• Tidak ada hasil yang ditemukan

IMPLEMENTASI INTRUSION SYSTEM (IDS) SNORT PADA LABORATORIUM JARINGAN KOMPUTER

N/A
N/A
Protected

Academic year: 2017

Membagikan "IMPLEMENTASI INTRUSION SYSTEM (IDS) SNORT PADA LABORATORIUM JARINGAN KOMPUTER"

Copied!
4
0
0

Teks penuh

(1)

U G Jurnal Vol. 6 N o. 05 Tahun 2012

IMPLEMENTASI INTRUSION SYSTEM (IDS) SNORT

Laboratorium pengem bangan jaringan kom puter m erupakan salah satu laboratorium yang dim iliki U niversitas, bertugas m enyelenggarakan kegiatan pelatihan m engenai jaringan kom puter bagi seluruh civitas akadem ika. D i dalam laboratorium ini terdapat 30 kom puter klien yang digunakan oleh peserta pelatihan. K om puter-kom puter tersebut terhubung m elalui sebuah patch-panel box (berisi beberapa hub dan sw itch) dan 1 buah PC router. K eam anan sebuah jaringan kom puter diperlukan untuk m enjaga validitas dan integritas data serta m enjam in ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala m acam serangan dan usaha-usaha Intrusi yang dapat m erusak sistem yang ada. U ntuk m engidentifikasi adanya Intrusi atau pem indaian oleh pihak-pihak yang tidak m em iliki otoritas m aka laboratorium pengem bangan jaringan kom puter m enggunakan sebuah sistem pendeteksi intrusi - Intrusion D etection System m elalui snort.

PADA LABORATORIUM JARINGAN KOMPUTER

01

P E N D A H U L U A N

Sebuah jarin gan kom puter telah didefinisikan sebagai sebuah kum pulan sistem yang terhubung satu sam a lain untuk pengirim an inform asi atau m enyerupai jaring laba-laba. Sebuah jaringan kom puter m em iliki tingkat kom pleksitas yang tinggi karena sem ua terhubung ke dalam jaringan tersebut.

Keam anan jaringan kom puter sebagai bagian dari sebuah sistem inform asi adalah sangat penting untuk m enjaga validitas dan integritas data serta m enjam in ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala m acam serangan dan usaha-usaha Intrusi atau pem indaian oleh pihak yang tidak berhak.

Intrusion D etection System yang nantinya akan disebut ID S m erupakan usaha m engidentifikasi adanya penyusup yang m em asuki sistem tanpa otorisasi (m isal cracker) atau seorang user yang sah tetapi m enyalahgunakan privilege

sum ber daya sistem . Intrusion D etection System (ID S) atau Sistem D eteksi Intrusi adalah sistem kom puter (bisa m erupakan kom binasi softw are dan hardw are) yang berusaha m elakukan deteksi Intrusi. ID S akan m elakukan pem beritahuan saat m endeteksi sesuatu yang dianggap sebagai m encurigakan atau tindakan ilegal.

D i sisi lain, sebuah sistem pencegahan intrusi m erupakan softw are yang m em iliki sem ua kem am puan sistem deteksi intrusi dan juga dapat m encoba untuk m enghentikan insiden yang m ungkin terjadi.

TIN JA U A N P U STA K A A . Jarin gan K om puter

Jaringan kom puter ialah him punan “interkoneksi” antara 2 kom puter

autonom ous atau lebih terhubung dengan m edia transm isi kabel atau tanpa kabel (w ireless). Bila sebuah kom puter dapat m em buat kom puter lainnya restart, shutdow n, atau m elakukan kontrol

lainnya, m aka kom puter-kom puter tersebut bukan autonom ous (tidak m elakukan kontrol terhadap kom puter lain dengan akses penuh).

Secara um um jaringan kom puter terbagi m enjadi 3, yaitu :

1. LA N (Local A rea N etw ork) yang dibatasi oleh area yang relatif kecil. 2. M AN (M etropolitan Area N etw ork) yang m eliputi area yang lebih besar d ari L A N . D alam h al in i m enghubungkan beberapa buah jaringan kecil ke dalam lingkungan area yag lebih besar

3. W A N (W ide A rea N etw ork) yaitu jaringan yang biasanya sudah m enggunakan m edia w ireless, sarana satelit, ataupun kabel serat optik, karena jangkauannya yang lebih luas. P ada dasarnya setiap jaringan kom puter ada yang berfungsi sebagai

klien dan juga server. Tetapi tidak sedikit juga jaringan yang m em iliki kom puter khusus didedikasikan sebagai server

sedangkan yang lain sebagai klien. A da juga yang m enjadikan kom puter khusus berfungsi sebagai server saja, atau juga sebaliknya kom puter hanya digunakan hanya sebagai klien saja.

K arena itu berdasarkan fungsinya m aka ada dua jenis jaringan kom puter, yaitu :

1. Client - Server

jaringan client-server adalah jaringan kom puter dim an a suatu un it com puter yang berfungsi sebagai server yang hanya m em berikan layanan bagi kom puter lain, dan client yang juga hanya m em inta layanan dari server.

2. Peer-to-peer

Jaringan peer-to-peer adalah suatu m odel dim ana tiap PC dapat m em akai resou rce p ad a P C lain atau m em berikan resourcenya untuk dipakai PC lain. D engan kata lain dapat berfungsi sebagai client m aupun sebagai server pada periode yang sam a.

B . Stan dar O SI

D alam suatu jaringan kom puter, untuk d ap at salin g b erk o m u n ik asi dibutuhkannya suatu bahasa pem ersatu. H al ini biasa disebut dengan Protokol. Protokol adalah sekum pulan aturan-aturan yang m endefinisikan bagaim ana peralatan-peralatan dalam jaringan dapat berkom unikasi. A gar setiap peralatan jaringan dari suatu vendor dapat saling berkom unikasi dibuat standarisasi. Suatu standar yang banyak digunakan saat ini ad alah stan d ar O p en S y stem In terco n n ectio n (O S I) yan g dikem bangkan oleh International Standard O rganization (ISO). Pada m odel standar O SI ini ditetapkan m odel lapisan atau layer, setiap lapisan m em iliki fungsi m asing-m asing. Pada standar O SI terdapat 7 lapisan / layer, yaitu A pplication, Presentation, Session, Transport, N etw ork, D ata Link dan Physical.

C . Tran sm ission C on trol P rotocol/ In tern et P ro to co l (T C P / IP )

Pada aw alnya TCP/ IP diciptakan khusus untuk kom unikasi jaringan D AR PA. TCP/ IP kem udian digunakan sebagai protokol jaringan yang digunakan oleh distribusi

Berkeley Softw are yaitu U N IX . Tetapi sekarang TCP/ IP m enjadi standard de facto untuk kom unikasi internetw ork,

server, dan protokol transportasi bagi internet yang m enjadikan jutaan kom puter dapat berkom unikasi secara global.

D . IP A ddress

A gar tiap-tiap kom puter yang saling terhubung dengan jaringan dapat saling berkom unikasi satu dengan yang lainnya dibutuhkan suatu tata cara pengalam atan pada jaringan kom puter. D engan konsep dasar dari protokol TC P/ IP, setiap kom puter yang terhubung pada jaringan TCP/ IP harus m em punyai suatu alam at unik. Alam at ini dikenal sebagai Internet Protocol N um ber (IP N um ber/ IP

(2)

02 Jannah, Im plem entasi Intrusion System ...

E . K eam an an K om puter

Keam anan kom puter adalah suatu cabang teknologi yang dikenal dengan nam a keam anan inform asi yang diterapkan pada kom puter. Sasaran keam anan kom puter antara lain adalah sebagai perlindungan inform asi terhadap p en cu rian atau koru p si, atau pem eliharaan ketersediaan, seperti dijabarkan dalam kebijakan keam anan. M enurut G arfinkel dan Spafford, ahli dalam keam anan kom puter, kom puter dikatakan am an jika bisa diandalkan dan softw arenya bekerja sesuai dengan yang diharapkan. K eam anan kom puter m em iliki 5 tujuan, yaitu A vailability, Confidentiality, D ata Integrity, Control dan Audit.

F. Intrusion D etection System (ID S)

Intrusion D etection System (disingkat ID S) adalah sebuah aplikasi softw are atau hardw are yang dapat m endeteksi aktivitas yang m encurigakan dalam sebuah sistem atau jaringan. ID S dapat m elakukan inspeksi terhadap lalu lintas inbound dan

outbound dalam sebuah sistem atau jaringan, m elakukan analisis dan m encari b u kti d ari p erco b aan in tru si (penyusupan).

G am bar 1. B agian ID S

G . Sn ort ID S

Snort ID S m erupakan ID S open source yang secara de facto m enjadi standar ID S di industri. Snort dapat diunduh di situs w w w .sn o rt.o rg . S n o rt d ap at diim plem entasikan dalam jaringan yang m ulti platform . Salah satu kelebihannya adalah m am pu m engirim kan alert dari m esin U nix atupun Linux ke platform M icrosoft W indow s dengan m elalui

Server M essager Block (SM B ). Snort dapat bekerja dalam 3 m ode, m ode penyadap (sniffer), packet logger dan m ode netw ork intrusion detection.

P E M B A H A SA N

Laboratorium Jaringan K om puter adalah salah satu bagian laboratorium dari Lem baga Pengem bangan K om puterisasi di U n iversitas G un adarm a yan g m engadakan pelatihan m engenai jaringan kom puter kepada civitas akadem ika.

Jaringan pada Laboratorium Jaringan K om puter m erupakan jaringan LA N , terlihat pada gam bar 2. Topologi jaringan yang digunakan adalah topologi star dikarenakan topologi ini lebih m udah dalam pem eliharaan dan juga m udah dalam m elakukan perubahan bila sew aktu-w aktu ada pen am bahan kom puter.

G am bar 2.Topologi Jaringan Laboratorium Jaringan K om puter LePK om

L aboratorium ini m em iliki 38 kom puter klien yang terhubung ke dalam

patch panelbox (gabungan beberapa hub dan sw itch) dan 1 buah PC router yang juga berperan sebagai PC yang di dalam nya terdapat Snort sebagai ID S. A lam at IP privat yang digunakan m em akai netw ork 192.168.16.0 dan N etm ask 255.255.255.0.

D alam pem buatan ID S untuk laboratorium jaringan kom puter ini m eliputi beberapa kom ponen dari penggunaan teknologi ID S yaitu :

a. Sen sor or A gen t

Sensor dan agen m em antau dan m enganalisis aktivitas. Istilah sensor biasanya digunakan untuk ID S yang m em antau jaringan, term asuk berbasis jaringan dan w ireless.

b. M an agem en t Server

M anagem ent server adalah sebuah alat/ sistem yang m engatur sem ua kinerja dari sensor atau agent yang bekerja dan berfungsi untuk m enerim a sem ua laporan yang m asuk.

c. D atabase Server

Sebuah server yang berguna untuk m enyim pan sem ua kejadian yang dicatat oleh sensor atau agent yang sedang bekerja, agar laporannya dapat terekam yang berguna untuk proses adm inistrasi jaringan selanjutnya.

H ardw are dan Softw are Y an g D igun akan

U ntuk m em bangun sebuah Server yang terin tegrasi den gan sistem ID S seben arn ya tidak m em butuh kan

hardw are yang tinggi, tetapi sem akin baik spesifikasi hardw are yang digunakan akan sem akin baik pula kinerja server

tersebut. K ebutuhan hardw are tersebut bergantung pada besarnya sistem yang akan dibuat dan banyaknya klien yang akan m enggunakan fasilitas dari server. A da pun spesifikasi hardw are dan softw are yang digunakan terlihat pada tabel 1.

Zlib adalah sebuah kom ponen kom presi data library, zlib m enyediakan kom presi di m em ori dan fun gsi dekom presi term asuk m em eriksa integritas data terkom presi. G am bar 3 m em perlihatkan kon figurasi file

zlib,sehingga file tersebut siap untuk dipakai.

LibPcap m erupakan salah satu kom ponen yang juga penting untuk proses penangkapan alert untuk snort yaitu sebuah library yang dapat m enangkap paket dan protokol jaringan yang berjalan pada jaringan.

D alam pem buatan server ID S m enggunakan M ySQ L sebagai database untuk m enyim pan sem ua kegiatan (event) yang terjadi dalam sebuah sistem jaringan. Selanjutnya pem ilihan dan konfigurasi

w eb server dan pada pem buatan ID S

Snort Engine Alert

(3)

03 U G Jurnal Vol. 6 N o. 05 Tahun 2012

Tabel 1.

Spesifikasi H ardw are dan Softw are L aboratorium

G am bar 3. K on figurasi Z lib

server ini m enggunakan apache w eb server. H al ini dikarenakan hasil akhir dari report Snort akan ditam pilkan dengan tam pilan w eb (w eb base)

JPG raph adalah library dari PH P yang bersifat object oriented. Fungsi utam a dari

library ini adalah untuk m enggam bar grafik pada brow ser sesuai dengan data yang ada.

file A D O D B berisi sem ua file yang berhubungan dengan pem betukan w eb base php yang nantinya akan dipakai oleh konfigurasi ACID

ACID (Analysis Console for Intrusion D atabases) adalah sebuah perangkat lunak yang berfungsi sebagai pengolah sem ua data security event dan akan ditam pilkan dalam bentuk w eb base yang telah terkoneksi dengan database M ySQ L. G am bar 4 m em perlihatkan konfigurasi file

acid_conf.php yang berada di direktori

/w w w /htdocs/acid/. K onfigurasi acid berguna untuk m em ilih tipe database yang akan digunakan untuk m enjadi database server. Jika telah m enentukan tipe database yang akan dipakai,m aka langkah selanjutnya adalah m em berikan inform asi untuk database server yang terdiri dari :

$alert_dbnam e, $alert_host, $alert_port,

$ a lert_ u ser, $ a lert_ p a ssw ord . G am bar 4. K on figurasi A C ID

Tahap berikutnya setelah m elakukan konfigurasi ACID adalah m engatur ACID

D B Structure dim ana kegunaannya adalah untuk m em buat tables database yang akan digunakan oleh A CID . A CID yang telah diberi tables sudah dapat beroperasi dengan m engetikkan http://192.168.16. 200/acid/acid_m ain.php. pada brow ser seperti pada gam bar 5.

P en gujian Sn ort

U ntuk m enguji Snort yang akan ditam pilkan oleh ACID dibuatlah skenario yang dim ana salah satu user akan m

eng-scan seluruh port TCP dan U D P dari server m enggunakan N m ap-Zenm ap G U I. H al ini m enandakan akan dilakukan penyerangan terhadap server yang dilakukan oleh salah satu user dengan lebih dahulu m elakukan scanning port

pada level TCP/IP.

Pada gam bar 6, terlihat dari hasil scanning yang dilakukan oleh N m ap-Zenm ap G U I terdeteksi port yang berada di kom puter server yaitu : port 80 (tcp),port 22 (tcp),port 3306 (tcp),port 32768 (tcp) yang sem ua berada di IP address 192.168 .16.20 0 (server).

Perbedaan akan tam pil pada grafik

report di brow ser kom puter server, yaitu terdeteksinya proses scanningport oleh kom puter lain.

Pada gam bar t Terlihat tam pilan alert

pada ACID terdapat report protocol m ana saja yang terserang dari kom puter server. Terdapat lebih banyak protocol TC P (Transm ission Control Protocol) yang terserang dibandingkan dengan protocol U D P (U ser D atagram P rotocol).

D apat dipastikan protokol di kom puter server yang rentan dan terbuka terhadap serangan penyusup yang didom inasi oleh protokol TCP,seperti w eb

server, ftp server dan sem ua layanan yang m enggunakan protocol TCP.

P E N U TU P

(4)

04 Jannah, Im plem entasi Intrusion System ... G am bar 5. A C ID Sudah Siap B eroperasi

G am bar 6. P roses Scan n in g P ort TC P /U D P m en ggun akan N m ap-Z en m ap G U I

G am bar 7. Tam pilan A lert

D A FTA R P U STA K A

Casw ell, Brian. 2003. Snort 2.0 Intrusion D etection. Syngress Publishing. U SA. Purbo, O nno W . 1998. B uku Pintar

In tern et:T C P /IP. E lex M edia K om putindo. Jakarta.

R ehm an, . 2003. Intrusion D etection w ith SN O R T: Advanced ID S Techniques U sing SN O RT, Apache, M ySQ L, PH P, and A C ID. Prentice H all of N ew Jersey.

Syafrizal, M elw in.2005. Pengantar Jaringan K om puter. C .V . A ndi O ffset.Yogyakarta.

Tanenbaum ,Andrew S. 2006. Com puter N etw orks. 2nd Edition. Prentice H all Yuliardi, R ofiq. 2002. Bash Scripting

U ntuk Adm inistrasi Sistem Linux. PT Elex M edia K om putindo. Jakarta. Jin Yu, Eun. 2009. N etw ork Intrusion

D etection System s for H igh Security N etw orkings. IJCSN S International Journal of Com puter Science and N etw ork Security, V O L.9 N o.10, Lehtinen,R ick. R ussel, D eborah. Sr,

2006. Com puter Security Basic.

Referensi

Dokumen terkait

APLIK-{SI lDS BERBASIS SNORI UNfUX DETEXSI. PENVUSUIAN PASA JARINGAN

IDS merupakan software atau hardware yang melakukan otomatisasi proses monitoring kejadian yang muncul di sistem komputer atau jaringan, menganalisanya untuk

Intrusion Detection mode, pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer.. Untuk menggunakan mode IDS ini di perlukan

Dalam mode offline aplikasi client akan mengambil email dari server kemudian email yang diambil akan dihapus dari server, jadi mail server berfungsi sebagai tempat penyimpanan

Client Server merupakan model jaringan yang menggunakan satu atau beberapa komputer sebagai server yang memberikan resource-nya kepada komputer lain (client) dalam

Hasil penelitian ini adalah sebuah sistem pengamanan jaringan admin server yang memberikan kemudahan terhadap admin server untuk memonitor kinerja server,

Topologi Jaringan Dan Server Pada Sistem IDS Menggunakan Raspberry Pi Berbasis Snort Pengujian dilakukan dengan cara melakukan berbagai macam serangan terhadap Komputer Server dan

Klasifikasi Jaringan Komputer LAN Local Area Network : Jaringan komputer yang saling terhubung ke suatu komputer server dengan menggunakan topologi tertentu, biasanya digunakan dalam