IMPLEMENTASI PENGAMANAN JARINGAN LOKAL MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IPTABLES PADA PENGADILAN AGAMA PALEMBANG Eko Irawan Jurusan Teknik Informatika STMIK PalComTech Palembang
Abstrak Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tidak dapat lagi mengakses sistem dengan remote sehingga tidak akan dapat melakukan pemulihan sistem dengan cepat. Oleh karena itu dibutuhkan suatu sistem yang dapat menanggulangi ancaman yang mungkin terjadi secara optimal dalam waktu yang cepat dan secara otomatis sehingga memungkinkan administrator mengakses sistem walaupun terjadi malfungsi jaringan. Hal ini mempercepat proses penanggulangan gangguan serta pemulihan sistem atau layanan. Serangan yang terjadi terhadap jaringan komputer selalu meningkat pada infrastruktur keamanan perusahaan dan organisasi yang menggunakan komputer sebagai alat bantu untuk menyelesaikan pekerjaan. Intrusion detection system (IDS) adalah sistem pendeteksi gangguan yaitu sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan. IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistem kemanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem. Keyword : snort, base, database, mysql, bind9, apache, netools
PENDAHULUAN Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tidak dapat lagi mengakses sistem dengan remote sehingga ia tidak akan dapat melakukan pemulihan sistem dengan cepat. Oleh karena itu dibutuhkan suatu sistem yang dapat menanggulangi ancaman yang mungkin terjadi secara optimal dalam waktu yang cepat dan secara otomatis sehingga memungkinkan administrator mengakses sistem walaupun terjadi malfungsi jaringan. Hal ini mempercepat proses penanggulangan gangguan serta pemulihan sistem atau layanan. Serangan yang terjadi terhadap jaringan komputer selalu meningkat pada infrastuktur keamanan perusahaan dan organisasi yang menggunakan komputer sebagai alat bantu untuk menyelesaikan pekerjaan. Adapun tujuan dari laporan skripsi ini adalah membuat suatu server Intrusion Detection System (IDS) yang berfungsi sebagai level keamanan di tingkat aplikasi setelah suatu paket melewati firewall dan yang mempunyai tugas mendeteksi dan menggatur penyusup yang menyerang suatu jaringan. Deteksi penyusup adalah aktivitas untuk mendeteksi semua lalu lintas yang mengalir ke sebuah jaringan yang menggunakan switch ethernet untuk memonitor pintu masuk jaringan dan memonitor port atau koneksi secara cepat dengan program khusus yang otomatis dan realtime respons. Program yang digunakan biasa disebut dengan sebagai Intrusion Detection System.
1
LANDASAN TEORI Jaringan Menurut Sofana (2011:4) jaringan komputer (computer network) adalah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Topologi Jaringan Menurut Sopandi (2008:28) Topologi fisik jaringan adalah cara yang digunakan untuk menghubungkan workstation-workstaion di dalam LAN tersebut, sebenarnya ada banyak topologi jaringan komputer , namun yang sering didengar pada umunya berkisar pada 3 bentuk (topologi) jaringan komputer, yaitu Bus, Ring, dan Star. Osi Model Menurut Sopandi (2008:28) Topologi fisik jaringan adalah cara yang digunakan untuk menghubungkan workstation-workstaion di dalam LAN tersebut, sebenarnya ada banyak topologi jaringan komputer , namun yang sering didengar pada umunya berkisar pada 3 bentuk (topologi) jaringan komputer, yaitu Bus, Ring, dan Star. Ip Address Menurut Rizky (2006:22), IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protocol TCP/IP. IP address merupakan bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa titik pada setiap 8 bitnya. Tiap 8 bit disebut dengan octet. Open Source Menurut Wirawan (2007:1), open source merupakan istilah dunia komputer yang berarti kode sumber aplikasi dapat diakses, dilihat, dan dimodifikasi oleh umum sesuai dengan aturan yang ditentukan. Open source tidak selalu gratis. Ada kalanya Anda perlu membayar ntuk dapat tetap menggunakan aplikasi open source jika Anda telah mencapai suatu titik yang telah disetujui dalam aturan yang telah ditentukan. Linux Menurut Azikin (2011 : 3 ), Linux adalah sebuah kernel yang dikembangkan oleh Linux B. Torvalds karena terinspirasi oleh kernel MINIX buatan Tanenbaum. Satu hal penting yang patut untuk dicatat pada linux adalah pengembangan arsitektur komponen dasar yang menitikberatkan pada fasilitas pembagian sumber daya untuk aplikasi-aplikasi yang berjalan di atasnya. Domain Name Server (DNS) Menurut Sugeng (2010:143), Domain Name Server atau biasa disebut DNS adalah suatu teknik untuk mengingat ip address yang sulit diingat akibat terdiri dari seretan angka . teknik DNS diperlukan kerena yang melakukan routing tidak lain adalah manusia, dan manusia pada umunya lebih sulit menghafalkan deretan angka, untuk itu perlu cara lain agar manusia mudah mengahafalnya. Manusai lebih mengingat nama dibanding angka . untuk itu agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip address ke nama host atau komputer dan sebaliknya dan ini yang disebut dengan Domain Name Server (DNS).
2
PHP Hypertext Preprocessor Menurut Arief (2011:43), PHP (PHP :Hyepertext Preprocessor) adalah bahasa serverside scripting yang menyatu dengan HTML untuk membuat halaman web yang dinamis. Karena PHP merupakan server-side scripting maka sintaks dan perintah-perintah PHP akan dieksekusi di server kemudian hasilnya dikirimkan ke browser dalam format HTML. Dengan demikian kode program yang ditulis dalam PHP tidak akan terlihat oleh user sehingga keamnanan halaman web lebih terjamin. Snort Menurut Arius (2007:145), Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup dan mampu menganalisis paket yang melintasi jaringan secara real time traffic dan logging kedalam database serta mampu mendeteksi berbagai serangan dari luar jaringan.
HASIL DAN PEMBAHASAN Berdasarkan hasil pengamatan yang didapat pada Pengadilan Agama Palembang, penulis mencoba mengkonfigurasikan IDS Snort serta BASE menggunakan Debian 6. Adapun langkah-langkah selanjutnya yang harus dilakukan yaitu : Instalasi Server, Konfigurasi IP Address dan DNS menggunakan Bind9, Intalasi Perangkat Snort, Instalasi dan konfigurasi Snort, Instalasi dan Konfigurasi Base DAFTAR PUSTAKA
Gambar 1. Rancangan Simulasi Topologi Server IDS Konfigurasi Base Base berfungsi untuk mencari dan mengolah database dari alert network security yang dibangkitkan oleh perangkat lunak pendeteksi serangan yaitu Intrusion Detection System (IDS). Sebelum install base adalah installasi paket pendukung base yaitu pear.php.net Image_Color Image_Canvas Image_Graph dengan cara mengetikan perintah :
3
Gambar 2. Install paket pendukung base Setelah installasi paket pendukung base, selanjutnya download http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz http://sourceforge.net/projects/secureideas/files/BASE/base 1.4.5.tar.gz perintah seperti gambar dibawah ini :
base di dengan
root@debian:/usr/src/firnsy-barnyard2 barnyard2-57597de# cd /usr/src && wget http://sourceforge.net/projects/secureideas/files/BASE/base http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz --2012-08-03 23:05:30-- http://sourceforge.net/projects/secureideas/files/BASE/basehttp://sourceforge.net/projects/secureideas/files/BASE/base 1.4.5/base-1.4.5.tar.gz Resolving sourceforge.net... 216.34.181.60
Gambar 3. Download dan install base Selanjutnya extract dan copy base kedalam directory /var/www/ dan berikan akses permision untuk base dengan perintah seperti gambar dibawah ini :
Gambar 4. Extract base, copy base dan memberikakan permision base Setelah semuanya terkonfigurasi dengan benar tanpa adanya pesan error, maka selanjutnya konfigurasi base pada browse dengan mengetikan http://www.pengadilan.go.id/base/ dan klik continue untuk melanjutkan kekonfigurasi selanjutnya dengan 5 step konfigurasi seperti gambar dibawah ini :
4
Gambar 2. Konfigurasi base pada browse Pada step pertama, pilih bahasa inggris dan arahkan path ke adodb seperti gambar dibawah ini :
Gambar 3. Step 1 Pada konfigurasi step kedua pilih database type yaitu mysql, database name snort, database host localhost, database username snort dan masukkan password dari database yang telah dibuat sebelumnya seperi gambar dibawah ini :
Gambar 4. Step 2
5
Selanjutnya pada konfigurasi step ketiga, masukkan admin user, password dan fullname seperti gambar dibawah ini :
Gambar 5. Step 3 Pada step keempat klik create base AG seperti gambar dibawah ini :
Gambar 7. Step 4 Terlihat pada step kelima bahwa konfigurasi successfully, selanjutnya klik step 5 seperti gambar dibawah ini :
Gambar 8. Step 5
6
Setelah semuanya terkonfigurasi dengan benar, selanjutnya login dengan admin user dan password yang telah dibuat sebelumnya seperti gambar dibawah ini :
Gambar 10. Login base Setelah login, akan tampil home dari base yang telah dikonfigurasi seperti gambar di bawah ini :
Gambar 11. Tampilan home base Kemudian konfigurasi startup script untuk snort dan barnyard dengan membuat file baru yaitu snortbarn didalam directory /etc/ini.d/ dan copykan script yang sudah ada kedalam file snortbarn seperti gambar dibawah ini : #! /bin/sh # ### BEGIN INIT INFO # Provides: snortbarn # Required-Start: $remote_fs $syslog mysql # Required-Stop: $remote_fs $syslog # Default-Start: 2 3 4 5 # Default-Stop: 0 1 6
Gambar 12. Konfigurasi snortbarn
7
Selanjutnya berikan akses permision pada snortbarn dan mendaftarkan service snortbarn kedalam snort dengan perintah seperti gambar dibawah ini:
Gambar 13. Akses permision dan mendaftarkan snortbarn kedalam snort Selanjutnya download dan konfigurasi pullepork dengan perintah seperti gambar dibawah ini :
Gambar 14. Download pullepork Kemudian extract pullepork dan copy file pullepork.pl ke directory /usr/local/bin/ /u sr/local/bin/ dan copy semua file.conf pada etc/ kedalam /etc/snort dengan perintah seperti gambar dibawah ini : # tar -zxf pulledpork-0.6.1.tar.gz 0.6.1.tar.gz && cd pulledpork-0.6.1 pulledpork # cp pulledpork.pl /usr/local/bin && cp etc/*.conf /etc/snort
Gambar 15. Extract dan copy pullepork Selanjutnya konfigurasi /etc/snort/pullepork.conf seperti gamabar dibawah ini : rule_path=/etc/snort/rules/snort.rules local_rules =/etc/snort/rules/local.rules sid_msg=/etc/snort/sid-msg.map config_path=/etc/snort/snort.conf distro=Debian-Lenny
Gambar 16. Konfigurasi pullepork.conf
8
Kemudian harus menambahkan pcre:fwsam untuk disablesid.conf dan untuk menghindari kesalahan fwsam di snort dengan perintah seperti gambar dibawah ini : # echo pcre:fwsam >> /etc/snort/disablesid.conf
Gambar 17. Menambahkan pcre:fwsam Selanjutnya run pullepork dengan perintah seperti gambar dibawah ini:
Gambar 18. Run pullepork Setelah selesai remove file index.html dan berikan akses permision pada base dengan perintah seperti gambar dibawah ini : # rm /var/www/index.html # chmod 755 /var/www/base
Gambar 19. Remove index.html dan memberikan permision base Selanjutnya konfigurasi file /etc/snort/snort.conf dan restart snortbarn dengan menambahkan snort.rules pada baris include dan restart snortbarn seperti gambar dibawah ini : include $RULE_PATH/snort.rules #/etc/ini.d/snortbarn /etc/ini.d/snortbarn restart
Gambar 20. Konfigurasi snort.conf dan restart snortbarn
Pengujian Serangan Scanner Scaner merupakan utillitas bantu untuk mendeteksi celah-celah celah celah keamanan.bertujuan memperoleh informasi mengenai port yang terbuka pada server teknis serangan yaitu dengan menjalankan aplikasi NetTool pilih Port scanner, sebelumnya dibutuhkan informasi alamat IP server sebelum menyerang. Setelah mengetahui alamat IP server kemudian ketikan alamat IP server pada tools port scanning dalam hal ini 202.45.7.3 kemudian lakukan Scanning Port Port, informasi mengenai port-port yang terbuka di server. Lakukan Pengujiannya yaitu Intruder mendapatkan informasi mengenai informasi mengenai port yang terbuka antara lain : 22, 53, 80 110, 143..
9
Gambar 21. Port Scaner
Gambar 22. Tampilan BASE setalah dilakukan Port Scaning Tampak alert/signature diatas ada usaha untuk men-scan port yang terbuka pada server 202.45.67.3 dari workstation (intruder) 202.45.67.4. Denial of Service Attack (DOS) Deskripsi singkat : DOS merupakan serangan yang dilancarkan melalui paket-paket tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat banyak/besar dengan maksud mengacaukan keadaan jaringan target. Bentuk serangan yang akan dilancarkan yang di kategorikan DOS antara lain Ping Attack, Syn Attcak dan TCP/UDP flooding. Ping Attack/Ping Of death Eksploitasi program ping dengan memberikan paket yang ukuran besar ke sistem yang dituju, lebih besar dari yang diijinkan oleh protocol IP yaitu 65.536 byte bertujuan membuat sistem menjadi crash atau hang. Teknis serangannya dengan cara masuk ke command promt/cmd kemudian lakukan ping IP alamat server dengan mengirimkan paket dengan ukuran besar dengan cara mengetikan perintah Ping 202.45.67.3 –l 64000 –t atau dengan cara dengan Software Net Tool pilih PING
10
Tindakan Pencegahan Setelah mendapatkan informasi mengenai ada usaha port scanning, Ping Of death, Syn Attack, dan TCP/UDP Flooding maka saya sebagai penulis melakukan tindakan pencegahan yaitu mengaktifan iptable yang berguna mencegah serangan-serangan serangan dari intruder yaitu dengan ngan cara mengetikkan root@suricata:/home/febri# iptables -II INPUT -j NFQUEU root@debian:/home/ekoirwan ekoirwan# iptables -I INPUT -j NFQUEUE Gambar 23. menjalankan IPTables Rule diatas menerangkan tentang pencegahan menggunakan IpTable, penulis mencoba kembali melakukan Port Scaning dan hasilnya Port scanner tidak bisa mendapatkan informasi port-port yang terbuka.
Gambar 24. Percobaan Port scanner yang gagal Kemudian kembali melakukan Ping Of death.. gambar dibawah ini menunjukkan penolakan ping attack yang dilakukan PC klien.
Gambar 25. Ping Attack yang gagal
11
PENUTUP Setelah melakukan pembahasan, maka penulis dapat meyimpulkan bahwa penggunaan snort sebagai NIDS dapat diimplementasikan pada jaringan komputer pada Pengadilan Agama Palembang yang menggunkan topologi star dan snort mampu memantau pergerakan LAN. Penulis juga menguji dengan beberapa tool serangan seperti Net Toll dan Digilast, danberbagai signature serangan seperti open port, SNMP, tcp port dari IP 202.45.67.5 ke ip tujuan 202.45.67.3, serangan tersebut menggunkan port yang selalu berubah-ubah. Penulis juba menggabngkan firewall iptables sehinga serangan-serangan yang terjadi dapat diatasi dengan baik. Adapun aplikasi snort sebagai NIDS pada jaringan pada jaringan Yayasan Maitreya Duta juga dapat mempermudah bagi admin network untuk mendapatkan data-data yang dapat meningkatkan kinerja dan mengamankan dari seranganserangan pada jaringan komputer Pengadilan Agama Palembang sehingga Admin Network dapat mengambil kebijakan-kebijakan untuk memperbaikinya dengan berdasarkan data-data yang dihasilkan oleh snort sebagai NIDS (Network Intrusion Detection System).
DAFTAR PUSTAKA Ariyus, Dony. 2005. Computer Security. C.V. Andi Offset : Yogyakarta Arzikin, Hasnul.2011.Kitab Suci Jaringan Komputer dan Internet.Yogyakarta:Mediakom. Wirawan. 2007. Langkah Mudah Membangun Jaringan. Andi : Yogyakarta
Koneksi
Rizky, Abdul Razaq. 2006. Belajar Cepat Langsung Praktik : Microsoft Windows Server 2003. Yrama Widya : Bandung Rudyanto, M. Arief. Pemrograman Web Dinamis Menggunakan PHP dan MySQL. Andi : Yogyakarta Sofana, Iwan. 2010. Cisco CCNA dan Jaringan Komputer. Informatika Bandung :Bandung Sofana, Iwan. 2010. Mudah Belajar Linux. Informatika Bandung : Bandung Sugeng, winarno.2010.Jaringan Komputer Dengan TCP/IP.Bandung:Modula.
12