• Tidak ada hasil yang ditemukan

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI"

Copied!
11
0
0

Teks penuh

(1)

IMPLEMENTASI INTRUSION DETECTION SYSTEM

(IDS) PADA LOCAL AREA NETWORK (LAN)

SMKN 1 PURWOSARI

TUGAS AKHIR

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Oleh :

M. Khoirul Juli Nugroho 08560318

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2015

(2)
(3)
(4)

4

KATA PENGANTAR

Assalamu'alaikum Wr. Wb.

Syukur alhamdulillah penulis haturkan kehadirat Allah SWT, atas limpahan rahmat, nikmat dan hidayah-Nya serta anugerah yang diberikan kepada penulis berupa kekuatan, kesempatan, kesehatan, kesabaran, dan kepahaman. Shalawat serta salam semoga terlimpahkan kepada nabi besar Muhammad SAW yang telah membawa tauladan yang khasanah sebagai penunjuk kita, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul "Implementasi Intrusion Detection System (IDS) Pada Local Area Network (LAN) SMKN 1 Purwosari " tanpa kesulitan yang berarti. Tugas akhir ini penulis susun sebagai salah satu

persyaratan untuk memperoleh gelar Sarjana Teknik Informatika Universitas Muhammadiyah Malang.

Dalam kesempatan ini, ijinkan penulis menyampaikan rasa terimakasih kepada :

1. Kedua orang tua dan segenap keluarga, yang tanpa henti-hentinya selalu mendoakan, mendukung, dan memotivasi penulis sehingga dapat menyelesaikan tugas akhir ini dengan lancar.

2. Kedua dosen pembimbing, Bapak Ir. M. Irfan, MT dan Bapak Agus Eko Minarno, S.Kom. Terimakasih karena telah memberikan bimbingan, masukan, semangat dan nasehat sehingga skripsi ini bisa terselesaikan dengan baik.

3. Teman-teman terbaikku: Imam, Alland, Maulana, Thoriq, Nawawi, Macruz, Haris, dan anggota pepak japa lain yang telah memberi dorongan sehingga terselesaikannya tugas akhir ini.

4. Kepada Pak Ari, Pak Kusno, Mas Iwan, Bentoun, dan orang BAA yang telah memberi dorongan dan dukungan sehingga terselesaikannya tugas akhir ini.

(5)

5

5. Teman-teman yang dulu pernah kos bersama : Ipank, Bintang, Okky, Dimas dan teman kos lainnya, yang memberi dorongan dalam penyelesaian tugas akhir ini

6. Kepada teman – teman seperjuangan terutama Infomatika 2008, serta teman – teman yang ada dan pernah tinggal di Malang bersama. 7. Dan semua pihak yang telah membantu dalam menyelesaikan

penyusunan tugas akhir ini yang tidak dapat penulis sebutkan satu persatu.

Penulis meyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu penulis mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan.

Wassalamu'alikum Wr. Wb.

Malang, 23 Maret 2015

(6)

6

DAFTAR ISI

ABSTRAK ... i KATA PENGANTAR ... ii DAFTAR ISI ... iv Daftar Gambar ... vi

Daftar Tabel ... viii

BAB I ... 1 PENDAHULUAN ... 1 1.1. Latar Belakang ... 1 1.2. Rumusan masalah ... 2 1.3. Tujuan ... 2 1.4. Batasan masalah ... 2 1.5. Metodologi ... 3 1.6. Sistematika penulisan ... 4 BAB II ... 6 LANDASAN TEORI ... 6

2.1. INTRUSION DETECTION SYSTEM(IDS)... 6

2.1.1. Pengertian IDS ... 6

2.1.2. Jenis-jenis IDS ... 7

2.1.3. Metode pendeteksian IDS ... 9

2.2. Snort ... 10

2.2.1. Pengertian Snort ... 10

2.3. Linux Ubuntu ... 11

2.4. LAN(Local Area Network) ... 12

2.5. Security Network ... 13

BAB III ... 16

PERANCANGAN SISTEM ... 16

3.1. Analisa Kebutuhan Sistem ... 16

3.1.1. Kebutuhan Perangkat Lunak ... 17

3.1.2. Pengalamatan Internet Protocol ... 19

3.2. Skema Perancangan Sistem ... 20

(7)

7

3.3.1. Instalasi Ubuntu ... 21

3.3.2. Instalasi Aplikasi pendukung Dan Library Snort ... 22

3.3.3. Instalasi Snort ... 23

3.3.4. Konfigurasi Pada Snort ... 23

3.3.5. Mode - Mode Snort ... 24

3.4. Jenis – jenis Tools Pengujian ... 26

BAB IV ... 29

IMPLEMENTASI DAN PENGUJIAN ... 29

4.1. Prosedur Pengujian ... 29

4.2. Implementasi Sistem ... 30

4.2.1. Instalasi Ubuntu ... 30

4.2.2. Konfigurasi IP address ... 31

4.2.3. Instalasi Snot mode ... 32

4.2.4. Konfigurasi Snort IDS ... 33

4.2.5. Kofigurasi rule snort ... 34

4.2.6. Mengaktifkan Snort IDS ... 35

4.3. Pengujian ... 35

4.3.1. Pengujian Fungsionalis Sistem ... 36

4.3.2. Pengujian Sistem IDS ... 36

4.3.3. Analisa QoS saat terjadi serangan ... 40

BAB V ... 41

PENUTUP ... 41

5.1. Kesimpulan ... 41

5.2. Saran ... 41

(8)

8

Daftar Gambar

Gambar 3.1 Arsitektur Sistem ... 16

Gambar 3.2 Tahap Proses Input, Proses dan Output ... 17

Gambar 3.3 Skema Perancangan Sistem ... 20

Gambar 3.4 Setting IP Address Pada Server Intrusion Detection System (IDS) ... 22

Gambar 3.5 ifconfig ... 22

Gambar 3.6 Instalasi Aplikasi pendukung dan library Snort ... 22

Gambar 3.7 Instalasi Snort Mode... 23

Gambar 3.8 Konfigurasi IP Address Protecting Snort ... 24

Gambar 3.9 Rules Snort ... 24

Gambar 3.10 snort –v ... 25

Gambar 3.11 snort -vd... 25

Gambar 3.12 snort -vde ... 26

Gambar 3.13 snort loger mode... 26

Gambar 3.14 Aplikasi Advanced Port Scanner... 27

Gambar 3.15 Zenmap ... 28

Gambar 4.1 Gambar Prosedur Pengujian ... 29

Gambar 4.2 Konfigurasi IP server IDS ... 31

Gambar 4.3 Snort Version... 33

Gambar 4.4 Konfigurasi file log di snort ... 33

Gambar 4.5 Konfigurasi Rule Snort ... 34

Gambar 4.6 snort IDS mode... 35

Gambar 4.7 Pengujian Menjalankan snort. ... 36

(9)

9

Gambar 4.9 Hasil deteksi Snort DDos. ... 37

Gambar 4.10 Port Scanning ... 38

Gambar 4.11 hasil dari Snort Scanning... 38

Gambar 4.12 Zenmap ... 39

(10)

10

Daftar Tabel

Tabel 3.1 IP Address server Intrusion Detection System (IDS) ... 19

Tabel 3.2 IP Address server Intrusion Detection System (IDS) ... 20

Tabel 4.1 Throughput/bandwidth yang digunakan tiap serangan ... 40

(11)

11

DAFTAR PUSTAKA

[1] Jurnal Constructing a Wireless Intrusion Detection System with Snort, MySQL, Apache, PHP, ACID & BASE on a Linux Platform - William M. Fitzgerald, Telecommunications Software & Systems Group (TSSG), Waterford Institute Of Technology Ireland, 2005

[2] Jurnal Wireless Intrusion Detection System – Snehal Boob dan Priyanka Jadhav, TE (COMP) C.C.O.E.W Karvenagar, Pune, 2010

[3] Jurnal Penggunaan Sistem Ids (Intrution Detection System) Untuk

Pengamanan Jaringan Dan Komputer - Muhammad Rudyanto Arief, STMIK AMIKOM Jogjakarta, 2012

[4] Snort 2.9.3 and Snot Report 1.3.3 on Ubuntu 12.04 LTS Instalation Guide – David Gullett USA,2012

[4] Detection and Preventing Attack Using Network Intrusion Detection Systems – Meera Gandhi, S.K.Srivatsa, Chennai,2012

[5] Ubuntu Documentation Team. (n.d.). Retrieved Oktober 11, 2012,from Official Ubuntu Documentation:

https://help.ubuntu.com/community/Installation/SystemRequirements, diakses pada tanggal 18 juli 2013

[7] Jenis-jenis IDS,

http://sudutpandangpupil.blogspot.com/2013/01/jenis-jenis-ids.html, diakses pada tanggal 23 februari 2015

[8] Snort : http//www.snort.org, diakses pada tanggal 23 februari 2015 [9] SNORT compile from sources,

http://computer-outlines.over-blog.com/article-nids-7-snort-compile-from-sources-123375171.html, diakses pada tanggal 23 februari 2015

[10] Install Snort from source on Ubuntu 14.04,

http://linton.logdown.com/posts/2014/08/16/install-snort-from-source-on-ubuntu, diakses pada tanggal 23 februari 2015

[11] Pengertian Lan, Wan, Man, Intranet dan Internet,

http://karim-dan.blogspot.com/2011/09/pengertian-lan-wan-man-intranet-dan.html, diakses pada tanggal 23 februari 2015

Referensi

Dokumen terkait

Pada penelitian sebelumnya, dilakukan perbandingan ekstraksi fitur berdasarkan domain frekuensi [5] yang menghasilkan fitur MFCC menjadi fitur terbaik dengan akurasi

1.. B-spline berderajat nol pada suatu interval yang terletak di antara dua knot merupakan konstanta, sehingga dengan menggunakan Persamaan 3 fungsi B- spline berderajat 1, 2 dan

Hasil penelitian ini mengungkap bahwa makna religiusitas Hindu pada aktivitas ekonomi wirausaha merupakan keyakinan yang dimiliki oleh seorang wirausaha untuk

KOMPETENSI DASAR INDIKATOR NILAI-NILAI KARAKTER MATERI PEMBELAJARAN KEGIATAN PEMBELAJARAN PENILAIAN ALOKASI WAKTU SUMBER BELAJAR TM PS PI 1.1 Menjelaskan prinsip

Bimbingan pembuatan perangkat pembelajaran meliputi rencana pelaksanaan pembelajaran (RPP), media pembelajaran, alokasi waktu dan pendampingan pada saat mengajar di dalam

Beberapa penelitian penghilangan warna dan senyawa organik yang ada dalam limbah cair industri tekstil telah banyak dilakukan, metode-metode penanganan limbah batik dan

Dengan demikian dapat disimpulkan bahwa secara keseluruhan peningkatan kemandirian belajar mahasiswa yang mendapatkan blended learning tidak lebih baik daripada