HALAMAN JUDUL
MEMBANGUN FIREWALL PADA SERVER LINUX CENTOS 5.5 SEBAGAI SECURITY JARINGAN INTERNET (Studi Kasus: Server FOSS AMIKOM (http://foss.amikom.ac.id)) Naskah Publikasi
diajukan oleh Bambang Andrie Gunawan 07.11.1834
kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011
HALAMAN PENGESAHAN
HALAMAN ABSTRACT BUILDING FIREWALL ON SERVER LINUX CENTOS 5.5 FOR INTERNET NETWORK SECURITY (Case Study: Server FOSS AMIKOM (http://foss.amikom.ac.id)) MEMBANGUN FIREWALL PADA SERVER LINUX CENTOS 5.5 SEBAGAI SECURITY JARINGAN INTERNET (Studi Kasus: Server FOSS AMIKOM (http://foss.amikom.ac.id)) Bambang Andrie Gunawan Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA ABSTRACT Linux Operating System for many applications on the network as the computer servers for reliability, one of which is Linux CentOS, which stands for Community Enterprise Operating System, operating systems made by companies or communities to be free of this society which is made from the source code for Red Hat Enterprise Linux (RHEL) and use the RPM package. STMIK AMIKOM YOGYAKARTA as informatics colleges have a server that is used as a warehouse applications from using the Linux operating system, or commonly called the Linux repository. The purpose built repository of Linux in AMIKOM is to support the development of free and open source software in Indonesia and facilitate students AMIKOM in using the Linux operating system so it does not need to access external networks that are beyond the campus and is expected to be the motivation for students to use software AMIKOM legal-software for the progress of a nation that most still use pirated software. Related to this, there are a few questions: How is security on the server computer to be safe from attack? Any software that is used to build the server's security by making use of legal software? How to ease the network administrator to configure the computer server and analyze the security on the server computer? The results obtained from security built on computer servers this repository is to provide convenience to the network administrator in configuring the server computer and provides suggestions for developing the existing system so that if an attack against a server computer, the system can instantly block access from a computer attackers. Keywords: Firewall, Linux, CentOS, Network, Server, Repository Open Source.
1.
Pendahuluan Masalah keamanan jaringan komputer saat ini telah mendapat perhatian yang
cukup luas sehubungan dengan meningkatnya tindakan yang dapat digolongkan merugikan atau bahkan sampai tindak kejahatan elektronis pada sistem komputer. Kurangnya penanganan terhadap sistem komputer sendiri sering dianggap remeh oleh sebagian orang. Keamanan informasi pada jaringan komputer umumnya dianggap sebagai suatu proses dan bukan suatu produk. Proses yang dimaksud adalah bagaimana cara membangun suatu sistem sehingga aman dari serangan orang-orang yang tidak bertanggung jawab, pemata-mata, ataupun pencuri data. FOSS AMIKOM sebagai wadah dari mahasiswa/i AMIKOM di bidang Open Source mempunyai komputer server yang selalu di akses dari dalam maupun dari luar kampus sehingga membutuhkan penanganan seperti rajin melakukan patch dan update terhadap sistem yang berjalan pada komputer tersebut. Server FOSS AMIKOM sekarang menggunakan Sistem Operasi Linux CentOS 5.5. Linux banyak sekali diterapkan pada jaringan dan terbukti kehandalannya, walaupun demikian tidak menutup kemungkinan keamanan di Linux tidak dapat ditembus. Penting sekali untuk dapat membatasi apa dan siapa saja yang boleh masuk atau mengakses perangkat komputer. Masalah ini dapat diselesaikan dengan cara membangun sebuah sistem pengaman khusus yang biasanya disebut firewall atau tembok api. Firewall saat ini digunakan sebagai salah satu alternatif yang banyak dipakai untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki dan di server FOSS AMIKOM perlu sekali dibangun sebuah firewall sehingga aman dari serangan-serangan yang biasa terjadi pada komputer server. 2.
Landasan Teori
2.1
Firewall Firewall adalah suatu aturan yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu koneksi pada jaringan yang dilindunginya dengan jaringan luar lainnya seperti internet. Firewall yang sederhana biasanya tidak memiliki kemampuan melakukan filtering terhadap paket berdasarkan isi dari paket tersebut. Sebagai contoh, firewall tidak memiliki kemampuan melakukan filtering terhadap e-mail bervirus yang di download atau terhadap halaman web yang tidak pantas untuk dibuka, yang dapat dilakukan firewall adalah melakukan blokir terhadap alamat IP dari mail server yang mengirimkan virus atau 1
alamat halaman web yang dilarang untuk dibuka atau dapat juga dikatakan firewall merupakan sistem pertahanan yang paling depan di dalam suatu jaringan komputer. Selain untuk filtering IP address, firewall juga banyak memiliki kelebihan lain. Kemampuannya membaca dan menganalisis paket-paket data yang masuk pada level IP, maka firewall pada umumnya memiliki kemampuan melakukan translasi IP address. Translasi tersebut maksudnya adalah proses mengubah sebuah alamat IP dari sebuah alamat yang dikenal oleh jaringan diluar jaringan pribadi, menjadi alamat yang hanya dapat dikenal dan dicapai dari jaringan lokal saja. Kemampuan ini kemudian menjadi sebuah fasilitas standar dari setiap firewall yang ada di dunia ini. Fasilitas ini sering dikenal dengan istilah Network Address Translation (NAT). 2.2
Fungsi Firewall Secara garis besar, firewall dapat melakukan hal-hal seperti berikut: 1. Mengatur dan mengontrol lalu lintas jaringan. 2. Melakukan autentifikasi terhadap akses. 3. Melindungi sumber daya dalam jaringan private. 4. Mencatat semua kejadian dan melaporkan kepada administrator.
2.3
Software yang digunakan Software-software yang digunakan dalam membangun firewall di server FOSS
AMIKOM adalah: 2.3.1
Linux CentOS CentOS singkatan dari Community ENTerprise Operating System (Sistem
Operasi Perusahaan buatan Komunitas/Masyarakat) adalah sistem operasi gratis yang dibuat dari source code Red Hat Enterprise Linux (RHEL). Proyek ini berupaya untuk 100% binari kompatibel dengan produk hulunya (RHEL) dan tentu saja menggunakan paket RPM. Kelebihan dari Distribusi Linux CentOS adalah: 1. CentOS sangat kompatibel dengan Red Heat. 2. Merupakan OS freeware yang sangat handal untuk skala Enterpise . 3. Merupakan satu-satunya OS freeware yang didukung resmi oleh Cpanel. 4. Drivers Red Hat Enterprise Linux (RHEL) dapat dipakai oleh CentOS karena isi CentOS adalah RHEL.
2
2.3.2
IPTables IPTables merupakan fasilitas tambahan yang memiliki tugas untuk menjaga
keamanan perangkat komputer dalam jaringan, dengan kata lain IPTables adalah sebuah firewall atau program IP filter build-in yang disediakan oleh kernel Linux untuk tetap menjaga agar perangkat komputer aman dalam berkomunikasi. Fitur yang dimiliki IPTables adalah: 1. Connection Tracking Capability yaitu kemampuan untuk inspeksi paket serta bekerja dengan icmp dan udp sebagaimana koneksi TCP. 2. Menyederhanakan perilaku paket-paket dalam melakukan negosiasi built in chain (input,output, dan forward). 3. Rate-Limited connection dan logging capability sehingga dapat membatasi usaha-usaha koneksi sebagai tindakan preventif terhadap serangan Syn flooding denial of services (DOS). 4. Kemampuan untuk memfilter flag-flag dan opsi tcp serta MAC address. 2.3.3
Snort Snort merupakan Intrusion Detection System (IDS) open source, snort dapat
didownload di situs http://www.snort.org. Snort dapat diimplementasikan dalam jaringan yang multiplatform, salah satu kelebihannya adalah mampu mengirimkan alert dari mesin Unix atupun Linux ke platform Microsoft Windows dengan melalui SMB. Snort dapat berkerja dalam 3 mode yaitu sniffer mode (penyadap), packet logger dan network intrusion detection mode. Komponen-komponen Snort IDS meliputi: 2.3.3.1 Rule Snort Rule Snort merupakan database yang berisi pola-pola serangan berupa signature jenis-jenis serangan. Rule Snort IDS harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru, serangan tersebut dapat terdeteksi. Rule Snort juga dapat didownload di http://www.snort.org. 2.3.3.2 Snort Engine Snort Engine merupakan program yang berjalan sebagai daemon proses yang selalu bekerja untuk membaca paket data dan kemudian membandingkannya dengan rule snort. 2.3.3.3 Alert Alert merupakan catatan serangan ketika terdeteksi adanya penyusupan, jika snort engine menghukumi paket data yang lewat sebagai serangan, maka snort engine akan mengirimkan alert berupa log file. Alert juga dapat disimpan di dalam database 3
untuk kebutuhan analisa, sebagai contohnya adalah ACID (Analysis Console for Intrusion Databases) yang merupakan modul tambahan pada snort. 2.3.4
Webmin Webmin adalah sebuah tool untuk mengkonfigurasi suatu sistem melalui web.
Sistem yang dimaksud yaitu OpenSolaris, Linux, Unix, Windows, dan lain sebagainya. Webmin memudahkan seorang user dalam mengkonfigurasi internal sistem seperti services, configuration file, dan lain-lain. Webmin ditulis oleh Jamie Cameron dengan bahasa perl. Konfigurasi atau settingan yang biasanya dilakukan oleh seorang administrator melalui program command line seperti putty untuk remote SSH, dapat dengan mudah di akses melalui web browser. Webmin sangat cocok digunakan baik untuk admin yang professional maupun yang amatiran karena kemudahannya dan kelengkapan fitur-fitur untuk melakukan administrasi terhadap server. 3.
Analisis
3.1
Analisis Masalah Keamanan dalam suatu jaringan adalah hal utama yang harus diperhatikan oleh
seorang administrator jaringan, dalam penelitian ini adalah komputer server FOSS AMIKOM. Kurangnya pengamanan pada komputer server dapat berakibat fatal apabila suatu saat server tersebut dikuasai oleh orang yang tidak bertanggung jawab. Server FOSS saat ini diserahkan kepada komunitas open source di kampus AMIKOM yaitu FOSSil (Free Open Source Software interest league) dan penanggung jawab terhadap server FOSS adalah M. Agung Nugroho S.Kom selaku dosen di STMIK AMIKOM YOGYAKARTA. FOSSil terdiri dari mahasiswa aktif AMIKOM dan tentu saja mereka harus membagi waktunya untuk kegiatan perkuliahan sehingga kurang mengupdate keamanan di server FOSS itu sendiri. Selain itu, keamanan di server FOSS sampai saat ini masih menggunakan konfigurasi default atau bawaan dari sistem operasi Linux CentOS 5.5 yang mungkin saja sebagian orang sudah mengetahui bagaimana cara kerja sistem tersebut. 3.2
Solusi Terhadap Masalah Solusi dalam menghadapi masalah keamanan di server tersebut adalah dengan
cara membuat filtering sehingga paket-paket yang datang dari luar dan di dalam jaringan dapat terkontrol. Filtering yang dimaksud adalah sebuah sistem pengaman yang membatasi seseorang untuk mengakses server FOSS AMIKOM atau dapat dikatakan membangun sebuah firewall di server FOSS AMIKOM. 4
Masalah yang dihadapi dalam mengamankan sebuah jaringan komputer adalah bagaimana langkah-langkah membangun firewall sehingga dapat diimplementasikan ke dalam sistem yang sedang berjalan (server FOSS) mulai dari menganalisa topologi jaringan yang sudah ada, menentukan kebijakan (policy), menentukan service yang boleh atau tidak boleh dijalankan atau dilewatkan dan menentukan user yang menggunakan policy, dengan memanfaatkan fitur-fitur yang terdapat di dalam IPTables serta tools lain seperti port-knocking sehingga membuat server lebih aman dari serangan-serangan yang biasa terjadi di dalam sebuah jaringan komputer. 3.3
Analisis Kebutuhan Analisis ini digunakan untuk mengetahui kebutuhan apa saja yang diperlukan
dalam membangun sebuah firewall di komputer server FOSS AMIKOM meliputi kebutuhan perangkat keras (hardware) dan perangkat lunak (software). 3.3.1
Kebutuhan Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam sebuah sistem sangat berpengaruh
terhadap kinerja sistem tersebut, tetapi ini tidak menjadi masalah karena pada umumnya sebuah komputer server tidak memerlukan spesifikasi yang tinggi. 3.3.2
Kebutuhan Perangkat Lunak (Software) Perangkat Lunak yang digunakan untuk membangun firewall adalah perangkat
lunak yang bersifat Open Source dan tidak perlu mengeluarkan biaya untuk mendapatkannnya. berikut adalah software-software yang digunakan: 3.3.2.1 Linux CentOS 5.5 Linux CentOS versi 5.5 digunakan sebagai Operating System pada komputer server dan penggunaannya berupa full text based (console) sehingga diharuskan mengetahui serta memahami syntax-syntax yang ada di Linux. 3.3.2.2 IPTables IPTables sebagai firewall yang mengizinkan administrator jaringan untuk mengontrol sepenuhnya jaringan melalui paket IP dengan sistem Linux yang diimplementasikan pada kernel Linux. 3.3.2.3 Port-knocking Port-Knocking berfungsi sebagai sebuah metode untuk membatasi user yang ingin mengakses port-port pada server FOSS AMIKOM seperti port 22/SSH.
5
3.3.2.4 Webmin Webmin
digunakan
untuk
memudahkan
administrator
jaringan
dalam
mengkonfigurasi sistem yang ada pada server FOSS AMIKOM. 3.4
Sistem yang direncanakan Algoritma sistem yang akan dirancang pada server FOSS AMIKOM adalah
sebagai berikut:
Gambar 3.1 Algoritma Sistem 4.
Hasil Penelitian dan Pembahasan
4.1
Topologi Jaringan Membangun firewall pada sebuah jaringan sebaiknya merancang dahulu topologi
jaringan yang akan diterapkan karena dengan adanya topologi jaringan seorang admin jaringan akan mudah menerapkan pengamanan pada komputer server, dalam hal ini
6
server FOSS AMIKOM. Berikut topologi jaringan saat implementasi sistem pada server FOSS AMIKOM:
Gambar 4.1 Topologi Jaringan pengujian sistem Komputer dengan alamat IP 202.91.9.5 adalah sebagai server yang berfungsi sebagai penyedia layanan ketika ada request yang dilakukan oleh user terhadap server, sedangkan komputer client berfungsi untuk mengakses komputer server berdasarkan port-knocking yang telah diterapkan di server FOSS AMIKOM. 4.2
Melakukan Installasi Software Agar konsep firewall dapat berjalan sesuai dengan yang diinginkan, maka
diperlukan dukungan dari beberapa perangkat lunak pada perangkat keras yang digunakan. 4.2.1
Install Linux CentOS Proses selanjutnya yang harus dilakukan adalah menginstall sistem operasinya
terlebih dahulu, dalam hal ini berfungsi sebagai sistem utama pada komputer server serta sudah terinstall IPTABLES secara default di dalamnya sehingga fungsi-fungsi dari IPTABLES dapat langsung dijalankan. 4.2.2
Konfigurasi Port-knocking Port-knocking digunakan untuk autentifikasi pada saat ada user yang ingin
mengakses port-port tertentu seperti port 22/SSH yang terdapat di dalam jaringan server berdasarkan kombinasi yang telah dicatat atau direcord oleh port-knocking sehingga user yang sah yang dapat mengakses komputer server. 4.2.3
Network Analyzer Berfungsi sebagai monitoring jaringan untuk mengontrol seluruh aktifitas yang
terdapat di dalam server. Tools yang digunakan adalah webmin dan modul snort sebagai Intrusion Detection System (IDS).
7
4.3
Mengkonfigurasi Jaringan Melakukan konfigurasi jaringan seperti pengalamatan berdasarkan IP yang telah
diberikan yaitu 202.91.9.5, subnet mask 255.255.255.0 dan gateway 202.91.9.254 dengan network interface “eth0”. 4.3.1
Mengkonfigurasi Sistem dan Implementasi Sistem Mengimplementasikan firewall ke dalam komputer server sesuai dengan rule
atau aturan yang telah dibuat sehingga pada saat pengujian sistem, firewall sudah berjalan sesuai dengan yang diharapkan. Implementasi sistem pada tahap ini menggunakan
IPTables
sebagai
firewall
yang
dimasukkan
ke
dalam
bahasa
pemrograman yang ada di Linux yaitu bash script. Bash script adalah file yang berisi koleksi program yang dapat dieksekusi, untuk mengeksekusi bash script dengan menggunakan tanda .(dot) sebelum file bash script yang berarti eksekusi shell dan tanda ./ berarti file bash script berada pada direktori aktual atau dapat juga mengetikkan perintah “bash
” . Bash script dalam hal ini memudahkan administrator jaringan dalam menerapkan rule yang telah dirancang pada IPTables karena administrator jaringan tidak perlu bersusah payah mengetikkan satu per satu syntax dari IPTables yang akan diimplementasikan ke komputer server FOSS AMIKOM, cukup dengan mengeksekusi satu file saja firewall sudah terpasang pada komputer server. 4.4
Report Setelah Implementasi Sistem Memberikan laporan apakah sistem sudah berjalan sesuai dengan yang
diharapkan atau belum, apabila sudah sesuai dengan rule atau aturan yang dibuat maka akan diteruskan ke pengujian sistem dan apabila belum sesuai, kembali ke konfigurasi sistem kemudian di analisis mengapa dapat terjadi kesalahan. Sebagai contoh, berikut adalah hasil scanning port yang terdapat pada server FOSS AMIKOM sebelum dan sesudah firewall dibangun:
Gambar 4.2 Scanning Port sebelum firewall di bangun
8
Gambar 4.3 Scanning Port setelah firewall di bangun Hasil scanning port di atas menunjukkan bahwa sebelum implementasi sistem terlihat ada beberapa port yang masih dapat diakses dan tentu saja dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mencoba mengakses masuk ke dalam server melalui port-port yang terbuka tersebut, sedangkan setelah implementasi sistem hanya port 80 saja yang dibiarkan terbuka karena port 80 merupakan port dari web server yang sering diakses untuk kebutuhan blog dan update repository. 4.5
Pengujian Akhir Sistem Memastikan kembali konfigurasi yang dijalankan apakah sudah berjalan
berdasarkan rule yang telah dibuat dan apakah fungsi dari sistem yang dibangun sudah teruji kemampuannya atau belum. Pengujian sistem dilakukan dengan cara melakukan serangan ke server FOSS seperti DDoS dan lain sebagainya. Berikut contoh pengujian sebelum dan sesudah implementasi sistem yang dilakukan melalui client untuk mengakses port 22 atau SSH: 4.5.1
Sebelum Implementasi Sistem
Gambar 4.4 Login SSH sebelum Implementasi Sistem Gambar di atas menunjukkan bahwa siapa saja dapat mengakses port 22 atau SSH sehingga ada kemungkinan hacker menggunakan brute-force attack dengan memanfaatkan port 22 yang terbuka.
9
4.5.2
Setelah Implementasi Sistem
Gambar 4.5 Login SSH setelah Implementasi Sistem Gambar di atas digunakan untuk melakukan percobaan login SSH ke IP server 202.91.9.5, dalam hal ini komputer server FOSS AMIKOM, terlihat bahwa muncul pesan ssh: connect to host 202.91.9.5 port 22: Connection timed out yang menandakan bahwa user tersebut tidak dapat melakukan login SSH ke komputer server, ini menandakan metode port-knocking yang telah diimplementasikan sebelumnya sudah berjalan sesuai dengan yang diharapkan. Supaya user tersebut dapat melakukan login ke komputer server FOSS, user tersebut harus mengetahui kombinasi port yang telah diterapkan pada iptables karena cara kerja dari metode port-knocking server FOSS AMIKOM menggunakan percobaan ke port tertentu (port 2011) sebanyak 5 kali percobaan menggunakan tool netcat dan setelah itu user baru dapat melakukan login melalui SSH karena port tersebut telah terbuka untuk user yang diizinkan, berikut perintahnya dengan menggunakan program netcat:
Gambar 4.6 User yang dibolehkan login SSH Baris perintah di atas maksudnya adalah tool netcat dengan option -w yang berarti menunjukkan waktu atau timeout dalam melakukan percobaan ke port 2011 di dalam
interval
waktu
15
detik
berdasarkan
rule
dari
iptables
yang
telah
diimplementasikan ke dalam server FOSS AMIKOM, sedangkan angka 1 menandakan timeout dari -w bernilai positif. Berikut baris perintah pada iptables yang diterapkan sebelumnya:
root@foss:~# iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -m recent --rcheck --name sshlist --hitcount 5 --seconds 15 -j ACCEPT Jika telah berhasil membuka port 22, maka ip yang melakukan percobaan login tersebut akan terdaftar ke dalam file /proc/net/ipt_recent/sshlist.
10
5.
Kesimpulan Pembahasan dari keseluruhan kegiatan yang telah dijelaskan serta diuraikan
pada bab-bab sebelumnya mengenai sistem keamanan pada jaringan komputer dengan membangun sebuah firewall, maka penulis dapat mengambil kesimpulan bahwa: 1. Firewall sebagai sistem pertahanan terdepan dalam suatu jaringan komputer dapat dibangun dengan menggunakan software yang bersifat free atau gratis yaitu IPTables dan tanpa harus mengeluarkan biaya yang mahal dalam implementasinya terhadap sistem. 2. Tool IPTables memberikan solusi terhadap keamanan jaringan karena memiliki banyak kemampuan, diantaranya seperti connection tracking capability yaitu kemampuan untuk inspeksi paket serta bekerja dengan icmp dan udp sebagaimana koneksi TCP, Rate-Limited connection dan logging capability yang dapat membatasi usaha-usaha koneksi ke jaringan komputer serta pencatatan paket data di dalam jaringan komputer. 3. Mampu menganalisa paket data yang terdapat di dalam jaringan komputer sehingga memudahkan administrator jaringan dalam mengontrol lalu lintas data yang terjadi dan mencegah kemungkinan adanya penyusup ke jaringan tersebut. 4. Seorang
administrator
jaringan
tidak
perlu
bersusah
payah
lagi
menggunakan command line untuk mengkonfigurasi semua administrasi sistem yang ada pada komputer server karena dapat diakses melalui web browser. 5. Setelah pengujian sistem yang dilakukan, keamanan di komputer server FOSS AMIKOM meningkat dari sebelumnya, terlihat dari hasil scanning port sebelum dan sesudah firewall dibangun dan sulitnya seseorang menebak kombinasi port yang diterapkan dalam metode port-knocking untuk membuka port SSH, sehingga hanya user yang sah saja yang dapat mengakses server FOSS.
11
HALAMAN DAFTAR PUSTAKA Daftar Pustaka Angenendt, Ralph. 2009. IPTables Configuration. http://wiki.centos.org/HowTos/ Network/IPTables, diakses tanggal 07 Maret 2011. Anonim. 2009. Install Webmin di CentOS 5. http://wiwin.web.id/?tag=webmin, tanggal 6 Maret 2011.
diakses
Bambang, Wilfridus. 2010. Kostumasi Konfigurasi IDS (Snort). http://jogja.linux.or.id/berita/arsip/2010/01/14/kustomisasi-konfigurasi-idssnort/, diakses tanggal 19 April 2011. Gite,
Vivek. 2009. CentOS/Redhat IPTables Firewall Configuration Tutorial. http://www.cyberciti.biz/faq/rhel-fedorta-linux-iptables-firewall- configurationtutorial/, diakses tanggal 20 April 2011. Purbo,
Onno W. 2011. Compile Snort dan Base. http://opensource. telkomspeedy.com/wiki/index.php/SNORT:_Compile_SNORT_dan_ BASE, diakses tanggal 19 April 2011.
Purbo, Onno W. dan Wiharjito, Tony. 2000. Keamanan Jaringan Internet. Jakarta: Elex Media Komputindo. Purbo, Onno W. 2010. Mini How to IPTables untuk Firewall. http://opensource. telkomspeedy.com/wiki/index.php/Mini_Howto_iptables_untuk_Firewall, diakses tanggal 20 April 2011. Purbo, Onno W. 2009. Snort untuk mendeteksi penyusup. http://kambing.ui.ac.id/ onnopurbo/library/library-onno-ind/onno-ind-2/network/network-security/ snort-untuk-mendeteksi-penyusup-4-2002.rtf, diakses tanggal 7 Maret 2011. Sembiring, Jhony H. 2001. Jaringan Komputer Berbasis Linux. Jakarta: Elex Komputindo.
12
Media