• Tidak ada hasil yang ditemukan

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT.

N/A
N/A
Protected

Academic year: 2017

Membagikan "PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT."

Copied!
106
0
0

Teks penuh

(1)

MAC ADDRESS DENGAN MENGGUNAKAN WIDS

(WIRELESS INTRUSION DETECTION SYSTEM)

BERBASIS SNORT

SKRIPSI

Oleh :

HANDUNG FIRSTO TAMA

1034010041

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

(2)
(3)

INTRUSION DETECTION SYSTEM) BERBASIS SNORT

Pembimbing I : I Made Suartana, S.Kom, M.Kom. Pembimbing II : Henni Endah W, ST, M.Kom. Penyusun : Handung Firsto Tama

ABSTRAK

Keamanan jaringan nirkabel atau wireless yang semakin pesat membuatnya rentan dalam sejumlah ancaman keamanan terutama dengan menggunakan metode WIDS (Wireless Intrusion Detection System). Salah satu ancaman keamanan dalam WIDS (Wireless Intrusion Detection System) adalah spoofing ancaman tersebut merubah MAC address.

Pada umumnya MAC address tidak dapat diubah karena sudah ditetapkan oleh NIC (Network Interface Card) dan sudah dimasukkan ke dalam ROM (hardware). Akan tetapi ada beberapa kartu jaringan menyediakan utilitas yang mengijinkan pengguna untuk merubah MAC address, meski hal tersebut kurang disarankan. Perubahan MAC address akan dilakukan untuk memecahkan masalah di atas.

Solusinya peneliti dapat melakukan perubahan MAC address dalam satu ROM (hardware) dan dapat terdeteksi oleh detector. Detector snort disiapkan untuk melakukan analisa serangan MAC address spoofing. Hasilnya dalam analisa, detector snort masih mampu mendeteksi serangan MAC address spoofing dan dengan analisa koefisien cohen’s kappa yang digunakan untuk menghitung reliabilitas antar dua rater. Hasil yang didapat adalah k=0.516 dengan katagori cukup (fair).

(4)

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan segala nikmat dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi tepat pada waktunya. Serta atas limpahan rahmat yang tak terhingga penulisan laporan skripsi yang berjudul “Pendeteksian Serangan MAC Address Dengan Menggunakan WIDS (Wireless Intrusion Detection System) Berbasis Snort” dapat terselesaikan.

Skripsi ini dibuat sebagai salah satu syarat memperoleh gelar sarjana komputer di jurusan teknik informatika UPN “Veteran” Jatim. Selesainya skripsi ini juga berkat dukungan semua pihak. Oleh karena itu, penulis ingin mengucapkan terima kasih kepada:

1. Ayah dan Bunda selaku orang tua yang paling tercinta, terima kasih atas semua doa, dukungan, serta banyak hal lain yang tidak bisa di ucapkan satu per satu, tanpa dukungan dari kalian penulis tidak yakin bisa menyelesaikan skripsi ini tepat waktu. Terima kasih sebanyak-banyaknya atas semuanya. Dan penulis memohon doa agar setelah lulus dari perguruan tinggi dan menyandang gelar sarjana komputer, penulis mampu menjadi lebih bermanfaat bagi orang lain dan dapat membahagiakan keluarga terutama oranga tua.

(5)

4. Ibu Dr. Ir. Ni Ketut Sari, MT., selaku Ketua Jurusan Teknik Informatika Universitas Pembangunan Nasional “Veteran” Jawa Timur.

5. Bapak I Made Suartana, S.Kom, M.Kom., selaku dosen pembimbing satu. Terima kasih karena telah banyak memberikan arahan, bimbingan, serta meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi ini.

6. Ibu Henni Endah W, ST., M.Kom., selaku dosen pembimbing dua. Terima kasih karena telah banyak memberikan arahan, bimbingan, serta meluangkan waktu dalam membimbing penulis untuk mengerjakan skripsi ini.

7. Pacarku Holifatus Sofi, terima kasih banyak telah memberikan motivasi dan dukungan dari awal pengajuan skripsi hingga skripsi ini selesai, serta menjadi penghibur hati saat sedang kacau mengerjakan skripsi.

8. Teman-teman seangkatan 2010 Angga, Indra, Genta, Mifta, Bapak Pringga, Davi, Po po, Hamid, dan banyak lagi teman-teman yang tidak bisa di sebutkan satu-persatu. Terima kasih semuanya kerena sudah memotivasi penulis sampai menyelesaikan skripsi ini.

(6)

Pembangunan Nasional “Veteran” Jawa Timur.

(7)

ABSTRAK ... i

KATA PENGANTAR ... ii

DAFTAR ISI ... v

DAFTAR GAMBAR ... viii

DAFTAR TABEL ... xii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Perumusan Masalah ... 2

1.3 Batasan Masalah ... 3

1.4 Tujuan dan Manfaat ... 3

1.5 Sistematika Laporan ... 4

BAB II TINJ AUAN PUSTAKA ... 6

2.1 Penelitian Terdahulu ... 6

2.2 Landasan Teori ... 7

2.2.1 Jaringan Komputer ... 7

2.2.2 Internet ... 7

2.2.3 Wireless ... 9

2.2.4 Keamanan Wireless ... 10

2.2.5 Serangan Wireless ... 10

2.2.6 Tentang Rule ... 12

(8)

2.2.10 Wireless Intrusion Detection System (WIDS) 16

2.2.11 Snort ... 17

2.2.12 ARP Spoofing ... 17

2.2.13 Virtualbox ... 18

2.2.14 Cain And Abel ... 18

2.2.15 Technitium MAC Address Changer ... 18

2.2.16 Router ... 19

2.2.17 Koefisien Cohen’n Kappa ... 19

BAB III METODELOGI PENELITIAN ... 21

3.1 Rancangan Penelitian ... 21

3.1.1 Studi Literatur ... 22

3.1.2 Definisi Kebutuhan Sistem ... 22

3.1.3 Rancangan Implementasi ... 24

3.2 Rancangan Uji Coba Dan Evaluasi ... 28

3.2.1 Skenario 1 (satu) ... 29

3.2.2 Skenario 2 (dua) ... 30

3.3 Rancangan Analisa Pembuktian Serangan ... 34

BAB IV HASIL DAN PEMBAHASAN ... 36

4.1 Implementasi ... 36

4.1.1 Install Sistem Operasi ... 37

4.1.2 Connect Wireless LAN ... 38

(9)

4.1.6 Install Library Daq ... 44

4.1.7 Ekstrak dan Install Snort ... 45

4.1.8 Konfigurasi Snort ... 47

4.1.9 Install dan Konfigurasi Barnyard2 ... 53

4.1.10 Setup MYSQL ... 55

4.1.11 Konfigurasi BASE (Basic Analysis and Security Engine) ... 57

4.2 Hasil Uji Coba dan Evaluasi ... 59

4.2.1 Hasil Uji Coba Skenario Satu ... 59

4.2.2 Hasil Uji Coba Skenario Dua ... 63

4.2.3 Analisa Serangan ... 72

BAB V KESIMPULAN DAN SARAN ... 83

5.1 Kesimpulan ... 83

5.2 Saran ... 83 DAFTAR PUSTAKA

(10)

Gambar 2.1 Struktur Tujuh Lapisan Model OSI ... 13

Gambar 3.1 Alur Rancangan Penelitian ... 21

Gambar 3.2 Rancangan Topologi Jaringan ... 25

Gambar 3.3 Alur Rancangan Topologi ... 26

Gambar 3.4 Alur Rancangan Implementasi Snort ... 27

Gambar 3.5 Skenario 1 (satu) ... 29

Gambar 3.6 Skenario 2 (dua) Perubahan MAC Address ... 31

Gambar 3.7 Skenario 2 (dua) Serangan Dengan MAC Yang Berbeda . 32 Gambar 3.8 Alur Rancangan Analisa Pembuktian Serangan ... 34

Gambar 4.1 Instalasi Sistem ... 36

Gambar 4.2 Install Sistem Operasi ... 37

Gambar 4.3 Connect Wireless LAN ... 38

Gambar 4.4 Test Ping Ubuntu 11.10 ... 39

Gambar 4.5 Test Ping Windows 7 ... 40

Gambar 4.6 Proses Ekstrak Library Libpcap ... 41

Gambar 4.7 Proses Install Library Libpcap ... 41

Gambar 4.8 Proses Ekstrak Library Libdnet ... 42

Gambar 4.9 Proses Install Library Libdnet ... 43

Gambar 4.10 Proses Ekstrak Library Daq ... 44

Gambar 4.11 Proses Install Library Daq ... 45

Gambar 4.12 Proses Ekstrak Snort ... 46

(11)

Gambar 4.16 Line EXTERNAL_NET ... 49

Gambar 4.17 Line RULE_PATH ... 50

Gambar 4.18 Line WHITE_LIST ... 50

Gambar 4.19 Line BLACK_LIST ... 51

Gambar 4.20 Line Output Unified2 ... 52

Gambar 4.21 Line RULE_PATH ... 52

Gambar 4.22 Proses Install Barnyard2 ... 54

Gambar 4.23 Proses Konfigurasi Barnyard2 ... 55

Gambar 4.24 Create Database ... 56

Gamabr 4.25 Show Tables ... 56

Gambar 4.26 Step 1 Konfigurasi BASE ... 58

Gambar 4.27 Tampilan BASE (Basic Analysis and Security Engine) .. 58

Gambar 4.28 Korban Belum Terjadi Serangan Arpspoof ... 60

Gambar 4.29 Tool Cain And Abel Attack Arpspoof ... 61

Gambar 4.30 Serangan Arpspoof ... 61

Gamabr 4.31 Duplikat MAC address ... 62

Gambar 4.32 Detector Snort Mendeteksi Serangan Arpspoof ... 62

Gambar 4.33 Running Snort Dan Barnyard2 ... 65

Gambar 4.34 Change MAC Address ... 65

Gambar 4.35 Serangan MAC Address Spoofing ... 66

Gambar 4.36 Displaying Alert ... 67

(12)

Gambar 4.40 Duplikat MAC Address ... 70

Gambar 4.41 Detector Snort Mendeteksi Serangan Arpspoof ... 70

Gambar 4.42 Menunjukkan Waktu Dan Alert ... 72

Gambar 4.43 Displaying Alert ... 73

Gambar 4.44 Log Percobaan Pertama Dari Analisa Serangan MAC Address ... 75

Gambar 4.45 Log Percobaan Kedua Dari Analisa Serangan MAC Address ... 75

Gambar 4.46 Log Percobaan Ketiga Dari Analisa Serangan MAC Address ... 75

Gambar 4.47 Log Percobaan Keempat Dari Analisa Serangan MAC Address ... 75

Gambar 4.48 Log Percobaan Kelima Dari Analisa Serangan MAC Address ... 75

Gambar 4.49 Log Percobaan Keenam Dari Analisa Serangan MAC Address ... 75

Gambar 4.50 Log Percobaan Ketujuh Dari Analisa Serangan MAC Address ... 76

Gambar 4.51 Log Percobaan Kedelapan Dari Analisa Serangan MAC Address ... 76

(13)
(14)

Tabel 2.1 7 Lapisan Model OSI ... 14

Tabel 2.2 Transformasi Kappa ... 19

Tabel 3.1 List IP ... 25

Tabel 4.1 Analisa Serangan ... 73

Tabel 4.2 Tiga Puluh Kali Analisa Serangan Dengan Kesempatan Pertama ... 77

Tabel 4.3 Tiga Puluh Kali Analisa Serangan Dengan Kesempatan Kedua ... 82

(15)

PENDAHULUAN

1.1 LATAR BELAKANG

Seiring dengan penyebaran jaringan nirkabel (wireless network) berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat atau pemancar bluetooth) maupun pada jarak jauh (lewat satelit). Bidang ini erat hubungannya dengan bidang telekomunikasi, teknologi informasi, dan teknik komputer. Jenis jaringan yang populer dalam katagori jaringan nirkabel adalah jaringan kawasan lokal nirkabel (wireless LAN/WAN), dan Wi-Fi. Jaringan nirkabel biasanya menghubungkan satu sistem komputer dengan sistem yang lain dengan menggunakan beberapa macam media transmisi tanpa kabel, seperti gelombang radio, gelombang mikro, maupun cahaya infra merah.

Keamanan jaringan nirkabel atau wireless yang semakin pesat membuatnya rentan terhadap sejumlah ancaman keamanan. Jaringan wireless bisa jadi merupakan hal terakhir yang tidak terpikirkan. Pada umumnya bertujuan untuk mendapatkan koneksi internet pada saat connect ke jaringan wireless, akan tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari keingintahuan, coba-coba, dan research. Salah satu ancaman keamanan dalam

wireless adalah spoofing ancaman tersebut merubah IP address dan MAC

address. IP addresss (Internet Protocol) merupakan protokol dasar untuk

(16)

MAC address merupakan kode keras pada Network Interface Controller (NIC) dan tidak dapat di ubah. Namun ada alat (software) yang dapat membuat sistem operasi percaya bahwa NIC memiliki MAC address yang dapat memilih sendiri oleh pengguna.

Dari penelitian jurnal, peneliti mencoba melakukan serangan dengan cara memalsukan layanan jaringan nirkabel klien. Dengan menggunakan metode

Wireless Intrusion Detection System (WIDS). WIDS merupakan sebuah perangkat

lunak ataupun perangkat keras yang digunakan untuk akses yang tidak sah dari sebuah sistem komputer atau jaringan. Dalam penerapannya, metode WIDS (Wireless Intrusion Detection System) menggunakan tools snort-wireless yang berjalan pada sistem operasi linux. Sistem tersebut diuji dengan serangan Man In

The Middle Attack berupa ARP spoofing. Paket serangan dapat dilihat melalui

monitoring paket berbasis web. (Tasmil, 2012)

Dalam penelitian jurnal sebelumnya pengamanan menggunakan WIDS (Wireless Intrusion Detection System) belum cukup untuk mengamankan serangan, khususnya terhadap serangan ARP spoofing yang menyusup melalui MAC address. Oleh karena itu di dalam sekripsi ini, serangan MAC address akan diperbanyak untuk memaksimalkan pendeteksian serangan. Serangan MAC

address nantinya akan dilakukan sebanyak enam puluh kali untuk pengujian

serangan agar WIDS (Wireless Intrusion Detection System) menjadi lebih aman dan mampu mendeteksi serangan dari attacker.

1.2 PERUMUSAN MASALAH

(17)

1. Bagaimana mengimplementasikan detector snort dengan menggunakan

virtual?

2. Bagaimana cara mendeteksi serangan MAC address dengan menggunakan

tool snort di WIDS (Wireless Intrusion Detection System)?

3. Bagaimana mendokumentasi serangan yang telah dilakukan attacker?

1.3 BATASAN MASALAH

Batasan masalah yang ada di penelitian ini adalah: 1. Detector hanya menggunakan virtual.

2. Serangan menggunakan ARP spoofing yang di fokuskan ke pendeteksian MAC address spoofing.

3. Penyerangan hanya menggunakan satu device.

4. Pendeteksian serangan hanya menggunakan tool snort.

5. Jaringan wireless yang digunakan hanya menggunakan jaringan lokal class C.

1.4 TUJ UAN DAN MANFAAT

Adanya tujuan dan manfaat dalam penyusunan skripsi ini sebagai berikut:

1.4.1 Tujuan

1. Dapat mengimplementasikan detector snort dengan menggunakan virtual. 2. Dapat mendeteksi serangan MAC address dengan menggunakan tool snort

di WIDS (Wireless Intrusion Detection System).

(18)

1.4.2 Manfaat

Manfaat yang diperoleh dalam mendeteksi Wireless Intrusion Detection

System antara lain :

a. Bagi penulis bermanfaat untuk menerapkan pengetahuan yang di peroleh selama menempuh bangku perkuliahan.

b. Bagi mahasiswa bermanfaat untuk mengenal lebih jauh tentang ilmu pendeteksian di wireless.

c. Bagi pembaca bermanfaat menambah informasi tentang pendeteksian

wireless dan sebagai bahan literatur lebih lanjut.

1.5 SISTEMATIKA LAPORAN

Laporan skripsi ini terbagi dari 5 (lima) bab, dimana masing-masing bab terdiri dari beberapa sub-bab yang menjelaskan isi dari bab-bab tersebut. Adapun sistematika penulisan laporan ini sebagai berikut:

1. BAB I PENDAHULUAN

Pada bab pendahuluan ini menguraikan hal-hal yang berkaitan dengan masalah-masalah yang dihadapi oleh penulis, antara lain: latar belakang permasalahan, perumusan masalah, batasan masalah dan tujuan skripsi.

2. BAB II TINJ AUAN PUSTAKA

Pada bab ini menjelaskan hal-hak yang berkaitan dengan teori antara lain: penelitian terdahulu, landasan teori.

3. BAB III METODE PENELITIAN

(19)

dan evaluasi, dan jadwal penelitian (bentuk chart). Rancangan penelitian akan di bagi lagi menjadi: studi literatur, definisi kebutuhan sistem, dan rancangan implementasi.

4. BAB IV HASIL DAN PEMBAHASAN

Pada bab ini berisi tentang pembahasan sebuah Pendeteksian Serangan

MAC address dengan menggunakan WIDS (Wireless Intrusion Detection

System) berbasis snort. Mulai dari cara kerja hingga bagian-bagian yang

terdapat pada sistem tersebut meliputi: implementasi, hasil uji coba dan evaluasi.

5. BAB V KESIMPULAN

(20)

TINJ AUAN PUSTAKA

2.1 PENELITIAN TERDAHULU

Pada penelitian terdahulu dibahas mengenai bahan acuan tugas akhir yang pernah dibaca oleh penulis. Penelitian dilakukan oleh Tasmil dari Balai Besar Pengkajian dan Pengembangan Komunikasi dan Informatika Makasar, dengan judul Kajian Wireless Intrusion Detection System (WIDS) Terhadap Keamanan

Jaringan Nirkabel IEEE 802.11, dengan tujuan mendeteksi serangan Man In The

Middle Attack berupa ARP spoofing.

Tools yang digunakan oleh peneliti terdahulu adalah ettercap yang berfungsi

untuk melakukan serangan MITM. Tools ettercap dapat menyerang sekaligus menjadi penengah pada sebuah jaringan LAN. Penyerangan melakukan spoofing terhadap sebuah jaringan lokal melalui wireless. Tampilan ettercap tidak seperti

command prompt melainkan sudah berbentuk interface yang mudah dipahami.

Ettercap memungkinkan membentuk serangan melawan protokol ARP dengan memposisikan diri sebagai penengah dan jika sudah mendapatkan posisi tersebut akan memungkinkan untuk menginfeksi, mengganti, dan menghapus data dalam sebuah jaringan lokal.

Berdasarkan hasil monitoring paket terdapat serangan keamanan jaringan nirkabel dengan Man In The Middle Attack berupa ARP spoofing dimana Wireless

Intrusion Detection System (WIDS) dengan menggunakan tools snort 2.8.6

(21)

pada monitoring BASE 1.4.4 berupa list jenis serangan dan waktu penyerangan dilakukan. Dalam penelitian tersebut pengujian terhadap serangan Man In The

Middle berupa serangan ARP spoofing Wireless Intrusion Detection System

(WIDS) dengan menggunakan snort berhasil mendeteksi serangan dengan presentase serangan 71%.

2.2 LANDASAN TEORI

Pada landasan teori akan dibahas mengenai pengertian jaringan komputer, pengertian internet, wireless, keamanan wireless, macam-macam serangan

wireless, lapisan OSI layer, wireless network, intrusion detection system (IDS),

wireless intrusion detection system (WIDS), snort, serangan ARP spoofing,

virtualbox, router.

2.2.1 J aringan Komputer

Jaringan komputer adalah sekelompok komputer otonom yang dihubungkan satu dengan lainnya dengan menggunakan protokol komunikasi melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data-informasi, program-program, penggunaan bersama perangkat keras seperti printer, hard disk, dan sebagainya. (Oetomo, Budi Sutedjo, 2003 : 7)

2.2.2 Internet

Komputer, Wahana (2003) mengemukakan bahwa sebuah komputer berada di internet apabila komputer itu bisa mengoperasikan protokol TCP/IP, memiliki alamat IP dan memiliki kemampuan untuk mengirim paket IP ke semua komputer di internet.

(22)

1. E-mail

Kemampuan menyusun, mengirim dan menerima e-mail sudah ada sejak masa ARPANET dan sangat populer. Banyak orang mendapat kiriman

e-mail setiap harinya dan menganggap bahwa e-mail merupakan cara yang

efektif dalam berinteraksi dengan orang diluar lingkupnya, dibanding dengan menelepon maupun mengirim surat.

2. Newsgroup

Newsgroup merupakan forum khusus dimana pengguna yang

mempunyai hobi yang sama dapat bertukar ide atau gagasan dengan cara ini. Banyak sekali topik-topik yang dinahas dalam media ini. Baik itu politik, ekonomi, sosial dan banyak bidang yang lainnya.

3. Remote Login

Pemakaian talnet, rlogin atau program-program yang lain, pengguna yang berada dimanapun dapat melakukan login ke komputer alasalkan dia memiliki account.

4. Transfer File

Pengguna program FTP adalah memungkinkan pengguna untuk menyalin file dari suatu komputer di internet ke komputer lainnya.

5. Gopher

Gopher adalah aplikasi yang dapat mencari informasi yang ada di

internet, tertapi hanya text base saja atau berbasis teks. 6. Chat

Chat adalah program aplikasi internet yang memungkinkan kita

(23)

baru seperti WWW (World Wide Web) memungkinkan sebuah situs untuk menyusun sejumlah halaman informasi yang berisi teks, gambar, suara bahkan video sekalipun dan melekatkan ke link-link halaman berikutnya. (Komputer, Wahana, 2003 : 24)

2.2.3 Wireless

Dikenal sebagai broadband fixed wireless, solusi wireless WAN sudah meraih kepopuleran karena speed yang meningkat, harga hardware yang menurun, dan masalah dengan reliability ternyata tidak terbukti. Kebanyakan provider komersial untuk service wireless WAN menggunakan enkripsi data yang lengkap sebagai bagian dari service-nya, meskipun level enkripsi bisa bervariasi di antara provider-provider.

Meskipun dirancang untuk menjadi sebuah solusi wireless LAN, standart 802.11b telah menjadi begitu populer sebagai sebuah solusi antar kantor dan didalam kantor sehingga banyak cerita di media populer tentang whacking, atau wireless hacking. Proses tersebut melibatkan antena directional (antena yang harus di arahkan) yang sensitif tetapi tidak mahal yang digunakan untuk mencari dan mengeksploitasi hub-hub wireless secara fisikal yang terletak didalam gedung perkantoran, tetapi tidak menggunakan enkripsi atau otentikasi yang bisa mencegah seorang cracker memperoleh akses ke LAN sehingga dia seakan-akan berada di dalam gedung tersebut.

(24)

perlengkapan untuk menambahkan level enkripsi yang lebih kuat secara default untuk semua jenis komunikasi wireless. (Brenton C, 2005 : 156)

2.2.4 Keamanan Wireless

Keamanan wireless atau keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem sat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti pertahanan, sistem perbankan dan sistem-sistem seperti itu, membutuhkan tingkat keamanan yang sedemikian tinngi. Hal ini desebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, dimanapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.

Pada garis besarnya, masalah keamanan jaringan wireless dapat dibagi menjadi empat bidang yang saling berhubungan: kerahasiaan, keaslian, pengakuan, dan kontrol integritas. Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya terhadap sebuah penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh personal yang tidak di ijinkan. (Komputer, Wahana, 2003 : 176)

2.2.5 Serangan Wireless

(25)

mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan. (Komputer, Wahana, 2003 : 190)

Berikut ini merupakan jenis-jenis ancaman wireless yang diantaranya : 1. Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, Email, dll yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer”.

2. Deniel Of Service Attack

Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

3. Man In The Middle Attack

Peningkatan kemanan dengan teknik enkipsi dan authentikasi, sebenarnya masih juga bisa ditembus dengan cara mencari kelemahan operasi protokol jaringan. Salah satunya dengan mengeksploitasi protokol ARP (address resolution protocol) pada TCP/IP sehingga hakcer akan mengambil alih jaringan wireless tersebut, hal inilah dikenal dengan nama “Man in the Midle Attack”.

4. Rogue/Unauthorized Access Point

Rogue AP ini merupakan ancaman karena adanya AP liar yang

dipasang oleh orang yang ingin menyebarkan/memancarkan lagi transmisi

wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang

(26)

5. MAC Address Spoofing

MAC address spoofing merupakan metode penyerangan MAC address

spoofing cukup sederhana, yaitu memalsukan MAC address klien yang

memiliki otoritas untuk mengakses jaringan.

2.2.6 Tentang Rule

Dalam detector snort terdapat perintah aturan atau yang sering disebut dengan rule. Berikut ini beberapa perintah aturan rule yang akan dijelaskan.

1. TCP (Transmission Control Protocol) adalah suatu protokol yang berada di lapisan transpor yang berorientasi sambungan

(connection-oriented) dan dapat diandalkan (reliable).

2. UDP (User Diagram Protocol) adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi antara host-host dalam jaringan yang digunakan TCP/IP.

3. ICMP (Internet Control Message Protocol) adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan sistem operasi komputer jaringan untuk mengirim pesan kesalahan. (Rapani, Feb 2013)

2.2.7 Model OSI Layer

Brenton, Chris (2003) mengemukakan bahwa pada tahun 1977, badan

The International Organization for Standardization (ISO) mengembangkan

Open System Interconnect Reference Model (OSI model) atau model referensi

(27)

diantara sistem dari vendor yang berbeda. ISO adalah sebuah komisi (commite) yang mewakili banyak organisasi, yang tujuannya bukan untuk memilih sebuah metode yang spesifik tetapi lebih pada membuat sekumpulan panduan resmi yang akan memungkinkan para vendor memastikan bahwa produk mereka bisa saling kerja sama.

Berikut ini merupakan gambaran struktur tujuh lapis model OSI, bersamaan dengan protokol data unit pada setiap lapisan:

Gambar 2.1 Struktur Tujuh Lapis Model OSI

(28)

jika dipisahkan ke dalam bagian yang bisa dikelola. Berikut merupakan tabel representasi dari model OSI secara lengkap.

Tabel 2.1 7 lapisan Model OSI

Lapisan ke-

Nama lapisan Keter angan

7 Application

layer

Bertanggung jawab untuk memastikan kapan akses ke

resource atau sumber daya network diperlukan.

6 Presentation

layer

Memastikan jika data diterima dalam sebuah format yang bisa digunakan oleh aplikasi yang berjalan pada sistem.

5 Session layer Menangani pembuatan dan pemeliharaan sebuah koneksi

diantara dua atau lebih sistem. Ini memastikan bahwa mempersiapkan untuk pengiriman melalui network. Jika data anda terlalu besar untuk sebuah frame tunggal, maka

layer transport memecahnya menjadi bagian yang lebih

kecil dan memberikannya sequence numbers. Sequence

number memungkinkan layer transport pada sistem

penerima untuk menyusun lagi data ke bentuk semula.

3 Network layer Menerangkan bagaimana sistem pada segmen network

yang berbeda berhubungan satu sama lain. Layer ini juga mendefinisikan alamat network. Sebuah alamat network adalah sebuah nama atau sebuah nomor yang diberikan kepada sebuah group yang terdiri dari sistem yang terhubung secara fisik.

2 Data-link

layer

Menerangakan spesifikasi untuk topologi dan komunikasi antara sistem lokal. Layer data-link merupakan “pintu yang menghubungkan sistem yang berbeda”, yang menghubungkan aspek fisikal dari network (kabel dan pulsa digital) dengan dunia software dan stream data yang bersifat abstrak.

1 Physical layer Menerangkan spesifikasi dari media transmisi kita,

(29)

2.2.8 Wireless Network

Wireless network mempunyai sejumlah kelemahan, antara lain

kemampuan transfer data lebih kecil dari pada jaringan kabel, keamanan data masih belum terjamin karena masih memungkinkan dilakukan penyadapan, sulitnya proses instalasi sehingga membutuhkan para ahli di bidang elektronika frekuensi yang masih terbatas, karena wireless network masih kurang dipahami oleh masyarakat pengguna jaringan. Dengan demikian, belum banyak SDM yang mengusai teknologi ini.

Selain itu, jaringan wireless ini masih meudah mengalami gangguan sehingga memungkinkan kehilangan data cukup besar. Gangguan-gangguan itu, antara lain terjadi karena pergeseran sudut pancar satelit, udara panas yang dapat membelokkan pemancar sinar laser, dan medan elektromagnetik yang tercipta karena adanya hujan dan guntur. (Oetomo, Budi Sutedjo, 2003 : 75)

2.2.9 Intrusion Detection System (IDS)

Brenton, Chris, (2005) mengemukakan bahwa Intrusion Detection

System (IDS) atau sistem pendeteksian penyusupan merupakan sebuah

konsep-konsep canggih yang melibatkan beberapa teknologi yang berbeda. Boleh dikatakan bahwa IDS sedah menjadi sepenting firewall untuk security network, dan banyak perbedaan antara IDS dan firewall yang telah menjadi kabur. Dulunya, IDS mencakup semua hal tentang menganalisis lalu lintas network untuk mencari bukti dari sebuah serangan. Namun saat ini IDS semakin diperluas sehingga juga menyangkut tentang scanning log-log akses dan menganalisis karakteristik-karakteristik dari file-file untuk mengetahui apakah

(30)

1. Network Intrusion Detection System (NIDS)

Sistem pendeteksian penyusupan network. Menganalisis paket di sebuah network dan mencoba untuk menentukan apakah seorang cracker sedang amencoba untuk masuk ke dalam sebuah sistem atau menybabkan sebuah serangan denial of service (DoS). Sebuah NIDS biasanya berjalan pada sebuah hub atau sebuah router, dan menganalisis semua lalu lintas

network yang mengalir melalui alat tersebut.

2. Host Intrusion Detection System (HIDS)

Sistem pendeteksian penyusupan host. Sama seperti NIDS, sebuah HIDS menganalisis lalu lintas network yang dikirim menuju dan dari sebuah mesin tunggal. Sebagian besar dari NIDS komersial saat ini biasanya memiliki suatu unsur HIDS, dan sistem-sistem ini disebut hybrid IDS. (Breton C., 2005 : 209)

2.2.10 Wireless Intrusion Detection System (WIDS)

Wireless Intrusion Detection System (WIDS) dapat dibeli melalui vendor

atau dikembangkan in-house. Saat ini hanya segelintir vendor yang menawarkan solusi WIDS akan tetapi produk yang efektif dan memiliki set fitur yang luas. Solusi WIDS yang populer termasuk AirDefense RogueWatch,

AirDefense Guard, Internet Security Systems Realsecure Server sensor dan

wireless scanner products. Dalam pengembangan sendiri WIDS dapat

(31)

2.2.11 Snor t

Snort adalah entri teks yang menspesifikasikan karakteristik-karakteristik dari signature serangan dan opsi mengenai bagaimana sistem bisa memberikan

respons pada saat mendeteksi karakteristik itu. Kebanyakan peraturan snort

dapat di tulis dalam satu baris tunggal seperti: alert tcp any any -> 10.0.0.0/8 22 (msg: “ssh login”;)

Bagian pertama dari peraturan tersebut (sampai ke tanda kurung buka) disebut rule header atau header peraturan. Rule header terdiri dari aksi yang akan dilakukan ketika signature dikenali, protokol yang terlibat, alamat IP

source dan destinasi, serta alamat port source dan destinasi. Bagian kedua dari

peraturan tersebut disebut rule option section atau bagian opsi peraturan. Di bagian ini anda bisa menentukan karakteristik-karakteristik tambahan dari paket yang dicurigai yang akan di-review oleh snort sebelumnya snort mengambil tindakan, dan juga pesan alert yang spesifik yang akan dihasilkan. (Brenton C., 2006 : 314)

2.2.12 ARP Spoofing

ARP spoofing adalah suatu teknik menyerang pada jaringan computer

local, baik dengan kabel maupun dengan wireless, yang memungkinkan

penyerang bisa mengendus frame data pada jaringan local dan atau melakukan modifikasi traffic atau bahkan menghentikan traffic.

(32)

the Middle” attack. Jika paket data yang dilewatkan dalam format clear text,

maka penyerang dapat dengan mudah melihat apa pun yang dikirimkan, misalkan username dan password. (Wayan Pramuda Wardana, I., 2013)

2.2.13 Virtualbox

Oracle VM VirtualBox adalah perangkat lunak virtualisasi, yang dapat digunakan untuk mengeksekusi sistem operasi "tambahan" di dalam sistem operasi "utama". Sebagai contoh, jika seseorang mempunyai sistem operasi MS Windows yang terpasang di komputernya, maka seseorang tersebut dapat pula menjalankan sistem operasi lain yang diinginkan di dalam sistem operasi MS Windows.

2.2.14 Cain And Abel

Cain and abel adalah alat atau aplikasi untuk pemulihan password berbasis windows, tetapi tidak hanya sekedar untuk pemilihan password ada kelebihan lain selain pemulihan password. Perangkat lunak ini dapat menangkap dan memonitoring lalu lintas jaringna untuk password, crack

password yang terenkripsi untuk berbagai metode, merekam percakapan voice

over IP (VoIP), memulihkan keys jaringan nirkabel, dan lain lain. Namun ada

orang-orang yang tidak bertanggung jawab menggunakan perangakat lunak ini untuk crack password tanpa susah payah. (Bradley T., 2012)

2.2.15 Technitium MAC Address Changer

Technitium MAC address changer adalah untuk mengubah (spoof)

Media Access Control (MAC) alamat Network Interface Card (NIC) yang

(33)

kodekan dalam rangakaian tersebut oleh pembuat hardware. Alat ini dapat mengatur MAC address baru untuk NIC, dan melewati kode MAC address yang asli. Technitium MAC address changer adalah sesuatu alat yang memungkinkan untuk keamanan profesional. (Zare, Shreyas, Juli 2013)

2.2.16 Router

Router digunakan untuk menghubungkan network logikal, sehingga kadang-kadang router tersebut sebagai getway di dunia IP. Router sekarang harus menggunakan sebuah alamat network logikal yang unik. Informasi yang ditunjukan untuk sebuah sistem yang tidak ada dilokal harus di-route ke

network logikal dimana sistem itu berada. Aksi untuk berpindah melewati

sebuah router dari sebuah network logikal ke network logikal lain disebut sebagai sebuah hop. Ketika router melakukan hop pada sebuah router, protokol itu harus menggunakan sebuah alamat network logikal unik pada kedua sisi. (Brenton C., 2003 : 69)

2.2.17 Koefisien Cohen’s Kappa

(34)

Berikut rumusan untuk menghitung analisa kappa.

Tabel 2.2 Transformasi Kappa

Rater_2 Jumlah

Pada tabel transformasi menjelaskan tentang peritungan dengan cara manual. Terdapat rumusan untuk menghitung setelah melakukan transformasi kappa, hasil akan didapat dengan simbol K. Sebelum mendapatkan hasil dari kappa ada langkah-langkah yang harus dilakukan perhitungan terlebih dahulu. Pada tanda satu menampilkan rumusan pertama yang akan dilakukan perhitungan dengan simbol Pa. Perhitungan Pa meliputi penjumlahan pada A dan B selanjutnya dilakukan pembagian terhadap A dijumlah B, B dijumlah C, C dijumlah D.

Pada tanda dua menampilkan rumusan kedua yang akan dilakukan perhitungan dengan simbol Pc. Perhitungan Pc meliputi pejumlahan A dijumlah B, A dijumlah C, C dijumlah D, B dijumlah D. selanjutnya akan dilakukan pembagian dengan sebelumnya melakukan penjumlahan A dijumlah B dijumlah C dijumlah D. Kemudian di kuadratkan untuk emndapatkan hasil dari Pc. Dan hasil akhir dari simbol k melakukan pengurangan terhadap Pa dan Pc kemudian dibagi dengan 1 dikurangi Pc. Akhirnya akan didapat perhitungan analisa kappa k dengan melakukan perhitungan secara manual.

(35)

METODELOGI PENELITIAN

3.1 RANCANGAN PENELITIAN

Dalam penelitian ini akan dibuat sistem untuk pendeteksian serangan MAC

address dengan menggunakan tool snort. Pendeteksian serangan MAC address

melalui jaringan wireless dengan perangkat keras router. Pendeteksian serangan yang melalui jaringan wireless sering disebut WIDS (Wireless Intrusion Detection

System). WIDS (Wireless Intrusion Detection System) merupakan sebuah

perangkat lunak atau perangkat keras yang digunakan untuk mendeteksi serangan dari jaringan lokal. Menggunakan metode WIDS (Wireless Intrusion Detection

System) dengan sistem ini diharapkan dapat mendeteksi serangan khususnya

serangan MAC address. Berikut alur untuk rancangan penelitian:

Gambar 3.1 Alur Rancangan Penelitian

RANCANGAN UJI COBA DAN EVALUASI RANCANGAN IMPLEMENTASI

DEFINISI KEBUTUHAN

SISTEM STUDI LITERATUR

START

(36)

Pada gambar 3.1 menjelaskan tentang alur rancangan penelitian yang akan dilakukan peneliti. Di mulai dari rancangan penelitian yang pertama adalah start. Pada rancangan penelitian menjelaskan tentang studi literatur, menjelaskan pengumpulan data-data mengenai yang dibutuhkan seperti jurnal maupun makalah. Rancangan penelitian yang selanjutnya tentang alur definisi kebutuhan sistem, yang menjelaskan tentang kebutuhan sistem peneliti dari kebutuhan

software sampai kebutuhan sistem hardware. Rancangan implementasi

menjelaskan tentang rancangan topologi dan rancangan implementasi snort. Rancangan uji coba dan evaluasi menjelaskan tentang skenario-skenario yang akan menjadi rancangan uji coba.

3.1.1 Studi Literatur

Tahap ini dilakukan studi literatur terhadap konsep dan metode yang digunakan, seperti jurnal maupun makalah, implementasi, serta artikel ilmiah dan buku.

3.1.2 Definisi Kebutuhan Sistem

Pada tahap ini dilakukan pendefinisian terhadap apa saja yang dibutuhkan, antara lain:

1. Kebutuhan Hardware

Kebutuhan hardware yang dibutuhkan diantaranya:

a. Laptop

Laptop ASUS – A43T dengan prosessor AMD A6 1.46Ghz.

(37)

b. Router

Router wireless dengan tipe N ADSL2+ sebagai jaringan

wireless/WiFi yang akan menghubungkan komputer-komputer dalam

satu jaringan LAN.

2. Kebutuhan Software

Kebutuhan software yang digunakan dalam tugas akhir ini adalah sebagai berikut:

a. Windows 7 Ultimate

Digunakan sebagai sistem operasi utama yang dapat menjalankan virtualbox.

b. Tichnitium MAC address changer

Sebuah tool yang digunakan untuk merubah MAC address pada sistem operasi utama windows 7.

c. Virtualbox

Virtualbox merupakan software yang digunakan untuk mesin

virtual (virtual machin) fungsinya untuk menjalankan sistem operasi

satu maupun banyak dalam satu perangakat keras yang pastinya dengan mempertimbangkan spesifikasi hardware-nya.

d. Ubuntu 11.10

(38)

e. Snor t

Snort merupakan tool yang berfungsi sebagai pendeteksi serangan yang dilakukan oleh orang yang tidak bertanggung jawab.

f. MySQL

Merupakan database yang berfungsi untuk menyimpan log-log

alert yang terdeteksi oleh snort.

g. BASE (Basic Analysis and Security Engine)

Monitoring serangan alert yang sudah terdeteksi oleh snort. BASE sudah dilengkapi dengan GUI (Graphical User Interface) yang mudah untuk di pahami isi alert-nya.

3.1.3 Rancangan Implementasi

Dalam sub bab ini akan dijelaskan bagaimana rancangan implementasi yang dibagi menjadi rancangan topologi, rancangan implementasi snort dan imlementasi rule untuk deteksi serangan. Rancangan topologi akan menjelaskan tentang detector dan attacker sama-sama connect dalam satu

access point. Rancangan implementasi snort akan menjelaskan bagaimana cara

connect ke access point. Untuk implementasi rule deteksi serangan akan

menjelaskan rule atau aturan yang digunakan oleh peneliti.

1. Rancangan Topologi

Rancangan topologi yang digunakan pada penelitian ini dijelaskan pada gambar 3.2. Berikut merupakan penjelasan dari gambar rancangan topologi jaringan.

(39)

Gambar 3.2 Rancangan Topologi Jaringan

Dari gambar 3.2 dapat dilihat jaringan yang dibangun menggunakan media wireless yang terhubung dengan Access Point (wireless router). Pada penelitian kali ini digunakan tiga laptop, satu di fungsikan sebagai penyerang (attacker), yang dua difungsikan sebagai korban dan yang tiga difungsikan sebagai pendeteksian serangan (detector).

Tabel 3.1 List IP

Wireless Laptop 1 Laptop 2 Laptop 3

IP : 192.168.1.1 Fungsi : Access Point

IP : 192.168.1.3 Fungsi : Attacker

IP : 192.168.1.10 Fungsi : Korban

IP : 192.168.1.5 Fungsi : Detector

Pada tabel 3.1 dijelaskan list IP address yang akan digunakan oleh

attacker, korban dan detector. Attacker dengan IP address 192.168.1.3

pada laptop satu, korban dengan IP address 192.168.1.10 pada laptop dua dan detector dengan IP address 192.168.1.5 pada laptop tiga.

Detector 192.168.1.5 Kor ban

192.168.1.10 Attacker

192.168.1.3

(40)

Gambar 3.3 Alur Rancangan Topologi

Pada gambar 3.3 merupakan alur rancangan topologi yang digunakan oleh peneliti. Access point berfungsi untuk menghubungkan jaringan

wireless lokal kelas c dengan jangkauan kira-kira 100 meter, seperti

halnya switch atau hub tetapi switch dan hub menggunakan kabel sedangan access point tidak. Detector dan attacker connect ke access

point untuk kebutuhan penyerangan yang dilakukan. Jika belum berhasil,

(41)

2. Rancangan Implementasi Snor t

Berikut merupakan alur rancangan implementasi snort.

Gambar 3.4 Alur Rancangan Implementasi Snort

Dalam penelitian kali ini, menggunakan tool snort IDS yang fungsinya mendeteksi serangan-serangan jaringan lokal atau LAN (local Area

Network). Melakukan instalasi snort membutuhkan library tambahan

yang fungsinya untuk mendukung kinerja snort dalam pendeteksian serangan. Library tambahan yang dimaksud meliputi libpcap, libdnet dan daq. Kemudian baru melakukan penginstalan snort.

Tool snort membutuhkan database untuk melakukan penyimpanan log

alert dari attacker. Mysql merupakan database yang dibutuhkan snort

(42)

peneliti, untuk itu peneliti menginstal BASE (Basic Analysis and Security

Engine). Kegunaan BASE nantinya akan menampilkan serangan yang

dilakukan oleh attacker secara detail. Saat penyerangan BASE (Base

Analysis and Security Engine) akan mencatat dan menampilkan waktu

penyerangan yang dilakukan oleh attacker, begitu pula dengan jenis serangannya yang akan dicatat dan di tampilkan oleh BASE secara user

interface.

3. Implementasi Rule Untuk Deteksi Ser angan

Snort mempunyai rule untuk mendeteksi serangan secara khusus. Rule tersebut di buat oleh snort sendiri untuk keperluan penelitian atau hal-hal yang berkaitan dengan pengembangan detector. Salah satu rule yang digunakan untuk melakukan pengujian deteksi serangan adalah “alert UDP any any -> $HOME_NET any (msg:”ARP Spoofing”; gid:112; sid:4;)”. Peneliti menggunakan rule tersebut untuk kebutuhan pengujian serangan yang akan di jelaskan di skenario.

3.2 RANCANGAN UJ I COBA DAN EVALUASI

Rancangan uji coba yang dilakukan peneliti menggunakan virtualbox untuk pendeteksi serangan MAC address. Virtualbox di install ubuntu 11.10 dan tool

detector snort dan akan melakukan serangan MAC address terhadap detector

(43)

3.2.1 Skenario 1 (satu)

Pada skenario satu ini ada beberapa parameter yang akan di jelaskan, berikut penjelasannya.

Nama : Skenario 1 (satu)

Tujuan : Pada skenario ini bertujuan untuk mensimulasikan serangan

arpspoof bahwa serangan terhadap korban akan dijalankan

dengan benar dan dapat terdeteksi oleh detector snort.

Cara Kerja : Pada skenerio satu ini attacker mencoba menyerang dengan serangan arpspoof.

Parameter : Dikatakan berhasil jika serangan arpspoof dapat dilakukan pada attacker.

Gambar 3.5 Skenario 1 (satu) IP: 192.168.1.10

MAC:08-00-27-d6-70-57 OS: Windows XP

IP: 192.168.1.3

MAC: 74-2f-68-82-3a-d6 OS: Windows 7

Detector Attacker

IP: 192.168.1.5

MAC: 08-00-27-f8-cc-18 OS: Ubuntu 11.10 Detector : Snor t

Wir eless 192.168.1.1

Real Virtual

(44)

Pada skenario satu ini memastikan bahwa IP address dan MAC address

target dapat di ketahui oleh attacker. Dengan sebelumnya attacker connect ke

satu jaringan wireless LAN. Skenario pertama mensimulasikan bahwa attacker memiliki IP address 192.168.1.3 dan MAC address 74-2f-68-82-3a-d6. Melakukan serangan arpspoof yang pertama terhadap korban, yang memiliki IP address 192.168.1.10 dan MAC address 08-00-27-c1-c9-c2. Dengan demikian peneliti melakukan serangan arpspoof pada korban apakah berjalan dengan benar atau tidak. Untuk memastikan bahwa serangan dilakukan dengan benar akan diketahui melalui uji coba skenario satu.

3.2.2 Skenario 2 (dua)

Pada skenario dua ini ada beberapa parameter yang akan dijelaskan, berikut penjelasannya.

Nama : Skenario 2 (dua)

Tujuan : Skenario ini bertujuan untuk membuktikan bahwa WIDS (Wireless Intrusion Detection System) dapat mendeteksi serangan MAC address spoofing dan serangan arpspoof yang kedua.

Cara Kerja : Pada skenario dua ini attacker melakukan serangan MAC

address, kemudian melakukan penyerangan arpspoof yang

kedua.

Parameter : Dikatakan berhasil attacker dapat mengganti MAC address lebih dari satu. Detector snort dapat mendeteksi serangan MAC address dan serangan arpspoof yang di lakukan oleh

(45)

Gambar 3.6 Skenario 2 (dua) Serangan MAC Address

Pada skenario dua ini attacker dapat melakukan penyerangan MAC

address atau yang sering disebut dengan MAC address spoofing. Penyerangan

menggunakan MAC address 74-2f-68-82-3a-d6 dengan menggunakan IP

address yang sama 192.168.1.3. Penyerangan MAC address yang dilakukan

(46)

sudah di masukkan kedalam ROM (hardware). Untuk itu peneliti melakukan penelitian perubahan MAC address apakah bisa merubah MAC address atau tidak dan apakah snort masih mampu mendeteksi serangan MAC address

spoofing. Setelah melakukan perubahan MAC address attacker mencoba

melakukan serangan arpspoof terhadap korban yang kedua. Berikut merupakan gambaran skenario dua serangan arpspoof yang kedua, berikut gambarannya.

Gambar 3.7 Skenario 2 (dua) Perubahan dan Serangan Dengan MAC Yang

Berbeda

Korban IP: 192.168.1.3 MAC: 02-18-3c-fa-e5-77 OS: Windows 7

Or iginal MAC Addr ess

(47)

Pada gambar 3.7 peneliti akan melakukan serangan arpspoof yang kedua dengan MAC address 02-18-3c-fa-e5-77 dan dengan IP address yang masih sama 192.168.1.3. Setelah melakukan serangan arpspoof, selanjutnya akan melakukan pengujian serangan arpspoof. Pengujian serangan menggunakan MAC address yang kedua dengan MAC address 02-18-3c-fa-e5-77 dan dengan IP address yang masih sama 192.168.1.3. Snort akan mencoba mendeteksi serangan arpspoof dengan MAC address yang kedua, apakah snort masih mampu mendeteksi serangan arpspoof jika dilakukan sampai lebih dari satu kali. Hasilnya akan terjawab setelah melakukan pengujian.

Berikut penjelasan tentang langkah-langkah yang dilakukan dalam proses analisa serangan arpspoof dan MAC address spoofing.

1. Menyiapkan snort sebagai detektor serangan yang sudah dilakukan penginstalan database agar log-log serangan masuk ke database dan bisa di analisa kandungan apa saja yang terkandung dalam log tersebut.

2. Tidak hanya database, peneliti menyiapkan monitoring yang dapat dilihat

interface-nya untuk mempermudah menganalisa jenis log-lognya.

3. Alert sudah di siapkan sebagai alert ARP spoofing yang mendeteksi

serangan arpspoof dan serangan MAC address.

4. Attacker melakukan serangan arpspoof yang pertama dengan IP address

192.168.1.3.

5. Attacker melakukan perubahan MAC address yang pertama dengan IP address 192.168.1.3.

6. Attacker melakukan serangan arpspoof yang kedua dengan IP address

(48)

7. Menyiapkan tool untuk merubah MAC address lebih dari satu kali.

8. Menganalisa untuk serangan MAC address spoofing untuk dilakukan menggunakan analisa kappa.

Penyerangan dilakukan dengan melakukan serangan arpspoof terlebih dahulu. Selanjutnya melakukan serangan MAC address dilakukan dengan cara merubah MAC address yang sebelumnya memiliki MAC address original menjadi MAC address random. setelah melakukan serangan MAC address

spoofing attacker mencoba melakukan serangan arpspoof yang kedua untuk

melakukan uji coba apakah serangan arpspoof yang kedua dapat dilakukan dan apakah snort masih mampu mendeteksi serangan arpspoof yang dilakukan oleh

attacker.

3.3 RANCANGAN ANALISA PEMBUKTIAN SERANGAN

Berikut merupakan alur rancangan analisa pembuktian serangan.

Gambar 3.8 Alur Rancangan Analisa Pembuktian Serangan

(49)

Pada gambar 3.8 menjelaskan tentang alur rancangan analisa pembuktian serangan. Dimulai dengan menjalankan skenario satu mendapatkan hasil skenario satu, menjalankan skenario dua mendapatkan hasil skenario dua. Selanjutnya akan melakukan pemprosesan analisa dan mendapatkan hasil analisa yang diharapkan oleh peneliti.

Setelah rancangan uji coba dengan skenario 1, 2 sudah selesai dilakukan maka pada sub bab ini akan membahas tentang rancangan untuk analisa serangan MAC address. Perlu di ingat bahwa serangan yang dilakukan bermacam-macam jenisnya, berikut jenis-jenis serangannya: Sniffing to

Eavesdrop, Deniel Of Service Attack, Man In The Middle Attack,

Rogue/Unauthorized Access Point, MAC Address.

Dari beberapa jenis serangan yang telah disebutkan tadi, akan melakukan penelitian tentang serangan MAC address melalui wireless LAN. Serangan MAC address nantinya akan mengerucut ke serangan MAC address spoofing. Peneliti menggunakan studi kasus serangan dengan MAC address spoofing. Penyerangan menggunakan MAC address yang sudah di spoofing terdapat parameter-parameter keberhasilan, berikut parameter keberhasilannya:

1. Serangan terdeteksi oleh snort sebagai serangan ARP spoofing. 2. Dapat mengganti MAC address dengan IP address yang sama.

(50)

BAB IV

HASIL DAN PEMBAHASAN

4.1 IMPLEMENTASI

Implementasi yang dilakukan pada bab ini didasari pada rancangan penelitian pada bab 3. Berikut hasil implementasi dari jaringan uji coba:

Gambar 4.1 Instalasi Sistem

Pada gambar 4.1 terdapat instalasi sistem dengan masing-masing alur. Install sistem operasi di virtual digunakan untuk melakukan pendeteksian terhadap

START

END INSTAL SISTEM

OPERASI DI VIRTUAL

BERHASIL TEST KONEKSI

(PING) CONNECT KE

JARINGAN WIRELESS/WIFI

(51)

serangan. Pendeteksian menggunakan tool snort dengan menggunakan sistem operasi ubuntu 11.10 yang dijalankan di virtual. Berikutnya melakukan connect ke jaringan wireless, tujuannya agar serangan dapat dilakukan karena terhubung satu jaringan dengan detector snort. Melakukan test ping dimaksudkan agar

attacker sudah connect atau tersambung dengan detector. Jika ada beberapa alur

yang tidak berhasil akan mengulangi dari melakukan connect ke jaringan wireless.

4.1.1 Install Sistem Operasi

Dalam sub bab ini peneliti menginstal sistem operasi ubuntu 11.10 yang ada di vitualbox untuk melakukan pengujian serangan. Dalam sistem operasi ubuntu 11.10 akan digunakan sebagai pendeteksi serangan dengan tool snort. Sebelum membahas lebih lanjut, peneliti akan melakukan penginstalan sistem operasi terlebih dahulu.

Gambar 4.2 Install Sistem Operasi

(52)

4.1.2 Connect Wireless LAN

Setelah melakukan install sistem operasi ubuntu 11.10, pada sub bab ini melakukan connect wireless LAN. Lakukan pengecekkan IP address dan MAC

address dengan sebelumnya sudah connect ke wifi atau access point. Berikut

merupakan tampilan melihat IP address dan MAC address.

Gambar 4.3 Connect Wireless LAN

Pada gambar 4.3 merupakan tampilan IP address dan MAC addess setelah connect ke wifi lokal. Dengan mengetikkan perintah “ifconfig” di terminal ubuntu akan menampilkan IP address dan sekaligus menampilkan MAC address.

4.1.3 Ping IP Address

Memastikan agar sudah conncet wireless LAN dengan cara ping IP

address atau ping internet. Dalam studi kasus ini peneliti melakukan test ping

(53)

Melakukan test ping IP address dilakukan peneliti kedua-duanya, maksudnya melakukan ping IP address di ubuntu dan ping IP address di windows. Berikut penjelasannya masing-masing test ping IP address:

1. Test Ping Ubuntu 11.10

Gambar 4.4 Test Ping Ubuntu 11.10

Pada gambar 4.4 merupakan hasil dari test ping yang merespon, artinya ubuntu 11.10 sudah terhubung dengan windows 7. Mengetikkan “ping 192.168.1.4” ke tujuan host yang lain untuk mengetahui apakah

connect atau tidak. Jika sudah terhubung (connect) akan menampilkan

(54)

2. Test Ping Windows 7

Gambar 4.5 Test Ping Windows 7

Pada gambar 4.5 merupakan hasil dari test ping yang merespon, artinya windows 7 sudah terhubung dengan ubuntu 11.10. Dengan mengetikkan “ping 192.168.1.8” ke host tujuan apakah terhubung atau tidak. Jika terhubung akan dibalas dengan pesan “Reply from 192.168.1.8: bytes=32 time<1ms TTL=64” pada command prompt di windows. Jika test

ping yang dilakukan gagal akan dibalas dengan pesan “request time out”

pada command prompt di windows.

4.1.4 Install Library Libpcap

Snort membutuhkan beberapa library untuk menjalankan snort, salah satunya library libpcap. Library yang dibutuhkan snort ada tiga, yang pertama

library libpcap, yang kedua library libdnet dan yang terakhir library daq.

Sebelum melakukan install library libpcap akan di lakukan ekstrak terlebih dahulu. Berikut merupakan gambaran proses ekstrak library libpcap sebelum di

(55)

Gambar 4.6 Proses Ekstrak Library Libpcap

Pada gambar 4.6 merupakan gambaran proses ekstrak library libpcap dengan mengetikkan “tar –zxf libpcap-14.0.tar.gz && libpcap-1.4.0” di ubuntu. Libpcap pada gambar di atas mempunyai versi, versi 1.4.0 yang akan digunakan untuk install libpcap setelah proses ekstrak. Langkah selanjutnya setelah melakukan ekstrak adalah proses install library libpcap, caranya ditunjukkan pada gambar berikut.

(56)

Pada gambar 4.7 menjelaskan tentang cara melakukan install library libpcap. Install library libpcap dengan cara mengetikkan “./configure – prefix=/usr –enable-shared && make && make install” di terminal ubuntu dengan sebelumnya masuk ke file “/usr/src/libpcap-14.0”. Libpcap merupakan

library pendukung snort agar pendeteksian berjalan dengan sempurna. Libpcap

ternyata memiliki bug yang menyebabkan snort akan berhenti berjalan dan memberikan pesan kesalahan yang berkaitan dengan log_tcpdump dimana pesannya adalah snort tidak dapat menulis pada file /var/log/snort.

4.1.5 Install Library Libdnet

Snort juga membutuhkan library libdnet untuk menjalankan snort. Sebelum melakukan install library libdnet akan di lakukan ekstrak terlebih dahulu. Berikut merupakan gambaran proses ekstrak library libdnet sebelum di

install:

(57)

Pada gambar 4.8 menampilkan gambaran proses ekstrak library libdnet dengan cara mengetikkan “tar –zxf libdnet-1.12.tgz && cd libdnet-1.12” di terminal ubuntu. Library libdnet juga memiliki versi, versi 1.12 yang dilakukan peneliti untuk install library libdnet. Setelah proses ekstrak selesai selanjutnya melakukan proses install library libdnet. Berikut merupakan proses install

library libdnet.

Gambar 4.9 Proses Install Library Libdnet

Pada gambar 4.9 melakukan install library libdnet. Install library libdnet dengan cara mengetikkan perintah “./configure –prefix=/usr –enable-shared && make && make install” di terminal ubuntu dengan sebelumnya masuk ke

file “/usr/src/libdnet-1.12”. Libdnet merupakan library pendukung snort agar

pendeteksian berjalan dengan sempurna. Selanjutnya akan dilakukan ekstrak

library daq, berikut merupakan gambaran dan penjelasan tentang ekstrak

(58)

4.1.6 Install Library Daq

Snort juga membutuhkan library daq untuk menjalankan snort, oleh karena itu dilakukan ekstrak library daq. Sebelum melakukan install library daq akan di lakukan ekstrak terlebih dahulu. Berikut merupakan gambaran proses ekstrak library daq sebelum di install:

Gambar 4.10 Proses Ekstrak Library Daq

Pada gambar 4.10 menampilkan gambaran proses ekstrak library daq dengan mengetikkan “tar –zxf daq-2.0.0.tar.gz && cd daq-2.0.0” di terminal ubuntu. Library daq juga memiliki versi, versi 2.0.0 yang dilakukan peneliti untuk install library daq. Library daq adalah library terakhir yang dibutuhkan oleh snort untuk membantu kebutuhan tool snort. Setelah proses ekstrak selesai selanjutnya melakukan proses install library daq. Berikut merupakan proses

(59)

Gambar 4.11 Proses Install Library Daq

Pada gambar 4.11 melakukan install library daq. Install library daq dengan cara mengetikkan perintah “./configure && make && make install” di terminal ubuntu dengan sebelumnya masuk ke file “/usr/src/daq-2.0.0”. Library daq merupakan library pendukung snort yang harus dilakukan install.

4.1.7 Ekstr ak dan Install Snor t

(60)

Gambar 4.12 Proses Ekstrak Snort

Gambaran di atas merupakan proses ekstrak snort. Proses ekstrak snort dengan cara mengetikkan “tar –zxf snort-2.9.3.1.tar.gz && cd snort-2.9.3.1” di terminal ubuntu. Snort memiliki versi, versi 2.9.3.1 yang dilakukan peneliti untuk install snort nantinya. Setelah proses ekstrak selesai selanjutnya melakukan proses install snort. Berikut ini merupakan proses install snort yang akan di tampilkan pada gambar berikut.

(61)

Pada gambar 4.13 menjelaskan tentang cara melakukan install snort.

Install snort dengan cara mengetikkan “./configure –enable-sourcefire &&

make && make install” di terminal ubuntu dengan sebelumnya masuk ke file “/usr/src/snort-2.9.3.1”. Snort merupakan tool pendeteksian serangan yang berjalan di traffic jaringan yang tidak umum.

Snort ada dua fungsi, fungsi deteksi dan fungsi pencegahan. Peneliti menggunakan pendeteksian yang sering di sebut IDS (intrusion Detection

System), jadi peneliti hanya sebatas mendeteksi tidak sampai pencegahan.

Fungsi yang kedua merupakan pencegahan yang sering di sebut IPS (Intrusion

Prevention System), IPS mampu memutuskan jaringan yang di anggap

ancaman berbahaya bagi snort. Snort yang install menggunakan versi snort 2.9.3.1 yang di dukung dengan kebutuhan barnyard2. Peneliti nantinya akan membahas tentang cara meng-install barnyard2.

4.1.8 Konfigurasi Snort

Install snort sudah dilakukan dengan langkah-langkah yang sudah

(62)

Gambar 4.14 Konfigurasi Masuk ke Direktori snort.conf

Langkah di atas merupakan konfigurasi yang masuk ke direktori snort.conf. Caranya dengan mengetikkan “vi /etc/snort/snort.conf” akan muncul paket rule yang sudah di sediakan oleh snort. Perintah vi merupakan perintah untuk melakukan pengeditan pada sesuatu file, file yang dimaksud adalah file direktori snort.conf. Masuk ke direktori snort ada baris-baris yang harus dilakukan perubahan karena di sesuaikan dengan kondisi IP address peneliti dan kebutuhan kegunaan snort itu sendiri. Berikut merupakan baris-baris yang harus dirubah di direktori snort.conf.

(63)

Pada gambar 4.15 merupakan baris pengaturan IP address router atau IP

address wireless, agar dapat mengetahui dan terdeteksi IP address yang

melewati atau connect ke wireless tersebut. Caranya dengan menambahkan 192.168.1.0/22 di “ipvar HOME_NET” sesuai pada IP address router atau

access point yang dugunakan. Berikut ini merupakan baris-baris yang harus

dirubah setelah line HOME_NET.

Gambar 4.16 Line EXTERNAL_NET

(64)

Gambar 4.17 Line RULE_PATH

Pada gambar 4.17 menjelaskan tentang perintah line RULE_PATH. RULE_PATH merupakan baris-baris yang harus dirubah, sesuai dengan kebutuhan system dan peneliti. Perubahan yang sebelumnya “var RULE_PATH ../rules” menjadi “var RULE_PATH ./rules” menghilangkan tanda “.”. Berikut ini merupakan baris-baris yang harus ditubah setelah line rule_path.

(65)

Pada gambar 4.18 di atas merupakan baris-baris yang harus dirubah. Dengan perubahan yang sebelumnya “var WHITE_LIST_PATH ../rules” menjadi “var WHITE_LIST_PATH ./rules” menghilangkan tanda “.”. Fungsi WHITE_LIST memperbolehkan mengakses wireless ke network. Berdasarkan pada MAC address pada masing-masing perangakat.

Gambar 4.19 Line BLACK_LIST

Pada gambar 4.19 menjelaskan tentang perintah line BLACK_LIST. BLACK_LIST merupakan baris-baris yang harus dirubah, sesuai dengan kebutuhan system. Perubahan yang sebelumnya “var BLACK_LIST_PATH ../rules” menjadi “var RULE_PATH_PATH ./rules” menghilangkan tanda “.”.

Line BLACK_LIST merupakan baris yang memungkinkan pemblokiran untuk

mengakses wireless network. Pemblokiran berdasarkan MAC address pada masing-masing perangkat. Berikut ini baris-baris yang harus dirubah setelah

(66)

Gambar 4.20 Line Output Unified2

Pada baris di atas menambahkan perintah “output unified2: filename snort.log, limit 128”. Penambahan output dimaksudkan untuk membatasi menjadi 128 agar tidak berlebihan dalam penggunaannya. Berikut ini merupakan baris-baris yang harus dirubah setelah line output unified2.

(67)

Pada gambar 4.21 merupakan baris RULE_PATH yang dilakukan

command, dengan arti memberikan tanda “#” agar line tersebut tidak running.

Memberi tanda “#” dengan perkecualian baris “local.rules”. Perintah pada baris tersebut untuk me-running local.rules saja, yang lainnya tidak di running. Dilakukan pengamatan yang lebih teliti untuk melakukan command “#” karena hal tersebut digunakan waktu pendeteksian serangan yang akan terdeteksi oleh snort. Dari gambaran-gambaran sebelumnya telah dilakukan perubahan dari baris-baris yang dibutuhkan oleh peneliti. Perubahan pada baris-baris tersebut dimaksudkan untuk kegunaan dan kebutuhan snort, terutama untuk pendeteksian serangan MAC addess.

4.1.9 Install dan Konfigurasi Barnyard2

Menurut pengertian, barnyard merupakan sebuah output dari snort,

output-nya bisa berupa binary yang special yang sering disebut unified.

(68)

Gambar 4.22 Proses Install Barnyard2

(69)

Gambar 4.23 Proses Konfigurasi Barnyard2

Pada gambar 4.23 menunjukkan bahwa proses konfigurasi barnyard2 memberikan perintah command line untuk menampilkan alert menjadi cepat. Menambahkan perintah “output alert_fast” keluaran alert menjadi lebih cepat, dengan sebelumnya masuk ke file barnyard2.conf. Cara masuk ke file barnyard2.conf dengan mengetikkan “vi /etc/snort/barnyard2.conf”.

4.1.10 Setup MYSQL

Membahas sedikit tentang pengertian mysql secara umum, merupakan sebuah perangkat lunak system manajemen basis data SQL (DBMS) yang

multithread dan multi-user. Mysql merupakan database server yang sangat

terkenal, karena semua bahasa dasarnya yang digunakan untuk mengakses

database yaitu SQL. Dengan demikian peneliti menggunakan mysql untuk

(70)

Gambar 4.24 Create Database

Pada gambar 4.24 menjelaskan bahwa untuk memulai membuat database baru dilakukan dengan cara menuliskan perintah “create database snort;”. Dengan sebelumnya mengetikkan “mysql –u root –p” di terminal ubuntu untuk mesuk ke database. Create database snort awalan untuk membuat database baru.

Gambar

Gambar 3.1 Alur Rancangan Penelitian
Tabel 3.1 List IP
Gambar 3.5 Skenario 1 (satu)
Gambar 3.6 Skenario 2 (dua) Serangan MAC Address
+7

Referensi

Dokumen terkait

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN..

Pada pengujian skenario 1, Suricata dapat mendeteksi serangan lebih banyak daripada Snort karena Suricata menggunakan rules terbaru sedangkan Snort menggunakan

Proses investigasi serangan berdasarkan alerts pada file log Snort dapat digunakan untuk menemukan sumber serangan berdasarkan source address, destination address,

Intrusion Detection mode, pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer.. Untuk menggunakan mode IDS ini di perlukan setup

Nilai packet loss yang besar terjadi karena ketika serangan DoS terdeteksi oleh IDS maka sink node menjalankan sistem shutdown sehingga energi pada sink node

Judul : Pengamanan Jaringan Komputer menggunakan Metode IPS (Intrusion Prevention System) terhadap Serangan Backdoor dan Synflood Berbasis Snort

Setelah melalui proses simulasi dan proses pengujian, diketahui bahwa snort dapat mendeteksi setiap serangan dengan membuka paket data serangan, paket data serangan port

Topologi Jaringan Dan Server Pada Sistem IDS Menggunakan Raspberry Pi Berbasis Snort Pengujian dilakukan dengan cara melakukan berbagai macam serangan terhadap Komputer Server dan