SlideShare a Scribd company logo
1 of 129
Download to read offline
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS)
MENGGUNAKAN SNORT PADA JARINGAN WIRELESS
(STUDI KASUS: SMK TRIGUNA CIPUTAT)
DIAJUKAN OLEH :
LIDIA PUTRI
205091000062
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2011/1432H
LEMBAR PERSEMBAHAN
Barang siapa yang menempuh jalan untuk menuntut ilmu, maka Allah akan
memudahkan baginya jalan ke surga.
( H.R . Muslim )
Jadikanlah sabar dan sholatsebagai penolongmu, sesung hnya yang demikian itu sungguh berat, kecuali
orang - orang yang khusuk.
( QS. Al-Baqarah: 45)
Sesungguhnya setelah kesusahan itu ada kemudahan, maka pabila kamu telah selesai ( dari urusan sesuatu)
kerjakanlah dengan sungguh -sungguh (urusan) yang lain an hanya kepada Tuhanmulah hendaknya kamu
menggantungkan pengharapan.
( Al . Ihsyiroh :6 - 8)
Segala puji dan syukur bagi Allah, Tidak ada Rabb mela nkan Dia, dan Muhammad adalah Rasulullah…
Dengan segenap kerendahan hati kupersembahkan kebahagian ini bagi Ibunda Rosmanidar dan Ayahanda Sy.
Datuak Rajo Endah, karena doa, kasih sayang, perhatian, pengertian, kes baran, kucuran keringat serta usaha
yang telah diberikan sehingga anakmu bisa mencapai seb hagian keinginan kita bersama walaupun untuk itu
dibutuhkan banyak perjuangan. Semoga Allah memberikan esempatan kepadaku untuk membalas
kepercayaan serta kebaikan yangtelah diberikan. Selan tnya Lidia juga berterima kasih kepada semua kakak
dan keponakan yang telah banyak membantu, sehingga Lidia dapatmenyelesaikan pendidikan S1.
YaAllah, puji syukur atas segala nikmat yang telah En au berikan kepadaku. Bersujud
akudihadap-MuYaAllahdanbersimpuhaku dihadapanke ua orangtuaku yangtercinta.
Terimalahbuahkaryaanandaini sebagai jawabandari doamudansebagai mutiaradari
keringatmu.
ABSTRAK
LIDIA PUTRI- 205091000062
Arini, MT Victor Amrizal, M.Kom
Kata Kunci
, Implementasi Intrusion Detection System (IDS)
Menggunakan Snort pada Jaringan Wireless (Studi Kasus SMK Triguna Ciputat) ,
dibawah bimbingan dan
Jaringan di SMK Triguna pada saat ini sering terdapat keluhan seperti
penurunan performa jaringan internet yang selanjutnya berimbas ke semua
komputer yang terhubung pada jaringan. IDS ( ) yang
bertugas melakukan pengawasan terhadap jaringan dan kegiatan-kegiatan yang
mencurigakan didalam sebuah sistem jaringan. Metode Penelitian yang penulis gunakan
adalah metode (SPDLC). Siklus hidup penerapan
sistem jaringan didefinisikan salam sejumlah fase-fase, yaitu:
dan . Penulis menggunakan Snort, ACID, Ntop pada mesin
sensor IDS yang berbasis Ubuntu. Hasil penelitian skripsi ini menyimpulkan bahwa
sistem IDS yang diterapkan dapat berfungsi mendeteksi intruder atau penyusup
pada mesin sensor IDS, yang ditampilkan berupa ACID (
), Ntop, dan diagram batang ( ). Penerapan sistem keamanan jaringan yang
terintegrasi IDS ( ) berbasis .
: Wireless, IDS ( ), Snort, ACID,
,
wireless
Intrusion Detection System
traffic
Security Policy Development Life Cycle
analysis, design implement,
enforcement, enhancement
Analysis Console Intrusion
Database chart
Intrusion Detection System open source
Intrusion Detection System Security Policy
Development Life Cycle
1
Assalamu'alaikum Warahmatullahi Wabarakatuh
, segala puji bagi Allah SWT, atas segala
karunia dan anugrah nikmatNya yang tidak terbats, dengan rahmatNya pula
akhirnya penulis dapat menyelesaikan penyusunan Skripsi ini dengan
baik.Shalawat dan salam semoga terlimpahcurahkan kepad manusia sempurna
yaitu Nabi Besar Muhammad SAW, keluarga, kerabat dan p sahabatnya dan
tentunya kita sebagai umatnya semoga kelak mendapatkan di hari akhir.
Penulis menyadari bahwa isi maupun materi dari skripsi ini masih banyak
kekurangannya, walaupun sudah diupayakan semaksimal mungkin, dikarenakan
pengalaman dan ilmu pengetahuan yang terbatas. Oleh karena itu kritik dan saran
yang bersifat membangun guna kesempurnaan dalam penuli n skripsi ini sangat
diperlukan.
Kegiatan dan aktifitas penulis yang dilakukan selama i i adalah
penyusunan sebuah skripsi dengan judul
Oleh karena itu
dalam kesempatan yang baik ini penulis ingin menyampai n rasa terimaksih yang
sebesar-besarnya kepada pihak yang secara langsung ata tidak langsung telah
turut membantu dalam penulisan skripsi ini, khususnyaa :
Bapak Dr. Ir Syopiansyah Jaya Putra, M.Sis, Selaku Dekan Fakultas Sains1.
dan Teknologi.
KATA PENGANTAR
Implementasi Intrusion Detection
System (IDS) Menggunakan Snort Pada Jaringan .
Alhamdulillahirabbilalamiin
syafaat
Wireless
2
Bapak Yusuf Durrachman, MIT selaku Kepala Prodi Teknik Informatika2.
Fakultas sains dan Teknologi.
Ibu Arini, MT dan Bapak Victor Amrizal, M.Kom Selaku Dosen3.
Pembimbing Skripsi yang dengan sabar memberikan arahan dan motivasi
serta evaluasi untuk semua kebaikan penulis.
Kedua orang tua penulis yang tercinta, Ayahanda Syaifullah Dt. Rajo4.
Endah dan Ibunda Rosmanidar, Kakak-kakaku (uni Net, Ni mur, Da Yos,
da Pen, Ni ja, Ni nana), keponakan (Olivia, Riki, Roli Ipup, Yelvi, Ade,
Danil,Ilham, Putra, Rian, Naila, Rafil, Rafi, Akhsa, R sa, Nabil), yang
telah memberikan kasih sayang, do'a, dan pengorbanan yang tak terhingga
demi masa depan penulis
Abang ku Afrinal yang telah memberikan dukungan, do'a, serta setia5.
mendampingi penulis baik suka maupun duka.
Teman ku amaik serta teman sepejuangan ku TI/A dan TI/B Angkatan6.
2005, kepada Satria, Hasnul, Firdaus, Husin dan Imam terima kasih atas
bantuannya selama penyusun skripsi ini.
Harapan penulis semoga skripsi ini dapat bermanfaat ba penulis
khususnya serta para pembaca umumnya dalam melengkapi lmu pengetahuan
yang berhubungan dengan Perancangan dan Implementasi I pada wireless.
Akhir kata hanya kepada Allah SWT di panjatkan do'a un membalas
segala budi baik untuk semua pihak yang terkait.
Wassalamu'alaikum Warahmatullahi Wabarakatuh
3
Jakarta, Februari 2011
Penulis
1
i
iii
viii
ix
Latar Belakang 11.1
Rumusan Masalah 21.2
Batasan Masalah 21.3
Tujuan Penelitian 31.4
Manfaat Penelitian 31.5
1.5.1 Bagi Penulis 3
1.5.2 Bagi SMK Triguna 4
1.5.3 Bagi Institut Perguruan Tinggi 4
Metode Penelitian 41.6
1.6.1 Jenis Penelitian 4
1.6.2 Metode Pengumpulan Data 4
1.6.3 Metode Pengembangan Sistem 5
Sistematika Penulisan 61.7
DAFTAR ISI
HALAMAN JUDUL
LEMBAR PENGESAHAN
LEMBAR PENGESAHAN UJIAN
LEMBAR PERSEMBAHAN
LEMBAR PERNYATAAN
ABSTRAK
KATA PENGANTAR
DAFTAR ISI
DAFTAR GAMBAR
DAFTAR TABEL
BAB I PENDAHULUAN
2
2.1 Pengertian Implementasi 8
2.2 Jaringan 8
2.2.1 Definisi dan Konsep Jaringan 8
2.2.2 Sejarah dan Standar WLAN 8
2.2.3 Media Transmisi WLAN 9
2.2.3.1 Frekuensi Radio (RF) 10
2.2.3.2 I (IR) 10
2.2.4 Komponen WLAN 12
2.2.4.1 Antena 12
2.2.4.2 (AP) 13
2.2.4.3 Extension Point 13
2.2.4.4 LAN Card 14
2.2.5 Kelebihan dan Kekurangan Menggunanakan
Jaringan WLAN 15
2.2.6 Standar 16
2.3 Model Referensi TCP/IP 17
2.4 User Daragram Protocol (UDP) 18
2.5 Keamanan Jaringan 18
2.6 Jenis Serangan 19
2.6.1 19
2.6.2 20
2.6.3 21
2.6.4 24
2.6.5 24
2.6.6 UDP 24
2.6.7 25
2.6.8 ICMP 25
2.6.9 26
BAB II LANDASAN TEORI
Wireless
Wireless
nfrared
Access Point
Wireless
Wireless
Port Scanning
Teardrop
Spoofing
Land attack
Smurf Attack
Flood
Packet Interception
Flood
Traceroute
3
2.7 Tujuan Keamanan Komputer 27
2.8. Definisi Firewall 27
2.8.1 Karakteristik 28
2.8.2 Teknik Pengaman Firewall 28
2.8.3 Jenis-jenis 29
2.8.4 Konfigurasi 30
2.9 IDS ( ) 31
2.9.1 Definisi dan Konsep IDS 31
2.9.2 Jenis Intrusion Detection System (IDS) 32
2.9.2.1 NIDS 32
2.9.2.2 HIDS 32
2.9.3 Keuntungan dan Kerugian IDS 33
2.9.4 Peran IDS ( ) 34
2.10 Perangkat Lunak dan Perangkat Keras 35
2.10.1 Snort 35
2.10.1.1 Definisi dan Konsep Snort 35
2.10.1.2 Komponen-komponen Snort 36
2.10.1.3 Fitur-fitur Snort 36
2.10.1.4 Penempatan IDS 38
2.10.1.5 Penempatan Sensor 38
2.10.1.6 m Mengenali
adanyaPenyusup 41
2.10.2 ACID ( ) 42
2.10.3 Ntop 42
2.10.4 Digital Blaster 42
2.10.5 IPTables 43
2.10.6 Nmap 43
2.10.7 Hub 43
2.10.8 Ping Attack 44
Firewall
Firewall
Firewall
Intrusion Detection Sytem
Intrusion Detection Sytem
Intrusion Detection Syste
Analysis console intrusion database
4
2.11 Program Pendeteksi Intrusion Detection System (IDS) 45
2.12 Metodologi Penelitian 46
2.12.1 Pengertian Metodologi Penelitian 46
2.12.2 Metodologi Pengumpulan Data 46
2.12.3 Metode Pengembangan Sistem 47
2.11.3.1 48
2.11.3.2 48
2.11.3.3 48
2.12.3.4 49
2.12.3.5 49
BAB III METODOLOGI PENELITIAN
3.1 Metode Pengumpulan Data 50
3.1.1 Studi Pustaka 50
3.1.2 Studi Lapangan 50
3.1.3 Studi Literatur 50
3.2 Jenis Penelitian 53
3.2.1 Waktu dan Tempat Penelitian 53
3.2.2 Alat dan Bahan Penelitian 53
3.3 Metode Pengembangan Sistem 54
3.3.1 54
3.3.2 55
3.3.3 55
3.3.4 55
3.3.5 55
3.4 Alur Metode Penelitian 56
BAB IV HASIL DAN PEMBAHASAN
4.1 Sejarah Singkat Berdirinya SMK Triguna 57
Analysis
Design
Implement
Enforcement
Enhancement
Analysis
Design
Implementation
Enforcement
Enhancement
5
4.2 Visi dan Misi 58
4.2.1 Visi 58
4.2.2 Misi 58
4.3 Data Karyawan SMK Triguna Utama 59
4.4 Fasilitas SMK 60
4.5 Fasilitas SMA 61
4.6 Struktur Organisasi SMK Triguna 62
4.7 Sistem Jaringan di SMK Triguna 63
4.8 (Analisis) 64
4.9 (Perancangan) 66
4.9.1 Topologi Sebelum diterapkan IDS 66
4.9.2 Perancangan Topologi Jaringan Setelah
Diterapkan IDS 67
4.9.3 Perancangan Sistem 69
4.10 (Implementasi) 70
4.10.1 Implementasi Topologi Jaringan 70
4.10.2 Implementasi dan Konfigurasi Mesin Sensort 71
4.10.2.1 Konfigurasi Snort 72
4.10.2.2 Konfigurasi Barnyard 74
4.10.2.3 Konfigurasi Adodb 75
4.10.2.4 Konfigurasi Jpgraph 76
4.10.2.5 Konfigurasi ACID 76
4.11 78
4.11.1 Pengujian Komponen IDS 79
4.11.1.1 Pengujian Snort 79
4.11.1.2 Pengujian ACID 80
4.11.1.3 Pengujian Fungsionalitas Interkoneksi
IDS
81
Analysis
Design
Implementation
Enforcement
6
4.11.1.4 ACID (Analisis Console Intrusion
Databases
85
4.12 Solusi Mengatasi Serangan 87
4.13 Keuntungan dan Hasil Menggunakan IDS 90
4.14 Enhancement 91
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan 92
5.2 Saran 94
DAFTAR PUSTAKA
LAMPIRAN
Gambar 2.1 Jangkauan area Antena omnidirectional 12
Gambar 2.2 Access Point 13
Gambar 2.3 Jaringan menggunakan Extension Point 13
Gambar 2.4 WLAN Card 14
Gambar 2.5 NIDS (Network Intrusion Detection System) 32
Gambar 2.6 Host Intrution Detection System 33
Gambar 2.7 (SPDLC) 48
Gambar 3.1 Diagram Metode Penelitian 56
Gambar 4.1 Tata Usaha SMK Triguna 63
Gambar 4.2 Topologi Jaringan Sebelum 66
Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS 67
Gambar 4.4 Tampilan Awal ACID 78
Gambar 4.5 Pengujian Fungsionalitas Snort 80
Gambar 4.6 Pengujian Fungsionalitas ACID 80
DAFTAR GAMBAR
Security Policy Development Life Cycle
7
Gambar 4.7 Ping dari Penyerang ke Server 82
Gambar 4.8 Iftop ketika dilakukan ping attack 83
Gambar 4.9 Uji Coba Nmap dari Penyerang ke Server 84
Gambar 4.10 Uji Coba Digiblast ke Server 85
Gambar 4.11 ACID ketika dilakukan Penyerangan 86
Gambar 4.12 Tampilan Daftar Alert pada Traffic Profile By Protocol 87
Gambar 4.13 Grafik Ntop Setelah terjadi Serangan 88
Gambar 4.14 Memblok Penyerang dalam melakukan Ping Attack
90
Gambar 4.15 Nmap ketika dilakukan pencegahan
90
client
8
Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan WLAN
15
Tabel 2.2 Protokol WLAN 17
Tabel 4.1 Data Karyawan SMK Triguna Utama 59
Tabel 4.2 Spesifikasi Sistem yang akan Dibangun 64
Tabel 4.3 Spesifikasi Software 65
Tabel 4.4 Spesifikasi Hardware 65
Tabel 4.5 Rincian Topologi Fisik 68
Tabel 4.6 Rincian IP Topologi Fisik 69
Tabel 4.8 Komponen Pendukung Mesin Sensor IDS 71
Tabel 4.9 Instalsi Snort 72
Tabel 4.10 Instalasi Barnyard 75
Tabel 4.11 Barnyard.conf 75
Tabel 4.12 Instalasi Adodb 76
Tabel 4.13 Instalasi Jpgraph 76
Tabel 4.14 Instalasi ACID 77
DAFTAR TABEL
1
Keamanan jaringan komputer sebagai bagian dari sebuah istem
sangat penting untuk menjaga validitas dan integritas ata serta menjamin
ketersediaan layanan bagi penggunanya. Sistem harus di indungi dari segala
macam serangan dan usaha-usaha penyusupan oleh pihak y ng tidak berhak.
Jaringan di SMK Triguna pada saat ini sering terdapat
keluhan seperti penurunan performa jaringan internet y ng selanjutnya dapat
berimbas ke semua komputer yang terhubung pada jaringa tersebut.
Akibatnya, mudahnya lalu lintas data atau paket-paket ang berbahaya yang
tidak di izinkan masuk ke dalam jaringan.
Pada SMK Triguna yang memiliki puluhan komputer yang terhubung
dengan dan mempunyai koneksi internet tanpa ada pengamanan
atau pendeteksian lalu lintas data atau paket-paket yang masuk, atau
pihak yang tidak bertanggung jawab dapat menganalisa l u berusaha
melakukan koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan
penurunan performa jaringan maupun komputer.
Untuk menanggulangi hal tersebut, perlu diterapkan metode
pendektesian terhadap kasus yang terjadi di dalam lingkungan SMK Triguna
yang diharapkan dapat membantu administrator dalam mem itor kondisi
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
wireless
Network
hacker
2
jaringannya serta meningkatkan mutu jaringan tersebut.
Dengan didasari oleh latar belakang permasalahan di atas, maka
permasalahan penelitian yang akan di bahas pada jaringan di SMK
Triguna dapat dirumuskan sebagai berikut:
Bagaimana menerapkan IDS sehingga dapat bekerja dalam elakukan1.
jaringan dari serangan.
Bagaimana mencegah terjadinya aktivitas intrusi (penyusupan) atau2.
penyerangan pada sistem jaringan komputer.
Bagaimana kelebihan dari penerapan IDS pada .3.
Dengan terbatasnya kemampuan dan waktu, maka penulis m nyadari
perlu adanya pembatasan masalah antara lain:
Sistem Operasi yang digunakan pada server menggunakan Ubuntu versi1.
9.10, yang digunakan untuk memonitoring adalah Snort, ACID,
Ntop. Untuk proses penyerangan aplikasi yang digunakan ada ah Ping
Attack, Nmap, dan Digital Blaster. Untuk pencegahan serangan adalah
menggunakan Iptables.
Sistem pendeteksi intrusi yang dikembangkan berjenis N S (
).
1.2. Rumusan Masalah
1.3. Batasan Masalah
wireless
monitoring
wireless
tools
Network2.
Intrusion Detection System
3
Skripsi ini memiliki beberapa tujuan, antara lain:
Menerapkan, memonitoring keamanan, memahami kelebihan dan1.
kekurangan IDS pada .
Mengetahui serangan yang terjadi didalam jaringan sehi gga dapat2.
melakukan pendeteksian.
Dapat menerapkan ilmu-ilmu yang diperoleh selama di bangku1.
kuliah.
Dapat membandingkan antara teori dan praktek dalam pembuatan2.
sebuah hasil karya.
Untuk memperluas wawasan dan memperdalam pengalaman3.
penulis mengenai konsep dan bentuk penerapan dari intrusion
detection system dalam meningkatkan kualitas aspek kea anan
jaringan dengan mendeteksi sekaligus mencegah terjadin a intrusi
(penyusup) penyerangan terhadap aset/sumber-daya sistem
jaringan komputer.
Sebagai salah satu syarat kelulusan srata satu (S1) Jurusan Teknik4.
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.5.1. Bagi Penulis:
wireless
4
Informatika Fakultas Sains dan Teknologi UIN Syarif Hi ayatullah.
Membantu SMK Triguna dalam meningkatkan kualitas aspek
keamanan jaringan dengan mendeteksi sekaligus mencegah terjadinya intrusi
(penyusup) penyerangan terhadap sistem jaringan komputer.
Sebagai sarana pengenalan, perkembangan ilmu pengetahuan dan1.
teknologi khususnya jurusan Teknik Informatika konsentrasi
Networking di Universitas Islam Negeri Syarif Hidayatullah Jakarta.
Sebagai bahan masukan dan evaluasi program Teknik Informatika2.
di Universitas Islam Negeri Syarif Hidayatullah Jakarta untuk
menghasilkan tenaga-tenaga terampil sesuai dengan kebutuhan
Untuk menambah daftar pustaka yang dapat digunakan seb i3.
referensi penelitian-penelitian selanjutnya.
Jenis penelitian yang penulis gunakan dalam skripsi in adalah
, kerana jenis penelitian ini sesuai untuk
merepresentasikan proses penyelasaian rumusan permasal han dan untuk
mencapai tujuan penelitian. Penelitian jenis ini merupakan based
research, yang menggunakan laboratorium untuk melakuka simulasi dari
1.5.2. Bagi SMK Triguna:
1.5.3. Bagi Institusi Perguruan Tinggi:
1.6. Metode Penelitian
1.6.1. Jenis Penelitian
Penelitian Eksperimental
laboratory
5
proses implementasi IDS pada .
Metode pengumpulan data yang penulis gunakan sebagai l dasan
yang dapat mendukung kebenaran materi atau uraian teor pembahasan
dalam penelitian skripsi ini adalah sebagai berikut:
Studi Pustaka1.
Pengumpulan data dilakukan dengan cara membaca sumber-
sumber ilmiah dari buku dan internet sebagai referensi untuk
mendapatkan informasi yang sesuai dengan topik permasalahan yang
dianalisa dan diteliti. Informasi-informasi tersebut untuk selanjutnya
akan dijadikan sebagai landasan teoritis dalam pemecah n masalah
maupun penyusunan laporan, agar dapat dipertanggung jawabkan secara
ilmiah.
Studi Lapangan2.
Langkah ini dilakukan observasi berupa pengamatan langsung
terhadap fasilitas dan perangkat yang digunakan untuk emperoleh
gambaran dalam proses penerapan sistem IDS pada wireless.
Studi Literatur3.
Studi literatur dilakukan dengan mempelajari dan memba hasil
laporan penelitian yang berhubungan dengan topik penel tian yang
berkaitan dengan masalah IDS.
wireless
1.6.2. Metodologi Pengumpulan Data
6
Pada penelitian ini penulis menggunakan metode
(SPDLC), menurut
(2008:1120) tahap-tahap SPDLC adalah sebagai berikut:
Sistematika Penulisan yang digunakan dalam menyusun sk ipsi ini
adalah sebagai berikut:
Bab ini dijelaskan mengenai latar belakang permasalahan,
rumusan masalah, batasan masalah, maksud dan tujuan
pembuatan sistem, metodologi, dan sistematika penulisan
laporan penelitian skripsi.
Bab ini Bab ini menjelaskan tentang sejumlah teori yang
digunakan dalam penelitian yang berfokus pada konsep-konsep
1.6.3. Metode Pengembangan Sistem
1.7. Sistematika penulisan
BAB I : PENDAHULUAN
BAB II : LANDASAN TEORI
Security Policy
Development Life Cycle Luay A. Wahsheh and Jim
Alves-Foss
Analysis1.
Design2.
Implementation3.
Enforcement4.
Enhancement5.
7
yang berhubungan dengan IDS pada wireless.
Pada bab ini berisi uraian lebih rinci tentang metodol
penelitian yang meliputi metode pengumpulan data dan m tode
pengembangan sistem.
Bab ini membahas proses implementasi, pengujian, perbaikan
dengan menggunakan metode pengembangan sistem..
Bab ini berisikan kesimpulan yang berkenaan dengan has l dan
pembahasan dari prosess pemecahan masalah sebagai solusi
rumusan masalah dan sejumlah saran yang bermanfaat untuk
pengembangan sistem lebih lanjut.
BAB III : METODE PENELITIAN
BAB IV : HASIL DAN PEMBAHASAN
BAB V : KESIMPULAN DAN SARAN
8
Implementasi adalah langkah yang vital dalam pengembangan
teknologi informasi untuk mendukung karyawan, pelanggan, dan pihak-
pihak yang bekepentingan lainnya. (O'Brien, 2005:529).
(jaringan Nirkabel) merupakan satu jaringan komunikas
antar komputer dengan menggunakan frekuensi radio. Kad g disebut juga
jaringan Wifi atau WLAN (Sopandi,2008:113).
BAB II
LANDASAN TEORI
Pengertian Implementasi2.1.
Jaringan Wireless2.2.
2.2.1. Definisi dan Konsep Jaringan Wireless
Wireless
9
LAN disini dapat didefinisikan sebagai sebuah sistem
komunikasi data fleksibel yang dapat digunakan untuk m nggantikan atau
menambah jaringan LAN yang sudah ada untuk memberikan mbahan
fungsi dalam konsep jaringan komputer pada umumnya. Fungsi yang
ditawarkan disini dapat berupa konektivitas yang andal sehubung dengan
mobilitas (Hantoro, 2009: 2).
Menurut Hantoro (2009:2) prinsip awal komunikasi data
menggunakan jaringan radio bermula sejak perang dunia I oleh tentara
Amerika. Merekan mengembangkan teknologi transmisi data dengan
medium radio, dimana data disini telah terenkripsi den sangat baik. Hal
inilah mendorong para peneliti dari Universitas Hawai ntuk
mengembangkan hal yang sama dimana mereka menciptakan atu jaringan
pertama yang menggunakan teknologi komunikasi radio yang mana juga
menjadi cikal bakal dari WLAN yaitu ALOHNET pada tahun 1971. WLAN
pertama ini terdiri dari 7 komputer yang saling berkom ikasi di dalam
topologi jaringan secara .
Tidak lama setelah itu, IBM melakukan percobaan yang d lakukan
pada akhir 1970 dalam rangka merancang WLAN dengan tek ologi IR (Sinar
Infra Merah) dengan tujuan mencari alternatif penggunaan IEEE
802. kegiatan mencari solusi seperti ini diikuti oleh erusahaan lain seperti
Hewlett-Packard (HP) menguji WLAN dengan RF (Frekuensi Radio). Pada
Wireless
user
star full duplex
Ethernet
Sejarah dan Standar WLAN2.2.2.
10
saat kedua perusahaan tersebut ternyata hanya mencapai rekor data 100
Kbps. Produk ini kemudian tidak dikomersialkan karena elum bias
menembus kecepatan yang diinginkan seperti halnya .
Pada tahun 1985 (FCC)
menetapkan pita frekuensi untuk keperluan Industrial,
(ISM band) yang sifatnya tidak berlisensi ( ). Setelah
keluarnya regulasi ini mulai terlihat aktifitas pengem angan oleh dunia
industri.
WLAN menggunakan standar protokol
(OSI). OSI memiliki tujuh lapisan di mana lapisan pertama
adalah lapisan fisik. Lapisan pertama ini mengatur segala hal yang
berhubungan dengan media transmisi termasuk di dalamny spesifikasi
besarnya frekuensi, redaman, besarnya tegangan dan day , media
penghubung antar-terminal dan lain-lain. Media transmisi WLAN (Hantoro,
2009:25) adalah sebagai berikut:
Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya
adalah pada stasiun radio, stasiun TV, telepon dll. RF selalu
dihadapi oleh masalah spektrum yang terbatas, sehingga harus
dipertimbangkan cara memanfaatkan spektrum secara efis en (Hantoro,
2009:27). WLAN menggunakan RF sebagai media transmisi karena
rate
Ethernet
Federal Communication Commission
Scientific and
Medical Unlicensed
Open System
Interconnection
interface
cordless
Media Transmisi WLAN2.2.3.
Frekuensi Radio (RF)2.2.3.1.
11
jangkauannya jauh, dapat menembus tembok, mendukung mobilitas yang
tinggi, meng- daerah jauh lebih baik dari IR dan dapat digunakan di
luar ruangan. WLAN, di sini, menggunakan pita ISM dan emanfaatkan
teknik spread spectrum (DS atau FH).
DS adalah teknik yang memodulasi sinyal informasi secara1.
langsung dengan kode-kode tertentu (deretan kode
/PN dengan satuan chip)
FH adalah teknik yang memodulasi sinyal informasi dengan2.
frekuensi yang loncat-loncat (tidak konstan). Frekuens yang
berubah-ubah ini dipilih oleh kode-kode tertentu (PN).
Infrared banyak digunakan pada komunikasi jarak dekat, contoh
paling umum pemakaian IR adalah (untuk televisi).
Gelombang IR mudah dibuat, harganya murah, lebih bersifat ,
tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya
tinggi dan dapat diinterferensi oleh cahaya matahari. engirim dan penerima
IR menggunakan (LED) dan
(PSD). WLAN menggunakan IR sebagai media transmisi karena IR dapat
menawarkan tinggi (100-an Mbps), konsumsi dayanya kecil dan
harganya murah. WLAN dengan IR memiliki tiga macam tek ik, yaitu
IR (DBIR), IR (DFIR) dan IR
(QDIR) (Hantoro, 2009:26) adalah sebagai berikut:
cover
Pseudonoise
remote control
directional
Light Emitting Diode Photo Sensitive Diode
data rate
Directed Beam Diffused Quasi Diffused
Infrared (IR)2.2.3.2.
12
Teknik ini memanfaatkan komunikasi melalui1.
pantulan. Keunggulannya adalah tidak memerlukan
(LOS) antara pengirim dan penerima dan menciptakan
portabelitas terminal. Kelemahannya adalah membutuhkan
daya yang tinggi, dibatasi oleh , berbahaya
untuk mata telanjang dan resiko interferensi pada kead an
simultan adalah tinggi (Hantoro, 2009:26).
Teknik ini menggunakan prinsip LOS, sehingga2.
arah radiasinya harus diatur. Keunggulannya adalah kon msi
daya rendah, tinggi dan tidak ada .
Kelemahannya adalah terminalnya harus dan
komunikasinya harus LOS(Hantoro, 2009:26).
Setiap terminal berkomunikasi dengan pemantul,3.
sehingga pola radiasi harus terarah. QDIR terletak antara DFIR
dan DBIR (konsumsi daya lebih kecil dari DFIR dan
jangkaunnya lebih jauh dari DBIR) (Hantoro, 2009:27).
Dalam membentuk suatu jaringan Wifi, maka diperlukan b berapa
perangkat agar komunikasi antara station dapat dilakukan. Secara umum,
komponen itu terdiri atas perangkat sebagai berikut (Hantoro,
2009:19):
DFIR adalah
DBIR adalah
QDIR adalah
Komponen WLAN2.2.4.
Antena2.2.4.1.
Line Of
Sight
data rate multipath
data rate multipath
fixed
wireless
13
Antena merupakan alat untuk mentransformasikan sinyal io yang
merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang
merambat diudara (Hantoro, 2009:22). Antena memiliki sifat resonansi,
sehingga antena akan beroperasi pada daerah tertentu. Antena berguna
memancarkan signal melalui udara untuk dapat diterima ditujuan.
Fungsi dari adalah mengirim dan menerima data, serta
berfungsi sebagai buffer data antara LAN dengan Wired LAN. Satu
dapat melayani sejumlah (Hantoro, 2009:19). Karena
dengan semakin banyaknya terhubung ke AP maka kecepatab yang
Gambar 2.1 Jangkauan area Antena omnidirectional
(Hantoro, 2009:22)
Access Point (AP)2.2.4.2.
Access Point
Wireless
Access Point user
user
14
diperoleh tiap juga akan semakin berkurang.
Untuk mengatasi berbagai problem khusus dalam topologi jaringan,
designer dapat menambahkan untuk memperluas cakupan
jaringan. hanya berfungsi layaknya repeater untuk client di
tempat yang lebih jauh (Hantoro, 2009:20). Syarat dari AP yang digunakan
sebagai ektension point ini adalah terkait dengan chan el frekuensi yang
digunakan. Antara AP induk (yang terhubung langsung dengan LAN
backbone) dan AP repeaternya harus memiliki frekuensi yang sama.
user
extension point
Extension point
Gambar 2.2 Access Point
(Hantoro, 2009:18)
Extension Point2.2.4.3.
15
WLAN Card dapat berupa PCMCIA (
), ISA Card, USB Card atau Ethernet Card.
PCMCIA digunakan untuk notebook, sedangkan yang lainny digunakan
pada komputer desktop (Hantoro, 2009:23). WLAN Card in berfungsi
sebagai interface antara sistem operasi jaringan clien dengan format
interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN
Cardnya sudah menyatu didalamnya .
Gambar 2.3 Jaringan menggunakan Extension Point
(Hantoro, 2009:21)
Wireless LAN Card2.2.4.4.
Personal Computer Memory
Card International Association
16
Menurut Surya (2009: 13) kelebihan dan kekurangan dari WLAN
adalah pada table dibawah ini:
Gambar 2.4 WLAN Card
(Hantoro, 2009:24)
Kelebihan dan Kelemahan menggunakan Jaringan WLAN2.2.5.
Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan N
17
Kelebihan Kelemahan
18
,
WLAN memungkinkan client
untuk mengakses informasi
secara realtime sepanjang
masih dalam jangkauan
WLAN, sehingga
meningkatkan kualitas
layanan dan produktivitas.
Pengguna bisa melakukan
kerja dimanapun ia berada
asal dilokasi tsb masuk
dalam coverage area WLAN.
, karena
infrastrukturnya tidak
memerlukan kabel maka
instalasi sangat mudah dan
cepat dilaksanakan, tanpa
perlu menarik atau
memasang kabel pada
dinding atau lantai.
, dengan teknologi
WLAN sangat
memungkinkan untuk
membangun jaringan pada
area yang tidak mungkin atau
sulit dijangkau oleh kabel,
misalnya dikota-kota besar,
ditempat yang tidak tersedia
insfrastruktur kabel.
(kelemahan ini
dapat dihilangkan dengan
mengembangkan dan memproduksi
teknologi komponen elektronika
sehingga dapat menekan biaya jaringan),
, adanya masalah
propagasi radio seperti terhalang,
terpantul dan banyak sumber interferensi
(kelemahan ini dapat diatasi dengan
teknik modulasi, teknik antena diversity,
teknik spread spectrum dll),
(pita frekuensi
tidak dapat diperlebar tetapi dapat
dimanfaatkan dengan efisien dengan
bantuan bermacam-macam teknik seperti
spread spectrum/DS-CDMA) dan
keamanan data (kerahasiaan) kurang
terjamin (kelemahan ini dapat diatasi
misalnya dengan teknik spread spectrum).
Mobilitas dan
Produktivitas Tinggi
Kemudahan dan
kecepatan instalasi
Fleksibel
Menurunkan biaya
Biaya peralatan mahal
yang besar
Kapasitas jaringan menghadapi
keterbatasan spektrum
·
·
·
·
•
•
• Delay
19
Dengan memakai , jaringan nirkabel pun dapat
dihubungkan dengan jaringan yang menggunakan kabel. Un koneksinya
yang menggunakan gelombang radio standar protokol yang digunakan pada
perangakat berbasis wireless adalah IEEE 802.11x. Menurut Hantoro
(2009:39) standar dari wireless adalah seperti tabel d bawah ini:
802.11 b Digunakan mulai akir tahun 1999 dengan
menggunakan frekuensi 2.4GHz. Maksimum
yang bisa dicapai adalah 11 Mbps.
Pada koneksi ini, modulasi sinyal yang
digunakan adalah DSSS (
).
802.11 a Digunakan mulai akhir tahun 2001 dengan
menggunakan frekuensi 5GHz. Maksimum
yang bisa dicapai sebesar 54Mbps
sementara modulasi ainyal yang digunakan
adalah OFDM (Orthogonal Frequency Division
Multiplexing).
Standar2.2.6.
Tabel 2.2 Protokol WLAN
Protokol Keterangan
Wireless
access point
bandwith
Direct Sequence
Spread Spectrum
bandwith
20
802.11 g Digunakan pada pertengahan tahun 2003 dengan
menggunakan frekuensi 2,4GHz. Maksimum
yang bisa dicapai sebesar 54Mbps
sementara modulasi sinyal yang digunakan
adalah OFDM.
802.11a/g Tipe protokol ini mulai diperkenalkan pada
pertengahan tahun 2003 dengan menggunakan
frekuensi 2,4GHz dan 5GHz. Maksimum
yang bisa dicapai adalah 54Mbs
sementara modulasi sinyal yang digunakan
adalah tipe OFDM.
TCP/IP ( / ) adalah
sekumpulan protocol yang didesain untuk melakukan fungsi-fungsi
komunikasi data WAN. TCP/IP merupakan nama jaringan yang
universal terutama pada internet, dan mempunyai kemamp jaringan yang
sangat baik, tetapi ini membutuhkan konfigurasi yang cukup sulit.
TCP/IP terdiri atas bagian-bagian tertentu dari komuni si data. Protocol ini
merupakan komunikasi utama dalam internet serta intran Protokol ini
memungkinkan sistem apa pun yang terhubung kedalamnya ias
berkomunikasi dengan sistem lain tanpa harus mempeduli n bagaimana
yang lain tersebut bekerja (Sopandi, 2008: 60).
bandwith
bandwith
Transmission Control Protocol Internet Protocol
protocol
protocol
remote system
Model Referensi TCP/IP2.3.
21
Menurut Ariyus (2007: 75). Sebagai tambah dari TCP, te apat satu
lain yang umum digunakan sebagai bagian dari
TCP/IP yang disebut dengan
(UDP). UDP menyediakan layanan nirkoneksi untuk prosed rosedur
pada aplikasi. Pada dasarnya UDP merupakan suatu layanan p
yang kurang bisa diandalkan karena kurang memberikan p indungan dalam
pengiriman dan duplikasi data. Datagram merupakan suatu paket ,
sebuah paket yang terpisah-pisah dari paket lain yang embawa informasi
yang memadai untuk dari Data (DTE) sumber
ke DTE tujuan tanpa harus menetapkan koneksi antara DTE dan jaringan.
Jaringan komputer adalah sekelompok komputer otonom yang saling
berhubungan dengan lainnya menggunakan protokol komuni i melalui
media komunikasi sehingga dapat saling berbagi informa , aplikasi, dan
perangkat keras secara bersama-sama. Jaringan komputer dapat diartikan
juga sebagai kumpulan sejumlah terminal komunikasi yan berada di
berbagai lokasi yang terdiri lebih dari satu komputer ang saling
berhubungan (Sukmaaji&Rianto, 2008: 1).
Keamanan jaringan secara umum adalah komputer yang terhubung ke
, mempunyai ancaman keamanan lebih besar daripada komp r
User Datagram Protocol (UDP)2.4.
Keamanan Jaringan2.5.
protocol level transport
suite protocol User Datagram Protocol
level
switching
routing Terminal Equipment
network
22
yang tidak terhubung kemana-mana. Dengan pengendalian yang teliti, resiko
tersebut dapat dikurangi. Namun biasanya bertentangan
dengan , dimana bila semakin mudah, maka
semakin rawan, dan bila semakin baik,
semakin tidak nyaman (Ariyus, 2007: 3).
Menurut Ariyus (2007: 12). Jenis dan serangan yang men ganggu
jaringan komputer beraneka macam. Serangan-serangan yang terjadi pada
sistem komputer di antaranya adalah :
: merupakan suatu proses untuk mencari dan
membuka pada suatu jaringan komputer. Dari hasil
akan didapat letak kelemahan sistem tersebut. Pada das ya sistem
mudah untuk dideteksi, tetapi penyerang akan
menggunakan berbagai metode untuk menyembunyikan seran .
Sebagai contoh, banyak jaringan tidak membuat file koneksi,
sehingga penyerang dapat mengirimkan dengan suatu
SYN tetapi tidak ada ACK, dan mendapatkan respons kemb i (selain
SYN jika suatu terbuka) dan kemudian berhenti di tersebut.
Hal ini sering disebut dengan SYN atau
Walaupun tidak mendapatkan , sebagai contoh, mungkin akan
berakhir sebagai serangan pada atau
network security
network access network access
network security network security
network access
port scanning
port scanning
log
initial packet
port port
scan half open scan.
log
denial service attack host device
Jenis Serangan2.6.
2.6.1 Port Scanning
23
lain yang terhubung dengan jaringan atau untuk koneksi terbuka
(Ariyus, 2007: 13).
Penyerang akan mengirimkan paket lain pada yang masih
belum ada pada jaringan tersebut tetapi tidak terjadi pons apapun
pada file , kesalahan file atau lainnya. Beberapa kombinasi
dari selain SYN dengan sendirinya dapat di gunakan untuk tujuan
. Berbagai kemungkinan yang kadang disebut dengan
(beberapa jaringan menampilkan seperti
) dan null yang akan memberikan efek kepada jaringan
TCP/IP, sehingga protokol TCP/IP akan mengalami (
), banyak yang ada yang bisa membuat suatu protokol
TCP/IP menjadi atau tidak bisa berfungsi sebagaimana mestinya
(Ariyus, 2007: 13).
: merupakan suatu teknik yang dikembangkan dengan
mengeksploitasi proses paket data. Dalam
jaringan internet seringkali data harus dipotong kecil-kecil untuk
menjamin reliabilitas dan proses akses jaringan. Potongan
paket data ini kadang harus dipotong ulang menjadi leb h kecil lagi
pada saat disalurkan melalui saluran (WAN) agar
pada saat melalui saluran WAN tidak maka proses pengiriman
data itu menjadi . Pada proses pemotongan data paket yang
normal, setiap potongan diberi informasi offset data y ng kira-kira
port
port
log device
flag
port scanning
Christmas tree decive option
Christmas tree
down out of
service tool
crash
disassembly-reassembly
multiple
Wide Area Network
reliable
reliable
2.6.2 Teardrop
24
berbunyi ”potongan paket ini merupakan potongan 600 dari total
800 paket yang dikirim”. Program akan memanipulasi
offset potongan data sehingga akhirnya terjadi antara
paket yang diterima di bagian penerima setelah potongan-potongan
paket ini . Seringkali ini
menimbulkan sistem yang dan diujung sebelah
sana.
: adalah suatu serangan teknis yang rumit yang terdiri d ri
beberapa komponen. Ini adalah eksploitasi keamanan yan bekerja
dengan menipu komputer, seolah-olah yang menggunakan k puter
tersebut adalah orang lain. Hal ini terjadi karena (salah
rancang). Lubang keamanan yang dapat dikategorikan ke alam
kesalahan desain adalah desain urutan nomor ( )
dari paket TCP/IP. Kesalahan ini dapat dieksploitasi s ingga timbul
masalah (Ariyus, 2007: 15).
IP melakukan aktivitasnya dengan menulis ke
Program dapat mengisi dari suatu paket IP
apapun yang diingini. Dalam sistem linux, yang melakukan
proses ini memerlukan ijin dari . Karena routing hanya
berdasarkan (tujuan), maka
(alamat IP sumber) dapat diganti dengan alamat apa saja. Dalam
beberapa kasus, menggunakan satu IP yang
byte
byte teardrop
overlapping
disassembly-reassembly overlapping
crash, hang reboot
design flaw
sequence numbering
Spoofing raw
socket. header field
user
root
IP destination address IP source address
attacker source address
2.6.3 Spoofing
25
spesifik pada semua paket IP yang keluar untuk membuat semua
pengembalian paket IP dan ke pemilik
tersebut untuk menyembunyikan lokasi mereka pada jarin an. Pada
bahasan : memperlihatkan serangan dengan
menggunakan IP untuk membanjiri korban dengan
.
yang ditempatkan pada router dapat mengeliminasi
secara efektif IP . Router mencocokkan IP
dari masing-masing paket keluar terhadap IP yang ditetapkan.
Jika IP ditemukan tidak cocok, paket dihilangkan.
Sebagai contoh, router di MIT, rute paket keluar hanya dari IP
dari subnet 18.0.0.0/8. Walaupun IP adalah suatu
senjata bagi untuk melakukan penyerangan, dalam banyak
kasus penggunaan IP ini oleh hanya sebatas dalam
pemakaian sementara IP address tersebut. Banyak dilibatkan
dalam suatu serangan, masing-masing operasi dari jarin an yang
berbeda, sehingga kebutuhan IP menjadi berkurang.
dan membuat seorang lebih sulit
melakukan serangan, walaupun cara ini belum menjamin d at
mengatasi IP
Sebuah memalsukan diri seolah-olah menjadi lain
dengan membuat paket palsu setelah mengamati urutan paket dari
ICMP message address
Smurf ICMP Flood
spoofing ECHO
REQUEST
Filterisasi
Spoofing source address
address
source address
source
address Spoofing
attacker
spoofing attacker
attacker
spoofing
Filterisasi Ingress Egress attacker
spoofing.
host host
26
yang hendak di serang. Bahkan dengan mengamati cara
mengurutkan nomor paket bisa dikenali sistem yang digunakan. Ada
tiga jawaban yang tidak dipedulikan oleh penyerang pad kasus IP
ke antaran (Ariyus, 2007: 16) adalah sebagai berikut :
Penyerang bisa menginterupsi jawaban dari komputer yan dituju1.
: Jika suatu penyerang pada suatu tempat ke antara jaringan yang
dituju dengan jaringan yang dipakai penyerang, dengan ini penyerang
akan bisa melihat jawaban yang dari komunikasi suatu jaringan tanpa
diketahui oleh orang lain. Hal ini merupakan dasar dari
Penyerang tidak harus melihat jawaban dari komputer yang dituju2.
: Penyerang kadang-kadang tidak begitu memperdulikan jawaban apa
yang diberikan suatu komputer korban. Penyerang bisa membuat
perubahan yang diinginkan dari komputer korban tanpa
memperdulikan jawaban atau tanggapan dari jaringan tersebut.
Penyerang tidak ingin jawaban, dan pokok dari suatu serangan3.
untuk membuat jawaban ke tempat lain : Beberapa serangan bisa
membuat yang diberikan tidak masuk ke komputer
penyerang. Hal ini penyerang tidak ingin tahu apa yang
diberikan oleh komputer korban. Jadi atau jawaban akan
dikirim secara otomatis ke komputer lain sehingga penyerang bisa
dengan leluasa menjalankan misinya karena penyerang yang dikenal
host
spoofing
hijacking
attack.
respons
respons
respons
27
oleh komputer korban adalah komputer lain.
: merupakan serangan kepada sistem dengan
menggunakan program yang bernama . Apabila serangan yang
ditujukan pada sistem Windows , maka sistem yang tidak diproteksi
akan menjadi (dan bisa keluar layar biru). Demikian pula apabila
serangan diarahkan ke beberapa jenis UNIX versi lama, aka sistem
akan . Jika serangan diarahkan ke sistem , maka
sistem akan sibuk dengan penggunaan CPU mencapai 100% tuk
beberapa saat sehingga sistem seperti macet. Dapat dib angkan
apabila hal ini dilakukan secara berulang-ulang. Seran ini
membutuhkan nomor IP dan nomor dari server yang dituju.
Untuk sistem berbasis , 139 merupakan jalan masuknya
serangan (Ariyus, 2007: 17).
: Serangan jenis ini biasanya dilakukan dengan
menggunakan IP , yaitu mengubah nomor IP dari datangnya
. Dengan menggunakan IP respons dari tadi di
alamatkan ke komputer yang IP-nya di- . Akibatnya, komputer
tersebut akan menerima banyak paket. Hal ini dapat men akibatkan
pemborosan penggunaan ( ) jaringan yang menghubungkan
komputer tersebut (Ariyus, 2007: 19).
: Pada dasarnya mengaitkan dua sistem tanpa di sadari.
Dengan cara spoofing, (UDP)
2.6.4
2.6.5
2.6.6
Land Attack
Smurf Attack
UDP Flood
land
95
hang
hang Windows NT
land
port
Windows port
spoofing
request spoofing, ping
spoof
bandwidth
User Datagram Protocol flood attack
28
akan menempel pada servis UDP chargen disalah satu mesin, yang
untuk keperluan “percobaan” akan megirimkan sekelompok karakter
ke mesin lain, yang diprogram untuk meng-echo setiap kiriman
karakter yang diterima melalui servis chargen. Karena aket UDP
tersebut di diantara kedua mesin tersebut maka yang terjadi
adalah banjir tanpa henti kiriman karakter yang tidak berguna di antara
kedua mesin tersebut. Untuk menanggulangi UDP , dapat
men semua servis UDP disemua mesin jaringan, atau yang
lebih mudah adalah dengan memfilter pada semua servis UDP
yang masuk (Ariyus, 2007: 20).
: Membaca suatu paket disaat paket tersebut
dalam perjalanan disebut dengan . Ini adalah suatu cara
penyerang untuk mendapatkan informasi yang ada didalam paket
tersebut. Ada baiknya suatu paket yang akan dikirim di enkripsi
terlebih dahulu sehingga penyerang mengalami kesulitan untuk
membuka paket tersebut. Untuk dapat membaca suatu pake yang
sedang lewat suatu jaringan, penyerang berusaha untuk endapatkan
paket yang diinginkan dengan berbagai cara. Yang palin mudah bagi
penyerang adalah dengan mendapatkan kontrol lalu-lintas jaringan,
bisa dengan menggunakan yang disediakan untuk melakukan
serangan yang banyak tersedia diinternet. ini akan mencari dan
dengan mudah memanfaatkan kelemahan dari protokol yang ada
spoofing
flood
disable
firewall
packet sniffing
tool
Tool
2.6.7 Packet Interception
29
(Ariyus, 2007: 21).
: Seorang penyerang melakukan eksploitasi sistem
dengan tujuan untuk membuat suatu target menjadi , yang
disebabkan oleh pengiriman sejumlah paket yang besar ke arah target
. sistem ini dilakukan dengan mengirimkan suatu
dengan tujuan atau dimana si
pengirim dibuat seolah-olah adalah target . Hal inilah yang
membuat target menjadi dan menurunkan kinerja jaringan.
Bahkan hal ini dapat mengakibatkan terjadinya
(Ariyus, 2007: 22)
: Suatu (alat bantu) yang digunakan untuk
memetakan konfigurasi suatu target adalah dengan menggunakan
sebuah sederhana yang dikenal dengan .
Kegunaannya adalah untuk mengirimkan secara serempak s uah
urutan paket dengan menambahkan nilai TTL ( ). Ketika
sebuah router lanjutan menerima sebuah paket terusan m
mengurangi nilai TTL sebelum meneruskannya ke router b rikutnya.
Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol maka
pesan akan dikirim balik ke asal. Dengan
mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router
pertama di dalam jalur paket untuk mengembalikan pesan
yang akan mengizinkan penyerang untuk mengetahui IP
2.6.8
2.6.9
ICMP Flood
Traceroute
host hang
host Exploting
command ping broadcast multicast
host
host hang
denial of service
.
tool
command traceroute
Time to Live
time exceeded host
time
exceeded
30
router pertama. Paket berikutnya kemudian dikirimkan
dengan menambahkan nilai 1 pada TTL, sehingga penyeran akan
mengetahui setiap loncatan antara asal dengan target
(Ariyus, 2007: 23).
Mengapa IDS ditambahkan untuk meningkatkan keamanan komputer?
Kita harus mengetahui tujuan dari keamanan komputer, karena tidak semua
dari tujuan keamanan komputer dapat dicapai dengan metode tradisional.
Dewasa ini IDS menjadi solusi untuk mengatasi masalah but (Ariyus,
2007:25).
Pada dasarnya tujuan keamanan komputer, yang disingkat dengan
CIA, yang merupakan singkatan dari (Sukmaaji&Rianto, 2 08: 159):
Confidentiality: Merupakan usaha untuk menjaga informasi1.
daro orang yang tidak berhak mengakses. Confidentiality
biasanya berhubungan dengan informasi yang diberikan ke
pihak lain.
Integrity: Keaslian pesan yang dikirim melalui sebuah2.
jaringan dan dapat dipastikan bahwa informasi yang dik rim
tidak dimodifikasi oleh orang yang tidak berhak dalam
perjalanan informasi tersebut,
Avaibility: Aspek avaibility atau ketersediaan berhubungan3.
dengan ketersediaan informasi ketika dibutuhkan.
address
host host
Tujuan Keamanan Komputer2.7.
31
Firewall adalah suatu cara atau mekanisme yang diterap baik
terhadap , , ataupun sistem dengan tujuan untuk
melindungi. Perlindungan dapat dilakukan dengan menyaring, membatasi,
atau bahkan menolak suatu atau semua hubungan/kegiatan dari suatu
segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
, atau (Sukmaaji&Rianto, 2008: 187).
Karakteristik dari sebuah (Sukmaaji&Rianto, 2008: 188)
adalah sebagai berikut:
Seluruh hubungan/kegiatan dari dalam ke luar, harus1.
melewati . Hal ini dapat dilakukan dengan cara
membatasi secara fisik semua akses terhadap jaringan local,
kecuali melewati .
Hanya kegiatan yang terdaftar/dikenal yang dapat melewati2.
atau melakukan hubungan. Hal ini dapat dilakukan denga
mengatur pada konfigurasi keamanan lokal.
harus kebal atau relative kuat terhadap serangan.3.
Definisi Firewall2.8.
2.8.1. Karakterikstik Firewall
hardware software
workstation,
server, router Local Area Network
firewall
firewall
firewall
policy
Firewall
32
Empat teknik umum yang gunakan untuk akses dan
melaksanakan Sesungguhnya, diutamakan
dalam , tetapi telah menyediakan empat dalam
(Sukmaaji&Rianto, 2008: 189):
: Berdasarkan tipe-tipe service yang1.
digunakan dan boleh diakses baik untuk ke dalam ataupun
keluar .
Berdasarkan arah dari berbagai2.
permintaan terhadap layanan yang akan dikendali dan
diizinkan melewati ..
Berdasarkan pengguna/user untuk dapat3.
menjalankan suatu layanan, artinga ada user yang dapat dan
ada yang tidak dapat menjalankan suatu servis. Hal ini
dikarenakan user tersebut tidak diizinkan untuk melewa
.
Berdasarkan seberapa banyak layanan4.
itu telah digunakan. Misalnya dapat menfilter e-mail
untuk menanggulangi/mencegah spam.
Firewall terbagi menjadi tiga jenis (Sukmaaji&Rianto, 2008: 189),
2.8.2. Teknik Pengaman
:
:
:
2.8.3. Jenis-jenis Firewall
Firewall
Service Control
Direction Control
User Control
Behavior Control
firewall control
security policy. firewall focus
service control firewall
service control
firewall
firewall
firewall
firewall
33
yakni sebagai berikut :
: Sebuah packet-filtering router1.
menerapkan aturan ( ) ke setiap paket IP yang masuk
atau datang dan kemudian di atau dibuang paket
tersebut. Biasanya konfigurasi router untuk memfilter aket
dikedua arah (dari dan ke jaringan internal).
didasarkan atas informasi yang terdapat dipaket jaringan.
:2.
juga disebut sebuah , yang bertindak sebagai
meletakkan dari yang
menggunakan apliaksi TCP/IP, seperti atau FTP dan
meminta untuk mengakses yaitu meremote
. Bila user dan informasi otentikasi.
dalam dan meletekakan pada bagian
segment TCP yang berisi aplikasi data diantara kedua
(titik terakhir).
: Ketiga dari jenis adalah3.
sistem yang
dapat berdiri sendiri atau bisa merupakan suatu fungsi yang
melakukan dengan untuk
aplikasi. pintu gerbang tidak
mengizinkan end-to-end koneksi TCP, satu diantaranya
Packet-Filtering Router
Application-Level Gateway
rule
forward
Filtering rules
Application-level gateway
proxy server
application-level gateway
Telnet
gateway user
host Application
Gateway remote host
endpoint
firewall
circuit-level gateway. Circuit-level gateway
application-level gateway
Circuit-level gateway
Circuit-Level Gateway
34
adalah kumpulan dua koneksi. Satu diantaranya
dan sebuah TCP diluar .
Konfigurasi (Sukmaaji&Rianto, 2008: 192) adalah sebagai
berikut:
Pada konfigurasi ini, fungsi akan dilakukan oleh paket filtering
router dan . Konfigurasinya adalah sedemikian rupa,
sehingga untuk semua arus data dari internet, hanya paket IP yang
menuju yang diizinkan. Sedangkan untuk arus data ( )
dari jaringan internal, hanya paket IP dari yang diizinkan
untuk keluar. Konfigurasi ini mendukung fleksibilitas alam akses
internet secara langsung.
Pada konfigurasi ini, secara fisik akan terdapat patah /celah dalam
jaringan. Kelebihannya adalah dengan adanya dua jalur ang
memisahkan secara fisik, maka akan lebih meningkatkan eamanan
dibanding konfigurasi pertama. Untuk server yang memerlukan akses
langsung dapat diletakkan di tempat yang langsung berh ungan dengan
internet. Hal ini dapat dilakukan dengan cara mengguna dua buah
NIC ( ) pada .
gateway
user host
firewall
firewall
bastion host router
bastion host traffic
bastion host
Networt Interface Card bastion host
Konfigurasi
( )1.
( )2.
Firewall2.8.4.
Screened Host Firewall System Single-homed bastion
Screened Host Firewall System Dual-homed bastion
35
Merupakan konfigurasi yang paling tinggi tingkat keamanannya. Setelah
mempelajari konsep teknik dan beberapa tipe-tipe untuk dapat
membangun sistem perlu memerhatikan tahapan sebagai berikut:
Mengidentifikasi bentuk jaringan yang dimiliki.a.
Menentukan atau kebijakan.b.
Menyiapkan atau yang akan digunakan.c.
Melakukan tes konfigurasi.d.
Menurut Ariyus (2007:27) dapat
didefinisikan sebagai tool, metode, sumber daya yang m berikan bantuan
untuk melakukan identifikasi, memberikan laporan terhadap aktivitas
jaringan komputer. (IDS) sebenarnya tidak
cocok diberi pengertian tersebut karena IDS tidak mend ksi penyusupan
tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak
terjadi.
secara khusus berfungsi sebagai proteksi
secara keseluruhan dari sistem yang telah diinstal IDS IDS tidak berdiri
sendiri dalam melindungi suatu sistem.
.
Screened subnet firewall
Intrusion Detection System
Intrusion Detection System
3.
IDS ( )2.9.
2.9.1. Definisi dan Konsep IDS
2.9.2. Jenis (IDS)
firewall
firewall
policy
software hardware
Intrusion Detection System
Intrusion detection system
Intrusion Detection System
36
Jenis ada 2 (Junior, 2009: 5) adalah
sebagai berikut:
NIDS akan melakukan pemantauan terhadap seluruh bagian pada
jaringan dengan mengumpulkan paket paket data yang terdapat pada
jaringan tersebut serta melakukan analisa dan menentuk apakah paket
paket tersebut merupakan paket normal atau paket seran an.
Intrusion Detection System
2.9.2.1. NIDS Network Intrusion Detection System)
Gambar 2. 5 NIDS (Network Intrusion Detection System)
(Ariyus, 2007)
2.9.2.2 HIDS ( )
(
Host Intrution Detection System
-
-
37
HIDS hanya melakukan pemantauan pada perangkat komputer
tertentu dalam jaringan. HIDS biasanya akan memantau kejadian seperti
kesalahan berkali-kali dan melakukan pengecekan pada file
Menurut Dwianta (2010) Keuntungan dan kekurangan dari DS
adalah:
Keuntungan dari IDS:1.
Dapat disesuaikan dengan mudah dalam menyediakana.
perlindungan untuk keseluruhan jaringan.
Dapat dikelola secara terpusat dalam menangani serangab.
yang tersebar dan bersama-sama.
Menyediakan pertahanan pada bagian dalam.c.
login
Gambar 2.6. Host Intrution Detection System
(Ariyus: 2007)
keuntungan dan Kerugian IDS2.9.3.
38
IDS memonitor Internet untuk mendeteksi serangan.d.
IDS melacak aktivitas pengguna dari saat masuk hingga aate.
keluar.
Kekurangan dari IDS2.
Lebih bereaksi pada serangan daripada mencegahnya.a.
Menghasilkan data yang besar untuk dianalisis.b.
IDS hanya melindungi dari karakteristik yang dikenal.c.
IDS tidak turut bagian dalam kebijakan keamanan yangd.
efektif, karena dia harus diset terlebih dahulu.
IDS tidak mengidentifikasikan asal serangane.
IDS ( ) juga memiliki peran penting untuk
mendapatkan arsitektur (pertahanan yang mendalam)
dengan melindungi akses jaringan internal, sebagai tam ahan dari parameter
Hal-hal yang dilakukan IDS ( ) pada
jaringan internal adalah sebagai berikut: (Ariyus, 2007:34).
Memonitor akses database : ketika mempetimbangkan pemi ihan1.
kandidat untuk penyimpanan data, suatu perusahaan akan memilih
database sebagai solusi untuk menyimpan data-data yang berharga.
Melindungi e-mail server : IDS ( ) juga2.
berfungsi untuk mendeteksi virus seperti QAZ, ,
Peran IDS ( )2.9.4. Intrusion Detection System
intrusion detection system
defence-in-depth
defence. intrusion detection system
intrusion detection system
e-mail Worm
39
NAVIDAD , dan versi terbaru dari .
Memonitor : jika ada pelanggaran terhadap
maka IDS ( ) akan memberitahu
bahwa telah terjadi sesuatu yang tidak sesuai dengan a yang
ada.
Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup
dan mampu menganalisis paket yang melintasi jaringan s ra
dan logging ke dalam database serta mampu mendeteksi erbagai
serangan yang berasal dari luar jaringan (Ariyus,2007: 45). Snort bisa
digunakan pada platform sistem operasi Linux, BSD, sol s, Windows, dan
sistem operasi lainnya.
Snort sudah di-download lebih dari 3 juta orang. Hal i i menandakan
bahwa snort merupakan suatu yang dipakai
banyak orang di dunia. Snort bisa di operasikan dengan tiga mode
(Ariyus,2007:146) yaitu:
: Untuk melihat paket yang lewat di jaringan.1.
: Untuk mencatat semua paket yang lewat di jaringan2.
untuk dianalisi di kemudian hari.
Worm ExploreZip
policy security policy3.
security intrusion detection system
real time
traffic
intrusion detection system
Perangkat Lunak dan Perangkal Keras2.10.
2.10.1. Snort
2.10.1.1. Definisi dan Konsep Snort
Paket sniffer
Paket logger
40
, deteksi penyusup pada : Pada mode ini snort akan3.
berfungsi untuk mendeteksi serangan yang dilakukan mel ui
jaringan komputer.
Menurut Slameto (2007: 7) komponen-komponen snort meli uti:
Rule Snort. Merupakan database yang berisi pola-pola s ngan1.
berupa signature jenis-jenis serangan. Rule Snort IDS ni, harus
diupdate secara rutin agar ketika ada suatu teknik serangan yang
baru.
. Merupakan program yang berjalan sebagai proses2.
yang selalu bekerja untuk membaca paket data dan kemud an mem-
bandingkannya dengan rule Snort.
. Merupakan catatan serangan pada deteksi penyusupan. ika3.
snort engine menghukumi paket data yang lewat sebagai rangan,
maka snort engine akan mengirimkan alert berupa log fi e. Untuk
kebutuhan analisa, alert dapat disimpan di dalam datab se, sebagai
contoh ACID ( ) sebagai
modul tambahan pada Snort.
Menurut Wardhani (2007) fitur-fitur snort adalah sebagai beri t:
Karena Snort bersifat opensource, maka penggunaannya b tul-1.
NIDS network
Snort Engine
Alert
Analysis Console for Intrusion Databases
2.10.1.2. Komponen-komponen Snort
2.10.1.3. Fitur-Fitur Snort
41
betul gratis. Oleh karena itu, Snort merupakan pilihan yang sangat
baik sebagai NIDS ringan yang cost-effective dalam suatu
organisasi yang kecil jika organisasi tersebut tidak m pu
menggunakan NIDS commercial yang harganya paling sedik t
ribuan dolar US. Dari sisi harga, jelas tidak ada NIDS lain yang
mampu mengalahkan Snort.
Karena Snort bersifat opensource, maka penggunaannya b tul-2.
betul bebas sehingga dapat diterapkan dalam lingkungan apa saja.
Kode sumbernya pun bisa didapatkan sehingga Snort bole secara
bebas dimodifikasi sendiri sesuai keperluan. Selain itu, karena Snort
merupakan software yang bebas, maka telah terbentuk suatu
komunitas Snort yang membantu memberikan berbagai maca
dukungan untuk penggunaan, pengembangan, penyempurnaan,
dan perawatan software Snort itu.
Snort memiliki bahasa pembuatan rules yang relatif mud h3.
dipelajari dan fleksibel. Ini berarti bahwa pengguna d at dengan
mudah dan cepat membuat berbagai rules baru untuk mend ksi
tipe-tipe serangan yang baru. Selain itu, berbagai rul khusus dapat
dibuat untuk segala macam situasi.
Snort sudah memiliki sebuah database untuk berbagai ma m4.
rules, dan database ini secara aktif terus dikembangkan oleh
komunitas Snort sehingga tipe-tipe serangan yang baru apat
42
dideteksi dan dicatat.
Snort merupakan software yang ringkas dan padat, sehin ga tidak5.
memakan banyak resources tetapi cukup canggih dan fleksibel
untuk digunakan sebagai salah satu bagian dari NIDS ya g terpadu
(Integrated NIDS). Selain itu, karena Snort bersifat l ghtweight,
maka penerapannya juga mudah dan cepat.
Snort dapat melakukan logging langsung ke sistem datab se6.
(MySQL).
Snort sebagai NIDS dapat menyembunyikan dirinya dalam7.
jaringan computer sehingga keberadaannya tidak bisa terdeteksi
oleh komputer mana pun. Ini disebut sebagai .
pada suatu jaringan, apakah akan dapat
bekerja dengan baik, tergantung pada peletakannya. Secara prinsip,
pemahaman penempatan komponen (jaringan,
sistem sensor, , dan desepsi system) akan
menghasilkan IDS yang benar-benar mudah untuk dikontro sehingga
pengamanan jaringan dari serangan menjadi lebih efisie (Ariyus, 2007: 177).
Sensor merupakan suatu komponen yang sangat penting dari suatu
. Oleh karena itu penempatannya benar-benar
harus diperhatikan. Sensor network untuk
stealth mode
Intrusion Detection System
intrusion detection system
security scanner agent
intrusion detection system
intrusion detection system
2.10.1.4. Penempatan
2.10.1.5. Penempatan Sensor
Instrusion Detection System
43
biasanya terinstall pada lokasi berikut (Ariyus, 2007: 177):
Untuk melindungi jaringan dari serangan eksternal, fun i sensor
network sangat penting. Yang pertama dilakukan adalah enginstalasi
sensor network di antara router dengan firewall. Sensor ini akan
memberikan akses unruk mengontrol semua lalu lintas jaringan (Ariyus,
2007: 177).
2.
Penempatan sensor pada lokasi ini untuk melindungi demilitarized zone
(DMZ) yang meliputi Web, FTP dan SMTP server, external DNS server
dan host yang diakses oleh external user. Sensor IDS n rk tidak akan
menganalisis lalu lintas jaringan jika tidak melewati ona yang dikontrol
oleh suatu IDS, karena IDS juga mempunyai keterbatasan Oleh karena
itu setelah meletakkan sensor pada DMZ agar bisa melin ungi resource
seperti e-shop, internet portal, dan sebagainya (Ariyus, 2007: 179).
Sensor network bisa diletakkan di belakang firewall, b ebelahan
dengan LAN. Keuntungan dari penempatan ini adalah bahwa semua lalu
lintas jaringan biasanya melintasi firewall. Administrator harus
mengonfigurasi sensor network dan firewall dengan bena sehingga bisa
melindungi jaringan secara maksimal. Sendor network itu harus bisa
Antara Router dan1.
Sensor Network pada
Sensor3.
Firewall
Demilitarized Zone
Network Behind Firewall
44
mengontrol konfigurasi secara efisien sehingga serangan
terhadap jaringan bisa dideteksi sebelum dan sesudah firewall (Ariyus,
2007: 179).
Dengan penempatan seperti ini administrator bisa mengontrol
semua lalu lintas inbound dan outbound pada demilitari ed zone, karena
semua lalu lintas jaringan akan berputar pada segment AN sebagai
gateway jaringan.
Pada banyak perusahaan, remote akses server melayani akses
bersama-sama ke resource. Bila sensor network berada p da lokasi dekat
dengan remote access server maka akan mudah untuk mengontrol
serangan yang berasal dari user yang mempunyai akses ke jaringan
melalui server (Ariyus, 2007: 180).
Metode ini jarang digunakan karena administrator bisa endeteksi
berasal dari yang mana (siapa yang
menggunakan modem untuk koneksi). Semua penyusup pasti akan
dicatat pada .
Network intrusion detection systems bisa menjadi tidak efektif
pada kebanyakan backbone pada jaringan yang memiliki p nsip beda.
firewall
unauthorized activity user
file log
Sensor Network dekat Remote Access Server4.
Sensor Network pada Backbone5.
45
ATM, frame relay, X 25, dan sebagainya, karena teknologi modem yang
membangun Wide Area network (WAN), yang meliputi backb e yang
tidak mempunyai relasi jaringan untuk multiple acces d dan
komunikasi (Ariyus, 2007: 181).
Jika Gigabit Ethernet yang digunakan untuk teknologi b kbone,
pada situasi ini hanya untuk meningkatkan akses jaringan. Pada
backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data
melebihi kemampuan intrusion detection systems. Tidak anyak sensor
yang mendukung Gigabit backbone.
Menurut Thomas (2004, 373) dilihat dari cara kerja dal m
menganalisa apakah paket data dianggap sebagai penyusupan atau bukan,
IDS dibagi menjadi 2:
Knowledge-based atau misuse detection1.
Knowledge-based IDS dapat mengenali adanya penyusupan
dengan cara menyadap paket data kemudian membandingkan ya
dengan database rule IDS (berisi signature paket seran ). Jika paket
data mempunyai pola yang sama dengan (setidaknya) salah satu pola di
database rule IDS, maka paket tersebut dianggap sebagai serangan, dan
demikian juga sebaliknya, jika paket data tersebut sam sekali tidak
mempunyai pola yang sama dengan pola di database rule DS, maka
2.10.1.6. Mengenali adanya PenyusupIntrusion Detection System
46
paket data tersebut dianggap bukan serangan (Thomas, 2 04: 374).
Behavior based (anomaly)2.
IDS jenis ini dapat mendeteksi adanya penyusupan dengan
mengamati adanya kejanggalan-kejanggalan pada sistem, adanya
penyimpangan-penyimpangan dari kondisi normal, sebagai contoh, ada
penggunaan memori yang melonjak secara terus menerus atau ada
koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu
yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang
kemudian oleh IDS jenis anomaly based dianggap sebagai serangan
(Thomas, 2004: 375).
ACID (Analysis Console for Intrusion Databases) merupakan
yang berfungsi untuk mencari dan mengolah database
dari alert network sekuriti yang dibangkitkan oleh perangkat lunak
pendeteksi intrusi (IDS). Dapat di implementasikan pad sistem yang
mendukung PHP seperti linux, BSD, Solaris dan OS lainn a. ACID adalah
perangkat lunak yang open-source dan didistribusikan d bawah lisensi GPL
(Ariyus, 2007: 214).
Ntop merupakan aplikasi yang dapat digunakan untuk mel kukan
monitor jaringan via web. Ntop adalah salah satu Tools untuk memonitoring
2.10.2. ACID ( )
2.10.3. Ntop
Analysis Console Intrusion Databases
PHP-
based analysis engine
47
jaringan (Paulo&Albertino, 2000: 2).
Digital Blaster adalah sebuah Flooder internet dan jaringan komputer
yang bisa didapatkan melalui beberapa media di YogyaFree seperti
CD/DVD, www.xcode.or.id maupun di blog penulis. Digita Blaster
disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas untuk
disebarluaskan dengan syarat tidak untuk konsumsi profit seperti menjual
atau membelinya dari seseorang. Prinsip kerja program ni adalah
mengirimkan paket secara berkala ke sebuah alamat IP d yang
ditentukan (Setiawan, 2004: 21).
IPTables adalah yang secara diinstal pada semua
distribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, dan
lainnya. Pada saat melakukan instalasi pada ubuntu, ip bles sudah langsung
ter- , tetapi pada umumnya iptables mengizinkan semua untuk
lewat (Purbo, 2008:188).
IPTables memiliki tiga macam daftar aturan bawaan dalam tabel
penyaringan, daftar tersebut dinamakan rantai ( ) atau
sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan
FORWARD., dan IPTables juga memiliki 3 buah tabel, yaitu NAT,
2.10.4. Digital Blaster
2.10.5. IPTables
port-port
firewall default
install traffic
firewall firewall chain
48
MANGLE dan FILTER.
Nmap ( ) adalah sebuah program yang
berguna untuk mengesksplorasi jaringan. Nmap didesain tuk dapat
melakukan jaringan yang besar, juga dapat digunakan untuk melakukan
host tunggal. Nmap menggunakan paket IP untuk menentukan host-
host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi
yang dipunyai, tipe firewall yang dipakai (Setiawan, 2004: 24).
Alat penghubung atar komputer, semua jenis komunikasi anya
dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang
sederhana (misal hanya untuk menyambungkan beberapa komputer di satu
group IP lokal) ketika ada satu paket yang masuk ke sa port di hub, maka
akan tersalin ke port lainnya di hub yang sama dan semua komputer yg
tersambung di hub yang sama dapat membaca paket tersebut. Saat ini hub
sudah banyak ditinggalkan dan diganti dengan switch. A asan penggantian
ini biasanya adalah karena hub mempunyai kecepatan transfer data yang
lebih lambat daripada switch. Hub dan switch mempunyai epatan transfer
data sampai dengan 100 Mbps bahkan switch sudah dikemb ngkan sampai
kecepatan 1 Gbps (Sukmaaji&Rianto, 2008:42).
merupakan suatu serangan ( ) DoS
2.10.6. Nmap
2.10.7. Hub
2.10.8. Ping Attack
Network Mapper open source
scan
scan
Ping of Death Denial of Service
49
terhadap suatu server atau komputer yang terhubung dal m suatu jaringan
(Sukmaaji&Rianto, 2008:165). Serangan ini memanfaatkan fitur yang ada di
TCP/IP yaitu paket atau pemecahan paket, dan juga
kenyataan bahwa batas ukuran paket di protokol IP adal 65536 byte atau
64 kilobite. Penyerang dapat mengirimkan berbagai pake ICMP (digunakan
untuk melakukan ping) yang terfragmentasi sehingga untuk paket-paket
tersebut disatukan kembali, maka ukuran paket seluruhn a melebihi batas
65536 byte. Contoh yang sederhana adalah sebagai berikut
:
Perintah MSDOS di atas melakukan ping atau pengiriman aket
ICMP berukuran 65540 byte ke suatu host atau server. Pada waktu suatu
server yang tidak terproteksi menerima paket yang mele ihi batas ukuran
yang telah ditentukan, (Sukmaaji&Rianto, 2008:165).
Menurut Thomas (2004: 386) selain snort program pendeteksi
serangan masih banyak tetapi kelebihan snort dari program ini adalah snort
open source, diantara program itu adalah:
RealSecure dari Internet Security Systems (ISS).1)
Cisco Secure Intrusion Detection System dari Cisco Systems (yang2)
mengakuisisi WheelGroup yang memiliki produk NetRanger).
eTrust Intrusion Detection dari Computer Associates (y g mengakusisi3)
fragmentation
C:windows>ping 192.168.1.1 -l 65540
Program Pendeteksi Intrusion Detection System (IDS)2.11.
50
MEMCO yang memiliki SessionWall-3).
Symantec Client Security dari Symantec4)
Computer Misuse Detection System dari ODS Networks5)
Kane Security Monitor dari Security Dynamics6)
Cybersafe7)
Network Associates8)
Network Flight Recorder9)
Intellitactics10)
SecureWorks11)
Snort (open source)12)
Security Wizards13)
Enterasys Networks14)
IntruVert15)
ISS16)
Lancope17)
NFR18)
OneSecure19)
Recourse Technologies20)
Vsecure21)
Menurut (Sugiyono, 2009:2) metode penelitian pada dasarnya
Metodologi Penelitian2.12.
2.12.1 Pengertian Metodologi Penelitian
51
merupakan cara ilmiah untuk mendapatkan data dengan tujuan dan guna
tertentu. Kegiatan penelitian atau cara ilmiah di dasarkan pada ciri-ciri
ilmuan, yaitu rasional, empiris, dan sistematis.
Pengumpulan data tidak lain dari suatu proses pengadaa data primer
untuk keperluan penelitian, dimana pengumpulan data ad ah prosedur yang
sistematis dan standar untuk memperoleh data yang diperlukan.
Pengumpulan data penelitian dapat dilakukan dengan beb pa cara
pengumpulan.(Sugiyono, 2009:137).
Studi Pustaka1.
Kegiatan yang meliputi mencari, membaca, dan menelaah
laporan-laporan penelitian dan bahan pustaka yang memuat teori-teori
yang relevan dengan penelitian yang dilakukan.
Studi Lapangan2.
Pengamatan Langsung (observasi)a.
Pengumpulan data dengan observasi langsung atau dengan
pengamatan langsung adalah cara pengambilan data dengan
menggunakan mata tanpa ada pertolongan alat standar l n untuk
keperluan tersebut. Pengamatan data secara langsung di anakan
terhadap subjek sebagaimana adanya di lapangan, atau d am suatu
percobaan baik di lapangan atau di dalam laboratorium. (Nazir,
2005:175)
2.12.2 Metodologi Pengumpulan Data
52
wawancara ( )b.
Wawancara adalah proses memperoleh keterangan untuk tujuan
penelitian dengan cara tanya jawab, sambil bertatap muka antara
pewawancara dengan responden dengan menggunakan alat y g
dinamakan (panduan wawancara).
Studi Literatur3.
Menggali teori-teori yang telah berkembang dalam bidan ilmu
yang berkepentingan metode-metode serta teknik penelitian, baik dalam
pengumpulan data atau dalam menganalisis data, yang telah digunakan
oleh penelitian-penelitian sejenis terdahulu, memperol h orientasi yang
dipilih, serta menghindarkan terjadinya duplikas-dupli asi yang tidak
diinginkan (Nazir, 2005:93).
(SPDLC) adalah suatu
pendekatan proses dalam komunikasi data yang menggambarkan siklus
yang tiada awal dan akhirnya dalam membangun sebuah jaringan komputer
mencangkup lima tahap, yaitu
dan (Wahsheh dan Jim 2008: 1121).
Interview
interview guide
Security Policy Development Life Cycle
Analysis, Design, Implementation,
Enforcement Enhancement
2.12.3.Metode Pengembangan Sistem
53
Analisis adalah. Sebuah proses yang dilakukan untuk pemecahan
sebuah permasalahan, pada penelitian ini dilakukan pad MK Triguna.
adalah proses penggambaran pemecahan masalah dengan
solusi yang ditawarkan.
adalah proses untuk mewujudkan sebuah system yang
baru kedalam system yang sebenarnya.
proses pengujian sistem dan penyelesaian dari
kasus tersebut.
Gambar 2.7 (SPDLC)
(Sumber
2.12.3.1.
2.12.3.2
2.12.3.3
2.12.3.4
2.12.3.5
Security Policy Development Life Cycle
Analysis
Design
Implementation
Enforcement
Enhancement
Luay A. Wahsheh and Jim Alves-Foss, 2008:1121)
Design
Implement
Enforcement adalah
54
adalah peningkatan pada sistem untuk kebijakan
selanjutnya.
Pada bab ini akan membahas tentang metodologi peneliti n yang akan
Enhancement
BAB III
METODOLOGI PENELITIAN
55
penulis gunakan.
Studi pustaka merupakan metode pengumpulan data melalui buku
atau yang dijadikan sebagai acuan analisa penelitian yang
dilakukan. Dalam proses pencarian dan perolehan data penulis men apat
referensi dari perpustakaan dan secara melalui . Referensi
tersebut sebagai acuan untuk membuat landasan teori. Dan referensi-
referensi apa saja yang digunakan oleh penulis dapat d lihat pada Daftar
Pustaka.
Studi lapangan merupakan metode pengumpulan data dengan
melakukan pengamatan atau datang langsung ke lokasi adalah cara
pengambilan data untuk memperoleh informasi untuk keperluan sistem IDS.
Penulis melakukan penelitian di SMK Triguna Ciputat.
Studi literatur dengan membaca atau mempelajari penelitian
sebelumnya yang berhubungan dengan IDS yang berguna untuk
memperoleh informasi dari penerapan IDS di SMK Triguna.
Pada tugas akhir ini penulis menggunakan refensi literatur yaitu :
Hidayat (2008) dengan judul skripsi “Pengembangan
dan pada
3.1. Metode Pengumpulan Data
3.1.1. Studi Pustaka
3.1.2. Studi Lapangan
3.1.3. Studi Literatur
browsing internet
online internet
Intrusion Detction1.
system Active Respone Transparent Single-Homed Bastion
56
HTTP Sebagai Solusi Keamanan Sistem
Abraham Nethanel Setiawan Junior, Agus Harianto, Alexa der (2009)2.
dengan judul skripsi “Merancang IDS menggunakan Snort engan
tampilan web dan implementasi sistem untuk memantau aktifitas para
pengguna HotSpot BINUS University.
Muhammad Satria Nugraha (2010) dengan judul skripsi “Implementasi3.
(IDS) untuk Filtering Paket Data”
Yang membedakan penelitian yang akan dilakukan oleh penulis
adalah:
Pada studi literature yang pertama membahas tentang HTTP
yang bertugas sebagai penyedia layanan http (akses
internet) yang dibangun sebagai terintegrasi dari sejumlah
layanan spesifik, berperan sangat penting didalam suatu sistem
jaringan komputer. Berbagai aset informasi penting yan berada
didalamnya membuat aspek keamanan sistem menjadi
sangat krusial sedemikian sehingga dibutuhkan suatu sy tem yang
dapat mendeteksi sekaligus mencegah aktifitas intruksi dan
serangan yang mengancam sistem .
Pada skripsi yang menjadi bahan pertimbangan penulis d am
melakukan penelitian, metode yang digunakan adalah
Host Proxy Server Firewall
Proxy.
Intrusion Detection System
proxy1.
server protocol
server
proxy
proxy
NMAP Port
57
dan . Sedangkan
yang penulis lakukan pada skripsi ini adalah pendeteks an dan
pemantauan terhadap jaringan komputer dengan menggunakan aplikasi
dan beberapa aplikasi pendukung seperti dan dengan
tujuan mengetahui bagaimana proses serangan dapat terjadi dan
bagaimana cara penaggulangannya yaitu dengan menggunakan metode
Pada studi literatur yang kedua berisi pembuatan aplikasi yang2.
dinamakan
(MAID), aplikasi sistem IDS berbasis ini dikembangkan
dengan menggunakan dan dan terdapat beberapa
komponen yang dirancang, tidak melakukan pengujian untuk
membuktikan apakah sistem yang telah dibangun sudah berjalan
atau tidak. Sedangkan pada penelitian ini penulis hany
menerapkan IDS untuk pendeteksian sebuah serangan
menggunakan , menggunakan untuk memonitoring,
menggunakan untuk
pengujian terhadap mesin sensor IDS dan untuk pencegah nya
menggunakan .
Pada studi literatur yang ketiga berisi tentang ganggu keamanan3.
yang terjadi pada yayasan pembinaan pendidikan nusantara yang
Scanning Attack URL Exploit Attack (HTTP Traffic)
Snort ACID Ntop
IPTables.
PHP Snort
snort ACID
Nmap, Digital Blaster, Ping
iptables
Management and Analysis for Intrusion Detection
Attack
web
58
ingin menjatuhkan sistem kerja jaringan dan ingin mencoba
ketahanan dari keamanan jaringan yang ada pada tempat rsebut.
Penelitian ini menggunakan metode pengembangan sistem ,
menggunakan untuk mesin sensor dan menggunakan
untuk monitoring, sedangkan pada penelitian ini penuli membahas
tentang pendektesian serangan menggunakan untuk mesin
sensor dan menggunakan dan untuk monitoring,
menggunakan dalam penyerangan dan bagaimana cara
penaggulangannya yaitu dengan menggunakan metode
Jenis penelitian yang dilakukan oleh penulis adalah pe elitian
laboratorium yang termasuk penelitian
kuantitatif karena dalam pengumpulan data dilakukan de gan cara
eksperimen.
Penulis melakukan penelitian terhitung pada bulan Mei di SMK
Triguna Jl. Ir. H. Juanda Km. 2 Ciputat Tangerang Banten.
Alat dan bahan yang dibutuhkan dalam penelitian ini akan
dipaparkan pada salah satu fase dalam metode pengemban n sistem.
NDLC
snort BASE
snort
ACID Ntop
Nmap
IPTables.
3.2. Jenis Penelitian
3.2.1. Waktu dan Tempat Penelitian
3.2.2. Alat dan Bahan Penelitian
(Laboratory-based research),
59
Perincian alat dan bahan yang digunakan dapat dilihat ada table 4.3 dan
table 4.4.
IDS yang diterapkan pada penelitian ini adalah IDS yang
dikembangkan disini berjenis NIDS ( )
adalah IDS yang ini akan memonitor dan menganalisa sem lalu-lintas
paket yang ada di jaringan.
Perangkat lunak yang digunakan untuk memonitoring adal h Snort,
ACID, dan Ntop. Untuk melakukan proses penyerangan yan digunakan
dalam penulisan skripsi ini adalah Ping Attack, Nmap, an Digital Blaster.
Aplikasi yang digunakan untuk pencegahan dari serangan adalah
menggunakan Iptables.
Dalam proses pengembangan sistem banyak metode atau model
yang ada. Pada penelitian ini, akan dibangun sistem IDS dimana lingkup
pembahsan mengenai jaringan, sehingga metode atau model pengembangan
sistem yang penulis gunakan dalam penelitian ini adalah
(SPDLC). Dalam pengembangan sistem SPDLC
lima tahap yaitu
Model pengembangan sistem SPDLC dimulai pada fase anal sis.
Pada tahap ini penulis menganalisa spesifikasi sistem ang akan dibangun,
Network Intrusion Detection System
Security Policy
Development Life Cycle
Analysis, Design, Implement, Enforcement, Enhancement.
3.3. Metode Pengembangan Sistem
3.3.1. Analysis
60
perangkat yang dibutuhkan seperti perangkat lunak ( ) dan perangkat
keras ( ) yang dibutuhkan untuk sistem IDS.
Tahapan selanjutnya dari metode pengembangan sistem SPDLC
adalah . Tahap ini adalah membuat sebuah sistem yang akan
dibangun, diharapkan dalam membangun sistem yang didesign akan
memberikan gambaran seutuhnya dari kebutuhan yang sesuai di SMK
Triguna. Pada fase ini, penulis merancang topologi si m jaringan untuk
simulasi SMK Triguna. sebagai representasi sistem nyata dan
merancang sistem solusi IDS.
Tahap selanjutnya adalah implementasi, pada fase ini digunakan
sebagai panduan implementasi dari lingkungan SMK Triguna. Ini
melingkupi instalasi dan konfigurasi komponen sistem sensor IDS yaitu
snort, ACID, banyard, adodb, jpgraph.
Setelah tahap implementasi adalah tahap dimana tahap
ini penting. Proses pelaksanaaan atau penyelenggaraan ilakukan melalui
aktivitas pengoperasian dan pengamatan sistem yang sud dibangun dan
diterapkan apakah sistem IDS sudah berjalan dengan bai dan benar. Dalam
hal ini penulis melakukan pengujian pada sistem IDS yang sudah dibangun
software
hardware
Design design
wireless
wireless
enforcement
Design3.3.2.
Implementation3.3.3.
Enforcement3.3.4.
61
pada jaringan di SMK Triguna.
Tahap terakhir pada metode SPDLC adalah t. Pada fase
ini akan dilakukan aktivitas perbaikan terhadap sistem yang telah dibangun.
Spesifikasi
sistem yang
akan dibangun
Perangkat
lunak
Perangkat
keras
Analysis
Design
Implementation
Enforcement
Enhancement
Perancangan Topologi
Jaringan
Implementasi Sistem Jaringan
Pengujian system Jaringan
Perumusan
Kesimpulan
Konfigurasi
komponen siste sensor
IDS
Yaitu Snot, ACID,
barnyard, Adodb, jpgraph
Pengujian
Sistem IDS
Pengujian
Interkonektivitas
komponen IDS
Pembuatan
Laporan
Metode
Pengembangan Sistem
Jenis
Penelitian
Metode
Pengumpulan Data
Penelitian
Eksperimental
Waktu & Tempat
Peneltian
Studi Pustaka
Studi
Lapangan
Studi Literatur Alat & Bahan
Penelitian
Perancanaa Penelitian
Skripsi
Purumusan &
Pendefinisian
Masalah & Judul Penelitain
wireless
enhancemen
Security Policy
Development Life Cycle
Enhancement3.3.5.
3.4. Alur Metode Penelitian
62
Pada tahun 1957 berdiri Yayasan Pembangunan Madrasah I lam dan
Ikhsan, menyelenggarakan sekolah Madrasah tingkat SD, MP, STM dan
SMA. Dengan luas lahan mencapai 40 Ha di Ciputat. Seir ng dengan
berjalannya waktu, masing-masing sekolah tersebut kemudian berkembang
dengan spesialisasi sendiri-sendiri menjadi Institut A ama Islam Negeri,
Madrasah Pembangunan SD dan SMP, dan Sekolah SMK-SMA Triguna
Utama
Pada tahun 1986 SMK-SMA dan SMP berubah nama menjadi
Triguna Jaya karena berada di bawah naungan Yayasan Perguruan Triguna
Jaya.
Pada tahun 2000 Yayasan Perguruan Triguna Jaya memutuskan
untuk tidak lagi menyelenggarakan pendidikan untuk tin t SMP.
SMK Triguna Utama didirikan oleh Yayasan Perguruan Tri a
Gambar 3.1. Diagram Metode Penelitian
BAB IV
HASIL DAN PEMBAHASAN
Sejarah Singkat Berdirinya SMK Triguna4.1.
63
Utama pada tanggal 25 Mei 1987 di Ciputat Kabupaten Tangerang Propinsi
Banten. Dengan profil sekolah sebagai berikut:
Nama Sekolah : SMK Triguna Utama
Alamat Sekolah : Jl. Ir. H. Juanda Km. 2 Ciputat
Kota / Kabupaten : Tangerang
Propinsi : Banten
Status : Swasta
NSS / NDS : 3240 2041 7006
Jenjang Akreditasi : DISAMAKAN
Nomor : 2412/102/KP/MN/2000
SK Pendirian : 017/I.01.H4/I.87/25/5/87
Tanggal : 25 Mei 1987
Bidang Keahlian : 1. Teknik Instalasi Listrik
2. Teknik Otomotif
3. Teknik Mekanik Industri
Pada Tahun 2002 SMK-SMA berubah nama menjadi Triguna J a
berubah nama menjadi Triguna Utama sesuai dengan nama asan yang
berubah nama menjadi Yayasan Perguruan Triguna Utama.
SMK mampu mengantisipasi Era Globalisasi yang penuh
Visi dan Misi4.2.
Visi4.1.1.
•
64
kompetitif dalam mempersiapkan tenaga menengah terampi
di masa tahun 2003 - 2020, sehingga lulusan SMK harus
merupakan faktor yang dapat diunggulkan.
Mendidik dan Melatih siswa menjadi tenaga kerja profesional,
wirausahawan yang tangguh, berbudi luhur serta beriman dan
bertaqwa kepada Tuhan Yang Maha Esa.
Lulusan siap bekerja sesuai dengan program keahliannya dan
mampu mandiri serta dapat melanjutkan ke jenjang
pendidikan yang lebih tinggi.
Sekolah sebagai pusat IPTEK dan bursa kerja.
Manajemen sekolah yang lebih responsif sehingga
memberikan situasi kerja yang harmonis, professional, an
produktif.
Lingkungan Sekolah merupakan pencerminan Dunia Usaha
dan Industri. Sekolah sebagai kebanggaan masyarakat.
Tabel 4.1 Data Karyawan SMK Triguna Utama
1. Ambiar, Drs. Sarjana Pendidikan Teknik Mesin
2. Ase Saepul Karim, S.Pd. Sarjana Aqidah dan filsafat Islam
S1 Pendidikan Teknologi dan
Kejuruan
MISI
Data Karyawan SMK Triguna Utama4.3.
No Nama Pendidikan
4.1.2.
•
•
•
•
•
65
3. Bakhri Gojali, S.Pd Pendidikan Bahasa Inggris
4. Asep Setiadi, Drs. Kejuruan Sarjana Ilmu Tarbiyah
dan Keguruan
5. Bambang Rachmanto, S.Pd Sarjana Teknik Mesin
6. Bambang Tri Agus Susilo, Drs. Sarjana Teknik Elektro
7. Budi Utomo, S.Ag S1 Bidang Ilmu Pengetahuan
Alam
8. Choirudin, S.Pd S1 Ekonomi (PDU/Adm.
Perkantoran)
9. Drajad Sapto Wahono D3 Pendidikan Jasmani
10. Dri Sapto Wahono STM Jurusan Mesin
11. Duma Morita Napitupulu, S.Pd. Sarjana Pendidikan Bahasa inggris
12. Eli Agustin, S.Pd. Sarjana Pendidikan Matematika
13. Eli Bahtera Sitepu, BA D3 Pendidikan Kimia 1995
14. Eriyon Levino, Drs. Sarjana Informatika Manajemen
15. Ferial Gunawan, Ir. S1 Teknik Mesin
16. Gustrio Linda, S.Si Sarjana FMIPA Matematika
17. Hartono KB, Drs. Sarjana Pendidikan Fisika
18. Hartono SW, Drs. Sarjana Pendidikan Teknik Mesin
19. Haryono, B.Sc D3 Las da Fibrikasi Logam
20. Ismanto, Drs. S1 Teknik Elektro
21. Kardiman MDj,Drs. Sarjana Pendidikan Sejarah
22. Khairudin HS, Drs
23. Koko Supardi, S.Pd. FKIP Bahasa dan Sastra Indonesia
24. Mahfudzi, S.Pd. S1 Pendidikan Agama Islam
25. Mardias, Drs. Sarjana Teknik Mesin
26. Nirachmat, S.Pd. S1 Pendidikan Teknik Mesin 1994
27. Nurmidanto, Drs. S1 Psikologi Pendidikan &
Bimbingan
28. Parjono PGSMTP Olah Raga dan
Kesehatan
29. Robani, Drs. S1 Tarbiyah Jurusan Bahasa Arab
30. Sajiko, S.Pd. S1 Pendidikan Kesehatan &
Rekreasi
31. Siti Rubiyatin, BA S1 Bahasa dan Sastra Indonesia
32. Sumarno, E STM Mesin
33. Sumiati, S.Pd. Sarjana Pendidikan Sejarah
34. Suniyati, S.Pd.Si S1 Pendidikan Sains kimia
35. Syamsu Rijal, S.Pd. Sarjana Pendidikan Teknik Elektro
36. Syamsu, S.Pd. Sarjana Pendidikan Teknik Elektro
37. Wilson Simanjuntak, B.Sc. Sarmud Teknik mesin
38. Winarno, S.Pd. Sarjana Pendidikan Teknik
Otomotif
66
Workshop Elektro1.
Workshop Audio Video2.
Workshop Instalasi Listrik Penerangan3.
Workshop Instalasi Listrik Industri4.
Workshop Fabrikasi / Las5.
Workshop Pneumatik dan Hidrolik6.
Workshop Pemesinan7.
Workshop Kelistrikan Otomotif8.
Workshop Chasis & Pemindahan Tenaga9.
Workshop Engine / motor otomotif10.
Sepeda Motor11.
Sarana dan Prasarana Internet12.
Laboratorium Komputer13.
Laboratorium Bahasa14.
Moving Class15.
Studio Musik16.
Laboratorium Bahasa1.
Laboratorium IPA2.
Fasilitas SMK:4.4.
Fasilitas SMA :4.5.
67
Laboratorium Komputer3.
Sarana dan Prasarn Internet4.
Perpustakaan5.
Moving Class6.
Studio Musik7.
Sanggar Tari8.
Lapangan & Hall Olahraga9.
Kepala Sekolah : Drs. Mardias
Kepala Tata Usaha : Nasatyo Tri Widodo. S.Si
PKS Kurikulum : Drs. Ambiar
PKS Kesiswaan : Drs. Nirachmat
Pembina OSIS : Choirudin Lubis, S.Pd.
Bendahara : Naarip
Staf Tata Usaha : Dwi Astuti Hartini
Kaprog. Otomotif : Drs. Winarno
Kaprog. Mekanik Industri : Ir. Ferial Gunawan
Kaprog. Elektro : Drs. Syamsul Rizal
Kaprog. Lab. Komputer : Dede Sumarna
Kaprog. Lab. Bahasa : Dafitri Andry, S.Pd.
Petugas Perpustakaan : Ria Dias Fitri, Amp
Struktur Organisasi SMK Triguna Utama4.6.
68
69
Seiring dengan perkembangan teknologi sekarang ini karena telah
banyak penggunaan komputer di dalam SMK Triguna. Tidak hanya untuk
penyimpanan data sekolah, siswa-siswi telah diberikan pendidikan komputer.
Di SMK Triguna dikembangkan sistem jaringan . Semua
staff pengajar dapat mengakses sistem jaringan komputer di SMK.
Pada bab ini penulis akan menjelaskan proses implementasi sistem
monitoring keamanan jaringan yang mengintegrasikan IDS dan Snort yang
berbasis , dalam studi kasus pengamanan diterapkan pada mesin
KEPALA
SEKOLAH
Drs. Mardias
Kepala Tata
Usaha
Nasatyo. TW, S, SI
Administrasi
Kepegawaian,
Sarana, Prasarana, Inventaris
Ria Diasfitri
Administrasi Keuangan
Naarif
Administrasi
Umum dan Pengarsipan
Dwi Astuti. H
KE- TATA USAHAAN SMK TRIGUNA UTAMA
Gambar 4.1 Tata Usaha SMK Triguna Utama
Sistem Jaringan di SMK Triguna4.7.
Local Area Network
open source
70
sensor dengan menerapkan landasan teori dan metode pen itian yang sudah
dibahas pada bab-bab sebelumnya.
Metode penelitian yang penulis gunakan adalah metode
(SPDLC). Dengan SPDLC, siklus hidup
pengembangan sistem jaringan didefinisikan pada sejumlah fase, antara lain:
dan
Model SPDLC memulai siklus pengembangan sistem jaringannya
pada tahap analisis. Pada tahap ini di analisa spesifikasi sistem yang akan
dibangun, perangkat yang dibutuhkan seperti perangkat lunak ( ) dan
perangkat keras ( ) yang dibutuhkan untuk sistem IDS.
Berjenis NIDS (Network Intrusion
Detection System) dapat mengawasi
segmen jaringan internal.
Bertindak sebagai sistem client segmen
jaringan internal. Difungsikan sebagai
sistem penyerang untuk menguji
fungsional IDS dari dalam (segmen
jaringan internal).
Perangkat lunak yang dimaksud dalam penelitian ini adalah
Security
Policy Development Life Cycle
analysis, design, implementation, enforcement, enhancement.
software
hardware
4.8. (Analisis)
Spesifikasi Sistem Yang Akan Dibanguna.
Tabel 4.2 Spesifikasi Sistem yang Akan Dibangun
Sistem Keterangan
Intrusion Detection System
Client
Spesifikasi Software (Perangkat Lunak)b.
Analysis
71
sebagai berikut:
1. Sistem Operasi IDS yang digunakan.
2. Windows XP Sp 2 Sistem Operasi client difungsikan sebagai
penyerang dan menguji fungsionalitas mesin
sensor IDS.
1. Program Untuk Merancang Topologi
1. Snort Program IDS/IPS
2. Barnyard Program Snort's
3. ACID Program Intrusion Database
4. Ntop
1 Nmap
2. Digital Blaster
Perangkat keras yang dimaksud dalam penelitian ini adalah
sebagai berikut:
PC Mesin
Sensor
Proccessor Intel 2 Core,
Memory 1GB,
Harddisk 80+500Gb
PC Client
Tabel 4.3 Spesifikasi Software
No Software Keterangan
Sistem Operasi
Software Perancang Topologi
Sensor Intrusion Detection System
Software Untuk Menguji Sensor IDS
Spesifikasi Hardware (Perangkat Keras)c.
Tabel 4.4 Spesifikasi Hardware
No Perangkat Jumlah Spesifikasi Unit
Spesifikasi Perangkat Unit Host
1.
2.
Spesifikasi Perangkat Jaringan
Ubuntu 9.10
Microsoft Office Visio
2003
Program untuk memonitoring jaringan
Program untuk
pengujian system IDS pada client
Program untuk
pengujian system IDS pada client
Intel Pentium Core duo T2350
1,86 GHz, RAM 1,99GB,
Harddisk 120 GB.
Open-Source
output-handles
network scanner
network scanner
72
Access Point 1 Nanostation 2
Hub 1 SohoBasic SH-2017 10 Mbps 16
Port+1
Kabel UTP -
Tahap analisis menghasilkan rincian spesifikasi kebutuhan dari sistem
yang akan dibangun. Perancangan menjadikan rincian spe fikasi kebutuhan
untuk menghasilkan rancangan sistem yang akan dibangun lam penelitian
ini, penulis menggunakan simulasi sebagai representasi sistem
jaringan lingkungan produksi. Dengan kata lain, proses pengujian sistem
aplikasi IDS ( ) tidak menggunakan lingkungan
nyata atau lingkungan internet. Penulis membagi proses perancangan
menjadi:
1.
2.
3.
4.9. (Perancangan)
Topologi Sebelum diterapkan IDS4.9.1
Kabel UTP AMP cat 5e
Design
wireless
Intrusion Detection System
73
Pada tahap ini penulis menentukan jenis topologi yang igunakan
dari simulasi yang akan dibangun dan mendefinisikan konfigurasi
yang dibutuhkan untuk menjamin sistem jaringan komputer yang akan
dibangun dapat berjalan dengan baik.
wireless
Gambar 4.2 Topologi Jaringan Sebelum diterapkan IDS
Perancangan Topologi Jaringan Setelah diterapkan IDS4.9.2
74
Perancangan ini berdasarkan konsep dan gambaran yang
menjelaskan perangkat sebenarnya dalam suatu sistem yang penulis
gambarkan dengan topologi sebagai berikut:
Sistem pendeteksi intrusi yang dikembangkan berjenis NIDS
( ), karena IDS jenis ini ditempatkan
disebuah tempat/titik yang strategis atau sebuah titik didalam sebuah
jaringan untuk melakukan pengawasan terhadap yang menuju dan
berasal dari semua alat-alat ( ) dalam jaringan. Idealnya semua
Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS
Network Intrusion Detection System
traffic
devices traffic
75
yang berasal dari luar dan dalam jaringan di lakukan d .
Rincian keterangan dari gambar topologi jaringan komputer diatas
adalah sebagai berikut :
Jenis topologi yang diterapkan adalah1.
Seluruh alamat yang digunakan adalah kelas2.
C.
Pada skripsi ini kedua jenis kabel tersebut dibutuhkan untuk
menghubungkan perangkat-perangkat jaringan yang digunakan. Berikut
penjelasan jenis kabel yang digunakan untuk menghubungkan setiap
perangkatnya:
Jenis kabel yang digunakan untuk1.
menghubungkan antara komputer client
dengan Hub adalah .
Jenis kabel yang digunakan untuk2.
menghubungkan antara ke Server
adalah kabel .
Jenis kabel yang digunakan untuk3.
menghubungkan antara Hub ke Mesin Sensor
adalah kabel
Jenis kabel yang digunakan untuk4.
scan
internet protocol
straight
Firewall
cross
straight
Star
76
menghubungkan antara ke Hub
adalah kabel .
Jenis kabel yang digunakan untuk5.
menghubungkan antara ke hub
adalah kabel .
Tipe koneksi yang digunakan untuk6.
menghubungkan antara ke
penyerang adalah melalui transmisi .
Berdasarkan uraian diatas, maka dapat lebih diperinci dalam
sebuah tabel. Rincian tersebut adalah sebagai berikut:
1 Penyerang Access Point Wireless
2 Access Point Hub Straight
3 Hub Client Straight
4 Hub Sensor IDS Straight
5 Firewall Hub Striaight
6 Firewall Server Cross
Firewall
Straight
Access Point
Straight
Access Point Client
wireless
Tabel 4.5 Rincian Topologi Fisik
No
Sumber Tujuan Tipe
Koneksi
Tabel 4.6 Rincian IP Topologi Fisik
77
1 Access Point --- 255.255.255.0 ---
2 Penyerang 192.168.10.3/24 255.255.255.0 192.168.10.1
3 Mesin IDS /
Sensor
192.168.10.3/24 255.255.255.0 192.168.10.1
4 Client 192.168.10.4/24
192.168.10.5/24
255.255.255.0 192.168.10.1
5 Server 192.168.2.4/24 255.255.255.0 192.168.2.1
6 Modem 192.168.1.1/24 255.255.255.0 ---
Setelah perancangan topologi jaringan (simulasi LAN), elanjutnya
adalah membuat perancangan sistem baru yang akan diban dan
diimplementasikan. Pada tahap ini penulis menspesifika kan seluruh
komponen mesin sensor yang dibutuhkan. Penulis mendefi isikan dan
menspesifikasikan seluruh komponen yang dibutuhkan dap t dilihat pada
tabel 4.7.
No Device IP Address Subnet Mask Gateway
Perancangan Sistem4.9.3
Tabel 4.7 Rincian IP Topologi Fisik
Mesin Komponen Keterangan
78
Sensor IDS 1. Snort
2. ACID
3. Barnyard
4. Ntop
Client 1.
2. Nmap
3. Digital Blaster
Fase selanjutnya adalah implementasi atau penerapan detail
rancangan topologi dan rancangan sistem pada lingkunga nyata sebagai
simulasi . Detail rancangan akan digunakan sebagai intruksi atau
panduan tahap implementasi agar sistem yang dibangun d pat relevan
dengan sistem yang sudah dirancang. Proses implementas terdiri dari
instalasi dan konfigurasi.
Penulis mengumpulkan seluruh perangkat yang dibutuhkan di
laboraturium riset. Perangkat ini meliputi dan . Setelah
itu, penulis menempatkan seluruh perangkat sesui dengan topologi yang
sudah dibuat. Setelah semua unit terhubung satu sama l n, proses
selanjutnya adalah mengkonfigurasi setiap unit agar dapat berkomunikasi
Mesin sensor ini
mengintergrasikan fungsi
menganalisis
sebuah
sistem jaringan dan
deteksi
aktivitas intruder (Snort),
pengelola Snort
(Barnyard), Management
console dan alert dari
Snort
adalah ACID dan Ntop.
Command-
prompt (pinger)
Mendefinisikan sebagai
client dan juga untuk
pengujian
sistem sensor IDS.
traffic
output
4.10. (Implementasi)
4.10.1. Implementasi Topologi Jaringan
Implementation
wireless
hardware software
79
satu dengan lainnya.
Perangkat yang digunakan tidak membutuhkan konfigurasi,
karena perangkat tersebut tidak dapat di konfigurasi. ejumlah parameter
dari unit mesin yang harus dikonfigurasi adalah alamat
, alamat IP dan alamat IP DNS. Setelah
instalasi dan konfigurasi selesai dilakukan, proses s anjutnya adalah
pengujian untuk memastikan fungsionalitas koneksi, hal ini dimaksudkan
untuk menjamin agar mesin yang satu dapat berkomunikasi dengan unit
mesin lain.
IDS atau sistem pendeteksi intrusi penulis bangun dengan
mengunakan beberapa komponen utama, yaitu : (mesin inti IDS),
(menangani Snort) dan (mempresentasikan
Snort), (untuk melihat grafik dan monitoring jaringan). IDS
dibangun pada mesin sensor dengan menggunakan sistem operasi berbasis
yaitu linux Ubuntu 9.10, berikut ini adalah sejumlah roses
yang dikerjakan sebelum mengimplementasikan komponen I :
1. apt-get install mysql-common
2. apt-get install mysql-client
3. apt-get install mysql-server
4. apt-get install php5-dev
5. apt-get install php5-ldap
6. apt-get install php5-mysql
switch
host internet
protocol subnet mask, gateway,
ouput plug-in
output
open source
4.10.2.Implementasi dan Konfigurasi Mesin Sensor
Snort
Barnyard ACID
Ntop
Tabel 4.8 Komponen Pendukung Mesin Sensor IDS
No Instalasi Paket Pendukung Mesin Sensor IDS
80
7. apt-get install php-pear
7. apt-get install libpcap-dev
8. apt-get install libpcap0.8
9. apt-get install libpcap0.8-dev
10. apt-get install libpcre3
11. apt-get install libpcre3-dev
12. apt-get install expect
13. apt-get install gobjc
14. apt-get install libnet0
15. apt-get install libnet0-dev
16. apt-get install bison
17. apt-get install libmysql++-dev
18. apt-get install libapache2-mod-php5
19. apt-get installphp5-cgi
Arti dari perintah apt-get install sesuai dengan tabel di atas adalah
perintah untuk menginstall paket baru, keseluruhan paket tersebut diinstall
pada root, karena root merupakan status user tertinggi dalam sebuah system
operasi, artinya semua file system, dokumen dan apapun semua dalamnya
dapat diakses oleh root.
Aplikasi terbaru dari snort pada saat skirpsi ini ditulis adalah Snort
versi 2.8.4.1. Keseluruhan instalasi sebagai agar setiap yang
dihasilkan memiliki Berikut adalah prosesnya:
# masuk kedalam direktori /usr/local/src
# mengesktrak snort
.
root file
permission root.
4.10.2.1.Konfigurasi Snort
Tabel 4.9 Instalasi Snort
Instalasi Snort
1
cd /usr/local/src
2
tar zxfv snort-2.8.4.1.tar.gz
81
# masuk kedalam direktori /usr/local/src/snort-2.8.4.1
# konfigurasi dengan mysql
# membuat direktori untuk logging snort
# membuat group snort
# membuat user 'snort' didalam group 'snort'
# membuat direktori snort
# tahap install
# membuat direktori untuk logging snort
# salin file kedalam direktoro /etc/snort
# masuk kedalam direktori /etc/snort
# mengekstrak file Rules Snort pada direktori /etc/snort
# masuk kedalam direktori /etc/snort
buka file konfigurasi snort.conf
# rubah lokasi / snort
# rubah lokasi
# set alamat IP sistem jaringan Internal
# set alamat IP sistem jaringan Eksternal
3
cd /usr/local/src/snort-2.8.4.1
4
./configure --with-mysql
5
mkdir /var/log/snort
Membuat direktori Snort
1
groupadd snort
2
useradd -g snort snort
3
mkdir /etc/snort
4
make && make install
5
mkdir /var/log/snort
Konfigurasi Rules Snort
1
cp snortrules-snapshot-CURRENT.tar.gz - C /etc/snort/
2
cd /etc/snort
3
tar zxvf snortrules-snapshot-CURRENT.tar.gz
Konfigurasi Database
1
cd /etc/snort/
2 #
vi /etc/snort/snort.conf
3
var RULE_PATH /etc/snort/rules
output database: log, mysql, user=snort password=123456
dbname=snort host=localhost
4
var PREPROC_RULE_PATH /etc/snort/preproc_rules
5
var HOME_NET 192.168.2.0/24
6
var EXTERNAL_NET !$HOME_NET
path signature rules
path preprocessor rules
82
set direktif snort
# masuk ke direktori /usr/local/
Database
informasi_schemas
mysql
snort
7 #
output database: log, mysql, user=snort  password=123456
dbname=snort host=localhost
SNORT Database
1 mysql -p
2 CREATE DATABASE snort;
3 GRANT CREATE, INSERT, SELECT, DELETE, UPDATE
ON snort.* TO root@localhost;
4 SET PASSWORD FOR
root@localhost=PASSWORD('123456');
5
cd /usr/local/snort-2.8.4.1/schemas
6 mysql -p -u root snort < create_mysql
7 mysql -p
8 show databases;
9 use snort;
output
83
Tables_in_snort
data
detail
encoding
event
icmphdr
iphdr
opt
reference
reference_system
schemas
sensor
sig_class
sig_reference
signature
tcphdr
udphdr
Pada tabel di atas terdapat perintah make yang berarti untuk build
program, make install adalah untuk menginstall program mkdir adalah
untuk membuat direktori snort.
Versi aplikasi barnyard yang digunakan pada waktu penulisan skripsi
ini adalan . Keseluruhan proses instalasi dilakukan
sebagai agar setiap yang dihasilkan secara otomatis memiliki
# barnyard dengan fitur MYSQL
7 show tables;
4.10.2.2. Konfigurasi Barnyard
Barnyard2 versi 1.7
root
root.
Tabel 4.10 Instalasi Barnyard
01
./configure --with-mysql
file
permission
compile logging
84
# instalasi Barrnyard
# masuk kedalam direktori Barnyard2
# salin file konfigurasi Barnyard.conf ke /etc/snort
Tahap instalasi sudah selesai, selanjutnya adalah konfigurasi file
barnyard dengan nama yang berada pada direktori
.
# buka file konfigurasi barnyard.conf
# rubah konfigurasi dan
# rubah database
Versi aplikasi adodb digunakan pada waktu penulisan s psi ini
adalan Keseluruhan proses instalasi dilakukan sebagai
agar setiap yang dihasilkan secara otomatis memiliki
02
make && make install
03
cd /usr/local/ barnyard2-1.7
03
cp etc/barnyard2.conf /etc/snort
barnyard.conf
/etc/snort/barnyard.conf
Tabel 4.11 barnyard.conf
01
vim /etc/snort/barnyard2.conf
02
config hostname : localhost
config interface : eth0
03
output database: alert, mysql, user=snort
password=123456 dbname=snort host=localhost
4.10.2.3. Konfigurasi Adodb
adodb411.tgz. root
root.
hostname interface
output
file permission
85
# masuk kedalam direktori /var/www
# mengesktrak adodb
Versi aplikasi jpgraph yang digunakan pada waktu penul san skripsi
ini adalan . Keseluruhan proses instalasi dilakukan sebagai
agar setiap yang dihasilkan secara otomatis memiliki
# masuk kedalam direktori /var/www
# mengesktrak jpgraph
Versi aplikasi ACID yang digunakan pada waktu penulisa skripsi ini
adalan Keseluruhan proses instalasi dilakukan
sebagai agar setiap yang dihasilkan secara otomatis memiliki
Tabel 4.12 Instalasi Adodb
Instalasi Adodb
1
cd /var/www
2
tar zxfv adodb411.tgz
4.10.2.4. Konfigurasi Jpgraph
jpgraph-1.27.1
root
root.
Tabel 4.13 Instalasi Jpgraph
Instalasi Jpgraph
1
cd /var/www
2
tar zxfv jpgraph-1.27.1
4.10.2.5. Konfigurasi ACID
ACID-0.9.6b23.tar.gz.gz.
root
file permission
file
86
# masuk kedalam direktori /var/www
# mengesktrak acid
#masuk kedalam direktori var/www/acid
acid_conf.php dengan variabel dibawah ini
Pengujian ACID yang dilakukan penulis adalah dengan me akukan
pada browser yaitu menggunakan browser Mozilla firefox dengan
memasukkan alamat URL https://localhost/acid seperti pada gambar di bawah
permission root.
Tabel 4.14 Instalasi ACID
Instalasi ACID
1
cd /var/www
2
tar zxfv acid-0.9.6b23.tar.gz.gz
Edit Konfigurasi Acid
cd /var/www/acid
$DBlib_path = "/var/www/adodb/";
$DBtype = "mysql";
This information can be gleaned from the Snort database
* output plugin configuration.
*/
$alert_dbname = "snort";
$alert_host = "localhost";
$alert_port = "";
$alert_user = "snort";
$alert_password = "123456";
/* Archive DB connection parameters */
$archive_dbname = "snort";
$archive_host = "localhost";
$archive_port = "";
$archive_user = "snort";
$archive_password = "123456";
$ChartLib_path = "/var/www/jpgraph-1.27.1/src";
87
ini :
Model Pengembangan sistem jaringan komputer SPDLC
mengkategorikan pada tahap pengujian. Hal ini dikarenakan
pengawasan sistem yang sudah dibangun hanya dapat dilakukan jika sistem
Gambar 4.4
Tampilan awal ACID (Analysis Console Intrusion Of Data ases)
4 11.. Enforcement
enforcement
88
sudah dapat bekerja sesuai dengan kebutuhan. Proses pe gujian ( )
dibutuhkan untuk menjamin dan memastikan bahwa sistem ang dibangun
sudah sesuai memenuhi spesifikasi rancangan dan memenuhi kebutuhan
permasalahan yang ada di SMK Triguna.
Aktivitas pengujian yang dilakukan pada penelitian ini adalah
pengujian bersifat fungsionalitas, dimana pengujian tersebut menghasilkan
output yang dan yang . Tahap yang diterapkan
oleh penulis apakah sudah dapat bekerja dengan baik.
Pada pembahasan ini, penulis menggunakan beberapa aplikasi yang
digunakan untuk melakukan penyerangan terhadap jaringan yang ada. Hal
ini ditujukan untuk mengetahui jenis serangan apa saja yang sering
dilakukan oleh para serta serangan tersebut dilakukan melalui
mana saja yang sering digunakan. Jenis serangan yang akan penulis coba
lakukan adalah berupa pembebanan , ICMP
Pengujian Snort pada mesin Sensor dilakukan dengan men akan
sederhana (sebagai representasi dari definisi jenis s ngan tertentu)
dan memastikan Snort dapat mendeteksi tersebut. Berikut adalah isi
tersebut:
alert icmp any any -> any any (msg:"test"; sid: 10001;)
testing
valid invalid Enforcement
hacker port
bandwidth attack.
rules
rules
rules
Pengujian Komponen IDS4.11.1.
4.11.1.1.Pengujian Snort
89
diatas akan menginstruksikan Snort untuk mengeluarkan
pada protokol ICMP dari mesin manapun dan manapun yang
ditujukan ke mesin manapun pada manapun. Penulis mengisukan
perintah ping ke alamat 192.168.2.4 dari mesin (ping menggunakan
protokol ICMP). Snort diaktifkan dengan perintah berikut, agar dapat
mencetak hasilnya langsung ke layar :
/usr/local/bin/snort -c /etc/snort.snort.conf -A console -K ascii -u snort -g snort
Berikut tampilan ketika Snort berhasil mendeteksi sera gan test:
Rules alert
traffic port
port
client
console
Gambar 4.5 Pengujian Fungsionalitas Snort
4.11.1.2. Pengujian ACID
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst
Lidia putri fst

More Related Content

Similar to Lidia putri fst

Silabus c2.1 komputer dan jaringan dasar
Silabus c2.1 komputer dan jaringan dasarSilabus c2.1 komputer dan jaringan dasar
Silabus c2.1 komputer dan jaringan dasar
ITS
 
ALAT PEDETEKSI ORANG MEROKOK DALAM TOILET MENGGUNAKAN SENSOR ASAP BERBASIS AR...
ALAT PEDETEKSI ORANG MEROKOK DALAM TOILET MENGGUNAKAN SENSOR ASAP BERBASIS AR...ALAT PEDETEKSI ORANG MEROKOK DALAM TOILET MENGGUNAKAN SENSOR ASAP BERBASIS AR...
ALAT PEDETEKSI ORANG MEROKOK DALAM TOILET MENGGUNAKAN SENSOR ASAP BERBASIS AR...
Joni Candra
 
Proposal penelitian
Proposal penelitianProposal penelitian
Proposal penelitian
Joni Candra
 
Internet-of-Things.pdf
Internet-of-Things.pdfInternet-of-Things.pdf
Internet-of-Things.pdf
hokismen
 
18 rpp membuatdesainsistemkeamananjaringan
18 rpp membuatdesainsistemkeamananjaringan18 rpp membuatdesainsistemkeamananjaringan
18 rpp membuatdesainsistemkeamananjaringan
Siti Markonah
 
SILABUS TIK Kelas X.docx
SILABUS TIK Kelas X.docxSILABUS TIK Kelas X.docx
SILABUS TIK Kelas X.docx
HeriSuheri10
 

Similar to Lidia putri fst (20)

Online jurnalseman tik_vol4no2pp.193-200
Online jurnalseman tik_vol4no2pp.193-200Online jurnalseman tik_vol4no2pp.193-200
Online jurnalseman tik_vol4no2pp.193-200
 
Silabus c2.1 komputer dan jaringan dasar
Silabus c2.1 komputer dan jaringan dasarSilabus c2.1 komputer dan jaringan dasar
Silabus c2.1 komputer dan jaringan dasar
 
MAKALAHITFTGS2 2001020018 IMadeAriPrayoga.pdf
MAKALAHITFTGS2 2001020018 IMadeAriPrayoga.pdfMAKALAHITFTGS2 2001020018 IMadeAriPrayoga.pdf
MAKALAHITFTGS2 2001020018 IMadeAriPrayoga.pdf
 
1108014
11080141108014
1108014
 
Proposal PKM-KC Mohammad Tomi Pratomo Politeknik Negeri Semarang
 Proposal PKM-KC Mohammad Tomi Pratomo Politeknik Negeri Semarang Proposal PKM-KC Mohammad Tomi Pratomo Politeknik Negeri Semarang
Proposal PKM-KC Mohammad Tomi Pratomo Politeknik Negeri Semarang
 
Srs 2 ahmad ridhani-201510370311013
Srs 2 ahmad ridhani-201510370311013Srs 2 ahmad ridhani-201510370311013
Srs 2 ahmad ridhani-201510370311013
 
Sap aps-ata10
Sap aps-ata10Sap aps-ata10
Sap aps-ata10
 
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
Skripsi - Sistem informasi akademik berbasis client server   JamaliahSkripsi - Sistem informasi akademik berbasis client server   Jamaliah
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
 
Java control parallel port aris suryadi
Java control parallel port   aris suryadiJava control parallel port   aris suryadi
Java control parallel port aris suryadi
 
Bab i ulfa
Bab i ulfaBab i ulfa
Bab i ulfa
 
ALAT PEDETEKSI ORANG MEROKOK DALAM TOILET MENGGUNAKAN SENSOR ASAP BERBASIS AR...
ALAT PEDETEKSI ORANG MEROKOK DALAM TOILET MENGGUNAKAN SENSOR ASAP BERBASIS AR...ALAT PEDETEKSI ORANG MEROKOK DALAM TOILET MENGGUNAKAN SENSOR ASAP BERBASIS AR...
ALAT PEDETEKSI ORANG MEROKOK DALAM TOILET MENGGUNAKAN SENSOR ASAP BERBASIS AR...
 
Proposal penelitian
Proposal penelitianProposal penelitian
Proposal penelitian
 
Internet-of-Things.pdf
Internet-of-Things.pdfInternet-of-Things.pdf
Internet-of-Things.pdf
 
01 rpp x-so-1
01 rpp x-so-101 rpp x-so-1
01 rpp x-so-1
 
PPT SIDANG TA.pptx
PPT SIDANG TA.pptxPPT SIDANG TA.pptx
PPT SIDANG TA.pptx
 
Tesis deal print ok 1
Tesis deal print ok 1Tesis deal print ok 1
Tesis deal print ok 1
 
18 rpp membuatdesainsistemkeamananjaringan
18 rpp membuatdesainsistemkeamananjaringan18 rpp membuatdesainsistemkeamananjaringan
18 rpp membuatdesainsistemkeamananjaringan
 
SISTEM PAKAR DIAGNOSA AWAL PENYAKIT JANTUNG MENGGUNAKAN METODE TSUKAMOTO DAN ...
SISTEM PAKAR DIAGNOSA AWAL PENYAKIT JANTUNG MENGGUNAKAN METODE TSUKAMOTO DAN ...SISTEM PAKAR DIAGNOSA AWAL PENYAKIT JANTUNG MENGGUNAKAN METODE TSUKAMOTO DAN ...
SISTEM PAKAR DIAGNOSA AWAL PENYAKIT JANTUNG MENGGUNAKAN METODE TSUKAMOTO DAN ...
 
Rps mikrokontroler
Rps mikrokontrolerRps mikrokontroler
Rps mikrokontroler
 
SILABUS TIK Kelas X.docx
SILABUS TIK Kelas X.docxSILABUS TIK Kelas X.docx
SILABUS TIK Kelas X.docx
 

Recently uploaded

Recently uploaded (11)

Hukum Adat Islam Institut Agama Islam Negeri Bone.pptx
Hukum Adat Islam Institut Agama Islam Negeri Bone.pptxHukum Adat Islam Institut Agama Islam Negeri Bone.pptx
Hukum Adat Islam Institut Agama Islam Negeri Bone.pptx
 
interpretasi literal and purposive .pptx
interpretasi literal and purposive .pptxinterpretasi literal and purposive .pptx
interpretasi literal and purposive .pptx
 
HUKUM PERDATA di Indonesia (dasar-dasar Hukum Perdata)
HUKUM PERDATA di Indonesia (dasar-dasar Hukum Perdata)HUKUM PERDATA di Indonesia (dasar-dasar Hukum Perdata)
HUKUM PERDATA di Indonesia (dasar-dasar Hukum Perdata)
 
Luqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertamaLuqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertama
 
2. MACAM MACAM KORBAN.ppt Materi Kuliah Hukum Viktimologi
2. MACAM MACAM KORBAN.ppt Materi Kuliah Hukum Viktimologi2. MACAM MACAM KORBAN.ppt Materi Kuliah Hukum Viktimologi
2. MACAM MACAM KORBAN.ppt Materi Kuliah Hukum Viktimologi
 
1. TTT - AKKP (Pindaan 2022) dan AKJ (Pemansuhan 2022) (1A) (1).pptx
1. TTT - AKKP (Pindaan 2022) dan AKJ (Pemansuhan 2022) (1A) (1).pptx1. TTT - AKKP (Pindaan 2022) dan AKJ (Pemansuhan 2022) (1A) (1).pptx
1. TTT - AKKP (Pindaan 2022) dan AKJ (Pemansuhan 2022) (1A) (1).pptx
 
BUKU FAKTA SEJARAH :Pangeran Heru Arianataredja (keturunan Sultan Sepuh III S...
BUKU FAKTA SEJARAH :Pangeran Heru Arianataredja (keturunan Sultan Sepuh III S...BUKU FAKTA SEJARAH :Pangeran Heru Arianataredja (keturunan Sultan Sepuh III S...
BUKU FAKTA SEJARAH :Pangeran Heru Arianataredja (keturunan Sultan Sepuh III S...
 
BENTUK NEGARA ,BENTUK PEMERINTAHAN DAN SISTEM PEMERINTAHAN
BENTUK NEGARA ,BENTUK PEMERINTAHAN DAN SISTEM PEMERINTAHANBENTUK NEGARA ,BENTUK PEMERINTAHAN DAN SISTEM PEMERINTAHAN
BENTUK NEGARA ,BENTUK PEMERINTAHAN DAN SISTEM PEMERINTAHAN
 
HAK PATEN yang merupakan salah satu bagian dari HAKI
HAK PATEN yang merupakan salah satu bagian dari HAKIHAK PATEN yang merupakan salah satu bagian dari HAKI
HAK PATEN yang merupakan salah satu bagian dari HAKI
 
PENANGANAN PELANGGARAN PEMILU TAHUN 2024.pptx
PENANGANAN PELANGGARAN PEMILU TAHUN 2024.pptxPENANGANAN PELANGGARAN PEMILU TAHUN 2024.pptx
PENANGANAN PELANGGARAN PEMILU TAHUN 2024.pptx
 
pdf-makalah-manusia-nilai-moral-hukum.docx
pdf-makalah-manusia-nilai-moral-hukum.docxpdf-makalah-manusia-nilai-moral-hukum.docx
pdf-makalah-manusia-nilai-moral-hukum.docx
 

Lidia putri fst

  • 1. IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN SNORT PADA JARINGAN WIRELESS (STUDI KASUS: SMK TRIGUNA CIPUTAT) DIAJUKAN OLEH : LIDIA PUTRI 205091000062 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011/1432H
  • 2.
  • 3.
  • 4. LEMBAR PERSEMBAHAN Barang siapa yang menempuh jalan untuk menuntut ilmu, maka Allah akan memudahkan baginya jalan ke surga. ( H.R . Muslim ) Jadikanlah sabar dan sholatsebagai penolongmu, sesung hnya yang demikian itu sungguh berat, kecuali orang - orang yang khusuk. ( QS. Al-Baqarah: 45) Sesungguhnya setelah kesusahan itu ada kemudahan, maka pabila kamu telah selesai ( dari urusan sesuatu) kerjakanlah dengan sungguh -sungguh (urusan) yang lain an hanya kepada Tuhanmulah hendaknya kamu menggantungkan pengharapan. ( Al . Ihsyiroh :6 - 8) Segala puji dan syukur bagi Allah, Tidak ada Rabb mela nkan Dia, dan Muhammad adalah Rasulullah… Dengan segenap kerendahan hati kupersembahkan kebahagian ini bagi Ibunda Rosmanidar dan Ayahanda Sy. Datuak Rajo Endah, karena doa, kasih sayang, perhatian, pengertian, kes baran, kucuran keringat serta usaha yang telah diberikan sehingga anakmu bisa mencapai seb hagian keinginan kita bersama walaupun untuk itu dibutuhkan banyak perjuangan. Semoga Allah memberikan esempatan kepadaku untuk membalas kepercayaan serta kebaikan yangtelah diberikan. Selan tnya Lidia juga berterima kasih kepada semua kakak dan keponakan yang telah banyak membantu, sehingga Lidia dapatmenyelesaikan pendidikan S1. YaAllah, puji syukur atas segala nikmat yang telah En au berikan kepadaku. Bersujud akudihadap-MuYaAllahdanbersimpuhaku dihadapanke ua orangtuaku yangtercinta. Terimalahbuahkaryaanandaini sebagai jawabandari doamudansebagai mutiaradari keringatmu.
  • 5.
  • 6. ABSTRAK LIDIA PUTRI- 205091000062 Arini, MT Victor Amrizal, M.Kom Kata Kunci , Implementasi Intrusion Detection System (IDS) Menggunakan Snort pada Jaringan Wireless (Studi Kasus SMK Triguna Ciputat) , dibawah bimbingan dan Jaringan di SMK Triguna pada saat ini sering terdapat keluhan seperti penurunan performa jaringan internet yang selanjutnya berimbas ke semua komputer yang terhubung pada jaringan. IDS ( ) yang bertugas melakukan pengawasan terhadap jaringan dan kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Metode Penelitian yang penulis gunakan adalah metode (SPDLC). Siklus hidup penerapan sistem jaringan didefinisikan salam sejumlah fase-fase, yaitu: dan . Penulis menggunakan Snort, ACID, Ntop pada mesin sensor IDS yang berbasis Ubuntu. Hasil penelitian skripsi ini menyimpulkan bahwa sistem IDS yang diterapkan dapat berfungsi mendeteksi intruder atau penyusup pada mesin sensor IDS, yang ditampilkan berupa ACID ( ), Ntop, dan diagram batang ( ). Penerapan sistem keamanan jaringan yang terintegrasi IDS ( ) berbasis . : Wireless, IDS ( ), Snort, ACID, , wireless Intrusion Detection System traffic Security Policy Development Life Cycle analysis, design implement, enforcement, enhancement Analysis Console Intrusion Database chart Intrusion Detection System open source Intrusion Detection System Security Policy Development Life Cycle
  • 7. 1 Assalamu'alaikum Warahmatullahi Wabarakatuh , segala puji bagi Allah SWT, atas segala karunia dan anugrah nikmatNya yang tidak terbats, dengan rahmatNya pula akhirnya penulis dapat menyelesaikan penyusunan Skripsi ini dengan baik.Shalawat dan salam semoga terlimpahcurahkan kepad manusia sempurna yaitu Nabi Besar Muhammad SAW, keluarga, kerabat dan p sahabatnya dan tentunya kita sebagai umatnya semoga kelak mendapatkan di hari akhir. Penulis menyadari bahwa isi maupun materi dari skripsi ini masih banyak kekurangannya, walaupun sudah diupayakan semaksimal mungkin, dikarenakan pengalaman dan ilmu pengetahuan yang terbatas. Oleh karena itu kritik dan saran yang bersifat membangun guna kesempurnaan dalam penuli n skripsi ini sangat diperlukan. Kegiatan dan aktifitas penulis yang dilakukan selama i i adalah penyusunan sebuah skripsi dengan judul Oleh karena itu dalam kesempatan yang baik ini penulis ingin menyampai n rasa terimaksih yang sebesar-besarnya kepada pihak yang secara langsung ata tidak langsung telah turut membantu dalam penulisan skripsi ini, khususnyaa : Bapak Dr. Ir Syopiansyah Jaya Putra, M.Sis, Selaku Dekan Fakultas Sains1. dan Teknologi. KATA PENGANTAR Implementasi Intrusion Detection System (IDS) Menggunakan Snort Pada Jaringan . Alhamdulillahirabbilalamiin syafaat Wireless
  • 8. 2 Bapak Yusuf Durrachman, MIT selaku Kepala Prodi Teknik Informatika2. Fakultas sains dan Teknologi. Ibu Arini, MT dan Bapak Victor Amrizal, M.Kom Selaku Dosen3. Pembimbing Skripsi yang dengan sabar memberikan arahan dan motivasi serta evaluasi untuk semua kebaikan penulis. Kedua orang tua penulis yang tercinta, Ayahanda Syaifullah Dt. Rajo4. Endah dan Ibunda Rosmanidar, Kakak-kakaku (uni Net, Ni mur, Da Yos, da Pen, Ni ja, Ni nana), keponakan (Olivia, Riki, Roli Ipup, Yelvi, Ade, Danil,Ilham, Putra, Rian, Naila, Rafil, Rafi, Akhsa, R sa, Nabil), yang telah memberikan kasih sayang, do'a, dan pengorbanan yang tak terhingga demi masa depan penulis Abang ku Afrinal yang telah memberikan dukungan, do'a, serta setia5. mendampingi penulis baik suka maupun duka. Teman ku amaik serta teman sepejuangan ku TI/A dan TI/B Angkatan6. 2005, kepada Satria, Hasnul, Firdaus, Husin dan Imam terima kasih atas bantuannya selama penyusun skripsi ini. Harapan penulis semoga skripsi ini dapat bermanfaat ba penulis khususnya serta para pembaca umumnya dalam melengkapi lmu pengetahuan yang berhubungan dengan Perancangan dan Implementasi I pada wireless. Akhir kata hanya kepada Allah SWT di panjatkan do'a un membalas segala budi baik untuk semua pihak yang terkait. Wassalamu'alaikum Warahmatullahi Wabarakatuh
  • 10. 1 i iii viii ix Latar Belakang 11.1 Rumusan Masalah 21.2 Batasan Masalah 21.3 Tujuan Penelitian 31.4 Manfaat Penelitian 31.5 1.5.1 Bagi Penulis 3 1.5.2 Bagi SMK Triguna 4 1.5.3 Bagi Institut Perguruan Tinggi 4 Metode Penelitian 41.6 1.6.1 Jenis Penelitian 4 1.6.2 Metode Pengumpulan Data 4 1.6.3 Metode Pengembangan Sistem 5 Sistematika Penulisan 61.7 DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN LEMBAR PENGESAHAN UJIAN LEMBAR PERSEMBAHAN LEMBAR PERNYATAAN ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL BAB I PENDAHULUAN
  • 11. 2 2.1 Pengertian Implementasi 8 2.2 Jaringan 8 2.2.1 Definisi dan Konsep Jaringan 8 2.2.2 Sejarah dan Standar WLAN 8 2.2.3 Media Transmisi WLAN 9 2.2.3.1 Frekuensi Radio (RF) 10 2.2.3.2 I (IR) 10 2.2.4 Komponen WLAN 12 2.2.4.1 Antena 12 2.2.4.2 (AP) 13 2.2.4.3 Extension Point 13 2.2.4.4 LAN Card 14 2.2.5 Kelebihan dan Kekurangan Menggunanakan Jaringan WLAN 15 2.2.6 Standar 16 2.3 Model Referensi TCP/IP 17 2.4 User Daragram Protocol (UDP) 18 2.5 Keamanan Jaringan 18 2.6 Jenis Serangan 19 2.6.1 19 2.6.2 20 2.6.3 21 2.6.4 24 2.6.5 24 2.6.6 UDP 24 2.6.7 25 2.6.8 ICMP 25 2.6.9 26 BAB II LANDASAN TEORI Wireless Wireless nfrared Access Point Wireless Wireless Port Scanning Teardrop Spoofing Land attack Smurf Attack Flood Packet Interception Flood Traceroute
  • 12. 3 2.7 Tujuan Keamanan Komputer 27 2.8. Definisi Firewall 27 2.8.1 Karakteristik 28 2.8.2 Teknik Pengaman Firewall 28 2.8.3 Jenis-jenis 29 2.8.4 Konfigurasi 30 2.9 IDS ( ) 31 2.9.1 Definisi dan Konsep IDS 31 2.9.2 Jenis Intrusion Detection System (IDS) 32 2.9.2.1 NIDS 32 2.9.2.2 HIDS 32 2.9.3 Keuntungan dan Kerugian IDS 33 2.9.4 Peran IDS ( ) 34 2.10 Perangkat Lunak dan Perangkat Keras 35 2.10.1 Snort 35 2.10.1.1 Definisi dan Konsep Snort 35 2.10.1.2 Komponen-komponen Snort 36 2.10.1.3 Fitur-fitur Snort 36 2.10.1.4 Penempatan IDS 38 2.10.1.5 Penempatan Sensor 38 2.10.1.6 m Mengenali adanyaPenyusup 41 2.10.2 ACID ( ) 42 2.10.3 Ntop 42 2.10.4 Digital Blaster 42 2.10.5 IPTables 43 2.10.6 Nmap 43 2.10.7 Hub 43 2.10.8 Ping Attack 44 Firewall Firewall Firewall Intrusion Detection Sytem Intrusion Detection Sytem Intrusion Detection Syste Analysis console intrusion database
  • 13. 4 2.11 Program Pendeteksi Intrusion Detection System (IDS) 45 2.12 Metodologi Penelitian 46 2.12.1 Pengertian Metodologi Penelitian 46 2.12.2 Metodologi Pengumpulan Data 46 2.12.3 Metode Pengembangan Sistem 47 2.11.3.1 48 2.11.3.2 48 2.11.3.3 48 2.12.3.4 49 2.12.3.5 49 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data 50 3.1.1 Studi Pustaka 50 3.1.2 Studi Lapangan 50 3.1.3 Studi Literatur 50 3.2 Jenis Penelitian 53 3.2.1 Waktu dan Tempat Penelitian 53 3.2.2 Alat dan Bahan Penelitian 53 3.3 Metode Pengembangan Sistem 54 3.3.1 54 3.3.2 55 3.3.3 55 3.3.4 55 3.3.5 55 3.4 Alur Metode Penelitian 56 BAB IV HASIL DAN PEMBAHASAN 4.1 Sejarah Singkat Berdirinya SMK Triguna 57 Analysis Design Implement Enforcement Enhancement Analysis Design Implementation Enforcement Enhancement
  • 14. 5 4.2 Visi dan Misi 58 4.2.1 Visi 58 4.2.2 Misi 58 4.3 Data Karyawan SMK Triguna Utama 59 4.4 Fasilitas SMK 60 4.5 Fasilitas SMA 61 4.6 Struktur Organisasi SMK Triguna 62 4.7 Sistem Jaringan di SMK Triguna 63 4.8 (Analisis) 64 4.9 (Perancangan) 66 4.9.1 Topologi Sebelum diterapkan IDS 66 4.9.2 Perancangan Topologi Jaringan Setelah Diterapkan IDS 67 4.9.3 Perancangan Sistem 69 4.10 (Implementasi) 70 4.10.1 Implementasi Topologi Jaringan 70 4.10.2 Implementasi dan Konfigurasi Mesin Sensort 71 4.10.2.1 Konfigurasi Snort 72 4.10.2.2 Konfigurasi Barnyard 74 4.10.2.3 Konfigurasi Adodb 75 4.10.2.4 Konfigurasi Jpgraph 76 4.10.2.5 Konfigurasi ACID 76 4.11 78 4.11.1 Pengujian Komponen IDS 79 4.11.1.1 Pengujian Snort 79 4.11.1.2 Pengujian ACID 80 4.11.1.3 Pengujian Fungsionalitas Interkoneksi IDS 81 Analysis Design Implementation Enforcement
  • 15. 6 4.11.1.4 ACID (Analisis Console Intrusion Databases 85 4.12 Solusi Mengatasi Serangan 87 4.13 Keuntungan dan Hasil Menggunakan IDS 90 4.14 Enhancement 91 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 92 5.2 Saran 94 DAFTAR PUSTAKA LAMPIRAN Gambar 2.1 Jangkauan area Antena omnidirectional 12 Gambar 2.2 Access Point 13 Gambar 2.3 Jaringan menggunakan Extension Point 13 Gambar 2.4 WLAN Card 14 Gambar 2.5 NIDS (Network Intrusion Detection System) 32 Gambar 2.6 Host Intrution Detection System 33 Gambar 2.7 (SPDLC) 48 Gambar 3.1 Diagram Metode Penelitian 56 Gambar 4.1 Tata Usaha SMK Triguna 63 Gambar 4.2 Topologi Jaringan Sebelum 66 Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS 67 Gambar 4.4 Tampilan Awal ACID 78 Gambar 4.5 Pengujian Fungsionalitas Snort 80 Gambar 4.6 Pengujian Fungsionalitas ACID 80 DAFTAR GAMBAR Security Policy Development Life Cycle
  • 16. 7 Gambar 4.7 Ping dari Penyerang ke Server 82 Gambar 4.8 Iftop ketika dilakukan ping attack 83 Gambar 4.9 Uji Coba Nmap dari Penyerang ke Server 84 Gambar 4.10 Uji Coba Digiblast ke Server 85 Gambar 4.11 ACID ketika dilakukan Penyerangan 86 Gambar 4.12 Tampilan Daftar Alert pada Traffic Profile By Protocol 87 Gambar 4.13 Grafik Ntop Setelah terjadi Serangan 88 Gambar 4.14 Memblok Penyerang dalam melakukan Ping Attack 90 Gambar 4.15 Nmap ketika dilakukan pencegahan 90 client
  • 17. 8 Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan WLAN 15 Tabel 2.2 Protokol WLAN 17 Tabel 4.1 Data Karyawan SMK Triguna Utama 59 Tabel 4.2 Spesifikasi Sistem yang akan Dibangun 64 Tabel 4.3 Spesifikasi Software 65 Tabel 4.4 Spesifikasi Hardware 65 Tabel 4.5 Rincian Topologi Fisik 68 Tabel 4.6 Rincian IP Topologi Fisik 69 Tabel 4.8 Komponen Pendukung Mesin Sensor IDS 71 Tabel 4.9 Instalsi Snort 72 Tabel 4.10 Instalasi Barnyard 75 Tabel 4.11 Barnyard.conf 75 Tabel 4.12 Instalasi Adodb 76 Tabel 4.13 Instalasi Jpgraph 76 Tabel 4.14 Instalasi ACID 77 DAFTAR TABEL
  • 18. 1 Keamanan jaringan komputer sebagai bagian dari sebuah istem sangat penting untuk menjaga validitas dan integritas ata serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus di indungi dari segala macam serangan dan usaha-usaha penyusupan oleh pihak y ng tidak berhak. Jaringan di SMK Triguna pada saat ini sering terdapat keluhan seperti penurunan performa jaringan internet y ng selanjutnya dapat berimbas ke semua komputer yang terhubung pada jaringa tersebut. Akibatnya, mudahnya lalu lintas data atau paket-paket ang berbahaya yang tidak di izinkan masuk ke dalam jaringan. Pada SMK Triguna yang memiliki puluhan komputer yang terhubung dengan dan mempunyai koneksi internet tanpa ada pengamanan atau pendeteksian lalu lintas data atau paket-paket yang masuk, atau pihak yang tidak bertanggung jawab dapat menganalisa l u berusaha melakukan koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan penurunan performa jaringan maupun komputer. Untuk menanggulangi hal tersebut, perlu diterapkan metode pendektesian terhadap kasus yang terjadi di dalam lingkungan SMK Triguna yang diharapkan dapat membantu administrator dalam mem itor kondisi BAB I PENDAHULUAN 1.1. Latar Belakang Masalah wireless Network hacker
  • 19. 2 jaringannya serta meningkatkan mutu jaringan tersebut. Dengan didasari oleh latar belakang permasalahan di atas, maka permasalahan penelitian yang akan di bahas pada jaringan di SMK Triguna dapat dirumuskan sebagai berikut: Bagaimana menerapkan IDS sehingga dapat bekerja dalam elakukan1. jaringan dari serangan. Bagaimana mencegah terjadinya aktivitas intrusi (penyusupan) atau2. penyerangan pada sistem jaringan komputer. Bagaimana kelebihan dari penerapan IDS pada .3. Dengan terbatasnya kemampuan dan waktu, maka penulis m nyadari perlu adanya pembatasan masalah antara lain: Sistem Operasi yang digunakan pada server menggunakan Ubuntu versi1. 9.10, yang digunakan untuk memonitoring adalah Snort, ACID, Ntop. Untuk proses penyerangan aplikasi yang digunakan ada ah Ping Attack, Nmap, dan Digital Blaster. Untuk pencegahan serangan adalah menggunakan Iptables. Sistem pendeteksi intrusi yang dikembangkan berjenis N S ( ). 1.2. Rumusan Masalah 1.3. Batasan Masalah wireless monitoring wireless tools Network2. Intrusion Detection System
  • 20. 3 Skripsi ini memiliki beberapa tujuan, antara lain: Menerapkan, memonitoring keamanan, memahami kelebihan dan1. kekurangan IDS pada . Mengetahui serangan yang terjadi didalam jaringan sehi gga dapat2. melakukan pendeteksian. Dapat menerapkan ilmu-ilmu yang diperoleh selama di bangku1. kuliah. Dapat membandingkan antara teori dan praktek dalam pembuatan2. sebuah hasil karya. Untuk memperluas wawasan dan memperdalam pengalaman3. penulis mengenai konsep dan bentuk penerapan dari intrusion detection system dalam meningkatkan kualitas aspek kea anan jaringan dengan mendeteksi sekaligus mencegah terjadin a intrusi (penyusup) penyerangan terhadap aset/sumber-daya sistem jaringan komputer. Sebagai salah satu syarat kelulusan srata satu (S1) Jurusan Teknik4. 1.4. Tujuan Penelitian 1.5. Manfaat Penelitian 1.5.1. Bagi Penulis: wireless
  • 21. 4 Informatika Fakultas Sains dan Teknologi UIN Syarif Hi ayatullah. Membantu SMK Triguna dalam meningkatkan kualitas aspek keamanan jaringan dengan mendeteksi sekaligus mencegah terjadinya intrusi (penyusup) penyerangan terhadap sistem jaringan komputer. Sebagai sarana pengenalan, perkembangan ilmu pengetahuan dan1. teknologi khususnya jurusan Teknik Informatika konsentrasi Networking di Universitas Islam Negeri Syarif Hidayatullah Jakarta. Sebagai bahan masukan dan evaluasi program Teknik Informatika2. di Universitas Islam Negeri Syarif Hidayatullah Jakarta untuk menghasilkan tenaga-tenaga terampil sesuai dengan kebutuhan Untuk menambah daftar pustaka yang dapat digunakan seb i3. referensi penelitian-penelitian selanjutnya. Jenis penelitian yang penulis gunakan dalam skripsi in adalah , kerana jenis penelitian ini sesuai untuk merepresentasikan proses penyelasaian rumusan permasal han dan untuk mencapai tujuan penelitian. Penelitian jenis ini merupakan based research, yang menggunakan laboratorium untuk melakuka simulasi dari 1.5.2. Bagi SMK Triguna: 1.5.3. Bagi Institusi Perguruan Tinggi: 1.6. Metode Penelitian 1.6.1. Jenis Penelitian Penelitian Eksperimental laboratory
  • 22. 5 proses implementasi IDS pada . Metode pengumpulan data yang penulis gunakan sebagai l dasan yang dapat mendukung kebenaran materi atau uraian teor pembahasan dalam penelitian skripsi ini adalah sebagai berikut: Studi Pustaka1. Pengumpulan data dilakukan dengan cara membaca sumber- sumber ilmiah dari buku dan internet sebagai referensi untuk mendapatkan informasi yang sesuai dengan topik permasalahan yang dianalisa dan diteliti. Informasi-informasi tersebut untuk selanjutnya akan dijadikan sebagai landasan teoritis dalam pemecah n masalah maupun penyusunan laporan, agar dapat dipertanggung jawabkan secara ilmiah. Studi Lapangan2. Langkah ini dilakukan observasi berupa pengamatan langsung terhadap fasilitas dan perangkat yang digunakan untuk emperoleh gambaran dalam proses penerapan sistem IDS pada wireless. Studi Literatur3. Studi literatur dilakukan dengan mempelajari dan memba hasil laporan penelitian yang berhubungan dengan topik penel tian yang berkaitan dengan masalah IDS. wireless 1.6.2. Metodologi Pengumpulan Data
  • 23. 6 Pada penelitian ini penulis menggunakan metode (SPDLC), menurut (2008:1120) tahap-tahap SPDLC adalah sebagai berikut: Sistematika Penulisan yang digunakan dalam menyusun sk ipsi ini adalah sebagai berikut: Bab ini dijelaskan mengenai latar belakang permasalahan, rumusan masalah, batasan masalah, maksud dan tujuan pembuatan sistem, metodologi, dan sistematika penulisan laporan penelitian skripsi. Bab ini Bab ini menjelaskan tentang sejumlah teori yang digunakan dalam penelitian yang berfokus pada konsep-konsep 1.6.3. Metode Pengembangan Sistem 1.7. Sistematika penulisan BAB I : PENDAHULUAN BAB II : LANDASAN TEORI Security Policy Development Life Cycle Luay A. Wahsheh and Jim Alves-Foss Analysis1. Design2. Implementation3. Enforcement4. Enhancement5.
  • 24. 7 yang berhubungan dengan IDS pada wireless. Pada bab ini berisi uraian lebih rinci tentang metodol penelitian yang meliputi metode pengumpulan data dan m tode pengembangan sistem. Bab ini membahas proses implementasi, pengujian, perbaikan dengan menggunakan metode pengembangan sistem.. Bab ini berisikan kesimpulan yang berkenaan dengan has l dan pembahasan dari prosess pemecahan masalah sebagai solusi rumusan masalah dan sejumlah saran yang bermanfaat untuk pengembangan sistem lebih lanjut. BAB III : METODE PENELITIAN BAB IV : HASIL DAN PEMBAHASAN BAB V : KESIMPULAN DAN SARAN
  • 25. 8 Implementasi adalah langkah yang vital dalam pengembangan teknologi informasi untuk mendukung karyawan, pelanggan, dan pihak- pihak yang bekepentingan lainnya. (O'Brien, 2005:529). (jaringan Nirkabel) merupakan satu jaringan komunikas antar komputer dengan menggunakan frekuensi radio. Kad g disebut juga jaringan Wifi atau WLAN (Sopandi,2008:113). BAB II LANDASAN TEORI Pengertian Implementasi2.1. Jaringan Wireless2.2. 2.2.1. Definisi dan Konsep Jaringan Wireless Wireless
  • 26. 9 LAN disini dapat didefinisikan sebagai sebuah sistem komunikasi data fleksibel yang dapat digunakan untuk m nggantikan atau menambah jaringan LAN yang sudah ada untuk memberikan mbahan fungsi dalam konsep jaringan komputer pada umumnya. Fungsi yang ditawarkan disini dapat berupa konektivitas yang andal sehubung dengan mobilitas (Hantoro, 2009: 2). Menurut Hantoro (2009:2) prinsip awal komunikasi data menggunakan jaringan radio bermula sejak perang dunia I oleh tentara Amerika. Merekan mengembangkan teknologi transmisi data dengan medium radio, dimana data disini telah terenkripsi den sangat baik. Hal inilah mendorong para peneliti dari Universitas Hawai ntuk mengembangkan hal yang sama dimana mereka menciptakan atu jaringan pertama yang menggunakan teknologi komunikasi radio yang mana juga menjadi cikal bakal dari WLAN yaitu ALOHNET pada tahun 1971. WLAN pertama ini terdiri dari 7 komputer yang saling berkom ikasi di dalam topologi jaringan secara . Tidak lama setelah itu, IBM melakukan percobaan yang d lakukan pada akhir 1970 dalam rangka merancang WLAN dengan tek ologi IR (Sinar Infra Merah) dengan tujuan mencari alternatif penggunaan IEEE 802. kegiatan mencari solusi seperti ini diikuti oleh erusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan RF (Frekuensi Radio). Pada Wireless user star full duplex Ethernet Sejarah dan Standar WLAN2.2.2.
  • 27. 10 saat kedua perusahaan tersebut ternyata hanya mencapai rekor data 100 Kbps. Produk ini kemudian tidak dikomersialkan karena elum bias menembus kecepatan yang diinginkan seperti halnya . Pada tahun 1985 (FCC) menetapkan pita frekuensi untuk keperluan Industrial, (ISM band) yang sifatnya tidak berlisensi ( ). Setelah keluarnya regulasi ini mulai terlihat aktifitas pengem angan oleh dunia industri. WLAN menggunakan standar protokol (OSI). OSI memiliki tujuh lapisan di mana lapisan pertama adalah lapisan fisik. Lapisan pertama ini mengatur segala hal yang berhubungan dengan media transmisi termasuk di dalamny spesifikasi besarnya frekuensi, redaman, besarnya tegangan dan day , media penghubung antar-terminal dan lain-lain. Media transmisi WLAN (Hantoro, 2009:25) adalah sebagai berikut: Penggunaan RF tidak asing lagi bagi kita, contoh penggunaannya adalah pada stasiun radio, stasiun TV, telepon dll. RF selalu dihadapi oleh masalah spektrum yang terbatas, sehingga harus dipertimbangkan cara memanfaatkan spektrum secara efis en (Hantoro, 2009:27). WLAN menggunakan RF sebagai media transmisi karena rate Ethernet Federal Communication Commission Scientific and Medical Unlicensed Open System Interconnection interface cordless Media Transmisi WLAN2.2.3. Frekuensi Radio (RF)2.2.3.1.
  • 28. 11 jangkauannya jauh, dapat menembus tembok, mendukung mobilitas yang tinggi, meng- daerah jauh lebih baik dari IR dan dapat digunakan di luar ruangan. WLAN, di sini, menggunakan pita ISM dan emanfaatkan teknik spread spectrum (DS atau FH). DS adalah teknik yang memodulasi sinyal informasi secara1. langsung dengan kode-kode tertentu (deretan kode /PN dengan satuan chip) FH adalah teknik yang memodulasi sinyal informasi dengan2. frekuensi yang loncat-loncat (tidak konstan). Frekuens yang berubah-ubah ini dipilih oleh kode-kode tertentu (PN). Infrared banyak digunakan pada komunikasi jarak dekat, contoh paling umum pemakaian IR adalah (untuk televisi). Gelombang IR mudah dibuat, harganya murah, lebih bersifat , tidak dapat menembus tembok atau benda gelap, memiliki fluktuasi daya tinggi dan dapat diinterferensi oleh cahaya matahari. engirim dan penerima IR menggunakan (LED) dan (PSD). WLAN menggunakan IR sebagai media transmisi karena IR dapat menawarkan tinggi (100-an Mbps), konsumsi dayanya kecil dan harganya murah. WLAN dengan IR memiliki tiga macam tek ik, yaitu IR (DBIR), IR (DFIR) dan IR (QDIR) (Hantoro, 2009:26) adalah sebagai berikut: cover Pseudonoise remote control directional Light Emitting Diode Photo Sensitive Diode data rate Directed Beam Diffused Quasi Diffused Infrared (IR)2.2.3.2.
  • 29. 12 Teknik ini memanfaatkan komunikasi melalui1. pantulan. Keunggulannya adalah tidak memerlukan (LOS) antara pengirim dan penerima dan menciptakan portabelitas terminal. Kelemahannya adalah membutuhkan daya yang tinggi, dibatasi oleh , berbahaya untuk mata telanjang dan resiko interferensi pada kead an simultan adalah tinggi (Hantoro, 2009:26). Teknik ini menggunakan prinsip LOS, sehingga2. arah radiasinya harus diatur. Keunggulannya adalah kon msi daya rendah, tinggi dan tidak ada . Kelemahannya adalah terminalnya harus dan komunikasinya harus LOS(Hantoro, 2009:26). Setiap terminal berkomunikasi dengan pemantul,3. sehingga pola radiasi harus terarah. QDIR terletak antara DFIR dan DBIR (konsumsi daya lebih kecil dari DFIR dan jangkaunnya lebih jauh dari DBIR) (Hantoro, 2009:27). Dalam membentuk suatu jaringan Wifi, maka diperlukan b berapa perangkat agar komunikasi antara station dapat dilakukan. Secara umum, komponen itu terdiri atas perangkat sebagai berikut (Hantoro, 2009:19): DFIR adalah DBIR adalah QDIR adalah Komponen WLAN2.2.4. Antena2.2.4.1. Line Of Sight data rate multipath data rate multipath fixed wireless
  • 30. 13 Antena merupakan alat untuk mentransformasikan sinyal io yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara (Hantoro, 2009:22). Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Antena berguna memancarkan signal melalui udara untuk dapat diterima ditujuan. Fungsi dari adalah mengirim dan menerima data, serta berfungsi sebagai buffer data antara LAN dengan Wired LAN. Satu dapat melayani sejumlah (Hantoro, 2009:19). Karena dengan semakin banyaknya terhubung ke AP maka kecepatab yang Gambar 2.1 Jangkauan area Antena omnidirectional (Hantoro, 2009:22) Access Point (AP)2.2.4.2. Access Point Wireless Access Point user user
  • 31. 14 diperoleh tiap juga akan semakin berkurang. Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan untuk memperluas cakupan jaringan. hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh (Hantoro, 2009:20). Syarat dari AP yang digunakan sebagai ektension point ini adalah terkait dengan chan el frekuensi yang digunakan. Antara AP induk (yang terhubung langsung dengan LAN backbone) dan AP repeaternya harus memiliki frekuensi yang sama. user extension point Extension point Gambar 2.2 Access Point (Hantoro, 2009:18) Extension Point2.2.4.3.
  • 32. 15 WLAN Card dapat berupa PCMCIA ( ), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainny digunakan pada komputer desktop (Hantoro, 2009:23). WLAN Card in berfungsi sebagai interface antara sistem operasi jaringan clien dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya . Gambar 2.3 Jaringan menggunakan Extension Point (Hantoro, 2009:21) Wireless LAN Card2.2.4.4. Personal Computer Memory Card International Association
  • 33. 16 Menurut Surya (2009: 13) kelebihan dan kekurangan dari WLAN adalah pada table dibawah ini: Gambar 2.4 WLAN Card (Hantoro, 2009:24) Kelebihan dan Kelemahan menggunakan Jaringan WLAN2.2.5. Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan N
  • 35. 18 , WLAN memungkinkan client untuk mengakses informasi secara realtime sepanjang masih dalam jangkauan WLAN, sehingga meningkatkan kualitas layanan dan produktivitas. Pengguna bisa melakukan kerja dimanapun ia berada asal dilokasi tsb masuk dalam coverage area WLAN. , karena infrastrukturnya tidak memerlukan kabel maka instalasi sangat mudah dan cepat dilaksanakan, tanpa perlu menarik atau memasang kabel pada dinding atau lantai. , dengan teknologi WLAN sangat memungkinkan untuk membangun jaringan pada area yang tidak mungkin atau sulit dijangkau oleh kabel, misalnya dikota-kota besar, ditempat yang tidak tersedia insfrastruktur kabel. (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan), , adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll), (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA) dan keamanan data (kerahasiaan) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum). Mobilitas dan Produktivitas Tinggi Kemudahan dan kecepatan instalasi Fleksibel Menurunkan biaya Biaya peralatan mahal yang besar Kapasitas jaringan menghadapi keterbatasan spektrum · · · · • • • Delay
  • 36. 19 Dengan memakai , jaringan nirkabel pun dapat dihubungkan dengan jaringan yang menggunakan kabel. Un koneksinya yang menggunakan gelombang radio standar protokol yang digunakan pada perangakat berbasis wireless adalah IEEE 802.11x. Menurut Hantoro (2009:39) standar dari wireless adalah seperti tabel d bawah ini: 802.11 b Digunakan mulai akir tahun 1999 dengan menggunakan frekuensi 2.4GHz. Maksimum yang bisa dicapai adalah 11 Mbps. Pada koneksi ini, modulasi sinyal yang digunakan adalah DSSS ( ). 802.11 a Digunakan mulai akhir tahun 2001 dengan menggunakan frekuensi 5GHz. Maksimum yang bisa dicapai sebesar 54Mbps sementara modulasi ainyal yang digunakan adalah OFDM (Orthogonal Frequency Division Multiplexing). Standar2.2.6. Tabel 2.2 Protokol WLAN Protokol Keterangan Wireless access point bandwith Direct Sequence Spread Spectrum bandwith
  • 37. 20 802.11 g Digunakan pada pertengahan tahun 2003 dengan menggunakan frekuensi 2,4GHz. Maksimum yang bisa dicapai sebesar 54Mbps sementara modulasi sinyal yang digunakan adalah OFDM. 802.11a/g Tipe protokol ini mulai diperkenalkan pada pertengahan tahun 2003 dengan menggunakan frekuensi 2,4GHz dan 5GHz. Maksimum yang bisa dicapai adalah 54Mbs sementara modulasi sinyal yang digunakan adalah tipe OFDM. TCP/IP ( / ) adalah sekumpulan protocol yang didesain untuk melakukan fungsi-fungsi komunikasi data WAN. TCP/IP merupakan nama jaringan yang universal terutama pada internet, dan mempunyai kemamp jaringan yang sangat baik, tetapi ini membutuhkan konfigurasi yang cukup sulit. TCP/IP terdiri atas bagian-bagian tertentu dari komuni si data. Protocol ini merupakan komunikasi utama dalam internet serta intran Protokol ini memungkinkan sistem apa pun yang terhubung kedalamnya ias berkomunikasi dengan sistem lain tanpa harus mempeduli n bagaimana yang lain tersebut bekerja (Sopandi, 2008: 60). bandwith bandwith Transmission Control Protocol Internet Protocol protocol protocol remote system Model Referensi TCP/IP2.3.
  • 38. 21 Menurut Ariyus (2007: 75). Sebagai tambah dari TCP, te apat satu lain yang umum digunakan sebagai bagian dari TCP/IP yang disebut dengan (UDP). UDP menyediakan layanan nirkoneksi untuk prosed rosedur pada aplikasi. Pada dasarnya UDP merupakan suatu layanan p yang kurang bisa diandalkan karena kurang memberikan p indungan dalam pengiriman dan duplikasi data. Datagram merupakan suatu paket , sebuah paket yang terpisah-pisah dari paket lain yang embawa informasi yang memadai untuk dari Data (DTE) sumber ke DTE tujuan tanpa harus menetapkan koneksi antara DTE dan jaringan. Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan dengan lainnya menggunakan protokol komuni i melalui media komunikasi sehingga dapat saling berbagi informa , aplikasi, dan perangkat keras secara bersama-sama. Jaringan komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi yan berada di berbagai lokasi yang terdiri lebih dari satu komputer ang saling berhubungan (Sukmaaji&Rianto, 2008: 1). Keamanan jaringan secara umum adalah komputer yang terhubung ke , mempunyai ancaman keamanan lebih besar daripada komp r User Datagram Protocol (UDP)2.4. Keamanan Jaringan2.5. protocol level transport suite protocol User Datagram Protocol level switching routing Terminal Equipment network
  • 39. 22 yang tidak terhubung kemana-mana. Dengan pengendalian yang teliti, resiko tersebut dapat dikurangi. Namun biasanya bertentangan dengan , dimana bila semakin mudah, maka semakin rawan, dan bila semakin baik, semakin tidak nyaman (Ariyus, 2007: 3). Menurut Ariyus (2007: 12). Jenis dan serangan yang men ganggu jaringan komputer beraneka macam. Serangan-serangan yang terjadi pada sistem komputer di antaranya adalah : : merupakan suatu proses untuk mencari dan membuka pada suatu jaringan komputer. Dari hasil akan didapat letak kelemahan sistem tersebut. Pada das ya sistem mudah untuk dideteksi, tetapi penyerang akan menggunakan berbagai metode untuk menyembunyikan seran . Sebagai contoh, banyak jaringan tidak membuat file koneksi, sehingga penyerang dapat mengirimkan dengan suatu SYN tetapi tidak ada ACK, dan mendapatkan respons kemb i (selain SYN jika suatu terbuka) dan kemudian berhenti di tersebut. Hal ini sering disebut dengan SYN atau Walaupun tidak mendapatkan , sebagai contoh, mungkin akan berakhir sebagai serangan pada atau network security network access network access network security network security network access port scanning port scanning log initial packet port port scan half open scan. log denial service attack host device Jenis Serangan2.6. 2.6.1 Port Scanning
  • 40. 23 lain yang terhubung dengan jaringan atau untuk koneksi terbuka (Ariyus, 2007: 13). Penyerang akan mengirimkan paket lain pada yang masih belum ada pada jaringan tersebut tetapi tidak terjadi pons apapun pada file , kesalahan file atau lainnya. Beberapa kombinasi dari selain SYN dengan sendirinya dapat di gunakan untuk tujuan . Berbagai kemungkinan yang kadang disebut dengan (beberapa jaringan menampilkan seperti ) dan null yang akan memberikan efek kepada jaringan TCP/IP, sehingga protokol TCP/IP akan mengalami ( ), banyak yang ada yang bisa membuat suatu protokol TCP/IP menjadi atau tidak bisa berfungsi sebagaimana mestinya (Ariyus, 2007: 13). : merupakan suatu teknik yang dikembangkan dengan mengeksploitasi proses paket data. Dalam jaringan internet seringkali data harus dipotong kecil-kecil untuk menjamin reliabilitas dan proses akses jaringan. Potongan paket data ini kadang harus dipotong ulang menjadi leb h kecil lagi pada saat disalurkan melalui saluran (WAN) agar pada saat melalui saluran WAN tidak maka proses pengiriman data itu menjadi . Pada proses pemotongan data paket yang normal, setiap potongan diberi informasi offset data y ng kira-kira port port log device flag port scanning Christmas tree decive option Christmas tree down out of service tool crash disassembly-reassembly multiple Wide Area Network reliable reliable 2.6.2 Teardrop
  • 41. 24 berbunyi ”potongan paket ini merupakan potongan 600 dari total 800 paket yang dikirim”. Program akan memanipulasi offset potongan data sehingga akhirnya terjadi antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini . Seringkali ini menimbulkan sistem yang dan diujung sebelah sana. : adalah suatu serangan teknis yang rumit yang terdiri d ri beberapa komponen. Ini adalah eksploitasi keamanan yan bekerja dengan menipu komputer, seolah-olah yang menggunakan k puter tersebut adalah orang lain. Hal ini terjadi karena (salah rancang). Lubang keamanan yang dapat dikategorikan ke alam kesalahan desain adalah desain urutan nomor ( ) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi s ingga timbul masalah (Ariyus, 2007: 15). IP melakukan aktivitasnya dengan menulis ke Program dapat mengisi dari suatu paket IP apapun yang diingini. Dalam sistem linux, yang melakukan proses ini memerlukan ijin dari . Karena routing hanya berdasarkan (tujuan), maka (alamat IP sumber) dapat diganti dengan alamat apa saja. Dalam beberapa kasus, menggunakan satu IP yang byte byte teardrop overlapping disassembly-reassembly overlapping crash, hang reboot design flaw sequence numbering Spoofing raw socket. header field user root IP destination address IP source address attacker source address 2.6.3 Spoofing
  • 42. 25 spesifik pada semua paket IP yang keluar untuk membuat semua pengembalian paket IP dan ke pemilik tersebut untuk menyembunyikan lokasi mereka pada jarin an. Pada bahasan : memperlihatkan serangan dengan menggunakan IP untuk membanjiri korban dengan . yang ditempatkan pada router dapat mengeliminasi secara efektif IP . Router mencocokkan IP dari masing-masing paket keluar terhadap IP yang ditetapkan. Jika IP ditemukan tidak cocok, paket dihilangkan. Sebagai contoh, router di MIT, rute paket keluar hanya dari IP dari subnet 18.0.0.0/8. Walaupun IP adalah suatu senjata bagi untuk melakukan penyerangan, dalam banyak kasus penggunaan IP ini oleh hanya sebatas dalam pemakaian sementara IP address tersebut. Banyak dilibatkan dalam suatu serangan, masing-masing operasi dari jarin an yang berbeda, sehingga kebutuhan IP menjadi berkurang. dan membuat seorang lebih sulit melakukan serangan, walaupun cara ini belum menjamin d at mengatasi IP Sebuah memalsukan diri seolah-olah menjadi lain dengan membuat paket palsu setelah mengamati urutan paket dari ICMP message address Smurf ICMP Flood spoofing ECHO REQUEST Filterisasi Spoofing source address address source address source address Spoofing attacker spoofing attacker attacker spoofing Filterisasi Ingress Egress attacker spoofing. host host
  • 43. 26 yang hendak di serang. Bahkan dengan mengamati cara mengurutkan nomor paket bisa dikenali sistem yang digunakan. Ada tiga jawaban yang tidak dipedulikan oleh penyerang pad kasus IP ke antaran (Ariyus, 2007: 16) adalah sebagai berikut : Penyerang bisa menginterupsi jawaban dari komputer yan dituju1. : Jika suatu penyerang pada suatu tempat ke antara jaringan yang dituju dengan jaringan yang dipakai penyerang, dengan ini penyerang akan bisa melihat jawaban yang dari komunikasi suatu jaringan tanpa diketahui oleh orang lain. Hal ini merupakan dasar dari Penyerang tidak harus melihat jawaban dari komputer yang dituju2. : Penyerang kadang-kadang tidak begitu memperdulikan jawaban apa yang diberikan suatu komputer korban. Penyerang bisa membuat perubahan yang diinginkan dari komputer korban tanpa memperdulikan jawaban atau tanggapan dari jaringan tersebut. Penyerang tidak ingin jawaban, dan pokok dari suatu serangan3. untuk membuat jawaban ke tempat lain : Beberapa serangan bisa membuat yang diberikan tidak masuk ke komputer penyerang. Hal ini penyerang tidak ingin tahu apa yang diberikan oleh komputer korban. Jadi atau jawaban akan dikirim secara otomatis ke komputer lain sehingga penyerang bisa dengan leluasa menjalankan misinya karena penyerang yang dikenal host spoofing hijacking attack. respons respons respons
  • 44. 27 oleh komputer korban adalah komputer lain. : merupakan serangan kepada sistem dengan menggunakan program yang bernama . Apabila serangan yang ditujukan pada sistem Windows , maka sistem yang tidak diproteksi akan menjadi (dan bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke beberapa jenis UNIX versi lama, aka sistem akan . Jika serangan diarahkan ke sistem , maka sistem akan sibuk dengan penggunaan CPU mencapai 100% tuk beberapa saat sehingga sistem seperti macet. Dapat dib angkan apabila hal ini dilakukan secara berulang-ulang. Seran ini membutuhkan nomor IP dan nomor dari server yang dituju. Untuk sistem berbasis , 139 merupakan jalan masuknya serangan (Ariyus, 2007: 17). : Serangan jenis ini biasanya dilakukan dengan menggunakan IP , yaitu mengubah nomor IP dari datangnya . Dengan menggunakan IP respons dari tadi di alamatkan ke komputer yang IP-nya di- . Akibatnya, komputer tersebut akan menerima banyak paket. Hal ini dapat men akibatkan pemborosan penggunaan ( ) jaringan yang menghubungkan komputer tersebut (Ariyus, 2007: 19). : Pada dasarnya mengaitkan dua sistem tanpa di sadari. Dengan cara spoofing, (UDP) 2.6.4 2.6.5 2.6.6 Land Attack Smurf Attack UDP Flood land 95 hang hang Windows NT land port Windows port spoofing request spoofing, ping spoof bandwidth User Datagram Protocol flood attack
  • 45. 28 akan menempel pada servis UDP chargen disalah satu mesin, yang untuk keperluan “percobaan” akan megirimkan sekelompok karakter ke mesin lain, yang diprogram untuk meng-echo setiap kiriman karakter yang diterima melalui servis chargen. Karena aket UDP tersebut di diantara kedua mesin tersebut maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna di antara kedua mesin tersebut. Untuk menanggulangi UDP , dapat men semua servis UDP disemua mesin jaringan, atau yang lebih mudah adalah dengan memfilter pada semua servis UDP yang masuk (Ariyus, 2007: 20). : Membaca suatu paket disaat paket tersebut dalam perjalanan disebut dengan . Ini adalah suatu cara penyerang untuk mendapatkan informasi yang ada didalam paket tersebut. Ada baiknya suatu paket yang akan dikirim di enkripsi terlebih dahulu sehingga penyerang mengalami kesulitan untuk membuka paket tersebut. Untuk dapat membaca suatu pake yang sedang lewat suatu jaringan, penyerang berusaha untuk endapatkan paket yang diinginkan dengan berbagai cara. Yang palin mudah bagi penyerang adalah dengan mendapatkan kontrol lalu-lintas jaringan, bisa dengan menggunakan yang disediakan untuk melakukan serangan yang banyak tersedia diinternet. ini akan mencari dan dengan mudah memanfaatkan kelemahan dari protokol yang ada spoofing flood disable firewall packet sniffing tool Tool 2.6.7 Packet Interception
  • 46. 29 (Ariyus, 2007: 21). : Seorang penyerang melakukan eksploitasi sistem dengan tujuan untuk membuat suatu target menjadi , yang disebabkan oleh pengiriman sejumlah paket yang besar ke arah target . sistem ini dilakukan dengan mengirimkan suatu dengan tujuan atau dimana si pengirim dibuat seolah-olah adalah target . Hal inilah yang membuat target menjadi dan menurunkan kinerja jaringan. Bahkan hal ini dapat mengakibatkan terjadinya (Ariyus, 2007: 22) : Suatu (alat bantu) yang digunakan untuk memetakan konfigurasi suatu target adalah dengan menggunakan sebuah sederhana yang dikenal dengan . Kegunaannya adalah untuk mengirimkan secara serempak s uah urutan paket dengan menambahkan nilai TTL ( ). Ketika sebuah router lanjutan menerima sebuah paket terusan m mengurangi nilai TTL sebelum meneruskannya ke router b rikutnya. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol maka pesan akan dikirim balik ke asal. Dengan mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router pertama di dalam jalur paket untuk mengembalikan pesan yang akan mengizinkan penyerang untuk mengetahui IP 2.6.8 2.6.9 ICMP Flood Traceroute host hang host Exploting command ping broadcast multicast host host hang denial of service . tool command traceroute Time to Live time exceeded host time exceeded
  • 47. 30 router pertama. Paket berikutnya kemudian dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga penyeran akan mengetahui setiap loncatan antara asal dengan target (Ariyus, 2007: 23). Mengapa IDS ditambahkan untuk meningkatkan keamanan komputer? Kita harus mengetahui tujuan dari keamanan komputer, karena tidak semua dari tujuan keamanan komputer dapat dicapai dengan metode tradisional. Dewasa ini IDS menjadi solusi untuk mengatasi masalah but (Ariyus, 2007:25). Pada dasarnya tujuan keamanan komputer, yang disingkat dengan CIA, yang merupakan singkatan dari (Sukmaaji&Rianto, 2 08: 159): Confidentiality: Merupakan usaha untuk menjaga informasi1. daro orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain. Integrity: Keaslian pesan yang dikirim melalui sebuah2. jaringan dan dapat dipastikan bahwa informasi yang dik rim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut, Avaibility: Aspek avaibility atau ketersediaan berhubungan3. dengan ketersediaan informasi ketika dibutuhkan. address host host Tujuan Keamanan Komputer2.7.
  • 48. 31 Firewall adalah suatu cara atau mekanisme yang diterap baik terhadap , , ataupun sistem dengan tujuan untuk melindungi. Perlindungan dapat dilakukan dengan menyaring, membatasi, atau bahkan menolak suatu atau semua hubungan/kegiatan dari suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah , atau (Sukmaaji&Rianto, 2008: 187). Karakteristik dari sebuah (Sukmaaji&Rianto, 2008: 188) adalah sebagai berikut: Seluruh hubungan/kegiatan dari dalam ke luar, harus1. melewati . Hal ini dapat dilakukan dengan cara membatasi secara fisik semua akses terhadap jaringan local, kecuali melewati . Hanya kegiatan yang terdaftar/dikenal yang dapat melewati2. atau melakukan hubungan. Hal ini dapat dilakukan denga mengatur pada konfigurasi keamanan lokal. harus kebal atau relative kuat terhadap serangan.3. Definisi Firewall2.8. 2.8.1. Karakterikstik Firewall hardware software workstation, server, router Local Area Network firewall firewall firewall policy Firewall
  • 49. 32 Empat teknik umum yang gunakan untuk akses dan melaksanakan Sesungguhnya, diutamakan dalam , tetapi telah menyediakan empat dalam (Sukmaaji&Rianto, 2008: 189): : Berdasarkan tipe-tipe service yang1. digunakan dan boleh diakses baik untuk ke dalam ataupun keluar . Berdasarkan arah dari berbagai2. permintaan terhadap layanan yang akan dikendali dan diizinkan melewati .. Berdasarkan pengguna/user untuk dapat3. menjalankan suatu layanan, artinga ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis. Hal ini dikarenakan user tersebut tidak diizinkan untuk melewa . Berdasarkan seberapa banyak layanan4. itu telah digunakan. Misalnya dapat menfilter e-mail untuk menanggulangi/mencegah spam. Firewall terbagi menjadi tiga jenis (Sukmaaji&Rianto, 2008: 189), 2.8.2. Teknik Pengaman : : : 2.8.3. Jenis-jenis Firewall Firewall Service Control Direction Control User Control Behavior Control firewall control security policy. firewall focus service control firewall service control firewall firewall firewall firewall
  • 50. 33 yakni sebagai berikut : : Sebuah packet-filtering router1. menerapkan aturan ( ) ke setiap paket IP yang masuk atau datang dan kemudian di atau dibuang paket tersebut. Biasanya konfigurasi router untuk memfilter aket dikedua arah (dari dan ke jaringan internal). didasarkan atas informasi yang terdapat dipaket jaringan. :2. juga disebut sebuah , yang bertindak sebagai meletakkan dari yang menggunakan apliaksi TCP/IP, seperti atau FTP dan meminta untuk mengakses yaitu meremote . Bila user dan informasi otentikasi. dalam dan meletekakan pada bagian segment TCP yang berisi aplikasi data diantara kedua (titik terakhir). : Ketiga dari jenis adalah3. sistem yang dapat berdiri sendiri atau bisa merupakan suatu fungsi yang melakukan dengan untuk aplikasi. pintu gerbang tidak mengizinkan end-to-end koneksi TCP, satu diantaranya Packet-Filtering Router Application-Level Gateway rule forward Filtering rules Application-level gateway proxy server application-level gateway Telnet gateway user host Application Gateway remote host endpoint firewall circuit-level gateway. Circuit-level gateway application-level gateway Circuit-level gateway Circuit-Level Gateway
  • 51. 34 adalah kumpulan dua koneksi. Satu diantaranya dan sebuah TCP diluar . Konfigurasi (Sukmaaji&Rianto, 2008: 192) adalah sebagai berikut: Pada konfigurasi ini, fungsi akan dilakukan oleh paket filtering router dan . Konfigurasinya adalah sedemikian rupa, sehingga untuk semua arus data dari internet, hanya paket IP yang menuju yang diizinkan. Sedangkan untuk arus data ( ) dari jaringan internal, hanya paket IP dari yang diizinkan untuk keluar. Konfigurasi ini mendukung fleksibilitas alam akses internet secara langsung. Pada konfigurasi ini, secara fisik akan terdapat patah /celah dalam jaringan. Kelebihannya adalah dengan adanya dua jalur ang memisahkan secara fisik, maka akan lebih meningkatkan eamanan dibanding konfigurasi pertama. Untuk server yang memerlukan akses langsung dapat diletakkan di tempat yang langsung berh ungan dengan internet. Hal ini dapat dilakukan dengan cara mengguna dua buah NIC ( ) pada . gateway user host firewall firewall bastion host router bastion host traffic bastion host Networt Interface Card bastion host Konfigurasi ( )1. ( )2. Firewall2.8.4. Screened Host Firewall System Single-homed bastion Screened Host Firewall System Dual-homed bastion
  • 52. 35 Merupakan konfigurasi yang paling tinggi tingkat keamanannya. Setelah mempelajari konsep teknik dan beberapa tipe-tipe untuk dapat membangun sistem perlu memerhatikan tahapan sebagai berikut: Mengidentifikasi bentuk jaringan yang dimiliki.a. Menentukan atau kebijakan.b. Menyiapkan atau yang akan digunakan.c. Melakukan tes konfigurasi.d. Menurut Ariyus (2007:27) dapat didefinisikan sebagai tool, metode, sumber daya yang m berikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktivitas jaringan komputer. (IDS) sebenarnya tidak cocok diberi pengertian tersebut karena IDS tidak mend ksi penyusupan tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak terjadi. secara khusus berfungsi sebagai proteksi secara keseluruhan dari sistem yang telah diinstal IDS IDS tidak berdiri sendiri dalam melindungi suatu sistem. . Screened subnet firewall Intrusion Detection System Intrusion Detection System 3. IDS ( )2.9. 2.9.1. Definisi dan Konsep IDS 2.9.2. Jenis (IDS) firewall firewall policy software hardware Intrusion Detection System Intrusion detection system Intrusion Detection System
  • 53. 36 Jenis ada 2 (Junior, 2009: 5) adalah sebagai berikut: NIDS akan melakukan pemantauan terhadap seluruh bagian pada jaringan dengan mengumpulkan paket paket data yang terdapat pada jaringan tersebut serta melakukan analisa dan menentuk apakah paket paket tersebut merupakan paket normal atau paket seran an. Intrusion Detection System 2.9.2.1. NIDS Network Intrusion Detection System) Gambar 2. 5 NIDS (Network Intrusion Detection System) (Ariyus, 2007) 2.9.2.2 HIDS ( ) ( Host Intrution Detection System - -
  • 54. 37 HIDS hanya melakukan pemantauan pada perangkat komputer tertentu dalam jaringan. HIDS biasanya akan memantau kejadian seperti kesalahan berkali-kali dan melakukan pengecekan pada file Menurut Dwianta (2010) Keuntungan dan kekurangan dari DS adalah: Keuntungan dari IDS:1. Dapat disesuaikan dengan mudah dalam menyediakana. perlindungan untuk keseluruhan jaringan. Dapat dikelola secara terpusat dalam menangani serangab. yang tersebar dan bersama-sama. Menyediakan pertahanan pada bagian dalam.c. login Gambar 2.6. Host Intrution Detection System (Ariyus: 2007) keuntungan dan Kerugian IDS2.9.3.
  • 55. 38 IDS memonitor Internet untuk mendeteksi serangan.d. IDS melacak aktivitas pengguna dari saat masuk hingga aate. keluar. Kekurangan dari IDS2. Lebih bereaksi pada serangan daripada mencegahnya.a. Menghasilkan data yang besar untuk dianalisis.b. IDS hanya melindungi dari karakteristik yang dikenal.c. IDS tidak turut bagian dalam kebijakan keamanan yangd. efektif, karena dia harus diset terlebih dahulu. IDS tidak mengidentifikasikan asal serangane. IDS ( ) juga memiliki peran penting untuk mendapatkan arsitektur (pertahanan yang mendalam) dengan melindungi akses jaringan internal, sebagai tam ahan dari parameter Hal-hal yang dilakukan IDS ( ) pada jaringan internal adalah sebagai berikut: (Ariyus, 2007:34). Memonitor akses database : ketika mempetimbangkan pemi ihan1. kandidat untuk penyimpanan data, suatu perusahaan akan memilih database sebagai solusi untuk menyimpan data-data yang berharga. Melindungi e-mail server : IDS ( ) juga2. berfungsi untuk mendeteksi virus seperti QAZ, , Peran IDS ( )2.9.4. Intrusion Detection System intrusion detection system defence-in-depth defence. intrusion detection system intrusion detection system e-mail Worm
  • 56. 39 NAVIDAD , dan versi terbaru dari . Memonitor : jika ada pelanggaran terhadap maka IDS ( ) akan memberitahu bahwa telah terjadi sesuatu yang tidak sesuai dengan a yang ada. Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup dan mampu menganalisis paket yang melintasi jaringan s ra dan logging ke dalam database serta mampu mendeteksi erbagai serangan yang berasal dari luar jaringan (Ariyus,2007: 45). Snort bisa digunakan pada platform sistem operasi Linux, BSD, sol s, Windows, dan sistem operasi lainnya. Snort sudah di-download lebih dari 3 juta orang. Hal i i menandakan bahwa snort merupakan suatu yang dipakai banyak orang di dunia. Snort bisa di operasikan dengan tiga mode (Ariyus,2007:146) yaitu: : Untuk melihat paket yang lewat di jaringan.1. : Untuk mencatat semua paket yang lewat di jaringan2. untuk dianalisi di kemudian hari. Worm ExploreZip policy security policy3. security intrusion detection system real time traffic intrusion detection system Perangkat Lunak dan Perangkal Keras2.10. 2.10.1. Snort 2.10.1.1. Definisi dan Konsep Snort Paket sniffer Paket logger
  • 57. 40 , deteksi penyusup pada : Pada mode ini snort akan3. berfungsi untuk mendeteksi serangan yang dilakukan mel ui jaringan komputer. Menurut Slameto (2007: 7) komponen-komponen snort meli uti: Rule Snort. Merupakan database yang berisi pola-pola s ngan1. berupa signature jenis-jenis serangan. Rule Snort IDS ni, harus diupdate secara rutin agar ketika ada suatu teknik serangan yang baru. . Merupakan program yang berjalan sebagai proses2. yang selalu bekerja untuk membaca paket data dan kemud an mem- bandingkannya dengan rule Snort. . Merupakan catatan serangan pada deteksi penyusupan. ika3. snort engine menghukumi paket data yang lewat sebagai rangan, maka snort engine akan mengirimkan alert berupa log fi e. Untuk kebutuhan analisa, alert dapat disimpan di dalam datab se, sebagai contoh ACID ( ) sebagai modul tambahan pada Snort. Menurut Wardhani (2007) fitur-fitur snort adalah sebagai beri t: Karena Snort bersifat opensource, maka penggunaannya b tul-1. NIDS network Snort Engine Alert Analysis Console for Intrusion Databases 2.10.1.2. Komponen-komponen Snort 2.10.1.3. Fitur-Fitur Snort
  • 58. 41 betul gratis. Oleh karena itu, Snort merupakan pilihan yang sangat baik sebagai NIDS ringan yang cost-effective dalam suatu organisasi yang kecil jika organisasi tersebut tidak m pu menggunakan NIDS commercial yang harganya paling sedik t ribuan dolar US. Dari sisi harga, jelas tidak ada NIDS lain yang mampu mengalahkan Snort. Karena Snort bersifat opensource, maka penggunaannya b tul-2. betul bebas sehingga dapat diterapkan dalam lingkungan apa saja. Kode sumbernya pun bisa didapatkan sehingga Snort bole secara bebas dimodifikasi sendiri sesuai keperluan. Selain itu, karena Snort merupakan software yang bebas, maka telah terbentuk suatu komunitas Snort yang membantu memberikan berbagai maca dukungan untuk penggunaan, pengembangan, penyempurnaan, dan perawatan software Snort itu. Snort memiliki bahasa pembuatan rules yang relatif mud h3. dipelajari dan fleksibel. Ini berarti bahwa pengguna d at dengan mudah dan cepat membuat berbagai rules baru untuk mend ksi tipe-tipe serangan yang baru. Selain itu, berbagai rul khusus dapat dibuat untuk segala macam situasi. Snort sudah memiliki sebuah database untuk berbagai ma m4. rules, dan database ini secara aktif terus dikembangkan oleh komunitas Snort sehingga tipe-tipe serangan yang baru apat
  • 59. 42 dideteksi dan dicatat. Snort merupakan software yang ringkas dan padat, sehin ga tidak5. memakan banyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagai salah satu bagian dari NIDS ya g terpadu (Integrated NIDS). Selain itu, karena Snort bersifat l ghtweight, maka penerapannya juga mudah dan cepat. Snort dapat melakukan logging langsung ke sistem datab se6. (MySQL). Snort sebagai NIDS dapat menyembunyikan dirinya dalam7. jaringan computer sehingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Ini disebut sebagai . pada suatu jaringan, apakah akan dapat bekerja dengan baik, tergantung pada peletakannya. Secara prinsip, pemahaman penempatan komponen (jaringan, sistem sensor, , dan desepsi system) akan menghasilkan IDS yang benar-benar mudah untuk dikontro sehingga pengamanan jaringan dari serangan menjadi lebih efisie (Ariyus, 2007: 177). Sensor merupakan suatu komponen yang sangat penting dari suatu . Oleh karena itu penempatannya benar-benar harus diperhatikan. Sensor network untuk stealth mode Intrusion Detection System intrusion detection system security scanner agent intrusion detection system intrusion detection system 2.10.1.4. Penempatan 2.10.1.5. Penempatan Sensor Instrusion Detection System
  • 60. 43 biasanya terinstall pada lokasi berikut (Ariyus, 2007: 177): Untuk melindungi jaringan dari serangan eksternal, fun i sensor network sangat penting. Yang pertama dilakukan adalah enginstalasi sensor network di antara router dengan firewall. Sensor ini akan memberikan akses unruk mengontrol semua lalu lintas jaringan (Ariyus, 2007: 177). 2. Penempatan sensor pada lokasi ini untuk melindungi demilitarized zone (DMZ) yang meliputi Web, FTP dan SMTP server, external DNS server dan host yang diakses oleh external user. Sensor IDS n rk tidak akan menganalisis lalu lintas jaringan jika tidak melewati ona yang dikontrol oleh suatu IDS, karena IDS juga mempunyai keterbatasan Oleh karena itu setelah meletakkan sensor pada DMZ agar bisa melin ungi resource seperti e-shop, internet portal, dan sebagainya (Ariyus, 2007: 179). Sensor network bisa diletakkan di belakang firewall, b ebelahan dengan LAN. Keuntungan dari penempatan ini adalah bahwa semua lalu lintas jaringan biasanya melintasi firewall. Administrator harus mengonfigurasi sensor network dan firewall dengan bena sehingga bisa melindungi jaringan secara maksimal. Sendor network itu harus bisa Antara Router dan1. Sensor Network pada Sensor3. Firewall Demilitarized Zone Network Behind Firewall
  • 61. 44 mengontrol konfigurasi secara efisien sehingga serangan terhadap jaringan bisa dideteksi sebelum dan sesudah firewall (Ariyus, 2007: 179). Dengan penempatan seperti ini administrator bisa mengontrol semua lalu lintas inbound dan outbound pada demilitari ed zone, karena semua lalu lintas jaringan akan berputar pada segment AN sebagai gateway jaringan. Pada banyak perusahaan, remote akses server melayani akses bersama-sama ke resource. Bila sensor network berada p da lokasi dekat dengan remote access server maka akan mudah untuk mengontrol serangan yang berasal dari user yang mempunyai akses ke jaringan melalui server (Ariyus, 2007: 180). Metode ini jarang digunakan karena administrator bisa endeteksi berasal dari yang mana (siapa yang menggunakan modem untuk koneksi). Semua penyusup pasti akan dicatat pada . Network intrusion detection systems bisa menjadi tidak efektif pada kebanyakan backbone pada jaringan yang memiliki p nsip beda. firewall unauthorized activity user file log Sensor Network dekat Remote Access Server4. Sensor Network pada Backbone5.
  • 62. 45 ATM, frame relay, X 25, dan sebagainya, karena teknologi modem yang membangun Wide Area network (WAN), yang meliputi backb e yang tidak mempunyai relasi jaringan untuk multiple acces d dan komunikasi (Ariyus, 2007: 181). Jika Gigabit Ethernet yang digunakan untuk teknologi b kbone, pada situasi ini hanya untuk meningkatkan akses jaringan. Pada backbane ini lalu lintas jaringan menjadi lebih cepat an transmisi data melebihi kemampuan intrusion detection systems. Tidak anyak sensor yang mendukung Gigabit backbone. Menurut Thomas (2004, 373) dilihat dari cara kerja dal m menganalisa apakah paket data dianggap sebagai penyusupan atau bukan, IDS dibagi menjadi 2: Knowledge-based atau misuse detection1. Knowledge-based IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkan ya dengan database rule IDS (berisi signature paket seran ). Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya, jika paket data tersebut sam sekali tidak mempunyai pola yang sama dengan pola di database rule DS, maka 2.10.1.6. Mengenali adanya PenyusupIntrusion Detection System
  • 63. 46 paket data tersebut dianggap bukan serangan (Thomas, 2 04: 374). Behavior based (anomaly)2. IDS jenis ini dapat mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan-kejanggalan pada sistem, adanya penyimpangan-penyimpangan dari kondisi normal, sebagai contoh, ada penggunaan memori yang melonjak secara terus menerus atau ada koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang kemudian oleh IDS jenis anomaly based dianggap sebagai serangan (Thomas, 2004: 375). ACID (Analysis Console for Intrusion Databases) merupakan yang berfungsi untuk mencari dan mengolah database dari alert network sekuriti yang dibangkitkan oleh perangkat lunak pendeteksi intrusi (IDS). Dapat di implementasikan pad sistem yang mendukung PHP seperti linux, BSD, Solaris dan OS lainn a. ACID adalah perangkat lunak yang open-source dan didistribusikan d bawah lisensi GPL (Ariyus, 2007: 214). Ntop merupakan aplikasi yang dapat digunakan untuk mel kukan monitor jaringan via web. Ntop adalah salah satu Tools untuk memonitoring 2.10.2. ACID ( ) 2.10.3. Ntop Analysis Console Intrusion Databases PHP- based analysis engine
  • 64. 47 jaringan (Paulo&Albertino, 2000: 2). Digital Blaster adalah sebuah Flooder internet dan jaringan komputer yang bisa didapatkan melalui beberapa media di YogyaFree seperti CD/DVD, www.xcode.or.id maupun di blog penulis. Digita Blaster disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas untuk disebarluaskan dengan syarat tidak untuk konsumsi profit seperti menjual atau membelinya dari seseorang. Prinsip kerja program ni adalah mengirimkan paket secara berkala ke sebuah alamat IP d yang ditentukan (Setiawan, 2004: 21). IPTables adalah yang secara diinstal pada semua distribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, dan lainnya. Pada saat melakukan instalasi pada ubuntu, ip bles sudah langsung ter- , tetapi pada umumnya iptables mengizinkan semua untuk lewat (Purbo, 2008:188). IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai ( ) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD., dan IPTables juga memiliki 3 buah tabel, yaitu NAT, 2.10.4. Digital Blaster 2.10.5. IPTables port-port firewall default install traffic firewall firewall chain
  • 65. 48 MANGLE dan FILTER. Nmap ( ) adalah sebuah program yang berguna untuk mengesksplorasi jaringan. Nmap didesain tuk dapat melakukan jaringan yang besar, juga dapat digunakan untuk melakukan host tunggal. Nmap menggunakan paket IP untuk menentukan host- host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi yang dipunyai, tipe firewall yang dipakai (Setiawan, 2004: 24). Alat penghubung atar komputer, semua jenis komunikasi anya dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk menyambungkan beberapa komputer di satu group IP lokal) ketika ada satu paket yang masuk ke sa port di hub, maka akan tersalin ke port lainnya di hub yang sama dan semua komputer yg tersambung di hub yang sama dapat membaca paket tersebut. Saat ini hub sudah banyak ditinggalkan dan diganti dengan switch. A asan penggantian ini biasanya adalah karena hub mempunyai kecepatan transfer data yang lebih lambat daripada switch. Hub dan switch mempunyai epatan transfer data sampai dengan 100 Mbps bahkan switch sudah dikemb ngkan sampai kecepatan 1 Gbps (Sukmaaji&Rianto, 2008:42). merupakan suatu serangan ( ) DoS 2.10.6. Nmap 2.10.7. Hub 2.10.8. Ping Attack Network Mapper open source scan scan Ping of Death Denial of Service
  • 66. 49 terhadap suatu server atau komputer yang terhubung dal m suatu jaringan (Sukmaaji&Rianto, 2008:165). Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu paket atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adal 65536 byte atau 64 kilobite. Penyerang dapat mengirimkan berbagai pake ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga untuk paket-paket tersebut disatukan kembali, maka ukuran paket seluruhn a melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut : Perintah MSDOS di atas melakukan ping atau pengiriman aket ICMP berukuran 65540 byte ke suatu host atau server. Pada waktu suatu server yang tidak terproteksi menerima paket yang mele ihi batas ukuran yang telah ditentukan, (Sukmaaji&Rianto, 2008:165). Menurut Thomas (2004: 386) selain snort program pendeteksi serangan masih banyak tetapi kelebihan snort dari program ini adalah snort open source, diantara program itu adalah: RealSecure dari Internet Security Systems (ISS).1) Cisco Secure Intrusion Detection System dari Cisco Systems (yang2) mengakuisisi WheelGroup yang memiliki produk NetRanger). eTrust Intrusion Detection dari Computer Associates (y g mengakusisi3) fragmentation C:windows>ping 192.168.1.1 -l 65540 Program Pendeteksi Intrusion Detection System (IDS)2.11.
  • 67. 50 MEMCO yang memiliki SessionWall-3). Symantec Client Security dari Symantec4) Computer Misuse Detection System dari ODS Networks5) Kane Security Monitor dari Security Dynamics6) Cybersafe7) Network Associates8) Network Flight Recorder9) Intellitactics10) SecureWorks11) Snort (open source)12) Security Wizards13) Enterasys Networks14) IntruVert15) ISS16) Lancope17) NFR18) OneSecure19) Recourse Technologies20) Vsecure21) Menurut (Sugiyono, 2009:2) metode penelitian pada dasarnya Metodologi Penelitian2.12. 2.12.1 Pengertian Metodologi Penelitian
  • 68. 51 merupakan cara ilmiah untuk mendapatkan data dengan tujuan dan guna tertentu. Kegiatan penelitian atau cara ilmiah di dasarkan pada ciri-ciri ilmuan, yaitu rasional, empiris, dan sistematis. Pengumpulan data tidak lain dari suatu proses pengadaa data primer untuk keperluan penelitian, dimana pengumpulan data ad ah prosedur yang sistematis dan standar untuk memperoleh data yang diperlukan. Pengumpulan data penelitian dapat dilakukan dengan beb pa cara pengumpulan.(Sugiyono, 2009:137). Studi Pustaka1. Kegiatan yang meliputi mencari, membaca, dan menelaah laporan-laporan penelitian dan bahan pustaka yang memuat teori-teori yang relevan dengan penelitian yang dilakukan. Studi Lapangan2. Pengamatan Langsung (observasi)a. Pengumpulan data dengan observasi langsung atau dengan pengamatan langsung adalah cara pengambilan data dengan menggunakan mata tanpa ada pertolongan alat standar l n untuk keperluan tersebut. Pengamatan data secara langsung di anakan terhadap subjek sebagaimana adanya di lapangan, atau d am suatu percobaan baik di lapangan atau di dalam laboratorium. (Nazir, 2005:175) 2.12.2 Metodologi Pengumpulan Data
  • 69. 52 wawancara ( )b. Wawancara adalah proses memperoleh keterangan untuk tujuan penelitian dengan cara tanya jawab, sambil bertatap muka antara pewawancara dengan responden dengan menggunakan alat y g dinamakan (panduan wawancara). Studi Literatur3. Menggali teori-teori yang telah berkembang dalam bidan ilmu yang berkepentingan metode-metode serta teknik penelitian, baik dalam pengumpulan data atau dalam menganalisis data, yang telah digunakan oleh penelitian-penelitian sejenis terdahulu, memperol h orientasi yang dipilih, serta menghindarkan terjadinya duplikas-dupli asi yang tidak diinginkan (Nazir, 2005:93). (SPDLC) adalah suatu pendekatan proses dalam komunikasi data yang menggambarkan siklus yang tiada awal dan akhirnya dalam membangun sebuah jaringan komputer mencangkup lima tahap, yaitu dan (Wahsheh dan Jim 2008: 1121). Interview interview guide Security Policy Development Life Cycle Analysis, Design, Implementation, Enforcement Enhancement 2.12.3.Metode Pengembangan Sistem
  • 70. 53 Analisis adalah. Sebuah proses yang dilakukan untuk pemecahan sebuah permasalahan, pada penelitian ini dilakukan pad MK Triguna. adalah proses penggambaran pemecahan masalah dengan solusi yang ditawarkan. adalah proses untuk mewujudkan sebuah system yang baru kedalam system yang sebenarnya. proses pengujian sistem dan penyelesaian dari kasus tersebut. Gambar 2.7 (SPDLC) (Sumber 2.12.3.1. 2.12.3.2 2.12.3.3 2.12.3.4 2.12.3.5 Security Policy Development Life Cycle Analysis Design Implementation Enforcement Enhancement Luay A. Wahsheh and Jim Alves-Foss, 2008:1121) Design Implement Enforcement adalah
  • 71. 54 adalah peningkatan pada sistem untuk kebijakan selanjutnya. Pada bab ini akan membahas tentang metodologi peneliti n yang akan Enhancement BAB III METODOLOGI PENELITIAN
  • 72. 55 penulis gunakan. Studi pustaka merupakan metode pengumpulan data melalui buku atau yang dijadikan sebagai acuan analisa penelitian yang dilakukan. Dalam proses pencarian dan perolehan data penulis men apat referensi dari perpustakaan dan secara melalui . Referensi tersebut sebagai acuan untuk membuat landasan teori. Dan referensi- referensi apa saja yang digunakan oleh penulis dapat d lihat pada Daftar Pustaka. Studi lapangan merupakan metode pengumpulan data dengan melakukan pengamatan atau datang langsung ke lokasi adalah cara pengambilan data untuk memperoleh informasi untuk keperluan sistem IDS. Penulis melakukan penelitian di SMK Triguna Ciputat. Studi literatur dengan membaca atau mempelajari penelitian sebelumnya yang berhubungan dengan IDS yang berguna untuk memperoleh informasi dari penerapan IDS di SMK Triguna. Pada tugas akhir ini penulis menggunakan refensi literatur yaitu : Hidayat (2008) dengan judul skripsi “Pengembangan dan pada 3.1. Metode Pengumpulan Data 3.1.1. Studi Pustaka 3.1.2. Studi Lapangan 3.1.3. Studi Literatur browsing internet online internet Intrusion Detction1. system Active Respone Transparent Single-Homed Bastion
  • 73. 56 HTTP Sebagai Solusi Keamanan Sistem Abraham Nethanel Setiawan Junior, Agus Harianto, Alexa der (2009)2. dengan judul skripsi “Merancang IDS menggunakan Snort engan tampilan web dan implementasi sistem untuk memantau aktifitas para pengguna HotSpot BINUS University. Muhammad Satria Nugraha (2010) dengan judul skripsi “Implementasi3. (IDS) untuk Filtering Paket Data” Yang membedakan penelitian yang akan dilakukan oleh penulis adalah: Pada studi literature yang pertama membahas tentang HTTP yang bertugas sebagai penyedia layanan http (akses internet) yang dibangun sebagai terintegrasi dari sejumlah layanan spesifik, berperan sangat penting didalam suatu sistem jaringan komputer. Berbagai aset informasi penting yan berada didalamnya membuat aspek keamanan sistem menjadi sangat krusial sedemikian sehingga dibutuhkan suatu sy tem yang dapat mendeteksi sekaligus mencegah aktifitas intruksi dan serangan yang mengancam sistem . Pada skripsi yang menjadi bahan pertimbangan penulis d am melakukan penelitian, metode yang digunakan adalah Host Proxy Server Firewall Proxy. Intrusion Detection System proxy1. server protocol server proxy proxy NMAP Port
  • 74. 57 dan . Sedangkan yang penulis lakukan pada skripsi ini adalah pendeteks an dan pemantauan terhadap jaringan komputer dengan menggunakan aplikasi dan beberapa aplikasi pendukung seperti dan dengan tujuan mengetahui bagaimana proses serangan dapat terjadi dan bagaimana cara penaggulangannya yaitu dengan menggunakan metode Pada studi literatur yang kedua berisi pembuatan aplikasi yang2. dinamakan (MAID), aplikasi sistem IDS berbasis ini dikembangkan dengan menggunakan dan dan terdapat beberapa komponen yang dirancang, tidak melakukan pengujian untuk membuktikan apakah sistem yang telah dibangun sudah berjalan atau tidak. Sedangkan pada penelitian ini penulis hany menerapkan IDS untuk pendeteksian sebuah serangan menggunakan , menggunakan untuk memonitoring, menggunakan untuk pengujian terhadap mesin sensor IDS dan untuk pencegah nya menggunakan . Pada studi literatur yang ketiga berisi tentang ganggu keamanan3. yang terjadi pada yayasan pembinaan pendidikan nusantara yang Scanning Attack URL Exploit Attack (HTTP Traffic) Snort ACID Ntop IPTables. PHP Snort snort ACID Nmap, Digital Blaster, Ping iptables Management and Analysis for Intrusion Detection Attack web
  • 75. 58 ingin menjatuhkan sistem kerja jaringan dan ingin mencoba ketahanan dari keamanan jaringan yang ada pada tempat rsebut. Penelitian ini menggunakan metode pengembangan sistem , menggunakan untuk mesin sensor dan menggunakan untuk monitoring, sedangkan pada penelitian ini penuli membahas tentang pendektesian serangan menggunakan untuk mesin sensor dan menggunakan dan untuk monitoring, menggunakan dalam penyerangan dan bagaimana cara penaggulangannya yaitu dengan menggunakan metode Jenis penelitian yang dilakukan oleh penulis adalah pe elitian laboratorium yang termasuk penelitian kuantitatif karena dalam pengumpulan data dilakukan de gan cara eksperimen. Penulis melakukan penelitian terhitung pada bulan Mei di SMK Triguna Jl. Ir. H. Juanda Km. 2 Ciputat Tangerang Banten. Alat dan bahan yang dibutuhkan dalam penelitian ini akan dipaparkan pada salah satu fase dalam metode pengemban n sistem. NDLC snort BASE snort ACID Ntop Nmap IPTables. 3.2. Jenis Penelitian 3.2.1. Waktu dan Tempat Penelitian 3.2.2. Alat dan Bahan Penelitian (Laboratory-based research),
  • 76. 59 Perincian alat dan bahan yang digunakan dapat dilihat ada table 4.3 dan table 4.4. IDS yang diterapkan pada penelitian ini adalah IDS yang dikembangkan disini berjenis NIDS ( ) adalah IDS yang ini akan memonitor dan menganalisa sem lalu-lintas paket yang ada di jaringan. Perangkat lunak yang digunakan untuk memonitoring adal h Snort, ACID, dan Ntop. Untuk melakukan proses penyerangan yan digunakan dalam penulisan skripsi ini adalah Ping Attack, Nmap, an Digital Blaster. Aplikasi yang digunakan untuk pencegahan dari serangan adalah menggunakan Iptables. Dalam proses pengembangan sistem banyak metode atau model yang ada. Pada penelitian ini, akan dibangun sistem IDS dimana lingkup pembahsan mengenai jaringan, sehingga metode atau model pengembangan sistem yang penulis gunakan dalam penelitian ini adalah (SPDLC). Dalam pengembangan sistem SPDLC lima tahap yaitu Model pengembangan sistem SPDLC dimulai pada fase anal sis. Pada tahap ini penulis menganalisa spesifikasi sistem ang akan dibangun, Network Intrusion Detection System Security Policy Development Life Cycle Analysis, Design, Implement, Enforcement, Enhancement. 3.3. Metode Pengembangan Sistem 3.3.1. Analysis
  • 77. 60 perangkat yang dibutuhkan seperti perangkat lunak ( ) dan perangkat keras ( ) yang dibutuhkan untuk sistem IDS. Tahapan selanjutnya dari metode pengembangan sistem SPDLC adalah . Tahap ini adalah membuat sebuah sistem yang akan dibangun, diharapkan dalam membangun sistem yang didesign akan memberikan gambaran seutuhnya dari kebutuhan yang sesuai di SMK Triguna. Pada fase ini, penulis merancang topologi si m jaringan untuk simulasi SMK Triguna. sebagai representasi sistem nyata dan merancang sistem solusi IDS. Tahap selanjutnya adalah implementasi, pada fase ini digunakan sebagai panduan implementasi dari lingkungan SMK Triguna. Ini melingkupi instalasi dan konfigurasi komponen sistem sensor IDS yaitu snort, ACID, banyard, adodb, jpgraph. Setelah tahap implementasi adalah tahap dimana tahap ini penting. Proses pelaksanaaan atau penyelenggaraan ilakukan melalui aktivitas pengoperasian dan pengamatan sistem yang sud dibangun dan diterapkan apakah sistem IDS sudah berjalan dengan bai dan benar. Dalam hal ini penulis melakukan pengujian pada sistem IDS yang sudah dibangun software hardware Design design wireless wireless enforcement Design3.3.2. Implementation3.3.3. Enforcement3.3.4.
  • 78. 61 pada jaringan di SMK Triguna. Tahap terakhir pada metode SPDLC adalah t. Pada fase ini akan dilakukan aktivitas perbaikan terhadap sistem yang telah dibangun. Spesifikasi sistem yang akan dibangun Perangkat lunak Perangkat keras Analysis Design Implementation Enforcement Enhancement Perancangan Topologi Jaringan Implementasi Sistem Jaringan Pengujian system Jaringan Perumusan Kesimpulan Konfigurasi komponen siste sensor IDS Yaitu Snot, ACID, barnyard, Adodb, jpgraph Pengujian Sistem IDS Pengujian Interkonektivitas komponen IDS Pembuatan Laporan Metode Pengembangan Sistem Jenis Penelitian Metode Pengumpulan Data Penelitian Eksperimental Waktu & Tempat Peneltian Studi Pustaka Studi Lapangan Studi Literatur Alat & Bahan Penelitian Perancanaa Penelitian Skripsi Purumusan & Pendefinisian Masalah & Judul Penelitain wireless enhancemen Security Policy Development Life Cycle Enhancement3.3.5. 3.4. Alur Metode Penelitian
  • 79. 62 Pada tahun 1957 berdiri Yayasan Pembangunan Madrasah I lam dan Ikhsan, menyelenggarakan sekolah Madrasah tingkat SD, MP, STM dan SMA. Dengan luas lahan mencapai 40 Ha di Ciputat. Seir ng dengan berjalannya waktu, masing-masing sekolah tersebut kemudian berkembang dengan spesialisasi sendiri-sendiri menjadi Institut A ama Islam Negeri, Madrasah Pembangunan SD dan SMP, dan Sekolah SMK-SMA Triguna Utama Pada tahun 1986 SMK-SMA dan SMP berubah nama menjadi Triguna Jaya karena berada di bawah naungan Yayasan Perguruan Triguna Jaya. Pada tahun 2000 Yayasan Perguruan Triguna Jaya memutuskan untuk tidak lagi menyelenggarakan pendidikan untuk tin t SMP. SMK Triguna Utama didirikan oleh Yayasan Perguruan Tri a Gambar 3.1. Diagram Metode Penelitian BAB IV HASIL DAN PEMBAHASAN Sejarah Singkat Berdirinya SMK Triguna4.1.
  • 80. 63 Utama pada tanggal 25 Mei 1987 di Ciputat Kabupaten Tangerang Propinsi Banten. Dengan profil sekolah sebagai berikut: Nama Sekolah : SMK Triguna Utama Alamat Sekolah : Jl. Ir. H. Juanda Km. 2 Ciputat Kota / Kabupaten : Tangerang Propinsi : Banten Status : Swasta NSS / NDS : 3240 2041 7006 Jenjang Akreditasi : DISAMAKAN Nomor : 2412/102/KP/MN/2000 SK Pendirian : 017/I.01.H4/I.87/25/5/87 Tanggal : 25 Mei 1987 Bidang Keahlian : 1. Teknik Instalasi Listrik 2. Teknik Otomotif 3. Teknik Mekanik Industri Pada Tahun 2002 SMK-SMA berubah nama menjadi Triguna J a berubah nama menjadi Triguna Utama sesuai dengan nama asan yang berubah nama menjadi Yayasan Perguruan Triguna Utama. SMK mampu mengantisipasi Era Globalisasi yang penuh Visi dan Misi4.2. Visi4.1.1. •
  • 81. 64 kompetitif dalam mempersiapkan tenaga menengah terampi di masa tahun 2003 - 2020, sehingga lulusan SMK harus merupakan faktor yang dapat diunggulkan. Mendidik dan Melatih siswa menjadi tenaga kerja profesional, wirausahawan yang tangguh, berbudi luhur serta beriman dan bertaqwa kepada Tuhan Yang Maha Esa. Lulusan siap bekerja sesuai dengan program keahliannya dan mampu mandiri serta dapat melanjutkan ke jenjang pendidikan yang lebih tinggi. Sekolah sebagai pusat IPTEK dan bursa kerja. Manajemen sekolah yang lebih responsif sehingga memberikan situasi kerja yang harmonis, professional, an produktif. Lingkungan Sekolah merupakan pencerminan Dunia Usaha dan Industri. Sekolah sebagai kebanggaan masyarakat. Tabel 4.1 Data Karyawan SMK Triguna Utama 1. Ambiar, Drs. Sarjana Pendidikan Teknik Mesin 2. Ase Saepul Karim, S.Pd. Sarjana Aqidah dan filsafat Islam S1 Pendidikan Teknologi dan Kejuruan MISI Data Karyawan SMK Triguna Utama4.3. No Nama Pendidikan 4.1.2. • • • • •
  • 82. 65 3. Bakhri Gojali, S.Pd Pendidikan Bahasa Inggris 4. Asep Setiadi, Drs. Kejuruan Sarjana Ilmu Tarbiyah dan Keguruan 5. Bambang Rachmanto, S.Pd Sarjana Teknik Mesin 6. Bambang Tri Agus Susilo, Drs. Sarjana Teknik Elektro 7. Budi Utomo, S.Ag S1 Bidang Ilmu Pengetahuan Alam 8. Choirudin, S.Pd S1 Ekonomi (PDU/Adm. Perkantoran) 9. Drajad Sapto Wahono D3 Pendidikan Jasmani 10. Dri Sapto Wahono STM Jurusan Mesin 11. Duma Morita Napitupulu, S.Pd. Sarjana Pendidikan Bahasa inggris 12. Eli Agustin, S.Pd. Sarjana Pendidikan Matematika 13. Eli Bahtera Sitepu, BA D3 Pendidikan Kimia 1995 14. Eriyon Levino, Drs. Sarjana Informatika Manajemen 15. Ferial Gunawan, Ir. S1 Teknik Mesin 16. Gustrio Linda, S.Si Sarjana FMIPA Matematika 17. Hartono KB, Drs. Sarjana Pendidikan Fisika 18. Hartono SW, Drs. Sarjana Pendidikan Teknik Mesin 19. Haryono, B.Sc D3 Las da Fibrikasi Logam 20. Ismanto, Drs. S1 Teknik Elektro 21. Kardiman MDj,Drs. Sarjana Pendidikan Sejarah 22. Khairudin HS, Drs 23. Koko Supardi, S.Pd. FKIP Bahasa dan Sastra Indonesia 24. Mahfudzi, S.Pd. S1 Pendidikan Agama Islam 25. Mardias, Drs. Sarjana Teknik Mesin 26. Nirachmat, S.Pd. S1 Pendidikan Teknik Mesin 1994 27. Nurmidanto, Drs. S1 Psikologi Pendidikan & Bimbingan 28. Parjono PGSMTP Olah Raga dan Kesehatan 29. Robani, Drs. S1 Tarbiyah Jurusan Bahasa Arab 30. Sajiko, S.Pd. S1 Pendidikan Kesehatan & Rekreasi 31. Siti Rubiyatin, BA S1 Bahasa dan Sastra Indonesia 32. Sumarno, E STM Mesin 33. Sumiati, S.Pd. Sarjana Pendidikan Sejarah 34. Suniyati, S.Pd.Si S1 Pendidikan Sains kimia 35. Syamsu Rijal, S.Pd. Sarjana Pendidikan Teknik Elektro 36. Syamsu, S.Pd. Sarjana Pendidikan Teknik Elektro 37. Wilson Simanjuntak, B.Sc. Sarmud Teknik mesin 38. Winarno, S.Pd. Sarjana Pendidikan Teknik Otomotif
  • 83. 66 Workshop Elektro1. Workshop Audio Video2. Workshop Instalasi Listrik Penerangan3. Workshop Instalasi Listrik Industri4. Workshop Fabrikasi / Las5. Workshop Pneumatik dan Hidrolik6. Workshop Pemesinan7. Workshop Kelistrikan Otomotif8. Workshop Chasis & Pemindahan Tenaga9. Workshop Engine / motor otomotif10. Sepeda Motor11. Sarana dan Prasarana Internet12. Laboratorium Komputer13. Laboratorium Bahasa14. Moving Class15. Studio Musik16. Laboratorium Bahasa1. Laboratorium IPA2. Fasilitas SMK:4.4. Fasilitas SMA :4.5.
  • 84. 67 Laboratorium Komputer3. Sarana dan Prasarn Internet4. Perpustakaan5. Moving Class6. Studio Musik7. Sanggar Tari8. Lapangan & Hall Olahraga9. Kepala Sekolah : Drs. Mardias Kepala Tata Usaha : Nasatyo Tri Widodo. S.Si PKS Kurikulum : Drs. Ambiar PKS Kesiswaan : Drs. Nirachmat Pembina OSIS : Choirudin Lubis, S.Pd. Bendahara : Naarip Staf Tata Usaha : Dwi Astuti Hartini Kaprog. Otomotif : Drs. Winarno Kaprog. Mekanik Industri : Ir. Ferial Gunawan Kaprog. Elektro : Drs. Syamsul Rizal Kaprog. Lab. Komputer : Dede Sumarna Kaprog. Lab. Bahasa : Dafitri Andry, S.Pd. Petugas Perpustakaan : Ria Dias Fitri, Amp Struktur Organisasi SMK Triguna Utama4.6.
  • 85. 68
  • 86. 69 Seiring dengan perkembangan teknologi sekarang ini karena telah banyak penggunaan komputer di dalam SMK Triguna. Tidak hanya untuk penyimpanan data sekolah, siswa-siswi telah diberikan pendidikan komputer. Di SMK Triguna dikembangkan sistem jaringan . Semua staff pengajar dapat mengakses sistem jaringan komputer di SMK. Pada bab ini penulis akan menjelaskan proses implementasi sistem monitoring keamanan jaringan yang mengintegrasikan IDS dan Snort yang berbasis , dalam studi kasus pengamanan diterapkan pada mesin KEPALA SEKOLAH Drs. Mardias Kepala Tata Usaha Nasatyo. TW, S, SI Administrasi Kepegawaian, Sarana, Prasarana, Inventaris Ria Diasfitri Administrasi Keuangan Naarif Administrasi Umum dan Pengarsipan Dwi Astuti. H KE- TATA USAHAAN SMK TRIGUNA UTAMA Gambar 4.1 Tata Usaha SMK Triguna Utama Sistem Jaringan di SMK Triguna4.7. Local Area Network open source
  • 87. 70 sensor dengan menerapkan landasan teori dan metode pen itian yang sudah dibahas pada bab-bab sebelumnya. Metode penelitian yang penulis gunakan adalah metode (SPDLC). Dengan SPDLC, siklus hidup pengembangan sistem jaringan didefinisikan pada sejumlah fase, antara lain: dan Model SPDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Pada tahap ini di analisa spesifikasi sistem yang akan dibangun, perangkat yang dibutuhkan seperti perangkat lunak ( ) dan perangkat keras ( ) yang dibutuhkan untuk sistem IDS. Berjenis NIDS (Network Intrusion Detection System) dapat mengawasi segmen jaringan internal. Bertindak sebagai sistem client segmen jaringan internal. Difungsikan sebagai sistem penyerang untuk menguji fungsional IDS dari dalam (segmen jaringan internal). Perangkat lunak yang dimaksud dalam penelitian ini adalah Security Policy Development Life Cycle analysis, design, implementation, enforcement, enhancement. software hardware 4.8. (Analisis) Spesifikasi Sistem Yang Akan Dibanguna. Tabel 4.2 Spesifikasi Sistem yang Akan Dibangun Sistem Keterangan Intrusion Detection System Client Spesifikasi Software (Perangkat Lunak)b. Analysis
  • 88. 71 sebagai berikut: 1. Sistem Operasi IDS yang digunakan. 2. Windows XP Sp 2 Sistem Operasi client difungsikan sebagai penyerang dan menguji fungsionalitas mesin sensor IDS. 1. Program Untuk Merancang Topologi 1. Snort Program IDS/IPS 2. Barnyard Program Snort's 3. ACID Program Intrusion Database 4. Ntop 1 Nmap 2. Digital Blaster Perangkat keras yang dimaksud dalam penelitian ini adalah sebagai berikut: PC Mesin Sensor Proccessor Intel 2 Core, Memory 1GB, Harddisk 80+500Gb PC Client Tabel 4.3 Spesifikasi Software No Software Keterangan Sistem Operasi Software Perancang Topologi Sensor Intrusion Detection System Software Untuk Menguji Sensor IDS Spesifikasi Hardware (Perangkat Keras)c. Tabel 4.4 Spesifikasi Hardware No Perangkat Jumlah Spesifikasi Unit Spesifikasi Perangkat Unit Host 1. 2. Spesifikasi Perangkat Jaringan Ubuntu 9.10 Microsoft Office Visio 2003 Program untuk memonitoring jaringan Program untuk pengujian system IDS pada client Program untuk pengujian system IDS pada client Intel Pentium Core duo T2350 1,86 GHz, RAM 1,99GB, Harddisk 120 GB. Open-Source output-handles network scanner network scanner
  • 89. 72 Access Point 1 Nanostation 2 Hub 1 SohoBasic SH-2017 10 Mbps 16 Port+1 Kabel UTP - Tahap analisis menghasilkan rincian spesifikasi kebutuhan dari sistem yang akan dibangun. Perancangan menjadikan rincian spe fikasi kebutuhan untuk menghasilkan rancangan sistem yang akan dibangun lam penelitian ini, penulis menggunakan simulasi sebagai representasi sistem jaringan lingkungan produksi. Dengan kata lain, proses pengujian sistem aplikasi IDS ( ) tidak menggunakan lingkungan nyata atau lingkungan internet. Penulis membagi proses perancangan menjadi: 1. 2. 3. 4.9. (Perancangan) Topologi Sebelum diterapkan IDS4.9.1 Kabel UTP AMP cat 5e Design wireless Intrusion Detection System
  • 90. 73 Pada tahap ini penulis menentukan jenis topologi yang igunakan dari simulasi yang akan dibangun dan mendefinisikan konfigurasi yang dibutuhkan untuk menjamin sistem jaringan komputer yang akan dibangun dapat berjalan dengan baik. wireless Gambar 4.2 Topologi Jaringan Sebelum diterapkan IDS Perancangan Topologi Jaringan Setelah diterapkan IDS4.9.2
  • 91. 74 Perancangan ini berdasarkan konsep dan gambaran yang menjelaskan perangkat sebenarnya dalam suatu sistem yang penulis gambarkan dengan topologi sebagai berikut: Sistem pendeteksi intrusi yang dikembangkan berjenis NIDS ( ), karena IDS jenis ini ditempatkan disebuah tempat/titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap yang menuju dan berasal dari semua alat-alat ( ) dalam jaringan. Idealnya semua Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS Network Intrusion Detection System traffic devices traffic
  • 92. 75 yang berasal dari luar dan dalam jaringan di lakukan d . Rincian keterangan dari gambar topologi jaringan komputer diatas adalah sebagai berikut : Jenis topologi yang diterapkan adalah1. Seluruh alamat yang digunakan adalah kelas2. C. Pada skripsi ini kedua jenis kabel tersebut dibutuhkan untuk menghubungkan perangkat-perangkat jaringan yang digunakan. Berikut penjelasan jenis kabel yang digunakan untuk menghubungkan setiap perangkatnya: Jenis kabel yang digunakan untuk1. menghubungkan antara komputer client dengan Hub adalah . Jenis kabel yang digunakan untuk2. menghubungkan antara ke Server adalah kabel . Jenis kabel yang digunakan untuk3. menghubungkan antara Hub ke Mesin Sensor adalah kabel Jenis kabel yang digunakan untuk4. scan internet protocol straight Firewall cross straight Star
  • 93. 76 menghubungkan antara ke Hub adalah kabel . Jenis kabel yang digunakan untuk5. menghubungkan antara ke hub adalah kabel . Tipe koneksi yang digunakan untuk6. menghubungkan antara ke penyerang adalah melalui transmisi . Berdasarkan uraian diatas, maka dapat lebih diperinci dalam sebuah tabel. Rincian tersebut adalah sebagai berikut: 1 Penyerang Access Point Wireless 2 Access Point Hub Straight 3 Hub Client Straight 4 Hub Sensor IDS Straight 5 Firewall Hub Striaight 6 Firewall Server Cross Firewall Straight Access Point Straight Access Point Client wireless Tabel 4.5 Rincian Topologi Fisik No Sumber Tujuan Tipe Koneksi Tabel 4.6 Rincian IP Topologi Fisik
  • 94. 77 1 Access Point --- 255.255.255.0 --- 2 Penyerang 192.168.10.3/24 255.255.255.0 192.168.10.1 3 Mesin IDS / Sensor 192.168.10.3/24 255.255.255.0 192.168.10.1 4 Client 192.168.10.4/24 192.168.10.5/24 255.255.255.0 192.168.10.1 5 Server 192.168.2.4/24 255.255.255.0 192.168.2.1 6 Modem 192.168.1.1/24 255.255.255.0 --- Setelah perancangan topologi jaringan (simulasi LAN), elanjutnya adalah membuat perancangan sistem baru yang akan diban dan diimplementasikan. Pada tahap ini penulis menspesifika kan seluruh komponen mesin sensor yang dibutuhkan. Penulis mendefi isikan dan menspesifikasikan seluruh komponen yang dibutuhkan dap t dilihat pada tabel 4.7. No Device IP Address Subnet Mask Gateway Perancangan Sistem4.9.3 Tabel 4.7 Rincian IP Topologi Fisik Mesin Komponen Keterangan
  • 95. 78 Sensor IDS 1. Snort 2. ACID 3. Barnyard 4. Ntop Client 1. 2. Nmap 3. Digital Blaster Fase selanjutnya adalah implementasi atau penerapan detail rancangan topologi dan rancangan sistem pada lingkunga nyata sebagai simulasi . Detail rancangan akan digunakan sebagai intruksi atau panduan tahap implementasi agar sistem yang dibangun d pat relevan dengan sistem yang sudah dirancang. Proses implementas terdiri dari instalasi dan konfigurasi. Penulis mengumpulkan seluruh perangkat yang dibutuhkan di laboraturium riset. Perangkat ini meliputi dan . Setelah itu, penulis menempatkan seluruh perangkat sesui dengan topologi yang sudah dibuat. Setelah semua unit terhubung satu sama l n, proses selanjutnya adalah mengkonfigurasi setiap unit agar dapat berkomunikasi Mesin sensor ini mengintergrasikan fungsi menganalisis sebuah sistem jaringan dan deteksi aktivitas intruder (Snort), pengelola Snort (Barnyard), Management console dan alert dari Snort adalah ACID dan Ntop. Command- prompt (pinger) Mendefinisikan sebagai client dan juga untuk pengujian sistem sensor IDS. traffic output 4.10. (Implementasi) 4.10.1. Implementasi Topologi Jaringan Implementation wireless hardware software
  • 96. 79 satu dengan lainnya. Perangkat yang digunakan tidak membutuhkan konfigurasi, karena perangkat tersebut tidak dapat di konfigurasi. ejumlah parameter dari unit mesin yang harus dikonfigurasi adalah alamat , alamat IP dan alamat IP DNS. Setelah instalasi dan konfigurasi selesai dilakukan, proses s anjutnya adalah pengujian untuk memastikan fungsionalitas koneksi, hal ini dimaksudkan untuk menjamin agar mesin yang satu dapat berkomunikasi dengan unit mesin lain. IDS atau sistem pendeteksi intrusi penulis bangun dengan mengunakan beberapa komponen utama, yaitu : (mesin inti IDS), (menangani Snort) dan (mempresentasikan Snort), (untuk melihat grafik dan monitoring jaringan). IDS dibangun pada mesin sensor dengan menggunakan sistem operasi berbasis yaitu linux Ubuntu 9.10, berikut ini adalah sejumlah roses yang dikerjakan sebelum mengimplementasikan komponen I : 1. apt-get install mysql-common 2. apt-get install mysql-client 3. apt-get install mysql-server 4. apt-get install php5-dev 5. apt-get install php5-ldap 6. apt-get install php5-mysql switch host internet protocol subnet mask, gateway, ouput plug-in output open source 4.10.2.Implementasi dan Konfigurasi Mesin Sensor Snort Barnyard ACID Ntop Tabel 4.8 Komponen Pendukung Mesin Sensor IDS No Instalasi Paket Pendukung Mesin Sensor IDS
  • 97. 80 7. apt-get install php-pear 7. apt-get install libpcap-dev 8. apt-get install libpcap0.8 9. apt-get install libpcap0.8-dev 10. apt-get install libpcre3 11. apt-get install libpcre3-dev 12. apt-get install expect 13. apt-get install gobjc 14. apt-get install libnet0 15. apt-get install libnet0-dev 16. apt-get install bison 17. apt-get install libmysql++-dev 18. apt-get install libapache2-mod-php5 19. apt-get installphp5-cgi Arti dari perintah apt-get install sesuai dengan tabel di atas adalah perintah untuk menginstall paket baru, keseluruhan paket tersebut diinstall pada root, karena root merupakan status user tertinggi dalam sebuah system operasi, artinya semua file system, dokumen dan apapun semua dalamnya dapat diakses oleh root. Aplikasi terbaru dari snort pada saat skirpsi ini ditulis adalah Snort versi 2.8.4.1. Keseluruhan instalasi sebagai agar setiap yang dihasilkan memiliki Berikut adalah prosesnya: # masuk kedalam direktori /usr/local/src # mengesktrak snort . root file permission root. 4.10.2.1.Konfigurasi Snort Tabel 4.9 Instalasi Snort Instalasi Snort 1 cd /usr/local/src 2 tar zxfv snort-2.8.4.1.tar.gz
  • 98. 81 # masuk kedalam direktori /usr/local/src/snort-2.8.4.1 # konfigurasi dengan mysql # membuat direktori untuk logging snort # membuat group snort # membuat user 'snort' didalam group 'snort' # membuat direktori snort # tahap install # membuat direktori untuk logging snort # salin file kedalam direktoro /etc/snort # masuk kedalam direktori /etc/snort # mengekstrak file Rules Snort pada direktori /etc/snort # masuk kedalam direktori /etc/snort buka file konfigurasi snort.conf # rubah lokasi / snort # rubah lokasi # set alamat IP sistem jaringan Internal # set alamat IP sistem jaringan Eksternal 3 cd /usr/local/src/snort-2.8.4.1 4 ./configure --with-mysql 5 mkdir /var/log/snort Membuat direktori Snort 1 groupadd snort 2 useradd -g snort snort 3 mkdir /etc/snort 4 make && make install 5 mkdir /var/log/snort Konfigurasi Rules Snort 1 cp snortrules-snapshot-CURRENT.tar.gz - C /etc/snort/ 2 cd /etc/snort 3 tar zxvf snortrules-snapshot-CURRENT.tar.gz Konfigurasi Database 1 cd /etc/snort/ 2 # vi /etc/snort/snort.conf 3 var RULE_PATH /etc/snort/rules output database: log, mysql, user=snort password=123456 dbname=snort host=localhost 4 var PREPROC_RULE_PATH /etc/snort/preproc_rules 5 var HOME_NET 192.168.2.0/24 6 var EXTERNAL_NET !$HOME_NET path signature rules path preprocessor rules
  • 99. 82 set direktif snort # masuk ke direktori /usr/local/ Database informasi_schemas mysql snort 7 # output database: log, mysql, user=snort password=123456 dbname=snort host=localhost SNORT Database 1 mysql -p 2 CREATE DATABASE snort; 3 GRANT CREATE, INSERT, SELECT, DELETE, UPDATE ON snort.* TO root@localhost; 4 SET PASSWORD FOR root@localhost=PASSWORD('123456'); 5 cd /usr/local/snort-2.8.4.1/schemas 6 mysql -p -u root snort < create_mysql 7 mysql -p 8 show databases; 9 use snort; output
  • 100. 83 Tables_in_snort data detail encoding event icmphdr iphdr opt reference reference_system schemas sensor sig_class sig_reference signature tcphdr udphdr Pada tabel di atas terdapat perintah make yang berarti untuk build program, make install adalah untuk menginstall program mkdir adalah untuk membuat direktori snort. Versi aplikasi barnyard yang digunakan pada waktu penulisan skripsi ini adalan . Keseluruhan proses instalasi dilakukan sebagai agar setiap yang dihasilkan secara otomatis memiliki # barnyard dengan fitur MYSQL 7 show tables; 4.10.2.2. Konfigurasi Barnyard Barnyard2 versi 1.7 root root. Tabel 4.10 Instalasi Barnyard 01 ./configure --with-mysql file permission compile logging
  • 101. 84 # instalasi Barrnyard # masuk kedalam direktori Barnyard2 # salin file konfigurasi Barnyard.conf ke /etc/snort Tahap instalasi sudah selesai, selanjutnya adalah konfigurasi file barnyard dengan nama yang berada pada direktori . # buka file konfigurasi barnyard.conf # rubah konfigurasi dan # rubah database Versi aplikasi adodb digunakan pada waktu penulisan s psi ini adalan Keseluruhan proses instalasi dilakukan sebagai agar setiap yang dihasilkan secara otomatis memiliki 02 make && make install 03 cd /usr/local/ barnyard2-1.7 03 cp etc/barnyard2.conf /etc/snort barnyard.conf /etc/snort/barnyard.conf Tabel 4.11 barnyard.conf 01 vim /etc/snort/barnyard2.conf 02 config hostname : localhost config interface : eth0 03 output database: alert, mysql, user=snort password=123456 dbname=snort host=localhost 4.10.2.3. Konfigurasi Adodb adodb411.tgz. root root. hostname interface output file permission
  • 102. 85 # masuk kedalam direktori /var/www # mengesktrak adodb Versi aplikasi jpgraph yang digunakan pada waktu penul san skripsi ini adalan . Keseluruhan proses instalasi dilakukan sebagai agar setiap yang dihasilkan secara otomatis memiliki # masuk kedalam direktori /var/www # mengesktrak jpgraph Versi aplikasi ACID yang digunakan pada waktu penulisa skripsi ini adalan Keseluruhan proses instalasi dilakukan sebagai agar setiap yang dihasilkan secara otomatis memiliki Tabel 4.12 Instalasi Adodb Instalasi Adodb 1 cd /var/www 2 tar zxfv adodb411.tgz 4.10.2.4. Konfigurasi Jpgraph jpgraph-1.27.1 root root. Tabel 4.13 Instalasi Jpgraph Instalasi Jpgraph 1 cd /var/www 2 tar zxfv jpgraph-1.27.1 4.10.2.5. Konfigurasi ACID ACID-0.9.6b23.tar.gz.gz. root file permission file
  • 103. 86 # masuk kedalam direktori /var/www # mengesktrak acid #masuk kedalam direktori var/www/acid acid_conf.php dengan variabel dibawah ini Pengujian ACID yang dilakukan penulis adalah dengan me akukan pada browser yaitu menggunakan browser Mozilla firefox dengan memasukkan alamat URL https://localhost/acid seperti pada gambar di bawah permission root. Tabel 4.14 Instalasi ACID Instalasi ACID 1 cd /var/www 2 tar zxfv acid-0.9.6b23.tar.gz.gz Edit Konfigurasi Acid cd /var/www/acid $DBlib_path = "/var/www/adodb/"; $DBtype = "mysql"; This information can be gleaned from the Snort database * output plugin configuration. */ $alert_dbname = "snort"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "snort"; $alert_password = "123456"; /* Archive DB connection parameters */ $archive_dbname = "snort"; $archive_host = "localhost"; $archive_port = ""; $archive_user = "snort"; $archive_password = "123456"; $ChartLib_path = "/var/www/jpgraph-1.27.1/src";
  • 104. 87 ini : Model Pengembangan sistem jaringan komputer SPDLC mengkategorikan pada tahap pengujian. Hal ini dikarenakan pengawasan sistem yang sudah dibangun hanya dapat dilakukan jika sistem Gambar 4.4 Tampilan awal ACID (Analysis Console Intrusion Of Data ases) 4 11.. Enforcement enforcement
  • 105. 88 sudah dapat bekerja sesuai dengan kebutuhan. Proses pe gujian ( ) dibutuhkan untuk menjamin dan memastikan bahwa sistem ang dibangun sudah sesuai memenuhi spesifikasi rancangan dan memenuhi kebutuhan permasalahan yang ada di SMK Triguna. Aktivitas pengujian yang dilakukan pada penelitian ini adalah pengujian bersifat fungsionalitas, dimana pengujian tersebut menghasilkan output yang dan yang . Tahap yang diterapkan oleh penulis apakah sudah dapat bekerja dengan baik. Pada pembahasan ini, penulis menggunakan beberapa aplikasi yang digunakan untuk melakukan penyerangan terhadap jaringan yang ada. Hal ini ditujukan untuk mengetahui jenis serangan apa saja yang sering dilakukan oleh para serta serangan tersebut dilakukan melalui mana saja yang sering digunakan. Jenis serangan yang akan penulis coba lakukan adalah berupa pembebanan , ICMP Pengujian Snort pada mesin Sensor dilakukan dengan men akan sederhana (sebagai representasi dari definisi jenis s ngan tertentu) dan memastikan Snort dapat mendeteksi tersebut. Berikut adalah isi tersebut: alert icmp any any -> any any (msg:"test"; sid: 10001;) testing valid invalid Enforcement hacker port bandwidth attack. rules rules rules Pengujian Komponen IDS4.11.1. 4.11.1.1.Pengujian Snort
  • 106. 89 diatas akan menginstruksikan Snort untuk mengeluarkan pada protokol ICMP dari mesin manapun dan manapun yang ditujukan ke mesin manapun pada manapun. Penulis mengisukan perintah ping ke alamat 192.168.2.4 dari mesin (ping menggunakan protokol ICMP). Snort diaktifkan dengan perintah berikut, agar dapat mencetak hasilnya langsung ke layar : /usr/local/bin/snort -c /etc/snort.snort.conf -A console -K ascii -u snort -g snort Berikut tampilan ketika Snort berhasil mendeteksi sera gan test: Rules alert traffic port port client console Gambar 4.5 Pengujian Fungsionalitas Snort 4.11.1.2. Pengujian ACID