IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION
SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
Lukman Budi Prasetio [email protected]
Henry Rossi Andrian [email protected]
Setia July Irzal Ismail [email protected]
ProgramStudiTeknikKomputer Politeknik TelkomBandung
2011
ABSTRAK
Intrusion Detection System (IDS) adalah sistem pendeteksi gangguan yaitu sebuah aplikasi perangkat lunak
atau perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan.
IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistem keamanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem.
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk memonitoring traffic jaringan,
mendeteksi akitivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Bisa jadi karena adanya serangan dari luar, dan sebagainya.
Dalam proyek akhir ini IDS diimplementasikan di dalam gedung Politeknik Telkom Bandung yaitu Laboratorium lantai 3 yang terhubung menggunakan kabel LAN. Kemudian dilakukan pengujian penyerangan dengan menggunakan serangan Denial of Service (DOS) untuk mengetahui apakah IDS dapat memonitor jaringan yang ada di lab Politeknik Telkom dan IPS dalam hal ini Ip Tables dapat menangkal serangan secara otomatis.
1 PENDAHULUAN
1.1 Latar Belakang
Serangan yang terjadi pada jaringan komputer dapat diketahui setelah kejadian mencurigakan muncul pada jaringan tersebut. Kebanyakan administrator atau pengatur jaringan tidak mengetahui dengan pasti serangan apa yang terjadi, untuk itu administrator akan membutuhkan waktu yang cukup lama untuk mengaudit sistem mencari permasalahan yang telah terjadi.
Namun kebanyakan dari cara kerja dari IDS dan Ip Tables adalah manual.
1.2 Perumusan masalah
Perumusan masalah proyek akhir ini adalah:
1. Bagaimana implementasi IDS dalam mendeteksi serangan pada sistem jaringan komputer di lab Politeknik Telkom.
2. Bagaimana mencegah serangan Denial of Service (DOS) secara otomatis setelah terdeteksi IDS
1.3 Tujuan Penulisan
Tujuan penulisan proyek akhir ini adalah:
1. Mengimplementasikan IDS dalam mendeteksi serangan pada sistem jaringan komputer di lab Politeknik Telkom.
2. Mengimplementasikan cara pencegahan Denial of Service (DOS) secara otomatis setelah terdeteksi di IDS dengan Ip Tables
1.4 Batasan masalah
Ruang lingkup dalam pembahasan proyek ini adalah sebagai berikut:
1. Menggunakan Snort IDS (Intrusion Detection System).
2. Melakukan penyerangan dengan Denial of
Service (DOS).
1.5 Jadwal Kegiatan
Tabel 1.1 Jadwal Pengerjaan
2 TINJAUANPUSTAKA
2.1 Jaringan
jaringan dibagi menjadi 3 yaitu: 1. Local Area Network (LAN)
2. Metropolitan Area Network (MAN) 3. Wide Area Network (WAN).
2.2. Keamanan Jaringan
Keamanan jaringan ialah sistem perlindungan terhadap jaringan serta aplikasi-aplikasinya dari serangan-serangan atau kegiatan yang dapat mengancam validitas dan integritas data.
2.3. IPS (Intrusion Prevention System)
2.3.1. Jenis-jenis Intrusion Prevention System
1. Host-based Intrusion Prevention System (HIPS)
2 Network-based Intrusion Prevention System (NIPS)
2.4. IDS (Intrusion Detection System)
Bagian-bagian pada IDS dijelaskan berikut ini :
2.4.1. Jenis-jenis Intrusion Detection System
1. Network-based IDS(NIDS) Gambar 2.1. Bagian Bagian IDS
2. Host-based IDS(HIDS)
.
3. Hibrid IDS
Hibrid IDS adalah gabungan dari Host based dan
Network based IDS.
2.4.2. Cara kerja IDS
1. Knowledge-based atau misuse detection 2. Behavior-based atau anomaly based
2.5. Snort IDS
Snort diopersikan dalam tiga mode,yaitu: Sniffer Mode.
Paket Logger Model. NIDS.
2.5.1. Sniffer mode
Untuk menjalankan Snort pada Sniffer Mode tidaklah sulit, berikut beberapa contoh perintahnya:
# snort –v # snort –vd # snort –vde # snort –v –d –e
2.5.2. Packet Logger Mode
Berikut beberapa yang dapat digunakan untuk mencatat paket yang ada:
# snort –vde –h 192.168.1.1/24 ./log # snort -1 /var/log/snort/snortlog -b # snort -1 ./log –b
# snort –vder packet.log # snort –dvr packet.log icmp
2.5.3. Intrusion Detection Mode
# snort –dev -1 ./log –h 192.168.1.1/24 –c snort.conf
# snort –d –h 192.168.1.1/24 -1 ./log –c snort.conf
# snort –c snort.conf -1 ./log –s –h 192.168.1.1/24
# snort –c snort.conf –s –h 192.168.1.1/24 /usr/local/bin/snort –d –h 192.168.1.1/24 -c /root/snort/snort.-conf –A full –s –D
Atau
/usr/local/bin/snort –d -c
/root/snort/snort.conf –A full –s –D
2.6. Snort Rules
Snort Rules adalah sebuah folder yang berisikan tentang berbagai aturan-aturan yang dibuat.
2.7. Linux Ubuntu
Linux Ubuntu adalah Linux distribusi yang ditemukan sekitar tahun 2004 dan fokus pada kebutuhan pengguna.
2.8. Apache
Beberapa paket nya adalah: APACHE
PHP5 MySQL
2.9. PHP
PHP(Hypertext PreProcessor) merupakan script yang membuat sebuah halaman web menjadi lebih dinamis.
2.9 MySQL
Alert IDS akan disimpan pada database mysql. MySQL dapat di download pada situs
http://mysql.com.
2.10. BASE
BASE (Basic Analysis and Security Engine) adalah kode yang berdasarkan pada ACID (Analysis Console for Intrusion Database). BASE juga disebut sebagai web interface untuk menjalankan aplikasi Snort berbasis web.
Gambar 2.3. Struktur Host based IDS (HIDS)
2.11. Denial of Service (DOS)
Denial of Service (DOS) adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki.
3. METODE PENGERJAAN PROYEK 3.1 Metodologi Penelitian
3.1.1 Studi Literatur
3.1.2 Wawancara 3.1.3 Prinsip Kerja Sistem
Dalam implementasi sistem keamanan jaringan proyek akhir ini akan digunakan 3 buah laptop yang dihubungkan dengan kabel LAN, pada laptop yang pertama akan sebagai ftp server. Laptop yang kedua akan di install Sebagai Intrusion Detection System-Network based (NIDS). Sedangkan laptop yang ketiga sebagai pengacau (intruder).
3.2 Perancangan Sistem
Berikut ini spesifikasinya:
Hardware:
1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz)
1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz)
1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz)
Software:
OS Linux ubuntu (server) OS windows xp (intruder) Snort MySQL LibPCAP LibPCRE LibPHP PHP-Pear BASE` IPTables NetTools (intruder) 3.3 Kebutuhan Fungsional
Melakukan serangan Denial of Service (DOS).
Memberikan teknik mengatasi serangan Denial of Service.
3.4 Analisa Kebutuhan Sistem
Proyek akhir ini bertujuan untuk mengamankan jaringan dengan menggunakan snort
intrusion detection system (IDS) dalam menangkal
serangan.
3.5 Denial of Service (DOS)
Serangan yang dilakukan meliputi:
Http flooder.
3.6 Teknik menangani serangan Denial of Service (DOS)
Snort mengirimkan alert Http flooder ke admin yang isinya berupa paket TCP, IP server, IP intruder yang diklasifikasikan sebagai serangan Denial of Service (DOS). Setelah mendapat informasi, ip tables akan melakukan blocking otomatis.
3.7 Rancangan pengujian sistem
4. IMPELEMENTASI DAN PENGUJIAN
4
.
1 Instalasi Sistem4.1.1. Instalasi Linux Ubuntu 10.4
Setelah instalasi selesai, login sesuai dengan
username dan password yang telah dibuat
sebelumnya.
4.1.2 Instalasi NetTools 5.0 Langkah 1 Instalasi NetTools 5.0 Langkah 2 Klik Next Langkah 3
Pilih tempat untuk menyimpan aplikasi NetTools 5.0
Langkah 4
Selanjutnya klik install
4.1.3 Instalasi software-software pendukung
Langkah 1
Langkah 2
Langkah 3
# apt-get install libpcre3 libpcre3-dev libpcrecpp0 libpcap0.8 libpcap0.8-dev \ mysql-server libmysqlclient15-dev libphp-adodb libgd2-xpm libgd2-xpm-dev php5-mysql \ php5-gd php-pear
# /etc/init.d/apache2 restart # /etc/init.d/mysql restart Gambar 4.1. Login Linux
Gambar 4.7. Login pada linux Gambar 4.2. Instalasi NetTools
Gambar 4.3.Informasi NetTools
Gambar 4.4. Memilih partisi yang ingin dipilih
Gambar4.5 proses instalasi
Gambar 4.8. Instalasi paket paket software pendukung Gambar 4.6 Proses instalasi NetTools
Gambar 4.15 Snort.conf sebelum di konfigurasi
Gambar 4.16 Snort.
confsetelah di
konfigurasi
Gambar 4.18 Konfigurasi di /etc/snort/database.conf
Gambar
4.19 Database.conf
Gambar 4.20 Konfigurasi Database
4.1.4 Instalasi Snort 2.8.5.2 Langkah 1 Langkah 2 Langkah 3 Langkah 4 4.1.4.1. Konfigurasi Snort Langkah 2
Menjadi seperti dibawah ini
Langkah 3
Langkah 4
Langkah 5
4.1.5 Konfigurasi DataBase
Gambar 4.11 Instalasi Snort
Gambar 4.10 Ekstrak file snort ke /usr/local/src
Gambar 4.12 Membuat user dan grup snort
Gambar 4.13 Instalasi Snort Rules
Gambar 4.14 Konfigurasi di /etc/snort.conf
Gambar 4.17 Masukan include database.conf # cp –Rf snort-2.8.5.2.tar.gz /usr/local/src/ # cd /usr/local/src/ # tar zxvf snort-2.8.5.2.tar.gz # cd /usr/local/src/snort-2.8.5.2 # ./configure –with-mysql # make # make install # groupadd snort # useradd –g snort snort # mkdir /etc/snort
# mkdir /etc/snort/rules
# mkdir /var/log/snort
# cp snortrules-snapshot-2852.tar.gz /etc/snort/ # cd /etc/snort # tar zxvf snortrules-snapshot-2852.tar.gz# mysql –u root –p
Create database snort;
Grant ALL on root.* to
snort@localhost;
Grant ALL on snort.* to
snort@localhost IDENTIFIED BY ‘snort’
;
Gambar 4.22 Konfigurasi di
/etc/
acidbase/database.php
cp acidbase.tar.gz /etc/ cd /etc/ tar zxvf acidbase.tar.gzmv acidbase base
cd /etc/acidbase/
4.1.6 Instalasi BASE Langkah 1 Langkah 2 Langkah 4Gambar 4.23 Restart apache dan snort
4.1.7 Instalasi Firestarter
Untuk detail cara penginstallan bisa dilihat pada lampiran.
4.2 Pengujian
Pengujian ini bertujuan untuk mengetahui kinerja dari snort yang telah diinstall dan dikonfigurasi serta ip tables.
4.2.1 Prosedur pengujian.
Langkah 1
Langkah 2
Klik start the firewall
Langkah 3
Gambar 4.21 Instalasi BASE
Gambar 4.24 Menghidupkan snort
Gambar
4.25
MenghidupkanFirestarter
Gambar 4.26 Start
firewallGambar 4.27 Aplikasi
Net Tools pada
intruder
# /etc/init.d/apache2 restart # /etc/init.d/snort restart
Langkah 4
Langkah 5
Langkah 6
Langkah 7
Langkah 8 Gambar 4.28 Memilih menupada
NetTools
Gambar 4.29 Memilih
httpFlooder (DOS)
Gambar 4.30 HTTP Flooder (DOS)
Gambar 4.31 Paket serangan terkirim
Gambar 4.32
TampilanBASE
sebelum dilakukan serangan
Gambar 4.33
TampilanBASE
setelah dilakukan serangan
Gambar 4.34
Serangantelah di block
Langkah 9 Penguji an Waktu Signat ure Source address Dest. address Hasil 1 15:18: 01 NETBI OS SMB 192.168. 0.4 192.168. 0.6 Terdete ksi 2 15:17: 13 NETBI OS SMB 192.168. 0.4 192.168. 0.6 Terdete ksi 3 15:13: 21 NETBI OS SMB 192.168. 0.4 192.168. 0.6 Terdete ksi 5. PENUTUP 5.1 Kesimpulan
1. IDS dapat mendeteksi adanya serangan pada jaringan di Lab Politeknik Telkom
2. Serangan DOS dapat dicegah secara otomatis dengan iptables.
5.2 Saran
1. Untuk lebih mengetahui lebih dalam mengenai kehandalan IDS (snort) dalam mendeteksi serangan sebaiknya di coba melakukan serangan dengan jenis lain.
Referensi
1]Ariyus, Dony.2007.Intrusion Detection System “Sistem Pendeteksi Penyusup Pada Jaringan Komputer”.Andi Yogyakarta.
[2]Ardiyanto, Yudhi.2000.”Membangun Sistem Intrusion Detection System yang open source”.Universitas Muhammadiyah Yogyakarta.
[3]Ryan. Russel. 2003, “Snort Intrusion 2.0 Intrusion Detection”, Syngress.
[4] Scribd, “Snort: fitur, deskripsi, dan
penggunaan”.[online].http://www.scribd.com, 2008 [Mei 2011 18.00]
Gambar 4.35
TampilanBASE
Gambar