IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN SNORT PADA JARINGAN WIRELESS (STUDI KASUS: SMK TRIGUNA CIPUTAT)
DIAJUKAN OLEH : LIDIA PUTRI 205091000062
PROGRAM STUDI TEKNIK INFORM ATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAK ARTA
2011/1432H
LEMBAR PERSEMBAHAN
Barang siapa yang menempuh jalan untuk menuntut ilmu, maka Allah akan memudahkan baginya jalan ke surga. ( H.R . Muslim ) Jadikanlah sabar dan sholat sebagai penolongmu, sesung hnya yang demikian itu sungguh berat, kecuali orang - orang yang khusuk. ( QS. Al-Baqarah: 45) Sesungguhnya setelah kesusahan itu ada kemudahan, maka pabila kamu telah selesai ( dari urusan sesuatu) kerjakanlah dengan sungguh -sungguh (urusan) yang lain an hanya kepada Tuhanmulah hendaknya kamu menggantungkan pengharapan. ( Al . Ihsyiroh :6 - 8) Segala puji dan syukur bagi Allah, Tidak ada Rabb mela nkan Dia, dan Muhammad adalah Rasulullah… Ya Allah, puji syukur atas segala nikmat yang telah En au berikan kepadaku. Bersujud aku dihadap-Mu Ya Allah dan bersimpuh aku dihadapan ke ua orangtuaku yang tercinta. Terimalah buah karya ananda ini sebagai jawaban dari doamu dan sebagai mutiara dari keringatmu. Dengan segenap kerendahan hati kupersembahkan kebahagian ini bagi Ibunda Rosmanidar dan Ayahanda Sy. Datuak Rajo Endah, karena doa, kasih sayang, perhatian, pengertian, kes baran, kucuran keringat serta usaha yang telah diberikan sehingga anakmu bisa mencapai seb hagian keinginan kita bersama walaupun untuk itu dibutuhkan banyak perjuangan. Semoga Allah memberikan esempatan kepadaku untuk membalas kepercayaan serta kebaikan yang telah diberikan. Selan tnya Lidia juga berterima kasih kepada semua kakak dan keponakan yang telah banyak membantu, sehingga Lidia dapat menyelesaikan pendidikan S1.
ABSTRAK LIDIA PUTRI- 2050910000 62, Implementasi Intrusion Detection System (IDS) Menggunakan Snort pada Jaringan Wireless (Studi Kasus SMK Triguna Ciputat) , dibawah bimbingan Arini, MT dan Victor Amrizal, M.Kom
Jaringan wireless di SMK Triguna pada saat ini sering terdapat keluhan seperti penurunan performa jaringan internet yang selanjutnya berimbas ke semua komputer yang terhubung pada jaringan. IDS (Intrusion Detection System) yang bertugas melakukan pengawasan terhadap traffic jaringan dan kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Metode Penelitian yang penulis gunakan adalah metode Security Policy Development Life Cycle (SPDLC). Siklus hidup penerapan sistem jaringan didefinisikan salam sejumlah fase-fase, yaitu: analysis, design implement, enforcement, dan enhancement . Penulis menggunakan Snort, ACID, Ntop pada mesin sensor IDS yang berbasis Ubuntu. Hasil penelitian skripsi ini menyimpulkan bahwa sistem IDS yang diterapkan dapat berfungsi mendeteksi intruder atau penyusup pada mesin sensor IDS, yang ditampilkan berupa ACID (Analysis Console Intrusion Database), Ntop, dan diagram batang (chart ). Penerapan sistem keamanan jaringan yang terintegrasi IDS (Intrusion Detection System) berbasis open source.
Kata Kunci : Wireless, IDS (Intrusion Detection System), Snort, ACID, Security Policy Development Life Cycle,
KATA PENGANTAR
Assalamu'alaikum W arahmatullahi W abarakatuh Alhamdulillahirabbilalamiin , segala pu ji bagi Allah SW T, atas segala karunia dan anugrah nikmatNya yang tidak terbats, dengan rahmatNya pula akhirnya
penulis
dapat
menyelesaikan
penyusunan
Skripsi
ini
dengan
baik.Shalawat dan salam semoga terlimpahcurahkan kepad manusia sempurna yaitu Nabi Besar Muhammad SAW , keluarga, kerabat dan p
sahabatnya dan
tentu nya kita sebagai umatnya sem oga kelak mendapatkan syafaat di hari akhir. Penulis menyadari bahwa isi m aupun materi dari skripsi ini masih banyak kekurangannya, walau pun sudah diup ayakan semaksimal mungkin, dikarenakan pengalaman dan ilmu pengetahuan yang terbatas. Oleh karena itu kritik dan saran yang bersifat membangun guna kesempurnaan dalam penuli n skripsi ini sangat diperlukan. Kegiatan dan aktifitas penu lis yang dilakukan selama i i adalah penyusunan sebuah skripsi dengan judul Implementasi Intrusion Detection Sys tem (IDS) M enggunakan Snort Pada Jaringan Wireless . Oleh karena itu dalam kesempatan yang baik ini penulis ingin menyampai n rasa terim aksih yang sebesar-besarnya kepada p ihak yang secara langsung ata
tidak langsung telah
turut membantu dalam penulisan skripsi ini, khususnyaa :
1. Bapak Dr. Ir Syopiansyah Jaya Putra, M.Sis, Selaku Dekan Fakultas Sains dan Teknologi.
1
2. Bapak Yusu f Durrachman, MIT selaku Kepala Prodi Teknik Informatika Fakultas sains dan Teknologi.
3. Ibu Arini, MT dan Bapak Victor Amrizal, M.Kom Selaku Dosen Pembimbing Skripsi yang dengan sabar memberikan arahan dan motivasi serta evaluasi untuk semua kebaikan penulis.
4. Kedua orang tua penulis yang tercinta, Ayahanda Syaifullah Dt. Rajo Endah dan Ibunda Rosmanidar, Kakak-kakaku (uni Net, Ni mur, Da Yos, da Pen , Ni ja, Ni nana), keponakan (Olivia, Riki, Roli Ipup, Yelvi, Ade, Danil,Ilham, Putra, Rian, Naila, Rafil, Rafi, Akhsa, R
sa, Nabil), yang
telah memberikan kasih sayang, do'a, dan pengorbanan yang tak terhingga dem i masa depan penulis
5. Abang ku Afrinal yang telah memberikan dukungan, do'a, serta setia men dampingi penulis baik suka maupun duka .
6. Teman ku amaik serta teman sepejuangan ku TI/A dan TI/B Angkatan 2005, kepada Satria, Hasnul, Firdaus, Husin dan Imam terima kasih atas bantuannya selama penyusun skripsi ini. Harapan penu lis semoga skripsi ini dapat bermanfaat ba
penulis
khususnya serta para pembaca umumnya dalam melengkapi lmu pengetahuan yang berhubungan dengan Perancangan dan Implem entasi I
p ada wireless.
Akhir kata han ya kepada Allah SW T di panjatkan do'a un segala budi baik untuk semua pihak yang terkait. Wassalamu'alaikum Warahmatullahi Wabarakatuh
2
membalas
Jakarta, Februari 2011
Penulis
3
DAFTAR ISI
HALAMAN JUDUL LEMBAR PENGESAHAN LEMBAR PENGESAHAN UJIAN LEMBAR PERSEMBAHAN LEMBAR PERNYATAAN ABSTRAK KATA PENGANTAR
i
DAFTAR ISI
iii
DAFTAR GAM BAR
viii
DAFTAR TABEL
BAB
I
ix
PENDAHULUAN
1.1 Latar Belakang
1
1.2 Rumusan Masalah
2
1.3 Batasan Masalah
2
1.4 Tujuan Penelitian
3
1.5 Manfaat Penelitian
3
1.5.1
Bagi Penulis
3
1.5.2
Bagi SMK Triguna
4
1.5.3
Bagi Institut Perguruan Tinggi
4
1.6 Metode Penelitian 1.6.1
Jenis Penelitian
4
1.6.2
Metode Pengumpulan Data
4
1.6.3
Metode Pengembangan Sistem
5
1.7 Sistematika Penulisan
1
4
6
BAB
II LANDASAN TEORI 2.1
Pengertian Im plementasi
8
2.2
Jaringan Wireless
8
2.2.1
Definisi dan Konsep Jaringan Wireless
8
2.2.2
Sejarah dan Standar WLAN
8
2.2.3
Media Transmisi WLAN
9
2.2.4
2.2.5
10
2.2.3.2 Infrared (IR)
10
Kom ponen W LAN
12
2.2.4.1 Antena
12
2.2.4.2 Access Point (AP)
13
2.2.4.3 Extension Point
13
2.2.4.4 Wireless LAN Card
14
Kelebih an dan Kekurangan Menggunanakan Jaringan WLAN
15
Standar Wireless
16
2.3
Model Referensi TCP/IP
17
2.4
User Daragram Protocol (UDP)
18
2.5
Keamanan Jaringan
18
2.6
Jenis Serangan
19
2.2.6
2
2.2.3.1 Frekuensi Radio (RF)
2.6.1
Port Scanning
19
2.6.2
Teardrop
20
2.6.3
Spoofing
21
2.6.4
Land attack
24
2.6.5
Smurf Attack
24
2.6.6
UDP Flood
24
2.6.7
Packet I nterception
25
2.6.8
ICMP Flood
25
2.6.9
Tra ceroute
26
2.7
Tujuan Keamanan Kom puter
2.8. Definisi Firewall
2.9
27 27
2.8.1
Karakteristik Firewall
28
2.8.2
Teknik Pengaman Firewall
28
2.8.3
Jenis-jenis Firewall
29
2.8.4
Konfigurasi Firewall
30
IDS (I ntrusion Detection Sytem)
31
2.9.1
Definisi dan Konsep IDS
31
2.9.2
Jenis Intrusion Detection System (IDS)
32
2.9.2.1 NIDS
32
2.9.2.2 HIDS
32
2.9.3
Keuntungan dan Kerugian IDS
33
2.9.4
Peran IDS (Intrusion Detection Sytem)
34
2.10 Perangkat Lun ak dan Perangkat Keras 2.10.1 Snort
35 35
2.10.1.1 Definisi dan Ko nsep Snort
35
2.10.1.2 Komponen-komponen Snort
36
2.10.1.3 Fitur-fitur Snort
36
2.10.1.4 Penem patan IDS
38
2.10.1.5 Penem patan Sensor
38
2.10.1.6 Intrusion Detectio n System Mengenali adanyaPenyusup
3
41
2.10.2 ACID (Analysis console intrusion database )
42
2.10.3 Ntop
42
2.10.4 Digital Blaster
42
2.10.5 IPTables
43
2.10.6 Nmap
43
2.10.7 Hub
43
2.10.8 Ping Attack
44
BAB
2.11 Program Pendeteksi Intrusion Detection System (IDS)
45
2.12 Metodologi Penelitian
46
3.2
3.3
3.4
2.12.2 Metodologi Pen gumpulan Data
46
2.12.3 Metode Pengembangan Sistem
47
2.11.3.1 Analysis
48
2.11.3.2 Design
48
2.11.3.3 Implement
48
2.12.3.4 Enforcement
49
2.12.3.5 Enhancement
49
Metode Pengu mpulan Data
50
3.1.1
Studi Pustaka
50
3.1.2
Studi Lapangan
50
3.1.3
Studi Literatur
50
Jenis Penelitian
53
3.2.1
Waktu dan Tempat Penelitian
53
3.2.2
Alat dan Bahan Penelitian
53
Metode Pengembangan Sistem
54
3.3.1
Analysis
54
3.3.2
Design
55
3.3.3
I mplementation
55
3.3.4
Enforcement
55
3.3.5
Enhancement
55
Alu r Metode Penelitian
56
IV HASIL DAN PEMBAHASAN 4.1
4
46
III METODOLOGI PENELITIAN 3.1
BAB
2.12.1 Pengertian Metodologi Penelitian
Sejarah Singkat Berdirinya SMK Triguna
57
4.2
Visi dan Misi
58
4.2.1
Visi
58
4.2.2
Misi
58
4.3
Data Karyawan SMK Triguna Utama
59
4.4
Fasilitas SMK
60
4.5
Fasilitas SMA
61
4.6
Struktur Organisasi SMK Triguna
62
4.7
Sistem Jaringan di SMK Triguna
63
4.8
Analysis (Analisis)
64
4.9
Design (Perancangan)
66
4.9.1
Topologi Sebelum diterapkan IDS
66
4.9.2
Perancangan Topo logi Jaringan Setelah
4.9.3
Diterapkan IDS
67
Perancangan Sistem
69
4.10 I mplementation (Implementasi) 4.10.1 Implem entasi Topologi Jaringan
70
4.10.2 Implem entasi dan Konfigurasi Mesin Sensort
71
4.10.2.1 Konfigurasi Snort
72
4.10.2.2 Konfigurasi Barnyard
74
4.10.2.3 Konfigurasi Adodb
75
4.10.2.4 Konfigurasi Jpgraph
76
4.10.2.5 Konfigurasi ACID
76
4.11 Enforcement
78
4.11.1 Pengujian Komponen IDS
79
4.11.1.1 Pengujian Snort
79
4.11.1.2 Pengujian ACID
80
4.11.1.3 Pengujian Fungsionalitas Interkoneksi IDS 81
5
70
4.11.1.4 ACID (Analisis Console Intrusio n Databases 85
BAB
4.12 Solusi Mengatasi Serangan
87
4.13 Keuntungan dan Hasil Menggunakan IDS
90
4.14 Enhancement
91
V KESIMPULAN DAN SARAN 5.1
Kesimpulan
92
5.2
Saran
94
DAFTAR PUSTAKA LAMPIRAN
DAFTAR GAMBAR Gambar 2.1
Jangkauan area Antena omnidirection al
12
Gambar 2.2
Access Point
13
Gambar 2.3
Jaringan menggunakan Exten sion Point
13
Gambar 2.4
WLAN Card
14
Gambar 2.5
NIDS (Network Intrusion Detection System)
32
Gambar 2.6
Host Intrutio n Detection System
33
Gambar 2.7
Security Policy Development Life Cycle (SPDLC)
48
Gambar 3.1
Diagram Metode Penelitian
56
Gambar 4.1
Tata Usaha SMK Triguna
63
Gambar 4.2
Topologi Jaringan Sebelum
66
Gambar 4.3
Topologi Jaringan Setelah diterapkan IDS
67
Gambar 4.4
Tampilan Awal ACID
78
Gambar 4.5
Pengujian Fungsionalitas Snort
80
Gambar 4.6
Pengujian Fungsionalitas ACID
80
6
Gambar 4.7
Ping dari Penyerang ke Server
82
Gambar 4.8
Iftop ketika dilakukan ping attack
83
Gambar 4.9
Uji Coba Nmap dari Penyerang ke Server
84
Gambar 4.10 Uji Coba Digiblast client ke Server
85
Gambar 4.11 ACID ketika dilakukan Penyerangan
86
Gambar 4.12 Tampilan Daftar Alert pada Traffic Profile By Protocol
87
Gambar 4.13 Grafik Ntop Setelah terjadi Serangan
88
Gambar 4.14 Memblok Penyerang dalam melakukan Ping Attack
90 Gambar 4.15 Nmap ketika dilakukan pencegahan
90
7
DAFTAR TABEL
Tabel 2.1
Kelemahan dan Kelebihan menggunakan Jaringan W LAN
15
Tabel 2.2
Protokol WLAN
17
Tabel 4.1
Data Karyawan SMK Triguna Utama
59
Tabel 4.2
Spesifikasi Sistem yang akan Dibangun
64
Tabel 4.3
Spesifikasi Software
65
Tabel 4.4
Spesifikasi Hardware
65
Tabel 4.5
Rincian Topologi Fisik
68
Tabel 4.6
Rincian IP Topologi Fisik
69
Tabel 4.8
Kom ponen Pendukung Mesin Sensor IDS
71
Tabel 4.9
Instalsi Snort
72
Tabel 4.10
Instalasi Barnyard
75
Tabel 4.11
Barnyard.conf
75
Tabel 4.12
Instalasi Adodb
76
Tabel 4.13
Instalasi Jpgraph
76
Tabel 4.14
Instalasi ACID
77
8
BAB I PENDAHULUAN
1.1. Latar Belakang Mas alah Keamanan jaringan komputer sebagai bagian dari sebuah sangat penting untuk menjaga validitas dan integritas
istem
ata serta menjamin
ketersediaan layanan bagi penggunanya. Sistem harus di indungi dari segala macam serangan dan usaha-u saha penyusupan oleh pihak y ng tidak berhak. Jaringan wireless di SMK Triguna pada saat ini sering terdap at keluhan sep erti penurunan performa jaringan internet y ng selanjutnya dap at berimbas ke semua komputer yang terhubung pada jaringa
tersebut.
Akibatnya, mudahnya lalu lintas data atau paket-paket ang berbahaya yang tidak di izinkan masuk ke dalam jaringan. Pada SMK Triguna yang memiliki puluhan komputer yang terhubu ng dengan Network dan mempunyai koneksi internet tanpa ada pengamanan atau pendeteksian lalu lintas data atau paket-paket yang masuk, hacker atau pihak yang tidak bertanggung jawab dapat mengan alisa l u berusaha melakukan koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan penurunan performa jaringan maupun komputer. Untuk menanggulangi hal tersebut, perlu
diterapkan
metode
pendektesian terhad ap kasus yang terjadi di d alam lingkungan SMK Triguna yang diharapkan dapat membantu administrator dalam mem
1
itor kondisi
2
jaringannya serta meningkatkan m utu jaringan tersebut. 1.2. Rumus an Masalah Dengan didasari oleh latar belakang perm asalahan di atas, m aka permasalahan penelitian yang akan di bahas pada jaringan wireless di SMK Triguna dapat dirumuskan sebagai berikut:
1.
Bagaimana menerapkan IDS sehingga dapat bekerja dalam
elakukan
mon itoring jaringan dari serangan .
2.
Bagaimana mencegah terjadinya aktivitas intrusi (penyusupan) atau penyerangan pada sistem jaringan ko mputer.
3.
Bagaimana kelebihan dari p enerapan IDS pada wireless .
1.3. Batasan Mas alah Dengan terbatasnya kemamp uan dan waktu, maka penulis m nyadari perlu adanya pembatasan masalah antara lain:
1.
Sistem Operasi yang digunakan pada server menggunakan Ubuntu versi 9.10, tools yang digunakan untuk memonitoring adalah
Snort, ACID ,
Ntop. Untuk proses penyerangan aplikasi yang digunakan ada ah Ping Attack, Nmap, dan Digital Blaster. Untuk pencegahan serangan adalah men ggunakan Iptables.
2.
Sistem pendeteksi intrusi yang dikembangkan berjenis N I ntrusion Detection System ).
S (Network
3
1.4. Tujuan Penelitian Skripsi ini m emiliki beberapa tujuan, antara lain:
1.
Menerapkan, memonitoring keamanan, memahami kelebihan
dan
kekurangan IDS pada wireless.
2.
Mengetahui serangan yang terjadi didalam jaringan sehi gga dapat melakukan pendeteksian .
1.5. Manfaat Penelitian 1.5.1 . Bagi Penulis:
1. Dapat m enerapkan ilmu-ilmu yang diperoleh selam a di bangku kuliah. 2. Dapat mem bandingkan antara teori dan praktek dalam pembuatan sebuah hasil karya.
3. Untuk memperluas wawasan dan memperdalam pengalaman penulis mengenai konsep d an bentuk penerapan dari intrusion detection system dalam meningkatkan kualitas aspek kea anan jaringan den gan mendeteksi sekaligus mencegah terjadin a intrusi (penyusup) penyerangan
terhadap aset/sumber-daya
sistem
jaringan ko mputer.
4. Sebagai salah satu syarat kelulusan srata satu (S1) Jurusan Teknik
4
Informatika Fakultas Sains dan Teknologi UIN Syarif Hi ayatullah. 1.5.2 . Bagi SMK Triguna: Membantu SMK Triguna dalam men ingkatkan kualitas aspek keamanan jaringan dengan mendeteksi sekaligus mencegah terjadinya intrusi (penyusup) penyerangan terhadap sistem jaringan komputer. 1.5.3 . Bagi Ins titus i Perguruan Tinggi:
1. Sebagai sarana pengenalan, perkembangan ilmu pengetahuan dan teknologi khususnya jurusan Teknik Informatika
konsentrasi
Networking di Universitas Islam Negeri Syarif Hidayatullah Jakarta.
2. Sebagai bahan masukan dan evaluasi program Teknik Informatika di Universitas Islam Negeri Syarif Hidayatullah Jakarta untuk menghasilkan tenaga-tenaga terampil sesuai dengan kebutuhan
3. Untuk menambah daftar pustaka yang dapat digunakan seb
i
referensi penelitian-penelitian selanjutnya.
1.6. Metode Penelitian 1.6.1 . Jenis Penelitian Jenis penelitian yang penulis gunakan dalam skripsi in adalah Penelitian Eksperimental, kerana jenis penelitian ini sesuai untuk merepresentasikan proses penyelasaian rumusan permasal han dan untuk mencapai tujuan penelitian. Penelitian jenis ini merupakan laboratory based research, y ang menggunakan laboratorium untuk melakuka
simulasi d ari
5
proses implementasi IDS pada wireless.
1.6.2 . Metodologi Pengumpulan Data Metode pengumpulan data yang penulis gunakan sebagai l dasan yang dapat mendukung kebenaran materi atau uraian teor pembahasan dalam penelitian skripsi ini ad alah sebagai berikut:
1. Studi Pustaka Pengumpulan data dilakukan dengan cara membaca sumbersumber ilmiah dari buku dan internet sebagai referensi untuk men dapatkan informasi yang sesuai dengan topik permasalahan yang dianalisa dan diteliti. Informasi-informasi tersebut untuk selanjutnya akan dijadikan sebagai landasan teoritis dalam pemecah n masalah mau pun penyusunan laporan, agar dapat dipertanggung jawabkan secara
ilmiah. 2. Studi Lapangan Langkah ini dilakukan observasi berupa pengamatan langsung terhadap fasilitas dan perangkat yang digunakan untuk
emperoleh
gambaran dalam proses penerapan sistem IDS pada wireless .
3. Studi Literatur Studi literatur dilakukan dengan mempelajari dan memba
hasil
laporan penelitian yang berhubungan dengan topik penel tian yang berkaitan dengan masalah IDS.
6
1.6.3 . Metode Pengembangan Sis tem Pada penelitian ini p enulis menggunakan m etode Security Policy Development Life Cycle (SPDLC ), m enurut Luay A. W ahsheh and Jim
Alves-Foss (2008:1120) tahap-tahap SPDLC adalah sebagai berikut: 1. Analysis 2. Design 3. Implementa tio n 4. Enforcement 5. Enhancement
1.7. Sistematika penulisan Sistematika Penulisan yang digunakan dalam menyusun sk ipsi ini adalah sebagai berikut: BAB I
:
PENDAHULUAN Bab ini dijelaskan m engenai latar belakang permasalahan, rumusan masalah, batasan masalah, maksud dan tujuan pem buatan sistem , metodologi, dan sistematika penulisan laporan penelitian skripsi.
BAB II :
LANDASAN TEORI Bab ini Bab ini men jelaskan tentang sejumlah teori yang digu nakan dalam penelitian yan g berfokus pada konsep-konsep
7
yan g berhubungan dengan IDS pada wireless .
BAB III :
METODE PENELITIAN Pada bab ini berisi uraian lebih rinci tentang metodol pen elitian yang meliputi metode pengumpulan data dan m tode pen gembangan sistem .
BAB IV :
HASIL DAN PEM BAHASAN Bab ini membahas pro ses implementasi, pengujian, perbaikan den gan menggunakan metode pengembangan sistem..
BAB V :
KESIM PULAN DAN SARAN Bab ini berisikan kesim pulan yang berkenaan dengan has l dan pem bahasan dari prosess pemecahan masalah sebagai solusi rumusan masalah dan sejumlah saran yang bermanfaat untuk pen gembangan sistem lebih lanjut.
8
BAB II LANDASAN TEORI
2.1. Pengertian Implementasi Implem entasi adalah langkah yang vital dalam pengembangan teknologi informasi untuk mendukung karyawan, pelanggan, dan pihakpihak yang bekepentingan lainnya. (O'Brien, 2005:529).
2.2. Jaringan Wireless 2.2.1 . Definis i dan Kons ep Jaringan Wireless Wireless (jaringan Nirkabel) merupakan satu jaringan komunikas antar komputer dengan menggunakan frekuensi radio. Kad jaringan W ifi atau WLAN (Sopandi,2008:113).
g disebu t juga
9
Wireless LAN disini dapat didefinisikan sebagai sebuah sistem komunikasi data fleksibel yang dapat digunakan untuk m nggantikan atau menambah jaringan LAN yang sudah ada untuk memberikan
mbahan
fungsi dalam konsep jaringan komputer pada umumnya. Fungsi yang ditawarkan disini dapat berupa konektivitas yang andal sehubung dengan mobilitas user (Hantoro, 2009: 2).
2.2.2. Sejarah dan Standar WLAN Menurut
Hantoro
(2009:2)
prinsip
awal
komunikasi
data
menggunakan jaringan radio bermula sejak perang dunia I oleh tentara Amerika. Merekan mengembangkan teknologi transmisi data dengan medium radio, dimana data disini telah teren kripsi den inilah
mendorong
para
peneliti
dari
Universitas
sangat baik. Hal Hawai
mengembangkan hal yang sama dimana mereka menciptakan
ntuk
atu jaringan
pertama yang menggunakan teknologi komunikasi rad io yang mana juga menjadi cikal bakal dari WLAN yaitu ALOHNET pada tahun 1971. WLAN pertama in i terdiri dari 7 komputer yang saling berkom
ikasi di dalam
topologi jaringan star secara full duplex. Tidak lama setelah itu, IBM melakukan percobaan yang d lakukan pada akhir 1970 dalam rangka merancang W LAN dengan tek ologi IR (Sinar Infra Merah) dengan tujuan mencari alternatif penggunaan Ethernet IEEE 802. kegiatan mencari solusi seperti ini diikuti oleh
erusahaan lain seperti
Hewlett-Packard (HP) menguji W LAN dengan RF (Frekuensi Radio). Pada
10
saat kedua perusahaan tersebut ternyata hanya mencapai rekor data rate 100 Kbps. Produk ini kemudian tidak dikom ersialkan karena
elum bias
menembus kecepatan yang diinginkan seperti halnya Ethernet . Pada tahun 1985 Federal Communica tion Commission (FCC) menetapkan pita frekuensi untuk keperluan Industrial, Scientific and Medical (ISM band) yang sifatnya tidak berlisensi (Unlicensed ). Setelah keluarnya regulasi ini mulai terlihat aktifitas pengem angan oleh dunia industri.
2.2.3. Media Trans misi WLAN WLAN
menggunakan
standar
protokol
Open
System
I nterconnection (OSI). OSI memiliki tujuh lapisan di m ana lapisan pertam a adalah lapisan fisik. Lap isan pertama ini mengatur segala hal yang berhubungan dengan media transm isi term asuk di dalamny besarnya frekuensi, redaman, besarnya tegan gan dan day
spesifikasi
interface, media
penghubung antar-terminal dan lain-lain. Media transmisi WLAN (Hantoro, 2009:25) adalah sebagai berikut:
2.2.3.1.
Frekuensi Radio (RF)
Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya adalah p ada stasiun radio , stasiun TV, telepon cordless dll. RF selalu dihadapi
oleh
masalah
spektrum
yang
terbatas,
sehingga
harus
dipertimbangkan cara memanfaatkan spektrum secara efis en (Hantoro, 2009:27). WLAN menggunakan RF seb agai media transmisi karena
11
jangkauannya jauh, dapat menembus tembo k, mendukung mobilitas yang tinggi, meng-cover daerah jauh lebih baik dari IR dan dapat digunakan di luar ruangan. WLAN, di sini, menggunakan pita ISM dan
emanfaatkan
teknik spread spectrum (DS atau FH).
1. DS adalah teknik yang memodulasi sinyal inform asi secara langsun g
dengan
kode-kode
tertentu
(deretan
kode
Pseudonoise/PN dengan satuan chip)
2. FH adalah teknik yang memodulasi sinyal informasi dengan frekuensi yang loncat-loncat (tidak konstan). Frekuens
yang
berubah-ubah ini dipilih oleh kode-kode tertentu (PN).
2.2.3.2.
Infrared (IR)
Infrared banyak digunakan pada komunikasi jarak dekat, contoh paling umum pemakaian IR adalah remote control (untuk televisi). Gelombang IR mudah dibuat, harganya murah, lebih bersifat direction al, tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya tinggi dan dapat diinterferensi oleh cahaya matahari. engirim dan penerim a IR menggunakan Light Emitting Diode (LED) dan Photo Sensitive Diode (PSD). WLAN menggunakan IR sebagai m edia transmisi karena IR dap at menawarkan data rate tinggi (100-an Mbps), konsumsi dayanya kecil dan harganya murah. W LAN dengan IR mem iliki tiga macam tek ik, yaitu Directed Beam IR (DBIR), Diffused IR (DFIR) dan Quasi Diffused IR (QDIR) (Hantoro, 2009:26) adalah sebagai berikut:
12
1. DFIR adalah Teknik ini meman faatkan komunikasi melalui pan tulan. Keunggulannya adalah tidak memerlukan Line Of Sight (LOS) antara pengirim dan penerima dan menciptakan portabelitas terminal. Kelemahannya adalah membutuhkan day a yang tinggi, data rate dib atasi oleh multip ath , berbahaya untuk m ata telanjang dan resiko interferensi pada kead an simultan adalah tinggi (Hantoro, 2009:26).
2. DBIR adalah Teknik ini menggunakan prinsip LOS, sehingga arah radiasinya harus diatur. Keunggulannya adalah kon
msi
day a rendah, data rate tinggi dan tidak ada multipath . Kelemahannya
adalah
terminalnya
harus
fixed
dan
komunikasinya harus LOS(Han toro, 2009:26).
3. QDIR adalah Setiap terminal berkomunikasi dengan pemantul, sehingga pola radiasi haru s terarah. QDIR terletak antara DFIR dan DBIR (konsumsi daya lebih kecil dari DFIR dan jangkaunnya lebih jauh dari DBIR) (Hantoro, 2009:27).
2.2.4. Komponen WLAN Dalam membentuk suatu jaringan Wifi, maka diperlukan b berapa perangkat agar komunikasi antara station dapat dilakukan. Secara u mum, komponen wireless itu terdiri atas perangkat sebagai berikut (Hantoro, 2009:19):
2.2.4.1.
Antena
13
Antena merupakan alat untuk mentransformasikan sinyal
io yang
merambat pada sebuah kon duktor menjadi gelombang elektromagnetik yang merambat diudara (Hantoro, 2009:22). Antena memiliki sifat reso nansi, sehingga antena akan beroperasi pada daerah tertentu. Antena berguna mem ancarkan signal melalui udara untuk dap at diterima ditujuan.
Gambar 2.1 Jangkauan area Antena omnidirectional
(Hantoro, 2009:22)
2.2.4.2.
Access Point (AP)
Fungsi dari Access Point adalah mengirim dan menerima data, serta berfungsi sebagai buffer data antara Wireless LAN dengan W ired LAN. Satu Access Point dapat melayani sejumlah user (Hantoro, 2009:19). Karena dengan semakin banyaknya user terhub ung ke AP maka kecepatab yang
14
diperoleh tiap user juga akan semakin berkurang.
Gambar 2.2 Access Point
(Hantoro, 2009:18) 2.2.4.3.
Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat men ambahkan extension point untuk memperluas cakupan jaringan.Extension point hanya berfungsi layaknya repeater untuk client di temp at yang lebih jauh (Hantoro, 2009:20). Syarat dari AP yang digunakan sebagai ektension point ini adalah terkait dengan chan el frekuensi yang digunakan. Antara AP induk (yang terhubung langsung dengan LAN backbone) dan AP repeaternya harus memiliki frekuensi yang sama.
15
Gambar 2.3 Jaringan menggunakan Extens ion Point
(Hantoro, 2009:21)
2.2.4.4.
Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card I nternational Association ), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainny
digunakan
pada komputer desktop (Hantoro, 2009:23). W LAN Card in berfungsi sebagai interface antara sistem operasi jaringan clien
dengan form at
interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya .
16
Gambar 2.4 WLAN Card
(Hantoro, 2009:24)
2.2.5. Kelebihan dan Kelemahan menggunakan Jaringan WLAN Menurut Surya (2009: 13) kelebihan dan kekurangan dari WLAN adalah pada table dibawah ini: Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan
N
17
K elebihan
K elemahan
18
·
Mobilitas
dan
Produktivitas
•
Tinggi,
dapat
untuk mengakses informasi
teknologi
secara
realtime
sepanjang
sehingga dapat menekan biaya jaringan),
masih
dalam
jangkauan
•
sehingga
memproduksi
komponen
Delay yang propagasi
elektronika
besar, adanya masalah
radio
seperti
terhalang,
kualitas
terpantul dan banyak sumber interferensi
layanan dan produktivitas.
(kelemahan ini dapat diatasi dengan
Pengguna bisa
teknik modulasi, teknik antena diversity,
melakukan
kerja dimanapun ia berada asal
dilokasi
tsb
masuk
teknik spread spectrum dll),
·
K apasitas
jaringan
menghadapi
dalam coverage area WLAN.
keterbatasan spektrum (pita frekuensi
K emudahan
tidak
dan
dapat
diperlebar
tetapi
dapat
kecepatan instalasi, karena
dimanfaatkan
infrastrukturnya
tidak
bantuan bermacam-macam teknik seperti
memerlukan
maka
spread
kabel
dengan
efisien
spectrum/DS-CDMA)
dengan
dan
instalasi sangat mudah dan
keamanan
cepat
dilaksanakan,
tanpa
terjamin (kelemahan ini dapat diatasi
perlu
menarik
atau
misalnya dengan teknik spread spectrum).
memasang
kabel
pada
dinding atau lantai. Fleksibel, dengan teknologi WLAN
sangat
memungkinkan
untuk
membangun jaringan pada area yang tidak mungkin atau sulit dijangkau oleh kabel, misalnya dikota-kota besar, ditempat yang tidak tersedia insfrastruktur kabel.
·
dan
dengan
mengembangkan
meningkatkan
•
dihilangkan
WLAN memungkinkan client
WLAN,
·
Biaya peralatan mahal (kelemahan ini
Menurunkan
biaya
data
(kerahasiaan)
kurang
19
2.2.6. Standar Wireless Dengan memakai access point , jaringan nirkabel pun dap at dihubungkan dengan jaringan yang menggunakan kabel. Un
koneksinya
yang menggunakan gelombang radio standar protokol yang digunakan pada perangakat berbasis wireless adalah IEEE 802.11x. Menurut Hantoro (2009:39) standar dari wireless adalah seperti tabel d bawah ini: Tabel 2.2 Protokol WLAN Protokol 802.11 b
Keterangan Digunakan mulai akir tahun 1999 dengan menggunakan frekuensi 2.4GHz. Maksimum bandwith yang bisa dicapai adalah 11 Mbps. Pada
koneksi
ini,
modulasi
sinyal
yang
digunakan adalah DSSS (Direct Sequence Spread Spectrum ).
802.11 a
Digunakan mulai akhir tahun 2001 dengan menggunakan frekuensi
5GHz.
Maksimum
bandwith yang bisa dicapai sebesar 54Mbps sementara modulasi ainyal yang digunakan adalah OFDM (Orthogonal Frequency Division Multiplexing).
20
802.11 g
Digunakan pada pertengahan tahun 2003 dengan menggunakan frekuensi 2,4GHz. Maksimum bandwith yang bisa dicapai sebesar 54Mbps sementara modulasi sinyal yang digunakan adalah OFDM.
802.11a/g
Tipe protokol ini mulai diperkenalkan pada pertengahan tahun 2003 dengan menggunakan frekuensi
2,4GHz
dan
5GHz. Maksimum
bandwith yang bisa dicapai adalah 54Mbs sementara modulasi sinyal yang digunakan adalah tipe OFDM.
2.3. Model Referensi TCP/IP TCP/IP (Transmission Control Protocol / Internet Proto col) adalah sekumpulan protocol yang didesain untuk melakukan fungsi-fungsi komunikasi data WAN. TCP/IP meru pakan nama protocol jaringan yang universal terutama pada internet, dan mem punyai kemamp
jaringan yang
sangat b aik, tetapi protocol ini membutuhkan konfigurasi yang cukup sulit. TCP/IP terdiri atas bagian-bagian tertentu dari komuni si data. Protocol ini merupakan komunikasi utam a dalam internet serta intran mem ungkinkan
sistem
apa
Protokol ini
pun yang terhubung kedalamnya
ias
berkomunikasi dengan sistem lain tanpa harus mempeduli n bagaimana remote system yang lain tersebut bekerja (Sopandi, 2008: 60).
21
2.4. Us er Datagram Protocol (UDP) Menurut Ariyus (2007: 75). Sebagai tambah dari TCP, te apat satu protocol level transport lain yang umum digunakan sebagai bagian dari suite protocol TCP/IP yang disebut dengan User Datagram Protocol (UDP). UDP menyediakan layanan nirkoneksi un tuk prosed
rosedur
pada level aplikasi. Pada dasarnya UDP merupakan suatu layanan p yang kurang bisa diandalkan karena kurang memberikan p
indungan dalam
pengiriman dan duplikasi data. Datagram merupakan suatu paket switching , sebuah paket yang terpisah-pisah dari paket lain yang
embawa informasi
yang memadai untu k routing dari Data Terminal Equipment (DTE) sumber ke DTE tujuan tanpa harus menetapkan koneksi antara DTE dan jaringan.
2.5. Keamanan Jaringan Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan dengan lainnya menggunakan protokol komuni
i melalui
media komunikasi seh ingga dapat saling berbagi informa , aplikasi, dan perangkat keras secara bersama-sam a. Jaringan komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi yan berbagai lokasi yang terdiri lebih dari satu komputer
berada di ang saling
berhubungan (Sukmaaji&Rianto, 2008: 1). Keamanan jaringan secara umum adalah komputer yang terhubung ke
network, m empunyai ancaman keamanan lebih besar daripada komp
r
22
yang tidak terhubun g kemana-mana. Dengan pengendalian yang teliti, resiko tersebut dapat dikurangi. Namun network security biasanya b ertentangan dengan network access , dimana bila network access semakin mudah, maka network security semakin rawan, dan bila network security semakin baik, network access sem akin tidak nyaman (Ariyus, 2007: 3).
2.6. Jenis Serangan Menurut Ariyus (2007: 12). Jenis dan serangan yang men ganggu jaringan komputer beraneka macam. Serangan-serangan yang terjadi pada sistem komputer di antaranya adalah : 2.6.1 Port Scanning : merupakan suatu proses untuk mencari dan mem buka port pada suatu jaringan komputer. Dari hasil scanning akan didap at letak kelemahan sistem terseb ut. Pada das
ya sistem
port scanning mudah untuk dideteksi, tetapi penyerang akan men ggunakan berbagai metode untuk menyembunyikan seran
.
Sebagai contoh, banyak jaringan tidak membuat file log koneksi, sehingga penyerang dapat mengirimkan initial packet dengan suatu SYN tetapi tidak ada ACK, dan mendapatkan respons kemb i (selain SYN jika suatu port terbuka) dan kemudian berhenti di port tersebut. Hal ini sering disebut d engan SYN scan atau half open scan. Walaupun tidak mendapatkan log , seb agai contoh , mungkin akan berakhir sebagai serangan denial service attack pada host atau device
23
lain yang terhubung dengan jaringan atau po rt untuk koneksi terbuka (Ariyus, 2007: 13). Penyerang akan mengirimkan paket lain pada port yang masih belum ada pada jaringan tersebut tetapi tidak terjadi
pons apapun
pada file log , kesalahan file atau device lain nya. Beberapa kombinasi dari flag selain SYN dengan sendirinya dapat di gunakan untuk tujuan port scanning . Berbagai kemungkinan yang kadang d isebut dengan Christmas tree (beberapa jaringan decive menampilkan option seperti Christmas tree ) dan null yang akan m emberikan efek kepada jaringan TCP/IP, sehingga protokol TCP/IP akan mengalami down (o ut of service), banyak tool yan g ada yang bisa membuat suatu protokol TCP/IP menjadi cra sh atau tidak bisa berfungsi sebagaimana mestinya (Ariyus, 2007: 13). 2.6.2 Teardro p : merupakan suatu teknik yang dikembangkan dengan men geksploitasi proses disassembly-reassembly paket data. Dalam jaringan intern et seringkali data harus dipotong kecil-kecil u ntuk men jamin reliabilitas dan proses multiple akses jaringan. Potongan paket data ini kadang harus dipotong ulang menjadi leb h kecil lagi pada saat disalu rkan melalui saluran Wide Area Network (WAN) agar pada saat m elalui saluran W AN tidak reliable maka proses pengiriman data itu menjadi reliable . Pada proses pemoton gan data paket yang normal, setiap potongan diberi informasi offset data y ng kira-kira
24
berbunyi ”poto ngan paket ini merupakan potongan 600 byte dari total
800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterim a di bagian penerima setelah potongan-poto ngan paket ini disassembly-reassembly.
Serin gkali overlapping
ini
men imbulkan sistem yang crash, hang dan reboot diujung sebelah sana. 2.6.3 Spoofing : adalah suatu serangan teknis yang rumit yang terdiri d ri beberapa komp onen. Ini adalah eksploitasi keaman an yan dengan menipu komputer, seolah-olah y ang menggunakan k
bekerja puter
tersebut adalah orang lain. Hal ini terjadi karena design flaw (salah rancang). Lubang keamanan yang dapat dikategorikan ke
alam
kesalahan desain adalah desain urutan nomor (sequence numbering ) dari paket TCP/IP. Kesalahan ini dapat dieksplo itasi s
ingga timbul
masalah (Ariyus, 2007: 15). IP Spoofing melakukan aktivitasnya dengan menulis ke raw socket. Program dapat mengisi header field dari suatu paket IP apapun yang diingini. Dalam sistem linux, user yang melakukan proses ini memerlukan ijin dari root . Karena routing hanya berdasarkan I P destination address (tujuan), maka IP source ad dress (alamat IP sumber) dapat diganti dengan alam at apa saja. Dalam beberapa kasus, attacker menggunakan satu IP source address yang
25
spesifik pada semua paket IP yang keluar untuk membuat semua pengembalian paket IP dan ICMP message ke pemilik ad dress tersebut untuk menyembunyikan lokasi mereka pada jarin an. Pada bahasan Smurf: ICMP Flood memperlihatkan serangan dengan men ggunakan IP spoofing untuk membanjiri korban dengan ECHO REQUEST . Filterisasi y ang ditempatkan pad a router dapat mengeliminasi secara efektif IP Spoofing . Router m encocokkan IP source ad dress dari masing-masing paket keluar terhadap IP address yang ditetapkan. Jika IP source address ditemukan tidak cocok, paket dihilan gkan. Sebagai contoh, router di MIT, rute paket keluar hanya dari IP source address dari su bnet 18.0.0.0/8. W alaupun IP Spoofing adalah suatu senjata bagi attacker untuk melakukan penyerangan, dalam banyak kasus penggunaan IP spoofing ini oleh attacker hanya sebatas dalam pem akaian sementara IP address tersebut. Banyak attacker dilib atkan dalam suatu serangan, m asing-masing operasi dari jarin an yang berbeda, sehingga kebutuhan IP spoofing menjadi berkurang. Filterisasi I ngress dan Egress membuat seorang attacker lebih sulit melakukan serangan, walaupun cara ini belum menjamin d
at
men gatasi IP spoofing. Sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari
26
host yang hendak di serang. Bahkan dengan mengamati cara men gurutkan nomor paket bisa dikenali sistem yang digunakan. Ada tiga jawaban y ang tidak dipedulikan oleh penyerang pad kasus IP spoofing ke antaran (Ariyus, 2007: 16) adalah sebagai berikut :
1.
Penyerang bisa menginterupsi jawaban dari komputer yan dituju : Jika suatu penyerang pada suatu tempat ke antara jaringan yang dituju dengan jaringan yang dipakai penyerang, d engan ini penyerang akan bisa m elihat jawaban yang dari komunikasi suatu jaringan tanpa diketahui oleh orang lain. Hal ini merupakan dasar dari hijacking attack.
2.
Penyerang tidak harus melihat jawaban dari komputer yang dituju : Penyerang kadang-kadang tidak begitu memperdulikan jawaban apa yan g diberikan suatu komputer korban. Pen yerang bisa membu at perubahan
yang
diinginkan
dari
komputer
korban
tanpa
mem perdulikan jawaban atau tanggapan dari jaringan tersebut.
3.
Penyerang tidak ingin jawaban, dan pokok dari suatu serangan untuk membuat jawaban ke tempat lain : Beberapa serangan bisa mem buat respons yang diberikan tidak masuk ke kom puter pen yerang. Hal ini penyerang tidak ingin tahu respons apa yang diberikan oleh komputer korban. Jadi respons atau jawaban akan dikirim secara otomatis ke komp uter lain sehin gga penyerang bisa den gan leluasa men jalankan misinya karena p enyerang yang d ikenal
27
oleh komputer korban adalah kom puter lain. 2.6.4 Land
Attack
:
merupakan
serangan
kepada
sistem
dengan
men ggunakan program yang bernama land. Apabila serangan yang ditujukan pada sistem Windows 95, maka sistem yang tidak diproteksi akan menjadi h ang (dan bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke beberapa jenis UNIX versi lama,
aka sistem
akan hang . Jika serangan diarahkan ke sistem Windows NT , maka sistem akan sib uk dengan penggunaan CPU mencapai 100% beberapa saat sehingga sistem seperti macet. Dapat dib apabila hal ini dilakukan secara berulang-ulang. Seran
tuk
angkan
land ini
mem butuhkan nomor IP dan nomor p ort dari server yang dituju. Untuk sistem b erbasis Win dows , port 139 merupakan jalan masuknya serangan (Ariyus, 2007: 17). 2.6.5 Smurf Attack : Serangan jenis ini biasanya dilakukan dengan men ggunakan IP spoofing , yaitu mengubah nomor IP dari datangnya request . Dengan m enggunakan IP spoofing, respons dari ping tadi di alamatkan ke komp uter yang IP-nya di-spo of. Akibatnya, komputer tersebut akan menerima banyak paket. Hal ini dapat men akib atkan pem borosan penggunaan (bandwidth ) jaringan yang menghubungkan komputer tersebut (Ariy us, 2007: 19). 2.6.6 UDP Flood : Pada dasarnya mengaitkan dua sistem tanpa di sadari. Dengan cara spoofing, User Datagram Pro tocol (UDP) flood attack
28
akan menempel pada servis UDP chargen disalah satu mesin, yang untuk keperluan “ perco baan” akan megirimkan sekelompok karakter ke mesin lain, yang diprogram untuk meng-echo setiap kiriman karakter yang diterima melalui servis chargen. Karena
aket UDP
tersebut dispoofing diantara kedua mesin tersebut maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna di antara kedua mesin tersebut. Untuk menanggulangi UDP flood , dapat men disable semua servis UDP disemua mesin jaringan, atau yang lebih mudah adalah dengan memfilter pada firewall semua servis UDP yang masuk (Ariyus, 2007: 20). 2.6.7 Packet Interception : Membaca suatu paket disaat paket tersebut dalam perjalanan disebut d engan packet sniffing . Ini adalah suatu cara penyerang untuk mendapatkan informasi yang ada didalam paket tersebut. Ada baiknya suatu paket yang akan dikirim di enkripsi terlebih dahulu sehingga penyerang mengalami kesulitan untuk mem buka paket tersebut. Untuk dapat membaca suatu pake yang sedang lewat su atu jaringan, penyerang berusaha untuk
endap atkan
paket yang diinginkan d engan berbagai cara. Yang palin mudah bagi penyerang adalah dengan mendapatkan kontrol lalu-lintas jaringan, bisa dengan menggunakan tool yang disediakan untuk melakukan serangan yang banyak tersedia diinternet. Tool ini akan mencari dan dengan mudah memanfaatkan kelemahan dari protokol yang ada
29
(Ariyus, 2007: 21). 2.6.8 ICMP Flood : Seorang penyerang melakukan eksploitasi sistem dengan tujuan untuk membuat suatu target host menjadi hang, yang disebabkan oleh pengiriman sejum lah paket yang besar ke arah target host . Exploting sistem ini dilakukan dengan mengirimkan suatu command ping dengan tujuan broadca st atau multicast dimana si pengirim dibuat seolah-olah adalah target host . Hal inilah yang mem buat target host menjadi hang dan menurunkan kinerja jaringan. Bahkan hal ini dapat mengakibatkan terjadinya denial of service (Ariyus, 2007: 22). 2.6.9 Traceroute : Suatu tool (alat bantu) yang d igunakan untuk mem etakan konfigurasi suatu target adalah dengan menggunakan sebuah command sederhana yang dikenal dengan traceroute. Kegunaannya adalah untuk mengirimkan secara serempak s
uah
urutan paket dengan menambahkan nilai TTL (Time to Live ). Ketika sebuah ro uter lan jutan menerima sebuah paket terusan m men gurangi nilai TTL sebelum meneruskannya ke router b rikutnya. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol maka pesan time exceeded akan dikirim balik ke host asal. Dengan men girimkan p aket dengan nilai TTL 1 akan memperbolehkan router pertama di dalam jalur paket untuk mengembalikan pesan time exceeded yang akan mengizinkan penyerang untuk mengetah ui IP
30
address router pertama. Paket berikutnya kemudian dikirimkan dengan menambahkan nilai 1 pada TTL, sehin gga penyeran
akan
men getahui setiap loncatan antara host asal dengan host target (Ariyus, 2007: 23).
2.7. Tujuan Keamanan Komputer Mengapa IDS ditambahkan untuk meningkatkan keamanan komputer? Kita harus mengetahui tujuan dari keamanan komputer, karena tidak semua dari tujuan keamanan komputer dapat dicapai dengan metode tradisional. Dewasa ini IDS menjadi solu si untuk mengatasi masalah
but (Ariyus,
2007:25). Pada dasarnya tujuan keamanan komputer, yang disingkat dengan CIA, yang merupakan singkatan dari (Sukmaaji&Rianto, 2 08: 159):
1. Confidentiality: Merupakan usaha untuk menjaga informasi daro orang yang tidak berhak m engakses. Confidentiality biasanya berhub ungan dengan informasi yang diberikan ke pihak lain.
2. Integrity:
Keaslian pesan yang dikirim melalui sebuah
jaringan dan dap at dipastikan bahwa informasi yang dik rim tidak dimodifikasi oleh oran g yang tidak berhak dalam perjalanan informasi tersebut,
3. Avaibility: Aspek avaibility atau ketersediaan berhubungan den gan ketersediaan informasi ketika dibutuhkan.
31
2.8. Definis i Firewall Firewall adalah suatu cara atau mekanisme yang diterap
baik
terhadap hardware , software, ataupun sistem dengan tujuan untuk melindungi. Perlindungan dapat dilakukan dengan menyaring, membatasi, atau bahkan menolak suatu atau semua hubungan/kegiatan dari suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupny a. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau Local Area Network (Sukmaaji&Rianto, 2008: 187).
2.8.1 . Karakteriks tik Firewall Karakteristik dari sebuah
firewall (Sukmaaji&Rianto, 2008: 188)
adalah sebagai berikut:
1. Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall. Hal ini dapat dilakukan dengan cara mem batasi secara fisik semua akses terhadap jaringan local, kecuali melewati firewall.
2. Hanya kegiatan yang terdaftar/dikenal yang dapat melewati atau melakukan hubungan. Hal in i dapat dilakukan denga mengatur policy pada konfigurasi keamanan lokal.
3. Firewall harus kebal atau relative kuat terhadap serangan.
32
2.8.2 . Teknik Pengaman Firewall Empat teknik umum yang firewall gunakan untuk control akses dan melaksanakan security policy. Sesungguhnya, firewall diutamakan focus dalam service control, tetapi firewall telah menyediakan empat dalam service contro l (Sukmaaji&Rianto, 2008: 189):
1. Service Control: Berdasarkan tipe-tipe service yang digunakan dan boleh diakses baik untuk ke dalam ataup un
keluar firewall. 2. Direction
Control:
Berdasarkan
arah
d ari
berbagai
permintaan terhadap lay anan yang akan dikendali dan diizinkan melewati firewall..
3. User Control: Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinga ada user y ang dapat dan ada yang tidak dapat menjalankan suatu servis. Hal in i dikarenakan user tersebut tidak diizinkan untuk melewa firewall.
4. Behavior Control: Berdasarkan seberapa banyak layanan itu telah digunakan. Misalnya firewall dapat menfilter e-mail untuk menanggulangi/mencegah spam.
2.8.3 . Jenis -jenis Firewall Firewall terbagi menjadi tiga jen is (Sukmaaji&Rianto, 2008: 189),
33
yakni sebagai berikut :
1. Packet-Filtering Router : Sebuah packet-filtering router menerapkan aturan (rule) ke setiap paket IP yang masuk atau datang dan kemudian diforward atau dibuang paket tersebut. Biasanya konfigurasi rou ter untuk mem filter aket dikedua arah (dari dan ke jaringan internal). Filtering rules didasarkan atas informasi yang terdapat dipaket jaringan.
2. Application-Level Gateway : Application-level gateway juga disebut sebuah proxy server , yang bertindak sebagai meletakkan
dari
application-level
gateway
yang
menggunakan apliaksi TCP/IP, seperti Telnet atau FTP dan gateway meminta user untuk mengakses yaitu meremote host . Bila user dan informasi otentikasi. Application Gateway dalam remote host dan meletekakan pada bagian segment TCP yang berisi aplikasi data diantara kedua end point (titik terakhir).
3. Circuit-Level Gateway : Ketiga dari jenis firewall adalah circuit-level gateway. Circuit-level gateway sistem yang dap at berdiri sendiri atau bisa merupakan suatu fungsi yang melakukan dengan
applica tion-level gateway untuk
aplikasi. Circuit-level gateway pintu
gerbang tidak
mengizinkan end-to-end koneksi TCP, satu diantaranya
34
adalah kum pulan du a koneksi. Satu diantaranya gateway dan sebuah user TCP diluar host .
2.8.4. Konfigurasi Firewall Kon figurasi firewall (Sukmaaji&Rian to, 2008: 192) adalah sebagai
berikut: 1. Screened Host Firewall System (Single-homed bastion ) Pada konfigurasi ini, fungsi firewall akan dilakukan oleh paket filtering router dan bastion host ro uter. Konfigurasinya adalah sedemikian rupa, sehingga untuk semua arus data dari internet, hanya paket IP yang men uju bastion host yang diizinkan. Sedangkan untuk arus data (traffic ) dari jaringan internal, hanya paket IP dari bastion host yang diizinkan untuk keluar. Konfigurasi ini mendukung fleksibilitas
alam akses
internet secara langsung.
2. Screened Host Firewall System (Dual-homed bastion ) Pada konfigurasi ini, secara fisik akan terdapat patah jaringan.
Kelebihannya
adalah
dengan
adanya
/celah dalam
dua
jalur
mem isahkan secara fisik, maka akan lebih meningkatkan
ang
eam anan
dibanding konfigurasi pertama. Untu k server yang memerlukan akses langsun g dapat diletakkan di tempat yang langsung berh internet. Hal ini dapat dilakukan dengan cara mengguna NIC (Networt Interface Ca rd ) pada bastion host .
ungan dengan dua buah
35
3. Screened subnet firewall Merupakan konfigurasi yang paling tinggi tingkat keamanannya. Setelah mem pelajari konsep teknik dan beberapa tipe-tipe firewall untuk dapat mem bangun sistem firewall perlu memerhatikan tahapan seb agai berikut:
a. Mengidentifikasi bentuk jaringan yang dimiliki. b. Menentukan policy atau kebijakan. c. Menyiapkan software atau hardware yang akan digunakan. d. Melakukan tes konfigurasi.
2.9. IDS (Intrusion Detection System ) 2.9.1 . Definis i dan Kons ep IDS Menurut Ariyus (2007:27)
Intrusion Detection System dap at
didefinisikan sebagai tool, metode, sumber daya yang m
berikan bantuan
untuk melakukan identifikasi, memberikan laporan terhadap aktivitas jaringan komputer. Intrusion detection system (IDS) sebenarnya tidak cocok diberi pengertian tersebut karena IDS tidak mend
ksi penyusupan
tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak terjadi. I ntrusion Detection System secara khusus berfungsi sebagai proteksi secara keseluruhan dari sistem yang telah diinstal IDS IDS tidak berdiri sendiri dalam m elindungi suatu sistem. 2.9.2 . Jenis Intrusion Detection System (IDS).
36
Jenis Intrusion Detection System ada 2 (Junior, 2009: 5) adalah sebagai berikut:
2.9.2 .1. NIDS (Network Intrus ion Detection System ) NIDS akan melakukan pemantauan terhadap seluruh bagian pada jaringan dengan mengumpulkan paket-paket data yang terdapat pada jaringan tersebut serta melakukan analisa dan menentuk
apakah paket
-paket tersebut merupakan paket normal atau paket seran an.
Gambar 2. 5 NIDS (Network Intrusion Detection Sys tem) (Ariyus, 2007)
2.9.2 .2 HIDS (Host Intrution Detection System )
37
HIDS hanya melakukan pemantau an pada perangkat kom puter tertentu dalam jaringan. HIDS biasanya akan memantau kejadian seperti kesalahan login berkali-kali dan melakukan pengecekan pada file
Gambar 2.6. Hos t Intrution Detection System (Ariyus: 2007)
2.9.3. keuntungan dan Kerugian IDS Menurut Dwianta (2010) Keuntungan dan kekurangan dari
DS
adalah:
1. Keuntungan dari IDS: a. Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
b. Dapat dikelola secara terpusat dalam menan gani seranga yan g tersebar dan bersama-sama.
c. Menyediakan pertahanan pada bagian dalam.
38
d. IDS memonitor Internet untuk mendeteksi serangan. e. IDS melacak aktivitas pengguna dari saat masuk hingga aat keluar. 2. Kekurangan dari IDS a. Lebih bereaksi pada serangan daripada mencegahnya. b. Menghasilkan data yang b esar untuk dianalisis. c. IDS hanya melindungi dari karakteristik yang dikenal. d. IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
e. IDS tidak mengidentifikasikan asal serangan
2.9.4. Peran IDS (Intrusion Detection System ) IDS (intrusion detection system ) juga memiliki peran penting untuk mendapatkan arsitektur defence-in-depth (pertahanan yang mendalam) dengan melindungi akses jaringan internal, sebagai tam ahan dari parameter defence. Hal-hal yang dilakukan IDS (intrusion detection system) pad a jaringan internal adalah sebagai berikut: (Ariyus, 2007:34).
1. Memonitor akses database : ketika mempetimbangkan pemi ihan kandidat untuk penyimpanan data, suatu perusahaan akan memilih database sebagai solusi untuk menyimpan data-data yang berharga.
2. Melindungi e-mail server : IDS (intrusio n detection system) ju ga berfungsi untuk mendeteksi virus e-mail seperti QAZ, Worm,
39
NAVIDAD Worm, dan versi terbaru dari ExploreZip .
3. Memonitor policy security : jika ada pelanggaran terhadap policy security maka IDS (intrusion detection system) akan memberitahu bahwa telah terjadi sesuatu yang tidak sesuai dengan a
yang
ada.
2.10. Perangkat Lunak dan Perangkal Keras 2.10.1. Snort 2.10.1.1. Definisi dan Konsep Snort Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup dan mamp u menganalisis paket yang melintasi jaringan s
ra real time
traffic dan logging ke dalam database serta mampu mendeteksi
erbagai
serangan yang berasal dari luar jaringan (Ariyus,2007: 45). Snort bisa digunakan pada platform sistem operasi Linux, BSD, sol
s, Windows, dan
sistem operasi lainnya. Snort sudah di-download lebih dari 3 juta orang. Hal i i menandakan bahwa snort merupakan suatu intrusion detection system yang d ipakai banyak orang di dunia. Snort bisa di operasikan dengan tiga mode
(Ariyus,2007:146) yaitu: 1. Paket sniffer: Untuk melihat paket yang lewat di jaringan. 2. Paket logg er: Untuk mencatat semua paket yang lewat di jaringan untuk dianalisi di kemudian hari.
40
3. NIDS , deteksi penyusup pad a network : Pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan mel u i jaringan ko mputer. 2.10.1.2. Komponen-komponen Snort Menurut Slameto (2007: 7) komponen-komponen snort meli uti:
1. Rule Snort. Merupakan database yang berisi pola-p ola s
ngan
berupa signature jenis-jenis serangan. Rule Snort IDS ni, harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru.
2. Snort Engine. Merupakan program yang berjalan sebagai proses yang selalu bekerja untuk membaca paket data dan kemud an membandingkannya dengan rule Snort.
3. Alert . Merupakan catatan serangan pada deteksi penyusupan. ika snort engine menghukumi paket data yan g lewat sebagai
rangan ,
maka snort engine akan mengirimkan alert berupa log fi e. Untuk kebutuhan analisa, alert dapat disimpan d i d alam datab se, sebagai contoh ACID (Analysis Console for I ntrusion Databases ) sebagai modul tambahan pada Snort.
2.10.1.3. Fitur-Fitur Snort Menurut W ardhani (2007) fitur-fitur snort adalah sebagai beri
t:
1. Karena Snort bersifat open source, maka penggunaannya b tu l-
41
betul gratis. Oleh karena itu, Snort merupakan pilihan yang sangat baik sebagai NIDS ringan yang cost-effective dalam suatu organisasi yang kecil jika organisasi tersebut tidak m
pu
menggunakan NIDS commercial yang harganya paling sedik t ribuan dolar US. Dari sisi harga, jelas tidak ada NIDS lain yang mam pu mengalahkan Snort.
2. Karena Snort bersifat open source, maka penggunaannya b tu lbetul bebas sehingga dapat diterapkan dalam lingkungan apa saja. Kode sumbernya pun bisa didapatkan sehingga Snort bole secara bebas dimodifikasi sendiri sesuai keperluan. Selain itu, karena Snort merupakan software yang bebas, maka telah terbentuk suatu komunitas Snort yang membantu mem berikan berbagai maca duku ngan untuk penggunaan, pengembangan, penyempurnaan , dan perawatan software Snort itu.
3. Snort memiliki bahasa pembuatan rules yang relatif mud h dipelajari dan fleksibel. Ini berarti bahwa pengguna d
at dengan
mudah dan cepat membuat berbagai rules baru untu k mend tipe-tipe serangan yang baru. Selain itu, berbagai rul
ksi
khusus dapat
dibuat untuk segala macam situasi.
4. Snort sudah mem iliki sebuah database untuk berbagai ma m rules, dan database ini secara aktif terus dikembangkan oleh komunitas Snort sehingga tipe-tipe serangan yang baru
apat
42
dideteksi dan dicatat.
5. Snort merupakan software yang ringkas dan padat, sehin ga tidak mem akan banyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagai salah satu bagian dari NIDS ya g terpadu (Integrated NIDS). Selain itu, karena Snort bersifat l ghtweight, maka penerapannya juga m udah dan cepat.
6. Snort dapat melakukan logging langsung ke sistem datab se (MySQL).
7. Snort sebagai NIDS dapat menyembunyikan dirinya dalam jaringan computer sehingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Ini disebut sebagai stealth mode. 2.10.1.4. Penempatan Instrusion Detection System I ntrusion Detection System pada suatu jaringan, apakah akan dap at bekerja dengan baik, tergantung pada peletakannya. Secara prinsip, pem ahaman p enem patan kompo nen intrusion detection system (jaringan, sistem sen sor, security scanner agent, dan desepsi system) akan menghasilkan IDS yang benar-benar mud ah untuk dikontro sehingga pengamanan jaringan dari serangan menjadi lebih efisie (Ariyus, 2007: 177). 2.10.1.5. Penempatan Sensor Sensor merupakan suatu komponen yang sangat penting dari suatu intrusion detection system . Oleh karena itu penempatannya benar-ben ar harus diperhatikan. Sensor network untuk intrusion detection system
43
biasanya terinstall pada lokasi berikut (Ariyus, 2007: 177):
1. Antara Router dan Firewall Untuk melindungi jaringan dari serangan eksternal, fun i sensor network sangat penting. Yang pertama dilakukan adalah
enginstalasi
sensor network di antara router dengan firewall. Sensor ini akan mem berikan akses unruk mengontrol semua lalu lintas jaringan (Ariyus, 2007: 177).
2. Sens or Network pada Demilitarized Zone Penempatan sensor pada lokasi ini untuk melindungi demilitarized zone (DMZ) yang meliputi W eb, FTP dan SMTP server, external DNS server dan host yang d iakses oleh external user. Sensor IDS n
rk tidak akan
men ganalisis lalu lintas jaringan jika tidak melewati ona yang dikontrol oleh suatu IDS, karena IDS juga mem punyai keterbatasan Oleh karena itu setelah meletakkan sensor pada DMZ agar bisa melin ungi resource seperti e-shop, internet portal, d an sebagainya (Ariyus, 2007: 179).
3. Sens or Network Behind Firewall Sensor network bisa diletakkan di belakang firewall, b
ebelahan
dengan LAN. Keuntungan dari penempatan ini adalah bahwa semua lalu lintas
jaringan
biasanya
melintasi firewall.
Administrator
harus
men gonfigurasi sensor network dan firewall dengan bena sehingga bisa melindungi jaringan secara maksimal. Sendor network itu harus bisa
44
men gontrol konfigurasi firewall secara efisien seh ingga serangan terhadap jaringan bisa dideteksi sebelum dan sesudah firewall (Ariyus, 2007: 179). Dengan penempatan seperti ini admin istrator bisa mengontro l semua lalu lintas inbound dan outbound pada demilitari ed zone, karena semua lalu lintas jarin gan akan berputar pada segment
AN sebagai
gateway jaringan.
4. Sens or Network dekat Remote Acces s Server Pada banyak perusahaan, remote akses server melayani akses bersama-sama ke resource. Bila sensor network berada p da lokasi dekat dengan remote access server maka akan mudah un tuk mengontrol serangan yang berasal dari user yang mempunyai akses ke jaringan melalui server (Ariyus, 2007: 180). Metode ini jarang digunakan karena administrator bisa
endeteksi
unauthorized activity berasal dari user yang mana (siapa yang men ggunakan modem untuk koneksi). Semua penyusup pasti akan dicatat p ada file log .
5. Sens or Network pada Backbone Network intrusion detection system s bisa menjadi tidak efektif pada kebanyakan backbone pada jaringan yang memiliki p nsip beda.
45
ATM, frame relay, X 25, d an sebagainya, karena teknologi modem yang mem bangun W ide Area network (WAN), yang meliputi backb tidak mem punyai relasi jaringan untuk multiple acces d
e yang dan
komunikasi (Ariyus, 2007: 181). Jika Gigabit Ethernet yang digunakan untuk teknologi b kbone, pada situasi ini hanya untuk meningkatkan akses jaringan. Pada backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data melebihi kemampuan intrusion detection systems. Tidak anyak sensor yang mendukung Gigabit backbone.
2.10.1.6. Intrusion Detection System Mengenali adanya Penyus up Menurut Thomas (2004, 373) dilihat dari cara kerja dal m menganalisa apakah paket data dianggap sebagai penyusupan atau bukan, IDS dibagi menjadi 2:
1. Knowledge-based atau misuse detection Knowled ge-based IDS dapat mengenali adan ya peny usupan dengan cara menyadap paket data kem udian membandingkan ya dengan database rule IDS (berisi signature paket seran
). Jika paket
data mempunyai pola yang sama dengan (setidakny a) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan dem ikian juga sebaliknya, jika paket data tersebut sam
sekali tidak
mem punyai pola yang sama dengan pola di database rule DS, maka
46
paket data tersebut dianggap bu kan serangan (Thomas, 2 04: 374).
2. Behavior based (anomaly) IDS jenis ini dap at mendeteksi adanya penyusupan dengan men gamati adanya kejanggalan-kejanggalan pada sistem,
adanya
penyimpangan-penyimpangan dari ko ndisi normal, sebagai contoh, ada penggunaan memori yang melonjak secara terus menerus atau ada koneksi parallel dari 1 buah IP dalam jumlah banyak d an dalam waktu yang bersamaan. Kon disi-kondisi diatas dianggap kejanggalan yang kemudian oleh IDS jenis anomaly based dianggap sebagai serangan (Thomas, 2004: 375).
2.10.2. ACID (Analysis Console Intrusion Databases) ACID (Analysis Console for Intrusio n Databases) merupakan PHPbased analysis engine yang berfungsi untuk mencari dan mengolah database dari alert
network sekuriti yang dibangkitkan oleh perangkat lunak
pendeteksi intrusi (IDS). Dapat di implem entasikan pad
sistem yang
mendukung PHP seperti linux, BSD, Solaris dan OS lainn a. ACID adalah perangkat lunak yang open -source dan didistribusikan d bawah lisensi GPL (Ariyus, 2007: 214). 2.10.3. Ntop Ntop merupakan aplikasi yang dapat digunakan untuk mel kukan monitor jaringan via web. Ntop adalah salah satu Tools untuk memonitoring
47
jaringan (Paulo&Albertino, 2000: 2). 2.10.4. Digital Blas ter Digital Blaster adalah sebuah Flooder internet dan jaringan kom puter yang bisa didapatkan m elalui beberapa media di YogyaFree seperti CD/DVD, www.xcode.or.id maupun di blog penulis. Digita
Blaster
disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas untuk disebarluaskan dengan syarat tid ak untuk konsumsi profit seperti menjual atau membelinya dari seseorang. Prinsip kerja program mengirimkan paket secara berkala ke sebuah alamat IP d
ni adalah
port-port yang
ditentukan (Setiawan, 2004: 21).
2.10. 5. IPTables IPTables adalah firewall yang secara default diinstal pada semua distribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, dan lainnya. Pada saat melakukan instalasi pada ubuntu, ip bles sudah langsu ng
ter-install, tetapi pada umumnya iptables mengizinkan semua traffic untuk lewat (Purbo, 2008:188). IPTables memiliki tiga m acam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain ) atau sering diseb ut chain saja. Ketiga chain tersebut ad alah INPUT, OUTPUT dan FORWARD., dan IPTables juga memiliki 3 buah tabel, yaitu NAT,
48
MANGLE dan FILTER. 2.10. 6. Nmap Nmap (Network Mapper) adalah sebuah program open source yang berguna untuk mengesksplorasi jaringan. Nmap didesain
tuk dap at
melakukan scan jaringan yang besar, juga dapat digunakan untuk melakukan scan host tunggal. Nmap menggunakan paket IP untuk menentukan hosthost yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi yang dipunyai, tipe firewall yang dipakai (Setiawan, 2004: 24). 2.10.7. Hub Alat penghubung atar komputer, semua jenis komunikasi
anya
dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk menyambungkan beberapa komputer di satu group IP lokal) ketika ada satu paket yang masuk ke sa
port di hub, maka
akan tersalin ke po rt lainn ya di hub yang sama dan sem ua komputer yg tersambung di hub yang sama dapat membaca p aket tersebut. Saat ini hub sudah bany ak ditinggalkan dan diganti d engan switch. A asan penggantian ini biasanya adalah karena hub mempunyai kecepatan transfer data yang lebih lam bat daripada switch. Hub dan switch mempunyai
epatan transfer
data sampai dengan 100 Mbps bahkan switch sudah dikemb ngkan sampai kecepatan 1 Gbps (Sukmaaji&Rianto, 2008:42). 2.10.8. Ping Attack Ping of Death merupakan suatu serangan (Denial of Service) DoS
49
terhadap su atu server atau komp uter yang terhubung dal m suatu jaringan (Sukmaaji&Rianto, 2008:165). Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu paket fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adal
65536 byte atau
64 kilobite. Penyerang dapat mengirimkan berbagai pake ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga untuk paket-paket tersebut disatukan kembali, maka ukuran paket seluruhn a melebihi batas 65536
byte.
Contoh
yang
sederhan a
adalah
sebagai
berikut
:C:\windows>ping 192.168.1.1 -l 65540 Perintah MSDOS di atas melakukan ping atau pengiriman
aket
ICMP berukuran 65540 byte ke suatu host atau server. Pada waktu suatu server yang tidak terproteksi menerima paket yang mele ihi batas ukuran yang telah ditentukan, (Sukmaaji&Rianto, 2008:165).
2.11. Program Pendeteksi Intrusion Detection System (IDS) Menurut Thomas (2004: 386) selain snort program pendeteksi serangan masih banyak tetapi kelebihan snort dari program ini adalah snort open source, diantara program itu adalah:
1) RealSecure dari Internet Security Systems (ISS). 2) Cisco Secure Intrusion Detection System dari Cisco Systems (yang men gaku isisi W heelGroup yang mem iliki produk NetRanger).
3) eTrust Intrusion Detection dari Computer Associates (y
g mengakusisi
50
MEMCO yang memiliki SessionW all-3).
4) Syman tec Client Security dari Symantec 5) Computer Misuse Detection System dari ODS Networks 6) Kane Security Monitor dari Security Dynamics 7) Cybersafe 8) Network Associates 9) Network Flight Recorder 10) Intellitactics 11) SecureW orks 12) Snort (open source) 13) Security Wizards 14) Enterasys Networks 15) IntruVert 16) ISS 17) Lancope 18) NFR 19) OneSecure 20) Recourse Technologies 21) Vsecure 2.12. Metodologi Penelitian 2.12.1 Pengertian Metodologi Penelitian Menurut (Sugiyono, 2009:2) metode penelitian pada dasarnya
51
merupakan cara ilmiah untuk mendapatkan data dengan tujuan dan guna tertentu. Kegiatan pen elitian atau cara ilmiah di dasarkan pada ciri-ciri ilmuan, yaitu rasional, empiris, dan sistematis. 2.12.2 Metodologi Pengumpulan Data Pengumpulan data tidak lain dari suatu proses pengadaa data primer untuk keperluan penelitian, dimana pengumpulan data ad ah prosedur yang sistematis
dan
standar
untuk
memperoleh
d ata
yang
diperlukan.
Pengumpulan data penelitian dapat dilakukan dengan beb
pa cara
pengumpulan.(Sugiyono, 2009:137).
1. Studi Pustaka Kegiatan yang meliputi mencari, membaca, dan menelaah laporan-laporan penelitian dan bahan pustaka yang memuat teori-teori yang relevan dengan penelitian yang dilakukan.
2.
Studi Lapangan
a. Pengamatan Langsung (observasi) Pengumpulan data dengan observasi langsung atau dengan pengamatan langsung adalah cara
pengambilan data dengan
men ggunakan mata tanpa ada pertolongan alat standar l n untuk keperluan tersebut. Pengamatan data secara langsung di
anakan
terhadap subjek sebagaimana adanya di lapangan, atau d am suatu percobaan baik di lapangan atau d i dalam lab oratorium. 2005:175)
(Nazir,
52
b. wawancara (Interview ) Wawancara adalah proses memperoleh keterangan untuk tujuan penelitian dengan cara tanya jawab, sambil bertatap muka antara pewawancara dengan responden dengan menggunakan alat y
g
dinamakan interview guide (p anduan wawancara).
3.
Studi Literatur Menggali teori-teori yang telah b erkembang dalam bidan ilmu yang berkepentingan m etode-metode serta teknik penelitian, baik dalam pengumpulan data atau dalam menganalisis data, yang telah digunakan oleh penelitian-penelitian sejenis terd ahulu, memperol h orientasi yang dipilih, serta m enghindarkan terjadinya duplikas-dupli asi yang tidak diinginkan (Nazir, 2005:93). 2.12.3. Metode Pengembangan Sis tem Security Po licy Development Life Cycle (SPDLC) adalah suatu pendekatan proses dalam komunikasi data yang menggambarkan siklus yang tiada awal dan akhirnya dalam membangun sebuah jaringan komputer mencangkup lima tahap, yaitu Analysis, Design,
I mplementation,
Enforcement dan Enhancement (W ahsheh d an Jim 2008: 1121).
53
Gambar 2.7 Security Policy Development Life Cycle (SPDLC) (Sumber Luay A. Wahsheh and Jim Alves-Foss, 2008:1121)
2.12. 3.1. Analysis Analisis adalah. Sebuah proses yang dilakukan untuk pemecahan sebuah permasalahan, pada penelitian ini dilakukan pad
MK Triguna.
2.12.3 .2 Design Design adalah proses penggambaran pemecahan masalah dengan solusi yang ditawarkan.
2.12.3 .3 Im plementation I mplement adalah proses untuk mewujudkan sebuah system yang baru kedalam system yang sebenarnya.
2.12.3 .4 Enforcement Enforcement adalah proses pengujian sistem dan penyelesaian d ari kasus tersebut.
2.12.3 .5 Enhancement
54
Enhancement adalah peningkatan pada sistem untuk kebijakan selan jutnya.
BAB III METODOLOGI PENELITIAN
Pada bab ini akan membahas tentang metodologi peneliti n yang akan
55
penulis gunakan .
3.1. Metode Pengumpulan Data 3.1.1 . Studi Pus taka Studi pustaka merupakan metode pengumpulan data melalui buku atau browsing internet yang dijadikan sebagai acuan analisa penelitian yang dilakukan. Dalam proses pencarian dan perolehan data penulis men apat referensi dari perpustakaan d an secara online melalui internet . Referensi tersebut sebagai acuan u ntuk membuat landasan teori. Dan referensireferensi apa saja yang digunakan oleh penulis dapat d lihat pada Daftar Pustaka . 3.1.2 . Studi Lapangan Studi lapangan merupakan metode pengumpulan data dengan melakukan pengamatan atau datang langsung ke lokasi adalah cara pengambilan data untuk memperoleh informasi untuk keperluan sistem IDS. Penu lis melakukan penelitian di SMK Triguna Ciputat. 3.1.3 . Studi Literatur Studi literatur dengan membaca atau mem pelajari penelitian sebelumnya
yang
berhubungan dengan
IDS
yan g berguna
untuk
mem peroleh informasi dari penerapan IDS d i SMK Triguna. Pada tugas akhir ini penulis menggunakan refensi literatur yaitu :
1. Hidayat (2008) dengan judul skripsi “Pengembangan Intrusion Detction system dan Active Respone pada Transparent Single-Ho med Bastion
56
Host HTTP Proxy Server Firewall Sebagai Solusi Keamanan Sistem
Proxy. 2. Abraham Nethanel Setiawan Junior, Agus Harianto, Alexa der (2009) dengan judul skripsi “Merancang IDS menggunakan Snort
engan
tampilan web dan implementasi sistem untuk memantau aktifitas para pengguna HotSpot BINUS University.
3. Muhammad Satria Nugraha (2010) dengan judul skrip si “ Im plementasi I ntrusion Detection System (IDS) untuk Filtering Paket Data” Yang membedakan penelitian yang akan dilakukan o leh penulis adalah:
1. Pada studi literature yang pertama membahas tentang HTTP proxy server yang bertugas sebagai penyedia layan an protocol http (akses internet) yang dibangun sebagai server terinte grasi dari sejumlah layanan spesifik, berperan sangat penting didalam suatu sistem jaringan komputer. Berbagai aset informasi penting yan
berada
didalamnya membuat aspek keamanan sistem proxy menjad i sangat krusial sedemikian sehingga dibutuhkan suatu sy tem yang dapat mendeteksi sekaligus mencegah aktifitas intruksi dan serangan yang mengancam sistem proxy.
Pada skripsi yang menjadi bahan pertimbangan penulis d am melakukan pen elitian, metode yang digunakan adalah NMAP Port
57
Scanning Attack dan URL Exploit Attack (HTTP Traffic). Sedangkan yang penulis lakukan pad a skripsi ini adalah pendeteks an dan pem antauan terhadap jaringan komputer den gan menggunakan aplikasi Snort dan beberapa aplikasi penduku ng seperti ACID dan Ntop dengan tujuan mengetahui bagaimana proses serangan dapat terjadi dan bagaimana cara penaggulangannya yaitu den gan menggunakan metode IPTables .
2. Pada studi literatur yang kedua berisi pembuatan aplikasi yang dinamakan Management and Analysis for Intrusion Detection (MAID), aplikasi sistem IDS berb asis web ini dikembangkan dengan menggunakan PHP dan Snort dan terdapat beberapa komponen yang dirancang, tid ak melakukan pengujian untuk mem buktikan apakah sistem yang telah dibangun sudah berjalan atau tidak. menerapkan
Sedangkan IDS
pada
u ntuk
penelitian
pendeteksian
ini
penulis
sebuah
hany
serangan
menggunakan snort, menggunakan ACID untuk memonitoring, menggunakan Nmap, Digital Blas ter, Ping
Attack
pengujian terhadap mesin sensor IDS dan untuk pencegah
untuk nya
menggunakan iptables .
3. Pada studi literatur yang ketiga berisi tentang ganggu
keamanan
yang terjadi pada yayasan pembinaan pendidikan nusantara yang
58
ingin menjatuhkan sistem kerja jaringan dan ingin mencoba ketahan an dari keamanan jaringan yang ada pada tempat
rseb ut.
Penelitian ini menggunakan metode pengembangan sistem NDLC, menggunakan s nort untuk mesin sen sor dan menggunakan BASE untuk monitoring, sedangkan pada penelitian ini penuli membahas tentang pendektesian serangan menggunakan snort untuk mesin sensor dan menggunakan ACID dan Ntop untuk monitoring, menggunakan Nmap dalam penyerangan dan bagaimana cara penaggulangannya yaitu dengan menggunakan metode IPTables .
3.2. Jenis Penelitian Jenis penelitian yang dilakukan oleh penulis adalah pe elitian laboratorium (Laboratory-based research ), yang termasuk penelitian kuantitatif karena dalam pengumpulan data dilakukan de gan cara eksperimen. 3.2.1 . Waktu dan Tempat Penelitian Penulis melakukan
penelitian terhitung pada bulan Mei di SMK
Triguna Jl. Ir. H. Juanda Km. 2 Ciputat Tangeran g Banten . 3.2.2 . Alat dan Bahan Penelitian Alat dan bahan yang dibutuhkan dalam pen elitian ini akan dipaparkan pada salah satu fase dalam m etode pengem ban
n sistem.
59
Perincian alat dan bahan yang digunakan dapat dilihat
ada table 4.3 dan
table 4.4. IDS yang diterapkan pada penelitian ini adalah IDS yang dikembangkan disini berjenis NIDS (Network Intrusion Detection System ) adalah IDS yang ini akan memonitor dan menganalisa sem
lalu-lintas
paket yang ada di jaringan. Perangkat lu nak yang digunakan untuk memonitoring adal h Snort, ACID, dan Ntop. Untuk melakukan proses penyerangan yan
digunakan
dalam penulisan skripsi ini adalah Ping Attack, Nmap, an Digital Blaster. Aplikasi yang
digunakan
untuk pencegahan
dari serangan
adalah
menggunakan Iptables.
3.3. Metode Pengembangan Sis tem Dalam p roses pengembangan sistem banyak metode atau model yang ada. Pada penelitian ini, akan dibangun sistem IDS dimana lingkup pem bahsan mengen ai jaringan, sehingga metode atau model pengembangan sistem yang penulis gunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Dalam pen gembangan sistem SPDLC lima tahap yaitu Analysis, Design, Implement, Enforcement, Enhancement.
3.3.1. Ana lysis Model pengembangan sistem SPDLC dimulai pada fase anal sis. Pada tahap ini penulis menganalisa sp esifikasi sistem
ang akan dibangun,
60
perangkat yang dibutuhkan seperti perangkat lun ak (software) dan perangkat keras (hardware ) yang dibutuhkan untuk sistem IDS.
3.3.2. Design Tahapan selanjutnya dari metode pengembangan sistem SPDLC adalah Design . Tahap design ini adalah membu at sebuah sistem yang akan dibangun, diharapkan dalam membangun sistem yang did esign akan mem berikan gambaran seutuhnya dari kebutuhan yang sesuai di SMK Triguna. Pada fase ini, penulis merancang topologi si
m jaringan untuk
simulasi wireless SMK Triguna. sebagai representasi sistem nyata dan merancang sistem solusi IDS.
3.3.3. Implementa tion Tahap selan jutnya adalah implementasi, pada fase ini digunakan sebagai pandu an implementasi dari lingkun gan wireless SMK Triguna. Ini melingkupi instalasi dan kon figurasi komponen sistem sensor IDS yaitu snort, ACID, banyard, adodb, jpgraph.
3.3.4. Enforcement Setelah tahap implementasi adalah tahap enforcement dimana tahap ini penting. Proses pelaksanaaan atau penyelenggaraan aktivitas pengoperasian dan pengamatan sistem yang sud
ilakukan melalui dibangun dan
diterapkan apakah sistem IDS sudah berjalan dengan bai dan benar. Dalam hal ini penu lis melakukan pen gujian pada sistem IDS yang sudah dibangun
61
pada jaringan wireless di SMK Triguna.
3.3.5. Enhancement Tahap terakhir pada metode SPDLC adalah enhancemen t. Pada fase ini akan dilakukan aktivitas perbaikan terhadap sistem yang telah dibangun.
3.4. Alur Metode Penelitian Perancanaa Penelitian Skripsi
Purumusan & Pendefinisian Masalah & Judul Penelitain
Metode Pengembangan Sistem
Security Policy Development Life C ycle
Analysis
Metode Pengumpulan Data
Jenis Penelitian Penelitian
Studi Pustaka
Spesifikasi sistem yang akan dibangun Perangkat lunak
Eksperimental
Studi Lapangan
Waktu & Tempat Peneltian
Studi Literatur
Alat & Bahan Penelitian
Perangkat
keras
Design
Perancangan Topologi Jaringan
Implementation
Enforcement
Implementasi Sistem Jaringan
Pengujian system Jaringan
Konfigurasi komponen siste sensor IDS
Yaitu Snot, ACID, barnyard, Adodb, jpgraph
Pengujian Sistem IDS
Enhancement
Perumusan Kesimpulan
Pembuatan Laporan
Pengujian Interkonektivitas komponen IDS
62
Gambar 3.1. Diagram M etode Penelitian BAB IV HASIL DAN PEM BAHASAN
4.1. Sejarah Singkat Berdirinya SM K Triguna Pada tahun 1957 berdiri Yayasan Pem bangunan Madrasah I lam dan Ikhsan, menyelenggarakan sekolah Madrasah tingkat SD,
MP, STM dan
SMA. Dengan luas lahan m encapai 40 Ha di Ciputat. Seir ng dengan berjalannya waktu, masing-masing sekolah tersebut kemudian berkem bang dengan spesialisasi sendiri-sendiri menjadi Institut A ama Islam Negeri, Madrasah Pembangunan SD dan SMP, dan Sekolah SMK-SMA Triguna Utama Pada tahun 1986 SMK-SMA dan SMP berubah nama menjadi Triguna Jay a karena berada di bawah naungan Yayasan Perguruan Triguna Jaya. Pada tahun 2000 Yayasan Perguruan Trigu na Jaya mem utuskan untuk tidak lagi menyelenggarakan pendidikan untuk tin
t SMP.
SMK Triguna Utama didirikan oleh Yayasan Perguruan Tri
a
63
Utama pada tanggal 25 Mei 1987 di Ciputat Kabupaten Tangerang Propinsi Banten. Dengan pro fil sekolah sebagai berikut: Nama Sekolah
: SMK Triguna Utama
Alamat Sekolah
: Jl. Ir. H. Juanda Km. 2 Ciputat
Kota / Kabupaten
: Tangerang
Propinsi
: Banten
Status
: Swasta
NSS / NDS
: 3240 2041 7006
Jenjang Akreditasi
: DISAMAKAN
Nom or
: 2412/102/KP/MN/2000
SK Pendirian
: 017/I.01.H4/I.87/25/5/87
Tanggal
: 25 Mei 1987
Bidang Keahlian
: 1. Teknik Instalasi Listrik 2. Teknik Otomotif 3. Teknik Mekanik Industri
Pada Tahun 2002 SMK-SMA berubah nama menjadi Triguna J berubah nama menjadi Triguna Utama sesuai dengan nama
a
asan yang
berubah nama menjadi Yayasan Perguruan Triguna Utama.
4.2. Vis i dan M isi 4.1.1. Vis i •
SMK mam pu mengantisipasi Era Globalisasi yang penuh
64
kompetitif dalam mempersiapkan tenaga menengah terampi di m asa tah un 2003 - 2020, sehingga lulusan SMK harus merupakan faktor yang dapat diunggulkan.
4.1.2. MISI •
Mendidik dan Melatih siswa menjadi tenaga kerja profesional, wirausahawan yang tangguh, b erbudi luhur serta beriman dan bertaqwa kepada Tuhan Yang Maha Esa.
•
Lulusan siap bekerja sesuai dengan program keahliannya dan mam pu
mandiri serta
dap at
melanjutkan
ke
jenjang
pendidikan yang lebih tinggi.
•
Sekolah sebagai pusat IPTEK dan bursa kerja.
•
Manajemen
sekolah
yang
lebih
responsif
sehingga
mem berikan situasi kerja yang harmonis, professional,
an
produktif.
•
Lingkungan Sekolah m erupakan pencerminan Dunia Usaha dan Industri. Sekolah sebagai kebanggaan masyarakat.
4.3. Data Karyawan SMK Triguna Utama Tabel 4.1 Data Karyawan SMK Trigun a Utama
No 1. 2.
Nama Amb iar, Drs. Ase Saepul Karim, S.Pd.
Pendidikan Sarjana Pendidikan Teknik Mesin Sarjana Aq idah dan filsafat Islam S1 Pendidikan Tekn ologi dan Kejuruan
65
3. 4.
Bakhri Gojali, S.Pd Asep Setiadi, Drs.
5. 6. 7.
Bambang Rachmanto, S.Pd Bambang Tri Agus Susilo, Drs. Budi Utomo, S.Ag
8.
Choirudin, S.Pd
9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27.
Drajad Sap to Wahono Dri Sapto W ahono Dum a Morita Napitupulu, S.Pd. Eli Agustin , S.Pd. Eli Bahtera Sitepu, BA Eriyon Levino, Drs. Ferial Gunawan, Ir. Gustrio Linda, S.Si Hartono KB, Drs. Hartono SW, Drs. Haryono, B.Sc Ismanto, Drs. Kardiman MDj,Drs. Khairudin HS, Drs Koko Supardi, S.Pd. Mahfudzi, S.Pd. Mardias, Drs. Nirachmat, S.Pd. Nurmidanto, Drs.
28.
Parjono
29. 30.
Robani, Drs. Sajiko, S.Pd.
31. 32. 33. 34. 35. 36. 37. 38.
Siti Rubiyatin, BA Sumarno, E Sumiati, S.Pd. Suniyati, S.Pd.Si Syamsu Rijal, S.Pd. Syamsu, S.Pd. Wilson Simanjuntak, B.Sc. Winarno, S.Pd.
Pendidikan Bahasa Inggris Kejuruan Sarjana Ilmu Tarbiyah dan Keguruan Sarjana Teknik Mesin Sarjana Teknik Elektro S1 Bidang Ilmu Pengetahuan Alam S1 Ekonomi (PDU/Adm. Perkantoran) D3 Pendidikan Jasmani STM Jurusan Mesin Sarjana Pendidikan Bahasa inggris Sarjana Pendidikan Matematika D3 Pendidikan Kimia 1995 Sarjana Informatika Manajemen S1 Teknik Mesin Sarjana FMIPA Matematika Sarjana Pendidikan Fisika Sarjana Pendidikan Teknik Mesin D3 Las da Fibrikasi Logam S1 Teknik Elektro Sarjana Pendidikan Sejarah FKIP Bahasa dan Sastra Indonesia S1 Pendidikan Agama Islam Sarjana Teknik Mesin S1 Pendidikan Teknik Mesin 1994 S1 Psikologi Pendidikan & Bimbingan PGSMTP Olah Raga dan Kesehatan S1 Tarbiyah Jurusan Bahasa Arab S1 Pendidikan Kesehatan & Rekreasi S1 Bahasa dan Sastra Indonesia STM Mesin Sarjana Pendidikan Sejarah S1 Pendidikan Sain s kimia Sarjana Pendidikan Teknik Elektro Sarjana Pendidikan Teknik Elektro Sarmud Teknik mesin Sarjana Pendidikan Teknik Otomotif
66
4.4. Fasilitas SMK: 1. Workshop Elektro 2. Workshop Audio Video 3. Workshop Instalasi Listrik Peneran gan 4. Workshop Instalasi Listrik Industri 5. Workshop Fabrikasi / Las 6. Workshop Pneumatik dan Hidrolik 7. Workshop Pemesinan 8. Workshop Kelistrikan Otomotif 9. Workshop Chasis & Pemindahan Tenaga 10. Workshop Engine / motor otomotif 11. Sepeda Motor 12. Sarana dan Prasarana Internet 13. Laboratorium Komputer 14. Laboratorium Bahasa 15. Moving Class 16. Studio Musik
4.5. Fasilitas SMA : 1. Laboratorium Bahasa 2. Laboratorium IPA
67
3. Laboratorium Komputer 4. Sarana dan Prasarn Internet 5. Perpustakaan 6. Moving Class 7. Studio Musik 8. Sanggar Tari 9. Lapangan & Hall Olahraga
4.6. Struktur Organis asi SM K Triguna Utama Kepala Sekolah
: Drs. Mardias
Kepala Tata Usaha
: Nasatyo Tri W idodo. S.Si
PKS Kurikulum
: Drs. Ambiar
PKS Kesiswaan
: Drs. Nirachmat
Pembina OSIS
: Choirudin Lubis, S.Pd.
Bendahara
: Naarip
Staf Tata Usah a
: Dwi Astuti Hartini
Kaprog. Otomotif
: Drs. W inarno
Kaprog. Mekanik In dustri
: Ir. Ferial Gunawan
Kaprog. Elektro
: Drs. Syamsul Rizal
Kaprog. Lab. Komputer
: Dede Sumarna
Kaprog. Lab. Bahasa
: Dafitri Andry, S.Pd.
Petugas Perpustakaan
: Ria Dias Fitri, Am p
68
69
KE- TATA USAHAAN SMK TRIGUNA UTAMA
KEPALA SEKOLAH Drs. Mardias
Kepala Tata Usaha Nasatyo. TW, S, SI
Administrasi Kepegawaian, Sarana, Prasarana, Inventaris Ria Diasfitri
Administrasi Umum dan Pengarsipan
Dwi Astuti.
Administrasi Keuangan
H
Naarif
Gambar 4.1 Tata Usaha SMK Triguna Utama
4.7. Sistem Jaringan di SMK Triguna Seiring dengan perkem bangan teknologi sekarang ini karena telah banyak pen ggunaan komputer di dalam SMK Triguna. Tidak hanya untuk penyimpanan data sekolah, siswa-siswi telah diberikan pendidikan komputer. Di SMK Triguna dikem bangkan sistem jaringan Local Area Network. Semua staff pengajar dapat mengakses sistem jaringan ko mputer di SMK. Pada b ab ini penulis akan menjelaskan p roses implementasi sistem monitoring keamanan jaringan yang mengin tegrasikan IDS dan Snort yang berbasis open source, dalam studi kasus pengamanan diterapkan pada mesin
70
sensor dengan menerapkan landasan teori dan metode pen itian yang sudah dibahas pada bab-bab sebelumnya. Metode penelitian yang penulis gun akan adalah metode Security Policy Development Life Cycle (SPDLC). Dengan SPDLC, siklus hidup pengembangan sistem jarin gan didefinisikan pada sejumlah fase, antara lain: analysis, design, implementation , enforcement, dan enhancement.
4.8. Analysis (Analis is) Model SPDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Pada tahap ini di analisa sp esifikasi sistem yang akan dibangun, p erangkat yang dibutuhkan sep erti perangkat lunak (software ) dan perangkat keras (hardware ) y ang dibutuhkan untuk sistem IDS.
a.
Spes ifikasi Sistem Yang Akan Dibangun Tabel 4.2 Spesifikas i Sistem yang Akan Dibangun Sistem Intrusion Detection System
Client
b.
Keterangan Berjenis NIDS (Network Intrusion Detection System) dapat mengawasi segmen jaringan internal. Bertindak sebagai sistem client segmen jaringan internal. Difungsikan sebagai sistem penyerang untuk menguji fungsional IDS dari dalam (segmen jaringan internal).
Spes ifikasi Software (Perangkat Lunak) Perangkat lunak yang dimaksud dalam penelitian ini adalah
71
sebagai berikut:
Tabel 4 .3 Spes ifikas i Software
No Software Sistem Operasi Ubuntu 9.10 1. 2. Windows XP Sp 2
Keterangan
Sistem Operasi IDS yang digunakan. Sistem Operasi client difungsikan sebagai penyerang dan menguji fungsionalitas mesin sensor IDS. Software Perancang Topologi Microsoft Office Visio Program Untuk Merancang Topologi 1. 2003 Sens or Intrusion Detection Sys tem 1. Snort Program IDS/IPS Open-Source 2. Barnyard Program Snort's output-ha ndles 3. ACID Program Intrusion Database 4. Ntop Program untuk memonitoring jaringan Software Untuk M enguji Sensor IDS 1 Nmap Program 2.
c.
Digital Blaster
network pengujian system IDS Program network pengujian system IDS
scanner untuk pada client scanner untuk pada client
Spes ifikasi Hardware (Perangkat Keras ) Perangkat keras yang dimaksud dalam penelitian ini adalah sebagai berikut: Tabel 4.4 Spes ifikas i Hardware No Perangkat Jumlah Spes ifikasi Unit Spes ifikasi Perangkat Unit Host PC Mesin Proccessor Intel 2 Core, 1. Sensor Memory 1GB, Harddisk 80+500Gb PC Client Intel Pentium Core duo T2350 2. 1,86 GHz, RAM 1,99GB, Harddisk 120 GB. Spes ifikasi Perangkat Jaringan
72
1. 2.
Access Point Hub
1 1
Nanostation 2 SohoBasic SH-2017 10 Mbps 16 Port+1
3.
Kabel UTP
-
Kabel UTP AMP cat 5e
4.9. Design (Perancang an) Tahap analisis m enghasilkan rincian spesifikasi kebutuhan dari sistem yang akan dibangun. Perancangan menjadikan rincian spe fikasi kebutuhan untuk menghasilkan rancangan sistem yang akan dibangun
lam penelitian
ini, penulis m enggunakan simulasi wireless sebagai representasi sistem jaringan lingkungan produ ksi. Dengan kata lain , proses pengujian sistem aplikasi IDS (I ntrusion Detection System ) tidak menggunakan lingkungan nyata atau lingkungan internet. Penulis mem bagi proses perancangan menjadi:
4.9.1
Topologi Sebelum diterapkan IDS
73
Pada tahap ini penulis menentukan jenis topologi yang
igunakan
dari simulasi wireless yang akan dibangun dan mendefinisikan konfigurasi yang dibutuhkan untuk menjam in sistem jaringan komputer yang akan dibangun dapat berjalan dengan baik.
Gambar 4.2 Topologi Jaringan Sebelum diterapkan IDS
4.9.2
Perancangan Topologi Jaringan Setelah diterapkan IDS
74
Perancangan
ini
berdasarkan
konsep
dan
gambaran
yang
menjelaskan perangkat sebenarnya dalam suatu sistem yang p enulis gambarkan dengan topologi sebagai berikut:
Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS
Sistem pendeteksi intrusi yang dikembangkan berjenis NIDS
(Network Intrusion Detection System ), karena IDS jenis ini ditempatkan disebuah tempat/titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap tra ffic yang menuju dan berasal dari semua alat-alat (devices ) dalam jaringan. Idealnya semua traffic
75
yang berasal dari luar dan dalam jaringan di lakukan d scan . Rincian keterangan d ari gambar topologi jaringan komputer diatas adalah sebagai berikut :
1. Jenis topologi yang diterapkan adalah Star 2. Seluruh alamat internet protocol yang digunakan adalah kelas C.
Pada skripsi ini kedua jenis kabel terseb ut dibutuhkan untuk menghubungkan perangkat-perangkat jaringan yang digunakan. Berikut penjelasan jenis kabel yang digunakan untuk men ghubungkan setiap perangkatnya:
1. Jenis
kabel
yang
menghubungkan
digunakan
antara
komputer
untuk client
den gan Hub ad alah straight.
2. Jenis
kabel
yang
digunakan
untuk
menghubungkan antara Firewall ke Server adalah kabel cross .
3. Jenis
kabel
yang
digunakan
untuk
menghubungkan an tara Hub ke Mesin Sensor adalah kabel straight
4. Jenis
kabel
yang
digunakan
untuk
76
menghubungkan antara Firewall ke
Hub
adalah kabel Straight .
5. Jenis
kabel
yang
digunakan
untuk
menghubungkan antara Access Point ke hub adalah kabel Straight .
6. Tipe
koneksi
yang
digunakan
untuk
menghubungkan antara Access Point ke Client pen yerang adalah melalui transmisi wireless. Berdasarkan uraian diatas, maka dapat lebih diperinci sebuah tabel. Rincian tersebut adalah sebagai berikut: Tabel 4.5 Rincian Topologi Fisik Sumber
Tujuan
No 1
Tipe Koneksi
Penyerang
Access Point
Wireless
2
Access Point
Hub
Straight
3
Hub
Client
Straight
4
Hub
Sensor IDS
Straight
5
Firewall
Hub
Striaight
6
Firewall
Server
Cross
Tabel 4.6 Rincian IP Topologi Fisik
dalam
77
No
Device
1
Access Point
2
Penyerang
192.168.10.3/24
255.255.255.0
192.168.10.1
3
Mesin IDS / Sensor
192.168.10.3/24
255.255.255.0
192.168.10.1
4
Client
255.255.255.0
192.168.10.1
5
Server
192.168.10.4/24 192.168.10.5/24 192.168.2.4/24
255.255.255.0
192.168.2.1
6
Modem
192.168.1.1/24
255.255.255.0
4.9.3
IP Addres s ---
Subnet M ask
Gateway
255.255.255.0
---
---
Perancangan Sistem Setelah perancangan topologi jaringan (simulasi LAN), elanjutnya
adalah membuat perancangan sistem baru yang akan diban
dan
diimplemen tasikan. Pada tahap ini penulis menspesifika kan seluruh komponen mesin sensor yang dibutuhkan. Penulis mendefi isikan dan menspesifikasikan seluruh komponen yang dibutuhkan dap t dilihat pada
tabel 4.7. Tabel 4.7 Rincian IP Topologi Fisik Mesin
Komponen
Keterangan
78
Sensor IDS
Client
1. Snort 2. ACID 3. Barnyard 4. Ntop
1. Command-
prompt (pinger) 2. Nmap 3. Digital Blaster
Mesin sensor ini mengintergrasikan fungsi menganalisis traffic sebuah sistem jaringan dan deteksi aktivitas intruder (Snort), pengelola output Snort (Barnyard), Management console dan alert dari Snort adalah ACID dan Ntop. Mendefinisikan sebagai client dan juga untuk pengujian sistem sensor IDS.
4.10. Implementation (Implementasi) Fase selanjutnya adalah
implementasi atau
penerapan
rancangan topologi dan rancangan sistem pada lingkunga
detail
nyata sebagai
simulasi wireless. Detail rancangan akan digunakan sebagai intruksi atau panduan tahap implementasi agar sistem yang dibangun d pat relevan dengan sistem yang sudah dirancan g. Proses implementas terdiri dari instalasi dan kon figurasi. 4.10.1. Implementasi Topologi Jaringan Penulis mengu mpulkan seluruh p erangkat yang dibutuhkan di laboraturium riset. Perangkat ini meliputi h ardware dan software . Setelah itu, penulis menempatkan seluruh perangkat sesui dengan topologi yang sudah dibuat. Setelah semua unit terhubung satu sama l n, proses selan jutnya adalah mengkonfigurasi setiap unit agar dapat berkomunikasi
79
satu dengan lainnya. Perangkat switch yang digunakan tidak membutuhkan konfigurasi, karena perangkat tersebut tid ak dapat di konfigurasi.
ejumlah parameter
dari unit mesin host yang harus dikonfigurasi adalah alamat internet protocol, subnet mask, alamat IP gateway, dan alamat IP DNS. Setelah instalasi
dan kon figurasi selesai dilakukan, proses s anjutnya adalah
pengujian untuk memastikan fungsionalitas koneksi, hal ini dimaksudkan untuk menjamin agar mesin yang satu dapat berkomunikasi dengan unit mesin lain. 4.10.2. Implementasi dan Konfigurasi Mesin Sensor IDS atau
sistem
pendeteksi intrusi penulis
bangun
dengan
mengunakan beberapa komponen utama, yaitu : Snort (mesin inti IDS), Barnyard (menangani ouput plug-in Snort) dan ACID (mempresentasikan output Sno rt), Ntop (untu k melihat grafik dan monitoring jaringan). IDS dibangun pada mesin sensor dengan menggunakan sistem operasi berbasis open source yaitu linux Ubuntu 9.10, berikut ini adalah sejumlah yang dikerjakan sebelum mengimplementasikan komponen I
:
Tabel 4.8 Komponen Pendukung M es in Sensor IDS
No 1. 2. 3. 4. 5. 6.
Ins talas i Paket Pendukung Mesin Sens or IDS apt-get install m ysql-common apt-get install m ysql-client apt-get install m ysql-server apt-get install p hp5-dev apt-get install p hp5-ldap apt-get install p hp5-mysql
roses
80
7. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19.
apt-get install p hp-pear apt-get install libpcap-dev apt-get install libpcap0.8 apt-get install libpcap0.8-dev apt-get install libpcre3 apt-get install libpcre3-dev apt-get install expect apt-get install gobjc apt-get install libnet0 apt-get install libnet0-dev apt-get install b ison apt-get install libmysq l++-d ev apt-get install libapache2-mod-php5 apt-get installphp5-cgi
Arti dari perintah apt-get install sesuai dengan tabel di atas adalah perin tah untuk menginstall paket baru, keseluruhan paket tersebut diinstall pada root, karena root merupakan status user tertinggi dalam sebuah system operasi, artinya semua file system, dokumen dan apapun semua dalamnya dapat diakses oleh root.. 4.10.2.1. Konfigurasi Snort Aplikasi terbaru dari snort pada saat skirpsi ini ditulis adalah Snort versi 2.8.4.1. Keseluruhan instalasi sebagai root agar setiap file yang dihasilkan memiliki permission root. Berikut adalah prosesnya: Tabel 4.9 Ins talasi Snort Ins talas i Snort
1 2
# masuk kedalam d irektori /usr/local/src cd /us r/local/src # mengesktrak snort tar zxfv snort-2.8.4.1.tar.gz
81
3
# masuk kedalam d irektori /usr/local/src/snort-2.8.4.1 cd /us r/local/src/snort-2.8.4.1 # konfigurasi dengan mysql 4 ./configure --with-mys ql # membuat direktori untuk logging snort 5 mkdir /var/log/s nort Membuat direktori Snort
1
# membuat group snort groupadd snort 2 # membuat user 'snort' didalam group 'snort' useradd -g s nort s nort # membuat direktori snort 3 mkdir /etc/snort # tahap install 4 make && make install # membuat direktori untuk logging snort 5 mkdir /var/log/s nort Konfigurasi Rules Snort
1
# salin file kedalam direktoro /etc/snort cp s nortrules-s napshot-CURRENT.tar.gz - C /etc/s nort/ # masuk kedalam d irektori /etc/snort 2 cd /etc/snort # mengekstrak file Rules Snort pada direktori /etc/snort 3 tar zxvf snortrules-snaps hot-CURRENT.tar.gz Konfigurasi Database
1 2 3
4 5 6
# masuk kedalam d irektori /etc/snort cd /etc/snort/ # buka file konfigurasi snort.co nf vi /etc/snort/s nort.conf # rubah path lokasi signature / rules snort var RULE_PATH /etc/s nort/rules output databas e: log, mysql, us er=s nort pas sword=123456 dbname=s nort hos t=localhost # rubah path lokasi preprocessor rules var PREPROC_RULE_PATH /etc/snort/preproc_rules # set alamat IP sistem jaringan Internal var HOM E_NET 192.168.2.0/24 # set alamat IP sistem jaringan Eksternal var EXTERNAL_NET !$HOME_NET
82
7
# set direktif output snort output databas e: log, mysql, us er=s nort \ password=123456 dbname=s nort hos t=localhost SNORT Database 1 2 3 4 5 6 7 8
mys ql -p CREATE DATABASE s nort; GRANT CREATE, INSERT, SELECT, DELETE, UPDATE ON snort.* TO root@localhos t; SET PASSWORD FOR root@localhos t=PASSWORD('123456'); # masuk ke direktori /usr/local/ cd /us r/local/snort-2.8.4.1/s chemas mys ql -p -u root s nort < create_mysql mys ql -p show databas es ; Database informasi_schemas mysql snort
9
use snort;
83
7
show tables ; Tables_in_snort data
detail encoding event icmphdr iphdr opt reference reference_system schemas sensor sig_class sig_reference signature tcphdr udphdr
Pada tabel di atas terdapat perintah make yang berarti untuk build program , make install adalah untuk menginstall program mkdir adalah untuk membuat direkto ri snort. 4.10 .2.2. Konfigurasi Barnyard Versi aplikasi barnyard yang digunakan pada waktu penulisan skripsi ini adalan Barnyard2 vers i 1.7 . Keseluruhan proses instalasi dilakukan sebagai root agar setiap file yang dihasilkan secara otomatis memiliki permission root. Tabel 4.10 Ins talasi Barnyard
01
# compile barnyard dengan fitur logging MYSQL ./configure --with-mys ql
84
02 03 03
# instalasi Barrnyard make && make install # masuk kedalam direktori Barnyard2 cd /us r/local/ barnyard2-1.7 # salin file kon figurasi Barnyard.conf ke /etc/snort cp etc/barnyard2.conf /etc/snort
Tahap instalasi sudah selesai, selanjutnya adalah konfigurasi file barnyard dengan nama barnyard.conf yang berada pad a direktori /etc/snort/barnyard.conf. Tabel 4.11 barnyard.conf
01
# buka file konfigurasi barnyard.conf vim /etc/snort/barnyard2.conf
02
# rubah konfigurasi hostname dan interface config hostname : localhost config interface : eth0
03
# rubah output database output databas e: alert, mysql, user=snort pas sword=123456 dbname=snort host=localhost
4.10 .2.3. Konfigurasi Adodb Versi aplikasi adodb digunakan pada waktu penulisan s
psi ini
adalan adodb411.tgz. Keseluruhan proses instalasi dilakukan sebagai root agar setiap file yang dihasilkan secara otomatis memiliki permission root.
85
Tabel 4.12 Ins talasi Adodb Ins talas i Adodb
1
# masuk kedalam direktori /var/www cd /var/www # mengesktrak adodb tar zxfv adodb4 11.tgz
2
4.10.2.4. Konfigurasi Jpgraph Versi aplikasi jpgraph yang digunakan pada waktu penul san skripsi ini adalan jpgraph-1.27.1 . Keseluruhan proses instalasi d ilakukan sebagai root agar setiap file yang dihasilkan secara otomatis m emiliki permission
root. Tabel 4.13 Ins talasi Jpgraph Ins talas i Jpgraph
1 2
4.10.2.5.
# masuk kedalam direktori /var/www cd /var/www # mengesktrak jpgraph tar zxfv jpgraph-1.27.1
Konfigurasi ACID
Versi aplikasi ACID yang digunakan pada waktu penulisa skripsi ini adalan ACID-0.9.6b23.tar.gz.gz. Keseluruhan proses instalasi dilakukan sebagai root agar setiap file yang dihasilkan secara otomatis memiliki
86
permission root.
Tabel 4.14 Ins talasi ACID Ins talas i ACID
1
# masuk kedalam direktori /var/www cd /var/www # mengesktrak acid 2 tar zxfv acid-0.9.6b23.tar.gz.gz Edit Konfig urasi Acid #masuk kedalam direktori var/www/acid cd /var/www/acid acid_conf.php den gan variabel dibawah ini $DBlib _path = "/v ar/www/ado db/"; $DBtyp e = "mysql" ; This i nformation can be gle aned from t he Snort da tabase * ou tput plugin configura tion. */ $alert _dbname = "snort"; $alert _host = "localhos t"; $alert _port = ""; $alert _user = "snort"; $alert _password = "123456"; /* Arc hive DB con nection pa rameters */ $archi ve_dbname = "snort" ; $archi ve_host = "localh ost"; $archi ve_port = ""; $archi ve_user = "snort" ; $archi ve_password = "123456 "; $Chart Lib_path = "/var/www/ jpgraph-1.2 7.1/src";
Pengujian ACID yang dilakukan penulis adalah dengan me akukan pada browser yaitu menggunakan browser Mozilla firefox dengan mem asu kkan alamat URL https://localhost/acid seperti pada gambar di bawah
87
ini :
Gambar 4.4 Tampilan awal ACID (Analys is Console Intrusion Of Data as es )
4.11. Enforcement Model
Pengembangan
sistem
jaringan
komputer
SPDLC
mengkategorikan enforcement pada tahap pengujian. Hal ini dikarenakan pengawasan sistem yang sudah dibangun hanya dapat dilakukan jika sistem
88
sudah dapat bekerja sesuai dengan kebutuhan. Proses pe gujian (testing ) dibutuh kan untuk menjamin dan memastikan bahwa sistem ang dibangun sudah sesuai memenuhi spesifikasi rancan gan dan memenuhi kebutuhan permasalahan yang ada di SMK Triguna. Aktivitas pengujian yang d ilakukan pada penelitian ini adalah pengujian bersifat fungsionalitas, dimana pengujian tersebut menghasilkan output yang valid dan yang invalid . Tahap Enforcement yang diterapkan oleh penulis apakah sudah dapat bekerja dengan baik.
4.11.1. Pengujian Komponen IDS Pada pembahasan ini, penulis menggunakan beberapa aplikasi yang digunakan untuk melakukan penyerangan terhadap jaringan yang ada. Hal ini ditujukan u ntuk mengetahui jenis serangan apa saja yang sering dilakukan o leh para hacker serta serangan tersebut dilakukan melalui port mana saja yang sering digunakan. Jenis serangan yang akan p enulis coba lakukan adalah berupa pembebanan bandwidth , ICMP attack. 4.11.1.1. Pengujian Snort Pengujian Snort pada mesin Sensor dilakukan dengan men rules sederhana (sebagai representasi dari definisi jenis s
akan
ngan tertentu)
dan memastikan Snort dapat mendeteksi rules tersebut. Berikut adalah isi rules tersebut: alert icmp any any -> any any (msg:"test"; sid: 10001;)
89
Rules diatas akan menginstruksikan Snort untuk mengeluarkan alert pada traffic protokol ICMP dari mesin manapun dan port manapun yang ditujukan ke mesin manapun pada port manapun. Penulis mengisukan perin tah ping ke alamat 192.168.2.4 d ari mesin client (ping menggunakan protokol ICMP). Snort diaktifkan dengan perintah berikut, agar dapat mencetak hasilnya langsung ke layar console: /usr/local/b in/snort -c /etc/snort.snort.conf -A console -K ascii -u snort -g snort Berikut tampilan ketika Snort berhasil mendeteksi sera gan test:
Gambar 4.5 Peng ujian Fungs ionalitas Snort 4.11.1.2. Pengujian ACID
90
Pengujian fungsionalitas ACID penulis lakukan dengan m
gakses
dan mengeksporasi sistem ACID secara keseluruhan. Hasi nya, ACID telah berhasil diimplementasikan dan dapat menampilkan event Sn ort, berikut adalah tampilan ACID
Gambar 4.6 Peng ujian Fungs ionalitas ACID 4.11.1.3. Pengujian Fungsionalitas Interkoneksi IDS Pada
sub-bab
ini, penulis
akan
menguji keefektifan
fungsionalitas interkoneksi IDS secara keseluru han. Si
dari
m ini merupakan
sistem terintegrasi yang berfungsi mendeteksi adanya aktivitas intrusi atau penyerang. Penulis akan m enggunakan studi kasus untuk menguji sistem IDS dalam m elindun gi server. Studi kasus ini penulis representasikan dengan melakukan simulasi serangan . Pada skripsi ini penulis melakukan beberapa percob aan sebagai berikut:
alah
91
1. Ping Attack (ICMP Traffic) 2. Nmap Port Scanning Attack 3. Digital Blaster
1.
Kas us 1: Ping Attack (ICMP Traffic) Pada kasus ini, penulis mensimulasikan dan menganalisi jenis serangan berprotokol ICMP. Pada dasarn ya, traffic ICMP yang diproduksi perin tah ping, dianggap sebagi suatu serangan karena dapat dipergunakan penyerangn/penyu sup untuk mendapatkan informasi men genai m esin target, memastikan apakah host target dalam keadaan aktif atau tidak. Langkah pertama, pen ulis mengisukan perintah ping d ari mesin penyerang ke mesin Server yang beralamat 192.168.2.4 seperti gambar dibawah ini:
92
Gambar 4.7 Ping dari Penyerang ke Server Untuk membuktikan ping attack ini berbahaya dapat dilihat pada program iftop yang fungsinya adalah untuk memonitor lalu-lintas pada sebuah NIC, meliputi pemakaian bandwidth , IP/host sumber, port yang digu nakan terlihat pada gambar di bawah ini:
Gambar 4.8 Iftop ketika dilakukan ping attack
93
2.
Kas us 2: Nmap Port scanning Attack Pada kasus ini, penulis akan mensimulasikan dan mengan isis jenis aktivitas port scanning dengan menggunakan nmap, yang dilakukan dari kedua mesin penyerang, internal (Client) dan penyerang eksternal. Langkah
pertama
adalah
membuat
rules/signatures
men definisikan jenis aktivitas ini. Berdasarkan hasil
untuk
alisis traffic ,
penulis mendefinisikan nmap ping sebagai berikut: alert icmp any any -> any any (msg:"ICM P PING NM AP attack"; dzis e:0; itype:8: rev: 1; sid: 10 0003;) Signature atau rules diatas akan meng-generate alert Snort jika men deteksi akses protokol ICMP yang berasal dari segmen jaringan eksternal maupun internal, melalui port berapapun ke 192.168.2.4 (mesin server) port berapapun: keterangan rules: ”ICMP PING NMAP attack”; berukuran paket 0 byte; menggunakan tipe icmp 8; revisi rules pertama: nomor identitas rules 100003. Langkah kedua adalah menerapkan rules /signature baru ini dengan menempatkannya pada direktori rules Snort (/etc/snort/rules). Pada penelitian ini, penulis menyimpan signature ini dengan nama local.rules. Setelah itu, proses Snort harus di restart, agar Snort dapat men deteksi, membaca, dan menerapkan rules baru tersebut p ada kode
94
intinya. Proses untuk merestart snort adalah (/etc/init.d/snort restart). Langkah
ketiga
adalah
melancarkan
serangan
dengan
men ggunakan n map seperti gambar dibawah ini:
Gambar 4.9 Uji coba Nmap dari penyerang ke Server
3.
Kas us 3: Digital Blas ter Pada kasus ini, penulis mendifinisikan akan menggunaka
dan
men ganalisa jenis aktivitas port scanning dengan m enggunakan program digital blaster, yang dilakukan dari client atau mesin penyerang. Pada percobaan ini, pada client mencoba port scanning dengan men ggunakan digital blaster yaitu ke mesin sensor IDS
engan IP
192.168.2.4. DigiBlast atau Digital Blaster d apat mengirimkan paket ke alamat
95
IP target ke sebuah port yang ditentukan oleh user (“ Single Port Flooder”) maupun ke ban yak port yang terbuka (“ Multi Port Flooder”). Yang perlu dilakukan untuk mengirimkan paket ke alamat IP target adalah memastikan bahwa alamat IP target aktif.
Gambar 4.10 Uji coba Digiblast client ke server 4.11.1.4.
ACID (Analys is Console Intrusion Databas es)
Tampilan ACID setelah diserang menggunakan Ping Attack (ICMP Traffic ), Nmap, dan Digital blaster. Ketika dilakukan penyerangan ke mesin server dengan IP 192.168.2.4 menggunakan ping attack , Nmap, Digital Blaster pada ACID menangkap Traffic profiles by protoco l berjenis ICMP sebesar 99%, TCP sebesar 1%,
96
dan UDP sebesar <1% seperti tampilan gambar dibawah in :
Gambar 4.11 ACID ketika dilakukan Penyerangan
Pada gambar 4.11 halaman utama ACID, kuadran sisi kanan atas terdapat informasi seperti queried on, database dan ti e windows. Selain itu terdapat juga informasi berdasarkan parameter unique, listing , alamat IP berdasarkan sumber dan tujuan. Pada kuadran sisi kiri bawah terdapat inform asi search dimana pencarian berdasarkan waktu, jam, dan bulan. Pada graph alert data menjelaskan informasi berdasarkan grafik alert dan pada graph alert detection time grafik berdasarkan waktu yang sudah di konfigurasi. Pada kuadran kanan menginformasikan tra ffic profile by protocol
97
(traffic berdasarkan protokol), dan pada kuadran kiri menginformasikan jumlah sensor, alert unik, jumlah alert, alamat IP berdasarkan sumber, tujuan dan unik alert . Pada fitur yang menampilkan profil traffic berdasarkan protokol ICMP, ACID mend eskripsikan sejumlah daftar log dan alert pada protokol IMCP
Gambar 4.1 2 Tampilan Daftar Alert Pada Traffic Profile By Protocol
98
Terlihat berturut-turut dari kira ke kanan adalah nomor identitas alert (ID), informasi signature a lert yang ter-generate, timestamp (waktu terjadinya alert ), alamat IP sumber, alamat IP tujuan, dan protokol yang digunakan . Pada grafik Nto p setelah terjadi serangan akan terlihat pada gambar dibawah ini:
Gambar 4.1 3 Grafik Ntop Setelah terjadi Serangan 4.12. Solusi Mengatasi Serangan Dari data
yang
diperoleh,
maka
penulis
dapat
melakukan
pencengahan terhad ap penyerangan tersebut. Dalam melakukan pencegahan
99
ini, penulis melakukannya dengan IPTables. Untuk mengatasi serangan dari intruder yaitu dengan cara ping attack ke sebuah mesin server, maka penulis menu liskan sebuah rule iptables, dimana rule tersebut untuk memblok berdasarkan alamat IP Address. root@lidia-desktop:-# iptables -I FORWARD 192.168.10.3 -j DROP Penulis mengisukan sebuah perintah untuk melakukan pem lokiran terhadap komputer penyerang. Penulis menggunakan perin
“iptables -I
FORWARD -s 192.168.10.3 -j DROP” yang berjalan pada konso le. “-I” atau Insert digunakan oleh penulis untuk memasukan perintah pada b ris chain, perintah akan berada pada posisi rules teratas sehingga proses dapat dijalankan lebih awal. Dapat dilihat dengan menggunakan perintah iptables L , pada tabel chain FORWARD perintah yang dimasukan tadi terdapat pada awal baris rules. “FORWARD” pada iptables digunakan untuk meneruskan paket dari jarin gan eksternal ke dalam jaringan inernal melalui mesin firewall. Perintah ini digunakan karena serangan ini berasal dari luar jaringan yang masuk kedalam jaringan internal melalui mesin firewall. “-s ” untuk mencocokan
paket berdasarkan alamat
IP sumber.
“192.168.10.3”
merupakan source dari komputer penyerang yan g akan diblokir. “-j DROP” men-drop paket dan menolak untuk diproses lebih lanjut. Saat rules iptables dimasukkan ke dalam rule iptables maka akan terlih at pada mesin penyerang atau client yaitu request time out .
100
1. Ping Attack ketika dilakukan pencegahan dengan menggun
n
iptables akan muncul tampilan pada sisi clientnya request time out seperti gambar di bawah ini:
Gambar 4.14 Memblok Penyerang Dalam Melakukan Ping Attack
2. Nmap ketika dilakukan pencegahan m aka akan tampil seperti gambar di bawah ini:
101
Gambar 4.15 Nmap Ketika dilakukan Pencegahan 4.13. Keuntungan dan Has il Menggunakan IDS (Intrusion Detection System ) Setelah penulis melakukan berbagai proses dalam penera an IDS, maka penulis mendapatkan kemudahan dalam penerapannya. Dap at diperoleh hasil dari penerapan IDS ini, yaitu suatu jaringan komputer dap at dipantau hanya dengan melalui sebuah mesin atau komputer yang bertindak sebagai sensor didalam jaringan dan tehubung kedalam s
uah jaringan, itu
dapat melihat semua kejadian yang sedang terjadi didal mnya. Selain keuntungan yang didapat dalam penerapan IDS ini penulis juga mendapatkan hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika terdapat sebuah masalah pada jaringan (p roses intrusi) m aka dapat diketahui secara langsung oleh IDS ini yang menggunakan Snort. Dari mana serangan itu datang, melalui port berap a, dan protokol apa yang digunakan.
4.14. Enhancemen Fase selanju tnya pada model SPDLC adalah Enhancemen . Fase ini meliputi aktivitas perbaikan terhadap sistem yang tela
dibangun. Fase
enhancement melalui serangkaian proses perbaikan dilakukan untuk sejumlah tujuan:
1. Memperbaiki sejumlah kesalahan yang terdapat pada penerapan
102
sistem sebelumnya (sistem yang sudah ada).
2. Menambahkan fungsionalitas atas komponen spesifik atau fitur tamb ahan terbaru untuk melengkapi kekurangan pada sistem sebelumnya.
3. Mengadaptasi sistem yang sudah dibangun terhadap platform dan teknologi
baru
dalam
mengatasi
sejumlah
p erkembangan
permasalahan baru yang mun cul. Dengan demikian, fase perbaikan dapat secara efektif m
jamin
kehandalan kinerja dari IDS.
BAB V KESIM PULAN
Pada bab ini akan dijelaskan tentang kesimpulan berdasarkan kep ada babbab sebelumnya, dan juga saran tentang apa yang harus
ikembangkan lagi
terhadap masalah sistem IDS (I ntrusion Detection System) ini.
5.1
Kes impulan Rumusan kesimpulan dari keseluruhan proses penelitian dilakukan dari pembahasan yang sudah di uraikan maka p
ang telah
ulis m encoba
mem buat kesim pulan sebagai beikut:
1.
Sistem IDS (I ntrusion Detection System) yang diterapkan telah b erhasil dibangun dan dikembangkan dengan baik.
103
Keseluruhan sistem mesin sensor IDS dapat bekerja dengan efektif sebagai sistem keam anan jaringan komputer yang berbasis open source dalam mendeteksi seb uah intruder atau penyusup pada mesin sensor IDS, dimana dalam m endeteks ada suatu serangan dianalisis pada ACID (Analysis Co nsole I ntrusion Databases ). Untuk lebih jelasnya dapat dilihat pada gambar 4.11.
2. Sistem IDS dalam mendeteksi serangan yang terjadi adalah dengan melakukan scanning terhadap sejumlah so urce dan lalu-lintas yang terjadi didalam jaringan, sehingga se uruh kejadian yang dianggap sah maupun tidak sah dapat dili at melalui kegiatan monitoring dengan m enggunakan aplikasi yang digunakan untuk melakukan pemantauan jaringan, in dapat dilihat pada gam bar 4.5 yang merupakan hasil capture menggunakan Snort.
3. Mekanisme sistem kerja snort dan ACID yang telah berhasil di implementasikan dengan baik. Dalam pengujian sistem snort dan ACID yaitu dengan menggunakan Ping attack dan Port scanning (Nmap), dan Digital Blaster. Untuk lebih jelasnya dapat dilihat pada gambar 4.7, gambar 4.9, dan gambar 4.10.
4. Pencegahan yang dap at dilakukan terhadap penyerangan adalah dengan menggunakan iptables. Untuk mengatasi
104
serangan dari intruder yaitu dengan cara ping attack dan Nmap ke subuah mesin server, m aka penulis menuliskan sebuah rule iptab le, dimana rule tersebut untuk meblok berdasarkan alamat IP Address. Saat rules dimasukkan ke dalam rule iptables maka akan terlih at pada mesin penyerang atau client yaitu request time out , seperti yang terlihat pada gambar 4.14 dan gambar 4.15.
5. Kelebih an dalam menggunakan IDS ini adalah suatu jarin
n
komputer dapat dipantau hanya dengan sebuah m esin atau komputer yang bertindak sebagai sensor didalam jaringan dan terhubu ng kedalam sebuah jaringan, itu dap at melihat s
ua
kejadian yang sedang terjadi didalamnya. Selain keuntungan didapat dalam penerapan IDS ini, penulis juga mendapatkan hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika terdapat sebuah masalah pada jaringan (pro ses intrusi) maka dapat
diketahui secara
langsung
oleh
IDS
ini
yang
menggunakan snort, dari mana serangan itu dating, m elalui port berapa, dan protocol apa yang digunakan.
5.2
Saran Saran-saran yang diberikan pada penelitian ini adalah sebagai berikut:
1. Dalam segi pendeteksian dapat dilakukan dengan baik karena
105
dapat melihat lalulintas jaringan yang sedang terjadi, akan tetapi dari sisi pencegahan masih harus dikembangkan l i dalam melindungi aset yang terdapat pada ko mputer yang menjadi tujuan dari penyerangan.
2. IDS hanya bisa melakukan monitoring jaringan, akan leb h baik ny a IDS yang diterapkan dapat melakukan pencegaha dari serangan yang terjadi secara otomatis.
DAFTAR PUSTAKA
Ariyus, D . 2007. Intrusion Detection System. Andi Yogyakarta. Yogyakarta.
Dwianta. A. 2010. (IDS) Intrusion Detection System. Bandung.
Hantoro, G. D. 2009. WIFI (Wireless LAN) Jaringan Komputer Tanpa Kabel. Informatika. Bandung.
Junior. Dkk. 2009. Perancangan Intrusion Detection System pada Jaringan Nirkabel BINUS Universitas. Jakarta.
Nazir, Moh.Ph.D. 2005 . Metode Penelitian . Ghalia Indonesia. Bogor.
O'Brien, J. A. 2005. Pengantar Sistem Informasi . Edisi 12. Salemba Emapat.
Paulo, J. A. dan Albertino, Y. 2000. Ntop- Network Top . University Of Twente. The Netherlands.
Purbo, W. On no. 2007. Buku Pintar Internet TCP/IP. PT. Elex Media Komputindo. Jakarta.
Rafiudin, R. 2003. Mengumpas Tuntas Cisco Router. PT. Elex Media Komputindo.
Jakarta.
Setiawan, Thomas. 2004. Analisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus , dan Ethereal. ITB.
Slameto. A. A. 2007. Sistem Pencegah Penyusupan. STMIK AMIKOM Yogyakarta.
Sopandi, D. 2008. Instalasi dan Konfigurasi Jaringan Komputer. Informatika Bandung.
Bandung. Sugiyono, Prof. Dr. (2009). Metode Penelitian Kuantitatif Kualitatif dan R & D. CV Alfabeta. Bandung.
Sukmaaji, Anjik, S. Kom dan Rianto, S. Kom. 2008. Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan . Andi Yogyakarta. Yogyakarta.
Surya, A. 2009. Perbandingan Media Transmisi Wireless dan Satelite. Universitas
Sriwijaya. Palembang.
Thomas, Tom. 2004. Network Security First-step . Andi Yogyakarta. Yogyakarta.
Wahsheh, Luay A dan Foss, Jim Alves. 2008. Security Policy Development: Towards a Life-Cycle and Logic-Based Verification Model. USA.
Wardhani, Helena. 2009. Intrusion Detection System Snort . Bandung.
Zaki, Ali. 1999. Laws And Regulations on consumer Protection. Salemba. Jakarta.
LAMPIRAN I WAWANCARA I
Responden
: Bapak Nasatyo Tri Widodo. S. Si
Penanya
: Lidia Putri
Tanggal
: 5 April 2010
Tema
: Sistem Jaringan Wireless pada SMK Triguna Ciputat
Tujuan
: Mengetahui dan mengamati sistem keamanan jaringan wireless pada SMK Trigu na Ciputat
Pertanyaan : 1. Permasalahan apa yang pernah dihadapi pada Sistem keamanan jaringan komputer SMK Triguna Ciputat?
2. Apakah sudah ada sistem Intrusion Detection System di SMK Triguna Ciputat? 3. Apakah yang diandalkan dari SMK Triguna jika adanya suatu intruder ? 4. Apakah dengan melihat log-log file dapat dilihatnya suatu intruder ?
Hasil Wawancara : Berdasarkan pertanyaan -pertanyaan yang diajukan oleh penulis pada wawancara, penulis dapat mengetahui bahwa sering terjadi adanya ip spoffing dari jaringan internal SMK Triguna Ciputat. Belum adanya sistem intrusion detection system untuk mendeteksi adanya intruder dan Sistem keamanan yang digunakan oleh SMK Triguna adalah PC Router dan firewall. Dalam penjelasannya dijelaskan juga tentang kekurangan dari sistem PC Router yaitu untuk kondisi tertentu dapat terlihat tetapi lebih banyak yang tidak terekam. Untuk memantau dan melihat log- log file Jika terjadi gangguan baru dilakukan pengecekan. Log -log filenya berupa text yang berisi ip dan paket. Dengan penerapan Intrusion Detection System, log file berupa tampilan GUI
(Grafic User Friendly) yang dapat mempermudah pemantauan adanya intruder.
Data Pribadi Nama
: Lidia Putri
NIM
: 205091000062
Tempat, Tanggal Lahir
: Candung, 10 Novemb er 1986
Jenis Kelamin
: Perempuan
Agama
: Islam
Warga Negara
: Indonesia
Negara Asal
: Indonesia
Alamat Asal
: Surau Labuah Kanagarian Panampuang Ampek Angkek, SUMBAR
Kode Pos
: 26191
Telphone / H P
: 081380655667, 08561040962, 085210406053
E-mail
:
[email protected]
LAMPIRAN II WAWANCARA II
Responden
: Bapak Nasatyo Tri Wido do. S. Si (Admin Jaringan di SMK Triguna Ciputat).
Penanya
: Lidia Putri
Tanggal
: 7 Juni 2010
Tema
: Sistem IDS diterapkan pada jaringan Wireless pada SMK Triguna Ciputat
Tujuan
: Mengetahui apakah IDS yang diterapkan dapat berjalan dengan baik sesuai dengan kebutuhan sistem keamanan jaringan SMK Triguna Ciputat. .
Pertanyaan :
1. Apakah sistem y ang saat ini dapat berjalan dengan baik ? 2. Apakah sistem IDS ini dapat membantu pekerjaan anda ?
Hasil Wawancara : Berdasarkan pertanyaan-p ertanyaan yang diajukan oleh p
ulis kepada
Bapak Nasatyo Tri Widodo. S. Si (Admin Jaringan di SMK Triguna Ciputat) bahwa sistem IDS yang diterapkan sudah dapat berjalan dengan baik. Dimana IDS tersebut dapat memberikan suatu alert (peringatan) adanya suatu intruder pada jaringan SMK Triguna Ciputat dengan tampilan web based untuk mempermudah dalam menganalisis log-log file.