Investigasi
Web
Attack
Menggunakan
Intrusion
Detection System
(IDS) dan
Access Log
Skripsi
Diajukan kepada Fakultas Teknologi Informasi
untuk memperoleh Gelar Sarjana Komputer
Oleh:
Arif Nugroho
NIM: 672009187
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
iv
Pernyataan
Tugas akhir yang berikut ini:
Judul : Investigasi Web Attack Menggunakan Intrusion
Detection System (IDS) dan Access Log
Pembimbing : 1. Irwan Sembiring, S.T., M.Kom.
2. Dr. Sri Yulianto J. Prasetyo, S.Si., M.Kom.
Adalah benar hasil karya saya:
Nama : Arif Nugroho
NIM : 672009187
Saya menyatakan tidak mengambil sebagian atau seluruhnya dari
hasil karya orang lain kecuali sebagaimana yang tertulis pada daftar
pustaka.
Pernyataan ini dibuat dengan sebenarnya sesuai dengan ketentuan
yang berlaku dalam penulisan karya ilmiah.
Salatiga, Mei 2014
v
Prakata
Segala puji dan syukur penulis panjatkan kepada Tuhan Yang
Maha Esa, berkat rahmat dan karunia-NYA lah penulis dapat
menyelesaikan proyek dan penulisan skripsi ini.
Skripsi ini diajukan untuk memenuhi salah satu persyaratan
guna memperoleh gelar Sarjana Komputer di Program Studi Teknik
Informatika, Fakultas Teknologi Informasi, Universitas Kristen
Satya Wacana, Salatiga.
Dalam penyelesaian skripsi ini, penulis tidak mungkin lepas
dari bantuan, doa, dan dukungan dari berbagai pihak yang sangat
berpengaruh, karena tanpa itu, penulisan skripsi ini tidak mungkin
terselesaikan. Oleh karena itu, pada kesempatan ini penulis ingin
mengucapkan terima kasih kepada:
1. Bapak Dr. Dharmaputra T. Palekahelu, M.Pd., selaku Dekan
Fakultas Teknologi Informasi, Universitas Kristen Satya
Wacana Salatiga.
2. Bapak Dr. Sri Yulianto J. Prasetyo S.Si., M.Kom., selaku
Ketua Program Studi Teknik Informatika, Fakultas Teknologi
Informasi, Universitas Kristen Satya Wacana Salatiga
sekaligus pembimbing yang telah memberikan banyak
penjelasan, dukungan, serta semangat kepada penulis.
3. Bapak Irwan Sembiring S.T., M.Kom., selaku pembimbing
yang memberikan banyak ilmu, inovasi dan selalu memberikan
vi
4. Ibu Elizabeth Sri Lestari S.Pd., MLIS, selaku Koordinator TA,
Fakultas Teknologi Informasi, Universitas Kristen Satya
Wacana, Salatiga.
5. Seluruh dosen dan karyawan Fakultas Teknologi Informasi,
Universitas Kristen Satya Wacana, terima kasih atas bantuan
dan dukungannya.
6. Kedua orang tua penulis dan keluarga, yang selalu mendoakan,
memfasilitasi, dan mendukung tanpa kenal lelah.
7. Gellestuti Dwi Jayanti yang bisa menjadi motivasi dan banyak
membantu penulis.
8. Teman-teman dekat yang selalu mendoakan dan teman–teman
kos: Dimas, Dhika, Galih, Abed, Ageng, Ronald, Wahyu, Fajar,
Kushendra yang mau memberi semangat dan selalu berbagi.
9. Seluruh teman-teman seperjuangan angkatan 2009.
10. Semua pihak yang tidak mungkin disebutkan satu per satu
yang turut membantu dan memberikan kontribusi hingga
skripsi ini terselesaikan.
Penulis masih menyadari adanya kekurangan dalam penulisan
laporan skripsi ini, oleh karena itu, kritik, dan sumbangan saran atau
pemikiran sangat diharapkan untuk perbaikan di masa yang akan
datang. Semoga skripsi ini bermanfaat demi kemajuan dunia
teknologi informasi di Universitas Kristen Satya Wacana khususnya,
dan di seluruh Indonesia umumnya
Salatiga,
vii
1.5 Sistematika penulisan ... 6
Bab 2 Tinjauan Pustaka ... 8
2.1 Penelitian Sebelumnya ... 8
2.2 Network Forensic ... 10
2.3 Cybercrime ... 13
2.3.1
Pengertian Cybercrime ... 132.3.2
Motif Kegiatan Cybercrime ... 142.3.3
Sasaran Kejahatan Cybercrime ... 152.3.4
Jenis Cybercrime ... 162.3.5
Penanggulangan Cybercrime ... 172.4 SQL Injection ... 18
2.4.1 Pengetian SQL Injection ... 18
2.4.2 Karakteristik SQL Injection ... 19
2.5 Cross Site Scripting (XSS) ... 21
2.5.1
Pengetian Cross Site Scripting (XSS) ... 212.5.2
Cara Kerja XSS ... 222.5.3
Jenis Cross Site Scripting ... 22viii
2.6.1
Tujuan Penggunaan IDS ... 242.6.2
Cara Kerja IDS ... 253.1 Perencanaan Topologi Jaringan ... 35
3.1.1 Alur Kerja Snort ... 37
3.2 Kebutuhan Sistem ... 38
3.2.1 Spesifikasi Sistem ... 38
3.3 Konfigurasi Sistem ... 40
3.3.1 Konfigurasi IDS Snort ... 40
3.3.2 Konfigurasi Dasar Router Mikrotik ... 41
Bab 4 Hasil dan Pembahasan ... 45
4.1 Hasil Sistem Jaringan ... 45
4.2 Pengujian Sistem Jaringan ... 46
x
Daftar Tabel
Halaman
Tabel 2.1 Format Access Log ... 30
Tabel 4.1 Hasil Analisa File Log Snort ... 62
Tabel 4.2 Hasil Analisa Access Log ... 64
xi
Daftar Istilah
ADSL : Asymetric Digital Subcriber Line DoS : Denial of Service
DNS : Domain Name Server FTP : File Transfer Ptotocol
HTML : Hypertext Markup Language HTTP : Hypertext Transfer Ptotocol
HTTPS : Hypertext Transfer Ptotocol Secure ICMP : Internet Control Message Protocol ICAP : Internet Content Adaptation Protocol
IDS : Intrusion Detection System
IP : Internet Protocol MAC : Media Access Control
NAT : Network Address Translation
NIDS : Network-based Intrusion Detection System SMTP : Simple Mail Transfer Protocol
SSL : Secure Socket Layer SYN : Synchronization Channel TCP : Transmission Control Protocol TLS : Transport Layer Security URL : Uniform Resource Locator
xii Abstract
Attack investigation process is done to find the source of an attack based on proofs taken from IDS Snort log file and access log on Squid. File access log on Squid is used to strengthen the proof of ongoing attack and handle false negative in IDS Snort. The Forensic Process Model is the metdhod being used. It is a model of forensic investigation process; consists of collection, examination, analysis and reporting. Proofs such as snort log file and access log will be examined and analized based on the method used on the research. According to the research that has been done, analized Snort log file can be used to find the source of an attack based on source address, destination address, source port and destination port. While, analized file access log can be used to strengthen the proof of network attack.
Keywords: Forensic Investigation,Intrusion Detection System Snort,