JURNAL
-
Upload
heroequark -
Category
Documents
-
view
4 -
download
0
description
Transcript of JURNAL
1
RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN
KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM
(IDS) PADA SMP ISLAM TERPADU PAPB
Sukirmanto
Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang
Abstrak
Perkembangan Teknologi Informasi dewasa ini sangatlah pesat terutama dalam
dunia internet, hal ini terbukti dengan semakin berkembangnya aplikasi yang berbasis
web yang membutuhkan koneksi internet agar bisa diakses oleh user. Sebuah aplikasi
yang berbasiskan internet tidak akan terlepas dari sebuah jaringan komputer dan server
sebagai tempat penyimpanan data terpusat. Namun yang cukup disayangkan adalah
ketidakseimbangan antara perkembangan suatu teknologi dengan perkembangan sistem
keamanan itu sendiri,
Hadirnya firewall telah banyak membantu dalam pengamanan jaringan, akan
tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall keamanan
tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS
(Intrusion Detection System) yaitu sebuah metode pengaman data pada suatu jaringan
komputer. Dengan adanya maka serangan–serangan tersebut lebih dapat dicegah ataupun
dihilangkan. Dalam mengembangkan metode IDS penulis menggunakan model prototype
sebagai metode pengembangan sistem.
IDS berguna untuk mendeteksi adanya serangan dari penyusup baik dari luar atau
dalam jaringan komputer sehingga mempermudah seorang admin dalam melakukan
penanganan. Dengan demikian akan tercipta keamanan jaringan yang lebih optimal.
Kata kunci : Intrusion Detection System (IDS), Firewall, Keamanan Jaringan Komputer.
Abstract
The development of information technology today is very fast, especially in the
internet world, it is proved by the growing development of web-based application that
requires an internet connection to be accessed by the user. An internet-based applications
will not be a part of a network of computers and servers as centralized data storage. But
that is quite unfortunate is the imbalance between the development of a technology with
the development of the security system itself.
The presence of firewalls has helped in securing the network, but as the technology
develops today only by the security firewall can’t be fully guaranteed. Because the
technology has evolved IDS (Intrusion Detection System) is a method of safety data on a
computer network. Given that these attacks can be prevented or eliminated. In developing
the IDS method the authors use the model as a prototype system development methods.
IDS is useful for detecting the presence of an intruder attack either from outside or
within computer networks that facilitate an admin in handling. Thus creating a more
optimal network security.
Keywords: Intrusion Detection System (IDS), Firewalls, Computer Network Security.
2
1. LATAR BELAKANG
Dewasa ini perkembangan dalam
bidang teknologi dan informasi semakin
pesat, ini terbukti dengan semakin
banyaknya manusia yang menggunakan
layanan internet. Seiring dengan
perkembangan internet yang sedemikian
pesat menjadikan keamanan suatu data
atau informasi pada server yang
terhubung dengan publik menjadi
sangatlah penting. Menurut Yusep,
kerentanan terhadap serangan kejahatan
lewat dunia maya di Indonesia masih
terjadi. Pada 2012, jaringan internet
negara mengalami lebih dari satu juta
serangan. Serangan itu berupa pencurian
data, pemalsuan data, pengubahan data
(misalnya halaman muka
situs web), phising, pembocoran data,
spionase industri, penyalahgunaan data
oleh orang dalam, dan kejahatan lainnya
(nationalgeographic.co.id, 2013).
Keamanan jaringan komputer sebagai
bagian dari sebuah sistem sangat penting
untuk menjaga validitas dan integritas
data serta menjamin ketersediaan layanan
bagi penggunanya (Arriyus, 2007).
Keamanan sebuah jaringan komputer
dapat dikelompokkan menjadi dua bagian
yaitu keamanan yang bersifat fisik dan
bersifat non fisik. Kemanan fisik lebih
cenderung terhadap segala sesuatu yang
berhubungan dengan fisiknya sedangkan
keamaanan non fisik adalah keamanan
dimana suatu kondisi keamanan yang
menitik beratkan pada kepentingan
secara sifat, sebagai contoh yaitu
pengamanan data, misalnya data sebuah
perusahaan yang sangat penting.
Keamanan suatu jaringan seringkali
terganggu dengan adanya ancaman dari
dalam ataupun dari luar. Serangan
tersebut berupa serangan hacker yang
bermaksud merusak jaringan komputer
yang terkoneksi pada internet ataupun
mencuri informasi penting yang ada pada
jaringan tersebut.
Hadirnya firewall telah banyak
membantu dalam pengamanan, akan
tetapi seiring berkembang teknologi
sekarang ini hanya dengan firewall
keamanan tersebut belum dapat dijamin
sepenuhnya. Karena itu telah
berkembang teknologi IDS sebagai
pembantu pengaman data pada suatu
jaringan komputer. Dengan adanya IDS
(Intrusion Detection System), maka
serangan–serangan tersebut lebih dapat
dicegah ataupun dihilangkan. Intrusion
Detection System berguna untuk
mendeteksi adanya serangan dari
penyusup.
Berdasarkan permasalahan yang
terjadi seperti penejelasan diatas maka
penulis mempunyai pemikiran untuk
melakukan penelitian berkaitan
keamanan jaringan komputer
menggunakan metode Intrusion
Detection System (IDS) pada SMP
ISLAM TERPADU PAPB.
2. METODOLOGI PENELITIAN
Metode penelitian digunakan untuk
mengumpulkan data, mengolah data dan
menganalisa data dari data-data yang
akurat sehingga dapat dijamin
kebenarannya.
Metodologi penelitian
menggambarkan tahapan dalam proses
penelitian guna memecahkan masalah
penelitian dari awal hingga tercapainya
tujuan penelitian. Penulisan laporan tugas
akhir ini didasarkan pada data-data yang
diperlukan sehubungan dengan
permasalahan dan tujuan penelitian.
2.1. Objek Penelitian
Penulis melakukan penelitian di
SMP Islam Terpadu PAPB Semarang
yang bertempat di Jl. Panda Barat 44
Palebon Pedurungan Semarang, fokus
penelitian adalah sesuatu yang menjadi
hal utama untuk dijadikan bahan
penelitian. Penelitian yang dikerjakan
adalah merancang dan
mengimplementasikan keamanan
jaringan komputer dengan menggunakan
Intrusion Detection System.
3
2.2. Ruang Lingkup Penelitian
Agar penelitian dapat terfokus dan
terarah, maka perlu adanya ruang lingkup
yang digunakan sebagai pedoman dalam
melaksanakan penelitian. Ruang lingkup
penelitian ini adalah perancangan
topologi jaringan dan penanganan
jaringan komputer maupun komputer
yang penulis gunakan sebagai server.
2.3. Jenis Data
Dalam usaha untuk mendapatkan
data dan keterangan diperlukan berbagai
jenis data untuk memperlancar jalannya
penelitian:
a. Data Primer
Data yang diperoleh dari pengamatan
langsung dari sumber yang diamati .
b. Data Sekunder
Data yang diperoleh dengan
melakukan studi pustaka dengan
meninjau berbagai pendapat serta
teori–teori dari buku, catatan, laporan,
jurnal, serta daftar pustaka yang
dibutuhkan.
2.4. Metode Pengumpulan Data
a. Studi Pustaka
Dilakukan dengan mempelajari,
meneliti dan membandingkan teori-teori,
literatur, dan buku-buku yang
berhubungan dengan materi dari laporan
kerja praktek, sehingga keamanan
komputer dengan menggunakan Intrusion
Detection System yang akan di buat lebih
baik.
b. Studi Lapangan
Pengamatan langsung terhadap
aktifitas tempat penelitian sehingga bisa
menganalisa kebutuhan dalam membuat
keamanan jaringan menggunakan IDS.
2.5. Tahap Pengembangan Sistem
Metode perancangan dan
pengembangan sistem yang penulis pilih
adalah model prototype. Pengembangan
sistem dengan model prototype
membantu user dalam menilai setiap
versi dari sistem. Sangat baik untuk
aplikasi yang interaktif. Umumnya user
yang menggunakan model prototype
lebih tertarik pada tampilan dari pada
proses pada sistem.
Pendekatan prototyping adalah proses
interaktive yang melibatkan hubungan
kerja yang dekat antara perancang dan
pengguna.
Model prototype dapat dilihat pada
gambar dibawah ini.
Gambar 2.1 Paradigma Pembuatan
Prototipe
3. GAMBARAN UMUM INSTANSI
SMP Islam Terpadu PAPB
Semarang adalah salah satu sekolah
Islam modern di kota Semarang yang
berada di bawah naungan Yayasan Amal
Pengajian Ahad Pagi Bersama. Berawal
dari sebuah pengajian yang
diselenggarakan pada tanggal 7 Mei 2000
di halaman Musholla Al Ikhlas,
muncullah pemikiran untuk
mengembangkan pengajian tersebut
menjadi sebuah yayasan.
Seiring dengan misi Yayasan Amal
Pengajian Ahad Pagi Bersama untuk
kemaslahatan umat Islam, disepakati
pembentukan lembaga pendidikan Islam,
tanggal 27 April 2003 dilaksanakan
peletakan batu pertama pembangunan
Sekolah Islam PAPB oleh Gubernur Jawa
Tengah yang diwakili oleh Asisten II
Propinsi Jawa Tengah. Setelah beberapa
bulan pembangunan gedung, Bulan Juli
2004 SMP Islam Terpadu PAPB sudah
mulai melaksanakan kegiatan belajar
mengajar untuk tahun Pelajaran 2004-
4
2005 melalui ijin pendirian dari Walikota
Semarang tanggal 26 Februari 2004
nomor 425.1/819 Dan ijin operasional
dari Dinas Pendidikan Kota Semarang
tanggal 12 Februari 2004 nomor 420/471.
Dari awal terbentuk hingga
sekarang, sekolah yang dikepalai oleh
Drs.Ramelan,SH.MH ini menunjukkan
banyak peningkatan, terbukti pada Ujian
Akhir Nasional tahun 2009-2010 yang
lalu, sekolah ini masuk peringkat 5 besar
SMP/MTs swasta se-kota Semarang dan
10 besar untuk SMP Negeri/SMP swasta
/MTs se-kota Semarang.
3.1. Visi
Menjadi sekolah pilihan untuk
mempersiapkan generasi penerus bangsa
yang unggul dalam prestasi, cerdas dan
berakhlak mulia.
3.2. Misi
a. Meningkatkan dan mengembangkan
kurikulum
b. Meningkatkan kualitas SDM bidang
pendidikan
c. Meningkatkan kualitas proses
belajar mengajar
d. Mengembangkan sarana dan
prasarana pendidikan
e. Meningkatkan prestasi akademik
dan non akademik
f. Meningkatkan mutu kelembagaan
dan manajemen sekolah
g. Meningkatkan standar penilaian
h. Meningkatkan kualitas keimanan
dan akhlak mulia
i. Menumbuhkan budaya sekolah yang
islami
3.3. Tujuan Sekolah
1. Peserta didik 100 % dapat dan mau
menjalankan ibadah sesuai dengan
syariat Islam
2. Guru mampu menerapkan
pembelajaran Kurikulum Tingkat
Satuan Pendidikan (KTSP)
3. Sekolah mampu melaksanakan
pengembangan tenaga kependidikan.
4. Guru mampu menerapkan proses
pembelajaran dengan strategi
pendekatan CTL.
5. Sekolah mampu meningkatkan
fasilitas pendidikan.
6. Sekolah mampu melaksanakan
pencapaian standar kelulusan.
7. Sekolah mampu melaksanakan
pencapaian standar mutu
kelembagaan dan manajemen.
4. LANDASAN TEORI
4.1. Pengertian Jaringan Komputer
Model komputer tunggal yang
melayani seluruh tugas-tugas komputasi
telah diganti dengan sekumpulan
komputer berjumlah banyak yang
terpisah-pisah tetapi tetapi saling
berhubungan dalam melaksankan
tugasnya, sistem tersebut yang disebut
dengan jaringan komputer (computer
network) (Sugeng, 2010).
4.2. Keamanan Jaringan Komputer
Suatu komputer yang terhubung
dengan sebuah jaringan komputer
mempunyai ancaman keamanan yang
lebih besar dibandingkan dengan
komputer yang tidak terhubung dengan
jaringan komputer. Keamanan jaringan
komputer biasanya berbanding terbalik
dengan akses jaringan dimana akses
jaringan semakin mudah maka keamanan
jaringan komputer semakin rentan tetapi
apabila jaringan komputer semakin aman
maka akses jaringan akan semakin tidak
nyaman.
4.3. Firewall
Firewall adalah alat yang digunakan
untuk mencegah orang luar memperoleh
akses ke suatu jaringan (Ariyus, 2006).
Firewall merupakan bagian perangkat
keamanan. Firewall dapat berupa
program ataupun hardware yang
dirancang khusus untuk memfilter
informasi diantara jaringan publik dan
jaringan privat (Rafiudin, 2006). Firewall
5
memberikan keamanan pada sebuah
jaringan komputer, ibarat sebuah tembok,
semua aktifitas yang masuk ke dalam
komputer atau sebaliknya harus melewati
firewall sehingga keamanan komputer
lebih terjamin. Berikut ini merupakan
sebuah ilustrasi perlindungan firewall
pada suatu jaringan komputer dalam
melindungi host yang berada
dibelakangnya.
Gambar 4.1 Linux sebagai firewall
4.4. Intrusion Detection System (IDS)
Intrusion Detection System (IDS)
adalah suatu perangkat lunak (software)
atau suatu sistem perangkat keras
(hardware) yang bekerja secara otomatis
untuk memonitor kejadian pada jaringan
komputer dan menganalisis masalah
keamanan jaringan (Ariyus, 2007).
IDS bekerja pada lapisan jaringan
OSI model dan sensor jaringan pasif
yang secara khusus diposisikan pada
choke point pada jaringan metode dari
lapisan OSI.
1. Jenis-jenis Intrusion Detection
System
a. Network Instrusion Detection
System (NIDS)
Memantau Anomali di jaringan dan
mampu mendeteksi seluruh host yang
berada satu jaringan dengan host
implementasi IDS (Intrusion Detection
System) tersebut. NIDS (Network
Instrusion Detection System) pada
umumnya bekerja dilayer 2 pada OSI
layer, IDS (Intrusion Detection System)
menggunakan “raw traffic” dari proses
sniffing kemudian mencocokkannya
dengan signature yang telah ada dalam
policy. Jika terdapat kecocokan antara
signature dengan raw traffic hasil
sniffing paket, IDS (Intrusion Detection
System) memberikan allert atau
peringgatan sebagai tanda adanya proses
intrusi ke dalam sistem. NIDS (Network
Instrusion Detection System) yang cukup
banyak dipakai adalah snort karena
signature yang customizable, sehingga
setiap vulnerability baru ditemukan dapat
dengan mudah ditambahkan agar jika
terjadi usaha punyusupan atau intrusion
dari intruder akan segera terdeteksi.
b. Host Instrusion Detection System
(HIDS)
Mamantau anomali di host dan
hanya mampu mendeteksi pada host
tempat implementasi IDS (Intrusion
Detection System) tersebut. HIDS (Host
Instrusion Detection System) biasanya
berupa tools yang mendeteksi anomali di
sebuah host seperti perubahan file
password dengan penambahan user ber
UID 0, perubahan loadable kernel,
perubahan ini script, dan gangguan
bersifat anomali lainnya.
4.5. Snort
Snort salah satu produk open source
yang secara defacto menjadi standar IDS
(Intrusion Detection System) di industri.
Snort merupakan salah satu software
untuk mendeteksi instrupsi pada sistem,
mampu menganalisa secara real-time
traffic dan logging IP, mampu
menganalisa port dan mendeteksi segala
macam intrusion atau serangan dari luar
seperti buffter overflows, stealth scan,
CGI attacks, SMP probes, OS
fingerprinting.
6
Gambar : 4.2 Simple Snort Network
Topology
4.6. PHP
Dalam bukunya “Pengantar
Teknologi Informasi”, Aji Supriyanto
mengatakan, “PHP atau PHP :
Hypertext Preprocessor (begitulah
kepanjangan rekursifnya), sebetulnya
bermula dari Personal Home Page tools.
PHP adalah salah satu bahasa scripting
yang ditaruh di dalam HTML (embedded)
(Supriyanto, 2007).
Sintaks PHP mirip dengan Perl,
namun lebih sederhana. Saat ini PHP
termasuk salah satu yang popular, setara
dalam jumlah pemakaian dengan
mod_perl, dibawah CGI dan ASP (lihat
survei dari Netcraft). Tujuan utama
penggunaan bahasa ini adalah untuk
memungkinkan perancang web menulis
halaman web dinamik dengan cepat.
4.7. MySQL
MySQL adalah perangkat lunak
sistem manajemen basisdata SQL
(database management system) atau
DBMS yang multithread, multi-user,
dengan sekitar 6 juta instalasi di seluruh
dunia. MySQL AB membuat MySQL
tersedia sebagai perangkat lunak gratis di
bawah lisensi GNU General Public
License (GPL), tetapi mereka juga
menjual di bawah lisensi komersial untuk
kasus-kasus dimana penggunanya tidak
cocok dengan penggunaan GPL.
4.8. Kejahatan Komputer
1. Intrusion
Pada penyerangan jenis ini, seorang
penyusup dapat menggunakan sistem
komputer yang kita gunakan. Sebagian
penyerang jenis menginginkan akses
terhadap sistem seperti pengguna yang
mempunyai hak untuk mengakses sistem
tersebut.
2. Intelligence
Intelligence merupakan para hacker
atau cracker yang melakukan suatu
kegiatan untuk mengumpulkan segala
informasi yang berkaitan dengan sistem
target. Berbagai cara dapat ditempuh
untuk mendapatkan informasi tersebut,
baik melalui internet, mencari buku-buku
atau jurnal, berdikusi di mailing list atau
IRC, dan lain-lain. Termasuk juga
mendapatkan informasi dari mantan
karyawan yang pernah bekerja di tempat
tersebut.
3. Land Attack
Land Attack merupakan serangan
kepada sistem menggunakan program
yang bernama land. Land Attack
menimbulkan masalah pada beberapa
sistem. Serangan jenis ini relatife baru,
tetapi beberapa vendor sistem operasi
telah menyediakan perbaikannya. Cara
lain untuk mempertahankan jaringan dari
serangan Land Attack adalah dengan
memfilter firewall dari semua paket yang
masuk dari alamat IP yang diketahui
tidak baik.
4. Sniffer
Merupakan suatu program
penyerang yang sifatnya melakukan
pencarian dan penyadapan data.
Meskipun data tidak dicuri secara fisik
(dalam artian menjadi hilang), sniffer
sangat berbahaya karena dia dapat
digunakan untuk menyadap password
dan informasi yang sensitive (Ariyus,
2006).
7
5. Scanning
Suatu kegiatan yang dilakukan oleh
para cracker, hacker, cryptanalyst, dan
istilah lainnya untuk mengidentifikasi
sistem yang akan jadi target serangan dan
mencari vulnerability hole untuk
dimanfaatkan memulai suatu serangan
dari kelemahan sistem yang telah
didapatkan. Scanning lebih bersifat aktif
terhadap sistem-sistem serangan.
6. Back Door
Merupakan sutu akses yang khusus
dibuat oleh seorang programer sehingga
dapat masuk ke dalam sistem. Tidak
semua programer mengerti setiap
perintah-perintah yang terdapat di dalam
system operasi. Di dalam sistem operasi
inilah seorang programmer memasukkan
perintah-perintah tertentu. Dengan
demikian, seorang hacker dapat melewati
perintah-perintah yang harus dilalui
apabila seseorang memasuki suatu sistem
operasi. Akan tetapi, kode-kode yang
disisipkan tersebut tidak memengaruhi
kinerja dari sistem operasi tersebut.
5. ANALISA DAN IMPLEMENTASI
SISTEM
5.1. Analisa Kebutuhan
Intrusion Detection System (IDS)
merupakan sebuah metode keamanan
jaringan komputer yang handal. IDS
mempunyai kemampuan menganalisa
data secara realtime. Administrator
jaringan komputer akan mendapatkan
alert (peringatan) ketika ada suatu
serangan atau penyusupan dalam
jaringan. IDS memberikan laporan
kepada administrator secara detail yaitu
waktu penyusupan, source IP address,
DST IP address, bagian jaringan yang
diserang penyusup, paket data yang
digunakan, dan lain sebagainya.
1. Analisa Kebutuhan Hardware
Spesifikasi hardware komputer yang
dibutuhkan untuk implementasi IDS
adalah sebagai berikut :
a. Processor Dual Core 2.0 Ghz
b. Memory 1 GB
c. Hardisk 150 GB
d. LAN Card Onboard
e. VGA Onboard
2. Analisa Kebutuhan Software
Selain membutuhkan spesifikasi
komputer yang cukup tinggi untuk
membangun IDS juga memerlukan
beberapa software pendukung. Beberapa
aplikasi yang dibutuhkan untuk
mengembangkan sistem keamanan IDS
adalah :
a. Snort 2.9.2
b. Apache2
c. Mysql
d. phpMyAdmin
e. Base 1.4.5
5.2. Perancangan Intrusion Detection
System
1. Perancangan Jaringan Komputer
Jaringan komputer yang dirancang
merupakan jaringan komputer dalam
lingkup LAN (Local Area Network) yang
terdiri dari satu PC (Personal Computer)
router, satu PC web server, kemudian
empat puluh dua PC client. Sedangkan
sistem operasi yang digunakan adalah
Windows XP professional, Windows XP
Home Edition dan Windows 7
Profesional pada sisi client, sedangkan
Ubuntu Server 12.04 digunakan untuk
membangun web server dan penempatan
sistem pendeteksi penyusup pada
jaringan komputer, sedangkan untuk
router, SMP Islam Terpadu PAPB
menggunakan OS Mikrotik Installer
V.5.1.8.
8
- Web server
- IDS
switchrouter
client
client
client
Wifi/hotspot
Internet
modem
Gambar 5.1 Skema Jaringan Komputer
2. Perancangan Sistem
Dengan analisa statistik dapat
mengetahui suatu aktifitas yang tidak
normal, sehingga IDS dapat
mencocokkan dengan data dan pola yang
sudah ada. Jika pola yang ada cocok
dengan keadaan yang tidak normal maka
akan dikirim respon tentang aktifitas
tersebut.
Untuk memenuhi kebutuhan
fungsional sistem deteksi penyusupan
dibutuhkan modul-modul yang
mendukung Intrusion Detection System
(IDS) agar bisa berfungsi secara optimal.
Target implementasi IDS di Ubuntu
Server 12.04. Diagram blok sistem
deteksi penyusupan dirancang sebagai
berikut :
IDS Engine
Rules
GUI untuk report dari alert
Alert
AdminPaket
Data
Gambar 5.2 Rancangan Intrusion
Detection System
3. Alur Kerja Intrusion Detection
System
start
Paket datang
IDS engine memindai IP
header, header layer
transport, header level layer
aplikasi, packet payload
Menyamakan pola dengan
IDS rules
Menuliskan pada log dan
database
Apakah sesuai
dengan rules?
BASE akan membaca
database dan menampilkan
alert dengan GUI web-based
Alert dan
list log
Menghentikan
pemindaian
Paket diteruskan ke
alamat tujuan
Finish
Tidak
ya
5.3. Implementasi Intrusion Detection
System
Pada tahap ini dilakukan instalasi
dan konfigurasi sistem deteksi penyusup
berdasarkan analisa dan perancangan
sistem yang dijelaskan diatas dengan
menggunakan beberapa software
pendukung yang telah disebutkan pada
bab sebelumnya.
1. Instalasi dan Konfigurasi Snort
Dalam tahap instalasi IDS ini sudah
tidak lagi melakukan instalasi server
karena sudah tersedia dan penulis juga
menggunakan repository online sehingga
semua proses instalasi dilakukan secara
online. Snort merupakan sebuah software
yang digunakan untuk membangun
Intrusion Detection System. Berikut ini
adalah cara install snort di Ubuntu Server
12.04 :
a. Masuk ke server yang akan kita
gunakan sebagai server IDS,
masukkan login dan password
b. Lakukan update system dengan
perintah
#sudo apt-get update
c. Kemudian lakukan instalasi tool
pendukung lainnya
9
#sudo apt-get install nmap nbtscan
apache2 php5 php5-mysql
libpcap0.8-dev libpcre3-dev g++
bison flex libpcap-ruby mysql-server
libmysqlclient-dev autoconf libtool
phpmyadmin snort-mysql snort-
rules-default
d. Pada console ketikkan perintah
#sudo apt-get install snort
e. Lakukan konfigurasi pada file
snort.conf untuk koneksi antara
snort dan mysql dengan perintah
#nano /etc/snort/snort.conf
cari baris kalimat berikut :
#output database: log, mysql,
user=root password=test
dbname=db host=localhost
ketikkan pada baris dibawahnya
include database.conf
kemudian buatlah sebuah script
pada database.conf yang
menghubungkan antara snort dan
mysql
output database: log, mysql,
user=root password=123456
dbname=snort_db host=localhost
2. Konfigurasi Database
a. Masuk ke database mysql dengan
perintah
#mysql –u root –p
mysql>
b. Buat sebuah database untuk snort
dengan mengetikkan perintah
berikut
mysql>create database snort_db;
Query OK, 1 row affected (0.00 sec)
mysql> grant create, insert, select,
delete, update on snort_db.* to
snort@localhost;
Query OK, 0 rows affected (0.00
sec)
mysql>set password for
snort@localhost=password(‘12345
6’);
Query OK, 0 rows affected (0.00
sec)
mysql>flush privileges;
Query OK, 0 rows affected (0.00
sec)
mysql>exit;
bye
c. Langkah selanjutnya adalah import
database dengan perintah
#cd /usr/share/doc/snort-mysql/
#zcat create_mysql.gz | mysql –u
root –h localhost –p123456
snort_db
lakukan cek pada snort_db yang ada
di mysql, maka akan tampil
database seperti berikut ini
mysql>use snort_db;
mysql>show tables;
kemudian hapus file db-pending-
config dengan perintah
#rm /etc/snort/db-pending-config
d. Cek apakah snort berjalan dengan
baik atau tidak dengan perintah
berikut pada terminal
#snort -dev -c /etc/snort/snort.conf
3. Install dan Konfigurasi BASE dan
Adodb
a. Download Adodb
b. Lakukan perintah-perintah berikut
ini untuk konfigurasi Adodb
#cd /var/www
#tar –zxvf adodb511.tgz
c. Download BASE melalui terminal
d. Lakukan konfigurasi sebagai berikut
#cd /var/www/base
#nano base_conf.php
cari baris berikut, kemudian rubah
sesuai dengan koneksi ke database
mysql seperti konfigurasi diatas
$DBtype = "mysql";
$alert_dbname = "snort_db";
$alert_host = "localhost";
$alert_port = "";
$alert_user = "root";
$alert_password = "123456";
4. Konfigurasi Rules
a. Masuk ke folder rules yang ada
didalam folder snort dengan
perintah berikut
#cd /etc/snort/rules
b. Membuat sebuah rule untuk snort
dibutuhkan beberapa pengetahuan,
berikut ini merupakan hal yang perlu
10
diperhatikan ketika membuat sebuah
rule untuk snort
Rule Header Rule Options
Gambar 5.3 Basic structure of snort
rules
Rule header merupakan tempat
untuk meletakkan informasi aksi
dari rule tersebut, untuk lebih
detailnya tentang penulisan rule
header sebagai berikut
Action Protocol Address Port Direction Address Port
Gambar 5.4 Structure of snort rules
header
c. Berikut ini merupakan contoh
penulisan rule
alert icmp any any -> any any (msg:
"Ping with TTL=100"; ttl: 100;)
5.4. Pengujian dan Analisa Intrusion
Detection System
Pada tahap ini akan dilakukan
pengujian sistem yang sudah dibuat
berdasarkan perancangan pada bab
sebelumnya. Pengujian sistem dilakukan
dengan melakukan beberapa serangan
dan untuk mengetahui apakah IDS dapat
bekerja dengan baik.
5.5. Metode Pengujian
Pengujian IDS pada tugas akhir ini
dilakukan dengan dua metode untuk
menguji apakah sistem dapat berfungsi
dengan baik dan juga memiliki tingkat
reliability yang sesuai. Dua metode
tersebut yaitu :
a. Functionality Test
b. Response Time
Pengujian pada tugas akhir ini yaitu
menggunakan skenario yang diinginkan
yang dapat menganalisa data atau
serangan komputer client.
1. Analisa Pengujian
Pada tahap ini penulis melakukan
analisa berdasarkan skenario. Parameter
yang dihitung adalah Fungctionality Test
dan Response Time.
a. Functionality Test
Functionality Test dilakukan untuk
menguji apakah IDS yang diterapkan
berjalan dengan baik dan sesuai dengan
kriteria yang diinginkan. Kriteria yang
diinginkan tentu saja dapat mendeteksi
ketika ada serangan di web server maka
sistem IDS akan memberikan alerting.
Scanning Port
Pada tes ini penulis menggunakan
port scan. Port scan merupakan proses
untuk mencari port pada suatu jaringan
komputer. Hasil scanning tersebut akan
didapatkan letak kelemahan sistem
tersebut. Pengujian ini dilakukan dengan
menggunakan alamat IP web server
sebagai target yaitu 192.168.2.21.
Gambar 5.5 Scanning port menggunakan
nmap
Dari hasil port scan dapat
mengetahui berbagai informasi mengenai
komputer target selain port yang terbuka
juga dapat mengetahui sistem operasi dan
Mac Address yang digunakan. Ketika
penulis mencoba melakukan scanning
port menggunakan nmap IDS dapat
mendeteksi aktifitas ini, kemudian BASE
memberikan peringatan seperti gambar
dibawah ini
Gambar 5.6 Tampilan alerting BASE
IDS
Gambar 5.7 Detail alerting BASE
11
b. Response Time
Untuk melihat tingkat kehandalan
dari IDS yang penulis bangun ini maka
perlu melihat dari beberapa parameter.
Salah satu parameter yang penting yaitu
response time. Response time adalah
waktu yang dibutuhkan untuk merespon
sebuah serangan, dimana pada percobaan
response time dilakukan pada saat
serangan dimulai sampai saat sistem
pertama kali memberi respon.
Gambar 5.8 Scaning Port
Untuk melihat response time dari
IDS yang dibangun dengan menggunkan
teknik scanning port. Penulis
membandingkan waktu antara scanning
port dan alert yang diberikan oleh IDS.
Waktu scanning port yang penulis
lakukan adalah jam 11.01 kemudian alert
pada IDS juga jam 11.01, berikut ini
adalah tampilan dari alert BASE
Gambar 5.9 Alert scanning port di BASE
6. KESIMPULAN
a. IDS (Intrusion Detection System)
mampu mendeteksi adanya serangan,
hal ini dibuktikan dengan kemampuan
IDS (Intrusion Detection System)
dalam mendeteksi scanning port
menggunakan nmap, maupun
kemampuan IDS (Intrusion Detection
System) dalam mendeteksi adanya
user yang login melalui SSH.
b. Berdasarkan percobaan dengan teknik
response time, IDS (Intrusion
Detection System) mempunyai
kemampuan mendeteksi secara real
time, hal ini dapat diketahui dari jarak
waktu antara waktu penyusupan
dengan waktu alert yang diberikan
oleh IDS (Intrusion Detection
System).
DAFTAR PUSTAKA
Alder, Raven, Josh Burke, Chad Keefer,
Angela Orebaugh, Larry Pesce, Eric S.
Seagren, 2007, How To Cheat At
Configuring Open Source Security Tools,
Syngress Publishing, Inc., Burlington.
Ariyus, Dony, 2007, Intrusion Detection
System Sistem Pendeteksi Penyusup Pada
Jaringan Komputer, Andi, Yogyakarta.
Ariyus, Dony, 2006, Computer Security,
Andi, Yogyakarta.
Gullet, David, 2012, Snort 2.9.3 and
Snort Report 1.3.3 on Ubuntu 12.04 LTS
Installation Guide, (hlm.3), Symmetrix.
Mulyanto, Agus, 2009, Sistem Informasi
Konsep dan Aplikasi, Pustaka Pelajar,
Yogyakarta.
Madcoms, 2009, Membangun Sistem
Jaringan Komputer, Andi, Yogyakarta.
Presman, Roger S., 2012, Rekayasa
Perangkat Lunak, Edisi ke-7, Andi,
Yogyakarta.
Rafiudin, Rahmat, 2006, IP Routing dan
Firewall dalam Linux, Andi, Yogyakarta.
Rosmansyah, Yusep, 2010, Pusat
Keamanan Dunia Maya Pertama
Indonesia,
http://nationalgeographic.co.id/berita/201
3/02/pusat-keamanan-dunia-maya-
12
pertama-indonesia, diunduh pada 21
Maret 2013.
Sugeng winarno, 2010, Jaringan
Komputer dengan TCP/IP, Modula,
Bandung.
Supriyanto, Aji, 2007, Pengantar
Teknologi Informasi, Salemba Infotek,
Jakarta.