BAB II TEORI PENDUKUNG
2.1 SISTEM KEAMANAN JARINGAN KOMPUTER Sistem keamanan jaringan komputer adalah cabang dari teknologi yang dikenal sebagai informasi keamanan yang diterapkan pada komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dari pihak yang tidak berkepentingan dengan tetap memudahkan akses dan penggunaan oleh para pengguna. Keamanan sistem komputer merupakan mekanisme dan proses kolektif terhadap informasi sensitif dan berharga dan juga layanan yang dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau individu yang tidak dapat dipercaya dan kejadian-kejadian yang tidak direncanakan masing-masing.
2.1.1 JENIS SERANGAN Jenis dan teknik serangan yang mengganggu jaringan komputer beraneka jenis, diantaranya adalah : 1.
Port Scanning Merupakan suatu proses untuk mencari dan membuka port pada suatu
jaringan komputer. Dari hasil scanning akan didapat letak kelemahan sistem tersebut. Pada dasarnya sistem port scanning mudah untuk dideteksi, tetapi penyerang akan menggunakan beberapa cara metode untuk menyembunyikan serangan. 2.
Teardrop Teknik
penyerangan
dengan
mengeksploitasi
proses
disassembly-
reassembly paket data. Dalam jaringan internet sering kali data harus dipotong menjadi paket yang lebih kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Pada proses pemotongan data paket yang normal, setiap potongan diberi informasi offset data yang berbunyi “Potongan byte ini merupakan potongan 600 byte dari total 800 byte paket yang dikirimkan”. Program teardrop 5 Universitas Sumatera Utara
6
memanipulasi potongan data sehingga terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket disusun kembali. 3.
IP spoofing Teknik ini bekerja dengan mengganti alamat IP pengguna yang lain yang
bukan penyerang sebenarnya. Hal ini terjadi karena salah rancang (design flaw) bagian urutan nomor (sequence number) dari paket TCP/IP. Dalam beberapa kasus, penyerang menggunakan satu alamat IP sumber yang spesifik pada semua paket IP yang keluar untuk membuat semua pengembalian paket IP dan pesan ICMP ke pemilik alamat tersebut. 4.
ICMP flood Penyerang melakukan eksploitasi dengan tujuan untuk membuat target
host menjadi terganggu, yang disebabkan oleh pengiriman sejumlah paket yang besar ke arah target host. Eksploitasi sistem ini dilakukan dengan mengirimkan suatu perintah “ping” dengan tujuan broadcast atau multicast dimana pengirim dibuat seolah-olah adalah target host. Semua balasan dikembalikan ke target host. Hal inilah yang menyebabkan host target menjadi terganggu dan menurunkan kinerja jaringan bahkan dapat menyebabkan denial of service. 5.
UDP flood UDP flood mengaitkan dua sistem tanpa disadari. Dengan cara spoofing,
User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang diprogram untuk mengecho setiap kiriman karakter yang diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing diantara ke dua mesin tersebut maka yang terjadi adalah “banjir” tanpa henti paket kiriman karakter yang tidak berguna diantara diantara kedua mesin tersebut. Untuk menanggulangi UDP flood, disable semua servis UDP di semua mesin di jaringan, atau dengan menyaring semua servis UDP yang masuk pada firewall. 6.
Packet interception Gangguan jenis ini dilakukan dengan membaca paket di saat paket tersebut
sedang mengalami packet sniffing. Packet interception merupakan cara penyerang
Universitas Sumatera Utara
7
untuk mendapatkan informasi yang ada di dalam paket tersebut. Hal ini dapat dicegah dengan mengenkripsi terlebih dahulu, sehingga penyerang akan mengalami kesulitan untuk membuka paket tersebut. 7.
Smurf attack Gangguan jenis ini biasanya dilakukan dengan menggunakan IP spoofing,
yaitu mengubah nomor IP dari datangnya request. Dengan menggunakan IP spoofing, respons dari ping tadi dialamatkan ke komputer yang IP-nya di-spoof. Akibatnya, komputer tersebut akan menerima banyak paket. Hal ini dapat mengakibatkan
pemborosan
penggunaan
bandwidth
jaringan
yang
menghubungkan komputer tersebut.
2.1.2
TUJUAN KEAMANAN JARINGAN Keamanan
komputer
yang
dibangun
memiliki
beberapa
tujuan,
diantaranya: 1. Confidentiality, merupakan usaha untuk menjaga informasi dari pengguna yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain. 2. Integrity, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh pengguna yang tidak berhak dalam perjalanan informasi tersebut. 3. Availability, Aspek availability atau ketersediaan berhubungan dengan ketersediaan akses terhadap informasi yang dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi.
2.2
SISTEM
DETEKSI
INTRUSI
(INTRUSION
DETECTION
SYSTEM) Penyusupan (intrusion) didefinisikan sebagai kegiatan yang bersifat anomaly, incorrect atau inappropriate yang terjadi pada jaringan atau pada host. Sedangkan deteksi intrusi merupakan usaha untuk mendeteksi tanda-tanda dari
Universitas Sumatera Utara
8
kerusakan jaringan oleh pengganggu sebelum pengrusakan dilakukan, layanan ditolak, atau hilangnya data. IDS mengawasi sebuah paket yang melintasi jaringan anda dan mengambil tindakan jika tergolong penyusupan. Dasarnya adalah daftar deskripsi jenis paket yang menunjukkan sistem di bawah serangan atau deskripsi serangan yang telah terjadi. Sistem deteksi intrusi memberikan pertahanan pertama yang sangat penting dalam menghadapi penyusupan. Jika penyusup berusaha masuk ke server jaringan, mungkin dapat ditemukan bukti dalam sistem log, meskipun hacker pintar akan menghapus files log. Host sistem deteksi intrusi mengamati aktivitas yang tidak layak pada setiap sistem. Jika penyusup berusaha mengganggu server yang sama menggunakan serangan fragmentasi, mungkin dapat diketahui apa yang terjadi dengan melihat log. Meskipun terlalu optimis untuk berbicara tentang deteksi intrusi pada waktu nyata, peran IDS sebagai pendeteksi serangan awal sangat penting. Sebelum terjadi kerusakan dapat dilakukan pencegahan dan
mengirimkan
pemberitahuan kepada pengguna dan basis data yang aman.
2.2.1
KONSEP IDS Di bawah ini dijelaskan konsep dasar dan hubungan yang penting untuk
menjalankan IDS. a. False Positives dan False Negatives
False positives adalah alert yang ditimbulkan oleh IDS karena dirasakan telah terjadi serangan pada sistem yang diawasi, tetapi serangan tidak benar-benar terjadi. False positives merupakan masalah, karena peringatan yang diciptakan dapat menyembunyikan serangan yang sebenarnya, dan menggiring pada usaha penangkapan terhadap serangan yang tidak pernah terjadi.
False negatives adalah serangan yang lolos dari IDS dan tidak menghasilkan peringatan. IDS bisa gagal karena jenis serangan tidak dikenali, kelebihan beban atau karena penyerang telah berhasil
Universitas Sumatera Utara
9
menggunakan metode untuk menghindari IDS.
b. Deteksi Signature dan Deteksi Anomali 4. Deteksi Signature. IDS yang menggunakan deteksi signature pada lalu lintas jaringan mencocokkan lalu lintas jaringan dengan daftar signature serangan. Signature merupakan bit dan bagian-bagian dari serangan yang harus di lihat IDS untuk paket yang baru datang dan di tandai sebagai paket penyusupan. Kekurangan deteksi signature, hanya bisa mendeteksi serangan yang sudah terdapat sebelumnya, untuk serangan baru kemungkinan akan gagal. Deteksi signature IDS yang baru lemah pada false negatives tapi tidak pada false positives. 5. Deteksi Anomali. IDS yang mendeteksi berdasarkan anomali bekerja dengan cara yang berbeda. Sistem ini mempelajari lalu lintas yang “normal” pada jaringan dan kemudian akan memberikan alert pada kondisi “abnormal”. Kekurangan dari sistem ini adalah kondisi yang berbeda bisa saja dianggap abnormal, jadi IDS deteksi anomali yang baru sangat lemah akan false positives tetapi tidak halnya pada false negatives. Beberapa IDS menggunakan deteksi signature, dan yang lain deteksi anomali atau bahkan keduanya. Snort menggunakan deteksi signature. c. NIDS (Network Intrusion Detection System ) dan HIDS (Host Intrusion Detection System)
NIDS (Network IDS) menganalisa paket yang datang ke dalam suatu jaringan jika terdapat tanda-tanda intrusi. NIDS melakukan hal-hal berikut: NIDS menganalisa lalu lintar jaringan untuk mendeteksi serangan, menggunakan deteksi signature, anomali atau keduanya. Hal ini karena kartu jaringan berjalan pada modus promiscuous, yang berarti kartu jaringan menangkap semua paket yang datang bukan hanya paket yang ditujukan
untuk
IDS
itu
sendiri.
Menghasilkan
alert
untuk
memperingatkan jika terjadi serangan dengan tepat waktu. Menghasilkan log yang dapat digunakan dalam menganalisa kegiatan serangan biasanya
Universitas Sumatera Utara
10
setelah serangan terjadi. NIDS dapat disebarkan ke bagian-bagian yang berbeda pada infrastruktur jaringan, tidak hanya pada satu console.
Berbeda dengan NIDS yang mengawasi seluruh lalu lintas pada suatu jaringan, HIDS, IDS berbasiskan host hanya mengawasi intrusi pada host tertentu. HIDS dalam prosesnya melakukan hal-hal berikut : ◦ HIDS mengawasi lalu lintas jaringan yang masuk menggunakan deteksi anomali dan signature. Biasanya kartu jaringan yang dijalankan tidak diatur pada modus promiscuous. ◦ HIDS memeriksa log sistem untuk melihat penyusupan, seperti usaha login tidak sah yang berkali-kali. ◦ HIDS memeriksa integritas file sistem. Hal ini tidak terkait dengan isi paket pada suatu file, tetapi lebih kepada sudah dimodifikasi atau belum suatu file. Pemeriksaan integritas juga dapat digunakan untuk mengetahui jika file tersebut telah diciptakan atau dihapuskan. Hal ini sangat berguna untuk mendeteksi jika backdoor atau trojan sudah diinstall pada sistem.
2.3
SNORT IDS Snort IDS merupakan IDS open source yang secara defacto menjadi
standar IDS di industri. Snort dapat diimplementasikan dalam jaringan yang multiplatform, salah satu kelebihannya adalah mampu mengirimkan alert dari mesin Unix atupun Linux ke platform Microsoft Windows dengan melalui Server Message Block (SMB). Snort dapat bekerja dalam 3 modus: sniffer mode (penyadap), packet logger dan network intrusion detection mode. Modus kerja yang akan digunakan dalam membangun sistem pencegahan penyusupan adalah modus kerja network intrusion detection. Snort memiliki kemampuan untuk mengumpulkan data log seperti alert dan yg lainnya ke dalam database. Snort diciptakan untuk menjadi IDS berbasiskan open source yang berkualitas tinggi. Snort di desain untuk dapat digabung dengan tools yang sudah ada dan kemampuan ekspansi yang tinggi.
Universitas Sumatera Utara
11
2.3.1
KOMPONEN SNORT Snort dibagi kedalam beberapa komponen. Komponen ini bekerjasama
untuk mendeteksi serangan yang berbeda dan untuk menghasilkan keluaran pada format yang diinginkan pada sistem deteksi. IDS berbasiskan Snort umumnya terdiri dari komponen : 1.
Dekoder paket
Dekoder paket mengambil paket dari beberapa jenis jaringan yang berbeda dari antarmuka jaringan dan mempersiapkan paket untuk di proses atau di kirim menuju detection engine. Antarmukanya dapat berupa Ethernet, SLIP, PPP dan yang lain.
2.
Preprocessor Preprocessor merupakan komponen atau plug-ins yang dapat
digunakan pada snort untuk menyusun atau mengubah paket data sebelum detection engine melakukan beberapa operasi untuk mencari tahu jika paket digunakan oleh penyusup. Preprocessor pada snort dapat mendekode-kan URL HTTP, men-defragmentasi paket, menggabungkan kembali aliran TCP dan yang lain. Fungsi ini merupakan bagian yang sangat penting pada sistem deteksi intrusi.
3.
Detection Engine Detection engine adalah bagian terpenting dari Snort. Tugasnya
adalah untuk mendeteksi jika terjadi aktifitas penyusup pada paket. Detection engine mempekerjakan rules Snort untuk tujuan ini. Rules dibaca ke dalam struktur atau rantai data internal kemudian dicocokkan dengan paket yang ada. Jika paket sesuai dengan rules yang ada, tindakan akan diambil, jika tidak paket akan dibuang. Tindakan yang diambil dapat berupa logging paket atau mengaktifkan alert.
Universitas Sumatera Utara
12
Detection engine merupakan bagian dari snort yang sangat bergantung pada waktu tanggap. Waktu tanggap merupakan waktu yang dibutuhkan untuk merespon paket, hal ini bergantung pada seberapa bagus server yang ada dan seberapa banyak rules yang telah didefinisikan. Berikut hal-hal yang mempengaruhi waktu tanggap pada detection engine : 1. Jumlah rules 2. Kekuatan mesin pada sistem 3. Kecepatan bus internal server snort 4. Beban pada jaringan Ketika mendesain sistem keamanan komputer berbasiskan NIDS (Network Intrusion Detection System), faktor ini harus dipertimbangkan. Catatan bahwa sistem deteksi dapat membelah paket dan menerapkan rules pada bagian paket yang berbeda. Bagian tersebut diantaranya : 1. IP header paket 2. Header layer transport. Header ini dapat berupa TCP, UDP atau header layer transport lainnya. Hal ini juga dapat bekerja pada header ICMP. 3. Header level layer aplikasi. Header layer aplikasi termasuk header DNS, FTP, SNMP dan SMTP, namun tidak dibatasi hanya header ini saja. 4. Packet payload. Hal ini berarti dapat diciptakan rules yang digunakan oleh detection engine untuk mencari string di dalam data yang ada pada paket.
Universitas Sumatera Utara
13
Detection engine bekerja dengan cara yang berbeda tergantung versi dari Snort. Pada versi 1.x detection engine akan berhenti bekerja jika paket telah sesuai dengan rules. Detection engine mengambil tindakan yang berbeda dengan me-log paket atau mengaktifkan alert, tergantung pada rules. Hal ini berarti jika paket sesuai dengan kriteria beberapa rules, hanya rules pertama yang akan diterapkan pada paket dan rules yang lain tidak akan dihiraukan. Penanganan jenis ini baik, kecuali pada satu permasalahan. Rules dengan prioritas rendah mengaktifkan alert dengan prioritas
rendah,
bahkan
dengan
rules
berprioritas
tinggi
akan
menghasilkan alert berprioritas tinggi akan ditempatkan kemudian pada rantai rules. Permasalahan ini kemudian diralat pada snort versi 2 dimana semua rules telah dicocokkan dengan paket sebelum mengaktifkan alert. Setelah mencocokkan semua rules, rules berprioritas tertinggi memilih untuk mengaktifkan alert. 4.
Sistem Log dan Alert Berdasarkan apa yang ditemukan detection engine pada paket,
paket dapat digunakan untuk me-log kegiatan atau mengaktifkan alert, bergantung pada apa yang ditemukan detection engine pada paket. Log di simpan pada format file teks sederhana, file berjenis tcpdump atau bentuk yang lain. File log disimpan di direktori /var/log/snort secara default. Perintah snort -l pada command line dapat digunakan untuk memodifikasi lokasi dari log dan alert yang dihasilkan.
Universitas Sumatera Utara
14
5.
Modul Output Modul Output dapat melakukan beberapa operasi berbeda
tergantung bagaimana cara penyimpanan keluaran yang dihasilkan sistem log dan alert dari Snort. Pada dasarnya modul ini mengatur jenis keluaran yang dihasilkan oleh sistem log dan alert. Berdasarkan konfigurasi, keluaran modul dapat melakukan hal-hal berikut :
Logging ke dalam file /var/log/snort/alerts atau file lainnya.
Mengirimkan traps SNMP
Mengirimkan pesan ke syslog
Logging ke dalam database seperti MySQL atau Oracle.
Menghasilkan output eXtensible Markup Language (XML)
Mengubah konfigurasi pada router atau firewall
Mengirimkan pesan Server Messager Block (SMB) kepada mesin
berbasiskan Microsoft Windows
Universitas Sumatera Utara
15
Gambar 2.1 Komponen Snort
2.3.2 MODUS KERJA Secara umum snort dapat dioperasikan dalam tiga buah modus, yaitu 2.3.2.1 Sniffer mode Modus ini digunakan untuk mengamati paket yang masuk ke dalam jaringan yang sedang diamati. Untuk menjalankan snort pada sniffer mode contoh perintahnya terdapat di bawah ini :
snort –v
snort –vd
snort –vde
snort –v –d –e
Dengan menambahkan beberapa switch -v, -d, -e akan menghasilkan beberapa keluaran yang berbeda, yaitu :
-v, untuk melihat header TCP/IP paket yang lewat.
-d, untuk melihat isi paket.
-e, untuk melihat header link layer paket seperti ethernet header.
Universitas Sumatera Utara
16
2.3.2.2 Packet logger mode Pada modus ini, snort mencatat semua paket yang masuk ke dalam jaringan untuk di analisa kemudian. Beberapa perintah yang dapat digunakan untuk mencatat paket yang ada adalah :
snort –dev –l ./log
snort –dev –l ./log –h 192.168.0.0/24
snort –dev –l ./log –b
Perintah yang paling penting untuk me-log paket yang lewat adalah :
-l ./log
Beberapa perintah tambahan dapat digunakan seperti –h 192.168.0.0/24 yang menunjukan bahwa yang dicatat hanya packet dari host tertentu, dan –b yang memberitahukan agar file yang dilog dalam format biner, bukan ASCII. Untuk membaca file log dapat dilakukan dengan menjalankan snort dengan di tambahkan perintah –r nama file log-nya, seperti :
snort –dv –r packet.log
snort –dvr packet.log icmp
2.3.2.3 Intrusion Detection Mode Modus operasi snort yang paling rumit adalah sebagai pendeteksi penyusup (intrusion detection). Ciri khas modus kerja untuk pendeteksi penyusup adalah dengan menambahkan perintah ke snort untuk membaca file konfigurasi –c nama-file-konfigurasi.conf. Isi file konfigurasi, sebagian besar telah di atur secara baik dalam contoh snort.conf yang dibawa oleh source snort.
Universitas Sumatera Utara
17
Beberapa contoh perintah untuk mengaktifkan snort untuk melakukan pendeteksian penyusup, seperti :
snort –dev –l ./log –h 192.168.0.0/24 –c snort.conf
snort –d –h 192.168.0.0/24 –l ./wlog –c snort.conf
Untuk melakukan deteksi penyusup snort harus melakukan logging paket yang lewat dapat menggunakan perintah –l nama-file-logging, atau membiarkan snort menggunakan default file logging-nya di directory /var/log/snort. Kemudian menganalisa catatan logging paket yang ada sesuai dengan isi perintah snort.conf. Ada beberapa perintah tambahan yang akan membuat proses deteksi menjadi lebih efisien, mekanisme pemberitahuan alert di Linux dapat di atur dengan perintah –A sebagai berikut :
-A fast, mode alert yang cepat berisi waktu, berita, IP & port tujuan.
-A full, mode alert dengan informasi lengkap.
-A unsock, mode alert ke unix socket.
-A none, mematikan mode alert.
Untuk mengirimkan alert ke syslog UNIX kita bisa menambahkan switch –s, seperti tampak pada beberapa contoh di bawah ini.
snort –c snort.conf –l ./log –s –h 192.168.0.0/24
snort –c snort.conf –s –h 192.168.0.0/24
Untuk mengirimkan alert biner ke workstation Windows, dapat digunakan perintah di bawah ini :
snort –c snort.conf –b –M WORKSTATIONS
Universitas Sumatera Utara
18
Agar snort beroperasi secara langsung setiap kali workstation atau server diboot, kita dapat menambahkan ke file /etc/rc.d/rc.local perintah di bawah ini :
/usr/local/bin/snort –d –h 192.168.0.0/24 –c /root/snort/snort.conf –A full –s –D
atau
/usr/local/bin/snort –d –c /root/snort/snort.conf –A full –s –D
dimana –D adalah switch yang mengatur agar snort bekerja sebagai daemon.
2.3.2.4 Rules dan Alert
Rules Snort Rules Snort merupakan basis data yang berisi pola-pola serangan. Rules
Snort IDS sebaiknya diperbaharui secara rutin agar mengenali jenis serangan yang baru dan snort terhindar dari false negatives. Snort IDS yang berbasiskan signature menggunakan rules untuk membandingkan paket-paket data yang masuk. Rules dapat menganalisa banyak hal, diantaranya FTP, serangan web, serangan denial of service yang terdistribusi, usaha penyerangan pada SMB dan serangan RPC. Setiap Rules memiliki identitas, Sensor ID (SID) yang identik sehingga mudah untuk dibedakan dengan rules yang lain. Berikut contoh rules :
alert
tcp
$EXTERNAL_NET
any
->
$HTTP_SERVERS
$HTTP_PORTS
\
(msg:"WEB-MISC Transfer-Encoding\: chunked";\ flow:to_server,established; content:"Transfer-Encoding\:"; nocase; \ content:"chunked";nocase; classtype:web-application-attack;\
Universitas Sumatera Utara
19
reference:bugtraq,4474;\ reference:cve,CAN-2002-0079; reference:bugtraq,5033;\ reference:cve,CAN-2002-0392; sid:1807; rev:1;)
Alert Alert merupakan catatan serangan pada sistem deteksi penyusup. Jika
snort engine mendeteksi paket data yang datang sebagai serangan, maka snort engine akan mengirimkan alert berupa file log. Untuk kebutuhan analisa, alert dapat disimpan di dalam database, sebagai contoh ACID (Analysis Console for Intrusion Databases) sebagai modul tambahan pada snort. Contoh alert sebagai berikut :
[**] [1:499:3] ICMP Large ICMP Packet [**] [Classification: Potentially Bad Traffic] [Priority: 2] 05/09-20:15:14. 895348 10.1.4.113 -> 10.1.3.126 ICMP TTL:128 TOS:0x0 ID:6316 IpLen:20 DgmLen:65528 Type:8 Code:0 ID:512 Seq:3072 ECHO [Xref => http://www.whitehats.com/info/IDS246]
Contoh alert di atas merupakan alert ketika terdapat paket data dalam ukuran besar dari IP Address 10.1.4.113 ke 10.1.3.126 yang dianggap sebagai serangan oleh snort karena pola paket data tersebut terdapat dalam rules snort.
Universitas Sumatera Utara
20
2.4
IPTables Firewall IPTables terbagi menjadi dua bagian, perangkat user dan modul kernel.
Modul kernel disebarkan dengan kernel utama dan di compile seperti modul lainnya, seperti driver suara, sebuah file sistem atau yang mendukung USB. Modul utama IPTables seperti modul khusus pada NAT, logging, connection tracking dan sebagainya. Modul ini melakukan fungsi tertentu terhadap paket yang dikirimkan oleh netfilter, tergantung pada rules yang terdapat pada daftar rules atau rantai. Kode perangkat pengguna pada IPTables berbentuk biner, yang disebarkan terpisah dari tree kernel utama dan digunakan untuk menambahkan, memindahkan atau mengubah modul.
2.4.1
KONSEP IPTables Firewall
2.4.1.1 Fungsi dasar Firewall Hal-hal yang dapat dilakukan firewall umumnya adalah :
Firewall
berfungsi
sebagai
dinding
penghambat
yang
tidak
mengizinkan pengguna yang tidak punya hak mengakses jaringan. Hal ini dapat berguna untuk melindungi jaringan dari hal-hal yang tidak diinginkan, seperti : IP spoofing, serangan terhadap router.
Firewall
berfungsi
sebagai
monitor
kejadian-kejadian
yang
berhubungan dengan sistem keamanan, yang akan memberikan keterangan ke sistem, seperti : file log, alarm yang bisa diimplementasikan oleh sistem firewall.
Firewall juga berfungsi sebagai platform dari fungsi internet yang
Universitas Sumatera Utara
21
tidak aman, yang meliputi penerjemahan alamat jaringan, yaitu penerjemahan alamat lokal ke alamat internet. Firewall melayani platform untuk IPSec dengan menggunakan modus tunnel dan firewall juga bisa digunakan oleh Virtual Private Network.
2.4.1.2 Pengaturan Firewall Empat teknik umum dari firewall untuk dapat mengendalikan akses dan mendukung dari suatu kebijakan keamanan. Fokus dari firewall pada pengaturan layanan, yang dibagi menjadi empat, diantaranya adalah :
Service control : menentukan jenis dari layanan internet yang bisa melakukan akses, baik secara inbound maupun outbound. Firewall akan memfilter lalu lintas alamat IP dan nomor port TCP.
Direction control : menentukan arah layanan, paket mana yang diminta terlebih dahulu dan paket mana yang diizinkan untuk melewati firewall.
User control : adalah pengaturan terhadap akses pengguna yang bisa mengakses firewall untuk masuk ke suatu jaringan, hal ini dikhususkan untuk pengguna yang ada di dalam firewall atau pengguna lokal. Hal ini juga berlaku bagi pengguna yang ada di luar yang akan berhubungan dengan pengguna yang ada di dalam, yang pada dasarnya memerlukan teknologi autentikasi seperti IPsec.
Behavior control : merupakan layanan khusus yang akan digunakan. Seperti, firewall akan melakukan filter terhadap email yang disisipkan spam dan tidak memberinya izin untuk masuk ke suatu server.
2.4.1.3 Keterbatasan Firewall Hal-hal yang tidak bisa dibatasi oleh firewall sebagai berikut :
Serangan yang dilakukan dengan membypass firewall
Universitas Sumatera Utara
22
Firewall tidak bisa melindungi serangan yang dilakukan didalam sistem (internal).
Firewall tidak bisa melindungi pengiriman virus yang disisipkan ke dalam suatu program atau file. Karena firewall tidak bisa melakukan scanning terhadap file, program atau email yang berisi virus.
2.5
ACID ACID merupakan alat analisis dan pelaporan pada Snort melalui web
browser. ACID bukan merupakan aplikasi secara utuh, melainkan sekumpulan skrip PHP yang bekerja sama kemudian mengumpulkan data Snort dari database, mengaturnya dalam bentuk yang sederhana pada web browser dan secara rutin memperbaharui halaman tersebut. Beberapa hal yang dapat dilakukan ACID :
Menampilkan alert Snort dalam kelompok yang berbeda.
Menampilkan rincian setiap alert, termasuk alamat IP sumber dan
tujuan, kerentanan yang sedang diserang.
Menyajikan informasi dari situs-situs keamanan jaringan.
Mengatur informasi alert yang telah terjadi dalam format dan
pengelompokan yang berbeda (contoh : Protokol terkini yang digunakan, port sumber dan tujuan yang paling sering digunakan)
Menampilkan
semua
informasi
alert
dalam
format
grafis
(menggunakan JpGraph dan PHPlot).
Menampilkan alert Snort dalam kelompok yang berbeda.
Menampilkan rincian setiap alert, termasuk alamat IP sumber dan
tujuan, kerentanan yang sedang diserang.
Menyajikan informasi dari situs-situs keamanan jaringan.
Menampilkan
semua
informasi
alert
dalam
format
grafis
(menggunakan JpGraph dan PHPlot).
Universitas Sumatera Utara
23
Gambar 2.2. Tampilan ACID 2.6
WEBMIN Webmin merupakan alat konfigurasi berbasiskan web untuk sistem operasi
OpenSolaris, Linux dan sistem operasi berbasiskan Unix lainnya. Webmin dapat digunakan untuk mengkonfigurasi banyak sistem operasi internal, seperti pengguna, kuota disk, layanan, file konfigurasi dll. Webmin juga dapat digunakan untuk memodifikasi dan mengatur banyak aplikasi open source, seperti Apache HTTP Server, PHP, MySQL dll. Webmin sebagian besar berbasiskan pada Perl, berjalan sebagai proses sendiri dan web server. Webmin menggunakan port 10000 untuk berkomunikasi secara default, dan dapat dikonfigurasi untuk menggunakan SSL jika OpenSSL diinstal dengan tambahan modul-modul Perl yang diperlukan.
Webmin juga
dapat mengendalikan banyak mesin melalui antarmuka tunggal.
Universitas Sumatera Utara
24
Gambar 2.3. Salah satu menu pada webmin.
Universitas Sumatera Utara