• Tidak ada hasil yang ditemukan

LAPORAN KERJA PRAKTEK

N/A
N/A
Nguyễn Gia Hào

Academic year: 2023

Membagikan "LAPORAN KERJA PRAKTEK"

Copied!
51
0
0

Teks penuh

PENDAHULUAN

Latar Belakang Masalah

Rumusan Masalah

Batasan Kerja Praktek

Tujuan Kerja Praktek

Manfaat Kerja Praktek

TINJAUAN UMUM

Tugas dan Fungsi

Dinas Perhubungan Komunikasi dan Informatika Kabupaten Sleman dibentuk berdasarkan Peraturan Daerah Kabupaten Sleman No. 9 Tahun 2009 tentang Penataan Sarana Pemerintah Daerah Kabupaten Sleman dan Peraturan Daerah Kabupaten Sleman Nomor: 34 Tahun 2009 tentang Uraian Tugas, Fungsi, dan Tata Kerja Dinas Perhubungan, Komunikasi dan Informatika Kabupaten Sleman. Tugas Departemen Perhubungan, Komunikasi dan Informatika adalah pelaksanaan pemerintahan daerah di bidang transportasi, komunikasi dan informatika. Sesuai Peraturan Bupati Sleman Nomor: 34 Tahun 2009 tentang uraian tugas, fungsi dan tata kerja Dinas Perhubungan, Komunikasi dan Informatika.

Tugas Pokok: Menyelenggarakan dan memajukan jasa pos, angkutan dan telekomunikasi, mengelola fasilitas sistem informasi dan mengembangkan sistem informasi. Perumusan kebijakan teknis di bidang pos, surat dan telekomunikasi, pengelolaan fasilitas sistem informasi dan pengembangan sistem informasi.

Susunan Organisasi

LANDASAN TEORI

  • Keamanan Jaringan
  • Bentuk Ancaman Pada Jaringan Komputer
    • Denial of Service (DoS)
    • Distributed Denial of Service (DDoS)
    • Packet Sniffing
    • IP Spoofing
    • Hijacking
  • Tujuan Keamanan Jaringan
  • Instrussion Detection System (IDS)
    • Analisis Pendeteksian Serangan
    • Jenis IDS
    • Kelebihan dan Keterbatasan IDS
  • Snort IDS
    • Komponen Snort IDS
  • IPTables Firewall
  • Rules dan Alert
  • BASE
  • Web Server
  • Linux

Packet sniffing adalah metode penyerangan dengan mendengarkan semua paket yang melewati media komunikasi, baik kabel maupun radio. Setelah paket-paket yang lewat diterima, paket-paket tersebut kemudian disusun kembali sehingga data yang dikirimkan oleh satu pihak dapat dicuri oleh pihak yang tidak berhak (Nugroho, 2003). Pada dasarnya, paket yang diterima komputer di jaringan komputer umumnya melalui ethernet, yang merupakan aturan kabel dan juga mengatur bagaimana sinyal data dikirimkan melalui kabel.

Dengan menganalisis semua paket yang melewati jaringan, banyak hal yang bisa didapatkan dari aktivitas para penggunanya. IDS berbasis jaringan menggunakan adaptor jaringan sebagai alat untuk menangkap paket yang akan dipantau. Adaptor jaringan berjalan dalam mode promiscuous untuk memantau dan menganalisis paket di jaringan komputer.

Intrusion Detection System adalah sistem keamanan yang digunakan sebagai sistem sekunder yang sudah ada atau sistem yang dibuat untuk membackup sistem keamanan utama. Konsep yang digunakan IDS tidak sepenuhnya akurat karena sistem dapat dinonaktifkan oleh peretas. Dalam praktiknya, snore sangat andal untuk melakukan pencatatan paket real-time dan analisis lalu lintas di jaringan berbasis TCP/IP.

Untuk menggunakan mode IDS, diperlukan pengaturan beberapa aturan yang membedakan paket normal dari paket yang membawa serangan. Aturan ini digunakan oleh Detection Engine untuk membandingkan lalu lintas jaringan dengan aturan yang ada. Jika lalu lintas jaringan yang ada sesuai dengan aturan, ini dianggap sebagai percobaan intrusi dan peringatan akan dikeluarkan. Berikut adalah spesifikasi komputer yang digunakan untuk mengkonfigurasi Snort IDS dan IPTables Firewall, kebutuhan tersebut berupa hardware atau software, yaitu.

Sistem operasi yang digunakan adalah distribusi Linux Ubuntu 11.10 dengan codename Oneiric Ocelot yang terintegrasi dengan berbagai aplikasi yang mendukung Snort IDS atau IPTables Firewall. Snort menggunakan libpcap untuk menangkap paket yang melintasi jaringan dan menggunakan antarmuka jaringan. Konfigurasi ini dilakukan untuk dapat melakukan login ke server MySQL jarak jauh dalam antarmuka grafis berbasis web untuk melihat paket yang terdeteksi dan statistik serangan yang terjadi.

Dari Gambar 4-7, hasil port scan hanya menunjukkan bahwa komputer sedang berjalan, tetapi semua port di komputer sudah difilter, sehingga informasi ini berguna untuk meminimalkan aktivitas serangan yang sedang berlangsung. Saat komputer mengirim paket, mesin snort membandingkan paket tersebut dengan aturan yang ada.

Gambar 3.1 : Komponen Snort
Gambar 3.1 : Komponen Snort

PEMBAHASAN

Kebutuhan Sistem

Aplikasi Pendukung

Mesin IPS: Ini adalah sistem yang membaca peringatan ke dalam database dan kemudian menginstruksikan firewall untuk memblokir akses dari penyusup. Pada sistem keamanan komputer ini digunakan sebagai aplikasi yang membutuhkan akses sesuai aturan yang akan diterapkan oleh Snort IDS. Jika mesin sniffer menilai paket data yang lewat sebagai serangan, maka mesin sniffer akan mengirimkan peringatan dalam bentuk file log.

Sebelum menginstal dan mengkonfigurasi Snort IDS, beberapa aplikasi pendukung harus diinstal terlebih dahulu. Anda dapat menyimpan tangkapan paket dari lipcap ke file dan membaca isinya. Perubahan selanjutnya dilakukan pada bagian output dari plugin snort untuk menyimpan output ke database.

Konfigurasi ini dapat diambil dari paket instalasi Snort, yang menyertakan file skema untuk database. BASE menganalisis semua log Snort dan peristiwa yang disimpan dalam database untuk ditampilkan di halaman web. Bagian pertama adalah file sumber yang dimodifikasi yang memperluas Snort dengan menambahkan modul keluaran baru: alert_fwsam.

Menginstal SnortSam sebenarnya tidak jauh berbeda dengan menginstal aplikasi Snort, SnortSam yang digunakan adalah versi 2.60. Selain itu, Snort yang ada harus ditambal untuk mendukung SnortSam dan dikompilasi ulang seperti biasa. Di sisi lain, ketika Snort IDS berhasil mendeteksi serangan atau koneksi yang mencurigakan, mesin snort akan mengirimkan peringatan ke alert log dan MySQL.

Menjadi open source, IDS Snort tentu memberikan pekerjaan berat bagi administrator untuk membuat sistem keamanan yang sulit ditembus penyusup.

Gambar 4.1 : Flowchart IPS engine
Gambar 4.1 : Flowchart IPS engine

Instalasai dan Konfigurasi Snort IDS

Konfigurasi Dekoder

Untuk menonaktifkan acara, yang perlu dilakukan hanyalah menambahkan karakter "#" ke awal baris jika acara tidak diperlukan.

Konfigurasi Proprecessors

Instalasi dan Konfigurasi Database MySQL

Instalasi dan Konfigurasi Web Server & BASE

Instalasi dan konfigurasi Snortsam

  • Instalasi Snortsam
  • Konfigurasi Snortsam
  • Konfigurasi Snortsam pada Firewall

Setelah pesan didekripsi, agen SnortSam memeriksa permintaan untuk melihat alamat IP mana yang akan diblokir oleh SnortSam. Setelah menambal dan mengkompilasi ulang Snort, untuk terhubung ke SnortSam, Snort harus dikonfigurasi terlebih dahulu. Hal pertama yang harus dikonfigurasi adalah menautkan snort dengan modul output baru untuk digunakan dalam file snot.conf, yaitu. memutuskan.

Dan kemudian atur setiap aturan snort sehingga Snort mengambil tindakan saat mendeteksi serangan. Setelah Snort dan aturannya dikonfigurasi untuk bekerja dengan SnortSam, langkah selanjutnya adalah mengkonfigurasi SnortSam dengan firewall.

Gambar 4.4 : Patch Snort   4.8.2.  Konfigurasi SnortSam
Gambar 4.4 : Patch Snort 4.8.2. Konfigurasi SnortSam

Hasil

  • Ping Flood
  • Port Scanning

Sementara paket yang dikirim oleh penyerang berukuran 10.000 byte, Snort mendeteksinya sebagai upaya penyusupan dan menginstruksikan firewall IPTables untuk memblokir akses. Proses port scanning merupakan langkah awal bagi penyusup untuk melakukan aksinya, dengan kata lain mereka akan terlebih dahulu mencari informasi mengenai celah yang dapat digunakan untuk menyusup. Dalam eksperimen ini, komputer penyerang mencari informasi tentang komputer target, menggunakan alat NMAP.

Anda kemudian akan mendapatkan informasi tentang upaya infiltrasi yang dilakukan oleh komputer penyerang dengan alamat IP. Informasi diperoleh dengan melihat log dari Snort, atau dengan BASE (Basic Analysis and Security Engine). Jika paket teridentifikasi sebagai serangan, snort akan menampilkan warning (peringatan) dan log atau menyimpan ke database (jika sebelumnya dikonfigurasi untuk menyimpan ke database).

Berdasarkan hasil dan bab pembahasan dapat disimpulkan bahwa selama kerja praktek di Dinas Perhubungan, Komunikasi dan Informatika Sleman telah berhasil membuat sistem deteksi dan pencegahan intrusi dengan menggunakan IDS Snort dan IPTables Firewall. Selalu update aturan IDS Snort secara berkala, dengan tetap memperhatikan jenis serangan yang selalu berkembang.

Gambar 4.5 : Uji coba ping flood
Gambar 4.5 : Uji coba ping flood

PENUTUP

Kesimpulan

Saran

Gambar

Gambar 2.1 Struktur Organisasi Dishubkominfo
Gambar 3.1 : Komponen Snort
Gambar 4.1 : Flowchart IPS engine
Gambar 4.2 : Skema Database
+7

Referensi

Garis besar

Dokumen terkait

Because of this, the author does A study Related to The Effect of Project Based Learning Models STEM Integrated Against Science Process Skills Student with a formula problem as follows: