• Tidak ada hasil yang ditemukan

Penerapan Sistem Deteksi Intrusi Menggunakan Snort Pada Jaringan LAN CV.AlfSolution

N/A
N/A
Protected

Academic year: 2024

Membagikan "Penerapan Sistem Deteksi Intrusi Menggunakan Snort Pada Jaringan LAN CV.AlfSolution"

Copied!
17
0
0

Teks penuh

(1)

PENERAPAN INSTRUSION DETECTION SYSTEM UNTUK PROTEKSI JARINGAN LAN MENGGUNKAN SNORT

(STUDI KASUS : CV.ALFSOLUTION) Mohamad Yusup

Tehnik Infomartika Bina Sarana Informatika

Bandung

Email : [email protected] ABSTRAK

Sistem jaringan komputer memberikan banyak kemudahan dalam pengaksesan informasi ataupun data. terhubungnya jaringan komputer justru banyak memiliki celah dalam keamanan jaringan dan data yang bersifat pribadi bisa saja disalahgunakan oleh pihak yang tidak bertanggung jawab. network administraator harus memastikan bahwa sistem benar-benar aman. Salah satu cara untuk menjaga sistem keamanan jaringan komputer yaitu dengan menggunakan snort sebagai IDS (Intrusion Detection System). Snort merupakan salah satu perangkat lunak yang berfungsi untuk mengetahui adanya intrusi. Paket-paket data yang melalui lalu lintas jaringan akan dianalisa terlebih dahulu. Paket-paket data yang terdeteksi sebagai intrusi akan memicu sebuah alert yang kemudian disimpan dalam file log. Dengan begitu, network administrator dapat mengetahui intrusi yang terjadi pada jaringan komputer. dan dengan adanya aplikasi telegram akan memudahkan network administrator memperoleh pemberitahuan secara real time sehingga network administrator dapat melakukan pencegahan serangan yang terjadi pada jaringan komputer.

Kata Kunci: Intrution Detection System, Snort, Telegram ABSTRACT

Computer network systems provide a lot of convenience in accessing information or data.

connected computer networks actually have many gaps in network security and personal data can be misused by irresponsible parties. Network administrators must ensure that the system is completely safe. One way to maintain a computer network security system is to use snort as an IDS (Intrusion Detection System). Snort is one software that functions to find out the intrusion.

Data packages through network traffic will be analyzed first. Data packets detected as intrusions will trigger an alert which is then stored in a log file. That way, the network administrator can find out the intrusions that occur on a computer network and with the telegram application will allow network administrators to get notifications in real time and can prevent attacks that occur on computer networks from an early age.

Kata Kunci: Intrution Detection System, Snort, Telegram

(2)

PENDAHULUAN

Sebuah komputer yang terhubung dalam suatu sistem jaringan komputer memberikan banyak kemudahan dalam pengaksesan informasi ataupun data dari seluruh dunia. Namun terhubungnya jaringan dengan internet justru memperbesar kemungkinan terjadinya gangguan terhadap keamanan sistem. Sebuah komputer menjadi mudah diakses dan beresiko untuk disusupi oleh pihak-pihak yang menginginkan untuk mengakses komputer tersebut. Akibatnya sistem komputer beresiko terhadap ancaman atau serangan. Sehingga sistem keamanan jaringan komputer harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan oleh pihak yang tidak bertanggung jawab (Harjono dan Wicaksono, 2014).

Keamanan jaringan komputer ini bergantung sepenuhnya terhadap bagaimana seorang network administrator merespon dengan cepat sebuah serangan yang terjadi.

Seorang network administrator bertanggung jawab terhadap semua jenis pengamanan pada jaringan, serta pemeliharaan validitas dan integritas yang diperlukan oleh pengguna dari pengaksesan seorang intruder (penyerang) dan penyusupan pihak yang tidak bertanggung jawab. Maka dari itu dibutuhkan sebuah sistem yang dapat membantu network administrator untuk digunakan sebagai monitor trafik jaringan komputer (Wijanarko, 2015).

Salah satu perusahaan yang menerapkan jaringan komputer adalah CV.Alfsolution. CV.Alfsoultion Adalah Perusahaan yang bergerak di bidang Product/Compaony Branding, Web Development dan SEO (Search engine Optimization). Jaringan pada CV.Alfsolution merupakan jaringan LAN (Local Area Conection). Topologi jaringan yang di gunakan adalah topologi star dengan jumlah 27 komputer.

(3)

Penerapan sistem keamanan jaringan di CV.Alfsolution belum memadai karena hanya sebatas menggunakan firewall sehingga memungkinkan terjadinya serangan dari pihak luar maupun dalam. Hal tersebut sangat berbahaya bagi sistem komputer perusahaan yang berisi data rahasia dan hanya boleh diakses oleh orang tertentu saja.

Untuk meningkatkan keamanan system jaringan komputer di CV.Alfsolution dapat diterapkan IDS (Intrusion Detection System).

Penerapan IDS (Intrusion Detection System) digunakan sebagai salah satu solusi yang dapat digunakan untuk membantu network administrator dalam memantau dan menganalisa paket-paket berbahaya yang terdapat dalam sebuah jaringan. IDS (Intrusion Detection System) diterapkan karena mampu mendeteksi penyusup atau paket-paket berbahaya dalam jaringan dan memberikan laporan berupa log kepada administrator tentang aktivitas dan kondisi jaringan secara real-time (Arsin dkk, 2017).

IDS (Intrusion Detection System) merupakan sebuah sistem yang mempunyai kemampuan untuk monitoring traffic jaringan, mendeteksi aktivitas-aktivitas yang mencurigakan, serta mampu melakukan pencegahan dini terhadap intrusi ataupun aktivitas-aktivitas yang dapat membahayakan sistem jaringan komputer yang telah dibangun (Prasetya dkk, 2014).

Penulis juga menggunakan snort sebagai sensor untuk me-monitoring kondisi jaringan CV.Alfsolution, snort merupakan sebuah aplikasi berbasis IDS yang mampu mengenali pola serangan berdasarkan rule yang dibuat. Setiap serangan yang diidentifikasi oleh snort akan menghasilkan alert yang nantinya alert tersebut akan diletakkan pada sebuah database sebagai kepentingan identifikasi oleh administrator (Wijanarko, 2015).

Snort terdiri dari beberapa komponen, komponen-komponen ini bekerja sama untuk mendeteksi serangan tertentu dan

(4)

menghasilkan output dalam format yang diperlukan oleh sistem pendeteksi . Snort dirancang untuk beroperasi berbasis command line dan telah diintegrasikan ke beberapa aplikasi pihak ketiga dan mendukung cross platform. Snort menganalisis semua lalu lintas jaringan untuk menyadap (sniff) dan mencari beberapa jenis penyusupan dalam sebuah jaringan (Harjono dan Wicaksono , 2014).

Berdasarkan permasalahan yang terjadi di CV.Alfsolutin maka penulis tertarik untuk menerapkan IDS (Instrusion Detection System) berbasis snort untuk mengamankan jaringan komputer, yang penulis tuangkan ke dalam skripsi yang berjudul “Penerapan intrusion detection system untuk proteksi jaringan komputer menggunakan snort (studi kasus : CV.Alfsolution)”.

LANDASAN JURNAL

Penelitian ini disusun berdasarkan beberapa penelitian sebelumnya diantaranya menurut Harjono dan Wicaksono (2014) dari

jurnal penelitian yang berjudul “Sistem Deteksi Intrusi dengan Snort (Intrusion Detection System with Snort)”. Dari hasil penelitian, dapat ditarik kesimpulan bahwa telah berhasil dibangun sebuah sistem deteksi intrusi dengan snort yang dapat mendeteksi intrusi pada sistem yang dipantau. Sistem dapat menghasilkan log yang tersimpan di dalam database. Selain itu, Alert yang dihasilkan dapat ditampilkan dan dianalisis dalam tampilan web.

Penelitian selanjutnya adalah jurnal menurut Wijanarko (2015), dalam jurnalnya yang berjudul”Sistem keamanan jaringan komputer menggunakan snort” Intrusion Detection System (IDS) berguna untuk sistem pendeteksian penyalahgunaan aktivitas pada jaringan komputer yang dilakukan sebagai upaya pelumpuhan sebuah server pada jaringan. IDS yang digunakan menggunakan snort. Dalam percobaan yang dilakukan dapat berhasil menangkap penggunaan tool scan jaringan yang berupaya mengetahui

(5)

port-port yang terbuka pada server. upaya tersebut berhasil direkam oleh sensor snort dan disimpan dalam database yang kemudian diteruskan menggunakan aplikasi SMS gateway, dengan begitu sistem snort yang dibangun dapat bersifat lebih responsif terhadap upaya percobaan penyerangan karena admin dapat mengetahui secara real time terhadap kondisi jaringan yang dikelola.

Penelitian yang terakhir adalah jurnal menurut (Dewi dan Kasih, 2017), dalam jurnalnya yang berjudul “Analisi Log Snort Menggunakan Network Forensic”.

Berdasarkan implementasi dengan menggunakan tools keamanan jaringan snort maka dapat disimpulkan snort yang dibangun dapat memantau lalu lintas packet di dalam jaringan serta mampu mendeteksi serangan berdasar-kan rule yang diset, sehingga serangan jaringan komputer tersebut dapat segera ditangani segera mungkin oleh administrator karena terdapat alert. Dari hasil uji coba serangan, total serangan sebanyak 4

(empat) kali. Serangan 2 (dua) kali dilakukan oleh IP yang sama yaitu 192.168.0.70 namun waktu serangan yang berbeda. Dengan menggunakan Network Forensic dapat di kumpulkan bukti-bukti serangan dan dilakukan investigasi untuk mendapatkan bukti. Bukti serangan yang didapat meliputi tanggal dan bulan pada saat menyerang, IP penyerang, jenis serangan, waktu serangan, dan jumlah packet yang dikirimkan.

RANCANGAN APLIKASI

Perancangan aplikasi yang akan digunakan untuk merancang suatu system yang dapat mendeteksi adanya penyusup ataupun serangan yaitu Intrusion Detection System (IDS), yang sebelumnya membutuhkan tools atau komponen yang diperlukan untuk membangun system tersebut yang nantinya akan bekerja sama untuk mendapatkan hasil yang maksimal.

Berikut rancangan yang harus dipersiapkan :

(6)

A. Snort

Snort digunakan untuk mendeteksi penyusup dan mampu menganalisa paket yang melintas jaringan secara realtime traffic dan logging ke dalam database serta mampu mendeteksi berbagai serangan yang berasal dari dalam maupun luar jaringan. Berikut cara penginstalan snort :

1. Download snort.

http://www.snort.org/downloads/

2. Setelah mendapatkan installer untuk snort, maka lakukan proses instalasi dengan klik ikon pada snort tersebut.

3. Download rules snort

http://www.snort.org/snort-rules/?#rules

4. Exstrak snort rules yang sudah di download ke dalam direktori c:\snort\rules

5. Masukan prepoc-rules pada PATH c: >

snort > preproc rules 6. Konfigurasi snort.conf

Buka folder snort di program C kemudian buka folder etc, cari snort.conf lalu buka file dengan notepad++

Gambar 1 Snort Conf 7. Ganti bagian yang ditandai seperti contoh

yang dibawah

Diganti menjadi

Gambar 2 Tahap pertama snort.conf

(7)

8. Lakukan seperti cara diatas

Diganti menjadi

Gambar 4 Tahap kedua snort.conf

9. Sama seperti cara sebelumnya ganti bagian yang di lingkari seperti contoh gambar yang dibawahnya.

Diganti menjadi

Gambar 5 Tahap keempat snort.conf

10. Ganti tanda “/” menjadi “\” menggunakan find dan replace dari baris ke-546 sampai baris ke-661

(8)

Diganti menjadi

Gambar 6. Tahap kelima snort.conf

11. Hilangan tanda “#” seperti gambar di bawah ini

Diganti menjadi

Gambar 7. Tahap keenam snort.conf

(9)

12. Kemudian simpan file yang sudah di edit snort.conf.

13. buka cmd, ketikkan snort -W untuk mengecek apakah konfigurasi yang telah dimasukkan sudah benar

Gambar 8. snort –W

14. menjalankan snort dengan mode IDS Buka cmd dengan perintah :

C:\snort\bin\snort –c c:\snort\etc\snort.conf Jika sudah memasukan perintah dengan benar maka akan tampil :

Gambar 9. c:\snort\bin\snort –c c:\snort\etc\snort.conf

15. Implementasi Rule snort

Rule Snort merupakan aturan-aturan yang digunakan untuk mendeteksi adanya intrusi maupun aktifitas-aktifitas yang

mencurigakan. Berikut beberapa rule snort p pada penelitian ini:

(10)

Gambar 10. Local Rule B. Implementasi Telegram Bot

Telegram bot dapat dimanfaatkan sebagai mesin robot otomatis yang mampu

menjembatani antara sistem dengan user.

Dalam mplementasinya, user harus memiliki akun Telegram kemudian melakukan request kepada @BotFather untuk mendapatkan username bot, token, id chat user, maupun id chat group. Berikut langkah-langkahnya:

1. Melakukan pencarian id @BotFather kemudian, klik START. Selanjutnya untuk membuat bot pilih /newbot.

Gambar 11. Request Telegram Bot

2. Kemudian, user akan diminta untuk menentukan nama bot yang diinginkan.

Setelah itu, user memasukkan id bot, misalnnya ucupids_bot. Setiap bot akan memiliki token seperti pada Gambar

(11)

Gambar 12. Membuat Telegram Bot

3. Selain token, diperlukan id chat user maupun id chat group yang didapatkan dengan melakukan kirim chat kepada bot tersebut. Untuk melakukan chat, cari bot dipencarian kemudian memulai chat.

Selain itu, bot dapat ditambahkan ke dalam grup. Sama halnya dengan id chat user, idchat group didapatkan setelah user mengirimkan obrolan di dalam grup. Kemudian user mengakses alamat https://api.telegram.org/bot255770878:

640233023:AAFV_yoBh2VP9JvI1fVvg dZrHPvRUeXByaM/getUpdates. Hasil dari pengaksesan alamat tersebut didapatkan id chat.

Gambar 13. Chat ID

Manajemen Jaringan

Untuk membangun sebuah sistem IDS yang baik dan mudah digunakan memerlukan bebrapa komponen yang perlu diintegrasikan agar menjadi suatu sistem jaringan keaamanan yang baik. IDS ini berfungsi sebagai pendeteksi adanya serangan terhadap

(12)

server maupun client. serangan yang terjadi akan termonitor dan segera memberitahu network administrator melalui telegram.

Gambar 14. Perancangan produk IDS yang dibuat

PENGUJIAN JARINGAN

Dalam tahap pengujian dilakukan dengan 2 kondisi, yaitu pengujian awal dan pengujian akhir. Pengujian jaringan ini adalah hasil dari jaringan usulan yang telah dibuat penulis untuk mengetahui keberhasilan sistem keamanan jaringan IDS (Intrusion Detection System) agar menjadi pertimbangan untuk memecahkan masalah yang ada.

Pengujian Jaringan Awal

Dalam tahap pengujian awal akan dilakukan terhadap pengujian komputer attacker dengan cara menyerang server dengan beberapa serangan. Disni penulis mencoba mendeskripsikan bagaimana mencoba menyerang komputer server dengan beberapa langkah-langkah yang harus di persiapkan sebagai berikut:

1. IP Scanning

Penulis menggunakan Angry IP Scanner dalam pengujian serangan ke server, Angry IP Scanner merupakan software yang berfungsi untuk mendeteksi, melacak dan memonitoring alamat ip yang sedang aktif di dalam sebuah jaringan komputer. Dengan aplikasi Angry IP Scanner penulis dapat memonitoring dan mengertahui alamat IP address yang digunakan PC lain pada sebuah jaringan. Penulis

(13)

Gambar 4.15. Angry IP Scanner

Hasil dari gambar diatas menerangkan bahwa IP range yang dipasang yaitu berkisar antara 192.168.0.1 sampai dengan

192.168.0.8. Gambar tersebut

memperlihatkan bahwa IP yang aktif yaitu yang berwarna biru dan yang mati berwarna merah. IP yang aktif tersebut yang nantinya akan dijadikan target untuk di serang.

Sistem IDS yang dibuat penulis adalah 192.168.0.2 dan gatway 192.168.0.1.

2. Port Scanning

Port Scanning adalah aktivitas yang

dilakukan untuk memeriksa status port TCP dan UDP pada sebuah mesin. Banyak

aplikasi yang menawarkan fasilitas untuk melakukan pemeriksaan port pada sebuah mesin, seperti netcat, unicornscan, nmap, dll.Penulis menggunkan aplikasi Nmap Zenmap sebagai dalam pembuatan skripsi ini.

Gambar 16. Port Scanner Nmap Zenmap Hasil dari gambar di atas menunjukan bahwa port-port yang di buka oleh komputer server 192.168.0.2 yang nantinya akan menjadi target penyerangan.

(14)

3. Flooding

Flooding data adalah Dalam lingkup jaringan Komputer adalah sebuah situasi dimana terdapat ip yang membuat jalur bandwidth yang kita miliki terbanjiri atau penuh sehingga proses pengiriman field atau data menjadi sangat terganggu dan sering kita bilang dengan “Lemot”

Gambar 17. Percobaan Ddos attack dengan soic

Gambar diatas merupakan sebauh aplikasi yang dapat membuat aliran data jalur bandwidth terbanjiri sehingga IP target 192.168.0.2 bisa menyebabkan traffick menjadi besar dan membuat request time out.

Gambar 18. Hasil dari Ddos attack

Pengujian Jaringan Akhir

Pengujian disini menjelaskan bagaiamana snort sebagai IDS (Intrusion Detection System) bekerja dengan baik.

1. Jalankan snort sebagai IDS (Intrusion Detection System) dengan perintah c:\snort\bin snort –i 1 –s –l c:\log\ -c c:\snort\etc\snort.conf.

(15)

Gambar 19. Snort sebagai IDS Gambar diatas menggambarkan bagaimana snort bekerja sebagai IDS (Intrusion Detection Syetem) dan merekam apa saja yang terjadi dengan mengirimkan log alert sebagai hasil dari serangan oleh intruder.

2. Log

Log yang dihasilkan oleh IDS (Intrusion Detection Sytem) yaitu berupa alert.txt.

Gambar 20. Alert

Pada gambar tersebut menjelaskan bahwa sistem IDS berhasil mendeteksi adanya serangan yang dicoba pada jaringan server.

penyerang terdeteksi menggunakan IP 192.168.0.3.

3. Monitoring IDS

Penulis membuat monitoring IDS (Intrusion Detectin System) agar mudah di pahami dan user friendly.

(16)

Gambar 4.21. Monitoring IDS

Pada gambar tersebut menampilkan hasil dari alert yang sudah di rekam oleh snort sebagai IDS (Intrusion Detection System) dan termonitor dengan baik.

4. Telegram

Snort sebagai IDS (Intrusion Detection System) juga menampilkan notifikasi secara realtime agar ketika terjadi serangan seorang network administrator dapat langsung dengan sigap melakukan pencegahan sebelum terjadi kerusakan yang lebih parah lagi.

Gambar 21. Notifikasi ke Telegram

PENUTUP Kesimpulan

Berdasarkan hasil Penerapan intrusion detection system untuk proteksi jaringan komputer menggunakan snort (studi kasus : CV.Alfsolution, maka dapat diambil

beberapa kesimpulan sebagai berikut:

1. Penerapan IDS (Intrusion Detection System) yang diterapkan berjalan dengan baik sehingga keamannan jaringan pada

(17)

CV.Alfsolution lebih terjaga dari serangan-serangan dari pihak luar maupun dalam..

2. IDS (Intrusion Detection System yang diterapkan dapat mengirimkan log dan memberikan notifikasi ke administrator melalui aplikasi instant messaging Telegram secara real time.

Saran

Berdasarkan hasil pengujian dan pembahasan yang telah dilakukan, masih banyak terdapat kekurangan maupun kelemahan terhadap sistem. Saran dari penulis apabila pembaca ingin

melakukan pengembangan penelitian mengenai

IDS sehingga meningkatkan kinerja sistem adalah sebagai berikut:

1. Penambahan rule untuk pendeteksian adanya serangan sehingga

pengetahuan sistem terhadap serangan jauh lebih baik.

2. Penambahan fitur pada Telegram bot sehingga Administrator dapat

berkomunikasi dengan sistem

Referensi

Dokumen terkait

lintas data pada jaringan komputer, packet capture sendiri adalah basis dari sistem.. penyaringan paket data ataupun klasifikasi paket data pada lalu-lintas

Sistem keamanan Intrusion Prevention System (IPS) menggunakan snort, ip tables, dan honeypot, dapat membantu pengguna dalam mengamankan sistem jaringan (lokal / internet)

Pada gambar diatas perancangan akan dimulai dari aplikasi snort, yang dapat didowload di berbagai media google,internet dan lainnya.Selanjutnya gunakan linux/unbuntu di

Mereka memanfaatkan preprosesor yang ada di dalam Snort untuk membangun sebuah model time series dari aliran data yang keluar dan masuk di dalam jaringan yang selanjutnya

analisis yang dilakukan terhadap lalu lintas paket data pada suatu jaringan [Proctor,.. 2001:

Dengan latar belakang diatas dalam penelitian ini akan dirancang sebuah pengembangan sistem keamanan jaringan komputer melalui perumusan aturan (rule) snort untuk

Penyeleksian notifikasi serangan pada jaringan komputer berbasis IDS snort menggunakan metode k-means adalah sistem yang mendeteksi serangan jaringan berdasarkan data log pada snort

Sumber: Hasil Olahan Data Gambar 8 snort rules directory Untuk memastikan keadaan snort aktif atau tidak dapat di periksa dengan perintah ps – ef|grep snort, dengan perintah ini service