• Tidak ada hasil yang ditemukan

ANALISIS PERANCANGAN RULE PADA INTRUSION DETECTION DAN PREVENTION SYSTEM (IDPS) DALAM PENDETEKSIAN SERANGAN (ATTACKER) DI JARINGAN LAN

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISIS PERANCANGAN RULE PADA INTRUSION DETECTION DAN PREVENTION SYSTEM (IDPS) DALAM PENDETEKSIAN SERANGAN (ATTACKER) DI JARINGAN LAN"

Copied!
7
0
0

Teks penuh

(1)

PREVENTION SYSTEM (IDPS) DALAM PENDETEKSIAN SERANGAN (ATTACKER) DI JARINGAN LAN

Hendri Mardani¹, Fazmah Arief Yulianto², Vera Suryani³

¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Abstrak

Perkembangan internet yang semakin hari semakin meningkat baik dari sisi teknologi maupun penggunanya membawa dampak positif maupun negatif (cybercrime). Berdasarkan pernyataan tersebut maka dibutuhkanlah suatu bentuk pengamanan terhadap server khususnya. Salah satu caranya adalah dengan menggunakan Intrusion Detection and Prevention System (IDPS) dan yang akan diintegrasikan dengan firewall DMZ (Demilitarized Zone).

IDPS adalah proses memantau peristiwa yang terjadi dalam sistem komputer atau jaringan dan menganalisis tanda-tanda insiden yang mungkin terjadi seperti pelanggaran ataupun ancaman pelanggaran pada sistem computer dan jaringan. Pada tugas akhir ini akan dilakukan

implementasi terhadap perancangan desain jaringan LAN menggunakan firewall DMZ yang diintegrasikan dengan IDPS yang menggunakan metode Signatured-Based Detection. Pada metode ini, tools yang telah digunakan berupa snort. Setiap serangan memiliki karakter yang berbeda dengan jenis serangan yang lain, maka diharapkan dengan menerapkan rul-rule baru dalam snort dapat mengantisipasi terjadinya pelanggaran terhadap sistem komputer dan jaringan komputer.

Dari hasil penelitian yang telah dilakukan maka topologi jaringan yang telah dibuat telah mampu menangkal setiap jenis serangan yang disesuaikan dengan skenario.

Kata Kunci : Cybercrime, IDPS, DMZ, Computer Security, Firewall, Signatured-Based Detection.

Abstract

Developments of the internet that are getting increasing both in terms of technology and its users have a positive impact and negative (cybercrime). Based on these statements then required some form of security for server particulary. One solution is by using the Intrusion Detection and Prevention System (IDPS) and will be integrated with the DMZ (Demilitarized Zone) firewall. IDPS is the process of monitoring the events in a computer system or network and analyzing the signs of an incident that may occur as a violation or threat on computer system and computer networks. in this thesis author has been successfully design an implementation of a LAN network using a firewall DMZ, integrated with IDPS using Signatured-Based Detection method. The tools that used in this method are snort and blockit. Each attach has a different character with another type, it is expected that by applying a new rule in snort can anticipate the occurrence of violations of the computer system and computer networks.

From the research that has been done, the network topology that has been made has been able to block any kind of attack which adjusted to the scenario.

Keywords : Cybercrime, IDPS, DMZ, Computer Security Policies, Firewall, Signatured-Based Detection.

(2)

Analisis Perancangan Rule Pada IDPS Dalam Pendeteksian Serangan Di Jaringan LAN 1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Penggunaan dan kebutuhan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-education, e-banking, e-commerce, dan e-government telah menjadi sesuatu yang biasa. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, serta membawa banyak dampak baik positif maupun negatif (cybercrime).

Berdasarkan pernyataan diatas maka diperlukanlah suatu bentuk pengamanan terhadap server khususnya yaitu dengan Intrusion Detection

Prevention System (IDPS) [1][2][7]. IDPS adalah proses memantau peristiwa

yang terjadi dalam sistem komputer atau jaringan dan menganalisis tanda-tanda insiden yang mungkin terjadi, seperti pelanggaran atau ancaman pelanggaran pada

komputer security policies. Pada teknologi IDPS ada 3 metode untuk mendeteksi

suatu incident (kejadian) yaitu Signature-Based Detection, Anomaly-Based

Detection, dan Stateful Protocol Analysis[7]. Cybercrime dapat dihindari dengan

membuat sistem keamanan yang menggunakan server salah satunya yaitu dengan menggunakan DMZ (Demilitarized Zone) pada jaringan LAN [3][4][5]. DMZ digunakan untuk melindungi jaringan internal dari serangan hacker sehingga tidak perlu membangun firewall di setiap server.

Pada tugas akhir ini akan dibangun sebuah firewall dengan menggunakan IDPS yang dirancang berdasarkan analisa serangan sehingga akan terbentuklah sebuah Rule yang bisa mendeteksi secara dini beberapa macam jenis serangan.

(3)

1.2. Perumusan Masalah

Dalam proposal Tugas Akhir ini dirumuskan masalah yang dihadapi dalam pengimplementasian keamanan sistem yaitu bagaimana menentukan Rule yang akan dirancang berdasarkan karakteristik serangan.

1.3. Batasan Masalah

Adapun batasan masalah untuk proposal Tugas Akhir ini adalah :

1. Aplikasi yang digunakan untuk membangun firewall menggunakan sistem operasi Linux Ubuntu 11.04.

2. Firewall yang digunakan berupa sebuah PC dengan menggunakan 3 ethernet (bukan firewall suatu vendor).

3. Server yang digunakan hanya Web Server dan VoIP Server.

4. Tidak membahas secara mendalam metode serangan yang digunakan. 5. Implementasi sistem tidak diuji secara online (IP Public).

6. Jaringan LAN terdiri dari 2 komputer yang menggunakan sistem operasi Windows dan Linux Backtrack.

1.4. Tujuan

Tujuan dari proposal Tugas Akhir ini adalah sebagai berikut :

Dapat melakukan analisadalam perancangan RULE yang berisi Content dan PCRE (Perl Compatible Regular Expressions) sehingga bisa mendeteksi jenis serangan (attacker).

Hipotesa : Dengan menggunakan Rule yang berisi Content dan PCRE pada

Intrution Detection And Prevention System (IDPS) yang dibangun berdasarkan

perbandingan bit/string yang ada pada paket data serangan yang dilakukan secara berulang kali, diharapkan bisa mendeteksi semua jenis serangan (attacker) pada untrusted network yaitu serangan menggunakan RAT, Trojan Downloader, SQL

(4)

Analisis Perancangan Rule Pada IDPS Dalam Pendeteksian Serangan Di Jaringan LAN 3 1.5. Metode Penelitian

Metode penelitian yang dilakukan untuk implementasi tersebut adalah : 1. Studi Literatur

Pada tahap ini akan dilakukan pendalaman semua teori dan konsep yang dibutuhkan dalam melakukan tugas akhir ini. Diantaranya mempelajari literatur-literatur yang relevan dengan permasalahan meliputi :

 Membangun Firewall dan Konfigurasi IDPS.  DMZ Server yaitu Web Server dan VoIP Server. 2. Implementasi dan Perancangan Desain Jaringan

Pada tahap ini akan dilakukan implementasi terhadap perancangan desain jaringan, dimana yang akan digunakan adalah 1 buah PC sebagai firewall (memiliki 3 ethernet), 2 PC client yang digunakan pada daerah dalam (trusted network), 2 laptop client pada daerah luar (untrusted network), dan 1 buah PC server.

Gambar 1.1. Topologi rencana implementasi DMZ Server.

3. Simulasi Serangan

Pada tahap ini dilakukan analisa terhadap serangan dan menentukan Rule yang sesuai untuk mendeteksi jenis serangan yang masuk. Proses simulasi serangan dilakukan salah satunya dengan menggunakan Remote Access Tool (RAT) dan kemudian dilakukan proses pengecekan dan pembandingan bit/string yang masuk menggunakan tools Hexeditor. Setelah itu dirancang Rule yang efisien dan cocok untuk pendeteksian.

(5)

4. Analisis Fungsi Hasil Implementasi

Pada tahap ini dilakukan analisa terhadap jenis serangan sesuai dengan implementasi, mengetahui Rule yang dirancang berdasarkan karakteristik dan ciri-ciri jenis serangan beserta pengaruh jenis serangan terhadap performansi dan waktu pendeteksian serangan.

5. Penyusunan Laporan Tugas Akhir dan Laporan.

1.6. Sistematika Penulisan

Penulisan tugas akhir ini akan dibagi dalam beberapa bagian sebagai berikut: Bab I Pendahuluan

Berisi tentang latar belakang pembuatan tugas akhir, maksud dan tujuan pembuatan tugas akhir, pembatasan masalah, metodologi penulisan, serta sistematika yang digunakan dalam penulisan laporan tugas akhir.

Bab II Dasar Teori

Berisi tentang penjelasan teoritis dalam berbagai aspek yang akan mendukung kearah analisis tugas akhir yang dibuat.

Bab III Perancangan dan Implementasi

Berisi penjelasan mulai dari proses desain hingga konfigurasi untuk implementasi sistem, serta skenario yang digunakan untuk melakukan pengujian.

Bab IV Pengujian dan Analisis

Berisi analisis dari implementasi sistem sesuai skenario yang telah ditetapkan.

Bab V Kesimpulan dan Saran

Berisi kesimpulan yang diperoleh dari serangkaian kegiatan terutama pada bagian pengujian dan analisis. Selain itu juga memuat saran-saran pengembangan lebih lanjut yang mungkin dilakukan.

(6)

Analisis Perancangan Rule Pada IDPS Dalam Pendeteksian Serangan Di Jaringan LAN 49

BAB V

KESIMPULAN DAN SARAN

5.1. Kesimpulan

Berdasarkan hasil dari beberapa pengujian yang sudah diterapkan pada beberapa skenario yang sudah dibuat, dapat diambil kesimpulan bahwa :

1) Seluruh rule yang telah dibuat mampu mendeteksi serangan Trojan Horse, Trojan Downloader,Voip Password Bruteforce, dan Sql Injection.

2) Penggunaan kontent Statik berupa kode Hexa bisa digunakan sebagai acuan untuk pembuatan rule.

3) Kode PCRE yang digunakan pada rule sangat efektif untuk mendeteksi traffic data yang sifatnya dinamis.

5.2. Saran

Saran yang dapat diberikan antara lain :

1) Diharapkan nantinya menggunakan jenis-jenis serangan yang lain. 2) Kedepannya menggunakan sistem jaringan yang lebih besar.

Powered by TCPDF (www.tcpdf.org)

(7)

Daftar Pustaka

[1] Baker A., Caswell B dan Poor Mike. Snort 2.1 Intrusion Detection 2nd

Edition. Syngress Publishing, Inc. United States of America. 2004.

[2] Baker R.A. dan Esler J. Snort IDS and IPS Toolkit. Syngress Publishing,

Inc. Canada. 2007.

[3] Clarke, Justin. Sql injection attacks and defense. Syngress Publishing, Inc. United States of America. 2009.

[4] Dubrawsky I. Designing and Building Enterprise DMZs. Syngress

Publishing, Inc. Canada. 2006.

[5] Endler D. dan Mark C. Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions, McGraw-Hill/Osborne. United States of America. 2007.

[6] Engebretson, Patrick. The basics of hacking and penetration testing. Syngress Publishing, Inc. United States of America. 2011.

[7] Gregg,Michael. Build your own security Lab. Wiley Publishing,Inc. Indianapolis.2008.

[8] Harper A., Ness J., Lenkey G., Harris S., Eagle C., Williams T. Gray hat hacking third edition, McGraw. United States of America. 2011.

[9] Jajodia S., dan NoelAdvances S. Topological Vulnerability Analysis.

George Mason University. USA. 2009.

[10] PARMAR,S.K. Information Resource Guide : Computer, Internet and

Network Systems Security. Canada.

[11] Rash M. LINUX FIREWALLS Attack Detection and Response with iptables, psad, and fwsnort. No Starch Press, Inc. San Francisco. 2007. [12] Scarfone K. dan Mell P. Guide to Intrusion Detection and Prevention

Systems (IDPS). National Institute of Standards and Technology. USA. February 2007.

Referensi

Dokumen terkait

Peningkatan penyaluran kredit sektor PHR pada periode laporan tercatat sebesar tercatat 19,78% (yoy) atau mengalami peningkatan dibandingkan kinerja triwulan sebelumnya yang

Rääkides külakapellidest ja nende püüdest mängida d ž ässilikku tantsumuu- sikat, tekib nagu iseenesest küsimus, kas pole siin tegemist rahvusliku ehk etnilise d ž

Proses koagulasi pada umumnya selalu diiringi dengan flokulasi, koagulasi merupakan proses penggumpalan melalui penambahan zat kimia, jadi koagulasi sudah

Upaya yang telah diterapkan oleh Pemerintah Kabupaten Semarang dalam meningkatkan penerimaan pajak bumi dan bangunan adalah dengan cara mengadakan pertemuan dengan

4.4 ADALAH DIPERSETUJUI bahawa sekiranya Penggadai mengingkari pematuhan dengan perjanjian dan akujanji yang terkandung di dalam Gadaian ini, Bank boleh tetapi tidak

Dari hasil simulasi menggunakan software @RISK telah diketahui probabilitas penyelesaian pekerjaan proyek hasil simulasi Monte Carlo tiap pekerjaan yang telah di

Metode pendekatan yang ditawarkan untuk menyelesaikan persoalan mitra yang telah disepakati bersama antara lain (1) perancangan biodigester baru dengan kapasitas 12