ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) UNTUK PEMBERITAHUAN SERANGAN PADA KEAMANAN SISTEM JARINGAN KOMPUTER MELALUI EMAIL Ira Vaoliya Shafitri" R. Rumani M.', Yudha Purwanre ' l,Z"Fakultas Elektro dan Komunikasi, Institut TeknologiTelkom '
[email protected], '
[email protected], '
[email protected]
Abstrak Potensi serangan dapat menyebabkan ancaman yaitn adanya akses tidak terotorisasi pada informasi data karena adanya serangan dari Hacker. Karena ito, dibutuhkan sebuah sistem yang bisa mendeteksl adanya serangan secara realtime respons. Untuk menghadapi penoalan tersebut maka dalam Penelitian ini digunakan sistem operasi Linux dan menggunakan produk dari Intrusion Detection System (IDS), yaitu Snort 2.9.2 (open Source) untuk menangkap dan menganalisa paket data. Setelah Analisa paket data Snort akan melakukan pencatatan ke dalam MySql untuk keperluan database. BASE akan digunakan sebagai tampilan web dari database yang berada dalam MySqL Pada akhirnya, sebuah script PHP akan digunakan 'untuk melakukan email alert notification. Basil pengujian terhadap program, menunjukkan bahwa program Ini dapat menangkap paket data yang lewat, menganalisa paket data, membuat pencatatan ke MySql, menampilkan sebuah tampilan berbasis user interface yaitu PUP dari MySql, dan melakukan email peringatan kepada administrator.
Kata kund: IDS, Snort, Keamanan Jaringan, MySql. Abstract
The potential of attack can cause the threat like the presence of unauthorized access to the data information but it has a weakness of security system in computer network, and a system error or a damage of the computer system because of the !lacker's attack. Therefore, it is needed a system which can detect attack in real-time response. To deal with the issue, this research was used the Linux operating system and the product of the Intrusion Detection System (IDS) itself, namely Snort 2.9.2 (Open source) to capture and analyze the data packets. After analysis of the data packets, Snort will keep record in MySqlto fulfill the necessity of database. BASE will be used as a web view of the database which is inside MySqL Finally, a PUP script will be used to make email alert
104
notification. The test result of the program showed that the program can capturing the data packets, analyzing the data packets, making record to MySql, featuring a dispaly based on the user interface that is PUP from MySql, and doing alert email to the administrator. Keywords: IDS, Snort, Network Security, MySql.
1.
Pendahuluan
Network security berkaitan dengan segala aktifitas yang dilakukan untuk mengamankan network, kbususnya untuk melindungi usability, reliability, integrity, dan safety dari network dan datal'I, Network security adalah bagaimana mencegah dan menghentikan berbagai potensi serangan agar tidak memasuki dan menyebar pada network. Potensi serangan dapat memyebabkan ancarnan yaitu adanya akses tidak terotorisasi pada informasi data dimana hal ini terjadi kelemahan sistem keamanan jaringan komputer dan adanya kesalahan sistem atau kerusakan sistem komputer karena adanya serangan dari Hacker, Oleh karena itu dibutuhkan sebuah sistem yang bisa mendeteksi adanya serangan secara realtime respons. Intrusion Detection System (IDS) adalah "Detecting unauthorized use of or attack upon system or network. An IDS is designed and used to detect such attack or unauthorized use ofsystem, network, and related resourcea and then in many cases to deflect or deter them ifpossible '1'1, IDS mempunyai produk open source software yaitu snort, Open source software adalah software yang dapat diunduh secara gratis di Internet. Snort adalah salah satu open source paling populer karena tidak membutuhkan persyaratan yang rumit untuk menggunakan, bisa bekerja pada berbagai tipe server dan menggunakan berbagai variasi operating system, Pada penelitian ini akan diimplementasikan suatu sistem deteksi penyusupan jaringan yang merniliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan, serta mampu memberikan pemberitahuan kepada administrator melalui email.
IT Telkom Journal on ICT, Volume 1 Nomor 2 SeptemberTahun 2012
2.
Dasar Teori
......
2.1. IDS (Intrusion Detection System) IDS (lntrution Detection System) adalah sebuah sistem yang melakukan pengawasan lerhadap traffic jaringan dan pengawasan lerhadap kegiatan-kegiatan yang meneurigakan didalam sebuah sistern jaringan. Jika ditemukan kegiatankegiatan yang meneurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringalan kepada sistem atau administrator jaringan. 2.2.1.Jenis-jenis IDS Pada dasarnya terdapat dua maeam IDS, yaitu: 1.NIDS ( Network Intrusion Detection System) Seperti dapal dilihal pada gambar 1., IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan lerhadap traffic yang menuju dan berasal dari semua alatalaI (devices) dalam jaringan. 2. HIDS ( Host Intrution Detection System) Seperti dapal dilihat pada gambar 2., IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan
lIDS
IIIIS
IIIIS
IIIIS
Gambar 2. HIDS 2.2. SNORT
Snort adalah sebuah software yang berfungsi untuk mengawasi aktivitas dalam suatu jaringan kompuler. Snort menggunakan sistem peraturanperaturan (rules system) untuk melakukan deleksi dan peneatalan (logging) terhadap berbagai maeam serangan lerhadap jaringan komputer. Dengan membuat berbagai rules untuk mendeteksi eiri-ciri khas (signature) dari berbagai maeam serangan, maka snort dapal mendeleksi dan melakukan logging terhadap serangan-serangan lersebut. Seeara umum Snort dapal dioperasikan dalam 3 mode, yaitu: a. Sniffer Mode Dalam mode im, Snort bertindak sebagai software sniffer yang dapat me1ihal semua pakel yang lewal dalam jaringan kompuler dimana Snort diletakkan. b. Packet Logger Mode Dalarn mode ini, selain melihal semua pakel yang lewal dalam jaringan kornputer, Snort juga dapat meneatal atau melakukan logging terhadap berbagai pakel tersebut ke disk.
Gambar I. NIDS
c. Intrusion detection mode Dalam mode yang paling rumit dan tleksibel ini, Snort bertindak sebagai Network Intrusion Detection System yang dapal mendeleksi dan melakukan logging lerhadap berbagai maeam serangan terhadap jaringan komputer berdasarkan rules system yang telah diletapkan oleh pengguna Snort.
2.3. Komponen IDS Snort
Snort mempunyai 3 komponen penting yang saling berhubungan satu dengan yang lainnya. Tiga komponen ini bekerja dalam satu siklus yang saling
Analisis danImplementasi Intrusion Detection System (IDS) untuk Pemberitahuan Serangan padaKeamanan Sistem Jaringan Komputer MelaluiEmail [IraVaoliya Shafitri]
105
berpengarnh. Ketiga komponen itu adalab Snort engine. rule databases. dan alert. Tiga komponen tersebut dijelaskan secara rinci sebagai berikut: 2.3.l.Rule Snort Rule Snort merupakan database berisi pola serangan berupa signature jenis-jenis serangan. Rule Snort IDS ini, di update secara rutin supaya ketika ada suatu teknik serangan yang barn maka serangan tersebut dapat terdeteksi. Rule Snort dapat di download pada website www.Snort.org. Dalam penulisan Rule Snort terdapat aturan-aturan yang harus diikuti yaitu pertarna Rule Snort harus ditulis dalam satu baris line, dan yang kedua Snort dibagi menjadi dua bagian yaitu Rule Header, dan Rule Option. Contoh Rule Snort:
r----------------------------
: Alert top any any» 192.168.1.0/24 111
:
: FRQWHQW'DGDVHUDQJDQEDUX'PVJ'ELQVK' J ~
a. Rule Headers I) Rule Actions Rule Actions akan memberitahukan kepada Snort apa yang harus dilakukan oleh Snort ketika menemukan paket tersebut sesuai dengan criteria rule yang ada. Ada tiga actions yang dilakukan Snort yaitu alert. log. dan pass. 2) Protocols lsi dari Rule Headers selanjutnya adalab protokol, ada tiga protokol yang akan dianalisa oleh Snort yaitu TCP, UDP, dan ICMP. Dikemudian hari memungkinkan protokol yang dianalisa lebih banyak lagi seperti ARP, IGRP, GRE, OSPF, RIP, IPX, dan lain-lain.
3) IP address Penulisan nomor IP pada rule Snort bisa ditulis nomor IP secara gamblang beserta netmasknya atau bisa juga menggunakan kata 'any' yang berarti banyak alamat IP.
b. Rule Option Semua rule options yang ada di Snort dipisahkan dengan tanda ';' pada saat penulisan sedangkan untuk penulisan kata kunci untuk options itu sendiri dipisahkan dengan tanda ':'.terdapat IS kata kunci dalam rule option yaitu: a. Msg. Menuliskan pesan dari alert dan paket log. b. Logto. Me-log paket ke standart output file. c. Minfrag. d. TIL. Nilai TTL pada IP Header. e. Id. Nilai fragment id pada IP Header. f Dsize.• Ukuran nilai data payload yang dikirim oleh paket. g. Content. Pola dari data payload. h. Offset. i. Depth. j. Flags. Nilai dari TCP flags. k. Seq. Nilai dari TCP sequence. I. Ack. Nilai dari TCP acknowledgement. m. Itype. Nilai ICMP type. n. Ieode. Nilai ICMP code.
o. Session. 2.3.2.Snort Engine Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan kemudian membandingkan dengan Rule Snort. Dalarn system Linux, untuk mendeteksi Snort Engine aktif seperti contoh dibawab ini:
,---------------------------[root@localhostrules]#psaux I grep Snort :
I
4) NumPort Port number dapat dituliskan nomor port itu sendiri contoh 80, atau juga dapat digantikan dengan kata 'any' yang berarti semua port yang tersedia. Atau dapat juga ditulis range port, contoh 1:1023.
I Root 3060 0.01.3 9188 820? S jun03 0:04 [Snort] I I I ~----------------------------
5) Direction Operator Direction Operator '->' menunjukkan :orientasi atay 'direction' yang di sebelab kiri adalab source host dan sebelah kanan adalab destination host. Ada juga biderectional operator yaitu ditunjukkan dengan tanda '<
2.3.3.Alert
Contoh di atas menunjukkan babwa Snort Engine dalam keadaan aktif dengan proses ID 3060 dan dijalankan oleh use "root".
Alert merupakan catalan serangan pada deteksi penyusupan. Jika Snort Engine mendeteksi paket data yang lewat sebagai sebuab serangan, maka Snort Engine akan mengirim Alert berupa log
>'
106
ITTelkom Journal on ICT. Volume 1 Nomor2 September Tahun 2012
file. Kemudian Alert tersebut akan tersimpan di dalam database. Contoh alert sebagai berikut :
yang terjadi pada saat perancangan sistem sistem keamanan jaringan tersebut.
~------------------------------I
["] [l :499:3] ICMP Large ICMP Packet ['0]
[Ciassification:Potentially Bad Traffic] [Priority: 2] 05/09-20:15:14.89534810.1.4.113 -> 10.1.3.126 ICMP TTL: 128 TOS:OxO ID: 6316 IpLen: 20 DgmLen: 65528 Type: 8 Code: 0 ID 512 Seq: 3072 ECHO [Xref ~> http://www.whitehats.comiinfoIIDS246]
I : I
: I
:
2.4. Network Security Secara umum Network Security didefinisikan suatu upaya pengamanan jaringan dan data-data yang dapat diakses oleh pengelola jaringan terhadap pihak-pihak yang tidak berkepentingan. Pada awalnya Network Security hanya dikerjakan oleh para ahli yang sudah berpengalaman dan orang-orang yang terlatih saja. Tetapi dikarekan semakin berkembangnya teknologi dan kebutuhan akan suatu jaringan, semakin banyak juga orang yang perlu mengetahui dasar dari kearnanan dalam dunia jaringan. 3.
Perancangan dan Implementasi
3.1. Tepologl Jaringan Pemodelan topologi pada gambar 3 merupakan perancangan dalarn pengujian sistem yang dibangun 3.2. Desain Sistem Utama Sistem yang dibangun Intrusion Detection System berbasis sebuah sistem komputer dengan menggunakan software open source yaitu Snort. Semua paket-paket data pada jaringan akan di saring menurnt rule-rule yang ada pada Snort sehingga paket data yang ada menurut rule berbahaya akan disimpan dalam log database dan email kepada memherikan peringatan administrator.
Gambar 3. Topologi Jaringan 3.3. Alur Peraneangan Dalam perancangan sistem keamanan jaringan nu penulis melakukan langkah-Iangkah yang diambil yang ditunjukkan pada gambar 4 sehingga terlihat sistematika perancangan dan proses apa saja
•
Gambar 4. Flow Chart Diagram Utama 1. Instalasi dan konfigurasi sistem operasi di komputer server dan di komputer penyerang, install dan konfigurasi open source dari IDS yaitu Snort. install MySQL, konfigurasi ADOdb, konfigurasi BASE, dan konfigurasi Barnyard2 pada sistem yang digunakan, 2. Perancangan sistem yang digunakan untuk peringatan email kepada administrator Perancangan pada Penelitian ini menggunakan bahasa pemrograman web yaitu PHP. PHP disini akan disambungkan dengan database MySql dari log Snort. 3. Instalasi Mail server dan DNS Server. Mail server digunakan untuk mengirim surat, untuk membuat mail server, harus terdapat SMTP dan POP3 server, yang digunakan untuk mengirim dan menerima email. DNS server berfungsi untuk rnenerjemahkan a1amat IP sebuah server menjadi nama domain. Seperti contoh yang digunakan buana.com mempunyai IP 192.168.1.123. jadi secara mudahnya ketika seseorang mengakses/ merequest buatta.com oleh DNS request tersebut akan diarahkan ke server yang memiliki IP : 192.168.1.123. Ketika serangan berhasi1 ditangkap oleh Snort akan dimasukkan ke database MySql dan serangan-serangan yang tertangkap akan di kirim ke email administrator
3.4. Desain Sistem Seperti ditunjukkan pada gambar 5, sistem pendeteksian yang dibangun ini bersifat realtime. Sehingga data serangan yang di olah merupakan
AnaJisis danImplementasi Intrusion Detection System(IDS) untuk Pemberitahuan Serangan padaKeamanan Sistem Jaringan Komputer MelaluiEmail [Ira Vaoliya Shafitri]
107
data yang setiap saat bertambah sehingga aplikasi yang dibuat berjalan terus menerus dan akan refresh selama 5 detik tanpa henti, kecuali jika aplikasi di tutup oleh administrator yang berwenang sehingga secara otomatis sistem tidak akan melakukan proses pendeteksian serangan.
e. SynFIN Serangan ini mengirimkan flag FIN sebagai sekumpulan byte dari data. Metode serangan akan menampilkan paket-paket yang tertilter.
f
Virus EIeAR Virus yang akan digunakan untuk pengujian sistem ini adalah test virus eicar.com. Ini berisi kontent sebagai berikut : 3 X50!P%@AP[4\PZX54(P")7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST),/(++
4.
Pengujian
4.1. Pengaksesan Alert IDS Snort dan Email Ad..inistrator
Gambar 5. Desain Sistem 3.5. Skenario Pengujian Dilakukan skenario pengujian serangan sebagai berikut : Q. Scanner Dengan melakukan Port Scanning yang bertujuan mancari informasi port yang terbuka menggunakan aplikasi Nmap-Zenmap sebagai awal dari bentuk serangan. b. Ping Attack Dengan tujuan meningkatkan kinerja sistem sampai batas maksimal sehingga traffic pada jaringan tersebut menjadi penuh dengan mengiritukan sebuah paket IP yang ukurannya lebih besar dari yang diizinkan oleh protokol IP yaitu 65.536 byte. c. Syn Attack Intruder mendapatkan port yang terbuka, kemudian tinggal melancarkan serangan dengan memberikan paket syn yang telah dimanipulasi ke server dan memaksa server untuk mengakumulasi koneksi yang setengah terbuka terus menerus bertambah sehingga sumberdaya yang ada pada server lumpuh total. d. TCP dan UDP Attack Serangan selanjutnya intruder melancarkann serangan terhadap protokol TCP dan UDP dengan mengguuakan tools hacking digiblast dengan memflooding TCP dan UDP tersebut, tujuannya membuat server hang atau crash
108
Alert yang diterima oleh administrator berupa alert dari database sistem yang dirancang sehingga memudahkan administrator untuk mengelolanya. Berikut akan ditampilkan pengujian dalam penerimaan alert dari Snort. Pengujian penerimaan alert dari server menggunakan web dan akan secara otomatis mengirim email kepada administrator. Pengujian dilakukan sebanyak 10 kali. 4.2. Kinerja Sistem Tabel I merupakan hasil pengujian kerja sistem. Pada tahap ini telah dilakukan pengujian pada setiap serangan dan dapat terlihat bahwa data serangan dapat masuk di database snort, mail server local, mail server luar (
[email protected]) Tabel I Hasil Keria Sistem Serangan
Scanner Pi Attack rep and UDP Flood
"""FIN """Attack EICAR Virus
Database Snort Va Va Va Va Va Va
Database Slstem Va Va Va Va Va Va
Emai Va Va Va Va Va Va
Dari table I dapat disimpulkan bahwa sistem yang sudah dibangun mampu mendeteksi serangan sehingga serangan dapat tersaring oleh database Snort, database Snort memberikan data ke database system yang telah dibuat untuk menjaga konsistensi data dengan cara men-trigger. Selanjutnya data tersebut masuk ke dalam mail server local, dan mampu memberikan peringatan ke administrator (
[email protected]) berupa email. Tabel 2 menunjukkan waktu yang dibutuhkan untuk mendapatkan peringatan dari suatu serangan yang telah dilakukan sampai terdeteksi oleh sistem (Snort).
ITTelkom Journal on leT, Volume 1 Nomor2 September Taboo 2012
Tabel 2 Waktu serangan terdeteksi
--
HasH 00j)()j)J 00j)():02 00:00:05 ()()j)():01 00:00:08 00:00:01
Penouiian
scamer
Tep and UDP Flood Svn FIN SvnAttack EICARVII'US
Gambar 6 merupakan grafik yang menunjukkan hasil dari pengujian I sampai 6 yang sudah dilakukan. Sumbu y merupakan rata-rata dati setiap serangan yang ada pada sumbu x. Data dati grafik berikut diambil dati tabel 2. Perbedaan dari hasil grafik tersebut dikarenakan aturan Snort rules yang telah dibuat.
yang kemudian diterjemahkan sehingga menjadikan report berupa email notification. 4.3. Kesimpulan Performansi Sistem
Transaksi Rate 300 1 ,
250 ~
"" . 150
j i
""I
,
:-=1:~24.81J~,9S .loo~l~l-.1~~116J)9:21s.1'Ji2l>9'69'm.l21 i 50
14.18
14)8' 28,ll i 55,19 '109,67 116l,16,194,14i 241,86 195,18 [
;"'!>n0l1
Gambar 7. Grafik Transaksi rate
Gambar 6. Grafik Hasil Pengujian Tabel 3 menunjukkan waktu tempuh sistem dalam mengirimkan peringatan serangan dari database snort sampai mailluar. Tabel 3. Waktu tempuh terdeteksi serangan sampai mailluar
_ _
scamer
rep and UDP Flood S AN EICAR VIrus a......taw.kta
'ian
Hasil
00j)():24 00:00:Q9 00:00:13 00:00:16 00j)():09 00:00:08 00:00:13
Dapat disimpulkan bahwa waktu yang dibutuhkan untuk mendapatkan peringatan dati database snort sampai email (mail server luar) dibutuhkan waktu rata-rata 13 detik. Pada pengujian I (Scanner) dibutuhkan waktu yang lama dalam pengiriman email, dikarenakan proses reload web mengalami keterlambatan sehingga data yang masuk ke database terlambat. Dati hasil pengujian 1-6 dapat terlihat bahwa sistem IDS Snort yang berjalan pada Linux Debian bekerja dengan baik karena Snort mampu mencocokkan pola-pola serangan dengan signature-signature yang berada pada rules Snort
Dati di atas, dapat disimpulkan bahwa transaksi rate per detik yang dapat diselesaikan oleh sistem, turun sebesar 1.64% jika menggunakan Snort. Semakin besar transaksi rate semakin baik karena client dapat mengakses lebih cepat dan lebih banyak client yang dapat ditangani oleh aplikasi web.
--
Throughpll!
""""
_.
""",.
o-
IO--lO----:SOT!oo'T-t;--·-loo :
150 '
"-~"""UIIIr
:"T;;.p.-sfiO,,-mow~:ntlllii:711i5i"1-~:i5~~Tw)llj ~_-=""-lS109,22 5~.nllllet)'221,~~nl'"l8:J9!O~I'A85lUiS9m~
Gambar 8. Grafik Throughput Dati gambar 8, dapat disimpu1kan bahwa throughput mengalami penurunan jika menggunakan Snort sebesar 1.45% (didapat dari hasil perbandingan antara sistem yang Dapat menggunakan Snort dan tanpa Snort). diketahui jika throughput semakin besar semakin baik performansi sistemnya, karena sistem dapat menangani data yang lebih besar.
Analisis dan Implementasi Intrusion Detection System(IDS) untuk Pemberitahuan Serangan pada Keamanan Sistem Jeringan Komputer MelaluiEmail [Ira Vaoliya Shafitri]
109
5. Penutup 5.1. Kesimpulan 2. I.
2.
3.
4.
5.
Dari beberapa hasil pengujian Snort yang berjalan pada Linux Debian bekerja dengan baik. Snort mampu mencocokkan pola-pola serangan dengan signature-signature yang berada pada rules Snort yang kemudian diteIjemahkan sehingga menjadikan report berupa email notification. Penggunaan Snort sangat membantu dalam hal menganalisis metode penyerangan yang dilakukan intruder seperti serangan Port Scanning, Ping Attack, Syn Attack, Syn FIN, TCP&UDP Flooding, dan EICAR virus. Dari hasil pengujian administrator membutuhkan waktu 13 detik untuk mendapatkan alert dari serangan yang telab dilakukan. Dengan menggunakan mail server (squirrelmail) waktu yang dibutuhkan lebib cepat dibandingkan dengan menggunakan yahoo.com karena alert tersaring dan masuk ke dalam spam. Serangan yang dilakukan merupakan serangan yang tergolong serangan prioritas sedang. Karena serangan yang dilaknkan merupakan serangan Denial ofService (DoS). Hasil pengujian performansi sistem, sistem yang menggunakan snort mengalami penurunan transaksi' per detik yang dapat diselesaikan sebesar 1.64% dan throughput sebesar 1.45% dibandingkan dengan sistem tanpa snort. Jika semakin besar nilai transaction rate berarti semakin cepat dan semakin banyak client yang bisa ditangani oleh aplikasi web kita. Dan dapat diketahui juga jika throughput semakin besar semakin baik perforrnansisistemnya,
5.2. Saran I.
110
3. 4.
5.
menjadi bahan implementasi diberbagai platform sistem operasi. Menggunakan jenis-jenis serangan lain, supaya bisa menguji kemampuan sistem Snort. Menerapkan IDS dan IPS pada Ipv6 Membandingkan kemampuan sistem dengan menggunakan sistem operasi lain seperti windows, open solaris, dan lainnya. Membuat Rules Snort yang bisa mencaknp protocol-protokol seperti ARP, IGRP, GRE, OSPF, RIP dan IPX.
Daftar Pustaka [I]. Aji, Wabyu Sapto. "Integrasi notifikasi SMS (Shari Message Service) ke dalam IDS Tesis. (Intrusion Detection System)". Yogyakarta: Universitas Gadjab Marla. 2007. [2]. Andrew R Baker, Joel Esler and Jay Beale, "Snort IDS and IPS Toolkit", Syngress Publishing, 2007. [3]. Ariyus, Dony, "Intrusion Detection System", PenerbitAndi, Yogyakarta, 2010. [4]. Dhiwi. 2010. Tipe-tipe data di MySQL. http://dhiwi.wordpress.com/2010/02/II/tipetipe-data-di-mysql/. Diakses pada tanggal 13 Februari 2012. [5]. Harry, K. 2011., Snort, IDS, IPS. http://harrykar.blogspot.com/2009/05/Snortids-ips nsm-andbeyond. Diakses pada tanggal 10 Februari 2012. [6]. Rafiudin, Rahmat, "Mengganyang Hacker dengan Snort" , Penerbit Andi, Yogyakarta, 2010. [7]. Rhamdhan, Agria. 2010. http://cryptoagi.blogspot.com/20 I0/05/intrutio n-detection-system.html. Diakses pada tanggal25 Januari 2012. [8]. Wiharso, Kurniawan, "Jaringan Komputer'"; PenerbitAndi, Yogyakarta, 2007.
Snort diharapkan dapat terus update agar setiap rules-rules yang tersimpan dapat
IT TelkomJournal on ICT, Volume 1 Nomor 2 September Tahun 2012