SlideShare a Scribd company logo
1 of 8
Download to read offline
i 
 
TUGAS AKHIR
PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER
BERBASIS SNORT INTRUSION DETECTION SYSTEM
DAN IPTABLES FIREWALL
Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan
pendidikan sarjana ( S-1 ) pada Departemen Teknik Elektro
Oleh :
HANS VERDIAN KIMIN
NIM : 040402045
DEPARTEMEN TEKNIK ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS SUMATERA UTARA
MEDAN
2010
Universitas Sumatera Utara
i 
 
ABSTRAK
Tugas Akhir ini merancang sistem keamanan jaringan komputer dengan menggunakan
Snort Intrusion Detection System dan IPTables Firewall. Penggabungan fungsi Snort
IDS dan IPTables firewall merupakan sistem pencegahan penyusup. Selain itu juga
menggunakan Webmin dan ACID (Analysis Console for Intrusion Databases) sebagai
front end. Sistem ini bertujuan untuk menciptakan sistem keamanan jaringan komputer
yang ringan, berbasiskan open source dan mudah dianalisa serta diatur oleh
administrator. Sistem ini dirancang akan memberikan blocking pada alamat IP yang
diketahui mengirimkan paket penyusup.
Keyword: Sistem Keamanan, Penyusup, IDS, IPS, Open Source, Firewall, Ubuntu
Universitas Sumatera Utara
ii 
 
KATA PENGANTAR
Puji dan syukur kehadirat ALLAH SWT atas rahmat dan karunia sehingga penulis
dapat menyelesaikan Tugas Akhir ini. Adapun Tugas Akhir ini dibuat untuk
memenuhi syarat kesarjanaan di Departemen Teknik Elektro, Fakultas Teknik
Universitas Sumatera Utara, yang penulis beri judul “Perancangan Sistem
Keamanan Komputer Berbasis Snort Intrusion Detection System dan IPTables
Firewall”.
Selama masa perkuliahan sampai masa penyelesaian Tugas Akhir ini, penulis banyak
memperoleh bimbingan dan dukungan dari berbagai pihak. Untuk itu, dengan setulus
hati penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada :
1. Kedua orangtua tercinta, Willy Kimin dan Rafida Idami, abang saya Truly
Nino Kimin, serta adik-adik saya Fierzi Theody Kimin dan Thea Gemala
Rahmina Kimin, yang merupakan bagian hidup penulis yang senantiasa
mendukung dan mendoakan dari sejak penulis lahir sampai sekarang.
2. Bapak Soeharwinto, ST, MT, selaku Dosen Pembimbing Tugas Akhir, atas
segala bimbingan, pengarahan dan motivasi dalam menyelesaikan Tugas Akhir
ini.
3. Bapak Ir. Djendanari Sembiring dan Bapak Ir. Syahrawardi selaku Dosen Wali
atas motivasi dan arahan serta bimbingan selama mata kuliah.
4. Bapak Prof.Dr.Ir Usman Baafai, selaku Ketua Departemen Teknik Elektro FT-
USU.
5. Bapak Rachmad Fauzi, ST, MT, selaku Sekretaris Departemen Teknik Elektro
FT-USU.
6. Seluruh Staf Pengajar di Departemen Teknik Elektro USU dan seluruh
karyawan di Departemen Teknik Elektro Fakultas Teknik USU.
7. Teman-teman seperjuangan angkatan 2004, Muhfi, Aris, Harry, Jhony, Juan,
Aulia, Nursyamsi, Luthfi, Bayu, Rozy, Fahmi dan teman-teman seangkatan
lainnya yang tidak penulis sertakan.
Universitas Sumatera Utara
iii 
 
Adik-Adik di Departemen Teknik Elektro, Rozy, Salman, Bambang, dan
seluruh teman-teman di Departemen Elektro
8. Saudara-saudara spiritual, Bg Maman, Bg Husni, Bg Randy, Rajab dan lain-
lain yang terus mengingatkan penulis untuk selalu berada di jalan-Nya.
9. Teman-teman kecil, Marten, Ricky, Ratih, Deisy, Devi, Shabrina yang selalu
memotivasi penulis.
Akhir kata, Tugas Akhir ini masih jauh dari sempurna, masih banyak kesalahan
dan kekurangan, namun penulis tetap berharap semoga Tugas Akhir ini bisa
bermanfaat dan memberikan inspirasi bagi pengembangan selanjutnya.
Medan, Oktober 2010
Penulis
Hans Verdian Kimin
040402045
Universitas Sumatera Utara
iv 
 
DAFTAR ISI
ABSTRAK ........................................................................................................ i
KATA PENGANTAR ............................................................................... ii
DAFTAR ISI .......................................................................................... iv
DAFTAR GAMBAR .............................................................................. vi
BAB I PENDAHULUAN
1.1 Latar Belakang ............................................................................... 1
1.2 Rumusan Masalah............................................................................... 2
1.3 Tujuan Penulisan ............................................................................... 2
1.4 Batasan Masalah ............................................................................... 2
1.5 Metode Penulisan ............................................................................... 2
1.6 Sistematika Penulisan ................................................................... 3
BAB II TEORI PENDUKUNG
2.1 Sistem Keamanan Jaringan Komputer ........................................... 5
2.1.1 Jenis Serangan ................................................................... 5
2.1.2 Tujuan Keamanan Jaringan ...................................................... 7
2.2 Sistem Deteksi Intrusi (Intrusion Detection System) ................... 7
2.2.1 Konsep IDS ............................................................................... 8
2.3 Snort IDS ......................................................................................... 10
2.3.1 Komponen Snort ................................................................. 11
2.3.2 Modus Kerja ................................................................. 15
2.4 IPTables Firewall ............................................................................. 20
Universitas Sumatera Utara
v 
 
2.4.1 Konsep IPTables Firewall ..................................................... 20
2.5 ACID ......................................................................................... 22
2.6 WEBMIN ........................................................................................ 23
BAB III PERANCANGAN SISTEM DAN IMPLEMENTASI
3.1 Persiapan Server Snort IDS dan IPTables Firewall ................. 25
3.2 Instalasi Aplikasi Pendukung ..................................................... 25
3.2.1 Instalasi dan Konfigurasi Snort IDS ............................. 28
3.2.2 Konfigurasi Dekoder ..................................................... 31
3.2.3 Konfigurasi Preprocessor ..................................................... 31
3.2.4 Instalasi dan Konfigurasi Database MySQL ................. 32
3.3 Instalasi dan Konfigurasi Web Server dan ACIDBASE ................. 32
3.4 Instalasi Webmin ............................................................................. 35
3.5 Instalasi dan Konfigurasi Snortsam ......................................... 35
3.5.1 Instalasi Snortsam ................................................................. 35
3.5.2 Konfigurasi Snortsam ..................................................... 37
3.5.3 Konfigurasi Snortsam pada Firewall ............................. 38
BAB IV PENGUJIAN DAN ANALISA SISTEM KEAMANAN KOMPUTER
4.1 Tujuan Pengujian ............................................................................. 40
4.2 Prosedur Pengujian ................................................................. 40
Universitas Sumatera Utara
vi 
 
4.3 Topologi Pengujian ................................................................. 41
4.4 Hasil Pengujian ........................................................................... 41
4.4.1 Blocking paket ping .............................................................. 41
4.4.1 Blocking paket evil payload ......................................... 43
4.4.2 Blocking paket SQL version overflow attempt ................. 45
4.5 Analisa Pengujian .......................................................................... 47
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan ............................................................................ 49
5.2 Saran ........................................................................................ 49
DAFTAR PUSTAKA
LAMPIRAN
Universitas Sumatera Utara
vii 
DAFTAR GAMBAR
Gambar 2.1 Komponen Snort ........................................................................... 15
Gambar 2.2 Tampilan ACID ........................................................................... 23
Gambar 2.3 Salah satu menu pada WEBMIN ......................................... 24
Gambar 3.1 Diagram Blok Sistem Keamanan Komputer ............................. 26
Gambar 3.2 Flowchart IPS Engine ................................................................. 27
Gambar 3.3 Skema Database yang digunakan ACID ........................................ 34
Gambar 3.4 ACID digunakan untuk menganalisis event berbasiskan web ..... 34
Gambar 3.5 WEBMIN dengan Plugin Snort untuk mengelola Rules ..... 35
Gambar 3.6 Snort setelah di-patch menggunakan SnortSam patch ................. 37
Gambar 4.1 Topologi jaringan ................................................................. 41
Gambar 4.2 Ping pada kondisi normal ..................................................... 41
Gambar 4.3 Blocking paket ping pada client ..................................................... 42
Gambar 4.4 Blocking paket ping pada server..................................................... 43
Gambar 4.5 Pengiriman paket evil payload ..................................................... 44
Gambar 4.6 Pengamatan paket evil payload pada BASE ............................. 44
Gambar 4.7 Pengamatan paket evil payload pada log snortsam ................. 45
Gambar 4.8 Pengiriman paket SQL version overflow attempt ................. 46
Gambar 4.9 Pengamatan gangguan pada BASE ......................................... 46
Gambar 4.10 Pengamatan gangguan pada log snortsam ............................. 47
Universitas Sumatera Utara

More Related Content

What's hot

Smk12 kimiaindustri-suparni
Smk12 kimiaindustri-suparniSmk12 kimiaindustri-suparni
Smk12 kimiaindustri-suparni
Dian Fery Irawan
 
Smk10 kimiaindustri-suparni
Smk10 kimiaindustri-suparniSmk10 kimiaindustri-suparni
Smk10 kimiaindustri-suparni
Dian Fery Irawan
 
Ilmu pengetahuan alam_2_kelas_2_sarjati_purwo_s_triyatno_suwarmin_tri_sunarni...
Ilmu pengetahuan alam_2_kelas_2_sarjati_purwo_s_triyatno_suwarmin_tri_sunarni...Ilmu pengetahuan alam_2_kelas_2_sarjati_purwo_s_triyatno_suwarmin_tri_sunarni...
Ilmu pengetahuan alam_2_kelas_2_sarjati_purwo_s_triyatno_suwarmin_tri_sunarni...
'Cha' Liza
 
SMK MAK kelas10 smk kria tekstil budiyono
SMK MAK kelas10 smk kria tekstil budiyonoSMK MAK kelas10 smk kria tekstil budiyono
SMK MAK kelas10 smk kria tekstil budiyono
sekolah maya
 
Laporan Tugas Akhir - Pengendalian Gerak Eretan Mesin Bubut
Laporan Tugas Akhir - Pengendalian Gerak Eretan Mesin BubutLaporan Tugas Akhir - Pengendalian Gerak Eretan Mesin Bubut
Laporan Tugas Akhir - Pengendalian Gerak Eretan Mesin Bubut
Ahmad Falah
 
Smk teknologi pembuatan-benang-dan-pembuatan-kain-1_abdul.pdf
Smk teknologi pembuatan-benang-dan-pembuatan-kain-1_abdul.pdfSmk teknologi pembuatan-benang-dan-pembuatan-kain-1_abdul.pdf
Smk teknologi pembuatan-benang-dan-pembuatan-kain-1_abdul.pdf
Yasir Partomo
 

What's hot (18)

File 1fdg
File 1fdgFile 1fdg
File 1fdg
 
Smk12 kimiaindustri-suparni
Smk12 kimiaindustri-suparniSmk12 kimiaindustri-suparni
Smk12 kimiaindustri-suparni
 
Motor bakarku 3
Motor bakarku 3Motor bakarku 3
Motor bakarku 3
 
Laporan Kerja Bangku Teknik Mesin USU
Laporan Kerja Bangku Teknik Mesin USULaporan Kerja Bangku Teknik Mesin USU
Laporan Kerja Bangku Teknik Mesin USU
 
Ilmu pengetahuan sosial
Ilmu pengetahuan sosialIlmu pengetahuan sosial
Ilmu pengetahuan sosial
 
Smk10 kimiaindustri-suparni
Smk10 kimiaindustri-suparniSmk10 kimiaindustri-suparni
Smk10 kimiaindustri-suparni
 
Ta
TaTa
Ta
 
Ilmu pengetahuan alam_2_kelas_2_sarjati_purwo_s_triyatno_suwarmin_tri_sunarni...
Ilmu pengetahuan alam_2_kelas_2_sarjati_purwo_s_triyatno_suwarmin_tri_sunarni...Ilmu pengetahuan alam_2_kelas_2_sarjati_purwo_s_triyatno_suwarmin_tri_sunarni...
Ilmu pengetahuan alam_2_kelas_2_sarjati_purwo_s_triyatno_suwarmin_tri_sunarni...
 
Y znsn 30_apr_2016_pedoman_penulisan_disertasi_doktor_itb
Y znsn 30_apr_2016_pedoman_penulisan_disertasi_doktor_itbY znsn 30_apr_2016_pedoman_penulisan_disertasi_doktor_itb
Y znsn 30_apr_2016_pedoman_penulisan_disertasi_doktor_itb
 
Kls 6 ips
Kls 6 ipsKls 6 ips
Kls 6 ips
 
Format kp
Format kpFormat kp
Format kp
 
SMK MAK kelas10 smk kria tekstil budiyono
SMK MAK kelas10 smk kria tekstil budiyonoSMK MAK kelas10 smk kria tekstil budiyono
SMK MAK kelas10 smk kria tekstil budiyono
 
Riski skripsi gabungan revisi
Riski skripsi gabungan revisiRiski skripsi gabungan revisi
Riski skripsi gabungan revisi
 
Tutorial membuat-bahan-ajar-online
Tutorial membuat-bahan-ajar-onlineTutorial membuat-bahan-ajar-online
Tutorial membuat-bahan-ajar-online
 
Laporan Tugas Akhir - Pengendalian Gerak Eretan Mesin Bubut
Laporan Tugas Akhir - Pengendalian Gerak Eretan Mesin BubutLaporan Tugas Akhir - Pengendalian Gerak Eretan Mesin Bubut
Laporan Tugas Akhir - Pengendalian Gerak Eretan Mesin Bubut
 
Sk 206112106
Sk 206112106Sk 206112106
Sk 206112106
 
Smk teknologi pembuatan-benang-dan-pembuatan-kain-1_abdul.pdf
Smk teknologi pembuatan-benang-dan-pembuatan-kain-1_abdul.pdfSmk teknologi pembuatan-benang-dan-pembuatan-kain-1_abdul.pdf
Smk teknologi pembuatan-benang-dan-pembuatan-kain-1_abdul.pdf
 
Tugas sistem jaringan - membangun jaringan komputer
Tugas sistem jaringan - membangun jaringan komputerTugas sistem jaringan - membangun jaringan komputer
Tugas sistem jaringan - membangun jaringan komputer
 

Similar to TA jaringan

Gejala ispa pada pekerja pengecatan teralis di wilayah banjarbaru selatan
Gejala ispa pada pekerja pengecatan teralis di wilayah banjarbaru selatanGejala ispa pada pekerja pengecatan teralis di wilayah banjarbaru selatan
Gejala ispa pada pekerja pengecatan teralis di wilayah banjarbaru selatan
Muhammad Rizkyanto
 
Panduan penyusunan skripsi_ver3
Panduan penyusunan skripsi_ver3Panduan penyusunan skripsi_ver3
Panduan penyusunan skripsi_ver3
rsd kol abundjani
 
TUGAS AKHIR PERENCANAAN JEMBATAN BANJIR KANAL TIMUR GAYAMSARI KOTA SEMARANG
TUGAS AKHIR PERENCANAAN JEMBATAN BANJIR KANAL TIMUR GAYAMSARI KOTA SEMARANGTUGAS AKHIR PERENCANAAN JEMBATAN BANJIR KANAL TIMUR GAYAMSARI KOTA SEMARANG
TUGAS AKHIR PERENCANAAN JEMBATAN BANJIR KANAL TIMUR GAYAMSARI KOTA SEMARANG
Rizal Budiarta
 
2010 1-00485-mtif cover
2010 1-00485-mtif cover2010 1-00485-mtif cover
2010 1-00485-mtif cover
Va Kim Hyun
 
Faktor faktor yang mempengaruhi terciptanya kawasan permukiman kumuh di kawas...
Faktor faktor yang mempengaruhi terciptanya kawasan permukiman kumuh di kawas...Faktor faktor yang mempengaruhi terciptanya kawasan permukiman kumuh di kawas...
Faktor faktor yang mempengaruhi terciptanya kawasan permukiman kumuh di kawas...
Amanda Hurin
 

Similar to TA jaringan (20)

Laporan Prakerin PT PLN (Persero) Area Surabaya Utara
Laporan Prakerin PT PLN (Persero) Area Surabaya UtaraLaporan Prakerin PT PLN (Persero) Area Surabaya Utara
Laporan Prakerin PT PLN (Persero) Area Surabaya Utara
 
Laporan KP
Laporan KPLaporan KP
Laporan KP
 
Gejala ispa pada pekerja pengecatan teralis di wilayah banjarbaru selatan
Gejala ispa pada pekerja pengecatan teralis di wilayah banjarbaru selatanGejala ispa pada pekerja pengecatan teralis di wilayah banjarbaru selatan
Gejala ispa pada pekerja pengecatan teralis di wilayah banjarbaru selatan
 
sistem informasi pembelian suku cadang kendaraan bermotor
sistem informasi pembelian suku cadang kendaraan bermotorsistem informasi pembelian suku cadang kendaraan bermotor
sistem informasi pembelian suku cadang kendaraan bermotor
 
mikrokontroler
mikrokontrolermikrokontroler
mikrokontroler
 
Panduan penyusunan skripsi_ver3
Panduan penyusunan skripsi_ver3Panduan penyusunan skripsi_ver3
Panduan penyusunan skripsi_ver3
 
Awal
AwalAwal
Awal
 
Bab i
Bab iBab i
Bab i
 
TUGAS AKHIR PERENCANAAN JEMBATAN BANJIR KANAL TIMUR GAYAMSARI KOTA SEMARANG
TUGAS AKHIR PERENCANAAN JEMBATAN BANJIR KANAL TIMUR GAYAMSARI KOTA SEMARANGTUGAS AKHIR PERENCANAAN JEMBATAN BANJIR KANAL TIMUR GAYAMSARI KOTA SEMARANG
TUGAS AKHIR PERENCANAAN JEMBATAN BANJIR KANAL TIMUR GAYAMSARI KOTA SEMARANG
 
78034924.pdf
78034924.pdf78034924.pdf
78034924.pdf
 
2010 1-00485-mtif cover
2010 1-00485-mtif cover2010 1-00485-mtif cover
2010 1-00485-mtif cover
 
File 1
File 1File 1
File 1
 
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
 
Contoh data mining
Contoh data miningContoh data mining
Contoh data mining
 
5111310033
51113100335111310033
5111310033
 
Rancang Bangun Prototype Jaringan Sensor memanfaatkan Jaringan WiFi USU - Rik...
Rancang Bangun Prototype Jaringan Sensor memanfaatkan Jaringan WiFi USU - Rik...Rancang Bangun Prototype Jaringan Sensor memanfaatkan Jaringan WiFi USU - Rik...
Rancang Bangun Prototype Jaringan Sensor memanfaatkan Jaringan WiFi USU - Rik...
 
LAPORAN KP INFORMATIKA INVENTORY BARANG
LAPORAN KP INFORMATIKA INVENTORY BARANGLAPORAN KP INFORMATIKA INVENTORY BARANG
LAPORAN KP INFORMATIKA INVENTORY BARANG
 
Faktor faktor yang mempengaruhi terciptanya kawasan permukiman kumuh di kawas...
Faktor faktor yang mempengaruhi terciptanya kawasan permukiman kumuh di kawas...Faktor faktor yang mempengaruhi terciptanya kawasan permukiman kumuh di kawas...
Faktor faktor yang mempengaruhi terciptanya kawasan permukiman kumuh di kawas...
 
Tugas akhir mikotik hotspot user manager
Tugas akhir mikotik hotspot user managerTugas akhir mikotik hotspot user manager
Tugas akhir mikotik hotspot user manager
 
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
 

Recently uploaded

SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptSIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
EndangNingsih7
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
danzztzy405
 
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshKISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
DosenBernard
 
Abortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotecAbortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Riyadh +966572737505 get cytotec
 
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Riyadh +966572737505 get cytotec
 

Recently uploaded (17)

DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.pptDATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
DATA MINING : ESTIMASI, PREDIKSI, KLASIFIKASI, KLASTERING, DAN ASOSIASI.ppt
 
DATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MININGDATA MINING : RSITEKTUR & MODEL DATA MINING
DATA MINING : RSITEKTUR & MODEL DATA MINING
 
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppTPERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
PERTEMUAN 4 himpunan dan fungsi logika fuzzy.ppT
 
Perlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdfPerlindungan Anak Dalam Hukum Perdata (2).pdf
Perlindungan Anak Dalam Hukum Perdata (2).pdf
 
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFPPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
 
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).pptSIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
SIMPUS SIMPUS SIMPUS & E- PUSKESMAS (3).ppt
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshKISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
 
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHANKONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
KONSEP DASAR ADVOKASI GIZI KEBIJAKAN PEMERINTAHAN
 
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
514034136-Tugas-Modul-4-5-Komputer-Dan-Media-Pembelajaran.pptx
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
Salinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa IndonesiaSalinan PPT TATA BAHASA Bahasa Indonesia
Salinan PPT TATA BAHASA Bahasa Indonesia
 
Abortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotecAbortion pills in Jeddah+966543202731/ buy cytotec
Abortion pills in Jeddah+966543202731/ buy cytotec
 
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
Abortion pills in Kuwait salmiyah [+966572737505 ] Get Cytotec in Kuwait city...
 
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MAMateri Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
Materi Pajak Untuk BOS tahun 2024 untuk madrasah MI,MTS, dan MA
 
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfAlur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
 

TA jaringan

  • 1. i    TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen Teknik Elektro Oleh : HANS VERDIAN KIMIN NIM : 040402045 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2010 Universitas Sumatera Utara
  • 2. i    ABSTRAK Tugas Akhir ini merancang sistem keamanan jaringan komputer dengan menggunakan Snort Intrusion Detection System dan IPTables Firewall. Penggabungan fungsi Snort IDS dan IPTables firewall merupakan sistem pencegahan penyusup. Selain itu juga menggunakan Webmin dan ACID (Analysis Console for Intrusion Databases) sebagai front end. Sistem ini bertujuan untuk menciptakan sistem keamanan jaringan komputer yang ringan, berbasiskan open source dan mudah dianalisa serta diatur oleh administrator. Sistem ini dirancang akan memberikan blocking pada alamat IP yang diketahui mengirimkan paket penyusup. Keyword: Sistem Keamanan, Penyusup, IDS, IPS, Open Source, Firewall, Ubuntu Universitas Sumatera Utara
  • 3. ii    KATA PENGANTAR Puji dan syukur kehadirat ALLAH SWT atas rahmat dan karunia sehingga penulis dapat menyelesaikan Tugas Akhir ini. Adapun Tugas Akhir ini dibuat untuk memenuhi syarat kesarjanaan di Departemen Teknik Elektro, Fakultas Teknik Universitas Sumatera Utara, yang penulis beri judul “Perancangan Sistem Keamanan Komputer Berbasis Snort Intrusion Detection System dan IPTables Firewall”. Selama masa perkuliahan sampai masa penyelesaian Tugas Akhir ini, penulis banyak memperoleh bimbingan dan dukungan dari berbagai pihak. Untuk itu, dengan setulus hati penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada : 1. Kedua orangtua tercinta, Willy Kimin dan Rafida Idami, abang saya Truly Nino Kimin, serta adik-adik saya Fierzi Theody Kimin dan Thea Gemala Rahmina Kimin, yang merupakan bagian hidup penulis yang senantiasa mendukung dan mendoakan dari sejak penulis lahir sampai sekarang. 2. Bapak Soeharwinto, ST, MT, selaku Dosen Pembimbing Tugas Akhir, atas segala bimbingan, pengarahan dan motivasi dalam menyelesaikan Tugas Akhir ini. 3. Bapak Ir. Djendanari Sembiring dan Bapak Ir. Syahrawardi selaku Dosen Wali atas motivasi dan arahan serta bimbingan selama mata kuliah. 4. Bapak Prof.Dr.Ir Usman Baafai, selaku Ketua Departemen Teknik Elektro FT- USU. 5. Bapak Rachmad Fauzi, ST, MT, selaku Sekretaris Departemen Teknik Elektro FT-USU. 6. Seluruh Staf Pengajar di Departemen Teknik Elektro USU dan seluruh karyawan di Departemen Teknik Elektro Fakultas Teknik USU. 7. Teman-teman seperjuangan angkatan 2004, Muhfi, Aris, Harry, Jhony, Juan, Aulia, Nursyamsi, Luthfi, Bayu, Rozy, Fahmi dan teman-teman seangkatan lainnya yang tidak penulis sertakan. Universitas Sumatera Utara
  • 4. iii    Adik-Adik di Departemen Teknik Elektro, Rozy, Salman, Bambang, dan seluruh teman-teman di Departemen Elektro 8. Saudara-saudara spiritual, Bg Maman, Bg Husni, Bg Randy, Rajab dan lain- lain yang terus mengingatkan penulis untuk selalu berada di jalan-Nya. 9. Teman-teman kecil, Marten, Ricky, Ratih, Deisy, Devi, Shabrina yang selalu memotivasi penulis. Akhir kata, Tugas Akhir ini masih jauh dari sempurna, masih banyak kesalahan dan kekurangan, namun penulis tetap berharap semoga Tugas Akhir ini bisa bermanfaat dan memberikan inspirasi bagi pengembangan selanjutnya. Medan, Oktober 2010 Penulis Hans Verdian Kimin 040402045 Universitas Sumatera Utara
  • 5. iv    DAFTAR ISI ABSTRAK ........................................................................................................ i KATA PENGANTAR ............................................................................... ii DAFTAR ISI .......................................................................................... iv DAFTAR GAMBAR .............................................................................. vi BAB I PENDAHULUAN 1.1 Latar Belakang ............................................................................... 1 1.2 Rumusan Masalah............................................................................... 2 1.3 Tujuan Penulisan ............................................................................... 2 1.4 Batasan Masalah ............................................................................... 2 1.5 Metode Penulisan ............................................................................... 2 1.6 Sistematika Penulisan ................................................................... 3 BAB II TEORI PENDUKUNG 2.1 Sistem Keamanan Jaringan Komputer ........................................... 5 2.1.1 Jenis Serangan ................................................................... 5 2.1.2 Tujuan Keamanan Jaringan ...................................................... 7 2.2 Sistem Deteksi Intrusi (Intrusion Detection System) ................... 7 2.2.1 Konsep IDS ............................................................................... 8 2.3 Snort IDS ......................................................................................... 10 2.3.1 Komponen Snort ................................................................. 11 2.3.2 Modus Kerja ................................................................. 15 2.4 IPTables Firewall ............................................................................. 20 Universitas Sumatera Utara
  • 6. v    2.4.1 Konsep IPTables Firewall ..................................................... 20 2.5 ACID ......................................................................................... 22 2.6 WEBMIN ........................................................................................ 23 BAB III PERANCANGAN SISTEM DAN IMPLEMENTASI 3.1 Persiapan Server Snort IDS dan IPTables Firewall ................. 25 3.2 Instalasi Aplikasi Pendukung ..................................................... 25 3.2.1 Instalasi dan Konfigurasi Snort IDS ............................. 28 3.2.2 Konfigurasi Dekoder ..................................................... 31 3.2.3 Konfigurasi Preprocessor ..................................................... 31 3.2.4 Instalasi dan Konfigurasi Database MySQL ................. 32 3.3 Instalasi dan Konfigurasi Web Server dan ACIDBASE ................. 32 3.4 Instalasi Webmin ............................................................................. 35 3.5 Instalasi dan Konfigurasi Snortsam ......................................... 35 3.5.1 Instalasi Snortsam ................................................................. 35 3.5.2 Konfigurasi Snortsam ..................................................... 37 3.5.3 Konfigurasi Snortsam pada Firewall ............................. 38 BAB IV PENGUJIAN DAN ANALISA SISTEM KEAMANAN KOMPUTER 4.1 Tujuan Pengujian ............................................................................. 40 4.2 Prosedur Pengujian ................................................................. 40 Universitas Sumatera Utara
  • 7. vi    4.3 Topologi Pengujian ................................................................. 41 4.4 Hasil Pengujian ........................................................................... 41 4.4.1 Blocking paket ping .............................................................. 41 4.4.1 Blocking paket evil payload ......................................... 43 4.4.2 Blocking paket SQL version overflow attempt ................. 45 4.5 Analisa Pengujian .......................................................................... 47 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ............................................................................ 49 5.2 Saran ........................................................................................ 49 DAFTAR PUSTAKA LAMPIRAN Universitas Sumatera Utara
  • 8. vii  DAFTAR GAMBAR Gambar 2.1 Komponen Snort ........................................................................... 15 Gambar 2.2 Tampilan ACID ........................................................................... 23 Gambar 2.3 Salah satu menu pada WEBMIN ......................................... 24 Gambar 3.1 Diagram Blok Sistem Keamanan Komputer ............................. 26 Gambar 3.2 Flowchart IPS Engine ................................................................. 27 Gambar 3.3 Skema Database yang digunakan ACID ........................................ 34 Gambar 3.4 ACID digunakan untuk menganalisis event berbasiskan web ..... 34 Gambar 3.5 WEBMIN dengan Plugin Snort untuk mengelola Rules ..... 35 Gambar 3.6 Snort setelah di-patch menggunakan SnortSam patch ................. 37 Gambar 4.1 Topologi jaringan ................................................................. 41 Gambar 4.2 Ping pada kondisi normal ..................................................... 41 Gambar 4.3 Blocking paket ping pada client ..................................................... 42 Gambar 4.4 Blocking paket ping pada server..................................................... 43 Gambar 4.5 Pengiriman paket evil payload ..................................................... 44 Gambar 4.6 Pengamatan paket evil payload pada BASE ............................. 44 Gambar 4.7 Pengamatan paket evil payload pada log snortsam ................. 45 Gambar 4.8 Pengiriman paket SQL version overflow attempt ................. 46 Gambar 4.9 Pengamatan gangguan pada BASE ......................................... 46 Gambar 4.10 Pengamatan gangguan pada log snortsam ............................. 47 Universitas Sumatera Utara