• Tidak ada hasil yang ditemukan

ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION Analisa Perbandingan Performa Intrusion Detection System Snort, Low Interaction Honeypot Dan High Interaction Honeypot.

N/A
N/A
Protected

Academic year: 2017

Membagikan "ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION Analisa Perbandingan Performa Intrusion Detection System Snort, Low Interaction Honeypot Dan High Interaction Honeypot."

Copied!
16
0
0

Teks penuh

(1)

ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH

INTERACTION HONEYPOT

SKRIPSI

Disusun sebagai salah satu syarat menyelesaikan Program Studi

Strata 1 pada Jurusan Teknik Informatika Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta

Oleh :

FUADIELAH DANOK EKA PUTRA NIM : L200090103

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS KOMUNIKASI DAN INFORMATIKA

UNIVERSITAS MUHAMMADIYAH SURAKARTA

(2)
(3)
(4)

iv

DAFTAR KONTRIBUSI

Dengan ini saya menyatakan bahwa skripsi ini tidak terdapat karya yang

pernah diajukan untuk memperoleh gelar kesarjanaan di Perguruan Tinggi, dan

sepanjang pengetahuan saya juga tidak terdapat karya atau pendapat yang pernah

ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulis diacu dalam

naskah ini dan disebutkan dalam daftar pustaka.

Berikut saya sampaikan daftar kontribusi dalam penyusunan skripsi:

1.

Perancangan dan konfigurasi sistem keamanan jaringan komputer yang

dilakukan penulis, terdiri dari

snort, honeypot honeyd

dan

honeypot honeynet

serta

web interface

disusun dari beberapa buku dan sumber – sumber dari

internet

yang terbukti

validitas

nya

2.

Perancangan jaringan penelitian disesuaikan pada PT. Citra Media Solusindo,

yang dibantu staff PT. Citra Media Solusindo.

Demikian pernyataan dan daftar kontribusi ini saya buat dengan

sejujurnya. Saya bertanggung jawab atas isi dan kebenaran daftar di atas.

Surakarta, ……….

Fuadielah Danok Eka Putra

Mengetahui:

Pembimbing I

Fajar Suryawan, S.T., M.Eng. Sc, Ph.D.

NIK : 924

Pembimbing II

(5)

v

MOTTO

“A little knowledge that acts is worth infinitely more than much knowledge that is

idle”.

(Penulis)

“Bagi manusia ada malaikat-malaikat yang selalu mengikutinya bergiliran, di

muka dan di belakangnya, mereka menjaganya atas perintah Allah. Sesungguhnya

Allah tidak merubah keadaan sesuatu kaum sehingga mereka merubah keadaan

yang ada pada diri mereka sendiri. Dan apabila Allah menghendaki keburukan

terhadap sesuatu kaum, maka tak ada yang dapat menolaknya; dan sekali-kali tak

ada pelindung bagi mereka selain Dia”.

(QS: Ar-Ra'd Ayat: 11)

“Mempercayai Sesuatu Secara

Intelektual

adalah Satu Hal dan Meyakininya

adalah Hal Lain dan Keyakinan tidak dapat diperoleh melalui argumen. Bukan

berarti argumen tidak berguna. Argumen tetap diperlukan. Tetapi hanya sebatas

untuk memahami masalah keesaan Allah menurut kapasitas akal.

(6)

vi

LEMBAR PERSEMBAHAN

Puji syukur Alhamdulillah penulis haturkan kepada Allah SWT yang telah

memberikan hidayah dan kelancaran dalam menyusun skripsi .

Skripsi ini penulis persembahkan kepada:

(7)

vii

KATA PENGANTAR

Assalamu’alaikum Wr.Wb.

Segala puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha

Esa atas Rahmat dan Karunia-Nya, sehingga penulis dapat menyelesaikan skripsi

dengan judul “Analisa Perbandingan Performs Intrusion Detection System Snort,

Low Interaction Honeypot dan high Interaction Honeypot”.

Skripsi ini disusun untuk memenuhi kurikulum pada pada Program Studi

Teknik Informatika Universitas Muhammadiyah Surakarta, sebagai kewajiban

mahasiswa dalam rangka menyelesaikan program sarjana

Skripsi ini dapat terselesaikan berkat bantuan dari berbagai pihak, oleh

karena itu pada kesempatan ini penulis menyampaikan terima kasih kepada :

1. Bapak Husni Thamrin, S.T., M.T., Ph.D., selaku Dekan Fakultas

Komunikasi dan Informatika Universitas Muhammadiyah Surakarta.

2. Bapak Dr. Heru Supriyono, M.Sc., selaku Ketua Jurusan Teknik

Informatika Universitas Muhammadiyah Surakarta.

3. Bapak Fajar Suryawan, ST., M.Eng. Sc, Ph.D.selaku Pembimbing I yang

telah memberikan nasehat, bimbingan, dorongan, dan pengarahan kepada

(8)

viii

4. Ir. Jatmiko, M.T selaku Pembimbing II yang telah memberikan

bimbingan, dorongan, nasehat dan pengarahan kepada penulis sehingga

penulis dapat menyelesaikan tugas akhir ini.

5. Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik

Informatika yang telah memberikan bekal ilmu yang sangat bermanfaat

bagi penulis.

6. Segenap Staf atau Karyawan pada Program Studi Teknik Informatika yang

telah melayani dan memberikan fasilitas bagi kelancaran studi.

7. Semua pihak yang tidak bisa disebutkan satu per satu yang telah

membantu penulis sehingga terselesaikannya tugas akhir ini.

Akhirnya penulis berharap semoga skripsi ini berguna bagi semua pihak

dan bermanfaat bagi penulis khususnya dan pembaca pada umumnya dalam

menambah pengetahuan dan wawasan ilmu. Amiin.

Wassalamu’alaikum Wr.Wb

Surakarta, juni 2013

(9)

ix DAFTAR ISI

Halaman Judul ... i

Halaman Persetujuan ... ii

Halaman Pengesahan ... iii

Daftar Kontribusi ... iv

Motto ... v

Persembahan ... vi

Kata Pengantar ... vii

Daftar Isi ... ix

Daftar Tabel ... xii

Daftar Gambar ... xiii

Abstraksi ... xvi

BAB I PENDAHULUAN... 1

1.1.Latar Belakang Masalah ... 1

1.2.Rumusan Masalah ... 3

1.3. Batasan Masalah ... 3

1.4. Tujuan Penelitian... 4

1.5. Manfaat Penelitian ... 4

1.6. Sistematika Penulisan ... 5

1.7. Mind Map Penelitian ... 6

BAB II TINJAUAN PUSTAKA ... 9

(10)

x

2.2. Landasan Teori ... 9

2.2.1 Keamanan Jaringan Komputer ... 10

2.2.2 IDS (Intrusion Detection system) ... 11

2.2.3 Snort dan Snort Rules ... 12

2.2.4 Honeypot ... 16

2.2.5 Web Interface ... 21

2.2.6 Sekilas Tentang PHP (Hypertext Preprocessor) ... 22

2.2.7 MySQL ... 23

BAB III METODELOGI PENELITIAN ... 24

3.1.Requirement Analysis ... 27

3.2.Skenario Penyerangan ... 28

3.3.Setup Jaringan dan Sistem ... 31

3.3.1. Setup Jaringan ... 31

3.3.2. Instalasi dan Konfiguras Snort dan Snort Rules ... 32

3.3.2.1Instalasi dan konfigurasi snort ... 32

3.3.2.2Instalasi dan konfigurasi snort rules... 34

3.3.3.Instalasi dan Konfigurasi Honeypot ... 35

3.3.3.1. Instalasi dan konfigurasi honeyd ... 35

3.3.3.2. Perancanga honeynet ... 37

3.4.Perancangan Database ... 38

3.4.1 Membuat Database ... 39

3.5.Perancanga Antar Muka / Web Interface ... 42

(11)

xi

4.1.Metode Pengujian ... 44

4.1.1Pengujian Fungsional... 44

4.1.2Respon Time ... 47

4.2.Hasil dan Analisa ... 47

4.2.1 Hasi Pengujian Fungsional ... 48

4.2.1.1IDS snort ... 48

4.2.1.2Honeypot honeyd ... 52

4.2.1.3Honeypot honeynet ... 54

4.2.2 Respon Time ... 66

BAB V PENUTUP ... 71

5.1.Kesimpulan ... 71

5.2.Saran ... 72

DAFTAR PUSTAKA ... 73

(12)

xii

DAFTAR TABEL

Tabel :

(13)

xiii

DAFTAR GAMBAR

Gambar 1.1 Mind Map Penelitian ... 8

Ganbar 2.1 Topologi jaringan snort ... 14

Ganbar 2.2 Contoh konfigurasi honeypot terintegrasi ... 18

Gambar 2.3 Contoh virtula honeypot dengan bermacam sistem operasi ... 19

Gambar 3.1 Topologi jaringan penelitian ... 26

Gambar 3.2 Diagram alir sistem ... 28

Gambar 3.3 Konfigurasi snort ... 33

Gambar 3.4 Instal dan konfigurasi snort sukses ... 33

Gambar 3.5 Konfigurasi snort rules ... 34

Gambar 3.6 konfigurasi honeyd ... 36

Gambar 3.7 Arsitektur honeyd... 36

Gambar 3.8 Contoh perancangan honeynet ... 38

Gambar 3.9 Membuat user database ... 40

Gambar 3.10 Membuat database snort dan tabel ... 40

Gambar 3.11 Konfigurasi database snort ... 41

Gambar 3.12 Database tabel snort ... 41

Gambar 3.13 Perancangan halaman utama web interface ... 42

Gambar 3.14 Perancangan tampilan profil serangan ... 43

Gambar 3.15 Perancangan tampilan informasi serangan ... 43

Gambar 4.1 IDS Snort dalam kondisi normal ... 45

(14)

xiv

Gambar 4.3 Tampilan awal web interface ... 45

Gambar 4.4 Profil waktu serangan ... 46

Gambar 4.5 Halaman informasi serangan ... 47

Gambar 4.6 Hasil IP scanning ... 48

Gambar 4.7 Capture alert snort terhadap IP scanning... 49

Gambar 4.8 Hasil alert web interface saat terjadi serangan IP scanning ... 49

Gambar 4.9 Keluaran aktifitas ping flood attack ... 50

Gambar 4.10 Hasi alert snort ping flood ... 51

Gambar 4.11 Alert web interface terhadap Dos attack ... 51

Gambar 4.12 Capture aktifitas arp spoofing ... 53

Gambar 4.13 Alert honeyd honeypot terhadap arp spoofing ... 53

Gambar 4.14 Capture hasil scanning terhadap jaringan honeynet ... 55

Gambar 4.15 Alert honeypot saat terjadi IP scanning ... 56

Gambar 4.16 Alert snort terhadap serangan scanning jaringan honeynet ... 56

Gambar 4.17 Aktifitas flooding terhadap server honeypot ... 57

Gambar 4.18 Alert yang diberikan honeypot saat terjadi flooding ... 57

Gambar 4.19 Alert snort saat terjadi flooding ... 58

Gambar 4.20 Peringatan pada web interface saat terjadi flooding ... 58

Gambar 4.21 Capture memutuskan koneksi intruder... 59

Gambar 4.22 Capture aktifitas flooding di-blocking ... 59

Gambar 4.23 Serangan yang ditangkap web interface berdasarkan waktu .. 60

(15)

xv

Gambar 4.25 Dampak sistem snort saat terjadi serangan dengan intensitas

rendah ... 62

Gambar 4.26 Dampak sistem snort saat terjadi serangan dengan intensitas tinggi ... 63

Gambar 4.27 Dampak server honeyd saat diserang dengan intensitas serangan rendah ... 63

Gambar 4.28 Dampak server honeyd saat diserang dengan intensitas serangan Tinggi ... 64

Gambar 4.29 Dampak server honeynet saat diserang dengan intensitas serangan rendah ... 64

Gambar 4.30 Dampak server honeynet saat diserang dengan intensitas serangan rendah ... 65

Gambar 4.31 Grafik kinerja mesin server dengan serangan intensitas rendah ... 66

Gambar 4.32 Grafik kinerja mesin server dengan serangan intensitas tinggi ... 66

Gambar 4.33 Jumlah paket dan waktu pada client 1 ... 68

Gambar 4.34 Jumlah paket dan waktu pada client 2 ... 69

(16)

xvi Abstraksi

Salah satu pemanfaatan keamanan jaringan berbiaya rendah, dengan

menggunakan sistem berbasis open source seperti Intrusion Detection System

snort dan honeypot. Intrusion Detection System (IDS) snort merupakan sebuah

aplikasi berbasis open source yang dapat mendeteksi aktivitas yang mencurigakan

dalam sebuah sistem atau jaringan. IDS snort dapat melakukan inspeksi atau

deteksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem

atau jaringan komputer, dan melakukan analisa. Selain itu pemanfaatan honeypot

dapat menambah kualitas dari suatu keamanan jaringan. Honeypot memiliki

beberapa bentuk dan ukuran, dari yang sederhana semacam emulasi sejumlah

service, sampai suatu jaringan yang didesain untuk di-hack. Dari hanya sekedar

alarem pendeteksi penyusup sampai untuk penelitian motivasi hacking.

Perancangan sistem dilakukan pada lingkungan Ubuntu yang diletakkan

pada jaringan PT. Citra Media Solusindo, yang kemudian sistem akan diteliti dan dianalisa dengan membandingkan kinerja sistem saat dilakukan uji coba serangan, perbandingan ini akan dilihat dari fungsi sistem mampukah sistem menangkap

serangan dengan baik, kinerja server (CPU, memori, dan bandwitch yang

terpakai) saat terjadi serangan dengan berbagai intensitas serangan dan respon

time sistem terhadap serangan yang didasarkan pada jumlah client yang

mengakses jaringan yang telah dirancang.

Hasil dari penelitian didapatkan bahwa Intrusion Detection System Snort

mampu memberikan peringatan atas serangan yang diuji cobakan dengan cukup

baik dan honeypot sebagai server bayangan juga mampu mendeteksi adanya

serangan dan mampu mengalihkan dengan memberikan informasi palsu kepada

intruder. Kinerja server pada level serangan tertinggi menunjukkan hasil prosesor

snort berjalan mencapai 78,6%, honeyd mencapai 46,6% dan honeynet mencapai

82%. Memori yang terpakai pada snort 32,4%, honeyd 30,7%dan honeynet 33%

dan bandwitch yang terpakai pada snort 40,65 Mbps, honeyd 27 Mbps dan

honeynet 95,7 Mbps. Dari segi kelayakan suatu server yang dilihat dari respon

time,didapat semakin banyak client yang mengakses suatu jaringan maka semakin

lambat respontime server terhadap request-request data yang diminta oleh client.

Kata Kunci : Intrusion Detection System, Keamanan Jaringan Komputer,

Referensi

Dokumen terkait

Berdasarkan tabel 3 di atas dapat dilihat bahwa 7 orang Kepala Sekolah berhasil mencapai nilai ketuntasa/keberhasilan pada bagian penyusunan program supervisi

Peningkatan penyaluran kredit sektor PHR pada periode laporan tercatat sebesar tercatat 19,78% (yoy) atau mengalami peningkatan dibandingkan kinerja triwulan sebelumnya yang

Merancang Aquatic Centre di Boyolali yang menjadi wadah kegiatan olahraga air dengan pendekatan sustainable architecture melalui pencahayaan alami dan rainwater harvesting2. 1.3.2

Sedangkan untuk keterampilan mengobservasi serta keterampilan merencanakan dan menginvestigasi ditemukan bahwa tidak terdapat perbedaan yang signifikan antara siswa yang yang

Nahdlotul ulama (NU) mempunyai peranan yang memang tergolong urgensi dalam penanggulangan covid-19 yang senantiasa bersinergi dengan pemerintah pusat dan daerah

Metode pendekatan yang ditawarkan untuk menyelesaikan persoalan mitra yang telah disepakati bersama antara lain (1) perancangan biodigester baru dengan kapasitas 12

Tujuan Asuhan Persalinan Normal (APN) adalah untuk menjaga kelangsungan hidup dan memberikan derajat kesehatan yang tinggi bagi ibu dan bayinya, melalui upaya yang terintegrasi

Upaya yang telah diterapkan oleh Pemerintah Kabupaten Semarang dalam meningkatkan penerimaan pajak bumi dan bangunan adalah dengan cara mengadakan pertemuan dengan