RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada...
Transcript of RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada...
RANCANG BANGUN SISTEM KEAMANAN JARINGAN
KOMPUTER BERBASIS SNORT – INTRUSION DETECTION
SYSTEM (IDS) DAN WEB MONITORING PADA PT. BANGKA
BINTANG LESTARI PANGKALPINANG
Disusun oleh : Dian Nugeraha Putra
Teknik Informatika STMIK ATM LUHUR PANGKALPINANG
JL.Jend.Sudirman Selindung Lama PangkalPinang Kepulauan Babel
Email : [email protected]
Abstrack
At this time some of the computers in Star PT.Bangka Bintang Lestari did not have a network that can be
interconnected among each other so that the communication of databetween one unit to the other parts still
experience a delay both within the company and to center, so it is proposed to tackle this problem was to create a
computer network within the scope of the company. Regardless of the issue of the company’s management thinks if
within company if there is a computer networking course, would be vulnerable to criminal activity either from inside
or outside the company are trying to find important information for the company, it can certainly be bad for the
company, of course an enterprise must have a security system that fits in the network, therefore, the authors have
proposed a mind to re-establish a security system and a computer on the corporate network PT.Bangka Bintang
Lestari based Intrusion Detection System (IDS) using th Open Source Snort, Barnyard, BASE complet web
monitoring with graphical display with multiple features along with the additional use of iptables Firewall so that it
can facilitate network administrators to monitor the condition of the intruder from the outside and looking in trying
to get information and can help the company it self in communicating the data well and could be a reference to the
company for the next stage of development.
Keywords:Intrusion Detection System, Snort, BASE, iptables, Firewall
1. PENDAHULUAN
Pada saat ini beberapa komputer yang ada di
PT.Bangka Bintang Lestari sama sekali belum
mempunyai sebuah jaringan yang dapat saling
terkoneksi antar satu dengan yang lain sehingga
proses komunikasi data antar satu unit bagian dengan
yang lain masih sering mengalami suatu
keterlambatan baik di dalam perusahaan maupun ke
pusat, sehingga untuk mengatasi masalah ini
diusulkan lah untuk membuat sebuah jaringan
komputer di dalam ruang lingkup perusahaan.
Terlepas dari permasalahan tersebut pihak dari
manajemen perusahaan berfikir jika di dalam sebuah
perusahaan jika terdapat sebuah jaringan komputer
tentu saja akan sangat rentan terhadap aktivitas
kejahatan baik dari dalam ataupun luar perusahaan
yang mencoba mencari informasi penting dari
perusahaan, hal ini tentu saja dapat berdampak buruk
bagi perusahaan, tentu saja sebuah perusahaan harus
mempunyai sistem keamanan yang cocok di dalam
jaringannya
Oleh karena itu penulis mempunyai pikiran
untuk mengusulkan kembali membangun sebuah
sistem keamanan dan jaringan komputer pada
perusahaan PT.Bangka Bintang Lestari yang
berbasis Intrusion Detection System (IDS) yang Open
Source dengan menggunakan snort, Barnyard, BASE
web monitoring lengkap dengan tampilan grafis
dengan beberapa fitur tambahan beserta penggunaan
iptables Firewal sehingga dapat mempermudah
administrator dalam memonitor kondisi jaringannya
dari para intruder dari luar maupun dalam yang
mencoba masuk mencari informasi. Dan dapat
membantu perusahaan itu sendiri dalam
berkomunikasi data dengan baik dan bisa menjadi
sebuah referensi bagi perusahaan untuk tahap
pengembangan selanjutnya
2. Tinjauan Pustaka A. Jaringan Komputer
Menurut Reynolds. 2009 sebuah jaringan
komputer dapat didefinisikan sebagai dua atau lebih
identitas dengan sesuatu untuk disampaikan yang
belum diketahui oleh penerima melalui sebuah
saluran atau media dimana digunakan untuk
menyampaikan informasi
B. Klasifikasi Jaringan
1) Berdasarkan Area
Berdasarkan luas areanya, maka jaringan
komputer dibedakan menjadi beberapa yaitu
a) PAN (Private Area Network)
b) LAN (Local Area Network)
c) MAN (Metropolitan Area Network )
d) WAN (Wide Area Network)
2) Berdasarkan Transmisi a) Jaringan Berkabel (Wired Network)
b) Jaringan Nirkabel (Wirelless Network)
3) Berdasarkan Fungsi a) Jaringan Peer to peer (P2P)
b) Jaringan Client-Server
C. Topologi Jaringan
Topologi adalah bagian yang menjelaskan
hubungan antara komputer yang dibangun
berdasarkan kegunaan, keterbatasan resource dan
keterbatasan biaya. Yang terdiri dari
1) Topologi Bus
2) Topologi Ring
3) Topologi Star
4) Topologi Tree
5) Topologi Mesh
D. Protokol Jaringan
Menurut Lukas (2006:14), protocol adalah
kumpulan aturan yangtelah diorganisasikan dengan
baik agar dua entitas dapat melakukan pertukaran
data dengan keandalan yang tinggi. Protokol
digunakan untuk berkomunikasi antara entitas dalam
sistem yang berbeda.
E. Model OSI
Jaringan komputer memiliki standard yang
dikembangkan oleh International Organization for
Standardization (ISO) yang menyediakan kerangka
logika terstruktur agar komputer dapat
berkomunikasi pada jaringan yang berbeda secara
efisien. Model OSI dibuat untuk mengatasi berbagai
kendala internetworking akibat perbedaan arsitektur
dan protokol jaringan. Terdapat 7 layer pada model
OSI. Setiap layer bertanggung jawab secara khusus
pada proses komunikasi data. Ke tujuh layer pada
model OSI(Open System Interconection) sebagai
berikut;
1) Application Layer Bertanggung jawab untuk
menyediakan servis bagi berbagai aplikasi
network. Contoh protokol adalah SMTP,
TELNET, FTP, HTTP.
2) Presentation Layer Bertanggung jawab untuk
mengatur konversi dan translasi berbagai format
data, seperti kompresi data dan enkripsi data.
Contoh protokol yang menggunakan layer ini
adalah ASCII, MPEG, MIDI.
3) Session Layer Bertanggung jawab untuk
mengatur sesi (session) yang meliputi
establishing (memulai sesi), maintaining
(mempertahankan sesi), dan terminating
(mengakhiri sesi) antar entitas yang dimiliki oleh
presentation layer. Contoh protokol yang
menggunakan layer ini adalah SQL, ZIP, RPC
4) Transport Layer Bertanggung jawab untuk
mengatur flow control (kendali aliran data), error
detection and correction (deteksi error dan
koreksi), data sequencing (urutan data), dan size
of packet (ukuran paket). Contoh protokol adalah
TCP, UDP, SPX.
5) Network Layer Bertanggung jawab menentukan
alamat jaringan, menentukan rute yang harus
diambil selama perjalanan, dan menjaga antrian
trafik di jaringan. Data pada layer ini berbentuk
paket. Tugas network layer dapat dianalogikan
seperti mengirim surat atau paket ke kota atau
kode pos tertentu, tidak langsung di kirim ke
alamat tujuan. (Lukas, 2006:24) Contoh protokol
yang digunakan seperti : IP, IPX
6) Data-link Layer Bertanggung jawab dalam
menyediakan link untuk data, dipaketkan menjadi
frame yang berhubungan dengan “hardware”
kemudian diangkut melalui media. Selain itu juga
mengatur komunikasi layer physical antara sistem
koneksi dan mendeteksi kesalahan serta dapat
melakukan penanganan kesalahan yang mungkin
terjadi saat proses transmisi berlangsung dan pada
sisi penerima. Tugas data-link layer juga dapat
dianalogikan seperti surat tercatat yang dikirim
pada alamat rumah dan dijamin sampai dengan
adanya bukti resi yang ditandatangani oleh
penerima. Contoh dari lapisan ini adalah
IEEE802.2/802.3, HDLC, Frame relay, PPP,
FDDI, dan ATM.
7) Physical Layer Berfungsi untuk mendefinisikan
media transmisi jaringan, metode pensinyalan,
sinkronisasi bit, arsitektur jaringan, topologi
jaringan, dan pengabelan. Selain itu juga
mendefinisikan bagaimana Network Interface
Card (NIC) berinteraksi dengan media wire atau
wireless. Contoh physical layer adalah hub,
repeater
F. Model TCP/IP
Menurut Tanenbaum (2003, p.41), model TCP/IP
(TransmissionControl Protocol Internet Protocol)
adalah hasil dari eksperimen danpengembangan
terhadap ARPANET. ARPANET adalah sebuah
researchnetwork yang disponsori oleh DoD (U.S.
Department of Defense). Prinsiparsitektur TCP/IP
menggunakan prinsip layering sama seperti
padaarsitektur OSI layer. Layer- layer pada TCP/IP
terbagi atas:
1) Application Layer Layer ini berada paling atas
dalam arsitektur TCP/IP.Layer ini melingkupi
representasi data, encoding, dan dialog control.
Protokol yang bekerja pada layer ini, antara lain :
a) Virtual Terminal (TELNET)
b) File Transfer Protocol (FTP)
c) Simple Mail Transfer Protocol (SMTP)
d) Domain Name System (DNS)
e) Hypertext Transfer Protocol (HTTP)
2) Transport Layer Layer ini bertanggung jawab
atas masalah reliabilitas, flow control, dan error
correction. Pada layer ini dapat membuat logical
connection antar source dan destination. Protokol
yang mengatur layer ini adalah Transfer Control
Protocol (TCP) yang bertugas membagi informasi
dari layer aplikasi menjadi segmen. Selain TCP,
protokol yang bekerja pada layer ini adalah UDP
(User Datagram Protocol).
3) Internet Layer Layer ini bertugas membagi
segmen TCP menjadi paket dan mengirimnya ke
network tujuan. Paket mencapai network tujuan
secara bebas, tidak terikat oleh jalur yang diambil.
Pada layer ini terjadi proses pemilihan jalur
terbaik dan packet switching. Protokol yang
mengatur layer ini adalah Internet Protocol (IP).
4) Physical Layer Dalam arsitektur TCP/IP, layer
ini berada pada paling bawah. Layer ini
bertanggung jawab atas semua komponen
physical dan logical yang diperlukan untuk
membuat link, mencakup physical interface antar
device, menentukan karakteristik media transmisi,
sifat–sifat sinyal, dan datarate. Protokol yang
berjalan dalam lapisan ini adalah beberapa
arsitektur jaringan lokal seperti Ethernet, Token
Ring.
J. Konsep Keamanan Jaringan
Keamanan jaringan dapat digambarkan secara
umum yaitu apabila komputer yang terhubung
dengan jaringan lebih banyak mempunyai ancaman
keamanan dari pada komputer yang tidak terhubung
kemana – mana.Namun dengan adanya pengendalian
maka resiko yang tidak diinginkan dapat dikurangi.
L. Jenis-jenis Serangan
Jenis dan teknik serangan yang menggangu
jaringan komputer beraneka ragam diantaranya:
1) Back Orifice (BO) adalah sebuah alat
banturemote administrasi komputer dari jarak
jauh yang dapat digunakan untuk mengontrol
sistem operasi Microsoft Windows, yang
dikembangkan oleh kelompok peretas
professional Cult of the Dead Cow, Back Orifice
dirilis pertama kali untuk platform Windows NT
pada tahun 1997.
2) Denial Of Service (DOS) adalah jenis serangan
terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan
resource yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga
secar tidak langsung mencegah pengguna lain
untuk memperoleh secara tidak langsung
mencegah pengguna lain untuk memperoleh
akases layanan dari komputer yang diserang
tersebut.
3) Port Scanning: merupakan suatu proses untuk
mencari dan membuka port pada suatu jaringan
komputer. Dari hasil scanning akan didapat
letak kelemahan sistem tersebut.
4) Teardrop: Merupakan suatu teknik yang
dikembangkan dengan mengeksploitasi proses
assembly-reassembly paket data. Dalam
jaringan internet seringkali data harus dipotong
kecil-kecil untuk menjamin reliabilitas dan
proses multiple akses jaringan.
5) IP-Spoofing: adalah suatu serangan teknis yang
rumit yang terdiri dari beberapa komponen. Ini
adalah eksploitasi keamanan yang bekerja
dengan menipu komputer, seolah-olah yang
menggunakan komputer tersebut adalah orang
lain. Hal ini terjadi karena design flaw (salah
rancang). Lubang keamanan yang dapat
dikategorikan ke dalam kesalah desain adalah
desain urutan nomor sequence numbering dari
paket TCP/IP. Kesalahan ini dapat dieksploitasi
sehingga timbul masalah.
6) Smurft Attack: Serangan jenis ini biasanya
dilakukan dengan menggunakan IP spoofing,
yaitu mengubah nomor IP dari datangnya
request. Dengan menggunakan IP spoofing,
respons dari ping tadi dialamatkan ke komputer
yang IP-nya di spoof. Akibatnya, Komputer
tersebut akan menerima banyak paket. Hal ini
dapat mengakibatkan pemborosan bandwith
jaringan yang terhubung dengan komputer
tersebut.
7) UDP Flooding: Pada dasarnya mengaitkan dua
sistem tanpa disadari. Dengan cara spoofing,
User Datagram Protocol (UDP) flodd attack
akan menempel pada service UDP chargen di
salah satu mesin yang digunakan untuk
keperluan “percobaan” akan mengirimkan
sekelompok karakter ke mesin lain, yang
deprogram untuk meng-echo setiap kiriman
karakter yang diterima melalui service chargen.
8) ICMP flood: Seorang penyerang melakukan
eksploitasi sistem dengan tujuan membuat suatu
target client menjadi crash, yang disebabkan
oleh pengiriman sejumlah paket yang besar ke
arah target client.
S. Intrusion Detection System (IDS)
Intrusion Detection System (IDS) adalah sebuah
sistem perangkat lunak atau perangkat keras yang
dapat mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan, jadi IDS atau
Sistem Deteksi Penyusupan merupakan sebuah
sistem komputer yang dapat dikombinasikan antara
hardware dan software yang dapat melakukan
deteksi penyusupan pada sebuah jaringan. IDS
mempunyai beberapa Komponen yaitu:
1) Sensor yang dapat mengenalai adannya security
events.
2) Console yang dapat memonitor event dan alerts
dan mengontrol sensor
3) Central Engine yang berguna untuk menyimpan
events logged yang di lakukan oleh sensor ke
dalam database dan menggunakan aturan
keamanan yang berguna untuk menangai event
yang terjadi.
Dalam melakukan tugasnya IDS berada pada
lapisan OSI model yang terdapat pada lapisan ketiga
yaitu lapisan network dan sensor jaringan pasif yang
secara khusus di posisikan pada choke point pada
jaringan metode dari lapisan OSI.
T. Jenis Intrusion Detection System (IDS)
1) Network Based Intrusion Detection System
(NIDS)
(NIDS) yaitu NIDS ini akan menganalisa
semua lalu lintas yang melewati ke sebuah
jaringan yang akan mencari apakah ada
percobaan serangan atau penyusupan ke dalam
sistem jaringan. Biasanya NIDS berada di
dalam segmen jaringan penting di mana server
berada atau berada di pintu masuk jaringan.
2) Host Based Intrusion Detection System
(HIDS)
yaitu sistem yang mampu mendeteksi hanya
pada host tempat implementasi IDS. Aktivitas
sebuah host jaringan individual akan dipantau
apakah terjadi sebuah percobaan serangan atau
penyusupan ke dalamnya atau tidak .HIDS
seiringnya di letakan pada server-server kritis
di jaringan, seperti halnya firewall, web
server, atau server yang terkoneksi ke internet
U. IDS Mengenal adanya Intruder
Intrusion atau penyusupan dapat didefinisikan
sebagai sebuah kegiatanyang bersifat anomaly,
incorrect atau inappropriate yang terjadi di jaringan
ataudi host. Pada IDS, pengenalan terhadap intruder
dibagi menjadi dua bagian :
1) Knowledgebasedatau misuse detection yaitu
mengenali adanya penyusupan atau serangan
dengan cara menyadap paket data kemudian
mambandingkannya dengan database rule yang
berisi signature-signature serangan, apabila paket
data mempunyai pola yang sama atau setidaknya
salah satu pola terdapat di database rule, maka di
anggap adanya serangan.
2) Behavior based atau anomaly based
yaitu mengenali adanya penyusup dengan
mengamati adanya kejanggalan-kejanggalan pada
sistem, atau adanya penyimpangan–
penyimpangan dari kondisi normal, sebagai
contohada penggunaan memori yang melonjak
secara terus menerus atau koneksiparallel dari 1
(satu) port IP dalam jumlah yang banyak dan
dalam waktu yang bersamaan
V. Snort
Snort IDS merupakan IDS open source yang
secara de facto menjadi standart IDS di industri.
Snort dapat diimplementasikan dalam jaringan yang
multiplatform, salah satu kelebihannya adalah
mampu mengirimkan alert dari mesin Unix ataupun
Linux ke platform Microsoft Windows dengan
melalui SMB. Snort dapat bekerja dalam 3 mode :
1) Sniffer mode (penyadap): untuk melihat paket
yang lewat di jaringan.
2) Packet Logger: untuk mencatat semua paket yang
lewat di jaringan untuk dianalisa di kemudian
hari.
3) Network Intrusion Detection (NIDS) mode: pada
mode ini snortakan berfungsi untuk mendeteksi
serangan yang dilakukan melalui jaringan
komputer. Untuk menggunakan mode IDS ini
diperlukan setup dari berbagai rules atau aturan
yang akan membedakan sebuah paket normal
dengan paket yang membawa serangan.
W. Komponen-Komponen Snort
Snort mempunyai enam komponen dasar yang
bekerja saling berhubungan satu dengan yang lain
seperti berikut:
1) Paket Decoder: sesuai dengan paket yang di
capture dalam bentuk struktur data dan
melakukan identifikasi protocol, decode IP dan
kemudian TCP atau UDP tergantung informasi
yang dibutuhkan, seperti port number, IP address.
Snortakan memberikan alert jika menemukan
paket yang cacat.
2) Preprocessors: Merupakan suatu jaringan yang
mengidentifikasi berbagai hal yang harus
diperiksa seperti Detection Engine. Pada dasarnya
preprocessors berfungsi mengambil paket yang
mempunyai potensi berbahaya yang kemudian
dikirim ke detection engine untuk dikenali
polanya.
3) Rules Files: Merupakan suatu file teks yang berisi
daftar aturan sintaks-nya sudah diketahui. Sintaks
ini meliputi protocol, address, output plug-ins dan
hal-hal yang berhubungan dengan berbagai hal.
Rules fileakan selalu diperbaruhi setiap ada
kejadian di dunia maya. Rule snort lebih dari 100
ribu tipe. Setiap hari bisa diupdate melalui situs
resmi www.snort.org atau dari forum yang
disediakan oleh komunitas snort.
4) Detection Engine: Menggunakan detection plug-
in, jika ditemukan paket yang cocok maka
snortakan menginisialisasi paket tersebut sebagai
suatu serangan.
5) Output Module: Merupakan suatu modul yang
mengatur format dari keluaran untuk alert dan file
logs yang biasa diakses dengan berbagi cara
seperti console, extern file, database dan
sebagainya.
6) Logging and Alerting System: merupakan catatan
serangan pada deteksi penyusupan. Jika snort
engine menghukumi paket data yang lewat
sebagai serangan, maka snort engineakan
mengirimkan alert berupa log file. Untuk
kebutuhan analisa, alert dapat disimpan di dalam
database, sebagi contoh ACID (Analysis Console
for Intrusion Database) sebagai modul tambahan
pada snort.
Z. IP Tables
IPTables adalah firewall yang secara default
diinstal pada semuadistribusi linux, seperti Ubuntu,
Kubuntu, Xubuntu, Fedora Core, danlainnya.Pada
saat melakukan instalasi pada ubuntu, iptables
sudahlangsung ter-install, tetapi pada umumnya
iptables mengizinkan semuatraffic untuk
lewat.IPTables memiliki tiga macam daftar aturan
bawaan dalam tabelpenyaringan, daftar tersebut
dinamakan rantai firewall (firewall chain)atau sering
disebut chain saja. Ketiga chain tersebut adalah
INPUT,OUTPUT dan FORWARD., dan IPTables
juga memiliki 3 buah tabel,yaitu NAT, MANGLE dan
FILTER.
3. Metode Penelitian
Metode penelitian yang digunakan pada skripsi
ini adalah penelitian Eksperimental, karena jenis
penelitian ini sesuai untuk merepresentasikan proses
penyelesaian rumusan permasalahan dan untuk
mencapai tujuan penelitian ini merupakan
eksperimental yang menggunakan komputer pribadi
untuk melakukan simulasi dari proses implementasi
IDS. Yang terdiri dari
a. Studi literatur dan pustaka, yaitu dengan cara
membaca sumber-sumber ilmiah dari buku dan
internet sebagai referensi untuk mendapatkan
informasi yang sesuai dengan topic permasalahan
yang dianalisa dan diteliti. Informasi-informasi
tersebut untuk selanjutnya akan dijadikan sebagai
landasan teoritis dalam pemecahan masalah
maupun penyusunan laporan, agar dapat
dipertanggung jawabkan secara ilmiah.
b. Studi Lapangan, langkah ini dilakukan observasi
berupa pengamatan dan survei langsung di tempat
objek penelitian terhadap fasilitas dan perangkat
yang digunakan untuk memperoleh gambaran
dalam proses penerapan sistem IDS.
c. Analisa dan perancangan sistem, yang meliputi
tahapan terstruktur sebagai berikut;
1) Tahap Analisa
a) Analisa Struktur Fisik Bangunan dalam
tahapan perancangan Sistem Dan jaringan
b) Analisa Pengguna sistem
c) Analisa Arsitektur Komputer
d) Analisa perangkat keras dan lunak sistem
dan jaringan
e) Analisa topologi Jaringan dan topologi
system
2) Tahap Perancangan
a) Perancangan topologi jaringan
b) Perancangan topologi sistem yang akan di
terapkan
c) Perancangan interface yang berbasis web
untuk menghasilkan hasil dari setiap
serangan
d. Implementasi perancangan perangkat lunak,
sistem yang akan diimplementasikan adalah
sistem Intrusion Detection System (IDS) yaitu
sistem yang dapat mendeteksi adanya serangan
yang masuk ke dalam jaringan yang meliputi
tahapan terstruktur sebagai berikut;
1) Tahap Impelementasi
a) Implementasi Topologi Jaringan
b) Implementasi sistem
c) Implementasi dan installasi sistem
d) Implementasi dan konfigurasi sistem
e) Implementasi dan uji coba Sistem
e. Uji Coba Dan Evaluasi Sistem, melakukan uji
coba dan mengevaluasi sistem yang telah
diimplementasikan.
4. Hasil Dan Pembahasan
A. Pengujian Sistem IDS
Pengujian system IDS akan dilakukan
menggunakan beberapa aplikasi yang digunakan
untuk melakukan penyerangan terhadap jaringan
yang ada. Hal ini ditujukan untuk mengetahui jenis
serangan apa saja yang sering dilakukan oleh para
cracker serta serangan tersebut dilakukan melalui
port mana saja yang sering digunakan.
1) Pengujian IDS dengan TCP Flooding
Pada tahapan pengujian ini akan melakukan
penyerangan dari komputer windows ke komputer
server linux sekaligus dijadikan sebagai mesin
sensor IDS. Dengan cara melakukan pembebanan
jalur TCP/IP atau biasa dikenal dengan teknik
TCP Flooding, dengan mencoba melakukukan
serangan kedalam jaringan LAN dengan
menggunakan aplikasi DigitalBlaster.
Gambar 1 proses TCP dan UDP Flood ke server linux
DIGITAL BLASTER Vers.1.1 built 08.2007
Internet/Network Flooder
poni@ irc.DAL.net
Proceeding To Flood : 192.168.2.1 at port:80
Failed to Flood : 192.168.2.1 :80Host Is Not Active /
Port Is Not Open
Connected to 192.168.2.1:80
Data Successfully Sent VIA UDP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Data Successfully Sent VIA UDP
Data Successfully Sent VIA UDP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Data Successfully Sent VIA UDP
Data Successfully Sent VIA UDP
Keterangan hasil gambar diatas bahwa proses
pengiriman pembebanan bandwitch yang dilakukan
dengan digital blaster menggunakan teknik flooding
akan terus berjalan tanpa henti hanya dengan
memasukan ip addres dari komputer target maka
proses penyerangan pun akan berjalan sehingga.
Hasil yang akan didapat dari proses penyerangan ini
adalah proses kerja pada komputer target akan
menjadi berat dan lama, terutama pada saat
melakukan koneksi kedalam jaringan internet.
Aktivitas ini akan didetaksi oleh aplikasi sniffing
monitoring dan IDS yang terpasang pada jaringan
komputer yang menjadi target.
Gambar 2 perekaman data hasil monitoring Wireshark
Gambar 3 hasil deteksi IDS TCP Flooding
B. Ping Attack (ICMP Traffic)
Pada kasus ini penulis menganalisis jenis
serangan berprotokol ICMP. Pada dasarnya, traffic
ICMP yang diproduksi oleh perintah ping, dianggap
sebagai satu serangan karena dapat dipergunakan
penyerang atau penyusup untuk mendapatkan
informasi mengenai mesin target, memastikan apakah
host target dalam keadaan aktif atau tidak. Yang
pertama dilakukan penulis adalah melakukan ping
dari clientataupun dari mesin penyerang kedalam
computer server sekaligus mesin sensor IDS yang
memiliki IP address 192.168.2.1 dengan mencoba
mengirim paket sebesar 74000 sehingga server bisa
merequest paket tersebut tanpa henti.
Gambar 4 proses ping attack sebesar 74000
Gambar 5 hasil deteksi snort IDS Ping Attack
C. Nmap Port Scanning Attack
Pada kasus ini, penulis akan mencoba melakukan
Scanning Port ke komputer server dengan
menggunakan Nmap yang bertujuan mencari port2
apa saja yang terbuka atau yang sedang di jalankan
oleh server.
Gambar 6 proses scanning nmap ke server
Gambar 7 Hasil info deteksi nmap ke server
Gambar 8 Hasil Info Deteksi port yang
D. Analisa Data Menggunakan Base
Gambar 9 alert yang ditampilkan
Gambar 10 Tampilan Daftar Alert Dan Traffic.
Gambar 11 alert time yang ditampilkan
E. Pencegahan Serangan Menggunakan
IPTables
#iptables –A INPUT –p tcp –s 192.168.2.2 –d
192.168.2.1 –j REJECT
#iptables –A INPUT –p udp –s 192.168.2.2 –d
192.168.2.1 –j REJECT
Gambar 16 hasil aturan yang telah dibuat
Pada gambar diatas menunjukan bahwa suatu
aturan baru telah dibuat dalam penggunaan iptables
sehingga hasil dapat di tampilkan dengan
menggunakan perintah # iptables –L. Saat perintah
iptables dilakukan, maka hasil eksekusi perintah akan
terlihat reaksi yang ditimbulkan pada mesin
penyerang atau client saat sedang melakukan proses
penyusupan menggunakan tool-tools scanning
ataupun yang lain sehingga menimbulkan pesan
error.
DIGITAL BLASTER Vers.1.1 built 08.2007
Internet/Network Flooder
poni@ irc.DAL.net
Proceeding To Flood : 192.168.2.1 at port:80
Failed to Flood : 192.168.2.1:80Host Is Not Active /
Port Is Not Open
Connected to 192.168.2.1:80
Data Successfully Sent VIA UDP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Data Successfully Sent VIA UDP
Data Successfully Sent VIA UDP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Data Successfully Sent VIA UDP
Data Successfully Sent VIA UDP
Flooding 192.168.2.1
Data Successfully Sent VIA TCP/IP
Flooding 192.168.2.1
Connection Closed.
Error Completing Flood
TCP Flood Halted with 99932 Sends Left
Retrying to connect 192.168.2.1:80
Proceeding To Flood : 192.168.2.1 at port:80
Failed to Flood : 192.168.2.1 :80Host Is Not Active
/ Port Is Not Open
Connected to 192.168.2.1:80
Sedangkan perintah yang digunakan untuk
memblok suatu serangan ping attack adalah
#iptables -A INPUT -s 192.168.2.2 -p ICMP -j
DROP
Hasil Drop ;
C:\Users\Dian Nugeraha>ping 192.168.2.1 -t74000
Pinging 192.168.2.1 with 32 bytes of data:
Reply from 192.168.2.1: bytes=32 time<1ms
TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms
TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms
TTL=64
Reply from 192.168.2.1: bytes=32 time<1ms
TTL=64
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Terlihat pada gambar proses ping ke computer
server terhenti setelah pada komputer penyerang
mencoba melakukan ping attack dengan
mengirimkan paket sebesar 74000 menjadi terhenti
sehingga terlihat proses request ke server menjadi
Request timed out.
F. Keuntungan Dan Hasil Menggunakan IDS.
Setelah penulis melakukan berbagai proses dalam
penerapan IDS, maka penulis mendapatkan
kemudahan dalam penerapannya. Dapat diperoleh
hasil dari penerapan IDS ini, yaitu suatu jaringan
computer dapat dipantau hanya dengan melalui
sebuah mesin atau komputer yang bertindak sebagai
sensor didalam jaringan dan tehubung kedalam
sebuah jaringan, itu dapat melihat semua kejadian
yang sedang terjadi didalamnya. Selain keuntungan
yang didapat dalam penerapan IDS ini, penulis juga
mendapatkan hasil dari sistem IDS dalam
mengamankan jaringan, yaitu jika terdapat sebuah
masalah pada jaringan (proses intrusi) maka dapat
diketahui secara langsung oleh IDS ini yang
menggunakan Snort. Dari mana serangan itu datang,
melalui port berapa, dan protokol apa yang digunakan. Tahap akhir ini tidak ada
tindakan yang dilakukan, sehingga pada
skripsi ini tahap yang dilakukan hanya
sampai pada tahap monitoring.
5. Kesimpulan Dan Saran
Dari hasil pembahasan yang terdapat dari bab
sebelumnya maka penulis menarik kesimpulan apa
yang sudah didapat dari hasil praktek atau percobaan
terhadap sistem IDS (Intrusion Detection System).
Dan juga saran tentang apa yang harus
dikembangakan lagi terhadap masalah system IDS
ini.
A. KESIMPULAN
Rumusan kesimpulan dari keseluruhan proses
penelitian yang telah dilakukan dari pembahasan
yang sudah diuraikan, maka penulis mencoba
membuat kesimpulan sebagai berikut;
1. Sistem IDS (Intrusion Detection System) yang
diterapkan telah berhasil dibangun dan
dikembangkan dengan baik keseluruhan mesin
sensor IDS dapat bekerja dengan efektif sebagai
system keamanan jaringan computer yang
berbasis open source dalam mendeteksi sebuah
intruder atau penyusup pada mesin sensor IDS.
Dimanan dalam mendeteksi suatu serangan
dianalisis pada BASE (Basic Analysis Security
Engine)
2. Sistem IDS dalam mendeteksi serangan yang
terjadi adalah dengan melakukan scanning
terhadap sejumlah source dan lalu lintas yang
terjadi di dalam jaringan, sehingga seluruh
kejadian yang dianggap sah maupun tidak sah
dapat di lihat melalui kegiatan monitoring dengan
menggunakan aplikasi yang digunakan untuk
melakukan pemantauan jaringan yang merupakan
hasil capture menggunakan snort
3. Mekanisme system kerja snort dan BASE yang
telah berhasil di implementasikan dengan baik.
Dalam pengujian system snort dan BASE yaitu
dengan menggunakan ping attack dan port
scanning (Nmap), dan Digital Blaster.
4. Pencegahan yang dapat dilakukan terhadap
serangan adalah dengan menggunakan iptables.
Untuk mengatasi serangan dari intruder yaitu
dengan cara melakukan ping attack dan Nmap ke
sebuah mesin server, maka penulis akan
menuliskan membuat aturan baru iptable, dimana
aturan baris perintah tersebut untuk memblok
berdasarkan alamat IP Address. Saat aturan
dimasukan ke dalam rules iptables maka akan
terlihat pada mesin penyerang atau client yang
menyatakan Request time out
5. Kelebihan dalam menggunak IDS ini adalah suatu
jaringan computer dapat dipantau hanya dengan
sebuah mesin atau Komputer yang bertindak
sebagai sensor di dalam jaringan dan
berhubungan ke dalam sebuah jaringan dan dapat
melihat semua aktifitas di dalam sebuah jaringan.
Selain keuntungan didapat dalam penerapan IDS
ini, penulis juga mendapatkan hasil dari system
IDS dalam mengamankan jaringan. Yaitu jika
terdapat sebuah masalah pada jaringan (proses
intrusi) maka dapat diketahui secara langsung
oleh IDS ini yang menggunakan snort, melalui
port, protocol ,IP Address yang digunakan
B. SARAN
Saran-saran yang diberikan pada penelitian ini
adalah sebagai berikut
1. Dalam segi pendeteksian dapat dilakukan dengan
baik karena dapat melihat lalu lintas jaringan
yang sedang terjadi, akan tetapi dari sisi
pencegahan masih harus dikembangakan lagi
dalam melindungai asset yang terdapat pada
komputer yang menjadi tujuan dari penyerangan
2. IDS hanya bisa melakukan monitoring jaringan,
akan lebih baik jika IDS yang diterapkan dapat
melakukan pencegahan dari serangan yang terjadi
secara otomatis.
DAFTAR PUSTAKA
Dony Ariyus, 2007, Intrusion Detection System, C.V.
Andi Offset, Yogyakarta.
Sofana dan Iwan, 2010, Cisco CCNA dan Jaringan
Komputer, Informatika Bandung
Rafiudin & Rahmat, 2006, IP Routing dan Firewall dalam
Linux, C.V. Andi Offset, Yogyakarta
Madcoms. 2009, Membangun Sistem Jaringan Komputer.
C.V. Andi Offset, Yogyakarta
Sukmaaji dkk. 2008, Konsep Dasar Pengembangan
Jaringan dan Keamanan Jaringan, C.V. Andi Offset,
Yogyakarta
Thomas & Tom, 2004, Network Security First-step. C.V.
Andi Offset, Yogyakarta
Lukas Tanutama, 1995, Jaringan Computer, PT. Alex
Media Komputindo, Jakarta
Melwin Syafrizal, 2005, Pengantar Jaringan Komputer,
C.V. Andi Offset, Yogyakarta
Sugeng & winarno, 2010 Jaringan Komputer Dengan
TCP/IP, Modula, Bandung
Onno W Purbo, 2007, Buku Pintar Internet TCP/IP, PT.
Alex Media Komputindo, Jakarta
Rahmat Rafiudin, 2003, Panduan Membangun Jaringan
Komputer Untuk Pemula, PT.elex media komputindo,
Jakarta
Rahmat Rafiudin, 2003, MengupasTuntas Cisco Router,
PT.elex media komputindo, Jakarta
Wahana Komputer SPP, 2006, Menginstal Jaringan
Komputer, PT. Alex Media Komputindo, Jakarta
Ariyus dan Dony, 2005, Computer Security, C.V.Andi
Offset, Yogyakarta
Wardhani & Helena, 2009, Intrusion Detection System
Snort, Modula, Bandung
A Pangeran & D Ariyus, 2005, Sistem Operasi, C.V. Andi
Offset, Yogyakarta