SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel...

14
SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04 BERBASIS SMS GATEWAY Naskah Publikasi diajukan oleh: Etana Diarta 09.11.2587 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013

Transcript of SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel...

Page 1: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04

BERBASIS SMS GATEWAY

Naskah Publikasi

diajukan oleh:

Etana Diarta 09.11.2587

kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM YOGYAKARTA YOGYAKARTA

2013

Page 2: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem
Page 3: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

INTRUDER DETECTION MONITORING SYSTEM IN COMPUTER NETWORK USING SNORT ON UBUNTU 12.04 BASED SMS GATEWAY

SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04 BERBASIS SMS GATEWAY

EtanaDiarta

Melwin Syafrizal Jurusan Teknik Informatika

STMIK AMIKOM YOGYAKARTA

ABSTRACT

Development of information technology nowadays more faster, this makes network

security become important. Increasing number of computers that are connected making a lot of gaps in a network.An administrator has an important role in protecting the security of the network.The problem comes when an administrator having human problems such as pain, negligence, tired while at the same time need the rapid information when there is an intrusion on the network.

This problem can be solved by adding data traffic detection system known as Intrusion Detection System (IDS).IDS will be connected to SMS gateway until that administrators can receive notifications such as alerts during an intrusion to the network anytime and anywhere.

In this thesis, the author tries to do analysis and testing on the subjects above so as to produce a system capable of detecting the intruder in a network that are mobile. Keyword :IDS, Snort, SMS Gateway, monitoring, network, administrators

Page 4: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

1. Pendahuluan

Berkembangnya teknologi informasi khususnya jaringan komputer dan layanan-

layanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi

di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi

manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik

insiden keamanan meningkat tajam. Hal ini secara umum terjadi karena kepedulian terhadap

keamanan sistem informasi masih sangat kurang

Sistem pelaporan pertahanan sistem terhadap aktivitas gangguan yang ada saat

ini umumnya dilakukan secara manual oleh administrator. Hal ini mengakibatkan

integritas sistem bergantung pada ketersediaan dan kecepatan administrator. Selain itu

administrator harus selalu standby untuk melihat kondisi jaringannya jika terjadi penyusupan.

Hal inilah yang melatar belakangi penulis untuk mendesain dan

mengimplementasikan suatu sistem deteksi penyusupan jaringan yang memiliki

kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan dan

melakukan pelaporan dengan notifikasi menggunakan sms milik administrator.Oleh karena

itu, sesuai dengan permasalah yang telah dikemukakan, maka penulis mencoba membahas

suatu masalah dengan judul “Sistem Monitoring Deteksi Penyusup dalam Jaringan Komputer Menggunakan Snort pada Ubuntu 12.04 Berbasis Sms Gateway”.

2. Landasan Teori 2.1 Pengertian Penyusup (Intruder) Jaringan Komputer

Penyusup (Intruder) merupakan orang yang melakukan tindakanyang menyimpang

(anomaly), tidak tepat (incorrect), dant idak pantas (inappropriate) terhadap suatu jaringan

komputer.

2.2 Konsep Dasar Keamanan Jaringan Keamanan jaringan adalah proses untuk mencegah dan mengidentifikasi

penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan

membantu menghentikan pengguna yang tidak sah untuk mengakses setiap bagian dari

sistem jaringan komputer.Keamanan jaringan komputer sendiri bertujuan untuk

mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman fisik maupun logik

baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung

1

Page 5: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

dalam jaringan komputer. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan,

yakni:

a. Resiko atau tingkat bahaya (risk)

b. Ancaman (threat)

c. Kerapuhan sistem (vulnerability)

Keamanan sendiri menyangkut 3 elemen dasar yakni :

a. Keamanan jaringan (network security)

b. Keamanan aplikasi (application security)

c. Keamanan komputer (computer security)

2.3 IDS (Intrusion Detection System) IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan

terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan

didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan

berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem

atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang

tidak normal/anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet

Protocol) sumber dari usaha pengaksesan jaringan.

2.4 SMS Gateway SMS Gateway adalah sebuah perangkat lunak yang menggunakan bantuan

komputer dan memanfaatkan teknologi seluler yang diintegrasikan guna mendistribusikan

pesan-pesan sistem informasi melalui media SMS. SMS Gateway dapat menyebarkan

pesan ke ratusan nomor secara otomatis dan cepat yang langsung terhubung dengan

database nomor-nomor ponsel saja tanpa harus mengetik ratusan nomor dan pesan di

ponsel anda karena semua nomor akan diambil secara otomatis dari database tersebut.

Selain itu, dengan adanya SMS Gateway anda dapat mengustomisasi pesan-pesan

yang ingin dikirim.

Fitur-fitur standar SMS Gateway, yaitu komunikasi SMS interaktif dua arah, SMS

info on demand, SMS service settings, SMS Automatic Registration, polling SMS,

pengiriman SMS Broadcast, pengiriman SMS ke Call Group, pengiriman SMS terjadwal,

personalisasi SMS, antarmuka aplikasi berbasis web, buku alamat dan call group,

manajemen pengguna, sistem security access, serta sistem parameter.

2

Page 6: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

2.5 Perangkat Lunak yang Digunakan 2.5.1 Snort

Snort merupakan sebuah aplikasi atau tool sekuriti berfungsi untuk mendeteksi

intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk

ancaman lainnya), sekaligus juga melakukan pencegahan. Snort sangat andal untuk

membentuk logging paket-paket dan analisis trafik-trafik secara real-time dalam jaringan

berbasis TCP/IP.

Secara umum snort dapat di operasikan dalam empat (4) buah mode, yaitu:

1. Sniffer mode, melihat paket yang lewat di jaringan.

2. Packet logger mode, mencatat semua log dari paket-paket ke dalam disk.

3. Intrusion Detection mode, Snort akan berfungsi untuk mendeteksi serangan yang

dilakukan melalui jaringan komputer.

4. Inline Mode, mengambil paket dari iptable dan menginstrusikan iptable untuk

meneruskan paket tersebut berdasarkan jenis rule dari Snort yang digunakan.

2.5.2 Gammu Gammu adalah nama sebuah project yang ditujukan untuk membangun

aplikasi, script dan, drivers yang dapat digunakan untuk semua fungsi yang

memungkinkan pada telepon seluler atau alat sejenisnya. Gammu telah

menyediakan codebase yang stabil dan mapan untuk berbagai macam modeltelepon

yang tersedia di pasaran dibandingkan dengan projek sejenis (Chyqen Ashri : 2010 :

3)1

Gammu merupakan project yang berlisensi GNU GPL 2 sehingga menjamin

kebebasan menggunakan tool ini tanpa perlu takut dengan masalah legalitas dan

biaya yang mahal yang harus dikeluarkan. Gammu mendukung berbagaimacam

model telepon seluler dengan berbagai jenis koneksi dan tipe.

2.5.3 MySql MySQL merupakan perangkat lunak yang bermanfaat mengelola data dengan cara

yang sangat fleksibel dan cepat. Perangkat lunak ini menggunakan sistem manajemen basis

data SQL atau DBMS yang multithread dan multiuser. MySQL merupakan databese

relasional yang berarti bahwa table yang berbeda dari databse dapat menyeberang

1Chyqen Ashri, diakses dari http://ashrickens.blogspot.com/2010/02/pengertian-gammu.html, pada tanggal 8 November 2012 pukul 20.31WIB

3

Page 7: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

direferensikan satu sama lain. SQL singkatan dari “Structured Query Language” yang

merupakan bahasa standar yang digunakan untuk berinteraksi dengan database

3. Analisis 3.1 Analisis Masalah

Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari

dalam ataupun dari luar. Insiden – insiden kemanan jaringan dari tahun ke tahun semakin

parah, fakta ini dilihat dari hasil survey Information Security Breaches Survey (ISBS) pada

tahun 2012.Grafik di bawah ini menggambarkan insiden penyusupan kemanan jaringan pada

organisasi pada tiga tahun terakhir.

(Sumber : http://www.pwc.co.uk/audit-assurance/publications/uk-information-security-breaches-survey-

results-2012.jhtml)

Beberapa jenis penyupan yang terjadi antara lain :

1. Denial of Service (DoS)

2. Ping of Death

3. Port Scanning

4. Sniffer

5. Password Guessing

6. Back Door

4

Page 8: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

3.1.1 Tindak Penanganan Masalah Berdasarkan grafik di atas, maka semakin jelas bagaimana perlunya

mengoptimalkan kemanan jaringan, salah satunya dengan pengimplementasian sistem

pendeteksi penyusup seperti yang akan dibuat dalam penelitian ini

Permasalahan yang telah disebutkan di atas dapat diatasi dengan penerapan suatu

sistem yang dapat menutupi kelemahan – kelemahan manusiawi dari seorang administrator

jaringan.Sistem yang dapat mengotomatisasi semua tindakan administrator jaringan.Seperti

tindak pengawasan jaringan.Salah satu sistem yang dapat melakukan pengawasan atau

monitoring semua aktifitas penyusup adalah Snort. Beberapa kelebihan Snort antara lain:

1. Berukuran kecil

2. Portable untuk banyak OS telah diporting ke Linux, Windows, OSX, Solaris

3. Cepat karena Snort mampu mendeteksi serangan pada network 100Mbps.

4. Mudah dikonfigurasi

5. Snort bersifat open source dan menggunakan lisensi GPL.

3.2 Pemahaman Kerja Sistem Snort melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

kegiatan – kegiatan yang mencurigakan di dalam sebuah sistem jaringan. Ketika ada

penyusup melakukan penyusupan ke komputer server administrator maka akan menembus

terlebih dahulu aplikasi yang terpasang yaitu Snort. Setelah Snort mendeteksi

penyusupan, snort akan membuat suatu log file hasil capture paket penyusupan

tersebut. Dengan log yang dihasilkan, log tersebut dipakai untuk melakukan notifikasi

melalui SMS.

Gambar 3.1 Alur Kerja Snort berbasis SMS Gateway

5

Page 9: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

3.3 Flowchart Prosedural IDS

Gambar 3.2 Flowchart Sistem Monitoring Penyusup

3.4 Analisis Kebutuhan Sistem

3.4.1 Kebutuhan Sistem Fungsional Adapun analisis kebutuhan sistem fungsional dalam sistem monitoring penyusup

jaringan komputer berbasis SMS Gateway meliputi:

1 Sistem dapat mengidentifikasi adanya usaha-usaha penyusupan pada suatu jaringan

komputer.

6

Page 10: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

2 Sistem dapat memberikan notifikasi ke ponsel jika ada usaha-usaha penyusupan pada

suatu jaringan komputer.

3 Sistem dapat memberikan informasi kepada administrator apabila ada penyusupan

secara realtime.

3.4.2 Kebutuhan Sistem Non Fungsional Analisis kebutuhan sistem non fungsional dalam Sistem monitoring penyusupjarigan

komputer berbasis SMS Gateway meliputi:

1. Kebutuhan Perangkat Keras (Hardware) Berikut perangkat keras yang di gunakan penulis dalam membangun aplikasi

tersebut:

• laptop dua buah dengan konfigurasi client – Server.

• Ponsel yang digunakan untuk mengirim pesan sms gateway.

2. Kebutuhan Perangkat Lunak Adapun perangkat lunak yang dibutuhkan pembuatan media publikasi ini antara

lain :

• Sistem operasi linux Ubuntu 12.04 dan windows 7

• Snort sebagai Instrusion Detection System

• Gammu sebagai SMS gateway

• Acidbase sebagai front-end

• Apache sebagai webserver

• php sebagai bahasa pemrograman

• mysql sbagai RDBMS (Relational Database Managemnet System)

• Angry IP sebagai tool testing

4. Hasil Implementasi dan Pembahasan

4.1 Pengujian Sistem Pengujian dilakukan dengan menghubungkan dua laptop, dimana terdiri dari laptop

server dan laptop attacker.Laptop attackerakan melakukan serangan dengan melakukan

scaning menggunakan Angry IP. Pengujian dilakukan dengan tujuannya membuktikkan

bahwa administrator dapat menerima notifikasi alert dari serangan yang dilakukan.

7

Page 11: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

Gambar 4.1Scanning dengan Angry IP

• Dari gambar di atas terlihat laptop sedang melakukan scaning dan berhasil menemukan ip

address

• Setelah melakukan serangan, IDS mengirimkan notifikasi ke administrator

Tampilan di browser

• Tampilan alert yang akan dikirim melalui sms

Gambar 4.2Alert Notifikasi Terjadinya Serangan

• Tampilan log sms

Gambar 4.3 Log Sms

8

Page 12: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

• Tampilan Notifikasi alert di Ponsel

Gambar 4.4 Notifikasi Alert di Ponsel

4.2 Hasil Pengujian

Hasil pengujian menunjukkan bahwa setiap serangan yang datang dari luar menuju

server ketika Intrusion Detection System sedang berjalan maka Intrusion Detection

Systemakan mendeteksi dan memberikan notifikasi berupa alert kepada administrator

melalui sms.

5. Kesimpulan dan saran

5.1 Kesimpulan

Berdasarkan dengan analisa dan pengujian yang telah dilakukan dengan adanya

laporan skripsi yang berjudul “Sistem Monitoring Deteksi Penyusup Dalam Jaringan

Komputer Menggunakan Snort Pada Ubuntu 12.04 Berbasis Sms Gateway” dapat diambil

kesimpulan :

1. Informasi dapat dengan cepat sampai kepada administrator melalui sms gateway

sehingga administrator tidak harus selalu berada di depan komputernya untuk

memonitoring jaringan.

9

Page 13: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

2. Serangan dapat terdeteksi atau tidak tergantung pola serangan tersebut ada di

dalam ruleIntrusion Detection System atau tidak. Pengelola Intrusion Detection

System harus mampu secara rutin mengupdate rule terbaru di snort.conf

3. Untuk mempermudah analisa terhadap catatan-catatan IDS (security event) perlu

ditambahkan modul tambahan seperti Acidbase dan dihubungkan dengan php,

terbukti dengan hasil coba yang telah dilakukan.

5.2 Saran

Untuk mendapatkan hasil yang lebih baik lagi, maka ada beberapa hal yang bisa

dijadikan saran sebagai perkembangan kedepannya, antara lain :

1. Snort sebagai salah satu sistem keamanan jaringan hendaknya dapat

dikembangkan tidak hanya sebagai sistem pendeteksi gangguan keamanan

jaringan tetapi juga sebagai sistem pencegahan gangguan keamanan.

2. Penambahan modul-modul tambahan yang mendukung kinerja Intrusion Detection

Systemakan membantu efisiensi kerja sistem, seperti pengaturan rule-rule dan juga

penambahan frond end.

6. Daftar Pustaka

Aji, Wahyu. Pemanfaatan Notifikasi Sms (Short Message Service) dalam IDS (Intrusion

Detection System). Universitas Ahmad Dahlan

Anggoro, Firman, dkk, 2010. Implementasi Laporan Deteksi Penyusupan Pada Sistem

Jaringan Komputer Melalui Email Dan SMS. Politeknik Telkom Bandung

Arief, Rudyanto. Penggunaan Sistem IDS (Intrution Detection System) untuk Pengamanan

Jaringan dan Komputer. STMIK AMIKOM Yogyakarta

Ariewijaya, 2011.Optimalisasi NetworkSecurity Dengan Menkombinasikan Intrusion Detection

System dan Firewall Pada Web Server. STMIK AMIKOM Yogyakarta

Ashri, Chyqen, 2010.Pengertian Gammu. http://ashrickens.blogspot.com/2010/02/pengertian-

gammu.html, diakses8 November 2012

10

Page 14: SISTEM MONITORING DETEKSI PENYUSUP …repository.amikom.ac.id/files/Publikasi_09.11.2587.pdfmodel telepon seluler dengan berbagai jenis ... /2010/02/pengertian-gammu.html ... jaringan.Sistem

11

Hartono, Puji. Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan

IPTables Firewall. Institut Teknologi Bandung

Information Security Breaches Survey (ISBS), 2012. http://www.pwc.co.uk/audit-

assurance/publications/uk-information-security-breaches-survey-results-2012.

jhtml, diakses 13 November 2012

Kadir, Abdul, 2010. Mudah Mempelajari Database MySQL. Andi Publiser. Yogyakarta