• Tidak ada hasil yang ditemukan

Perancangan Sistem Pencegahan Intrusi Jaringan Menggunakan Snort

N/A
N/A
Protected

Academic year: 2024

Membagikan "Perancangan Sistem Pencegahan Intrusi Jaringan Menggunakan Snort"

Copied!
5
0
0

Teks penuh

(1)

Perancangan Network Intrusion Prevention System Menggunakan Snort Untuk Meningkatkan Keamanan

Jaringan

Riky Ferdiansyah Rafsanjani, Dr . Dwiza Riana, S.Si, MM, M.Kom, Fitriyani, S.T., M.Kom

Universitas BSI Bandung e-mail: [email protected]

Abstrak

Teknologi yang semakin berkembang membuat semua orang sangat mudah untuk mendapatkan informasi hingga tak sadar bahwa keamanan dalam jaringan internet begitu rentan. Keamanan jaringan menjadi hal yang sangat penting dalam menjaga data setiap orang yang pada dasarnya hampir semua menggunakan device yang terkoneksi ke internet.

Serangan yang mungkin terjadi akan membuat sistem rusak hingga dapat melakukan pencurian data. IPS (Intrusion Prevention System) adalah metode keamanan jaringan yang mampu mengenali jenis serangan atau aktifitas-aktifitas yang membahayakan dalam jaringan. Metode ini mampu melakukan drop terhadap serangan. Penerapan pada sistem operasi linux ubuntu server menggunakan snort dengan mode inline yang mampu mencegah serangan sebelum memasuki jaringan internal pada sebuah sistem jaringan.

Kata Kunci : Snort, IPS (Intrusion Prevention System), linux, ubuntu, keamanan jaringan.

Abstract

Technology that is increasingly developing makes everyone very easy to get information until they are not aware that security in the internet network is so vulnerable. Network security is a very important thing in maintaining the data of everyone who basically almost uses devices connected to the internet. An attack that might occur will make the system corrupt until it can do data theft. IPS (Intrusion Prevention System) is a network security method that is able to recognize types of attacks or activities that are harmful in the network. This method is able to drop attacks. The application of the Linux ubuntu server operating system uses snort in inline mode which can prevent attacks before entering the internal network on a network system.

Keywords :Snort, IPS (Intrusion Prevention System), Linux, ubuntu, network security.

1. Pendahuluan

Mengingat begitu pesat perkembangan internet pada zaman sekarang membuat kebutuhan semakin meningkat, umumnya kebutuhan tersebut adalah komunikasi. Komunikasi menjadi peran penting bagi setiap manusia karena, informasi yang dikirim bukan hanya teks melainkan sudah berupa file seperti mengirimkan file photo, video dan musik.

Hal itu membutuhkan kecepatan internet yang sangat tinggi sehingga dapat diakses di berbagai tempat. Dengan meningkatnya penyebaran internet di berbagai daerah kebutuhan pun semakin terlayani dan menyebabkan peningkatan jumlah pengguna internet.

Dengan meningkatnya angka penggunaan internet dari tahun ke tahun menunjukkan bahwa pengaruh internet begitu besar bagi masyarakat. Tidak banyak orang yang menyadari bahwa data yang dikirim melalui transmisi internet sangat rentan untuk diserang oleh pihak yang tidak berwenang, ini terbukti pada tahun 2017 tepatnya tanggal 28 April website Telkomsel telah di retas oleh pihak yang tidak berwenang dengan menggunakan metode deface, yaitu dengan cara merubah tampilan utama (Bohang, 2017). Ini disebabkan karena aktivitas-aktivitas yang masuk ke dalam jaringan pribadi tidak dapat di ketahui.

Oleh karena itu pertukaran data dalam sistem jaringan komputer khususnya bagi perusahaan-perusahaan harus dilengkapi dengan sistem atau metode

(2)

yang dapat mendeteksi adanya ancaman atau intrusi (intrusion), metode yang bisa menangani masalah tersebut adalah intrusion detection system (IDS) atau sistem deteksi penyusup, dimana dengan adanya sistem deteksi penyusup, maka aktivitas jaringan yang mencurigakan dapat segera diketahui, selain itu dapat dilakukan tindakan pencegahan atau yang dikenal dengan nama intrusion prevention system (IPS)(Rahim, 2016).

Pada kasus ini penulis merancang sistem keamanan ini di PT Pikiran Rakyat.

PT Pikiran Rakyat adalah perusahaan yang bergerak di bidang media informasi dimana ditiap daerah mempunyai cabangnya masing-masing. Jadi dalam hal mengirimkan data dari cabang ke pusat dibutuhkan sistem keamanan yang mampu mengenali jenis serangan yang akan masuk.

2. Metode Penelitian

Metode yang di gunakan penulis untuk mengumpulkan data yaitu :

1. Mencari referensi, yaitu mengumpulkan informasi dan mempelajari materi yang berkaitan dengan snort dan IPS (Intrusion Prevention System).

2. Mempelajari buku-buku acuan yang berkaitan dengan materi penulisan dalam perancangan proyek.

3. Melakukan sesi tanya jawab dan konsultasi dengan pembimbing dan narasumber di PT Pikiran Rakyat.

3. Hasil dan Pembahasan

Untuk melihat kemampuan keamanan jaringan yang menggunakan metode Intrussion Prevention System digunakan beberapa penelitian yaitu dengan melakukan pengujian awal dan pengujian akhir, dimana dalam tahap pengujian ini digunakan beberapa aplikasi untuk melakukan pentes diantaranya yaitu ssh, telnet dan ping.

Pengujian yang dilakukan dengan menggunakan virtualbox sebagai simulasi untuk menguji sistem keamanan yang akan dilakukan, dengan menginstal beberapa host didalam virtualbox yaitu, host server sebagai simulasi server PT. Pikiran Rakyat kemudian host attacker sebagai host penyerang dan host server snort sebagai host yang diinstall snort dengan menggunakan metode Intrussion prevention system.

3.1 Pengujian Awal

Pengujian jaringan awal yang akan dilakukan tanpa menggunakan snort.

1. Pengujian ssh

Pengujian dengan ssh yaitu dengan

mengetikan perintah

[email protected], pada command line yang ada di host attacker, 192.168.2.25 adalah alamat dari host server atau host yang akan diserang. Tahap ini akan menghasilkan tampilan seperti pada Gambar.1.

Gambar 1 Tampilan ssh

Terlihat pada gambar diatas bahwa ssh berhasil masuk ke dalam jaringan server atau host server dari alamat 192.168.2.25.

2. Pengujian telnet

Hampir sama tahapnya dengan pengujian menggunakan ssh, namun berbeda pada perintah yang ada di command line, dengan mengetikan perintah telnet 192.168.2.25, kemudian langkah slanjutnya memasukan user dan password.

Dalam tahap ini menghasilkan tampilan seperti pada Gambar 2.

Gambar 2 Tampilan telnet

(3)

Didalam pengujian telnet ini, membuktikan bahwa koneksi telnet ke host server berhasil masuk, meskipun harus memasukan user dan password.

3. Pengujian ping

Pengujian pada tahap ini yaitu host attacker mencoba untuk memberi informasi terhadap server atau dengan mengirimkan beberapa paket data kepada server, kalau server memberikan respon terbukti bahwa host attacker berhasil meminta request terhadap host server dengan mengetikan ping 192.168.2.25. Dalam tahap ini menghasilkan tampilan pada Gambar 3.

Gambar 3 Tampilan ping Terlihat pada gambar diatas bahwa host server memberi request terhadap host attacker.

3.2 Pengujian Akhir

Pengujian akhir yaitu menerapkan konfigurasi snort pada jaringan dengan metode IPS dan mengaktifkan snort sebagai sistem keamanannya

1. Pengujian ssh

Pengujian ini langkahnya sama dengan pengujian pada tahap awal, namun dalam tahap akhir ini metode snort sudah diaktifkan. Langkah selanjutnya yaitu

mengetikan perintah

[email protected] pada command line,tahap ini menghasilkan tampilan pada gambar 4.

Gambar 4 tampilan ssh snort Pada gambar diatas terlihat ada notifikasi connection reset by peer, ini menandakan bahwa ssh tidak dapat masuk kedalam jaringan host server.

2. Pengujian telnet

Pengujian berikutnya adalah dengan menguji rule snort menggunakan metode telnet. Langkahnya hampir sama dengan metode SSH yaitu buka terminal, kemudian ketikan perintah telnet 192.168.2.25 lalu tekan enter, maka akan muncul alert telnet:

unable to connect to remote host:

connection refused, seperti pada tampilan Gambar 5.

Gambar 5 tampilan telnet snort Gambar diatas menunjukan bahwa koneksi telnet telah di refused dan tidak bisa menghubungi koneksi data ke server.

3. Pengujian ping

Pengujian terakhir yaitu dengan menguji server menggunakan metode pengiriman paket lewat protokol icmp. Langkah selanjutnya yaitu ketikan perintah ping 192.168.2.25 lalu tekan enter, proses ini bisa dilihat pada Gambar 6.

(4)

Gambar 6 tampilan ping snort Pada gambar diatas terlihat bahwa koneksi dari host attacker tidak dapat masuk ke host server.

4. Kesimpulan

Perancangan snort di Ubuntu server dengan metode IPS (intrusion prevention system), terbukti dapat mencegah aktifitas serangan yang akan masuk. Sistem keamanan yang menggunakan metode ini dapat mencegah aktifitas yang sesuai rule seperti ssh, telnet dan ping yang tidak bisa memasuki jaringan pada server karena aktifitas tersebut sudah diketahui oleh snort dan di drop terlebih dahulu sebelum memasuki jaringan internal pada server.

5. Saran

Untuk pengembangan sistem keamanan jaringan yang menggunakan metode IPS (intrusion prevention system), ada beberapa saran dari penulis untuk dijadikan bahan pertimbangan diantaranya yaitu :

1. Dengan memasang honeypot di sistem keamanan yang memakai snort di harapkan aktifitas-aktifitas serangan yang di luar rule pada snort di alihkan ke honeypot dan dengan metode rule generator serangan yang masuk ke server honeypot dapat diketahui jenis serangannya dan rule generator dapat membuat rule sesuai serangan yang baru.

2. Alert yang muncul pada log snort seharusnya bisa di monitoring secara realtime seperti alert yang di kirim ke email dan alert yang muncul bisa di akses dimanapun, sehingga admin keamanan jaringan tidak harus di

depan komputer untuk mengetahui aktifitas-aktifitas yang terdeteksi oleh snort.

Referensi

Adurasanmi, O. F. (2010). Odunmbaku Sulaimon Abiola NETWORK

ADMINISTRATION -

INSTALLATION AND

CONFIGURATION OF eBOX PLATFORM. Retrieved from https://www.theseus.fi/bitstream/ha ndle/10024/17045/Odunmbaku_an d_Olusanya.pdf?sequence=1 Aliya, N. (2017). Pengertian Modem dan

Fungsi Modem Beserta Jenis- Jenisnya. Retrieved October 3,

2018, from

https://www.nesabamedia.com/pen gertian-modem-dan-fungsi-modem/

Bohang, F. K. (2017). Situs Telkomsel Diretas, Berisi Keluhan Internet Mahal - Kompas.com. Retrieved April 25, 2018, from https://tekno.kompas.com/read/201 7/04/28/08042477/situs.telkomsel.d iretas.berisi.keluhan.internet.mahal Goralski, W. (2009). Introduction to

Networking Basics. The Illustrated

Network, 1–2.

https://doi.org/10.1016/B978-0-12- 374541-5.50005-5

Informatika, P. S., & Hakim, L. N. (2015).

ANALISIS PERBANDINGAN

INTRUSTION DETECTION

SYSTEM SNORT DAN SURICATA Makalah Disusun oleh :

Mikrotik.ID : Dasar Jaringan. (n.d.).

Retrieved August 11, 2018, from http://www.mikrotik.co.id/artikel_liha t.php?id=67

Nimas. (2016). Pengertian, Fungsi, Prinsip dan Alur Kerja NIC (Network Interface Card) Lengkap | Pro.Co.Id. Retrieved October 3,

2018, from

https://www.pro.co.id/pengertian- fungsi-prinsip-dan-alur-kerja-nic/

Nimas. (2018a). Pengertian HUB, Fungsi, Jenis, Cara Kerja, Kelebihan dan Kekurangan HUB Lengkap | Pro.Co.Id. Retrieved October 3,

2018, from

https://www.pro.co.id/pengertian- hub-fungsi-jenis-cara-kerja- kelebihan-dan-kekurangan-hub- lengkap/

(5)

Nimas. (2018b). Pengertian Router, Fungsi, Jenis dan Cara Kerja Router Lengkap | Pro.Co.Id. Retrieved October 3, 2018, from https://www.pro.co.id/pengertian- router-fungsi-jenis-dan-cara-kerja- router-lengkap/

Nimas. (2018c). Pengertian Switch, Fungsi, Jenis dan Cara Kerja Switch Pada Jaringan Komputer Lengkap | Pro.Co.Id. Retrieved October 3,

2018, from

https://www.pro.co.id/pengertian- switch-fungsi-jenis-dan-cara-kerja- switch-pada-jaringan-komputer/

Olanrewaju, R. F., Afiza, K., Zahir, K., Asnawi, A., Sanni, M. L., &

Adekunle, A. (2017). Modelling of Intelligent Intrusion Detection System : Making a case for Snort, 1–5.

Pradipta Yoga Widya, A. (2017).

IMPLEMENTASI INTRUSION PREVENTION SYSTEM (IPS) MENGGUNAKAN SNORT DAN IP TABLES BERBASIS LINUX.

Rahim, A. (2016). Rancang Model Sistem Keamanan Menggunakan Intrusion Prevention System Dengan Metode Rule Based : Studi Kasus KPDE Provinsi Jambi. Jurnal Ilmiah Media SISFO, 10(2), 190–205.

Roesch, M., & Green, C. (2017). Snort Users Manual 2.9.11, 28–181.

Retrieved from

https://s3.amazonaws.com/snort- org-

site/production/document_files/files/

000/000/129/original/snort_manual.

pdf?AWSAccessKeyId=AKIAIXACI

ED2SPMSC7GA&Expires=151258 4442&Signature=mB87O3y%2FhU g6or7PhJ6dF7P15Yw%3D

Rouse Margaret. (2017). What is TCP/IP (Transmission Control Protocol/Internet Protocol)? - Definition from WhatIs.com.

Retrieved July 4, 2018, from https://searchnetworking.techtarget.

com/definition/TCP-IP

Santoso, A. (2017). Optimalisasi Sistem Keamanan Jaringan Berbasis Snort. Jurnal Komputaki, 3(1), 23–

34. Retrieved from

http://www.unaki.ac.id/ejournal/inde x.php/komputaki/article/view/150 Setiawan, S. R. D. (2018). Tahun 2017,

Pengguna Internet di Indonesia Mencapai 143,26 Juta Orang - Kompas.com. Retrieved April 24,

2018, from

https://ekonomi.kompas.com/read/2 018/02/19/161115126/tahun-2017- pengguna-internet-di-indonesia- mencapai-14326-juta-orang

Wardoyo, S., Ryadi, T., & Fahrizal, R.

(2014). Analisis Performa File Transport Protocol Pada Perbandingan Metode IPv4 Murni, IPv6 Murni Dan Tunneling 6to4 Berbasis Router Mikrotik. Jurnal Nasional Teknik Elektro, 3(2), 106–

117.

Wynston, M. (2000). Cisco enterprise management solutions. Cisco Press. Retrieved from https://www.cisco.com/c/en/us/supp ort/docs/availability/high-

availability/15114-NMS- bestpractice.html#fault

Referensi

Dokumen terkait

Di satu sisi dengan adanya perkembangan tersebut, pekerjaan manusia di dalam mengelola jaringan dapat terbantukan, tetapi di sisi yang lain keamanan perihal

Untuk menyelesaikan permasalahan yang dimiliki oleh IDS, maka kolaborasi antar IDS, IDS dengan operasi manajemen jaringan, IDS dengan mekanisme keamanan jaringan

komunikasi VoIP. Pengujian jaringan dengan menggunakan aplikasi wireshark, ping dan traceroute. Pengujian sistem keamanan server VoIP setelah adanya penambahan aplikasi

Selain itu, akses pengguna terhadap situs akan dibatasi dari sisi server; Pengembangan aplikasi sistem keamanan jaringan yang mengintegrasikan beberapa tools keamanan jaringan

Perkembangan teknologi saat ini membuat keamanan jaringan menjadi sangat penting. Banyaknya perangkat dan media jaringan membuat banyak celah keamanan di dalam suatu

Dengan latar belakang diatas dalam penelitian ini akan dirancang sebuah pengembangan sistem keamanan jaringan komputer melalui perumusan aturan (rule) snort untuk

Di satu sisi dengan adanya perkembangan tersebut, pekerjaan manusia di dalam mengelola jaringan dapat terbantukan, tetapi di sisi yang lain keamanan perihal

Telnet adalah singkatan dari Telecommunication Network merupakan protocol Client Server yang memfasilitasi akses remote login ke komputer host dalam sebuah jaringan komputer.. Untuk