RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT – INTRUSION DETECTION SYSTEM (IDS) DAN WEB MONITORING PADA PT. BANGKA BINTANG LESTARI PANGKALPINANG Disusun oleh : Dian Nugeraha Putra Teknik Informatika STMIK ATM LUHUR PANGKALPINANG JL.Jend.Sudirman Selindung Lama PangkalPinang Kepulauan Babel Email :
[email protected]
Abstrack At this time some of the computers in Star PT.Bangka Bintang Lestari did not have a network that can be interconnected among each other so that the communication of databetween one unit to the other parts still experience a delay both within the company and to center, so it is proposed to tackle this problem was to create a computer network within the scope of the company. Regardless of the issue of the company’s management thinks if within company if there is a computer networking course, would be vulnerable to criminal activity either from inside or outside the company are trying to find important information for the company, it can certainly be bad for the company, of course an enterprise must have a security system that fits in the network, therefore, the authors have proposed a mind to re-establish a security system and a computer on the corporate network PT.Bangka Bintang Lestari based Intrusion Detection System (IDS) using th Open Source Snort, Barnyard, BASE complet web monitoring with graphical display with multiple features along with the additional use of iptables Firewall so that it can facilitate network administrators to monitor the condition of the intruder from the outside and looking in trying to get information and can help the company it self in communicating the data well and could be a reference to the company for the next stage of development. Keywords:Intrusion Detection System, Snort, BASE, iptables, Firewall 1.
PENDAHULUAN
Pada saat ini beberapa komputer yang ada di PT.Bangka Bintang Lestari sama sekali belum mempunyai sebuah jaringan yang dapat saling terkoneksi antar satu dengan yang lain sehingga proses komunikasi data antar satu unit bagian dengan yang lain masih sering mengalami suatu keterlambatan baik di dalam perusahaan maupun ke pusat, sehingga untuk mengatasi masalah ini diusulkan lah untuk membuat sebuah jaringan komputer di dalam ruang lingkup perusahaan. Terlepas dari permasalahan tersebut pihak dari manajemen perusahaan berfikir jika di dalam sebuah perusahaan jika terdapat sebuah jaringan komputer tentu saja akan sangat rentan terhadap aktivitas kejahatan baik dari dalam ataupun luar perusahaan yang mencoba mencari informasi penting dari perusahaan, hal ini tentu saja dapat berdampak buruk bagi perusahaan, tentu saja sebuah perusahaan harus mempunyai sistem keamanan yang cocok di dalam jaringannya
Oleh karena itu penulis mempunyai pikiran untuk mengusulkan kembali membangun sebuah sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS) yang Open Source dengan menggunakan snort, Barnyard, BASE web monitoring lengkap dengan tampilan grafis dengan beberapa fitur tambahan beserta penggunaan iptables Firewal sehingga dapat mempermudah administrator dalam memonitor kondisi jaringannya dari para intruder dari luar maupun dalam yang mencoba masuk mencari informasi. Dan dapat membantu perusahaan itu sendiri dalam berkomunikasi data dengan baik dan bisa menjadi sebuah referensi bagi perusahaan untuk tahap pengembangan selanjutnya
2. Tinjauan Pustaka A. Jaringan Komputer Menurut Reynolds. 2009 sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih identitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima melalui sebuah saluran atau media dimana digunakan untuk menyampaikan informasi B. Klasifikasi Jaringan 1) Berdasarkan Area Berdasarkan luas areanya, maka jaringan komputer dibedakan menjadi beberapa yaitu a) PAN (Private Area Network) b) LAN (Local Area Network) c) MAN (Metropolitan Area Network ) d) WAN (Wide Area Network) 2) Berdasarkan Transmisi a) Jaringan Berkabel (Wired Network) b) Jaringan Nirkabel (Wirelless Network) 3) Berdasarkan Fungsi a) Jaringan Peer to peer (P2P) b) Jaringan Client-Server C. Topologi Jaringan Topologi adalah bagian yang menjelaskan hubungan antara komputer yang dibangun berdasarkan kegunaan, keterbatasan resource dan keterbatasan biaya. Yang terdiri dari 1) Topologi Bus 2) Topologi Ring 3) Topologi Star 4) Topologi Tree 5) Topologi Mesh D. Protokol Jaringan Menurut Lukas (2006:14), protocol adalah kumpulan aturan yangtelah diorganisasikan dengan baik agar dua entitas dapat melakukan pertukaran data dengan keandalan yang tinggi. Protokol digunakan untuk berkomunikasi antara entitas dalam sistem yang berbeda. E. Model OSI Jaringan komputer memiliki standard yang dikembangkan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien. Model OSI dibuat untuk mengatasi berbagai kendala internetworking akibat perbedaan arsitektur dan protokol jaringan. Terdapat 7 layer pada model OSI. Setiap layer bertanggung jawab secara khusus pada proses komunikasi data. Ke tujuh layer pada model OSI(Open System Interconection) sebagai berikut;
1) Application Layer Bertanggung jawab untuk menyediakan servis bagi berbagai aplikasi network. Contoh protokol adalah SMTP, TELNET, FTP, HTTP. 2) Presentation Layer Bertanggung jawab untuk mengatur konversi dan translasi berbagai format data, seperti kompresi data dan enkripsi data. Contoh protokol yang menggunakan layer ini adalah ASCII, MPEG, MIDI. 3) Session Layer Bertanggung jawab untuk mengatur sesi (session) yang meliputi establishing (memulai sesi), maintaining (mempertahankan sesi), dan terminating (mengakhiri sesi) antar entitas yang dimiliki oleh presentation layer. Contoh protokol yang menggunakan layer ini adalah SQL, ZIP, RPC 4) Transport Layer Bertanggung jawab untuk mengatur flow control (kendali aliran data), error detection and correction (deteksi error dan koreksi), data sequencing (urutan data), dan size of packet (ukuran paket). Contoh protokol adalah TCP, UDP, SPX. 5) Network Layer Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket. Tugas network layer dapat dianalogikan seperti mengirim surat atau paket ke kota atau kode pos tertentu, tidak langsung di kirim ke alamat tujuan. (Lukas, 2006:24) Contoh protokol yang digunakan seperti : IP, IPX 6) Data-link Layer Bertanggung jawab dalam menyediakan link untuk data, dipaketkan menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. Selain itu juga mengatur komunikasi layer physical antara sistem koneksi dan mendeteksi kesalahan serta dapat melakukan penanganan kesalahan yang mungkin terjadi saat proses transmisi berlangsung dan pada sisi penerima. Tugas data-link layer juga dapat dianalogikan seperti surat tercatat yang dikirim pada alamat rumah dan dijamin sampai dengan adanya bukti resi yang ditandatangani oleh penerima. Contoh dari lapisan ini adalah IEEE802.2/802.3, HDLC, Frame relay, PPP, FDDI, dan ATM. 7) Physical Layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan, topologi jaringan, dan pengabelan. Selain itu juga mendefinisikan bagaimana Network Interface Card (NIC) berinteraksi dengan media wire atau wireless. Contoh physical layer adalah hub, repeater F. Model TCP/IP
Menurut Tanenbaum (2003, p.41), model TCP/IP (TransmissionControl Protocol Internet Protocol) adalah hasil dari eksperimen danpengembangan terhadap ARPANET. ARPANET adalah sebuah researchnetwork yang disponsori oleh DoD (U.S. Department of Defense). Prinsiparsitektur TCP/IP menggunakan prinsip layering sama seperti padaarsitektur OSI layer. Layer- layer pada TCP/IP terbagi atas: 1) Application Layer Layer ini berada paling atas dalam arsitektur TCP/IP.Layer ini melingkupi representasi data, encoding, dan dialog control. Protokol yang bekerja pada layer ini, antara lain : a) Virtual Terminal (TELNET) b) File Transfer Protocol (FTP) c) Simple Mail Transfer Protocol (SMTP) d) Domain Name System (DNS) e) Hypertext Transfer Protocol (HTTP) 2) Transport Layer Layer ini bertanggung jawab atas masalah reliabilitas, flow control, dan error correction. Pada layer ini dapat membuat logical connection antar source dan destination. Protokol yang mengatur layer ini adalah Transfer Control Protocol (TCP) yang bertugas membagi informasi dari layer aplikasi menjadi segmen. Selain TCP, protokol yang bekerja pada layer ini adalah UDP (User Datagram Protocol). 3) Internet Layer Layer ini bertugas membagi segmen TCP menjadi paket dan mengirimnya ke network tujuan. Paket mencapai network tujuan secara bebas, tidak terikat oleh jalur yang diambil. Pada layer ini terjadi proses pemilihan jalur terbaik dan packet switching. Protokol yang mengatur layer ini adalah Internet Protocol (IP). 4) Physical Layer Dalam arsitektur TCP/IP, layer ini berada pada paling bawah. Layer ini bertanggung jawab atas semua komponen physical dan logical yang diperlukan untuk membuat link, mencakup physical interface antar device, menentukan karakteristik media transmisi, sifat–sifat sinyal, dan datarate. Protokol yang berjalan dalam lapisan ini adalah beberapa arsitektur jaringan lokal seperti Ethernet, Token Ring. J. Konsep Keamanan Jaringan Keamanan jaringan dapat digambarkan secara umum yaitu apabila komputer yang terhubung dengan jaringan lebih banyak mempunyai ancaman keamanan dari pada komputer yang tidak terhubung kemana – mana.Namun dengan adanya pengendalian maka resiko yang tidak diinginkan dapat dikurangi. L. Jenis-jenis Serangan Jenis dan teknik serangan yang menggangu jaringan komputer beraneka ragam diantaranya:
1) Back Orifice (BO) adalah sebuah alat banturemote administrasi komputer dari jarak jauh yang dapat digunakan untuk mengontrol sistem operasi Microsoft Windows, yang dikembangkan oleh kelompok peretas professional Cult of the Dead Cow, Back Orifice dirilis pertama kali untuk platform Windows NT pada tahun 1997. 2) Denial Of Service (DOS) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan resource yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secar tidak langsung mencegah pengguna lain untuk memperoleh secara tidak langsung mencegah pengguna lain untuk memperoleh akases layanan dari komputer yang diserang tersebut. 3) Port Scanning: merupakan suatu proses untuk mencari dan membuka port pada suatu jaringan komputer. Dari hasil scanning akan didapat letak kelemahan sistem tersebut. 4) Teardrop: Merupakan suatu teknik yang dikembangkan dengan mengeksploitasi proses assembly-reassembly paket data. Dalam jaringan internet seringkali data harus dipotong kecil-kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. 5) IP-Spoofing: adalah suatu serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. Hal ini terjadi karena design flaw (salah rancang). Lubang keamanan yang dapat dikategorikan ke dalam kesalah desain adalah desain urutan nomor sequence numbering dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah. 6) Smurft Attack: Serangan jenis ini biasanya dilakukan dengan menggunakan IP spoofing, yaitu mengubah nomor IP dari datangnya request. Dengan menggunakan IP spoofing, respons dari ping tadi dialamatkan ke komputer yang IP-nya di spoof. Akibatnya, Komputer tersebut akan menerima banyak paket. Hal ini dapat mengakibatkan pemborosan bandwith jaringan yang terhubung dengan komputer tersebut. 7) UDP Flooding: Pada dasarnya mengaitkan dua sistem tanpa disadari. Dengan cara spoofing, User Datagram Protocol (UDP) flodd attack akan menempel pada service UDP chargen di salah satu mesin yang digunakan untuk keperluan “percobaan” akan mengirimkan
sekelompok karakter ke mesin lain, yang deprogram untuk meng-echo setiap kiriman karakter yang diterima melalui service chargen. 8) ICMP flood: Seorang penyerang melakukan eksploitasi sistem dengan tujuan membuat suatu target client menjadi crash, yang disebabkan oleh pengiriman sejumlah paket yang besar ke arah target client. S. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah sistem perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan, jadi IDS atau Sistem Deteksi Penyusupan merupakan sebuah sistem komputer yang dapat dikombinasikan antara hardware dan software yang dapat melakukan deteksi penyusupan pada sebuah jaringan. IDS mempunyai beberapa Komponen yaitu: 1) Sensor yang dapat mengenalai adannya security events. 2) Console yang dapat memonitor event dan alerts dan mengontrol sensor 3) Central Engine yang berguna untuk menyimpan events logged yang di lakukan oleh sensor ke dalam database dan menggunakan aturan keamanan yang berguna untuk menangai event yang terjadi. Dalam melakukan tugasnya IDS berada pada lapisan OSI model yang terdapat pada lapisan ketiga yaitu lapisan network dan sensor jaringan pasif yang secara khusus di posisikan pada choke point pada jaringan metode dari lapisan OSI. T. Jenis Intrusion Detection System (IDS) 1) Network Based Intrusion Detection System (NIDS) (NIDS) yaitu NIDS ini akan menganalisa semua lalu lintas yang melewati ke sebuah jaringan yang akan mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. Biasanya NIDS berada di dalam segmen jaringan penting di mana server berada atau berada di pintu masuk jaringan. 2) Host Based Intrusion Detection System (HIDS) yaitu sistem yang mampu mendeteksi hanya pada host tempat implementasi IDS. Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak .HIDS seiringnya di letakan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke internet U. IDS Mengenal adanya Intruder
Intrusion atau penyusupan dapat didefinisikan sebagai sebuah kegiatanyang bersifat anomaly, incorrect atau inappropriate yang terjadi di jaringan ataudi host. Pada IDS, pengenalan terhadap intruder dibagi menjadi dua bagian : 1) Knowledgebasedatau misuse detection yaitu mengenali adanya penyusupan atau serangan dengan cara menyadap paket data kemudian mambandingkannya dengan database rule yang berisi signature-signature serangan, apabila paket data mempunyai pola yang sama atau setidaknya salah satu pola terdapat di database rule, maka di anggap adanya serangan. 2) Behavior based atau anomaly based yaitu mengenali adanya penyusup dengan mengamati adanya kejanggalan-kejanggalan pada sistem, atau adanya penyimpangan– penyimpangan dari kondisi normal, sebagai contohada penggunaan memori yang melonjak secara terus menerus atau koneksiparallel dari 1 (satu) port IP dalam jumlah yang banyak dan dalam waktu yang bersamaan V. Snort Snort IDS merupakan IDS open source yang secara de facto menjadi standart IDS di industri. Snort dapat diimplementasikan dalam jaringan yang multiplatform, salah satu kelebihannya adalah mampu mengirimkan alert dari mesin Unix ataupun Linux ke platform Microsoft Windows dengan melalui SMB. Snort dapat bekerja dalam 3 mode : 1) Sniffer mode (penyadap): untuk melihat paket yang lewat di jaringan. 2) Packet Logger: untuk mencatat semua paket yang lewat di jaringan untuk dianalisa di kemudian hari. 3) Network Intrusion Detection (NIDS) mode: pada mode ini snortakan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan mode IDS ini diperlukan setup dari berbagai rules atau aturan yang akan membedakan sebuah paket normal dengan paket yang membawa serangan. W. Komponen-Komponen Snort Snort mempunyai enam komponen dasar yang bekerja saling berhubungan satu dengan yang lain seperti berikut: 1) Paket Decoder: sesuai dengan paket yang di capture dalam bentuk struktur data dan melakukan identifikasi protocol, decode IP dan kemudian TCP atau UDP tergantung informasi yang dibutuhkan, seperti port number, IP address. Snortakan memberikan alert jika menemukan paket yang cacat.
2) Preprocessors: Merupakan suatu jaringan yang mengidentifikasi berbagai hal yang harus diperiksa seperti Detection Engine. Pada dasarnya preprocessors berfungsi mengambil paket yang mempunyai potensi berbahaya yang kemudian dikirim ke detection engine untuk dikenali polanya. 3) Rules Files: Merupakan suatu file teks yang berisi daftar aturan sintaks-nya sudah diketahui. Sintaks ini meliputi protocol, address, output plug-ins dan hal-hal yang berhubungan dengan berbagai hal. Rules fileakan selalu diperbaruhi setiap ada kejadian di dunia maya. Rule snort lebih dari 100 ribu tipe. Setiap hari bisa diupdate melalui situs resmi www.snort.org atau dari forum yang disediakan oleh komunitas snort. 4) Detection Engine: Menggunakan detection plugin, jika ditemukan paket yang cocok maka snortakan menginisialisasi paket tersebut sebagai suatu serangan. 5) Output Module: Merupakan suatu modul yang mengatur format dari keluaran untuk alert dan file logs yang biasa diakses dengan berbagi cara seperti console, extern file, database dan sebagainya. 6) Logging and Alerting System: merupakan catatan serangan pada deteksi penyusupan. Jika snort engine menghukumi paket data yang lewat sebagai serangan, maka snort engineakan mengirimkan alert berupa log file. Untuk kebutuhan analisa, alert dapat disimpan di dalam database, sebagi contoh ACID (Analysis Console for Intrusion Database) sebagai modul tambahan pada snort. Z. IP Tables IPTables adalah firewall yang secara default diinstal pada semuadistribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, danlainnya.Pada saat melakukan instalasi pada ubuntu, iptables sudahlangsung ter-install, tetapi pada umumnya iptables mengizinkan semuatraffic untuk lewat.IPTables memiliki tiga macam daftar aturan bawaan dalam tabelpenyaringan, daftar tersebut dinamakan rantai firewall (firewall chain)atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT,OUTPUT dan FORWARD., dan IPTables juga memiliki 3 buah tabel,yaitu NAT, MANGLE dan FILTER. 3. Metode Penelitian Metode penelitian yang digunakan pada skripsi ini adalah penelitian Eksperimental, karena jenis penelitian ini sesuai untuk merepresentasikan proses penyelesaian rumusan permasalahan dan untuk
mencapai tujuan penelitian ini merupakan eksperimental yang menggunakan komputer pribadi untuk melakukan simulasi dari proses implementasi IDS. Yang terdiri dari a. Studi literatur dan pustaka, yaitu dengan cara membaca sumber-sumber ilmiah dari buku dan internet sebagai referensi untuk mendapatkan informasi yang sesuai dengan topic permasalahan yang dianalisa dan diteliti. Informasi-informasi tersebut untuk selanjutnya akan dijadikan sebagai landasan teoritis dalam pemecahan masalah maupun penyusunan laporan, agar dapat dipertanggung jawabkan secara ilmiah. b. Studi Lapangan, langkah ini dilakukan observasi berupa pengamatan dan survei langsung di tempat objek penelitian terhadap fasilitas dan perangkat yang digunakan untuk memperoleh gambaran dalam proses penerapan sistem IDS. c. Analisa dan perancangan sistem, yang meliputi tahapan terstruktur sebagai berikut; 1) Tahap Analisa a) Analisa Struktur Fisik Bangunan dalam tahapan perancangan Sistem Dan jaringan b) Analisa Pengguna sistem c) Analisa Arsitektur Komputer d) Analisa perangkat keras dan lunak sistem dan jaringan e) Analisa topologi Jaringan dan topologi system 2) Tahap Perancangan a) Perancangan topologi jaringan b) Perancangan topologi sistem yang akan di terapkan c) Perancangan interface yang berbasis web untuk menghasilkan hasil dari setiap serangan d. Implementasi perancangan perangkat lunak, sistem yang akan diimplementasikan adalah sistem Intrusion Detection System (IDS) yaitu sistem yang dapat mendeteksi adanya serangan yang masuk ke dalam jaringan yang meliputi tahapan terstruktur sebagai berikut; 1) Tahap Impelementasi a) Implementasi Topologi Jaringan b) Implementasi sistem c) Implementasi dan installasi sistem d) Implementasi dan konfigurasi sistem e) Implementasi dan uji coba Sistem e. Uji Coba Dan Evaluasi Sistem, melakukan uji coba dan mengevaluasi sistem yang telah diimplementasikan. 4. Hasil Dan Pembahasan A. Pengujian Sistem IDS Pengujian system IDS akan dilakukan menggunakan beberapa aplikasi yang digunakan
untuk melakukan penyerangan terhadap jaringan yang ada. Hal ini ditujukan untuk mengetahui jenis serangan apa saja yang sering dilakukan oleh para cracker serta serangan tersebut dilakukan melalui port mana saja yang sering digunakan. 1) Pengujian IDS dengan TCP Flooding Pada tahapan pengujian ini akan melakukan penyerangan dari komputer windows ke komputer server linux sekaligus dijadikan sebagai mesin sensor IDS. Dengan cara melakukan pembebanan jalur TCP/IP atau biasa dikenal dengan teknik TCP Flooding, dengan mencoba melakukukan serangan kedalam jaringan LAN dengan menggunakan aplikasi DigitalBlaster.
memasukan ip addres dari komputer target maka proses penyerangan pun akan berjalan sehingga. Hasil yang akan didapat dari proses penyerangan ini adalah proses kerja pada komputer target akan menjadi berat dan lama, terutama pada saat melakukan koneksi kedalam jaringan internet. Aktivitas ini akan didetaksi oleh aplikasi sniffing monitoring dan IDS yang terpasang pada jaringan komputer yang menjadi target.
Gambar 2 perekaman data hasil monitoring Wireshark
Gambar 1 proses TCP dan UDP Flood ke server linux
DIGITAL BLASTER Vers.1.1 built 08.2007 Internet/Network Flooder poni@ irc.DAL.net Proceeding To Flood : 192.168.2.1 at port:80 Failed to Flood : 192.168.2.1 :80Host Is Not Active / Port Is Not Open Connected to 192.168.2.1:80 Data Successfully Sent VIA UDP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP Data Successfully Sent VIA UDP Data Successfully Sent VIA UDP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP Data Successfully Sent VIA UDP Data Successfully Sent VIA UDP Keterangan hasil gambar diatas bahwa proses pengiriman pembebanan bandwitch yang dilakukan dengan digital blaster menggunakan teknik flooding akan terus berjalan tanpa henti hanya dengan
Gambar 3 hasil deteksi IDS TCP Flooding B. Ping Attack (ICMP Traffic) Pada kasus ini penulis menganalisis jenis serangan berprotokol ICMP. Pada dasarnya, traffic ICMP yang diproduksi oleh perintah ping, dianggap sebagai satu serangan karena dapat dipergunakan penyerang atau penyusup untuk mendapatkan informasi mengenai mesin target, memastikan apakah host target dalam keadaan aktif atau tidak. Yang pertama dilakukan penulis adalah melakukan ping dari clientataupun dari mesin penyerang kedalam computer server sekaligus mesin sensor IDS yang memiliki IP address 192.168.2.1 dengan mencoba mengirim paket sebesar 74000 sehingga server bisa merequest paket tersebut tanpa henti.
Gambar 7 Hasil info deteksi nmap ke server
Gambar 4 proses ping attack sebesar 74000
Gambar 8 Hasil Info Deteksi port yang
D. Analisa Data Menggunakan Base
Gambar 5 hasil deteksi snort IDS Ping Attack
C. Nmap Port Scanning Attack Pada kasus ini, penulis akan mencoba melakukan Scanning Port ke komputer server dengan menggunakan Nmap yang bertujuan mencari port2 apa saja yang terbuka atau yang sedang di jalankan oleh server. Gambar 9 alert yang ditampilkan
Gambar 6 proses scanning nmap ke server Gambar 10 Tampilan Daftar Alert Dan Traffic.
Gambar 11 alert time yang ditampilkan
E. Pencegahan Serangan Menggunakan IPTables #iptables –A INPUT –p tcp –s 192.168.2.2 –d 192.168.2.1 –j REJECT #iptables –A INPUT –p udp –s 192.168.2.2 –d 192.168.2.1 –j REJECT
Data Successfully Sent VIA UDP Data Successfully Sent VIA UDP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP Data Successfully Sent VIA UDP Data Successfully Sent VIA UDP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP Flooding 192.168.2.1 Connection Closed. Error Completing Flood TCP Flood Halted with 99932 Sends Left Retrying to connect 192.168.2.1:80 Proceeding To Flood : 192.168.2.1 at port:80 Failed to Flood : 192.168.2.1 :80Host Is Not Active / Port Is Not Open Connected to 192.168.2.1:80 Sedangkan perintah yang digunakan memblok suatu serangan ping attack adalah
Gambar 16 hasil aturan yang telah dibuat
Pada gambar diatas menunjukan bahwa suatu aturan baru telah dibuat dalam penggunaan iptables sehingga hasil dapat di tampilkan dengan menggunakan perintah # iptables –L. Saat perintah iptables dilakukan, maka hasil eksekusi perintah akan terlihat reaksi yang ditimbulkan pada mesin penyerang atau client saat sedang melakukan proses penyusupan menggunakan tool-tools scanning ataupun yang lain sehingga menimbulkan pesan error. DIGITAL BLASTER Vers.1.1 built 08.2007 Internet/Network Flooder poni@ irc.DAL.net Proceeding To Flood : 192.168.2.1 at port:80 Failed to Flood : 192.168.2.1:80Host Is Not Active / Port Is Not Open Connected to 192.168.2.1:80 Data Successfully Sent VIA UDP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP Flooding 192.168.2.1 Data Successfully Sent VIA TCP/IP
untuk
#iptables -A INPUT -s 192.168.2.2 -p ICMP -j DROP Hasil Drop ; C:\Users\Dian Nugeraha>ping 192.168.2.1 -t74000 Pinging 192.168.2.1 with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time<1ms TTL=64 Reply from 192.168.2.1: bytes=32 time<1ms TTL=64 Reply from 192.168.2.1: bytes=32 time<1ms TTL=64 Reply from 192.168.2.1: bytes=32 time<1ms TTL=64 Request timed out. Request timed out. Request timed out. Request timed out. Request timed out. Request timed out. Terlihat pada gambar proses ping ke computer server terhenti setelah pada komputer penyerang mencoba melakukan ping attack dengan mengirimkan paket sebesar 74000 menjadi terhenti sehingga terlihat proses request ke server menjadi Request timed out. F. Keuntungan Dan Hasil Menggunakan IDS. Setelah penulis melakukan berbagai proses dalam penerapan IDS, maka penulis mendapatkan kemudahan dalam penerapannya. Dapat diperoleh hasil dari penerapan IDS ini, yaitu suatu jaringan computer dapat dipantau hanya dengan melalui sebuah mesin atau komputer yang bertindak sebagai
sensor didalam jaringan dan tehubung kedalam sebuah jaringan, itu dapat melihat semua kejadian yang sedang terjadi didalamnya. Selain keuntungan yang didapat dalam penerapan IDS ini, penulis juga mendapatkan hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika terdapat sebuah masalah pada jaringan (proses intrusi) maka dapat diketahui secara langsung oleh IDS ini yang menggunakan Snort. Dari mana serangan itu datang, melalui port berapa, dan protokol apa yang
digunakan. Tahap akhir ini tidak ada tindakan yang dilakukan, sehingga pada skripsi ini tahap yang dilakukan hanya sampai pada tahap monitoring. 5.
Kesimpulan Dan Saran Dari hasil pembahasan yang terdapat dari bab sebelumnya maka penulis menarik kesimpulan apa yang sudah didapat dari hasil praktek atau percobaan terhadap sistem IDS (Intrusion Detection System). Dan juga saran tentang apa yang harus dikembangakan lagi terhadap masalah system IDS ini. A. KESIMPULAN Rumusan kesimpulan dari keseluruhan proses penelitian yang telah dilakukan dari pembahasan yang sudah diuraikan, maka penulis mencoba membuat kesimpulan sebagai berikut; 1. Sistem IDS (Intrusion Detection System) yang diterapkan telah berhasil dibangun dan dikembangkan dengan baik keseluruhan mesin sensor IDS dapat bekerja dengan efektif sebagai system keamanan jaringan computer yang berbasis open source dalam mendeteksi sebuah intruder atau penyusup pada mesin sensor IDS. Dimanan dalam mendeteksi suatu serangan dianalisis pada BASE (Basic Analysis Security Engine) 2. Sistem IDS dalam mendeteksi serangan yang terjadi adalah dengan melakukan scanning terhadap sejumlah source dan lalu lintas yang terjadi di dalam jaringan, sehingga seluruh kejadian yang dianggap sah maupun tidak sah dapat di lihat melalui kegiatan monitoring dengan menggunakan aplikasi yang digunakan untuk melakukan pemantauan jaringan yang merupakan hasil capture menggunakan snort 3. Mekanisme system kerja snort dan BASE yang telah berhasil di implementasikan dengan baik. Dalam pengujian system snort dan BASE yaitu dengan menggunakan ping attack dan port scanning (Nmap), dan Digital Blaster. 4. Pencegahan yang dapat dilakukan terhadap serangan adalah dengan menggunakan iptables. Untuk mengatasi serangan dari intruder yaitu
dengan cara melakukan ping attack dan Nmap ke sebuah mesin server, maka penulis akan menuliskan membuat aturan baru iptable, dimana aturan baris perintah tersebut untuk memblok berdasarkan alamat IP Address. Saat aturan dimasukan ke dalam rules iptables maka akan terlihat pada mesin penyerang atau client yang menyatakan Request time out 5. Kelebihan dalam menggunak IDS ini adalah suatu jaringan computer dapat dipantau hanya dengan sebuah mesin atau Komputer yang bertindak sebagai sensor di dalam jaringan dan berhubungan ke dalam sebuah jaringan dan dapat melihat semua aktifitas di dalam sebuah jaringan. Selain keuntungan didapat dalam penerapan IDS ini, penulis juga mendapatkan hasil dari system IDS dalam mengamankan jaringan. Yaitu jika terdapat sebuah masalah pada jaringan (proses intrusi) maka dapat diketahui secara langsung oleh IDS ini yang menggunakan snort, melalui port, protocol ,IP Address yang digunakan B. SARAN Saran-saran yang diberikan pada penelitian ini adalah sebagai berikut 1. Dalam segi pendeteksian dapat dilakukan dengan baik karena dapat melihat lalu lintas jaringan yang sedang terjadi, akan tetapi dari sisi pencegahan masih harus dikembangakan lagi dalam melindungai asset yang terdapat pada komputer yang menjadi tujuan dari penyerangan 2. IDS hanya bisa melakukan monitoring jaringan, akan lebih baik jika IDS yang diterapkan dapat melakukan pencegahan dari serangan yang terjadi secara otomatis. DAFTAR PUSTAKA Dony Ariyus, 2007, Intrusion Detection System, C.V. Andi Offset, Yogyakarta. Sofana dan Iwan, 2010, Cisco CCNA dan Jaringan Komputer, Informatika Bandung Rafiudin & Rahmat, 2006, IP Routing dan Firewall dalam Linux, C.V. Andi Offset, Yogyakarta Madcoms. 2009, Membangun Sistem Jaringan Komputer. C.V. Andi Offset, Yogyakarta Sukmaaji dkk. 2008, Konsep Dasar Pengembangan Jaringan dan Keamanan Jaringan, C.V. Andi Offset, Yogyakarta Thomas & Tom, 2004, Network Security First-step. C.V. Andi Offset, Yogyakarta
Lukas Tanutama, 1995, Jaringan Computer, PT. Alex Media Komputindo, Jakarta Melwin Syafrizal, 2005, Pengantar Jaringan Komputer, C.V. Andi Offset, Yogyakarta Sugeng & winarno, 2010 Jaringan Komputer Dengan TCP/IP, Modula, Bandung Onno W Purbo, 2007, Buku Pintar Internet TCP/IP, PT. Alex Media Komputindo, Jakarta Rahmat Rafiudin, 2003, Panduan Membangun Jaringan Komputer Untuk Pemula, PT.elex media komputindo, Jakarta Rahmat Rafiudin, 2003, MengupasTuntas Cisco Router, PT.elex media komputindo, Jakarta Wahana Komputer SPP, 2006, Menginstal Jaringan Komputer, PT. Alex Media Komputindo, Jakarta Ariyus dan Dony, 2005, Computer Security, C.V.Andi Offset, Yogyakarta Wardhani & Helena, 2009, Intrusion Detection System Snort, Modula, Bandung A Pangeran & D Ariyus, 2005, Sistem Operasi, C.V. Andi Offset, Yogyakarta