JURNAL

12
1 RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM (IDS) PADA SMP ISLAM TERPADU PAPB Sukirmanto Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstrak Perkembangan Teknologi Informasi dewasa ini sangatlah pesat terutama dalam dunia internet, hal ini terbukti dengan semakin berkembangnya aplikasi yang berbasis web yang membutuhkan koneksi internet agar bisa diakses oleh user. Sebuah aplikasi yang berbasiskan internet tidak akan terlepas dari sebuah jaringan komputer dan server sebagai tempat penyimpanan data terpusat. Namun yang cukup disayangkan adalah ketidakseimbangan antara perkembangan suatu teknologi dengan perkembangan sistem keamanan itu sendiri, Hadirnya firewall telah banyak membantu dalam pengamanan jaringan, akan tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS (Intrusion Detection System) yaitu sebuah metode pengaman data pada suatu jaringan komputer. Dengan adanya maka seranganserangan tersebut lebih dapat dicegah ataupun dihilangkan. Dalam mengembangkan metode IDS penulis menggunakan model prototype sebagai metode pengembangan sistem. IDS berguna untuk mendeteksi adanya serangan dari penyusup baik dari luar atau dalam jaringan komputer sehingga mempermudah seorang admin dalam melakukan penanganan. Dengan demikian akan tercipta keamanan jaringan yang lebih optimal. Kata kunci : Intrusion Detection System (IDS), Firewall, Keamanan Jaringan Komputer. Abstract The development of information technology today is very fast, especially in the internet world, it is proved by the growing development of web-based application that requires an internet connection to be accessed by the user. An internet-based applications will not be a part of a network of computers and servers as centralized data storage. But that is quite unfortunate is the imbalance between the development of a technology with the development of the security system itself. The presence of firewalls has helped in securing the network, but as the technology develops today only by the security firewall can’t be fully guaranteed. Because the technology has evolved IDS (Intrusion Detection System) is a method of safety data on a computer network. Given that these attacks can be prevented or eliminated. In developing the IDS method the authors use the model as a prototype system development methods. IDS is useful for detecting the presence of an intruder attack either from outside or within computer networks that facilitate an admin in handling. Thus creating a more optimal network security. Keywords: Intrusion Detection System (IDS), Firewalls, Computer Network Security.

description

jurnal

Transcript of JURNAL

Page 1: JURNAL

1

RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN

KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM

(IDS) PADA SMP ISLAM TERPADU PAPB

Sukirmanto

Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang

Abstrak

Perkembangan Teknologi Informasi dewasa ini sangatlah pesat terutama dalam

dunia internet, hal ini terbukti dengan semakin berkembangnya aplikasi yang berbasis

web yang membutuhkan koneksi internet agar bisa diakses oleh user. Sebuah aplikasi

yang berbasiskan internet tidak akan terlepas dari sebuah jaringan komputer dan server

sebagai tempat penyimpanan data terpusat. Namun yang cukup disayangkan adalah

ketidakseimbangan antara perkembangan suatu teknologi dengan perkembangan sistem

keamanan itu sendiri,

Hadirnya firewall telah banyak membantu dalam pengamanan jaringan, akan

tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall keamanan

tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS

(Intrusion Detection System) yaitu sebuah metode pengaman data pada suatu jaringan

komputer. Dengan adanya maka serangan–serangan tersebut lebih dapat dicegah ataupun

dihilangkan. Dalam mengembangkan metode IDS penulis menggunakan model prototype

sebagai metode pengembangan sistem.

IDS berguna untuk mendeteksi adanya serangan dari penyusup baik dari luar atau

dalam jaringan komputer sehingga mempermudah seorang admin dalam melakukan

penanganan. Dengan demikian akan tercipta keamanan jaringan yang lebih optimal.

Kata kunci : Intrusion Detection System (IDS), Firewall, Keamanan Jaringan Komputer.

Abstract

The development of information technology today is very fast, especially in the

internet world, it is proved by the growing development of web-based application that

requires an internet connection to be accessed by the user. An internet-based applications

will not be a part of a network of computers and servers as centralized data storage. But

that is quite unfortunate is the imbalance between the development of a technology with

the development of the security system itself.

The presence of firewalls has helped in securing the network, but as the technology

develops today only by the security firewall can’t be fully guaranteed. Because the

technology has evolved IDS (Intrusion Detection System) is a method of safety data on a

computer network. Given that these attacks can be prevented or eliminated. In developing

the IDS method the authors use the model as a prototype system development methods.

IDS is useful for detecting the presence of an intruder attack either from outside or

within computer networks that facilitate an admin in handling. Thus creating a more

optimal network security.

Keywords: Intrusion Detection System (IDS), Firewalls, Computer Network Security.

Page 2: JURNAL

2

1. LATAR BELAKANG

Dewasa ini perkembangan dalam

bidang teknologi dan informasi semakin

pesat, ini terbukti dengan semakin

banyaknya manusia yang menggunakan

layanan internet. Seiring dengan

perkembangan internet yang sedemikian

pesat menjadikan keamanan suatu data

atau informasi pada server yang

terhubung dengan publik menjadi

sangatlah penting. Menurut Yusep,

kerentanan terhadap serangan kejahatan

lewat dunia maya di Indonesia masih

terjadi. Pada 2012, jaringan internet

negara mengalami lebih dari satu juta

serangan. Serangan itu berupa pencurian

data, pemalsuan data, pengubahan data

(misalnya halaman muka

situs web), phising, pembocoran data,

spionase industri, penyalahgunaan data

oleh orang dalam, dan kejahatan lainnya

(nationalgeographic.co.id, 2013).

Keamanan jaringan komputer sebagai

bagian dari sebuah sistem sangat penting

untuk menjaga validitas dan integritas

data serta menjamin ketersediaan layanan

bagi penggunanya (Arriyus, 2007).

Keamanan sebuah jaringan komputer

dapat dikelompokkan menjadi dua bagian

yaitu keamanan yang bersifat fisik dan

bersifat non fisik. Kemanan fisik lebih

cenderung terhadap segala sesuatu yang

berhubungan dengan fisiknya sedangkan

keamaanan non fisik adalah keamanan

dimana suatu kondisi keamanan yang

menitik beratkan pada kepentingan

secara sifat, sebagai contoh yaitu

pengamanan data, misalnya data sebuah

perusahaan yang sangat penting.

Keamanan suatu jaringan seringkali

terganggu dengan adanya ancaman dari

dalam ataupun dari luar. Serangan

tersebut berupa serangan hacker yang

bermaksud merusak jaringan komputer

yang terkoneksi pada internet ataupun

mencuri informasi penting yang ada pada

jaringan tersebut.

Hadirnya firewall telah banyak

membantu dalam pengamanan, akan

tetapi seiring berkembang teknologi

sekarang ini hanya dengan firewall

keamanan tersebut belum dapat dijamin

sepenuhnya. Karena itu telah

berkembang teknologi IDS sebagai

pembantu pengaman data pada suatu

jaringan komputer. Dengan adanya IDS

(Intrusion Detection System), maka

serangan–serangan tersebut lebih dapat

dicegah ataupun dihilangkan. Intrusion

Detection System berguna untuk

mendeteksi adanya serangan dari

penyusup.

Berdasarkan permasalahan yang

terjadi seperti penejelasan diatas maka

penulis mempunyai pemikiran untuk

melakukan penelitian berkaitan

keamanan jaringan komputer

menggunakan metode Intrusion

Detection System (IDS) pada SMP

ISLAM TERPADU PAPB.

2. METODOLOGI PENELITIAN

Metode penelitian digunakan untuk

mengumpulkan data, mengolah data dan

menganalisa data dari data-data yang

akurat sehingga dapat dijamin

kebenarannya.

Metodologi penelitian

menggambarkan tahapan dalam proses

penelitian guna memecahkan masalah

penelitian dari awal hingga tercapainya

tujuan penelitian. Penulisan laporan tugas

akhir ini didasarkan pada data-data yang

diperlukan sehubungan dengan

permasalahan dan tujuan penelitian.

2.1. Objek Penelitian

Penulis melakukan penelitian di

SMP Islam Terpadu PAPB Semarang

yang bertempat di Jl. Panda Barat 44

Palebon Pedurungan Semarang, fokus

penelitian adalah sesuatu yang menjadi

hal utama untuk dijadikan bahan

penelitian. Penelitian yang dikerjakan

adalah merancang dan

mengimplementasikan keamanan

jaringan komputer dengan menggunakan

Intrusion Detection System.

Page 3: JURNAL

3

2.2. Ruang Lingkup Penelitian

Agar penelitian dapat terfokus dan

terarah, maka perlu adanya ruang lingkup

yang digunakan sebagai pedoman dalam

melaksanakan penelitian. Ruang lingkup

penelitian ini adalah perancangan

topologi jaringan dan penanganan

jaringan komputer maupun komputer

yang penulis gunakan sebagai server.

2.3. Jenis Data

Dalam usaha untuk mendapatkan

data dan keterangan diperlukan berbagai

jenis data untuk memperlancar jalannya

penelitian:

a. Data Primer

Data yang diperoleh dari pengamatan

langsung dari sumber yang diamati .

b. Data Sekunder

Data yang diperoleh dengan

melakukan studi pustaka dengan

meninjau berbagai pendapat serta

teori–teori dari buku, catatan, laporan,

jurnal, serta daftar pustaka yang

dibutuhkan.

2.4. Metode Pengumpulan Data

a. Studi Pustaka

Dilakukan dengan mempelajari,

meneliti dan membandingkan teori-teori,

literatur, dan buku-buku yang

berhubungan dengan materi dari laporan

kerja praktek, sehingga keamanan

komputer dengan menggunakan Intrusion

Detection System yang akan di buat lebih

baik.

b. Studi Lapangan

Pengamatan langsung terhadap

aktifitas tempat penelitian sehingga bisa

menganalisa kebutuhan dalam membuat

keamanan jaringan menggunakan IDS.

2.5. Tahap Pengembangan Sistem

Metode perancangan dan

pengembangan sistem yang penulis pilih

adalah model prototype. Pengembangan

sistem dengan model prototype

membantu user dalam menilai setiap

versi dari sistem. Sangat baik untuk

aplikasi yang interaktif. Umumnya user

yang menggunakan model prototype

lebih tertarik pada tampilan dari pada

proses pada sistem.

Pendekatan prototyping adalah proses

interaktive yang melibatkan hubungan

kerja yang dekat antara perancang dan

pengguna.

Model prototype dapat dilihat pada

gambar dibawah ini.

Gambar 2.1 Paradigma Pembuatan

Prototipe

3. GAMBARAN UMUM INSTANSI

SMP Islam Terpadu PAPB

Semarang adalah salah satu sekolah

Islam modern di kota Semarang yang

berada di bawah naungan Yayasan Amal

Pengajian Ahad Pagi Bersama. Berawal

dari sebuah pengajian yang

diselenggarakan pada tanggal 7 Mei 2000

di halaman Musholla Al Ikhlas,

muncullah pemikiran untuk

mengembangkan pengajian tersebut

menjadi sebuah yayasan.

Seiring dengan misi Yayasan Amal

Pengajian Ahad Pagi Bersama untuk

kemaslahatan umat Islam, disepakati

pembentukan lembaga pendidikan Islam,

tanggal 27 April 2003 dilaksanakan

peletakan batu pertama pembangunan

Sekolah Islam PAPB oleh Gubernur Jawa

Tengah yang diwakili oleh Asisten II

Propinsi Jawa Tengah. Setelah beberapa

bulan pembangunan gedung, Bulan Juli

2004 SMP Islam Terpadu PAPB sudah

mulai melaksanakan kegiatan belajar

mengajar untuk tahun Pelajaran 2004-

Page 4: JURNAL

4

2005 melalui ijin pendirian dari Walikota

Semarang tanggal 26 Februari 2004

nomor 425.1/819 Dan ijin operasional

dari Dinas Pendidikan Kota Semarang

tanggal 12 Februari 2004 nomor 420/471.

Dari awal terbentuk hingga

sekarang, sekolah yang dikepalai oleh

Drs.Ramelan,SH.MH ini menunjukkan

banyak peningkatan, terbukti pada Ujian

Akhir Nasional tahun 2009-2010 yang

lalu, sekolah ini masuk peringkat 5 besar

SMP/MTs swasta se-kota Semarang dan

10 besar untuk SMP Negeri/SMP swasta

/MTs se-kota Semarang.

3.1. Visi

Menjadi sekolah pilihan untuk

mempersiapkan generasi penerus bangsa

yang unggul dalam prestasi, cerdas dan

berakhlak mulia.

3.2. Misi

a. Meningkatkan dan mengembangkan

kurikulum

b. Meningkatkan kualitas SDM bidang

pendidikan

c. Meningkatkan kualitas proses

belajar mengajar

d. Mengembangkan sarana dan

prasarana pendidikan

e. Meningkatkan prestasi akademik

dan non akademik

f. Meningkatkan mutu kelembagaan

dan manajemen sekolah

g. Meningkatkan standar penilaian

h. Meningkatkan kualitas keimanan

dan akhlak mulia

i. Menumbuhkan budaya sekolah yang

islami

3.3. Tujuan Sekolah

1. Peserta didik 100 % dapat dan mau

menjalankan ibadah sesuai dengan

syariat Islam

2. Guru mampu menerapkan

pembelajaran Kurikulum Tingkat

Satuan Pendidikan (KTSP)

3. Sekolah mampu melaksanakan

pengembangan tenaga kependidikan.

4. Guru mampu menerapkan proses

pembelajaran dengan strategi

pendekatan CTL.

5. Sekolah mampu meningkatkan

fasilitas pendidikan.

6. Sekolah mampu melaksanakan

pencapaian standar kelulusan.

7. Sekolah mampu melaksanakan

pencapaian standar mutu

kelembagaan dan manajemen.

4. LANDASAN TEORI

4.1. Pengertian Jaringan Komputer

Model komputer tunggal yang

melayani seluruh tugas-tugas komputasi

telah diganti dengan sekumpulan

komputer berjumlah banyak yang

terpisah-pisah tetapi tetapi saling

berhubungan dalam melaksankan

tugasnya, sistem tersebut yang disebut

dengan jaringan komputer (computer

network) (Sugeng, 2010).

4.2. Keamanan Jaringan Komputer

Suatu komputer yang terhubung

dengan sebuah jaringan komputer

mempunyai ancaman keamanan yang

lebih besar dibandingkan dengan

komputer yang tidak terhubung dengan

jaringan komputer. Keamanan jaringan

komputer biasanya berbanding terbalik

dengan akses jaringan dimana akses

jaringan semakin mudah maka keamanan

jaringan komputer semakin rentan tetapi

apabila jaringan komputer semakin aman

maka akses jaringan akan semakin tidak

nyaman.

4.3. Firewall

Firewall adalah alat yang digunakan

untuk mencegah orang luar memperoleh

akses ke suatu jaringan (Ariyus, 2006).

Firewall merupakan bagian perangkat

keamanan. Firewall dapat berupa

program ataupun hardware yang

dirancang khusus untuk memfilter

informasi diantara jaringan publik dan

jaringan privat (Rafiudin, 2006). Firewall

Page 5: JURNAL

5

memberikan keamanan pada sebuah

jaringan komputer, ibarat sebuah tembok,

semua aktifitas yang masuk ke dalam

komputer atau sebaliknya harus melewati

firewall sehingga keamanan komputer

lebih terjamin. Berikut ini merupakan

sebuah ilustrasi perlindungan firewall

pada suatu jaringan komputer dalam

melindungi host yang berada

dibelakangnya.

Gambar 4.1 Linux sebagai firewall

4.4. Intrusion Detection System (IDS)

Intrusion Detection System (IDS)

adalah suatu perangkat lunak (software)

atau suatu sistem perangkat keras

(hardware) yang bekerja secara otomatis

untuk memonitor kejadian pada jaringan

komputer dan menganalisis masalah

keamanan jaringan (Ariyus, 2007).

IDS bekerja pada lapisan jaringan

OSI model dan sensor jaringan pasif

yang secara khusus diposisikan pada

choke point pada jaringan metode dari

lapisan OSI.

1. Jenis-jenis Intrusion Detection

System

a. Network Instrusion Detection

System (NIDS)

Memantau Anomali di jaringan dan

mampu mendeteksi seluruh host yang

berada satu jaringan dengan host

implementasi IDS (Intrusion Detection

System) tersebut. NIDS (Network

Instrusion Detection System) pada

umumnya bekerja dilayer 2 pada OSI

layer, IDS (Intrusion Detection System)

menggunakan “raw traffic” dari proses

sniffing kemudian mencocokkannya

dengan signature yang telah ada dalam

policy. Jika terdapat kecocokan antara

signature dengan raw traffic hasil

sniffing paket, IDS (Intrusion Detection

System) memberikan allert atau

peringgatan sebagai tanda adanya proses

intrusi ke dalam sistem. NIDS (Network

Instrusion Detection System) yang cukup

banyak dipakai adalah snort karena

signature yang customizable, sehingga

setiap vulnerability baru ditemukan dapat

dengan mudah ditambahkan agar jika

terjadi usaha punyusupan atau intrusion

dari intruder akan segera terdeteksi.

b. Host Instrusion Detection System

(HIDS)

Mamantau anomali di host dan

hanya mampu mendeteksi pada host

tempat implementasi IDS (Intrusion

Detection System) tersebut. HIDS (Host

Instrusion Detection System) biasanya

berupa tools yang mendeteksi anomali di

sebuah host seperti perubahan file

password dengan penambahan user ber

UID 0, perubahan loadable kernel,

perubahan ini script, dan gangguan

bersifat anomali lainnya.

4.5. Snort

Snort salah satu produk open source

yang secara defacto menjadi standar IDS

(Intrusion Detection System) di industri.

Snort merupakan salah satu software

untuk mendeteksi instrupsi pada sistem,

mampu menganalisa secara real-time

traffic dan logging IP, mampu

menganalisa port dan mendeteksi segala

macam intrusion atau serangan dari luar

seperti buffter overflows, stealth scan,

CGI attacks, SMP probes, OS

fingerprinting.

Page 6: JURNAL

6

Gambar : 4.2 Simple Snort Network

Topology

4.6. PHP

Dalam bukunya “Pengantar

Teknologi Informasi”, Aji Supriyanto

mengatakan, “PHP atau PHP :

Hypertext Preprocessor (begitulah

kepanjangan rekursifnya), sebetulnya

bermula dari Personal Home Page tools.

PHP adalah salah satu bahasa scripting

yang ditaruh di dalam HTML (embedded)

(Supriyanto, 2007).

Sintaks PHP mirip dengan Perl,

namun lebih sederhana. Saat ini PHP

termasuk salah satu yang popular, setara

dalam jumlah pemakaian dengan

mod_perl, dibawah CGI dan ASP (lihat

survei dari Netcraft). Tujuan utama

penggunaan bahasa ini adalah untuk

memungkinkan perancang web menulis

halaman web dinamik dengan cepat.

4.7. MySQL

MySQL adalah perangkat lunak

sistem manajemen basisdata SQL

(database management system) atau

DBMS yang multithread, multi-user,

dengan sekitar 6 juta instalasi di seluruh

dunia. MySQL AB membuat MySQL

tersedia sebagai perangkat lunak gratis di

bawah lisensi GNU General Public

License (GPL), tetapi mereka juga

menjual di bawah lisensi komersial untuk

kasus-kasus dimana penggunanya tidak

cocok dengan penggunaan GPL.

4.8. Kejahatan Komputer

1. Intrusion

Pada penyerangan jenis ini, seorang

penyusup dapat menggunakan sistem

komputer yang kita gunakan. Sebagian

penyerang jenis menginginkan akses

terhadap sistem seperti pengguna yang

mempunyai hak untuk mengakses sistem

tersebut.

2. Intelligence

Intelligence merupakan para hacker

atau cracker yang melakukan suatu

kegiatan untuk mengumpulkan segala

informasi yang berkaitan dengan sistem

target. Berbagai cara dapat ditempuh

untuk mendapatkan informasi tersebut,

baik melalui internet, mencari buku-buku

atau jurnal, berdikusi di mailing list atau

IRC, dan lain-lain. Termasuk juga

mendapatkan informasi dari mantan

karyawan yang pernah bekerja di tempat

tersebut.

3. Land Attack

Land Attack merupakan serangan

kepada sistem menggunakan program

yang bernama land. Land Attack

menimbulkan masalah pada beberapa

sistem. Serangan jenis ini relatife baru,

tetapi beberapa vendor sistem operasi

telah menyediakan perbaikannya. Cara

lain untuk mempertahankan jaringan dari

serangan Land Attack adalah dengan

memfilter firewall dari semua paket yang

masuk dari alamat IP yang diketahui

tidak baik.

4. Sniffer

Merupakan suatu program

penyerang yang sifatnya melakukan

pencarian dan penyadapan data.

Meskipun data tidak dicuri secara fisik

(dalam artian menjadi hilang), sniffer

sangat berbahaya karena dia dapat

digunakan untuk menyadap password

dan informasi yang sensitive (Ariyus,

2006).

Page 7: JURNAL

7

5. Scanning

Suatu kegiatan yang dilakukan oleh

para cracker, hacker, cryptanalyst, dan

istilah lainnya untuk mengidentifikasi

sistem yang akan jadi target serangan dan

mencari vulnerability hole untuk

dimanfaatkan memulai suatu serangan

dari kelemahan sistem yang telah

didapatkan. Scanning lebih bersifat aktif

terhadap sistem-sistem serangan.

6. Back Door

Merupakan sutu akses yang khusus

dibuat oleh seorang programer sehingga

dapat masuk ke dalam sistem. Tidak

semua programer mengerti setiap

perintah-perintah yang terdapat di dalam

system operasi. Di dalam sistem operasi

inilah seorang programmer memasukkan

perintah-perintah tertentu. Dengan

demikian, seorang hacker dapat melewati

perintah-perintah yang harus dilalui

apabila seseorang memasuki suatu sistem

operasi. Akan tetapi, kode-kode yang

disisipkan tersebut tidak memengaruhi

kinerja dari sistem operasi tersebut.

5. ANALISA DAN IMPLEMENTASI

SISTEM

5.1. Analisa Kebutuhan

Intrusion Detection System (IDS)

merupakan sebuah metode keamanan

jaringan komputer yang handal. IDS

mempunyai kemampuan menganalisa

data secara realtime. Administrator

jaringan komputer akan mendapatkan

alert (peringatan) ketika ada suatu

serangan atau penyusupan dalam

jaringan. IDS memberikan laporan

kepada administrator secara detail yaitu

waktu penyusupan, source IP address,

DST IP address, bagian jaringan yang

diserang penyusup, paket data yang

digunakan, dan lain sebagainya.

1. Analisa Kebutuhan Hardware

Spesifikasi hardware komputer yang

dibutuhkan untuk implementasi IDS

adalah sebagai berikut :

a. Processor Dual Core 2.0 Ghz

b. Memory 1 GB

c. Hardisk 150 GB

d. LAN Card Onboard

e. VGA Onboard

2. Analisa Kebutuhan Software

Selain membutuhkan spesifikasi

komputer yang cukup tinggi untuk

membangun IDS juga memerlukan

beberapa software pendukung. Beberapa

aplikasi yang dibutuhkan untuk

mengembangkan sistem keamanan IDS

adalah :

a. Snort 2.9.2

b. Apache2

c. Mysql

d. phpMyAdmin

e. Base 1.4.5

5.2. Perancangan Intrusion Detection

System

1. Perancangan Jaringan Komputer

Jaringan komputer yang dirancang

merupakan jaringan komputer dalam

lingkup LAN (Local Area Network) yang

terdiri dari satu PC (Personal Computer)

router, satu PC web server, kemudian

empat puluh dua PC client. Sedangkan

sistem operasi yang digunakan adalah

Windows XP professional, Windows XP

Home Edition dan Windows 7

Profesional pada sisi client, sedangkan

Ubuntu Server 12.04 digunakan untuk

membangun web server dan penempatan

sistem pendeteksi penyusup pada

jaringan komputer, sedangkan untuk

router, SMP Islam Terpadu PAPB

menggunakan OS Mikrotik Installer

V.5.1.8.

Page 8: JURNAL

8

- Web server

- IDS

switchrouter

client

client

client

Wifi/hotspot

Internet

modem

Gambar 5.1 Skema Jaringan Komputer

2. Perancangan Sistem

Dengan analisa statistik dapat

mengetahui suatu aktifitas yang tidak

normal, sehingga IDS dapat

mencocokkan dengan data dan pola yang

sudah ada. Jika pola yang ada cocok

dengan keadaan yang tidak normal maka

akan dikirim respon tentang aktifitas

tersebut.

Untuk memenuhi kebutuhan

fungsional sistem deteksi penyusupan

dibutuhkan modul-modul yang

mendukung Intrusion Detection System

(IDS) agar bisa berfungsi secara optimal.

Target implementasi IDS di Ubuntu

Server 12.04. Diagram blok sistem

deteksi penyusupan dirancang sebagai

berikut :

IDS Engine

Rules

GUI untuk report dari alert

Alert

AdminPaket

Data

Gambar 5.2 Rancangan Intrusion

Detection System

3. Alur Kerja Intrusion Detection

System

start

Paket datang

IDS engine memindai IP

header, header layer

transport, header level layer

aplikasi, packet payload

Menyamakan pola dengan

IDS rules

Menuliskan pada log dan

database

Apakah sesuai

dengan rules?

BASE akan membaca

database dan menampilkan

alert dengan GUI web-based

Alert dan

list log

Menghentikan

pemindaian

Paket diteruskan ke

alamat tujuan

Finish

Tidak

ya

5.3. Implementasi Intrusion Detection

System

Pada tahap ini dilakukan instalasi

dan konfigurasi sistem deteksi penyusup

berdasarkan analisa dan perancangan

sistem yang dijelaskan diatas dengan

menggunakan beberapa software

pendukung yang telah disebutkan pada

bab sebelumnya.

1. Instalasi dan Konfigurasi Snort

Dalam tahap instalasi IDS ini sudah

tidak lagi melakukan instalasi server

karena sudah tersedia dan penulis juga

menggunakan repository online sehingga

semua proses instalasi dilakukan secara

online. Snort merupakan sebuah software

yang digunakan untuk membangun

Intrusion Detection System. Berikut ini

adalah cara install snort di Ubuntu Server

12.04 :

a. Masuk ke server yang akan kita

gunakan sebagai server IDS,

masukkan login dan password

b. Lakukan update system dengan

perintah

#sudo apt-get update

c. Kemudian lakukan instalasi tool

pendukung lainnya

Page 9: JURNAL

9

#sudo apt-get install nmap nbtscan

apache2 php5 php5-mysql

libpcap0.8-dev libpcre3-dev g++

bison flex libpcap-ruby mysql-server

libmysqlclient-dev autoconf libtool

phpmyadmin snort-mysql snort-

rules-default

d. Pada console ketikkan perintah

#sudo apt-get install snort

e. Lakukan konfigurasi pada file

snort.conf untuk koneksi antara

snort dan mysql dengan perintah

#nano /etc/snort/snort.conf

cari baris kalimat berikut :

#output database: log, mysql,

user=root password=test

dbname=db host=localhost

ketikkan pada baris dibawahnya

include database.conf

kemudian buatlah sebuah script

pada database.conf yang

menghubungkan antara snort dan

mysql

output database: log, mysql,

user=root password=123456

dbname=snort_db host=localhost

2. Konfigurasi Database

a. Masuk ke database mysql dengan

perintah

#mysql –u root –p

mysql>

b. Buat sebuah database untuk snort

dengan mengetikkan perintah

berikut

mysql>create database snort_db;

Query OK, 1 row affected (0.00 sec)

mysql> grant create, insert, select,

delete, update on snort_db.* to

snort@localhost;

Query OK, 0 rows affected (0.00

sec)

mysql>set password for

snort@localhost=password(‘12345

6’);

Query OK, 0 rows affected (0.00

sec)

mysql>flush privileges;

Query OK, 0 rows affected (0.00

sec)

mysql>exit;

bye

c. Langkah selanjutnya adalah import

database dengan perintah

#cd /usr/share/doc/snort-mysql/

#zcat create_mysql.gz | mysql –u

root –h localhost –p123456

snort_db

lakukan cek pada snort_db yang ada

di mysql, maka akan tampil

database seperti berikut ini

mysql>use snort_db;

mysql>show tables;

kemudian hapus file db-pending-

config dengan perintah

#rm /etc/snort/db-pending-config

d. Cek apakah snort berjalan dengan

baik atau tidak dengan perintah

berikut pada terminal

#snort -dev -c /etc/snort/snort.conf

3. Install dan Konfigurasi BASE dan

Adodb

a. Download Adodb

b. Lakukan perintah-perintah berikut

ini untuk konfigurasi Adodb

#cd /var/www

#tar –zxvf adodb511.tgz

c. Download BASE melalui terminal

d. Lakukan konfigurasi sebagai berikut

#cd /var/www/base

#nano base_conf.php

cari baris berikut, kemudian rubah

sesuai dengan koneksi ke database

mysql seperti konfigurasi diatas

$DBtype = "mysql";

$alert_dbname = "snort_db";

$alert_host = "localhost";

$alert_port = "";

$alert_user = "root";

$alert_password = "123456";

4. Konfigurasi Rules

a. Masuk ke folder rules yang ada

didalam folder snort dengan

perintah berikut

#cd /etc/snort/rules

b. Membuat sebuah rule untuk snort

dibutuhkan beberapa pengetahuan,

berikut ini merupakan hal yang perlu

Page 10: JURNAL

10

diperhatikan ketika membuat sebuah

rule untuk snort

Rule Header Rule Options

Gambar 5.3 Basic structure of snort

rules

Rule header merupakan tempat

untuk meletakkan informasi aksi

dari rule tersebut, untuk lebih

detailnya tentang penulisan rule

header sebagai berikut

Action Protocol Address Port Direction Address Port

Gambar 5.4 Structure of snort rules

header

c. Berikut ini merupakan contoh

penulisan rule

alert icmp any any -> any any (msg:

"Ping with TTL=100"; ttl: 100;)

5.4. Pengujian dan Analisa Intrusion

Detection System

Pada tahap ini akan dilakukan

pengujian sistem yang sudah dibuat

berdasarkan perancangan pada bab

sebelumnya. Pengujian sistem dilakukan

dengan melakukan beberapa serangan

dan untuk mengetahui apakah IDS dapat

bekerja dengan baik.

5.5. Metode Pengujian

Pengujian IDS pada tugas akhir ini

dilakukan dengan dua metode untuk

menguji apakah sistem dapat berfungsi

dengan baik dan juga memiliki tingkat

reliability yang sesuai. Dua metode

tersebut yaitu :

a. Functionality Test

b. Response Time

Pengujian pada tugas akhir ini yaitu

menggunakan skenario yang diinginkan

yang dapat menganalisa data atau

serangan komputer client.

1. Analisa Pengujian

Pada tahap ini penulis melakukan

analisa berdasarkan skenario. Parameter

yang dihitung adalah Fungctionality Test

dan Response Time.

a. Functionality Test

Functionality Test dilakukan untuk

menguji apakah IDS yang diterapkan

berjalan dengan baik dan sesuai dengan

kriteria yang diinginkan. Kriteria yang

diinginkan tentu saja dapat mendeteksi

ketika ada serangan di web server maka

sistem IDS akan memberikan alerting.

Scanning Port

Pada tes ini penulis menggunakan

port scan. Port scan merupakan proses

untuk mencari port pada suatu jaringan

komputer. Hasil scanning tersebut akan

didapatkan letak kelemahan sistem

tersebut. Pengujian ini dilakukan dengan

menggunakan alamat IP web server

sebagai target yaitu 192.168.2.21.

Gambar 5.5 Scanning port menggunakan

nmap

Dari hasil port scan dapat

mengetahui berbagai informasi mengenai

komputer target selain port yang terbuka

juga dapat mengetahui sistem operasi dan

Mac Address yang digunakan. Ketika

penulis mencoba melakukan scanning

port menggunakan nmap IDS dapat

mendeteksi aktifitas ini, kemudian BASE

memberikan peringatan seperti gambar

dibawah ini

Gambar 5.6 Tampilan alerting BASE

IDS

Gambar 5.7 Detail alerting BASE

Page 11: JURNAL

11

b. Response Time

Untuk melihat tingkat kehandalan

dari IDS yang penulis bangun ini maka

perlu melihat dari beberapa parameter.

Salah satu parameter yang penting yaitu

response time. Response time adalah

waktu yang dibutuhkan untuk merespon

sebuah serangan, dimana pada percobaan

response time dilakukan pada saat

serangan dimulai sampai saat sistem

pertama kali memberi respon.

Gambar 5.8 Scaning Port

Untuk melihat response time dari

IDS yang dibangun dengan menggunkan

teknik scanning port. Penulis

membandingkan waktu antara scanning

port dan alert yang diberikan oleh IDS.

Waktu scanning port yang penulis

lakukan adalah jam 11.01 kemudian alert

pada IDS juga jam 11.01, berikut ini

adalah tampilan dari alert BASE

Gambar 5.9 Alert scanning port di BASE

6. KESIMPULAN

a. IDS (Intrusion Detection System)

mampu mendeteksi adanya serangan,

hal ini dibuktikan dengan kemampuan

IDS (Intrusion Detection System)

dalam mendeteksi scanning port

menggunakan nmap, maupun

kemampuan IDS (Intrusion Detection

System) dalam mendeteksi adanya

user yang login melalui SSH.

b. Berdasarkan percobaan dengan teknik

response time, IDS (Intrusion

Detection System) mempunyai

kemampuan mendeteksi secara real

time, hal ini dapat diketahui dari jarak

waktu antara waktu penyusupan

dengan waktu alert yang diberikan

oleh IDS (Intrusion Detection

System).

DAFTAR PUSTAKA

Alder, Raven, Josh Burke, Chad Keefer,

Angela Orebaugh, Larry Pesce, Eric S.

Seagren, 2007, How To Cheat At

Configuring Open Source Security Tools,

Syngress Publishing, Inc., Burlington.

Ariyus, Dony, 2007, Intrusion Detection

System Sistem Pendeteksi Penyusup Pada

Jaringan Komputer, Andi, Yogyakarta.

Ariyus, Dony, 2006, Computer Security,

Andi, Yogyakarta.

Gullet, David, 2012, Snort 2.9.3 and

Snort Report 1.3.3 on Ubuntu 12.04 LTS

Installation Guide, (hlm.3), Symmetrix.

Mulyanto, Agus, 2009, Sistem Informasi

Konsep dan Aplikasi, Pustaka Pelajar,

Yogyakarta.

Madcoms, 2009, Membangun Sistem

Jaringan Komputer, Andi, Yogyakarta.

Presman, Roger S., 2012, Rekayasa

Perangkat Lunak, Edisi ke-7, Andi,

Yogyakarta.

Rafiudin, Rahmat, 2006, IP Routing dan

Firewall dalam Linux, Andi, Yogyakarta.

Rosmansyah, Yusep, 2010, Pusat

Keamanan Dunia Maya Pertama

Indonesia,

http://nationalgeographic.co.id/berita/201

3/02/pusat-keamanan-dunia-maya-

Page 12: JURNAL

12

pertama-indonesia, diunduh pada 21

Maret 2013.

Sugeng winarno, 2010, Jaringan

Komputer dengan TCP/IP, Modula,

Bandung.

Supriyanto, Aji, 2007, Pengantar

Teknologi Informasi, Salemba Infotek,

Jakarta.