• Tidak ada hasil yang ditemukan

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)

N/A
N/A
Protected

Academic year: 2021

Membagikan "INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)"

Copied!
7
0
0

Teks penuh

(1)

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED

INTRUSION DETECTION PADA JARINGAN

LOCAL AREA NETWORK (LAN)

Darmawan Maulana Nasution1, Tulus2, Sajadin Sembiring3

1Jurusan Teknik Informatika,Sekolah Tinggi Teknik Harapan Medan

Jl. HM Jhoni No 70 Medan, Indonesia

1 [email protected], 2 [email protected], 3 [email protected]

ABSTRAK

Seiring dengan Perkembangan Teknologi Informasi menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terhubung melalui sebuah jaringan. Biasanya jaringan yang paling sering diimplementasikan adalah jaringan Local Area Network (LAN) dimana komputer dapat saling terhubung satu sama lain dengan banyak tujuan seperti, membagi band width internet, sharing printer maupun sistem informasi dengan database terpusat. Tetapi dengan segala kemudahan yang di tawarkannya dapat menjadi ancaman jika tanpa pengawasan terhadap penggunaan yang tidak sesuai aturan. Maka penulis mencoba membangun perangkat lunak Intrusion

Prevention System (IPS) dengan menggunakan Snort sebagai Intrusion Detection System (IDS) agar dapat mencegah

serangan yang membahayakan server.

Kata Kunci: Intrusion Prevention System (IPS), Snort

ABSTRACT

Along with the development of information technology makes security of information is very important especially on a network that is connected via a network. Usually the most common networking implemented is Local Area Network (LAN) in which computers can be connected to each other with a lot of purposes such as, dividing the band width internet, printer sharing and information systems with a centralized database. But with all the ease that can be a threat if unattended on the use that is not within the rules. The authors tried to build software Intrusion Prevention System (IPS) using Snort as an Intrusion Detection System (IDS) in order to prevent attacks that are harmful to the server. Keyword: Intrusion Prevention System (IPS), Snort

1. Pendahuluan

Perkembangan Komputer yang demikian pesat sangat membantu pekerjaan manusia, bukan hanya sebagai perangkat yang berdiri sendiri saja melainkan sudah sering dibuat menjadi terhubung melalui sebuah

jaringan. Biasanya jaringan yang paling sering

diimplementasikan adalah jaringan Local Area Network (LAN) dimana komputer dapat saling terhubung satu sama lain dengan banyak tujuan seperti, membagi band

width internet, sharing printer maupun sistem informasi

dengan database terpusat.

Pada sebuah jaringan komputer, dengan segala kemudahan yang di tawarkannya dapat menjadi ancaman jika tanpa pengawasan terhadap penggunaan yang tidak sesusai aturannya. Beberapa ancaman dalam jaringan komputer jika tidak di-monitoring seperti masuknya salah satu pengguna tanpa adanya otoritas yang diperbolehkan, tidak terpantaunya data yang keluar dan masuk dalam sebuah jaringan komputer.

Pada penelitian ini penulis akan mencoba memonitoring jaringan sekaligus mencegah serangan dan penyusup yang terdeteksi kedalam jaringan. Penyusup yang dimaksud adalah device yang terhubung kejaringan dan melakukan tindakan membahayakan terhadap server.

Intrusion Prevention System (IPS) akan menolak

akses (block) dan mencatat (log) semua perangkat yang teridentifikasi tersebut. Jadi IPS bertindak seperti layaknya firewall yang akan melakukan allow dan block.

Metode yang digunakan adalah Signature based Intrusion

Detection. Pada metode ini, telah tersedia daftar

signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.

Berdasarkan penjelasan tersebut maka penulis memiliki gagasan untuk membuat aplikasi Intrusion

Prevention System dengan metode Signature Based Intrusion Detection pada jaringan Local Area Network (LAN)”.

Dari masalah di atas, maka permasalahan yang akan dibahasa adalah : bagaimana menangani serangan terhadap server dan memantau perangkat apa saja yang sedang terkoneksi.

Tujuan dari penelitian ini adalah mempelajari dan mengimplementasikan monitoring jaringan dan menjaga keamanan yang bisa mengancam pengguna (komputer) yang berada dalam jaringan tersebut (menyusup) menggunakan Intrusion Prevention System (IPS).

2. Metodologi Penelitian

Dalam melakukan penelitian ini ada beberapa penerapan metodologi penelitian untuk menyelesaikan

(2)

penelitian ini. Adapun metode yang dilakukan dalam penelitan ini adalah adalah mulai dari pembelajaran literatur, menganalisis sistem, perancangan dan pengujian sistem. Dengan melakukan metode ini penulis dapat merancang sistem dengan terarah dan dapat dikerjakan sesuai target dari jadwal yang telah ditentukan.

Dalam pembelajaran literatur adalah beberapa

tunjauan kepustakaan yang diperlukan dalam

menyelesaikan penelitian ini yaitu seperti mengenai Local Area Network (LAN), Intrusion Detection System (IDS), Intrusion Prevention System (IPS), dan Snort.

LAN adalah suatu kumpulan komputer dan peralatannya yang membagi suatu line komunikasi dan umumnya membagi sumber daya dari satu processor atau

server dalam lingkup geografik area yang kecil.

Umumnya, server mempunyai aplikasi-aplikasi dan penyimpanan data yang saling dibagi secara umum oleh banyak komputer user. LAN khusus dirancang untuk :

1. Dioperasikan pada area geografis yang terbatas. 2. Dipakai banyak orang untuk mengakses dengan

high bandwidth media.

3. Menyediakan konektivitas secara full time ke local

services.

4. Jaringan dapat dikontrol dari local administration.

Untuk membantu komunikasi antar terminal di

dalam LAN dalam mengatasi hal interoperability, maka ISO menetapkan suatu standart yakni OSI (Open system

interconnection) yang terbagi atas tujuh layer yaitu Application Layer, Presentation Layer, Session Layer, Transport Layer, Network Layer, Data Link Layer, Physical Layer. [1]

Intrusion Detection System (IDS) adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan (abuse) sumber daya sistem. [2] IDS merupakan program atau aplikasi yang dapat mendeteksi adanya gangguan pada sistem kita. Pada saat ini ada beberapa Intrusion IDS yang umum digunakan pada jaringan, salah satunya adalah SNORT. Adapun tujuan dari tools ini diantaranya: mengawasi jika terjadi penetrasi kedalam sistem, mengawasi traffic yang terjadi

pada jaringan, mendeteksi anomali terjadinya

penyimpangan dari sistem yang normal atau tingkah laku user, mendeteksi signature dan membedakan pola antara

signature user dengan attacker.

Untuk menambahkan kemampuan dalam

memberikan tanggapan dan tindakan terhadap pihak-pihak yang tidak berhak, maka akan dirancang sebuah program mini Instrusion Prevention System (IPS). Program ini akan bekerja saat autentikasi dilakukan, penyusup akan langsung di (blok). Penyusup yang dimaksud adalah IP (Internet Protocol) yang tidak dikenali server atau komputer yang monitoring.

Autentikasi adalah proses pengesahan identitas pengguna (end user) untuk mengakses jaringan.[3] Server akan mencatat IP (Internet Protrocol) yang ada dalam jaringan dalam sebuah database. Setiap perangkat baru yang akan masuk kedalam jaringan harus didaftarkan terlebih dahulu. Karena Program Instrusion Prevention

System (IPS) akan menganggap perangkat tersebut

sebagai penyusup.

IPS merupakan jenis metode pengamanan

jaringan baik software atau hardware yang dapat

memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS merupakan pengembangan dari dari IDS. Sebagai pengembangan dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern, tidak hanya berdasarkan

ports atau IP address seperti firewall umumnya. IPS

Selain dapat memantau dan monitoring, IPS dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan cara melapor ke firewall.

Berikut ini adalah beberapa metode dalam IPS

yang melakukan kebijakan apakah paket data yang lewat layak masuk atau keluar dalam jaringan tersebut.

a. Signature-based Intrusion Detection

Sistem Pada metode ini, telah tersedia daftar

signature yang dapat digunakan untuk menilai apakah

paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update. b. Anomaly-based Intrusion Detection

Sistem Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.

Intrusion prevention system mengkombinasikan

kemampuan network based IDS dengan kemampuan

firewall, sehingga selain mendeteksi adanya penyusup

juga bisa menindaklanjuti dengan melakukan

pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS open source yang dikenal yaitu: portsentry, sshdfilter, dan snort.

Snort merupakan sebuah produk terbuka yang

dikembangkan oleh Marty Roesch dan tersedia gratis di www.snort.org. Snort bisa digunakan pada sistem operasi Linux, Windows, BSD, Solaris dan sistem operasi lainnya. Snort merupakan IDS berbasis jaringan yang menggunakan metode deteksi rule based, menganalisis paket data apakah sesuai dengan jenis serangan yang sudah diketahui olehnya. Snort digunakan karena memiliki beberapa kelebihan, yaitu : mudah dalam konfigurasi dan penambahan aturan-aturan, gratis, dapat berjalan pada sistem operasi yang berbeda-beda.

Snort dapat berjalan pada tiga (3) mode, antara

lain :

1. Sniffer mode, melihat paket yang melintasi jaringan komputer.

2. Logger mode, untuk mencatat (log) semua paket yang lewat dijaringan untuk di analisa dikemudian hari.

(3)

3. Intrusion detection mode, pada mode ini snort akan

berfungsi untuk mendeteksi serangan yang

dilakukan melalui jaringan komputer.

Dalam membangun aplikasi ini diperlukan beberapa perangkat keras dalam implementasinya. Berikut ialah beberapa perangkat keras yang dibutuhkan dalam membangun aplikasi meliputi:

Satu unit PC dengan spesifikasi antara lain: 1. Prosesor : Intel(R) Core(TM) i3 CPU 2. Memori : 2 Gb

3. Ruang Penyimpan : 500 Gb

4. 2 Kabel UTP dan konektornya (RJ45)

Selain perangkat keras diatas, dalam

membangun aplikasi ini diperlukan pula beberapa perangkat lunak termasuk bahasa pemrograman yang digunakan dalam implementasinya. Berikut adalah beberapa perangkat lunak yang dibutuhkan dalam

membangun aplikasi Monitoring dan Intrusion

Prevention System (IPS) meliputi:

1. Sistem Operasi Microsoft Windows 7 Ultimate 32 bit.

2. Microsoft Visual Studio 2010 3. XAMPP

4. Database MySQL 5. Snort.

2.1 Flowchart Intrusion Prevention System (IPS) Intrusion Prevention System (IPS) ini bertugas

menanggapi terhadap pihak-pihak yang tidak berhak mengakses data ke server. Dimana Intrusion Prevention

System (IPS) ini bekerja dengan berdasarkan log data dari snort, sedangkan monitoring setiap detik akan men-scan

perangkat yang terhubung dengan server dan

memberikan informasi perangkat yang masih terhubung

atau putus. Flowchart Intrusion Prevention System (IPS)

pada aplikasi ini sebagai berikut:

Start Konfigurasi Snort Capture Paket Konfigurasi Rules Deteksi Terjadi Penyusupan log Ya Aplikasi Monitoring dan firewall Selesai Tidak

Gambar 1. Flowchart Aplikasi Intrusion Prevention

System (IPS)

Snort melakukan pengawasan terhadap traffic

jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan di dalam sebuah sistem jaringan. Ketika ada penyusup melakukan penyusupan ke komputer sever administrator maka akan menembus terlebih dahulu aplikasi yang terpasang yaitu Snort. Setelah snort mendeteksi penyusupan, snort akan membuat suatu log file hasil capture penyusupan tersebut. Dengan log yang dihasilkan, log tersebut di gunakan untuk pengambilan tindakan pencegahan oleh

aplikasi yang dibangun menggunakan bahasa

pemrograman visual studio 2010. Beberapa jenis serangan yang biasanya dilakukan oleh hacker antara lain:

1. Ping of Death 2. Scanning Port

3. DDOS (Distributed Denial of Service) Attact 4. Backdoor Attack

5. Black List

Proses deteksi penyusup dilakukan oleh snort berdasarkan database rules. Rules tersebut dibuat oleh pakar jaringan snort yang telah memahami cara kerja

hacker. Metode-metode Intrusion Prevention System

(IPS) yang terdapat pada rules tersebut adalah

signature-based Intrusion Detection System dan Anomaly-signature-based Intrusion Detection System.

Dalam merancang aplikasi monitoring dan

Instrusion Prevention System (IPS) pada jaringan LAN

ini penulis menggunakan diagram konteks dan Data Flow

Diagram (DFD) sebagai media visualisasi sistem yang

akan dibangun. Pada DFD perancangan aplikasi ini menggunakan DFD level 0 dan DFD level 1.

2.2 Diagram Konteks

Gambar diagram konteks dibawah ini

menjelaskan sistem yang akan dirancang secara umum dan keseluruhan, terdapat tiga entity pada prosesnya yaitu

client, aplikasi intrusion prevention system dan admin.

Untuk lebih jelas dapat dilihat pada gambar 2.

Aplikasi Intrusion Prevention System

Client Admin

Melakukan komunikasi/ permintaan (request)

Mem-validasi permintaan (perbolehkan atau blokir)

Mengelola Data Dalam Jaringan dan rules intrusion

Menampilkan Data alert intrusion atau data perangkat

Gambar 2. Diagram Konteks Aplikasi Intrusion

Prevention System

Pada gambar 2 interaksi terhadap aplikasi

intrusion prevention system dilakukan oleh dua aktor,

yaitu client dan admin. Client berinteraksi dengan aplikasi Intrusion Prevention System dengan melakukan komunikasi terhadap server, sebelum server melayani permintaan client tersebut aplikasi ini melakukan pengecekan terhadap client tersebut dan memutuskan untuk allow (memperbolehkan client) atau membloknya.

Client akan di blok jika malakukan tindakan yang

dianggap mengancam kinerja dan keamanan server. Aktor kedua yaitu admin melakukan interaksi terhadap aplikasi intrusion prevention system untuk mengurusi

(4)

data perangkat yang legal (terdaftar dalam jaringan) dan juga memperbarui rule snort. Admin juga dapat mencetak laporan alert ancaman yang terjadi dan telah disimpan dalam database pada aplikasi.

2.3 Data Flow Diagram Level 0

DFD level 0 merupakan diagram yang menggambarkan seluruh input ke sistem atau output dari sistem. Data Flow Diagram untuk level 0 dapat dilihat pada Gambar 3.

Client Cek Paket

Data Monitoring Teruskan/Blok Admin Mengirim permintaan Menampilkan hasil deteksi Aplikasi menanggapi

berdasarkan log Memantau

jaringan Log

penyusupan

Gambar 3. DFD Level 0

Pada diagram konteks atau DFD level 0 interaksi sistem terhadap setiap client dalam memantau

traffic data dan melakukan deteksi terhadap tidakan diluar

aturan (penysup) serta melakukan pencegahan, dimana tindakan tersebut dilakukan bersamaan dengan proses monitoring melalui sebuah aplikasi yang dibuat dengan bahasa pemrograman.

2.4 Data Flow Diagram Level 1

Pada level ini, proses tunggal dari DFD Level 0 dipecah menjadi 6 proses yaitu proses deteksi penyusup yang dilakukan snort, proses scan perangkat, proses pengecekan ip, nama komputer, instusion prevention

system (ips), proses ping dengan IP, dan tampilan

terhubung atau tampilan putus. Untuk lebih jelasnya dapat kita lihat pada gambar 4.

Admin Proses Scan Perangakat

Proses Pengecekan IP, ID Komputer dan Nama Komputer Proses Ping

Tampilan Terhubung atau Tampilan Putus

Login Komputer yang tersedia Reply atau Tidak Hasil Monitoring Instusion Prevention System (IPS) (Teruskan/Blok) Deteksi Penyusup Client Mengirim permintaan Terdeteksi Log penyusupan Gambar 4. DFD Level 1

3. Hasil dan Pembahasan

Setelah program selesai dibuat sesuai dengan perancangannya, maka hasil akhirnya berupa satu

program yang terdiri dari beberapa form. Form-form tersebut dijelaskan sebagai berikut.

Form login merupakan form yang digunakan untuk melakukan validasi awal pengguna. Pada form ini pengguna diminta untuk memasukkan id dan password yang benar. Untuk lebih jelasnya tampilan form login ini dapat dilihat sebagai berikut.

Gambar 5. Form Login

Setelah berhasil login, admin akan dibawa ke Form Utama. Form Utama merupakan form induk dari form-form yang ada di aplikasi ini. Salah satu fungsinya adalah untuk memanggil form lainnya. Pada form utama terdapat lima menu yaitu akun, data, monitoring, petunjuk, dan tentang. Pada setiap menu terdapat sub menu berikutnya. Untuk lebih jelasnya dapat dilihat tampilan dari form utama, pada gambar 6.

Gambar 6. Form Utama

form monitoring jaringan merupakan form berfungsi memantau perangkat apa saja yang sedang terhubung. Berikut tampilannya pada gambar 7.

(5)

Dalam pengujiannya dilakukan dengan menghubungkan sebuah laptop, kemudian aplikasi akan mendeteksi perangkat tersebut kemudian mencari informasi IP Address dan nama perangkat. Pada gambar 7 terlihat dua komputer dalam jaringan dengan IP Address

masing-masing. Icon berwana hijau menandakan

perangkat sedang terhubung dan menjadi merah jika terputus. Berikut tampilannya:

Form intrusion prevention system merupakan form untuk menampilkan ancaman yang dideteksi oleh

snort (alert) dan melakukan tindakan

pencegahan/prevention. Berikut tampilan gambar form

intrusion prevention system:

Gambar 8. Form Intrusion Prevention System Untuk menguji aplikasi intrusion prevention

system ini penulis melakukan lima serangan yang sering

digunakan, yaitu :

a. Ping Of Death

Pengujian pertama penulis pelakukan ping of

death terhadap komputer tujuan dengan perintah sebagai

berikut:

Gambar 9. Ping Of Death

Setelah serangan ping of death terdeteksi, maka aplikasi intrusion prevention system akan menampilkan daftar ancaman tersebut seperti gambar dibawah ini.

Gambar 10. Tampilan Alert Ping Of Death

Pada pengujian ini aplikasi mengambil data dari file alert.txt dan mendapatkan informasi nama ancaman, asal ip, tanggal, dan jam. Pencegahan yang dilakukan aplikasi adalah mematikan ethernet (LAN card) untuk mendapatkan penanganan admin lebih lanjut. Sehingga untuk ping of death selanjutnya tidak bisa dilakukan.

b. Scanning Port

Selanjutnya penulis menguji dengan melakukan

scanning port terhadap komputer tujuan menggunakan

aplikasi pscan24.exe. Gambar proses scanning port menggunakan pscan24.exe dapat dilihat pada gambar dibawah ini.

Gambar 11. Tampilan scanning port

Scanning port adalah tindakan yang biasa

dilakukan hacker sebelum melancarkan serangan

terhadap komputer di dalam jaringan. Oleh karena itu

scanning port berpotensi membahayakan sebuah komputer. Berikut tampilan form intrusion prevention

system setelah scanning port :

Gambar 12. Tampilan Arlert Scanning Port

c. DDOS (Distributed Denial of Service) Attact

Pada pengujian ketiga ini penulis mengujinya dengan softwar portable yang ada di internet bernama LOIC versi 1.0.8. Berikut adalah tampilan LOIC saat menyerang.

(6)

Serangan ini membuat targetnya lumpuh (jika sudah tidak dapat lagi mengatasinya) dengan mengirim data secara terus menerus. Berikut adalah tampilan

aplikasi Intrusion Prevention System mendeteksi

serangannya.

Gambar 14. Tampilan Arlert DDOS Attact Gambar 14 menunjukkan alert yang tampil setelah terjadi serangan DDOS dengan LOIC.

d. Backdoor Attact

Pada pengujian ke empat setelah mempelajari cara kerja program backdoor penulis membuat sendiri sebuah aplikasi client server sederhana, dimana komputer target sengaja membuka jalur komunikasi sehingga penyerang dapat dengan mudah menguasai sumber daya yang ada di komputer yang diserangnya. Berikut tampilan aplikasi client.

Gambar 15. Client (Penyerang)

Pada gambar 15 penulis hanya melakukan

pengiriman data ke server untuk membuktikan

komunikasi telah siap. Terbukanya pintu komunikasi ini (melalui sebuah port) yang diinjinkan komputer target, menjadi langkah terpenting melakukan backdoor dan menguasai sumber daya yang ada di komputer target. Untuk program yang akan dijalankan target (server) sebagai berikut.

Gambar 16. Server (Target)

Pada gambar 16 target membuka pintu bagi penyerang (membuka port). Biasanya target yang kurang

memiliki pemahaman tentang kejahatan jaringan

komputer yang menjadi korban. Karena biasanya firewall

windows telah memberikan peringatan terlebih dahulu. Cara melakukan backdoor yang lebih baik adalah injeksi atau penyisipan script kedalam program tertentu (program dapat dipercaya).

Berikut adalah tampilan aplikasi Intrusion

Prevention System mendeteksi serangannya.

Gambar 17. Tampilan Arlert Backdoor Attact

e. Black List

Pada pengujian kelima ini, black list yang dimaksud disini adalah perangkat yang tidak memiliki hak untuk berkomunikasi dalam suatu jaringan komputer. Berikut tampilan ketika mendeteksi IP Address yang

di-black list terhubung atau melakukan komunikasi data.

Gambar 18. Tampilan Arlert Black List

Berdasarkan hasil kelima pengujian form

intrusion prevention system didapat hasil berikut, penulis

perlihatkan pada tabel dibawah ini.

Tabel 1 Hasil Uji Ancaman/Penyusup

No Ancaman IP Tanggal Hasil

1 Ping Of Death 192.16 8.1.21 2015/09/11 Dicegah 2 Potentially Bad Traffic 192.16 8.1.21 2015/09/11 Dicegah 3 DDOS Attact 192.16 8.1.21 2015/09/11 Dicegah 4 Back Door Attact 192.16 8.1.21 2015/09/11 Dicegah 5 Black List 192.16 8.1.21 2015/09/11 Dicegah

(7)

Hasil uji diatas menunjukkan data jenis ancaman, ip address, tanggal, dan jam yang berhasil dicegah. Apabila diuji dengan ping, hasilnya akan request

time out.

4. Kesimpulan Dan Saran 4.1 Kesimpulan

Berdasarkan dari uraian dan melalui

implementasi dan pengujian, penulis dapat mengambil kesimpulan sebagai berikut :

1. Aplikasi ini berhasil berkomunikasi dengan log snort yang berfungsi sebagai media input dari program aplikasi yang dibangun dan berhasil menangani lima jenis ancaman yaitu ping of death, scanning port,

DDOS attack, backdoor attack, dan black list.

2. Aplikasi ini juga dapat berfungsi sebagai monitoring perangkat yang terhubung dalam jaringan, seperti kondisi sedang terhubung maupun peringatan ketika terputus.

3. Aplikasi ini hanya berhasil mematikan/men-disable ethernet untuk tindakan pencegahan.

4.2 Saran

Adapun saran yang dapat disampaikan untuk pengembangan sistem lebih lanjut adalah sebagai berikut:

1. Untuk pengembangan selanjutnya dapat

menggunakan sistem operasi linux dan komputer server yang memadai serta kemampuan menguasai sistem operasi linux.

2. Aplikasi snort kurang user friendly, sehingga dalam pengembangannya meskipun di linux sebaiknya menggunakan aplikasi tambahan yang dibuat untuk tampilan yang lebih interaktif.

5. Daftar Pustaka

[1] Kuswinarno T, 2011, Sistem Monitoring

Perangkat Keras Jaringan Area Lokal (online), http://repository.amikom.ac.id/files/PUBLIKASI 05.11.0834.pdf. Diakses pada Tanggal 4 April 2015.

[2] Purbo, Onno, 2010. Keamanan Jaringan

Konputer. Jakarta : Handry Pratama.

[3] Hassel, Jonathan. (2002). RADIUS. Cambridge,

Gambar

Gambar 1. Flowchart Aplikasi Intrusion Prevention  System (IPS)
Gambar 3. DFD Level 0
Gambar 8. Form Intrusion Prevention System  Untuk  menguji  aplikasi  intrusion  prevention  system  ini  penulis  melakukan  lima  serangan  yang  sering  digunakan, yaitu :
Gambar 14. Tampilan Arlert  DDOS Attact  Gambar  14  menunjukkan  alert  yang  tampil  setelah terjadi serangan DDOS dengan LOIC

Referensi

Dokumen terkait

IDS merupakan software atau hardware yang melakukan otomatisasi proses monitoring kejadian yang muncul di sistem komputer atau jaringan, menganalisanya untuk

Shalawat serta salam semoga terlimpahkan kepada nabi besar Muhammad SAW yang telah membawa tauladan yang khasanah sebagai penunjuk kita, sehingga penulis

Algoritma fuzzy neural network ini nantinya akan diletakkan pada metode pembacaan signature atau pola tertentu dari suatu paket serangan yang umum.. Sehingga

Untuk mendeteksi setiap gejala ancaman tersebut, sistem menggunakan pendekatan anomaly-based intrusion detection, yaitu pengenalan pola berdasarkan pada urutan system call

Ketika node blackhole kehabisan energi, paket tidak dapat terkirim ke node tujuan karena node tersebut telah dimatikan oleh system shutdown yang telah diimplementasikan untuk

• Pendekatan hibrid - Pada IPS berbasis jaringan (NIPS), berbagai metode deteksi, beberapa hak milik termasuk anomali protokol, anomali lalu lintas, dan deteksi signature

Berdasarkan hasil pengujian yang dilakukan dapat diketahui kemampuan dari sistem yang dibuat mampu untuk mengolah data output dari IDS snort serta dapat mengenali

5.3 Skenario III: Kondisi WSN dengan serangan DoS dan implementasi IDS serta shutdown sink node Hasil simulasi skenario III dapat dilihat pada Gambar 7, hasil yang