1 RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM
(IDS) PADA SMP ISLAM TERPADU PAPB
Sukirmanto
Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang
Abstrak
Perkembangan Teknologi Informasi dewasa ini sangatlah pesat terutama dalam dunia internet, hal ini terbukti dengan semakin berkembangnya aplikasi yang berbasis web yang membutuhkan koneksi internet agar bisa diakses oleh user. Sebuah aplikasi yang berbasiskan internet tidak akan terlepas dari sebuah jaringan komputer dan server sebagai tempat penyimpanan data terpusat. Namun yang cukup disayangkan adalah ketidakseimbangan antara perkembangan suatu teknologi dengan perkembangan sistem keamanan itu sendiri,
Hadirnya firewall telah banyak membantu dalam pengamanan jaringan, akan tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS (Intrusion Detection System) yaitu sebuah metode pengaman data pada suatu jaringan
komputer. Dengan adanya maka serangan–serangan tersebut lebih dapat dicegah ataupun
dihilangkan. Dalam mengembangkan metode IDS penulis menggunakan model prototype sebagai metode pengembangan sistem.
IDS berguna untuk mendeteksi adanya serangan dari penyusup baik dari luar atau dalam jaringan komputer sehingga mempermudah seorang admin dalam melakukan penanganan. Dengan demikian akan tercipta keamanan jaringan yang lebih optimal. Kata kunci : Intrusion Detection System (IDS), Firewall, Keamanan Jaringan Komputer.
Abstract
The development of information technology today is very fast, especially in the internet world, it is proved by the growing development of web-based application that requires an internet connection to be accessed by the user. An internet-based applications will not be a part of a network of computers and servers as centralized data storage. But that is quite unfortunate is the imbalance between the development of a technology with the development of the security system itself.
The presence of firewalls has helped in securing the network, but as the technology
develops today only by the security firewall can’t be fully guaranteed. Because the
technology has evolved IDS (Intrusion Detection System) is a method of safety data on a computer network. Given that these attacks can be prevented or eliminated. In developing the IDS method the authors use the model as a prototype system development methods.
IDS is useful for detecting the presence of an intruder attack either from outside or within computer networks that facilitate an admin in handling. Thus creating a more optimal network security.
2 1. LATAR BELAKANG
Dewasa ini perkembangan dalam bidang teknologi dan informasi semakin pesat, ini terbukti dengan semakin banyaknya manusia yang menggunakan
layanan internet. Seiring dengan
perkembangan internet yang sedemikian pesat menjadikan keamanan suatu data
atau informasi pada server yang
terhubung dengan publik menjadi
sangatlah penting. Menurut Yusep,
kerentanan terhadap serangan kejahatan lewat dunia maya di Indonesia masih terjadi. Pada 2012, jaringan internet negara mengalami lebih dari satu juta serangan. Serangan itu berupa pencurian data, pemalsuan data, pengubahan data
(misalnya halaman muka
situs web), phising, pembocoran data, spionase industri, penyalahgunaan data oleh orang dalam, dan kejahatan lainnya
(nationalgeographic.co.id, 2013).
Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya (Arriyus, 2007).
Keamanan sebuah jaringan komputer dapat dikelompokkan menjadi dua bagian yaitu keamanan yang bersifat fisik dan bersifat non fisik. Kemanan fisik lebih cenderung terhadap segala sesuatu yang berhubungan dengan fisiknya sedangkan keamaanan non fisik adalah keamanan dimana suatu kondisi keamanan yang
menitik beratkan pada kepentingan
secara sifat, sebagai contoh yaitu pengamanan data, misalnya data sebuah
perusahaan yang sangat penting.
Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Serangan tersebut berupa serangan hacker yang bermaksud merusak jaringan komputer yang terkoneksi pada internet ataupun mencuri informasi penting yang ada pada jaringan tersebut.
Hadirnya firewall telah banyak
membantu dalam pengamanan, akan tetapi seiring berkembang teknologi
sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin
sepenuhnya. Karena itu telah
berkembang teknologi IDS sebagai pembantu pengaman data pada suatu jaringan komputer. Dengan adanya IDS (Intrusion Detection System), maka
serangan–serangan tersebut lebih dapat
dicegah ataupun dihilangkan. Intrusion
Detection System berguna untuk
mendeteksi adanya serangan dari
penyusup.
Berdasarkan permasalahan yang
terjadi seperti penejelasan diatas maka penulis mempunyai pemikiran untuk
melakukan penelitian berkaitan
keamanan jaringan komputer
menggunakan metode Intrusion
Detection System (IDS) pada SMP ISLAM TERPADU PAPB.
2. METODOLOGI PENELITIAN
Metode penelitian digunakan untuk mengumpulkan data, mengolah data dan menganalisa data dari data-data yang
akurat sehingga dapat dijamin
kebenarannya.
Metodologi penelitian
menggambarkan tahapan dalam proses penelitian guna memecahkan masalah penelitian dari awal hingga tercapainya tujuan penelitian. Penulisan laporan tugas akhir ini didasarkan pada data-data yang
diperlukan sehubungan dengan
permasalahan dan tujuan penelitian.
2.1. Objek Penelitian
Penulis melakukan penelitian di SMP Islam Terpadu PAPB Semarang yang bertempat di Jl. Panda Barat 44 Palebon Pedurungan Semarang, fokus penelitian adalah sesuatu yang menjadi
hal utama untuk dijadikan bahan
penelitian. Penelitian yang dikerjakan
adalah merancang dan
mengimplementasikan keamanan
jaringan komputer dengan menggunakan Intrusion Detection System.
3 2.2. Ruang Lingkup Penelitian
Agar penelitian dapat terfokus dan terarah, maka perlu adanya ruang lingkup yang digunakan sebagai pedoman dalam melaksanakan penelitian. Ruang lingkup
penelitian ini adalah perancangan
topologi jaringan dan penanganan
jaringan komputer maupun komputer yang penulis gunakan sebagai server.
2.3. Jenis Data
Dalam usaha untuk mendapatkan data dan keterangan diperlukan berbagai jenis data untuk memperlancar jalannya penelitian:
a. Data Primer
Data yang diperoleh dari pengamatan langsung dari sumber yang diamati .
b. Data Sekunder
Data yang diperoleh dengan
melakukan studi pustaka dengan meninjau berbagai pendapat serta
teori–teori dari buku, catatan, laporan,
jurnal, serta daftar pustaka yang dibutuhkan.
2.4. Metode Pengumpulan Data
a. Studi Pustaka
Dilakukan dengan mempelajari,
meneliti dan membandingkan teori-teori,
literatur, dan buku-buku yang
berhubungan dengan materi dari laporan
kerja praktek, sehingga keamanan
komputer dengan menggunakan Intrusion Detection System yang akan di buat lebih baik.
b. Studi Lapangan
Pengamatan langsung terhadap
aktifitas tempat penelitian sehingga bisa menganalisa kebutuhan dalam membuat keamanan jaringan menggunakan IDS.
2.5. Tahap Pengembangan Sistem
Metode perancangan dan
pengembangan sistem yang penulis pilih adalah model prototype. Pengembangan
sistem dengan model prototype
membantu user dalam menilai setiap versi dari sistem. Sangat baik untuk aplikasi yang interaktif. Umumnya user
yang menggunakan model prototype lebih tertarik pada tampilan dari pada
proses pada sistem.
Pendekatan prototyping adalah proses
interaktive yang melibatkan hubungan kerja yang dekat antara perancang dan pengguna.
Model prototype dapat dilihat pada gambar dibawah ini.
Gambar 2.1 Paradigma Pembuatan Prototipe
3. GAMBARAN UMUM INSTANSI
SMP Islam Terpadu PAPB
Semarang adalah salah satu sekolah Islam modern di kota Semarang yang berada di bawah naungan Yayasan Amal Pengajian Ahad Pagi Bersama. Berawal
dari sebuah pengajian yang
diselenggarakan pada tanggal 7 Mei 2000
di halaman Musholla Al Ikhlas,
muncullah pemikiran untuk
mengembangkan pengajian tersebut
menjadi sebuah yayasan.
Seiring dengan misi Yayasan Amal Pengajian Ahad Pagi Bersama untuk kemaslahatan umat Islam, disepakati pembentukan lembaga pendidikan Islam, tanggal 27 April 2003 dilaksanakan peletakan batu pertama pembangunan Sekolah Islam PAPB oleh Gubernur Jawa Tengah yang diwakili oleh Asisten II Propinsi Jawa Tengah. Setelah beberapa bulan pembangunan gedung, Bulan Juli 2004 SMP Islam Terpadu PAPB sudah mulai melaksanakan kegiatan belajar mengajar untuk tahun Pelajaran
2004-4
2005 melalui ijin pendirian dari Walikota Semarang tanggal 26 Februari 2004 nomor 425.1/819 Dan ijin operasional dari Dinas Pendidikan Kota Semarang tanggal 12 Februari 2004 nomor 420/471.
Dari awal terbentuk hingga
sekarang, sekolah yang dikepalai oleh Drs.Ramelan,SH.MH ini menunjukkan banyak peningkatan, terbukti pada Ujian Akhir Nasional tahun 2009-2010 yang lalu, sekolah ini masuk peringkat 5 besar SMP/MTs swasta se-kota Semarang dan 10 besar untuk SMP Negeri/SMP swasta /MTs se-kota Semarang.
3.1. Visi
Menjadi sekolah pilihan untuk mempersiapkan generasi penerus bangsa yang unggul dalam prestasi, cerdas dan berakhlak mulia.
3.2. Misi
a. Meningkatkan dan mengembangkan
kurikulum
b. Meningkatkan kualitas SDM bidang
pendidikan
c. Meningkatkan kualitas proses
belajar mengajar
d. Mengembangkan sarana dan
prasarana pendidikan
e. Meningkatkan prestasi akademik
dan non akademik
f. Meningkatkan mutu kelembagaan
dan manajemen sekolah
g. Meningkatkan standar penilaian
h. Meningkatkan kualitas keimanan
dan akhlak mulia
i. Menumbuhkan budaya sekolah yang
islami
3.3. Tujuan Sekolah
1. Peserta didik 100 % dapat dan mau
menjalankan ibadah sesuai dengan syariat Islam
2. Guru mampu menerapkan
pembelajaran Kurikulum Tingkat Satuan Pendidikan (KTSP)
3. Sekolah mampu melaksanakan
pengembangan tenaga kependidikan.
4. Guru mampu menerapkan proses
pembelajaran dengan strategi
pendekatan CTL.
5. Sekolah mampu meningkatkan
fasilitas pendidikan.
6. Sekolah mampu melaksanakan
pencapaian standar kelulusan.
7. Sekolah mampu melaksanakan
pencapaian standar mutu
kelembagaan dan manajemen.
4. LANDASAN TEORI
4.1. Pengertian Jaringan Komputer
Model komputer tunggal yang melayani seluruh tugas-tugas komputasi
telah diganti dengan sekumpulan
komputer berjumlah banyak yang
terpisah-pisah tetapi tetapi saling
berhubungan dalam melaksankan
tugasnya, sistem tersebut yang disebut dengan jaringan komputer (computer network) (Sugeng, 2010).
4.2. Keamanan Jaringan Komputer
Suatu komputer yang terhubung
dengan sebuah jaringan komputer
mempunyai ancaman keamanan yang
lebih besar dibandingkan dengan
komputer yang tidak terhubung dengan jaringan komputer. Keamanan jaringan komputer biasanya berbanding terbalik dengan akses jaringan dimana akses jaringan semakin mudah maka keamanan jaringan komputer semakin rentan tetapi apabila jaringan komputer semakin aman maka akses jaringan akan semakin tidak nyaman.
4.3. Firewall
Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan (Ariyus, 2006). Firewall merupakan bagian perangkat
keamanan. Firewall dapat berupa
program ataupun hardware yang
dirancang khusus untuk memfilter
informasi diantara jaringan publik dan jaringan privat (Rafiudin, 2006). Firewall
5
memberikan keamanan pada sebuah jaringan komputer, ibarat sebuah tembok, semua aktifitas yang masuk ke dalam komputer atau sebaliknya harus melewati firewall sehingga keamanan komputer lebih terjamin. Berikut ini merupakan sebuah ilustrasi perlindungan firewall pada suatu jaringan komputer dalam
melindungi host yang berada
dibelakangnya.
Gambar 4.1 Linux sebagai firewall
4.4. Intrusion Detection System (IDS)
Intrusion Detection System (IDS) adalah suatu perangkat lunak (software) atau suatu sistem perangkat keras (hardware) yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan (Ariyus, 2007).
IDS bekerja pada lapisan jaringan OSI model dan sensor jaringan pasif yang secara khusus diposisikan pada choke point pada jaringan metode dari lapisan OSI.
1. Jenis-jenis Intrusion Detection System
a. Network Instrusion Detection System (NIDS)
Memantau Anomali di jaringan dan mampu mendeteksi seluruh host yang
berada satu jaringan dengan host
implementasi IDS (Intrusion Detection
System) tersebut. NIDS (Network
Instrusion Detection System) pada
umumnya bekerja dilayer 2 pada OSI layer, IDS (Intrusion Detection System)
menggunakan “raw traffic” dari proses
sniffing kemudian mencocokkannya
dengan signature yang telah ada dalam policy. Jika terdapat kecocokan antara signature dengan raw traffic hasil sniffing paket, IDS (Intrusion Detection
System) memberikan allert atau
peringgatan sebagai tanda adanya proses intrusi ke dalam sistem. NIDS (Network Instrusion Detection System) yang cukup banyak dipakai adalah snort karena signature yang customizable, sehingga setiap vulnerability baru ditemukan dapat dengan mudah ditambahkan agar jika terjadi usaha punyusupan atau intrusion dari intruder akan segera terdeteksi.
b. Host Instrusion Detection System (HIDS)
Mamantau anomali di host dan hanya mampu mendeteksi pada host tempat implementasi IDS (Intrusion Detection System) tersebut. HIDS (Host Instrusion Detection System) biasanya berupa tools yang mendeteksi anomali di sebuah host seperti perubahan file password dengan penambahan user ber UID 0, perubahan loadable kernel, perubahan ini script, dan gangguan bersifat anomali lainnya.
4.5. Snort
Snort salah satu produk open source yang secara defacto menjadi standar IDS (Intrusion Detection System) di industri. Snort merupakan salah satu software untuk mendeteksi instrupsi pada sistem, mampu menganalisa secara real-time
traffic dan logging IP, mampu
menganalisa port dan mendeteksi segala macam intrusion atau serangan dari luar seperti buffter overflows, stealth scan,
CGI attacks, SMP probes, OS
6
Gambar : 4.2 Simple Snort Network Topology
4.6. PHP
Dalam bukunya “Pengantar Teknologi Informasi”, Aji Supriyanto mengatakan, “PHP atau PHP :
Hypertext Preprocessor (begitulah
kepanjangan rekursifnya), sebetulnya bermula dari Personal Home Page tools. PHP adalah salah satu bahasa scripting yang ditaruh di dalam HTML (embedded) (Supriyanto, 2007).
Sintaks PHP mirip dengan Perl, namun lebih sederhana. Saat ini PHP termasuk salah satu yang popular, setara
dalam jumlah pemakaian dengan
mod_perl, dibawah CGI dan ASP (lihat survei dari Netcraft). Tujuan utama penggunaan bahasa ini adalah untuk memungkinkan perancang web menulis halaman web dinamik dengan cepat.
4.7. MySQL
MySQL adalah perangkat lunak
sistem manajemen basisdata SQL
(database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis di bawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual di bawah lisensi komersial untuk kasus-kasus dimana penggunanya tidak cocok dengan penggunaan GPL.
4.8. Kejahatan Komputer 1. Intrusion
Pada penyerangan jenis ini, seorang penyusup dapat menggunakan sistem komputer yang kita gunakan. Sebagian penyerang jenis menginginkan akses terhadap sistem seperti pengguna yang mempunyai hak untuk mengakses sistem tersebut.
2. Intelligence
Intelligence merupakan para hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan sistem target. Berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui internet, mencari buku-buku atau jurnal, berdikusi di mailing list atau IRC, dan lain-lain. Termasuk juga mendapatkan informasi dari mantan karyawan yang pernah bekerja di tempat tersebut.
3. Land Attack
Land Attack merupakan serangan kepada sistem menggunakan program
yang bernama land. Land Attack
menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatife baru, tetapi beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land Attack adalah dengan memfilter firewall dari semua paket yang masuk dari alamat IP yang diketahui tidak baik.
4. Sniffer
Merupakan suatu program
penyerang yang sifatnya melakukan
pencarian dan penyadapan data.
Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitive (Ariyus, 2006).
7 5. Scanning
Suatu kegiatan yang dilakukan oleh para cracker, hacker, cryptanalyst, dan istilah lainnya untuk mengidentifikasi sistem yang akan jadi target serangan dan
mencari vulnerability hole untuk
dimanfaatkan memulai suatu serangan dari kelemahan sistem yang telah didapatkan. Scanning lebih bersifat aktif terhadap sistem-sistem serangan.
6. Back Door
Merupakan sutu akses yang khusus dibuat oleh seorang programer sehingga dapat masuk ke dalam sistem. Tidak
semua programer mengerti setiap
perintah-perintah yang terdapat di dalam system operasi. Di dalam sistem operasi inilah seorang programmer memasukkan
perintah-perintah tertentu. Dengan
demikian, seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu sistem operasi. Akan tetapi, kode-kode yang disisipkan tersebut tidak memengaruhi kinerja dari sistem operasi tersebut.
5. ANALISA DAN IMPLEMENTASI SISTEM
5.1. Analisa Kebutuhan
Intrusion Detection System (IDS) merupakan sebuah metode keamanan jaringan komputer yang handal. IDS mempunyai kemampuan menganalisa data secara realtime. Administrator jaringan komputer akan mendapatkan alert (peringatan) ketika ada suatu
serangan atau penyusupan dalam
jaringan. IDS memberikan laporan
kepada administrator secara detail yaitu waktu penyusupan, source IP address, DST IP address, bagian jaringan yang diserang penyusup, paket data yang digunakan, dan lain sebagainya.
1. Analisa Kebutuhan Hardware
Spesifikasi hardware komputer yang dibutuhkan untuk implementasi IDS adalah sebagai berikut :
a. Processor Dual Core 2.0 Ghz
b. Memory 1 GB
c. Hardisk 150 GB
d. LAN Card Onboard
e. VGA Onboard
2. Analisa Kebutuhan Software
Selain membutuhkan spesifikasi
komputer yang cukup tinggi untuk
membangun IDS juga memerlukan
beberapa software pendukung. Beberapa
aplikasi yang dibutuhkan untuk
mengembangkan sistem keamanan IDS adalah : a. Snort 2.9.2 b. Apache2 c. Mysql d. phpMyAdmin e. Base 1.4.5
5.2. Perancangan Intrusion Detection System
1. Perancangan Jaringan Komputer
Jaringan komputer yang dirancang merupakan jaringan komputer dalam lingkup LAN (Local Area Network) yang terdiri dari satu PC (Personal Computer) router, satu PC web server, kemudian empat puluh dua PC client. Sedangkan sistem operasi yang digunakan adalah Windows XP professional, Windows XP
Home Edition dan Windows 7
Profesional pada sisi client, sedangkan Ubuntu Server 12.04 digunakan untuk membangun web server dan penempatan
sistem pendeteksi penyusup pada
jaringan komputer, sedangkan untuk router, SMP Islam Terpadu PAPB menggunakan OS Mikrotik Installer V.5.1.8.
8 - Web server - IDS switch router client client client Wifi/hotspot Internet modem
Gambar 5.1 Skema Jaringan Komputer
2. Perancangan Sistem
Dengan analisa statistik dapat
mengetahui suatu aktifitas yang tidak
normal, sehingga IDS dapat
mencocokkan dengan data dan pola yang sudah ada. Jika pola yang ada cocok dengan keadaan yang tidak normal maka akan dikirim respon tentang aktifitas tersebut.
Untuk memenuhi kebutuhan
fungsional sistem deteksi penyusupan
dibutuhkan modul-modul yang
mendukung Intrusion Detection System (IDS) agar bisa berfungsi secara optimal. Target implementasi IDS di Ubuntu Server 12.04. Diagram blok sistem deteksi penyusupan dirancang sebagai berikut :
IDS Engine
Rules
GUI untuk report dari alert Alert
Admin
Paket Data
Gambar 5.2 Rancangan Intrusion Detection System
3. Alur Kerja Intrusion Detection System
start
Paket datang
IDS engine memindai IP header, header layer transport, header level layer
aplikasi, packet payload
Menyamakan pola dengan IDS rules
Menuliskan pada log dan database Apakah sesuai dengan rules?
BASE akan membaca database dan menampilkan alert dengan GUI web-based
Alert dan list log Menghentikan pemindaian Paket diteruskan ke alamat tujuan Finish Tidak ya
5.3. Implementasi Intrusion Detection System
Pada tahap ini dilakukan instalasi dan konfigurasi sistem deteksi penyusup berdasarkan analisa dan perancangan sistem yang dijelaskan diatas dengan
menggunakan beberapa software
pendukung yang telah disebutkan pada bab sebelumnya.
1. Instalasi dan Konfigurasi Snort
Dalam tahap instalasi IDS ini sudah tidak lagi melakukan instalasi server karena sudah tersedia dan penulis juga menggunakan repository online sehingga semua proses instalasi dilakukan secara online. Snort merupakan sebuah software yang digunakan untuk membangun Intrusion Detection System. Berikut ini adalah cara install snort di Ubuntu Server 12.04 :
a. Masuk ke server yang akan kita
gunakan sebagai server IDS,
masukkan login dan password
b. Lakukan update system dengan
perintah
#sudo apt-get update
c. Kemudian lakukan instalasi tool
9
#sudo apt-get install nmap nbtscan
apache2 php5 php5-mysql
libpcap0.8-dev libpcre3-dev g+ + bison flex libpcap-ruby mysql-server libmysqlclient-dev autoconf libtool
phpmyadmin snort-mysql
snort-rules-default
d. Pada console ketikkan perintah
#sudo apt-get install snort
e. Lakukan konfigurasi pada file
snort.conf untuk koneksi antara snort dan mysql dengan perintah #nano /etc/snort/snort.conf cari baris kalimat berikut :
#output database: log, mysql,
user= root password= test
dbname= db host= localhost ketikkan pada baris dibawahnya include database.conf
kemudian buatlah sebuah script
pada database.conf yang
menghubungkan antara snort dan mysql
output database: log, mysql,
user= root password= 123456
dbname= snort_db host= localhost
2. Konfigurasi Database
a. Masuk ke database mysql dengan
perintah
#mysql –u root –p
mysql>
b. Buat sebuah database untuk snort
dengan mengetikkan perintah
berikut
mysql> create database snort_db; Query OK, 1 row affected (0.00 sec) mysql> grant create, insert, select, delete, update on snort_db.* to snort@localhost;
Query OK, 0 rows affected (0.00 sec)
mysql> set password for
snort@localhost=password(‘12345
6’);
Query OK, 0 rows affected (0.00 sec)
mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)
mysql> exit; bye
c. Langkah selanjutnya adalah import
database dengan perintah #cd /usr/share/doc/snort-mysql/
#zcat create_mysql.gz | mysql –u
root –h localhost –p123456
snort_db
lakukan cek pada snort_db yang ada
di mysql, maka akan tampil
database seperti berikut ini mysql> use snort_db; mysql> show tables;
kemudian hapus file db-pending-config dengan perintah
#rm /etc/snort/db-pending-config
d. Cek apakah snort berjalan dengan
baik atau tidak dengan perintah berikut pada terminal
#snort -dev -c /etc/snort/snort.conf
3. Install dan Konfigurasi BASE dan Adodb
a. Download Adodb
b. Lakukan perintah-perintah berikut
ini untuk konfigurasi Adodb #cd /var/www
#tar –zxvf adodb511.tgz
c. Download BASE melalui terminal
d. Lakukan konfigurasi sebagai berikut
#cd /var/www/base #nano base_conf.php
cari baris berikut, kemudian rubah sesuai dengan koneksi ke database mysql seperti konfigurasi diatas $DBtype = "mysql"; $alert_dbname = "snort_db"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "root"; $alert_password = "123456"; 4. Konfigurasi Rules
a. Masuk ke folder rules yang ada
didalam folder snort dengan
perintah berikut #cd /etc/snort/rules
b. Membuat sebuah rule untuk snort
dibutuhkan beberapa pengetahuan, berikut ini merupakan hal yang perlu
10
diperhatikan ketika membuat sebuah rule untuk snort
Rule Header Rule Options
Gambar 5.3 Basic structure of snort rules
Rule header merupakan tempat untuk meletakkan informasi aksi dari rule tersebut, untuk lebih detailnya tentang penulisan rule header sebagai berikut
Action Protocol Address Port Direction Address Port
Gambar 5.4 Structure of snort rules header
c. Berikut ini merupakan contoh
penulisan rule
alert icmp any any -> any any (msg: "Ping with TTL= 100"; ttl: 100;)
5.4. Pengujian dan Analisa Intrusion Detection System
Pada tahap ini akan dilakukan pengujian sistem yang sudah dibuat
berdasarkan perancangan pada bab
sebelumnya. Pengujian sistem dilakukan dengan melakukan beberapa serangan dan untuk mengetahui apakah IDS dapat bekerja dengan baik.
5.5. Metode Pengujian
Pengujian IDS pada tugas akhir ini dilakukan dengan dua metode untuk menguji apakah sistem dapat berfungsi dengan baik dan juga memiliki tingkat reliability yang sesuai. Dua metode tersebut yaitu :
a. Functionality Test
b. Response Time
Pengujian pada tugas akhir ini yaitu menggunakan skenario yang diinginkan yang dapat menganalisa data atau serangan komputer client.
1. Analisa Pengujian
Pada tahap ini penulis melakukan analisa berdasarkan skenario. Parameter
yang dihitung adalah Fungctionality Test dan Response Time.
a. Functionality Test
Functionality Test dilakukan untuk menguji apakah IDS yang diterapkan berjalan dengan baik dan sesuai dengan kriteria yang diinginkan. Kriteria yang diinginkan tentu saja dapat mendeteksi ketika ada serangan di web server maka sistem IDS akan memberikan alerting.
Scanning Port
Pada tes ini penulis menggunakan port scan. Port scan merupakan proses untuk mencari port pada suatu jaringan komputer. Hasil scanning tersebut akan
didapatkan letak kelemahan sistem
tersebut. Pengujian ini dilakukan dengan menggunakan alamat IP web server sebagai target yaitu 192.168.2.21.
Gambar 5.5 Scanning port menggunakan nmap
Dari hasil port scan dapat
mengetahui berbagai informasi mengenai komputer target selain port yang terbuka juga dapat mengetahui sistem operasi dan Mac Address yang digunakan. Ketika penulis mencoba melakukan scanning port menggunakan nmap IDS dapat mendeteksi aktifitas ini, kemudian BASE memberikan peringatan seperti gambar dibawah ini
Gambar 5.6 Tampilan alerting BASE IDS
11 b. Response Time
Untuk melihat tingkat kehandalan dari IDS yang penulis bangun ini maka perlu melihat dari beberapa parameter. Salah satu parameter yang penting yaitu response time. Response time adalah waktu yang dibutuhkan untuk merespon sebuah serangan, dimana pada percobaan response time dilakukan pada saat serangan dimulai sampai saat sistem pertama kali memberi respon.
Gambar 5.8 Scaning Port
Untuk melihat response time dari IDS yang dibangun dengan menggunkan
teknik scanning port. Penulis
membandingkan waktu antara scanning port dan alert yang diberikan oleh IDS. Waktu scanning port yang penulis lakukan adalah jam 11.01 kemudian alert pada IDS juga jam 11.01, berikut ini adalah tampilan dari alert BASE
Gambar 5.9 Alert scanning port di BASE
6. KESIMPULAN
a. IDS (Intrusion Detection System)
mampu mendeteksi adanya serangan, hal ini dibuktikan dengan kemampuan IDS (Intrusion Detection System) dalam mendeteksi scanning port
menggunakan nmap, maupun
kemampuan IDS (Intrusion Detection
System) dalam mendeteksi adanya user yang login melalui SSH.
b. Berdasarkan percobaan dengan teknik
response time, IDS (Intrusion
Detection System) mempunyai
kemampuan mendeteksi secara real time, hal ini dapat diketahui dari jarak waktu antara waktu penyusupan dengan waktu alert yang diberikan
oleh IDS (Intrusion Detection
System).
DAFTAR PUSTAKA
Alder, Raven, Josh Burke, Chad Keefer, Angela Orebaugh, Larry Pesce, Eric S. Seagren, 2007, How To Cheat At Configuring Open Source Security Tools, Syngress Publishing, Inc., Burlington. Ariyus, Dony, 2007, Intrusion Detection System Sistem Pendeteksi Penyusup Pada Jaringan Komputer, Andi, Yogyakarta. Ariyus, Dony, 2006, Computer Security, Andi, Yogyakarta.
Gullet, David, 2012, Snort 2.9.3 and Snort Report 1.3.3 on Ubuntu 12.04 LTS Installation Guide, (hlm.3), Symmetrix. Mulyanto, Agus, 2009, Sistem Informasi Konsep dan Aplikasi, Pustaka Pelajar, Yogyakarta.
Madcoms, 2009, Membangun Sistem Jaringan Komputer, Andi, Yogyakarta. Presman, Roger S., 2012, Rekayasa Perangkat Lunak, Edisi ke-7, Andi, Yogyakarta.
Rafiudin, Rahmat, 2006, IP Routing dan Firewall dalam Linux, Andi, Yogyakarta.
Rosmansyah, Yusep, 2010, Pusat
Keamanan Dunia Maya Pertama
Indonesia,
http://nationalgeographic.co.id/berita/201
3/02/pusat-keamanan-dunia-maya-12
pertama-indonesia, diunduh pada 21 Maret 2013.
Sugeng winarno, 2010, Jaringan
Komputer dengan TCP/IP, Modula, Bandung.
Supriyanto, Aji, 2007, Pengantar
Teknologi Informasi, Salemba Infotek, Jakarta.