U G Jurnal Vol. 6 N o. 05 Tahun 2012
IMPLEMENTASI INTRUSION SYSTEM (IDS) SNORT
Laboratorium pengem bangan jaringan kom puter m erupakan salah satu laboratorium yang dim iliki U niversitas, bertugas m enyelenggarakan kegiatan pelatihan m engenai jaringan kom puter bagi seluruh civitas akadem ika. D i dalam laboratorium ini terdapat 30 kom puter klien yang digunakan oleh peserta pelatihan. K om puter-kom puter tersebut terhubung m elalui sebuah patch-panel box (berisi beberapa hub dan sw itch) dan 1 buah PC router. K eam anan sebuah jaringan kom puter diperlukan untuk m enjaga validitas dan integritas data serta m enjam in ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala m acam serangan dan usaha-usaha Intrusi yang dapat m erusak sistem yang ada. U ntuk m engidentifikasi adanya Intrusi atau pem indaian oleh pihak-pihak yang tidak m em iliki otoritas m aka laboratorium pengem bangan jaringan kom puter m enggunakan sebuah sistem pendeteksi intrusi - Intrusion D etection System m elalui snort.
PADA LABORATORIUM JARINGAN KOMPUTER
01
P E N D A H U L U A N
Sebuah jarin gan kom puter telah didefinisikan sebagai sebuah kum pulan sistem yang terhubung satu sam a lain untuk pengirim an inform asi atau m enyerupai jaring laba-laba. Sebuah jaringan kom puter m em iliki tingkat kom pleksitas yang tinggi karena sem ua terhubung ke dalam jaringan tersebut.
Keam anan jaringan kom puter sebagai bagian dari sebuah sistem inform asi adalah sangat penting untuk m enjaga validitas dan integritas data serta m enjam in ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala m acam serangan dan usaha-usaha Intrusi atau pem indaian oleh pihak yang tidak berhak.
Intrusion D etection System yang nantinya akan disebut ID S m erupakan usaha m engidentifikasi adanya penyusup yang m em asuki sistem tanpa otorisasi (m isal cracker) atau seorang user yang sah tetapi m enyalahgunakan privilege
sum ber daya sistem . Intrusion D etection System (ID S) atau Sistem D eteksi Intrusi adalah sistem kom puter (bisa m erupakan kom binasi softw are dan hardw are) yang berusaha m elakukan deteksi Intrusi. ID S akan m elakukan pem beritahuan saat m endeteksi sesuatu yang dianggap sebagai m encurigakan atau tindakan ilegal.
D i sisi lain, sebuah sistem pencegahan intrusi m erupakan softw are yang m em iliki sem ua kem am puan sistem deteksi intrusi dan juga dapat m encoba untuk m enghentikan insiden yang m ungkin terjadi.
TIN JA U A N P U STA K A A . Jarin gan K om puter
Jaringan kom puter ialah him punan “interkoneksi” antara 2 kom puter
autonom ous atau lebih terhubung dengan m edia transm isi kabel atau tanpa kabel (w ireless). Bila sebuah kom puter dapat m em buat kom puter lainnya restart, shutdow n, atau m elakukan kontrol
lainnya, m aka kom puter-kom puter tersebut bukan autonom ous (tidak m elakukan kontrol terhadap kom puter lain dengan akses penuh).
Secara um um jaringan kom puter terbagi m enjadi 3, yaitu :
1. LA N (Local A rea N etw ork) yang dibatasi oleh area yang relatif kecil. 2. M AN (M etropolitan Area N etw ork) yang m eliputi area yang lebih besar d ari L A N . D alam h al in i m enghubungkan beberapa buah jaringan kecil ke dalam lingkungan area yag lebih besar
3. W A N (W ide A rea N etw ork) yaitu jaringan yang biasanya sudah m enggunakan m edia w ireless, sarana satelit, ataupun kabel serat optik, karena jangkauannya yang lebih luas. P ada dasarnya setiap jaringan kom puter ada yang berfungsi sebagai
klien dan juga server. Tetapi tidak sedikit juga jaringan yang m em iliki kom puter khusus didedikasikan sebagai server
sedangkan yang lain sebagai klien. A da juga yang m enjadikan kom puter khusus berfungsi sebagai server saja, atau juga sebaliknya kom puter hanya digunakan hanya sebagai klien saja.
K arena itu berdasarkan fungsinya m aka ada dua jenis jaringan kom puter, yaitu :
1. Client - Server
jaringan client-server adalah jaringan kom puter dim an a suatu un it com puter yang berfungsi sebagai server yang hanya m em berikan layanan bagi kom puter lain, dan client yang juga hanya m em inta layanan dari server.
2. Peer-to-peer
Jaringan peer-to-peer adalah suatu m odel dim ana tiap PC dapat m em akai resou rce p ad a P C lain atau m em berikan resourcenya untuk dipakai PC lain. D engan kata lain dapat berfungsi sebagai client m aupun sebagai server pada periode yang sam a.
B . Stan dar O SI
D alam suatu jaringan kom puter, untuk d ap at salin g b erk o m u n ik asi dibutuhkannya suatu bahasa pem ersatu. H al ini biasa disebut dengan Protokol. Protokol adalah sekum pulan aturan-aturan yang m endefinisikan bagaim ana peralatan-peralatan dalam jaringan dapat berkom unikasi. A gar setiap peralatan jaringan dari suatu vendor dapat saling berkom unikasi dibuat standarisasi. Suatu standar yang banyak digunakan saat ini ad alah stan d ar O p en S y stem In terco n n ectio n (O S I) yan g dikem bangkan oleh International Standard O rganization (ISO). Pada m odel standar O SI ini ditetapkan m odel lapisan atau layer, setiap lapisan m em iliki fungsi m asing-m asing. Pada standar O SI terdapat 7 lapisan / layer, yaitu A pplication, Presentation, Session, Transport, N etw ork, D ata Link dan Physical.
C . Tran sm ission C on trol P rotocol/ In tern et P ro to co l (T C P / IP )
Pada aw alnya TCP/ IP diciptakan khusus untuk kom unikasi jaringan D AR PA. TCP/ IP kem udian digunakan sebagai protokol jaringan yang digunakan oleh distribusi
Berkeley Softw are yaitu U N IX . Tetapi sekarang TCP/ IP m enjadi standard de facto untuk kom unikasi internetw ork,
server, dan protokol transportasi bagi internet yang m enjadikan jutaan kom puter dapat berkom unikasi secara global.
D . IP A ddress
A gar tiap-tiap kom puter yang saling terhubung dengan jaringan dapat saling berkom unikasi satu dengan yang lainnya dibutuhkan suatu tata cara pengalam atan pada jaringan kom puter. D engan konsep dasar dari protokol TC P/ IP, setiap kom puter yang terhubung pada jaringan TCP/ IP harus m em punyai suatu alam at unik. Alam at ini dikenal sebagai Internet Protocol N um ber (IP N um ber/ IP
02 Jannah, Im plem entasi Intrusion System ...
E . K eam an an K om puter
Keam anan kom puter adalah suatu cabang teknologi yang dikenal dengan nam a keam anan inform asi yang diterapkan pada kom puter. Sasaran keam anan kom puter antara lain adalah sebagai perlindungan inform asi terhadap p en cu rian atau koru p si, atau pem eliharaan ketersediaan, seperti dijabarkan dalam kebijakan keam anan. M enurut G arfinkel dan Spafford, ahli dalam keam anan kom puter, kom puter dikatakan am an jika bisa diandalkan dan softw arenya bekerja sesuai dengan yang diharapkan. K eam anan kom puter m em iliki 5 tujuan, yaitu A vailability, Confidentiality, D ata Integrity, Control dan Audit.
F. Intrusion D etection System (ID S)
Intrusion D etection System (disingkat ID S) adalah sebuah aplikasi softw are atau hardw are yang dapat m endeteksi aktivitas yang m encurigakan dalam sebuah sistem atau jaringan. ID S dapat m elakukan inspeksi terhadap lalu lintas inbound dan
outbound dalam sebuah sistem atau jaringan, m elakukan analisis dan m encari b u kti d ari p erco b aan in tru si (penyusupan).
G am bar 1. B agian ID S
G . Sn ort ID S
Snort ID S m erupakan ID S open source yang secara de facto m enjadi standar ID S di industri. Snort dapat diunduh di situs w w w .sn o rt.o rg . S n o rt d ap at diim plem entasikan dalam jaringan yang m ulti platform . Salah satu kelebihannya adalah m am pu m engirim kan alert dari m esin U nix atupun Linux ke platform M icrosoft W indow s dengan m elalui
Server M essager Block (SM B ). Snort dapat bekerja dalam 3 m ode, m ode penyadap (sniffer), packet logger dan m ode netw ork intrusion detection.
P E M B A H A SA N
Laboratorium Jaringan K om puter adalah salah satu bagian laboratorium dari Lem baga Pengem bangan K om puterisasi di U n iversitas G un adarm a yan g m engadakan pelatihan m engenai jaringan kom puter kepada civitas akadem ika.
Jaringan pada Laboratorium Jaringan K om puter m erupakan jaringan LA N , terlihat pada gam bar 2. Topologi jaringan yang digunakan adalah topologi star dikarenakan topologi ini lebih m udah dalam pem eliharaan dan juga m udah dalam m elakukan perubahan bila sew aktu-w aktu ada pen am bahan kom puter.
G am bar 2.Topologi Jaringan Laboratorium Jaringan K om puter LePK om
L aboratorium ini m em iliki 38 kom puter klien yang terhubung ke dalam
patch panelbox (gabungan beberapa hub dan sw itch) dan 1 buah PC router yang juga berperan sebagai PC yang di dalam nya terdapat Snort sebagai ID S. A lam at IP privat yang digunakan m em akai netw ork 192.168.16.0 dan N etm ask 255.255.255.0.
D alam pem buatan ID S untuk laboratorium jaringan kom puter ini m eliputi beberapa kom ponen dari penggunaan teknologi ID S yaitu :
a. Sen sor or A gen t
Sensor dan agen m em antau dan m enganalisis aktivitas. Istilah sensor biasanya digunakan untuk ID S yang m em antau jaringan, term asuk berbasis jaringan dan w ireless.
b. M an agem en t Server
M anagem ent server adalah sebuah alat/ sistem yang m engatur sem ua kinerja dari sensor atau agent yang bekerja dan berfungsi untuk m enerim a sem ua laporan yang m asuk.
c. D atabase Server
Sebuah server yang berguna untuk m enyim pan sem ua kejadian yang dicatat oleh sensor atau agent yang sedang bekerja, agar laporannya dapat terekam yang berguna untuk proses adm inistrasi jaringan selanjutnya.
H ardw are dan Softw are Y an g D igun akan
U ntuk m em bangun sebuah Server yang terin tegrasi den gan sistem ID S seben arn ya tidak m em butuh kan
hardw are yang tinggi, tetapi sem akin baik spesifikasi hardw are yang digunakan akan sem akin baik pula kinerja server
tersebut. K ebutuhan hardw are tersebut bergantung pada besarnya sistem yang akan dibuat dan banyaknya klien yang akan m enggunakan fasilitas dari server. A da pun spesifikasi hardw are dan softw are yang digunakan terlihat pada tabel 1.
Zlib adalah sebuah kom ponen kom presi data library, zlib m enyediakan kom presi di m em ori dan fun gsi dekom presi term asuk m em eriksa integritas data terkom presi. G am bar 3 m em perlihatkan kon figurasi file
zlib,sehingga file tersebut siap untuk dipakai.
LibPcap m erupakan salah satu kom ponen yang juga penting untuk proses penangkapan alert untuk snort yaitu sebuah library yang dapat m enangkap paket dan protokol jaringan yang berjalan pada jaringan.
D alam pem buatan server ID S m enggunakan M ySQ L sebagai database untuk m enyim pan sem ua kegiatan (event) yang terjadi dalam sebuah sistem jaringan. Selanjutnya pem ilihan dan konfigurasi
w eb server dan pada pem buatan ID S
Snort Engine Alert
03 U G Jurnal Vol. 6 N o. 05 Tahun 2012
Tabel 1.
Spesifikasi H ardw are dan Softw are L aboratorium
G am bar 3. K on figurasi Z lib
server ini m enggunakan apache w eb server. H al ini dikarenakan hasil akhir dari report Snort akan ditam pilkan dengan tam pilan w eb (w eb base)
JPG raph adalah library dari PH P yang bersifat object oriented. Fungsi utam a dari
library ini adalah untuk m enggam bar grafik pada brow ser sesuai dengan data yang ada.
file A D O D B berisi sem ua file yang berhubungan dengan pem betukan w eb base php yang nantinya akan dipakai oleh konfigurasi ACID
ACID (Analysis Console for Intrusion D atabases) adalah sebuah perangkat lunak yang berfungsi sebagai pengolah sem ua data security event dan akan ditam pilkan dalam bentuk w eb base yang telah terkoneksi dengan database M ySQ L. G am bar 4 m em perlihatkan konfigurasi file
acid_conf.php yang berada di direktori
/w w w /htdocs/acid/. K onfigurasi acid berguna untuk m em ilih tipe database yang akan digunakan untuk m enjadi database server. Jika telah m enentukan tipe database yang akan dipakai,m aka langkah selanjutnya adalah m em berikan inform asi untuk database server yang terdiri dari :
$alert_dbnam e, $alert_host, $alert_port,
$ a lert_ u ser, $ a lert_ p a ssw ord . G am bar 4. K on figurasi A C ID
Tahap berikutnya setelah m elakukan konfigurasi ACID adalah m engatur ACID
D B Structure dim ana kegunaannya adalah untuk m em buat tables database yang akan digunakan oleh A CID . A CID yang telah diberi tables sudah dapat beroperasi dengan m engetikkan http://192.168.16. 200/acid/acid_m ain.php. pada brow ser seperti pada gam bar 5.
P en gujian Sn ort
U ntuk m enguji Snort yang akan ditam pilkan oleh ACID dibuatlah skenario yang dim ana salah satu user akan m
eng-scan seluruh port TCP dan U D P dari server m enggunakan N m ap-Zenm ap G U I. H al ini m enandakan akan dilakukan penyerangan terhadap server yang dilakukan oleh salah satu user dengan lebih dahulu m elakukan scanning port
pada level TCP/IP.
Pada gam bar 6, terlihat dari hasil scanning yang dilakukan oleh N m ap-Zenm ap G U I terdeteksi port yang berada di kom puter server yaitu : port 80 (tcp),port 22 (tcp),port 3306 (tcp),port 32768 (tcp) yang sem ua berada di IP address 192.168 .16.20 0 (server).
Perbedaan akan tam pil pada grafik
report di brow ser kom puter server, yaitu terdeteksinya proses scanningport oleh kom puter lain.
Pada gam bar t Terlihat tam pilan alert
pada ACID terdapat report protocol m ana saja yang terserang dari kom puter server. Terdapat lebih banyak protocol TC P (Transm ission Control Protocol) yang terserang dibandingkan dengan protocol U D P (U ser D atagram P rotocol).
D apat dipastikan protokol di kom puter server yang rentan dan terbuka terhadap serangan penyusup yang didom inasi oleh protokol TCP,seperti w eb
server, ftp server dan sem ua layanan yang m enggunakan protocol TCP.
P E N U TU P
04 Jannah, Im plem entasi Intrusion System ... G am bar 5. A C ID Sudah Siap B eroperasi
G am bar 6. P roses Scan n in g P ort TC P /U D P m en ggun akan N m ap-Z en m ap G U I
G am bar 7. Tam pilan A lert
D A FTA R P U STA K A
Casw ell, Brian. 2003. Snort 2.0 Intrusion D etection. Syngress Publishing. U SA. Purbo, O nno W . 1998. B uku Pintar
In tern et:T C P /IP. E lex M edia K om putindo. Jakarta.
R ehm an, . 2003. Intrusion D etection w ith SN O R T: Advanced ID S Techniques U sing SN O RT, Apache, M ySQ L, PH P, and A C ID. Prentice H all of N ew Jersey.
Syafrizal, M elw in.2005. Pengantar Jaringan K om puter. C .V . A ndi O ffset.Yogyakarta.
Tanenbaum ,Andrew S. 2006. Com puter N etw orks. 2nd Edition. Prentice H all Yuliardi, R ofiq. 2002. Bash Scripting
U ntuk Adm inistrasi Sistem Linux. PT Elex M edia K om putindo. Jakarta. Jin Yu, Eun. 2009. N etw ork Intrusion
D etection System s for H igh Security N etw orkings. IJCSN S International Journal of Com puter Science and N etw ork Security, V O L.9 N o.10, Lehtinen,R ick. R ussel, D eborah. Sr,
2006. Com puter Security Basic.