BAB I PENDAHULUAN 1.1
Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan
keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi
dengan
internet.
Namun
yang
cukup
disayangkan
adalah
ketidakseimbangan antara setiap perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem keamanan itu sendiri, dengan demikian cukup banyak sistem - sistem yang masih lemah dan harus ditingkatkan keamanannya. Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Serangan tersebut berupa serangan Hacker yang bermaksud merusak Jaringan Komputer yang terkoneksi pada internet ataupun mencuri informasi penting yang ada pada jaringan tersebut. Hadirnya firewall telah banyak membantu dalam pengamanan, akan tetapi seiring berkembangnya teknolgi sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan - kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan (Putri Lidia, 2011). Intrusion Detection System (IDS) dirancang sebagai bagian dari sistem keamanan jaringan komputer yang penting perananya dalam menjaga pengguna. Serangan (Denial of Services) DoS merupakan suatu bentuk ancaman pada jaringan komputer yang dapat memanipulasi sumber daya (resource) yang dimiliki oleh komputer target sehingga tidak dapat menjalankan fungsinya dengan benar, serta secara tidak langsung akan mencegah pengguna legal lain untuk mendapatkan layanan dari komputer tersebut (Kusumawati, 2010). IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket - paket dalam jaringan dan melakukan pembandingan terhadap paket - paket 1
2
tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Permasalahan yang sering terjadi terhadap layanan – layanan internet seperti web server yang diserang adalah dengan memenuhi bandwidth dan membanjiri jaringan dengan request pengiriman paket besar-besaran sekaligus, sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Permasalah tersebut termasuk kedalam teknik ICMP flooding DOS (Sutanto Imam, 2010). Untuk mengatasi masalah tersebut bisa menerapakan software pendeteksian serangan DOS dengan menggunakan Snort. Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Agar layanan-layanan di internet lebih aman lagi, bisa menerapakan Ip-tables. Ip-tables adalah suatu tools yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalu lintas data. Dengan Iptables dapat mengatur semua lalu lintas yang ada dalam komputer, baik yang masuk ke komputer ataupun keluar dari computer Dalam penelitian ini peneliti fokus terhadap pendeteksian serangan DOS dengan Teknik ICMP Flooding dengan menggunakan IDS yang berbasis Signature Base, dimana serangan itu sendiri akan disimulasikan pada kondisi trafik yang sama tetapi menggunakan besaran paket yang berbeda-beda. Pada penelitian ini paket – paket yang melewati trafik akan dilihat perbedaannya dari nilai threshold yang diperoleh, dimana nilai threshold ini diperoleh melalui proses pengukuran dan pengamatan serta diverifikasi sehingga nilai threshold yang diperoleh dapat secara tepat untuk dijadikan sebagai nilai threshold untuk dapat mendeteksi serangan DOS pada Web Server. Setelah mendapatkan data serangan, selanjutnya menggunakan Ip-tables untuk memblok alamat IP dari penyerang. Untuk aplikasi IDS akan menggunakan Snort dan tempat melakukan pengujian akan dilakukan di GDLN (Global Develoment Learning Network).
3
1.2
Rumusan Masalah Rumusan masalah yang digunakan sebagai acuan dari penelitian yaitu : 1. Bagaimana cara IDS Snort dalam menentukan request yang termasuk serangan dan bukan serangan ? 2. Bagaimana cara membangun IP-Tables otomatis yang berintegrasi dengan IDS Snort ?
1.3
Tujuan Penelitian Adapun tujuan yang ingin dicapai oleh penulis dalam melakukan
penelitian ini yaitu: 1. Untuk mengetahui cara IDS snort dalam memilih request yang termasuk serangan atau bukan serangan. 2. Untuk mengetahui cara membangun IP-Tables otomatis yang berintegrasi dengan IDS Snort ? 1.4
Batasan Penelitian Adapun batasan masalah yang penulis terapkan dalam melakukan
penelitian ini yaitu : 1. Berfokus terhadap signature based IDS 2. Aplikasi IDS yang digunakan yaitu SNORT 3. Jenis serangan yang digunakan ICMP Flooding 4. Objek yang diserang adalah Web server 1.5
Manfaat Penelitian Adapun manfaat yang penulis harapkan dalam melakukan penelitian ini
yaitu : 1. Informasi yang didapatkan dari cara IDS Snort dalam mendeteksi serangan dapat berguna untuk Universitas Udayana dan penelitian selanjutnya dibidang IDS 2. IP-Tables otomatis berintegrasi dengan Snort yang dibangun berguna untuk Universitas Udayana dan penelitian selanjutnya dibidang IDS.
4
1.6
Metodelogi Penelitian Pada penelitian ini penulis menggunakan pendekatan metode riset
eksperimental. Riset eksperimental merupakan penelitian yang memungkinkan untuk menentukan penyebab dari suatu prilaku (Zainal, 2007).
1.6.1
Variabel Penelitian Variabel dapat diartikan sebagai suatu atribut yang dapat berubah ataupun
diubah sehingga didapat informasi yang tentunya akan dapat memperngaruhi hasil dari suatu eksperimen. Variabel independent yang digunakan dalam penilitian tugas akhir ini adalah jumlah serangan ping flood dan besaran serangan ping flood. Variabel dependent yang digunakan dalam penelitian tugas akhir ini adalah kemampuan snort IDS dalam mendeteksi serangan ping flooding.
1.6.2
Pengumpulan Data Data penelitian dapat berasal dari berbagai sumber yang dikumpulkan
dengan menggunakan observasi dimana data-data yang akan dicari untuk menggunakan algoritma ini didapat dari data-data yang ada di internet, buku-buku referensi dan penelitian yang pernah dilakukan sehingga konsep dan analisis sistem dapat dijalankan dalam penelitian. Dalam penelitian ini jenis data yang digunakan adalah data kuantitatif. Data kuantitatif adalah data yang diperoleh atau dikumpulkan oleh peneliti secara langsung dari nilai data yang bisa berubah - ubah atau bersifat variatif
1.6.3
Analisis Kebutuhan Tahapan ini merupakan analisa terhadap kebutuhan sistem. Pengumpulan
data dalam tahap ini dilakukan untuk mengetahui kondisi atau kemampuan yang harus dimiliki oleh sistem untuk memenuhi apa yang disyaratkan atau diinginkan pemakai. 1. Sistem ini dapat melihat paket yang lewat di jaringan 2. Sistem ini dapat mencatat sumua paket yang lewat di jaringan
5
3. Sistem ini dapat melakukan pendeteksian serangan yang dilakukan melalui jaringan komputer ke web server
1.6.4
Skenario Pengujian Sistem Skenario pengujian sistem yang dilakukan pada tahap ini bertujuan untuk
menguji dan melakukan analisis seberapa besar kemampuan system dalam mendeteksi suatu intrusi atau serangan yang dilakukan melalui jaringan komputer pada web server dan untuk mengetahui bagaimana IDS Snort dapat berintegrasi dengan IP-Tables otomatis, selanjutnya melakukan pengukuran terhadap kemampuan dari sistem, skenario yang digunakan ada 3 antara lain : 1. Skenario Pengujian Pertama Pengujian dilakukan dengan mengirimkan request paket kecil sebesar 700 bytes dengan menggunakan
aplikasi
ping generator
terhadap
web server.
Penyerangan menggunakan 10 alamat IP yang berbeda dengan perulangan sebanyak 100 kali untuk masing-masing IP. 2. Skenario Pengujian Kedua Pengujian dilakukan dengan mengirimkan request paket abnormal sebesar 1024 bytes dengan menggunakan aplikasi ping generator terhadap web server. Penyerangan menggunakan 10 alamat IP yang berbeda dengan perulangan sebanyak 100 kali untuk masing-masing IP. 3. Skenario Pengujian Ketiga Pengujian dilakukan dengan mengirimkan request paket secara random (kecil dan abnormal) dengan menggunakan aplikasi ping generator terhadap web server. Penyerangan menggunakan 10 alamat IP yang berbeda dengan perulangan sebanyak 100 kali untuk masing-masing IP.