Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
ISSN : 1411-6286
Desain Intruder Detection System (IDS) Sebagai Antisipasi Hacker dan Cracker di Dunia Maya Oleh : IGN Mantra, M.Kom, MM (banking cand.) Peneliti Cybercrime dan CERT, ABFII Perbanas, Jakarta ABSTRAK Hacker dan Cracker merupakan istilah yang tidak asing lagi di dunia internet dan computer, sekilas terbersit di benak setiap orang bahwa hacker dan cracker merupakan orang jahat atau setan kejahatan di dunia computer dan aktifitas ini tidak terlepas dari Sistem Keamanan Komputer di berbagai sektor IT. Tulisan ini akan membahas tentang Hacker dan Cracker secara detail, bagaimana sejarahnya, aktifitas yang dilakukannya, destruktifkah hal-hal yang dilakukannya, apakah hacker dan cracker cenderung bertindak kriminal, sampai dengan fenomena yang sering terjadi dan dilakukan para hacker dan cracker di dunia komputer. Tentu saja akan bermuara kepada desain sistem keamanan komputer atau IDS yang baik dan tidak mudah ditembus sehingga data dan informasi tidak berpindah tangan kepada orang atau perusahaan yang tidak berhak. Keyword : Hacker, Cracker, Sistem Keamanan Komputer, IDS (Intruder Detection System)
1. PENDAHULUAN Research Questions Siapakah hacker dan cracker? Apa bedanya hacker dan cracker? Apa yang dilakukan terhadap sistem? Bagaimana mendesain sistem keamanan computer yang baik? Bagaimana mengantisapasi gangguan hacker dan cracker dalam sistem? Sejarah Terminology Hacker Terminology hacker muncul di awal tahun 1960 dimana istilah muncul oleh sekelompok mahasiswa dengan nama Tech Model Railroad Club di Laboratorium Artificial Intelligence, Massachusetts Institute of Technology (MIT) yang suka mengoprek-ngoprek program di segment computer mainframe di kampus mereka. Istilah Hacker waktu muncul secara positifif dimana penggunaaan istilah ini disebut kepada kelompok tersebut yang sangat ahli untuk membuat program yang lebih baik diantara kelompok mahasiswa yang lain. Di tahun 1983, istilah hacker semakin berkembang dan banyak digunakan di berbagai komunitas pengguna computer, dimana istilah hacker di identikkan dengan seseorang yang Desain Intruder Detection System (IGN Mantra)
memiliki obsesi untuk memahami dan menguasai sebuah system computer orang lain. Di tahun ini juga untuk pertama kalinya biro penyelidik Amerika Serikat, FBI menangkap kelompok criminal The 414s di Milwaukee (kode area local Milwaukee), yang dijadikan tersangka dengan tuduhan membobol 60 buah system computer milik Pusat Kanker Memorial Sloan-Kettering dan Laboratorium Nasional Los Alamos. Beberapa film industri Hollywood sangat mempengaruhi citra buruk istilah hacker, dimana kelompok ini identik dengan kelompok bawah tanah, organisasi teroris dan seseorang yang mencoba-coba melakukan tindakan kejahatan dengan bantuan computer seperti film yang pernah muncul di tahun 1983 ‘War Games’, 1995 ‘Hackers’, ‘The Net’, ‘Johnny Mnemonic’, 2008 ‘ Die Hard IV’, ‘The Matrix’ dll, semua film ini mengupas habis aktifitas baik dan buruk keseharian mereka. Hollywood sangat pandai untuk memanipulasi perilaku hacker ini, banyak hal yang sangat tidak cocok di dalam keseharian mereka dan sangat tidak masuk akal, tapi bisa menjadi realita dengan proses manipulasi effect perfilman. 637
Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
2. TINJAUAN PUSTAKA Hacker, Siapakah dan apa aktifitasnya ? Menurut James O'Brien dalam bukunya Management Information System (McGraw-Hill, 1999), hacking didefinisikan sebagai sebuah perilaku obsesif dan atau tanpa otorisasi yang sah dalam menggunakan komputer atau sistem jaringan komputer dan pelakunya disebut dengan istilah hacker. Aktifitas hacker kebanyakan dikategorikan berbentuk illegal seperti merusak data atau program orang lain, mencuri dan memalsukan nomor kartu kredit, sedangkan mengganti (men-deface) tampilan situs Internet di sebut sebagai seorang cracker dan aktifitasnya di sebut cracking. Secara spesifik, Richard Mansfield dalam bukunya Hacker Attack (Sybex, 2000) mendefinisikan hacker sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Mansfield menambahkan bahwa cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. Di dalam kenyataan perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Bahkan para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk. Pernyataan tersebut merupakan penguatan dari pendapat Christian Crumlish dalam bukunya The Internet Dictionary (Sybex, 1995) yang menyatakan bahwa masyarakat di luar komunitas Internet, baik media massa maupun masyarakat umum, lebih familiar menggunakan istilah hacker untuk setiap perilaku eksplorasi dan penetrasi sebuah sistem komputer yang dilakukan
638
ISSN : 1411-6286
secara ilegal dan cenderung bersifat merugikan pihak lain. Berdasarkan beberapa kondisi tersebut di atas, maka terminologi hacker memiliki pelebaran makna sedemikian rupa, sehingga kesalah-kaprahan kian hari kian menjadi-jadi. Setiap perilaku negatif yang dilakukan di Internet sering kali dikaitkan dengan istilah hacker, baik oleh media massa maupun masyarakat umum. Contohnya adalah pada paragraf pertama dan kedua tulisan ini. Perilaku mendefaced suatu situs nyata-nyata bukanlah modus operandi hacker. Hacker sejatinya tidak memiliki niatan atau tindakan yang sifatnya merusak. Manifesto dan Kode Etik dunia Hacker Sebenarnya hacker memiliki manifesto dan kode etik yang menjadi patokan bagi hacker di seluruh dunia. Manifesto Hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986). Manifesto Hacker tersebut adalah: • Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud. • Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal. • Kami menjelajah, dan kalian sebut kami kriminal. • Kami mengejar pengetahuan, dan kalian sebut kami kriminal. • Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal. • Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu
Desain Intruder Detection System (IGN Mantra)
Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
demi kebaikan kami, tetap saja kami yang disebut kriminal. • Ya, aku memang seorang kriminal. • Kejahatanku adalah rasa keingintahuanku. • Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka. • Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan. • Aku memang seorang hacker, dan inilah manifesto saya. • Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua. • Bagaimanapun juga, kami semua senasib seperjuangan. Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Kode etik hacker tersebut tertulis: • Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali • Segala informasi haruslah gratis • Jangan percaya pada otoritas, promosikanlah desentralisasi • Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi. • Seseorang dapat menciptakan karya seni dan keindahan di komputer
Desain Intruder Detection System (IGN Mantra)
ISSN : 1411-6286
•
Komputer dapat mengubah kehidupan seseorang menjadi lebih baik. Kategori Hacker Seorang hacker biasanya melakukan aktifitas adalah bagaimana mencapai kesuksesan dengan menembus komputer orang lain dan ingin mencari tahu ada informasi apa didalamnya atau mungkin hanya sekedar dapat menembus keamanan komputer orang lain dan mengumumkannya kepada masyarakat pemakai komputer dunia. Di dalam sebuah situs underground, tingkatan hacker dibagi dalam beberapa sebutan dengan lingkup keahlian masingmasing baik secara hardware, software maupun arsitektur jaringan yang sudah dikuasainya, di bawah ini merupakan sebuah ilustrasi tingkatan hacker mulai level 7 sampai dengan 0, mulai hacker user sampai dengan hacker guru. Tabel 1. Tingkatan Hacker Level 0 1 2 3 4 5 6 7
Sebutan Hacker Guru Hacker Whacker Hacker Cracker Hacker Jock Hacker Coder Hacker Newbie Hacker Wannabe Hacker User
Di dalam tabel di bawah ini memberikan keterangan apa saja keahlian seorang hacker dan latar belakang software dan hardware sampai dengan arsitektur yang dikuasainya.
639
Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
Tabel 2. Keahlian Hacker Level 4
5
Sebutan Hacker Coder
Hacker Newbie
ActiveX Internet Tool ftn/BBS Tool TEX Software Project (on Guru Selection) Hardware Project (on Guru Selection) 10-finger blind DVORAK Keyboard Layout Default IRQ/DMA/Port/Timer/etc. Assignments on One Architecture Default IRQ/DMA/Port/Timer/etc. Assignments on More Architectures Technical English Skills ASCII Character Table Perl m4 Custom Control Password Guess Program Fake Remote Login Program Software Project (on Guru Selection) 10-finger blind Native and QWERTY Keyboard Layout Default IRQ/DMA/Port/Timer/etc. Assignments on One Architecture Technical English
Dari tabel tersebut dapat kita lihat bahwa hanya sampai hacker 4 saja yang dapat didefinisikan sedangkan mulai hacker 3, 2, 1 dan 0 merupakan tingkatan tertinggi dalam dunia hacker, hacker 0 dapat dikatakan sebagai seorang professor di bidang melakukan hacking jaringan komputer kelas dunia dengan tingkat kesulitan yang sangat rumit dan tidak masuk akal sekalipun. Sampai saat ini belum terdengar kabar siapakah yang dinobatkan sebagai Hacker 0 / Hacker Guru, karena tentu saja alasan keamanan diri dan akan dikejar-kejar oleh aparat yang berwajib. 3. METODE PENELITIAN Di dalam dunia hacker, para hacker tersebut meng-klaim mereka adalah seniman komputer, dalam arti memuat sesuatu yang lain dari kebiasaaan orang bekerja dengan komputer, sulitnya adalah tidak semua orang menghasilkan seni dengan kreatifitas tinggi, hasilnya kebanyakan adalah instant yang notabene merusak keamanan komputer orang lain dan meng-klaim bahwa sistem security 640
6
Hacker Wannabe
7
Hacker User
Keahlian Skills
ISSN : 1411-6286
Skills OSI Latin and Native Alphabet ASCII Character Table Internet Search Password Guess Program Fake Login Program 10-finger blind Native Keyboard Layout 10-finger blind QWERTY Keyboard Layout English
• • • •
Skills Latin Alphabet Native Alphabet 10-finger blind Native Keyboard Layout English
jaringan komputer dunia seperti layaknya Pentagon yang super ketat dapat ditembusnya, apakah ini sebuah seni dan kreatifitas ?, sangat tidak barangkali. Melihat kategori dalam tabel tersebut tidak selalu seorang hacker adalah seorang yang sangat mampu dan jago dalam melakukan pemrograman, ini dapat kita telaah dari kasus klikbca.com, yang waktu itu hanya dengan bekal sedikit mengerti logika komputer dan internet, dia dapat memanipulasi situs klikbca.com tersebut dengan situs bayangan kilkbca.com dan clickbca.com, situs ini akan melakukan capture kesalahan ketik dari para pengguna klikbca.com. Dengan adanya situs bayangan ini, si empunya situs akan dapat menangkap user login dan password pengguna klikbca.com, untung saja si empunya situs palsu tersebut tidak melakukan pembobolan rekening BCA, pada akhirnya situs palsu tersebut diserahkan kepada pemilik klikbca.com atau BCA itu sendiri. Penelitian yang akan dilakukan adalah mengumpulkan berbagai data dan informasi statisktik tentang Hacker dan Desain Intruder Detection System (IGN Mantra)
Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
Cracker, bentuk dan tujuan Hacker dan Cracker menyerang ke dalam sistem, portport mana yang paling lemah, kebiasaan yang dilakukan mereka dan menguji sistem keamanan jaringan lokal dan internet yang akan digunakan sebagai tujuan serangan. Sumber data dapat digunakan untuk sampling kejadian/ivent yang paling sering dikunjungi oleh hacker dan cracker dan kemudian membuat desain sistem keaman yang paling optimal untuk melindungi berbagai serangan tersebut. 4. HASIL DAN PEMBAHASAN Desain Sistem Keamanan Komputer Proses desain sistem deteksi penyusupan jaringan komputer ini ditempuh dalam beberapa tahap. Tahap pertama adalah menentukan pertimbangan sistem deteksi penyusupan jaringan komputer yang akan di buat. Tahap kedua adalah menentukan sumber data dan informasi apa saja yang akan dikumpulkan, dianalisa, dan kemudian dalam bentuk apa hasilnya akan ditampilkan. Tahapa ketiga adalah menentukan syarat batas minimal yang perlu dipenuhi agar proses deteksi penyusupan berjalan sukses. Tahap keempat adalah mendesain skema deteksi penyusupan atau urutan langkah-langkah yang akan ditempuh dalam proses deteksi penyusupan suatu jaringan komputer. Secara blok diagram di gambar 1, perancangan sistem terdiri dari 3 blok utama, yaitu client side, server side, dan remote site. Client site berupa Tahiti sebagai antarmuka dengan user. Server side terdiri dari aglet server dan database server di host asal. Sedang remote site berupa aglet server pada host tujuan yang menjadi tujuan deteksi penyusupan serta informasi kondisi host tersebut yang akan diambil. Konsep Sistem Mobile agent merupakan teknologi yang menjanjikan untuk implementasi tool yang beroperasi pada sumber data yang terdistribusi. Misalkan saja administrator ingin melihat kondisi di setiap host, maka
Desain Intruder Detection System (IGN Mantra)
ISSN : 1411-6286
mobile agent yang akan dikirimkan ke setiap host yang akan melakukannya. Di sini IDS dirancang sebagai external sensor, dengan pengumpulan data dari sejumlah host (multi host based), dan sumber data diambil baik secara langsung maupun tidak. Kelebihan yang diinginkan : 1. Keperluan instalasi yang minimal, karena cukup menginstall Java Virtual Machine( JRE/JDK) dan server aglet saja, selanjutnya perangkat lunak tersebut bisa juga dimanfaatkan untuk operasional agen bagi keperluan lainnya. 2. Lebih sederhana dan lebih mudah dipelihara daripada harus melakukan setting konfigurasi di tiap-tiap komputer pada jaringan, lebih-lebih saat menghadapi timbulnya jenis penyusupan baru atau memperbarui sistem. 3. Respon lebih cepat untuk mendeteksi pemyusupan terdistribusi pada beberapa host 4. Akuisisi data dari sejumlah host (multi-host based) 5. Mampu menangani perubahan skalabilitas jaringan dan kesibukan traffic 6. Tetap memberikan laporan meski host mendapat serangan. Mobile agent disini merupakan HIDS yang terdistribusi ( bisa dianggap sebagai multi HIDS) dilakukan karena: 1. Kebanyakan penyusupan bisa dideteksi pada host, misal eksekusi perintah, akses ke service, dan lainlain. Serangan akan berakhir pada host meski melalui jaringan, misalkan saja flooding jaringan juga akan terdeteksi di host. 2. Memungkinkan pengumpulan data yang merefleksikan secara akurat apa yang terjadi, ketimbang menebak paket yang lewat jaringan 3. Dalam traffic jaringan yang tinggi, paket bisa terlewat oleh network monitor (NIDS)
641
Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
4. Bisa menentukan tingkatan dan jenis aktivitas tertentu secara spesifik yang ingin dimonitor
tahiti
mysql
Host tujuan Aglet server
Aglet remote side
Server side
Client side
Host tujuan Aglet server Remote side
Gambar 1 Diagram Blok Arsitektur Sistem Keamanan Komputer (IDS)
Direct monitoring dilakukan karena: 1. Sumber data tidak langsung, potensial telah diubah oleh penyusup 2. Tidak semua event terekam 3. Sumber data tidak langsung menyebabkan volume data yang besar, sehingga pemrosesannya membutuhkan lebih banyak waktu dan sumber daya 4. Direct monitoring hanya mengambil data yang diperlukan saja 5. Indirect monitoring mengalami permasalahan skalabilitas Sumber data Pada dasarnya mobile agent melakukan pengumpulan kondisi pada host di jaringan. Sumber data diambil dengan menggunakan fungsi-fungsi sistem dan jaringan yang disediakan oleh Java. Serta perintah yang disediakan oleh sistem operasi windows atau Linux: 1. 2. 3. 4. 5. 6. 7. 8.
642
ping dir free df du lastlog uptime w
ISSN : 1411-6286
Sejumlah informasi yang diambil: 1. Nama host 2. Sistem operasi 3. Ketersediaan space disk 4. Ketersediaan memori JVM 5. port tertentu yang aktif Untuk host yang menjalankan sistem operasi Linux, akan diambil juga informasi berikut: 1. Ketersediaan memori 2. Proses tertentu yang aktif 3. Waktu uptime 4. Ukuran direktory temporary 5. Mesin asal user melakukan login Informasi Deteksi Penyusupan Sejumlah kegiatan yang akan berusaha dideteksi dan dicurigai sebagai penyusupan bergantung pada kebijakan jaringan yang ditentukan administrator: 1. N user berbeda yang melakukan login ke satu host berasal dari satu mesin 2. Login berasal dari satu mesin ke N host berbeda ( kemungkinan penyusupan terdistribusi) 3. Serangan terhadap memori 4. Serangan terhadap space disk 5. Serangan terhadap direktory temporary (/tmp) 6. Mendeteksi port aktif dari trojan yang sudah diketahui atau mendeteksi port aneh (weird connection) 7. Mendeteksi proses tertentu yang tidak diperkenankan/ dicurigai 8. Kemungkinan mesin pernah mengalami rebooting, berdasar waktu uptime Konfigurasi aturan untuk penentuan nilai parameter tersebut akan disimpan dalam sebuah file yang bisa diedit oleh administrator secara manual. Informasi deteksi penyusupan yang dikumpulkan diambil dari host-host yang sedang aktif pada saat proses pengumpulan sedang berlangsung. Informasi tersebut adalah:
Desain Intruder Detection System (IGN Mantra)
Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
1. Host-host yang aktif dan kondisinya 2. Event yang terjadi dan perlu mendapat perhatian Informasi ini akan ditampilkan, dan juga disimpan ke database. Aplikasi ini menggunakan Mysql sebgai database server untuk menyimpan informasi hasil deteksi penyusupan. Driver MM.MySQL dipergunakan sebagai JDBC (JAVA Database Connectivity) untuk berhubungan ke program java. Struktur tabel untuk menampung informasi, sebagai berikut : 1. no (int(11) , PRIMARY KEY, NOT NULL , auto_increment): untuk primary key tabel. 2. pengambilan (varchar (50)): saat pengambilan informasi deteksi dilakukan 3. laporan (text): berisi laporan hasil deteksi Laporan hasil deteksi akan memuat informasi penting yang perlu diperhatikan, serta informasi keseluruhan yang diambil dari host tujuan. Penentuan System Coverage Sebelum melangkah ke proses desain selanjutnya, perlu ditentukan dahulu beberapa syarat batas minimal yang harus dipenuhi agar proses deteksi penyusupan berjalan dengan sukses. Deteksi penyusupan dilakukan dengan mengirimkan agen melalui jaringan dari satu host ke host tujuan yang berada dalam jaringan komputer. Agar proses pengiriman agen tidak menghabiskan banyak waktu dan bandwith jaringan, agen tersebut harus berukuran cukup kecil, hanya beberapa puluh kilobyte saja. Bahasa pemrograman yang cocok untuk keperluan tersebut adalah Java karena hasil kompilasi Java cukup kecil dan Java sangat handal untuk aplikasi jaringan. Syarat host yang akan menjadi tujuan pengiriman mobile agent adalah : 1. Telah di kenal alamat IP-nya dan alamat IP tersebut dapat diakses melalui jaringan
Desain Intruder Detection System (IGN Mantra)
ISSN : 1411-6286
2. Telah dipasang JDK ( Java Development Kit) versi 1.1.8 serta aglet viewer tahiti berjalan dengan nomor port yang telah ditentukan 3. Sistem operasi menggunakan NT/2000/XP atau Linux Untuk syarat terakhir, yaitu mengenai sistem operasi yang digunakan oleh host yang akan menjadi tujuan pengiriman mobile agent, perlu sedikit modifikasi pada salah satu class dari mobile agent bila menggunakan sistem operasi selain tersebut di atas. Skema Dasar Proses Deteksi Penyusupan Urutan langkah deteksi penyusupan suatu jaringan komputer ditunjukan dengan gambar skema deteksi penyusupan seperti pada gambar 4.2. di bawah ini akan dijelaskan urutan langkah proses deteksi penyusupan dari suatu jaringan komputer tersebut. Dengan asumsi setiap host sudah dijalankan aglet server yang siap menerima aglet yang masuk pada port yang sudah ditentukan. Sementara tahiti dijalankan pada komputer asal dimana administrator akan melihat hasil kerja agen tersebut. dispatch
Host-A
Host-B
dispatch dispatch
dispatch
Admin Host Pengirim
dispatch
Host-C Host-D
Gambar 2. Skema dasar IDS
Langkahnya sebagai berikut : 1. Langkah pertama adalah Admin menentukan host-host mana yang akan dideteksi 2. Melakukan scanning nama host yang aktif. Untuk mempercepat proses, terlebih dahulu dilakukan pengiriman paket ping ke masingmasing host untuk memeriksa
643
Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
3.
4.
5.
6.
7.
apakah host yang bersangkutan sedang aktif atau tidak. Bila sampai batas waktu tertentu tidak diperoleh balasan (reply) dari host yang bersangkutan. Maka dapat disimpulkan bahwa host tersebut sedang tidak aktif atau sedang tidak terhubung ke jaringan sehingga tidak dilakukan proses pengiriman mobile agent. Hanya terhadap hosthost yang sedang aktif saja proses tersebut dilakukan. Mengirimkan agen ke host tersebut. Agar agen dapat sampai ke tujuan, sebelumnya harus diketahui terlebih dahulu alamat IP atau nama host dari host tujuan. Di tiap host yang disinggahi, agen akan melakukan pengambilan informasi yang diperlukan untuk deteksi penyusupan. Mobile agent membawa rencana perjalanannya (itinerary) dan akan berpindah ke host berikutnya dalam rencana perjalanan tersebut. Setelah semua host dalam rencana perjalanan dikunjungi, agen kembali ke host pengirim dengan membawa serta informasi yang telah dikumpulkan tersebut. Untuk kemudian dilakukan analisa dan ditampilkan hasilnya di komputer pengirim agen. Informasi yang ditampilkan dalam bentuk informasi setiap host, maupun informasi penting seluruh host pada jaringan.
KESIMPULAN DAN SARAN Anomali yang terjadi adalah sangat sulit memisahkan terminology hacker dan cracker, karena perbedaan diantara kedua sangat sulit sekali untuk di kategorikan, seperti tersebut di awal tulisan ini, ada yang mengatakan bahwa hacker merupakan sisi terang dari pecandu komputer sedangkan cracker adalah sisi gelap para pecandu komputer tersebut. Menurut para underground dunia hacker identik dengan helper of the administrator
644
ISSN : 1411-6286
dalam arti aktifitas mereka sah-sah saja sebenarnya, mereka menemukan sebuah celah dan menembusnya dan akhirnya memberitahukan kepada administator keberadaan celah tersebut dan bagaimana menutupnya. Tetapi permasalah ini sangat tidak etis dan mengganggu si empunya sistem security, apakah kita menerima begitu saja seseorang yang yang mencoba membongkar mesin ATM dan memberitahukan kepada para petugas security bahwa mesin ATM tersebut punya kelemahan di sana-sini, tentu saja hal ini tidak dapat diterima dengan akal bukan. Yang paling relevan adalah membuat Sistem Keamanan Komputer yang tidak mudah ditembus oleh para Hacker dan Cracker, dan yang paling dahulu dilakukan adalah Sistem Keamanan dapat mendeteksi adanya penyusup atau dikenal sebagai Intruder Detection System, dengan adanya IDS yang baik maka minimal adanya penyusup dapat diketahui secara cepat sehingga monitoring dapat menyalakan Alert bahwa terjadi penyusupan ke dalam sistem. Minimal adanya Alert dapat memberikan indikasi bahwa sistem keamanan telah mulai dilakukan penyusupan untuk selanjutnya diblokir atau dikarantina dan sistem tidak mengalami gangguan apapun. DAFTAR PUSTAKA [1]
[2]
[3] [4]
Hacker Cracker: A Journey from the Mean Streets of Brooklyn to the Frontiers of Cyberspace by David Chanoff and Ejovi Nuwere., Harper Collins Publisher, 2002 SAFEguarding the E-Business Network: The War Against Hackers and Crackers The Personal Internet Security Guidebook: Keeping Hackers and Crackers Out of Your Home. (Reviews).(Book Review): An article from: Security Management by Ronald Mendell, Cisco Press Publisher, 2000 Hacker Cracker by Ejovi Nuwere, Topeka Bindery Publisher, 2003 Defending Your Digital Assets Against Hackers, Crackers, Spies, and Thieves by Randall K. Nichols, Daniel J. Ryan,
Desain Intruder Detection System (IGN Mantra)
Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2008) Auditorium Universitas Gunadarma, Depok, 20-21 Agustus 2008
[5]
[6]
[7]
ISSN : 1411-6286
Julie J. C. H. Ryan, and Arthur W., Jr. Coviello, Mc-GrawHill, 2000. Internet Survival Guide: Protecting Your Financial Information by James Christiansen and Stuido Graphics, Sheltonix Publisher, 2007 Management Information Systems, James O’Obrien and Georges Marakas, McGraw-Hills, 1999 Hacker Attacks, Richard Mansfield, Sybex, 2000
Background Penulis : • Praktisi, Pengamat dan Peneliti di bidang Cybercrime and Digital Crime, ABFII Perbanas. • Ketua Peneliti dan Pendidikan Keahlian Profesi bidang Cybercrime dan Cyberforensics bekerjasama dengan Laboratorium Cybercrime, ABFII Perbanas. • Penulis diberbagai Media dan Jurnal Ilmiah.
Desain Intruder Detection System (IGN Mantra)
645