i
ANALISIS PENERAPAN SOPHOS UNIFIED THREAT
MANAGEMENT SEBAGAI MAIL PROXY UNTUK
MENGATASI PENYUSUPAN MALWARE
SKRIPSI
OLEH :
FAUJI FERDIANSYAH
1710520164
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2021
i
ANALISIS PENERAPAN SOPHOS UNIFIED THREAT
MANAGEMENT SEBAGAI MAIL PROXY UNTUK
MENGATASI PENYUSUPAN MALWARE
SKRIPSI
Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi Jenjang Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora
OLEH :
FAUJI FERDIANSYAH 1710520164
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2021
ii
ANALISIS PENERAPAN SOPHOS UNIFIED THREAT
MANAGEMENT SEBAGAI MAIL PROXY UNTUK
MENGATASI PENYUSUPAN MALWARE
SKRIPSI
Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora
Oleh:
FAUJI FERDIANSYAH
1710520164
Dekan Fakultas Teknik dan Desain,
Ahmad Adil, S.Kom.,M.Sc.
NIK. 96.6.63
iii
SKRIPSI
JUDUL : Analisis Penerapan Sophos Unified Threat Mangement
Sebagai Mail Proxy Untuk Mengatasi Penyusupan
Malware
NAMA : FAUJI FERDIANSYAH
NIM : 1710520164
NPM : 17.8.349.74.75.0.5.0164
PROGRAM STUDI : Ilmu Komputer
JENJANG : Strata Satu (S1)
DIUJIKAN : 22 Juli 2021
Menyetujui,
I Putu Hariyadi, M. Kom.
Pembimbing
Tanggal Menyetujui:
Telah diterima dan disetujui sebagai salah satu syarat untuk memperoleh
Gelar Akademik Sarjana Komputer (S.Kom)
Mengetahui:
Lilik Widyawati, M.Kom
Ketua Program Studi S1 Ilmu Komputer
Tanggal Mengetahui :
iv
ANALISIS PENERAPAN SOPHOS UNIFIED THREAT
MANAGEMENT SEBAGAI MAIL PROXY UNTUK
MENGATASI PENYUSUPAN MALWARE
LEMBAR PENGESAHAN PENGUJI
Diajukan Sebagai Salah Satu Syarat Untuk Memenuhi Kebulatan Studi Jenjang Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora
Oleh:
FAUJI FERDIANSYAH
1710520164
Disetujui oleh Penguji:
1. Raisul Azhar, S.T, M.T
NIK. 98.6.87
2. Lilik Widyawati, M.Kom
NIK. 19.6.356
i
KATA PENGANTAR
Syukur Alhamdulillah, penulis panjatkan kehadirat Allah SWT yang telah
melimpahkan rahmat dan hidayah-Nya. Sehingga penulis dapat menyelesaikan
skripsi yang berjudul “Analisis Penerapan Sophos Unified Threat Management
Sebagai Mail Proxy Untuk Mengatasi Penyusupan Malware”. Shalawat beriring
salam kita sanjungkan kepada junjungan besar nabi Muhammad SAW beserta
keluarga dan sahabatnya sekalian.
Dengan selesainya Skripsi ini, penulis ingin mengucapkan terimakasih
kepada pihak–pihak yang telah banyak membantu dalam penyelsaiaan Skripsi ini.
Dalam kesempatan ini penulis menyampaikan ucapan terimakasih kepada:
1. Allah SWT, yang telah memberikan rahmat, hidayah, kesehatan dan segala
hal kepada penulis, sehingga penulis dapat menjalani dan menyelesaikan
Skripsi dengan baik.
2. Bapak Dr. Ir. Anthony Anggrawan, M.T., Ph.D, selaku Rektor Universitas
Bumigora.
3. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas
Bumigora.
4. Bapak Ahmat Adil, S.Kom., M.Sc, selaku Dekan Fakultas Teknik dan Desain.
5. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu
Komputer.
6. Bapak I Putu Hariyadi, M.Kom, selaku Dosen pembimbing dalam
mengerjakan skripsi ini yang telah memberikan banyak masukan, arahan, dan
saran kepada penulis.
7. Bapak dan Ibu dosen Universitas Bumigora yang telah membimbing selama
perkuliahan
8. Special thanks kepada Rudi Kurniawan dan Nestorius Lendi yang telah
memberikan bantuan yang sangat membantu penulis dalam menyelesaikan
penelitian dan sidang skripsi.
i
ii
Akhir kata, penulis menyadari dengan sepenuhnya bahwa dalam penulisan
Skripsi ini masih jauh dari kata sempurna, maka penulis senantiasa mengharapkan
teguran, kritik serta saran yang sifatnya membangun untuk dapat lebih
sempurnanya dalam pembuatan Skripsi pada masa-masa yang akan datang.
Akhirnya penulis berharap semoga tulisan ini bermanfaat bagi semua pihak.
Mataram, 13 Juli 2021
Penulis
ii
iii
LEMBAR PERNYATAAN KEASLIAN
Saya yang bertandatangan di bawah ini:
Nama : Fauji Ferdiansyah
NIM : 1710520164
Program Studi : Ilmu Komputer
Kompetensi : Jaringan Komputer
Menyatakan bahwa Skripsi yang berjudul:
ANALISIS PENERAPAN SOPHOS UNIFIED THREAT MANAGEMENT
SEBAGAI MAIL PROXY UNTUK MENGATASI PENYUSUPAN
MALWARE
Benar-benar merupakan hasil karya pribadi dan seluruh sumber yang dikutip
maupun dirujuk telah saya nyatakan dengan benar dan apabila di kemudian hari terdapat penyimpangan dan ketidak benaran dalam pernyataan ini, maka saya
bersedia menerima sanksi akademik sesuai dengan aturan yang berlaku.
Mataram, 13 Juli 2021
Fauji Ferdiansyah
NIM.1710520164
iii
iv
IZIN PENGGUNAAN
Skripsi ini merupakan syarat kelulusan pada Program Studi S1 Ilmu Komputer
Universitas Bumigora, dengan ini penulis setuju jika skripsi ini digandakan
(diduplikasi) baik sebagian maupun seluruhnya, ataupun dikembangkan untuk
kepentingan akademis yang disetujui oleh pembimbing penulis, Dekan Fakultas
Teknik dan Desain, Wakil Rektor I atau Rektor Univeritas Bumigora.
Untuk dimaklumi, bahwa menduplikasi, mempublikasikan atau menggunakan
skripsi ini, maupun bagian-bagiannya dengan tujuan komersial / keuntungan
finansial, tidak diizinkan tanpa adanya izin tertulis dari Universitas Bumigora. Jika
hal ini dilanggar maka Universitas Bumigora akan memberikan sanksi sesuai
dengan hukum yang berlaku
Penghargaan akademis terkait isi dari skripsi ini adalah pada penulis dan
Universitas Bumigora.
Permintaan izin untuk menduplikasi atau menggunakan materi dari skripsi ini baik
sebagian maupun seluruhnya harus ditujukan pada:
Dekan Fakultas Teknik dan Desain
Ketua Program Studi S1 Ilmu Komputer
Universitas Bumigora
iv
v
ABSTRAK
E-mail merupakan sarana komunikasi yang umum digunakan oleh banyak orang.
Layanan e-mail banyak digunakan pada komunikasi antar cabang perusahaan,
business inquiry, dan pelamaran kerja. Melihat pentingnya peranan e-mail di atas,
maka perlu untuk mempertimbangkan keamanannya, khususnya dari ancaman
malware .Penelitian sebelumnya berfokus pada penggunaan UTM untuk layanan
lain selain e-mail.
Penerapan Sophos UTM dapat mencegah penyusupan malware pada layanan
e-mail melalui fitur SMTP proxy dan POP3 proxy. SMTP proxy mampu mencegah
penyusupan malware melalui protokol SMTP, sedangkan POP3 mampu mencegah
penyusupan malware melalui protocol POP3. Sophos UTM juga memiliki fitur
Mail Manager yang digunakan untuk memantau e-mail yang terinfeksi oleh
malware.
Metodologi yang digunakan pada penelitian ini adalah Network Development
Life Cycle (NDLC). Terdapat 3 (tiga) tahapan yang digunakan pada penelitian ini
yaitu Analysis, Design, dan Simulation Prototyping. Pada tahap Analysis dilakukan
pengumpulan dan analisa data. Pada tahap design dilakukan perancangan jaringan
uji coba, pengalamatan IP, system mail proxy, kebutuhan akun e-mail, dan
kebutuhan perangkat keras dan lunak. Pada tahap Simulation Prototyping memuat
tentang instalasi dan konfigurasi perangkat lunak, uji coba, dan analisa uji coba.
Skenario uji coba yang dilakukan terdiri dari pengiriman e-mail yang berisi
malware menuju jaringan yang diamankan oleh Sophos UTM, dan pengunduhan
e-mail yang berisi malware pada sistem yang diamankan oleh Sophos UTM.
Kesimpulan dari penelitian ini adalah, Sophos UTM mampu memblokir 3 (tiga)
jenis malware melalui scenario yang diujikan. Adapun jenis malware yang
dimaksud terdiri dari Trojan, ransomware dan virus.
Kata Kunci: UTM, Sophos, malware, keamanan e-mail, virus
v
vi
DAFTAR ISI
HALAMAN JUDUL ................................................................................
HALAMAN PERSETUJUAN DEKAN ..................................................
HALAMAN PERSETUJUAN ................................................................
HALAMAN PENGESAHAN .................................................................
KATA PENGANTAR ............................................................................. i
LEMBAR PERNYATAAN KEASLIAN ............................................... iii
IZIN KEGUNAAN .................................................................................. iv
ABSTRAK ................................................................................................ v
DAFTAR ISI ............................................................................................ vi
DAFTAR TABEL .................................................................................... ix
DAFTAR GAMBAR ............................................................................... x
DAFTAR LAMPIRAN ............................................................................. xiii
BAB I PENDAHULUAN ........................................................................ 1
1.1. Latar Belakang ....................................................................... 1
1.2. Rumusan Masalah ................................................................ 3
1.3. Batasan Masalah ................................................................... 3
1.4. Tujuan dan Manfaat ............................................................. 4
1.4.1. Tujuan ......................................................................... 4
1.4.2. Manfaat ......................................................................... 4
1.5. Metodologi Perancangan Sistem ........................................... 4
1.6. Sistematika Penulisan .......................................................... 5
BAB II LANDASAN TEORI .................................................................. 7
2.1. E-mail ..................................................................................... 7
2.2. Malware ................................................................................ 7
2.3. Domain Name System (DNS) ............................................... 8
2.4. Firewall ................................................................................. 9
2.5. Postfix .................................................................................. 9
2.6. Dovecot ................................................................................ 10
2.7. Protokol-protokol TCP/IP .................................................... 10
2.8. Model OSI ............................................................................ 13
vi
vii
2.9. Jaringan Komputer ............................................................... 15
2.10. Keamanan Jaringan Komputer ............................................. 15
2.11. Ransomware ......................................................................... 16
2.12. Unified Threat Management (UTM) .................................... 16
2.13. Sophos UTM ........................................................................ 16
2.14. GNS3 Network Simulator .................................................... 17
2.15. VMware Workstation ........................................................... 17
2.16. QEMU .................................................................................. 18
2.17. WannaCry ............................................................................. 18
2.18. Exploit Adobe Reader addJavascriptInterface ..................... 19
2.19. NoEscape virus ..................................................................... 19
BAB III METODOLOGI DAN PERANCANGAN ............................. 20
3.1. Tahap Analisa (Analysis) ..................................................... 20
3.1.1. Pengumpulan Data ................................................... 20
3.1.2. Analisa Data ............................................................. 21
3.2. Tahap Desain (Design) ......................................................... 22
3.2.1. Rancangan Jaringan Uji Coba .................................. 23
3.2.2. Rancangan Pengalamatan IP .................................... 24
3.2.3. Rancangan Sistem Mail Proxy ................................... 24
3.2.4. Rancangan Akun e-mail ........................................... 26
3.2.5. Kebutuhan Perangkat Keras dan Lunak ................... 26
3.3. Tahap Simulasi (Prototyping) .............................................. 27
3.3.1. Instalasi dan Konfigurasi .......................................... 27
3.3.2. Uji Coba ................................................................... 28
BAB IV HASIL DAN PEMBAHASAN ................................................. 29
4.1. Hasil Instalasi dan Konfigurasi ............................................ 29
4.1.1. Hasil Instalasi dan Konfigurasi Layanan pada Server 29
4.1.2. Hasil Instalasi dan Konfigurasi pada Client ............... 40
4.1.3. Hasil Konfigurasi pada Sophos UTM Home Edition 45
4.2. Hasil Uji Coba ...................................................................... 52
4.2.1. Verifikasi Hasil Konfigurasi ...................................... 52
vii
viii
4.2.2. Skenario Uji Coba .................................................... 57
4.2.3. Analisis Uji Coba ..................................................... 82
BAB V PENUTUP ................................................................................... 91
5.1. Kesimpulan ........................................................................... 91
5.2. Saran ..................................................................................... 91
DAFTAR REFERENSI .......................................................................... 82
.
viii
ix
DAFTAR TABEL
Tabel 3.1. Jurnal Ilmiah Tentang Implementasi UTM dan Keamanan
e-mail ...................................................................................... 20
Tabel 3.2. Rincian Pengalamatan IP ......................................................... 24
Tabel 3.3. Kebutuhan akun e-mail .......................................................... 26
Tabel 3.4. Spesifikasi Laptop .................................................................. 26
Tabel 4.1. Perbandingan Terhadap Pengiriman e-mail yang Berisi
Trojan dalam Bentuk file.pdf Sebelum dan Sesudah
Penerapan Sophos UTM ......................................................... 83
Tabel 4.2. Perbandingan Terhadap Pengiriman e-mail yang ransomware
Sebelum dan Sesudah Penerapan Sophos UTM .................... 84
Tabel 4.3. Perbandingan Terhadap Pengiriman e-mail yang berisi Virus
dalam Bentuk file SFX Winrar Sebelum dan Sesudah
Penerapan Sophos UTM ......................................................... 84
Tabel 4.4. Perbandingan Terhadap Pengunduhan e-mail yang Berisi
Trojan dalam Bentuk file .pdf Sebelum dan Sesudah
Penerapan Sophos UTM ......................................................... 86
Tabel 4.5. Perbandingan Terhadap Pengunduhan e-mail yang Berisi
ransomware Sebelum dan Sesudah Penerapan Sophos UTM 86
Tabel 4.6. Perbandingan Terhadap Pengunduhan e-mail yang Berisi
Virus dalam bentuk file SFX Winrar Sebelum dan Sesudah
Penerapan Sophos UTM ......................................................... 87
Tabel 4.7 Perbandingan Terhadap Pengiriman e-mail yang Tidak Mengandung
Malware Sebelum dan Sesudah Penerapan Sophos UTM ................ 88
Tabel 4.8 Perbandingan Terhadap Pengunduhan e-mail yang Tidak
Mengandung Malware Sebelum dan Sesudah Penerapan Sophos
UTM .................................................................................................. 90
ix
x
DAFTAR GAMBAR
Gambar 1.1. Network Development Life Cycle (NDLC) ....................... 5
Gambar 2.1. Pesan yang Dihasilkan oleh Ranssomware WannaCry ...... 18
Gambar 3.1. Rancangan Jaringan Uji Coba ............................................ 23
Gambar 3.2. Rancangan Sistem SMTP proxy ......................................... 24
Gambar 3.3. Rancangan Sistem POP3 proxy .......................................... 25
Gambar 4.1. CentOS release 7-6.1810.2 ................................................. 30
Gambar 4.2. Hasil Konfigurasi interface server srv2.test.local .............. 30
Gambar 4.3. Isi file forward lookup zone (test.local.zone) ..................... 31
Gambar 4.4. Isi file reverse lookup zone (100.168.192.zone) ................. 31
Gambar 4.5. Isi file named.conf server srv2.test.local ............................ 33
Gambar 4.6. Cuplikan isi file main.cf server srv2.test.local ................... 33
Gambar 4.7. Cuplikan isi file dovecot.conf server srv2.test.local ........... 34
Gambar 4.8. CentOS release 7-5.1804.4 ................................................. 35
Gambar 4.9. Hasil Konfigurasi interface server centos.coba.local ......... 35
Gambar 4.10. Isi file forward lookup zone (coba.local.zone) ................... 36
Gambar 4.11. Isi file reverse lookup zone (79.168.192.zone) ................... 36
Gambar 4.12. Isi file named.conf server centos.coba.local ....................... 37
Gambar 4.13. Cuplikan isi file main.cf server centos.coba.local .............. 38
Gambar 4.14. Cuplikan isi file dovecot.conf server centos.coba.local ..... 39
Gambar 4.15. Cuplikan Isi file 10-auth.conf ............................................. 39
Gambar 4.16. Cuplikan isi file 10-ssl.conf ................................................. 40
Gambar 4.17. Hasil Konfigurasi SMTP server dan POP3 server pada
akun Hasan ......................................................................... 41
Gambar 4.18. Konfigurasi interface Client1 ............................................. 42
Gambar 4.19. Hasil Konfigurasi SMTP server dan POP3 server pada
akun Alice ........................................................................... 43
Gambar 4.20. Hasil Konfigurasi SMTP server dan POP3 server pada
akun Badu ........................................................................... 44
Gambar 4.21. Konfigurasi interface Client2 .............................................. 44
x
xi
Gambar 4.22. Hasil Konfigurasi interface ................................................. 45
Gambar 4.23. Hasil Konfigurasi Global SMTP proxy ............................... 46
Gambar 4.24. Hasil Konfigurasi Fitur Perlindungan malware SMTP
proxy ................................................................................... 47
Gambar 4.25. Hasil Konfigurasi mail routing SMTP proxy ...................... 48
Gambar 4.26. Hasil Konfigurasi request routing ....................................... 49
Gambar 4.27. Hasil Konfigurasi transparent mode SMTP proxy .............. 49
Gambar 4.28. Hasil Konfigurasi Global POP3 proxy ............................... 50
Gambar 4.29. Hasil Fitur Perlindungan malware POP3 proxy ................. 51
Gambar 4.30. Hasil Konfigurasi firewall ................................................... 52
Gambar 4.31. Hasil Verifikasi DNS server pada server srv2.test.local ..... 53
Gambar 4.32 Hasil Verifikasi DNS server pada server centos.coba.local . 53
Gambar 4.33. Verifikasi daemon Postfix dan Dovecot pada server
centos.coba.local ................................................................. 54
Gambar 4.34. Verifikasi daemon Postfix dan Dovecot pada server
srv2.test.local ...................................................................... 55
Gambar 4.35. Kotak Masuk e-mail [email protected] .............................. 56
Gambar 4.36. Kotak Masuk e-mail [email protected] ................................. 56
Gambar 4.37. Pesan-pesan yang dikirimkan dari alamat e-mail
[email protected] ............................................................... 58
Gambar 4.38. Kotak masuk [email protected] ............................................. 58
Gambar 4.39. Pesan Yang Terkirim dari [email protected] ..................... 60
Gambar 4.40. Pesan yang Dikirimkan dari [email protected] Berhasil
Dikarantina Sophos UTM ................................................... 60
Gambar 4.41. Pesan Yang Terkirim dari [email protected] ..................... 61
Gambar 4.42. Kotak masuk [email protected] ............................................. 62
Gambar 4.43. Pesan Yang Terkirim dari [email protected] ..................... 63
Gambar 4.44. Pesan yang Dikirimkan dari [email protected] Berhasil
Dikarantina oleh Sophos UTM ........................................... 63
Gambar 4.45. Pesan Yang Terkirim dari [email protected] ..................... 65
Gambar 4.46. Kotak masuk [email protected] ............................................. 65
xi
xii
Gambar 4.47. Pesan Yang Terkirim dari [email protected] ..................... 67
Gambar 4.48. Pesan yang Dikirimkan dari [email protected] Berhasil
Dikarantina oleh Sophos UTM ........................................... 67
Gambar 4.49. Kotak Masuk [email protected] .......................................... 69
Gambar 4.50 .Notifikasi e-mail berhasil diblokir oleh POP3 proxy .......... 70
Gambar 4.51. E-mail yang diterima oleh [email protected] berhasil
dikarantina oleh Sophos UTM ............................................ 71
Gambar 4.52. Kotak Masuk [email protected] .......................................... 72
Gambar 4.53. Kotak Masuk [email protected] .......................................... 73
Gambar 4.54. E-mail yang diterima oleh [email protected] berhasil
dikarantina oleh Sophos UTM ............................................ 74
Gambar 4.55. Kotak Masuk [email protected] .......................................... 75
Gambar 4.56. Kotak Masuk [email protected] .......................................... 76
Gambar 4.57 E-mail yang diterima oleh [email protected] berhasil
dikarantina oleh Sophos UTM.............................................. 76
Gambar 1.58 Pesan-pesan yang dikirimkan dari alamat e-mail
[email protected] ................................................................. 77
Gambar 4.59 Kotak masuk [email protected] ................................................ 78
Gambar 4.60 Pesan-pesan yang dikirimkan dari alamat e-mail
[email protected] ................................................................. 79
Gambar 4.61 Kotak masuk [email protected] ................................................ 80
Gambar 4.62 Kotak Masuk [email protected] ............................................. 81
Gambar 4.63 Kotak Masuk [email protected] ............................................. 82
xii
xiii
DAFTAR LAMPIRAN
Jurnal Ilmiah
xiii