BAB IV: PEMBAHASAN
4.9 Hasil
4.9.2 Port Scanning
Proses Port scanning merupakan langkah awal bagi seorang penyusup untuk melakukan aksinya, dengan katalain mereka akan terlebih dahulu mencari informasi sebuah celah yang bisa digunakan untuk melakukan penyusupan. Salah satu tools port scanning yang cukup handal saat ini adalah NMAP.
Pada percobaan ini, Komputer penyerang melakukan pencarian informasi mengenai Komputer tujuan, dengan menggunakan tools NMAP.
Gambar 4.6: Hasil Port Scanning tanpaSnort
Gambar 4.6 adalah proses dan hasil scanning dengan menggunakan tools NMAP, dari hasil scanning diperoleh informasi mengenai port yang terbuka serta sistem operasi yang digunakan oleh komputer tujuan.
Namun, jika snortsam dijalankan maka akan tampak berbeda hasilnya seperti yang terlihat pada Gambar 4.7
Gambar 4.7 : hasil Port scanning menggunakan NMAP
35
Dari gambar 4.7 hasil port scanning hanya menunjukkan bahwa komputer tersebut aktif namun semua port dari komputer tersebut dalam keadaan terfilter, sehingga dengan adanya informasi tersebut berguna untuk meminimalkan sebuah aktivitas penyerangan berlanjut.
Setelah dilakukan pengujian dari komputer penyerang terhadap komputer tujuan. Maka, dilakukan pengamatan dari sisi komputer yang telah dipasang sebuah sistem pencegah penyusupan. Maka akan didapat sebuah informasi aktivitas percobaan penyusupan yang dilakukan oleh komputer penyerang dengan IP address 192.168.41.28. Informasi didapat dengan melihat log dari Snort, atau dengan BASE (Basic Analysis and Security Engine).
Ketika sebuah komputer mengirimkan sebuah packet, maka snort engine membandingkan packet tersebut dengan rules yang ada. Jika packet tersebut teridentifikasi sebagai sebuah serangan maka snort akan menampilkan peringatan(alert) dan log atau disimpan dalam sebuah database (jika sebelumnya dikonfigurasi untuk menyimpan dalam sebuah database).
Gambar 4.8 merupakan alert dari Snort, jika snort menangkap adanya sebuah packet yang dikirim oleh komputer lain mencurigakan. Dengan terlebih dahulu membandingkannya dengan rules.
Gambar 4.8 : alert Snort
Gambar 4.9: Event Log dengan BASE
37
Disisi lain, ketika Snort IDS berhasil mendeteksi adanya sebuah penyerangan atau koneksi yang mencurigakan maka snort engine akan mengirimkan alert ke alert log dan MySQL. IPS engine membaca alert pada MySQL dan memerintahkan firewall untuk memperbaharui rule dengan menambahkan rule untuk memblok akses dari IP penyerang yang terdeteksi.
Semua aktivitas tersebut yang dilakukan oleh snortsam, tersimpan dalam sebuah file log. Yang sewaktu-waktu log tersebut bisa digunakan oleh Administrator jaringan untuk keperluan tertentu. Log dari snortsam tersebut seperti terlihat pada gambar 4.10.
Gambar 4.10: Aksi Snortsam
Gambar 4.10 menunjukkan bahwa snortsam melakukan tugasnya dengan baik, IP address yang melakukan aktivitas mencurigakan di blok selama 5 menit(300 detik).
Gambar 4.11 merupakan log yang dihasilkan oleh Snortsam, log tersebut menyimpan semua kejadian atau tindakan yang dilakukan oleh Snortsam.
Gambar 4.11 : Log Snortsam
39 BAB V PENUTUP
5.1 Kesimpulan
Berdasarkan bab hasil dan pembahasan, dapat disimpulkan bahwa dalam pelaksanaan kerja praktek yang dilakukan di Dinas Perhubungan, Komunikasi dan Informatika Sleman, berhasil membuat sebuah sistem pendeteksi serta pencegahan penyusupan dengan menggunakan IDS Snort dan IPTables Firewall.
Namun ada beberapa hal yang belum kami lakukakan saat kerja praktek di lapangan seperti :
1. Kombinasi SNORT IDS dan IPTables belum diuji coba untuk pemasangan sebagai Network Base.
2. Belum dilakukan pendeteksian serta pencegahan untuk jaringan dengan traffic padat.
5.2 Saran
Adapun saran yang diberikan demi pengembangan sistem keamanan ini adalah:
1. Hendaknya selalu meng-update rules dari IDS Snort secara rutin, mengingat jenis serangan yang selalu mengikuti perkembangan.
2. IDS Snort yang bersifat open source tentunya memberikan sebuah pekerjaan yang sulit untuk administrator dalam membuat sistem keamanan yang sulit untuk ditembus oleh pengganggu (intruders).
40
DAFTAR PUSTAKA
Ariyus, Doni.2007.Intrusion Detection System.Yogyakarta: Penerbit Andi.
Nugroho, Arianto.2005.Kerangka Tulisan Keamanan Jaringan Komputer Dan
Komunikasi diakses 6 maret 2012 jam 20:05
http://bebas.vlsm.org/v06/Kuliah/MTI-Keamanan-Sistem- Informasi/2005/123/123P-03-draft-Network_Security.pdf
Rafiudin, Rahmat.2010. Mengganyang Hacker dengan Snort. Yogyakarta:
Penerbit Andi
41 LAMPIRAN Paket-paket yang dibutuhkan
sudo apt-get install libpcre3 libpcre3-dev libpcrecpp0 libpcap0.8 libpcap0.8-dev \ mysql-server libmysqlclient15-dev libphp-adodb libgd2-xpm libgd2-xpm-dev php5-mysql \
php5-gd php-pear apache2 php5 php5-xmlrpc php5-mysql php5-gd php5-cli php5-curl \
mysql-client libdumbnet1 libdumbnet-dev
Install Snort dan Rules
#cd /usr/local/src/
#wget
#tar –zxf ./snort-2.9.1.2.tar.gz
#cd snort-2.9.1.2
#./configure –enable-dynamicplugin –with-mysql
#make && make install
#mkdir /etc/snort
#cp etc/* /etc/snort Download rules snort
#tar –zxf snortrules-snapshot-CURRENT.tar.gz
#cp –r rules/ /etc/snort
#mkdir /var/log/snort
Konfigurasi Snort
#nano /etc/snort/snort.conf
var RULE_PATH ../rules menjadi RULE_PATH /etc/snort/rules
Pada bagian "# output database: log, mysql, user=", hapus tanda "#" dari awal baris.
Ganti "user=root" menjadi "user=snort", dan "password=password" menjadi
"password=hahnroot","dbname=snort"
Instalasi dan konfigurasi MySQL
#mysql –u root –p
mysql > create database snort;
mysql > grant INSERT, SELECT, UPDATE, CREATE, DELETE, EXECUTE on snort .* to snort@localhost;
mysql > set password for snort@localhost=PASSWORD(‘snort’);
mysql > flush privileges;
msyql > quit
#cd /usr/local/src/snort-2.9.*/schemas/
mysql -p < create_mysql snort
Instalasi dan konfigurasi BASE - Install pear Image_Graph
#Pear install –f Image_Graph
- Download ADODB
#cd /usr/local/src/
#wget
#unzip /usr/local/src/adodb514.zip
#mv adodb5 adodb
- Download BASE
#cd /usr/local/src/
#wget
#cd /var/www/
#tar zxvf /usr/local/src/base-1.4.5.tar.gz