SlideShare a Scribd company logo
1 of 24
Sistem Deteksi Intrusion
    Berbasis Jaringan
               Kelompok
    Duwinowo NT      : 09.01.53.0008
    Eko Purwanto     : 09.01.53.0050
    Subaedi          : 09.01.53.0053
    Taufan Arif M    : 09.01.53.0065
    Miftahul Anwar   : 09.01.53.0064
KEGUNAAN
   Memantau jaringan berdasar
anomali (gejala menyimpang) dari
tanda-tanda sebuah serangan atau
   gangguan pada jaringan kita
Kebutuhan akan Deteksi Intrusi
           Berbasis Jaringan
   Serangan dari pihak dalam (intern attack )
    cenderung lebih merugikan karena mereka
    mempunyai pengetahuan yang lebih mendalam
    tentang jaringan internal.
   Serangan dari luar (misal dari jaringan internet )
    tetap lebih banyak volumenya dibanding
    serangan dari dalam
Kebutuhan akan Deteksi Intrusi
           Berbasis Jaringan
   Begitu banyak volume serangan yang
    diterima,bisa menembus Firewall juga.
   Network-based Intrusion Detecting System
    (NIDS) atau Sistem Deteksi Intusi berbasis
    Jaringan dapat digunakan sebagai deteksi awal
    terhadap gejala-gejala serangan yang muncul.
   NIDS akan melakukan langkah penyelidikan
    gangguan, analisa ancaman dan penanggulangan
    terhadap ancaman tersebut.
WinNuke
   Salah satu serangan klasik terhadap jaringan
   WinNuke mengirimkan sebuah paket tunggal ,
    disusun dengan data OOB menggunakan jalur
    port TCP 139
   Mengakibatkan layar Windows “Blue Screen of
    Death”.
WinNuke
WinNuke
   Nuke eM bekerja dengan cara mengirimkan
    sebuah paket ilegal melalui koneksi TCP,
    membuat kinerja Windows 95 melemah.
BlackIce – Nuke ‘Em Detection
   Pada gambar tersebut menunjukkan serangan
    Nuke eM terdeteksi dan diblokir oleh Protection
    PC BlackIce, sebuah firewall terkemuka.
   Area yang disorot menggambarkan NetBIOS
    probe dari alamat IP 192.168.1.100 terdeteksi
    sebagai sebuah ancaman dan berhasil diblokir
    oleh mesin firewall sebanyak 6 kali.
   Dari dua gambar tadi bisa kita lihat sebuah serangan
    jaringan tunggal terhadap rentannya jaringan Microsoft.
   WinNuke menjatuhkan sistem Microsoft, oleh
    Microsoft di respon dengan sebuah patch yaitu merilis
    berbagai kemungkinan penyerang sistem.
   Para penyerang membalas dengan modifikasi tools
    serangan mereka, dan oleh Microsoft di rilis patch yang
    lebih lengkap lagi untuk menyelesaikan serangan ini.
Deteksi Intrusi Jaringan 101
   Screen shot tersebut menggambarkan sebuah
    aktifitas di jaringan yang sangat sibuk dan di
    deteksi terjadi penyerangan (ping nmap,probe
    port SNMP dan zona DNS transfer)
   Logging merupakan bagian integral dari deteksi
    intrusi. Akan sangat berguna ketika anda
    mencari kerusakan atau penuntutan dari
    serangan pada jaringan anda.
   Dalam contoh ini, di tunjukkan cara
    mengaktifkan logging di personal firewall
    BlackICE.
   Kita mempunyai beberapa tab yang
    memungkinkan kita merubah settingan fundsi
    dari firewall
   Untuk kali ini,kita fokus pada tab “Evidence
    Log” dan “Packet Log”
   Untuk memastikan bahwa logging diaktifkan
    pada tab Evidence Log.
   Kita juga bisa menyesuaikan ukuran file
    maksimum dan jumlah maksimum pengaturan
    file untuk mencerminkan jaringan anda
   Fitur Packet Log memungkinkan kita
    menangkap semua lalu lintas yang datang pada
    interface.
   Pada screen shot tersebut menunjukkan
    terjadinya lonjakan aktivita pada jendela
    “Events” yang merupakan pengamatan gejala
    serangan di sebuah jaringan.
   Dapat membantu , menemukan waktu perkiraan
    dari suatu peristiwa serangan.
Libpcap-based System
Deteksi Intrusi berbasis Sistem Libpcap
   Merupakan paket open source menangkap
    perpustakaan yang dirancang untuk mengambil
    data dari kernel dan menyebarkannya ke lapisan
    aplikasi
   Libpcap memiliki keuntungan menjadi bebas
    untuk menggunakan dan telah terbukti, sejak
    awal, menjadi sangat diandalkan
   menggunakan library Libpcap termasuk Shadow,
    Snort, Cisco IDS (sebelumnya NetRanger), dan
    NFR.
Deteksi Intrusi Jaringan dengan
                Snort
       Snort adalah tagihan sebagai sistem deteksi
intrusi jaringan ringan. Ini diperkenalkan kepada
komunitas open-source pada tahun 1998 oleh
pengembang, Marty Roesch. Snort telah cepat
memperoleh reputasi untuk menjadi solusi NIDS
sangat efisien, ringan, dan rendah-biaya dan
berutang popularitas dan fitur yang luas untuk tim
dikhususkan pengembang inti dan basis pengguna
aktif.
Menganalisis Snort sebuah
     Mendeteksi
Aturan Menulis Snort
   Pass - Ini berarti Anda ingin drop paket dan
    mengambil tindakan apapun.
   Log - Pilihan ini memungkinkan Anda untuk log
    tindakan tertentu ke lokasi yang Anda tentukan
    dalam file konfigurasi snort Anda (misalnya
    snort.conf).
   Alert - Pilihan ini memungkinkan Anda untuk
    mengirimkan alert ke server syslog pusat, jendela
    pop-up melalui SMB atau menulis file ke file
    terpisah waspada. File waspada umumnya
    digunakan dengan alat seperti Swatch (Watcher
    Sederhana).
   Activate - Opsi ini menentukan bahwa Snort
    adalah untuk mengirim peringatan dan kemudian
    mengaktifkan aturan lain yang dinamis. Misalnya,
    Snort dapat dikonfigurasi untuk secara dinamis
    memblokir
Sistem deteksi intrusion berbasis jaringan

More Related Content

What's hot (17)

Firewall dan honeypot
Firewall dan honeypotFirewall dan honeypot
Firewall dan honeypot
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Forum 10
Forum 10Forum 10
Forum 10
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 
Firewall
FirewallFirewall
Firewall
 
Snort
SnortSnort
Snort
 
Keamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailKeamanan jaringan dns snmp email
Keamanan jaringan dns snmp email
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Network security
Network securityNetwork security
Network security
 
Forum 10
Forum 10Forum 10
Forum 10
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Firewall
FirewallFirewall
Firewall
 

Similar to Sistem deteksi intrusion berbasis jaringan

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
lazarus0306
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
lazarus0306
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Rachman Arif
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2
dodontn
 

Similar to Sistem deteksi intrusion berbasis jaringan (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Network security
Network securityNetwork security
Network security
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2
 

Sistem deteksi intrusion berbasis jaringan

  • 1. Sistem Deteksi Intrusion Berbasis Jaringan Kelompok Duwinowo NT : 09.01.53.0008 Eko Purwanto : 09.01.53.0050 Subaedi : 09.01.53.0053 Taufan Arif M : 09.01.53.0065 Miftahul Anwar : 09.01.53.0064
  • 2. KEGUNAAN Memantau jaringan berdasar anomali (gejala menyimpang) dari tanda-tanda sebuah serangan atau gangguan pada jaringan kita
  • 3. Kebutuhan akan Deteksi Intrusi Berbasis Jaringan  Serangan dari pihak dalam (intern attack ) cenderung lebih merugikan karena mereka mempunyai pengetahuan yang lebih mendalam tentang jaringan internal.  Serangan dari luar (misal dari jaringan internet ) tetap lebih banyak volumenya dibanding serangan dari dalam
  • 4. Kebutuhan akan Deteksi Intrusi Berbasis Jaringan  Begitu banyak volume serangan yang diterima,bisa menembus Firewall juga.  Network-based Intrusion Detecting System (NIDS) atau Sistem Deteksi Intusi berbasis Jaringan dapat digunakan sebagai deteksi awal terhadap gejala-gejala serangan yang muncul.  NIDS akan melakukan langkah penyelidikan gangguan, analisa ancaman dan penanggulangan terhadap ancaman tersebut.
  • 5. WinNuke  Salah satu serangan klasik terhadap jaringan  WinNuke mengirimkan sebuah paket tunggal , disusun dengan data OOB menggunakan jalur port TCP 139  Mengakibatkan layar Windows “Blue Screen of Death”.
  • 7. WinNuke  Nuke eM bekerja dengan cara mengirimkan sebuah paket ilegal melalui koneksi TCP, membuat kinerja Windows 95 melemah.
  • 8.
  • 9. BlackIce – Nuke ‘Em Detection  Pada gambar tersebut menunjukkan serangan Nuke eM terdeteksi dan diblokir oleh Protection PC BlackIce, sebuah firewall terkemuka.  Area yang disorot menggambarkan NetBIOS probe dari alamat IP 192.168.1.100 terdeteksi sebagai sebuah ancaman dan berhasil diblokir oleh mesin firewall sebanyak 6 kali.
  • 10. Dari dua gambar tadi bisa kita lihat sebuah serangan jaringan tunggal terhadap rentannya jaringan Microsoft.  WinNuke menjatuhkan sistem Microsoft, oleh Microsoft di respon dengan sebuah patch yaitu merilis berbagai kemungkinan penyerang sistem.  Para penyerang membalas dengan modifikasi tools serangan mereka, dan oleh Microsoft di rilis patch yang lebih lengkap lagi untuk menyelesaikan serangan ini.
  • 11.
  • 12. Deteksi Intrusi Jaringan 101  Screen shot tersebut menggambarkan sebuah aktifitas di jaringan yang sangat sibuk dan di deteksi terjadi penyerangan (ping nmap,probe port SNMP dan zona DNS transfer)  Logging merupakan bagian integral dari deteksi intrusi. Akan sangat berguna ketika anda mencari kerusakan atau penuntutan dari serangan pada jaringan anda.
  • 13.
  • 14. Dalam contoh ini, di tunjukkan cara mengaktifkan logging di personal firewall BlackICE.  Kita mempunyai beberapa tab yang memungkinkan kita merubah settingan fundsi dari firewall  Untuk kali ini,kita fokus pada tab “Evidence Log” dan “Packet Log”
  • 15. Untuk memastikan bahwa logging diaktifkan pada tab Evidence Log.  Kita juga bisa menyesuaikan ukuran file maksimum dan jumlah maksimum pengaturan file untuk mencerminkan jaringan anda  Fitur Packet Log memungkinkan kita menangkap semua lalu lintas yang datang pada interface.
  • 16.
  • 17. Pada screen shot tersebut menunjukkan terjadinya lonjakan aktivita pada jendela “Events” yang merupakan pengamatan gejala serangan di sebuah jaringan.  Dapat membantu , menemukan waktu perkiraan dari suatu peristiwa serangan.
  • 19. Deteksi Intrusi berbasis Sistem Libpcap  Merupakan paket open source menangkap perpustakaan yang dirancang untuk mengambil data dari kernel dan menyebarkannya ke lapisan aplikasi  Libpcap memiliki keuntungan menjadi bebas untuk menggunakan dan telah terbukti, sejak awal, menjadi sangat diandalkan  menggunakan library Libpcap termasuk Shadow, Snort, Cisco IDS (sebelumnya NetRanger), dan NFR.
  • 20. Deteksi Intrusi Jaringan dengan Snort Snort adalah tagihan sebagai sistem deteksi intrusi jaringan ringan. Ini diperkenalkan kepada komunitas open-source pada tahun 1998 oleh pengembang, Marty Roesch. Snort telah cepat memperoleh reputasi untuk menjadi solusi NIDS sangat efisien, ringan, dan rendah-biaya dan berutang popularitas dan fitur yang luas untuk tim dikhususkan pengembang inti dan basis pengguna aktif.
  • 22. Aturan Menulis Snort  Pass - Ini berarti Anda ingin drop paket dan mengambil tindakan apapun.  Log - Pilihan ini memungkinkan Anda untuk log tindakan tertentu ke lokasi yang Anda tentukan dalam file konfigurasi snort Anda (misalnya snort.conf).
  • 23. Alert - Pilihan ini memungkinkan Anda untuk mengirimkan alert ke server syslog pusat, jendela pop-up melalui SMB atau menulis file ke file terpisah waspada. File waspada umumnya digunakan dengan alat seperti Swatch (Watcher Sederhana).  Activate - Opsi ini menentukan bahwa Snort adalah untuk mengirim peringatan dan kemudian mengaktifkan aturan lain yang dinamis. Misalnya, Snort dapat dikonfigurasi untuk secara dinamis memblokir