INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED
INTRUSION DETECTION PADA JARINGAN
LOCAL AREA NETWORK (LAN)
Darmawan Maulana Nasution1, Tulus2, Sajadin Sembiring3
1Jurusan Teknik Informatika,Sekolah Tinggi Teknik Harapan Medan
Jl. HM Jhoni No 70 Medan, Indonesia
1 [email protected], 2 [email protected], 3 [email protected]
ABSTRAK
Seiring dengan Perkembangan Teknologi Informasi menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terhubung melalui sebuah jaringan. Biasanya jaringan yang paling sering diimplementasikan adalah jaringan Local Area Network (LAN) dimana komputer dapat saling terhubung satu sama lain dengan banyak tujuan seperti, membagi band width internet, sharing printer maupun sistem informasi dengan database terpusat. Tetapi dengan segala kemudahan yang di tawarkannya dapat menjadi ancaman jika tanpa pengawasan terhadap penggunaan yang tidak sesuai aturan. Maka penulis mencoba membangun perangkat lunak Intrusion
Prevention System (IPS) dengan menggunakan Snort sebagai Intrusion Detection System (IDS) agar dapat mencegah
serangan yang membahayakan server.
Kata Kunci: Intrusion Prevention System (IPS), Snort
ABSTRACT
Along with the development of information technology makes security of information is very important especially on a network that is connected via a network. Usually the most common networking implemented is Local Area Network (LAN) in which computers can be connected to each other with a lot of purposes such as, dividing the band width internet, printer sharing and information systems with a centralized database. But with all the ease that can be a threat if unattended on the use that is not within the rules. The authors tried to build software Intrusion Prevention System (IPS) using Snort as an Intrusion Detection System (IDS) in order to prevent attacks that are harmful to the server. Keyword: Intrusion Prevention System (IPS), Snort
1. Pendahuluan
Perkembangan Komputer yang demikian pesat sangat membantu pekerjaan manusia, bukan hanya sebagai perangkat yang berdiri sendiri saja melainkan sudah sering dibuat menjadi terhubung melalui sebuah
jaringan. Biasanya jaringan yang paling sering
diimplementasikan adalah jaringan Local Area Network (LAN) dimana komputer dapat saling terhubung satu sama lain dengan banyak tujuan seperti, membagi band
width internet, sharing printer maupun sistem informasi
dengan database terpusat.
Pada sebuah jaringan komputer, dengan segala kemudahan yang di tawarkannya dapat menjadi ancaman jika tanpa pengawasan terhadap penggunaan yang tidak sesusai aturannya. Beberapa ancaman dalam jaringan komputer jika tidak di-monitoring seperti masuknya salah satu pengguna tanpa adanya otoritas yang diperbolehkan, tidak terpantaunya data yang keluar dan masuk dalam sebuah jaringan komputer.
Pada penelitian ini penulis akan mencoba memonitoring jaringan sekaligus mencegah serangan dan penyusup yang terdeteksi kedalam jaringan. Penyusup yang dimaksud adalah device yang terhubung kejaringan dan melakukan tindakan membahayakan terhadap server.
Intrusion Prevention System (IPS) akan menolak
akses (block) dan mencatat (log) semua perangkat yang teridentifikasi tersebut. Jadi IPS bertindak seperti layaknya firewall yang akan melakukan allow dan block.
Metode yang digunakan adalah Signature based Intrusion
Detection. Pada metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.
Berdasarkan penjelasan tersebut maka penulis memiliki gagasan untuk membuat aplikasi Intrusion
Prevention System dengan metode Signature Based Intrusion Detection pada jaringan Local Area Network (LAN)”.
Dari masalah di atas, maka permasalahan yang akan dibahasa adalah : bagaimana menangani serangan terhadap server dan memantau perangkat apa saja yang sedang terkoneksi.
Tujuan dari penelitian ini adalah mempelajari dan mengimplementasikan monitoring jaringan dan menjaga keamanan yang bisa mengancam pengguna (komputer) yang berada dalam jaringan tersebut (menyusup) menggunakan Intrusion Prevention System (IPS).
2. Metodologi Penelitian
Dalam melakukan penelitian ini ada beberapa penerapan metodologi penelitian untuk menyelesaikan
penelitian ini. Adapun metode yang dilakukan dalam penelitan ini adalah adalah mulai dari pembelajaran literatur, menganalisis sistem, perancangan dan pengujian sistem. Dengan melakukan metode ini penulis dapat merancang sistem dengan terarah dan dapat dikerjakan sesuai target dari jadwal yang telah ditentukan.
Dalam pembelajaran literatur adalah beberapa
tunjauan kepustakaan yang diperlukan dalam
menyelesaikan penelitian ini yaitu seperti mengenai Local Area Network (LAN), Intrusion Detection System (IDS), Intrusion Prevention System (IPS), dan Snort.
LAN adalah suatu kumpulan komputer dan peralatannya yang membagi suatu line komunikasi dan umumnya membagi sumber daya dari satu processor atau
server dalam lingkup geografik area yang kecil.
Umumnya, server mempunyai aplikasi-aplikasi dan penyimpanan data yang saling dibagi secara umum oleh banyak komputer user. LAN khusus dirancang untuk :
1. Dioperasikan pada area geografis yang terbatas. 2. Dipakai banyak orang untuk mengakses dengan
high bandwidth media.
3. Menyediakan konektivitas secara full time ke local
services.
4. Jaringan dapat dikontrol dari local administration.
Untuk membantu komunikasi antar terminal di
dalam LAN dalam mengatasi hal interoperability, maka ISO menetapkan suatu standart yakni OSI (Open system
interconnection) yang terbagi atas tujuh layer yaitu Application Layer, Presentation Layer, Session Layer, Transport Layer, Network Layer, Data Link Layer, Physical Layer. [1]
Intrusion Detection System (IDS) adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan (abuse) sumber daya sistem. [2] IDS merupakan program atau aplikasi yang dapat mendeteksi adanya gangguan pada sistem kita. Pada saat ini ada beberapa Intrusion IDS yang umum digunakan pada jaringan, salah satunya adalah SNORT. Adapun tujuan dari tools ini diantaranya: mengawasi jika terjadi penetrasi kedalam sistem, mengawasi traffic yang terjadi
pada jaringan, mendeteksi anomali terjadinya
penyimpangan dari sistem yang normal atau tingkah laku user, mendeteksi signature dan membedakan pola antara
signature user dengan attacker.
Untuk menambahkan kemampuan dalam
memberikan tanggapan dan tindakan terhadap pihak-pihak yang tidak berhak, maka akan dirancang sebuah program mini Instrusion Prevention System (IPS). Program ini akan bekerja saat autentikasi dilakukan, penyusup akan langsung di (blok). Penyusup yang dimaksud adalah IP (Internet Protocol) yang tidak dikenali server atau komputer yang monitoring.
Autentikasi adalah proses pengesahan identitas pengguna (end user) untuk mengakses jaringan.[3] Server akan mencatat IP (Internet Protrocol) yang ada dalam jaringan dalam sebuah database. Setiap perangkat baru yang akan masuk kedalam jaringan harus didaftarkan terlebih dahulu. Karena Program Instrusion Prevention
System (IPS) akan menganggap perangkat tersebut
sebagai penyusup.
IPS merupakan jenis metode pengamanan
jaringan baik software atau hardware yang dapat
memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS merupakan pengembangan dari dari IDS. Sebagai pengembangan dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern, tidak hanya berdasarkan
ports atau IP address seperti firewall umumnya. IPS
Selain dapat memantau dan monitoring, IPS dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan cara melapor ke firewall.
Berikut ini adalah beberapa metode dalam IPS
yang melakukan kebijakan apakah paket data yang lewat layak masuk atau keluar dalam jaringan tersebut.
a. Signature-based Intrusion Detection
Sistem Pada metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah
paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update. b. Anomaly-based Intrusion Detection
Sistem Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Intrusion prevention system mengkombinasikan
kemampuan network based IDS dengan kemampuan
firewall, sehingga selain mendeteksi adanya penyusup
juga bisa menindaklanjuti dengan melakukan
pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS open source yang dikenal yaitu: portsentry, sshdfilter, dan snort.
Snort merupakan sebuah produk terbuka yang
dikembangkan oleh Marty Roesch dan tersedia gratis di www.snort.org. Snort bisa digunakan pada sistem operasi Linux, Windows, BSD, Solaris dan sistem operasi lainnya. Snort merupakan IDS berbasis jaringan yang menggunakan metode deteksi rule based, menganalisis paket data apakah sesuai dengan jenis serangan yang sudah diketahui olehnya. Snort digunakan karena memiliki beberapa kelebihan, yaitu : mudah dalam konfigurasi dan penambahan aturan-aturan, gratis, dapat berjalan pada sistem operasi yang berbeda-beda.
Snort dapat berjalan pada tiga (3) mode, antara
lain :
1. Sniffer mode, melihat paket yang melintasi jaringan komputer.
2. Logger mode, untuk mencatat (log) semua paket yang lewat dijaringan untuk di analisa dikemudian hari.
3. Intrusion detection mode, pada mode ini snort akan
berfungsi untuk mendeteksi serangan yang
dilakukan melalui jaringan komputer.
Dalam membangun aplikasi ini diperlukan beberapa perangkat keras dalam implementasinya. Berikut ialah beberapa perangkat keras yang dibutuhkan dalam membangun aplikasi meliputi:
Satu unit PC dengan spesifikasi antara lain: 1. Prosesor : Intel(R) Core(TM) i3 CPU 2. Memori : 2 Gb
3. Ruang Penyimpan : 500 Gb
4. 2 Kabel UTP dan konektornya (RJ45)
Selain perangkat keras diatas, dalam
membangun aplikasi ini diperlukan pula beberapa perangkat lunak termasuk bahasa pemrograman yang digunakan dalam implementasinya. Berikut adalah beberapa perangkat lunak yang dibutuhkan dalam
membangun aplikasi Monitoring dan Intrusion
Prevention System (IPS) meliputi:
1. Sistem Operasi Microsoft Windows 7 Ultimate 32 bit.
2. Microsoft Visual Studio 2010 3. XAMPP
4. Database MySQL 5. Snort.
2.1 Flowchart Intrusion Prevention System (IPS) Intrusion Prevention System (IPS) ini bertugas
menanggapi terhadap pihak-pihak yang tidak berhak mengakses data ke server. Dimana Intrusion Prevention
System (IPS) ini bekerja dengan berdasarkan log data dari snort, sedangkan monitoring setiap detik akan men-scan
perangkat yang terhubung dengan server dan
memberikan informasi perangkat yang masih terhubung
atau putus. Flowchart Intrusion Prevention System (IPS)
pada aplikasi ini sebagai berikut:
Start Konfigurasi Snort Capture Paket Konfigurasi Rules Deteksi Terjadi Penyusupan log Ya Aplikasi Monitoring dan firewall Selesai Tidak
Gambar 1. Flowchart Aplikasi Intrusion Prevention
System (IPS)
Snort melakukan pengawasan terhadap traffic
jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan di dalam sebuah sistem jaringan. Ketika ada penyusup melakukan penyusupan ke komputer sever administrator maka akan menembus terlebih dahulu aplikasi yang terpasang yaitu Snort. Setelah snort mendeteksi penyusupan, snort akan membuat suatu log file hasil capture penyusupan tersebut. Dengan log yang dihasilkan, log tersebut di gunakan untuk pengambilan tindakan pencegahan oleh
aplikasi yang dibangun menggunakan bahasa
pemrograman visual studio 2010. Beberapa jenis serangan yang biasanya dilakukan oleh hacker antara lain:
1. Ping of Death 2. Scanning Port
3. DDOS (Distributed Denial of Service) Attact 4. Backdoor Attack
5. Black List
Proses deteksi penyusup dilakukan oleh snort berdasarkan database rules. Rules tersebut dibuat oleh pakar jaringan snort yang telah memahami cara kerja
hacker. Metode-metode Intrusion Prevention System
(IPS) yang terdapat pada rules tersebut adalah
signature-based Intrusion Detection System dan Anomaly-signature-based Intrusion Detection System.
Dalam merancang aplikasi monitoring dan
Instrusion Prevention System (IPS) pada jaringan LAN
ini penulis menggunakan diagram konteks dan Data Flow
Diagram (DFD) sebagai media visualisasi sistem yang
akan dibangun. Pada DFD perancangan aplikasi ini menggunakan DFD level 0 dan DFD level 1.
2.2 Diagram Konteks
Gambar diagram konteks dibawah ini
menjelaskan sistem yang akan dirancang secara umum dan keseluruhan, terdapat tiga entity pada prosesnya yaitu
client, aplikasi intrusion prevention system dan admin.
Untuk lebih jelas dapat dilihat pada gambar 2.
Aplikasi Intrusion Prevention System
Client Admin
Melakukan komunikasi/ permintaan (request)
Mem-validasi permintaan (perbolehkan atau blokir)
Mengelola Data Dalam Jaringan dan rules intrusion
Menampilkan Data alert intrusion atau data perangkat
Gambar 2. Diagram Konteks Aplikasi Intrusion
Prevention System
Pada gambar 2 interaksi terhadap aplikasi
intrusion prevention system dilakukan oleh dua aktor,
yaitu client dan admin. Client berinteraksi dengan aplikasi Intrusion Prevention System dengan melakukan komunikasi terhadap server, sebelum server melayani permintaan client tersebut aplikasi ini melakukan pengecekan terhadap client tersebut dan memutuskan untuk allow (memperbolehkan client) atau membloknya.
Client akan di blok jika malakukan tindakan yang
dianggap mengancam kinerja dan keamanan server. Aktor kedua yaitu admin melakukan interaksi terhadap aplikasi intrusion prevention system untuk mengurusi
data perangkat yang legal (terdaftar dalam jaringan) dan juga memperbarui rule snort. Admin juga dapat mencetak laporan alert ancaman yang terjadi dan telah disimpan dalam database pada aplikasi.
2.3 Data Flow Diagram Level 0
DFD level 0 merupakan diagram yang menggambarkan seluruh input ke sistem atau output dari sistem. Data Flow Diagram untuk level 0 dapat dilihat pada Gambar 3.
Client Cek Paket
Data Monitoring Teruskan/Blok Admin Mengirim permintaan Menampilkan hasil deteksi Aplikasi menanggapi
berdasarkan log Memantau
jaringan Log
penyusupan
Gambar 3. DFD Level 0
Pada diagram konteks atau DFD level 0 interaksi sistem terhadap setiap client dalam memantau
traffic data dan melakukan deteksi terhadap tidakan diluar
aturan (penysup) serta melakukan pencegahan, dimana tindakan tersebut dilakukan bersamaan dengan proses monitoring melalui sebuah aplikasi yang dibuat dengan bahasa pemrograman.
2.4 Data Flow Diagram Level 1
Pada level ini, proses tunggal dari DFD Level 0 dipecah menjadi 6 proses yaitu proses deteksi penyusup yang dilakukan snort, proses scan perangkat, proses pengecekan ip, nama komputer, instusion prevention
system (ips), proses ping dengan IP, dan tampilan
terhubung atau tampilan putus. Untuk lebih jelasnya dapat kita lihat pada gambar 4.
Admin Proses Scan Perangakat
Proses Pengecekan IP, ID Komputer dan Nama Komputer Proses Ping
Tampilan Terhubung atau Tampilan Putus
Login Komputer yang tersedia Reply atau Tidak Hasil Monitoring Instusion Prevention System (IPS) (Teruskan/Blok) Deteksi Penyusup Client Mengirim permintaan Terdeteksi Log penyusupan Gambar 4. DFD Level 1
3. Hasil dan Pembahasan
Setelah program selesai dibuat sesuai dengan perancangannya, maka hasil akhirnya berupa satu
program yang terdiri dari beberapa form. Form-form tersebut dijelaskan sebagai berikut.
Form login merupakan form yang digunakan untuk melakukan validasi awal pengguna. Pada form ini pengguna diminta untuk memasukkan id dan password yang benar. Untuk lebih jelasnya tampilan form login ini dapat dilihat sebagai berikut.
Gambar 5. Form Login
Setelah berhasil login, admin akan dibawa ke Form Utama. Form Utama merupakan form induk dari form-form yang ada di aplikasi ini. Salah satu fungsinya adalah untuk memanggil form lainnya. Pada form utama terdapat lima menu yaitu akun, data, monitoring, petunjuk, dan tentang. Pada setiap menu terdapat sub menu berikutnya. Untuk lebih jelasnya dapat dilihat tampilan dari form utama, pada gambar 6.
Gambar 6. Form Utama
form monitoring jaringan merupakan form berfungsi memantau perangkat apa saja yang sedang terhubung. Berikut tampilannya pada gambar 7.
Dalam pengujiannya dilakukan dengan menghubungkan sebuah laptop, kemudian aplikasi akan mendeteksi perangkat tersebut kemudian mencari informasi IP Address dan nama perangkat. Pada gambar 7 terlihat dua komputer dalam jaringan dengan IP Address
masing-masing. Icon berwana hijau menandakan
perangkat sedang terhubung dan menjadi merah jika terputus. Berikut tampilannya:
Form intrusion prevention system merupakan form untuk menampilkan ancaman yang dideteksi oleh
snort (alert) dan melakukan tindakan
pencegahan/prevention. Berikut tampilan gambar form
intrusion prevention system:
Gambar 8. Form Intrusion Prevention System Untuk menguji aplikasi intrusion prevention
system ini penulis melakukan lima serangan yang sering
digunakan, yaitu :
a. Ping Of Death
Pengujian pertama penulis pelakukan ping of
death terhadap komputer tujuan dengan perintah sebagai
berikut:
Gambar 9. Ping Of Death
Setelah serangan ping of death terdeteksi, maka aplikasi intrusion prevention system akan menampilkan daftar ancaman tersebut seperti gambar dibawah ini.
Gambar 10. Tampilan Alert Ping Of Death
Pada pengujian ini aplikasi mengambil data dari file alert.txt dan mendapatkan informasi nama ancaman, asal ip, tanggal, dan jam. Pencegahan yang dilakukan aplikasi adalah mematikan ethernet (LAN card) untuk mendapatkan penanganan admin lebih lanjut. Sehingga untuk ping of death selanjutnya tidak bisa dilakukan.
b. Scanning Port
Selanjutnya penulis menguji dengan melakukan
scanning port terhadap komputer tujuan menggunakan
aplikasi pscan24.exe. Gambar proses scanning port menggunakan pscan24.exe dapat dilihat pada gambar dibawah ini.
Gambar 11. Tampilan scanning port
Scanning port adalah tindakan yang biasa
dilakukan hacker sebelum melancarkan serangan
terhadap komputer di dalam jaringan. Oleh karena itu
scanning port berpotensi membahayakan sebuah komputer. Berikut tampilan form intrusion prevention
system setelah scanning port :
Gambar 12. Tampilan Arlert Scanning Port
c. DDOS (Distributed Denial of Service) Attact
Pada pengujian ketiga ini penulis mengujinya dengan softwar portable yang ada di internet bernama LOIC versi 1.0.8. Berikut adalah tampilan LOIC saat menyerang.
Serangan ini membuat targetnya lumpuh (jika sudah tidak dapat lagi mengatasinya) dengan mengirim data secara terus menerus. Berikut adalah tampilan
aplikasi Intrusion Prevention System mendeteksi
serangannya.
Gambar 14. Tampilan Arlert DDOS Attact Gambar 14 menunjukkan alert yang tampil setelah terjadi serangan DDOS dengan LOIC.
d. Backdoor Attact
Pada pengujian ke empat setelah mempelajari cara kerja program backdoor penulis membuat sendiri sebuah aplikasi client server sederhana, dimana komputer target sengaja membuka jalur komunikasi sehingga penyerang dapat dengan mudah menguasai sumber daya yang ada di komputer yang diserangnya. Berikut tampilan aplikasi client.
Gambar 15. Client (Penyerang)
Pada gambar 15 penulis hanya melakukan
pengiriman data ke server untuk membuktikan
komunikasi telah siap. Terbukanya pintu komunikasi ini (melalui sebuah port) yang diinjinkan komputer target, menjadi langkah terpenting melakukan backdoor dan menguasai sumber daya yang ada di komputer target. Untuk program yang akan dijalankan target (server) sebagai berikut.
Gambar 16. Server (Target)
Pada gambar 16 target membuka pintu bagi penyerang (membuka port). Biasanya target yang kurang
memiliki pemahaman tentang kejahatan jaringan
komputer yang menjadi korban. Karena biasanya firewall
windows telah memberikan peringatan terlebih dahulu. Cara melakukan backdoor yang lebih baik adalah injeksi atau penyisipan script kedalam program tertentu (program dapat dipercaya).
Berikut adalah tampilan aplikasi Intrusion
Prevention System mendeteksi serangannya.
Gambar 17. Tampilan Arlert Backdoor Attact
e. Black List
Pada pengujian kelima ini, black list yang dimaksud disini adalah perangkat yang tidak memiliki hak untuk berkomunikasi dalam suatu jaringan komputer. Berikut tampilan ketika mendeteksi IP Address yang
di-black list terhubung atau melakukan komunikasi data.
Gambar 18. Tampilan Arlert Black List
Berdasarkan hasil kelima pengujian form
intrusion prevention system didapat hasil berikut, penulis
perlihatkan pada tabel dibawah ini.
Tabel 1 Hasil Uji Ancaman/Penyusup
No Ancaman IP Tanggal Hasil
1 Ping Of Death 192.16 8.1.21 2015/09/11 Dicegah 2 Potentially Bad Traffic 192.16 8.1.21 2015/09/11 Dicegah 3 DDOS Attact 192.16 8.1.21 2015/09/11 Dicegah 4 Back Door Attact 192.16 8.1.21 2015/09/11 Dicegah 5 Black List 192.16 8.1.21 2015/09/11 Dicegah
Hasil uji diatas menunjukkan data jenis ancaman, ip address, tanggal, dan jam yang berhasil dicegah. Apabila diuji dengan ping, hasilnya akan request
time out.
4. Kesimpulan Dan Saran 4.1 Kesimpulan
Berdasarkan dari uraian dan melalui
implementasi dan pengujian, penulis dapat mengambil kesimpulan sebagai berikut :
1. Aplikasi ini berhasil berkomunikasi dengan log snort yang berfungsi sebagai media input dari program aplikasi yang dibangun dan berhasil menangani lima jenis ancaman yaitu ping of death, scanning port,
DDOS attack, backdoor attack, dan black list.
2. Aplikasi ini juga dapat berfungsi sebagai monitoring perangkat yang terhubung dalam jaringan, seperti kondisi sedang terhubung maupun peringatan ketika terputus.
3. Aplikasi ini hanya berhasil mematikan/men-disable ethernet untuk tindakan pencegahan.
4.2 Saran
Adapun saran yang dapat disampaikan untuk pengembangan sistem lebih lanjut adalah sebagai berikut:
1. Untuk pengembangan selanjutnya dapat
menggunakan sistem operasi linux dan komputer server yang memadai serta kemampuan menguasai sistem operasi linux.
2. Aplikasi snort kurang user friendly, sehingga dalam pengembangannya meskipun di linux sebaiknya menggunakan aplikasi tambahan yang dibuat untuk tampilan yang lebih interaktif.
5. Daftar Pustaka
[1] Kuswinarno T, 2011, Sistem Monitoring
Perangkat Keras Jaringan Area Lokal (online), http://repository.amikom.ac.id/files/PUBLIKASI 05.11.0834.pdf. Diakses pada Tanggal 4 April 2015.
[2] Purbo, Onno, 2010. Keamanan Jaringan
Konputer. Jakarta : Handry Pratama.
[3] Hassel, Jonathan. (2002). RADIUS. Cambridge,