1. IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS)
MENGGUNAKAN SNORT PADA JARINGAN WIRELESS
(STUDI KASUS: SMK TRIGUNA CIPUTAT)
DIAJUKAN OLEH :
LIDIA PUTRI
205091000062
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2011/1432H
2.
3.
4. LEMBAR PERSEMBAHAN
Barang siapa yang menempuh jalan untuk menuntut ilmu, maka Allah akan
memudahkan baginya jalan ke surga.
( H.R . Muslim )
Jadikanlah sabar dan sholatsebagai penolongmu, sesung hnya yang demikian itu sungguh berat, kecuali
orang - orang yang khusuk.
( QS. Al-Baqarah: 45)
Sesungguhnya setelah kesusahan itu ada kemudahan, maka pabila kamu telah selesai ( dari urusan sesuatu)
kerjakanlah dengan sungguh -sungguh (urusan) yang lain an hanya kepada Tuhanmulah hendaknya kamu
menggantungkan pengharapan.
( Al . Ihsyiroh :6 - 8)
Segala puji dan syukur bagi Allah, Tidak ada Rabb mela nkan Dia, dan Muhammad adalah Rasulullah…
Dengan segenap kerendahan hati kupersembahkan kebahagian ini bagi Ibunda Rosmanidar dan Ayahanda Sy.
Datuak Rajo Endah, karena doa, kasih sayang, perhatian, pengertian, kes baran, kucuran keringat serta usaha
yang telah diberikan sehingga anakmu bisa mencapai seb hagian keinginan kita bersama walaupun untuk itu
dibutuhkan banyak perjuangan. Semoga Allah memberikan esempatan kepadaku untuk membalas
kepercayaan serta kebaikan yangtelah diberikan. Selan tnya Lidia juga berterima kasih kepada semua kakak
dan keponakan yang telah banyak membantu, sehingga Lidia dapatmenyelesaikan pendidikan S1.
YaAllah, puji syukur atas segala nikmat yang telah En au berikan kepadaku. Bersujud
akudihadap-MuYaAllahdanbersimpuhaku dihadapanke ua orangtuaku yangtercinta.
Terimalahbuahkaryaanandaini sebagai jawabandari doamudansebagai mutiaradari
keringatmu.
5.
6. ABSTRAK
LIDIA PUTRI- 205091000062
Arini, MT Victor Amrizal, M.Kom
Kata Kunci
, Implementasi Intrusion Detection System (IDS)
Menggunakan Snort pada Jaringan Wireless (Studi Kasus SMK Triguna Ciputat) ,
dibawah bimbingan dan
Jaringan di SMK Triguna pada saat ini sering terdapat keluhan seperti
penurunan performa jaringan internet yang selanjutnya berimbas ke semua
komputer yang terhubung pada jaringan. IDS ( ) yang
bertugas melakukan pengawasan terhadap jaringan dan kegiatan-kegiatan yang
mencurigakan didalam sebuah sistem jaringan. Metode Penelitian yang penulis gunakan
adalah metode (SPDLC). Siklus hidup penerapan
sistem jaringan didefinisikan salam sejumlah fase-fase, yaitu:
dan . Penulis menggunakan Snort, ACID, Ntop pada mesin
sensor IDS yang berbasis Ubuntu. Hasil penelitian skripsi ini menyimpulkan bahwa
sistem IDS yang diterapkan dapat berfungsi mendeteksi intruder atau penyusup
pada mesin sensor IDS, yang ditampilkan berupa ACID (
), Ntop, dan diagram batang ( ). Penerapan sistem keamanan jaringan yang
terintegrasi IDS ( ) berbasis .
: Wireless, IDS ( ), Snort, ACID,
,
wireless
Intrusion Detection System
traffic
Security Policy Development Life Cycle
analysis, design implement,
enforcement, enhancement
Analysis Console Intrusion
Database chart
Intrusion Detection System open source
Intrusion Detection System Security Policy
Development Life Cycle
7. 1
Assalamu'alaikum Warahmatullahi Wabarakatuh
, segala puji bagi Allah SWT, atas segala
karunia dan anugrah nikmatNya yang tidak terbats, dengan rahmatNya pula
akhirnya penulis dapat menyelesaikan penyusunan Skripsi ini dengan
baik.Shalawat dan salam semoga terlimpahcurahkan kepad manusia sempurna
yaitu Nabi Besar Muhammad SAW, keluarga, kerabat dan p sahabatnya dan
tentunya kita sebagai umatnya semoga kelak mendapatkan di hari akhir.
Penulis menyadari bahwa isi maupun materi dari skripsi ini masih banyak
kekurangannya, walaupun sudah diupayakan semaksimal mungkin, dikarenakan
pengalaman dan ilmu pengetahuan yang terbatas. Oleh karena itu kritik dan saran
yang bersifat membangun guna kesempurnaan dalam penuli n skripsi ini sangat
diperlukan.
Kegiatan dan aktifitas penulis yang dilakukan selama i i adalah
penyusunan sebuah skripsi dengan judul
Oleh karena itu
dalam kesempatan yang baik ini penulis ingin menyampai n rasa terimaksih yang
sebesar-besarnya kepada pihak yang secara langsung ata tidak langsung telah
turut membantu dalam penulisan skripsi ini, khususnyaa :
Bapak Dr. Ir Syopiansyah Jaya Putra, M.Sis, Selaku Dekan Fakultas Sains1.
dan Teknologi.
KATA PENGANTAR
Implementasi Intrusion Detection
System (IDS) Menggunakan Snort Pada Jaringan .
Alhamdulillahirabbilalamiin
syafaat
Wireless
8. 2
Bapak Yusuf Durrachman, MIT selaku Kepala Prodi Teknik Informatika2.
Fakultas sains dan Teknologi.
Ibu Arini, MT dan Bapak Victor Amrizal, M.Kom Selaku Dosen3.
Pembimbing Skripsi yang dengan sabar memberikan arahan dan motivasi
serta evaluasi untuk semua kebaikan penulis.
Kedua orang tua penulis yang tercinta, Ayahanda Syaifullah Dt. Rajo4.
Endah dan Ibunda Rosmanidar, Kakak-kakaku (uni Net, Ni mur, Da Yos,
da Pen, Ni ja, Ni nana), keponakan (Olivia, Riki, Roli Ipup, Yelvi, Ade,
Danil,Ilham, Putra, Rian, Naila, Rafil, Rafi, Akhsa, R sa, Nabil), yang
telah memberikan kasih sayang, do'a, dan pengorbanan yang tak terhingga
demi masa depan penulis
Abang ku Afrinal yang telah memberikan dukungan, do'a, serta setia5.
mendampingi penulis baik suka maupun duka.
Teman ku amaik serta teman sepejuangan ku TI/A dan TI/B Angkatan6.
2005, kepada Satria, Hasnul, Firdaus, Husin dan Imam terima kasih atas
bantuannya selama penyusun skripsi ini.
Harapan penulis semoga skripsi ini dapat bermanfaat ba penulis
khususnya serta para pembaca umumnya dalam melengkapi lmu pengetahuan
yang berhubungan dengan Perancangan dan Implementasi I pada wireless.
Akhir kata hanya kepada Allah SWT di panjatkan do'a un membalas
segala budi baik untuk semua pihak yang terkait.
Wassalamu'alaikum Warahmatullahi Wabarakatuh
10. 1
i
iii
viii
ix
Latar Belakang 11.1
Rumusan Masalah 21.2
Batasan Masalah 21.3
Tujuan Penelitian 31.4
Manfaat Penelitian 31.5
1.5.1 Bagi Penulis 3
1.5.2 Bagi SMK Triguna 4
1.5.3 Bagi Institut Perguruan Tinggi 4
Metode Penelitian 41.6
1.6.1 Jenis Penelitian 4
1.6.2 Metode Pengumpulan Data 4
1.6.3 Metode Pengembangan Sistem 5
Sistematika Penulisan 61.7
DAFTAR ISI
HALAMAN JUDUL
LEMBAR PENGESAHAN
LEMBAR PENGESAHAN UJIAN
LEMBAR PERSEMBAHAN
LEMBAR PERNYATAAN
ABSTRAK
KATA PENGANTAR
DAFTAR ISI
DAFTAR GAMBAR
DAFTAR TABEL
BAB I PENDAHULUAN
11. 2
2.1 Pengertian Implementasi 8
2.2 Jaringan 8
2.2.1 Definisi dan Konsep Jaringan 8
2.2.2 Sejarah dan Standar WLAN 8
2.2.3 Media Transmisi WLAN 9
2.2.3.1 Frekuensi Radio (RF) 10
2.2.3.2 I (IR) 10
2.2.4 Komponen WLAN 12
2.2.4.1 Antena 12
2.2.4.2 (AP) 13
2.2.4.3 Extension Point 13
2.2.4.4 LAN Card 14
2.2.5 Kelebihan dan Kekurangan Menggunanakan
Jaringan WLAN 15
2.2.6 Standar 16
2.3 Model Referensi TCP/IP 17
2.4 User Daragram Protocol (UDP) 18
2.5 Keamanan Jaringan 18
2.6 Jenis Serangan 19
2.6.1 19
2.6.2 20
2.6.3 21
2.6.4 24
2.6.5 24
2.6.6 UDP 24
2.6.7 25
2.6.8 ICMP 25
2.6.9 26
BAB II LANDASAN TEORI
Wireless
Wireless
nfrared
Access Point
Wireless
Wireless
Port Scanning
Teardrop
Spoofing
Land attack
Smurf Attack
Flood
Packet Interception
Flood
Traceroute
12. 3
2.7 Tujuan Keamanan Komputer 27
2.8. Definisi Firewall 27
2.8.1 Karakteristik 28
2.8.2 Teknik Pengaman Firewall 28
2.8.3 Jenis-jenis 29
2.8.4 Konfigurasi 30
2.9 IDS ( ) 31
2.9.1 Definisi dan Konsep IDS 31
2.9.2 Jenis Intrusion Detection System (IDS) 32
2.9.2.1 NIDS 32
2.9.2.2 HIDS 32
2.9.3 Keuntungan dan Kerugian IDS 33
2.9.4 Peran IDS ( ) 34
2.10 Perangkat Lunak dan Perangkat Keras 35
2.10.1 Snort 35
2.10.1.1 Definisi dan Konsep Snort 35
2.10.1.2 Komponen-komponen Snort 36
2.10.1.3 Fitur-fitur Snort 36
2.10.1.4 Penempatan IDS 38
2.10.1.5 Penempatan Sensor 38
2.10.1.6 m Mengenali
adanyaPenyusup 41
2.10.2 ACID ( ) 42
2.10.3 Ntop 42
2.10.4 Digital Blaster 42
2.10.5 IPTables 43
2.10.6 Nmap 43
2.10.7 Hub 43
2.10.8 Ping Attack 44
Firewall
Firewall
Firewall
Intrusion Detection Sytem
Intrusion Detection Sytem
Intrusion Detection Syste
Analysis console intrusion database
13. 4
2.11 Program Pendeteksi Intrusion Detection System (IDS) 45
2.12 Metodologi Penelitian 46
2.12.1 Pengertian Metodologi Penelitian 46
2.12.2 Metodologi Pengumpulan Data 46
2.12.3 Metode Pengembangan Sistem 47
2.11.3.1 48
2.11.3.2 48
2.11.3.3 48
2.12.3.4 49
2.12.3.5 49
BAB III METODOLOGI PENELITIAN
3.1 Metode Pengumpulan Data 50
3.1.1 Studi Pustaka 50
3.1.2 Studi Lapangan 50
3.1.3 Studi Literatur 50
3.2 Jenis Penelitian 53
3.2.1 Waktu dan Tempat Penelitian 53
3.2.2 Alat dan Bahan Penelitian 53
3.3 Metode Pengembangan Sistem 54
3.3.1 54
3.3.2 55
3.3.3 55
3.3.4 55
3.3.5 55
3.4 Alur Metode Penelitian 56
BAB IV HASIL DAN PEMBAHASAN
4.1 Sejarah Singkat Berdirinya SMK Triguna 57
Analysis
Design
Implement
Enforcement
Enhancement
Analysis
Design
Implementation
Enforcement
Enhancement
14. 5
4.2 Visi dan Misi 58
4.2.1 Visi 58
4.2.2 Misi 58
4.3 Data Karyawan SMK Triguna Utama 59
4.4 Fasilitas SMK 60
4.5 Fasilitas SMA 61
4.6 Struktur Organisasi SMK Triguna 62
4.7 Sistem Jaringan di SMK Triguna 63
4.8 (Analisis) 64
4.9 (Perancangan) 66
4.9.1 Topologi Sebelum diterapkan IDS 66
4.9.2 Perancangan Topologi Jaringan Setelah
Diterapkan IDS 67
4.9.3 Perancangan Sistem 69
4.10 (Implementasi) 70
4.10.1 Implementasi Topologi Jaringan 70
4.10.2 Implementasi dan Konfigurasi Mesin Sensort 71
4.10.2.1 Konfigurasi Snort 72
4.10.2.2 Konfigurasi Barnyard 74
4.10.2.3 Konfigurasi Adodb 75
4.10.2.4 Konfigurasi Jpgraph 76
4.10.2.5 Konfigurasi ACID 76
4.11 78
4.11.1 Pengujian Komponen IDS 79
4.11.1.1 Pengujian Snort 79
4.11.1.2 Pengujian ACID 80
4.11.1.3 Pengujian Fungsionalitas Interkoneksi
IDS
81
Analysis
Design
Implementation
Enforcement
15. 6
4.11.1.4 ACID (Analisis Console Intrusion
Databases
85
4.12 Solusi Mengatasi Serangan 87
4.13 Keuntungan dan Hasil Menggunakan IDS 90
4.14 Enhancement 91
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan 92
5.2 Saran 94
DAFTAR PUSTAKA
LAMPIRAN
Gambar 2.1 Jangkauan area Antena omnidirectional 12
Gambar 2.2 Access Point 13
Gambar 2.3 Jaringan menggunakan Extension Point 13
Gambar 2.4 WLAN Card 14
Gambar 2.5 NIDS (Network Intrusion Detection System) 32
Gambar 2.6 Host Intrution Detection System 33
Gambar 2.7 (SPDLC) 48
Gambar 3.1 Diagram Metode Penelitian 56
Gambar 4.1 Tata Usaha SMK Triguna 63
Gambar 4.2 Topologi Jaringan Sebelum 66
Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS 67
Gambar 4.4 Tampilan Awal ACID 78
Gambar 4.5 Pengujian Fungsionalitas Snort 80
Gambar 4.6 Pengujian Fungsionalitas ACID 80
DAFTAR GAMBAR
Security Policy Development Life Cycle
16. 7
Gambar 4.7 Ping dari Penyerang ke Server 82
Gambar 4.8 Iftop ketika dilakukan ping attack 83
Gambar 4.9 Uji Coba Nmap dari Penyerang ke Server 84
Gambar 4.10 Uji Coba Digiblast ke Server 85
Gambar 4.11 ACID ketika dilakukan Penyerangan 86
Gambar 4.12 Tampilan Daftar Alert pada Traffic Profile By Protocol 87
Gambar 4.13 Grafik Ntop Setelah terjadi Serangan 88
Gambar 4.14 Memblok Penyerang dalam melakukan Ping Attack
90
Gambar 4.15 Nmap ketika dilakukan pencegahan
90
client
17. 8
Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan WLAN
15
Tabel 2.2 Protokol WLAN 17
Tabel 4.1 Data Karyawan SMK Triguna Utama 59
Tabel 4.2 Spesifikasi Sistem yang akan Dibangun 64
Tabel 4.3 Spesifikasi Software 65
Tabel 4.4 Spesifikasi Hardware 65
Tabel 4.5 Rincian Topologi Fisik 68
Tabel 4.6 Rincian IP Topologi Fisik 69
Tabel 4.8 Komponen Pendukung Mesin Sensor IDS 71
Tabel 4.9 Instalsi Snort 72
Tabel 4.10 Instalasi Barnyard 75
Tabel 4.11 Barnyard.conf 75
Tabel 4.12 Instalasi Adodb 76
Tabel 4.13 Instalasi Jpgraph 76
Tabel 4.14 Instalasi ACID 77
DAFTAR TABEL
18. 1
Keamanan jaringan komputer sebagai bagian dari sebuah istem
sangat penting untuk menjaga validitas dan integritas ata serta menjamin
ketersediaan layanan bagi penggunanya. Sistem harus di indungi dari segala
macam serangan dan usaha-usaha penyusupan oleh pihak y ng tidak berhak.
Jaringan di SMK Triguna pada saat ini sering terdapat
keluhan seperti penurunan performa jaringan internet y ng selanjutnya dapat
berimbas ke semua komputer yang terhubung pada jaringa tersebut.
Akibatnya, mudahnya lalu lintas data atau paket-paket ang berbahaya yang
tidak di izinkan masuk ke dalam jaringan.
Pada SMK Triguna yang memiliki puluhan komputer yang terhubung
dengan dan mempunyai koneksi internet tanpa ada pengamanan
atau pendeteksian lalu lintas data atau paket-paket yang masuk, atau
pihak yang tidak bertanggung jawab dapat menganalisa l u berusaha
melakukan koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan
penurunan performa jaringan maupun komputer.
Untuk menanggulangi hal tersebut, perlu diterapkan metode
pendektesian terhadap kasus yang terjadi di dalam lingkungan SMK Triguna
yang diharapkan dapat membantu administrator dalam mem itor kondisi
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
wireless
Network
hacker
19. 2
jaringannya serta meningkatkan mutu jaringan tersebut.
Dengan didasari oleh latar belakang permasalahan di atas, maka
permasalahan penelitian yang akan di bahas pada jaringan di SMK
Triguna dapat dirumuskan sebagai berikut:
Bagaimana menerapkan IDS sehingga dapat bekerja dalam elakukan1.
jaringan dari serangan.
Bagaimana mencegah terjadinya aktivitas intrusi (penyusupan) atau2.
penyerangan pada sistem jaringan komputer.
Bagaimana kelebihan dari penerapan IDS pada .3.
Dengan terbatasnya kemampuan dan waktu, maka penulis m nyadari
perlu adanya pembatasan masalah antara lain:
Sistem Operasi yang digunakan pada server menggunakan Ubuntu versi1.
9.10, yang digunakan untuk memonitoring adalah Snort, ACID,
Ntop. Untuk proses penyerangan aplikasi yang digunakan ada ah Ping
Attack, Nmap, dan Digital Blaster. Untuk pencegahan serangan adalah
menggunakan Iptables.
Sistem pendeteksi intrusi yang dikembangkan berjenis N S (
).
1.2. Rumusan Masalah
1.3. Batasan Masalah
wireless
monitoring
wireless
tools
Network2.
Intrusion Detection System
20. 3
Skripsi ini memiliki beberapa tujuan, antara lain:
Menerapkan, memonitoring keamanan, memahami kelebihan dan1.
kekurangan IDS pada .
Mengetahui serangan yang terjadi didalam jaringan sehi gga dapat2.
melakukan pendeteksian.
Dapat menerapkan ilmu-ilmu yang diperoleh selama di bangku1.
kuliah.
Dapat membandingkan antara teori dan praktek dalam pembuatan2.
sebuah hasil karya.
Untuk memperluas wawasan dan memperdalam pengalaman3.
penulis mengenai konsep dan bentuk penerapan dari intrusion
detection system dalam meningkatkan kualitas aspek kea anan
jaringan dengan mendeteksi sekaligus mencegah terjadin a intrusi
(penyusup) penyerangan terhadap aset/sumber-daya sistem
jaringan komputer.
Sebagai salah satu syarat kelulusan srata satu (S1) Jurusan Teknik4.
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.5.1. Bagi Penulis:
wireless
21. 4
Informatika Fakultas Sains dan Teknologi UIN Syarif Hi ayatullah.
Membantu SMK Triguna dalam meningkatkan kualitas aspek
keamanan jaringan dengan mendeteksi sekaligus mencegah terjadinya intrusi
(penyusup) penyerangan terhadap sistem jaringan komputer.
Sebagai sarana pengenalan, perkembangan ilmu pengetahuan dan1.
teknologi khususnya jurusan Teknik Informatika konsentrasi
Networking di Universitas Islam Negeri Syarif Hidayatullah Jakarta.
Sebagai bahan masukan dan evaluasi program Teknik Informatika2.
di Universitas Islam Negeri Syarif Hidayatullah Jakarta untuk
menghasilkan tenaga-tenaga terampil sesuai dengan kebutuhan
Untuk menambah daftar pustaka yang dapat digunakan seb i3.
referensi penelitian-penelitian selanjutnya.
Jenis penelitian yang penulis gunakan dalam skripsi in adalah
, kerana jenis penelitian ini sesuai untuk
merepresentasikan proses penyelasaian rumusan permasal han dan untuk
mencapai tujuan penelitian. Penelitian jenis ini merupakan based
research, yang menggunakan laboratorium untuk melakuka simulasi dari
1.5.2. Bagi SMK Triguna:
1.5.3. Bagi Institusi Perguruan Tinggi:
1.6. Metode Penelitian
1.6.1. Jenis Penelitian
Penelitian Eksperimental
laboratory
22. 5
proses implementasi IDS pada .
Metode pengumpulan data yang penulis gunakan sebagai l dasan
yang dapat mendukung kebenaran materi atau uraian teor pembahasan
dalam penelitian skripsi ini adalah sebagai berikut:
Studi Pustaka1.
Pengumpulan data dilakukan dengan cara membaca sumber-
sumber ilmiah dari buku dan internet sebagai referensi untuk
mendapatkan informasi yang sesuai dengan topik permasalahan yang
dianalisa dan diteliti. Informasi-informasi tersebut untuk selanjutnya
akan dijadikan sebagai landasan teoritis dalam pemecah n masalah
maupun penyusunan laporan, agar dapat dipertanggung jawabkan secara
ilmiah.
Studi Lapangan2.
Langkah ini dilakukan observasi berupa pengamatan langsung
terhadap fasilitas dan perangkat yang digunakan untuk emperoleh
gambaran dalam proses penerapan sistem IDS pada wireless.
Studi Literatur3.
Studi literatur dilakukan dengan mempelajari dan memba hasil
laporan penelitian yang berhubungan dengan topik penel tian yang
berkaitan dengan masalah IDS.
wireless
1.6.2. Metodologi Pengumpulan Data
23. 6
Pada penelitian ini penulis menggunakan metode
(SPDLC), menurut
(2008:1120) tahap-tahap SPDLC adalah sebagai berikut:
Sistematika Penulisan yang digunakan dalam menyusun sk ipsi ini
adalah sebagai berikut:
Bab ini dijelaskan mengenai latar belakang permasalahan,
rumusan masalah, batasan masalah, maksud dan tujuan
pembuatan sistem, metodologi, dan sistematika penulisan
laporan penelitian skripsi.
Bab ini Bab ini menjelaskan tentang sejumlah teori yang
digunakan dalam penelitian yang berfokus pada konsep-konsep
1.6.3. Metode Pengembangan Sistem
1.7. Sistematika penulisan
BAB I : PENDAHULUAN
BAB II : LANDASAN TEORI
Security Policy
Development Life Cycle Luay A. Wahsheh and Jim
Alves-Foss
Analysis1.
Design2.
Implementation3.
Enforcement4.
Enhancement5.
24. 7
yang berhubungan dengan IDS pada wireless.
Pada bab ini berisi uraian lebih rinci tentang metodol
penelitian yang meliputi metode pengumpulan data dan m tode
pengembangan sistem.
Bab ini membahas proses implementasi, pengujian, perbaikan
dengan menggunakan metode pengembangan sistem..
Bab ini berisikan kesimpulan yang berkenaan dengan has l dan
pembahasan dari prosess pemecahan masalah sebagai solusi
rumusan masalah dan sejumlah saran yang bermanfaat untuk
pengembangan sistem lebih lanjut.
BAB III : METODE PENELITIAN
BAB IV : HASIL DAN PEMBAHASAN
BAB V : KESIMPULAN DAN SARAN
25. 8
Implementasi adalah langkah yang vital dalam pengembangan
teknologi informasi untuk mendukung karyawan, pelanggan, dan pihak-
pihak yang bekepentingan lainnya. (O'Brien, 2005:529).
(jaringan Nirkabel) merupakan satu jaringan komunikas
antar komputer dengan menggunakan frekuensi radio. Kad g disebut juga
jaringan Wifi atau WLAN (Sopandi,2008:113).
BAB II
LANDASAN TEORI
Pengertian Implementasi2.1.
Jaringan Wireless2.2.
2.2.1. Definisi dan Konsep Jaringan Wireless
Wireless
26. 9
LAN disini dapat didefinisikan sebagai sebuah sistem
komunikasi data fleksibel yang dapat digunakan untuk m nggantikan atau
menambah jaringan LAN yang sudah ada untuk memberikan mbahan
fungsi dalam konsep jaringan komputer pada umumnya. Fungsi yang
ditawarkan disini dapat berupa konektivitas yang andal sehubung dengan
mobilitas (Hantoro, 2009: 2).
Menurut Hantoro (2009:2) prinsip awal komunikasi data
menggunakan jaringan radio bermula sejak perang dunia I oleh tentara
Amerika. Merekan mengembangkan teknologi transmisi data dengan
medium radio, dimana data disini telah terenkripsi den sangat baik. Hal
inilah mendorong para peneliti dari Universitas Hawai ntuk
mengembangkan hal yang sama dimana mereka menciptakan atu jaringan
pertama yang menggunakan teknologi komunikasi radio yang mana juga
menjadi cikal bakal dari WLAN yaitu ALOHNET pada tahun 1971. WLAN
pertama ini terdiri dari 7 komputer yang saling berkom ikasi di dalam
topologi jaringan secara .
Tidak lama setelah itu, IBM melakukan percobaan yang d lakukan
pada akhir 1970 dalam rangka merancang WLAN dengan tek ologi IR (Sinar
Infra Merah) dengan tujuan mencari alternatif penggunaan IEEE
802. kegiatan mencari solusi seperti ini diikuti oleh erusahaan lain seperti
Hewlett-Packard (HP) menguji WLAN dengan RF (Frekuensi Radio). Pada
Wireless
user
star full duplex
Ethernet
Sejarah dan Standar WLAN2.2.2.
27. 10
saat kedua perusahaan tersebut ternyata hanya mencapai rekor data 100
Kbps. Produk ini kemudian tidak dikomersialkan karena elum bias
menembus kecepatan yang diinginkan seperti halnya .
Pada tahun 1985 (FCC)
menetapkan pita frekuensi untuk keperluan Industrial,
(ISM band) yang sifatnya tidak berlisensi ( ). Setelah
keluarnya regulasi ini mulai terlihat aktifitas pengem angan oleh dunia
industri.
WLAN menggunakan standar protokol
(OSI). OSI memiliki tujuh lapisan di mana lapisan pertama
adalah lapisan fisik. Lapisan pertama ini mengatur segala hal yang
berhubungan dengan media transmisi termasuk di dalamny spesifikasi
besarnya frekuensi, redaman, besarnya tegangan dan day , media
penghubung antar-terminal dan lain-lain. Media transmisi WLAN (Hantoro,
2009:25) adalah sebagai berikut:
Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya
adalah pada stasiun radio, stasiun TV, telepon dll. RF selalu
dihadapi oleh masalah spektrum yang terbatas, sehingga harus
dipertimbangkan cara memanfaatkan spektrum secara efis en (Hantoro,
2009:27). WLAN menggunakan RF sebagai media transmisi karena
rate
Ethernet
Federal Communication Commission
Scientific and
Medical Unlicensed
Open System
Interconnection
interface
cordless
Media Transmisi WLAN2.2.3.
Frekuensi Radio (RF)2.2.3.1.
28. 11
jangkauannya jauh, dapat menembus tembok, mendukung mobilitas yang
tinggi, meng- daerah jauh lebih baik dari IR dan dapat digunakan di
luar ruangan. WLAN, di sini, menggunakan pita ISM dan emanfaatkan
teknik spread spectrum (DS atau FH).
DS adalah teknik yang memodulasi sinyal informasi secara1.
langsung dengan kode-kode tertentu (deretan kode
/PN dengan satuan chip)
FH adalah teknik yang memodulasi sinyal informasi dengan2.
frekuensi yang loncat-loncat (tidak konstan). Frekuens yang
berubah-ubah ini dipilih oleh kode-kode tertentu (PN).
Infrared banyak digunakan pada komunikasi jarak dekat, contoh
paling umum pemakaian IR adalah (untuk televisi).
Gelombang IR mudah dibuat, harganya murah, lebih bersifat ,
tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya
tinggi dan dapat diinterferensi oleh cahaya matahari. engirim dan penerima
IR menggunakan (LED) dan
(PSD). WLAN menggunakan IR sebagai media transmisi karena IR dapat
menawarkan tinggi (100-an Mbps), konsumsi dayanya kecil dan
harganya murah. WLAN dengan IR memiliki tiga macam tek ik, yaitu
IR (DBIR), IR (DFIR) dan IR
(QDIR) (Hantoro, 2009:26) adalah sebagai berikut:
cover
Pseudonoise
remote control
directional
Light Emitting Diode Photo Sensitive Diode
data rate
Directed Beam Diffused Quasi Diffused
Infrared (IR)2.2.3.2.
29. 12
Teknik ini memanfaatkan komunikasi melalui1.
pantulan. Keunggulannya adalah tidak memerlukan
(LOS) antara pengirim dan penerima dan menciptakan
portabelitas terminal. Kelemahannya adalah membutuhkan
daya yang tinggi, dibatasi oleh , berbahaya
untuk mata telanjang dan resiko interferensi pada kead an
simultan adalah tinggi (Hantoro, 2009:26).
Teknik ini menggunakan prinsip LOS, sehingga2.
arah radiasinya harus diatur. Keunggulannya adalah kon msi
daya rendah, tinggi dan tidak ada .
Kelemahannya adalah terminalnya harus dan
komunikasinya harus LOS(Hantoro, 2009:26).
Setiap terminal berkomunikasi dengan pemantul,3.
sehingga pola radiasi harus terarah. QDIR terletak antara DFIR
dan DBIR (konsumsi daya lebih kecil dari DFIR dan
jangkaunnya lebih jauh dari DBIR) (Hantoro, 2009:27).
Dalam membentuk suatu jaringan Wifi, maka diperlukan b berapa
perangkat agar komunikasi antara station dapat dilakukan. Secara umum,
komponen itu terdiri atas perangkat sebagai berikut (Hantoro,
2009:19):
DFIR adalah
DBIR adalah
QDIR adalah
Komponen WLAN2.2.4.
Antena2.2.4.1.
Line Of
Sight
data rate multipath
data rate multipath
fixed
wireless
30. 13
Antena merupakan alat untuk mentransformasikan sinyal io yang
merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang
merambat diudara (Hantoro, 2009:22). Antena memiliki sifat resonansi,
sehingga antena akan beroperasi pada daerah tertentu. Antena berguna
memancarkan signal melalui udara untuk dapat diterima ditujuan.
Fungsi dari adalah mengirim dan menerima data, serta
berfungsi sebagai buffer data antara LAN dengan Wired LAN. Satu
dapat melayani sejumlah (Hantoro, 2009:19). Karena
dengan semakin banyaknya terhubung ke AP maka kecepatab yang
Gambar 2.1 Jangkauan area Antena omnidirectional
(Hantoro, 2009:22)
Access Point (AP)2.2.4.2.
Access Point
Wireless
Access Point user
user
31. 14
diperoleh tiap juga akan semakin berkurang.
Untuk mengatasi berbagai problem khusus dalam topologi jaringan,
designer dapat menambahkan untuk memperluas cakupan
jaringan. hanya berfungsi layaknya repeater untuk client di
tempat yang lebih jauh (Hantoro, 2009:20). Syarat dari AP yang digunakan
sebagai ektension point ini adalah terkait dengan chan el frekuensi yang
digunakan. Antara AP induk (yang terhubung langsung dengan LAN
backbone) dan AP repeaternya harus memiliki frekuensi yang sama.
user
extension point
Extension point
Gambar 2.2 Access Point
(Hantoro, 2009:18)
Extension Point2.2.4.3.
32. 15
WLAN Card dapat berupa PCMCIA (
), ISA Card, USB Card atau Ethernet Card.
PCMCIA digunakan untuk notebook, sedangkan yang lainny digunakan
pada komputer desktop (Hantoro, 2009:23). WLAN Card in berfungsi
sebagai interface antara sistem operasi jaringan clien dengan format
interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN
Cardnya sudah menyatu didalamnya .
Gambar 2.3 Jaringan menggunakan Extension Point
(Hantoro, 2009:21)
Wireless LAN Card2.2.4.4.
Personal Computer Memory
Card International Association
33. 16
Menurut Surya (2009: 13) kelebihan dan kekurangan dari WLAN
adalah pada table dibawah ini:
Gambar 2.4 WLAN Card
(Hantoro, 2009:24)
Kelebihan dan Kelemahan menggunakan Jaringan WLAN2.2.5.
Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan N
35. 18
,
WLAN memungkinkan client
untuk mengakses informasi
secara realtime sepanjang
masih dalam jangkauan
WLAN, sehingga
meningkatkan kualitas
layanan dan produktivitas.
Pengguna bisa melakukan
kerja dimanapun ia berada
asal dilokasi tsb masuk
dalam coverage area WLAN.
, karena
infrastrukturnya tidak
memerlukan kabel maka
instalasi sangat mudah dan
cepat dilaksanakan, tanpa
perlu menarik atau
memasang kabel pada
dinding atau lantai.
, dengan teknologi
WLAN sangat
memungkinkan untuk
membangun jaringan pada
area yang tidak mungkin atau
sulit dijangkau oleh kabel,
misalnya dikota-kota besar,
ditempat yang tidak tersedia
insfrastruktur kabel.
(kelemahan ini
dapat dihilangkan dengan
mengembangkan dan memproduksi
teknologi komponen elektronika
sehingga dapat menekan biaya jaringan),
, adanya masalah
propagasi radio seperti terhalang,
terpantul dan banyak sumber interferensi
(kelemahan ini dapat diatasi dengan
teknik modulasi, teknik antena diversity,
teknik spread spectrum dll),
(pita frekuensi
tidak dapat diperlebar tetapi dapat
dimanfaatkan dengan efisien dengan
bantuan bermacam-macam teknik seperti
spread spectrum/DS-CDMA) dan
keamanan data (kerahasiaan) kurang
terjamin (kelemahan ini dapat diatasi
misalnya dengan teknik spread spectrum).
Mobilitas dan
Produktivitas Tinggi
Kemudahan dan
kecepatan instalasi
Fleksibel
Menurunkan biaya
Biaya peralatan mahal
yang besar
Kapasitas jaringan menghadapi
keterbatasan spektrum
·
·
·
·
•
•
• Delay
36. 19
Dengan memakai , jaringan nirkabel pun dapat
dihubungkan dengan jaringan yang menggunakan kabel. Un koneksinya
yang menggunakan gelombang radio standar protokol yang digunakan pada
perangakat berbasis wireless adalah IEEE 802.11x. Menurut Hantoro
(2009:39) standar dari wireless adalah seperti tabel d bawah ini:
802.11 b Digunakan mulai akir tahun 1999 dengan
menggunakan frekuensi 2.4GHz. Maksimum
yang bisa dicapai adalah 11 Mbps.
Pada koneksi ini, modulasi sinyal yang
digunakan adalah DSSS (
).
802.11 a Digunakan mulai akhir tahun 2001 dengan
menggunakan frekuensi 5GHz. Maksimum
yang bisa dicapai sebesar 54Mbps
sementara modulasi ainyal yang digunakan
adalah OFDM (Orthogonal Frequency Division
Multiplexing).
Standar2.2.6.
Tabel 2.2 Protokol WLAN
Protokol Keterangan
Wireless
access point
bandwith
Direct Sequence
Spread Spectrum
bandwith
37. 20
802.11 g Digunakan pada pertengahan tahun 2003 dengan
menggunakan frekuensi 2,4GHz. Maksimum
yang bisa dicapai sebesar 54Mbps
sementara modulasi sinyal yang digunakan
adalah OFDM.
802.11a/g Tipe protokol ini mulai diperkenalkan pada
pertengahan tahun 2003 dengan menggunakan
frekuensi 2,4GHz dan 5GHz. Maksimum
yang bisa dicapai adalah 54Mbs
sementara modulasi sinyal yang digunakan
adalah tipe OFDM.
TCP/IP ( / ) adalah
sekumpulan protocol yang didesain untuk melakukan fungsi-fungsi
komunikasi data WAN. TCP/IP merupakan nama jaringan yang
universal terutama pada internet, dan mempunyai kemamp jaringan yang
sangat baik, tetapi ini membutuhkan konfigurasi yang cukup sulit.
TCP/IP terdiri atas bagian-bagian tertentu dari komuni si data. Protocol ini
merupakan komunikasi utama dalam internet serta intran Protokol ini
memungkinkan sistem apa pun yang terhubung kedalamnya ias
berkomunikasi dengan sistem lain tanpa harus mempeduli n bagaimana
yang lain tersebut bekerja (Sopandi, 2008: 60).
bandwith
bandwith
Transmission Control Protocol Internet Protocol
protocol
protocol
remote system
Model Referensi TCP/IP2.3.
38. 21
Menurut Ariyus (2007: 75). Sebagai tambah dari TCP, te apat satu
lain yang umum digunakan sebagai bagian dari
TCP/IP yang disebut dengan
(UDP). UDP menyediakan layanan nirkoneksi untuk prosed rosedur
pada aplikasi. Pada dasarnya UDP merupakan suatu layanan p
yang kurang bisa diandalkan karena kurang memberikan p indungan dalam
pengiriman dan duplikasi data. Datagram merupakan suatu paket ,
sebuah paket yang terpisah-pisah dari paket lain yang embawa informasi
yang memadai untuk dari Data (DTE) sumber
ke DTE tujuan tanpa harus menetapkan koneksi antara DTE dan jaringan.
Jaringan komputer adalah sekelompok komputer otonom yang saling
berhubungan dengan lainnya menggunakan protokol komuni i melalui
media komunikasi sehingga dapat saling berbagi informa , aplikasi, dan
perangkat keras secara bersama-sama. Jaringan komputer dapat diartikan
juga sebagai kumpulan sejumlah terminal komunikasi yan berada di
berbagai lokasi yang terdiri lebih dari satu komputer ang saling
berhubungan (Sukmaaji&Rianto, 2008: 1).
Keamanan jaringan secara umum adalah komputer yang terhubung ke
, mempunyai ancaman keamanan lebih besar daripada komp r
User Datagram Protocol (UDP)2.4.
Keamanan Jaringan2.5.
protocol level transport
suite protocol User Datagram Protocol
level
switching
routing Terminal Equipment
network
39. 22
yang tidak terhubung kemana-mana. Dengan pengendalian yang teliti, resiko
tersebut dapat dikurangi. Namun biasanya bertentangan
dengan , dimana bila semakin mudah, maka
semakin rawan, dan bila semakin baik,
semakin tidak nyaman (Ariyus, 2007: 3).
Menurut Ariyus (2007: 12). Jenis dan serangan yang men ganggu
jaringan komputer beraneka macam. Serangan-serangan yang terjadi pada
sistem komputer di antaranya adalah :
: merupakan suatu proses untuk mencari dan
membuka pada suatu jaringan komputer. Dari hasil
akan didapat letak kelemahan sistem tersebut. Pada das ya sistem
mudah untuk dideteksi, tetapi penyerang akan
menggunakan berbagai metode untuk menyembunyikan seran .
Sebagai contoh, banyak jaringan tidak membuat file koneksi,
sehingga penyerang dapat mengirimkan dengan suatu
SYN tetapi tidak ada ACK, dan mendapatkan respons kemb i (selain
SYN jika suatu terbuka) dan kemudian berhenti di tersebut.
Hal ini sering disebut dengan SYN atau
Walaupun tidak mendapatkan , sebagai contoh, mungkin akan
berakhir sebagai serangan pada atau
network security
network access network access
network security network security
network access
port scanning
port scanning
log
initial packet
port port
scan half open scan.
log
denial service attack host device
Jenis Serangan2.6.
2.6.1 Port Scanning
40. 23
lain yang terhubung dengan jaringan atau untuk koneksi terbuka
(Ariyus, 2007: 13).
Penyerang akan mengirimkan paket lain pada yang masih
belum ada pada jaringan tersebut tetapi tidak terjadi pons apapun
pada file , kesalahan file atau lainnya. Beberapa kombinasi
dari selain SYN dengan sendirinya dapat di gunakan untuk tujuan
. Berbagai kemungkinan yang kadang disebut dengan
(beberapa jaringan menampilkan seperti
) dan null yang akan memberikan efek kepada jaringan
TCP/IP, sehingga protokol TCP/IP akan mengalami (
), banyak yang ada yang bisa membuat suatu protokol
TCP/IP menjadi atau tidak bisa berfungsi sebagaimana mestinya
(Ariyus, 2007: 13).
: merupakan suatu teknik yang dikembangkan dengan
mengeksploitasi proses paket data. Dalam
jaringan internet seringkali data harus dipotong kecil-kecil untuk
menjamin reliabilitas dan proses akses jaringan. Potongan
paket data ini kadang harus dipotong ulang menjadi leb h kecil lagi
pada saat disalurkan melalui saluran (WAN) agar
pada saat melalui saluran WAN tidak maka proses pengiriman
data itu menjadi . Pada proses pemotongan data paket yang
normal, setiap potongan diberi informasi offset data y ng kira-kira
port
port
log device
flag
port scanning
Christmas tree decive option
Christmas tree
down out of
service tool
crash
disassembly-reassembly
multiple
Wide Area Network
reliable
reliable
2.6.2 Teardrop
41. 24
berbunyi ”potongan paket ini merupakan potongan 600 dari total
800 paket yang dikirim”. Program akan memanipulasi
offset potongan data sehingga akhirnya terjadi antara
paket yang diterima di bagian penerima setelah potongan-potongan
paket ini . Seringkali ini
menimbulkan sistem yang dan diujung sebelah
sana.
: adalah suatu serangan teknis yang rumit yang terdiri d ri
beberapa komponen. Ini adalah eksploitasi keamanan yan bekerja
dengan menipu komputer, seolah-olah yang menggunakan k puter
tersebut adalah orang lain. Hal ini terjadi karena (salah
rancang). Lubang keamanan yang dapat dikategorikan ke alam
kesalahan desain adalah desain urutan nomor ( )
dari paket TCP/IP. Kesalahan ini dapat dieksploitasi s ingga timbul
masalah (Ariyus, 2007: 15).
IP melakukan aktivitasnya dengan menulis ke
Program dapat mengisi dari suatu paket IP
apapun yang diingini. Dalam sistem linux, yang melakukan
proses ini memerlukan ijin dari . Karena routing hanya
berdasarkan (tujuan), maka
(alamat IP sumber) dapat diganti dengan alamat apa saja. Dalam
beberapa kasus, menggunakan satu IP yang
byte
byte teardrop
overlapping
disassembly-reassembly overlapping
crash, hang reboot
design flaw
sequence numbering
Spoofing raw
socket. header field
user
root
IP destination address IP source address
attacker source address
2.6.3 Spoofing
42. 25
spesifik pada semua paket IP yang keluar untuk membuat semua
pengembalian paket IP dan ke pemilik
tersebut untuk menyembunyikan lokasi mereka pada jarin an. Pada
bahasan : memperlihatkan serangan dengan
menggunakan IP untuk membanjiri korban dengan
.
yang ditempatkan pada router dapat mengeliminasi
secara efektif IP . Router mencocokkan IP
dari masing-masing paket keluar terhadap IP yang ditetapkan.
Jika IP ditemukan tidak cocok, paket dihilangkan.
Sebagai contoh, router di MIT, rute paket keluar hanya dari IP
dari subnet 18.0.0.0/8. Walaupun IP adalah suatu
senjata bagi untuk melakukan penyerangan, dalam banyak
kasus penggunaan IP ini oleh hanya sebatas dalam
pemakaian sementara IP address tersebut. Banyak dilibatkan
dalam suatu serangan, masing-masing operasi dari jarin an yang
berbeda, sehingga kebutuhan IP menjadi berkurang.
dan membuat seorang lebih sulit
melakukan serangan, walaupun cara ini belum menjamin d at
mengatasi IP
Sebuah memalsukan diri seolah-olah menjadi lain
dengan membuat paket palsu setelah mengamati urutan paket dari
ICMP message address
Smurf ICMP Flood
spoofing ECHO
REQUEST
Filterisasi
Spoofing source address
address
source address
source
address Spoofing
attacker
spoofing attacker
attacker
spoofing
Filterisasi Ingress Egress attacker
spoofing.
host host
43. 26
yang hendak di serang. Bahkan dengan mengamati cara
mengurutkan nomor paket bisa dikenali sistem yang digunakan. Ada
tiga jawaban yang tidak dipedulikan oleh penyerang pad kasus IP
ke antaran (Ariyus, 2007: 16) adalah sebagai berikut :
Penyerang bisa menginterupsi jawaban dari komputer yan dituju1.
: Jika suatu penyerang pada suatu tempat ke antara jaringan yang
dituju dengan jaringan yang dipakai penyerang, dengan ini penyerang
akan bisa melihat jawaban yang dari komunikasi suatu jaringan tanpa
diketahui oleh orang lain. Hal ini merupakan dasar dari
Penyerang tidak harus melihat jawaban dari komputer yang dituju2.
: Penyerang kadang-kadang tidak begitu memperdulikan jawaban apa
yang diberikan suatu komputer korban. Penyerang bisa membuat
perubahan yang diinginkan dari komputer korban tanpa
memperdulikan jawaban atau tanggapan dari jaringan tersebut.
Penyerang tidak ingin jawaban, dan pokok dari suatu serangan3.
untuk membuat jawaban ke tempat lain : Beberapa serangan bisa
membuat yang diberikan tidak masuk ke komputer
penyerang. Hal ini penyerang tidak ingin tahu apa yang
diberikan oleh komputer korban. Jadi atau jawaban akan
dikirim secara otomatis ke komputer lain sehingga penyerang bisa
dengan leluasa menjalankan misinya karena penyerang yang dikenal
host
spoofing
hijacking
attack.
respons
respons
respons
44. 27
oleh komputer korban adalah komputer lain.
: merupakan serangan kepada sistem dengan
menggunakan program yang bernama . Apabila serangan yang
ditujukan pada sistem Windows , maka sistem yang tidak diproteksi
akan menjadi (dan bisa keluar layar biru). Demikian pula apabila
serangan diarahkan ke beberapa jenis UNIX versi lama, aka sistem
akan . Jika serangan diarahkan ke sistem , maka
sistem akan sibuk dengan penggunaan CPU mencapai 100% tuk
beberapa saat sehingga sistem seperti macet. Dapat dib angkan
apabila hal ini dilakukan secara berulang-ulang. Seran ini
membutuhkan nomor IP dan nomor dari server yang dituju.
Untuk sistem berbasis , 139 merupakan jalan masuknya
serangan (Ariyus, 2007: 17).
: Serangan jenis ini biasanya dilakukan dengan
menggunakan IP , yaitu mengubah nomor IP dari datangnya
. Dengan menggunakan IP respons dari tadi di
alamatkan ke komputer yang IP-nya di- . Akibatnya, komputer
tersebut akan menerima banyak paket. Hal ini dapat men akibatkan
pemborosan penggunaan ( ) jaringan yang menghubungkan
komputer tersebut (Ariyus, 2007: 19).
: Pada dasarnya mengaitkan dua sistem tanpa di sadari.
Dengan cara spoofing, (UDP)
2.6.4
2.6.5
2.6.6
Land Attack
Smurf Attack
UDP Flood
land
95
hang
hang Windows NT
land
port
Windows port
spoofing
request spoofing, ping
spoof
bandwidth
User Datagram Protocol flood attack
45. 28
akan menempel pada servis UDP chargen disalah satu mesin, yang
untuk keperluan “percobaan” akan megirimkan sekelompok karakter
ke mesin lain, yang diprogram untuk meng-echo setiap kiriman
karakter yang diterima melalui servis chargen. Karena aket UDP
tersebut di diantara kedua mesin tersebut maka yang terjadi
adalah banjir tanpa henti kiriman karakter yang tidak berguna di antara
kedua mesin tersebut. Untuk menanggulangi UDP , dapat
men semua servis UDP disemua mesin jaringan, atau yang
lebih mudah adalah dengan memfilter pada semua servis UDP
yang masuk (Ariyus, 2007: 20).
: Membaca suatu paket disaat paket tersebut
dalam perjalanan disebut dengan . Ini adalah suatu cara
penyerang untuk mendapatkan informasi yang ada didalam paket
tersebut. Ada baiknya suatu paket yang akan dikirim di enkripsi
terlebih dahulu sehingga penyerang mengalami kesulitan untuk
membuka paket tersebut. Untuk dapat membaca suatu pake yang
sedang lewat suatu jaringan, penyerang berusaha untuk endapatkan
paket yang diinginkan dengan berbagai cara. Yang palin mudah bagi
penyerang adalah dengan mendapatkan kontrol lalu-lintas jaringan,
bisa dengan menggunakan yang disediakan untuk melakukan
serangan yang banyak tersedia diinternet. ini akan mencari dan
dengan mudah memanfaatkan kelemahan dari protokol yang ada
spoofing
flood
disable
firewall
packet sniffing
tool
Tool
2.6.7 Packet Interception
46. 29
(Ariyus, 2007: 21).
: Seorang penyerang melakukan eksploitasi sistem
dengan tujuan untuk membuat suatu target menjadi , yang
disebabkan oleh pengiriman sejumlah paket yang besar ke arah target
. sistem ini dilakukan dengan mengirimkan suatu
dengan tujuan atau dimana si
pengirim dibuat seolah-olah adalah target . Hal inilah yang
membuat target menjadi dan menurunkan kinerja jaringan.
Bahkan hal ini dapat mengakibatkan terjadinya
(Ariyus, 2007: 22)
: Suatu (alat bantu) yang digunakan untuk
memetakan konfigurasi suatu target adalah dengan menggunakan
sebuah sederhana yang dikenal dengan .
Kegunaannya adalah untuk mengirimkan secara serempak s uah
urutan paket dengan menambahkan nilai TTL ( ). Ketika
sebuah router lanjutan menerima sebuah paket terusan m
mengurangi nilai TTL sebelum meneruskannya ke router b rikutnya.
Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol maka
pesan akan dikirim balik ke asal. Dengan
mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router
pertama di dalam jalur paket untuk mengembalikan pesan
yang akan mengizinkan penyerang untuk mengetahui IP
2.6.8
2.6.9
ICMP Flood
Traceroute
host hang
host Exploting
command ping broadcast multicast
host
host hang
denial of service
.
tool
command traceroute
Time to Live
time exceeded host
time
exceeded
47. 30
router pertama. Paket berikutnya kemudian dikirimkan
dengan menambahkan nilai 1 pada TTL, sehingga penyeran akan
mengetahui setiap loncatan antara asal dengan target
(Ariyus, 2007: 23).
Mengapa IDS ditambahkan untuk meningkatkan keamanan komputer?
Kita harus mengetahui tujuan dari keamanan komputer, karena tidak semua
dari tujuan keamanan komputer dapat dicapai dengan metode tradisional.
Dewasa ini IDS menjadi solusi untuk mengatasi masalah but (Ariyus,
2007:25).
Pada dasarnya tujuan keamanan komputer, yang disingkat dengan
CIA, yang merupakan singkatan dari (Sukmaaji&Rianto, 2 08: 159):
Confidentiality: Merupakan usaha untuk menjaga informasi1.
daro orang yang tidak berhak mengakses. Confidentiality
biasanya berhubungan dengan informasi yang diberikan ke
pihak lain.
Integrity: Keaslian pesan yang dikirim melalui sebuah2.
jaringan dan dapat dipastikan bahwa informasi yang dik rim
tidak dimodifikasi oleh orang yang tidak berhak dalam
perjalanan informasi tersebut,
Avaibility: Aspek avaibility atau ketersediaan berhubungan3.
dengan ketersediaan informasi ketika dibutuhkan.
address
host host
Tujuan Keamanan Komputer2.7.
48. 31
Firewall adalah suatu cara atau mekanisme yang diterap baik
terhadap , , ataupun sistem dengan tujuan untuk
melindungi. Perlindungan dapat dilakukan dengan menyaring, membatasi,
atau bahkan menolak suatu atau semua hubungan/kegiatan dari suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
, atau (Sukmaaji&Rianto, 2008: 187).
Karakteristik dari sebuah (Sukmaaji&Rianto, 2008: 188)
adalah sebagai berikut:
Seluruh hubungan/kegiatan dari dalam ke luar, harus1.
melewati . Hal ini dapat dilakukan dengan cara
membatasi secara fisik semua akses terhadap jaringan local,
kecuali melewati .
Hanya kegiatan yang terdaftar/dikenal yang dapat melewati2.
atau melakukan hubungan. Hal ini dapat dilakukan denga
mengatur pada konfigurasi keamanan lokal.
harus kebal atau relative kuat terhadap serangan.3.
Definisi Firewall2.8.
2.8.1. Karakterikstik Firewall
hardware software
workstation,
server, router Local Area Network
firewall
firewall
firewall
policy
Firewall
49. 32
Empat teknik umum yang gunakan untuk akses dan
melaksanakan Sesungguhnya, diutamakan
dalam , tetapi telah menyediakan empat dalam
(Sukmaaji&Rianto, 2008: 189):
: Berdasarkan tipe-tipe service yang1.
digunakan dan boleh diakses baik untuk ke dalam ataupun
keluar .
Berdasarkan arah dari berbagai2.
permintaan terhadap layanan yang akan dikendali dan
diizinkan melewati ..
Berdasarkan pengguna/user untuk dapat3.
menjalankan suatu layanan, artinga ada user yang dapat dan
ada yang tidak dapat menjalankan suatu servis. Hal ini
dikarenakan user tersebut tidak diizinkan untuk melewa
.
Berdasarkan seberapa banyak layanan4.
itu telah digunakan. Misalnya dapat menfilter e-mail
untuk menanggulangi/mencegah spam.
Firewall terbagi menjadi tiga jenis (Sukmaaji&Rianto, 2008: 189),
2.8.2. Teknik Pengaman
:
:
:
2.8.3. Jenis-jenis Firewall
Firewall
Service Control
Direction Control
User Control
Behavior Control
firewall control
security policy. firewall focus
service control firewall
service control
firewall
firewall
firewall
firewall
50. 33
yakni sebagai berikut :
: Sebuah packet-filtering router1.
menerapkan aturan ( ) ke setiap paket IP yang masuk
atau datang dan kemudian di atau dibuang paket
tersebut. Biasanya konfigurasi router untuk memfilter aket
dikedua arah (dari dan ke jaringan internal).
didasarkan atas informasi yang terdapat dipaket jaringan.
:2.
juga disebut sebuah , yang bertindak sebagai
meletakkan dari yang
menggunakan apliaksi TCP/IP, seperti atau FTP dan
meminta untuk mengakses yaitu meremote
. Bila user dan informasi otentikasi.
dalam dan meletekakan pada bagian
segment TCP yang berisi aplikasi data diantara kedua
(titik terakhir).
: Ketiga dari jenis adalah3.
sistem yang
dapat berdiri sendiri atau bisa merupakan suatu fungsi yang
melakukan dengan untuk
aplikasi. pintu gerbang tidak
mengizinkan end-to-end koneksi TCP, satu diantaranya
Packet-Filtering Router
Application-Level Gateway
rule
forward
Filtering rules
Application-level gateway
proxy server
application-level gateway
Telnet
gateway user
host Application
Gateway remote host
endpoint
firewall
circuit-level gateway. Circuit-level gateway
application-level gateway
Circuit-level gateway
Circuit-Level Gateway
51. 34
adalah kumpulan dua koneksi. Satu diantaranya
dan sebuah TCP diluar .
Konfigurasi (Sukmaaji&Rianto, 2008: 192) adalah sebagai
berikut:
Pada konfigurasi ini, fungsi akan dilakukan oleh paket filtering
router dan . Konfigurasinya adalah sedemikian rupa,
sehingga untuk semua arus data dari internet, hanya paket IP yang
menuju yang diizinkan. Sedangkan untuk arus data ( )
dari jaringan internal, hanya paket IP dari yang diizinkan
untuk keluar. Konfigurasi ini mendukung fleksibilitas alam akses
internet secara langsung.
Pada konfigurasi ini, secara fisik akan terdapat patah /celah dalam
jaringan. Kelebihannya adalah dengan adanya dua jalur ang
memisahkan secara fisik, maka akan lebih meningkatkan eamanan
dibanding konfigurasi pertama. Untuk server yang memerlukan akses
langsung dapat diletakkan di tempat yang langsung berh ungan dengan
internet. Hal ini dapat dilakukan dengan cara mengguna dua buah
NIC ( ) pada .
gateway
user host
firewall
firewall
bastion host router
bastion host traffic
bastion host
Networt Interface Card bastion host
Konfigurasi
( )1.
( )2.
Firewall2.8.4.
Screened Host Firewall System Single-homed bastion
Screened Host Firewall System Dual-homed bastion
52. 35
Merupakan konfigurasi yang paling tinggi tingkat keamanannya. Setelah
mempelajari konsep teknik dan beberapa tipe-tipe untuk dapat
membangun sistem perlu memerhatikan tahapan sebagai berikut:
Mengidentifikasi bentuk jaringan yang dimiliki.a.
Menentukan atau kebijakan.b.
Menyiapkan atau yang akan digunakan.c.
Melakukan tes konfigurasi.d.
Menurut Ariyus (2007:27) dapat
didefinisikan sebagai tool, metode, sumber daya yang m berikan bantuan
untuk melakukan identifikasi, memberikan laporan terhadap aktivitas
jaringan komputer. (IDS) sebenarnya tidak
cocok diberi pengertian tersebut karena IDS tidak mend ksi penyusupan
tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak
terjadi.
secara khusus berfungsi sebagai proteksi
secara keseluruhan dari sistem yang telah diinstal IDS IDS tidak berdiri
sendiri dalam melindungi suatu sistem.
.
Screened subnet firewall
Intrusion Detection System
Intrusion Detection System
3.
IDS ( )2.9.
2.9.1. Definisi dan Konsep IDS
2.9.2. Jenis (IDS)
firewall
firewall
policy
software hardware
Intrusion Detection System
Intrusion detection system
Intrusion Detection System
53. 36
Jenis ada 2 (Junior, 2009: 5) adalah
sebagai berikut:
NIDS akan melakukan pemantauan terhadap seluruh bagian pada
jaringan dengan mengumpulkan paket paket data yang terdapat pada
jaringan tersebut serta melakukan analisa dan menentuk apakah paket
paket tersebut merupakan paket normal atau paket seran an.
Intrusion Detection System
2.9.2.1. NIDS Network Intrusion Detection System)
Gambar 2. 5 NIDS (Network Intrusion Detection System)
(Ariyus, 2007)
2.9.2.2 HIDS ( )
(
Host Intrution Detection System
-
-
54. 37
HIDS hanya melakukan pemantauan pada perangkat komputer
tertentu dalam jaringan. HIDS biasanya akan memantau kejadian seperti
kesalahan berkali-kali dan melakukan pengecekan pada file
Menurut Dwianta (2010) Keuntungan dan kekurangan dari DS
adalah:
Keuntungan dari IDS:1.
Dapat disesuaikan dengan mudah dalam menyediakana.
perlindungan untuk keseluruhan jaringan.
Dapat dikelola secara terpusat dalam menangani serangab.
yang tersebar dan bersama-sama.
Menyediakan pertahanan pada bagian dalam.c.
login
Gambar 2.6. Host Intrution Detection System
(Ariyus: 2007)
keuntungan dan Kerugian IDS2.9.3.
55. 38
IDS memonitor Internet untuk mendeteksi serangan.d.
IDS melacak aktivitas pengguna dari saat masuk hingga aate.
keluar.
Kekurangan dari IDS2.
Lebih bereaksi pada serangan daripada mencegahnya.a.
Menghasilkan data yang besar untuk dianalisis.b.
IDS hanya melindungi dari karakteristik yang dikenal.c.
IDS tidak turut bagian dalam kebijakan keamanan yangd.
efektif, karena dia harus diset terlebih dahulu.
IDS tidak mengidentifikasikan asal serangane.
IDS ( ) juga memiliki peran penting untuk
mendapatkan arsitektur (pertahanan yang mendalam)
dengan melindungi akses jaringan internal, sebagai tam ahan dari parameter
Hal-hal yang dilakukan IDS ( ) pada
jaringan internal adalah sebagai berikut: (Ariyus, 2007:34).
Memonitor akses database : ketika mempetimbangkan pemi ihan1.
kandidat untuk penyimpanan data, suatu perusahaan akan memilih
database sebagai solusi untuk menyimpan data-data yang berharga.
Melindungi e-mail server : IDS ( ) juga2.
berfungsi untuk mendeteksi virus seperti QAZ, ,
Peran IDS ( )2.9.4. Intrusion Detection System
intrusion detection system
defence-in-depth
defence. intrusion detection system
intrusion detection system
e-mail Worm
56. 39
NAVIDAD , dan versi terbaru dari .
Memonitor : jika ada pelanggaran terhadap
maka IDS ( ) akan memberitahu
bahwa telah terjadi sesuatu yang tidak sesuai dengan a yang
ada.
Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup
dan mampu menganalisis paket yang melintasi jaringan s ra
dan logging ke dalam database serta mampu mendeteksi erbagai
serangan yang berasal dari luar jaringan (Ariyus,2007: 45). Snort bisa
digunakan pada platform sistem operasi Linux, BSD, sol s, Windows, dan
sistem operasi lainnya.
Snort sudah di-download lebih dari 3 juta orang. Hal i i menandakan
bahwa snort merupakan suatu yang dipakai
banyak orang di dunia. Snort bisa di operasikan dengan tiga mode
(Ariyus,2007:146) yaitu:
: Untuk melihat paket yang lewat di jaringan.1.
: Untuk mencatat semua paket yang lewat di jaringan2.
untuk dianalisi di kemudian hari.
Worm ExploreZip
policy security policy3.
security intrusion detection system
real time
traffic
intrusion detection system
Perangkat Lunak dan Perangkal Keras2.10.
2.10.1. Snort
2.10.1.1. Definisi dan Konsep Snort
Paket sniffer
Paket logger
57. 40
, deteksi penyusup pada : Pada mode ini snort akan3.
berfungsi untuk mendeteksi serangan yang dilakukan mel ui
jaringan komputer.
Menurut Slameto (2007: 7) komponen-komponen snort meli uti:
Rule Snort. Merupakan database yang berisi pola-pola s ngan1.
berupa signature jenis-jenis serangan. Rule Snort IDS ni, harus
diupdate secara rutin agar ketika ada suatu teknik serangan yang
baru.
. Merupakan program yang berjalan sebagai proses2.
yang selalu bekerja untuk membaca paket data dan kemud an mem-
bandingkannya dengan rule Snort.
. Merupakan catatan serangan pada deteksi penyusupan. ika3.
snort engine menghukumi paket data yang lewat sebagai rangan,
maka snort engine akan mengirimkan alert berupa log fi e. Untuk
kebutuhan analisa, alert dapat disimpan di dalam datab se, sebagai
contoh ACID ( ) sebagai
modul tambahan pada Snort.
Menurut Wardhani (2007) fitur-fitur snort adalah sebagai beri t:
Karena Snort bersifat opensource, maka penggunaannya b tul-1.
NIDS network
Snort Engine
Alert
Analysis Console for Intrusion Databases
2.10.1.2. Komponen-komponen Snort
2.10.1.3. Fitur-Fitur Snort
58. 41
betul gratis. Oleh karena itu, Snort merupakan pilihan yang sangat
baik sebagai NIDS ringan yang cost-effective dalam suatu
organisasi yang kecil jika organisasi tersebut tidak m pu
menggunakan NIDS commercial yang harganya paling sedik t
ribuan dolar US. Dari sisi harga, jelas tidak ada NIDS lain yang
mampu mengalahkan Snort.
Karena Snort bersifat opensource, maka penggunaannya b tul-2.
betul bebas sehingga dapat diterapkan dalam lingkungan apa saja.
Kode sumbernya pun bisa didapatkan sehingga Snort bole secara
bebas dimodifikasi sendiri sesuai keperluan. Selain itu, karena Snort
merupakan software yang bebas, maka telah terbentuk suatu
komunitas Snort yang membantu memberikan berbagai maca
dukungan untuk penggunaan, pengembangan, penyempurnaan,
dan perawatan software Snort itu.
Snort memiliki bahasa pembuatan rules yang relatif mud h3.
dipelajari dan fleksibel. Ini berarti bahwa pengguna d at dengan
mudah dan cepat membuat berbagai rules baru untuk mend ksi
tipe-tipe serangan yang baru. Selain itu, berbagai rul khusus dapat
dibuat untuk segala macam situasi.
Snort sudah memiliki sebuah database untuk berbagai ma m4.
rules, dan database ini secara aktif terus dikembangkan oleh
komunitas Snort sehingga tipe-tipe serangan yang baru apat
59. 42
dideteksi dan dicatat.
Snort merupakan software yang ringkas dan padat, sehin ga tidak5.
memakan banyak resources tetapi cukup canggih dan fleksibel
untuk digunakan sebagai salah satu bagian dari NIDS ya g terpadu
(Integrated NIDS). Selain itu, karena Snort bersifat l ghtweight,
maka penerapannya juga mudah dan cepat.
Snort dapat melakukan logging langsung ke sistem datab se6.
(MySQL).
Snort sebagai NIDS dapat menyembunyikan dirinya dalam7.
jaringan computer sehingga keberadaannya tidak bisa terdeteksi
oleh komputer mana pun. Ini disebut sebagai .
pada suatu jaringan, apakah akan dapat
bekerja dengan baik, tergantung pada peletakannya. Secara prinsip,
pemahaman penempatan komponen (jaringan,
sistem sensor, , dan desepsi system) akan
menghasilkan IDS yang benar-benar mudah untuk dikontro sehingga
pengamanan jaringan dari serangan menjadi lebih efisie (Ariyus, 2007: 177).
Sensor merupakan suatu komponen yang sangat penting dari suatu
. Oleh karena itu penempatannya benar-benar
harus diperhatikan. Sensor network untuk
stealth mode
Intrusion Detection System
intrusion detection system
security scanner agent
intrusion detection system
intrusion detection system
2.10.1.4. Penempatan
2.10.1.5. Penempatan Sensor
Instrusion Detection System
60. 43
biasanya terinstall pada lokasi berikut (Ariyus, 2007: 177):
Untuk melindungi jaringan dari serangan eksternal, fun i sensor
network sangat penting. Yang pertama dilakukan adalah enginstalasi
sensor network di antara router dengan firewall. Sensor ini akan
memberikan akses unruk mengontrol semua lalu lintas jaringan (Ariyus,
2007: 177).
2.
Penempatan sensor pada lokasi ini untuk melindungi demilitarized zone
(DMZ) yang meliputi Web, FTP dan SMTP server, external DNS server
dan host yang diakses oleh external user. Sensor IDS n rk tidak akan
menganalisis lalu lintas jaringan jika tidak melewati ona yang dikontrol
oleh suatu IDS, karena IDS juga mempunyai keterbatasan Oleh karena
itu setelah meletakkan sensor pada DMZ agar bisa melin ungi resource
seperti e-shop, internet portal, dan sebagainya (Ariyus, 2007: 179).
Sensor network bisa diletakkan di belakang firewall, b ebelahan
dengan LAN. Keuntungan dari penempatan ini adalah bahwa semua lalu
lintas jaringan biasanya melintasi firewall. Administrator harus
mengonfigurasi sensor network dan firewall dengan bena sehingga bisa
melindungi jaringan secara maksimal. Sendor network itu harus bisa
Antara Router dan1.
Sensor Network pada
Sensor3.
Firewall
Demilitarized Zone
Network Behind Firewall
61. 44
mengontrol konfigurasi secara efisien sehingga serangan
terhadap jaringan bisa dideteksi sebelum dan sesudah firewall (Ariyus,
2007: 179).
Dengan penempatan seperti ini administrator bisa mengontrol
semua lalu lintas inbound dan outbound pada demilitari ed zone, karena
semua lalu lintas jaringan akan berputar pada segment AN sebagai
gateway jaringan.
Pada banyak perusahaan, remote akses server melayani akses
bersama-sama ke resource. Bila sensor network berada p da lokasi dekat
dengan remote access server maka akan mudah untuk mengontrol
serangan yang berasal dari user yang mempunyai akses ke jaringan
melalui server (Ariyus, 2007: 180).
Metode ini jarang digunakan karena administrator bisa endeteksi
berasal dari yang mana (siapa yang
menggunakan modem untuk koneksi). Semua penyusup pasti akan
dicatat pada .
Network intrusion detection systems bisa menjadi tidak efektif
pada kebanyakan backbone pada jaringan yang memiliki p nsip beda.
firewall
unauthorized activity user
file log
Sensor Network dekat Remote Access Server4.
Sensor Network pada Backbone5.
62. 45
ATM, frame relay, X 25, dan sebagainya, karena teknologi modem yang
membangun Wide Area network (WAN), yang meliputi backb e yang
tidak mempunyai relasi jaringan untuk multiple acces d dan
komunikasi (Ariyus, 2007: 181).
Jika Gigabit Ethernet yang digunakan untuk teknologi b kbone,
pada situasi ini hanya untuk meningkatkan akses jaringan. Pada
backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data
melebihi kemampuan intrusion detection systems. Tidak anyak sensor
yang mendukung Gigabit backbone.
Menurut Thomas (2004, 373) dilihat dari cara kerja dal m
menganalisa apakah paket data dianggap sebagai penyusupan atau bukan,
IDS dibagi menjadi 2:
Knowledge-based atau misuse detection1.
Knowledge-based IDS dapat mengenali adanya penyusupan
dengan cara menyadap paket data kemudian membandingkan ya
dengan database rule IDS (berisi signature paket seran ). Jika paket
data mempunyai pola yang sama dengan (setidaknya) salah satu pola di
database rule IDS, maka paket tersebut dianggap sebagai serangan, dan
demikian juga sebaliknya, jika paket data tersebut sam sekali tidak
mempunyai pola yang sama dengan pola di database rule DS, maka
2.10.1.6. Mengenali adanya PenyusupIntrusion Detection System
63. 46
paket data tersebut dianggap bukan serangan (Thomas, 2 04: 374).
Behavior based (anomaly)2.
IDS jenis ini dapat mendeteksi adanya penyusupan dengan
mengamati adanya kejanggalan-kejanggalan pada sistem, adanya
penyimpangan-penyimpangan dari kondisi normal, sebagai contoh, ada
penggunaan memori yang melonjak secara terus menerus atau ada
koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu
yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang
kemudian oleh IDS jenis anomaly based dianggap sebagai serangan
(Thomas, 2004: 375).
ACID (Analysis Console for Intrusion Databases) merupakan
yang berfungsi untuk mencari dan mengolah database
dari alert network sekuriti yang dibangkitkan oleh perangkat lunak
pendeteksi intrusi (IDS). Dapat di implementasikan pad sistem yang
mendukung PHP seperti linux, BSD, Solaris dan OS lainn a. ACID adalah
perangkat lunak yang open-source dan didistribusikan d bawah lisensi GPL
(Ariyus, 2007: 214).
Ntop merupakan aplikasi yang dapat digunakan untuk mel kukan
monitor jaringan via web. Ntop adalah salah satu Tools untuk memonitoring
2.10.2. ACID ( )
2.10.3. Ntop
Analysis Console Intrusion Databases
PHP-
based analysis engine
64. 47
jaringan (Paulo&Albertino, 2000: 2).
Digital Blaster adalah sebuah Flooder internet dan jaringan komputer
yang bisa didapatkan melalui beberapa media di YogyaFree seperti
CD/DVD, www.xcode.or.id maupun di blog penulis. Digita Blaster
disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas untuk
disebarluaskan dengan syarat tidak untuk konsumsi profit seperti menjual
atau membelinya dari seseorang. Prinsip kerja program ni adalah
mengirimkan paket secara berkala ke sebuah alamat IP d yang
ditentukan (Setiawan, 2004: 21).
IPTables adalah yang secara diinstal pada semua
distribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, dan
lainnya. Pada saat melakukan instalasi pada ubuntu, ip bles sudah langsung
ter- , tetapi pada umumnya iptables mengizinkan semua untuk
lewat (Purbo, 2008:188).
IPTables memiliki tiga macam daftar aturan bawaan dalam tabel
penyaringan, daftar tersebut dinamakan rantai ( ) atau
sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan
FORWARD., dan IPTables juga memiliki 3 buah tabel, yaitu NAT,
2.10.4. Digital Blaster
2.10.5. IPTables
port-port
firewall default
install traffic
firewall firewall chain
65. 48
MANGLE dan FILTER.
Nmap ( ) adalah sebuah program yang
berguna untuk mengesksplorasi jaringan. Nmap didesain tuk dapat
melakukan jaringan yang besar, juga dapat digunakan untuk melakukan
host tunggal. Nmap menggunakan paket IP untuk menentukan host-
host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi
yang dipunyai, tipe firewall yang dipakai (Setiawan, 2004: 24).
Alat penghubung atar komputer, semua jenis komunikasi anya
dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang
sederhana (misal hanya untuk menyambungkan beberapa komputer di satu
group IP lokal) ketika ada satu paket yang masuk ke sa port di hub, maka
akan tersalin ke port lainnya di hub yang sama dan semua komputer yg
tersambung di hub yang sama dapat membaca paket tersebut. Saat ini hub
sudah banyak ditinggalkan dan diganti dengan switch. A asan penggantian
ini biasanya adalah karena hub mempunyai kecepatan transfer data yang
lebih lambat daripada switch. Hub dan switch mempunyai epatan transfer
data sampai dengan 100 Mbps bahkan switch sudah dikemb ngkan sampai
kecepatan 1 Gbps (Sukmaaji&Rianto, 2008:42).
merupakan suatu serangan ( ) DoS
2.10.6. Nmap
2.10.7. Hub
2.10.8. Ping Attack
Network Mapper open source
scan
scan
Ping of Death Denial of Service
66. 49
terhadap suatu server atau komputer yang terhubung dal m suatu jaringan
(Sukmaaji&Rianto, 2008:165). Serangan ini memanfaatkan fitur yang ada di
TCP/IP yaitu paket atau pemecahan paket, dan juga
kenyataan bahwa batas ukuran paket di protokol IP adal 65536 byte atau
64 kilobite. Penyerang dapat mengirimkan berbagai pake ICMP (digunakan
untuk melakukan ping) yang terfragmentasi sehingga untuk paket-paket
tersebut disatukan kembali, maka ukuran paket seluruhn a melebihi batas
65536 byte. Contoh yang sederhana adalah sebagai berikut
:
Perintah MSDOS di atas melakukan ping atau pengiriman aket
ICMP berukuran 65540 byte ke suatu host atau server. Pada waktu suatu
server yang tidak terproteksi menerima paket yang mele ihi batas ukuran
yang telah ditentukan, (Sukmaaji&Rianto, 2008:165).
Menurut Thomas (2004: 386) selain snort program pendeteksi
serangan masih banyak tetapi kelebihan snort dari program ini adalah snort
open source, diantara program itu adalah:
RealSecure dari Internet Security Systems (ISS).1)
Cisco Secure Intrusion Detection System dari Cisco Systems (yang2)
mengakuisisi WheelGroup yang memiliki produk NetRanger).
eTrust Intrusion Detection dari Computer Associates (y g mengakusisi3)
fragmentation
C:windows>ping 192.168.1.1 -l 65540
Program Pendeteksi Intrusion Detection System (IDS)2.11.
67. 50
MEMCO yang memiliki SessionWall-3).
Symantec Client Security dari Symantec4)
Computer Misuse Detection System dari ODS Networks5)
Kane Security Monitor dari Security Dynamics6)
Cybersafe7)
Network Associates8)
Network Flight Recorder9)
Intellitactics10)
SecureWorks11)
Snort (open source)12)
Security Wizards13)
Enterasys Networks14)
IntruVert15)
ISS16)
Lancope17)
NFR18)
OneSecure19)
Recourse Technologies20)
Vsecure21)
Menurut (Sugiyono, 2009:2) metode penelitian pada dasarnya
Metodologi Penelitian2.12.
2.12.1 Pengertian Metodologi Penelitian
68. 51
merupakan cara ilmiah untuk mendapatkan data dengan tujuan dan guna
tertentu. Kegiatan penelitian atau cara ilmiah di dasarkan pada ciri-ciri
ilmuan, yaitu rasional, empiris, dan sistematis.
Pengumpulan data tidak lain dari suatu proses pengadaa data primer
untuk keperluan penelitian, dimana pengumpulan data ad ah prosedur yang
sistematis dan standar untuk memperoleh data yang diperlukan.
Pengumpulan data penelitian dapat dilakukan dengan beb pa cara
pengumpulan.(Sugiyono, 2009:137).
Studi Pustaka1.
Kegiatan yang meliputi mencari, membaca, dan menelaah
laporan-laporan penelitian dan bahan pustaka yang memuat teori-teori
yang relevan dengan penelitian yang dilakukan.
Studi Lapangan2.
Pengamatan Langsung (observasi)a.
Pengumpulan data dengan observasi langsung atau dengan
pengamatan langsung adalah cara pengambilan data dengan
menggunakan mata tanpa ada pertolongan alat standar l n untuk
keperluan tersebut. Pengamatan data secara langsung di anakan
terhadap subjek sebagaimana adanya di lapangan, atau d am suatu
percobaan baik di lapangan atau di dalam laboratorium. (Nazir,
2005:175)
2.12.2 Metodologi Pengumpulan Data
69. 52
wawancara ( )b.
Wawancara adalah proses memperoleh keterangan untuk tujuan
penelitian dengan cara tanya jawab, sambil bertatap muka antara
pewawancara dengan responden dengan menggunakan alat y g
dinamakan (panduan wawancara).
Studi Literatur3.
Menggali teori-teori yang telah berkembang dalam bidan ilmu
yang berkepentingan metode-metode serta teknik penelitian, baik dalam
pengumpulan data atau dalam menganalisis data, yang telah digunakan
oleh penelitian-penelitian sejenis terdahulu, memperol h orientasi yang
dipilih, serta menghindarkan terjadinya duplikas-dupli asi yang tidak
diinginkan (Nazir, 2005:93).
(SPDLC) adalah suatu
pendekatan proses dalam komunikasi data yang menggambarkan siklus
yang tiada awal dan akhirnya dalam membangun sebuah jaringan komputer
mencangkup lima tahap, yaitu
dan (Wahsheh dan Jim 2008: 1121).
Interview
interview guide
Security Policy Development Life Cycle
Analysis, Design, Implementation,
Enforcement Enhancement
2.12.3.Metode Pengembangan Sistem
70. 53
Analisis adalah. Sebuah proses yang dilakukan untuk pemecahan
sebuah permasalahan, pada penelitian ini dilakukan pad MK Triguna.
adalah proses penggambaran pemecahan masalah dengan
solusi yang ditawarkan.
adalah proses untuk mewujudkan sebuah system yang
baru kedalam system yang sebenarnya.
proses pengujian sistem dan penyelesaian dari
kasus tersebut.
Gambar 2.7 (SPDLC)
(Sumber
2.12.3.1.
2.12.3.2
2.12.3.3
2.12.3.4
2.12.3.5
Security Policy Development Life Cycle
Analysis
Design
Implementation
Enforcement
Enhancement
Luay A. Wahsheh and Jim Alves-Foss, 2008:1121)
Design
Implement
Enforcement adalah
71. 54
adalah peningkatan pada sistem untuk kebijakan
selanjutnya.
Pada bab ini akan membahas tentang metodologi peneliti n yang akan
Enhancement
BAB III
METODOLOGI PENELITIAN
72. 55
penulis gunakan.
Studi pustaka merupakan metode pengumpulan data melalui buku
atau yang dijadikan sebagai acuan analisa penelitian yang
dilakukan. Dalam proses pencarian dan perolehan data penulis men apat
referensi dari perpustakaan dan secara melalui . Referensi
tersebut sebagai acuan untuk membuat landasan teori. Dan referensi-
referensi apa saja yang digunakan oleh penulis dapat d lihat pada Daftar
Pustaka.
Studi lapangan merupakan metode pengumpulan data dengan
melakukan pengamatan atau datang langsung ke lokasi adalah cara
pengambilan data untuk memperoleh informasi untuk keperluan sistem IDS.
Penulis melakukan penelitian di SMK Triguna Ciputat.
Studi literatur dengan membaca atau mempelajari penelitian
sebelumnya yang berhubungan dengan IDS yang berguna untuk
memperoleh informasi dari penerapan IDS di SMK Triguna.
Pada tugas akhir ini penulis menggunakan refensi literatur yaitu :
Hidayat (2008) dengan judul skripsi “Pengembangan
dan pada
3.1. Metode Pengumpulan Data
3.1.1. Studi Pustaka
3.1.2. Studi Lapangan
3.1.3. Studi Literatur
browsing internet
online internet
Intrusion Detction1.
system Active Respone Transparent Single-Homed Bastion
73. 56
HTTP Sebagai Solusi Keamanan Sistem
Abraham Nethanel Setiawan Junior, Agus Harianto, Alexa der (2009)2.
dengan judul skripsi “Merancang IDS menggunakan Snort engan
tampilan web dan implementasi sistem untuk memantau aktifitas para
pengguna HotSpot BINUS University.
Muhammad Satria Nugraha (2010) dengan judul skripsi “Implementasi3.
(IDS) untuk Filtering Paket Data”
Yang membedakan penelitian yang akan dilakukan oleh penulis
adalah:
Pada studi literature yang pertama membahas tentang HTTP
yang bertugas sebagai penyedia layanan http (akses
internet) yang dibangun sebagai terintegrasi dari sejumlah
layanan spesifik, berperan sangat penting didalam suatu sistem
jaringan komputer. Berbagai aset informasi penting yan berada
didalamnya membuat aspek keamanan sistem menjadi
sangat krusial sedemikian sehingga dibutuhkan suatu sy tem yang
dapat mendeteksi sekaligus mencegah aktifitas intruksi dan
serangan yang mengancam sistem .
Pada skripsi yang menjadi bahan pertimbangan penulis d am
melakukan penelitian, metode yang digunakan adalah
Host Proxy Server Firewall
Proxy.
Intrusion Detection System
proxy1.
server protocol
server
proxy
proxy
NMAP Port
74. 57
dan . Sedangkan
yang penulis lakukan pada skripsi ini adalah pendeteks an dan
pemantauan terhadap jaringan komputer dengan menggunakan aplikasi
dan beberapa aplikasi pendukung seperti dan dengan
tujuan mengetahui bagaimana proses serangan dapat terjadi dan
bagaimana cara penaggulangannya yaitu dengan menggunakan metode
Pada studi literatur yang kedua berisi pembuatan aplikasi yang2.
dinamakan
(MAID), aplikasi sistem IDS berbasis ini dikembangkan
dengan menggunakan dan dan terdapat beberapa
komponen yang dirancang, tidak melakukan pengujian untuk
membuktikan apakah sistem yang telah dibangun sudah berjalan
atau tidak. Sedangkan pada penelitian ini penulis hany
menerapkan IDS untuk pendeteksian sebuah serangan
menggunakan , menggunakan untuk memonitoring,
menggunakan untuk
pengujian terhadap mesin sensor IDS dan untuk pencegah nya
menggunakan .
Pada studi literatur yang ketiga berisi tentang ganggu keamanan3.
yang terjadi pada yayasan pembinaan pendidikan nusantara yang
Scanning Attack URL Exploit Attack (HTTP Traffic)
Snort ACID Ntop
IPTables.
PHP Snort
snort ACID
Nmap, Digital Blaster, Ping
iptables
Management and Analysis for Intrusion Detection
Attack
web
75. 58
ingin menjatuhkan sistem kerja jaringan dan ingin mencoba
ketahanan dari keamanan jaringan yang ada pada tempat rsebut.
Penelitian ini menggunakan metode pengembangan sistem ,
menggunakan untuk mesin sensor dan menggunakan
untuk monitoring, sedangkan pada penelitian ini penuli membahas
tentang pendektesian serangan menggunakan untuk mesin
sensor dan menggunakan dan untuk monitoring,
menggunakan dalam penyerangan dan bagaimana cara
penaggulangannya yaitu dengan menggunakan metode
Jenis penelitian yang dilakukan oleh penulis adalah pe elitian
laboratorium yang termasuk penelitian
kuantitatif karena dalam pengumpulan data dilakukan de gan cara
eksperimen.
Penulis melakukan penelitian terhitung pada bulan Mei di SMK
Triguna Jl. Ir. H. Juanda Km. 2 Ciputat Tangerang Banten.
Alat dan bahan yang dibutuhkan dalam penelitian ini akan
dipaparkan pada salah satu fase dalam metode pengemban n sistem.
NDLC
snort BASE
snort
ACID Ntop
Nmap
IPTables.
3.2. Jenis Penelitian
3.2.1. Waktu dan Tempat Penelitian
3.2.2. Alat dan Bahan Penelitian
(Laboratory-based research),
76. 59
Perincian alat dan bahan yang digunakan dapat dilihat ada table 4.3 dan
table 4.4.
IDS yang diterapkan pada penelitian ini adalah IDS yang
dikembangkan disini berjenis NIDS ( )
adalah IDS yang ini akan memonitor dan menganalisa sem lalu-lintas
paket yang ada di jaringan.
Perangkat lunak yang digunakan untuk memonitoring adal h Snort,
ACID, dan Ntop. Untuk melakukan proses penyerangan yan digunakan
dalam penulisan skripsi ini adalah Ping Attack, Nmap, an Digital Blaster.
Aplikasi yang digunakan untuk pencegahan dari serangan adalah
menggunakan Iptables.
Dalam proses pengembangan sistem banyak metode atau model
yang ada. Pada penelitian ini, akan dibangun sistem IDS dimana lingkup
pembahsan mengenai jaringan, sehingga metode atau model pengembangan
sistem yang penulis gunakan dalam penelitian ini adalah
(SPDLC). Dalam pengembangan sistem SPDLC
lima tahap yaitu
Model pengembangan sistem SPDLC dimulai pada fase anal sis.
Pada tahap ini penulis menganalisa spesifikasi sistem ang akan dibangun,
Network Intrusion Detection System
Security Policy
Development Life Cycle
Analysis, Design, Implement, Enforcement, Enhancement.
3.3. Metode Pengembangan Sistem
3.3.1. Analysis
77. 60
perangkat yang dibutuhkan seperti perangkat lunak ( ) dan perangkat
keras ( ) yang dibutuhkan untuk sistem IDS.
Tahapan selanjutnya dari metode pengembangan sistem SPDLC
adalah . Tahap ini adalah membuat sebuah sistem yang akan
dibangun, diharapkan dalam membangun sistem yang didesign akan
memberikan gambaran seutuhnya dari kebutuhan yang sesuai di SMK
Triguna. Pada fase ini, penulis merancang topologi si m jaringan untuk
simulasi SMK Triguna. sebagai representasi sistem nyata dan
merancang sistem solusi IDS.
Tahap selanjutnya adalah implementasi, pada fase ini digunakan
sebagai panduan implementasi dari lingkungan SMK Triguna. Ini
melingkupi instalasi dan konfigurasi komponen sistem sensor IDS yaitu
snort, ACID, banyard, adodb, jpgraph.
Setelah tahap implementasi adalah tahap dimana tahap
ini penting. Proses pelaksanaaan atau penyelenggaraan ilakukan melalui
aktivitas pengoperasian dan pengamatan sistem yang sud dibangun dan
diterapkan apakah sistem IDS sudah berjalan dengan bai dan benar. Dalam
hal ini penulis melakukan pengujian pada sistem IDS yang sudah dibangun
software
hardware
Design design
wireless
wireless
enforcement
Design3.3.2.
Implementation3.3.3.
Enforcement3.3.4.
78. 61
pada jaringan di SMK Triguna.
Tahap terakhir pada metode SPDLC adalah t. Pada fase
ini akan dilakukan aktivitas perbaikan terhadap sistem yang telah dibangun.
Spesifikasi
sistem yang
akan dibangun
Perangkat
lunak
Perangkat
keras
Analysis
Design
Implementation
Enforcement
Enhancement
Perancangan Topologi
Jaringan
Implementasi Sistem Jaringan
Pengujian system Jaringan
Perumusan
Kesimpulan
Konfigurasi
komponen siste sensor
IDS
Yaitu Snot, ACID,
barnyard, Adodb, jpgraph
Pengujian
Sistem IDS
Pengujian
Interkonektivitas
komponen IDS
Pembuatan
Laporan
Metode
Pengembangan Sistem
Jenis
Penelitian
Metode
Pengumpulan Data
Penelitian
Eksperimental
Waktu & Tempat
Peneltian
Studi Pustaka
Studi
Lapangan
Studi Literatur Alat & Bahan
Penelitian
Perancanaa Penelitian
Skripsi
Purumusan &
Pendefinisian
Masalah & Judul Penelitain
wireless
enhancemen
Security Policy
Development Life Cycle
Enhancement3.3.5.
3.4. Alur Metode Penelitian
79. 62
Pada tahun 1957 berdiri Yayasan Pembangunan Madrasah I lam dan
Ikhsan, menyelenggarakan sekolah Madrasah tingkat SD, MP, STM dan
SMA. Dengan luas lahan mencapai 40 Ha di Ciputat. Seir ng dengan
berjalannya waktu, masing-masing sekolah tersebut kemudian berkembang
dengan spesialisasi sendiri-sendiri menjadi Institut A ama Islam Negeri,
Madrasah Pembangunan SD dan SMP, dan Sekolah SMK-SMA Triguna
Utama
Pada tahun 1986 SMK-SMA dan SMP berubah nama menjadi
Triguna Jaya karena berada di bawah naungan Yayasan Perguruan Triguna
Jaya.
Pada tahun 2000 Yayasan Perguruan Triguna Jaya memutuskan
untuk tidak lagi menyelenggarakan pendidikan untuk tin t SMP.
SMK Triguna Utama didirikan oleh Yayasan Perguruan Tri a
Gambar 3.1. Diagram Metode Penelitian
BAB IV
HASIL DAN PEMBAHASAN
Sejarah Singkat Berdirinya SMK Triguna4.1.
80. 63
Utama pada tanggal 25 Mei 1987 di Ciputat Kabupaten Tangerang Propinsi
Banten. Dengan profil sekolah sebagai berikut:
Nama Sekolah : SMK Triguna Utama
Alamat Sekolah : Jl. Ir. H. Juanda Km. 2 Ciputat
Kota / Kabupaten : Tangerang
Propinsi : Banten
Status : Swasta
NSS / NDS : 3240 2041 7006
Jenjang Akreditasi : DISAMAKAN
Nomor : 2412/102/KP/MN/2000
SK Pendirian : 017/I.01.H4/I.87/25/5/87
Tanggal : 25 Mei 1987
Bidang Keahlian : 1. Teknik Instalasi Listrik
2. Teknik Otomotif
3. Teknik Mekanik Industri
Pada Tahun 2002 SMK-SMA berubah nama menjadi Triguna J a
berubah nama menjadi Triguna Utama sesuai dengan nama asan yang
berubah nama menjadi Yayasan Perguruan Triguna Utama.
SMK mampu mengantisipasi Era Globalisasi yang penuh
Visi dan Misi4.2.
Visi4.1.1.
•
81. 64
kompetitif dalam mempersiapkan tenaga menengah terampi
di masa tahun 2003 - 2020, sehingga lulusan SMK harus
merupakan faktor yang dapat diunggulkan.
Mendidik dan Melatih siswa menjadi tenaga kerja profesional,
wirausahawan yang tangguh, berbudi luhur serta beriman dan
bertaqwa kepada Tuhan Yang Maha Esa.
Lulusan siap bekerja sesuai dengan program keahliannya dan
mampu mandiri serta dapat melanjutkan ke jenjang
pendidikan yang lebih tinggi.
Sekolah sebagai pusat IPTEK dan bursa kerja.
Manajemen sekolah yang lebih responsif sehingga
memberikan situasi kerja yang harmonis, professional, an
produktif.
Lingkungan Sekolah merupakan pencerminan Dunia Usaha
dan Industri. Sekolah sebagai kebanggaan masyarakat.
Tabel 4.1 Data Karyawan SMK Triguna Utama
1. Ambiar, Drs. Sarjana Pendidikan Teknik Mesin
2. Ase Saepul Karim, S.Pd. Sarjana Aqidah dan filsafat Islam
S1 Pendidikan Teknologi dan
Kejuruan
MISI
Data Karyawan SMK Triguna Utama4.3.
No Nama Pendidikan
4.1.2.
•
•
•
•
•
82. 65
3. Bakhri Gojali, S.Pd Pendidikan Bahasa Inggris
4. Asep Setiadi, Drs. Kejuruan Sarjana Ilmu Tarbiyah
dan Keguruan
5. Bambang Rachmanto, S.Pd Sarjana Teknik Mesin
6. Bambang Tri Agus Susilo, Drs. Sarjana Teknik Elektro
7. Budi Utomo, S.Ag S1 Bidang Ilmu Pengetahuan
Alam
8. Choirudin, S.Pd S1 Ekonomi (PDU/Adm.
Perkantoran)
9. Drajad Sapto Wahono D3 Pendidikan Jasmani
10. Dri Sapto Wahono STM Jurusan Mesin
11. Duma Morita Napitupulu, S.Pd. Sarjana Pendidikan Bahasa inggris
12. Eli Agustin, S.Pd. Sarjana Pendidikan Matematika
13. Eli Bahtera Sitepu, BA D3 Pendidikan Kimia 1995
14. Eriyon Levino, Drs. Sarjana Informatika Manajemen
15. Ferial Gunawan, Ir. S1 Teknik Mesin
16. Gustrio Linda, S.Si Sarjana FMIPA Matematika
17. Hartono KB, Drs. Sarjana Pendidikan Fisika
18. Hartono SW, Drs. Sarjana Pendidikan Teknik Mesin
19. Haryono, B.Sc D3 Las da Fibrikasi Logam
20. Ismanto, Drs. S1 Teknik Elektro
21. Kardiman MDj,Drs. Sarjana Pendidikan Sejarah
22. Khairudin HS, Drs
23. Koko Supardi, S.Pd. FKIP Bahasa dan Sastra Indonesia
24. Mahfudzi, S.Pd. S1 Pendidikan Agama Islam
25. Mardias, Drs. Sarjana Teknik Mesin
26. Nirachmat, S.Pd. S1 Pendidikan Teknik Mesin 1994
27. Nurmidanto, Drs. S1 Psikologi Pendidikan &
Bimbingan
28. Parjono PGSMTP Olah Raga dan
Kesehatan
29. Robani, Drs. S1 Tarbiyah Jurusan Bahasa Arab
30. Sajiko, S.Pd. S1 Pendidikan Kesehatan &
Rekreasi
31. Siti Rubiyatin, BA S1 Bahasa dan Sastra Indonesia
32. Sumarno, E STM Mesin
33. Sumiati, S.Pd. Sarjana Pendidikan Sejarah
34. Suniyati, S.Pd.Si S1 Pendidikan Sains kimia
35. Syamsu Rijal, S.Pd. Sarjana Pendidikan Teknik Elektro
36. Syamsu, S.Pd. Sarjana Pendidikan Teknik Elektro
37. Wilson Simanjuntak, B.Sc. Sarmud Teknik mesin
38. Winarno, S.Pd. Sarjana Pendidikan Teknik
Otomotif
83. 66
Workshop Elektro1.
Workshop Audio Video2.
Workshop Instalasi Listrik Penerangan3.
Workshop Instalasi Listrik Industri4.
Workshop Fabrikasi / Las5.
Workshop Pneumatik dan Hidrolik6.
Workshop Pemesinan7.
Workshop Kelistrikan Otomotif8.
Workshop Chasis & Pemindahan Tenaga9.
Workshop Engine / motor otomotif10.
Sepeda Motor11.
Sarana dan Prasarana Internet12.
Laboratorium Komputer13.
Laboratorium Bahasa14.
Moving Class15.
Studio Musik16.
Laboratorium Bahasa1.
Laboratorium IPA2.
Fasilitas SMK:4.4.
Fasilitas SMA :4.5.
84. 67
Laboratorium Komputer3.
Sarana dan Prasarn Internet4.
Perpustakaan5.
Moving Class6.
Studio Musik7.
Sanggar Tari8.
Lapangan & Hall Olahraga9.
Kepala Sekolah : Drs. Mardias
Kepala Tata Usaha : Nasatyo Tri Widodo. S.Si
PKS Kurikulum : Drs. Ambiar
PKS Kesiswaan : Drs. Nirachmat
Pembina OSIS : Choirudin Lubis, S.Pd.
Bendahara : Naarip
Staf Tata Usaha : Dwi Astuti Hartini
Kaprog. Otomotif : Drs. Winarno
Kaprog. Mekanik Industri : Ir. Ferial Gunawan
Kaprog. Elektro : Drs. Syamsul Rizal
Kaprog. Lab. Komputer : Dede Sumarna
Kaprog. Lab. Bahasa : Dafitri Andry, S.Pd.
Petugas Perpustakaan : Ria Dias Fitri, Amp
Struktur Organisasi SMK Triguna Utama4.6.
86. 69
Seiring dengan perkembangan teknologi sekarang ini karena telah
banyak penggunaan komputer di dalam SMK Triguna. Tidak hanya untuk
penyimpanan data sekolah, siswa-siswi telah diberikan pendidikan komputer.
Di SMK Triguna dikembangkan sistem jaringan . Semua
staff pengajar dapat mengakses sistem jaringan komputer di SMK.
Pada bab ini penulis akan menjelaskan proses implementasi sistem
monitoring keamanan jaringan yang mengintegrasikan IDS dan Snort yang
berbasis , dalam studi kasus pengamanan diterapkan pada mesin
KEPALA
SEKOLAH
Drs. Mardias
Kepala Tata
Usaha
Nasatyo. TW, S, SI
Administrasi
Kepegawaian,
Sarana, Prasarana, Inventaris
Ria Diasfitri
Administrasi Keuangan
Naarif
Administrasi
Umum dan Pengarsipan
Dwi Astuti. H
KE- TATA USAHAAN SMK TRIGUNA UTAMA
Gambar 4.1 Tata Usaha SMK Triguna Utama
Sistem Jaringan di SMK Triguna4.7.
Local Area Network
open source
87. 70
sensor dengan menerapkan landasan teori dan metode pen itian yang sudah
dibahas pada bab-bab sebelumnya.
Metode penelitian yang penulis gunakan adalah metode
(SPDLC). Dengan SPDLC, siklus hidup
pengembangan sistem jaringan didefinisikan pada sejumlah fase, antara lain:
dan
Model SPDLC memulai siklus pengembangan sistem jaringannya
pada tahap analisis. Pada tahap ini di analisa spesifikasi sistem yang akan
dibangun, perangkat yang dibutuhkan seperti perangkat lunak ( ) dan
perangkat keras ( ) yang dibutuhkan untuk sistem IDS.
Berjenis NIDS (Network Intrusion
Detection System) dapat mengawasi
segmen jaringan internal.
Bertindak sebagai sistem client segmen
jaringan internal. Difungsikan sebagai
sistem penyerang untuk menguji
fungsional IDS dari dalam (segmen
jaringan internal).
Perangkat lunak yang dimaksud dalam penelitian ini adalah
Security
Policy Development Life Cycle
analysis, design, implementation, enforcement, enhancement.
software
hardware
4.8. (Analisis)
Spesifikasi Sistem Yang Akan Dibanguna.
Tabel 4.2 Spesifikasi Sistem yang Akan Dibangun
Sistem Keterangan
Intrusion Detection System
Client
Spesifikasi Software (Perangkat Lunak)b.
Analysis
88. 71
sebagai berikut:
1. Sistem Operasi IDS yang digunakan.
2. Windows XP Sp 2 Sistem Operasi client difungsikan sebagai
penyerang dan menguji fungsionalitas mesin
sensor IDS.
1. Program Untuk Merancang Topologi
1. Snort Program IDS/IPS
2. Barnyard Program Snort's
3. ACID Program Intrusion Database
4. Ntop
1 Nmap
2. Digital Blaster
Perangkat keras yang dimaksud dalam penelitian ini adalah
sebagai berikut:
PC Mesin
Sensor
Proccessor Intel 2 Core,
Memory 1GB,
Harddisk 80+500Gb
PC Client
Tabel 4.3 Spesifikasi Software
No Software Keterangan
Sistem Operasi
Software Perancang Topologi
Sensor Intrusion Detection System
Software Untuk Menguji Sensor IDS
Spesifikasi Hardware (Perangkat Keras)c.
Tabel 4.4 Spesifikasi Hardware
No Perangkat Jumlah Spesifikasi Unit
Spesifikasi Perangkat Unit Host
1.
2.
Spesifikasi Perangkat Jaringan
Ubuntu 9.10
Microsoft Office Visio
2003
Program untuk memonitoring jaringan
Program untuk
pengujian system IDS pada client
Program untuk
pengujian system IDS pada client
Intel Pentium Core duo T2350
1,86 GHz, RAM 1,99GB,
Harddisk 120 GB.
Open-Source
output-handles
network scanner
network scanner
89. 72
Access Point 1 Nanostation 2
Hub 1 SohoBasic SH-2017 10 Mbps 16
Port+1
Kabel UTP -
Tahap analisis menghasilkan rincian spesifikasi kebutuhan dari sistem
yang akan dibangun. Perancangan menjadikan rincian spe fikasi kebutuhan
untuk menghasilkan rancangan sistem yang akan dibangun lam penelitian
ini, penulis menggunakan simulasi sebagai representasi sistem
jaringan lingkungan produksi. Dengan kata lain, proses pengujian sistem
aplikasi IDS ( ) tidak menggunakan lingkungan
nyata atau lingkungan internet. Penulis membagi proses perancangan
menjadi:
1.
2.
3.
4.9. (Perancangan)
Topologi Sebelum diterapkan IDS4.9.1
Kabel UTP AMP cat 5e
Design
wireless
Intrusion Detection System
90. 73
Pada tahap ini penulis menentukan jenis topologi yang igunakan
dari simulasi yang akan dibangun dan mendefinisikan konfigurasi
yang dibutuhkan untuk menjamin sistem jaringan komputer yang akan
dibangun dapat berjalan dengan baik.
wireless
Gambar 4.2 Topologi Jaringan Sebelum diterapkan IDS
Perancangan Topologi Jaringan Setelah diterapkan IDS4.9.2
91. 74
Perancangan ini berdasarkan konsep dan gambaran yang
menjelaskan perangkat sebenarnya dalam suatu sistem yang penulis
gambarkan dengan topologi sebagai berikut:
Sistem pendeteksi intrusi yang dikembangkan berjenis NIDS
( ), karena IDS jenis ini ditempatkan
disebuah tempat/titik yang strategis atau sebuah titik didalam sebuah
jaringan untuk melakukan pengawasan terhadap yang menuju dan
berasal dari semua alat-alat ( ) dalam jaringan. Idealnya semua
Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS
Network Intrusion Detection System
traffic
devices traffic
92. 75
yang berasal dari luar dan dalam jaringan di lakukan d .
Rincian keterangan dari gambar topologi jaringan komputer diatas
adalah sebagai berikut :
Jenis topologi yang diterapkan adalah1.
Seluruh alamat yang digunakan adalah kelas2.
C.
Pada skripsi ini kedua jenis kabel tersebut dibutuhkan untuk
menghubungkan perangkat-perangkat jaringan yang digunakan. Berikut
penjelasan jenis kabel yang digunakan untuk menghubungkan setiap
perangkatnya:
Jenis kabel yang digunakan untuk1.
menghubungkan antara komputer client
dengan Hub adalah .
Jenis kabel yang digunakan untuk2.
menghubungkan antara ke Server
adalah kabel .
Jenis kabel yang digunakan untuk3.
menghubungkan antara Hub ke Mesin Sensor
adalah kabel
Jenis kabel yang digunakan untuk4.
scan
internet protocol
straight
Firewall
cross
straight
Star
93. 76
menghubungkan antara ke Hub
adalah kabel .
Jenis kabel yang digunakan untuk5.
menghubungkan antara ke hub
adalah kabel .
Tipe koneksi yang digunakan untuk6.
menghubungkan antara ke
penyerang adalah melalui transmisi .
Berdasarkan uraian diatas, maka dapat lebih diperinci dalam
sebuah tabel. Rincian tersebut adalah sebagai berikut:
1 Penyerang Access Point Wireless
2 Access Point Hub Straight
3 Hub Client Straight
4 Hub Sensor IDS Straight
5 Firewall Hub Striaight
6 Firewall Server Cross
Firewall
Straight
Access Point
Straight
Access Point Client
wireless
Tabel 4.5 Rincian Topologi Fisik
No
Sumber Tujuan Tipe
Koneksi
Tabel 4.6 Rincian IP Topologi Fisik
94. 77
1 Access Point --- 255.255.255.0 ---
2 Penyerang 192.168.10.3/24 255.255.255.0 192.168.10.1
3 Mesin IDS /
Sensor
192.168.10.3/24 255.255.255.0 192.168.10.1
4 Client 192.168.10.4/24
192.168.10.5/24
255.255.255.0 192.168.10.1
5 Server 192.168.2.4/24 255.255.255.0 192.168.2.1
6 Modem 192.168.1.1/24 255.255.255.0 ---
Setelah perancangan topologi jaringan (simulasi LAN), elanjutnya
adalah membuat perancangan sistem baru yang akan diban dan
diimplementasikan. Pada tahap ini penulis menspesifika kan seluruh
komponen mesin sensor yang dibutuhkan. Penulis mendefi isikan dan
menspesifikasikan seluruh komponen yang dibutuhkan dap t dilihat pada
tabel 4.7.
No Device IP Address Subnet Mask Gateway
Perancangan Sistem4.9.3
Tabel 4.7 Rincian IP Topologi Fisik
Mesin Komponen Keterangan
95. 78
Sensor IDS 1. Snort
2. ACID
3. Barnyard
4. Ntop
Client 1.
2. Nmap
3. Digital Blaster
Fase selanjutnya adalah implementasi atau penerapan detail
rancangan topologi dan rancangan sistem pada lingkunga nyata sebagai
simulasi . Detail rancangan akan digunakan sebagai intruksi atau
panduan tahap implementasi agar sistem yang dibangun d pat relevan
dengan sistem yang sudah dirancang. Proses implementas terdiri dari
instalasi dan konfigurasi.
Penulis mengumpulkan seluruh perangkat yang dibutuhkan di
laboraturium riset. Perangkat ini meliputi dan . Setelah
itu, penulis menempatkan seluruh perangkat sesui dengan topologi yang
sudah dibuat. Setelah semua unit terhubung satu sama l n, proses
selanjutnya adalah mengkonfigurasi setiap unit agar dapat berkomunikasi
Mesin sensor ini
mengintergrasikan fungsi
menganalisis
sebuah
sistem jaringan dan
deteksi
aktivitas intruder (Snort),
pengelola Snort
(Barnyard), Management
console dan alert dari
Snort
adalah ACID dan Ntop.
Command-
prompt (pinger)
Mendefinisikan sebagai
client dan juga untuk
pengujian
sistem sensor IDS.
traffic
output
4.10. (Implementasi)
4.10.1. Implementasi Topologi Jaringan
Implementation
wireless
hardware software
96. 79
satu dengan lainnya.
Perangkat yang digunakan tidak membutuhkan konfigurasi,
karena perangkat tersebut tidak dapat di konfigurasi. ejumlah parameter
dari unit mesin yang harus dikonfigurasi adalah alamat
, alamat IP dan alamat IP DNS. Setelah
instalasi dan konfigurasi selesai dilakukan, proses s anjutnya adalah
pengujian untuk memastikan fungsionalitas koneksi, hal ini dimaksudkan
untuk menjamin agar mesin yang satu dapat berkomunikasi dengan unit
mesin lain.
IDS atau sistem pendeteksi intrusi penulis bangun dengan
mengunakan beberapa komponen utama, yaitu : (mesin inti IDS),
(menangani Snort) dan (mempresentasikan
Snort), (untuk melihat grafik dan monitoring jaringan). IDS
dibangun pada mesin sensor dengan menggunakan sistem operasi berbasis
yaitu linux Ubuntu 9.10, berikut ini adalah sejumlah roses
yang dikerjakan sebelum mengimplementasikan komponen I :
1. apt-get install mysql-common
2. apt-get install mysql-client
3. apt-get install mysql-server
4. apt-get install php5-dev
5. apt-get install php5-ldap
6. apt-get install php5-mysql
switch
host internet
protocol subnet mask, gateway,
ouput plug-in
output
open source
4.10.2.Implementasi dan Konfigurasi Mesin Sensor
Snort
Barnyard ACID
Ntop
Tabel 4.8 Komponen Pendukung Mesin Sensor IDS
No Instalasi Paket Pendukung Mesin Sensor IDS
97. 80
7. apt-get install php-pear
7. apt-get install libpcap-dev
8. apt-get install libpcap0.8
9. apt-get install libpcap0.8-dev
10. apt-get install libpcre3
11. apt-get install libpcre3-dev
12. apt-get install expect
13. apt-get install gobjc
14. apt-get install libnet0
15. apt-get install libnet0-dev
16. apt-get install bison
17. apt-get install libmysql++-dev
18. apt-get install libapache2-mod-php5
19. apt-get installphp5-cgi
Arti dari perintah apt-get install sesuai dengan tabel di atas adalah
perintah untuk menginstall paket baru, keseluruhan paket tersebut diinstall
pada root, karena root merupakan status user tertinggi dalam sebuah system
operasi, artinya semua file system, dokumen dan apapun semua dalamnya
dapat diakses oleh root.
Aplikasi terbaru dari snort pada saat skirpsi ini ditulis adalah Snort
versi 2.8.4.1. Keseluruhan instalasi sebagai agar setiap yang
dihasilkan memiliki Berikut adalah prosesnya:
# masuk kedalam direktori /usr/local/src
# mengesktrak snort
.
root file
permission root.
4.10.2.1.Konfigurasi Snort
Tabel 4.9 Instalasi Snort
Instalasi Snort
1
cd /usr/local/src
2
tar zxfv snort-2.8.4.1.tar.gz
98. 81
# masuk kedalam direktori /usr/local/src/snort-2.8.4.1
# konfigurasi dengan mysql
# membuat direktori untuk logging snort
# membuat group snort
# membuat user 'snort' didalam group 'snort'
# membuat direktori snort
# tahap install
# membuat direktori untuk logging snort
# salin file kedalam direktoro /etc/snort
# masuk kedalam direktori /etc/snort
# mengekstrak file Rules Snort pada direktori /etc/snort
# masuk kedalam direktori /etc/snort
buka file konfigurasi snort.conf
# rubah lokasi / snort
# rubah lokasi
# set alamat IP sistem jaringan Internal
# set alamat IP sistem jaringan Eksternal
3
cd /usr/local/src/snort-2.8.4.1
4
./configure --with-mysql
5
mkdir /var/log/snort
Membuat direktori Snort
1
groupadd snort
2
useradd -g snort snort
3
mkdir /etc/snort
4
make && make install
5
mkdir /var/log/snort
Konfigurasi Rules Snort
1
cp snortrules-snapshot-CURRENT.tar.gz - C /etc/snort/
2
cd /etc/snort
3
tar zxvf snortrules-snapshot-CURRENT.tar.gz
Konfigurasi Database
1
cd /etc/snort/
2 #
vi /etc/snort/snort.conf
3
var RULE_PATH /etc/snort/rules
output database: log, mysql, user=snort password=123456
dbname=snort host=localhost
4
var PREPROC_RULE_PATH /etc/snort/preproc_rules
5
var HOME_NET 192.168.2.0/24
6
var EXTERNAL_NET !$HOME_NET
path signature rules
path preprocessor rules
99. 82
set direktif snort
# masuk ke direktori /usr/local/
Database
informasi_schemas
mysql
snort
7 #
output database: log, mysql, user=snort password=123456
dbname=snort host=localhost
SNORT Database
1 mysql -p
2 CREATE DATABASE snort;
3 GRANT CREATE, INSERT, SELECT, DELETE, UPDATE
ON snort.* TO root@localhost;
4 SET PASSWORD FOR
root@localhost=PASSWORD('123456');
5
cd /usr/local/snort-2.8.4.1/schemas
6 mysql -p -u root snort < create_mysql
7 mysql -p
8 show databases;
9 use snort;
output
100. 83
Tables_in_snort
data
detail
encoding
event
icmphdr
iphdr
opt
reference
reference_system
schemas
sensor
sig_class
sig_reference
signature
tcphdr
udphdr
Pada tabel di atas terdapat perintah make yang berarti untuk build
program, make install adalah untuk menginstall program mkdir adalah
untuk membuat direktori snort.
Versi aplikasi barnyard yang digunakan pada waktu penulisan skripsi
ini adalan . Keseluruhan proses instalasi dilakukan
sebagai agar setiap yang dihasilkan secara otomatis memiliki
# barnyard dengan fitur MYSQL
7 show tables;
4.10.2.2. Konfigurasi Barnyard
Barnyard2 versi 1.7
root
root.
Tabel 4.10 Instalasi Barnyard
01
./configure --with-mysql
file
permission
compile logging
101. 84
# instalasi Barrnyard
# masuk kedalam direktori Barnyard2
# salin file konfigurasi Barnyard.conf ke /etc/snort
Tahap instalasi sudah selesai, selanjutnya adalah konfigurasi file
barnyard dengan nama yang berada pada direktori
.
# buka file konfigurasi barnyard.conf
# rubah konfigurasi dan
# rubah database
Versi aplikasi adodb digunakan pada waktu penulisan s psi ini
adalan Keseluruhan proses instalasi dilakukan sebagai
agar setiap yang dihasilkan secara otomatis memiliki
02
make && make install
03
cd /usr/local/ barnyard2-1.7
03
cp etc/barnyard2.conf /etc/snort
barnyard.conf
/etc/snort/barnyard.conf
Tabel 4.11 barnyard.conf
01
vim /etc/snort/barnyard2.conf
02
config hostname : localhost
config interface : eth0
03
output database: alert, mysql, user=snort
password=123456 dbname=snort host=localhost
4.10.2.3. Konfigurasi Adodb
adodb411.tgz. root
root.
hostname interface
output
file permission
102. 85
# masuk kedalam direktori /var/www
# mengesktrak adodb
Versi aplikasi jpgraph yang digunakan pada waktu penul san skripsi
ini adalan . Keseluruhan proses instalasi dilakukan sebagai
agar setiap yang dihasilkan secara otomatis memiliki
# masuk kedalam direktori /var/www
# mengesktrak jpgraph
Versi aplikasi ACID yang digunakan pada waktu penulisa skripsi ini
adalan Keseluruhan proses instalasi dilakukan
sebagai agar setiap yang dihasilkan secara otomatis memiliki
Tabel 4.12 Instalasi Adodb
Instalasi Adodb
1
cd /var/www
2
tar zxfv adodb411.tgz
4.10.2.4. Konfigurasi Jpgraph
jpgraph-1.27.1
root
root.
Tabel 4.13 Instalasi Jpgraph
Instalasi Jpgraph
1
cd /var/www
2
tar zxfv jpgraph-1.27.1
4.10.2.5. Konfigurasi ACID
ACID-0.9.6b23.tar.gz.gz.
root
file permission
file
103. 86
# masuk kedalam direktori /var/www
# mengesktrak acid
#masuk kedalam direktori var/www/acid
acid_conf.php dengan variabel dibawah ini
Pengujian ACID yang dilakukan penulis adalah dengan me akukan
pada browser yaitu menggunakan browser Mozilla firefox dengan
memasukkan alamat URL https://localhost/acid seperti pada gambar di bawah
permission root.
Tabel 4.14 Instalasi ACID
Instalasi ACID
1
cd /var/www
2
tar zxfv acid-0.9.6b23.tar.gz.gz
Edit Konfigurasi Acid
cd /var/www/acid
$DBlib_path = "/var/www/adodb/";
$DBtype = "mysql";
This information can be gleaned from the Snort database
* output plugin configuration.
*/
$alert_dbname = "snort";
$alert_host = "localhost";
$alert_port = "";
$alert_user = "snort";
$alert_password = "123456";
/* Archive DB connection parameters */
$archive_dbname = "snort";
$archive_host = "localhost";
$archive_port = "";
$archive_user = "snort";
$archive_password = "123456";
$ChartLib_path = "/var/www/jpgraph-1.27.1/src";
104. 87
ini :
Model Pengembangan sistem jaringan komputer SPDLC
mengkategorikan pada tahap pengujian. Hal ini dikarenakan
pengawasan sistem yang sudah dibangun hanya dapat dilakukan jika sistem
Gambar 4.4
Tampilan awal ACID (Analysis Console Intrusion Of Data ases)
4 11.. Enforcement
enforcement
105. 88
sudah dapat bekerja sesuai dengan kebutuhan. Proses pe gujian ( )
dibutuhkan untuk menjamin dan memastikan bahwa sistem ang dibangun
sudah sesuai memenuhi spesifikasi rancangan dan memenuhi kebutuhan
permasalahan yang ada di SMK Triguna.
Aktivitas pengujian yang dilakukan pada penelitian ini adalah
pengujian bersifat fungsionalitas, dimana pengujian tersebut menghasilkan
output yang dan yang . Tahap yang diterapkan
oleh penulis apakah sudah dapat bekerja dengan baik.
Pada pembahasan ini, penulis menggunakan beberapa aplikasi yang
digunakan untuk melakukan penyerangan terhadap jaringan yang ada. Hal
ini ditujukan untuk mengetahui jenis serangan apa saja yang sering
dilakukan oleh para serta serangan tersebut dilakukan melalui
mana saja yang sering digunakan. Jenis serangan yang akan penulis coba
lakukan adalah berupa pembebanan , ICMP
Pengujian Snort pada mesin Sensor dilakukan dengan men akan
sederhana (sebagai representasi dari definisi jenis s ngan tertentu)
dan memastikan Snort dapat mendeteksi tersebut. Berikut adalah isi
tersebut:
alert icmp any any -> any any (msg:"test"; sid: 10001;)
testing
valid invalid Enforcement
hacker port
bandwidth attack.
rules
rules
rules
Pengujian Komponen IDS4.11.1.
4.11.1.1.Pengujian Snort
106. 89
diatas akan menginstruksikan Snort untuk mengeluarkan
pada protokol ICMP dari mesin manapun dan manapun yang
ditujukan ke mesin manapun pada manapun. Penulis mengisukan
perintah ping ke alamat 192.168.2.4 dari mesin (ping menggunakan
protokol ICMP). Snort diaktifkan dengan perintah berikut, agar dapat
mencetak hasilnya langsung ke layar :
/usr/local/bin/snort -c /etc/snort.snort.conf -A console -K ascii -u snort -g snort
Berikut tampilan ketika Snort berhasil mendeteksi sera gan test:
Rules alert
traffic port
port
client
console
Gambar 4.5 Pengujian Fungsionalitas Snort
4.11.1.2. Pengujian ACID