PENDAHULUAN
Latar Belakang Masalah
Rumusan Masalah
Batasan Kerja Praktek
Tujuan Kerja Praktek
Manfaat Kerja Praktek
TINJAUAN UMUM
Tugas dan Fungsi
Dinas Perhubungan Komunikasi dan Informatika Kabupaten Sleman dibentuk berdasarkan Peraturan Daerah Kabupaten Sleman No. 9 Tahun 2009 tentang Penataan Sarana Pemerintah Daerah Kabupaten Sleman dan Peraturan Daerah Kabupaten Sleman Nomor: 34 Tahun 2009 tentang Uraian Tugas, Fungsi, dan Tata Kerja Dinas Perhubungan, Komunikasi dan Informatika Kabupaten Sleman. Tugas Departemen Perhubungan, Komunikasi dan Informatika adalah pelaksanaan pemerintahan daerah di bidang transportasi, komunikasi dan informatika. Sesuai Peraturan Bupati Sleman Nomor: 34 Tahun 2009 tentang uraian tugas, fungsi dan tata kerja Dinas Perhubungan, Komunikasi dan Informatika.
Tugas Pokok: Menyelenggarakan dan memajukan jasa pos, angkutan dan telekomunikasi, mengelola fasilitas sistem informasi dan mengembangkan sistem informasi. Perumusan kebijakan teknis di bidang pos, surat dan telekomunikasi, pengelolaan fasilitas sistem informasi dan pengembangan sistem informasi.
Susunan Organisasi
LANDASAN TEORI
- Keamanan Jaringan
- Bentuk Ancaman Pada Jaringan Komputer
- Denial of Service (DoS)
- Distributed Denial of Service (DDoS)
- Packet Sniffing
- IP Spoofing
- Hijacking
- Tujuan Keamanan Jaringan
- Instrussion Detection System (IDS)
- Analisis Pendeteksian Serangan
- Jenis IDS
- Kelebihan dan Keterbatasan IDS
- Snort IDS
- Komponen Snort IDS
- IPTables Firewall
- Rules dan Alert
- BASE
- Web Server
- Linux
Packet sniffing adalah metode penyerangan dengan mendengarkan semua paket yang melewati media komunikasi, baik kabel maupun radio. Setelah paket-paket yang lewat diterima, paket-paket tersebut kemudian disusun kembali sehingga data yang dikirimkan oleh satu pihak dapat dicuri oleh pihak yang tidak berhak (Nugroho, 2003). Pada dasarnya, paket yang diterima komputer di jaringan komputer umumnya melalui ethernet, yang merupakan aturan kabel dan juga mengatur bagaimana sinyal data dikirimkan melalui kabel.
Dengan menganalisis semua paket yang melewati jaringan, banyak hal yang bisa didapatkan dari aktivitas para penggunanya. IDS berbasis jaringan menggunakan adaptor jaringan sebagai alat untuk menangkap paket yang akan dipantau. Adaptor jaringan berjalan dalam mode promiscuous untuk memantau dan menganalisis paket di jaringan komputer.
Intrusion Detection System adalah sistem keamanan yang digunakan sebagai sistem sekunder yang sudah ada atau sistem yang dibuat untuk membackup sistem keamanan utama. Konsep yang digunakan IDS tidak sepenuhnya akurat karena sistem dapat dinonaktifkan oleh peretas. Dalam praktiknya, snore sangat andal untuk melakukan pencatatan paket real-time dan analisis lalu lintas di jaringan berbasis TCP/IP.
Untuk menggunakan mode IDS, diperlukan pengaturan beberapa aturan yang membedakan paket normal dari paket yang membawa serangan. Aturan ini digunakan oleh Detection Engine untuk membandingkan lalu lintas jaringan dengan aturan yang ada. Jika lalu lintas jaringan yang ada sesuai dengan aturan, ini dianggap sebagai percobaan intrusi dan peringatan akan dikeluarkan. Berikut adalah spesifikasi komputer yang digunakan untuk mengkonfigurasi Snort IDS dan IPTables Firewall, kebutuhan tersebut berupa hardware atau software, yaitu.
Sistem operasi yang digunakan adalah distribusi Linux Ubuntu 11.10 dengan codename Oneiric Ocelot yang terintegrasi dengan berbagai aplikasi yang mendukung Snort IDS atau IPTables Firewall. Snort menggunakan libpcap untuk menangkap paket yang melintasi jaringan dan menggunakan antarmuka jaringan. Konfigurasi ini dilakukan untuk dapat melakukan login ke server MySQL jarak jauh dalam antarmuka grafis berbasis web untuk melihat paket yang terdeteksi dan statistik serangan yang terjadi.
Dari Gambar 4-7, hasil port scan hanya menunjukkan bahwa komputer sedang berjalan, tetapi semua port di komputer sudah difilter, sehingga informasi ini berguna untuk meminimalkan aktivitas serangan yang sedang berlangsung. Saat komputer mengirim paket, mesin snort membandingkan paket tersebut dengan aturan yang ada.
PEMBAHASAN
Kebutuhan Sistem
Aplikasi Pendukung
Mesin IPS: Ini adalah sistem yang membaca peringatan ke dalam database dan kemudian menginstruksikan firewall untuk memblokir akses dari penyusup. Pada sistem keamanan komputer ini digunakan sebagai aplikasi yang membutuhkan akses sesuai aturan yang akan diterapkan oleh Snort IDS. Jika mesin sniffer menilai paket data yang lewat sebagai serangan, maka mesin sniffer akan mengirimkan peringatan dalam bentuk file log.
Sebelum menginstal dan mengkonfigurasi Snort IDS, beberapa aplikasi pendukung harus diinstal terlebih dahulu. Anda dapat menyimpan tangkapan paket dari lipcap ke file dan membaca isinya. Perubahan selanjutnya dilakukan pada bagian output dari plugin snort untuk menyimpan output ke database.
Konfigurasi ini dapat diambil dari paket instalasi Snort, yang menyertakan file skema untuk database. BASE menganalisis semua log Snort dan peristiwa yang disimpan dalam database untuk ditampilkan di halaman web. Bagian pertama adalah file sumber yang dimodifikasi yang memperluas Snort dengan menambahkan modul keluaran baru: alert_fwsam.
Menginstal SnortSam sebenarnya tidak jauh berbeda dengan menginstal aplikasi Snort, SnortSam yang digunakan adalah versi 2.60. Selain itu, Snort yang ada harus ditambal untuk mendukung SnortSam dan dikompilasi ulang seperti biasa. Di sisi lain, ketika Snort IDS berhasil mendeteksi serangan atau koneksi yang mencurigakan, mesin snort akan mengirimkan peringatan ke alert log dan MySQL.
Menjadi open source, IDS Snort tentu memberikan pekerjaan berat bagi administrator untuk membuat sistem keamanan yang sulit ditembus penyusup.
Instalasai dan Konfigurasi Snort IDS
Konfigurasi Dekoder
Untuk menonaktifkan acara, yang perlu dilakukan hanyalah menambahkan karakter "#" ke awal baris jika acara tidak diperlukan.
Konfigurasi Proprecessors
Instalasi dan Konfigurasi Database MySQL
Instalasi dan Konfigurasi Web Server & BASE
Instalasi dan konfigurasi Snortsam
- Instalasi Snortsam
- Konfigurasi Snortsam
- Konfigurasi Snortsam pada Firewall
Setelah pesan didekripsi, agen SnortSam memeriksa permintaan untuk melihat alamat IP mana yang akan diblokir oleh SnortSam. Setelah menambal dan mengkompilasi ulang Snort, untuk terhubung ke SnortSam, Snort harus dikonfigurasi terlebih dahulu. Hal pertama yang harus dikonfigurasi adalah menautkan snort dengan modul output baru untuk digunakan dalam file snot.conf, yaitu. memutuskan.
Dan kemudian atur setiap aturan snort sehingga Snort mengambil tindakan saat mendeteksi serangan. Setelah Snort dan aturannya dikonfigurasi untuk bekerja dengan SnortSam, langkah selanjutnya adalah mengkonfigurasi SnortSam dengan firewall.
Hasil
- Ping Flood
- Port Scanning
Sementara paket yang dikirim oleh penyerang berukuran 10.000 byte, Snort mendeteksinya sebagai upaya penyusupan dan menginstruksikan firewall IPTables untuk memblokir akses. Proses port scanning merupakan langkah awal bagi penyusup untuk melakukan aksinya, dengan kata lain mereka akan terlebih dahulu mencari informasi mengenai celah yang dapat digunakan untuk menyusup. Dalam eksperimen ini, komputer penyerang mencari informasi tentang komputer target, menggunakan alat NMAP.
Anda kemudian akan mendapatkan informasi tentang upaya infiltrasi yang dilakukan oleh komputer penyerang dengan alamat IP. Informasi diperoleh dengan melihat log dari Snort, atau dengan BASE (Basic Analysis and Security Engine). Jika paket teridentifikasi sebagai serangan, snort akan menampilkan warning (peringatan) dan log atau menyimpan ke database (jika sebelumnya dikonfigurasi untuk menyimpan ke database).
Berdasarkan hasil dan bab pembahasan dapat disimpulkan bahwa selama kerja praktek di Dinas Perhubungan, Komunikasi dan Informatika Sleman telah berhasil membuat sistem deteksi dan pencegahan intrusi dengan menggunakan IDS Snort dan IPTables Firewall. Selalu update aturan IDS Snort secara berkala, dengan tetap memperhatikan jenis serangan yang selalu berkembang.
PENUTUP
Kesimpulan
Saran