• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log"

Copied!
14
0
0

Teks penuh

(1)

Investigasi

Web

Attack

Menggunakan

Intrusion

Detection System

(IDS) dan

Access Log

Skripsi

Diajukan kepada Fakultas Teknologi Informasi

untuk memperoleh Gelar Sarjana Komputer

Oleh:

Arif Nugroho

NIM: 672009187

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

(2)
(3)
(4)
(5)
(6)

iv

Pernyataan

Tugas akhir yang berikut ini:

Judul : Investigasi Web Attack Menggunakan Intrusion

Detection System (IDS) dan Access Log

Pembimbing : 1. Irwan Sembiring, S.T., M.Kom.

2. Dr. Sri Yulianto J. Prasetyo, S.Si., M.Kom.

Adalah benar hasil karya saya:

Nama : Arif Nugroho

NIM : 672009187

Saya menyatakan tidak mengambil sebagian atau seluruhnya dari

hasil karya orang lain kecuali sebagaimana yang tertulis pada daftar

pustaka.

Pernyataan ini dibuat dengan sebenarnya sesuai dengan ketentuan

yang berlaku dalam penulisan karya ilmiah.

Salatiga, Mei 2014

(7)

v

Prakata

Segala puji dan syukur penulis panjatkan kepada Tuhan Yang

Maha Esa, berkat rahmat dan karunia-NYA lah penulis dapat

menyelesaikan proyek dan penulisan skripsi ini.

Skripsi ini diajukan untuk memenuhi salah satu persyaratan

guna memperoleh gelar Sarjana Komputer di Program Studi Teknik

Informatika, Fakultas Teknologi Informasi, Universitas Kristen

Satya Wacana, Salatiga.

Dalam penyelesaian skripsi ini, penulis tidak mungkin lepas

dari bantuan, doa, dan dukungan dari berbagai pihak yang sangat

berpengaruh, karena tanpa itu, penulisan skripsi ini tidak mungkin

terselesaikan. Oleh karena itu, pada kesempatan ini penulis ingin

mengucapkan terima kasih kepada:

1. Bapak Dr. Dharmaputra T. Palekahelu, M.Pd., selaku Dekan

Fakultas Teknologi Informasi, Universitas Kristen Satya

Wacana Salatiga.

2. Bapak Dr. Sri Yulianto J. Prasetyo S.Si., M.Kom., selaku

Ketua Program Studi Teknik Informatika, Fakultas Teknologi

Informasi, Universitas Kristen Satya Wacana Salatiga

sekaligus pembimbing yang telah memberikan banyak

penjelasan, dukungan, serta semangat kepada penulis.

3. Bapak Irwan Sembiring S.T., M.Kom., selaku pembimbing

yang memberikan banyak ilmu, inovasi dan selalu memberikan

(8)

vi

4. Ibu Elizabeth Sri Lestari S.Pd., MLIS, selaku Koordinator TA,

Fakultas Teknologi Informasi, Universitas Kristen Satya

Wacana, Salatiga.

5. Seluruh dosen dan karyawan Fakultas Teknologi Informasi,

Universitas Kristen Satya Wacana, terima kasih atas bantuan

dan dukungannya.

6. Kedua orang tua penulis dan keluarga, yang selalu mendoakan,

memfasilitasi, dan mendukung tanpa kenal lelah.

7. Gellestuti Dwi Jayanti yang bisa menjadi motivasi dan banyak

membantu penulis.

8. Teman-teman dekat yang selalu mendoakan dan teman–teman

kos: Dimas, Dhika, Galih, Abed, Ageng, Ronald, Wahyu, Fajar,

Kushendra yang mau memberi semangat dan selalu berbagi.

9. Seluruh teman-teman seperjuangan angkatan 2009.

10. Semua pihak yang tidak mungkin disebutkan satu per satu

yang turut membantu dan memberikan kontribusi hingga

skripsi ini terselesaikan.

Penulis masih menyadari adanya kekurangan dalam penulisan

laporan skripsi ini, oleh karena itu, kritik, dan sumbangan saran atau

pemikiran sangat diharapkan untuk perbaikan di masa yang akan

datang. Semoga skripsi ini bermanfaat demi kemajuan dunia

teknologi informasi di Universitas Kristen Satya Wacana khususnya,

dan di seluruh Indonesia umumnya

Salatiga,

(9)

vii

1.5 Sistematika penulisan ... 6

Bab 2 Tinjauan Pustaka ... 8

2.1 Penelitian Sebelumnya ... 8

2.2 Network Forensic ... 10

2.3 Cybercrime ... 13

2.3.1

Pengertian Cybercrime ... 13

2.3.2

Motif Kegiatan Cybercrime ... 14

2.3.3

Sasaran Kejahatan Cybercrime ... 15

2.3.4

Jenis Cybercrime ... 16

2.3.5

Penanggulangan Cybercrime ... 17

2.4 SQL Injection ... 18

2.4.1 Pengetian SQL Injection ... 18

2.4.2 Karakteristik SQL Injection ... 19

2.5 Cross Site Scripting (XSS) ... 21

2.5.1

Pengetian Cross Site Scripting (XSS) ... 21

2.5.2

Cara Kerja XSS ... 22

2.5.3

Jenis Cross Site Scripting ... 22

(10)

viii

2.6.1

Tujuan Penggunaan IDS ... 24

2.6.2

Cara Kerja IDS ... 25

3.1 Perencanaan Topologi Jaringan ... 35

3.1.1 Alur Kerja Snort ... 37

3.2 Kebutuhan Sistem ... 38

3.2.1 Spesifikasi Sistem ... 38

3.3 Konfigurasi Sistem ... 40

3.3.1 Konfigurasi IDS Snort ... 40

3.3.2 Konfigurasi Dasar Router Mikrotik ... 41

Bab 4 Hasil dan Pembahasan ... 45

4.1 Hasil Sistem Jaringan ... 45

4.2 Pengujian Sistem Jaringan ... 46

(11)
(12)

x

Daftar Tabel

Halaman

Tabel 2.1 Format Access Log ... 30

Tabel 4.1 Hasil Analisa File Log Snort ... 62

Tabel 4.2 Hasil Analisa Access Log ... 64

(13)

xi

Daftar Istilah

ADSL : Asymetric Digital Subcriber Line DoS : Denial of Service

DNS : Domain Name Server FTP : File Transfer Ptotocol

HTML : Hypertext Markup Language HTTP : Hypertext Transfer Ptotocol

HTTPS : Hypertext Transfer Ptotocol Secure ICMP : Internet Control Message Protocol ICAP : Internet Content Adaptation Protocol

IDS : Intrusion Detection System

IP : Internet Protocol MAC : Media Access Control

NAT : Network Address Translation

NIDS : Network-based Intrusion Detection System SMTP : Simple Mail Transfer Protocol

SSL : Secure Socket Layer SYN : Synchronization Channel TCP : Transmission Control Protocol TLS : Transport Layer Security URL : Uniform Resource Locator

(14)

xii Abstract

Attack investigation process is done to find the source of an attack based on proofs taken from IDS Snort log file and access log on Squid. File access log on Squid is used to strengthen the proof of ongoing attack and handle false negative in IDS Snort. The Forensic Process Model is the metdhod being used. It is a model of forensic investigation process; consists of collection, examination, analysis and reporting. Proofs such as snort log file and access log will be examined and analized based on the method used on the research. According to the research that has been done, analized Snort log file can be used to find the source of an attack based on source address, destination address, source port and destination port. While, analized file access log can be used to strengthen the proof of network attack.

Keywords: Forensic Investigation,Intrusion Detection System Snort,

Gambar

Tabel 2.1 Format Access Log  ......................................................   30

Referensi

Dokumen terkait

Dengan segala puji syukur atas kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan penyusunan skripsi yang

The problem of hydrolysable components and solvent removal difficulties in the conventional extraction led us to study further the effects of solvent properties on the

Sehubungan dengan tidak adanya calon pemenang yang lulus pembuktian kualifikasi pada pelaksanaan pengadaan pekerjaan Pembangunan Pembangkit Listrik Surya (PLTS) Terpusat di

Bersama ini kami sampaikan bahwa panitia pengadaan menyatakan seleksi gagal karena tidak ada peserta yang memenuhi persyaratan kualifikasi. Panitia Pengadaan Barang/Jasa

Based on financial performance variables used in this study, it was 4 (four) of variables, including: Current Ratio, Return on Asets, Return on Equity and Debt Ratio To Asets

[r]

[r]

Kehutanan pengamanan Hutan Terpadu Pengadaan Sarpras pengamanan hutan terpadu Belanja Modal Barang 56,000,000 1 Paket Kab. Kehutanan pengamanan Hutan Terpadu Pengadaan Sarpras