RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM (IDS) PADA SMP ISLAM TERPADU PAPB Sukirmanto Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang
Abstrak Perkembangan Teknologi Informasi dewasa ini sangatlah pesat terutama dalam dunia internet, hal ini terbukti dengan semakin berkembangnya aplikasi yang berbasis web yang membutuhkan koneksi internet agar bisa diakses oleh user. Sebuah aplikasi yang berbasiskan internet tidak akan terlepas dari sebuah jaringan komputer dan server sebagai tempat penyimpanan data terpusat. Namun yang cukup disayangkan adalah ketidakseimbangan antara perkembangan suatu teknologi dengan perkembangan sistem keamanan itu sendiri, Hadirnya firewall telah banyak membantu dalam pengamanan jaringan, akan tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS (Intrusion Detection System) yaitu sebuah metode pengaman data pada suatu jaringan komputer. Dengan adanya maka serangan–serangan tersebut lebih dapat dicegah ataupun dihilangkan. Dalam mengembangkan metode IDS penulis menggunakan model prototype sebagai metode pengembangan sistem. IDS berguna untuk mendeteksi adanya serangan dari penyusup baik dari luar atau dalam jaringan komputer sehingga mempermudah seorang admin dalam melakukan penanganan. Dengan demikian akan tercipta keamanan jaringan yang lebih optimal. Kata kunci : Intrusion Detection System (IDS), Firewall, Keamanan Jaringan Komputer.
Abstract The development of information technology today is very fast, especially in the internet world, it is proved by the growing development of web-based application that requires an internet connection to be accessed by the user. An internet-based applications will not be a part of a network of computers and servers as centralized data storage. But that is quite unfortunate is the imbalance between the development of a technology with the development of the security system itself. The presence of firewalls has helped in securing the network, but as the technology develops today only by the security firewall can’t be fully guaranteed. Because the technology has evolved IDS (Intrusion Detection System) is a method of safety data on a computer network. Given that these attacks can be prevented or eliminated. In developing the IDS method the authors use the model as a prototype system development methods. IDS is useful for detecting the presence of an intruder attack either from outside or within computer networks that facilitate an admin in handling. Thus creating a more optimal network security. Keywords: Intrusion Detection System (IDS), Firewalls, Computer Network Security.
1
1. LATAR BELAKANG Dewasa ini perkembangan dalam bidang teknologi dan informasi semakin pesat, ini terbukti dengan semakin banyaknya manusia yang menggunakan layanan internet. Seiring dengan perkembangan internet yang sedemikian pesat menjadikan keamanan suatu data atau informasi pada server yang terhubung dengan publik menjadi sangatlah penting. Menurut Yusep, kerentanan terhadap serangan kejahatan lewat dunia maya di Indonesia masih terjadi. Pada 2012, jaringan internet negara mengalami lebih dari satu juta serangan. Serangan itu berupa pencurian data, pemalsuan data, pengubahan data (misalnya halaman muka situs web), phising, pembocoran data, spionase industri, penyalahgunaan data oleh orang dalam, dan kejahatan lainnya (nationalgeographic.co.id, 2013). Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya (Arriyus, 2007). Keamanan sebuah jaringan komputer dapat dikelompokkan menjadi dua bagian yaitu keamanan yang bersifat fisik dan bersifat non fisik. Kemanan fisik lebih cenderung terhadap segala sesuatu yang berhubungan dengan fisiknya sedangkan keamaanan non fisik adalah keamanan dimana suatu kondisi keamanan yang menitik beratkan pada kepentingan secara sifat, sebagai contoh yaitu pengamanan data, misalnya data sebuah perusahaan yang sangat penting. Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Serangan tersebut berupa serangan hacker yang bermaksud merusak jaringan komputer yang terkoneksi pada internet ataupun mencuri informasi penting yang ada pada jaringan tersebut. Hadirnya firewall telah banyak membantu dalam pengamanan, akan tetapi seiring berkembang teknologi
sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS sebagai pembantu pengaman data pada suatu jaringan komputer. Dengan adanya IDS (Intrusion Detection System), maka serangan–serangan tersebut lebih dapat dicegah ataupun dihilangkan. Intrusion Detection System berguna untuk mendeteksi adanya serangan dari penyusup. Berdasarkan permasalahan yang terjadi seperti penejelasan diatas maka penulis mempunyai pemikiran untuk melakukan penelitian berkaitan keamanan jaringan komputer menggunakan metode Intrusion Detection System (IDS) pada SMP ISLAM TERPADU PAPB. 2. METODOLOGI PENELITIAN Metode penelitian digunakan untuk mengumpulkan data, mengolah data dan menganalisa data dari data-data yang akurat sehingga dapat dijamin kebenarannya. Metodologi penelitian menggambarkan tahapan dalam proses penelitian guna memecahkan masalah penelitian dari awal hingga tercapainya tujuan penelitian. Penulisan laporan tugas akhir ini didasarkan pada data-data yang diperlukan sehubungan dengan permasalahan dan tujuan penelitian. 2.1. Objek Penelitian Penulis melakukan penelitian di SMP Islam Terpadu PAPB Semarang yang bertempat di Jl. Panda Barat 44 Palebon Pedurungan Semarang, fokus penelitian adalah sesuatu yang menjadi hal utama untuk dijadikan bahan penelitian. Penelitian yang dikerjakan adalah merancang dan mengimplementasikan keamanan jaringan komputer dengan menggunakan Intrusion Detection System.
2
2.2. Ruang Lingkup Penelitian Agar penelitian dapat terfokus dan terarah, maka perlu adanya ruang lingkup yang digunakan sebagai pedoman dalam melaksanakan penelitian. Ruang lingkup penelitian ini adalah perancangan topologi jaringan dan penanganan jaringan komputer maupun komputer yang penulis gunakan sebagai server. 2.3. Jenis Data Dalam usaha untuk mendapatkan data dan keterangan diperlukan berbagai jenis data untuk memperlancar jalannya penelitian: a. Data Primer Data yang diperoleh dari pengamatan langsung dari sumber yang diamati . b. Data Sekunder Data yang diperoleh dengan melakukan studi pustaka dengan meninjau berbagai pendapat serta teori–teori dari buku, catatan, laporan, jurnal, serta daftar pustaka yang dibutuhkan. 2.4. Metode Pengumpulan Data a. Studi Pustaka Dilakukan dengan mempelajari, meneliti dan membandingkan teori-teori, literatur, dan buku-buku yang berhubungan dengan materi dari laporan kerja praktek, sehingga keamanan komputer dengan menggunakan Intrusion Detection System yang akan di buat lebih baik. b. Studi Lapangan Pengamatan langsung terhadap aktifitas tempat penelitian sehingga bisa menganalisa kebutuhan dalam membuat keamanan jaringan menggunakan IDS. 2.5. Tahap Pengembangan Sistem Metode perancangan dan pengembangan sistem yang penulis pilih adalah model prototype. Pengembangan sistem dengan model prototype membantu user dalam menilai setiap versi dari sistem. Sangat baik untuk aplikasi yang interaktif. Umumnya user
yang menggunakan model prototype lebih tertarik pada tampilan dari pada proses pada sistem. Pendekatan prototyping adalah proses interaktive yang melibatkan hubungan kerja yang dekat antara perancang dan pengguna. Model prototype dapat dilihat pada gambar dibawah ini.
Gambar 2.1 Paradigma Pembuatan Prototipe
3. GAMBARAN UMUM INSTANSI SMP Islam Terpadu PAPB Semarang adalah salah satu sekolah Islam modern di kota Semarang yang berada di bawah naungan Yayasan Amal Pengajian Ahad Pagi Bersama. Berawal dari sebuah pengajian yang diselenggarakan pada tanggal 7 Mei 2000 di halaman Musholla Al Ikhlas, muncullah pemikiran untuk mengembangkan pengajian tersebut menjadi sebuah yayasan. Seiring dengan misi Yayasan Amal Pengajian Ahad Pagi Bersama untuk kemaslahatan umat Islam, disepakati pembentukan lembaga pendidikan Islam, tanggal 27 April 2003 dilaksanakan peletakan batu pertama pembangunan Sekolah Islam PAPB oleh Gubernur Jawa Tengah yang diwakili oleh Asisten II Propinsi Jawa Tengah. Setelah beberapa bulan pembangunan gedung, Bulan Juli 2004 SMP Islam Terpadu PAPB sudah mulai melaksanakan kegiatan belajar mengajar untuk tahun Pelajaran 20043
2005 melalui ijin pendirian dari Walikota Semarang tanggal 26 Februari 2004 nomor 425.1/819 Dan ijin operasional dari Dinas Pendidikan Kota Semarang tanggal 12 Februari 2004 nomor 420/471. Dari awal terbentuk hingga sekarang, sekolah yang dikepalai oleh Drs.Ramelan,SH.MH ini menunjukkan banyak peningkatan, terbukti pada Ujian Akhir Nasional tahun 2009-2010 yang lalu, sekolah ini masuk peringkat 5 besar SMP/MTs swasta se-kota Semarang dan 10 besar untuk SMP Negeri/SMP swasta /MTs se-kota Semarang. 3.1. Visi Menjadi sekolah pilihan untuk mempersiapkan generasi penerus bangsa yang unggul dalam prestasi, cerdas dan berakhlak mulia. 3.2. Misi a. Meningkatkan dan mengembangkan kurikulum b. Meningkatkan kualitas SDM bidang pendidikan c. Meningkatkan kualitas proses belajar mengajar d. Mengembangkan sarana dan prasarana pendidikan e. Meningkatkan prestasi akademik dan non akademik f. Meningkatkan mutu kelembagaan dan manajemen sekolah g. Meningkatkan standar penilaian h. Meningkatkan kualitas keimanan dan akhlak mulia i. Menumbuhkan budaya sekolah yang islami 3.3. Tujuan Sekolah 1. Peserta didik 100 % dapat dan mau menjalankan ibadah sesuai dengan syariat Islam 2. Guru mampu menerapkan pembelajaran Kurikulum Tingkat Satuan Pendidikan (KTSP) 3. Sekolah mampu melaksanakan pengembangan tenaga kependidikan.
4.
5. 6. 7.
Guru mampu menerapkan proses pembelajaran dengan strategi pendekatan CTL. Sekolah mampu meningkatkan fasilitas pendidikan. Sekolah mampu melaksanakan pencapaian standar kelulusan. Sekolah mampu melaksanakan pencapaian standar mutu kelembagaan dan manajemen.
4. LANDASAN TEORI 4.1. Pengertian Jaringan Komputer Model komputer tunggal yang melayani seluruh tugas-tugas komputasi telah diganti dengan sekumpulan komputer berjumlah banyak yang terpisah-pisah tetapi tetapi saling berhubungan dalam melaksankan tugasnya, sistem tersebut yang disebut dengan jaringan komputer (computer network) (Sugeng, 2010). 4.2. Keamanan Jaringan Komputer Suatu komputer yang terhubung dengan sebuah jaringan komputer mempunyai ancaman keamanan yang lebih besar dibandingkan dengan komputer yang tidak terhubung dengan jaringan komputer. Keamanan jaringan komputer biasanya berbanding terbalik dengan akses jaringan dimana akses jaringan semakin mudah maka keamanan jaringan komputer semakin rentan tetapi apabila jaringan komputer semakin aman maka akses jaringan akan semakin tidak nyaman. 4.3. Firewall Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan (Ariyus, 2006). Firewall merupakan bagian perangkat keamanan. Firewall dapat berupa program ataupun hardware yang dirancang khusus untuk memfilter informasi diantara jaringan publik dan jaringan privat (Rafiudin, 2006). Firewall 4
memberikan keamanan pada sebuah jaringan komputer, ibarat sebuah tembok, semua aktifitas yang masuk ke dalam komputer atau sebaliknya harus melewati firewall sehingga keamanan komputer lebih terjamin. Berikut ini merupakan sebuah ilustrasi perlindungan firewall pada suatu jaringan komputer dalam melindungi host yang berada dibelakangnya.
menggunakan “raw traffic” dari proses sniffing kemudian mencocokkannya dengan signature yang telah ada dalam policy. Jika terdapat kecocokan antara signature dengan raw traffic hasil sniffing paket, IDS (Intrusion Detection System) memberikan allert atau peringgatan sebagai tanda adanya proses intrusi ke dalam sistem. NIDS (Network Instrusion Detection System) yang cukup banyak dipakai adalah snort karena signature yang customizable, sehingga setiap vulnerability baru ditemukan dapat dengan mudah ditambahkan agar jika terjadi usaha punyusupan atau intrusion dari intruder akan segera terdeteksi. b.
Gambar 4.1 Linux sebagai firewall 4.4. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah suatu perangkat lunak (software) atau suatu sistem perangkat keras (hardware) yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan (Ariyus, 2007). IDS bekerja pada lapisan jaringan OSI model dan sensor jaringan pasif yang secara khusus diposisikan pada choke point pada jaringan metode dari lapisan OSI. 1.
a.
Jenis-jenis System
Intrusion
Detection
Network Instrusion Detection System (NIDS) Memantau Anomali di jaringan dan mampu mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS (Intrusion Detection System) tersebut. NIDS (Network Instrusion Detection System) pada umumnya bekerja dilayer 2 pada OSI layer, IDS (Intrusion Detection System)
Host Instrusion Detection System (HIDS) Mamantau anomali di host dan hanya mampu mendeteksi pada host tempat implementasi IDS (Intrusion Detection System) tersebut. HIDS (Host Instrusion Detection System) biasanya berupa tools yang mendeteksi anomali di sebuah host seperti perubahan file password dengan penambahan user ber UID 0, perubahan loadable kernel, perubahan ini script, dan gangguan bersifat anomali lainnya. 4.5. Snort Snort salah satu produk open source yang secara defacto menjadi standar IDS (Intrusion Detection System) di industri. Snort merupakan salah satu software untuk mendeteksi instrupsi pada sistem, mampu menganalisa secara real-time traffic dan logging IP, mampu menganalisa port dan mendeteksi segala macam intrusion atau serangan dari luar seperti buffter overflows, stealth scan, CGI attacks, SMP probes, OS fingerprinting.
5
4.8. Kejahatan Komputer 1. Intrusion Pada penyerangan jenis ini, seorang penyusup dapat menggunakan sistem komputer yang kita gunakan. Sebagian penyerang jenis menginginkan akses terhadap sistem seperti pengguna yang mempunyai hak untuk mengakses sistem tersebut. 2.
Gambar : 4.2 Simple Snort Network Topology 4.6. PHP Dalam bukunya “Pengantar Teknologi Informasi”, Aji Supriyanto mengatakan, “PHP atau PHP : Hypertext Preprocessor (begitulah kepanjangan rekursifnya), sebetulnya bermula dari Personal Home Page tools. PHP adalah salah satu bahasa scripting yang ditaruh di dalam HTML (embedded) (Supriyanto, 2007). Sintaks PHP mirip dengan Perl, namun lebih sederhana. Saat ini PHP termasuk salah satu yang popular, setara dalam jumlah pemakaian dengan mod_perl, dibawah CGI dan ASP (lihat survei dari Netcraft). Tujuan utama penggunaan bahasa ini adalah untuk memungkinkan perancang web menulis halaman web dinamik dengan cepat. 4.7. MySQL MySQL adalah perangkat lunak sistem manajemen basisdata SQL (database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis di bawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual di bawah lisensi komersial untuk kasus-kasus dimana penggunanya tidak cocok dengan penggunaan GPL.
Intelligence Intelligence merupakan para hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan sistem target. Berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui internet, mencari buku-buku atau jurnal, berdikusi di mailing list atau IRC, dan lain-lain. Termasuk juga mendapatkan informasi dari mantan karyawan yang pernah bekerja di tempat tersebut. 3.
Land Attack Land Attack merupakan serangan kepada sistem menggunakan program yang bernama land. Land Attack menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatife baru, tetapi beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land Attack adalah dengan memfilter firewall dari semua paket yang masuk dari alamat IP yang diketahui tidak baik. 4.
Sniffer Merupakan suatu program penyerang yang sifatnya melakukan pencarian dan penyadapan data. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitive (Ariyus, 2006).
6
5.
Scanning Suatu kegiatan yang dilakukan oleh para cracker, hacker, cryptanalyst, dan istilah lainnya untuk mengidentifikasi sistem yang akan jadi target serangan dan mencari vulnerability hole untuk dimanfaatkan memulai suatu serangan dari kelemahan sistem yang telah didapatkan. Scanning lebih bersifat aktif terhadap sistem-sistem serangan. 6.
Back Door Merupakan sutu akses yang khusus dibuat oleh seorang programer sehingga dapat masuk ke dalam sistem. Tidak semua programer mengerti setiap perintah-perintah yang terdapat di dalam system operasi. Di dalam sistem operasi inilah seorang programmer memasukkan perintah-perintah tertentu. Dengan demikian, seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu sistem operasi. Akan tetapi, kode-kode yang disisipkan tersebut tidak memengaruhi kinerja dari sistem operasi tersebut. 5. ANALISA DAN IMPLEMENTASI SISTEM 5.1. Analisa Kebutuhan Intrusion Detection System (IDS) merupakan sebuah metode keamanan jaringan komputer yang handal. IDS mempunyai kemampuan menganalisa data secara realtime. Administrator jaringan komputer akan mendapatkan alert (peringatan) ketika ada suatu serangan atau penyusupan dalam jaringan. IDS memberikan laporan kepada administrator secara detail yaitu waktu penyusupan, source IP address, DST IP address, bagian jaringan yang diserang penyusup, paket data yang digunakan, dan lain sebagainya.
1. Analisa Kebutuhan Hardware Spesifikasi hardware komputer yang dibutuhkan untuk implementasi IDS adalah sebagai berikut : a. Processor Dual Core 2.0 Ghz b. Memory 1 GB c. Hardisk 150 GB d. LAN Card Onboard e. VGA Onboard 2. Analisa Kebutuhan Software Selain membutuhkan spesifikasi komputer yang cukup tinggi untuk membangun IDS juga memerlukan beberapa software pendukung. Beberapa aplikasi yang dibutuhkan untuk mengembangkan sistem keamanan IDS adalah : a. Snort 2.9.2 b. Apache2 c. Mysql d. phpMyAdmin e. Base 1.4.5 5.2. Perancangan Intrusion Detection System 1. Perancangan Jaringan Komputer Jaringan komputer yang dirancang merupakan jaringan komputer dalam lingkup LAN (Local Area Network) yang terdiri dari satu PC (Personal Computer) router, satu PC web server, kemudian empat puluh dua PC client. Sedangkan sistem operasi yang digunakan adalah Windows XP professional, Windows XP Home Edition dan Windows 7 Profesional pada sisi client, sedangkan Ubuntu Server 12.04 digunakan untuk membangun web server dan penempatan sistem pendeteksi penyusup pada jaringan komputer, sedangkan untuk router, SMP Islam Terpadu PAPB menggunakan OS Mikrotik Installer V.5.1.8.
7
3. Wifi/hotspot
Alur Kerja Intrusion Detection System
client start
Internet modem
router
switch
Paket datang
client IDS engine memindai IP header, header layer transport, header level layer aplikasi, packet payload
- Web server - IDS
client
Menyamakan pola dengan IDS rules
Gambar 5.1 Skema Jaringan Komputer Perancangan Sistem Dengan analisa statistik dapat mengetahui suatu aktifitas yang tidak normal, sehingga IDS dapat mencocokkan dengan data dan pola yang sudah ada. Jika pola yang ada cocok dengan keadaan yang tidak normal maka akan dikirim respon tentang aktifitas tersebut. Untuk memenuhi kebutuhan fungsional sistem deteksi penyusupan dibutuhkan modul-modul yang mendukung Intrusion Detection System (IDS) agar bisa berfungsi secara optimal. Target implementasi IDS di Ubuntu Server 12.04. Diagram blok sistem deteksi penyusupan dirancang sebagai berikut :
Apakah sesuai dengan rules?
2.
Paket Data
IDS Engine
GUI untuk report dari alert
Admin
Rules
Gambar 5.2 Rancangan Intrusion Detection System
Menghentikan pemindaian
ya BASE akan membaca database dan menampilkan alert dengan GUI web-based
Menuliskan pada log dan database
Paket diteruskan ke alamat tujuan
Alert dan list log
Finish
5.3. Implementasi Intrusion Detection System Pada tahap ini dilakukan instalasi dan konfigurasi sistem deteksi penyusup berdasarkan analisa dan perancangan sistem yang dijelaskan diatas dengan menggunakan beberapa software pendukung yang telah disebutkan pada bab sebelumnya. 1.
Alert
Tidak
Instalasi dan Konfigurasi Snort Dalam tahap instalasi IDS ini sudah tidak lagi melakukan instalasi server karena sudah tersedia dan penulis juga menggunakan repository online sehingga semua proses instalasi dilakukan secara online. Snort merupakan sebuah software yang digunakan untuk membangun Intrusion Detection System. Berikut ini adalah cara install snort di Ubuntu Server 12.04 : a. Masuk ke server yang akan kita gunakan sebagai server IDS, masukkan login dan password b. Lakukan update system dengan perintah #sudo apt-get update c. Kemudian lakukan instalasi tool pendukung lainnya 8
d. e.
2. a.
b.
#sudo apt-get install nmap nbtscan apache2 php5 php5-mysql libpcap0.8-dev libpcre3-dev g++ bison flex libpcap-ruby mysql-server libmysqlclient-dev autoconf libtool phpmyadmin snort-mysql snortrules-default Pada console ketikkan perintah #sudo apt-get install snort Lakukan konfigurasi pada file snort.conf untuk koneksi antara snort dan mysql dengan perintah #nano /etc/snort/snort.conf cari baris kalimat berikut : #output database: log, mysql, user= root password= test dbname= db host= localhost ketikkan pada baris dibawahnya include database.conf kemudian buatlah sebuah script pada database.conf yang menghubungkan antara snort dan mysql output database: log, mysql, user= root password= 123456 dbname= snort_db host=localhost Konfigurasi Database Masuk ke database mysql dengan perintah #mysql –u root –p mysql> Buat sebuah database untuk snort dengan mengetikkan perintah berikut mysql>create database snort_db; Query OK, 1 row affected (0.00 sec) mysql> grant create, insert, select, delete, update on snort_db.* to snort@localhost; Query OK, 0 rows affected (0.00 sec) mysql>set password for snort@localhost=password(‘12345 6’); Query OK, 0 rows affected (0.00 sec) mysql>flush privileges; Query OK, 0 rows affected (0.00 sec)
c.
d.
3. a. b.
c. d.
4. a.
b.
mysql>exit; bye Langkah selanjutnya adalah import database dengan perintah #cd /usr/share/doc/snort-mysql/ #zcat create_mysql.gz | mysql –u root –h localhost –p123456 snort_db lakukan cek pada snort_db yang ada di mysql, maka akan tampil database seperti berikut ini mysql> use snort_db; mysql>show tables; kemudian hapus file db-pendingconfig dengan perintah #rm /etc/snort/db-pending-config Cek apakah snort berjalan dengan baik atau tidak dengan perintah berikut pada terminal #snort -dev -c /etc/snort/snort.conf Install dan Konfigurasi BASE dan Adodb Download Adodb Lakukan perintah-perintah berikut ini untuk konfigurasi Adodb #cd /var/www #tar –zxvf adodb511.tgz Download BASE melalui terminal Lakukan konfigurasi sebagai berikut #cd /var/www/base #nano base_conf.php cari baris berikut, kemudian rubah sesuai dengan koneksi ke database mysql seperti konfigurasi diatas $DBtype = "mysql"; $alert_dbname = "snort_db"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "root"; $alert_password = "123456"; Konfigurasi Rules Masuk ke folder rules yang ada didalam folder snort dengan perintah berikut #cd /etc/snort/rules Membuat sebuah rule untuk snort dibutuhkan beberapa pengetahuan, berikut ini merupakan hal yang perlu 9
diperhatikan ketika membuat sebuah rule untuk snort Rule Header
Rule Options
Gambar 5.3 Basic structure of snort rules Rule header merupakan tempat untuk meletakkan informasi aksi dari rule tersebut, untuk lebih detailnya tentang penulisan rule header sebagai berikut Action
c.
Protocol
Address
Port
Direction
Address
Port
Gambar 5.4 Structure of snort rules header Berikut ini merupakan contoh penulisan rule alert icmp any any -> any any (msg: "Ping with TTL= 100"; ttl: 100;)
5.4. Pengujian dan Analisa Intrusion Detection System Pada tahap ini akan dilakukan pengujian sistem yang sudah dibuat berdasarkan perancangan pada bab sebelumnya. Pengujian sistem dilakukan dengan melakukan beberapa serangan dan untuk mengetahui apakah IDS dapat bekerja dengan baik. 5.5. Metode Pengujian Pengujian IDS pada tugas akhir ini dilakukan dengan dua metode untuk menguji apakah sistem dapat berfungsi dengan baik dan juga memiliki tingkat reliability yang sesuai. Dua metode tersebut yaitu : a. Functionality Test b. Response Time Pengujian pada tugas akhir ini yaitu menggunakan skenario yang diinginkan yang dapat menganalisa data atau serangan komputer client. 1.
Analisa Pengujian Pada tahap ini penulis melakukan analisa berdasarkan skenario. Parameter
yang dihitung adalah Fungctionality Test dan Response Time. a. Functionality Test Functionality Test dilakukan untuk menguji apakah IDS yang diterapkan berjalan dengan baik dan sesuai dengan kriteria yang diinginkan. Kriteria yang diinginkan tentu saja dapat mendeteksi ketika ada serangan di web server maka sistem IDS akan memberikan alerting. Scanning Port Pada tes ini penulis menggunakan port scan. Port scan merupakan proses untuk mencari port pada suatu jaringan komputer. Hasil scanning tersebut akan didapatkan letak kelemahan sistem tersebut. Pengujian ini dilakukan dengan menggunakan alamat IP web server sebagai target yaitu 192.168.2.21.
Gambar 5.5 Scanning port menggunakan nmap Dari hasil port scan dapat mengetahui berbagai informasi mengenai komputer target selain port yang terbuka juga dapat mengetahui sistem operasi dan Mac Address yang digunakan. Ketika penulis mencoba melakukan scanning port menggunakan nmap IDS dapat mendeteksi aktifitas ini, kemudian BASE memberikan peringatan seperti gambar dibawah ini
Gambar 5.6 Tampilan alerting BASE IDS
Gambar 5.7 Detail alerting BASE 10
b. Response Time Untuk melihat tingkat kehandalan dari IDS yang penulis bangun ini maka perlu melihat dari beberapa parameter. Salah satu parameter yang penting yaitu response time. Response time adalah waktu yang dibutuhkan untuk merespon sebuah serangan, dimana pada percobaan response time dilakukan pada saat serangan dimulai sampai saat sistem pertama kali memberi respon.
System) dalam mendeteksi adanya user yang login melalui SSH. b. Berdasarkan percobaan dengan teknik response time, IDS (Intrusion Detection System) mempunyai kemampuan mendeteksi secara real time, hal ini dapat diketahui dari jarak waktu antara waktu penyusupan dengan waktu alert yang diberikan oleh IDS (Intrusion Detection System).
DAFTAR PUSTAKA Alder, Raven, Josh Burke, Chad Keefer, Angela Orebaugh, Larry Pesce, Eric S. Seagren, 2007, How To Cheat At Configuring Open Source Security Tools, Syngress Publishing, Inc., Burlington. Gambar 5.8 Scaning Port Untuk melihat response time dari IDS yang dibangun dengan menggunkan teknik scanning port. Penulis membandingkan waktu antara scanning port dan alert yang diberikan oleh IDS. Waktu scanning port yang penulis lakukan adalah jam 11.01 kemudian alert pada IDS juga jam 11.01, berikut ini adalah tampilan dari alert BASE
Ariyus, Dony, 2007, Intrusion Detection System Sistem Pendeteksi Penyusup Pada Jaringan Komputer, Andi, Yogyakarta. Ariyus, Dony, 2006, Computer Security, Andi, Yogyakarta. Gullet, David, 2012, Snort 2.9.3 and Snort Report 1.3.3 on Ubuntu 12.04 LTS Installation Guide, (hlm.3), Symmetrix. Mulyanto, Agus, 2009, Sistem Informasi Konsep dan Aplikasi, Pustaka Pelajar, Yogyakarta. Madcoms, 2009, Membangun Sistem Jaringan Komputer, Andi, Yogyakarta.
Gambar 5.9 Alert scanning port di BASE 6. KESIMPULAN a. IDS (Intrusion Detection System) mampu mendeteksi adanya serangan, hal ini dibuktikan dengan kemampuan IDS (Intrusion Detection System) dalam mendeteksi scanning port menggunakan nmap, maupun kemampuan IDS (Intrusion Detection
Presman, Roger S., 2012, Rekayasa Perangkat Lunak, Edisi ke-7, Andi, Yogyakarta. Rafiudin, Rahmat, 2006, IP Routing dan Firewall dalam Linux, Andi, Yogyakarta. Rosmansyah, Yusep, 2010, Pusat Keamanan Dunia Maya Pertama Indonesia, http://nationalgeographic.co.id/berita/201 3/02/pusat-keamanan-dunia-maya11
pertama-indonesia, diunduh pada 21 Maret 2013. Sugeng winarno, Komputer dengan Bandung.
2010, Jaringan TCP/IP, Modula,
Supriyanto, Aji, 2007, Pengantar Teknologi Informasi, Salemba Infotek, Jakarta.
12