PENGEMBANGAN SISTEM OPERASI LINUX UNTUK KEAMANAN JARINGAN
JURNAL SKRIPSI/KARYA TULIS ILMIAH
Di ajukan untuk melengkapi tugas dan memenuhi syarat-syarat guna memperoleh gelar Sarjana Komputer STMIK U’Budiyah Indonesia
Nama Nim
Oleh : Milzam. A : 09111024
PROGRAM STUDI S1 TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK U’BUDIYAH INDONESIA BANDA ACEH 2014
LEMBAR PERSETUJUAN JURNAL
Jurnal Skripsi/Karya Tulis Ilmiah ini telah disetujui pada tanggal 15 Maret 2014 oleh pembimbing skripsi Prodi S-1 Teknik Informatika STMIK U’Budiyah Indonesia
Menyetujui, Ka. Prodi S-1 Teknik Informatika,
Pembimbing,
(Fathiah, ST., M.Eng)
(Fathiah, ST., M.Eng)
Mengetahui,
Ka. STMIK U’Budiyah Indonesia
(Agus Ariyanto SE., M.Si)
PENGEMBANGAN SISTEM OPERASI LINUX UNTUK KEAMANAN JARINGAN
MILZAM (Jurusan Teknik Informatika, STMIK U’budiyah Indonesia) ABSTRAK Penelitian ini bertujuan untuk membuat distribusi Linux yang memfokuskan diri pada desktop yang ringan serta ditujukan untuk menjadi sebuah lingkungan belajar dan pengembangan kemampuan pada lingkungan keamanan jaringan yang dapat dimanfaatkan mahasiswa/mahasiswi kampus STMIK U’budiyah Indonesia.
Distribusi ini dikembangkan dengan metode remastering dari Distro Linux Mint Isadora sebagai base system. Distribusi ini diberi nama Fullboster-OS. Yang di kembangkan mulai dari tahap kompilasi source code program, membuat file script dan konfigurasi sampai pada tahap pembuatan Live CD dan Installer. Hasil dari penelitian ini berupa Live CD dan installer sehingga bisa di jalankan tanpa harus menginstalnya atau pun bisa langsung di pasangkan ke hardisk dan di dalam distro ini berisi tool untuk lingkungan belajar mengenai sistem keamanan jaringan. Tool Utama yang disertakan didalamnya adalah etherap, wireshark, ethercape, nmap, dll. Kata Kunci : Distribusi, Distro, Linux, Open Source
cyber crime yang di lancarkan oleh pihak
I. PENDAHULUAN Belakangan ini kondisi dunia jaringan komputer
di
mengawatirkan
indonesia mulai
dari
sangat adanya
penyebaran virus melalui internet yang mudah menyebar melalui komputer ke komputer maupun penyebaran melalui perangkat mobile canggih yang sedang booming di negara kita yaitu smartphone. Tidak hanya itu beberapa waktu yang lalu sempat juga kita mengalami gangguan
australia demi mengambil keuntungan dari indonesia,
seperti
pencurian
data,
penyadapan suara, berkas-berkas yang dianggap penting, website deface sampai melakukan Denials Of Service ke beberapa server jaringan di indonesia dan aksi Cracking lainnya. Aksi-aksi seperti diatas sudah tidak asing lagi kita dengar di negara kita ini, karena sudah terlalu sering terjadi, sebenarnya
banyak cara untuk mengantisipasi hal-hal
II.
yang tidak diinginkan seperti itu, mulai
1.
dari memperbaiki bug (celah keamanan)
Jaringan komputer adalah sebuah sistem
pada aplikasi dan jaringan, memasang
yang terdiri atas komputer dan perangkat
firewall atau bahkan membackup data-data
jaringan lainnya yang bekerja bersama-
penting yang mudah diserang seperti
sama untuk mencapai suatu tujuan yang
database.
Konsep Dasar Jaringan
sama.
Dari keterangan-keterangan diatas penulis sangat tertarik untuk membuat salah satu distribusi
TINJAUAN PUSTAKA
linux
pentest
Adapun
tujuan
dari
jaringan
komputer yang dimaksud adalah: a)
Jaringan komputer yaitu hubungan
(penetration antara
beberapa
komputer
untuk
testing) yang digunakan untuk melindungi saling berbagi pakai. data dan keamanan jaringan sehingga penulis mengambil judul “Pengembangan
b) Membagi sumber daya contohnya berbagi pemakaian printer, internet,
Sistem Operasi Linux untuk Keamanan”
folder, desktop.
untuk dijadikan bahan penelitian yang nantinya memiliki tujuan utama untuk
c)
elektronik,
melindungi akses jaringan komputer pada
mengenai
sistem
keamanan
contohnya instant
surat
messaging,
chatting.
STMIK U’budiyah Indonesia dan juga sebagai wadah serta tempat untuk belajar
Komunikasi:
d) Akses
informasi:
contohnya
web
browsing.
jaringan,
sehingga nantinya juga diharapkan akan
2.
menghasilkan para hacker-hacker muda
Keamanan jaringan adalah menjaga agar
potensial
membangun
resource digunakan sebagaimana mestinya
lingkungan kampus pada khususnnya dan
oleh pemakai yang berhak. Keamanan
lingkungan
jaringan
umumnya.
yang
akan
teknologi
Indonesia
pada
Keamanan Komputer
komputer
sendiri
sering
dipandang sebagai hasil dari beberapa
faktor. Faktor ini bervariasi tergantung
kepemakai
pada bahan dasar, tetapi secara normal
penggunaan serta pemanfaatan sumber
setidaknya beberapa hal dibawah ini
daya sistem komputer.
diikutsertakan : a)
5.
sehingga
mempermudah
GNU/LINUX
Confidentiality (kerahasiaan). GNU/Linux adalah sebuah sistem operasi
b) Integrity (integritas). c)
Availability (ketersediaan).
3.
Hacker
yang diciptakan oleh Linus Benedict Torvalds
seorang
hacker
sekaligus
mahasiswa Universitas Helsinki Finlandia Hacker adalah sebutan untuk orang atau
di
sekelompok
orang
diluncurkan
sumbangan
bermanfaat
yang
memberikan
1991. pada
Proyek tahun
GNU 1984
ini
untuk
dunia
mengembangkan sebuah sistem operasi
jaringan dan sistem operasi, membuat
lengkap mirip UNIX berbasis perangkat
program bantuan untuk dunia jaringan dan
lunak bebas: yaitu sistem GNU (GNU
komputer. Hacker juga bisa di kategorikan
merupakan akronim berulang dari “GNU’s
perkerjaan yang dilakukan untuk mencari
Not Unix”; GNU dilafalkan dengan
kelemahan suatu system dan memberikan
“genyu”). Varian dari sistem operasi GNU,
ide atau pendapat yang bisa memperbaiki
yang menggunakan kernel Linux, dewasa
kelemahan system yang di temukannya.
ini telah digunakan secara meluas. Walau
4.
untuk
tahun
pun sistem ini sering dirujuk sebagai
Sistem Operasi
“Linux”, sebetulnya lebih tepat jika disebut Sistem
operasi
komputer
merupakan
sumber daya yang menghubungkan antara user atau pengguna dari komputer dengan perangkat menyediakan
keras layanan
komputer
dan
(system
calls)
sistem GNU/Linux.
III.
METODELOGI PENELITIAN
penulis
1. Jadwal Penelitian Penelitian ini dilaksanakan pada minggu pertama bulan Januari 2014 sampai dengan minggu keempat bulan juni 2014, mulai dari tahap pengumpulan data, menganalisa, merancang, membuat sistem, melakukan testing
sampai
melakukan
meliputi beberapa tempat yang sering
tahap
akhir
yaitu
dokumentasi
pada
setiap
jadwal kegiatan yang telah di lakukan, agar pembuatan sistem ini nantinya dapat terstruktur dengan bagus. selengkapnya dapat dilihat seperti pada tabel jadwal penelitian berikut ini.
datangi
multimedia
yaitu
dan
Laboratorium
komputer
U’budiyah
Indonesia,
komputer
dan
Kelas
keamanan
STMIK jaringan jaringan
komputer, serta yang paling berperan penting adalah pustaka STMIK U’budiyah Indonesia,
tempat
mengambil
beberapa
dimana referensi
penulis untuk
membantu semua penelitian ini. 3. Alat dan Bahan Penelitian Sesuai dengan judul yang penulis ambil yaitu
tentang
pengembangan
sistem
operasi Linux yang akan berjalan pada lingkungan keamanan
jaringan, disini
penulis melakukan beberapa percobaan sehingga diketahui spesifikasi minimum untuk menginstal sistem yang telah penulis buat, selain itu dalam pembuatan sistem ini penulis juga memakai satu unit komputer Tabel 3.1 Jadwal Penelitian 2. Lokasi Penelitian Untuk membuat semua penelitian ini penulis melakukan penelitian di Kampus STMIK U’budiyah Indonesia, dan juga
pribadi berikut rincian nya seperti di bawah ini. Spesifikasi minimum komputer untuk menginstal Distribusi Linux keamanan jaringan yaitu :
a)
Prosesor X86 : Pentium IV setara atau
langsung
berpartisipasi
lebih baik.
pengamatan,
dan
dengan
standar
objek
pengamatan
b) Harddisk : 10 GB atau diatasnya.
dalam penelitian ini dapat disimpulkan
c)
sebagai berikut :
Memory : 256 MB atau diatasnya.
d) VGA : VGA graphics card dengan
a)
resolusi 640x480 pixels. e)
dirumuskan.
Media Optik : CD-RW 1 Unit.
b) Direncanakan secara sistematik.
4. Jenis Penelitian
c)
Pada Penelitian ini penulis mengambil
yang
merupakan
semata-mata sebagai refleksi atas
penelitian
pengembangan yang mampu menghasilkan
seperangkat rasa ingin tahu. d) Dapat diuji kebenarannya (validity)
atau mengembangkan suatu produk, bahan media, alat atau strategi pembelajaran guna meningkatkan
pembelajaran.
Penelitian
pengembangan bukan untuk menguji teori tetapi
mengembangkan
dan
menguji
keefektifitas model dalam hal ini berupa Linux yang akan dijadikan sebagai metode belajar baru khususnya di kampus STMIK U’budiyah Indonesia.
Penelitian
melakukan
dan keterandalannya (reliability). IV. 1.
PEMBAHASAN Tahap Implementasi Umum
Linux keamanan jaringan dibangun diatas Distro
Linux
ini
pengamatan
Mint
Isadora
dengan
komputer berkecepatan corei3 64-bit dan RAM 2GB serta harddisk 350GB. Untuk membangun sistem ini ada beberapa konfigurasi
yang
diperlukan
yaitu
development package seperti autoconf,
5. Pengamatan Penelitian Dalam
Dihubungkan dengan dalil-dalil yang lebih umum ketimbang dipaparkan
jenis penelitian yang berupa Development Research
Melayani tujuan penelitian yang telah
juga
penulis
dari
berbagai
aspek seperti bertanya, berkomunikasi atau
automake,
kernel
header,
serta
remastersys. Berikut tahap-tahap untuk membangun sistem
ini dijelaskan lebih rinci seperti dibawah. a)
lain-lain. Didalam sistem ini penulis
Mengenal Linux Mint.
menyertakan
b) Instalasi Linux Mint. c)
Konfigurasi
dan
persiapan
paket
beberapa
module
yang
penting dalam sebuah distribusi sehingga dengan inisiatif ini penulis bertujuan agar
instalasi. d) Instalasi perangkat lunak pendukung
nantinya sistem dapat berjalan stabil pada perangkat keras yang mengalami masalah
utama. 2.
header, pemanggilan fungsi instalasi dan
pada module yang bersifat vendor tertutup,
File Konfigurasi Global
berikut beberapa konfigurasi module yang Untuk membuat distro ini ada beberapa
akan disertakan
tahapan konfigurasi yang harus dibuat, 4.
diantaranya adalah.
Persiapan Terakhir
Sebelum memulai proses remaster, hal a.
Konfigurasi X-Windows, Sistem Xwindow adalah penyedia grafik pada sistem atau aplikasi yang berjalan di atas Linux
b.
yang paling penting dilakukan adalah memberikan code name kepada distribusi yang
akan
dibuat,
disini
penulis
memberikan nama Fullboster-OS, agar
Konfiguras
Login
Manager
dan
Desktop.
nantinya distro ini memiliki identitas pribadi sebelum betul-betul siap untuk
c.
Pemasangan Gnome-Shell.
d.
Instalasi aplikasi keamanan jaringan.
3.
Konfigurasi Module Pada Sistem
dipakai oleh orang banyak.
Module adalah paket yang berhubungan
V.
PENUTUP
1.
Kesimpulan
a.
Distribusi
ini
dipakai
langsung dengan fungsi kernel, yaitu
mengenalkan
melakukan
seorang pentester yang mempunyai
perangkat
pemanggilan keras,
pemanggilan
terhadap kernel
etical
bagaimana
untuk
hacking
sehingga
menjadi
selain
memahami
pemograman,
seorang
c. Implementasi manajemen paket. saat
pentester harus mempelajari dengan
ini sistem mengadopsi manajemen
baik
paket deb.
bagaimana
hubungan
dunia
keamanan komputer terhadap jaringan
nantinya
dan komputer. Contoh aplikasi yang
paket sendiri didalamnya.
dapat dimanfaatkan nantinya adalah
mempunyai
d. Menambahkan
manajemen
Repository
Lokal
etherap, ethercape, wireshark, nmap,
dengan bekerja sama dengan pihak
armitage, metasploi, exploitdb, dan
kampus yang berupa 1 buah server
masih banyak lagi yang lainnya.
untuk
b. Distribusi ini menggunakan desktop
2.
Di harapkan sistem ini
menyimpan
lunak
dengan lahirnya sistem ini dapat
dikembangkan.
teman-teman
mahasiswa/mahasiswi
yang
ingin
yang
diinginkan sebagai arsip perangkat
dan aplikasi yang ringan, diharapkan
membantu
aplikasi
open
source
yang
e. Perluasan dukungan hardware.
akan
Saat
ini belum mendukung media seperti
belajar tetapi mempunyai komputer
printer,
dengan spesifikasi rendah.
hardware jenis lain secara otomatis,
Saran
hanya menambahkan paket ke dalam
a. Menambahkan paket Java EE dan Java
ME,
memungkinkan, untuk
digunakan
jika
lisensinya
distribusi
mampu
hardware
dalam
penetrasi
dikenali.
b. Membuat tool administrasi sistem yang terintegrasi untuk memudahkan pengaturan sistem secara keseluruhan.
dan
sehingga
beberapa
diharapkan
kedepannya distro ini bisa mendeteksi
sehingga
terhadap aplikasi mobile.
scanner
yang
saat
ini
belum
DAFTAR PUSTAKA Ardiansyah, Dian. 2003. Teknologi jaringan komputer. Media Kita. Jakarta
Darmaputra, Yansen. 2005. Sistem Operasi Modern. Penerbit Andi. Yogyakarta.
Dipanegara, Arya. 2010. Social Networking Hacked. HP Cyber Community. Jakarta
Hariyanto, Bambang 2007. Sistem Operasi Edisi 3. Penerbit Informatika. Bandung.
J.
Rosenberg.
2002.
Session
Initiation
Protocol. Network Working. Bandung
Prihanti, Harry. 2003. Membangun jaringan komputer. Rahmad. Bandung
Purbo, Onno W, 1992. Jaringan Komputer Menggunakan Protokol TCP/IP. Bina Aksara. Jakarta Tanembaum,
Andrews.
1996.
Computer
Network. Andi. Yoyakarta Yuhefizar, 2003. Tutuorial Komputer dan Jaringan. Bina Aksara. Jakarta