Mobile Legend tanpa kalian skripsi saya pasti lebih cepat

selesai :p, apalah dayaku yang tidak bisa menolak ajakan main kalian

Temen-temen PTIK 2013

Untuk yang Selalu Bertanya

“Kapan Skripsmu Selasai”

Lulus tepat waktu dan Terlambat Lulus bukanlah sebuah Kejahatan, Tetapi Sebaik-

baiknya Skripsi adalah Skripsi yang Selesai? Baik selesai tepat waktu maupun tidak

tepat waktu

Tanpa semangat, dukungan dan bantuan kalian semua tak kan mungkin aku sampai

disini, terimakasih untuk canda tawa dan perjuangan yang kita lewati bersama dan

terimakasih untuk kenangan manis yang telah mengukir selama ini.

Dengan perjuangan dan kebersamaan kita pasti bisa!

Semangat!!

Page 10: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

KATA PENGANTAR

Puji syukur peneliti panjatkan ke hadirat Allah SWT, atas segala limpahan

nikmat dan karunia-Nya berupa ilmu, inspirasi, kesehatan dan keselamatan. Atas

kehendak-Nya peneliti dapat menyelesaikan skripsi yang berjudul “Perancangan

Virtual Server untuk Simulasi Uji Penetration Keamanan Jaringan di Kampus V

FKIP UNS ”.

Skripsi ini disusun untuk memenuhi salah satu syarat guna memperoleh

gelar Sarjana pada Program Studi Pendidikan Teknik Informatika dan Komputer,

Fakultas Keguruan dan Ilmu Pendidikan, Universitas Sebelas Maret. Peneliti

menyadari bahwa skripsi ini bukanlah tujuan akhir dari belajar karena belajar adalah

sesuatu yang tidak terbatas. Selesainya penulisan skripsi ini, tidak terlepas dari

bantuan dan dukungan dari berbagai pihak. Untuk itu, peneliti mengucapkan terima

kasih kepada:

1. Prof. Dr. Joko Nurkamto, M.Pd. selaku Dekan FKIP dan para Wakil Dekan,

Fakultas Keguruan dan Ilmu Pendidikan Universitas Sebelas Maret Surakarta,

yang telah memberi ijin menyusun skripsi.

2. Dr. Agus Efendi, M.Pd. selaku Kepala Program Studi Pendidikan Teknik

Informatika dan Komputer, Fakultas Keguruan dan Ilmu Pendidikan Universitas

Sebelas Maret Surakarta, yang telah memberi ijin menyusun skripsi.

3. PUSPANDA HATTA S. Kom., M.Eng. selaku dosen pembimbing I yang selalu

memberikan motivasi, pengarahan, dan bimbingan dalam penyusunan skripsi ini.

4. Endar Suprih Wihidayat, S.T.,M.Eng. selaku dosen pembimbing II yang selalu

memberikan motivasi, pengarahan, dan bimbingan dalam penyusunan skripsi ini.

5. BASORI S.Pd., M.Pd. selaku Pembimbing Akademik Mahasiswa dan Segenap

dosen Program Studi Pendidikan Teknik Informatika dan Komputer atas ilmu

yang telah diberikan.

Page 11: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

Peneliti menyadari bahwa skripsi ini masih jauh dari sempurna dan hal ini

karena keterbatasan peneliti. Meskipun demikian, peneliti berharap semoga skripsi ini

dapat diterima dan bermanfaat bagi semua pihak. Semoga Allah SWT selalu

membimbing kita semua. Aamiin.

Surakarta, Oktober 2018

Peneliti

Page 12: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

DAFTAR ISI

HALAMAN JUDUL ............................................................................................ i

HALAMAN PERNYATAAN ............................................................................. ii

HALAMAN PENGAJUAN ................................................................................ iii

HALAMAN PERSETUJUAN ............................................................................ iv

HALAMAN PENGESAHAN ............................................................................. v

HALAMAN ABSTRAK .................................................................................... vi

HALAMAN MOTTO ....................................................................................... viii

HALAMAN PERSEMBAHAN ......................................................................... ix

KATA PENGANTAR ......................................................................................... x

DAFTAR ISI ...................................................................................................... xii

DAFTAR TABEL ............................................................................................. xiv

DAFTAR GAMBAR ......................................................................................... xv

DAFTAR LAMPIRAN ..................................................................................... xvi

BAB I PENDAHULUAN .................................................................................... 1

A. Latar Belakang Masalah ............................................................................ 1

B. Rumusan Masalah ..................................................................................... 4

C. Tujuan Pengembangan .............................................................................. 4

D. Spesifikasi Produk yang Diharapkan ........................................................ 5

E. Pentingnya Pengembangan ........................................................................ 5

F. Asumsi dan Keterbatasan Pengembangan ................................................. 5

BAB II Kajian Pustaka dan Kerangka Berpikir ............................................ 6

A. Kajian Pustaka ........................................................................................... 6

1. Jaringan Komputer ................................................................................ 6

2. Keamanan Sistem Komputer ................................................................ 7

3. Virtualisasi ............................................................................................ 9

4. Virtual Machine .................................................................................. 15

Page 13: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

5. Uji Penetrasi Jaringan Komputer......................................................... 15

6. Vmware Wokstation ............................................................................ 18

7. Metasploitable-2 ................................................................................. 19

8. Windows Server 2008 ......................................................................... 20

9. Pengembangan NDLC ......................................................................... 21

B. Penelitian yang Relevan ......................................................................... 23

C. Kerangka Berpikir .................................................................................. 24

BAB III MODEL PENELITIAN .................................................................... 27

A. Jenis Penelitian

1. Tahap Pendahuluan ........................................................................... 27

2. Tahap Pengembangan ....................................................................... 28

3. Tahap Pengujian ................................................................................ 29

B. Waktu Penelitian ..................................................................................... 30

BAB IV HASIL PENELITIAN ....................................................................... 31

A. Hasil Studi Pendahuluan ......................................................................... 31

1. Tahap Analisis .................................................................................... 31

B. Hasil Pengembangan ............................................................................... 31

1. Perancngan Desain ............................................................................. 32

2. Perancangan Hardware dan Software ................................................ 33

3. Implementasi ...................................................................................... 34

C. Hasil Pengujian ........................................................................................ 40

1. Pengujian Penetration Testing ........................................................... 40

2. Pengujian Performa ............................................................................ 54

D. Pembahasan ............................................................................................. 60

1. Pengujian Penetration Testing ........................................................... 61

2. Pengujian Performa ............................................................................ 61

E. Kajian Produk Akhir ................................................................................ 63

BAB V SIMPULAN, IMPLIKASI DAN SARAN ......................................... 64

Page 14: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

A. Simpulan ................................................................................................. 64

C. Saran ........................................................................................................ 64

DAFTAR PUSTAKA ....................................................................................... 65

LAMPIRAN ...................................................................................................... 66

Page 15: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

DAFTAR TABEL

Tabel ........................................................................................................ Halaman

3.1. Skenario Pengujian ................................................................................... 21

4.1. Spesifikasi Komputer ................................................................................ 33

4.2. Spesifikasi Virtual Machine ...................................................................... 36

4.3. Rancangan Pengujian Server .................................................................... 38

4.4. Hasil Pengujian Port Scanning .................................................................. 42

4.5. Hasil Pengujian Response Time ............................................................... 54

4.6. Hasil Pegujian Throughput ....................................................................... 55

4.7. Hasil Pengujian Penggunaan Memory ...................................................... 57

4.8. Hasil Pemantauan CPU ............................................................................. 59

4.9. Ringkasan Hasil Pengujian Penetration Testing ....................................... 61

Page 16: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

DAFTAR GAMBAR

Gambar ..................................................................................................... Halaman

2.1. Hypervisor Type 1 ...................................................................................... 10

2.2. Hypervisor Type 2 ...................................................................................... 11

2.3. Full Virtualization ....................................................................................... 13

2.4. Paravirtualization ........................................................................................ 14

2.5. Tahapan Penetartion Testing ....................................................................... 18

2.6. Metode Pengembangan NDLC ................................................................... 22

2.7. Kerangka Berpikir ....................................................................................... 26

3.1. Modifikasi Metode Pengembangan NDLC................................................. 27

3.2. Modifikasi Tahapan Penetration Testing .................................................... 29

4.1. Topologi Virtualisasi Server ....................................................................... 33

4.2. Instalasi Vmware Workstation .................................................................... 35

4.3. Proses Konfigurasi Virtual Server ............................................................. 36

4.4. Konfigurasi Jaringan Virtual Machine ........................................................ 37

4.5. Tampilan Awal Server Metasploitable ....................................................... 37

4.6. Diagram Alir Pengembangan Virtual Server .............................................. 38

4.7. Topologi Rancangan Uji Coba .................................................................... 40

4.8. Hasil Pengujian Network Mapping ............................................................. 41

4.9. Hasil Pengujian Port Scanning .................................................................... 41

4.10. Hasil Vulnerability Scan Metasploitable .................................................. 43

4.11. Hasil Vulnerability Web ........................................................................... 44

4.12. Hasil Peretasan Backdoor Port 21 ............................................................. 45

4.13. Hasil Peretasan Backdoor Port 139 dan 445 ............................................. 46

4.14. Hasil Peretasn Port 23 .............................................................................. 46

4.15. Hasil Remote Login Port 23 Telnet .......................................................... 47

4.16. Peretasan Port 111 RPC ............................................................................ 47

Page 17: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

4.17. Hasil Peretasan Port NFS .......................................................................... 48

4.18. Hasil Peretasan Database Server ............................................................... 49

4.19. Output File /etc/passwd ............................................................................. 50

4.20. Hasil Password Cracking .......................................................................... 51

4.21. Kondisi Sebelum dilakukan Serangan DoS .............................................. 52

4.22. Kondisi Saat terjadi Serangan DoS ........................................................... 52

4.23. Grafik Peningkatan CPU ........................................................................... 53

4.24. Grafik Perbandingan waktu memproses http request server ..................... 55

4.25. Grafik Perbandingan Throughput Server .................................................. 57

4.26. Perbandingan Persentase Penggunaan Memory ....................................... 58

4.27. Grafik Perbandingan CPU Server Memproses Http Request ................... 60

Page 18: PENGEMBANGAN LABORATORIUM VIRTUAL UNTUK SIMULASI UJI PENETRASI … · dimodifikasi. Tahap-tahap pengembangan terdiri dari 1) Analisis. 2) Desain. 3) Implemetation. 4) Pengujian. Hasil

commit to user

library.uns.ac.id digilib.uns.ac.id

DAFTAR LAMPIRAN

Lampiran .................................................................................................. Halaman

1. Surat Izin Menyusun Skripsi .......................................................................... 69

2. Surat Permohonan Penelitian ......................................................................... 70

3. Surat Permohonsn Penelitian Kampus ........................................................... 71

4. Lembar Persetujuan Ujian .............................................................................. 72

5. Hasil Instrumen Pengujian Network Mapping .............................................. 73

6. Hasil Instrumen Pengujian Port Scanning ..................................................... 74

7. Screenshot Hasil Vulnerability Scanning ...................................................... 76

8. Screenshot Hasil Pengujian Tahap Exploitation ............................................ 78

9. Screenshoot Pengujian Gaining Access & Privilage Escalation .................... 81

10. Hasil Instrumen Pengujian Performa ........................................................... 83

11. Daftar Peserta Seminar Propsal Skripsi ....................................................... 92