• Tidak ada hasil yang ditemukan

RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM (IDS) PADA SMP ISLAM TERPADU PAPB

N/A
N/A
Protected

Academic year: 2021

Membagikan "RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM (IDS) PADA SMP ISLAM TERPADU PAPB"

Copied!
12
0
0

Teks penuh

(1)

1 RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM

(IDS) PADA SMP ISLAM TERPADU PAPB

Sukirmanto

Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang

Abstrak

Perkembangan Teknologi Informasi dewasa ini sangatlah pesat terutama dalam dunia internet, hal ini terbukti dengan semakin berkembangnya aplikasi yang berbasis web yang membutuhkan koneksi internet agar bisa diakses oleh user. Sebuah aplikasi yang berbasiskan internet tidak akan terlepas dari sebuah jaringan komputer dan server sebagai tempat penyimpanan data terpusat. Namun yang cukup disayangkan adalah ketidakseimbangan antara perkembangan suatu teknologi dengan perkembangan sistem keamanan itu sendiri,

Hadirnya firewall telah banyak membantu dalam pengamanan jaringan, akan tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS (Intrusion Detection System) yaitu sebuah metode pengaman data pada suatu jaringan

komputer. Dengan adanya maka serangan–serangan tersebut lebih dapat dicegah ataupun

dihilangkan. Dalam mengembangkan metode IDS penulis menggunakan model prototype sebagai metode pengembangan sistem.

IDS berguna untuk mendeteksi adanya serangan dari penyusup baik dari luar atau dalam jaringan komputer sehingga mempermudah seorang admin dalam melakukan penanganan. Dengan demikian akan tercipta keamanan jaringan yang lebih optimal. Kata kunci : Intrusion Detection System (IDS), Firewall, Keamanan Jaringan Komputer.

Abstract

The development of information technology today is very fast, especially in the internet world, it is proved by the growing development of web-based application that requires an internet connection to be accessed by the user. An internet-based applications will not be a part of a network of computers and servers as centralized data storage. But that is quite unfortunate is the imbalance between the development of a technology with the development of the security system itself.

The presence of firewalls has helped in securing the network, but as the technology

develops today only by the security firewall can’t be fully guaranteed. Because the

technology has evolved IDS (Intrusion Detection System) is a method of safety data on a computer network. Given that these attacks can be prevented or eliminated. In developing the IDS method the authors use the model as a prototype system development methods.

IDS is useful for detecting the presence of an intruder attack either from outside or within computer networks that facilitate an admin in handling. Thus creating a more optimal network security.

(2)

2 1. LATAR BELAKANG

Dewasa ini perkembangan dalam bidang teknologi dan informasi semakin pesat, ini terbukti dengan semakin banyaknya manusia yang menggunakan

layanan internet. Seiring dengan

perkembangan internet yang sedemikian pesat menjadikan keamanan suatu data

atau informasi pada server yang

terhubung dengan publik menjadi

sangatlah penting. Menurut Yusep,

kerentanan terhadap serangan kejahatan lewat dunia maya di Indonesia masih terjadi. Pada 2012, jaringan internet negara mengalami lebih dari satu juta serangan. Serangan itu berupa pencurian data, pemalsuan data, pengubahan data

(misalnya halaman muka

situs web), phising, pembocoran data, spionase industri, penyalahgunaan data oleh orang dalam, dan kejahatan lainnya

(nationalgeographic.co.id, 2013).

Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya (Arriyus, 2007).

Keamanan sebuah jaringan komputer dapat dikelompokkan menjadi dua bagian yaitu keamanan yang bersifat fisik dan bersifat non fisik. Kemanan fisik lebih cenderung terhadap segala sesuatu yang berhubungan dengan fisiknya sedangkan keamaanan non fisik adalah keamanan dimana suatu kondisi keamanan yang

menitik beratkan pada kepentingan

secara sifat, sebagai contoh yaitu pengamanan data, misalnya data sebuah

perusahaan yang sangat penting.

Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Serangan tersebut berupa serangan hacker yang bermaksud merusak jaringan komputer yang terkoneksi pada internet ataupun mencuri informasi penting yang ada pada jaringan tersebut.

Hadirnya firewall telah banyak

membantu dalam pengamanan, akan tetapi seiring berkembang teknologi

sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin

sepenuhnya. Karena itu telah

berkembang teknologi IDS sebagai pembantu pengaman data pada suatu jaringan komputer. Dengan adanya IDS (Intrusion Detection System), maka

serangan–serangan tersebut lebih dapat

dicegah ataupun dihilangkan. Intrusion

Detection System berguna untuk

mendeteksi adanya serangan dari

penyusup.

Berdasarkan permasalahan yang

terjadi seperti penejelasan diatas maka penulis mempunyai pemikiran untuk

melakukan penelitian berkaitan

keamanan jaringan komputer

menggunakan metode Intrusion

Detection System (IDS) pada SMP ISLAM TERPADU PAPB.

2. METODOLOGI PENELITIAN

Metode penelitian digunakan untuk mengumpulkan data, mengolah data dan menganalisa data dari data-data yang

akurat sehingga dapat dijamin

kebenarannya.

Metodologi penelitian

menggambarkan tahapan dalam proses penelitian guna memecahkan masalah penelitian dari awal hingga tercapainya tujuan penelitian. Penulisan laporan tugas akhir ini didasarkan pada data-data yang

diperlukan sehubungan dengan

permasalahan dan tujuan penelitian.

2.1. Objek Penelitian

Penulis melakukan penelitian di SMP Islam Terpadu PAPB Semarang yang bertempat di Jl. Panda Barat 44 Palebon Pedurungan Semarang, fokus penelitian adalah sesuatu yang menjadi

hal utama untuk dijadikan bahan

penelitian. Penelitian yang dikerjakan

adalah merancang dan

mengimplementasikan keamanan

jaringan komputer dengan menggunakan Intrusion Detection System.

(3)

3 2.2. Ruang Lingkup Penelitian

Agar penelitian dapat terfokus dan terarah, maka perlu adanya ruang lingkup yang digunakan sebagai pedoman dalam melaksanakan penelitian. Ruang lingkup

penelitian ini adalah perancangan

topologi jaringan dan penanganan

jaringan komputer maupun komputer yang penulis gunakan sebagai server.

2.3. Jenis Data

Dalam usaha untuk mendapatkan data dan keterangan diperlukan berbagai jenis data untuk memperlancar jalannya penelitian:

a. Data Primer

Data yang diperoleh dari pengamatan langsung dari sumber yang diamati .

b. Data Sekunder

Data yang diperoleh dengan

melakukan studi pustaka dengan meninjau berbagai pendapat serta

teori–teori dari buku, catatan, laporan,

jurnal, serta daftar pustaka yang dibutuhkan.

2.4. Metode Pengumpulan Data

a. Studi Pustaka

Dilakukan dengan mempelajari,

meneliti dan membandingkan teori-teori,

literatur, dan buku-buku yang

berhubungan dengan materi dari laporan

kerja praktek, sehingga keamanan

komputer dengan menggunakan Intrusion Detection System yang akan di buat lebih baik.

b. Studi Lapangan

Pengamatan langsung terhadap

aktifitas tempat penelitian sehingga bisa menganalisa kebutuhan dalam membuat keamanan jaringan menggunakan IDS.

2.5. Tahap Pengembangan Sistem

Metode perancangan dan

pengembangan sistem yang penulis pilih adalah model prototype. Pengembangan

sistem dengan model prototype

membantu user dalam menilai setiap versi dari sistem. Sangat baik untuk aplikasi yang interaktif. Umumnya user

yang menggunakan model prototype lebih tertarik pada tampilan dari pada

proses pada sistem.

Pendekatan prototyping adalah proses

interaktive yang melibatkan hubungan kerja yang dekat antara perancang dan pengguna.

Model prototype dapat dilihat pada gambar dibawah ini.

Gambar 2.1 Paradigma Pembuatan Prototipe

3. GAMBARAN UMUM INSTANSI

SMP Islam Terpadu PAPB

Semarang adalah salah satu sekolah Islam modern di kota Semarang yang berada di bawah naungan Yayasan Amal Pengajian Ahad Pagi Bersama. Berawal

dari sebuah pengajian yang

diselenggarakan pada tanggal 7 Mei 2000

di halaman Musholla Al Ikhlas,

muncullah pemikiran untuk

mengembangkan pengajian tersebut

menjadi sebuah yayasan.

Seiring dengan misi Yayasan Amal Pengajian Ahad Pagi Bersama untuk kemaslahatan umat Islam, disepakati pembentukan lembaga pendidikan Islam, tanggal 27 April 2003 dilaksanakan peletakan batu pertama pembangunan Sekolah Islam PAPB oleh Gubernur Jawa Tengah yang diwakili oleh Asisten II Propinsi Jawa Tengah. Setelah beberapa bulan pembangunan gedung, Bulan Juli 2004 SMP Islam Terpadu PAPB sudah mulai melaksanakan kegiatan belajar mengajar untuk tahun Pelajaran

(4)

2004-4

2005 melalui ijin pendirian dari Walikota Semarang tanggal 26 Februari 2004 nomor 425.1/819 Dan ijin operasional dari Dinas Pendidikan Kota Semarang tanggal 12 Februari 2004 nomor 420/471.

Dari awal terbentuk hingga

sekarang, sekolah yang dikepalai oleh Drs.Ramelan,SH.MH ini menunjukkan banyak peningkatan, terbukti pada Ujian Akhir Nasional tahun 2009-2010 yang lalu, sekolah ini masuk peringkat 5 besar SMP/MTs swasta se-kota Semarang dan 10 besar untuk SMP Negeri/SMP swasta /MTs se-kota Semarang.

3.1. Visi

Menjadi sekolah pilihan untuk mempersiapkan generasi penerus bangsa yang unggul dalam prestasi, cerdas dan berakhlak mulia.

3.2. Misi

a. Meningkatkan dan mengembangkan

kurikulum

b. Meningkatkan kualitas SDM bidang

pendidikan

c. Meningkatkan kualitas proses

belajar mengajar

d. Mengembangkan sarana dan

prasarana pendidikan

e. Meningkatkan prestasi akademik

dan non akademik

f. Meningkatkan mutu kelembagaan

dan manajemen sekolah

g. Meningkatkan standar penilaian

h. Meningkatkan kualitas keimanan

dan akhlak mulia

i. Menumbuhkan budaya sekolah yang

islami

3.3. Tujuan Sekolah

1. Peserta didik 100 % dapat dan mau

menjalankan ibadah sesuai dengan syariat Islam

2. Guru mampu menerapkan

pembelajaran Kurikulum Tingkat Satuan Pendidikan (KTSP)

3. Sekolah mampu melaksanakan

pengembangan tenaga kependidikan.

4. Guru mampu menerapkan proses

pembelajaran dengan strategi

pendekatan CTL.

5. Sekolah mampu meningkatkan

fasilitas pendidikan.

6. Sekolah mampu melaksanakan

pencapaian standar kelulusan.

7. Sekolah mampu melaksanakan

pencapaian standar mutu

kelembagaan dan manajemen.

4. LANDASAN TEORI

4.1. Pengertian Jaringan Komputer

Model komputer tunggal yang melayani seluruh tugas-tugas komputasi

telah diganti dengan sekumpulan

komputer berjumlah banyak yang

terpisah-pisah tetapi tetapi saling

berhubungan dalam melaksankan

tugasnya, sistem tersebut yang disebut dengan jaringan komputer (computer network) (Sugeng, 2010).

4.2. Keamanan Jaringan Komputer

Suatu komputer yang terhubung

dengan sebuah jaringan komputer

mempunyai ancaman keamanan yang

lebih besar dibandingkan dengan

komputer yang tidak terhubung dengan jaringan komputer. Keamanan jaringan komputer biasanya berbanding terbalik dengan akses jaringan dimana akses jaringan semakin mudah maka keamanan jaringan komputer semakin rentan tetapi apabila jaringan komputer semakin aman maka akses jaringan akan semakin tidak nyaman.

4.3. Firewall

Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan (Ariyus, 2006). Firewall merupakan bagian perangkat

keamanan. Firewall dapat berupa

program ataupun hardware yang

dirancang khusus untuk memfilter

informasi diantara jaringan publik dan jaringan privat (Rafiudin, 2006). Firewall

(5)

5

memberikan keamanan pada sebuah jaringan komputer, ibarat sebuah tembok, semua aktifitas yang masuk ke dalam komputer atau sebaliknya harus melewati firewall sehingga keamanan komputer lebih terjamin. Berikut ini merupakan sebuah ilustrasi perlindungan firewall pada suatu jaringan komputer dalam

melindungi host yang berada

dibelakangnya.

Gambar 4.1 Linux sebagai firewall

4.4. Intrusion Detection System (IDS)

Intrusion Detection System (IDS) adalah suatu perangkat lunak (software) atau suatu sistem perangkat keras (hardware) yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan (Ariyus, 2007).

IDS bekerja pada lapisan jaringan OSI model dan sensor jaringan pasif yang secara khusus diposisikan pada choke point pada jaringan metode dari lapisan OSI.

1. Jenis-jenis Intrusion Detection System

a. Network Instrusion Detection System (NIDS)

Memantau Anomali di jaringan dan mampu mendeteksi seluruh host yang

berada satu jaringan dengan host

implementasi IDS (Intrusion Detection

System) tersebut. NIDS (Network

Instrusion Detection System) pada

umumnya bekerja dilayer 2 pada OSI layer, IDS (Intrusion Detection System)

menggunakan “raw traffic” dari proses

sniffing kemudian mencocokkannya

dengan signature yang telah ada dalam policy. Jika terdapat kecocokan antara signature dengan raw traffic hasil sniffing paket, IDS (Intrusion Detection

System) memberikan allert atau

peringgatan sebagai tanda adanya proses intrusi ke dalam sistem. NIDS (Network Instrusion Detection System) yang cukup banyak dipakai adalah snort karena signature yang customizable, sehingga setiap vulnerability baru ditemukan dapat dengan mudah ditambahkan agar jika terjadi usaha punyusupan atau intrusion dari intruder akan segera terdeteksi.

b. Host Instrusion Detection System (HIDS)

Mamantau anomali di host dan hanya mampu mendeteksi pada host tempat implementasi IDS (Intrusion Detection System) tersebut. HIDS (Host Instrusion Detection System) biasanya berupa tools yang mendeteksi anomali di sebuah host seperti perubahan file password dengan penambahan user ber UID 0, perubahan loadable kernel, perubahan ini script, dan gangguan bersifat anomali lainnya.

4.5. Snort

Snort salah satu produk open source yang secara defacto menjadi standar IDS (Intrusion Detection System) di industri. Snort merupakan salah satu software untuk mendeteksi instrupsi pada sistem, mampu menganalisa secara real-time

traffic dan logging IP, mampu

menganalisa port dan mendeteksi segala macam intrusion atau serangan dari luar seperti buffter overflows, stealth scan,

CGI attacks, SMP probes, OS

(6)

6

Gambar : 4.2 Simple Snort Network Topology

4.6. PHP

Dalam bukunya “Pengantar Teknologi Informasi”, Aji Supriyanto mengatakan, “PHP atau PHP :

Hypertext Preprocessor (begitulah

kepanjangan rekursifnya), sebetulnya bermula dari Personal Home Page tools. PHP adalah salah satu bahasa scripting yang ditaruh di dalam HTML (embedded) (Supriyanto, 2007).

Sintaks PHP mirip dengan Perl, namun lebih sederhana. Saat ini PHP termasuk salah satu yang popular, setara

dalam jumlah pemakaian dengan

mod_perl, dibawah CGI dan ASP (lihat survei dari Netcraft). Tujuan utama penggunaan bahasa ini adalah untuk memungkinkan perancang web menulis halaman web dinamik dengan cepat.

4.7. MySQL

MySQL adalah perangkat lunak

sistem manajemen basisdata SQL

(database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis di bawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual di bawah lisensi komersial untuk kasus-kasus dimana penggunanya tidak cocok dengan penggunaan GPL.

4.8. Kejahatan Komputer 1. Intrusion

Pada penyerangan jenis ini, seorang penyusup dapat menggunakan sistem komputer yang kita gunakan. Sebagian penyerang jenis menginginkan akses terhadap sistem seperti pengguna yang mempunyai hak untuk mengakses sistem tersebut.

2. Intelligence

Intelligence merupakan para hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan sistem target. Berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui internet, mencari buku-buku atau jurnal, berdikusi di mailing list atau IRC, dan lain-lain. Termasuk juga mendapatkan informasi dari mantan karyawan yang pernah bekerja di tempat tersebut.

3. Land Attack

Land Attack merupakan serangan kepada sistem menggunakan program

yang bernama land. Land Attack

menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatife baru, tetapi beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land Attack adalah dengan memfilter firewall dari semua paket yang masuk dari alamat IP yang diketahui tidak baik.

4. Sniffer

Merupakan suatu program

penyerang yang sifatnya melakukan

pencarian dan penyadapan data.

Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitive (Ariyus, 2006).

(7)

7 5. Scanning

Suatu kegiatan yang dilakukan oleh para cracker, hacker, cryptanalyst, dan istilah lainnya untuk mengidentifikasi sistem yang akan jadi target serangan dan

mencari vulnerability hole untuk

dimanfaatkan memulai suatu serangan dari kelemahan sistem yang telah didapatkan. Scanning lebih bersifat aktif terhadap sistem-sistem serangan.

6. Back Door

Merupakan sutu akses yang khusus dibuat oleh seorang programer sehingga dapat masuk ke dalam sistem. Tidak

semua programer mengerti setiap

perintah-perintah yang terdapat di dalam system operasi. Di dalam sistem operasi inilah seorang programmer memasukkan

perintah-perintah tertentu. Dengan

demikian, seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu sistem operasi. Akan tetapi, kode-kode yang disisipkan tersebut tidak memengaruhi kinerja dari sistem operasi tersebut.

5. ANALISA DAN IMPLEMENTASI SISTEM

5.1. Analisa Kebutuhan

Intrusion Detection System (IDS) merupakan sebuah metode keamanan jaringan komputer yang handal. IDS mempunyai kemampuan menganalisa data secara realtime. Administrator jaringan komputer akan mendapatkan alert (peringatan) ketika ada suatu

serangan atau penyusupan dalam

jaringan. IDS memberikan laporan

kepada administrator secara detail yaitu waktu penyusupan, source IP address, DST IP address, bagian jaringan yang diserang penyusup, paket data yang digunakan, dan lain sebagainya.

1. Analisa Kebutuhan Hardware

Spesifikasi hardware komputer yang dibutuhkan untuk implementasi IDS adalah sebagai berikut :

a. Processor Dual Core 2.0 Ghz

b. Memory 1 GB

c. Hardisk 150 GB

d. LAN Card Onboard

e. VGA Onboard

2. Analisa Kebutuhan Software

Selain membutuhkan spesifikasi

komputer yang cukup tinggi untuk

membangun IDS juga memerlukan

beberapa software pendukung. Beberapa

aplikasi yang dibutuhkan untuk

mengembangkan sistem keamanan IDS adalah : a. Snort 2.9.2 b. Apache2 c. Mysql d. phpMyAdmin e. Base 1.4.5

5.2. Perancangan Intrusion Detection System

1. Perancangan Jaringan Komputer

Jaringan komputer yang dirancang merupakan jaringan komputer dalam lingkup LAN (Local Area Network) yang terdiri dari satu PC (Personal Computer) router, satu PC web server, kemudian empat puluh dua PC client. Sedangkan sistem operasi yang digunakan adalah Windows XP professional, Windows XP

Home Edition dan Windows 7

Profesional pada sisi client, sedangkan Ubuntu Server 12.04 digunakan untuk membangun web server dan penempatan

sistem pendeteksi penyusup pada

jaringan komputer, sedangkan untuk router, SMP Islam Terpadu PAPB menggunakan OS Mikrotik Installer V.5.1.8.

(8)

8 - Web server - IDS switch router client client client Wifi/hotspot Internet modem

Gambar 5.1 Skema Jaringan Komputer

2. Perancangan Sistem

Dengan analisa statistik dapat

mengetahui suatu aktifitas yang tidak

normal, sehingga IDS dapat

mencocokkan dengan data dan pola yang sudah ada. Jika pola yang ada cocok dengan keadaan yang tidak normal maka akan dikirim respon tentang aktifitas tersebut.

Untuk memenuhi kebutuhan

fungsional sistem deteksi penyusupan

dibutuhkan modul-modul yang

mendukung Intrusion Detection System (IDS) agar bisa berfungsi secara optimal. Target implementasi IDS di Ubuntu Server 12.04. Diagram blok sistem deteksi penyusupan dirancang sebagai berikut :

IDS Engine

Rules

GUI untuk report dari alert Alert

Admin

Paket Data

Gambar 5.2 Rancangan Intrusion Detection System

3. Alur Kerja Intrusion Detection System

start

Paket datang

IDS engine memindai IP header, header layer transport, header level layer

aplikasi, packet payload

Menyamakan pola dengan IDS rules

Menuliskan pada log dan database Apakah sesuai dengan rules?

BASE akan membaca database dan menampilkan alert dengan GUI web-based

Alert dan list log Menghentikan pemindaian Paket diteruskan ke alamat tujuan Finish Tidak ya

5.3. Implementasi Intrusion Detection System

Pada tahap ini dilakukan instalasi dan konfigurasi sistem deteksi penyusup berdasarkan analisa dan perancangan sistem yang dijelaskan diatas dengan

menggunakan beberapa software

pendukung yang telah disebutkan pada bab sebelumnya.

1. Instalasi dan Konfigurasi Snort

Dalam tahap instalasi IDS ini sudah tidak lagi melakukan instalasi server karena sudah tersedia dan penulis juga menggunakan repository online sehingga semua proses instalasi dilakukan secara online. Snort merupakan sebuah software yang digunakan untuk membangun Intrusion Detection System. Berikut ini adalah cara install snort di Ubuntu Server 12.04 :

a. Masuk ke server yang akan kita

gunakan sebagai server IDS,

masukkan login dan password

b. Lakukan update system dengan

perintah

#sudo apt-get update

c. Kemudian lakukan instalasi tool

(9)

9

#sudo apt-get install nmap nbtscan

apache2 php5 php5-mysql

libpcap0.8-dev libpcre3-dev g+ + bison flex libpcap-ruby mysql-server libmysqlclient-dev autoconf libtool

phpmyadmin snort-mysql

snort-rules-default

d. Pada console ketikkan perintah

#sudo apt-get install snort

e. Lakukan konfigurasi pada file

snort.conf untuk koneksi antara snort dan mysql dengan perintah #nano /etc/snort/snort.conf cari baris kalimat berikut :

#output database: log, mysql,

user= root password= test

dbname= db host= localhost ketikkan pada baris dibawahnya include database.conf

kemudian buatlah sebuah script

pada database.conf yang

menghubungkan antara snort dan mysql

output database: log, mysql,

user= root password= 123456

dbname= snort_db host= localhost

2. Konfigurasi Database

a. Masuk ke database mysql dengan

perintah

#mysql u root p

mysql>

b. Buat sebuah database untuk snort

dengan mengetikkan perintah

berikut

mysql> create database snort_db; Query OK, 1 row affected (0.00 sec) mysql> grant create, insert, select, delete, update on snort_db.* to snort@localhost;

Query OK, 0 rows affected (0.00 sec)

mysql> set password for

snort@localhost=password(‘12345

6’);

Query OK, 0 rows affected (0.00 sec)

mysql> flush privileges;

Query OK, 0 rows affected (0.00 sec)

mysql> exit; bye

c. Langkah selanjutnya adalah import

database dengan perintah #cd /usr/share/doc/snort-mysql/

#zcat create_mysql.gz | mysql u

root h localhost p123456

snort_db

lakukan cek pada snort_db yang ada

di mysql, maka akan tampil

database seperti berikut ini mysql> use snort_db; mysql> show tables;

kemudian hapus file db-pending-config dengan perintah

#rm /etc/snort/db-pending-config

d. Cek apakah snort berjalan dengan

baik atau tidak dengan perintah berikut pada terminal

#snort -dev -c /etc/snort/snort.conf

3. Install dan Konfigurasi BASE dan Adodb

a. Download Adodb

b. Lakukan perintah-perintah berikut

ini untuk konfigurasi Adodb #cd /var/www

#tar zxvf adodb511.tgz

c. Download BASE melalui terminal

d. Lakukan konfigurasi sebagai berikut

#cd /var/www/base #nano base_conf.php

cari baris berikut, kemudian rubah sesuai dengan koneksi ke database mysql seperti konfigurasi diatas $DBtype = "mysql"; $alert_dbname = "snort_db"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "root"; $alert_password = "123456"; 4. Konfigurasi Rules

a. Masuk ke folder rules yang ada

didalam folder snort dengan

perintah berikut #cd /etc/snort/rules

b. Membuat sebuah rule untuk snort

dibutuhkan beberapa pengetahuan, berikut ini merupakan hal yang perlu

(10)

10

diperhatikan ketika membuat sebuah rule untuk snort

Rule Header Rule Options

Gambar 5.3 Basic structure of snort rules

Rule header merupakan tempat untuk meletakkan informasi aksi dari rule tersebut, untuk lebih detailnya tentang penulisan rule header sebagai berikut

Action Protocol Address Port Direction Address Port

Gambar 5.4 Structure of snort rules header

c. Berikut ini merupakan contoh

penulisan rule

alert icmp any any -> any any (msg: "Ping with TTL= 100"; ttl: 100;)

5.4. Pengujian dan Analisa Intrusion Detection System

Pada tahap ini akan dilakukan pengujian sistem yang sudah dibuat

berdasarkan perancangan pada bab

sebelumnya. Pengujian sistem dilakukan dengan melakukan beberapa serangan dan untuk mengetahui apakah IDS dapat bekerja dengan baik.

5.5. Metode Pengujian

Pengujian IDS pada tugas akhir ini dilakukan dengan dua metode untuk menguji apakah sistem dapat berfungsi dengan baik dan juga memiliki tingkat reliability yang sesuai. Dua metode tersebut yaitu :

a. Functionality Test

b. Response Time

Pengujian pada tugas akhir ini yaitu menggunakan skenario yang diinginkan yang dapat menganalisa data atau serangan komputer client.

1. Analisa Pengujian

Pada tahap ini penulis melakukan analisa berdasarkan skenario. Parameter

yang dihitung adalah Fungctionality Test dan Response Time.

a. Functionality Test

Functionality Test dilakukan untuk menguji apakah IDS yang diterapkan berjalan dengan baik dan sesuai dengan kriteria yang diinginkan. Kriteria yang diinginkan tentu saja dapat mendeteksi ketika ada serangan di web server maka sistem IDS akan memberikan alerting.

Scanning Port

Pada tes ini penulis menggunakan port scan. Port scan merupakan proses untuk mencari port pada suatu jaringan komputer. Hasil scanning tersebut akan

didapatkan letak kelemahan sistem

tersebut. Pengujian ini dilakukan dengan menggunakan alamat IP web server sebagai target yaitu 192.168.2.21.

Gambar 5.5 Scanning port menggunakan nmap

Dari hasil port scan dapat

mengetahui berbagai informasi mengenai komputer target selain port yang terbuka juga dapat mengetahui sistem operasi dan Mac Address yang digunakan. Ketika penulis mencoba melakukan scanning port menggunakan nmap IDS dapat mendeteksi aktifitas ini, kemudian BASE memberikan peringatan seperti gambar dibawah ini

Gambar 5.6 Tampilan alerting BASE IDS

(11)

11 b. Response Time

Untuk melihat tingkat kehandalan dari IDS yang penulis bangun ini maka perlu melihat dari beberapa parameter. Salah satu parameter yang penting yaitu response time. Response time adalah waktu yang dibutuhkan untuk merespon sebuah serangan, dimana pada percobaan response time dilakukan pada saat serangan dimulai sampai saat sistem pertama kali memberi respon.

Gambar 5.8 Scaning Port

Untuk melihat response time dari IDS yang dibangun dengan menggunkan

teknik scanning port. Penulis

membandingkan waktu antara scanning port dan alert yang diberikan oleh IDS. Waktu scanning port yang penulis lakukan adalah jam 11.01 kemudian alert pada IDS juga jam 11.01, berikut ini adalah tampilan dari alert BASE

Gambar 5.9 Alert scanning port di BASE

6. KESIMPULAN

a. IDS (Intrusion Detection System)

mampu mendeteksi adanya serangan, hal ini dibuktikan dengan kemampuan IDS (Intrusion Detection System) dalam mendeteksi scanning port

menggunakan nmap, maupun

kemampuan IDS (Intrusion Detection

System) dalam mendeteksi adanya user yang login melalui SSH.

b. Berdasarkan percobaan dengan teknik

response time, IDS (Intrusion

Detection System) mempunyai

kemampuan mendeteksi secara real time, hal ini dapat diketahui dari jarak waktu antara waktu penyusupan dengan waktu alert yang diberikan

oleh IDS (Intrusion Detection

System).

DAFTAR PUSTAKA

Alder, Raven, Josh Burke, Chad Keefer, Angela Orebaugh, Larry Pesce, Eric S. Seagren, 2007, How To Cheat At Configuring Open Source Security Tools, Syngress Publishing, Inc., Burlington. Ariyus, Dony, 2007, Intrusion Detection System Sistem Pendeteksi Penyusup Pada Jaringan Komputer, Andi, Yogyakarta. Ariyus, Dony, 2006, Computer Security, Andi, Yogyakarta.

Gullet, David, 2012, Snort 2.9.3 and Snort Report 1.3.3 on Ubuntu 12.04 LTS Installation Guide, (hlm.3), Symmetrix. Mulyanto, Agus, 2009, Sistem Informasi Konsep dan Aplikasi, Pustaka Pelajar, Yogyakarta.

Madcoms, 2009, Membangun Sistem Jaringan Komputer, Andi, Yogyakarta. Presman, Roger S., 2012, Rekayasa Perangkat Lunak, Edisi ke-7, Andi, Yogyakarta.

Rafiudin, Rahmat, 2006, IP Routing dan Firewall dalam Linux, Andi, Yogyakarta.

Rosmansyah, Yusep, 2010, Pusat

Keamanan Dunia Maya Pertama

Indonesia,

http://nationalgeographic.co.id/berita/201

(12)

3/02/pusat-keamanan-dunia-maya-12

pertama-indonesia, diunduh pada 21 Maret 2013.

Sugeng winarno, 2010, Jaringan

Komputer dengan TCP/IP, Modula, Bandung.

Supriyanto, Aji, 2007, Pengantar

Teknologi Informasi, Salemba Infotek, Jakarta.

Gambar

Gambar 4.1 Linux sebagai firewall
Gambar 5.2 Rancangan Intrusion  Detection System
Gambar 5.3 Basic structure of snort  rules
Gambar 5.8 Scaning Port

Referensi

Dokumen terkait

Penurunan gejala perilaku kekerasan secara emosi setelah diberikan CBT dan REBT pada kelompok yang mendapatkan dengan kelompok yang tidak mendapatkan CBT dan REBT

di atas menunjukkan bahwa sumber-sumber penerimaan Pendapatan Asli Daerah (PAD) untuk kabupaten samosir selama periode 2010-2015, yaitu pajak daerah, retribusi

The semiquantitative evaluation of the mismatch extent was performed using the Alberta Stroke Programme Early CT Score for CT perfusion (CTP-ASPECTS mismatch, MM ASPECTS )..

Tahap selanjutnya adalah penentuan kedalaman pondasi dan jenis pondasi yang digunakan berdasarkan intepretasi data tanah yang didapat dan besarnya beban yang akan

Sampel penelitian memiliki kepemilikan manajerial dengan rata-ratasangat rendah yaitu 0,035 atau 3,5% sehingga dapat disimpulkan kepemilikan manajerial berpengaruh

Ada yang terjadi pada wanita yang tidak berusaha untuk bayi tabung di gunakan untuk menjaga kesegaran daerah intim, inflammation and increased gastric testimoni kapsul gurah as

Penelitian ini bertujuan untuk mengetahui perbedaan yang signifikan hasil belajar IPA antara siswa yang mengikuti model pembelajaran berorientasi lingkungan sekolah dengan

Hasil yang diperoleh selama kerja praktek diharapkan dapat memberi masukan dan bahan evaluasi bagi penulis maupun bagi manajemen program siaran warnai