• Tidak ada hasil yang ditemukan

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM"

Copied!
9
0
0

Teks penuh

(1)

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION

SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

Lukman Budi Prasetio [email protected]

Henry Rossi Andrian [email protected]

Setia July Irzal Ismail [email protected]

ProgramStudiTeknikKomputer Politeknik TelkomBandung

2011

ABSTRAK

Intrusion Detection System (IDS) adalah sistem pendeteksi gangguan yaitu sebuah aplikasi perangkat lunak

atau perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan.

IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistem keamanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem.

Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk memonitoring traffic jaringan,

mendeteksi akitivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Bisa jadi karena adanya serangan dari luar, dan sebagainya.

Dalam proyek akhir ini IDS diimplementasikan di dalam gedung Politeknik Telkom Bandung yaitu Laboratorium lantai 3 yang terhubung menggunakan kabel LAN. Kemudian dilakukan pengujian penyerangan dengan menggunakan serangan Denial of Service (DOS) untuk mengetahui apakah IDS dapat memonitor jaringan yang ada di lab Politeknik Telkom dan IPS dalam hal ini Ip Tables dapat menangkal serangan secara otomatis.

(2)

1 PENDAHULUAN

1.1 Latar Belakang

Serangan yang terjadi pada jaringan komputer dapat diketahui setelah kejadian mencurigakan muncul pada jaringan tersebut. Kebanyakan administrator atau pengatur jaringan tidak mengetahui dengan pasti serangan apa yang terjadi, untuk itu administrator akan membutuhkan waktu yang cukup lama untuk mengaudit sistem mencari permasalahan yang telah terjadi.

Namun kebanyakan dari cara kerja dari IDS dan Ip Tables adalah manual.

1.2 Perumusan masalah

Perumusan masalah proyek akhir ini adalah:

1. Bagaimana implementasi IDS dalam mendeteksi serangan pada sistem jaringan komputer di lab Politeknik Telkom.

2. Bagaimana mencegah serangan Denial of Service (DOS) secara otomatis setelah terdeteksi IDS

1.3 Tujuan Penulisan

Tujuan penulisan proyek akhir ini adalah:

1. Mengimplementasikan IDS dalam mendeteksi serangan pada sistem jaringan komputer di lab Politeknik Telkom.

2. Mengimplementasikan cara pencegahan Denial of Service (DOS) secara otomatis setelah terdeteksi di IDS dengan Ip Tables

1.4 Batasan masalah

Ruang lingkup dalam pembahasan proyek ini adalah sebagai berikut:

1. Menggunakan Snort IDS (Intrusion Detection System).

2. Melakukan penyerangan dengan Denial of

Service (DOS).

1.5 Jadwal Kegiatan

Tabel 1.1 Jadwal Pengerjaan

2 TINJAUANPUSTAKA

2.1 Jaringan

jaringan dibagi menjadi 3 yaitu: 1. Local Area Network (LAN)

2. Metropolitan Area Network (MAN) 3. Wide Area Network (WAN).

2.2. Keamanan Jaringan

Keamanan jaringan ialah sistem perlindungan terhadap jaringan serta aplikasi-aplikasinya dari serangan-serangan atau kegiatan yang dapat mengancam validitas dan integritas data.

2.3. IPS (Intrusion Prevention System)

2.3.1. Jenis-jenis Intrusion Prevention System

1. Host-based Intrusion Prevention System (HIPS)

2 Network-based Intrusion Prevention System (NIPS)

2.4. IDS (Intrusion Detection System)

Bagian-bagian pada IDS dijelaskan berikut ini :

2.4.1. Jenis-jenis Intrusion Detection System

1. Network-based IDS(NIDS) Gambar 2.1. Bagian Bagian IDS

(3)

2. Host-based IDS(HIDS)

.

3. Hibrid IDS

Hibrid IDS adalah gabungan dari Host based dan

Network based IDS.

2.4.2. Cara kerja IDS

1. Knowledge-based atau misuse detection 2. Behavior-based atau anomaly based

2.5. Snort IDS

Snort diopersikan dalam tiga mode,yaitu: Sniffer Mode.

Paket Logger Model. NIDS.

2.5.1. Sniffer mode

Untuk menjalankan Snort pada Sniffer Mode tidaklah sulit, berikut beberapa contoh perintahnya:

# snort –v # snort –vd # snort –vde # snort –v –d –e

2.5.2. Packet Logger Mode

Berikut beberapa yang dapat digunakan untuk mencatat paket yang ada:

# snort –vde –h 192.168.1.1/24 ./log # snort -1 /var/log/snort/snortlog -b # snort -1 ./log –b

 # snort –vder packet.log  # snort –dvr packet.log icmp

2.5.3. Intrusion Detection Mode

 # snort –dev -1 ./log –h 192.168.1.1/24 –c snort.conf

 # snort –d –h 192.168.1.1/24 -1 ./log –c snort.conf

 # snort –c snort.conf -1 ./log –s –h 192.168.1.1/24

 # snort –c snort.conf –s –h 192.168.1.1/24  /usr/local/bin/snort –d –h 192.168.1.1/24 -c /root/snort/snort.-conf –A full –s –D

Atau

 /usr/local/bin/snort –d -c

/root/snort/snort.conf –A full –s –D

2.6. Snort Rules

Snort Rules adalah sebuah folder yang berisikan tentang berbagai aturan-aturan yang dibuat.

2.7. Linux Ubuntu

Linux Ubuntu adalah Linux distribusi yang ditemukan sekitar tahun 2004 dan fokus pada kebutuhan pengguna.

2.8. Apache

Beberapa paket nya adalah: APACHE

PHP5 MySQL

2.9. PHP

PHP(Hypertext PreProcessor) merupakan script yang membuat sebuah halaman web menjadi lebih dinamis.

2.9 MySQL

Alert IDS akan disimpan pada database mysql. MySQL dapat di download pada situs

http://mysql.com.

2.10. BASE

BASE (Basic Analysis and Security Engine) adalah kode yang berdasarkan pada ACID (Analysis Console for Intrusion Database). BASE juga disebut sebagai web interface untuk menjalankan aplikasi Snort berbasis web.

Gambar 2.3. Struktur Host based IDS (HIDS)

(4)

2.11. Denial of Service (DOS)

Denial of Service (DOS) adalah jenis

serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki.

3. METODE PENGERJAAN PROYEK 3.1 Metodologi Penelitian

3.1.1 Studi Literatur

3.1.2 Wawancara 3.1.3 Prinsip Kerja Sistem

Dalam implementasi sistem keamanan jaringan proyek akhir ini akan digunakan 3 buah laptop yang dihubungkan dengan kabel LAN, pada laptop yang pertama akan sebagai ftp server. Laptop yang kedua akan di install Sebagai Intrusion Detection System-Network based (NIDS). Sedangkan laptop yang ketiga sebagai pengacau (intruder).

3.2 Perancangan Sistem

Berikut ini spesifikasinya:

Hardware:

 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz)

 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz)

 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz)

Software:

 OS Linux ubuntu (server)  OS windows xp (intruder)  Snort  MySQL  LibPCAP  LibPCRE  LibPHP  PHP-Pear  BASE`  IPTables  NetTools (intruder) 3.3 Kebutuhan Fungsional

Melakukan serangan Denial of Service (DOS).

Memberikan teknik mengatasi serangan Denial of Service.

3.4 Analisa Kebutuhan Sistem

Proyek akhir ini bertujuan untuk mengamankan jaringan dengan menggunakan snort

intrusion detection system (IDS) dalam menangkal

serangan.

3.5 Denial of Service (DOS)

Serangan yang dilakukan meliputi:

Http flooder.

3.6 Teknik menangani serangan Denial of Service (DOS)

Snort mengirimkan alert Http flooder ke admin yang isinya berupa paket TCP, IP server, IP intruder yang diklasifikasikan sebagai serangan Denial of Service (DOS). Setelah mendapat informasi, ip tables akan melakukan blocking otomatis.

3.7 Rancangan pengujian sistem

4. IMPELEMENTASI DAN PENGUJIAN

4

.

1 Instalasi Sistem

4.1.1. Instalasi Linux Ubuntu 10.4

Setelah instalasi selesai, login sesuai dengan

username dan password yang telah dibuat

sebelumnya.

(5)

4.1.2 Instalasi NetTools 5.0 Langkah 1 Instalasi NetTools 5.0 Langkah 2 Klik Next Langkah 3

Pilih tempat untuk menyimpan aplikasi NetTools 5.0

Langkah 4

Selanjutnya klik install

4.1.3 Instalasi software-software pendukung

Langkah 1

Langkah 2

Langkah 3

# apt-get install libpcre3 libpcre3-dev libpcrecpp0 libpcap0.8 libpcap0.8-dev \ mysql-server libmysqlclient15-dev libphp-adodb libgd2-xpm libgd2-xpm-dev php5-mysql \ php5-gd php-pear

# /etc/init.d/apache2 restart # /etc/init.d/mysql restart Gambar 4.1. Login Linux

Gambar 4.7. Login pada linux Gambar 4.2. Instalasi NetTools

Gambar 4.3.Informasi NetTools

Gambar 4.4. Memilih partisi yang ingin dipilih

Gambar4.5 proses instalasi

Gambar 4.8. Instalasi paket paket software pendukung Gambar 4.6 Proses instalasi NetTools

(6)

Gambar 4.15 Snort.conf sebelum di konfigurasi

Gambar 4.16 Snort.

conf

setelah di

konfigurasi

Gambar 4.18 Konfigurasi di /etc/snort/database.conf

Gambar

4.19 Database.conf

Gambar 4.20 Konfigurasi Database

4.1.4 Instalasi Snort 2.8.5.2 Langkah 1 Langkah 2 Langkah 3 Langkah 4 4.1.4.1. Konfigurasi Snort Langkah 2

Menjadi seperti dibawah ini

Langkah 3

Langkah 4

Langkah 5

4.1.5 Konfigurasi DataBase

Gambar 4.11 Instalasi Snort

Gambar 4.10 Ekstrak file snort ke /usr/local/src

Gambar 4.12 Membuat user dan grup snort

Gambar 4.13 Instalasi Snort Rules

Gambar 4.14 Konfigurasi di /etc/snort.conf

Gambar 4.17 Masukan include database.conf # cp –Rf snort-2.8.5.2.tar.gz /usr/local/src/ # cd /usr/local/src/ # tar zxvf snort-2.8.5.2.tar.gz # cd /usr/local/src/snort-2.8.5.2 # ./configure –with-mysql # make # make install # groupadd snort # useradd –g snort snort # mkdir /etc/snort

# mkdir /etc/snort/rules

# mkdir /var/log/snort

# cp snortrules-snapshot-2852.tar.gz /etc/snort/ # cd /etc/snort # tar zxvf snortrules-snapshot-2852.tar.gz

# mysql –u root –p

Create database snort;

Grant ALL on root.* to

snort@localhost;

Grant ALL on snort.* to

snort@localhost IDENTIFIED BY ‘snort’

;

(7)

Gambar 4.22 Konfigurasi di

/etc/

acidbase

/database.php

cp acidbase.tar.gz /etc/ cd /etc/ tar zxvf acidbase.tar.gz

mv acidbase base

cd /etc/acidbase/

4.1.6 Instalasi BASE Langkah 1 Langkah 2 Langkah 4

Gambar 4.23 Restart apache dan snort

4.1.7 Instalasi Firestarter

Untuk detail cara penginstallan bisa dilihat pada lampiran.

4.2 Pengujian

Pengujian ini bertujuan untuk mengetahui kinerja dari snort yang telah diinstall dan dikonfigurasi serta ip tables.

4.2.1 Prosedur pengujian.

Langkah 1

Langkah 2

Klik start the firewall

Langkah 3

Gambar 4.21 Instalasi BASE

Gambar 4.24 Menghidupkan snort

Gambar

4.25

Menghidupkan

Firestarter

Gambar 4.26 Start

firewall

Gambar 4.27 Aplikasi

Net Tools pada

intruder

# /etc/init.d/apache2 restart # /etc/init.d/snort restart

(8)

Langkah 4

Langkah 5

Langkah 6

Langkah 7

Langkah 8 Gambar 4.28 Memilih menupada

NetTools

Gambar 4.29 Memilih

http

Flooder (DOS)

Gambar 4.30 HTTP Flooder (DOS)

Gambar 4.31 Paket serangan terkirim

Gambar 4.32

Tampilan

BASE

sebelum dilakukan serangan

Gambar 4.33

Tampilan

BASE

setelah dilakukan serangan

Gambar 4.34

Serangan

telah di block

(9)

Langkah 9 Penguji an Waktu Signat ure Source address Dest. address Hasil 1 15:18: 01 NETBI OS SMB 192.168. 0.4 192.168. 0.6 Terdete ksi 2 15:17: 13 NETBI OS SMB 192.168. 0.4 192.168. 0.6 Terdete ksi 3 15:13: 21 NETBI OS SMB 192.168. 0.4 192.168. 0.6 Terdete ksi 5. PENUTUP 5.1 Kesimpulan

1. IDS dapat mendeteksi adanya serangan pada jaringan di Lab Politeknik Telkom

2. Serangan DOS dapat dicegah secara otomatis dengan iptables.

5.2 Saran

1. Untuk lebih mengetahui lebih dalam mengenai kehandalan IDS (snort) dalam mendeteksi serangan sebaiknya di coba melakukan serangan dengan jenis lain.

Referensi

1]Ariyus, Dony.2007.Intrusion Detection System “Sistem Pendeteksi Penyusup Pada Jaringan Komputer”.Andi Yogyakarta.

[2]Ardiyanto, Yudhi.2000.”Membangun Sistem Intrusion Detection System yang open source”.Universitas Muhammadiyah Yogyakarta.

[3]Ryan. Russel. 2003, “Snort Intrusion 2.0 Intrusion Detection”, Syngress.

[4] Scribd, “Snort: fitur, deskripsi, dan

penggunaan”.[online].http://www.scribd.com, 2008 [Mei 2011 18.00]

Gambar 4.35

Tampilan

BASE

Gambar

4.36 Tampilan alert

dari snort di BASE

Gambar

Tabel 1.1 Jadwal Pengerjaan
Gambar 2.3. Struktur Host  based IDS (HIDS)
Gambar 3.1 Topologi
Gambar 4.7. Login pada linux Gambar 4.2. Instalasi NetTools
+4

Referensi

Dokumen terkait

Intrusion Detection System (IDS) adalah suatu perangkat lunak (software) atau suatu sistem perangkat keras (hardware) yang bekerja secara otomatis untuk memonitor

Laporan ini disusun untuk Tugas Akhir saya, dengan judul “Pengamanan Jaringan Komputer Pascasarjana UPN “Veteran” Jatim menggunakan metode “IDS (Intrusion Detection

Penggunaan portsentry sebagai sistem keamanan IDS sangat membantu administrator melindungi jaringan intranet dari usaha penyusupan atau scanning port yang dilakukan dari

Laporan ini disusun untuk Tugas Akhir saya, dengan judul “Pengamanan Jaringan Komputer Pascasarjana UPN “Veteran” Jatim menggunakan metode “IDS (Intrusion Detection

Mengimplemetasikan Wireless Intrusion Detection System (WIDS) pada jaringan Wireless Local Area Network (WLAN) yang dapat mendeteksi adanya serangan dalam jaringan

Topologi Jaringan Dan Server Pada Sistem IDS Menggunakan Raspberry Pi Berbasis Snort Pengujian dilakukan dengan cara melakukan berbagai macam serangan terhadap Komputer Server dan

Pengujian Serangan Port Scanning Pada gambar di atas, Penyerang berhasil melakukan pemindaian port port scanning terhadap jaringan komputer yang menjadi target dengan IP

Tampilan Proses D-DoS Terhadap Komputer Target Setelah mengetahui port apa saja yang terbuka dan layanan apa saja yang berjalan pada komputer target, pengujian serangan selanjutnya