• Tidak ada hasil yang ditemukan

IMPLEMENTASI SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK HOST BASED INTRUSION DETECTION SYSTEM (HIDS) PADA JURUSAN TEKNIK KOMPUTER

N/A
N/A
Protected

Academic year: 2024

Membagikan "IMPLEMENTASI SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK HOST BASED INTRUSION DETECTION SYSTEM (HIDS) PADA JURUSAN TEKNIK KOMPUTER"

Copied!
13
0
0

Teks penuh

(1)

IMPLEMENTASI SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK HOST BASED INTRUSION DETECTION SYSTEM (HIDS)

PADA JURUSAN TEKNIK KOMPUTER

LAPORAN AKHIR

Laporan Ini Disusun untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma III Jurusan Teknik Komputer Politeknik Negeri Sriwijaya

Oleh :

R. Umar Novriansyah NIM 061730700547

JURUSAN TEKNIK KOMPUTER POLITEKNIK NEGERI SRIWIJAYA

2020

(2)

ii

(3)

iii

(4)

iv

MOTTO

“Perbedaan orang yang berhasil dan gagal hanyalah sebatas menyerah dan tidak dalam suatu hal, maka

aku pilih tidak menyerah dalam hal apapun”

( Mochamad Rizal Safari )

“You yourself have to change first, or nothing will change for you.”

( Gintoki Sakata )

Kupersembahkan untuk :

 Kedua orang tuaku

 Keluarga tercinta

 Dosen Jurusan Teknik Komputer

 Teman – Teman Seperjuangan 6 CB

 Almamaterku

(5)

v ABSTRAK

IMPLEMENTASI SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK HOST BASED INTRUSION DETECTION SYSTEM (HIDS)

PADA JURUSAN TEKNIK KOMPUTER

(R. Umar Novriansyah, 2020 : 41 halaman)

IDS (Intrusion Detection System) adalah sebuah sistem yang dapat secara otomatis memonitor kejadian pada jaringan komputer dan dapat menganalisa masalah keamanan jaringan. IDS mampu mendeteksi penyusup dan memberikan respon secara real time. Dengan adanya IDS dalam sebuah jaringan, maka kemungkinan adanya serangan atau penyusup kedalam sebuah jaringan akan semakin kecil karena akan terdeteksi oleh IDS dan juga IDS akan memberi peringatan kepada network administrator bila terjadi serangan atau penyusup pada jaringan. Terdapat dua teknik yang digunakan dalam IDS yaitu, NIDS (Network Based Intrusion Detection System) dan HIDS (Host Based Intrusion Detection System). HIDS memiliki beberapa kelebihan dibandingkan dengan NIDS, sehingga yang akan diimplementasikan kali ini adalah IDS dengan teknik HIDS.

HIDS juga mampu melakukan pemeriksaan sistem tambahan yang hanya bisa dilakukan bila aplikasi IDS dipasang pada host, seperti file integrity checking, registry monitoring, log analysis, rootkit detection dan active respone. Salah satu software yang menggunakan teknik HIDS ialah OSSEC (Open Source Security).

Peniliti akan melakukan pengujian menggunakar server sistem operasi Centos 7.

Pengujian dilakukan dengan menyerang berbagai serangan yaitu Denial of Service, Port Scanning dan SSH Attack. Server akan mendeteksi dan memblokir akses penyerang sehingga jaringan server tersebut akan tetap aman.

Kata Kunci: IDS, HIDS, Keamanan Jaringan, OSSEC

(6)

vi ABSTRACT

IMPLEMENTATION OF NETWORK SECURITY SYSTEM USING HOST BASED INTRUSION DETECTION SYSTEM (HIDS) TECHNIQUES IN

COMPUTER ENGINEERING

(R. Umar Novriansyah, 2020 : 41 Pages )

IDS (Intrusion Detection System) is a system that can automatically monitor events on computer networks and can analyze network security problems.

IDS is able to detect intruders and respond in real time. With the IDS in a network, the possibility of an attack or intruder into a network will be smaller because it will be detected by the IDS and also the IDS will alert the network administrator when an attack or intruder occurs on the network. There are two techniques used in IDS, namely, NIDS (Network Based Intrusion Detection System) and HIDS (Host Based Intrusion Detection System). HIDS has several advantages compared to NIDS, so that what will be implemented this time is IDS with the HIDS technique. HIDS is also capable of performing additional system checks that can only be done if the IDS application is installed on the host, such as file integrity checking, registry monitoring, log analysis, rootkit detection and active response. One software that uses the HIDS technique is OSSEC (Open Source Security). Researchers will test using the Centos 7 operating system server. Tests are carried out by attacking various attacks, namely Denial of Service, Port Scanning and SSH Attack. The server will detect and block attacker access so that the server network will remain secure.

Keywords : IDS, HIDS, Network Security, OSSEC

(7)

vii

KATA PENGANTAR

Assalamu’alaikum Wr. Wb.

Puji syukur Penulis haturkan kehadirat Allah SWT, atas segala rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan penyusunan Laporan Akhir ini tepat pada waktunya dengan judul “Implementasi Sistem Keamanan Jaringan Menggunakan Teknik Host Based Intrusion Detection System (HIDS) Pada Jurusan Teknik Komputer”. Shalawat dan salam selalu tercurah kepada Rasulullah SAW, keluarganya, sahabatnya dan para pengikutnya hingga akhir zaman.

Tujuan penulisan laporan akhir ini dibuat sebagai persyaratan kurikulum untuk menyelesaikan Program Studi Teknik Komputer di Politeknik Negeri Sriwijaya. Sebagian bahan penulisan diambil berdasarkan hasil penelitian, observasi dan beberapa sumber literatur yang mengandung penulisan laporan.

Pada kesempatan ini, penulis menyampaikan ucapan terima kasih yang sebesar- besarnya kepada semua pihak yang telah memberikan segala kemudahan, bimbingan, pengarahan, dorongan, bantuan baik moril maupun materil selama penyusunan Laporan Akhir ini.

Selanjutnya penulis ucapkan terima kasih kepada seluruh pihak yang telah membantu dalam penulisan laporan ini, antara lain :

1. Kepada Allah SWT karena berkat Rahmat dan Karunia-Nya penulis bisa menyelesaikan Laporan Akhir ini.

2. Kepada Orangtua dan saudara - saudari ku tercinta, yang telah memberikan doa dan restu serta dukungan yang sangat besar.

3. Bapak Dr. Ing. Ahmad Taqwa, M.T. selaku Direktur Politeknik Negeri Sriwijaya.

4. Bapak Azwardi, S.T., M.T. selaku Ketua Jurusan Teknik Komputer Politeknik Negeri Sriwijaya.

5. Bapak Slamet Widodo, S.Kom., M.Kom selaku Pembimbing I dan serta Bapak Ali Firdaus, S.Kom., M.Kom selaku Pembimbing II yang

(8)

viii

telah membimbing saya dari awal sampe akhir pembuatan Laporan Akhir ini.

6. Bapak/Ibu Dosen Jurusan Teknik Komputer Politeknik Negeri Sriwijaya.

7. Segenap teman-teman dan para sahabat yang telah memberikan motivasi dan dukungan dalam penyusunan Laporan Akhir ini.

Tiada lain harapan penulis semoga Allah SWT membalas segala niat baik kepada semua pihak yang telah membantu. Penulis menyadari bahwa laporan ini masih jauh dari kesempurnaan. Mengingat kurangnya pengetahuan dan pengalaman penulis. Oleh karena itu kritik dan saran yang membangun sangat penulis harapkan sebagai bahan acuan dan perbaikan untuk penulis dalam menyempurnakan laporan ini.

Palembang, September 2020

Penulis

(9)

ix DAFTAR ISI

Halaman

HALAMAN JUDUL ... i

LEMBAR PENGESAHAN ... ii

LEMBAR PENGESAHAN PENGUJI ... iii

MOTTO ... iv

ABSTRAK ... v

ABSTRACT ... vi

KATA PENGANTAR ... vii

DAFTAR ISI ... ix

DAFTAR GAMBAR ... xii

DAFTAR TABEL ... xiii

BAB I PENDAHULUAN 1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 2

1.3 Batasan Masalah ... 2

1.4 Tujuan ... 3

1.5 Manfaat ... 3

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu ... 4

2.2 Personal Computer (PC) ... 4

2.3 Jaringan Komputer ... 5

2.4 Keamanan Jaringan Komputer ... 5

2.5 OSI Layer ... 6

2.5.1 TCP/IP Protocol Suite ... 8

2.6 Topologi Jaringan ... 9

2.7 Intrusion Detection System (IDS) ... 9

2.7.1 Tujuan Penggunaan IDS ... 9

(10)

x

2.7.2 Jenis – Jenis IDS ... 10

2.7.3 Cara Kerja IDS ... 11

2.8 Firewall ... 12

2.8.1 Jenis-Jenis Firewall ... 12

2.9 Jenis Serangan ... 13

2.9.1 Denial of Service ... 13

2.9.2 Scanning ... 13

2.10 CentOS ... 14

2.11 OSSEC ... 15

2.12 Metasploit ... 15

2.13 Web Server Apache ... 16

2.13 Flowchart ... 18

BAB III RANCANG BANGUN 3.1 Perancangan Sistem ... 21

3.2 Diagram Alir Rancang Bangun Sistem ... 21

3.3 Skema Perancangan ... 23

3.4 Analisis Kebutuhan ... 24

3.4.1 Komputer Server ... 24

3.4.2 Komputer Penyerang ... 24

3.4.3 Switch ... 24

3.5 Penginstallan OSSEC ... 25

3.5.1 Penginstallan OSSEC Web Interface (OSSEC-WUI) . 30 3.5.2 Menyiapkan Fitur Active Response Pada OSSEC ... 31

BAB IV HASIL DAN PEMBAHASAN 4.1 Tujuan Pengujian ... 33

4.2 Perancangan Pengujian ... 33

4.2.1 Jenis Serangan ... 33

4.3 Pengujian dan Hasil ... 33

4.3.1 Pengujian Terhadap Seranngan DoS ... 35

4.3.2 Pengujian Terhadap Serangan Port Scanning ... 36

(11)

xi

4.3.3 Pengujian Gagal Login Menggunakan SSH ... 38 4.4 Pembahasan ... 40

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan ... 41 5.2 Saran ... 41

DAFTAR PUSTAKA LAMPIRAN

(12)

xii

DAFTAR GAMBAR

Gambar 2.1 Personal Komputer ... 4

Gambar 2.2 Model OSI Layer ... 6

Gambar 2.3 Prokol TCP/IP ... 8

Gambar 2.4 Logo CentOS ... 14

Gambar 2.5 Logo OSSEC ... 15

Gambar 2.6 Logo Apache Software Foundation ... 17

Gambar 3.1 Blok Diagram ... 21

Gambar 3.2 Flowchart Rancang Sistem ... 22

Gambar 3.3 Skema Jaringan ... 23

Gambar 3.4 Disable SELINUX ... 26

Gambar 3.5 Mengunduh file source OSSEC ... 27

Gambar 3.6 Ekstraksi dan Installasi OSSEC ... 27

Gambar 3.7 Konfigurasi OSSEC ... 28

Gambar 3.8 Menjalankan OSSEC ... 29

Gambar 3.9 Mengunduh OSSEC-WUI ... 30

Gambar 3.10 Konfigurasi OSSEC-WUI ... 31

Gambar 3.1 Konfigurasi Active Response ... 32

Gambar 4.1 OSSEC Web Interface ... 34

Gambar 4.2 Metasploit Framework ... 34

Gambar 4.3 Pengujian DoS ... 35

Gambar 4.4 Pendeteksian DoS Attack pada OSSEC ... 35

Gambar 4.5 Memblokir IP Penyerang serangan DoS ... 36

Gambar 4.6 Pengujian Port Scanning ... 37

Gambar 4.7 Pendeteksian Port Scanning Pada OSSEC ... 37

Gambar 4.8 Memblokir IP Penyerang PortScanning ... 38

Gambar 4.9 Pengujian Gagal Login SSH ... 38

Gambar 4.10 Pendeteksian Autentikasi SSH Pada OSSEC ... 39

Gambar 4.11 Memblokir IP Penyerang SSH Gagal Autentikasi ... 39

(13)

xiii

DAFTAR TABEL

Tabel 2.1 Flowchart ... 18 Tabel 3.1 Spesifikasi Switch ... 24 Tabel 4.1 Hasil Pengujian ... 40

Referensi

Dokumen terkait

Puji dan syukur kehadirat Allah SWT yang telah memberikan rahmat dan karunianya sehingga penulis dapat menyelesaikan penyusunan Laporan Akhir pada jurusan Teknik Komputer

Alhamdulillah segala puji dan syukur penulis ucapkan kehadirat Allah SWT yang telah memberikan rahmat, hidayah, dan karunia-Nya kepada penulis sehingga dapat

Puji syukur penulis panjatkan kehadirat Allah SWT, atas segala rahmat dan karunia-Nya, akhirnya penulis dapat menyelesaikan penyusunan proposal skripsi yang

Alhamdulillahhirabbil’alamin Puji dan syukur penulis panjatkan kehadirat Allah SWT, atas segala karunia dan rahmat-Nya sehingga penulis dapat menyelesaikan penyusunan

Alhamdulillahirabbil‘alamin penulis ucapkan dan segala puji dan syukur penulis panjatkan atas kehadiratan Allah SWT, karena berkat rahmat dan karunia-Nya pula penulis

Puja dan puji serta syukur penulis panjatkan kehadirat Allah SWT, atas segala rahmat dan karunia-Nya, akhirnya penulis dapat menyelesaikan penyusunan skripsi yang

Segala puji dan syukur penulis panjatkan kehadirat Allah SWT atas limpahan rahmat dan karunia-Nya, sehingga kami berhasil menyelesaikan penyusunan Laporan Prektek

KATA PENGANTAR Puji syukur Penulis panjatkan atas kehadirat Allah SWT atas segala karunia dan rahmat-Nya bagi seluruh alam semesta dan kesehatan serta kesempatan yang telah diberikan