ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH
INTERACTION HONEYPOT
SKRIPSI
Disusun sebagai salah satu syarat menyelesaikan Program Studi
Strata 1 pada Jurusan Teknik Informatika Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta
Oleh :
FUADIELAH DANOK EKA PUTRA NIM : L200090103
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
iv
DAFTAR KONTRIBUSI
Dengan ini saya menyatakan bahwa skripsi ini tidak terdapat karya yang
pernah diajukan untuk memperoleh gelar kesarjanaan di Perguruan Tinggi, dan
sepanjang pengetahuan saya juga tidak terdapat karya atau pendapat yang pernah
ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulis diacu dalam
naskah ini dan disebutkan dalam daftar pustaka.
Berikut saya sampaikan daftar kontribusi dalam penyusunan skripsi:
1.
Perancangan dan konfigurasi sistem keamanan jaringan komputer yang
dilakukan penulis, terdiri dari
snort, honeypot honeyd
dan
honeypot honeynet
serta
web interface
disusun dari beberapa buku dan sumber – sumber dari
internet
yang terbukti
validitas
nya
2.
Perancangan jaringan penelitian disesuaikan pada PT. Citra Media Solusindo,
yang dibantu staff PT. Citra Media Solusindo.
Demikian pernyataan dan daftar kontribusi ini saya buat dengan
sejujurnya. Saya bertanggung jawab atas isi dan kebenaran daftar di atas.
Surakarta, ……….
Fuadielah Danok Eka Putra
Mengetahui:
Pembimbing I
Fajar Suryawan, S.T., M.Eng. Sc, Ph.D.
NIK : 924
Pembimbing II
v
MOTTO
“A little knowledge that acts is worth infinitely more than much knowledge that is
idle”.
(Penulis)
“Bagi manusia ada malaikat-malaikat yang selalu mengikutinya bergiliran, di
muka dan di belakangnya, mereka menjaganya atas perintah Allah. Sesungguhnya
Allah tidak merubah keadaan sesuatu kaum sehingga mereka merubah keadaan
yang ada pada diri mereka sendiri. Dan apabila Allah menghendaki keburukan
terhadap sesuatu kaum, maka tak ada yang dapat menolaknya; dan sekali-kali tak
ada pelindung bagi mereka selain Dia”.
(QS: Ar-Ra'd Ayat: 11)
“Mempercayai Sesuatu Secara
Intelektual
adalah Satu Hal dan Meyakininya
adalah Hal Lain dan Keyakinan tidak dapat diperoleh melalui argumen. Bukan
berarti argumen tidak berguna. Argumen tetap diperlukan. Tetapi hanya sebatas
untuk memahami masalah keesaan Allah menurut kapasitas akal.
vi
LEMBAR PERSEMBAHAN
Puji syukur Alhamdulillah penulis haturkan kepada Allah SWT yang telah
memberikan hidayah dan kelancaran dalam menyusun skripsi .
Skripsi ini penulis persembahkan kepada:
vii
KATA PENGANTAR
Assalamu’alaikum Wr.Wb.
Segala puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha
Esa atas Rahmat dan Karunia-Nya, sehingga penulis dapat menyelesaikan skripsi
dengan judul “Analisa Perbandingan Performs Intrusion Detection System Snort,
Low Interaction Honeypot dan high Interaction Honeypot”.
Skripsi ini disusun untuk memenuhi kurikulum pada pada Program Studi
Teknik Informatika Universitas Muhammadiyah Surakarta, sebagai kewajiban
mahasiswa dalam rangka menyelesaikan program sarjana
Skripsi ini dapat terselesaikan berkat bantuan dari berbagai pihak, oleh
karena itu pada kesempatan ini penulis menyampaikan terima kasih kepada :
1. Bapak Husni Thamrin, S.T., M.T., Ph.D., selaku Dekan Fakultas
Komunikasi dan Informatika Universitas Muhammadiyah Surakarta.
2. Bapak Dr. Heru Supriyono, M.Sc., selaku Ketua Jurusan Teknik
Informatika Universitas Muhammadiyah Surakarta.
3. Bapak Fajar Suryawan, ST., M.Eng. Sc, Ph.D.selaku Pembimbing I yang
telah memberikan nasehat, bimbingan, dorongan, dan pengarahan kepada
viii
4. Ir. Jatmiko, M.T selaku Pembimbing II yang telah memberikan
bimbingan, dorongan, nasehat dan pengarahan kepada penulis sehingga
penulis dapat menyelesaikan tugas akhir ini.
5. Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik
Informatika yang telah memberikan bekal ilmu yang sangat bermanfaat
bagi penulis.
6. Segenap Staf atau Karyawan pada Program Studi Teknik Informatika yang
telah melayani dan memberikan fasilitas bagi kelancaran studi.
7. Semua pihak yang tidak bisa disebutkan satu per satu yang telah
membantu penulis sehingga terselesaikannya tugas akhir ini.
Akhirnya penulis berharap semoga skripsi ini berguna bagi semua pihak
dan bermanfaat bagi penulis khususnya dan pembaca pada umumnya dalam
menambah pengetahuan dan wawasan ilmu. Amiin.
Wassalamu’alaikum Wr.Wb
Surakarta, juni 2013
ix DAFTAR ISI
Halaman Judul ... i
Halaman Persetujuan ... ii
Halaman Pengesahan ... iii
Daftar Kontribusi ... iv
Motto ... v
Persembahan ... vi
Kata Pengantar ... vii
Daftar Isi ... ix
Daftar Tabel ... xii
Daftar Gambar ... xiii
Abstraksi ... xvi
BAB I PENDAHULUAN... 1
1.1.Latar Belakang Masalah ... 1
1.2.Rumusan Masalah ... 3
1.3. Batasan Masalah ... 3
1.4. Tujuan Penelitian... 4
1.5. Manfaat Penelitian ... 4
1.6. Sistematika Penulisan ... 5
1.7. Mind Map Penelitian ... 6
BAB II TINJAUAN PUSTAKA ... 9
x
2.2. Landasan Teori ... 9
2.2.1 Keamanan Jaringan Komputer ... 10
2.2.2 IDS (Intrusion Detection system) ... 11
2.2.3 Snort dan Snort Rules ... 12
2.2.4 Honeypot ... 16
2.2.5 Web Interface ... 21
2.2.6 Sekilas Tentang PHP (Hypertext Preprocessor) ... 22
2.2.7 MySQL ... 23
BAB III METODELOGI PENELITIAN ... 24
3.1.Requirement Analysis ... 27
3.2.Skenario Penyerangan ... 28
3.3.Setup Jaringan dan Sistem ... 31
3.3.1. Setup Jaringan ... 31
3.3.2. Instalasi dan Konfiguras Snort dan Snort Rules ... 32
3.3.2.1Instalasi dan konfigurasi snort ... 32
3.3.2.2Instalasi dan konfigurasi snort rules... 34
3.3.3.Instalasi dan Konfigurasi Honeypot ... 35
3.3.3.1. Instalasi dan konfigurasi honeyd ... 35
3.3.3.2. Perancanga honeynet ... 37
3.4.Perancangan Database ... 38
3.4.1 Membuat Database ... 39
3.5.Perancanga Antar Muka / Web Interface ... 42
xi
4.1.Metode Pengujian ... 44
4.1.1Pengujian Fungsional... 44
4.1.2Respon Time ... 47
4.2.Hasil dan Analisa ... 47
4.2.1 Hasi Pengujian Fungsional ... 48
4.2.1.1IDS snort ... 48
4.2.1.2Honeypot honeyd ... 52
4.2.1.3Honeypot honeynet ... 54
4.2.2 Respon Time ... 66
BAB V PENUTUP ... 71
5.1.Kesimpulan ... 71
5.2.Saran ... 72
DAFTAR PUSTAKA ... 73
xii
DAFTAR TABEL
Tabel :
xiii
DAFTAR GAMBAR
Gambar 1.1 Mind Map Penelitian ... 8
Ganbar 2.1 Topologi jaringan snort ... 14
Ganbar 2.2 Contoh konfigurasi honeypot terintegrasi ... 18
Gambar 2.3 Contoh virtula honeypot dengan bermacam sistem operasi ... 19
Gambar 3.1 Topologi jaringan penelitian ... 26
Gambar 3.2 Diagram alir sistem ... 28
Gambar 3.3 Konfigurasi snort ... 33
Gambar 3.4 Instal dan konfigurasi snort sukses ... 33
Gambar 3.5 Konfigurasi snort rules ... 34
Gambar 3.6 konfigurasi honeyd ... 36
Gambar 3.7 Arsitektur honeyd... 36
Gambar 3.8 Contoh perancangan honeynet ... 38
Gambar 3.9 Membuat user database ... 40
Gambar 3.10 Membuat database snort dan tabel ... 40
Gambar 3.11 Konfigurasi database snort ... 41
Gambar 3.12 Database tabel snort ... 41
Gambar 3.13 Perancangan halaman utama web interface ... 42
Gambar 3.14 Perancangan tampilan profil serangan ... 43
Gambar 3.15 Perancangan tampilan informasi serangan ... 43
Gambar 4.1 IDS Snort dalam kondisi normal ... 45
xiv
Gambar 4.3 Tampilan awal web interface ... 45
Gambar 4.4 Profil waktu serangan ... 46
Gambar 4.5 Halaman informasi serangan ... 47
Gambar 4.6 Hasil IP scanning ... 48
Gambar 4.7 Capture alert snort terhadap IP scanning... 49
Gambar 4.8 Hasil alert web interface saat terjadi serangan IP scanning ... 49
Gambar 4.9 Keluaran aktifitas ping flood attack ... 50
Gambar 4.10 Hasi alert snort ping flood ... 51
Gambar 4.11 Alert web interface terhadap Dos attack ... 51
Gambar 4.12 Capture aktifitas arp spoofing ... 53
Gambar 4.13 Alert honeyd honeypot terhadap arp spoofing ... 53
Gambar 4.14 Capture hasil scanning terhadap jaringan honeynet ... 55
Gambar 4.15 Alert honeypot saat terjadi IP scanning ... 56
Gambar 4.16 Alert snort terhadap serangan scanning jaringan honeynet ... 56
Gambar 4.17 Aktifitas flooding terhadap server honeypot ... 57
Gambar 4.18 Alert yang diberikan honeypot saat terjadi flooding ... 57
Gambar 4.19 Alert snort saat terjadi flooding ... 58
Gambar 4.20 Peringatan pada web interface saat terjadi flooding ... 58
Gambar 4.21 Capture memutuskan koneksi intruder... 59
Gambar 4.22 Capture aktifitas flooding di-blocking ... 59
Gambar 4.23 Serangan yang ditangkap web interface berdasarkan waktu .. 60
xv
Gambar 4.25 Dampak sistem snort saat terjadi serangan dengan intensitas
rendah ... 62
Gambar 4.26 Dampak sistem snort saat terjadi serangan dengan intensitas tinggi ... 63
Gambar 4.27 Dampak server honeyd saat diserang dengan intensitas serangan rendah ... 63
Gambar 4.28 Dampak server honeyd saat diserang dengan intensitas serangan Tinggi ... 64
Gambar 4.29 Dampak server honeynet saat diserang dengan intensitas serangan rendah ... 64
Gambar 4.30 Dampak server honeynet saat diserang dengan intensitas serangan rendah ... 65
Gambar 4.31 Grafik kinerja mesin server dengan serangan intensitas rendah ... 66
Gambar 4.32 Grafik kinerja mesin server dengan serangan intensitas tinggi ... 66
Gambar 4.33 Jumlah paket dan waktu pada client 1 ... 68
Gambar 4.34 Jumlah paket dan waktu pada client 2 ... 69
xvi Abstraksi
Salah satu pemanfaatan keamanan jaringan berbiaya rendah, dengan
menggunakan sistem berbasis open source seperti Intrusion Detection System
snort dan honeypot. Intrusion Detection System (IDS) snort merupakan sebuah
aplikasi berbasis open source yang dapat mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS snort dapat melakukan inspeksi atau
deteksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem
atau jaringan komputer, dan melakukan analisa. Selain itu pemanfaatan honeypot
dapat menambah kualitas dari suatu keamanan jaringan. Honeypot memiliki
beberapa bentuk dan ukuran, dari yang sederhana semacam emulasi sejumlah
service, sampai suatu jaringan yang didesain untuk di-hack. Dari hanya sekedar
alarem pendeteksi penyusup sampai untuk penelitian motivasi hacking.
Perancangan sistem dilakukan pada lingkungan Ubuntu yang diletakkan
pada jaringan PT. Citra Media Solusindo, yang kemudian sistem akan diteliti dan dianalisa dengan membandingkan kinerja sistem saat dilakukan uji coba serangan, perbandingan ini akan dilihat dari fungsi sistem mampukah sistem menangkap
serangan dengan baik, kinerja server (CPU, memori, dan bandwitch yang
terpakai) saat terjadi serangan dengan berbagai intensitas serangan dan respon
time sistem terhadap serangan yang didasarkan pada jumlah client yang
mengakses jaringan yang telah dirancang.
Hasil dari penelitian didapatkan bahwa Intrusion Detection System Snort
mampu memberikan peringatan atas serangan yang diuji cobakan dengan cukup
baik dan honeypot sebagai server bayangan juga mampu mendeteksi adanya
serangan dan mampu mengalihkan dengan memberikan informasi palsu kepada
intruder. Kinerja server pada level serangan tertinggi menunjukkan hasil prosesor
snort berjalan mencapai 78,6%, honeyd mencapai 46,6% dan honeynet mencapai
82%. Memori yang terpakai pada snort 32,4%, honeyd 30,7%dan honeynet 33%
dan bandwitch yang terpakai pada snort 40,65 Mbps, honeyd 27 Mbps dan
honeynet 95,7 Mbps. Dari segi kelayakan suatu server yang dilihat dari respon
time,didapat semakin banyak client yang mengakses suatu jaringan maka semakin
lambat respontime server terhadap request-request data yang diminta oleh client.