LIDIA PUTRI-FST.pdf

129
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN SNORT PADA JARINGAN WIRELESS (STUDI KASUS: SMK TRIGUNA CIPUTAT) DIAJUKAN OLEH : LIDIA PUTRI 205091000062 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011/1432H

Transcript of LIDIA PUTRI-FST.pdf

Page 1: LIDIA PUTRI-FST.pdf

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS)

MENGGUNAKAN SNORT PADA JARINGAN WIRELESS

(STUDI KASUS: SMK TRIGUNA CIPUTAT)

DIAJUKAN OLEH :

LIDIA PUTRI

205091000062

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI

SYARIF HIDAYATULLAH

JAKARTA

2011/1432H

Page 2: LIDIA PUTRI-FST.pdf
Page 3: LIDIA PUTRI-FST.pdf
Page 4: LIDIA PUTRI-FST.pdf

LEMBAR PERSEMBAHAN

Barang siapa yang menempuh jalan untuk menuntut ilmu, maka Allah akan

memudahkan baginya jalan ke surga.

( H.R . Muslim )

Jadikanlah sabar dan sholat sebagai penolongmu, sesung hnya yang demikian itu sungguh berat, kecuali

orang - orang yang khusuk.

( QS. Al-Baqarah: 45)

Sesungguhnya setelah kesusahan itu ada kemudahan, maka pabila kamu telah selesai ( dari urusan sesuatu)

kerjakanlah dengan sungguh -sungguh (urusan) yang lain an hanya kepada Tuhanmulah hendaknya kamu

menggantungkan pengharapan.

( Al . Ihsyiroh :6 - 8)

Segala puji dan syukur bagi Allah, Tidak ada Rabb mela nkan Dia, dan Muhammad adalah Rasulullah…

Dengan segenap kerendahan hati kupersembahkan kebahagian ini bagi Ibunda Rosmanidar dan Ayahanda Sy.

Datuak Rajo Endah, karena doa, kasih sayang, perhatian, pengertian, kes baran, kucuran keringat serta usaha

yang telah diberikan sehingga anakmu bisa mencapai seb hagian keinginan kita bersama walaupun untuk itu

dibutuhkan banyak perjuangan. Semoga Allah memberikan esempatan kepadaku untuk membalas

kepercayaan serta kebaikan yang telah diberikan. Selan tnya Lidia juga berterima kasih kepada semua kakak

dan keponakan yang telah banyak membantu, sehingga Lidia dapat menyelesaikan pendidikan S1.

Ya Allah, puji syukur atas segala nikmat yang telah En au berikan kepadaku. Bersujud

aku dihadap-Mu Ya Allah dan bersimpuh aku dihadapan ke ua orangtuaku yang tercinta.

Terimalah buah karya ananda ini sebagai jawaban dari doamu dan sebagai mutiara dari

keringatmu.

Page 5: LIDIA PUTRI-FST.pdf
Page 6: LIDIA PUTRI-FST.pdf

ABSTRAK

LIDIA PUTRI- 205091000062

Arini, MT Victor Amrizal, M.Kom

Kata Kunci

, Implementasi Intrusion Detection System (IDS) Menggunakan Snort pada Jaringan Wireless (Studi Kasus SMK Triguna Ciputat) , dibawah bimbingan dan

Jaringan di SMK Triguna pada saat ini sering terdapat keluhan seperti penurunan performa jaringan internet yang selanjutnya berimbas ke semua komputer yang terhubung pada jaringan. IDS ( ) yang bertugas melakukan pengawasan terhadap jaringan dan kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Metode Penelitian yang penulis gunakan adalah metode (SPDLC). Siklus hidup penerapan sistem jaringan didefinisikan salam sejumlah fase-fase, yaitu:

dan . Penulis menggunakan Snort, ACID, Ntop pada mesin sensor IDS yang berbasis Ubuntu. Hasil penelitian skripsi ini menyimpulkan bahwa sistem IDS yang diterapkan dapat berfungsi mendeteksi intruder atau penyusup pada mesin sensor IDS, yang ditampilkan berupa ACID (

), Ntop, dan diagram batang ( ). Penerapan sistem keamanan jaringan yang terintegrasi IDS ( ) berbasis .

: Wireless, IDS ( ), Snort, ACID, ,

wireless

Intrusion Detection Systemtraffic

Security Policy Development Life Cycleanalysis, design implement,

enforcement, enhancement

Analysis Console Intrusion Database chart

Intrusion Detection System open source

Intrusion Detection System Security Policy Development Life Cycle

Page 7: LIDIA PUTRI-FST.pdf

1

Assalamu'alaikum Warahmatullahi Wabarakatuh

, segala puji bagi Allah SWT, atas segala

karunia dan anugrah nikmatNya yang tidak terbats, dengan rahmatNya pula

akhirnya penulis dapat menyelesaikan penyusunan Skripsi ini dengan

baik.Shalawat dan salam semoga terlimpahcurahkan kepad manusia sempurna

yaitu Nabi Besar Muhammad SAW, keluarga, kerabat dan p sahabatnya dan

tentunya kita sebagai umatnya semoga kelak mendapatkan di hari akhir.

Penulis menyadari bahwa isi maupun materi dari skripsi ini masih banyak

kekurangannya, walaupun sudah diupayakan semaksimal mungkin, dikarenakan

pengalaman dan ilmu pengetahuan yang terbatas. Oleh karena itu kritik dan saran

yang bersifat membangun guna kesempurnaan dalam penuli n skripsi ini sangat

diperlukan.

Kegiatan dan aktifitas penulis yang dilakukan selama i i adalah

penyusunan sebuah skripsi dengan judul

Oleh karena itu

dalam kesempatan yang baik ini penulis ingin menyampai n rasa terimaksih yang

sebesar-besarnya kepada pihak yang secara langsung ata tidak langsung telah

turut membantu dalam penulisan skripsi ini, khususnyaa :

Bapak Dr. Ir Syopiansyah Jaya Putra, M.Sis, Selaku Dekan Fakultas Sains 1.

dan Teknologi.

KATA PENGANTAR

Implementasi Intrusion Detection

System (IDS) Menggunakan Snort Pada Jaringan .

Alhamdulillahirabbilalamiin

syafaat

Wireless

Page 8: LIDIA PUTRI-FST.pdf

2

Bapak Yusuf Durrachman, MIT selaku Kepala Prodi Teknik Informatika2.

Fakultas sains dan Teknologi.

Ibu Arini, MT dan Bapak Victor Amrizal, M.Kom Selaku Dosen 3.

Pembimbing Skripsi yang dengan sabar memberikan arahan dan motivasi

serta evaluasi untuk semua kebaikan penulis.

Kedua orang tua penulis yang tercinta, Ayahanda Syaifullah Dt. Rajo 4.

Endah dan Ibunda Rosmanidar, Kakak-kakaku (uni Net, Ni mur, Da Yos,

da Pen, Ni ja, Ni nana), keponakan (Olivia, Riki, Roli Ipup, Yelvi, Ade,

Danil,Ilham, Putra, Rian, Naila, Rafil, Rafi, Akhsa, R sa, Nabil), yang

telah memberikan kasih sayang, do'a, dan pengorbanan yang tak terhingga

demi masa depan penulis

Abang ku Afrinal yang telah memberikan dukungan, do'a, serta setia 5.

mendampingi penulis baik suka maupun duka.

Teman ku amaik serta teman sepejuangan ku TI/A dan TI/B Angkatan 6.

2005, kepada Satria, Hasnul, Firdaus, Husin dan Imam terima kasih atas

bantuannya selama penyusun skripsi ini.

Harapan penulis semoga skripsi ini dapat bermanfaat ba penulis

khususnya serta para pembaca umumnya dalam melengkapi lmu pengetahuan

yang berhubungan dengan Perancangan dan Implementasi I pada wireless.

Akhir kata hanya kepada Allah SWT di panjatkan do'a un membalas

segala budi baik untuk semua pihak yang terkait.

Wassalamu'alaikum Warahmatullahi Wabarakatuh

Page 9: LIDIA PUTRI-FST.pdf

3

Jakarta, Februari 2011

Penulis

Page 10: LIDIA PUTRI-FST.pdf

1

i

iii

viii

ix

Latar Belakang 11.1

Rumusan Masalah 21.2

Batasan Masalah 21.3

Tujuan Penelitian 31.4

Manfaat Penelitian 31.5

1.5.1 Bagi Penulis 3

1.5.2 Bagi SMK Triguna 4

1.5.3 Bagi Institut Perguruan Tinggi 4

Metode Penelitian 41.6

1.6.1 Jenis Penelitian 4

1.6.2 Metode Pengumpulan Data 4

1.6.3 Metode Pengembangan Sistem 5

Sistematika Penulisan 61.7

DAFTAR ISI

HALAMAN JUDUL

LEMBAR PENGESAHAN

LEMBAR PENGESAHAN UJIAN

LEMBAR PERSEMBAHAN

LEMBAR PERNYATAAN

ABSTRAK

KATA PENGANTAR

DAFTAR ISI

DAFTAR GAMBAR

DAFTAR TABEL

BAB I PENDAHULUAN

Page 11: LIDIA PUTRI-FST.pdf

2

2.1 Pengertian Implementasi 8

2.2 Jaringan 8

2.2.1 Definisi dan Konsep Jaringan 8

2.2.2 Sejarah dan Standar WLAN 8

2.2.3 Media Transmisi WLAN 9

2.2.3.1 Frekuensi Radio (RF) 10

2.2.3.2 I (IR) 10

2.2.4 Komponen WLAN 12

2.2.4.1 Antena 12

2.2.4.2 (AP) 13

2.2.4.3 Extension Point 13

2.2.4.4 LAN Card 14

2.2.5 Kelebihan dan Kekurangan Menggunanakan

Jaringan WLAN 15

2.2.6 Standar 16

2.3 Model Referensi TCP/IP 17

2.4 User Daragram Protocol (UDP) 18

2.5 Keamanan Jaringan 18

2.6 Jenis Serangan 19

2.6.1 19

2.6.2 20

2.6.3 21

2.6.4 24

2.6.5 24

2.6.6 UDP 24

2.6.7 25

2.6.8 ICMP 25

2.6.9 26

BAB II LANDASAN TEORI

Wireless

Wireless

nfrared

Access Point

Wireless

Wireless

Port Scanning

Teardrop

Spoofing

Land attack

Smurf Attack

Flood

Packet Interception

Flood

Traceroute

Page 12: LIDIA PUTRI-FST.pdf

3

2.7 Tujuan Keamanan Komputer 27

2.8. Definisi Firewall 27

2.8.1 Karakteristik 28

2.8.2 Teknik Pengaman Firewall 28

2.8.3 Jenis-jenis 29

2.8.4 Konfigurasi 30

2.9 IDS ( ) 31

2.9.1 Definisi dan Konsep IDS 31

2.9.2 Jenis Intrusion Detection System (IDS) 32

2.9.2.1 NIDS 32

2.9.2.2 HIDS 32

2.9.3 Keuntungan dan Kerugian IDS 33

2.9.4 Peran IDS ( ) 34

2.10 Perangkat Lunak dan Perangkat Keras 35

2.10.1 Snort 35

2.10.1.1 Definisi dan Konsep Snort 35

2.10.1.2 Komponen-komponen Snort 36

2.10.1.3 Fitur-fitur Snort 36

2.10.1.4 Penempatan IDS 38

2.10.1.5 Penempatan Sensor 38

2.10.1.6 m Mengenali

adanyaPenyusup 41

2.10.2 ACID ( ) 42

2.10.3 Ntop 42

2.10.4 Digital Blaster 42

2.10.5 IPTables 43

2.10.6 Nmap 43

2.10.7 Hub 43

2.10.8 Ping Attack 44

Firewall

Firewall

Firewall

Intrusion Detection Sytem

Intrusion Detection Sytem

Intrusion Detection Syste

Analysis console intrusion database

Page 13: LIDIA PUTRI-FST.pdf

4

2.11 Program Pendeteksi Intrusion Detection System (IDS) 45

2.12 Metodologi Penelitian 46

2.12.1 Pengertian Metodologi Penelitian 46

2.12.2 Metodologi Pengumpulan Data 46

2.12.3 Metode Pengembangan Sistem 47

2.11.3.1 48

2.11.3.2 48

2.11.3.3 48

2.12.3.4 49

2.12.3.5 49

BAB III METODOLOGI PENELITIAN

3.1 Metode Pengumpulan Data 50

3.1.1 Studi Pustaka 50

3.1.2 Studi Lapangan 50

3.1.3 Studi Literatur 50

3.2 Jenis Penelitian 53

3.2.1 Waktu dan Tempat Penelitian 53

3.2.2 Alat dan Bahan Penelitian 53

3.3 Metode Pengembangan Sistem 54

3.3.1 54

3.3.2 55

3.3.3 55

3.3.4 55

3.3.5 55

3.4 Alur Metode Penelitian 56

BAB IV HASIL DAN PEMBAHASAN

4.1 Sejarah Singkat Berdirinya SMK Triguna 57

Analysis

Design

Implement

Enforcement

Enhancement

Analysis

Design

Implementation

Enforcement

Enhancement

Page 14: LIDIA PUTRI-FST.pdf

5

4.2 Visi dan Misi 58

4.2.1 Visi 58

4.2.2 Misi 58

4.3 Data Karyawan SMK Triguna Utama 59

4.4 Fasilitas SMK 60

4.5 Fasilitas SMA 61

4.6 Struktur Organisasi SMK Triguna 62

4.7 Sistem Jaringan di SMK Triguna 63

4.8 (Analisis) 64

4.9 (Perancangan) 66

4.9.1 Topologi Sebelum diterapkan IDS 66

4.9.2 Perancangan Topologi Jaringan Setelah

Diterapkan IDS 67

4.9.3 Perancangan Sistem 69

4.10 (Implementasi) 70

4.10.1 Implementasi Topologi Jaringan 70

4.10.2 Implementasi dan Konfigurasi Mesin Sensort 71

4.10.2.1 Konfigurasi Snort 72

4.10.2.2 Konfigurasi Barnyard 74

4.10.2.3 Konfigurasi Adodb 75

4.10.2.4 Konfigurasi Jpgraph 76

4.10.2.5 Konfigurasi ACID 76

4.11 78

4.11.1 Pengujian Komponen IDS 79

4.11.1.1 Pengujian Snort 79

4.11.1.2 Pengujian ACID 80

4.11.1.3 Pengujian Fungsionalitas Interkoneksi

IDS

81

Analysis

Design

Implementation

Enforcement

Page 15: LIDIA PUTRI-FST.pdf

6

4.11.1.4 ACID (Analisis Console Intrusion

Databases

85

4.12 Solusi Mengatasi Serangan 87

4.13 Keuntungan dan Hasil Menggunakan IDS 90

4.14 Enhancement 91

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan 92

5.2 Saran 94

DAFTAR PUSTAKA

LAMPIRAN

Gambar 2.1 Jangkauan area Antena omnidirectional 12

Gambar 2.2 Access Point 13

Gambar 2.3 Jaringan menggunakan Extension Point 13

Gambar 2.4 WLAN Card 14

Gambar 2.5 NIDS (Network Intrusion Detection System) 32

Gambar 2.6 Host Intrution Detection System 33

Gambar 2.7 (SPDLC) 48

Gambar 3.1 Diagram Metode Penelitian 56

Gambar 4.1 Tata Usaha SMK Triguna 63

Gambar 4.2 Topologi Jaringan Sebelum 66

Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS 67

Gambar 4.4 Tampilan Awal ACID 78

Gambar 4.5 Pengujian Fungsionalitas Snort 80

Gambar 4.6 Pengujian Fungsionalitas ACID 80

DAFTAR GAMBAR

Security Policy Development Life Cycle

Page 16: LIDIA PUTRI-FST.pdf

7

Gambar 4.7 Ping dari Penyerang ke Server 82

Gambar 4.8 Iftop ketika dilakukan ping attack 83

Gambar 4.9 Uji Coba Nmap dari Penyerang ke Server 84

Gambar 4.10 Uji Coba Digiblast ke Server 85

Gambar 4.11 ACID ketika dilakukan Penyerangan 86

Gambar 4.12 Tampilan Daftar Alert pada Traffic Profile By Protocol 87

Gambar 4.13 Grafik Ntop Setelah terjadi Serangan 88

Gambar 4.14 Memblok Penyerang dalam melakukan Ping Attack

90

Gambar 4.15 Nmap ketika dilakukan pencegahan

90

client

Page 17: LIDIA PUTRI-FST.pdf

8

Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan WLAN

15

Tabel 2.2 Protokol WLAN 17

Tabel 4.1 Data Karyawan SMK Triguna Utama 59

Tabel 4.2 Spesifikasi Sistem yang akan Dibangun 64

Tabel 4.3 Spesifikasi Software 65

Tabel 4.4 Spesifikasi Hardware 65

Tabel 4.5 Rincian Topologi Fisik 68

Tabel 4.6 Rincian IP Topologi Fisik 69

Tabel 4.8 Komponen Pendukung Mesin Sensor IDS 71

Tabel 4.9 Instalsi Snort 72

Tabel 4.10 Instalasi Barnyard 75

Tabel 4.11 Barnyard.conf 75

Tabel 4.12 Instalasi Adodb 76

Tabel 4.13 Instalasi Jpgraph 76

Tabel 4.14 Instalasi ACID 77

DAFTAR TABEL

Page 18: LIDIA PUTRI-FST.pdf

1

Keamanan jaringan komputer sebagai bagian dari sebuah istem

sangat penting untuk menjaga validitas dan integritas ata serta menjamin

ketersediaan layanan bagi penggunanya. Sistem harus di indungi dari segala

macam serangan dan usaha-usaha penyusupan oleh pihak y ng tidak berhak.

Jaringan di SMK Triguna pada saat ini sering terdapat

keluhan seperti penurunan performa jaringan internet y ng selanjutnya dapat

berimbas ke semua komputer yang terhubung pada jaringa tersebut.

Akibatnya, mudahnya lalu lintas data atau paket-paket ang berbahaya yang

tidak di izinkan masuk ke dalam jaringan.

Pada SMK Triguna yang memiliki puluhan komputer yang terhubung

dengan dan mempunyai koneksi internet tanpa ada pengamanan

atau pendeteksian lalu lintas data atau paket-paket yang masuk, atau

pihak yang tidak bertanggung jawab dapat menganalisa l u berusaha

melakukan koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan

penurunan performa jaringan maupun komputer.

Untuk menanggulangi hal tersebut, perlu diterapkan metode

pendektesian terhadap kasus yang terjadi di dalam lingkungan SMK Triguna

yang diharapkan dapat membantu administrator dalam mem itor kondisi

BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

wireless

Network

hacker

Page 19: LIDIA PUTRI-FST.pdf

2

jaringannya serta meningkatkan mutu jaringan tersebut.

Dengan didasari oleh latar belakang permasalahan di atas, maka

permasalahan penelitian yang akan di bahas pada jaringan di SMK

Triguna dapat dirumuskan sebagai berikut:

Bagaimana menerapkan IDS sehingga dapat bekerja dalam elakukan 1.

jaringan dari serangan.

Bagaimana mencegah terjadinya aktivitas intrusi (penyusupan) atau2.

penyerangan pada sistem jaringan komputer.

Bagaimana kelebihan dari penerapan IDS pada .3.

Dengan terbatasnya kemampuan dan waktu, maka penulis m nyadari

perlu adanya pembatasan masalah antara lain:

Sistem Operasi yang digunakan pada server menggunakan Ubuntu versi 1.

9.10, yang digunakan untuk memonitoring adalah Snort, ACID,

Ntop. Untuk proses penyerangan aplikasi yang digunakan ada ah Ping

Attack, Nmap, dan Digital Blaster. Untuk pencegahan serangan adalah

menggunakan Iptables.

Sistem pendeteksi intrusi yang dikembangkan berjenis N S (

).

1.2. Rumusan Masalah

1.3. Batasan Masalah

wireless

monitoring

wireless

tools

Network 2.

Intrusion Detection System

Page 20: LIDIA PUTRI-FST.pdf

3

Skripsi ini memiliki beberapa tujuan, antara lain:

Menerapkan, memonitoring keamanan, memahami kelebihan dan 1.

kekurangan IDS pada .

Mengetahui serangan yang terjadi didalam jaringan sehi gga dapat 2.

melakukan pendeteksian.

Dapat menerapkan ilmu-ilmu yang diperoleh selama di bangku 1.

kuliah.

Dapat membandingkan antara teori dan praktek dalam pembuatan 2.

sebuah hasil karya.

Untuk memperluas wawasan dan memperdalam pengalaman 3.

penulis mengenai konsep dan bentuk penerapan dari intrusion

detection system dalam meningkatkan kualitas aspek kea anan

jaringan dengan mendeteksi sekaligus mencegah terjadin a intrusi

(penyusup) penyerangan terhadap aset/sumber-daya sistem

jaringan komputer.

Sebagai salah satu syarat kelulusan srata satu (S1) Jurusan Teknik 4.

1.4. Tujuan Penelitian

1.5. Manfaat Penelitian

1.5.1. Bagi Penulis:

wireless

Page 21: LIDIA PUTRI-FST.pdf

4

Informatika Fakultas Sains dan Teknologi UIN Syarif Hi ayatullah.

Membantu SMK Triguna dalam meningkatkan kualitas aspek

keamanan jaringan dengan mendeteksi sekaligus mencegah terjadinya intrusi

(penyusup) penyerangan terhadap sistem jaringan komputer.

Sebagai sarana pengenalan, perkembangan ilmu pengetahuan dan 1.

teknologi khususnya jurusan Teknik Informatika konsentrasi

Networking di Universitas Islam Negeri Syarif Hidayatullah Jakarta.

Sebagai bahan masukan dan evaluasi program Teknik Informatika 2.

di Universitas Islam Negeri Syarif Hidayatullah Jakarta untuk

menghasilkan tenaga-tenaga terampil sesuai dengan kebutuhan

Untuk menambah daftar pustaka yang dapat digunakan seb i 3.

referensi penelitian-penelitian selanjutnya.

Jenis penelitian yang penulis gunakan dalam skripsi in adalah

, kerana jenis penelitian ini sesuai untuk

merepresentasikan proses penyelasaian rumusan permasal han dan untuk

mencapai tujuan penelitian. Penelitian jenis ini merupakan based

research, yang menggunakan laboratorium untuk melakuka simulasi dari

1.5.2. Bagi SMK Triguna:

1.5.3. Bagi Institus i Perguruan Tinggi:

1.6. Metode Penelitian

1.6.1 . Jenis Penelitian

Penelitian Eksperimental

laboratory

Page 22: LIDIA PUTRI-FST.pdf

5

proses implementasi IDS pada .

Metode pengumpulan data yang penulis gunakan sebagai l dasan

yang dapat mendukung kebenaran materi atau uraian teor pembahasan

dalam penelitian skripsi ini adalah sebagai berikut:

Studi Pustaka1.

Pengumpulan data dilakukan dengan cara membaca sumber-

sumber ilmiah dari buku dan internet sebagai referensi untuk

mendapatkan informasi yang sesuai dengan topik permasalahan yang

dianalisa dan diteliti. Informasi-informasi tersebut untuk selanjutnya

akan dijadikan sebagai landasan teoritis dalam pemecah n masalah

maupun penyusunan laporan, agar dapat dipertanggung jawabkan secara

ilmiah.

Studi Lapangan 2.

Langkah ini dilakukan observasi berupa pengamatan langsung

terhadap fasilitas dan perangkat yang digunakan untuk emperoleh

gambaran dalam proses penerapan sistem IDS pada wireless.

Studi Literatur3.

Studi literatur dilakukan dengan mempelajari dan memba hasil

laporan penelitian yang berhubungan dengan topik penel tian yang

berkaitan dengan masalah IDS.

wireless

1.6.2 . Metodologi Pengumpulan Data

Page 23: LIDIA PUTRI-FST.pdf

6

Pada penelitian ini penulis menggunakan metode

(SPDLC), menurut

(2008:1120) tahap-tahap SPDLC adalah sebagai berikut:

Sistematika Penulisan yang digunakan dalam menyusun sk ipsi ini

adalah sebagai berikut:

Bab ini dijelaskan mengenai latar belakang permasalahan,

rumusan masalah, batasan masalah, maksud dan tujuan

pembuatan sistem, metodologi, dan sistematika penulisan

laporan penelitian skripsi.

Bab ini Bab ini menjelaskan tentang sejumlah teori yang

digunakan dalam penelitian yang berfokus pada konsep-konsep

1.6.3 . Metode Pengembangan Sis tem

1.7. Sistematika penulisan

BAB I : PENDAHULUAN

BAB II : LANDASAN TEORI

Security Policy

Development Life Cycle Luay A. Wahsheh and Jim

Alves-Foss

Analysis1.

Design2.

Implementation3.

Enforcement4.

Enhancement5.

Page 24: LIDIA PUTRI-FST.pdf

7

yang berhubungan dengan IDS pada wireless.

Pada bab ini berisi uraian lebih rinci tentang metodol

penelitian yang meliputi metode pengumpulan data dan m tode

pengembangan sistem.

Bab ini membahas proses implementasi, pengujian, perbaikan

dengan menggunakan metode pengembangan sistem..

Bab ini berisikan kesimpulan yang berkenaan dengan has l dan

pembahasan dari prosess pemecahan masalah sebagai solusi

rumusan masalah dan sejumlah saran yang bermanfaat untuk

pengembangan sistem lebih lanjut.

BAB III : METODE PENELITIAN

BAB IV : HASIL DAN PEMBAHASAN

BAB V : KESIMPULAN DAN SARAN

Page 25: LIDIA PUTRI-FST.pdf

8

Implementasi adalah langkah yang vital dalam pengembangan

teknologi informasi untuk mendukung karyawan, pelanggan, dan pihak-

pihak yang bekepentingan lainnya. (O'Brien, 2005:529).

(jaringan Nirkabel) merupakan satu jaringan komunikas

antar komputer dengan menggunakan frekuensi radio. Kad g disebut juga

jaringan Wifi atau WLAN (Sopandi,2008:113).

BAB II

LANDASAN TEORI

Pengertian Implementasi2.1.

Jaringan Wireless2.2.

2.2.1. Definis i dan Konsep Jaringan Wireless

Wireless

Page 26: LIDIA PUTRI-FST.pdf

9

LAN disini dapat didefinisikan sebagai sebuah sistem

komunikasi data fleksibel yang dapat digunakan untuk m nggantikan atau

menambah jaringan LAN yang sudah ada untuk memberikan mbahan

fungsi dalam konsep jaringan komputer pada umumnya. Fungsi yang

ditawarkan disini dapat berupa konektivitas yang andal sehubung dengan

mobilitas (Hantoro, 2009: 2).

Menurut Hantoro (2009:2) prinsip awal komunikasi data

menggunakan jaringan radio bermula sejak perang dunia I oleh tentara

Amerika. Merekan mengembangkan teknologi transmisi data dengan

medium radio, dimana data disini telah terenkripsi den sangat baik. Hal

inilah mendorong para peneliti dari Universitas Hawai ntuk

mengembangkan hal yang sama dimana mereka menciptakan atu jaringan

pertama yang menggunakan teknologi komunikasi radio yang mana juga

menjadi cikal bakal dari WLAN yaitu ALOHNET pada tahun 1971. WLAN

pertama ini terdiri dari 7 komputer yang saling berkom ikasi di dalam

topologi jaringan secara .

Tidak lama setelah itu, IBM melakukan percobaan yang d lakukan

pada akhir 1970 dalam rangka merancang WLAN dengan tek ologi IR (Sinar

Infra Merah) dengan tujuan mencari alternatif penggunaan IEEE

802. kegiatan mencari solusi seperti ini diikuti oleh erusahaan lain seperti

Hewlett-Packard (HP) menguji WLAN dengan RF (Frekuensi Radio). Pada

Wireless

user

star full duplex

Ethernet

Sejarah dan Standar WLAN2.2.2.

Page 27: LIDIA PUTRI-FST.pdf

10

saat kedua perusahaan tersebut ternyata hanya mencapai rekor data 100

Kbps. Produk ini kemudian tidak dikomersialkan karena elum bias

menembus kecepatan yang diinginkan seperti halnya .

Pada tahun 1985 (FCC)

menetapkan pita frekuensi untuk keperluan Industrial,

(ISM band) yang sifatnya tidak berlisensi ( ). Setelah

keluarnya regulasi ini mulai terlihat aktifitas pengem angan oleh dunia

industri.

WLAN menggunakan standar protokol

(OSI). OSI memiliki tujuh lapisan di mana lapisan pertama

adalah lapisan fisik. Lapisan pertama ini mengatur segala hal yang

berhubungan dengan media transmisi termasuk di dalamny spesifikasi

besarnya frekuensi, redaman, besarnya tegangan dan day , media

penghubung antar-terminal dan lain-lain. Media transmisi WLAN (Hantoro,

2009:25) adalah sebagai berikut:

Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya

adalah pada stasiun radio, stasiun TV, telepon dll. RF selalu

dihadapi oleh masalah spektrum yang terbatas, sehingga harus

dipertimbangkan cara memanfaatkan spektrum secara efis en (Hantoro,

2009:27). WLAN menggunakan RF sebagai media transmisi karena

rate

Ethernet

Federal Communication Commission

Scientific and

Medical Unlicensed

Open System

Interconnection

interface

cordless

Media Transmisi WLAN2.2.3.

Frekuensi Radio (RF)2.2.3.1.

Page 28: LIDIA PUTRI-FST.pdf

11

jangkauannya jauh, dapat menembus tembok, mendukung mobilitas yang

tinggi, meng- daerah jauh lebih baik dari IR dan dapat digunakan di

luar ruangan. WLAN, di sini, menggunakan pita ISM dan emanfaatkan

teknik spread spectrum (DS atau FH).

DS adalah teknik yang memodulasi sinyal informasi secara 1.

langsung dengan kode-kode tertentu (deretan kode

/PN dengan satuan chip)

FH adalah teknik yang memodulasi sinyal informasi dengan 2.

frekuensi yang loncat-loncat (tidak konstan). Frekuens yang

berubah-ubah ini dipilih oleh kode-kode tertentu (PN).

Infrared banyak digunakan pada komunikasi jarak dekat, contoh

paling umum pemakaian IR adalah (untuk televisi).

Gelombang IR mudah dibuat, harganya murah, lebih bersifat ,

tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya

tinggi dan dapat diinterferensi oleh cahaya matahari. engirim dan penerima

IR menggunakan (LED) dan

(PSD). WLAN menggunakan IR sebagai media transmisi karena IR dapat

menawarkan tinggi (100-an Mbps), konsumsi dayanya kecil dan

harganya murah. WLAN dengan IR memiliki tiga macam tek ik, yaitu

IR (DBIR), IR (DFIR) dan IR

(QDIR) (Hantoro, 2009:26) adalah sebagai berikut:

cover

Pseudonoise

remote control

directional

Light Emitting Diode Photo Sensitive Diode

data rate

Directed Beam Diffused Quasi Diffused

Infrared (IR)2.2.3.2.

Page 29: LIDIA PUTRI-FST.pdf

12

Teknik ini memanfaatkan komunikasi melalui 1.

pantulan. Keunggulannya adalah tidak memerlukan

(LOS) antara pengirim dan penerima dan menciptakan

portabelitas terminal. Kelemahannya adalah membutuhkan

daya yang tinggi, dibatasi oleh , berbahaya

untuk mata telanjang dan resiko interferensi pada kead an

simultan adalah tinggi (Hantoro, 2009:26).

Teknik ini menggunakan prinsip LOS, sehingga 2.

arah radiasinya harus diatur. Keunggulannya adalah kon msi

daya rendah, tinggi dan tidak ada .

Kelemahannya adalah terminalnya harus dan

komunikasinya harus LOS(Hantoro, 2009:26).

Setiap terminal berkomunikasi dengan pemantul, 3.

sehingga pola radiasi harus terarah. QDIR terletak antara DFIR

dan DBIR (konsumsi daya lebih kecil dari DFIR dan

jangkaunnya lebih jauh dari DBIR) (Hantoro, 2009:27).

Dalam membentuk suatu jaringan Wifi, maka diperlukan b berapa

perangkat agar komunikasi antara station dapat dilakukan. Secara umum,

komponen itu terdiri atas perangkat sebagai berikut (Hantoro,

2009:19):

DFIR adalah

DBIR adalah

QDIR adalah

Komponen WLAN2.2.4.

Antena2.2.4.1.

Line Of

Sight

data rate multipath

data rate multipath

fixed

wireless

Page 30: LIDIA PUTRI-FST.pdf

13

Antena merupakan alat untuk mentransformasikan sinyal io yang

merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang

merambat diudara (Hantoro, 2009:22). Antena memiliki sifat resonansi,

sehingga antena akan beroperasi pada daerah tertentu. Antena berguna

memancarkan signal melalui udara untuk dapat diterima ditujuan.

Fungsi dari adalah mengirim dan menerima data, serta

berfungsi sebagai buffer data antara LAN dengan Wired LAN. Satu

dapat melayani sejumlah (Hantoro, 2009:19). Karena

dengan semakin banyaknya terhubung ke AP maka kecepatab yang

Gambar 2.1 Jangkauan area Antena omnidirectional

(Hantoro, 2009:22)

Access Point (AP)2.2.4.2.

Access Point

Wireless

Access Point user

user

Page 31: LIDIA PUTRI-FST.pdf

14

diperoleh tiap juga akan semakin berkurang.

Untuk mengatasi berbagai problem khusus dalam topologi jaringan,

designer dapat menambahkan untuk memperluas cakupan

jaringan. hanya berfungsi layaknya repeater untuk client di

tempat yang lebih jauh (Hantoro, 2009:20). Syarat dari AP yang digunakan

sebagai ektension point ini adalah terkait dengan chan el frekuensi yang

digunakan. Antara AP induk (yang terhubung langsung dengan LAN

backbone) dan AP repeaternya harus memiliki frekuensi yang sama.

user

extension point

Extension point

Gambar 2.2 Access Point

(Hantoro, 2009:18)

Extension Point2.2.4.3.

Page 32: LIDIA PUTRI-FST.pdf

15

WLAN Card dapat berupa PCMCIA (

), ISA Card, USB Card atau Ethernet Card.

PCMCIA digunakan untuk notebook, sedangkan yang lainny digunakan

pada komputer desktop (Hantoro, 2009:23). WLAN Card in berfungsi

sebagai interface antara sistem operasi jaringan clien dengan format

interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN

Cardnya sudah menyatu didalamnya .

Gambar 2.3 Jaringan menggunakan Extens ion Point

(Hantoro, 2009:21)

Wireless LAN Card2.2.4.4.

Personal Computer Memory

Card International Association

Page 33: LIDIA PUTRI-FST.pdf

16

Menurut Surya (2009: 13) kelebihan dan kekurangan dari WLAN

adalah pada table dibawah ini:

Gambar 2.4 WLAN Card

(Hantoro, 2009:24)

Kelebihan dan Kelemahan menggunakan Jaringan WLAN2.2.5.

Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan N

Page 34: LIDIA PUTRI-FST.pdf

17

Kelebihan Kelemahan

Page 35: LIDIA PUTRI-FST.pdf

18

,

WLAN memungkinkan client

untuk mengakses informasi

secara realtime sepanjang

masih dalam jangkauan

WLAN, sehingga

meningkatkan kualitas

layanan dan produktivitas.

Pengguna bisa melakukan

kerja dimanapun ia berada

asal dilokasi tsb masuk

dalam coverage area WLAN.

, karena

infrastrukturnya tidak

memerlukan kabel maka

instalasi sangat mudah dan

cepat dilaksanakan, tanpa

perlu menarik atau

memasang kabel pada

dinding atau lantai.

, dengan teknologi

WLAN sangat

memungkinkan untuk

membangun jaringan pada

area yang tidak mungkin atau

sulit dijangkau oleh kabel,

misalnya dikota-kota besar,

ditempat yang tidak tersedia

insfrastruktur kabel.

(kelemahan ini

dapat dihilangkan dengan

mengembangkan dan memproduksi

teknologi komponen elektronika

sehingga dapat menekan biaya jaringan),

, adanya masalah

propagasi radio seperti terhalang,

terpantul dan banyak sumber interferensi

(kelemahan ini dapat diatasi dengan

teknik modulasi, teknik antena diversity,

teknik spread spectrum dll),

(pita frekuensi

tidak dapat diperlebar tetapi dapat

dimanfaatkan dengan efisien dengan

bantuan bermacam-macam teknik seperti

spread spectrum/DS-CDMA) dan

keamanan data (kerahasiaan) kurang

terjamin (kelemahan ini dapat diatasi

misalnya dengan teknik spread spectrum).

Mobilitas dan

Produktivitas Tinggi

Kemudahan dan

kecepatan instalasi

Fleksibel

Menurunkan biaya

Biaya peralatan mahal

yang besar

Kapasitas jaringan menghadapi

keterbatasan spektrum

·

·

·

·

• Delay

Page 36: LIDIA PUTRI-FST.pdf

19

Dengan memakai , jaringan nirkabel pun dapat

dihubungkan dengan jaringan yang menggunakan kabel. Un koneksinya

yang menggunakan gelombang radio standar protokol yang digunakan pada

perangakat berbasis wireless adalah IEEE 802.11x. Menurut Hantoro

(2009:39) standar dari wireless adalah seperti tabel d bawah ini:

802.11 b Digunakan mulai akir tahun 1999 dengan

menggunakan frekuensi 2.4GHz. Maksimum

yang bisa dicapai adalah 11 Mbps.

Pada koneksi ini, modulasi sinyal yang

digunakan adalah DSSS (

).

802.11 a Digunakan mulai akhir tahun 2001 dengan

menggunakan frekuensi 5GHz. Maksimum

yang bisa dicapai sebesar 54Mbps

sementara modulasi ainyal yang digunakan

adalah OFDM (Orthogonal Frequency Division

Multiplexing).

Standar2.2.6.

Tabel 2.2 Protokol WLAN

Protokol Keterangan

Wireless

access point

bandwith

Direct Sequence

Spread Spectrum

bandwith

Page 37: LIDIA PUTRI-FST.pdf

20

802.11 g Digunakan pada pertengahan tahun 2003 dengan

menggunakan frekuensi 2,4GHz. Maksimum

yang bisa dicapai sebesar 54Mbps

sementara modulasi sinyal yang digunakan

adalah OFDM.

802.11a/g Tipe protokol ini mulai diperkenalkan pada

pertengahan tahun 2003 dengan menggunakan

frekuensi 2,4GHz dan 5GHz. Maksimum

yang bisa dicapai adalah 54Mbs

sementara modulasi sinyal yang digunakan

adalah tipe OFDM.

TCP/IP ( / ) adalah

sekumpulan protocol yang didesain untuk melakukan fungsi-fungsi

komunikasi data WAN. TCP/IP merupakan nama jaringan yang

universal terutama pada internet, dan mempunyai kemamp jaringan yang

sangat baik, tetapi ini membutuhkan konfigurasi yang cukup sulit.

TCP/IP terdiri atas bagian-bagian tertentu dari komuni si data. Protocol ini

merupakan komunikasi utama dalam internet serta intran Protokol ini

memungkinkan sistem apa pun yang terhubung kedalamnya ias

berkomunikasi dengan sistem lain tanpa harus mempeduli n bagaimana

yang lain tersebut bekerja (Sopandi, 2008: 60).

bandwith

bandwith

Transmission Control Protocol Internet Protocol

protocol

protocol

remote system

Model Referensi TCP/IP2.3.

Page 38: LIDIA PUTRI-FST.pdf

21

Menurut Ariyus (2007: 75). Sebagai tambah dari TCP, te apat satu

lain yang umum digunakan sebagai bagian dari

TCP/IP yang disebut dengan

(UDP). UDP menyediakan layanan nirkoneksi untuk prosed rosedur

pada aplikasi. Pada dasarnya UDP merupakan suatu layanan p

yang kurang bisa diandalkan karena kurang memberikan p indungan dalam

pengiriman dan duplikasi data. Datagram merupakan suatu paket ,

sebuah paket yang terpisah-pisah dari paket lain yang embawa informasi

yang memadai untuk dari Data (DTE) sumber

ke DTE tujuan tanpa harus menetapkan koneksi antara DTE dan jaringan.

Jaringan komputer adalah sekelompok komputer otonom yang saling

berhubungan dengan lainnya menggunakan protokol komuni i melalui

media komunikasi sehingga dapat saling berbagi informa , aplikasi, dan

perangkat keras secara bersama-sama. Jaringan komputer dapat diartikan

juga sebagai kumpulan sejumlah terminal komunikasi yan berada di

berbagai lokasi yang terdiri lebih dari satu komputer ang saling

berhubungan (Sukmaaji&Rianto, 2008: 1).

Keamanan jaringan secara umum adalah komputer yang terhubung ke

, mempunyai ancaman keamanan lebih besar daripada komp r

User Datagram Protocol (UDP)2.4.

Keamanan Jaringan2.5.

protocol level transport

suite protocol User Datagram Protocol

level

switching

routing Terminal Equipment

network

Page 39: LIDIA PUTRI-FST.pdf

22

yang tidak terhubung kemana-mana. Dengan pengendalian yang teliti, resiko

tersebut dapat dikurangi. Namun biasanya bertentangan

dengan , d imana bila semakin mudah, maka

semakin rawan, dan bila semakin baik,

semakin tidak nyaman (Ariyus, 2007: 3).

Menurut Ariyus (2007: 12). Jenis dan serangan yang men ganggu

jaringan komputer beraneka macam. Serangan-serangan yang terjadi pada

sistem komputer di antaranya adalah :

: merupakan suatu proses untuk mencari dan

membuka pada suatu jaringan komputer. Dari hasil

akan didapat letak kelemahan sistem tersebut. Pada das ya sistem

mudah untuk dideteksi, tetapi penyerang akan

menggunakan berbagai metode untuk menyembunyikan seran .

Sebagai contoh, banyak jaringan tidak membuat file koneksi,

sehingga penyerang dapat mengirimkan dengan suatu

SYN tetapi tidak ada ACK, dan mendapatkan respons kemb i (selain

SYN jika suatu terbuka) dan kemudian berhenti di tersebut.

Hal ini sering disebut dengan SYN atau

Walaupun tidak mendapatkan , sebagai contoh, mungkin akan

berakhir sebagai serangan pada atau

network security

network access network access

network security network security

network access

port scanning

port scanning

log

initial packet

port port

scan half open scan.

log

denial service attack host device

Jenis Serangan2.6.

2.6.1 Port Scanning

Page 40: LIDIA PUTRI-FST.pdf

23

lain yang terhubung dengan jaringan atau untuk koneksi terbuka

(Ariyus, 2007: 13).

Penyerang akan mengirimkan paket lain pada yang masih

belum ada pada jaringan tersebut tetapi tidak terjadi pons apapun

pada file , kesalahan file atau lainnya. Beberapa kombinasi

dari selain SYN dengan sendirinya dapat di gunakan untuk tujuan

. Berbagai kemungkinan yang kadang disebut dengan

(beberapa jaringan menampilkan seperti

) dan null yang akan memberikan efek kepada jaringan

TCP/IP, sehingga protokol TCP/IP akan mengalami (

), banyak yang ada yang bisa membuat suatu protokol

TCP/IP menjadi atau tidak bisa berfungsi sebagaimana mestinya

(Ariyus, 2007: 13).

: merupakan suatu teknik yang dikembangkan dengan

mengeksploitasi proses paket data. Dalam

jaringan internet seringkali data harus dipotong kecil-kecil untuk

menjamin reliabilitas dan proses akses jaringan. Potongan

paket data ini kadang harus dipotong ulang menjadi leb h kecil lagi

pada saat disalurkan melalui saluran (WAN) agar

pada saat melalui saluran WAN tidak maka proses pengiriman

data itu menjadi . Pada proses pemotongan data paket yang

normal, setiap potongan diberi informasi offset data y ng kira-kira

port

port

log device

flag

port scanning

Christmas tree decive option

Christmas tree

down out of

service tool

crash

disassembly-reassembly

multiple

Wide Area Network

reliable

reliable

2.6.2 Teardrop

Page 41: LIDIA PUTRI-FST.pdf

24

berbunyi ”potongan paket ini merupakan potongan 600 dari total

800 paket yang dikirim”. Program akan memanipulasi

offset potongan data sehingga akhirnya terjadi antara

paket yang diterima di bagian penerima setelah potongan-potongan

paket ini . Seringkali ini

menimbulkan sistem yang dan diujung sebelah

sana.

: adalah suatu serangan teknis yang rumit yang terdiri d ri

beberapa komponen. Ini adalah eksploitasi keamanan yan bekerja

dengan menipu komputer, seolah-olah yang menggunakan k puter

tersebut adalah orang lain. Hal ini terjadi karena (salah

rancang). Lubang keamanan yang dapat dikategorikan ke alam

kesalahan desain adalah desain urutan nomor ( )

dari paket TCP/IP. Kesalahan ini dapat dieksploitasi s ingga timbul

masalah (Ariyus, 2007: 15).

IP melakukan aktivitasnya dengan menulis ke

Program dapat mengisi dari suatu paket IP

apapun yang diingini. Dalam sistem linux, yang melakukan

proses ini memerlukan ijin dari . Karena routing hanya

berdasarkan (tujuan), maka

(alamat IP sumber) dapat diganti dengan alamat apa saja. Dalam

beberapa kasus, menggunakan satu IP yang

byte

byte teardrop

overlapping

disassembly-reassembly overlapping

crash, hang reboot

design flaw

sequence numbering

Spoofing raw

socket. header field

user

root

IP destination address IP source address

attacker source address

2.6.3 Spoofing

Page 42: LIDIA PUTRI-FST.pdf

25

spesifik pada semua paket IP yang keluar untuk membuat semua

pengembalian paket IP dan ke pemilik

tersebut untuk menyembunyikan lokasi mereka pada jarin an. Pada

bahasan : memperlihatkan serangan dengan

menggunakan IP untuk membanjiri korban dengan

.

yang ditempatkan pada router dapat mengeliminasi

secara efektif IP . Router mencocokkan IP

dari masing-masing paket keluar terhadap IP yang ditetapkan.

Jika IP ditemukan tidak cocok, paket dihilangkan.

Sebagai contoh, router di MIT, rute paket keluar hanya dari IP

dari subnet 18.0.0.0/8. Walaupun IP adalah suatu

senjata bagi untuk melakukan penyerangan, dalam banyak

kasus penggunaan IP ini oleh hanya sebatas dalam

pemakaian sementara IP address tersebut. Banyak dilibatkan

dalam suatu serangan, masing-masing operasi dari jarin an yang

berbeda, sehingga kebutuhan IP menjadi berkurang.

dan membuat seorang lebih sulit

melakukan serangan, walaupun cara ini belum menjamin d at

mengatasi IP

Sebuah memalsukan diri seolah-olah menjadi lain

dengan membuat paket palsu setelah mengamati urutan paket dari

ICMP message address

Smurf ICMP Flood

spoofing ECHO

REQUEST

Filterisasi

Spoofing source address

address

source address

source

address Spoofing

attacker

spoofing attacker

attacker

spoofing

Filterisasi Ingress Egress attacker

spoofing.

host host

Page 43: LIDIA PUTRI-FST.pdf

26

yang hendak di serang. Bahkan dengan mengamati cara

mengurutkan nomor paket bisa dikenali sistem yang digunakan. Ada

tiga jawaban yang tidak dipedulikan oleh penyerang pad kasus IP

ke antaran (Ariyus, 2007: 16) adalah sebagai berikut :

Penyerang bisa menginterupsi jawaban dari komputer yan dituju 1.

: Jika suatu penyerang pada suatu tempat ke antara jaringan yang

dituju dengan jaringan yang dipakai penyerang, dengan ini penyerang

akan bisa melihat jawaban yang dari komunikasi suatu jaringan tanpa

diketahui oleh orang lain. Hal ini merupakan dasar dari

Penyerang tidak harus melihat jawaban dari komputer yang dituju 2.

: Penyerang kadang-kadang tidak begitu memperdulikan jawaban apa

yang diberikan suatu komputer korban. Penyerang bisa membuat

perubahan yang diinginkan dari komputer korban tanpa

memperdulikan jawaban atau tanggapan dari jaringan tersebut.

Penyerang tidak ingin jawaban, dan pokok dari suatu serangan 3.

untuk membuat jawaban ke tempat lain : Beberapa serangan bisa

membuat yang diberikan tidak masuk ke komputer

penyerang. Hal ini penyerang tidak ingin tahu apa yang

diberikan oleh komputer korban. Jadi atau jawaban akan

dikirim secara otomatis ke komputer lain sehingga penyerang bisa

dengan leluasa menjalankan misinya karena penyerang yang dikenal

host

spoofing

hijacking

attack.

respons

respons

respons

Page 44: LIDIA PUTRI-FST.pdf

27

oleh komputer korban adalah komputer lain.

: merupakan serangan kepada sistem dengan

menggunakan program yang bernama . Apabila serangan yang

ditujukan pada sistem Windows , maka sistem yang tidak diproteksi

akan menjadi (dan bisa keluar layar biru). Demikian pula apabila

serangan diarahkan ke beberapa jenis UNIX versi lama, aka sistem

akan . Jika serangan diarahkan ke sistem , maka

sistem akan sibuk dengan penggunaan CPU mencapai 100% tuk

beberapa saat sehingga sistem seperti macet. Dapat dib angkan

apabila hal ini dilakukan secara berulang-ulang. Seran ini

membutuhkan nomor IP dan nomor dari server yang dituju.

Untuk sistem berbasis , 139 merupakan jalan masuknya

serangan (Ariyus, 2007: 17).

: Serangan jenis ini biasanya dilakukan dengan

menggunakan IP , yaitu mengubah nomor IP dari datangnya

. Dengan menggunakan IP respons dari tadi di

alamatkan ke komputer yang IP-nya di- . Akibatnya, komputer

tersebut akan menerima banyak paket. Hal ini dapat men akibatkan

pemborosan penggunaan ( ) jaringan yang menghubungkan

komputer tersebut (Ariyus, 2007: 19).

: Pada dasarnya mengaitkan dua sistem tanpa di sadari.

Dengan cara spoofing, (UDP)

2.6.4

2.6.5

2.6.6

Land Attack

Smurf Attack

UDP Flood

land

95

hang

hang Windows NT

land

port

Windows port

spoofing

request spoofing, ping

spoof

bandwidth

User Datagram Protocol flood attack

Page 45: LIDIA PUTRI-FST.pdf

28

akan menempel pada servis UDP chargen disalah satu mesin, yang

untuk keperluan “percobaan” akan megirimkan sekelompok karakter

ke mesin lain, yang diprogram untuk meng-echo setiap kiriman

karakter yang diterima melalui servis chargen. Karena aket UDP

tersebut di diantara kedua mesin tersebut maka yang terjadi

adalah banjir tanpa henti kiriman karakter yang tidak berguna di antara

kedua mesin tersebut. Untuk menanggulangi UDP , dapat

men semua servis UDP disemua mesin jaringan, atau yang

lebih mudah adalah dengan memfilter pada semua servis UDP

yang masuk (Ariyus, 2007: 20).

: Membaca suatu paket disaat paket tersebut

dalam perjalanan disebut dengan . Ini adalah suatu cara

penyerang untuk mendapatkan informasi yang ada didalam paket

tersebut. Ada baiknya suatu paket yang akan dikirim di enkripsi

terlebih dahulu sehingga penyerang mengalami kesulitan untuk

membuka paket tersebut. Untuk dapat membaca suatu pake yang

sedang lewat suatu jaringan, penyerang berusaha untuk endapatkan

paket yang diinginkan dengan berbagai cara. Yang palin mudah bagi

penyerang adalah dengan mendapatkan kontrol lalu-lintas jaringan,

bisa dengan menggunakan yang disediakan untuk melakukan

serangan yang banyak tersedia diinternet. ini akan mencari dan

dengan mudah memanfaatkan kelemahan dari protokol yang ada

spoofing

flood

disable

firewall

packet sniffing

tool

Tool

2.6.7 Packet Interception

Page 46: LIDIA PUTRI-FST.pdf

29

(Ariyus, 2007: 21).

: Seorang penyerang melakukan eksploitasi sistem

dengan tujuan untuk membuat suatu target menjadi , yang

disebabkan oleh pengiriman sejumlah paket yang besar ke arah target

. sistem ini dilakukan dengan mengirimkan suatu

dengan tujuan atau dimana si

pengirim dibuat seolah-olah adalah target . Hal inilah yang

membuat target menjadi dan menurunkan kinerja jaringan.

Bahkan hal ini dapat mengakibatkan terjadinya

(Ariyus, 2007: 22)

: Suatu (alat bantu) yang digunakan untuk

memetakan konfigurasi suatu target adalah dengan menggunakan

sebuah sederhana yang dikenal dengan .

Kegunaannya adalah untuk mengirimkan secara serempak s uah

urutan paket dengan menambahkan nilai TTL ( ). Ketika

sebuah router lanjutan menerima sebuah paket terusan m

mengurangi nilai TTL sebelum meneruskannya ke router b rikutnya.

Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol maka

pesan akan dikirim balik ke asal. Dengan

mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router

pertama di dalam jalur paket untuk mengembalikan pesan

yang akan mengizinkan penyerang untuk mengetahui IP

2.6.8

2.6.9

ICMP Flood

Traceroute

host hang

host Exploting

command ping broadcast multicast

host

host hang

denial of service

.

tool

command traceroute

Time to Live

time exceeded host

time

exceeded

Page 47: LIDIA PUTRI-FST.pdf

30

router pertama. Paket berikutnya kemudian dikirimkan

dengan menambahkan nilai 1 pada TTL, sehingga penyeran akan

mengetahui setiap loncatan antara asal dengan target

(Ariyus, 2007: 23).

Mengapa IDS ditambahkan untuk meningkatkan keamanan komputer?

Kita harus mengetahui tujuan dari keamanan komputer, karena tidak semua

dari tujuan keamanan komputer dapat dicapai dengan metode tradisional.

Dewasa ini IDS menjadi solusi untuk mengatasi masalah but (Ariyus,

2007:25).

Pada dasarnya tujuan keamanan komputer, yang disingkat dengan

CIA, yang merupakan singkatan dari (Sukmaaji&Rianto, 2 08: 159):

Confidentiality: Merupakan usaha untuk menjaga informasi 1.

daro orang yang tidak berhak mengakses. Confidentiality

biasanya berhubungan dengan informasi yang diberikan ke

pihak lain.

Integrity: Keaslian pesan yang dikirim melalui sebuah 2.

jaringan dan dapat dipastikan bahwa informasi yang dik rim

tidak dimodifikasi oleh orang yang tidak berhak dalam

perjalanan informasi tersebut,

Avaibility: Aspek avaibility atau ketersediaan berhubungan 3.

dengan ketersediaan informasi ketika dibutuhkan.

address

host host

Tujuan Keamanan Komputer2.7.

Page 48: LIDIA PUTRI-FST.pdf

31

Firewall adalah suatu cara atau mekanisme yang diterap baik

terhadap , , ataupun sistem dengan tujuan untuk

melindungi. Perlindungan dapat dilakukan dengan menyaring, membatasi,

atau bahkan menolak suatu atau semua hubungan/kegiatan dari suatu

segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan

ruang lingkupnya. Segmen tersebut dapat merupakan sebuah

, atau (Sukmaaji&Rianto, 2008: 187).

Karakteristik dari sebuah (Sukmaaji&Rianto, 2008: 188)

adalah sebagai berikut:

Seluruh hubungan/kegiatan dari dalam ke luar, harus 1.

melewati . Hal ini dapat dilakukan dengan cara

membatasi secara fisik semua akses terhadap jaringan local,

kecuali melewati .

Hanya kegiatan yang terdaftar/dikenal yang dapat melewati 2.

atau melakukan hubungan. Hal ini dapat dilakukan denga

mengatur pada konfigurasi keamanan lokal.

harus kebal atau relative kuat terhadap serangan.3.

Definis i Firewall2.8.

2.8.1 . Karakterikstik Firewall

hardware software

workstation,

server, router Local Area Network

firewall

firewall

firewall

policy

Firewall

Page 49: LIDIA PUTRI-FST.pdf

32

Empat teknik umum yang gunakan untuk akses dan

melaksanakan Sesungguhnya, diutamakan

dalam , tetapi telah menyediakan empat dalam

(Sukmaaji&Rianto, 2008: 189):

: Berdasarkan tipe-tipe service yang 1.

digunakan dan boleh diakses baik untuk ke dalam ataupun

keluar .

Berdasarkan arah dari berbagai 2.

permintaan terhadap layanan yang akan dikendali dan

diizinkan melewati ..

Berdasarkan pengguna/user untuk dapat 3.

menjalankan suatu layanan, artinga ada user yang dapat dan

ada yang tidak dapat menjalankan suatu servis. Hal ini

dikarenakan user tersebut tidak diizinkan untuk melewa

.

Berdasarkan seberapa banyak layanan 4.

itu telah digunakan. Misalnya dapat menfilter e-mail

untuk menanggulangi/mencegah spam.

Firewall terbagi menjadi tiga jenis (Sukmaaji&Rianto, 2008: 189),

2.8.2. Teknik Pengaman

:

:

:

2.8.3 . Jenis -jenis Firewall

Firewall

Service Control

Direction Control

User Control

Behavior Control

firewall control

security policy. firewall focus

service control firewall

service control

firewall

firewall

firewall

firewall

Page 50: LIDIA PUTRI-FST.pdf

33

yakni sebagai berikut :

: Sebuah packet-filtering router 1.

menerapkan aturan ( ) ke setiap paket IP yang masuk

atau datang dan kemudian di atau dibuang paket

tersebut. Biasanya konfigurasi router untuk memfilter aket

dikedua arah (dari dan ke jaringan internal).

didasarkan atas informasi yang terdapat dipaket jaringan.

: 2.

juga disebut sebuah , yang bertindak sebagai

meletakkan dari yang

menggunakan apliaksi TCP/IP, seperti atau FTP dan

meminta untuk mengakses yaitu meremote

. Bila user dan informasi otentikasi.

dalam dan meletekakan pada bagian

segment TCP yang berisi aplikasi data diantara kedua

(titik terakhir).

: Ketiga dari jenis adalah 3.

sistem yang

dapat berdiri sendiri atau bisa merupakan suatu fungsi yang

melakukan dengan untuk

aplikasi. pintu gerbang tidak

mengizinkan end-to-end koneksi TCP, satu diantaranya

Packet-Filtering Router

Application-Level Gateway

rule

forward

Filtering rules

Application-level gateway

proxy server

application-level gateway

Telnet

gateway user

host Application

Gateway remote host

endpoint

firewall

circuit-level gateway. Circuit-level gateway

application-level gateway

Circuit-level gateway

Circuit-Level Gateway

Page 51: LIDIA PUTRI-FST.pdf

34

adalah kumpulan dua koneksi. Satu diantaranya

dan sebuah TCP diluar .

Konfigurasi (Sukmaaji&Rianto, 2008: 192) adalah sebagai

berikut:

Pada konfigurasi ini, fungsi akan dilakukan oleh paket filtering

router dan . Konfigurasinya adalah sedemikian rupa,

sehingga untuk semua arus data dari internet, hanya paket IP yang

menuju yang diizinkan. Sedangkan untuk arus data ( )

dari jaringan internal, hanya paket IP dari yang diizinkan

untuk keluar. Konfigurasi ini mendukung fleksibilitas alam akses

internet secara langsung.

Pada konfigurasi ini, secara fisik akan terdapat patah /celah dalam

jaringan. Kelebihannya adalah dengan adanya dua jalur ang

memisahkan secara fisik, maka akan lebih meningkatkan eamanan

dibanding konfigurasi pertama. Untuk server yang memerlukan akses

langsung dapat diletakkan di tempat yang langsung berh ungan dengan

internet. Hal ini dapat dilakukan dengan cara mengguna dua buah

NIC ( ) pada .

gateway

user host

firewall

firewall

bastion host router

bastion host traffic

bastion host

Networt Interface Card bastion host

Konfigurasi

( )1.

( )2.

Firewall2.8.4.

Screened Host Firewall System Single-homed bastion

Screened Host Firewall System Dual-homed bastion

Page 52: LIDIA PUTRI-FST.pdf

35

Merupakan konfigurasi yang paling tinggi tingkat keamanannya. Setelah

mempelajari konsep teknik dan beberapa tipe-tipe untuk dapat

membangun sistem perlu memerhatikan tahapan sebagai berikut:

Mengidentifikasi bentuk jaringan yang dimiliki.a.

Menentukan atau kebijakan.b.

Menyiapkan atau yang akan digunakan.c.

Melakukan tes konfigurasi.d.

Menurut Ariyus (2007:27) dapat

didefinisikan sebagai tool, metode, sumber daya yang m berikan bantuan

untuk melakukan identifikasi, memberikan laporan terhadap aktivitas

jaringan komputer. (IDS) sebenarnya tidak

cocok diberi pengertian tersebut karena IDS tidak mend ksi penyusupan

tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak

terjadi.

secara khusus berfungsi sebagai proteksi

secara keseluruhan dari sistem yang telah diinstal IDS IDS tidak berdiri

sendiri dalam melindungi suatu sistem.

.

Screened subnet firewall

Intrusion Detection System

Intrusion Detection System

3.

IDS ( )2.9.

2.9.1 . Definis i dan Konsep IDS

2.9.2. Jenis (IDS)

firewall

firewall

policy

software hardware

Intrusion Detection System

Intrusion detection system

Intrusion Detection System

Page 53: LIDIA PUTRI-FST.pdf

36

Jenis ada 2 (Junior, 2009: 5) adalah

sebagai berikut:

NIDS akan melakukan pemantauan terhadap seluruh bagian pada

jaringan dengan mengumpulkan paket paket data yang terdapat pada

jaringan tersebut serta melakukan analisa dan menentuk apakah paket

paket tersebut merupakan paket normal atau paket seran an.

Intrusion Detection System

2.9.2.1. NIDS Network Intrus ion Detection System)

Gambar 2. 5 NIDS (Network Intrusion Detection System)

(Ariyus, 2007)

2.9.2.2 HIDS ( )

(

Host Intrution Detection System

-

-

Page 54: LIDIA PUTRI-FST.pdf

37

HIDS hanya melakukan pemantauan pada perangkat komputer

tertentu dalam jaringan. HIDS biasanya akan memantau kejadian seperti

kesalahan berkali-kali dan melakukan pengecekan pada file

Menurut Dwianta (2010) Keuntungan dan kekurangan dari DS

adalah:

Keuntungan dari IDS:1.

Dapat disesuaikan dengan mudah dalam menyediakan a.

perlindungan untuk keseluruhan jaringan.

Dapat dikelola secara terpusat dalam menangani seranga b.

yang tersebar dan bersama-sama.

Menyediakan pertahanan pada bagian dalam.c.

login

Gambar 2.6. Host Intrution Detection System

(Ariyus: 2007)

keuntungan dan Kerugian IDS2.9.3.

Page 55: LIDIA PUTRI-FST.pdf

38

IDS memonitor Internet untuk mendeteksi serangan.d.

IDS melacak aktivitas pengguna dari saat masuk hingga aat e.

keluar.

Kekurangan dari IDS2.

Lebih bereaksi pada serangan daripada mencegahnya.a.

Menghasilkan data yang besar untuk dianalisis.b.

IDS hanya melindungi dari karakteristik yang dikenal.c.

IDS tidak turut bagian dalam kebijakan keamanan yang d.

efektif, karena dia harus diset terlebih dahulu.

IDS tidak mengidentifikasikan asal serangane.

IDS ( ) juga memiliki peran penting untuk

mendapatkan arsitektur (pertahanan yang mendalam)

dengan melindungi akses jaringan internal, sebagai tam ahan dari parameter

Hal-hal yang dilakukan IDS ( ) pada

jaringan internal adalah sebagai berikut: (Ariyus, 2007:34).

Memonitor akses database : ketika mempetimbangkan pemi ihan 1.

kandidat untuk penyimpanan data, suatu perusahaan akan memilih

database sebagai solusi untuk menyimpan data-data yang berharga.

Melindungi e-mail server : IDS ( ) juga 2.

berfungsi untuk mendeteksi virus seperti QAZ, ,

Peran IDS ( )2.9.4. Intrusion Detection System

intrusion detection system

defence-in-depth

defence. intrusion detection system

intrusion detection system

e-mail Worm

Page 56: LIDIA PUTRI-FST.pdf

39

NAVIDAD , dan versi terbaru dari .

Memonitor : jika ada pelanggaran terhadap

maka IDS ( ) akan memberitahu

bahwa telah terjadi sesuatu yang tidak sesuai dengan a yang

ada.

Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup

dan mampu menganalisis paket yang melintasi jaringan s ra

dan logging ke dalam database serta mampu mendeteksi erbagai

serangan yang berasal dari luar jaringan (Ariyus,2007: 45). Snort bisa

digunakan pada platform sistem operasi Linux, BSD, sol s, Windows, dan

sistem operasi lainnya.

Snort sudah di-download lebih dari 3 juta orang. Hal i i menandakan

bahwa snort merupakan suatu yang dipakai

banyak orang di dunia. Snort bisa di operasikan dengan tiga mode

(Ariyus,2007:146) yaitu:

: Untuk melihat paket yang lewat di jaringan.1.

: Untuk mencatat semua paket yang lewat di jaringan 2.

untuk dianalisi di kemudian hari.

Worm ExploreZip

policy security policy 3.

security intrusion detection system

real time

traffic

intrusion detection system

Perangkat Lunak dan Perangkal Keras2.10.

2.10.1. Snort

2.10.1.1. Definisi dan Konsep Snort

Paket sniffer

Paket logger

Page 57: LIDIA PUTRI-FST.pdf

40

, deteksi penyusup pada : Pada mode ini snort akan 3.

berfungsi untuk mendeteksi serangan yang dilakukan mel ui

jaringan komputer.

Menurut Slameto (2007: 7) komponen-komponen snort meli uti:

Rule Snort. Merupakan database yang berisi pola-pola s ngan 1.

berupa signature jenis-jenis serangan. Rule Snort IDS ni, harus

diupdate secara rutin agar ketika ada suatu teknik serangan yang

baru.

. Merupakan program yang berjalan sebagai proses 2.

yang selalu bekerja untuk membaca paket data dan kemud an mem-

bandingkannya dengan rule Snort.

. Merupakan catatan serangan pada deteksi penyusupan. ika 3.

snort engine menghukumi paket data yang lewat sebagai rangan,

maka snort engine akan mengirimkan alert berupa log fi e. Untuk

kebutuhan analisa, alert dapat disimpan di dalam datab se, sebagai

contoh ACID ( ) sebagai

modul tambahan pada Snort.

Menurut Wardhani (2007) fitur-fitur snort adalah sebagai beri t:

Karena Snort bersifat opensource, maka penggunaannya b tul-1.

NIDS network

Snort Engine

Alert

Analysis Console for Intrusion Databases

2.10.1.2. Komponen-komponen Snort

2.10.1.3. Fitur-Fitur Snort

Page 58: LIDIA PUTRI-FST.pdf

41

betul gratis. Oleh karena itu, Snort merupakan pilihan yang sangat

baik sebagai NIDS ringan yang cost-effective dalam suatu

organisasi yang kecil jika organisasi tersebut tidak m pu

menggunakan NIDS commercial yang harganya paling sedik t

ribuan dolar US. Dari sisi harga, jelas tidak ada NIDS lain yang

mampu mengalahkan Snort.

Karena Snort bersifat opensource, maka penggunaannya b tul-2.

betul bebas sehingga dapat diterapkan dalam lingkungan apa saja.

Kode sumbernya pun bisa didapatkan sehingga Snort bole secara

bebas dimodifikasi sendiri sesuai keperluan. Selain itu, karena Snort

merupakan software yang bebas, maka telah terbentuk suatu

komunitas Snort yang membantu memberikan berbagai maca

dukungan untuk penggunaan, pengembangan, penyempurnaan,

dan perawatan software Snort itu.

Snort memiliki bahasa pembuatan rules yang relatif mud h 3.

dipelajari dan fleksibel. Ini berarti bahwa pengguna d at dengan

mudah dan cepat membuat berbagai rules baru untuk mend ksi

tipe-tipe serangan yang baru. Selain itu, berbagai rul khusus dapat

dibuat untuk segala macam situasi.

Snort sudah memiliki sebuah database untuk berbagai ma m 4.

rules, dan database ini secara aktif terus dikembangkan oleh

komunitas Snort sehingga tipe-tipe serangan yang baru apat

Page 59: LIDIA PUTRI-FST.pdf

42

dideteksi dan dicatat.

Snort merupakan software yang ringkas dan padat, sehin ga tidak 5.

memakan banyak resources tetapi cukup canggih dan fleksibel

untuk digunakan sebagai salah satu bagian dari NIDS ya g terpadu

(Integrated NIDS). Selain itu, karena Snort bersifat l ghtweight,

maka penerapannya juga mudah dan cepat.

Snort dapat melakukan logging langsung ke sistem datab se 6.

(MySQL).

Snort sebagai NIDS dapat menyembunyikan dirinya dalam 7.

jaringan computer sehingga keberadaannya tidak bisa terdeteksi

oleh komputer mana pun. Ini disebut sebagai .

pada suatu jaringan, apakah akan dapat

bekerja dengan baik, tergantung pada peletakannya. Secara prinsip,

pemahaman penempatan komponen (jaringan,

sistem sensor, , dan desepsi system) akan

menghasilkan IDS yang benar-benar mudah untuk dikontro sehingga

pengamanan jaringan dari serangan menjadi lebih efisie (Ariyus, 2007: 177).

Sensor merupakan suatu komponen yang sangat penting dari suatu

. Oleh karena itu penempatannya benar-benar

harus diperhatikan. Sensor network untuk

stealth mode

Intrusion Detection System

intrusion detection system

security scanner agent

intrusion detection system

intrusion detection system

2.10.1.4. Penempatan

2.10.1.5. Penempatan Sensor

Instrusion Detection System

Page 60: LIDIA PUTRI-FST.pdf

43

biasanya terinstall pada lokasi berikut (Ariyus, 2007: 177):

Untuk melindungi jaringan dari serangan eksternal, fun i sensor

network sangat penting. Yang pertama dilakukan adalah enginstalasi

sensor network di antara router dengan firewall. Sensor ini akan

memberikan akses unruk mengontrol semua lalu lintas jaringan (Ariyus,

2007: 177).

2.

Penempatan sensor pada lokasi ini untuk melindungi demilitarized zone

(DMZ) yang meliputi Web, FTP dan SMTP server, external DNS server

dan host yang diakses oleh external user. Sensor IDS n rk tidak akan

menganalisis lalu lintas jaringan jika tidak melewati ona yang dikontrol

oleh suatu IDS, karena IDS juga mempunyai keterbatasan Oleh karena

itu setelah meletakkan sensor pada DMZ agar bisa melin ungi resource

seperti e-shop, internet portal, dan sebagainya (Ariyus, 2007: 179).

Sensor network bisa diletakkan di belakang firewall, b ebelahan

dengan LAN. Keuntungan dari penempatan ini adalah bahwa semua lalu

lintas jaringan biasanya melintasi firewall. Administrator harus

mengonfigurasi sensor network dan firewall dengan bena sehingga bisa

melindungi jaringan secara maksimal. Sendor network itu harus bisa

Antara Router dan 1.

Sensor Network pada

Sensor3.

Firewall

Demilitarized Zone

Network Behind Firewall

Page 61: LIDIA PUTRI-FST.pdf

44

mengontrol konfigurasi secara efisien sehingga serangan

terhadap jaringan bisa dideteksi sebelum dan sesudah firewall (Ariyus,

2007: 179).

Dengan penempatan seperti ini administrator bisa mengontrol

semua lalu lintas inbound dan outbound pada demilitari ed zone, karena

semua lalu lintas jaringan akan berputar pada segment AN sebagai

gateway jaringan.

Pada banyak perusahaan, remote akses server melayani akses

bersama-sama ke resource. Bila sensor network berada p da lokasi dekat

dengan remote access server maka akan mudah untuk mengontrol

serangan yang berasal dari user yang mempunyai akses ke jaringan

melalui server (Ariyus, 2007: 180).

Metode ini jarang digunakan karena administrator bisa endeteksi

berasal dari yang mana (siapa yang

menggunakan modem untuk koneksi). Semua penyusup pasti akan

dicatat pada .

Network intrusion detection systems bisa menjadi tidak efektif

pada kebanyakan backbone pada jaringan yang memiliki p nsip beda.

firewall

unauthorized activity user

file log

Sensor Network dekat Remote Access Server4.

Sensor Network pada Backbone5.

Page 62: LIDIA PUTRI-FST.pdf

45

ATM, frame relay, X 25, dan sebagainya, karena teknologi modem yang

membangun Wide Area network (WAN), yang meliputi backb e yang

tidak mempunyai relasi jaringan untuk multiple acces d dan

komunikasi (Ariyus, 2007: 181).

Jika Gigabit Ethernet yang digunakan untuk teknologi b kbone,

pada situasi ini hanya untuk meningkatkan akses jaringan. Pada

backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data

melebihi kemampuan intrusion detection systems. Tidak anyak sensor

yang mendukung Gigabit backbone.

Menurut Thomas (2004, 373) dilihat dari cara kerja dal m

menganalisa apakah paket data dianggap sebagai penyusupan atau bukan,

IDS dibagi menjadi 2:

Knowledge-based atau misuse detection1.

Knowledge-based IDS dapat mengenali adanya penyusupan

dengan cara menyadap paket data kemudian membandingkan ya

dengan database rule IDS (berisi signature paket seran ). Jika paket

data mempunyai pola yang sama dengan (setidaknya) salah satu pola di

database rule IDS, maka paket tersebut dianggap sebagai serangan, dan

demikian juga sebaliknya, jika paket data tersebut sam sekali tidak

mempunyai pola yang sama dengan pola di database rule DS, maka

2.10.1.6. Mengenali adanya PenyusupIntrusion Detection System

Page 63: LIDIA PUTRI-FST.pdf

46

paket data tersebut dianggap bukan serangan (Thomas, 2 04: 374).

Behavior based (anomaly)2.

IDS jenis ini dapat mendeteksi adanya penyusupan dengan

mengamati adanya kejanggalan-kejanggalan pada sistem, adanya

penyimpangan-penyimpangan dari kondisi normal, sebagai contoh, ada

penggunaan memori yang melonjak secara terus menerus atau ada

koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu

yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang

kemudian oleh IDS jenis anomaly based dianggap sebagai serangan

(Thomas, 2004: 375).

ACID (Analysis Console for Intrusion Databases) merupakan

yang berfungsi untuk mencari dan mengolah database

dari alert network sekuriti yang dibangkitkan oleh perangkat lunak

pendeteksi intrusi (IDS). Dapat di implementasikan pad sistem yang

mendukung PHP seperti linux, BSD, Solaris dan OS lainn a. ACID adalah

perangkat lunak yang open-source dan didistribusikan d bawah lisensi GPL

(Ariyus, 2007: 214).

Ntop merupakan aplikasi yang dapat digunakan untuk mel kukan

monitor jaringan via web. Ntop adalah salah satu Tools untuk memonitoring

2.10.2. ACID ( )

2.10.3. Ntop

Analysis Console Intrusion Databases

PHP-

based analysis engine

Page 64: LIDIA PUTRI-FST.pdf

47

jaringan (Paulo&Albertino, 2000: 2).

Digital Blaster adalah sebuah Flooder internet dan jaringan komputer

yang bisa didapatkan melalui beberapa media di YogyaFree seperti

CD/DVD, www.xcode.or.id maupun di blog penulis. Digita Blaster

disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas untuk

disebarluaskan dengan syarat tidak untuk konsumsi profit seperti menjual

atau membelinya dari seseorang. Prinsip kerja program ni adalah

mengirimkan paket secara berkala ke sebuah alamat IP d yang

ditentukan (Setiawan, 2004: 21).

IPTables adalah yang secara diinstal pada semua

distribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, dan

lainnya. Pada saat melakukan instalasi pada ubuntu, ip bles sudah langsung

ter- , tetapi pada umumnya iptables mengizinkan semua untuk

lewat (Purbo, 2008:188).

IPTables memiliki tiga macam daftar aturan bawaan dalam tabel

penyaringan, daftar tersebut dinamakan rantai ( ) atau

sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan

FORWARD., dan IPTables juga memiliki 3 buah tabel, yaitu NAT,

2.10.4. Digital Blaster

2.10.5. IPTables

port-port

firewall default

install traffic

firewall firewall chain

Page 65: LIDIA PUTRI-FST.pdf

48

MANGLE dan FILTER.

Nmap ( ) adalah sebuah program yang

berguna untuk mengesksplorasi jaringan. Nmap didesain tuk dapat

melakukan jaringan yang besar, juga dapat digunakan untuk melakukan

host tunggal. Nmap menggunakan paket IP untuk menentukan host-

host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi

yang dipunyai, tipe firewall yang dipakai (Setiawan, 2004: 24).

Alat penghubung atar komputer, semua jenis komunikasi anya

dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang

sederhana (misal hanya untuk menyambungkan beberapa komputer di satu

group IP lokal) ketika ada satu paket yang masuk ke sa port di hub, maka

akan tersalin ke port lainnya di hub yang sama dan semua komputer yg

tersambung di hub yang sama dapat membaca paket tersebut. Saat ini hub

sudah banyak ditinggalkan dan diganti dengan switch. A asan penggantian

ini biasanya adalah karena hub mempunyai kecepatan transfer data yang

lebih lambat daripada switch. Hub dan switch mempunyai epatan transfer

data sampai dengan 100 Mbps bahkan switch sudah dikemb ngkan sampai

kecepatan 1 Gbps (Sukmaaji&Rianto, 2008:42).

merupakan suatu serangan ( ) DoS

2.10.6. Nmap

2.10.7. Hub

2.10.8. Ping Attack

Network Mapper open source

scan

scan

Ping of Death Denial of Service

Page 66: LIDIA PUTRI-FST.pdf

49

terhadap suatu server atau komputer yang terhubung dal m suatu jaringan

(Sukmaaji&Rianto, 2008:165). Serangan ini memanfaatkan fitur yang ada di

TCP/IP yaitu paket atau pemecahan paket, dan juga

kenyataan bahwa batas ukuran paket di protokol IP adal 65536 byte atau

64 kilobite. Penyerang dapat mengirimkan berbagai pake ICMP (digunakan

untuk melakukan ping) yang terfragmentasi sehingga untuk paket-paket

tersebut disatukan kembali, maka ukuran paket seluruhn a melebihi batas

65536 byte. Contoh yang sederhana adalah sebagai berikut

:

Perintah MSDOS di atas melakukan ping atau pengiriman aket

ICMP berukuran 65540 byte ke suatu host atau server. Pada waktu suatu

server yang tidak terproteksi menerima paket yang mele ihi batas ukuran

yang telah ditentukan, (Sukmaaji&Rianto, 2008:165).

Menurut Thomas (2004: 386) selain snort program pendeteksi

serangan masih banyak tetapi kelebihan snort dari program ini adalah snort

open source, diantara program itu adalah:

RealSecure dari Internet Security Systems (ISS).1)

Cisco Secure Intrusion Detection System dari Cisco Systems (yang 2)

mengakuisisi WheelGroup yang memiliki produk NetRanger).

eTrust Intrusion Detection dari Computer Associates (y g mengakusisi 3)

fragmentation

C:\windows>ping 192.168.1.1 -l 65540

Program Pendeteksi Intrusion Detection System (IDS)2.11.

Page 67: LIDIA PUTRI-FST.pdf

50

MEMCO yang memiliki SessionWall-3).

Symantec Client Security dari Symantec4)

Computer Misuse Detection System dari ODS Networks5)

Kane Security Monitor dari Security Dynamics6)

Cybersafe7)

Network Associates8)

Network Flight Recorder9)

Intellitactics10)

SecureWorks11)

Snort (open source)12)

Security Wizards13)

Enterasys Networks14)

IntruVert15)

ISS16)

Lancope17)

NFR18)

OneSecure19)

Recourse Technologies20)

Vsecure21)

Menurut (Sugiyono, 2009:2) metode penelitian pada dasarnya

Metodologi Penelitian2.12.

2.12.1 Pengertian Metodologi Penelitian

Page 68: LIDIA PUTRI-FST.pdf

51

merupakan cara ilmiah untuk mendapatkan data dengan tujuan dan guna

tertentu. Kegiatan penelitian atau cara ilmiah di dasarkan pada ciri-ciri

ilmuan, yaitu rasional, empiris, dan sistematis.

Pengumpulan data tidak lain dari suatu proses pengadaa data primer

untuk keperluan penelitian, dimana pengumpulan data ad ah prosedur yang

sistematis dan standar untuk memperoleh data yang diperlukan.

Pengumpulan data penelitian dapat dilakukan dengan beb pa cara

pengumpulan.(Sugiyono, 2009:137).

Studi Pustaka1.

Kegiatan yang meliputi mencari, membaca, dan menelaah

laporan-laporan penelitian dan bahan pustaka yang memuat teori-teori

yang relevan dengan penelitian yang dilakukan.

Studi Lapangan 2.

Pengamatan Langsung (observasi)a.

Pengumpulan data dengan observasi langsung atau dengan

pengamatan langsung adalah cara pengambilan data dengan

menggunakan mata tanpa ada pertolongan alat standar l n untuk

keperluan tersebut. Pengamatan data secara langsung di anakan

terhadap subjek sebagaimana adanya di lapangan, atau d am suatu

percobaan baik di lapangan atau di dalam laboratorium. (Nazir,

2005:175)

2.12.2 Metodologi Pengumpulan Data

Page 69: LIDIA PUTRI-FST.pdf

52

wawancara ( )b.

Wawancara adalah proses memperoleh keterangan untuk tujuan

penelitian dengan cara tanya jawab, sambil bertatap muka antara

pewawancara dengan responden dengan menggunakan alat y g

dinamakan (panduan wawancara).

Studi Literatur 3.

Menggali teori-teori yang telah berkembang dalam bidan ilmu

yang berkepentingan metode-metode serta teknik penelitian, baik dalam

pengumpulan data atau dalam menganalisis data, yang telah digunakan

oleh penelitian-penelitian sejenis terdahulu, memperol h orientasi yang

dipilih, serta menghindarkan terjadinya duplikas-dupli asi yang tidak

diinginkan (Nazir, 2005:93).

(SPDLC) adalah suatu

pendekatan proses dalam komunikasi data yang menggambarkan siklus

yang tiada awal dan akhirnya dalam membangun sebuah jaringan komputer

mencangkup lima tahap, yaitu

dan (Wahsheh dan Jim 2008: 1121).

Interview

interview guide

Security Policy Development Life Cycle

Analysis, Design, Implementation,

Enforcement Enhancement

2.12.3. Metode Pengembangan Sis tem

Page 70: LIDIA PUTRI-FST.pdf

53

Analisis adalah. Sebuah proses yang dilakukan untuk pemecahan

sebuah permasalahan, pada penelitian ini dilakukan pad MK Triguna.

adalah proses penggambaran pemecahan masalah dengan

solusi yang ditawarkan.

adalah proses untuk mewujudkan sebuah system yang

baru kedalam system yang sebenarnya.

proses pengujian sistem dan penyelesaian dari

kasus tersebut.

Gambar 2.7 (SPDLC)

(Sumber

2.12.3.1.

2.12.3.2

2.12.3.3

2.12.3.4

2.12.3.5

Security Policy Development Life Cycle

Analysis

Design

Implementation

Enforcement

Enhancement

Luay A. Wahsheh and Jim Alves-Foss, 2008:1121)

Design

Implement

Enforcement adalah

Page 71: LIDIA PUTRI-FST.pdf

54

adalah peningkatan pada sistem untuk kebijakan

selanjutnya.

Pada bab ini akan membahas tentang metodologi peneliti n yang akan

Enhancement

BAB III

METODOLOGI PENELITIAN

Page 72: LIDIA PUTRI-FST.pdf

55

penulis gunakan.

Studi pustaka merupakan metode pengumpulan data melalui buku

atau yang dijadikan sebagai acuan analisa penelitian yang

dilakukan. Dalam proses pencarian dan perolehan data penulis men apat

referensi dari perpustakaan dan secara melalui . Referensi

tersebut sebagai acuan untuk membuat landasan teori. Dan referensi-

referensi apa saja yang digunakan oleh penulis dapat d lihat pada Daftar

Pustaka.

Studi lapangan merupakan metode pengumpulan data dengan

melakukan pengamatan atau datang langsung ke lokasi adalah cara

pengambilan data untuk memperoleh informasi untuk keperluan sistem IDS.

Penulis melakukan penelitian di SMK Triguna Ciputat.

Studi literatur dengan membaca atau mempelajari penelitian

sebelumnya yang berhubungan dengan IDS yang berguna untuk

memperoleh informasi dari penerapan IDS di SMK Triguna.

Pada tugas akhir ini penulis menggunakan refensi literatur yaitu :

Hidayat (2008) dengan judul skripsi “Pengembangan

dan pada

3.1. Metode Pengumpulan Data

3.1.1. Studi Pustaka

3.1.2. Studi Lapangan

3.1.3. Studi Literatur

browsing internet

online internet

Intrusion Detction 1.

system Active Respone Transparent Single-Homed Bastion

Page 73: LIDIA PUTRI-FST.pdf

56

HTTP Sebagai Solusi Keamanan Sistem

Abraham Nethanel Setiawan Junior, Agus Harianto, Alexa der (2009) 2.

dengan judul skripsi “Merancang IDS menggunakan Snort engan

tampilan web dan implementasi sistem untuk memantau aktifitas para

pengguna HotSpot BINUS University.

Muhammad Satria Nugraha (2010) dengan judul skripsi “ Implementasi 3.

(IDS) untuk Filtering Paket Data”

Yang membedakan penelitian yang akan dilakukan oleh penulis

adalah:

Pada studi literature yang pertama membahas tentang HTTP

yang bertugas sebagai penyedia layanan http (akses

internet) yang dibangun sebagai terintegrasi dari sejumlah

layanan spesifik, berperan sangat penting didalam suatu sistem

jaringan komputer. Berbagai aset informasi penting yan berada

didalamnya membuat aspek keamanan sistem menjadi

sangat krusial sedemikian sehingga dibutuhkan suatu sy tem yang

dapat mendeteksi sekaligus mencegah aktifitas intruksi dan

serangan yang mengancam sistem .

Pada skripsi yang menjadi bahan pertimbangan penulis d am

melakukan penelitian, metode yang digunakan adalah

Host Proxy Server Firewall

Proxy.

Intrusion Detection System

proxy 1.

server protocol

server

proxy

proxy

NMAP Port

Page 74: LIDIA PUTRI-FST.pdf

57

dan . Sedangkan

yang penulis lakukan pada skripsi ini adalah pendeteks an dan

pemantauan terhadap jaringan komputer dengan menggunakan aplikasi

dan beberapa aplikasi pendukung seperti dan dengan

tujuan mengetahui bagaimana proses serangan dapat terjadi dan

bagaimana cara penaggulangannya yaitu dengan menggunakan metode

Pada studi literatur yang kedua berisi pembuatan aplikasi yang 2.

dinamakan

(MAID), aplikasi sistem IDS berbasis ini dikembangkan

dengan menggunakan dan dan terdapat beberapa

komponen yang dirancang, tidak melakukan pengujian untuk

membuktikan apakah sistem yang telah dibangun sudah berjalan

atau tidak. Sedangkan pada penelitian ini penulis hany

menerapkan IDS untuk pendeteksian sebuah serangan

menggunakan , menggunakan untuk memonitoring,

menggunakan untuk

pengujian terhadap mesin sensor IDS dan untuk pencegah nya

menggunakan .

Pada studi literatur yang ketiga berisi tentang ganggu keamanan 3.

yang terjadi pada yayasan pembinaan pendidikan nusantara yang

Scanning Attack URL Exploit Attack (HTTP Traffic)

Snort ACID Ntop

IPTables .

PHP Snort

snort ACID

Nmap, Digital Blaster, Ping

iptables

Management and Analysis for Intrusion Detection

Attack

web

Page 75: LIDIA PUTRI-FST.pdf

58

ingin menjatuhkan sistem kerja jaringan dan ingin mencoba

ketahanan dari keamanan jaringan yang ada pada tempat rsebut.

Penelitian ini menggunakan metode pengembangan sistem ,

menggunakan untuk mesin sensor dan menggunakan

untuk monitoring, sedangkan pada penelitian ini penuli membahas

tentang pendektesian serangan menggunakan untuk mesin

sensor dan menggunakan dan untuk monitoring,

menggunakan dalam penyerangan dan bagaimana cara

penaggulangannya yaitu dengan menggunakan metode

Jenis penelitian yang dilakukan oleh penulis adalah pe elitian

laboratorium yang termasuk penelitian

kuantitatif karena dalam pengumpulan data dilakukan de gan cara

eksperimen.

Penulis melakukan penelitian terhitung pada bulan Mei di SMK

Triguna Jl. Ir. H. Juanda Km. 2 Ciputat Tangerang Banten .

Alat dan bahan yang dibutuhkan dalam penelitian ini akan

dipaparkan pada salah satu fase dalam metode pengemban n sistem.

NDLC

snort BASE

snort

ACID Ntop

Nmap

IPTables.

3.2. Jenis Penelitian

3.2.1. Waktu dan Tempat Penelitian

3.2.2. Alat dan Bahan Penelitian

(Laboratory-based research),

Page 76: LIDIA PUTRI-FST.pdf

59

Perincian alat dan bahan yang digunakan dapat dilihat ada table 4.3 dan

table 4.4.

IDS yang diterapkan pada penelitian ini adalah IDS yang

dikembangkan disini berjenis NIDS ( )

adalah IDS yang ini akan memonitor dan menganalisa sem lalu-lintas

paket yang ada di jaringan.

Perangkat lunak yang digunakan untuk memonitoring adal h Snort,

ACID, dan Ntop. Untuk melakukan proses penyerangan yan digunakan

dalam penulisan skripsi ini adalah Ping Attack, Nmap, an Digital Blaster.

Aplikasi yang digunakan untuk pencegahan dari serangan adalah

menggunakan Iptables.

Dalam proses pengembangan sistem banyak metode atau model

yang ada. Pada penelitian ini, akan dibangun sistem IDS dimana lingkup

pembahsan mengenai jaringan, sehingga metode atau model pengembangan

sistem yang penulis gunakan dalam penelitian ini adalah

(SPDLC). Dalam pengembangan sistem SPDLC

lima tahap yaitu

Model pengembangan sistem SPDLC dimulai pada fase anal sis.

Pada tahap ini penulis menganalisa spesifikasi sistem ang akan dibangun,

Network Intrusion Detection System

Security Policy

Development Life Cycle

Analysis, Design, Implement, Enforcement, Enhancement.

3.3. Metode Pengembangan Sis tem

3.3.1. Analysis

Page 77: LIDIA PUTRI-FST.pdf

60

perangkat yang dibutuhkan seperti perangkat lunak ( ) dan perangkat

keras ( ) yang dibutuhkan untuk sistem IDS.

Tahapan selanjutnya dari metode pengembangan sistem SPDLC

adalah . Tahap ini adalah membuat sebuah sistem yang akan

dibangun, diharapkan dalam membangun sistem yang didesign akan

memberikan gambaran seutuhnya dari kebutuhan yang sesuai di SMK

Triguna. Pada fase ini, penulis merancang topologi si m jaringan untuk

simulasi SMK Triguna. sebagai representasi sistem nyata dan

merancang sistem solusi IDS.

Tahap selanjutnya adalah implementasi, pada fase ini digunakan

sebagai panduan implementasi dari lingkungan SMK Triguna. Ini

melingkupi instalasi dan konfigurasi komponen sistem sensor IDS yaitu

snort, ACID, banyard, adodb, jpgraph.

Setelah tahap implementasi adalah tahap dimana tahap

ini penting. Proses pelaksanaaan atau penyelenggaraan ilakukan melalui

aktivitas pengoperasian dan pengamatan sistem yang sud dibangun dan

diterapkan apakah sistem IDS sudah berjalan dengan bai dan benar. Dalam

hal ini penulis melakukan pengujian pada sistem IDS yang sudah dibangun

software

hardware

Design design

wireless

wireless

enforcement

Design3.3.2.

Implementation3.3.3.

Enforcement3.3.4.

Page 78: LIDIA PUTRI-FST.pdf

61

pada jaringan di SMK Triguna.

Tahap terakhir pada metode SPDLC adalah t. Pada fase

ini akan dilakukan aktivitas perbaikan terhadap sistem yang telah dibangun.

Spesifikasi sistem yang

akan dibangun

Perangkat lunak

Perangkat keras

Analysis

Design

Implementation

Enforcement

Enhancement

Perancangan Topologi Jaringan

Implementasi Sistem Jaringan

Pengujian system Jaringan

Perumusan Kesimpulan

Konfigurasi komponen siste sensor

IDSYaitu Snot, ACID,

barnyard, Adodb, jpgraph

Pengujian

Sistem IDS

Pengujian Interkonektivitas komponen IDS

Pembuatan

Laporan

Metode Pengembangan Sistem

Jenis Penelitian

Metode Pengumpulan Data

Penelitian Eksperimental

Waktu & Tempat Peneltian

Studi Pustaka

Studi Lapangan

Studi Literatur Alat & Bahan Penelitian

Perancanaa Penelitian Skripsi

Purumusan & Pendefinisian

Masalah & Judul Penelitain

wireless

enhancemen

Security Policy Development Life C ycle

Enhancement3.3.5.

3.4. Alur Metode Penelitian

Page 79: LIDIA PUTRI-FST.pdf

62

Pada tahun 1957 berdiri Yayasan Pembangunan Madrasah I lam dan

Ikhsan, menyelenggarakan sekolah Madrasah tingkat SD, MP, STM dan

SMA. Dengan luas lahan mencapai 40 Ha di Ciputat. Seir ng dengan

berjalannya waktu, masing-masing sekolah tersebut kemudian berkembang

dengan spesialisasi sendiri-sendiri menjadi Institut A ama Islam Negeri,

Madrasah Pembangunan SD dan SMP, dan Sekolah SMK-SMA Triguna

Utama

Pada tahun 1986 SMK-SMA dan SMP berubah nama menjadi

Triguna Jaya karena berada di bawah naungan Yayasan Perguruan Triguna

Jaya.

Pada tahun 2000 Yayasan Perguruan Triguna Jaya memutuskan

untuk tidak lagi menyelenggarakan pendidikan untuk tin t SMP.

SMK Triguna Utama didirikan oleh Yayasan Perguruan Tri a

Gambar 3.1. Diagram Metode Penelitian

BAB IV

HASIL DAN PEMBAHASAN

Sejarah Singkat Berdirinya SMK Triguna4.1.

Page 80: LIDIA PUTRI-FST.pdf

63

Utama pada tanggal 25 Mei 1987 di Ciputat Kabupaten Tangerang Propinsi

Banten. Dengan profil sekolah sebagai berikut:

Nama Sekolah : SMK Triguna Utama

Alamat Sekolah : Jl. Ir. H. Juanda Km. 2 Ciputat

Kota / Kabupaten : Tangerang

Propinsi : Banten

Status : Swasta

NSS / NDS : 3240 2041 7006

Jenjang Akreditasi : DISAMAKAN

Nomor : 2412/102/KP/MN/2000

SK Pendirian : 017/I.01.H4/I.87/25/5/87

Tanggal : 25 Mei 1987

Bidang Keahlian : 1. Teknik Instalasi Listrik

2. Teknik Otomotif

3. Teknik Mekanik Industri

Pada Tahun 2002 SMK-SMA berubah nama menjadi Triguna J a

berubah nama menjadi Triguna Utama sesuai dengan nama asan yang

berubah nama menjadi Yayasan Perguruan Triguna Utama.

SMK mampu mengantisipasi Era Globalisasi yang penuh

Vis i dan Misi4.2.

Vis i4.1.1.

Page 81: LIDIA PUTRI-FST.pdf

64

kompetitif dalam mempersiapkan tenaga menengah terampi

di masa tahun 2003 - 2020, sehingga lulusan SMK harus

merupakan faktor yang dapat diunggulkan.

Mendidik dan Melatih siswa menjadi tenaga kerja profesional,

wirausahawan yang tangguh, berbudi luhur serta beriman dan

bertaqwa kepada Tuhan Yang Maha Esa.

Lulusan siap bekerja sesuai dengan program keahliannya dan

mampu mandiri serta dapat melanjutkan ke jenjang

pendidikan yang lebih tinggi.

Sekolah sebagai pusat IPTEK dan bursa kerja.

Manajemen sekolah yang lebih responsif sehingga

memberikan situasi kerja yang harmonis, professional, an

produktif.

Lingkungan Sekolah merupakan pencerminan Dunia Usaha

dan Industri. Sekolah sebagai kebanggaan masyarakat.

Tabel 4.1 Data Karyawan SMK Triguna Utama

1. Ambiar, Drs. Sarjana Pendidikan Teknik Mesin2. Ase Saepul Karim, S.Pd. Sarjana Aqidah dan filsafat Islam

S1 Pendidikan Teknologi dan Kejuruan

MISI

Data Karyawan SMK Triguna Utama4.3.

No Nama Pendidikan

4.1.2.

Page 82: LIDIA PUTRI-FST.pdf

65

3. Bakhri Gojali, S.Pd Pendidikan Bahasa Inggris4. Asep Setiadi, Drs. Kejuruan Sarjana Ilmu Tarbiyah

dan Keguruan5. Bambang Rachmanto, S.Pd Sarjana Teknik Mesin6. Bambang Tri Agus Susilo, Drs. Sarjana Teknik Elektro7. Budi Utomo, S.Ag S1 Bidang Ilmu Pengetahuan

Alam8. Choirudin, S.Pd S1 Ekonomi (PDU/Adm.

Perkantoran)9. Drajad Sapto Wahono D3 Pendidikan Jasmani10. Dri Sapto Wahono STM Jurusan Mesin11. Duma Morita Napitupulu, S.Pd. Sarjana Pendidikan Bahasa inggris12. Eli Agustin , S.Pd. Sarjana Pendidikan Matematika13. Eli Bahtera Sitepu, BA D3 Pendidikan Kimia 199514. Eriyon Levino, Drs. Sarjana Informatika Manajemen15. Ferial Gunawan, Ir. S1 Teknik Mesin16. Gustrio Linda, S.Si Sarjana FMIPA Matematika17. Hartono KB, Drs. Sarjana Pendidikan Fisika18. Hartono SW, Drs. Sarjana Pendidikan Teknik Mesin19. Haryono, B.Sc D3 Las da Fibrikasi Logam20. Ismanto, Drs. S1 Teknik Elektro21. Kardiman MDj,Drs. Sarjana Pendidikan Sejarah22. Khairudin HS, Drs23. Koko Supardi, S.Pd. FKIP Bahasa dan Sastra Indonesia24. Mahfudzi, S.Pd. S1 Pendidikan Agama Islam25. Mardias, Drs. Sarjana Teknik Mesin26. Nirachmat, S.Pd. S1 Pendidikan Teknik Mesin 199427. Nurmidanto, Drs. S1 Psikologi Pendidikan &

Bimbingan28. Parjono PGSMTP Olah Raga dan

Kesehatan29. Robani, Drs. S1 Tarbiyah Jurusan Bahasa Arab30. Sajiko, S.Pd. S1 Pendidikan Kesehatan &

Rekreasi31. Siti Rubiyatin, BA S1 Bahasa dan Sastra Indonesia32. Sumarno, E STM Mesin33. Sumiati, S.Pd. Sarjana Pendidikan Sejarah34. Suniyati, S.Pd.Si S1 Pendidikan Sains kimia35. Syamsu Rijal, S.Pd. Sarjana Pendidikan Teknik Elektro36. Syamsu, S.Pd. Sarjana Pendidikan Teknik Elektro37. Wilson Simanjuntak, B.Sc. Sarmud Teknik mesin38. Winarno, S.Pd. Sarjana Pendidikan Teknik

Otomotif

Page 83: LIDIA PUTRI-FST.pdf

66

Workshop Elektro1.

Workshop Audio Video2.

Workshop Instalasi Listrik Penerangan3.

Workshop Instalasi Listrik Industri4.

Workshop Fabrikasi / Las5.

Workshop Pneumatik dan Hidrolik6.

Workshop Pemesinan7.

Workshop Kelistrikan Otomotif8.

Workshop Chasis & Pemindahan Tenaga9.

Workshop Engine / motor otomotif10.

Sepeda Motor11.

Sarana dan Prasarana Internet12.

Laboratorium Komputer13.

Laboratorium Bahasa14.

Moving Class15.

Studio Musik16.

Laboratorium Bahasa1.

Laboratorium IPA2.

Fasilitas SMK:4.4.

Fasilitas SMA :4.5.

Page 84: LIDIA PUTRI-FST.pdf

67

Laboratorium Komputer3.

Sarana dan Prasarn Internet4.

Perpustakaan5.

Moving Class6.

Studio Musik7.

Sanggar Tari8.

Lapangan & Hall Olahraga9.

Kepala Sekolah : Drs. Mardias

Kepala Tata Usaha : Nasatyo Tri Widodo. S.Si

PKS Kurikulum : Drs. Ambiar

PKS Kesiswaan : Drs. Nirachmat

Pembina OSIS : Choirudin Lubis, S.Pd.

Bendahara : Naarip

Staf Tata Usaha : Dwi Astuti Hartini

Kaprog. Otomotif : Drs. Winarno

Kaprog. Mekanik Industri : Ir. Ferial Gunawan

Kaprog. Elektro : Drs. Syamsul Rizal

Kaprog. Lab. Komputer : Dede Sumarna

Kaprog. Lab. Bahasa : Dafitri Andry, S.Pd.

Petugas Perpustakaan : Ria Dias Fitri, Amp

Struktur Organisasi SMK Triguna Utama4.6.

Page 85: LIDIA PUTRI-FST.pdf

68

Page 86: LIDIA PUTRI-FST.pdf

69

Seiring dengan perkembangan teknologi sekarang ini karena telah

banyak penggunaan komputer di dalam SMK Triguna. Tidak hanya untuk

penyimpanan data sekolah, siswa-siswi telah diberikan pendidikan komputer.

Di SMK Triguna dikembangkan sistem jaringan . Semua

staff pengajar dapat mengakses sistem jaringan komputer di SMK.

Pada bab ini penulis akan menjelaskan proses implementasi sistem

monitoring keamanan jaringan yang mengintegrasikan IDS dan Snort yang

berbasis , dalam studi kasus pengamanan diterapkan pada mesin

KEPALA SEKOLAH

Drs. Mardias

Kepala Tata Usaha

Nasatyo. TW, S, SI

Administrasi Kepegawaian,

Sarana, Prasarana, Inventaris

Ria Diasfitri

Administrasi Keuangan

Naarif

Administrasi Umum dan Pengarsipan

Dwi Astuti. H

KE- TATA USAHAAN SMK TRIGUNA UTAMA

Gambar 4.1 Tata Usaha SMK Triguna Utama

Sistem Jaringan di SMK Triguna4.7.

Local Area Network

open source

Page 87: LIDIA PUTRI-FST.pdf

70

sensor dengan menerapkan landasan teori dan metode pen itian yang sudah

dibahas pada bab-bab sebelumnya.

Metode penelitian yang penulis gunakan adalah metode

(SPDLC). Dengan SPDLC, siklus hidup

pengembangan sistem jaringan didefinisikan pada sejumlah fase, antara lain:

dan

Model SPDLC memulai siklus pengembangan sistem jaringannya

pada tahap analisis. Pada tahap ini di analisa spesifikasi sistem yang akan

dibangun, perangkat yang dibutuhkan seperti perangkat lunak ( ) dan

perangkat keras ( ) yang dibutuhkan untuk sistem IDS.

Berjenis NIDS (Network Intrusion Detection System) dapat mengawasi segmen jaringan internal.Bertindak sebagai sistem client segmen jaringan internal. Difungsikan sebagai sistem penyerang untuk menguji fungsional IDS dari dalam (segmen jaringan internal).

Perangkat lunak yang dimaksud dalam penelitian ini adalah

Security

Policy Development Life Cycle

analysis, design, implementation, enforcement, enhancement.

software

hardware

4.8. (Analis is)

Spes ifikasi Sistem Yang Akan Dibanguna.

Tabel 4.2 Spesifikas i Sistem yang Akan Dibangun

Sistem KeteranganIntrusion Detection System

Client

Spes ifikasi Software (Perangkat Lunak)b.

Analysis

Page 88: LIDIA PUTRI-FST.pdf

71

sebagai berikut:

1. Sistem Operasi IDS yang digunakan.2. Windows XP Sp 2 Sistem Operasi client difungsikan sebagai

penyerang dan menguji fungsionalitas mesin sensor IDS.

1. Program Untuk Merancang Topologi

1. Snort Program IDS/IPS 2. Barnyard Program Snort's 3. ACID Program Intrusion Database4. Ntop

1 Nmap

2. Digital Blaster

Perangkat keras yang dimaksud dalam penelitian ini adalah

sebagai berikut:

PC Mesin Sensor

Proccessor Intel 2 Core,Memory 1GB,Harddisk 80+500Gb

PC Client

Tabel 4 .3 Spes ifikas i Software

No Software KeteranganSistem Operasi

Software Perancang Topologi

Sensor Intrusion Detection System

Software Untuk Menguji Sensor IDS

Spes ifikasi Hardware (Perangkat Keras)c.

Tabel 4 .4 Spes ifikas i Hardware

No Perangkat Jumlah Spes ifikasi UnitSpes ifikasi Perangkat Unit Host1.

2.

Spes ifikasi Perangkat Jaringan

Ubuntu 9.10

Microsoft Office Visio 2003

Program untuk memonitoring jaringan

Program untuk pengujian system IDS pada clientProgram untuk pengujian system IDS pada client

Intel Pentium Core duo T2350 1,86 GHz, RAM 1,99GB,Harddisk 120 GB.

Open-Sourceoutput-handles

network scanner

network scanner

Page 89: LIDIA PUTRI-FST.pdf

72

Access Point 1 Nanostation 2Hub 1 SohoBasic SH-2017 10 Mbps 16

Port+1Kabel UTP -

Tahap analisis menghasilkan rincian spesifikasi kebutuhan dari sistem

yang akan dibangun. Perancangan menjadikan rincian spe fikasi kebutuhan

untuk menghasilkan rancangan sistem yang akan dibangun lam penelitian

ini, penulis menggunakan simulasi sebagai representasi sistem

jaringan lingkungan produksi. Dengan kata lain , proses pengujian sistem

aplikasi IDS ( ) tidak menggunakan lingkungan

nyata atau lingkungan internet. Penulis membagi proses perancangan

menjadi:

1.2.

3.

4.9. (Perancangan)

Topologi Sebelum diterapkan IDS4.9.1

Kabel UTP AMP cat 5e

Design

wireless

Intrusion Detection System

Page 90: LIDIA PUTRI-FST.pdf

73

Pada tahap ini penulis menentukan jenis topologi yang igunakan

dari simulasi yang akan dibangun dan mendefinisikan konfigurasi

yang dibutuhkan untuk menjamin sistem jaringan komputer yang akan

dibangun dapat berjalan dengan baik.

wireless

Gambar 4.2 Topologi Jaringan Sebelum diterapkan IDS

Perancangan Topologi Jaringan Setelah diterapkan IDS4.9.2

Page 91: LIDIA PUTRI-FST.pdf

74

Perancangan ini berdasarkan konsep dan gambaran yang

menjelaskan perangkat sebenarnya dalam suatu sistem yang penulis

gambarkan dengan topologi sebagai berikut:

Sistem pendeteksi intrusi yang dikembangkan berjenis NIDS

( ), karena IDS jenis ini ditempatkan

disebuah tempat/titik yang strategis atau sebuah titik didalam sebuah

jaringan untuk melakukan pengawasan terhadap yang menuju dan

berasal dari semua alat-alat ( ) dalam jaringan. Idealnya semua

Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS

Network Intrusion Detection System

traffic

devices traffic

Page 92: LIDIA PUTRI-FST.pdf

75

yang berasal dari luar dan dalam jaringan di lakukan d .

Rincian keterangan dari gambar topologi jaringan komputer diatas

adalah sebagai berikut :

Jenis topologi yang diterapkan adalah 1.

Seluruh alamat yang digunakan adalah kelas 2.

C.

Pada skripsi ini kedua jenis kabel tersebut dibutuhkan untuk

menghubungkan perangkat-perangkat jaringan yang digunakan. Berikut

penjelasan jenis kabel yang digunakan untuk menghubungkan setiap

perangkatnya:

Jenis kabel yang digunakan untuk 1.

menghubungkan antara komputer client

dengan Hub adalah .

Jenis kabel yang digunakan untuk 2.

menghubungkan antara ke Server

adalah kabel .

Jenis kabel yang digunakan untuk 3.

menghubungkan antara Hub ke Mesin Sensor

adalah kabel

Jenis kabel yang digunakan untuk 4.

scan

internet protocol

straight

Firewall

cross

straight

Star

Page 93: LIDIA PUTRI-FST.pdf

76

menghubungkan antara ke Hub

adalah kabel .

Jenis kabel yang digunakan untuk 5.

menghubungkan antara ke hub

adalah kabel .

Tipe koneksi yang digunakan untuk 6.

menghubungkan antara ke

penyerang adalah melalui transmisi .

Berdasarkan uraian diatas, maka dapat lebih diperinci dalam

sebuah tabel. Rincian tersebut adalah sebagai berikut:

1 Penyerang Access Point Wireless

2 Access Point Hub Straight

3 Hub Client Straight

4 Hub Sensor IDS Straight

5 Firewall Hub Striaight

6 Firewall Server Cross

Firewall

Straight

Access Point

Straight

Access Point Client

wireless

Tabel 4.5 Rincian Topologi Fisik

No

Sumber Tujuan Tipe Koneksi

Tabel 4.6 Rincian IP Topologi Fisik

Page 94: LIDIA PUTRI-FST.pdf

77

1 Access Point --- 255.255.255.0 ---

2 Penyerang 192.168.10.3/24 255.255.255.0 192.168.10.1

3 Mesin IDS / Sensor

192.168.10.3/24 255.255.255.0 192.168.10.1

4 Client 192.168.10.4/24192.168.10.5/24

255.255.255.0 192.168.10.1

5 Server 192.168.2.4/24 255.255.255.0 192.168.2.1

6 Modem 192.168.1.1/24 255.255.255.0 ---

Setelah perancangan topologi jaringan (simulasi LAN), elanjutnya

adalah membuat perancangan sistem baru yang akan diban dan

diimplementasikan. Pada tahap ini penulis menspesifika kan seluruh

komponen mesin sensor yang dibutuhkan. Penulis mendefi isikan dan

menspesifikasikan seluruh komponen yang dibutuhkan dap t dilihat pada

tabel 4.7.

No Device IP Address Subnet Mask Gateway

Perancangan Sistem4.9.3

Tabel 4.7 Rincian IP Topologi Fisik

Mesin Komponen Keterangan

Page 95: LIDIA PUTRI-FST.pdf

78

Sensor IDS 1. Snort2. ACID3. Barnyard4. Ntop

Client 1.

2. Nmap3. Digital Blaster

Fase selanjutnya adalah implementasi atau penerapan detail

rancangan topologi dan rancangan sistem pada lingkunga nyata sebagai

simulasi . Detail rancangan akan digunakan sebagai intruksi atau

panduan tahap implementasi agar sistem yang dibangun d pat relevan

dengan sistem yang sudah dirancang. Proses implementas terdiri dari

instalasi dan konfigurasi.

Penulis mengumpulkan seluruh perangkat yang dibutuhkan di

laboraturium riset. Perangkat ini meliputi dan . Setelah

itu, penulis menempatkan seluruh perangkat sesui dengan topologi yang

sudah dibuat. Setelah semua unit terhubung satu sama l n, proses

selanjutnya adalah mengkonfigurasi setiap unit agar dapat berkomunikasi

Mesin sensor inimengintergrasikan fungsimenganalisis sebuahsistem jaringan dan deteksiaktivitas intruder (Snort),pengelola Snort(Barnyard), Managementconsole dan alert dari Snortadalah ACID dan Ntop.

Command-prompt (pinger)

Mendefinisikan sebagai client dan juga untuk pengujiansistem sensor IDS.

traffic

output

4.10. (Implementasi)

4.10.1. Implementasi Topologi Jaringan

Implementation

wireless

hardware software

Page 96: LIDIA PUTRI-FST.pdf

79

satu dengan lainnya.

Perangkat yang digunakan tidak membutuhkan konfigurasi,

karena perangkat tersebut tidak dapat di konfigurasi. ejumlah parameter

dari unit mesin yang harus dikonfigurasi adalah alamat

, alamat IP dan alamat IP DNS. Setelah

instalasi dan konfigurasi selesai dilakukan, proses s anjutnya adalah

pengujian untuk memastikan fungsionalitas koneksi, hal ini dimaksudkan

untuk menjamin agar mesin yang satu dapat berkomunikasi dengan unit

mesin lain.

IDS atau sistem pendeteksi intrusi penulis bangun dengan

mengunakan beberapa komponen utama, yaitu : (mesin inti IDS),

(menangani Snort) dan (mempresentasikan

Snort), (untuk melihat grafik dan monitoring jaringan). IDS

dibangun pada mesin sensor dengan menggunakan sistem operasi berbasis

yaitu linux Ubuntu 9.10, berikut ini adalah sejumlah roses

yang dikerjakan sebelum mengimplementasikan komponen I :

1. apt-get install mysql-common2. apt-get install mysql-client3. apt-get install mysql-server4. apt-get install php5-dev5. apt-get install php5-ldap6. apt-get install php5-mysql

switch

host internet

protocol subnet mask, gateway,

ouput plug-in

output

open source

4.10.2.Implementasi dan Konfigurasi Mesin Sensor

Snort

Barnyard ACID

Ntop

Tabel 4.8 Komponen Pendukung Mesin Sensor IDS

No Instalas i Paket Pendukung Mesin Sensor IDS

Page 97: LIDIA PUTRI-FST.pdf

80

7. apt-get install php-pear7. apt-get install libpcap-dev8. apt-get install libpcap0.89. apt-get install libpcap0.8-dev10. apt-get install libpcre311. apt-get install libpcre3-dev12. apt-get install expect13. apt-get install gobjc14. apt-get install libnet015. apt-get install libnet0-dev16. apt-get install b ison17. apt-get install libmysql++-dev18. apt-get install libapache2-mod-php519. apt-get installphp5-cgi

Arti dari perintah apt-get install sesuai dengan tabel di atas adalah

perintah untuk menginstall paket baru, keseluruhan paket tersebut diinstall

pada root, karena root merupakan status user tertinggi dalam sebuah system

operasi, artinya semua file system, dokumen dan apapun semua dalamnya

dapat diakses oleh root.

Aplikasi terbaru dari snort pada saat skirpsi ini ditulis adalah Snort

versi 2.8.4.1. Keseluruhan instalasi sebagai agar setiap yang

dihasilkan memiliki Berikut adalah prosesnya:

# masuk kedalam direktori /usr/local/src

# mengesktrak snort

.

root file

permission root.

4.10.2.1.Konfigurasi Snort

Tabel 4.9 Instalasi Snort

Instalas i Snort

1cd /usr/local/src

2tar zxfv snort-2.8.4.1.tar.gz

Page 98: LIDIA PUTRI-FST.pdf

81

# masuk kedalam direktori /usr/local/src/snort-2.8.4.1

# konfigurasi dengan mysql

# membuat direktori untuk logging snort

# membuat group snort

# membuat user 'snort' didalam group 'snort'

# membuat direktori snort

# tahap install

# membuat direktori untuk logging snort

# salin file kedalam direktoro /etc/snort

# masuk kedalam direktori /etc/snort

# mengekstrak file Rules Snort pada direktori /etc/snort

# masuk kedalam direktori /etc/snort

buka file konfigurasi snort.conf

# rubah lokasi / snort

# rubah lokasi

# set alamat IP sistem jaringan Internal

# set alamat IP sistem jaringan Eksternal

3cd /usr/local/src/snort-2.8.4.1

4./configure --with-mysql

5mkdir /var/log/snort

Membuat direktori Snort

1groupadd snort

2useradd -g snort snort

3mkdir /etc/snort

4make && make install

5mkdir /var/log/snort

Konfigurasi Rules Snort

1cp snortrules-snapshot-CURRENT.tar.gz - C /etc/snort/

2cd /etc/snort

3tar zxvf snortrules-snapshot-CURRENT.tar.gz

Konfigurasi Database

1cd /etc/snort/

2 # vi /etc/snort/snort.conf

3var RULE_PATH /etc/snort/rulesoutput database: log, mysql, user=snort password=123456 dbname=snort host=localhost

4var PREPROC_RULE_PATH /etc/snort/preproc_rules

5var HOME_NET 192.168.2.0/24

6var EXTERNAL_NET !$HOME_NET

path signature rules

path preprocessor rules

Page 99: LIDIA PUTRI-FST.pdf

82

set direktif snort

# masuk ke direktori /usr/local/

Database

informasi_schemasmysqlsnort

7 # output database: log, mysql, user=snort \ password=123456 dbname=snort host=localhost

SNORT Database

1 mysql -p2 CREATE DATABASE snort;3 GRANT CREATE, INSERT, SELECT, DELETE, UPDATE

ON snort.* TO root@localhost;4 SET PASSWORD FOR

root@localhost=PASSWORD('123456');5

cd /usr/local/snort-2.8.4.1/schemas6 mysql -p -u root snort < create_mysql7 mysql -p8 show databases;

9 use snort;

output

Page 100: LIDIA PUTRI-FST.pdf

83

Tables_in_snort

datadetailencodingeventicmphdriphdroptreferencereference_systemschemassensorsig_classsig_referencesignaturetcphdrudphdr

Pada tabel di atas terdapat perintah make yang berarti untuk build

program, make install adalah untuk menginstall program mkdir adalah

untuk membuat direktori snort.

Versi aplikasi barnyard yang digunakan pada waktu penulisan skripsi

ini adalan . Keseluruhan proses instalasi dilakukan

sebagai agar setiap yang dihasilkan secara otomatis memiliki

# barnyard dengan fitur MYSQL

7 show tables ;

4.10.2.2. Konfigurasi Barnyard

Barnyard2 vers i 1.7

root

root.

Tabel 4.10 Instalasi Barnyard

01./configure --with-mysql

file

permission

compile logging

Page 101: LIDIA PUTRI-FST.pdf

84

# instalasi Barrnyard

# masuk kedalam direktori Barnyard2

# salin file konfigurasi Barnyard.conf ke /etc/snort

Tahap instalasi sudah selesai, selanjutnya adalah konfigurasi file

barnyard dengan nama yang berada pada direktori

.

# buka file konfigurasi barnyard.conf

# rubah konfigurasi dan

# rubah database

Versi aplikasi adodb digunakan pada waktu penulisan s psi ini

adalan Keseluruhan proses instalasi dilakukan sebagai

agar setiap yang dihasilkan secara otomatis memiliki

02make && make install

03cd /usr/local/ barnyard2-1.7

03cp etc/barnyard2.conf /etc/snort

barnyard.conf

/etc/snort/barnyard.conf

Tabel 4.11 barnyard.conf

01

vim /etc/snort/barnyard2.conf

02

config hostname : localhost

config interface : eth0

03

output database: alert, mysql, user=snort

password=123456 dbname=snort host=localhost

4.10.2.3. Konfigurasi Adodb

adodb411.tgz. root

root.

hostname interface

output

file permission

Page 102: LIDIA PUTRI-FST.pdf

85

# masuk kedalam direktori /var/www

# mengesktrak adodb

Versi aplikasi jpgraph yang digunakan pada waktu penul san skripsi

ini adalan . Keseluruhan proses instalasi dilakukan sebagai

agar setiap yang dihasilkan secara otomatis memiliki

# masuk kedalam direktori /var/www

# mengesktrak jpgraph

Versi aplikasi ACID yang digunakan pada waktu penulisa skripsi ini

adalan Keseluruhan proses instalasi dilakukan

sebagai agar setiap yang dihasilkan secara otomatis memiliki

Tabel 4.12 Instalasi Adodb

Instalas i Adodb

1cd /var/www

2tar zxfv adodb411.tgz

4.10.2.4. Konfigurasi Jpgraph

jpgraph-1.27.1

root

root.

Tabel 4.13 Instalasi Jpgraph

Instalas i Jpgraph

1cd /var/www

2tar zxfv jpgraph-1.27.1

4.10.2.5. Konfigurasi ACID

ACID-0.9.6b23.tar.gz.gz.

root

file permission

file

Page 103: LIDIA PUTRI-FST.pdf

86

# masuk kedalam direktori /var/www

# mengesktrak acid

#masuk kedalam direktori var/www/acid

acid_conf.php dengan variabel dibawah ini

Pengujian ACID yang dilakukan penulis adalah dengan me akukan

pada browser yaitu menggunakan browser Mozilla firefox dengan

memasukkan alamat URL https://localhost/acid seperti pada gambar di bawah

permission root.

Tabel 4.14 Instalasi ACID

Instalas i ACID

1cd /var/www

2tar zxfv acid-0.9.6b23.tar.gz.gz

Edit Konfigurasi Acid

cd /var/www/acid

$DBlib_path = "/var/www/adodb/";$DBtype = "mysql";

This information can be gleaned from the Snort database * output plugin configuration. */$alert_dbname = "snort";$alert_host = "localhost";$alert_port = "";$alert_user = "snort";$alert_password = "123456";

/* Archive DB connection parameters */$archive_dbname = "snort";$archive_host = "localhost";$archive_port = "";$archive_user = "snort";$archive_password = "123456";

$ChartLib_path = "/var/www/jpgraph-1.27.1/src";

Page 104: LIDIA PUTRI-FST.pdf

87

ini :

Model Pengembangan sistem jaringan komputer SPDLC

mengkategorikan pada tahap pengujian. Hal ini dikarenakan

pengawasan sistem yang sudah dibangun hanya dapat dilakukan jika sistem

Gambar 4.4

Tampilan awal ACID (Analys is Console Intrusion Of Data ases)

4 11.. Enforcement

enforcement

Page 105: LIDIA PUTRI-FST.pdf

88

sudah dapat bekerja sesuai dengan kebutuhan. Proses pe gujian ( )

dibutuhkan untuk menjamin dan memastikan bahwa sistem ang dibangun

sudah sesuai memenuhi spesifikasi rancangan dan memenuhi kebutuhan

permasalahan yang ada di SMK Triguna.

Aktivitas pengujian yang dilakukan pada penelitian ini adalah

pengujian bersifat fungsionalitas, dimana pengujian tersebut menghasilkan

output yang dan yang . Tahap yang diterapkan

oleh penulis apakah sudah dapat bekerja dengan baik.

Pada pembahasan ini, penulis menggunakan beberapa aplikasi yang

digunakan untuk melakukan penyerangan terhadap jaringan yang ada. Hal

ini ditujukan untuk mengetahui jenis serangan apa saja yang sering

dilakukan oleh para serta serangan tersebut dilakukan melalui

mana saja yang sering digunakan. Jenis serangan yang akan penulis coba

lakukan adalah berupa pembebanan , ICMP

Pengujian Snort pada mesin Sensor dilakukan dengan men akan

sederhana (sebagai representasi dari definisi jenis s ngan tertentu)

dan memastikan Snort dapat mendeteksi tersebut. Berikut adalah isi

tersebut:

alert icmp any any -> any any (msg:"test"; sid: 10001;)

testing

valid invalid Enforcement

hacker port

bandwidth attack.

rules

rules

rules

Pengujian Komponen IDS4.11.1.

4.11.1.1.Pengujian Snort

Page 106: LIDIA PUTRI-FST.pdf

89

diatas akan menginstruksikan Snort untuk mengeluarkan

pada protokol ICMP dari mesin manapun dan manapun yang

ditujukan ke mesin manapun pada manapun. Penulis mengisukan

perintah ping ke alamat 192.168.2.4 dari mesin (ping menggunakan

protokol ICMP). Snort diaktifkan dengan perintah berikut, agar dapat

mencetak hasilnya langsung ke layar :

/usr/local/bin/snort -c /etc/snort.snort.conf -A console -K ascii -u snort -g snort

Berikut tampilan ketika Snort berhasil mendeteksi sera gan test:

Rules alert

traffic port

port

client

console

Gambar 4.5 Pengujian Fungs ionalitas Snort

4.11.1.2. Pengujian ACID

Page 107: LIDIA PUTRI-FST.pdf

90

Pengujian fungsionalitas ACID penulis lakukan dengan m gakses

dan mengeksporasi sistem ACID secara keseluruhan. Hasi nya, ACID telah

berhasil diimplementasikan dan dapat menampilkan Snort, berikut

adalah tampilan ACID

Pada sub-bab ini, penulis akan menguji keefektifan dari

fungsionalitas interkoneksi IDS secara keseluruhan. Si m ini merupakan

sistem terintegrasi yang berfungsi mendeteksi adanya aktivitas intrusi atau

penyerang.

Penulis akan menggunakan studi kasus untuk menguji sistem IDS

dalam melindungi server. Studi kasus ini penulis representasikan dengan

melakukan simulasi serangan.

Pada skripsi ini penulis melakukan beberapa percobaan alah

sebagai berikut:

event

Gambar 4.6 Pengujian Fungs ionalitas ACID

4.11.1.3. Pengujian Fungsionalitas Interkoneksi IDS

Page 108: LIDIA PUTRI-FST.pdf

91

Ping Attack (ICMP Traffic)1.

Nmap Port Scanning Attack2.

Digital Blaster3.

Pada kasus ini, penulis mensimulasikan dan menganalisi jenis

serangan berprotokol ICMP. Pada dasarnya, ICMP yang

diproduksi perintah ping, dianggap sebagi suatu serangan karena dapat

dipergunakan penyerangn/penyusup untuk mendapatkan informasi

mengenai mesin target, memastikan apakah target dalam keadaan

aktif atau tidak.

Langkah pertama, penulis mengisukan perintah dari mesin

penyerang ke mesin Server yang beralamat 192.168.2.4 seperti gambar

dibawah ini:

Kasus 1: Ping Attack (ICMP Traffic)1.

traffic

host

ping

Page 109: LIDIA PUTRI-FST.pdf

92

Untuk membuktikan ping attack ini berbahaya dapat dilihat pada

program iftop yang fungsinya adalah untuk memonitor lalu-lintas pada

sebuah NIC, meliputi pemakaian , IP/host sumber, yang

digunakan terlihat pada gambar di bawah ini:

Gambar 4.7 Ping dari Penyerang ke Server

Gambar 4.8 Iftop ketika dilakukan ping attack

bandwidth port

Page 110: LIDIA PUTRI-FST.pdf

93

Pada kasus ini, penulis akan mensimulasikan dan mengan isis

jenis aktivitas dengan menggunakan nmap, yang

dilakukan dari kedua mesin penyerang, internal ( ) dan penyerang

eksternal.

Langkah pertama adalah membuat rules/ untuk

mendefinisikan jenis aktivitas ini. Berdasarkan hasil alisis ,

penulis mendefinisikan nmap ping sebagai berikut:

atau diatas akan meng-generate Snort jika

mendeteksi akses protokol ICMP yang berasal dari segmen jaringan

eksternal maupun internal, melalui berapapun ke 192.168.2.4 (mesin

server) berapapun: keterangan : ”ICMP PING NMAP attack”;

berukuran paket 0 byte; menggunakan tipe icmp 8; revisi pertama:

nomor identitas 100003.

Langkah kedua adalah menerapkan / baru ini

dengan menempatkannya pada direktori Snort (/etc/snort/rules).

Pada penelitian ini, penulis menyimpan ini dengan nama

local.rules. Setelah itu, proses Snort harus di , agar Snort dapat

mendeteksi, membaca, dan menerapkan baru tersebut pada kode

Kasus 2: Nmap Port scanning Attack2.

alert icmp any any -> any any (msg:"ICMP PING NMAP attack";

dzise:0;

itype:8: rev: 1; sid: 100003;)

port scanning

Client

signatures

traffic

Signature rules alert

port

port rules

rules

rules

rules signature

rules

signature

restart

rules

Page 111: LIDIA PUTRI-FST.pdf

94

intinya. Proses untuk snort adalah (/etc/init.d/snort restart).

Langkah ketiga adalah melancarkan serangan dengan

menggunakan nmap seperti gambar dibawah ini:

Pada kasus ini, penulis mendifinisikan akan menggunaka dan

menganalisa jenis aktivitas dengan menggunakan

program digital blaster, yang dilakukan dari atau mesin penyerang.

Pada percobaan ini, pada mencoba port scanning dengan

menggunakan digital blaster yaitu ke mesin sensor IDS engan IP

192.168.2.4.

DigiBlast atau Digital Blaster dapat mengirimkan paket ke alamat

merestart

port scanning

client

client

Gambar 4.9 Uji coba Nmap dari penyerang ke Server

Kasus 3: Digital Blaster3.

Page 112: LIDIA PUTRI-FST.pdf

95

IP target ke sebuah port yang ditentukan oleh (“

”) maupun ke banyak port yang terbuka (“ ”).

Yang perlu dilakukan untuk mengirimkan paket ke alamat IP target

adalah memastikan bahwa alamat IP target aktif.

Tampilan ACID setelah diserang menggunakan Ping (ICMP

), Nmap, dan Digital blaster.

Ketika dilakukan penyerangan ke mesin server dengan IP 192.168.2.4

menggunakan ping , Nmap, Digital Blaster pada ACID menangkap

berjenis ICMP sebesar 99%, TCP sebesar 1%,

user Single Port

Flooder Multi Port Flooder

Attack

Traffic

attack

Traffic profiles by protocol

Gambar 4.10 Uji coba Digiblast ke server

4.11.1.4. ACID (Analys is Console Intrusion Databases)

client

Page 113: LIDIA PUTRI-FST.pdf

96

dan UDP sebesar <1% seperti tampilan gambar dibawah in :

Pada gambar 4.11 halaman utama ACID, kuadran sisi kanan atas

terdapat informasi seperti queried on, database dan ti e windows. Selain itu

terdapat juga informasi berdasarkan parameter , , alamat IP

berdasarkan sumber dan tujuan.

Pada kuadran sisi kiri bawah terdapat informasi dimana

pencarian berdasarkan waktu, jam, dan bulan. Pada data

menjelaskan informasi berdasarkan grafik dan pada

grafik berdasarkan waktu yang sudah di konfigurasi.

Pada kuadran kanan menginformasikan

Gambar 4.11 ACID ketika dilakukan Penyerangan

unique listing

search

graph alert

alert graph alert

detection time

traffic profile by protocol

Page 114: LIDIA PUTRI-FST.pdf

97

( berdasarkan protokol), dan pada kuadran kiri menginformasikan

jumlah sensor, unik, jumlah , alamat IP berdasarkan sumber,

tujuan dan unik .

Pada fitur yang menampilkan profil berdasarkan protokol

ICMP, ACID mendeskripsikan sejumlah daftar dan pada protokol

IMCP

traffic

alert alert

alert

traffic

log alert

Gambar 4.12 Tampilan Daftar Alert Pada Traffic Profile By Protocol

Page 115: LIDIA PUTRI-FST.pdf

98

Terlihat berturut-turut dari kira ke kanan adalah nomor identitas

(ID), informasi yang ter- (waktu

terjadinya ), alamat IP sumber, alamat IP tujuan, dan protokol yang

digunakan.

Pada grafik Ntop setelah terjadi serangan akan terlihat pada gambar

dibawah ini:

Dari data yang diperoleh, maka penulis dapat melakukan

pencengahan terhadap penyerangan tersebut. Dalam melakukan pencegahan

alert

signature alert generate, timestamp

alert

Gambar 4.13 Grafik Ntop Setelah terjadi Serangan

4.12. Solusi Mengatasi Serangan

Page 116: LIDIA PUTRI-FST.pdf

99

ini, penulis melakukannya dengan IPTables.

Untuk mengatasi serangan dari yaitu dengan cara

ke sebuah mesin server, maka penulis menuliskan sebuah

iptables, dimana tersebut untuk memblok berdasarkan alamat IP

Address.

Penulis mengisukan sebuah perintah untuk melakukan pem lokiran

terhadap komputer penyerang. Penulis menggunakan perin

yang berjalan pada konsole.

atau digunakan oleh penulis untuk memasukan perintah pada b ris

perintah akan berada pada posisi teratas sehingga proses dapat

dijalankan lebih awal. Dapat dilihat dengan menggunakan perintah

, pada tabel perintah yang dimasukan tadi terdapat pada

awal baris pada iptables digunakan untuk meneruskan

paket dari jaringan eksternal ke dalam jaringan inernal melalui mesin

Perintah ini digunakan karena serangan ini berasal dari luar jaringan

yang masuk kedalam jaringan internal melalui mesin untuk

mencocokan paket berdasarkan alamat IP sumber.

merupakan dari komputer penyerang yang akan diblokir.

men- paket dan menolak untuk diproses lebih lanjut.

Saat iptables dimasukkan ke dalam iptables maka akan

terlihat pada mesin penyerang atau client yaitu .

intruder ping

attack rule

rule

Insert

chain, rules

chain FORWARD

rules.

firewall.

firewall.

source

drop

rules rule

request time out

root@lidia-desktop:-# iptables -I FORWARD 192.168.10.3 -j DROP

“iptables -I

FORWARD -s 192.168.10.3 -j DROP” “-I”

iptables -

L

“FORWARD”

“-s”

“192.168.10.3”

“-j DROP”

Page 117: LIDIA PUTRI-FST.pdf

100

Ping Attack ketika dilakukan pencegahan dengan menggun n 1.

iptables akan muncul tampilan pada sisi clientnya

seperti gambar di bawah ini:

Nmap ketika dilakukan pencegahan maka akan tampil seperti 2.

gambar di bawah ini:

request time out

Gambar 4.14 Memblok Penyerang Dalam Melakukan Ping Attack

Page 118: LIDIA PUTRI-FST.pdf

101

Setelah penulis melakukan berbagai proses dalam penera an IDS,

maka penulis mendapatkan kemudahan dalam penerapannya. Dapat

diperoleh hasil dari penerapan IDS ini, yaitu suatu jaringan komputer dapat

dipantau hanya dengan melalui sebuah mesin atau komputer yang bertindak

sebagai sensor didalam jaringan dan tehubung kedalam s uah jaringan, itu

dapat melihat semua kejadian yang sedang terjadi didal mnya.

Selain keuntungan yang didapat dalam penerapan IDS ini penulis juga

mendapatkan hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika

terdapat sebuah masalah pada jaringan (proses intrusi) maka dapat diketahui

secara langsung oleh IDS ini yang menggunakan Snort. Dari mana serangan

itu datang, melalui berapa, dan protokol apa yang digunakan.

Fase selanjutnya pada model SPDLC adalah . Fase ini

meliputi aktivitas perbaikan terhadap sistem yang tela dibangun. Fase

melalui serangkaian proses perbaikan dilakukan untuk

sejumlah tujuan:

Memperbaiki sejumlah kesalahan yang terdapat pada penerapan 1.

Gambar 4.15 Nmap Ketika dilakukan Pencegahan

4.13. Keuntungan dan Hasil Menggunakan IDS ( )

4.14.

Intrusion Detection System

Enhancemen

port

Enhancemen

enhancement

Page 119: LIDIA PUTRI-FST.pdf

102

sistem sebelumnya (sistem yang sudah ada).

Menambahkan fungsionalitas atas komponen spesifik atau fitur 2.

tambahan terbaru untuk melengkapi kekurangan pada sistem

sebelumnya.

Mengadaptasi sistem yang sudah dibangun terhadap dan 3.

teknologi baru dalam mengatasi sejumlah perkembangan

permasalahan baru yang muncul.

Dengan demikian, fase perbaikan dapat secara efektif m jamin

kehandalan kinerja dari IDS.

Pada bab ini akan dijelaskan tentang kesimpulan berdasarkan kepada bab-

bab sebelumnya, dan juga saran tentang apa yang harus ikembangkan lagi

terhadap masalah sistem IDS ( ) ini.

Rumusan kesimpulan dari keseluruhan proses penelitian ang telah

dilakukan dari pembahasan yang sudah di uraikan maka p ulis mencoba

membuat kesimpulan sebagai beikut:

Sistem IDS ( ) yang diterapkan 1.

telah berhasil dibangun dan dikembangkan dengan baik.

platform

Intrusion Detection System

Intrusion Detection System

BAB V

KESIMPULAN

5.1 Kesimpulan

Page 120: LIDIA PUTRI-FST.pdf

103

Keseluruhan sistem mesin sensor IDS dapat bekerja dengan

efektif sebagai sistem keamanan jaringan komputer yang

berbasis dalam mendeteksi sebuah intruder atau

penyusup pada mesin sensor IDS, dimana dalam mendeteks

ada suatu serangan dianalisis pada ACID (

). Untuk lebih jelasnya dapat dilihat pada

gambar 4.11.

Sistem IDS dalam mendeteksi serangan yang terjadi adalah 2.

dengan melakukan terhadap sejumlah dan

lalu-lintas yang terjadi didalam jaringan, sehingga se uruh

kejadian yang dianggap sah maupun tidak sah dapat dili at

melalui kegiatan dengan menggunakan aplikasi

yang digunakan untuk melakukan pemantauan jaringan, in

dapat dilihat pada gambar 4.5 yang merupakan hasil

menggunakan Snort.

Mekanisme sistem kerja snort dan ACID yang telah berhasil di 3.

implementasikan dengan baik. Dalam pengujian sistem snort

dan ACID yaitu dengan menggunakan Ping attack dan Port

scanning (Nmap), dan Digital Blaster. Untuk lebih jelasnya

dapat dilihat pada gambar 4.7, gambar 4.9, dan gambar 4.10.

Pencegahan yang dapat dilakukan terhadap penyerangan 4.

adalah dengan menggunakan iptables. Untuk mengatasi

open source

Analysis Console

Intrusion Databases

scanning source

monitoring

capture

Page 121: LIDIA PUTRI-FST.pdf

104

serangan dari yaitu dengan cara dan

Nmap ke subuah mesin server, maka penulis menuliskan

sebuah iptable, dimana tersebut untuk meblok

berdasarkan alamat IP Address. Saat dimasukkan ke

dalam iptables maka akan terlihat pada mesin penyerang

atau client yaitu , seperti yang terlihat pada

gambar 4.14 dan gambar 4.15.

Kelebihan dalam menggunakan IDS ini adalah suatu jarin n 5.

komputer dapat dipantau hanya dengan sebuah mesin atau

komputer yang bertindak sebagai sensor didalam jaringan dan

terhubung kedalam sebuah jaringan, itu dapat melihat s ua

kejadian yang sedang terjadi didalamnya. Selain keuntungan

didapat dalam penerapan IDS ini, penulis juga mendapatkan

hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika

terdapat sebuah masalah pada jaringan (proses intrusi) maka

dapat diketahui secara langsung oleh IDS ini yang

menggunakan snort, dari mana serangan itu dating, melalui

port berapa, dan protocol apa yang digunakan.

Saran-saran yang diberikan pada penelitian ini adalah sebagai berikut:

Dalam segi pendeteksian dapat dilakukan dengan baik karena 1.

intruder ping attack

rule rule

rules

rule

request time out

5.2 Saran

Page 122: LIDIA PUTRI-FST.pdf

105

dapat melihat lalulintas jaringan yang sedang terjadi, akan

tetapi dari sisi pencegahan masih harus dikembangkan l i

dalam melindungi aset yang terdapat pada komputer yang

menjadi tujuan dari penyerangan.

IDS hanya bisa melakukan monitoring jaringan, akan leb h 2.

baik nya IDS yang diterapkan dapat melakukan pencegaha

dari serangan yang terjadi secara otomatis.

Page 123: LIDIA PUTRI-FST.pdf

DAFTAR PUSTAKA

Ariyus, D . 2007. . Andi Yogyakarta. Yogyakarta.

Dwianta. A. 2010. ( . Bandung.

Hantoro, G. D. 2009. .

Informatika. Bandung.

Junior. Dkk. 2009.

. Jakarta.

Nazir, Moh.Ph.D. 2005 . Ghalia Indonesia. Bogor.

O'Brien, J. A. 2005. . Edisi 12. Salemba Emapat.

Paulo, J. A. dan Albertino, Y. 2000. . University Of Twente. The

Netherlands.

Purbo, W. On no. 2007. . PT. Elex Media Komputindo.

Jakarta.

Rafiudin, R. 2003. . PT. Elex Media Komputindo.

Jakarta.

Setiawan, Thomas. 2004.

. ITB.

Slameto. A. A. 2007. . STMIK AMIKOM Yogyakarta.

Intrusion Detection System

IDS) Intrusion Detection System

WIFI (Wireless LAN) Jaringan Komputer Tanpa Kabel

Perancangan Intrusion Detection System pada Jaringan Nirkabel

BINUS Universitas

Metode Penelitian

Pengantar Sistem Informasi

Ntop- Network Top

Buku Pintar Internet TCP/IP

Mengumpas Tuntas Cisco Router

Analisis Keamanan Jaringan Internet Menggunakan Hping,

Nmap, Nessus , dan Ethereal

Sistem Pencegah Penyusupan

.

Page 124: LIDIA PUTRI-FST.pdf

Sopandi, D. 2008. . Informatika Bandung.

Bandung.

Sugiyono, Prof. Dr. (2009). CV

Alfabeta. Bandung.

Sukmaaji, Anjik, S. Kom dan Rianto, S. Kom. 2008.

. Andi Yogyakarta. Yogyakarta.

Surya, A. 2009. . Universitas

Sriwijaya. Palembang.

Thomas, Tom. 2004. . Andi Yogyakarta. Yogyakarta.

Wahsheh, Luay A dan Foss, Jim Alves. 2008.

. USA.

Wardhani, Helena. 2009. . Bandung.

Zaki, Ali. 1999. Laws And Regulations on consumer Protection. Salemba. Jakarta.

Instalasi dan Konfigurasi Jaringan Komputer

Metode Penelitian Kuantitatif Kualitatif dan R & D

Konsep Dasar Pengembangan

Jaringan dan Keamanan Jaringan

Perbandingan Media Transmisi Wireless dan Satelite

Network Security First-step

Security Policy Development: Towards a

Life-Cycle and Logic-Based Verification Model

Intrusion Detection System Snort

.

Page 125: LIDIA PUTRI-FST.pdf

LAMPIRAN I

WAWANCARA I

Responden : Bapak Nasatyo Tri Widodo. S. Si

Penanya : Lidia Putri

Tanggal : 5 April 2010

Tema : Sistem Jaringan Wireless pada SMK Triguna Ciputat

Tujuan : Mengetahui dan mengamati sistem keamanan jaringan

wireless pada SMK Triguna Ciputat

Pertanyaan :

1. Permasalahan apa yang pernah dihadapi pada Sistem keamanan jaringan

komputer SMK Triguna Ciputat?

2. Apakah sudah ada sistem di SMK Triguna Ciputat?

3. Apakah yang diandalkan dari SMK Triguna jika adanya suatu ?

4. Apakah dengan melihat file dapat dilihatnya suatu ?

Intrusion Detection System

intruder

log-log intruder

Page 126: LIDIA PUTRI-FST.pdf

Hasil Wawancara :

Berdasarkan pertanyaan-pertanyaan yang diajukan oleh penulis pada

wawancara, penulis dapat mengetahui bahwa sering terjadi adanya ip spoffing dari

jaringan SMK Triguna Ciputat. Belum adanya

untuk mendeteksi adanya dan Sistem keamanan yang digunakan

oleh SMK Triguna adalah PC Router dan . Dalam penjelasannya dijelaskan

juga tentang kekurangan dari sistem PC Router yaitu untuk kondisi tertentu dapat

terlihat tetapi lebih banyak yang tidak terekam.

Untuk memantau dan melihat file Jika terjadi gangguan baru

dilakukan pengecekan. filenya berupa text yang berisi ip dan paket.

Dengan penerapan log file berupa tampilan GUI

( ) yang dapat mempermudah pemantauan adanya .

internal sistem intrusion detection

system intruder

firewall

log-log

Log-log

Intrusion Detection System,

Grafic User Friendly intruder

Page 127: LIDIA PUTRI-FST.pdf

Data Pribadi

Nama : Lidia Putri

NIM : 205091000062

Tempat, Tanggal Lahir : Candung, 10 November 1986

Jenis Kelamin : Perempuan

Agama : Islam

Warga Negara : Indonesia

Negara Asal : Indonesia

Alamat Asal : Surau Labuah Kanagarian Panampuang Ampek

Angkek, SUMBAR

Kode Pos : 26191

Telphone / HP : 081380655667, 08561040962, 085210406053

E-mail : [email protected]

Page 128: LIDIA PUTRI-FST.pdf

LAMPIRAN II

WAWANCARA II

Responden : Bapak Nasatyo Tri Widodo. S. Si (Admin Jaringan di SMK

Triguna Ciputat).

Penanya : Lidia Putri

Tanggal : 7 Juni 2010

Tema : Sistem IDS diterapkan pada jaringan Wireless pada SMK

Triguna Ciputat

Tujuan : Mengetahui apakah IDS yang diterapkan dapat berjalan

dengan baik sesuai dengan kebutuhan sistem keamanan

jaringan SMK Triguna Ciputat..

Pertanyaan :

Apakah sistem yang saat ini dapat berjalan dengan baik ?1.

Apakah sistem IDS ini dapat membantu pekerjaan anda ?2.

Page 129: LIDIA PUTRI-FST.pdf

Hasil Wawancara :

Berdasarkan pertanyaan-pertanyaan yang diajukan oleh p ulis kepada

Bapak Nasatyo Tri Widodo. S. Si (Admin Jaringan di SMK Triguna Ciputat) bahwa

sistem IDS yang diterapkan sudah dapat berjalan dengan baik. Dimana IDS

tersebut dapat memberikan suatu (peringatan) adanya suatu pada

jaringan SMK Triguna Ciputat dengan tampilan untuk mempermudah

dalam menganalisis file.

alert intruder

web based

log-log