RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada...

10
RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM (IDS) DAN WEB MONITORING PADA PT. BANGKA BINTANG LESTARI PANGKALPINANG Disusun oleh : Dian Nugeraha Putra Teknik Informatika STMIK ATM LUHUR PANGKALPINANG JL.Jend.Sudirman Selindung Lama PangkalPinang Kepulauan Babel Email : [email protected] Abstrack At this time some of the computers in Star PT.Bangka Bintang Lestari did not have a network that can be interconnected among each other so that the communication of databetween one unit to the other parts still experience a delay both within the company and to center, so it is proposed to tackle this problem was to create a computer network within the scope of the company. Regardless of the issue of the company’s management thinks if within company if there is a computer networking course, would be vulnerable to criminal activity either from inside or outside the company are trying to find important information for the company, it can certainly be bad for the company, of course an enterprise must have a security system that fits in the network, therefore, the authors have proposed a mind to re-establish a security system and a computer on the corporate network PT.Bangka Bintang Lestari based Intrusion Detection System (IDS) using th Open Source Snort, Barnyard, BASE complet web monitoring with graphical display with multiple features along with the additional use of iptables Firewall so that it can facilitate network administrators to monitor the condition of the intruder from the outside and looking in trying to get information and can help the company it self in communicating the data well and could be a reference to the company for the next stage of development. Keywords:Intrusion Detection System, Snort, BASE, iptables, Firewall 1. PENDAHULUAN Pada saat ini beberapa komputer yang ada di PT.Bangka Bintang Lestari sama sekali belum mempunyai sebuah jaringan yang dapat saling terkoneksi antar satu dengan yang lain sehingga proses komunikasi data antar satu unit bagian dengan yang lain masih sering mengalami suatu keterlambatan baik di dalam perusahaan maupun ke pusat, sehingga untuk mengatasi masalah ini diusulkan lah untuk membuat sebuah jaringan komputer di dalam ruang lingkup perusahaan. Terlepas dari permasalahan tersebut pihak dari manajemen perusahaan berfikir jika di dalam sebuah perusahaan jika terdapat sebuah jaringan komputer tentu saja akan sangat rentan terhadap aktivitas kejahatan baik dari dalam ataupun luar perusahaan yang mencoba mencari informasi penting dari perusahaan, hal ini tentu saja dapat berdampak buruk bagi perusahaan, tentu saja sebuah perusahaan harus mempunyai sistem keamanan yang cocok di dalam jaringannya Oleh karena itu penulis mempunyai pikiran untuk mengusulkan kembali membangun sebuah sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS) yang Open Source dengan menggunakan snort, Barnyard, BASE web monitoring lengkap dengan tampilan grafis dengan beberapa fitur tambahan beserta penggunaan iptables Firewal sehingga dapat mempermudah administrator dalam memonitor kondisi jaringannya dari para intruder dari luar maupun dalam yang mencoba masuk mencari informasi. Dan dapat membantu perusahaan itu sendiri dalam berkomunikasi data dengan baik dan bisa menjadi sebuah referensi bagi perusahaan untuk tahap pengembangan selanjutnya

Transcript of RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada...

Page 1: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

RANCANG BANGUN SISTEM KEAMANAN JARINGAN

KOMPUTER BERBASIS SNORT – INTRUSION DETECTION

SYSTEM (IDS) DAN WEB MONITORING PADA PT. BANGKA

BINTANG LESTARI PANGKALPINANG

Disusun oleh : Dian Nugeraha Putra

Teknik Informatika STMIK ATM LUHUR PANGKALPINANG

JL.Jend.Sudirman Selindung Lama PangkalPinang Kepulauan Babel

Email : [email protected]

Abstrack

At this time some of the computers in Star PT.Bangka Bintang Lestari did not have a network that can be

interconnected among each other so that the communication of databetween one unit to the other parts still

experience a delay both within the company and to center, so it is proposed to tackle this problem was to create a

computer network within the scope of the company. Regardless of the issue of the company’s management thinks if

within company if there is a computer networking course, would be vulnerable to criminal activity either from inside

or outside the company are trying to find important information for the company, it can certainly be bad for the

company, of course an enterprise must have a security system that fits in the network, therefore, the authors have

proposed a mind to re-establish a security system and a computer on the corporate network PT.Bangka Bintang

Lestari based Intrusion Detection System (IDS) using th Open Source Snort, Barnyard, BASE complet web

monitoring with graphical display with multiple features along with the additional use of iptables Firewall so that it

can facilitate network administrators to monitor the condition of the intruder from the outside and looking in trying

to get information and can help the company it self in communicating the data well and could be a reference to the

company for the next stage of development.

Keywords:Intrusion Detection System, Snort, BASE, iptables, Firewall

1. PENDAHULUAN

Pada saat ini beberapa komputer yang ada di

PT.Bangka Bintang Lestari sama sekali belum

mempunyai sebuah jaringan yang dapat saling

terkoneksi antar satu dengan yang lain sehingga

proses komunikasi data antar satu unit bagian dengan

yang lain masih sering mengalami suatu

keterlambatan baik di dalam perusahaan maupun ke

pusat, sehingga untuk mengatasi masalah ini

diusulkan lah untuk membuat sebuah jaringan

komputer di dalam ruang lingkup perusahaan.

Terlepas dari permasalahan tersebut pihak dari

manajemen perusahaan berfikir jika di dalam sebuah

perusahaan jika terdapat sebuah jaringan komputer

tentu saja akan sangat rentan terhadap aktivitas

kejahatan baik dari dalam ataupun luar perusahaan

yang mencoba mencari informasi penting dari

perusahaan, hal ini tentu saja dapat berdampak buruk

bagi perusahaan, tentu saja sebuah perusahaan harus

mempunyai sistem keamanan yang cocok di dalam

jaringannya

Oleh karena itu penulis mempunyai pikiran

untuk mengusulkan kembali membangun sebuah

sistem keamanan dan jaringan komputer pada

perusahaan PT.Bangka Bintang Lestari yang

berbasis Intrusion Detection System (IDS) yang Open

Source dengan menggunakan snort, Barnyard, BASE

web monitoring lengkap dengan tampilan grafis

dengan beberapa fitur tambahan beserta penggunaan

iptables Firewal sehingga dapat mempermudah

administrator dalam memonitor kondisi jaringannya

dari para intruder dari luar maupun dalam yang

mencoba masuk mencari informasi. Dan dapat

membantu perusahaan itu sendiri dalam

berkomunikasi data dengan baik dan bisa menjadi

sebuah referensi bagi perusahaan untuk tahap

pengembangan selanjutnya

Page 2: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

2. Tinjauan Pustaka A. Jaringan Komputer

Menurut Reynolds. 2009 sebuah jaringan

komputer dapat didefinisikan sebagai dua atau lebih

identitas dengan sesuatu untuk disampaikan yang

belum diketahui oleh penerima melalui sebuah

saluran atau media dimana digunakan untuk

menyampaikan informasi

B. Klasifikasi Jaringan

1) Berdasarkan Area

Berdasarkan luas areanya, maka jaringan

komputer dibedakan menjadi beberapa yaitu

a) PAN (Private Area Network)

b) LAN (Local Area Network)

c) MAN (Metropolitan Area Network )

d) WAN (Wide Area Network)

2) Berdasarkan Transmisi a) Jaringan Berkabel (Wired Network)

b) Jaringan Nirkabel (Wirelless Network)

3) Berdasarkan Fungsi a) Jaringan Peer to peer (P2P)

b) Jaringan Client-Server

C. Topologi Jaringan

Topologi adalah bagian yang menjelaskan

hubungan antara komputer yang dibangun

berdasarkan kegunaan, keterbatasan resource dan

keterbatasan biaya. Yang terdiri dari

1) Topologi Bus

2) Topologi Ring

3) Topologi Star

4) Topologi Tree

5) Topologi Mesh

D. Protokol Jaringan

Menurut Lukas (2006:14), protocol adalah

kumpulan aturan yangtelah diorganisasikan dengan

baik agar dua entitas dapat melakukan pertukaran

data dengan keandalan yang tinggi. Protokol

digunakan untuk berkomunikasi antara entitas dalam

sistem yang berbeda.

E. Model OSI

Jaringan komputer memiliki standard yang

dikembangkan oleh International Organization for

Standardization (ISO) yang menyediakan kerangka

logika terstruktur agar komputer dapat

berkomunikasi pada jaringan yang berbeda secara

efisien. Model OSI dibuat untuk mengatasi berbagai

kendala internetworking akibat perbedaan arsitektur

dan protokol jaringan. Terdapat 7 layer pada model

OSI. Setiap layer bertanggung jawab secara khusus

pada proses komunikasi data. Ke tujuh layer pada

model OSI(Open System Interconection) sebagai

berikut;

1) Application Layer Bertanggung jawab untuk

menyediakan servis bagi berbagai aplikasi

network. Contoh protokol adalah SMTP,

TELNET, FTP, HTTP.

2) Presentation Layer Bertanggung jawab untuk

mengatur konversi dan translasi berbagai format

data, seperti kompresi data dan enkripsi data.

Contoh protokol yang menggunakan layer ini

adalah ASCII, MPEG, MIDI.

3) Session Layer Bertanggung jawab untuk

mengatur sesi (session) yang meliputi

establishing (memulai sesi), maintaining

(mempertahankan sesi), dan terminating

(mengakhiri sesi) antar entitas yang dimiliki oleh

presentation layer. Contoh protokol yang

menggunakan layer ini adalah SQL, ZIP, RPC

4) Transport Layer Bertanggung jawab untuk

mengatur flow control (kendali aliran data), error

detection and correction (deteksi error dan

koreksi), data sequencing (urutan data), dan size

of packet (ukuran paket). Contoh protokol adalah

TCP, UDP, SPX.

5) Network Layer Bertanggung jawab menentukan

alamat jaringan, menentukan rute yang harus

diambil selama perjalanan, dan menjaga antrian

trafik di jaringan. Data pada layer ini berbentuk

paket. Tugas network layer dapat dianalogikan

seperti mengirim surat atau paket ke kota atau

kode pos tertentu, tidak langsung di kirim ke

alamat tujuan. (Lukas, 2006:24) Contoh protokol

yang digunakan seperti : IP, IPX

6) Data-link Layer Bertanggung jawab dalam

menyediakan link untuk data, dipaketkan menjadi

frame yang berhubungan dengan “hardware”

kemudian diangkut melalui media. Selain itu juga

mengatur komunikasi layer physical antara sistem

koneksi dan mendeteksi kesalahan serta dapat

melakukan penanganan kesalahan yang mungkin

terjadi saat proses transmisi berlangsung dan pada

sisi penerima. Tugas data-link layer juga dapat

dianalogikan seperti surat tercatat yang dikirim

pada alamat rumah dan dijamin sampai dengan

adanya bukti resi yang ditandatangani oleh

penerima. Contoh dari lapisan ini adalah

IEEE802.2/802.3, HDLC, Frame relay, PPP,

FDDI, dan ATM.

7) Physical Layer Berfungsi untuk mendefinisikan

media transmisi jaringan, metode pensinyalan,

sinkronisasi bit, arsitektur jaringan, topologi

jaringan, dan pengabelan. Selain itu juga

mendefinisikan bagaimana Network Interface

Card (NIC) berinteraksi dengan media wire atau

wireless. Contoh physical layer adalah hub,

repeater

F. Model TCP/IP

Page 3: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

Menurut Tanenbaum (2003, p.41), model TCP/IP

(TransmissionControl Protocol Internet Protocol)

adalah hasil dari eksperimen danpengembangan

terhadap ARPANET. ARPANET adalah sebuah

researchnetwork yang disponsori oleh DoD (U.S.

Department of Defense). Prinsiparsitektur TCP/IP

menggunakan prinsip layering sama seperti

padaarsitektur OSI layer. Layer- layer pada TCP/IP

terbagi atas:

1) Application Layer Layer ini berada paling atas

dalam arsitektur TCP/IP.Layer ini melingkupi

representasi data, encoding, dan dialog control.

Protokol yang bekerja pada layer ini, antara lain :

a) Virtual Terminal (TELNET)

b) File Transfer Protocol (FTP)

c) Simple Mail Transfer Protocol (SMTP)

d) Domain Name System (DNS)

e) Hypertext Transfer Protocol (HTTP)

2) Transport Layer Layer ini bertanggung jawab

atas masalah reliabilitas, flow control, dan error

correction. Pada layer ini dapat membuat logical

connection antar source dan destination. Protokol

yang mengatur layer ini adalah Transfer Control

Protocol (TCP) yang bertugas membagi informasi

dari layer aplikasi menjadi segmen. Selain TCP,

protokol yang bekerja pada layer ini adalah UDP

(User Datagram Protocol).

3) Internet Layer Layer ini bertugas membagi

segmen TCP menjadi paket dan mengirimnya ke

network tujuan. Paket mencapai network tujuan

secara bebas, tidak terikat oleh jalur yang diambil.

Pada layer ini terjadi proses pemilihan jalur

terbaik dan packet switching. Protokol yang

mengatur layer ini adalah Internet Protocol (IP).

4) Physical Layer Dalam arsitektur TCP/IP, layer

ini berada pada paling bawah. Layer ini

bertanggung jawab atas semua komponen

physical dan logical yang diperlukan untuk

membuat link, mencakup physical interface antar

device, menentukan karakteristik media transmisi,

sifat–sifat sinyal, dan datarate. Protokol yang

berjalan dalam lapisan ini adalah beberapa

arsitektur jaringan lokal seperti Ethernet, Token

Ring.

J. Konsep Keamanan Jaringan

Keamanan jaringan dapat digambarkan secara

umum yaitu apabila komputer yang terhubung

dengan jaringan lebih banyak mempunyai ancaman

keamanan dari pada komputer yang tidak terhubung

kemana – mana.Namun dengan adanya pengendalian

maka resiko yang tidak diinginkan dapat dikurangi.

L. Jenis-jenis Serangan

Jenis dan teknik serangan yang menggangu

jaringan komputer beraneka ragam diantaranya:

1) Back Orifice (BO) adalah sebuah alat

banturemote administrasi komputer dari jarak

jauh yang dapat digunakan untuk mengontrol

sistem operasi Microsoft Windows, yang

dikembangkan oleh kelompok peretas

professional Cult of the Dead Cow, Back Orifice

dirilis pertama kali untuk platform Windows NT

pada tahun 1997.

2) Denial Of Service (DOS) adalah jenis serangan

terhadap sebuah komputer atau server di dalam

jaringan internet dengan cara menghabiskan

resource yang dimiliki oleh komputer tersebut

sampai komputer tersebut tidak dapat

menjalankan fungsinya dengan benar sehingga

secar tidak langsung mencegah pengguna lain

untuk memperoleh secara tidak langsung

mencegah pengguna lain untuk memperoleh

akases layanan dari komputer yang diserang

tersebut.

3) Port Scanning: merupakan suatu proses untuk

mencari dan membuka port pada suatu jaringan

komputer. Dari hasil scanning akan didapat

letak kelemahan sistem tersebut.

4) Teardrop: Merupakan suatu teknik yang

dikembangkan dengan mengeksploitasi proses

assembly-reassembly paket data. Dalam

jaringan internet seringkali data harus dipotong

kecil-kecil untuk menjamin reliabilitas dan

proses multiple akses jaringan.

5) IP-Spoofing: adalah suatu serangan teknis yang

rumit yang terdiri dari beberapa komponen. Ini

adalah eksploitasi keamanan yang bekerja

dengan menipu komputer, seolah-olah yang

menggunakan komputer tersebut adalah orang

lain. Hal ini terjadi karena design flaw (salah

rancang). Lubang keamanan yang dapat

dikategorikan ke dalam kesalah desain adalah

desain urutan nomor sequence numbering dari

paket TCP/IP. Kesalahan ini dapat dieksploitasi

sehingga timbul masalah.

6) Smurft Attack: Serangan jenis ini biasanya

dilakukan dengan menggunakan IP spoofing,

yaitu mengubah nomor IP dari datangnya

request. Dengan menggunakan IP spoofing,

respons dari ping tadi dialamatkan ke komputer

yang IP-nya di spoof. Akibatnya, Komputer

tersebut akan menerima banyak paket. Hal ini

dapat mengakibatkan pemborosan bandwith

jaringan yang terhubung dengan komputer

tersebut.

7) UDP Flooding: Pada dasarnya mengaitkan dua

sistem tanpa disadari. Dengan cara spoofing,

User Datagram Protocol (UDP) flodd attack

akan menempel pada service UDP chargen di

salah satu mesin yang digunakan untuk

keperluan “percobaan” akan mengirimkan

Page 4: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

sekelompok karakter ke mesin lain, yang

deprogram untuk meng-echo setiap kiriman

karakter yang diterima melalui service chargen.

8) ICMP flood: Seorang penyerang melakukan

eksploitasi sistem dengan tujuan membuat suatu

target client menjadi crash, yang disebabkan

oleh pengiriman sejumlah paket yang besar ke

arah target client.

S. Intrusion Detection System (IDS)

Intrusion Detection System (IDS) adalah sebuah

sistem perangkat lunak atau perangkat keras yang

dapat mendeteksi aktivitas yang mencurigakan

dalam sebuah sistem atau jaringan, jadi IDS atau

Sistem Deteksi Penyusupan merupakan sebuah

sistem komputer yang dapat dikombinasikan antara

hardware dan software yang dapat melakukan

deteksi penyusupan pada sebuah jaringan. IDS

mempunyai beberapa Komponen yaitu:

1) Sensor yang dapat mengenalai adannya security

events.

2) Console yang dapat memonitor event dan alerts

dan mengontrol sensor

3) Central Engine yang berguna untuk menyimpan

events logged yang di lakukan oleh sensor ke

dalam database dan menggunakan aturan

keamanan yang berguna untuk menangai event

yang terjadi.

Dalam melakukan tugasnya IDS berada pada

lapisan OSI model yang terdapat pada lapisan ketiga

yaitu lapisan network dan sensor jaringan pasif yang

secara khusus di posisikan pada choke point pada

jaringan metode dari lapisan OSI.

T. Jenis Intrusion Detection System (IDS)

1) Network Based Intrusion Detection System

(NIDS)

(NIDS) yaitu NIDS ini akan menganalisa

semua lalu lintas yang melewati ke sebuah

jaringan yang akan mencari apakah ada

percobaan serangan atau penyusupan ke dalam

sistem jaringan. Biasanya NIDS berada di

dalam segmen jaringan penting di mana server

berada atau berada di pintu masuk jaringan.

2) Host Based Intrusion Detection System

(HIDS)

yaitu sistem yang mampu mendeteksi hanya

pada host tempat implementasi IDS. Aktivitas

sebuah host jaringan individual akan dipantau

apakah terjadi sebuah percobaan serangan atau

penyusupan ke dalamnya atau tidak .HIDS

seiringnya di letakan pada server-server kritis

di jaringan, seperti halnya firewall, web

server, atau server yang terkoneksi ke internet

U. IDS Mengenal adanya Intruder

Intrusion atau penyusupan dapat didefinisikan

sebagai sebuah kegiatanyang bersifat anomaly,

incorrect atau inappropriate yang terjadi di jaringan

ataudi host. Pada IDS, pengenalan terhadap intruder

dibagi menjadi dua bagian :

1) Knowledgebasedatau misuse detection yaitu

mengenali adanya penyusupan atau serangan

dengan cara menyadap paket data kemudian

mambandingkannya dengan database rule yang

berisi signature-signature serangan, apabila paket

data mempunyai pola yang sama atau setidaknya

salah satu pola terdapat di database rule, maka di

anggap adanya serangan.

2) Behavior based atau anomaly based

yaitu mengenali adanya penyusup dengan

mengamati adanya kejanggalan-kejanggalan pada

sistem, atau adanya penyimpangan–

penyimpangan dari kondisi normal, sebagai

contohada penggunaan memori yang melonjak

secara terus menerus atau koneksiparallel dari 1

(satu) port IP dalam jumlah yang banyak dan

dalam waktu yang bersamaan

V. Snort

Snort IDS merupakan IDS open source yang

secara de facto menjadi standart IDS di industri.

Snort dapat diimplementasikan dalam jaringan yang

multiplatform, salah satu kelebihannya adalah

mampu mengirimkan alert dari mesin Unix ataupun

Linux ke platform Microsoft Windows dengan

melalui SMB. Snort dapat bekerja dalam 3 mode :

1) Sniffer mode (penyadap): untuk melihat paket

yang lewat di jaringan.

2) Packet Logger: untuk mencatat semua paket yang

lewat di jaringan untuk dianalisa di kemudian

hari.

3) Network Intrusion Detection (NIDS) mode: pada

mode ini snortakan berfungsi untuk mendeteksi

serangan yang dilakukan melalui jaringan

komputer. Untuk menggunakan mode IDS ini

diperlukan setup dari berbagai rules atau aturan

yang akan membedakan sebuah paket normal

dengan paket yang membawa serangan.

W. Komponen-Komponen Snort

Snort mempunyai enam komponen dasar yang

bekerja saling berhubungan satu dengan yang lain

seperti berikut:

1) Paket Decoder: sesuai dengan paket yang di

capture dalam bentuk struktur data dan

melakukan identifikasi protocol, decode IP dan

kemudian TCP atau UDP tergantung informasi

yang dibutuhkan, seperti port number, IP address.

Snortakan memberikan alert jika menemukan

paket yang cacat.

Page 5: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

2) Preprocessors: Merupakan suatu jaringan yang

mengidentifikasi berbagai hal yang harus

diperiksa seperti Detection Engine. Pada dasarnya

preprocessors berfungsi mengambil paket yang

mempunyai potensi berbahaya yang kemudian

dikirim ke detection engine untuk dikenali

polanya.

3) Rules Files: Merupakan suatu file teks yang berisi

daftar aturan sintaks-nya sudah diketahui. Sintaks

ini meliputi protocol, address, output plug-ins dan

hal-hal yang berhubungan dengan berbagai hal.

Rules fileakan selalu diperbaruhi setiap ada

kejadian di dunia maya. Rule snort lebih dari 100

ribu tipe. Setiap hari bisa diupdate melalui situs

resmi www.snort.org atau dari forum yang

disediakan oleh komunitas snort.

4) Detection Engine: Menggunakan detection plug-

in, jika ditemukan paket yang cocok maka

snortakan menginisialisasi paket tersebut sebagai

suatu serangan.

5) Output Module: Merupakan suatu modul yang

mengatur format dari keluaran untuk alert dan file

logs yang biasa diakses dengan berbagi cara

seperti console, extern file, database dan

sebagainya.

6) Logging and Alerting System: merupakan catatan

serangan pada deteksi penyusupan. Jika snort

engine menghukumi paket data yang lewat

sebagai serangan, maka snort engineakan

mengirimkan alert berupa log file. Untuk

kebutuhan analisa, alert dapat disimpan di dalam

database, sebagi contoh ACID (Analysis Console

for Intrusion Database) sebagai modul tambahan

pada snort.

Z. IP Tables

IPTables adalah firewall yang secara default

diinstal pada semuadistribusi linux, seperti Ubuntu,

Kubuntu, Xubuntu, Fedora Core, danlainnya.Pada

saat melakukan instalasi pada ubuntu, iptables

sudahlangsung ter-install, tetapi pada umumnya

iptables mengizinkan semuatraffic untuk

lewat.IPTables memiliki tiga macam daftar aturan

bawaan dalam tabelpenyaringan, daftar tersebut

dinamakan rantai firewall (firewall chain)atau sering

disebut chain saja. Ketiga chain tersebut adalah

INPUT,OUTPUT dan FORWARD., dan IPTables

juga memiliki 3 buah tabel,yaitu NAT, MANGLE dan

FILTER.

3. Metode Penelitian

Metode penelitian yang digunakan pada skripsi

ini adalah penelitian Eksperimental, karena jenis

penelitian ini sesuai untuk merepresentasikan proses

penyelesaian rumusan permasalahan dan untuk

mencapai tujuan penelitian ini merupakan

eksperimental yang menggunakan komputer pribadi

untuk melakukan simulasi dari proses implementasi

IDS. Yang terdiri dari

a. Studi literatur dan pustaka, yaitu dengan cara

membaca sumber-sumber ilmiah dari buku dan

internet sebagai referensi untuk mendapatkan

informasi yang sesuai dengan topic permasalahan

yang dianalisa dan diteliti. Informasi-informasi

tersebut untuk selanjutnya akan dijadikan sebagai

landasan teoritis dalam pemecahan masalah

maupun penyusunan laporan, agar dapat

dipertanggung jawabkan secara ilmiah.

b. Studi Lapangan, langkah ini dilakukan observasi

berupa pengamatan dan survei langsung di tempat

objek penelitian terhadap fasilitas dan perangkat

yang digunakan untuk memperoleh gambaran

dalam proses penerapan sistem IDS.

c. Analisa dan perancangan sistem, yang meliputi

tahapan terstruktur sebagai berikut;

1) Tahap Analisa

a) Analisa Struktur Fisik Bangunan dalam

tahapan perancangan Sistem Dan jaringan

b) Analisa Pengguna sistem

c) Analisa Arsitektur Komputer

d) Analisa perangkat keras dan lunak sistem

dan jaringan

e) Analisa topologi Jaringan dan topologi

system

2) Tahap Perancangan

a) Perancangan topologi jaringan

b) Perancangan topologi sistem yang akan di

terapkan

c) Perancangan interface yang berbasis web

untuk menghasilkan hasil dari setiap

serangan

d. Implementasi perancangan perangkat lunak,

sistem yang akan diimplementasikan adalah

sistem Intrusion Detection System (IDS) yaitu

sistem yang dapat mendeteksi adanya serangan

yang masuk ke dalam jaringan yang meliputi

tahapan terstruktur sebagai berikut;

1) Tahap Impelementasi

a) Implementasi Topologi Jaringan

b) Implementasi sistem

c) Implementasi dan installasi sistem

d) Implementasi dan konfigurasi sistem

e) Implementasi dan uji coba Sistem

e. Uji Coba Dan Evaluasi Sistem, melakukan uji

coba dan mengevaluasi sistem yang telah

diimplementasikan.

4. Hasil Dan Pembahasan

A. Pengujian Sistem IDS

Pengujian system IDS akan dilakukan

menggunakan beberapa aplikasi yang digunakan

Page 6: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

untuk melakukan penyerangan terhadap jaringan

yang ada. Hal ini ditujukan untuk mengetahui jenis

serangan apa saja yang sering dilakukan oleh para

cracker serta serangan tersebut dilakukan melalui

port mana saja yang sering digunakan.

1) Pengujian IDS dengan TCP Flooding

Pada tahapan pengujian ini akan melakukan

penyerangan dari komputer windows ke komputer

server linux sekaligus dijadikan sebagai mesin

sensor IDS. Dengan cara melakukan pembebanan

jalur TCP/IP atau biasa dikenal dengan teknik

TCP Flooding, dengan mencoba melakukukan

serangan kedalam jaringan LAN dengan

menggunakan aplikasi DigitalBlaster.

Gambar 1 proses TCP dan UDP Flood ke server linux

DIGITAL BLASTER Vers.1.1 built 08.2007

Internet/Network Flooder

poni@ irc.DAL.net

Proceeding To Flood : 192.168.2.1 at port:80

Failed to Flood : 192.168.2.1 :80Host Is Not Active /

Port Is Not Open

Connected to 192.168.2.1:80

Data Successfully Sent VIA UDP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Data Successfully Sent VIA UDP

Data Successfully Sent VIA UDP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Data Successfully Sent VIA UDP

Data Successfully Sent VIA UDP

Keterangan hasil gambar diatas bahwa proses

pengiriman pembebanan bandwitch yang dilakukan

dengan digital blaster menggunakan teknik flooding

akan terus berjalan tanpa henti hanya dengan

memasukan ip addres dari komputer target maka

proses penyerangan pun akan berjalan sehingga.

Hasil yang akan didapat dari proses penyerangan ini

adalah proses kerja pada komputer target akan

menjadi berat dan lama, terutama pada saat

melakukan koneksi kedalam jaringan internet.

Aktivitas ini akan didetaksi oleh aplikasi sniffing

monitoring dan IDS yang terpasang pada jaringan

komputer yang menjadi target.

Gambar 2 perekaman data hasil monitoring Wireshark

Gambar 3 hasil deteksi IDS TCP Flooding

B. Ping Attack (ICMP Traffic)

Pada kasus ini penulis menganalisis jenis

serangan berprotokol ICMP. Pada dasarnya, traffic

ICMP yang diproduksi oleh perintah ping, dianggap

sebagai satu serangan karena dapat dipergunakan

penyerang atau penyusup untuk mendapatkan

informasi mengenai mesin target, memastikan apakah

host target dalam keadaan aktif atau tidak. Yang

pertama dilakukan penulis adalah melakukan ping

dari clientataupun dari mesin penyerang kedalam

computer server sekaligus mesin sensor IDS yang

memiliki IP address 192.168.2.1 dengan mencoba

mengirim paket sebesar 74000 sehingga server bisa

merequest paket tersebut tanpa henti.

Page 7: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

Gambar 4 proses ping attack sebesar 74000

Gambar 5 hasil deteksi snort IDS Ping Attack

C. Nmap Port Scanning Attack

Pada kasus ini, penulis akan mencoba melakukan

Scanning Port ke komputer server dengan

menggunakan Nmap yang bertujuan mencari port2

apa saja yang terbuka atau yang sedang di jalankan

oleh server.

Gambar 6 proses scanning nmap ke server

Gambar 7 Hasil info deteksi nmap ke server

Gambar 8 Hasil Info Deteksi port yang

D. Analisa Data Menggunakan Base

Gambar 9 alert yang ditampilkan

Gambar 10 Tampilan Daftar Alert Dan Traffic.

Page 8: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

Gambar 11 alert time yang ditampilkan

E. Pencegahan Serangan Menggunakan

IPTables

#iptables –A INPUT –p tcp –s 192.168.2.2 –d

192.168.2.1 –j REJECT

#iptables –A INPUT –p udp –s 192.168.2.2 –d

192.168.2.1 –j REJECT

Gambar 16 hasil aturan yang telah dibuat

Pada gambar diatas menunjukan bahwa suatu

aturan baru telah dibuat dalam penggunaan iptables

sehingga hasil dapat di tampilkan dengan

menggunakan perintah # iptables –L. Saat perintah

iptables dilakukan, maka hasil eksekusi perintah akan

terlihat reaksi yang ditimbulkan pada mesin

penyerang atau client saat sedang melakukan proses

penyusupan menggunakan tool-tools scanning

ataupun yang lain sehingga menimbulkan pesan

error.

DIGITAL BLASTER Vers.1.1 built 08.2007

Internet/Network Flooder

poni@ irc.DAL.net

Proceeding To Flood : 192.168.2.1 at port:80

Failed to Flood : 192.168.2.1:80Host Is Not Active /

Port Is Not Open

Connected to 192.168.2.1:80

Data Successfully Sent VIA UDP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Data Successfully Sent VIA UDP

Data Successfully Sent VIA UDP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Data Successfully Sent VIA UDP

Data Successfully Sent VIA UDP

Flooding 192.168.2.1

Data Successfully Sent VIA TCP/IP

Flooding 192.168.2.1

Connection Closed.

Error Completing Flood

TCP Flood Halted with 99932 Sends Left

Retrying to connect 192.168.2.1:80

Proceeding To Flood : 192.168.2.1 at port:80

Failed to Flood : 192.168.2.1 :80Host Is Not Active

/ Port Is Not Open

Connected to 192.168.2.1:80

Sedangkan perintah yang digunakan untuk

memblok suatu serangan ping attack adalah

#iptables -A INPUT -s 192.168.2.2 -p ICMP -j

DROP

Hasil Drop ;

C:\Users\Dian Nugeraha>ping 192.168.2.1 -t74000

Pinging 192.168.2.1 with 32 bytes of data:

Reply from 192.168.2.1: bytes=32 time<1ms

TTL=64

Reply from 192.168.2.1: bytes=32 time<1ms

TTL=64

Reply from 192.168.2.1: bytes=32 time<1ms

TTL=64

Reply from 192.168.2.1: bytes=32 time<1ms

TTL=64

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Terlihat pada gambar proses ping ke computer

server terhenti setelah pada komputer penyerang

mencoba melakukan ping attack dengan

mengirimkan paket sebesar 74000 menjadi terhenti

sehingga terlihat proses request ke server menjadi

Request timed out.

F. Keuntungan Dan Hasil Menggunakan IDS.

Setelah penulis melakukan berbagai proses dalam

penerapan IDS, maka penulis mendapatkan

kemudahan dalam penerapannya. Dapat diperoleh

hasil dari penerapan IDS ini, yaitu suatu jaringan

computer dapat dipantau hanya dengan melalui

sebuah mesin atau komputer yang bertindak sebagai

Page 9: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

sensor didalam jaringan dan tehubung kedalam

sebuah jaringan, itu dapat melihat semua kejadian

yang sedang terjadi didalamnya. Selain keuntungan

yang didapat dalam penerapan IDS ini, penulis juga

mendapatkan hasil dari sistem IDS dalam

mengamankan jaringan, yaitu jika terdapat sebuah

masalah pada jaringan (proses intrusi) maka dapat

diketahui secara langsung oleh IDS ini yang

menggunakan Snort. Dari mana serangan itu datang,

melalui port berapa, dan protokol apa yang digunakan. Tahap akhir ini tidak ada

tindakan yang dilakukan, sehingga pada

skripsi ini tahap yang dilakukan hanya

sampai pada tahap monitoring.

5. Kesimpulan Dan Saran

Dari hasil pembahasan yang terdapat dari bab

sebelumnya maka penulis menarik kesimpulan apa

yang sudah didapat dari hasil praktek atau percobaan

terhadap sistem IDS (Intrusion Detection System).

Dan juga saran tentang apa yang harus

dikembangakan lagi terhadap masalah system IDS

ini.

A. KESIMPULAN

Rumusan kesimpulan dari keseluruhan proses

penelitian yang telah dilakukan dari pembahasan

yang sudah diuraikan, maka penulis mencoba

membuat kesimpulan sebagai berikut;

1. Sistem IDS (Intrusion Detection System) yang

diterapkan telah berhasil dibangun dan

dikembangkan dengan baik keseluruhan mesin

sensor IDS dapat bekerja dengan efektif sebagai

system keamanan jaringan computer yang

berbasis open source dalam mendeteksi sebuah

intruder atau penyusup pada mesin sensor IDS.

Dimanan dalam mendeteksi suatu serangan

dianalisis pada BASE (Basic Analysis Security

Engine)

2. Sistem IDS dalam mendeteksi serangan yang

terjadi adalah dengan melakukan scanning

terhadap sejumlah source dan lalu lintas yang

terjadi di dalam jaringan, sehingga seluruh

kejadian yang dianggap sah maupun tidak sah

dapat di lihat melalui kegiatan monitoring dengan

menggunakan aplikasi yang digunakan untuk

melakukan pemantauan jaringan yang merupakan

hasil capture menggunakan snort

3. Mekanisme system kerja snort dan BASE yang

telah berhasil di implementasikan dengan baik.

Dalam pengujian system snort dan BASE yaitu

dengan menggunakan ping attack dan port

scanning (Nmap), dan Digital Blaster.

4. Pencegahan yang dapat dilakukan terhadap

serangan adalah dengan menggunakan iptables.

Untuk mengatasi serangan dari intruder yaitu

dengan cara melakukan ping attack dan Nmap ke

sebuah mesin server, maka penulis akan

menuliskan membuat aturan baru iptable, dimana

aturan baris perintah tersebut untuk memblok

berdasarkan alamat IP Address. Saat aturan

dimasukan ke dalam rules iptables maka akan

terlihat pada mesin penyerang atau client yang

menyatakan Request time out

5. Kelebihan dalam menggunak IDS ini adalah suatu

jaringan computer dapat dipantau hanya dengan

sebuah mesin atau Komputer yang bertindak

sebagai sensor di dalam jaringan dan

berhubungan ke dalam sebuah jaringan dan dapat

melihat semua aktifitas di dalam sebuah jaringan.

Selain keuntungan didapat dalam penerapan IDS

ini, penulis juga mendapatkan hasil dari system

IDS dalam mengamankan jaringan. Yaitu jika

terdapat sebuah masalah pada jaringan (proses

intrusi) maka dapat diketahui secara langsung

oleh IDS ini yang menggunakan snort, melalui

port, protocol ,IP Address yang digunakan

B. SARAN

Saran-saran yang diberikan pada penelitian ini

adalah sebagai berikut

1. Dalam segi pendeteksian dapat dilakukan dengan

baik karena dapat melihat lalu lintas jaringan

yang sedang terjadi, akan tetapi dari sisi

pencegahan masih harus dikembangakan lagi

dalam melindungai asset yang terdapat pada

komputer yang menjadi tujuan dari penyerangan

2. IDS hanya bisa melakukan monitoring jaringan,

akan lebih baik jika IDS yang diterapkan dapat

melakukan pencegahan dari serangan yang terjadi

secara otomatis.

DAFTAR PUSTAKA

Dony Ariyus, 2007, Intrusion Detection System, C.V.

Andi Offset, Yogyakarta.

Sofana dan Iwan, 2010, Cisco CCNA dan Jaringan

Komputer, Informatika Bandung

Rafiudin & Rahmat, 2006, IP Routing dan Firewall dalam

Linux, C.V. Andi Offset, Yogyakarta

Madcoms. 2009, Membangun Sistem Jaringan Komputer.

C.V. Andi Offset, Yogyakarta

Sukmaaji dkk. 2008, Konsep Dasar Pengembangan

Jaringan dan Keamanan Jaringan, C.V. Andi Offset,

Yogyakarta

Thomas & Tom, 2004, Network Security First-step. C.V.

Andi Offset, Yogyakarta

Page 10: RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER … · sistem keamanan dan jaringan komputer pada perusahaan PT.Bangka Bintang Lestari yang berbasis Intrusion Detection System (IDS)

Lukas Tanutama, 1995, Jaringan Computer, PT. Alex

Media Komputindo, Jakarta

Melwin Syafrizal, 2005, Pengantar Jaringan Komputer,

C.V. Andi Offset, Yogyakarta

Sugeng & winarno, 2010 Jaringan Komputer Dengan

TCP/IP, Modula, Bandung

Onno W Purbo, 2007, Buku Pintar Internet TCP/IP, PT.

Alex Media Komputindo, Jakarta

Rahmat Rafiudin, 2003, Panduan Membangun Jaringan

Komputer Untuk Pemula, PT.elex media komputindo,

Jakarta

Rahmat Rafiudin, 2003, MengupasTuntas Cisco Router,

PT.elex media komputindo, Jakarta

Wahana Komputer SPP, 2006, Menginstal Jaringan

Komputer, PT. Alex Media Komputindo, Jakarta

Ariyus dan Dony, 2005, Computer Security, C.V.Andi

Offset, Yogyakarta

Wardhani & Helena, 2009, Intrusion Detection System

Snort, Modula, Bandung

A Pangeran & D Ariyus, 2005, Sistem Operasi, C.V. Andi

Offset, Yogyakarta