1.
Pendahuluan
Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan berpeluang untuk mengancam instansi apapun termasuk sekolah. Untuk itu dibutuhkan sebuah sistem yang dapat mendeteksi ancaman sebagai tindakan perlindungan jaringan dan data yang ada di dalamnya. Salah satu bentuk sistem ini adalah Intrusion Detection System. IDS (Intrusion Detection System) merupakan sistem yang mampu mendeteksi dan menganalisa paket-paket data berbahaya yang melewati jaringan secara real time. Terdapat dua jenis teknik IDS dalam mendeteksi serangan yaitu signature based dan anomaly based. Signature based mendeteksi dengan cara mecocokkan pola serangan pada signature yang tersimpan dalam database. Sedangkan anomaly based membandingkan kebiasaan jaringan normal dengan aktivitas baru yang mencurigakan pada jaringan. Tools IDS yang paling banyak digunakan dan telah menjadi standar industri adalah snort. Snort bersifat open source dan available pada banyak platform. Akan tetapi, snort juga memiliki keterbatasan seperti yang terjadi pada Local Area Network SMK Telekomunikasi Tunas Harapan, tempat dilakukannya penelitian ini. Untuk itu perlu diadakannya penelitian untuk mendesain dan menganalisis rules snort NIDS untuk mengatasi permasalahan yang terjadi pada Local Area Network SMK Telekomunikasi Tunas Harapan. 2.
Tinjauan Pustaka
Penelitian yang berjudul “Aplikasi Web Untuk Metode Fuzzy Neural Network Pada Intrusion Detection System Berbasis Snort”. Dalam penelitian ini mengimplementasikan snort IDS dan menerapkan algoritma fuzzy neural network dengan mengklasifikasikan serangan menjadi 3 kategori yaitu normal, high, dan critical. Dilakukan dua kali percobaan yaitu membandingkan metode fuzzy neural network dengan snort serta membandingkan metode fuzzy dan fuzzy neural network dalam mendeteksi serangan[1]. Penelitian terdahulu yang lainnya berjudul “Deteksi Anomali Untuk Identifikasi Botnet Kraken dan Conficker menggunakan Pendekatan Rule Based”. Melakukan analisa berdasarkan parameter destination port, byte size, dan protokol untuk mengidentifikasikan serangan kraken dan conficker[2]. Perbedaan dengan penelitian ini adalah menganalisa pola serangan dan pola trafik Local Area Network SMK Telekomunikasi Tunas Harapan dengan beberapa parameter serangan yaitu source address, protokol, byte size, interval waktu dan bandwidth/detik. Berdasarkan nilai keterikatan antar parameter tersebut, maka dapat dilakukan pendekatan rule sebagai solusi yang tepat dan sesuai dengan Local Area Network SMK Telekomunikasi Tunas Harapan. Intrusion Detection System (IDS) merupakan perangkat keras atau perangkat lunak yang dapat mendeteksi aktivitas mencurigakan pada sebuah sistem atau jaringan secara real time. Menurut (Dony Ariyus, 2005) intrusion detection
1
system memiliki 3 jenis, yaitu host based, network based, dan hybrid based [3]. IDS memiliki dua cara kerja dalam mendeteksi serangan. Pendekatan yang sering digunakan untuk mengenali serangan yaitu anomaly detection dan signature detection. Anomaly detection merupakan mengidentifikasi perilaku yang tidak lazim dalam host atau network. Kelebihan anomaly detection adalah dapat mengenali tipe-tipe serangan terbaru karena anomaly mempelajari tingkah laku sistem, maka ketika ada kebiasaan baru yang mencurigakan, anomaly akan mendeteksinya sebagai serangan. Anomaly detection juga memiliki kekurangan yaitu adanya tingkat false positive yang tinggi. Cara kerja IDS yang kedua adalah signature detection, yaitu mencocokkan pola serangan yang melewati jaringan dengan signature yang tersimpan dalam database. Signature detection memiliki tingkat deteksi false positive yang rendah akan tetapi akan sulit mendeteksi serangan terbaru jika signature tidak diupdate secara berkala. Snort merupakan suatu aplikasi open source yang berfungsi untuk memeriksa data-data yang masuk dan melaporkan ke administrator apabila terdapat aktivitas-aktivitas mencurigakan. Snort mampu melakukan analisa real time traffic dan packet logger pada jaringan IP dan dapat menganalisa protokol dan melakukan pendeteksian variasi penyerangan. Snort pertama kali dibuat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah open source project. Versi komersial snort dibuat oleh Sourcefire. False positive adalah suatu kondisi dimana IDS(Intrusion Detection System) mendeteksi suatu serangan, tetapi sebenarnya serangan tersebut bukan suatu tindakan yang mencurigakan atau merusak (Hakim, Riffin Sukmana, 2009). False positive merupakan alert yang memberitahu adanya aktivitas yang berpotensi berupa serangan, tetapi masih ada kemungkinan bahwa ternyata aktivitas tersebut bukan sebuah serangan. Kesulitannya dalah apabila jumlah alert yang muncul banyak akan sulit menyaring mana yang benar-benar serangan dan mana yang bukan serangan. True positive adalah serangan dalam arti sebenarnya, true positive merupakan alert yang muncul ketika ditemukan kecocokan dengan pola serangan [4]. Denial of Service Attacks adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber atau resource yang dimiliki oleh komputer tersebut hingga tidak dapat menjalankan fungsinya dengan benar dan secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari server [5]. DoS ini akan menyerang dengan cara mencegah seorang pengguna untuk melakukan akses terhadap sistem atau jaringan yang dituju. Ada beberapa cara yang dilakukan oleh DoS untuk melakukan serangan tersebut, yaitu membanjiri trafik atau lalu lintas jaringan dengan banyaknya data-data sehingga lalu lintas jaringan yang berasal dari pengguna menjadi tidak dapat masuk ke dalam sistem jaringan. Biasanya teknik ini disebut sebagai “traffic flooding”, membanjiri jaringan dengan cara mengirimkan request sebanyak-banyaknya terhadap sebuah layanan jaringan sehingga request yang datang tidak dapat dilayani oleh layanan tersebut. Biasanya teknik ini disebut sebagai request flooding, serta mengganggu komunikasi antara client satu dengan client yang lainnya dengan menggunakan banyak cara, termasuk dengan cara
2
mengubah informasi sistem bahkan adanya perusakan fisik terhadap komponen dan server. 3.
Metode Penelitian
Metode penelitian yang digunakan dalam penyusunan artikel ilmiah ini terdiri dari 5 tahap, antara lain pendefinisian masalah dan kebutuhan sistem, desain NIDS (Network-based Intrusion Detection System), impelementasi, ujicoba, dan analisis permasalahan. SMK Telekomunikasi Tunas Harapan merupakan Sekolah Menengah Kejuruan yang didalamnya terdapat beberapa jurusan berbasis IT (Information Technology). Jurusan tersebut terdiri dari RPL (Rekayasa Perangkat Lunak), TKJ (Teknik Komputer dan Jaringan), dan Multimedia. Karena bergerak dibidang IT, tentunya pengguna jaringan pada SMK Telekomunikasi Tunas Harapan sangat beragam dan beresiko mendapatkan ancaman berupa serangan. Pada dasarnya, SMK Telekomunikasi Tunas Harapan belum memiliki sistem perlindungan terhadap jaringannya, sehingga integritas data dan kinerja jaringan terancam.
Gambar 1. Topologi Jaringan SMK Telekomunikasi Tunas Harapan.
Gambar 1 merupakan topologi jaringan di SMK Telekomunikasi Tunas Harapan tempat dilakukannya penelitian ini. Lantai 1 terdapat 3 lab TKJ, lantai 2 terdapat 3 lab RPL, dan lantai 3 terdapat 2 lab Multimedia. Berdasarkan kondisi diatas, SMK Telekomunikasi Tunas Harapan membutuhkan adanya sebuah sistem yang mampu mendeteksi berbagai ancaman
3
yang datang sehingga jaringannya terlindungi sebagai bentuk antisipasi terhadap kerusakan yang lebih parah. Berdasarkan permasalahan yang ada, maka dirancang sebuah sistem NIDS untuk mendeteksi berbagai serangan dengan aplikasi snort yang bekerja dengan signature-based yang mendeteksi serangan berdasarkan pola serangan yang tersimpan dalam database dan menampilkan serangan berbasis web dengan BASE (Basic Analysis and Security Engine).
Gambar 2. Desain Jaringan NIDS
Gambar 2 merupakan topologi desain jaringan NIDS, server NIDS diletakkan pada segmen penting sebuah jaringan. NIDS akan menganalisa semua lalu lintas yang melewati jaringan, dan akan mencocokkan paket data yang lewat dengan pola serangan. Dalam hal ini NIDS diletakkan sejajar dengan router sebagai pintu masuk jaringan dengan tujuan setiap paket data yang terjadi pada Local Area Network SMK Telekomunikasi Tunas Harapan akan dianalisa berdasarkan pola paket masing-masing.
4
Start
Paket data memasuki interface Membandingkan paket data dengan signature yang ada
Apakah intrusi?
N
Paket diteruskan
Y
Paket data masuk ke database Paket data ditampilkan BASE
Admin melakukan tindakan
End Gambar 3. Diagram alir cara kerja NIDS
Gambar 3 menunjukkan cara kerja NIDS. Dimulai dari paket data yang memasuki interface jaringan yang sudah dikonfigurasi dalam snort. Paket data tersebut dicocokkan dengan signature yang ada dalam database snort. Kemudian apabila paket data tersebut merupakan sebuah intrusi akan disimpan ke database, jika bukan paket data akan diteruskan. Paket data intrusi yang disimpan ke database akan diolah dan dianalisa oleh BASE (Basic Analysis and Security Engine), BASE merupakan aplikasi berbasis GUI yang dapat menganalisa data snort. BASE mencari dan memproses kegiatan mencurigakan yang tersimpan dalam database berdasarkan tools untuk memonitoring jaringan, seperti firewall dan IDS. BASE menggunakan bahasa pemrograman PHP dan menampilkan informasi dari database melalui tampilan web yang user friendly. BASE juga dapat menampilkan grafik dan statistik berdasarkan waktu, sensor, signature, protokol, alamat IP, TCP/UDP port, atau klasifikasi. Hasil yang ditampilkan akan menjadi acuan administrator dalam mengambil tindakan.
5
Start Install paket apache2, php5, dan mysql-server
Buat database dan user dalam root Install snort-mysql
Konfigurasi snort Gagal Pengujian snort Berhasil Download BASE
Konfigurasi BASE
BASE menampilkan alert
Gagal
Berhasil End Gambar 4. Diagram alir installasi dan konfigurasi NIDS
Gambar 4 menunjukkan diagram alir proses installasi dan konfigurasi IDS. Dimulai dari melakukan install paket apache2, php5, dan mysql server serta membuat database dan user baru pada root. Langkah selanjutnya adalah menginstall snort-mysql dan mengkonfigurasinya, jika pengujian snort berhasil maka dilanjutkan dengan mendownload BASE, akan tetapi jika gagal ulangi
6
konfigurasi snort. Setelah mendownload dan mengkonfigurasi BASE, dilakukan pengujian terhadap BASE. Jika BASE mampu menampilkan alert maka pengujian berhasil, tapi jika tidak maka ulangi konfigurasi BASE. Ujicoba ini dilakukan untuk mengetahui kinerja snort NIDS dalam mendeteksi adanya serangan. Berdasarkan ujicoba yang telah dilakukan pada Local Area Network SMK Telekomunikasi Tunas Harapan didapatkan 30 sampel serangan. Tabel 1. 30 sampel hasil ujicoba. No
Waktu
Alert
Source Address
Protokol
Byte Size
Prioritas
32
Interval Waktu 1 menit
3
Bandwidth / detik 215 kbps
1
10:41:46
180.197.10.10
ICMP
2 3 4 5 6
20:52:12 10:41:46 20:52:12 10:41:46 10:41:48
180.197.10.23 180.197.10.10 180.197.10.23 180.197.10.10 180.197.10.6
7
06:32:10
8
10:41:49
9
06:47:42
10
10:42:27
11
17:51:37
12
10:45:41
13
10:50:46
14
10:59:21
15
06:32:13
16
10:47:47
17
11:21:27
18 19
11:21:27 11:21:34
20
20:52:12
21
17:31:53
ICMP PING CyberKit 2.2 Windows ICMP PING ICMP PING ICMP Echo Reply ICMP Echo Reply ICMP Destination Unreachable Port Unreachable ICMP Destination Unreachable Port Unreachable MS-SQL Probe Response Overflow Attempt MS-SQL Probe Response Overflow Attempt ICMP Fragment Reassembly Time Exceeded DNS UDP Inverse Query Overflow DOS Teardrop Attack DOS Teardrop Attack DOS Teardrop Attack DOS Teardrop Attack SNMP Request UDP SNMP Request TCP SNMP Trap TCP SNMP AgentX/TCP Request ICMP PING Windows ICMP PING
ICMP ICMP ICMP ICMP ICMP
32767,5 32 32767,5 32 548
1 menit 5 menit 1 menit 5 menit 1 menit
3 3 3 3 3
32 kbps 120 kbps 32 kbps 120 kbps 227 kbps
180.197.10.6
ICMP
548
4 menit
3
227 kbps
180.197.10.10
UDP
18041
1 menit
1
-
180.197.10.4
UDP
1472
1 menit
1
-
180.197.10.6
ICMP
548
3 menit
3
500 kbps
180.197.10.19
UDP
1472
1 menit
1
1,472 kbps
180.197.10.41
UDP
1472
1 menit
2
1,472 kbps
180.197.10.8
UDP
1472
1 menit
2
1,472 kbps
180.197.10.21
UDP
1472
1 menit
2
1,472 kbps
180.197.10.23
UDP
1472
1 menit
2
1,472 kbps
180.197.10.14
UDP
1472
3 menit
2
9872 kbps
180.197.10.23
TCP
48
2 menit
2
400 kbps
180.197.10.23 180.197.10.23
TCP TCP
52 52
2 menit 2 menit
2 2
300 kbps 455 kbps
180.197.10.23
ICMP
32.767,5
1 menit
3
32 kbps
180.197.10.4
ICMP
10000
4 menit
3
1kbps
7
22
17:31:53
23
20:52:12
24
20:52:35
25
06:32:16
26
06:37:47
27
17:32:52
28
17:52:16
29
17:53:10
30
17:53:10
Windows ICMP Large ICMP Packet ICMP Large ICMP Packet COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy NETBIOS Name Query Overflow Attempt UDP MISC Bootp Invalid Hardware Type MISC Bootp Hardware Address Length Overflow
180.197.10.4
ICMP
10000
4 menit
2
10000 kbps
180.197.10.23
ICMP
32.767,5
1 menit
2
327675 kbps
180.197.10.6
ICMP
1480
1 menit
2
1480 kbps
180.197.10.23
UDP
1480
1 menit
2
1480 kbps
180.197.10.4
UDP
1024
1 menit
2
1024 kbps
180.197.10.4
ICMP
1480
1 menit
2
1480 kbps
180.197.10.19
UDP
1472
1 menit
1
1472 kbps
180.197.10.19
UDP
1472
1 menit
3
1472 kbps
180.197.10.19
UDP
1472
1 menit
3
1472 kbps
Tabel 1 merupakan hasil ujicoba yang dilakukan pada Local Area Network SMK Telekomunikasi Tunas Harapan. Berdasarkan Ujicoba yang dilakukan terdapat 30 sampel serangan yang berhasil dideteksi oleh snort IDS, hal ini menunjukkan bahwa kinerja snort IDS yang telah diimplementasikan pada Local Area Network berjalan dengan baik dan sebagaimana mestinya. Berdasarkan pengujian yang telah dilakukan didapatkan 30 sampel serangan dengan 6 parameter indikator serangan yaitu source address, protokol, byte size, interwal waktu, prioritas, dan bandwidth/detik. Prioritas yang dimaksud adalah level serangan berdasarkan acuan snort. Prioritas snort terbagi menjadi 4 level, yaitu 1 high, 2 medium, 3 low, dan 4 very low. Prioritas pada snort ternyata tidak sesuai dengan kondisi Local Area Nework SMK Telekomunikasi Tunas Harapan. Misalnya pada serangan “MISC bootp hardware address length overflow” memiliki prioritas 3 (low), akan tetapi pada parameter bandwidth/detik menunjukkan besar bandwidthnya sebesar 1472 Kbps. Hal ini menunjukkan bahwa prioritas serangan menurut snort, belum tentu sesuai dengan kondisi jaringan masing-masing. Kondisi koneksi internet di SMK Telekomunikasi Tunas Harapan berasal dari ISP Grahamedia Salatiga dengan maksimal bandwidth
8
sebesar 8 Mbps dan limit bandwidthnya sebesar 128 Kbps. Berdasarkan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan tersebut, apabila suatu trafik jaringan besar bandwidthnya >128 Kbps merupakan ancaman dan mengakibatkan jaringan terganggu karena melebihi limit bandwidth yang telah ditentukan sehingga perlu dilakukan tindakan untuk mengatasinya. 4.
Hasil dan Pembahasan
Berdasarkan implementasi dan pengujian yang dilakukan, pada tahap ini akan menjelaskan tentang hasil dan pembahasan yang didapatkan dalam penelitian. Tabel 2. Klasifikasi serangan dan false positive. Serangan False Positive ICMP Fragment Reassembly Time Exceeded DNS UDP Inverse Query Overflow DOS Teardrop Attack SNMP Request UDP
ICMP PING CyberKit 2.2 Windows ICMP PING ICMP Echo Reply ICMP Destination Unreachable Port Unreachable MS-SQL Probe Response Overflow Attempt ICMP PING Windows
SNMP Request TCP SNMP Trap TCP SNMP AgentX/TCP Request ICMP Large ICMP Packet COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy NETBIOS Name Query Overflow Attempt UDP MISC Bootp Invalid Hardware Type MISC Bootp Hardware Address Length Overflow
Dari hasil pengujian yang dilakukan didapatkan 30 sampel alert, alert-alert tersebut dapat diklasifikasikan menjadi serangan dan false positive. Terdapat 12 jenis alert yang merupakan serangan dan 6 jenis alert merupakan false positive, jumlah false positive menempati sebesar 20% dari total alert yang berhasil dideteksi IDS. Alert “ICMP PING CyberKit 2.2 Windows, ICMP PING, ICMP Echo Reply, dan ICMP PING Windows” merupakan alert notifikasi ketika ada kegiatan ping dari klien menuju NIDS server, berdasarkan parameter bandwidth/detik juga tidak menunjukkan suatu aktivitas yang membebani jaringan. Kemudian alert “ICMP Destination Unreachable Port Unreachable” juga bukan merupakan aktivitas mencurigakan atau false positive karena alert tersebut hanya notifikasi bahwa port yang dituju unreachable. Berikutnya adalah alert ”MS-SQL Probe Response Overflow Attempt”, merupakan notifikasi bahwa
9
database mysql dibanjiri oleh respon terhadap klien, parameter bandwith/detik juga mtidak menunjukkan trafik apapun. Tabel 3. Jenis serangan dan dampaknya. Serangan Dampak ICMP Fragment Reassembly Time Membebani trafik jaringan Exceeded DNS UDP Inverse Query Overflow Jika terus menerus akan merusak DNS Server DOS Teardrop Attack Membebani trafik jaringan SNMP Request UDP Merupakan teknik scanning dengan SNMP Request TCP melihat port mana yang terbuka, jika SNMP Trap TCP dibiarkan lebih lanjut akan berdampak menjadi serangan Dos SNMP AgentX/TCP Request ICMP Large ICMP Packet Jaringan Lemot/Request Time Out COMMUNITY SIP TCP/IP Memperlambat kinerja jaringan Message Flooding Directed to SIP Proxy NETBIOS Name Query Overflow Jika dibiarkan, maka ada Attempt UDP kemungkinan percobaan pencurian data dalam jaringan. MISC Bootp Invalid Hardware Merupakan bentuk remote trojan Type horse, yang bertujuan untuk MISC Bootp Hardware Address membuat server rusak atau mati. Length Overflow
Tabel 3 menunjukkan 12 jenis alert serangan beserta dampaknya terhadap Local Area Network SMK Telekomunikasi Tunas Harapan. Dampak seranganserangan tersebut sangat beragam, diantaranya beberapa jenis serangan mengakibatkan trafik jaringan SMK Telekomunikasi Tunas Harapan terbebani dan memperlambat kinerja jaringan, adanya percobaan untuk merusak DNS Server, percobaan port scanning, percobaan pencurian data dalam jaringan, bahkan percobaan untuk membuat server mati atau rusak. Tabel 4. Klasifikasi ancaman dan serangan. Ancaman Serangan ICMP Fragment Reassembly Time SNMP Request TCP Exceeded DNS UDP Inverse Query Overflow SNMP Trap TCP DOS Teardrop Attack SNMP AgentX/TCP Request SNMP Request UDP ICMP Large ICMP Packet COMMUNITY SIP TCP/IP Message Flooding Directed to SIP Proxy NETBIOS Name Query Overflow Attempt UDP MISC Bootp Invalid Hardware Type MISC Bootp Hardware Address Length Overflow
10
Dari jumlah serangan yang didapatkan, maka serangan tersebut diklasifikasikan lagi menjadi ancaman dan serangan menurut kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. Ancaman merupakan jenis serangan yang menimbulkan dampak buruk terhadap jaringan dan perlu dilakukannya tindakan untuk mengatasi serangan tersebut. Sedangkan serangan merupakan jenis serangan yang tidak begitu berdampak pada jaringan. Pola serangan dengan kriteria berasal dari port 53 dan memiliki besar bandwith/detik >128 Kbps dengan interval waktu 1 menit merupakan jenis alert “DNS UDP Inverse Query Overflow” yang menandai suatu percobaan untuk merusak DNS server, ketika trafik jaringan menunjukkan paket data yang berasal dari port 137 dan parameter bandwidth/detik besarnya >128 Kbps dengan interval waktu 1 menit menunjukkan percobaan pencurian terhadap data yang ada dalam jaringan, jenis alertnya adalah “NETBIOS Name Query Overflow Attempt UDP”. Serta ketika trafik jaringan menunjukkan paket data yang berasal dari port 67 dan parameter bandwidth/detik menunjukkan >128 Kbps dengan interval waktu 1 menit merupakan suatu percobaan yang menandai remote trojan horse yang bertujuan membuat server rusak atau mati, akan ditunjukkan dengan alert “MISC Bootp Invalid Hardware Type dan MISC Bootp Hardware Address Length Overflow”. Apabila trafik jaringan berasal dari dynamic port dan parameter bandwidth/detik >128 Kbps dengan interval waktu 1 menit terdapat dua jenis kemungkinan alert yaitu “DOS Teardrop Attack” dan “Community SIP TCP/IP message flooding directed to SIP Proxy”, jika terus diabaikan kedua jenis alert ini akan mengganggu kinerja jaringan. Paket data yag berasal dari port 161 dan parameter bandwidth/detik sebesar >128 Kbps dengan interval waktu lebih dari 1 menit akan terdeteksi sebagai alert “SNMP Request UDP”. Selain itu terdapat 2 jenis alert yang berasal dari dynamic port dan parameter bandwidth/detik menunjukkan >128 Kbps dengan interval waktu lebih dari 1 menit, akan terdeteksi sebagai alert “ICMP Fragment Reassembly Time Exceeded” dan “ICMP Large ICMP Packet”. Apabila kondisikondisi tersebut tidak terpenuhi maka paket akan dilepas.
11
Start Network Traffic
Dynamic Port
53
67
137
161
>128 Kbps
>1 menit
DNS UDP Inverse Query Overflow DOS Teardrop Attack Community SIP TCP/IP message flooding directed to SIP Proxy
Normal Traffic
Netbios Name Query Overflow Attempt UDP MISC Bootp Invalid Hardware Type
MISC Bootp Hardware Address Length Overflow
SNMP Request UDP
ICMP Fragment Reassembly Time Exceeded
12
ICMP Large ICMP Packet
Gambar 5. Diagram alir rule module serangan.
Gambar 5 merupakan diagram alir yang menjelaskan kriteria-kriteria yang akan mendasari snort dalam mendeteksi serangan berdasarkan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. Apabila suatu trafik memenuhi kondisi-kondisi sesuai dengan jenis serangannya masing-masing, maka IDS akan mendeteksinya sebagai serangan, tetapi jika semua kondisi tersebut tidak terpenuhi maka aktivitas tersebut termasuk dengan trafik yang normal. Desain rule module ini dapat digunakan sebagai acuan untuk membuat atau mengubah rules snort default menjadi rules yang sesuai dengan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. 5.
Simpulan
Berdasarkan analisis dan pembahasan yang telah dilakukan, maka dapat diambil kesimpulan dari penelitian ini, yaitu implementasi IDS (Intrusion Detection System) berjalan dengan baik dan sebagaimana mestinya. Berdasarkan permasalahan yang ada metode pendekatan rule dengan analisis pola serangan dan pola trafik jaringan dapat membantu dalam penyelesaian masalah yang sesuai dengan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. Desain rule module yang didapatkan merupakan acuan untuk membuat atau mengubah rules yang ada di snort menjadi rules yang sesuai dengan kondisi Local Area Network SMK Telekomunikasi Tunas Harapan. Sistem yang dibangun masih memiliki banyak kekurangan, saran-saran yang dapat diberikan antara lain, administrator jaringan dapat mengembangkan pemberian notifikasi snort, seiring dengan berkembangnya teknologi, IDS yang telah dibangun dapat dikembangkan lagi menjadi sebuah IPS (Intrusion Prevention System) untuk mengoptimalkan jaringan, berdasarkan pendekatan rule yang sudah ada dapat diaplikasikan dalam bentuk rule-rule snort yang baru sesuai dengan kondisi jaringan lokal SMK Telekomunikasi Tunas Harapan. 6.
Daftar Pustaka
[1]
Tiyas, Feriana Istining, Moch Zen Samsono Hadi, Entin Martiana K., 2010, “Aplikasi Web untuk Metode Fuzzy Neural Network Pada Intrusion Detection System Berbasis Snort”, Jurusan Telekomunikasi Politeknik Elektronika Negeri Surabaya, Institut Teknologi Sepuluh Nopember Surabaya. Karima, Aisyatul, 2012, “Deteksi Anomali untuk Identifikasi Botnet Kraken dan Conficker Menggunakan Pendekatan Rule Based”, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Semarang. Ariyus, Dony, 2007, INTRUSION DETECTION SYSTEM Sistem Pendeteksi Penyusup Pada Jaringan Komputer, Yogyakarta:Andi. Hakim, Riffin Sukmana, Idris Winarno, ST., M.Kom.,Wiratmoko Yuwono, ST., 2009, “Verifikasi Alert Berdasarkan Klasifikasi Serangan pada Deteksi Intrusi Kolaboratif”, Program D IV Jurusan Teknik Informatika Poloteknik Elektronika Negeri Surabaya, Institut Teknologi Sepuluh Nopember Surabaya. Ariyus, Dony, 2005, Computer Security, Yogyakarta:Andi.
[2]
[3] [4]
[5]
13