Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS)
MENGGUNAKAN SNORT PADA JARINGAN WIRELESS
(STUDI KASUS: SMK TRIGUNA CIPUTAT)
DIAJUKAN OLEH :
LIDIA PUTRI
205091000062
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2011/1432H
LEMBAR PERSEMBAHAN
Barang siapa yang menempuh jalan untuk menuntut ilmu, maka Allah akan
memudahkan baginya jalan ke surga.
( H.R . Muslim )
Jadikanlah sabar dan sholat sebagai penolongmu, sesung hnya yang demikian itu sungguh berat, kecuali
orang - orang yang khusuk.
( QS. Al-Baqarah: 45)
Sesungguhnya setelah kesusahan itu ada kemudahan, maka pabila kamu telah selesai ( dari urusan sesuatu)
kerjakanlah dengan sungguh -sungguh (urusan) yang lain an hanya kepada Tuhanmulah hendaknya kamu
menggantungkan pengharapan.
( Al . Ihsyiroh :6 - 8)
Segala puji dan syukur bagi Allah, Tidak ada Rabb mela nkan Dia, dan Muhammad adalah Rasulullah…
Dengan segenap kerendahan hati kupersembahkan kebahagian ini bagi Ibunda Rosmanidar dan Ayahanda Sy.
Datuak Rajo Endah, karena doa, kasih sayang, perhatian, pengertian, kes baran, kucuran keringat serta usaha
yang telah diberikan sehingga anakmu bisa mencapai seb hagian keinginan kita bersama walaupun untuk itu
dibutuhkan banyak perjuangan. Semoga Allah memberikan esempatan kepadaku untuk membalas
kepercayaan serta kebaikan yang telah diberikan. Selan tnya Lidia juga berterima kasih kepada semua kakak
dan keponakan yang telah banyak membantu, sehingga Lidia dapat menyelesaikan pendidikan S1.
Ya Allah, puji syukur atas segala nikmat yang telah En au berikan kepadaku. Bersujud
aku dihadap-Mu Ya Allah dan bersimpuh aku dihadapan ke ua orangtuaku yang tercinta.
Terimalah buah karya ananda ini sebagai jawaban dari doamu dan sebagai mutiara dari
keringatmu.
ABSTRAK
LIDIA PUTRI- 205091000062
Arini, MT Victor Amrizal, M.Kom
Kata Kunci
, Implementasi Intrusion Detection System (IDS) Menggunakan Snort pada Jaringan Wireless (Studi Kasus SMK Triguna Ciputat) , dibawah bimbingan dan
Jaringan di SMK Triguna pada saat ini sering terdapat keluhan seperti penurunan performa jaringan internet yang selanjutnya berimbas ke semua komputer yang terhubung pada jaringan. IDS ( ) yang bertugas melakukan pengawasan terhadap jaringan dan kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Metode Penelitian yang penulis gunakan adalah metode (SPDLC). Siklus hidup penerapan sistem jaringan didefinisikan salam sejumlah fase-fase, yaitu:
dan . Penulis menggunakan Snort, ACID, Ntop pada mesin sensor IDS yang berbasis Ubuntu. Hasil penelitian skripsi ini menyimpulkan bahwa sistem IDS yang diterapkan dapat berfungsi mendeteksi intruder atau penyusup pada mesin sensor IDS, yang ditampilkan berupa ACID (
), Ntop, dan diagram batang ( ). Penerapan sistem keamanan jaringan yang terintegrasi IDS ( ) berbasis .
: Wireless, IDS ( ), Snort, ACID, ,
wireless
Intrusion Detection Systemtraffic
Security Policy Development Life Cycleanalysis, design implement,
enforcement, enhancement
Analysis Console Intrusion Database chart
Intrusion Detection System open source
Intrusion Detection System Security Policy Development Life Cycle
1
Assalamu'alaikum Warahmatullahi Wabarakatuh
, segala puji bagi Allah SWT, atas segala
karunia dan anugrah nikmatNya yang tidak terbats, dengan rahmatNya pula
akhirnya penulis dapat menyelesaikan penyusunan Skripsi ini dengan
baik.Shalawat dan salam semoga terlimpahcurahkan kepad manusia sempurna
yaitu Nabi Besar Muhammad SAW, keluarga, kerabat dan p sahabatnya dan
tentunya kita sebagai umatnya semoga kelak mendapatkan di hari akhir.
Penulis menyadari bahwa isi maupun materi dari skripsi ini masih banyak
kekurangannya, walaupun sudah diupayakan semaksimal mungkin, dikarenakan
pengalaman dan ilmu pengetahuan yang terbatas. Oleh karena itu kritik dan saran
yang bersifat membangun guna kesempurnaan dalam penuli n skripsi ini sangat
diperlukan.
Kegiatan dan aktifitas penulis yang dilakukan selama i i adalah
penyusunan sebuah skripsi dengan judul
Oleh karena itu
dalam kesempatan yang baik ini penulis ingin menyampai n rasa terimaksih yang
sebesar-besarnya kepada pihak yang secara langsung ata tidak langsung telah
turut membantu dalam penulisan skripsi ini, khususnyaa :
Bapak Dr. Ir Syopiansyah Jaya Putra, M.Sis, Selaku Dekan Fakultas Sains 1.
dan Teknologi.
KATA PENGANTAR
Implementasi Intrusion Detection
System (IDS) Menggunakan Snort Pada Jaringan .
Alhamdulillahirabbilalamiin
syafaat
Wireless
2
Bapak Yusuf Durrachman, MIT selaku Kepala Prodi Teknik Informatika2.
Fakultas sains dan Teknologi.
Ibu Arini, MT dan Bapak Victor Amrizal, M.Kom Selaku Dosen 3.
Pembimbing Skripsi yang dengan sabar memberikan arahan dan motivasi
serta evaluasi untuk semua kebaikan penulis.
Kedua orang tua penulis yang tercinta, Ayahanda Syaifullah Dt. Rajo 4.
Endah dan Ibunda Rosmanidar, Kakak-kakaku (uni Net, Ni mur, Da Yos,
da Pen, Ni ja, Ni nana), keponakan (Olivia, Riki, Roli Ipup, Yelvi, Ade,
Danil,Ilham, Putra, Rian, Naila, Rafil, Rafi, Akhsa, R sa, Nabil), yang
telah memberikan kasih sayang, do'a, dan pengorbanan yang tak terhingga
demi masa depan penulis
Abang ku Afrinal yang telah memberikan dukungan, do'a, serta setia 5.
mendampingi penulis baik suka maupun duka.
Teman ku amaik serta teman sepejuangan ku TI/A dan TI/B Angkatan 6.
2005, kepada Satria, Hasnul, Firdaus, Husin dan Imam terima kasih atas
bantuannya selama penyusun skripsi ini.
Harapan penulis semoga skripsi ini dapat bermanfaat ba penulis
khususnya serta para pembaca umumnya dalam melengkapi lmu pengetahuan
yang berhubungan dengan Perancangan dan Implementasi I pada wireless.
Akhir kata hanya kepada Allah SWT di panjatkan do'a un membalas
segala budi baik untuk semua pihak yang terkait.
Wassalamu'alaikum Warahmatullahi Wabarakatuh
3
Jakarta, Februari 2011
Penulis
1
i
iii
viii
ix
Latar Belakang 11.1
Rumusan Masalah 21.2
Batasan Masalah 21.3
Tujuan Penelitian 31.4
Manfaat Penelitian 31.5
1.5.1 Bagi Penulis 3
1.5.2 Bagi SMK Triguna 4
1.5.3 Bagi Institut Perguruan Tinggi 4
Metode Penelitian 41.6
1.6.1 Jenis Penelitian 4
1.6.2 Metode Pengumpulan Data 4
1.6.3 Metode Pengembangan Sistem 5
Sistematika Penulisan 61.7
DAFTAR ISI
HALAMAN JUDUL
LEMBAR PENGESAHAN
LEMBAR PENGESAHAN UJIAN
LEMBAR PERSEMBAHAN
LEMBAR PERNYATAAN
ABSTRAK
KATA PENGANTAR
DAFTAR ISI
DAFTAR GAMBAR
DAFTAR TABEL
BAB I PENDAHULUAN
2
2.1 Pengertian Implementasi 8
2.2 Jaringan 8
2.2.1 Definisi dan Konsep Jaringan 8
2.2.2 Sejarah dan Standar WLAN 8
2.2.3 Media Transmisi WLAN 9
2.2.3.1 Frekuensi Radio (RF) 10
2.2.3.2 I (IR) 10
2.2.4 Komponen WLAN 12
2.2.4.1 Antena 12
2.2.4.2 (AP) 13
2.2.4.3 Extension Point 13
2.2.4.4 LAN Card 14
2.2.5 Kelebihan dan Kekurangan Menggunanakan
Jaringan WLAN 15
2.2.6 Standar 16
2.3 Model Referensi TCP/IP 17
2.4 User Daragram Protocol (UDP) 18
2.5 Keamanan Jaringan 18
2.6 Jenis Serangan 19
2.6.1 19
2.6.2 20
2.6.3 21
2.6.4 24
2.6.5 24
2.6.6 UDP 24
2.6.7 25
2.6.8 ICMP 25
2.6.9 26
BAB II LANDASAN TEORI
Wireless
Wireless
nfrared
Access Point
Wireless
Wireless
Port Scanning
Teardrop
Spoofing
Land attack
Smurf Attack
Flood
Packet Interception
Flood
Traceroute
3
2.7 Tujuan Keamanan Komputer 27
2.8. Definisi Firewall 27
2.8.1 Karakteristik 28
2.8.2 Teknik Pengaman Firewall 28
2.8.3 Jenis-jenis 29
2.8.4 Konfigurasi 30
2.9 IDS ( ) 31
2.9.1 Definisi dan Konsep IDS 31
2.9.2 Jenis Intrusion Detection System (IDS) 32
2.9.2.1 NIDS 32
2.9.2.2 HIDS 32
2.9.3 Keuntungan dan Kerugian IDS 33
2.9.4 Peran IDS ( ) 34
2.10 Perangkat Lunak dan Perangkat Keras 35
2.10.1 Snort 35
2.10.1.1 Definisi dan Konsep Snort 35
2.10.1.2 Komponen-komponen Snort 36
2.10.1.3 Fitur-fitur Snort 36
2.10.1.4 Penempatan IDS 38
2.10.1.5 Penempatan Sensor 38
2.10.1.6 m Mengenali
adanyaPenyusup 41
2.10.2 ACID ( ) 42
2.10.3 Ntop 42
2.10.4 Digital Blaster 42
2.10.5 IPTables 43
2.10.6 Nmap 43
2.10.7 Hub 43
2.10.8 Ping Attack 44
Firewall
Firewall
Firewall
Intrusion Detection Sytem
Intrusion Detection Sytem
Intrusion Detection Syste
Analysis console intrusion database
4
2.11 Program Pendeteksi Intrusion Detection System (IDS) 45
2.12 Metodologi Penelitian 46
2.12.1 Pengertian Metodologi Penelitian 46
2.12.2 Metodologi Pengumpulan Data 46
2.12.3 Metode Pengembangan Sistem 47
2.11.3.1 48
2.11.3.2 48
2.11.3.3 48
2.12.3.4 49
2.12.3.5 49
BAB III METODOLOGI PENELITIAN
3.1 Metode Pengumpulan Data 50
3.1.1 Studi Pustaka 50
3.1.2 Studi Lapangan 50
3.1.3 Studi Literatur 50
3.2 Jenis Penelitian 53
3.2.1 Waktu dan Tempat Penelitian 53
3.2.2 Alat dan Bahan Penelitian 53
3.3 Metode Pengembangan Sistem 54
3.3.1 54
3.3.2 55
3.3.3 55
3.3.4 55
3.3.5 55
3.4 Alur Metode Penelitian 56
BAB IV HASIL DAN PEMBAHASAN
4.1 Sejarah Singkat Berdirinya SMK Triguna 57
Analysis
Design
Implement
Enforcement
Enhancement
Analysis
Design
Implementation
Enforcement
Enhancement
5
4.2 Visi dan Misi 58
4.2.1 Visi 58
4.2.2 Misi 58
4.3 Data Karyawan SMK Triguna Utama 59
4.4 Fasilitas SMK 60
4.5 Fasilitas SMA 61
4.6 Struktur Organisasi SMK Triguna 62
4.7 Sistem Jaringan di SMK Triguna 63
4.8 (Analisis) 64
4.9 (Perancangan) 66
4.9.1 Topologi Sebelum diterapkan IDS 66
4.9.2 Perancangan Topologi Jaringan Setelah
Diterapkan IDS 67
4.9.3 Perancangan Sistem 69
4.10 (Implementasi) 70
4.10.1 Implementasi Topologi Jaringan 70
4.10.2 Implementasi dan Konfigurasi Mesin Sensort 71
4.10.2.1 Konfigurasi Snort 72
4.10.2.2 Konfigurasi Barnyard 74
4.10.2.3 Konfigurasi Adodb 75
4.10.2.4 Konfigurasi Jpgraph 76
4.10.2.5 Konfigurasi ACID 76
4.11 78
4.11.1 Pengujian Komponen IDS 79
4.11.1.1 Pengujian Snort 79
4.11.1.2 Pengujian ACID 80
4.11.1.3 Pengujian Fungsionalitas Interkoneksi
IDS
81
Analysis
Design
Implementation
Enforcement
6
4.11.1.4 ACID (Analisis Console Intrusion
Databases
85
4.12 Solusi Mengatasi Serangan 87
4.13 Keuntungan dan Hasil Menggunakan IDS 90
4.14 Enhancement 91
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan 92
5.2 Saran 94
DAFTAR PUSTAKA
LAMPIRAN
Gambar 2.1 Jangkauan area Antena omnidirectional 12
Gambar 2.2 Access Point 13
Gambar 2.3 Jaringan menggunakan Extension Point 13
Gambar 2.4 WLAN Card 14
Gambar 2.5 NIDS (Network Intrusion Detection System) 32
Gambar 2.6 Host Intrution Detection System 33
Gambar 2.7 (SPDLC) 48
Gambar 3.1 Diagram Metode Penelitian 56
Gambar 4.1 Tata Usaha SMK Triguna 63
Gambar 4.2 Topologi Jaringan Sebelum 66
Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS 67
Gambar 4.4 Tampilan Awal ACID 78
Gambar 4.5 Pengujian Fungsionalitas Snort 80
Gambar 4.6 Pengujian Fungsionalitas ACID 80
DAFTAR GAMBAR
Security Policy Development Life Cycle
7
Gambar 4.7 Ping dari Penyerang ke Server 82
Gambar 4.8 Iftop ketika dilakukan ping attack 83
Gambar 4.9 Uji Coba Nmap dari Penyerang ke Server 84
Gambar 4.10 Uji Coba Digiblast ke Server 85
Gambar 4.11 ACID ketika dilakukan Penyerangan 86
Gambar 4.12 Tampilan Daftar Alert pada Traffic Profile By Protocol 87
Gambar 4.13 Grafik Ntop Setelah terjadi Serangan 88
Gambar 4.14 Memblok Penyerang dalam melakukan Ping Attack
90
Gambar 4.15 Nmap ketika dilakukan pencegahan
90
client
8
Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan WLAN
15
Tabel 2.2 Protokol WLAN 17
Tabel 4.1 Data Karyawan SMK Triguna Utama 59
Tabel 4.2 Spesifikasi Sistem yang akan Dibangun 64
Tabel 4.3 Spesifikasi Software 65
Tabel 4.4 Spesifikasi Hardware 65
Tabel 4.5 Rincian Topologi Fisik 68
Tabel 4.6 Rincian IP Topologi Fisik 69
Tabel 4.8 Komponen Pendukung Mesin Sensor IDS 71
Tabel 4.9 Instalsi Snort 72
Tabel 4.10 Instalasi Barnyard 75
Tabel 4.11 Barnyard.conf 75
Tabel 4.12 Instalasi Adodb 76
Tabel 4.13 Instalasi Jpgraph 76
Tabel 4.14 Instalasi ACID 77
DAFTAR TABEL
1
Keamanan jaringan komputer sebagai bagian dari sebuah istem
sangat penting untuk menjaga validitas dan integritas ata serta menjamin
ketersediaan layanan bagi penggunanya. Sistem harus di indungi dari segala
macam serangan dan usaha-usaha penyusupan oleh pihak y ng tidak berhak.
Jaringan di SMK Triguna pada saat ini sering terdapat
keluhan seperti penurunan performa jaringan internet y ng selanjutnya dapat
berimbas ke semua komputer yang terhubung pada jaringa tersebut.
Akibatnya, mudahnya lalu lintas data atau paket-paket ang berbahaya yang
tidak di izinkan masuk ke dalam jaringan.
Pada SMK Triguna yang memiliki puluhan komputer yang terhubung
dengan dan mempunyai koneksi internet tanpa ada pengamanan
atau pendeteksian lalu lintas data atau paket-paket yang masuk, atau
pihak yang tidak bertanggung jawab dapat menganalisa l u berusaha
melakukan koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan
penurunan performa jaringan maupun komputer.
Untuk menanggulangi hal tersebut, perlu diterapkan metode
pendektesian terhadap kasus yang terjadi di dalam lingkungan SMK Triguna
yang diharapkan dapat membantu administrator dalam mem itor kondisi
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
wireless
Network
hacker
2
jaringannya serta meningkatkan mutu jaringan tersebut.
Dengan didasari oleh latar belakang permasalahan di atas, maka
permasalahan penelitian yang akan di bahas pada jaringan di SMK
Triguna dapat dirumuskan sebagai berikut:
Bagaimana menerapkan IDS sehingga dapat bekerja dalam elakukan 1.
jaringan dari serangan.
Bagaimana mencegah terjadinya aktivitas intrusi (penyusupan) atau2.
penyerangan pada sistem jaringan komputer.
Bagaimana kelebihan dari penerapan IDS pada .3.
Dengan terbatasnya kemampuan dan waktu, maka penulis m nyadari
perlu adanya pembatasan masalah antara lain:
Sistem Operasi yang digunakan pada server menggunakan Ubuntu versi 1.
9.10, yang digunakan untuk memonitoring adalah Snort, ACID,
Ntop. Untuk proses penyerangan aplikasi yang digunakan ada ah Ping
Attack, Nmap, dan Digital Blaster. Untuk pencegahan serangan adalah
menggunakan Iptables.
Sistem pendeteksi intrusi yang dikembangkan berjenis N S (
).
1.2. Rumusan Masalah
1.3. Batasan Masalah
wireless
monitoring
wireless
tools
Network 2.
Intrusion Detection System
3
Skripsi ini memiliki beberapa tujuan, antara lain:
Menerapkan, memonitoring keamanan, memahami kelebihan dan 1.
kekurangan IDS pada .
Mengetahui serangan yang terjadi didalam jaringan sehi gga dapat 2.
melakukan pendeteksian.
Dapat menerapkan ilmu-ilmu yang diperoleh selama di bangku 1.
kuliah.
Dapat membandingkan antara teori dan praktek dalam pembuatan 2.
sebuah hasil karya.
Untuk memperluas wawasan dan memperdalam pengalaman 3.
penulis mengenai konsep dan bentuk penerapan dari intrusion
detection system dalam meningkatkan kualitas aspek kea anan
jaringan dengan mendeteksi sekaligus mencegah terjadin a intrusi
(penyusup) penyerangan terhadap aset/sumber-daya sistem
jaringan komputer.
Sebagai salah satu syarat kelulusan srata satu (S1) Jurusan Teknik 4.
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.5.1. Bagi Penulis:
wireless
4
Informatika Fakultas Sains dan Teknologi UIN Syarif Hi ayatullah.
Membantu SMK Triguna dalam meningkatkan kualitas aspek
keamanan jaringan dengan mendeteksi sekaligus mencegah terjadinya intrusi
(penyusup) penyerangan terhadap sistem jaringan komputer.
Sebagai sarana pengenalan, perkembangan ilmu pengetahuan dan 1.
teknologi khususnya jurusan Teknik Informatika konsentrasi
Networking di Universitas Islam Negeri Syarif Hidayatullah Jakarta.
Sebagai bahan masukan dan evaluasi program Teknik Informatika 2.
di Universitas Islam Negeri Syarif Hidayatullah Jakarta untuk
menghasilkan tenaga-tenaga terampil sesuai dengan kebutuhan
Untuk menambah daftar pustaka yang dapat digunakan seb i 3.
referensi penelitian-penelitian selanjutnya.
Jenis penelitian yang penulis gunakan dalam skripsi in adalah
, kerana jenis penelitian ini sesuai untuk
merepresentasikan proses penyelasaian rumusan permasal han dan untuk
mencapai tujuan penelitian. Penelitian jenis ini merupakan based
research, yang menggunakan laboratorium untuk melakuka simulasi dari
1.5.2. Bagi SMK Triguna:
1.5.3. Bagi Institus i Perguruan Tinggi:
1.6. Metode Penelitian
1.6.1 . Jenis Penelitian
Penelitian Eksperimental
laboratory
5
proses implementasi IDS pada .
Metode pengumpulan data yang penulis gunakan sebagai l dasan
yang dapat mendukung kebenaran materi atau uraian teor pembahasan
dalam penelitian skripsi ini adalah sebagai berikut:
Studi Pustaka1.
Pengumpulan data dilakukan dengan cara membaca sumber-
sumber ilmiah dari buku dan internet sebagai referensi untuk
mendapatkan informasi yang sesuai dengan topik permasalahan yang
dianalisa dan diteliti. Informasi-informasi tersebut untuk selanjutnya
akan dijadikan sebagai landasan teoritis dalam pemecah n masalah
maupun penyusunan laporan, agar dapat dipertanggung jawabkan secara
ilmiah.
Studi Lapangan 2.
Langkah ini dilakukan observasi berupa pengamatan langsung
terhadap fasilitas dan perangkat yang digunakan untuk emperoleh
gambaran dalam proses penerapan sistem IDS pada wireless.
Studi Literatur3.
Studi literatur dilakukan dengan mempelajari dan memba hasil
laporan penelitian yang berhubungan dengan topik penel tian yang
berkaitan dengan masalah IDS.
wireless
1.6.2 . Metodologi Pengumpulan Data
6
Pada penelitian ini penulis menggunakan metode
(SPDLC), menurut
(2008:1120) tahap-tahap SPDLC adalah sebagai berikut:
Sistematika Penulisan yang digunakan dalam menyusun sk ipsi ini
adalah sebagai berikut:
Bab ini dijelaskan mengenai latar belakang permasalahan,
rumusan masalah, batasan masalah, maksud dan tujuan
pembuatan sistem, metodologi, dan sistematika penulisan
laporan penelitian skripsi.
Bab ini Bab ini menjelaskan tentang sejumlah teori yang
digunakan dalam penelitian yang berfokus pada konsep-konsep
1.6.3 . Metode Pengembangan Sis tem
1.7. Sistematika penulisan
BAB I : PENDAHULUAN
BAB II : LANDASAN TEORI
Security Policy
Development Life Cycle Luay A. Wahsheh and Jim
Alves-Foss
Analysis1.
Design2.
Implementation3.
Enforcement4.
Enhancement5.
7
yang berhubungan dengan IDS pada wireless.
Pada bab ini berisi uraian lebih rinci tentang metodol
penelitian yang meliputi metode pengumpulan data dan m tode
pengembangan sistem.
Bab ini membahas proses implementasi, pengujian, perbaikan
dengan menggunakan metode pengembangan sistem..
Bab ini berisikan kesimpulan yang berkenaan dengan has l dan
pembahasan dari prosess pemecahan masalah sebagai solusi
rumusan masalah dan sejumlah saran yang bermanfaat untuk
pengembangan sistem lebih lanjut.
BAB III : METODE PENELITIAN
BAB IV : HASIL DAN PEMBAHASAN
BAB V : KESIMPULAN DAN SARAN
8
Implementasi adalah langkah yang vital dalam pengembangan
teknologi informasi untuk mendukung karyawan, pelanggan, dan pihak-
pihak yang bekepentingan lainnya. (O'Brien, 2005:529).
(jaringan Nirkabel) merupakan satu jaringan komunikas
antar komputer dengan menggunakan frekuensi radio. Kad g disebut juga
jaringan Wifi atau WLAN (Sopandi,2008:113).
BAB II
LANDASAN TEORI
Pengertian Implementasi2.1.
Jaringan Wireless2.2.
2.2.1. Definis i dan Konsep Jaringan Wireless
Wireless
9
LAN disini dapat didefinisikan sebagai sebuah sistem
komunikasi data fleksibel yang dapat digunakan untuk m nggantikan atau
menambah jaringan LAN yang sudah ada untuk memberikan mbahan
fungsi dalam konsep jaringan komputer pada umumnya. Fungsi yang
ditawarkan disini dapat berupa konektivitas yang andal sehubung dengan
mobilitas (Hantoro, 2009: 2).
Menurut Hantoro (2009:2) prinsip awal komunikasi data
menggunakan jaringan radio bermula sejak perang dunia I oleh tentara
Amerika. Merekan mengembangkan teknologi transmisi data dengan
medium radio, dimana data disini telah terenkripsi den sangat baik. Hal
inilah mendorong para peneliti dari Universitas Hawai ntuk
mengembangkan hal yang sama dimana mereka menciptakan atu jaringan
pertama yang menggunakan teknologi komunikasi radio yang mana juga
menjadi cikal bakal dari WLAN yaitu ALOHNET pada tahun 1971. WLAN
pertama ini terdiri dari 7 komputer yang saling berkom ikasi di dalam
topologi jaringan secara .
Tidak lama setelah itu, IBM melakukan percobaan yang d lakukan
pada akhir 1970 dalam rangka merancang WLAN dengan tek ologi IR (Sinar
Infra Merah) dengan tujuan mencari alternatif penggunaan IEEE
802. kegiatan mencari solusi seperti ini diikuti oleh erusahaan lain seperti
Hewlett-Packard (HP) menguji WLAN dengan RF (Frekuensi Radio). Pada
Wireless
user
star full duplex
Ethernet
Sejarah dan Standar WLAN2.2.2.
10
saat kedua perusahaan tersebut ternyata hanya mencapai rekor data 100
Kbps. Produk ini kemudian tidak dikomersialkan karena elum bias
menembus kecepatan yang diinginkan seperti halnya .
Pada tahun 1985 (FCC)
menetapkan pita frekuensi untuk keperluan Industrial,
(ISM band) yang sifatnya tidak berlisensi ( ). Setelah
keluarnya regulasi ini mulai terlihat aktifitas pengem angan oleh dunia
industri.
WLAN menggunakan standar protokol
(OSI). OSI memiliki tujuh lapisan di mana lapisan pertama
adalah lapisan fisik. Lapisan pertama ini mengatur segala hal yang
berhubungan dengan media transmisi termasuk di dalamny spesifikasi
besarnya frekuensi, redaman, besarnya tegangan dan day , media
penghubung antar-terminal dan lain-lain. Media transmisi WLAN (Hantoro,
2009:25) adalah sebagai berikut:
Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya
adalah pada stasiun radio, stasiun TV, telepon dll. RF selalu
dihadapi oleh masalah spektrum yang terbatas, sehingga harus
dipertimbangkan cara memanfaatkan spektrum secara efis en (Hantoro,
2009:27). WLAN menggunakan RF sebagai media transmisi karena
rate
Ethernet
Federal Communication Commission
Scientific and
Medical Unlicensed
Open System
Interconnection
interface
cordless
Media Transmisi WLAN2.2.3.
Frekuensi Radio (RF)2.2.3.1.
11
jangkauannya jauh, dapat menembus tembok, mendukung mobilitas yang
tinggi, meng- daerah jauh lebih baik dari IR dan dapat digunakan di
luar ruangan. WLAN, di sini, menggunakan pita ISM dan emanfaatkan
teknik spread spectrum (DS atau FH).
DS adalah teknik yang memodulasi sinyal informasi secara 1.
langsung dengan kode-kode tertentu (deretan kode
/PN dengan satuan chip)
FH adalah teknik yang memodulasi sinyal informasi dengan 2.
frekuensi yang loncat-loncat (tidak konstan). Frekuens yang
berubah-ubah ini dipilih oleh kode-kode tertentu (PN).
Infrared banyak digunakan pada komunikasi jarak dekat, contoh
paling umum pemakaian IR adalah (untuk televisi).
Gelombang IR mudah dibuat, harganya murah, lebih bersifat ,
tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya
tinggi dan dapat diinterferensi oleh cahaya matahari. engirim dan penerima
IR menggunakan (LED) dan
(PSD). WLAN menggunakan IR sebagai media transmisi karena IR dapat
menawarkan tinggi (100-an Mbps), konsumsi dayanya kecil dan
harganya murah. WLAN dengan IR memiliki tiga macam tek ik, yaitu
IR (DBIR), IR (DFIR) dan IR
(QDIR) (Hantoro, 2009:26) adalah sebagai berikut:
cover
Pseudonoise
remote control
directional
Light Emitting Diode Photo Sensitive Diode
data rate
Directed Beam Diffused Quasi Diffused
Infrared (IR)2.2.3.2.
12
Teknik ini memanfaatkan komunikasi melalui 1.
pantulan. Keunggulannya adalah tidak memerlukan
(LOS) antara pengirim dan penerima dan menciptakan
portabelitas terminal. Kelemahannya adalah membutuhkan
daya yang tinggi, dibatasi oleh , berbahaya
untuk mata telanjang dan resiko interferensi pada kead an
simultan adalah tinggi (Hantoro, 2009:26).
Teknik ini menggunakan prinsip LOS, sehingga 2.
arah radiasinya harus diatur. Keunggulannya adalah kon msi
daya rendah, tinggi dan tidak ada .
Kelemahannya adalah terminalnya harus dan
komunikasinya harus LOS(Hantoro, 2009:26).
Setiap terminal berkomunikasi dengan pemantul, 3.
sehingga pola radiasi harus terarah. QDIR terletak antara DFIR
dan DBIR (konsumsi daya lebih kecil dari DFIR dan
jangkaunnya lebih jauh dari DBIR) (Hantoro, 2009:27).
Dalam membentuk suatu jaringan Wifi, maka diperlukan b berapa
perangkat agar komunikasi antara station dapat dilakukan. Secara umum,
komponen itu terdiri atas perangkat sebagai berikut (Hantoro,
2009:19):
DFIR adalah
DBIR adalah
QDIR adalah
Komponen WLAN2.2.4.
Antena2.2.4.1.
Line Of
Sight
data rate multipath
data rate multipath
fixed
wireless
13
Antena merupakan alat untuk mentransformasikan sinyal io yang
merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang
merambat diudara (Hantoro, 2009:22). Antena memiliki sifat resonansi,
sehingga antena akan beroperasi pada daerah tertentu. Antena berguna
memancarkan signal melalui udara untuk dapat diterima ditujuan.
Fungsi dari adalah mengirim dan menerima data, serta
berfungsi sebagai buffer data antara LAN dengan Wired LAN. Satu
dapat melayani sejumlah (Hantoro, 2009:19). Karena
dengan semakin banyaknya terhubung ke AP maka kecepatab yang
Gambar 2.1 Jangkauan area Antena omnidirectional
(Hantoro, 2009:22)
Access Point (AP)2.2.4.2.
Access Point
Wireless
Access Point user
user
14
diperoleh tiap juga akan semakin berkurang.
Untuk mengatasi berbagai problem khusus dalam topologi jaringan,
designer dapat menambahkan untuk memperluas cakupan
jaringan. hanya berfungsi layaknya repeater untuk client di
tempat yang lebih jauh (Hantoro, 2009:20). Syarat dari AP yang digunakan
sebagai ektension point ini adalah terkait dengan chan el frekuensi yang
digunakan. Antara AP induk (yang terhubung langsung dengan LAN
backbone) dan AP repeaternya harus memiliki frekuensi yang sama.
user
extension point
Extension point
Gambar 2.2 Access Point
(Hantoro, 2009:18)
Extension Point2.2.4.3.
15
WLAN Card dapat berupa PCMCIA (
), ISA Card, USB Card atau Ethernet Card.
PCMCIA digunakan untuk notebook, sedangkan yang lainny digunakan
pada komputer desktop (Hantoro, 2009:23). WLAN Card in berfungsi
sebagai interface antara sistem operasi jaringan clien dengan format
interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN
Cardnya sudah menyatu didalamnya .
Gambar 2.3 Jaringan menggunakan Extens ion Point
(Hantoro, 2009:21)
Wireless LAN Card2.2.4.4.
Personal Computer Memory
Card International Association
16
Menurut Surya (2009: 13) kelebihan dan kekurangan dari WLAN
adalah pada table dibawah ini:
Gambar 2.4 WLAN Card
(Hantoro, 2009:24)
Kelebihan dan Kelemahan menggunakan Jaringan WLAN2.2.5.
Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan N
17
Kelebihan Kelemahan
18
,
WLAN memungkinkan client
untuk mengakses informasi
secara realtime sepanjang
masih dalam jangkauan
WLAN, sehingga
meningkatkan kualitas
layanan dan produktivitas.
Pengguna bisa melakukan
kerja dimanapun ia berada
asal dilokasi tsb masuk
dalam coverage area WLAN.
, karena
infrastrukturnya tidak
memerlukan kabel maka
instalasi sangat mudah dan
cepat dilaksanakan, tanpa
perlu menarik atau
memasang kabel pada
dinding atau lantai.
, dengan teknologi
WLAN sangat
memungkinkan untuk
membangun jaringan pada
area yang tidak mungkin atau
sulit dijangkau oleh kabel,
misalnya dikota-kota besar,
ditempat yang tidak tersedia
insfrastruktur kabel.
(kelemahan ini
dapat dihilangkan dengan
mengembangkan dan memproduksi
teknologi komponen elektronika
sehingga dapat menekan biaya jaringan),
, adanya masalah
propagasi radio seperti terhalang,
terpantul dan banyak sumber interferensi
(kelemahan ini dapat diatasi dengan
teknik modulasi, teknik antena diversity,
teknik spread spectrum dll),
(pita frekuensi
tidak dapat diperlebar tetapi dapat
dimanfaatkan dengan efisien dengan
bantuan bermacam-macam teknik seperti
spread spectrum/DS-CDMA) dan
keamanan data (kerahasiaan) kurang
terjamin (kelemahan ini dapat diatasi
misalnya dengan teknik spread spectrum).
Mobilitas dan
Produktivitas Tinggi
Kemudahan dan
kecepatan instalasi
Fleksibel
Menurunkan biaya
Biaya peralatan mahal
yang besar
Kapasitas jaringan menghadapi
keterbatasan spektrum
·
·
·
·
•
•
• Delay
19
Dengan memakai , jaringan nirkabel pun dapat
dihubungkan dengan jaringan yang menggunakan kabel. Un koneksinya
yang menggunakan gelombang radio standar protokol yang digunakan pada
perangakat berbasis wireless adalah IEEE 802.11x. Menurut Hantoro
(2009:39) standar dari wireless adalah seperti tabel d bawah ini:
802.11 b Digunakan mulai akir tahun 1999 dengan
menggunakan frekuensi 2.4GHz. Maksimum
yang bisa dicapai adalah 11 Mbps.
Pada koneksi ini, modulasi sinyal yang
digunakan adalah DSSS (
).
802.11 a Digunakan mulai akhir tahun 2001 dengan
menggunakan frekuensi 5GHz. Maksimum
yang bisa dicapai sebesar 54Mbps
sementara modulasi ainyal yang digunakan
adalah OFDM (Orthogonal Frequency Division
Multiplexing).
Standar2.2.6.
Tabel 2.2 Protokol WLAN
Protokol Keterangan
Wireless
access point
bandwith
Direct Sequence
Spread Spectrum
bandwith
20
802.11 g Digunakan pada pertengahan tahun 2003 dengan
menggunakan frekuensi 2,4GHz. Maksimum
yang bisa dicapai sebesar 54Mbps
sementara modulasi sinyal yang digunakan
adalah OFDM.
802.11a/g Tipe protokol ini mulai diperkenalkan pada
pertengahan tahun 2003 dengan menggunakan
frekuensi 2,4GHz dan 5GHz. Maksimum
yang bisa dicapai adalah 54Mbs
sementara modulasi sinyal yang digunakan
adalah tipe OFDM.
TCP/IP ( / ) adalah
sekumpulan protocol yang didesain untuk melakukan fungsi-fungsi
komunikasi data WAN. TCP/IP merupakan nama jaringan yang
universal terutama pada internet, dan mempunyai kemamp jaringan yang
sangat baik, tetapi ini membutuhkan konfigurasi yang cukup sulit.
TCP/IP terdiri atas bagian-bagian tertentu dari komuni si data. Protocol ini
merupakan komunikasi utama dalam internet serta intran Protokol ini
memungkinkan sistem apa pun yang terhubung kedalamnya ias
berkomunikasi dengan sistem lain tanpa harus mempeduli n bagaimana
yang lain tersebut bekerja (Sopandi, 2008: 60).
bandwith
bandwith
Transmission Control Protocol Internet Protocol
protocol
protocol
remote system
Model Referensi TCP/IP2.3.
21
Menurut Ariyus (2007: 75). Sebagai tambah dari TCP, te apat satu
lain yang umum digunakan sebagai bagian dari
TCP/IP yang disebut dengan
(UDP). UDP menyediakan layanan nirkoneksi untuk prosed rosedur
pada aplikasi. Pada dasarnya UDP merupakan suatu layanan p
yang kurang bisa diandalkan karena kurang memberikan p indungan dalam
pengiriman dan duplikasi data. Datagram merupakan suatu paket ,
sebuah paket yang terpisah-pisah dari paket lain yang embawa informasi
yang memadai untuk dari Data (DTE) sumber
ke DTE tujuan tanpa harus menetapkan koneksi antara DTE dan jaringan.
Jaringan komputer adalah sekelompok komputer otonom yang saling
berhubungan dengan lainnya menggunakan protokol komuni i melalui
media komunikasi sehingga dapat saling berbagi informa , aplikasi, dan
perangkat keras secara bersama-sama. Jaringan komputer dapat diartikan
juga sebagai kumpulan sejumlah terminal komunikasi yan berada di
berbagai lokasi yang terdiri lebih dari satu komputer ang saling
berhubungan (Sukmaaji&Rianto, 2008: 1).
Keamanan jaringan secara umum adalah komputer yang terhubung ke
, mempunyai ancaman keamanan lebih besar daripada komp r
User Datagram Protocol (UDP)2.4.
Keamanan Jaringan2.5.
protocol level transport
suite protocol User Datagram Protocol
level
switching
routing Terminal Equipment
network
22
yang tidak terhubung kemana-mana. Dengan pengendalian yang teliti, resiko
tersebut dapat dikurangi. Namun biasanya bertentangan
dengan , d imana bila semakin mudah, maka
semakin rawan, dan bila semakin baik,
semakin tidak nyaman (Ariyus, 2007: 3).
Menurut Ariyus (2007: 12). Jenis dan serangan yang men ganggu
jaringan komputer beraneka macam. Serangan-serangan yang terjadi pada
sistem komputer di antaranya adalah :
: merupakan suatu proses untuk mencari dan
membuka pada suatu jaringan komputer. Dari hasil
akan didapat letak kelemahan sistem tersebut. Pada das ya sistem
mudah untuk dideteksi, tetapi penyerang akan
menggunakan berbagai metode untuk menyembunyikan seran .
Sebagai contoh, banyak jaringan tidak membuat file koneksi,
sehingga penyerang dapat mengirimkan dengan suatu
SYN tetapi tidak ada ACK, dan mendapatkan respons kemb i (selain
SYN jika suatu terbuka) dan kemudian berhenti di tersebut.
Hal ini sering disebut dengan SYN atau
Walaupun tidak mendapatkan , sebagai contoh, mungkin akan
berakhir sebagai serangan pada atau
network security
network access network access
network security network security
network access
port scanning
port scanning
log
initial packet
port port
scan half open scan.
log
denial service attack host device
Jenis Serangan2.6.
2.6.1 Port Scanning
23
lain yang terhubung dengan jaringan atau untuk koneksi terbuka
(Ariyus, 2007: 13).
Penyerang akan mengirimkan paket lain pada yang masih
belum ada pada jaringan tersebut tetapi tidak terjadi pons apapun
pada file , kesalahan file atau lainnya. Beberapa kombinasi
dari selain SYN dengan sendirinya dapat di gunakan untuk tujuan
. Berbagai kemungkinan yang kadang disebut dengan
(beberapa jaringan menampilkan seperti
) dan null yang akan memberikan efek kepada jaringan
TCP/IP, sehingga protokol TCP/IP akan mengalami (
), banyak yang ada yang bisa membuat suatu protokol
TCP/IP menjadi atau tidak bisa berfungsi sebagaimana mestinya
(Ariyus, 2007: 13).
: merupakan suatu teknik yang dikembangkan dengan
mengeksploitasi proses paket data. Dalam
jaringan internet seringkali data harus dipotong kecil-kecil untuk
menjamin reliabilitas dan proses akses jaringan. Potongan
paket data ini kadang harus dipotong ulang menjadi leb h kecil lagi
pada saat disalurkan melalui saluran (WAN) agar
pada saat melalui saluran WAN tidak maka proses pengiriman
data itu menjadi . Pada proses pemotongan data paket yang
normal, setiap potongan diberi informasi offset data y ng kira-kira
port
port
log device
flag
port scanning
Christmas tree decive option
Christmas tree
down out of
service tool
crash
disassembly-reassembly
multiple
Wide Area Network
reliable
reliable
2.6.2 Teardrop
24
berbunyi ”potongan paket ini merupakan potongan 600 dari total
800 paket yang dikirim”. Program akan memanipulasi
offset potongan data sehingga akhirnya terjadi antara
paket yang diterima di bagian penerima setelah potongan-potongan
paket ini . Seringkali ini
menimbulkan sistem yang dan diujung sebelah
sana.
: adalah suatu serangan teknis yang rumit yang terdiri d ri
beberapa komponen. Ini adalah eksploitasi keamanan yan bekerja
dengan menipu komputer, seolah-olah yang menggunakan k puter
tersebut adalah orang lain. Hal ini terjadi karena (salah
rancang). Lubang keamanan yang dapat dikategorikan ke alam
kesalahan desain adalah desain urutan nomor ( )
dari paket TCP/IP. Kesalahan ini dapat dieksploitasi s ingga timbul
masalah (Ariyus, 2007: 15).
IP melakukan aktivitasnya dengan menulis ke
Program dapat mengisi dari suatu paket IP
apapun yang diingini. Dalam sistem linux, yang melakukan
proses ini memerlukan ijin dari . Karena routing hanya
berdasarkan (tujuan), maka
(alamat IP sumber) dapat diganti dengan alamat apa saja. Dalam
beberapa kasus, menggunakan satu IP yang
byte
byte teardrop
overlapping
disassembly-reassembly overlapping
crash, hang reboot
design flaw
sequence numbering
Spoofing raw
socket. header field
user
root
IP destination address IP source address
attacker source address
2.6.3 Spoofing
25
spesifik pada semua paket IP yang keluar untuk membuat semua
pengembalian paket IP dan ke pemilik
tersebut untuk menyembunyikan lokasi mereka pada jarin an. Pada
bahasan : memperlihatkan serangan dengan
menggunakan IP untuk membanjiri korban dengan
.
yang ditempatkan pada router dapat mengeliminasi
secara efektif IP . Router mencocokkan IP
dari masing-masing paket keluar terhadap IP yang ditetapkan.
Jika IP ditemukan tidak cocok, paket dihilangkan.
Sebagai contoh, router di MIT, rute paket keluar hanya dari IP
dari subnet 18.0.0.0/8. Walaupun IP adalah suatu
senjata bagi untuk melakukan penyerangan, dalam banyak
kasus penggunaan IP ini oleh hanya sebatas dalam
pemakaian sementara IP address tersebut. Banyak dilibatkan
dalam suatu serangan, masing-masing operasi dari jarin an yang
berbeda, sehingga kebutuhan IP menjadi berkurang.
dan membuat seorang lebih sulit
melakukan serangan, walaupun cara ini belum menjamin d at
mengatasi IP
Sebuah memalsukan diri seolah-olah menjadi lain
dengan membuat paket palsu setelah mengamati urutan paket dari
ICMP message address
Smurf ICMP Flood
spoofing ECHO
REQUEST
Filterisasi
Spoofing source address
address
source address
source
address Spoofing
attacker
spoofing attacker
attacker
spoofing
Filterisasi Ingress Egress attacker
spoofing.
host host
26
yang hendak di serang. Bahkan dengan mengamati cara
mengurutkan nomor paket bisa dikenali sistem yang digunakan. Ada
tiga jawaban yang tidak dipedulikan oleh penyerang pad kasus IP
ke antaran (Ariyus, 2007: 16) adalah sebagai berikut :
Penyerang bisa menginterupsi jawaban dari komputer yan dituju 1.
: Jika suatu penyerang pada suatu tempat ke antara jaringan yang
dituju dengan jaringan yang dipakai penyerang, dengan ini penyerang
akan bisa melihat jawaban yang dari komunikasi suatu jaringan tanpa
diketahui oleh orang lain. Hal ini merupakan dasar dari
Penyerang tidak harus melihat jawaban dari komputer yang dituju 2.
: Penyerang kadang-kadang tidak begitu memperdulikan jawaban apa
yang diberikan suatu komputer korban. Penyerang bisa membuat
perubahan yang diinginkan dari komputer korban tanpa
memperdulikan jawaban atau tanggapan dari jaringan tersebut.
Penyerang tidak ingin jawaban, dan pokok dari suatu serangan 3.
untuk membuat jawaban ke tempat lain : Beberapa serangan bisa
membuat yang diberikan tidak masuk ke komputer
penyerang. Hal ini penyerang tidak ingin tahu apa yang
diberikan oleh komputer korban. Jadi atau jawaban akan
dikirim secara otomatis ke komputer lain sehingga penyerang bisa
dengan leluasa menjalankan misinya karena penyerang yang dikenal
host
spoofing
hijacking
attack.
respons
respons
respons
27
oleh komputer korban adalah komputer lain.
: merupakan serangan kepada sistem dengan
menggunakan program yang bernama . Apabila serangan yang
ditujukan pada sistem Windows , maka sistem yang tidak diproteksi
akan menjadi (dan bisa keluar layar biru). Demikian pula apabila
serangan diarahkan ke beberapa jenis UNIX versi lama, aka sistem
akan . Jika serangan diarahkan ke sistem , maka
sistem akan sibuk dengan penggunaan CPU mencapai 100% tuk
beberapa saat sehingga sistem seperti macet. Dapat dib angkan
apabila hal ini dilakukan secara berulang-ulang. Seran ini
membutuhkan nomor IP dan nomor dari server yang dituju.
Untuk sistem berbasis , 139 merupakan jalan masuknya
serangan (Ariyus, 2007: 17).
: Serangan jenis ini biasanya dilakukan dengan
menggunakan IP , yaitu mengubah nomor IP dari datangnya
. Dengan menggunakan IP respons dari tadi di
alamatkan ke komputer yang IP-nya di- . Akibatnya, komputer
tersebut akan menerima banyak paket. Hal ini dapat men akibatkan
pemborosan penggunaan ( ) jaringan yang menghubungkan
komputer tersebut (Ariyus, 2007: 19).
: Pada dasarnya mengaitkan dua sistem tanpa di sadari.
Dengan cara spoofing, (UDP)
2.6.4
2.6.5
2.6.6
Land Attack
Smurf Attack
UDP Flood
land
95
hang
hang Windows NT
land
port
Windows port
spoofing
request spoofing, ping
spoof
bandwidth
User Datagram Protocol flood attack
28
akan menempel pada servis UDP chargen disalah satu mesin, yang
untuk keperluan “percobaan” akan megirimkan sekelompok karakter
ke mesin lain, yang diprogram untuk meng-echo setiap kiriman
karakter yang diterima melalui servis chargen. Karena aket UDP
tersebut di diantara kedua mesin tersebut maka yang terjadi
adalah banjir tanpa henti kiriman karakter yang tidak berguna di antara
kedua mesin tersebut. Untuk menanggulangi UDP , dapat
men semua servis UDP disemua mesin jaringan, atau yang
lebih mudah adalah dengan memfilter pada semua servis UDP
yang masuk (Ariyus, 2007: 20).
: Membaca suatu paket disaat paket tersebut
dalam perjalanan disebut dengan . Ini adalah suatu cara
penyerang untuk mendapatkan informasi yang ada didalam paket
tersebut. Ada baiknya suatu paket yang akan dikirim di enkripsi
terlebih dahulu sehingga penyerang mengalami kesulitan untuk
membuka paket tersebut. Untuk dapat membaca suatu pake yang
sedang lewat suatu jaringan, penyerang berusaha untuk endapatkan
paket yang diinginkan dengan berbagai cara. Yang palin mudah bagi
penyerang adalah dengan mendapatkan kontrol lalu-lintas jaringan,
bisa dengan menggunakan yang disediakan untuk melakukan
serangan yang banyak tersedia diinternet. ini akan mencari dan
dengan mudah memanfaatkan kelemahan dari protokol yang ada
spoofing
flood
disable
firewall
packet sniffing
tool
Tool
2.6.7 Packet Interception
29
(Ariyus, 2007: 21).
: Seorang penyerang melakukan eksploitasi sistem
dengan tujuan untuk membuat suatu target menjadi , yang
disebabkan oleh pengiriman sejumlah paket yang besar ke arah target
. sistem ini dilakukan dengan mengirimkan suatu
dengan tujuan atau dimana si
pengirim dibuat seolah-olah adalah target . Hal inilah yang
membuat target menjadi dan menurunkan kinerja jaringan.
Bahkan hal ini dapat mengakibatkan terjadinya
(Ariyus, 2007: 22)
: Suatu (alat bantu) yang digunakan untuk
memetakan konfigurasi suatu target adalah dengan menggunakan
sebuah sederhana yang dikenal dengan .
Kegunaannya adalah untuk mengirimkan secara serempak s uah
urutan paket dengan menambahkan nilai TTL ( ). Ketika
sebuah router lanjutan menerima sebuah paket terusan m
mengurangi nilai TTL sebelum meneruskannya ke router b rikutnya.
Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol maka
pesan akan dikirim balik ke asal. Dengan
mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router
pertama di dalam jalur paket untuk mengembalikan pesan
yang akan mengizinkan penyerang untuk mengetahui IP
2.6.8
2.6.9
ICMP Flood
Traceroute
host hang
host Exploting
command ping broadcast multicast
host
host hang
denial of service
.
tool
command traceroute
Time to Live
time exceeded host
time
exceeded
30
router pertama. Paket berikutnya kemudian dikirimkan
dengan menambahkan nilai 1 pada TTL, sehingga penyeran akan
mengetahui setiap loncatan antara asal dengan target
(Ariyus, 2007: 23).
Mengapa IDS ditambahkan untuk meningkatkan keamanan komputer?
Kita harus mengetahui tujuan dari keamanan komputer, karena tidak semua
dari tujuan keamanan komputer dapat dicapai dengan metode tradisional.
Dewasa ini IDS menjadi solusi untuk mengatasi masalah but (Ariyus,
2007:25).
Pada dasarnya tujuan keamanan komputer, yang disingkat dengan
CIA, yang merupakan singkatan dari (Sukmaaji&Rianto, 2 08: 159):
Confidentiality: Merupakan usaha untuk menjaga informasi 1.
daro orang yang tidak berhak mengakses. Confidentiality
biasanya berhubungan dengan informasi yang diberikan ke
pihak lain.
Integrity: Keaslian pesan yang dikirim melalui sebuah 2.
jaringan dan dapat dipastikan bahwa informasi yang dik rim
tidak dimodifikasi oleh orang yang tidak berhak dalam
perjalanan informasi tersebut,
Avaibility: Aspek avaibility atau ketersediaan berhubungan 3.
dengan ketersediaan informasi ketika dibutuhkan.
address
host host
Tujuan Keamanan Komputer2.7.
31
Firewall adalah suatu cara atau mekanisme yang diterap baik
terhadap , , ataupun sistem dengan tujuan untuk
melindungi. Perlindungan dapat dilakukan dengan menyaring, membatasi,
atau bahkan menolak suatu atau semua hubungan/kegiatan dari suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
, atau (Sukmaaji&Rianto, 2008: 187).
Karakteristik dari sebuah (Sukmaaji&Rianto, 2008: 188)
adalah sebagai berikut:
Seluruh hubungan/kegiatan dari dalam ke luar, harus 1.
melewati . Hal ini dapat dilakukan dengan cara
membatasi secara fisik semua akses terhadap jaringan local,
kecuali melewati .
Hanya kegiatan yang terdaftar/dikenal yang dapat melewati 2.
atau melakukan hubungan. Hal ini dapat dilakukan denga
mengatur pada konfigurasi keamanan lokal.
harus kebal atau relative kuat terhadap serangan.3.
Definis i Firewall2.8.
2.8.1 . Karakterikstik Firewall
hardware software
workstation,
server, router Local Area Network
firewall
firewall
firewall
policy
Firewall
32
Empat teknik umum yang gunakan untuk akses dan
melaksanakan Sesungguhnya, diutamakan
dalam , tetapi telah menyediakan empat dalam
(Sukmaaji&Rianto, 2008: 189):
: Berdasarkan tipe-tipe service yang 1.
digunakan dan boleh diakses baik untuk ke dalam ataupun
keluar .
Berdasarkan arah dari berbagai 2.
permintaan terhadap layanan yang akan dikendali dan
diizinkan melewati ..
Berdasarkan pengguna/user untuk dapat 3.
menjalankan suatu layanan, artinga ada user yang dapat dan
ada yang tidak dapat menjalankan suatu servis. Hal ini
dikarenakan user tersebut tidak diizinkan untuk melewa
.
Berdasarkan seberapa banyak layanan 4.
itu telah digunakan. Misalnya dapat menfilter e-mail
untuk menanggulangi/mencegah spam.
Firewall terbagi menjadi tiga jenis (Sukmaaji&Rianto, 2008: 189),
2.8.2. Teknik Pengaman
:
:
:
2.8.3 . Jenis -jenis Firewall
Firewall
Service Control
Direction Control
User Control
Behavior Control
firewall control
security policy. firewall focus
service control firewall
service control
firewall
firewall
firewall
firewall
33
yakni sebagai berikut :
: Sebuah packet-filtering router 1.
menerapkan aturan ( ) ke setiap paket IP yang masuk
atau datang dan kemudian di atau dibuang paket
tersebut. Biasanya konfigurasi router untuk memfilter aket
dikedua arah (dari dan ke jaringan internal).
didasarkan atas informasi yang terdapat dipaket jaringan.
: 2.
juga disebut sebuah , yang bertindak sebagai
meletakkan dari yang
menggunakan apliaksi TCP/IP, seperti atau FTP dan
meminta untuk mengakses yaitu meremote
. Bila user dan informasi otentikasi.
dalam dan meletekakan pada bagian
segment TCP yang berisi aplikasi data diantara kedua
(titik terakhir).
: Ketiga dari jenis adalah 3.
sistem yang
dapat berdiri sendiri atau bisa merupakan suatu fungsi yang
melakukan dengan untuk
aplikasi. pintu gerbang tidak
mengizinkan end-to-end koneksi TCP, satu diantaranya
Packet-Filtering Router
Application-Level Gateway
rule
forward
Filtering rules
Application-level gateway
proxy server
application-level gateway
Telnet
gateway user
host Application
Gateway remote host
endpoint
firewall
circuit-level gateway. Circuit-level gateway
application-level gateway
Circuit-level gateway
Circuit-Level Gateway
34
adalah kumpulan dua koneksi. Satu diantaranya
dan sebuah TCP diluar .
Konfigurasi (Sukmaaji&Rianto, 2008: 192) adalah sebagai
berikut:
Pada konfigurasi ini, fungsi akan dilakukan oleh paket filtering
router dan . Konfigurasinya adalah sedemikian rupa,
sehingga untuk semua arus data dari internet, hanya paket IP yang
menuju yang diizinkan. Sedangkan untuk arus data ( )
dari jaringan internal, hanya paket IP dari yang diizinkan
untuk keluar. Konfigurasi ini mendukung fleksibilitas alam akses
internet secara langsung.
Pada konfigurasi ini, secara fisik akan terdapat patah /celah dalam
jaringan. Kelebihannya adalah dengan adanya dua jalur ang
memisahkan secara fisik, maka akan lebih meningkatkan eamanan
dibanding konfigurasi pertama. Untuk server yang memerlukan akses
langsung dapat diletakkan di tempat yang langsung berh ungan dengan
internet. Hal ini dapat dilakukan dengan cara mengguna dua buah
NIC ( ) pada .
gateway
user host
firewall
firewall
bastion host router
bastion host traffic
bastion host
Networt Interface Card bastion host
Konfigurasi
( )1.
( )2.
Firewall2.8.4.
Screened Host Firewall System Single-homed bastion
Screened Host Firewall System Dual-homed bastion
35
Merupakan konfigurasi yang paling tinggi tingkat keamanannya. Setelah
mempelajari konsep teknik dan beberapa tipe-tipe untuk dapat
membangun sistem perlu memerhatikan tahapan sebagai berikut:
Mengidentifikasi bentuk jaringan yang dimiliki.a.
Menentukan atau kebijakan.b.
Menyiapkan atau yang akan digunakan.c.
Melakukan tes konfigurasi.d.
Menurut Ariyus (2007:27) dapat
didefinisikan sebagai tool, metode, sumber daya yang m berikan bantuan
untuk melakukan identifikasi, memberikan laporan terhadap aktivitas
jaringan komputer. (IDS) sebenarnya tidak
cocok diberi pengertian tersebut karena IDS tidak mend ksi penyusupan
tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak
terjadi.
secara khusus berfungsi sebagai proteksi
secara keseluruhan dari sistem yang telah diinstal IDS IDS tidak berdiri
sendiri dalam melindungi suatu sistem.
.
Screened subnet firewall
Intrusion Detection System
Intrusion Detection System
3.
IDS ( )2.9.
2.9.1 . Definis i dan Konsep IDS
2.9.2. Jenis (IDS)
firewall
firewall
policy
software hardware
Intrusion Detection System
Intrusion detection system
Intrusion Detection System
36
Jenis ada 2 (Junior, 2009: 5) adalah
sebagai berikut:
NIDS akan melakukan pemantauan terhadap seluruh bagian pada
jaringan dengan mengumpulkan paket paket data yang terdapat pada
jaringan tersebut serta melakukan analisa dan menentuk apakah paket
paket tersebut merupakan paket normal atau paket seran an.
Intrusion Detection System
2.9.2.1. NIDS Network Intrus ion Detection System)
Gambar 2. 5 NIDS (Network Intrusion Detection System)
(Ariyus, 2007)
2.9.2.2 HIDS ( )
(
Host Intrution Detection System
-
-
37
HIDS hanya melakukan pemantauan pada perangkat komputer
tertentu dalam jaringan. HIDS biasanya akan memantau kejadian seperti
kesalahan berkali-kali dan melakukan pengecekan pada file
Menurut Dwianta (2010) Keuntungan dan kekurangan dari DS
adalah:
Keuntungan dari IDS:1.
Dapat disesuaikan dengan mudah dalam menyediakan a.
perlindungan untuk keseluruhan jaringan.
Dapat dikelola secara terpusat dalam menangani seranga b.
yang tersebar dan bersama-sama.
Menyediakan pertahanan pada bagian dalam.c.
login
Gambar 2.6. Host Intrution Detection System
(Ariyus: 2007)
keuntungan dan Kerugian IDS2.9.3.
38
IDS memonitor Internet untuk mendeteksi serangan.d.
IDS melacak aktivitas pengguna dari saat masuk hingga aat e.
keluar.
Kekurangan dari IDS2.
Lebih bereaksi pada serangan daripada mencegahnya.a.
Menghasilkan data yang besar untuk dianalisis.b.
IDS hanya melindungi dari karakteristik yang dikenal.c.
IDS tidak turut bagian dalam kebijakan keamanan yang d.
efektif, karena dia harus diset terlebih dahulu.
IDS tidak mengidentifikasikan asal serangane.
IDS ( ) juga memiliki peran penting untuk
mendapatkan arsitektur (pertahanan yang mendalam)
dengan melindungi akses jaringan internal, sebagai tam ahan dari parameter
Hal-hal yang dilakukan IDS ( ) pada
jaringan internal adalah sebagai berikut: (Ariyus, 2007:34).
Memonitor akses database : ketika mempetimbangkan pemi ihan 1.
kandidat untuk penyimpanan data, suatu perusahaan akan memilih
database sebagai solusi untuk menyimpan data-data yang berharga.
Melindungi e-mail server : IDS ( ) juga 2.
berfungsi untuk mendeteksi virus seperti QAZ, ,
Peran IDS ( )2.9.4. Intrusion Detection System
intrusion detection system
defence-in-depth
defence. intrusion detection system
intrusion detection system
e-mail Worm
39
NAVIDAD , dan versi terbaru dari .
Memonitor : jika ada pelanggaran terhadap
maka IDS ( ) akan memberitahu
bahwa telah terjadi sesuatu yang tidak sesuai dengan a yang
ada.
Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup
dan mampu menganalisis paket yang melintasi jaringan s ra
dan logging ke dalam database serta mampu mendeteksi erbagai
serangan yang berasal dari luar jaringan (Ariyus,2007: 45). Snort bisa
digunakan pada platform sistem operasi Linux, BSD, sol s, Windows, dan
sistem operasi lainnya.
Snort sudah di-download lebih dari 3 juta orang. Hal i i menandakan
bahwa snort merupakan suatu yang dipakai
banyak orang di dunia. Snort bisa di operasikan dengan tiga mode
(Ariyus,2007:146) yaitu:
: Untuk melihat paket yang lewat di jaringan.1.
: Untuk mencatat semua paket yang lewat di jaringan 2.
untuk dianalisi di kemudian hari.
Worm ExploreZip
policy security policy 3.
security intrusion detection system
real time
traffic
intrusion detection system
Perangkat Lunak dan Perangkal Keras2.10.
2.10.1. Snort
2.10.1.1. Definisi dan Konsep Snort
Paket sniffer
Paket logger
40
, deteksi penyusup pada : Pada mode ini snort akan 3.
berfungsi untuk mendeteksi serangan yang dilakukan mel ui
jaringan komputer.
Menurut Slameto (2007: 7) komponen-komponen snort meli uti:
Rule Snort. Merupakan database yang berisi pola-pola s ngan 1.
berupa signature jenis-jenis serangan. Rule Snort IDS ni, harus
diupdate secara rutin agar ketika ada suatu teknik serangan yang
baru.
. Merupakan program yang berjalan sebagai proses 2.
yang selalu bekerja untuk membaca paket data dan kemud an mem-
bandingkannya dengan rule Snort.
. Merupakan catatan serangan pada deteksi penyusupan. ika 3.
snort engine menghukumi paket data yang lewat sebagai rangan,
maka snort engine akan mengirimkan alert berupa log fi e. Untuk
kebutuhan analisa, alert dapat disimpan di dalam datab se, sebagai
contoh ACID ( ) sebagai
modul tambahan pada Snort.
Menurut Wardhani (2007) fitur-fitur snort adalah sebagai beri t:
Karena Snort bersifat opensource, maka penggunaannya b tul-1.
NIDS network
Snort Engine
Alert
Analysis Console for Intrusion Databases
2.10.1.2. Komponen-komponen Snort
2.10.1.3. Fitur-Fitur Snort
41
betul gratis. Oleh karena itu, Snort merupakan pilihan yang sangat
baik sebagai NIDS ringan yang cost-effective dalam suatu
organisasi yang kecil jika organisasi tersebut tidak m pu
menggunakan NIDS commercial yang harganya paling sedik t
ribuan dolar US. Dari sisi harga, jelas tidak ada NIDS lain yang
mampu mengalahkan Snort.
Karena Snort bersifat opensource, maka penggunaannya b tul-2.
betul bebas sehingga dapat diterapkan dalam lingkungan apa saja.
Kode sumbernya pun bisa didapatkan sehingga Snort bole secara
bebas dimodifikasi sendiri sesuai keperluan. Selain itu, karena Snort
merupakan software yang bebas, maka telah terbentuk suatu
komunitas Snort yang membantu memberikan berbagai maca
dukungan untuk penggunaan, pengembangan, penyempurnaan,
dan perawatan software Snort itu.
Snort memiliki bahasa pembuatan rules yang relatif mud h 3.
dipelajari dan fleksibel. Ini berarti bahwa pengguna d at dengan
mudah dan cepat membuat berbagai rules baru untuk mend ksi
tipe-tipe serangan yang baru. Selain itu, berbagai rul khusus dapat
dibuat untuk segala macam situasi.
Snort sudah memiliki sebuah database untuk berbagai ma m 4.
rules, dan database ini secara aktif terus dikembangkan oleh
komunitas Snort sehingga tipe-tipe serangan yang baru apat
42
dideteksi dan dicatat.
Snort merupakan software yang ringkas dan padat, sehin ga tidak 5.
memakan banyak resources tetapi cukup canggih dan fleksibel
untuk digunakan sebagai salah satu bagian dari NIDS ya g terpadu
(Integrated NIDS). Selain itu, karena Snort bersifat l ghtweight,
maka penerapannya juga mudah dan cepat.
Snort dapat melakukan logging langsung ke sistem datab se 6.
(MySQL).
Snort sebagai NIDS dapat menyembunyikan dirinya dalam 7.
jaringan computer sehingga keberadaannya tidak bisa terdeteksi
oleh komputer mana pun. Ini disebut sebagai .
pada suatu jaringan, apakah akan dapat
bekerja dengan baik, tergantung pada peletakannya. Secara prinsip,
pemahaman penempatan komponen (jaringan,
sistem sensor, , dan desepsi system) akan
menghasilkan IDS yang benar-benar mudah untuk dikontro sehingga
pengamanan jaringan dari serangan menjadi lebih efisie (Ariyus, 2007: 177).
Sensor merupakan suatu komponen yang sangat penting dari suatu
. Oleh karena itu penempatannya benar-benar
harus diperhatikan. Sensor network untuk
stealth mode
Intrusion Detection System
intrusion detection system
security scanner agent
intrusion detection system
intrusion detection system
2.10.1.4. Penempatan
2.10.1.5. Penempatan Sensor
Instrusion Detection System
43
biasanya terinstall pada lokasi berikut (Ariyus, 2007: 177):
Untuk melindungi jaringan dari serangan eksternal, fun i sensor
network sangat penting. Yang pertama dilakukan adalah enginstalasi
sensor network di antara router dengan firewall. Sensor ini akan
memberikan akses unruk mengontrol semua lalu lintas jaringan (Ariyus,
2007: 177).
2.
Penempatan sensor pada lokasi ini untuk melindungi demilitarized zone
(DMZ) yang meliputi Web, FTP dan SMTP server, external DNS server
dan host yang diakses oleh external user. Sensor IDS n rk tidak akan
menganalisis lalu lintas jaringan jika tidak melewati ona yang dikontrol
oleh suatu IDS, karena IDS juga mempunyai keterbatasan Oleh karena
itu setelah meletakkan sensor pada DMZ agar bisa melin ungi resource
seperti e-shop, internet portal, dan sebagainya (Ariyus, 2007: 179).
Sensor network bisa diletakkan di belakang firewall, b ebelahan
dengan LAN. Keuntungan dari penempatan ini adalah bahwa semua lalu
lintas jaringan biasanya melintasi firewall. Administrator harus
mengonfigurasi sensor network dan firewall dengan bena sehingga bisa
melindungi jaringan secara maksimal. Sendor network itu harus bisa
Antara Router dan 1.
Sensor Network pada
Sensor3.
Firewall
Demilitarized Zone
Network Behind Firewall
44
mengontrol konfigurasi secara efisien sehingga serangan
terhadap jaringan bisa dideteksi sebelum dan sesudah firewall (Ariyus,
2007: 179).
Dengan penempatan seperti ini administrator bisa mengontrol
semua lalu lintas inbound dan outbound pada demilitari ed zone, karena
semua lalu lintas jaringan akan berputar pada segment AN sebagai
gateway jaringan.
Pada banyak perusahaan, remote akses server melayani akses
bersama-sama ke resource. Bila sensor network berada p da lokasi dekat
dengan remote access server maka akan mudah untuk mengontrol
serangan yang berasal dari user yang mempunyai akses ke jaringan
melalui server (Ariyus, 2007: 180).
Metode ini jarang digunakan karena administrator bisa endeteksi
berasal dari yang mana (siapa yang
menggunakan modem untuk koneksi). Semua penyusup pasti akan
dicatat pada .
Network intrusion detection systems bisa menjadi tidak efektif
pada kebanyakan backbone pada jaringan yang memiliki p nsip beda.
firewall
unauthorized activity user
file log
Sensor Network dekat Remote Access Server4.
Sensor Network pada Backbone5.
45
ATM, frame relay, X 25, dan sebagainya, karena teknologi modem yang
membangun Wide Area network (WAN), yang meliputi backb e yang
tidak mempunyai relasi jaringan untuk multiple acces d dan
komunikasi (Ariyus, 2007: 181).
Jika Gigabit Ethernet yang digunakan untuk teknologi b kbone,
pada situasi ini hanya untuk meningkatkan akses jaringan. Pada
backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data
melebihi kemampuan intrusion detection systems. Tidak anyak sensor
yang mendukung Gigabit backbone.
Menurut Thomas (2004, 373) dilihat dari cara kerja dal m
menganalisa apakah paket data dianggap sebagai penyusupan atau bukan,
IDS dibagi menjadi 2:
Knowledge-based atau misuse detection1.
Knowledge-based IDS dapat mengenali adanya penyusupan
dengan cara menyadap paket data kemudian membandingkan ya
dengan database rule IDS (berisi signature paket seran ). Jika paket
data mempunyai pola yang sama dengan (setidaknya) salah satu pola di
database rule IDS, maka paket tersebut dianggap sebagai serangan, dan
demikian juga sebaliknya, jika paket data tersebut sam sekali tidak
mempunyai pola yang sama dengan pola di database rule DS, maka
2.10.1.6. Mengenali adanya PenyusupIntrusion Detection System
46
paket data tersebut dianggap bukan serangan (Thomas, 2 04: 374).
Behavior based (anomaly)2.
IDS jenis ini dapat mendeteksi adanya penyusupan dengan
mengamati adanya kejanggalan-kejanggalan pada sistem, adanya
penyimpangan-penyimpangan dari kondisi normal, sebagai contoh, ada
penggunaan memori yang melonjak secara terus menerus atau ada
koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu
yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang
kemudian oleh IDS jenis anomaly based dianggap sebagai serangan
(Thomas, 2004: 375).
ACID (Analysis Console for Intrusion Databases) merupakan
yang berfungsi untuk mencari dan mengolah database
dari alert network sekuriti yang dibangkitkan oleh perangkat lunak
pendeteksi intrusi (IDS). Dapat di implementasikan pad sistem yang
mendukung PHP seperti linux, BSD, Solaris dan OS lainn a. ACID adalah
perangkat lunak yang open-source dan didistribusikan d bawah lisensi GPL
(Ariyus, 2007: 214).
Ntop merupakan aplikasi yang dapat digunakan untuk mel kukan
monitor jaringan via web. Ntop adalah salah satu Tools untuk memonitoring
2.10.2. ACID ( )
2.10.3. Ntop
Analysis Console Intrusion Databases
PHP-
based analysis engine
47
jaringan (Paulo&Albertino, 2000: 2).
Digital Blaster adalah sebuah Flooder internet dan jaringan komputer
yang bisa didapatkan melalui beberapa media di YogyaFree seperti
CD/DVD, www.xcode.or.id maupun di blog penulis. Digita Blaster
disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas untuk
disebarluaskan dengan syarat tidak untuk konsumsi profit seperti menjual
atau membelinya dari seseorang. Prinsip kerja program ni adalah
mengirimkan paket secara berkala ke sebuah alamat IP d yang
ditentukan (Setiawan, 2004: 21).
IPTables adalah yang secara diinstal pada semua
distribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, dan
lainnya. Pada saat melakukan instalasi pada ubuntu, ip bles sudah langsung
ter- , tetapi pada umumnya iptables mengizinkan semua untuk
lewat (Purbo, 2008:188).
IPTables memiliki tiga macam daftar aturan bawaan dalam tabel
penyaringan, daftar tersebut dinamakan rantai ( ) atau
sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan
FORWARD., dan IPTables juga memiliki 3 buah tabel, yaitu NAT,
2.10.4. Digital Blaster
2.10.5. IPTables
port-port
firewall default
install traffic
firewall firewall chain
48
MANGLE dan FILTER.
Nmap ( ) adalah sebuah program yang
berguna untuk mengesksplorasi jaringan. Nmap didesain tuk dapat
melakukan jaringan yang besar, juga dapat digunakan untuk melakukan
host tunggal. Nmap menggunakan paket IP untuk menentukan host-
host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi
yang dipunyai, tipe firewall yang dipakai (Setiawan, 2004: 24).
Alat penghubung atar komputer, semua jenis komunikasi anya
dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang
sederhana (misal hanya untuk menyambungkan beberapa komputer di satu
group IP lokal) ketika ada satu paket yang masuk ke sa port di hub, maka
akan tersalin ke port lainnya di hub yang sama dan semua komputer yg
tersambung di hub yang sama dapat membaca paket tersebut. Saat ini hub
sudah banyak ditinggalkan dan diganti dengan switch. A asan penggantian
ini biasanya adalah karena hub mempunyai kecepatan transfer data yang
lebih lambat daripada switch. Hub dan switch mempunyai epatan transfer
data sampai dengan 100 Mbps bahkan switch sudah dikemb ngkan sampai
kecepatan 1 Gbps (Sukmaaji&Rianto, 2008:42).
merupakan suatu serangan ( ) DoS
2.10.6. Nmap
2.10.7. Hub
2.10.8. Ping Attack
Network Mapper open source
scan
scan
Ping of Death Denial of Service
49
terhadap suatu server atau komputer yang terhubung dal m suatu jaringan
(Sukmaaji&Rianto, 2008:165). Serangan ini memanfaatkan fitur yang ada di
TCP/IP yaitu paket atau pemecahan paket, dan juga
kenyataan bahwa batas ukuran paket di protokol IP adal 65536 byte atau
64 kilobite. Penyerang dapat mengirimkan berbagai pake ICMP (digunakan
untuk melakukan ping) yang terfragmentasi sehingga untuk paket-paket
tersebut disatukan kembali, maka ukuran paket seluruhn a melebihi batas
65536 byte. Contoh yang sederhana adalah sebagai berikut
:
Perintah MSDOS di atas melakukan ping atau pengiriman aket
ICMP berukuran 65540 byte ke suatu host atau server. Pada waktu suatu
server yang tidak terproteksi menerima paket yang mele ihi batas ukuran
yang telah ditentukan, (Sukmaaji&Rianto, 2008:165).
Menurut Thomas (2004: 386) selain snort program pendeteksi
serangan masih banyak tetapi kelebihan snort dari program ini adalah snort
open source, diantara program itu adalah:
RealSecure dari Internet Security Systems (ISS).1)
Cisco Secure Intrusion Detection System dari Cisco Systems (yang 2)
mengakuisisi WheelGroup yang memiliki produk NetRanger).
eTrust Intrusion Detection dari Computer Associates (y g mengakusisi 3)
fragmentation
C:\windows>ping 192.168.1.1 -l 65540
Program Pendeteksi Intrusion Detection System (IDS)2.11.
50
MEMCO yang memiliki SessionWall-3).
Symantec Client Security dari Symantec4)
Computer Misuse Detection System dari ODS Networks5)
Kane Security Monitor dari Security Dynamics6)
Cybersafe7)
Network Associates8)
Network Flight Recorder9)
Intellitactics10)
SecureWorks11)
Snort (open source)12)
Security Wizards13)
Enterasys Networks14)
IntruVert15)
ISS16)
Lancope17)
NFR18)
OneSecure19)
Recourse Technologies20)
Vsecure21)
Menurut (Sugiyono, 2009:2) metode penelitian pada dasarnya
Metodologi Penelitian2.12.
2.12.1 Pengertian Metodologi Penelitian
51
merupakan cara ilmiah untuk mendapatkan data dengan tujuan dan guna
tertentu. Kegiatan penelitian atau cara ilmiah di dasarkan pada ciri-ciri
ilmuan, yaitu rasional, empiris, dan sistematis.
Pengumpulan data tidak lain dari suatu proses pengadaa data primer
untuk keperluan penelitian, dimana pengumpulan data ad ah prosedur yang
sistematis dan standar untuk memperoleh data yang diperlukan.
Pengumpulan data penelitian dapat dilakukan dengan beb pa cara
pengumpulan.(Sugiyono, 2009:137).
Studi Pustaka1.
Kegiatan yang meliputi mencari, membaca, dan menelaah
laporan-laporan penelitian dan bahan pustaka yang memuat teori-teori
yang relevan dengan penelitian yang dilakukan.
Studi Lapangan 2.
Pengamatan Langsung (observasi)a.
Pengumpulan data dengan observasi langsung atau dengan
pengamatan langsung adalah cara pengambilan data dengan
menggunakan mata tanpa ada pertolongan alat standar l n untuk
keperluan tersebut. Pengamatan data secara langsung di anakan
terhadap subjek sebagaimana adanya di lapangan, atau d am suatu
percobaan baik di lapangan atau di dalam laboratorium. (Nazir,
2005:175)
2.12.2 Metodologi Pengumpulan Data
52
wawancara ( )b.
Wawancara adalah proses memperoleh keterangan untuk tujuan
penelitian dengan cara tanya jawab, sambil bertatap muka antara
pewawancara dengan responden dengan menggunakan alat y g
dinamakan (panduan wawancara).
Studi Literatur 3.
Menggali teori-teori yang telah berkembang dalam bidan ilmu
yang berkepentingan metode-metode serta teknik penelitian, baik dalam
pengumpulan data atau dalam menganalisis data, yang telah digunakan
oleh penelitian-penelitian sejenis terdahulu, memperol h orientasi yang
dipilih, serta menghindarkan terjadinya duplikas-dupli asi yang tidak
diinginkan (Nazir, 2005:93).
(SPDLC) adalah suatu
pendekatan proses dalam komunikasi data yang menggambarkan siklus
yang tiada awal dan akhirnya dalam membangun sebuah jaringan komputer
mencangkup lima tahap, yaitu
dan (Wahsheh dan Jim 2008: 1121).
Interview
interview guide
Security Policy Development Life Cycle
Analysis, Design, Implementation,
Enforcement Enhancement
2.12.3. Metode Pengembangan Sis tem
53
Analisis adalah. Sebuah proses yang dilakukan untuk pemecahan
sebuah permasalahan, pada penelitian ini dilakukan pad MK Triguna.
adalah proses penggambaran pemecahan masalah dengan
solusi yang ditawarkan.
adalah proses untuk mewujudkan sebuah system yang
baru kedalam system yang sebenarnya.
proses pengujian sistem dan penyelesaian dari
kasus tersebut.
Gambar 2.7 (SPDLC)
(Sumber
2.12.3.1.
2.12.3.2
2.12.3.3
2.12.3.4
2.12.3.5
Security Policy Development Life Cycle
Analysis
Design
Implementation
Enforcement
Enhancement
Luay A. Wahsheh and Jim Alves-Foss, 2008:1121)
Design
Implement
Enforcement adalah
54
adalah peningkatan pada sistem untuk kebijakan
selanjutnya.
Pada bab ini akan membahas tentang metodologi peneliti n yang akan
Enhancement
BAB III
METODOLOGI PENELITIAN
55
penulis gunakan.
Studi pustaka merupakan metode pengumpulan data melalui buku
atau yang dijadikan sebagai acuan analisa penelitian yang
dilakukan. Dalam proses pencarian dan perolehan data penulis men apat
referensi dari perpustakaan dan secara melalui . Referensi
tersebut sebagai acuan untuk membuat landasan teori. Dan referensi-
referensi apa saja yang digunakan oleh penulis dapat d lihat pada Daftar
Pustaka.
Studi lapangan merupakan metode pengumpulan data dengan
melakukan pengamatan atau datang langsung ke lokasi adalah cara
pengambilan data untuk memperoleh informasi untuk keperluan sistem IDS.
Penulis melakukan penelitian di SMK Triguna Ciputat.
Studi literatur dengan membaca atau mempelajari penelitian
sebelumnya yang berhubungan dengan IDS yang berguna untuk
memperoleh informasi dari penerapan IDS di SMK Triguna.
Pada tugas akhir ini penulis menggunakan refensi literatur yaitu :
Hidayat (2008) dengan judul skripsi “Pengembangan
dan pada
3.1. Metode Pengumpulan Data
3.1.1. Studi Pustaka
3.1.2. Studi Lapangan
3.1.3. Studi Literatur
browsing internet
online internet
Intrusion Detction 1.
system Active Respone Transparent Single-Homed Bastion
56
HTTP Sebagai Solusi Keamanan Sistem
Abraham Nethanel Setiawan Junior, Agus Harianto, Alexa der (2009) 2.
dengan judul skripsi “Merancang IDS menggunakan Snort engan
tampilan web dan implementasi sistem untuk memantau aktifitas para
pengguna HotSpot BINUS University.
Muhammad Satria Nugraha (2010) dengan judul skripsi “ Implementasi 3.
(IDS) untuk Filtering Paket Data”
Yang membedakan penelitian yang akan dilakukan oleh penulis
adalah:
Pada studi literature yang pertama membahas tentang HTTP
yang bertugas sebagai penyedia layanan http (akses
internet) yang dibangun sebagai terintegrasi dari sejumlah
layanan spesifik, berperan sangat penting didalam suatu sistem
jaringan komputer. Berbagai aset informasi penting yan berada
didalamnya membuat aspek keamanan sistem menjadi
sangat krusial sedemikian sehingga dibutuhkan suatu sy tem yang
dapat mendeteksi sekaligus mencegah aktifitas intruksi dan
serangan yang mengancam sistem .
Pada skripsi yang menjadi bahan pertimbangan penulis d am
melakukan penelitian, metode yang digunakan adalah
Host Proxy Server Firewall
Proxy.
Intrusion Detection System
proxy 1.
server protocol
server
proxy
proxy
NMAP Port
57
dan . Sedangkan
yang penulis lakukan pada skripsi ini adalah pendeteks an dan
pemantauan terhadap jaringan komputer dengan menggunakan aplikasi
dan beberapa aplikasi pendukung seperti dan dengan
tujuan mengetahui bagaimana proses serangan dapat terjadi dan
bagaimana cara penaggulangannya yaitu dengan menggunakan metode
Pada studi literatur yang kedua berisi pembuatan aplikasi yang 2.
dinamakan
(MAID), aplikasi sistem IDS berbasis ini dikembangkan
dengan menggunakan dan dan terdapat beberapa
komponen yang dirancang, tidak melakukan pengujian untuk
membuktikan apakah sistem yang telah dibangun sudah berjalan
atau tidak. Sedangkan pada penelitian ini penulis hany
menerapkan IDS untuk pendeteksian sebuah serangan
menggunakan , menggunakan untuk memonitoring,
menggunakan untuk
pengujian terhadap mesin sensor IDS dan untuk pencegah nya
menggunakan .
Pada studi literatur yang ketiga berisi tentang ganggu keamanan 3.
yang terjadi pada yayasan pembinaan pendidikan nusantara yang
Scanning Attack URL Exploit Attack (HTTP Traffic)
Snort ACID Ntop
IPTables .
PHP Snort
snort ACID
Nmap, Digital Blaster, Ping
iptables
Management and Analysis for Intrusion Detection
Attack
web
58
ingin menjatuhkan sistem kerja jaringan dan ingin mencoba
ketahanan dari keamanan jaringan yang ada pada tempat rsebut.
Penelitian ini menggunakan metode pengembangan sistem ,
menggunakan untuk mesin sensor dan menggunakan
untuk monitoring, sedangkan pada penelitian ini penuli membahas
tentang pendektesian serangan menggunakan untuk mesin
sensor dan menggunakan dan untuk monitoring,
menggunakan dalam penyerangan dan bagaimana cara
penaggulangannya yaitu dengan menggunakan metode
Jenis penelitian yang dilakukan oleh penulis adalah pe elitian
laboratorium yang termasuk penelitian
kuantitatif karena dalam pengumpulan data dilakukan de gan cara
eksperimen.
Penulis melakukan penelitian terhitung pada bulan Mei di SMK
Triguna Jl. Ir. H. Juanda Km. 2 Ciputat Tangerang Banten .
Alat dan bahan yang dibutuhkan dalam penelitian ini akan
dipaparkan pada salah satu fase dalam metode pengemban n sistem.
NDLC
snort BASE
snort
ACID Ntop
Nmap
IPTables.
3.2. Jenis Penelitian
3.2.1. Waktu dan Tempat Penelitian
3.2.2. Alat dan Bahan Penelitian
(Laboratory-based research),
59
Perincian alat dan bahan yang digunakan dapat dilihat ada table 4.3 dan
table 4.4.
IDS yang diterapkan pada penelitian ini adalah IDS yang
dikembangkan disini berjenis NIDS ( )
adalah IDS yang ini akan memonitor dan menganalisa sem lalu-lintas
paket yang ada di jaringan.
Perangkat lunak yang digunakan untuk memonitoring adal h Snort,
ACID, dan Ntop. Untuk melakukan proses penyerangan yan digunakan
dalam penulisan skripsi ini adalah Ping Attack, Nmap, an Digital Blaster.
Aplikasi yang digunakan untuk pencegahan dari serangan adalah
menggunakan Iptables.
Dalam proses pengembangan sistem banyak metode atau model
yang ada. Pada penelitian ini, akan dibangun sistem IDS dimana lingkup
pembahsan mengenai jaringan, sehingga metode atau model pengembangan
sistem yang penulis gunakan dalam penelitian ini adalah
(SPDLC). Dalam pengembangan sistem SPDLC
lima tahap yaitu
Model pengembangan sistem SPDLC dimulai pada fase anal sis.
Pada tahap ini penulis menganalisa spesifikasi sistem ang akan dibangun,
Network Intrusion Detection System
Security Policy
Development Life Cycle
Analysis, Design, Implement, Enforcement, Enhancement.
3.3. Metode Pengembangan Sis tem
3.3.1. Analysis
60
perangkat yang dibutuhkan seperti perangkat lunak ( ) dan perangkat
keras ( ) yang dibutuhkan untuk sistem IDS.
Tahapan selanjutnya dari metode pengembangan sistem SPDLC
adalah . Tahap ini adalah membuat sebuah sistem yang akan
dibangun, diharapkan dalam membangun sistem yang didesign akan
memberikan gambaran seutuhnya dari kebutuhan yang sesuai di SMK
Triguna. Pada fase ini, penulis merancang topologi si m jaringan untuk
simulasi SMK Triguna. sebagai representasi sistem nyata dan
merancang sistem solusi IDS.
Tahap selanjutnya adalah implementasi, pada fase ini digunakan
sebagai panduan implementasi dari lingkungan SMK Triguna. Ini
melingkupi instalasi dan konfigurasi komponen sistem sensor IDS yaitu
snort, ACID, banyard, adodb, jpgraph.
Setelah tahap implementasi adalah tahap dimana tahap
ini penting. Proses pelaksanaaan atau penyelenggaraan ilakukan melalui
aktivitas pengoperasian dan pengamatan sistem yang sud dibangun dan
diterapkan apakah sistem IDS sudah berjalan dengan bai dan benar. Dalam
hal ini penulis melakukan pengujian pada sistem IDS yang sudah dibangun
software
hardware
Design design
wireless
wireless
enforcement
Design3.3.2.
Implementation3.3.3.
Enforcement3.3.4.
61
pada jaringan di SMK Triguna.
Tahap terakhir pada metode SPDLC adalah t. Pada fase
ini akan dilakukan aktivitas perbaikan terhadap sistem yang telah dibangun.
Spesifikasi sistem yang
akan dibangun
Perangkat lunak
Perangkat keras
Analysis
Design
Implementation
Enforcement
Enhancement
Perancangan Topologi Jaringan
Implementasi Sistem Jaringan
Pengujian system Jaringan
Perumusan Kesimpulan
Konfigurasi komponen siste sensor
IDSYaitu Snot, ACID,
barnyard, Adodb, jpgraph
Pengujian
Sistem IDS
Pengujian Interkonektivitas komponen IDS
Pembuatan
Laporan
Metode Pengembangan Sistem
Jenis Penelitian
Metode Pengumpulan Data
Penelitian Eksperimental
Waktu & Tempat Peneltian
Studi Pustaka
Studi Lapangan
Studi Literatur Alat & Bahan Penelitian
Perancanaa Penelitian Skripsi
Purumusan & Pendefinisian
Masalah & Judul Penelitain
wireless
enhancemen
Security Policy Development Life C ycle
Enhancement3.3.5.
3.4. Alur Metode Penelitian
62
Pada tahun 1957 berdiri Yayasan Pembangunan Madrasah I lam dan
Ikhsan, menyelenggarakan sekolah Madrasah tingkat SD, MP, STM dan
SMA. Dengan luas lahan mencapai 40 Ha di Ciputat. Seir ng dengan
berjalannya waktu, masing-masing sekolah tersebut kemudian berkembang
dengan spesialisasi sendiri-sendiri menjadi Institut A ama Islam Negeri,
Madrasah Pembangunan SD dan SMP, dan Sekolah SMK-SMA Triguna
Utama
Pada tahun 1986 SMK-SMA dan SMP berubah nama menjadi
Triguna Jaya karena berada di bawah naungan Yayasan Perguruan Triguna
Jaya.
Pada tahun 2000 Yayasan Perguruan Triguna Jaya memutuskan
untuk tidak lagi menyelenggarakan pendidikan untuk tin t SMP.
SMK Triguna Utama didirikan oleh Yayasan Perguruan Tri a
Gambar 3.1. Diagram Metode Penelitian
BAB IV
HASIL DAN PEMBAHASAN
Sejarah Singkat Berdirinya SMK Triguna4.1.
63
Utama pada tanggal 25 Mei 1987 di Ciputat Kabupaten Tangerang Propinsi
Banten. Dengan profil sekolah sebagai berikut:
Nama Sekolah : SMK Triguna Utama
Alamat Sekolah : Jl. Ir. H. Juanda Km. 2 Ciputat
Kota / Kabupaten : Tangerang
Propinsi : Banten
Status : Swasta
NSS / NDS : 3240 2041 7006
Jenjang Akreditasi : DISAMAKAN
Nomor : 2412/102/KP/MN/2000
SK Pendirian : 017/I.01.H4/I.87/25/5/87
Tanggal : 25 Mei 1987
Bidang Keahlian : 1. Teknik Instalasi Listrik
2. Teknik Otomotif
3. Teknik Mekanik Industri
Pada Tahun 2002 SMK-SMA berubah nama menjadi Triguna J a
berubah nama menjadi Triguna Utama sesuai dengan nama asan yang
berubah nama menjadi Yayasan Perguruan Triguna Utama.
SMK mampu mengantisipasi Era Globalisasi yang penuh
Vis i dan Misi4.2.
Vis i4.1.1.
•
64
kompetitif dalam mempersiapkan tenaga menengah terampi
di masa tahun 2003 - 2020, sehingga lulusan SMK harus
merupakan faktor yang dapat diunggulkan.
Mendidik dan Melatih siswa menjadi tenaga kerja profesional,
wirausahawan yang tangguh, berbudi luhur serta beriman dan
bertaqwa kepada Tuhan Yang Maha Esa.
Lulusan siap bekerja sesuai dengan program keahliannya dan
mampu mandiri serta dapat melanjutkan ke jenjang
pendidikan yang lebih tinggi.
Sekolah sebagai pusat IPTEK dan bursa kerja.
Manajemen sekolah yang lebih responsif sehingga
memberikan situasi kerja yang harmonis, professional, an
produktif.
Lingkungan Sekolah merupakan pencerminan Dunia Usaha
dan Industri. Sekolah sebagai kebanggaan masyarakat.
Tabel 4.1 Data Karyawan SMK Triguna Utama
1. Ambiar, Drs. Sarjana Pendidikan Teknik Mesin2. Ase Saepul Karim, S.Pd. Sarjana Aqidah dan filsafat Islam
S1 Pendidikan Teknologi dan Kejuruan
MISI
Data Karyawan SMK Triguna Utama4.3.
No Nama Pendidikan
4.1.2.
•
•
•
•
•
65
3. Bakhri Gojali, S.Pd Pendidikan Bahasa Inggris4. Asep Setiadi, Drs. Kejuruan Sarjana Ilmu Tarbiyah
dan Keguruan5. Bambang Rachmanto, S.Pd Sarjana Teknik Mesin6. Bambang Tri Agus Susilo, Drs. Sarjana Teknik Elektro7. Budi Utomo, S.Ag S1 Bidang Ilmu Pengetahuan
Alam8. Choirudin, S.Pd S1 Ekonomi (PDU/Adm.
Perkantoran)9. Drajad Sapto Wahono D3 Pendidikan Jasmani10. Dri Sapto Wahono STM Jurusan Mesin11. Duma Morita Napitupulu, S.Pd. Sarjana Pendidikan Bahasa inggris12. Eli Agustin , S.Pd. Sarjana Pendidikan Matematika13. Eli Bahtera Sitepu, BA D3 Pendidikan Kimia 199514. Eriyon Levino, Drs. Sarjana Informatika Manajemen15. Ferial Gunawan, Ir. S1 Teknik Mesin16. Gustrio Linda, S.Si Sarjana FMIPA Matematika17. Hartono KB, Drs. Sarjana Pendidikan Fisika18. Hartono SW, Drs. Sarjana Pendidikan Teknik Mesin19. Haryono, B.Sc D3 Las da Fibrikasi Logam20. Ismanto, Drs. S1 Teknik Elektro21. Kardiman MDj,Drs. Sarjana Pendidikan Sejarah22. Khairudin HS, Drs23. Koko Supardi, S.Pd. FKIP Bahasa dan Sastra Indonesia24. Mahfudzi, S.Pd. S1 Pendidikan Agama Islam25. Mardias, Drs. Sarjana Teknik Mesin26. Nirachmat, S.Pd. S1 Pendidikan Teknik Mesin 199427. Nurmidanto, Drs. S1 Psikologi Pendidikan &
Bimbingan28. Parjono PGSMTP Olah Raga dan
Kesehatan29. Robani, Drs. S1 Tarbiyah Jurusan Bahasa Arab30. Sajiko, S.Pd. S1 Pendidikan Kesehatan &
Rekreasi31. Siti Rubiyatin, BA S1 Bahasa dan Sastra Indonesia32. Sumarno, E STM Mesin33. Sumiati, S.Pd. Sarjana Pendidikan Sejarah34. Suniyati, S.Pd.Si S1 Pendidikan Sains kimia35. Syamsu Rijal, S.Pd. Sarjana Pendidikan Teknik Elektro36. Syamsu, S.Pd. Sarjana Pendidikan Teknik Elektro37. Wilson Simanjuntak, B.Sc. Sarmud Teknik mesin38. Winarno, S.Pd. Sarjana Pendidikan Teknik
Otomotif
66
Workshop Elektro1.
Workshop Audio Video2.
Workshop Instalasi Listrik Penerangan3.
Workshop Instalasi Listrik Industri4.
Workshop Fabrikasi / Las5.
Workshop Pneumatik dan Hidrolik6.
Workshop Pemesinan7.
Workshop Kelistrikan Otomotif8.
Workshop Chasis & Pemindahan Tenaga9.
Workshop Engine / motor otomotif10.
Sepeda Motor11.
Sarana dan Prasarana Internet12.
Laboratorium Komputer13.
Laboratorium Bahasa14.
Moving Class15.
Studio Musik16.
Laboratorium Bahasa1.
Laboratorium IPA2.
Fasilitas SMK:4.4.
Fasilitas SMA :4.5.
67
Laboratorium Komputer3.
Sarana dan Prasarn Internet4.
Perpustakaan5.
Moving Class6.
Studio Musik7.
Sanggar Tari8.
Lapangan & Hall Olahraga9.
Kepala Sekolah : Drs. Mardias
Kepala Tata Usaha : Nasatyo Tri Widodo. S.Si
PKS Kurikulum : Drs. Ambiar
PKS Kesiswaan : Drs. Nirachmat
Pembina OSIS : Choirudin Lubis, S.Pd.
Bendahara : Naarip
Staf Tata Usaha : Dwi Astuti Hartini
Kaprog. Otomotif : Drs. Winarno
Kaprog. Mekanik Industri : Ir. Ferial Gunawan
Kaprog. Elektro : Drs. Syamsul Rizal
Kaprog. Lab. Komputer : Dede Sumarna
Kaprog. Lab. Bahasa : Dafitri Andry, S.Pd.
Petugas Perpustakaan : Ria Dias Fitri, Amp
Struktur Organisasi SMK Triguna Utama4.6.
68
69
Seiring dengan perkembangan teknologi sekarang ini karena telah
banyak penggunaan komputer di dalam SMK Triguna. Tidak hanya untuk
penyimpanan data sekolah, siswa-siswi telah diberikan pendidikan komputer.
Di SMK Triguna dikembangkan sistem jaringan . Semua
staff pengajar dapat mengakses sistem jaringan komputer di SMK.
Pada bab ini penulis akan menjelaskan proses implementasi sistem
monitoring keamanan jaringan yang mengintegrasikan IDS dan Snort yang
berbasis , dalam studi kasus pengamanan diterapkan pada mesin
KEPALA SEKOLAH
Drs. Mardias
Kepala Tata Usaha
Nasatyo. TW, S, SI
Administrasi Kepegawaian,
Sarana, Prasarana, Inventaris
Ria Diasfitri
Administrasi Keuangan
Naarif
Administrasi Umum dan Pengarsipan
Dwi Astuti. H
KE- TATA USAHAAN SMK TRIGUNA UTAMA
Gambar 4.1 Tata Usaha SMK Triguna Utama
Sistem Jaringan di SMK Triguna4.7.
Local Area Network
open source
70
sensor dengan menerapkan landasan teori dan metode pen itian yang sudah
dibahas pada bab-bab sebelumnya.
Metode penelitian yang penulis gunakan adalah metode
(SPDLC). Dengan SPDLC, siklus hidup
pengembangan sistem jaringan didefinisikan pada sejumlah fase, antara lain:
dan
Model SPDLC memulai siklus pengembangan sistem jaringannya
pada tahap analisis. Pada tahap ini di analisa spesifikasi sistem yang akan
dibangun, perangkat yang dibutuhkan seperti perangkat lunak ( ) dan
perangkat keras ( ) yang dibutuhkan untuk sistem IDS.
Berjenis NIDS (Network Intrusion Detection System) dapat mengawasi segmen jaringan internal.Bertindak sebagai sistem client segmen jaringan internal. Difungsikan sebagai sistem penyerang untuk menguji fungsional IDS dari dalam (segmen jaringan internal).
Perangkat lunak yang dimaksud dalam penelitian ini adalah
Security
Policy Development Life Cycle
analysis, design, implementation, enforcement, enhancement.
software
hardware
4.8. (Analis is)
Spes ifikasi Sistem Yang Akan Dibanguna.
Tabel 4.2 Spesifikas i Sistem yang Akan Dibangun
Sistem KeteranganIntrusion Detection System
Client
Spes ifikasi Software (Perangkat Lunak)b.
Analysis
71
sebagai berikut:
1. Sistem Operasi IDS yang digunakan.2. Windows XP Sp 2 Sistem Operasi client difungsikan sebagai
penyerang dan menguji fungsionalitas mesin sensor IDS.
1. Program Untuk Merancang Topologi
1. Snort Program IDS/IPS 2. Barnyard Program Snort's 3. ACID Program Intrusion Database4. Ntop
1 Nmap
2. Digital Blaster
Perangkat keras yang dimaksud dalam penelitian ini adalah
sebagai berikut:
PC Mesin Sensor
Proccessor Intel 2 Core,Memory 1GB,Harddisk 80+500Gb
PC Client
Tabel 4 .3 Spes ifikas i Software
No Software KeteranganSistem Operasi
Software Perancang Topologi
Sensor Intrusion Detection System
Software Untuk Menguji Sensor IDS
Spes ifikasi Hardware (Perangkat Keras)c.
Tabel 4 .4 Spes ifikas i Hardware
No Perangkat Jumlah Spes ifikasi UnitSpes ifikasi Perangkat Unit Host1.
2.
Spes ifikasi Perangkat Jaringan
Ubuntu 9.10
Microsoft Office Visio 2003
Program untuk memonitoring jaringan
Program untuk pengujian system IDS pada clientProgram untuk pengujian system IDS pada client
Intel Pentium Core duo T2350 1,86 GHz, RAM 1,99GB,Harddisk 120 GB.
Open-Sourceoutput-handles
network scanner
network scanner
72
Access Point 1 Nanostation 2Hub 1 SohoBasic SH-2017 10 Mbps 16
Port+1Kabel UTP -
Tahap analisis menghasilkan rincian spesifikasi kebutuhan dari sistem
yang akan dibangun. Perancangan menjadikan rincian spe fikasi kebutuhan
untuk menghasilkan rancangan sistem yang akan dibangun lam penelitian
ini, penulis menggunakan simulasi sebagai representasi sistem
jaringan lingkungan produksi. Dengan kata lain , proses pengujian sistem
aplikasi IDS ( ) tidak menggunakan lingkungan
nyata atau lingkungan internet. Penulis membagi proses perancangan
menjadi:
1.2.
3.
4.9. (Perancangan)
Topologi Sebelum diterapkan IDS4.9.1
Kabel UTP AMP cat 5e
Design
wireless
Intrusion Detection System
73
Pada tahap ini penulis menentukan jenis topologi yang igunakan
dari simulasi yang akan dibangun dan mendefinisikan konfigurasi
yang dibutuhkan untuk menjamin sistem jaringan komputer yang akan
dibangun dapat berjalan dengan baik.
wireless
Gambar 4.2 Topologi Jaringan Sebelum diterapkan IDS
Perancangan Topologi Jaringan Setelah diterapkan IDS4.9.2
74
Perancangan ini berdasarkan konsep dan gambaran yang
menjelaskan perangkat sebenarnya dalam suatu sistem yang penulis
gambarkan dengan topologi sebagai berikut:
Sistem pendeteksi intrusi yang dikembangkan berjenis NIDS
( ), karena IDS jenis ini ditempatkan
disebuah tempat/titik yang strategis atau sebuah titik didalam sebuah
jaringan untuk melakukan pengawasan terhadap yang menuju dan
berasal dari semua alat-alat ( ) dalam jaringan. Idealnya semua
Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS
Network Intrusion Detection System
traffic
devices traffic
75
yang berasal dari luar dan dalam jaringan di lakukan d .
Rincian keterangan dari gambar topologi jaringan komputer diatas
adalah sebagai berikut :
Jenis topologi yang diterapkan adalah 1.
Seluruh alamat yang digunakan adalah kelas 2.
C.
Pada skripsi ini kedua jenis kabel tersebut dibutuhkan untuk
menghubungkan perangkat-perangkat jaringan yang digunakan. Berikut
penjelasan jenis kabel yang digunakan untuk menghubungkan setiap
perangkatnya:
Jenis kabel yang digunakan untuk 1.
menghubungkan antara komputer client
dengan Hub adalah .
Jenis kabel yang digunakan untuk 2.
menghubungkan antara ke Server
adalah kabel .
Jenis kabel yang digunakan untuk 3.
menghubungkan antara Hub ke Mesin Sensor
adalah kabel
Jenis kabel yang digunakan untuk 4.
scan
internet protocol
straight
Firewall
cross
straight
Star
76
menghubungkan antara ke Hub
adalah kabel .
Jenis kabel yang digunakan untuk 5.
menghubungkan antara ke hub
adalah kabel .
Tipe koneksi yang digunakan untuk 6.
menghubungkan antara ke
penyerang adalah melalui transmisi .
Berdasarkan uraian diatas, maka dapat lebih diperinci dalam
sebuah tabel. Rincian tersebut adalah sebagai berikut:
1 Penyerang Access Point Wireless
2 Access Point Hub Straight
3 Hub Client Straight
4 Hub Sensor IDS Straight
5 Firewall Hub Striaight
6 Firewall Server Cross
Firewall
Straight
Access Point
Straight
Access Point Client
wireless
Tabel 4.5 Rincian Topologi Fisik
No
Sumber Tujuan Tipe Koneksi
Tabel 4.6 Rincian IP Topologi Fisik
77
1 Access Point --- 255.255.255.0 ---
2 Penyerang 192.168.10.3/24 255.255.255.0 192.168.10.1
3 Mesin IDS / Sensor
192.168.10.3/24 255.255.255.0 192.168.10.1
4 Client 192.168.10.4/24192.168.10.5/24
255.255.255.0 192.168.10.1
5 Server 192.168.2.4/24 255.255.255.0 192.168.2.1
6 Modem 192.168.1.1/24 255.255.255.0 ---
Setelah perancangan topologi jaringan (simulasi LAN), elanjutnya
adalah membuat perancangan sistem baru yang akan diban dan
diimplementasikan. Pada tahap ini penulis menspesifika kan seluruh
komponen mesin sensor yang dibutuhkan. Penulis mendefi isikan dan
menspesifikasikan seluruh komponen yang dibutuhkan dap t dilihat pada
tabel 4.7.
No Device IP Address Subnet Mask Gateway
Perancangan Sistem4.9.3
Tabel 4.7 Rincian IP Topologi Fisik
Mesin Komponen Keterangan
78
Sensor IDS 1. Snort2. ACID3. Barnyard4. Ntop
Client 1.
2. Nmap3. Digital Blaster
Fase selanjutnya adalah implementasi atau penerapan detail
rancangan topologi dan rancangan sistem pada lingkunga nyata sebagai
simulasi . Detail rancangan akan digunakan sebagai intruksi atau
panduan tahap implementasi agar sistem yang dibangun d pat relevan
dengan sistem yang sudah dirancang. Proses implementas terdiri dari
instalasi dan konfigurasi.
Penulis mengumpulkan seluruh perangkat yang dibutuhkan di
laboraturium riset. Perangkat ini meliputi dan . Setelah
itu, penulis menempatkan seluruh perangkat sesui dengan topologi yang
sudah dibuat. Setelah semua unit terhubung satu sama l n, proses
selanjutnya adalah mengkonfigurasi setiap unit agar dapat berkomunikasi
Mesin sensor inimengintergrasikan fungsimenganalisis sebuahsistem jaringan dan deteksiaktivitas intruder (Snort),pengelola Snort(Barnyard), Managementconsole dan alert dari Snortadalah ACID dan Ntop.
Command-prompt (pinger)
Mendefinisikan sebagai client dan juga untuk pengujiansistem sensor IDS.
traffic
output
4.10. (Implementasi)
4.10.1. Implementasi Topologi Jaringan
Implementation
wireless
hardware software
79
satu dengan lainnya.
Perangkat yang digunakan tidak membutuhkan konfigurasi,
karena perangkat tersebut tidak dapat di konfigurasi. ejumlah parameter
dari unit mesin yang harus dikonfigurasi adalah alamat
, alamat IP dan alamat IP DNS. Setelah
instalasi dan konfigurasi selesai dilakukan, proses s anjutnya adalah
pengujian untuk memastikan fungsionalitas koneksi, hal ini dimaksudkan
untuk menjamin agar mesin yang satu dapat berkomunikasi dengan unit
mesin lain.
IDS atau sistem pendeteksi intrusi penulis bangun dengan
mengunakan beberapa komponen utama, yaitu : (mesin inti IDS),
(menangani Snort) dan (mempresentasikan
Snort), (untuk melihat grafik dan monitoring jaringan). IDS
dibangun pada mesin sensor dengan menggunakan sistem operasi berbasis
yaitu linux Ubuntu 9.10, berikut ini adalah sejumlah roses
yang dikerjakan sebelum mengimplementasikan komponen I :
1. apt-get install mysql-common2. apt-get install mysql-client3. apt-get install mysql-server4. apt-get install php5-dev5. apt-get install php5-ldap6. apt-get install php5-mysql
switch
host internet
protocol subnet mask, gateway,
ouput plug-in
output
open source
4.10.2.Implementasi dan Konfigurasi Mesin Sensor
Snort
Barnyard ACID
Ntop
Tabel 4.8 Komponen Pendukung Mesin Sensor IDS
No Instalas i Paket Pendukung Mesin Sensor IDS
80
7. apt-get install php-pear7. apt-get install libpcap-dev8. apt-get install libpcap0.89. apt-get install libpcap0.8-dev10. apt-get install libpcre311. apt-get install libpcre3-dev12. apt-get install expect13. apt-get install gobjc14. apt-get install libnet015. apt-get install libnet0-dev16. apt-get install b ison17. apt-get install libmysql++-dev18. apt-get install libapache2-mod-php519. apt-get installphp5-cgi
Arti dari perintah apt-get install sesuai dengan tabel di atas adalah
perintah untuk menginstall paket baru, keseluruhan paket tersebut diinstall
pada root, karena root merupakan status user tertinggi dalam sebuah system
operasi, artinya semua file system, dokumen dan apapun semua dalamnya
dapat diakses oleh root.
Aplikasi terbaru dari snort pada saat skirpsi ini ditulis adalah Snort
versi 2.8.4.1. Keseluruhan instalasi sebagai agar setiap yang
dihasilkan memiliki Berikut adalah prosesnya:
# masuk kedalam direktori /usr/local/src
# mengesktrak snort
.
root file
permission root.
4.10.2.1.Konfigurasi Snort
Tabel 4.9 Instalasi Snort
Instalas i Snort
1cd /usr/local/src
2tar zxfv snort-2.8.4.1.tar.gz
81
# masuk kedalam direktori /usr/local/src/snort-2.8.4.1
# konfigurasi dengan mysql
# membuat direktori untuk logging snort
# membuat group snort
# membuat user 'snort' didalam group 'snort'
# membuat direktori snort
# tahap install
# membuat direktori untuk logging snort
# salin file kedalam direktoro /etc/snort
# masuk kedalam direktori /etc/snort
# mengekstrak file Rules Snort pada direktori /etc/snort
# masuk kedalam direktori /etc/snort
buka file konfigurasi snort.conf
# rubah lokasi / snort
# rubah lokasi
# set alamat IP sistem jaringan Internal
# set alamat IP sistem jaringan Eksternal
3cd /usr/local/src/snort-2.8.4.1
4./configure --with-mysql
5mkdir /var/log/snort
Membuat direktori Snort
1groupadd snort
2useradd -g snort snort
3mkdir /etc/snort
4make && make install
5mkdir /var/log/snort
Konfigurasi Rules Snort
1cp snortrules-snapshot-CURRENT.tar.gz - C /etc/snort/
2cd /etc/snort
3tar zxvf snortrules-snapshot-CURRENT.tar.gz
Konfigurasi Database
1cd /etc/snort/
2 # vi /etc/snort/snort.conf
3var RULE_PATH /etc/snort/rulesoutput database: log, mysql, user=snort password=123456 dbname=snort host=localhost
4var PREPROC_RULE_PATH /etc/snort/preproc_rules
5var HOME_NET 192.168.2.0/24
6var EXTERNAL_NET !$HOME_NET
path signature rules
path preprocessor rules
82
set direktif snort
# masuk ke direktori /usr/local/
Database
informasi_schemasmysqlsnort
7 # output database: log, mysql, user=snort \ password=123456 dbname=snort host=localhost
SNORT Database
1 mysql -p2 CREATE DATABASE snort;3 GRANT CREATE, INSERT, SELECT, DELETE, UPDATE
ON snort.* TO root@localhost;4 SET PASSWORD FOR
root@localhost=PASSWORD('123456');5
cd /usr/local/snort-2.8.4.1/schemas6 mysql -p -u root snort < create_mysql7 mysql -p8 show databases;
9 use snort;
output
83
Tables_in_snort
datadetailencodingeventicmphdriphdroptreferencereference_systemschemassensorsig_classsig_referencesignaturetcphdrudphdr
Pada tabel di atas terdapat perintah make yang berarti untuk build
program, make install adalah untuk menginstall program mkdir adalah
untuk membuat direktori snort.
Versi aplikasi barnyard yang digunakan pada waktu penulisan skripsi
ini adalan . Keseluruhan proses instalasi dilakukan
sebagai agar setiap yang dihasilkan secara otomatis memiliki
# barnyard dengan fitur MYSQL
7 show tables ;
4.10.2.2. Konfigurasi Barnyard
Barnyard2 vers i 1.7
root
root.
Tabel 4.10 Instalasi Barnyard
01./configure --with-mysql
file
permission
compile logging
84
# instalasi Barrnyard
# masuk kedalam direktori Barnyard2
# salin file konfigurasi Barnyard.conf ke /etc/snort
Tahap instalasi sudah selesai, selanjutnya adalah konfigurasi file
barnyard dengan nama yang berada pada direktori
.
# buka file konfigurasi barnyard.conf
# rubah konfigurasi dan
# rubah database
Versi aplikasi adodb digunakan pada waktu penulisan s psi ini
adalan Keseluruhan proses instalasi dilakukan sebagai
agar setiap yang dihasilkan secara otomatis memiliki
02make && make install
03cd /usr/local/ barnyard2-1.7
03cp etc/barnyard2.conf /etc/snort
barnyard.conf
/etc/snort/barnyard.conf
Tabel 4.11 barnyard.conf
01
vim /etc/snort/barnyard2.conf
02
config hostname : localhost
config interface : eth0
03
output database: alert, mysql, user=snort
password=123456 dbname=snort host=localhost
4.10.2.3. Konfigurasi Adodb
adodb411.tgz. root
root.
hostname interface
output
file permission
85
# masuk kedalam direktori /var/www
# mengesktrak adodb
Versi aplikasi jpgraph yang digunakan pada waktu penul san skripsi
ini adalan . Keseluruhan proses instalasi dilakukan sebagai
agar setiap yang dihasilkan secara otomatis memiliki
# masuk kedalam direktori /var/www
# mengesktrak jpgraph
Versi aplikasi ACID yang digunakan pada waktu penulisa skripsi ini
adalan Keseluruhan proses instalasi dilakukan
sebagai agar setiap yang dihasilkan secara otomatis memiliki
Tabel 4.12 Instalasi Adodb
Instalas i Adodb
1cd /var/www
2tar zxfv adodb411.tgz
4.10.2.4. Konfigurasi Jpgraph
jpgraph-1.27.1
root
root.
Tabel 4.13 Instalasi Jpgraph
Instalas i Jpgraph
1cd /var/www
2tar zxfv jpgraph-1.27.1
4.10.2.5. Konfigurasi ACID
ACID-0.9.6b23.tar.gz.gz.
root
file permission
file
86
# masuk kedalam direktori /var/www
# mengesktrak acid
#masuk kedalam direktori var/www/acid
acid_conf.php dengan variabel dibawah ini
Pengujian ACID yang dilakukan penulis adalah dengan me akukan
pada browser yaitu menggunakan browser Mozilla firefox dengan
memasukkan alamat URL https://localhost/acid seperti pada gambar di bawah
permission root.
Tabel 4.14 Instalasi ACID
Instalas i ACID
1cd /var/www
2tar zxfv acid-0.9.6b23.tar.gz.gz
Edit Konfigurasi Acid
cd /var/www/acid
$DBlib_path = "/var/www/adodb/";$DBtype = "mysql";
This information can be gleaned from the Snort database * output plugin configuration. */$alert_dbname = "snort";$alert_host = "localhost";$alert_port = "";$alert_user = "snort";$alert_password = "123456";
/* Archive DB connection parameters */$archive_dbname = "snort";$archive_host = "localhost";$archive_port = "";$archive_user = "snort";$archive_password = "123456";
$ChartLib_path = "/var/www/jpgraph-1.27.1/src";
87
ini :
Model Pengembangan sistem jaringan komputer SPDLC
mengkategorikan pada tahap pengujian. Hal ini dikarenakan
pengawasan sistem yang sudah dibangun hanya dapat dilakukan jika sistem
Gambar 4.4
Tampilan awal ACID (Analys is Console Intrusion Of Data ases)
4 11.. Enforcement
enforcement
88
sudah dapat bekerja sesuai dengan kebutuhan. Proses pe gujian ( )
dibutuhkan untuk menjamin dan memastikan bahwa sistem ang dibangun
sudah sesuai memenuhi spesifikasi rancangan dan memenuhi kebutuhan
permasalahan yang ada di SMK Triguna.
Aktivitas pengujian yang dilakukan pada penelitian ini adalah
pengujian bersifat fungsionalitas, dimana pengujian tersebut menghasilkan
output yang dan yang . Tahap yang diterapkan
oleh penulis apakah sudah dapat bekerja dengan baik.
Pada pembahasan ini, penulis menggunakan beberapa aplikasi yang
digunakan untuk melakukan penyerangan terhadap jaringan yang ada. Hal
ini ditujukan untuk mengetahui jenis serangan apa saja yang sering
dilakukan oleh para serta serangan tersebut dilakukan melalui
mana saja yang sering digunakan. Jenis serangan yang akan penulis coba
lakukan adalah berupa pembebanan , ICMP
Pengujian Snort pada mesin Sensor dilakukan dengan men akan
sederhana (sebagai representasi dari definisi jenis s ngan tertentu)
dan memastikan Snort dapat mendeteksi tersebut. Berikut adalah isi
tersebut:
alert icmp any any -> any any (msg:"test"; sid: 10001;)
testing
valid invalid Enforcement
hacker port
bandwidth attack.
rules
rules
rules
Pengujian Komponen IDS4.11.1.
4.11.1.1.Pengujian Snort
89
diatas akan menginstruksikan Snort untuk mengeluarkan
pada protokol ICMP dari mesin manapun dan manapun yang
ditujukan ke mesin manapun pada manapun. Penulis mengisukan
perintah ping ke alamat 192.168.2.4 dari mesin (ping menggunakan
protokol ICMP). Snort diaktifkan dengan perintah berikut, agar dapat
mencetak hasilnya langsung ke layar :
/usr/local/bin/snort -c /etc/snort.snort.conf -A console -K ascii -u snort -g snort
Berikut tampilan ketika Snort berhasil mendeteksi sera gan test:
Rules alert
traffic port
port
client
console
Gambar 4.5 Pengujian Fungs ionalitas Snort
4.11.1.2. Pengujian ACID
90
Pengujian fungsionalitas ACID penulis lakukan dengan m gakses
dan mengeksporasi sistem ACID secara keseluruhan. Hasi nya, ACID telah
berhasil diimplementasikan dan dapat menampilkan Snort, berikut
adalah tampilan ACID
Pada sub-bab ini, penulis akan menguji keefektifan dari
fungsionalitas interkoneksi IDS secara keseluruhan. Si m ini merupakan
sistem terintegrasi yang berfungsi mendeteksi adanya aktivitas intrusi atau
penyerang.
Penulis akan menggunakan studi kasus untuk menguji sistem IDS
dalam melindungi server. Studi kasus ini penulis representasikan dengan
melakukan simulasi serangan.
Pada skripsi ini penulis melakukan beberapa percobaan alah
sebagai berikut:
event
Gambar 4.6 Pengujian Fungs ionalitas ACID
4.11.1.3. Pengujian Fungsionalitas Interkoneksi IDS
91
Ping Attack (ICMP Traffic)1.
Nmap Port Scanning Attack2.
Digital Blaster3.
Pada kasus ini, penulis mensimulasikan dan menganalisi jenis
serangan berprotokol ICMP. Pada dasarnya, ICMP yang
diproduksi perintah ping, dianggap sebagi suatu serangan karena dapat
dipergunakan penyerangn/penyusup untuk mendapatkan informasi
mengenai mesin target, memastikan apakah target dalam keadaan
aktif atau tidak.
Langkah pertama, penulis mengisukan perintah dari mesin
penyerang ke mesin Server yang beralamat 192.168.2.4 seperti gambar
dibawah ini:
Kasus 1: Ping Attack (ICMP Traffic)1.
traffic
host
ping
92
Untuk membuktikan ping attack ini berbahaya dapat dilihat pada
program iftop yang fungsinya adalah untuk memonitor lalu-lintas pada
sebuah NIC, meliputi pemakaian , IP/host sumber, yang
digunakan terlihat pada gambar di bawah ini:
Gambar 4.7 Ping dari Penyerang ke Server
Gambar 4.8 Iftop ketika dilakukan ping attack
bandwidth port
93
Pada kasus ini, penulis akan mensimulasikan dan mengan isis
jenis aktivitas dengan menggunakan nmap, yang
dilakukan dari kedua mesin penyerang, internal ( ) dan penyerang
eksternal.
Langkah pertama adalah membuat rules/ untuk
mendefinisikan jenis aktivitas ini. Berdasarkan hasil alisis ,
penulis mendefinisikan nmap ping sebagai berikut:
atau diatas akan meng-generate Snort jika
mendeteksi akses protokol ICMP yang berasal dari segmen jaringan
eksternal maupun internal, melalui berapapun ke 192.168.2.4 (mesin
server) berapapun: keterangan : ”ICMP PING NMAP attack”;
berukuran paket 0 byte; menggunakan tipe icmp 8; revisi pertama:
nomor identitas 100003.
Langkah kedua adalah menerapkan / baru ini
dengan menempatkannya pada direktori Snort (/etc/snort/rules).
Pada penelitian ini, penulis menyimpan ini dengan nama
local.rules. Setelah itu, proses Snort harus di , agar Snort dapat
mendeteksi, membaca, dan menerapkan baru tersebut pada kode
Kasus 2: Nmap Port scanning Attack2.
alert icmp any any -> any any (msg:"ICMP PING NMAP attack";
dzise:0;
itype:8: rev: 1; sid: 100003;)
port scanning
Client
signatures
traffic
Signature rules alert
port
port rules
rules
rules
rules signature
rules
signature
restart
rules
94
intinya. Proses untuk snort adalah (/etc/init.d/snort restart).
Langkah ketiga adalah melancarkan serangan dengan
menggunakan nmap seperti gambar dibawah ini:
Pada kasus ini, penulis mendifinisikan akan menggunaka dan
menganalisa jenis aktivitas dengan menggunakan
program digital blaster, yang dilakukan dari atau mesin penyerang.
Pada percobaan ini, pada mencoba port scanning dengan
menggunakan digital blaster yaitu ke mesin sensor IDS engan IP
192.168.2.4.
DigiBlast atau Digital Blaster dapat mengirimkan paket ke alamat
merestart
port scanning
client
client
Gambar 4.9 Uji coba Nmap dari penyerang ke Server
Kasus 3: Digital Blaster3.
95
IP target ke sebuah port yang ditentukan oleh (“
”) maupun ke banyak port yang terbuka (“ ”).
Yang perlu dilakukan untuk mengirimkan paket ke alamat IP target
adalah memastikan bahwa alamat IP target aktif.
Tampilan ACID setelah diserang menggunakan Ping (ICMP
), Nmap, dan Digital blaster.
Ketika dilakukan penyerangan ke mesin server dengan IP 192.168.2.4
menggunakan ping , Nmap, Digital Blaster pada ACID menangkap
berjenis ICMP sebesar 99%, TCP sebesar 1%,
user Single Port
Flooder Multi Port Flooder
Attack
Traffic
attack
Traffic profiles by protocol
Gambar 4.10 Uji coba Digiblast ke server
4.11.1.4. ACID (Analys is Console Intrusion Databases)
client
96
dan UDP sebesar <1% seperti tampilan gambar dibawah in :
Pada gambar 4.11 halaman utama ACID, kuadran sisi kanan atas
terdapat informasi seperti queried on, database dan ti e windows. Selain itu
terdapat juga informasi berdasarkan parameter , , alamat IP
berdasarkan sumber dan tujuan.
Pada kuadran sisi kiri bawah terdapat informasi dimana
pencarian berdasarkan waktu, jam, dan bulan. Pada data
menjelaskan informasi berdasarkan grafik dan pada
grafik berdasarkan waktu yang sudah di konfigurasi.
Pada kuadran kanan menginformasikan
Gambar 4.11 ACID ketika dilakukan Penyerangan
unique listing
search
graph alert
alert graph alert
detection time
traffic profile by protocol
97
( berdasarkan protokol), dan pada kuadran kiri menginformasikan
jumlah sensor, unik, jumlah , alamat IP berdasarkan sumber,
tujuan dan unik .
Pada fitur yang menampilkan profil berdasarkan protokol
ICMP, ACID mendeskripsikan sejumlah daftar dan pada protokol
IMCP
traffic
alert alert
alert
traffic
log alert
Gambar 4.12 Tampilan Daftar Alert Pada Traffic Profile By Protocol
98
Terlihat berturut-turut dari kira ke kanan adalah nomor identitas
(ID), informasi yang ter- (waktu
terjadinya ), alamat IP sumber, alamat IP tujuan, dan protokol yang
digunakan.
Pada grafik Ntop setelah terjadi serangan akan terlihat pada gambar
dibawah ini:
Dari data yang diperoleh, maka penulis dapat melakukan
pencengahan terhadap penyerangan tersebut. Dalam melakukan pencegahan
alert
signature alert generate, timestamp
alert
Gambar 4.13 Grafik Ntop Setelah terjadi Serangan
4.12. Solusi Mengatasi Serangan
99
ini, penulis melakukannya dengan IPTables.
Untuk mengatasi serangan dari yaitu dengan cara
ke sebuah mesin server, maka penulis menuliskan sebuah
iptables, dimana tersebut untuk memblok berdasarkan alamat IP
Address.
Penulis mengisukan sebuah perintah untuk melakukan pem lokiran
terhadap komputer penyerang. Penulis menggunakan perin
yang berjalan pada konsole.
atau digunakan oleh penulis untuk memasukan perintah pada b ris
perintah akan berada pada posisi teratas sehingga proses dapat
dijalankan lebih awal. Dapat dilihat dengan menggunakan perintah
, pada tabel perintah yang dimasukan tadi terdapat pada
awal baris pada iptables digunakan untuk meneruskan
paket dari jaringan eksternal ke dalam jaringan inernal melalui mesin
Perintah ini digunakan karena serangan ini berasal dari luar jaringan
yang masuk kedalam jaringan internal melalui mesin untuk
mencocokan paket berdasarkan alamat IP sumber.
merupakan dari komputer penyerang yang akan diblokir.
men- paket dan menolak untuk diproses lebih lanjut.
Saat iptables dimasukkan ke dalam iptables maka akan
terlihat pada mesin penyerang atau client yaitu .
intruder ping
attack rule
rule
Insert
chain, rules
chain FORWARD
rules.
firewall.
firewall.
source
drop
rules rule
request time out
root@lidia-desktop:-# iptables -I FORWARD 192.168.10.3 -j DROP
“iptables -I
FORWARD -s 192.168.10.3 -j DROP” “-I”
iptables -
L
“FORWARD”
“-s”
“192.168.10.3”
“-j DROP”
100
Ping Attack ketika dilakukan pencegahan dengan menggun n 1.
iptables akan muncul tampilan pada sisi clientnya
seperti gambar di bawah ini:
Nmap ketika dilakukan pencegahan maka akan tampil seperti 2.
gambar di bawah ini:
request time out
Gambar 4.14 Memblok Penyerang Dalam Melakukan Ping Attack
101
Setelah penulis melakukan berbagai proses dalam penera an IDS,
maka penulis mendapatkan kemudahan dalam penerapannya. Dapat
diperoleh hasil dari penerapan IDS ini, yaitu suatu jaringan komputer dapat
dipantau hanya dengan melalui sebuah mesin atau komputer yang bertindak
sebagai sensor didalam jaringan dan tehubung kedalam s uah jaringan, itu
dapat melihat semua kejadian yang sedang terjadi didal mnya.
Selain keuntungan yang didapat dalam penerapan IDS ini penulis juga
mendapatkan hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika
terdapat sebuah masalah pada jaringan (proses intrusi) maka dapat diketahui
secara langsung oleh IDS ini yang menggunakan Snort. Dari mana serangan
itu datang, melalui berapa, dan protokol apa yang digunakan.
Fase selanjutnya pada model SPDLC adalah . Fase ini
meliputi aktivitas perbaikan terhadap sistem yang tela dibangun. Fase
melalui serangkaian proses perbaikan dilakukan untuk
sejumlah tujuan:
Memperbaiki sejumlah kesalahan yang terdapat pada penerapan 1.
Gambar 4.15 Nmap Ketika dilakukan Pencegahan
4.13. Keuntungan dan Hasil Menggunakan IDS ( )
4.14.
Intrusion Detection System
Enhancemen
port
Enhancemen
enhancement
102
sistem sebelumnya (sistem yang sudah ada).
Menambahkan fungsionalitas atas komponen spesifik atau fitur 2.
tambahan terbaru untuk melengkapi kekurangan pada sistem
sebelumnya.
Mengadaptasi sistem yang sudah dibangun terhadap dan 3.
teknologi baru dalam mengatasi sejumlah perkembangan
permasalahan baru yang muncul.
Dengan demikian, fase perbaikan dapat secara efektif m jamin
kehandalan kinerja dari IDS.
Pada bab ini akan dijelaskan tentang kesimpulan berdasarkan kepada bab-
bab sebelumnya, dan juga saran tentang apa yang harus ikembangkan lagi
terhadap masalah sistem IDS ( ) ini.
Rumusan kesimpulan dari keseluruhan proses penelitian ang telah
dilakukan dari pembahasan yang sudah di uraikan maka p ulis mencoba
membuat kesimpulan sebagai beikut:
Sistem IDS ( ) yang diterapkan 1.
telah berhasil dibangun dan dikembangkan dengan baik.
platform
Intrusion Detection System
Intrusion Detection System
BAB V
KESIMPULAN
5.1 Kesimpulan
103
Keseluruhan sistem mesin sensor IDS dapat bekerja dengan
efektif sebagai sistem keamanan jaringan komputer yang
berbasis dalam mendeteksi sebuah intruder atau
penyusup pada mesin sensor IDS, dimana dalam mendeteks
ada suatu serangan dianalisis pada ACID (
). Untuk lebih jelasnya dapat dilihat pada
gambar 4.11.
Sistem IDS dalam mendeteksi serangan yang terjadi adalah 2.
dengan melakukan terhadap sejumlah dan
lalu-lintas yang terjadi didalam jaringan, sehingga se uruh
kejadian yang dianggap sah maupun tidak sah dapat dili at
melalui kegiatan dengan menggunakan aplikasi
yang digunakan untuk melakukan pemantauan jaringan, in
dapat dilihat pada gambar 4.5 yang merupakan hasil
menggunakan Snort.
Mekanisme sistem kerja snort dan ACID yang telah berhasil di 3.
implementasikan dengan baik. Dalam pengujian sistem snort
dan ACID yaitu dengan menggunakan Ping attack dan Port
scanning (Nmap), dan Digital Blaster. Untuk lebih jelasnya
dapat dilihat pada gambar 4.7, gambar 4.9, dan gambar 4.10.
Pencegahan yang dapat dilakukan terhadap penyerangan 4.
adalah dengan menggunakan iptables. Untuk mengatasi
open source
Analysis Console
Intrusion Databases
scanning source
monitoring
capture
104
serangan dari yaitu dengan cara dan
Nmap ke subuah mesin server, maka penulis menuliskan
sebuah iptable, dimana tersebut untuk meblok
berdasarkan alamat IP Address. Saat dimasukkan ke
dalam iptables maka akan terlihat pada mesin penyerang
atau client yaitu , seperti yang terlihat pada
gambar 4.14 dan gambar 4.15.
Kelebihan dalam menggunakan IDS ini adalah suatu jarin n 5.
komputer dapat dipantau hanya dengan sebuah mesin atau
komputer yang bertindak sebagai sensor didalam jaringan dan
terhubung kedalam sebuah jaringan, itu dapat melihat s ua
kejadian yang sedang terjadi didalamnya. Selain keuntungan
didapat dalam penerapan IDS ini, penulis juga mendapatkan
hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika
terdapat sebuah masalah pada jaringan (proses intrusi) maka
dapat diketahui secara langsung oleh IDS ini yang
menggunakan snort, dari mana serangan itu dating, melalui
port berapa, dan protocol apa yang digunakan.
Saran-saran yang diberikan pada penelitian ini adalah sebagai berikut:
Dalam segi pendeteksian dapat dilakukan dengan baik karena 1.
intruder ping attack
rule rule
rules
rule
request time out
5.2 Saran
105
dapat melihat lalulintas jaringan yang sedang terjadi, akan
tetapi dari sisi pencegahan masih harus dikembangkan l i
dalam melindungi aset yang terdapat pada komputer yang
menjadi tujuan dari penyerangan.
IDS hanya bisa melakukan monitoring jaringan, akan leb h 2.
baik nya IDS yang diterapkan dapat melakukan pencegaha
dari serangan yang terjadi secara otomatis.
DAFTAR PUSTAKA
Ariyus, D . 2007. . Andi Yogyakarta. Yogyakarta.
Dwianta. A. 2010. ( . Bandung.
Hantoro, G. D. 2009. .
Informatika. Bandung.
Junior. Dkk. 2009.
. Jakarta.
Nazir, Moh.Ph.D. 2005 . Ghalia Indonesia. Bogor.
O'Brien, J. A. 2005. . Edisi 12. Salemba Emapat.
Paulo, J. A. dan Albertino, Y. 2000. . University Of Twente. The
Netherlands.
Purbo, W. On no. 2007. . PT. Elex Media Komputindo.
Jakarta.
Rafiudin, R. 2003. . PT. Elex Media Komputindo.
Jakarta.
Setiawan, Thomas. 2004.
. ITB.
Slameto. A. A. 2007. . STMIK AMIKOM Yogyakarta.
Intrusion Detection System
IDS) Intrusion Detection System
WIFI (Wireless LAN) Jaringan Komputer Tanpa Kabel
Perancangan Intrusion Detection System pada Jaringan Nirkabel
BINUS Universitas
Metode Penelitian
Pengantar Sistem Informasi
Ntop- Network Top
Buku Pintar Internet TCP/IP
Mengumpas Tuntas Cisco Router
Analisis Keamanan Jaringan Internet Menggunakan Hping,
Nmap, Nessus , dan Ethereal
Sistem Pencegah Penyusupan
.
Sopandi, D. 2008. . Informatika Bandung.
Bandung.
Sugiyono, Prof. Dr. (2009). CV
Alfabeta. Bandung.
Sukmaaji, Anjik, S. Kom dan Rianto, S. Kom. 2008.
. Andi Yogyakarta. Yogyakarta.
Surya, A. 2009. . Universitas
Sriwijaya. Palembang.
Thomas, Tom. 2004. . Andi Yogyakarta. Yogyakarta.
Wahsheh, Luay A dan Foss, Jim Alves. 2008.
. USA.
Wardhani, Helena. 2009. . Bandung.
Zaki, Ali. 1999. Laws And Regulations on consumer Protection. Salemba. Jakarta.
Instalasi dan Konfigurasi Jaringan Komputer
Metode Penelitian Kuantitatif Kualitatif dan R & D
Konsep Dasar Pengembangan
Jaringan dan Keamanan Jaringan
Perbandingan Media Transmisi Wireless dan Satelite
Network Security First-step
Security Policy Development: Towards a
Life-Cycle and Logic-Based Verification Model
Intrusion Detection System Snort
.
LAMPIRAN I
WAWANCARA I
Responden : Bapak Nasatyo Tri Widodo. S. Si
Penanya : Lidia Putri
Tanggal : 5 April 2010
Tema : Sistem Jaringan Wireless pada SMK Triguna Ciputat
Tujuan : Mengetahui dan mengamati sistem keamanan jaringan
wireless pada SMK Triguna Ciputat
Pertanyaan :
1. Permasalahan apa yang pernah dihadapi pada Sistem keamanan jaringan
komputer SMK Triguna Ciputat?
2. Apakah sudah ada sistem di SMK Triguna Ciputat?
3. Apakah yang diandalkan dari SMK Triguna jika adanya suatu ?
4. Apakah dengan melihat file dapat dilihatnya suatu ?
Intrusion Detection System
intruder
log-log intruder
Hasil Wawancara :
Berdasarkan pertanyaan-pertanyaan yang diajukan oleh penulis pada
wawancara, penulis dapat mengetahui bahwa sering terjadi adanya ip spoffing dari
jaringan SMK Triguna Ciputat. Belum adanya
untuk mendeteksi adanya dan Sistem keamanan yang digunakan
oleh SMK Triguna adalah PC Router dan . Dalam penjelasannya dijelaskan
juga tentang kekurangan dari sistem PC Router yaitu untuk kondisi tertentu dapat
terlihat tetapi lebih banyak yang tidak terekam.
Untuk memantau dan melihat file Jika terjadi gangguan baru
dilakukan pengecekan. filenya berupa text yang berisi ip dan paket.
Dengan penerapan log file berupa tampilan GUI
( ) yang dapat mempermudah pemantauan adanya .
internal sistem intrusion detection
system intruder
firewall
log-log
Log-log
Intrusion Detection System,
Grafic User Friendly intruder
Data Pribadi
Nama : Lidia Putri
NIM : 205091000062
Tempat, Tanggal Lahir : Candung, 10 November 1986
Jenis Kelamin : Perempuan
Agama : Islam
Warga Negara : Indonesia
Negara Asal : Indonesia
Alamat Asal : Surau Labuah Kanagarian Panampuang Ampek
Angkek, SUMBAR
Kode Pos : 26191
Telphone / HP : 081380655667, 08561040962, 085210406053
E-mail : [email protected]
LAMPIRAN II
WAWANCARA II
Responden : Bapak Nasatyo Tri Widodo. S. Si (Admin Jaringan di SMK
Triguna Ciputat).
Penanya : Lidia Putri
Tanggal : 7 Juni 2010
Tema : Sistem IDS diterapkan pada jaringan Wireless pada SMK
Triguna Ciputat
Tujuan : Mengetahui apakah IDS yang diterapkan dapat berjalan
dengan baik sesuai dengan kebutuhan sistem keamanan
jaringan SMK Triguna Ciputat..
Pertanyaan :
Apakah sistem yang saat ini dapat berjalan dengan baik ?1.
Apakah sistem IDS ini dapat membantu pekerjaan anda ?2.
Hasil Wawancara :
Berdasarkan pertanyaan-pertanyaan yang diajukan oleh p ulis kepada
Bapak Nasatyo Tri Widodo. S. Si (Admin Jaringan di SMK Triguna Ciputat) bahwa
sistem IDS yang diterapkan sudah dapat berjalan dengan baik. Dimana IDS
tersebut dapat memberikan suatu (peringatan) adanya suatu pada
jaringan SMK Triguna Ciputat dengan tampilan untuk mempermudah
dalam menganalisis file.
alert intruder
web based
log-log