• Tidak ada hasil yang ditemukan

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

N/A
N/A
Protected

Academic year: 2021

Membagikan "SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG"

Copied!
11
0
0

Teks penuh

(1)

SIMULASI PERANCANGAN KEAMANAN JARINGAN

DENGAN MENGGUNAKAN IPS (INTRUSION

PREVENTION SYSTEM) PADA UNIT INFOKOM

UNIVERSITAS MUHAMMADIYAH MALANG

TUGAS AKHIR

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Oleh :

AKHMAD MUZAKIR

08560090

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2013

(2)
(3)

KATA PENGANTAR

Assalamu'alikum Wr. Wb.

Syukur alhamdulillah penulis haturkan kehadirat Allah SWT, atas limpahan rahmat, nikmat dan hidayah-Nya serta anugerah yang diberikan kepada penulis berupa kekuatan, kesempatan, kesehatan, kesabaran, dan kepahaman. Shalawat serta salam semoga terlimpahkan kepada nabi besar Muhammad SAW yang telah membawa tauladan yang khasanah sebagai penunjuk kita, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul "SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG" tanpa kesulitan yang berarti. Tugas akhir ini penulis susun sebagai salah satu persyaratan untuk memperoleh gelar Sarjana Teknik Informatika Universitas Muhammadiyah Malang.

Dalam kesempatan ini, ijinkan penulis menyampaikan rasa terimakasih kepada :

1. Kedua orang tua dan segenap keluarga, yang tanpa henti-hentinya selalu mendoakan, mendukung, dan memotivasi penulis sehingga dapat menyelesaikan tugas akhir ini dengan lancar dan tepat waktu. 2. Kedua dosen pembimbing, Bapak Ir. Lailis syafa’ah, MT dan Bapak

Setio Basuki ST. Terimakasih karena telah memberikan bimbingan, masukan, semangat dan nasehat sehingga skripsi ini bisa terselesaikan dengan baik.

3. Bapak Nashar dan dan teman – teman di Unit Infokom yang telah memberikan kesempatan untuk belajar bersama di Infokom selama ini.

4. Bapak Harry Widjaya dan Ibu – ibu dan Bapak-bapak dari UPT Perpustakan UMM yang telah memberikan kesempatan belajar . 5. Kepada teman – teman seperjuangan terutama Infomatika 08B, serta

(4)

6. Dan semua pihak yang telah membantu dalam menyelesaikan penyusunan tugas akhir ini.

Penulis meyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu penulis mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan.

Wassalamu'alikum Wr. Wb.

Malang, 18 Juli 2013

(5)

DAFTAR ISI

ABSTRAK ... i

ABSTRACT ... ii

DAFTAR ISI ... v

DAFTAR GAMBAR ... viii

DAFTAR TABEL ... x BAB I PENDADULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 2 1.3 Tujuan ... 2 1.4 Batasan Masalah ... 2 1.5 Metodologi ... 3 1.6 Sistematika Penulisan ... 4

BAB II LANDASAN TERORI ... 6

2.1 Jaringan Komputer ... 6

2.1.1 Model TCP/IP ... 6

2.1.2 Bridge ... 8

2.1.3 Model Komunikasi Data ... 8

2.2 Ubuntu Server 12.04 ... 10

2.3 VMware ... 11

2.4 Web Server ... 11

2.4.1 Apache Web Server ... 12

2.5 MySQL ... 12

2.6 Intrusion Prevention System ... 13

2.7 Snort Inline ... 15

2.8 Security Network ... 15

BAB III PERANCANGAN SISTEM ... 18

3.1 Analisa Kebutuhan Sistem ... 18

3.1.1 Kebutuhan Perangkat Lunak ... 20

3.1.2 Pengalamatan Internet Protocol ... 21

3.2 Skema Perancangan Sistem ... 22

(6)

3.3.1 Instalasi Ubuntu Server 12.04 LTS ... 24

3.3.2 Instalasi Apache, PHP, MySQL dan Library Snort ... 25

3.3.3 Instalasi Snort ... 25

3.3.4 Konfigurasi pada Snort ... 26

3.3.5 Mode – Mode Snort ... 27

3.3.6 IPtables ... 28

3.4 Jenis – Jenis Tool Pengujian ... 29

BAB IV IMPLEMENTASI DAN PENGUJIAN ... 31

4.1 Prosedur Pengujian ... 31

4.2 Implementasi Sistem ... 32

4.2.1 Instalasi Ubuntu Server ... 33

4.2.2 Konfigurasi IP Address ... 33

4.2.3 Instalasi Snort Mode Inline ... 34

4.2.4 Konfigurasi Snort IPS ... 35

4.2.5 Mengaktifkan Snort IPS ... 37

4.2.6 Instalasi BASE ... 37

4.3 Pengujian ... 38

4.3.1 Pengujian Fungsionalis Sistem ... 38

4.3.2 Pengujian Sistem IPS ... 40

4.3.3 Pengujian Kinerja Server IPS ... 45

4.3.4 Monitoring Jaringan ... 46

BAB V PENUTUP ... 48

5.1 Kesimpulan ... 48

5.2 Saran ... 48

(7)

DAFTAR GAMBAR

Gambar 3.1. Arsiterktur Sistem ... 18

Gambar 3.2 Tahap Proses Input, Proses dan Output ... 19

Gambar 3.3. Skema Perancangan Sistem ... 23

Gambar 3.4. Setting IP Addres Pada ServerIntrusion Prevention System (IPS) .. 24

Gambar 3.5. Instalasi Apache, PHP, MySQL, dan Library Snort ... 25

Gambar 3.6. Instalasi Snort Mode Inline ... 25

Gambar 3.7. Konfigurasi IP address Protecting Snort ... 26

Gambar 3.8. Rules Snort ... 26

Gambar 3.9. Packet Header TCP/IP ... 27

Gambar 3.10. Aplikasi berjalan pada TCP/UDP/ICMP... 27

Gambar 3.11. Snort Header dari Data Link Layer ... 28

Gambar 3.12. IPtables yang telah Terinstal ... 28

Gambar 3.13. Aplikasi LOIC ... 29

Gambar 3.14. Aplikasi Advanced Port Scanner... 29

Gambar 3.15. Aplikasi Webserver Strees Tool ... 30

Gambar 4.1. Gambar Prosedur Pengujian ... 31

Gambar 4.2. Instalasi Bridge-util ... 33

Gambar 4.3. Konfigurasi IP Server ... 34

Gambar 4.4. Snort Mode Inline... 35

Gambar 4.5. Konfigurasi Snort dengan MySQL ... 35

Gambar 4.6. Konfigurasi Rule Snort ... 36

Gambar 4.7. Mengaktifkan Snort ... 37

Gambar 4.8. Pengujian Menjalankan Web Server ... 38

(8)

Gambar 4.10. Pengujian Menjalankan IPtables ... 39

Gambar 4.11. Pengujian Menjalankan Snort ... 40

Gambar 4.12. Pengujian Paket Size 6500 ... 40

Gambar 4.13. Pengujian LOIC Method TCP ... 41

Gambar 4.14. Hasil Pengujian LOIC Method TCP ... 41

Gambar 4.15. Pengujian LOIC Method UDP ... 42

Gambar 4.16. Hasil Pengujian LOIC Method UDP ... 42

Gambar 4.17. Pengujian LOIC Method HTTP ... 43

Gambar 4.18. Hasil Pengujian LOIC Method HTTP ... 43

Gambar 4.19. Port Scanning ... 44

Gambar 4.20. Hasil dari Snort Scanning ... 44

Gambar 4.21. Grafik Transfer Data System Memory dan CPU load ... 45

Gambar 4.22. Grafik Transfer Data System Memory dan CPU load ... 45

Gambar 4.23. Monitoring BASE ... 46

(9)

DAFTAR TABEL

Tabel 2.1 Struktur tujuh Lapis model OSI (Sukaridhoto, 2007) ... 9 Tabel 3.1 Address Server Intrusion Prevention System (IPS) ... 22

(10)

DAFTAR PUSTAKA

[1] Community: Snort 2.9.3 and Snort Report 1.3.3 Instalation for ubuntu 12.04 LTS,

http://wiki.aanval.com/wiki/Community:Snort_2.9.3_and_Snort_Report_1.3 .3_Installation_Guide_for_Ubuntu_12.04_LTS, diakses pada tanggal 18 juli 2013.

[2] Ilyas, M. 2009. Desain dan Implementasi Clustering pada WEB dan Database Server sebagai upaya peningkatan reliabilitas jaringan lokal di Universitas Muhammadiyah Malang.

[3] Install Snort 2.8.0.1 Inline mode di Ubuntu Lucid.

http://juztnote.blogspot.com/2012/05/install-snort-2801-inline-mode-di.html, diakses pada tanggal 18 juli 2013.

[4] Low Orbit Ion Canon, http://blackhat31.blogspot.com/2013/01/low-orbit-ion-cannon-loic.html. diakses pada tanggal 18 juni 2013.

[5] Ubuntu Documentation Team. (n.d.). Retrieved Oktober 11, 2012,from Official Ubuntu Documentation:

https://help.ubuntu.com/community/Installation/SystemRequirements

[6] Rafirosah, E.A. 2011. Perancangan sistem pengontrolan aktifitas web server IDS (Intrusion Detection System) berbasis SMS (Short Message Service).

[7] Roesch, Martin, 2006. Snort User Manual 2.4.0RCI.

[8] Sekilas tentang Webstress Stress Tool,

http://teknologi.kompasiana.com/internet/2010/11/04/sekilas-tentang-webserver-stress-tool-315384.html, diakses pada tanggal 18 juni 2013.

[9] Snort Inline Part1 http://linuxgazette.net/117/savage.html, diakses pada tanggal 18 juli 2013.

(11)

[10] Snort 2.8.5.2 Inline + Base on Ubuntu,

http://www.corypratt.com/projects/snort-2-8-5-2-inline-base-on-ubuntu/, diakses pada tanggal 18 juli 2013.

[11] Gullet, David, 2012. Snort 2.9.3 and Snort Report 1.3.3 on Ubuntu 12.04 LTS Installation Guide.

[12] Subagyo, S.E. 2011. Implementasi snort sebagai deteksi penyusupan keamanan jaringan dengan notifikasi sms.

[13] Syarwoqi. Desain dan implementasi high avability server dan duplikasi data real time berbasis NAS.

[14] Openmaniak, http://openmaniak.com/inline.php, diakses pada tanggal 18 juni 2013.

[15] Putty,http://teknisi-komputerjaringan.blogspot.com/2012/03/putty.html, diakses pada tanggal 18 juli 2013.

Referensi

Dokumen terkait

Syukur alhamdulillah kehadirat Allah SWT dan shalawat serta salam semoga tercurahkan kepada junjungan kita Nabi Muhammad SAW, yang telah melimpahkan rahmat,

Shalawat dan salam semoga selalu tercurahkan kepada Nabi kita yakni Nabi Muhammad SAW yang telah membawa umatnya dari zaman suram ke zaman terang-benderang seperti

Dan tak lupa shalawat serta salam semoga dilimpahkan kepada junjunan kita Nabi Besar Muhammad SAW yang telah membawa iman dan islam kepada kita semua yang telah

Shalawat serta salam semoga senantiasa tercurahkan kepada junjungan kita, Nabi Besar Muhammad SAW, pemimpin sekaligus suri tauladan yang paling baik bagi kehidupan

Shalawat serta salam semoga senantiasa tercurahkan kepada junjungan kita, Nabi Besar Muhammad SAW, pemimpin sekaligus suri tauladan yang paling baik bagi kehidupan

Segala puji dan syukur penulis ucapkan kehadirat Allah SWT dan shalawat serta salam semoga tetap terlimpahkan kepada Nabi Muhammad SAW berikut keluarga, para sahabat dan seluruh

Puji syukur peneliti ucapkan kepada Allah SWT serta shalawat dan salam kepada Nabi kita Muhammad SAW, ksrena atas rahkmat yang telah diberikan sehingga peneliti dapat

lupa shalawat serta salam saya haturkan kepada junjungan agung Nabi Muhammad SAW yang menjadi tauladan bagi umat-Nya dan semoga kelak kita akan