Penerapan Intrusion Detection System Pada Web Server Menggunakan Metode Signature Based

  

PENERAPAN INTRUSION DETECTION SYSTEM PADA WEB

SERVER MENGGUNAKAN METODE SIGNATURE BASED

  SKRIPSI Diajukan Untuk Menempuh Ujian Akhir Sarjana

  

TONI PRABOWO

10110942

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

  

2014

  SURAT HAK EKSKLUSIF

  

DAFTAR ISI

ABSTRAK ............................................................................................................... i

ABSTRACT ............................................................................................................ ii

KATA PENGANTAR ........................................................................................... iii

DAFTAR GAMBAR ...............................................................................................x

DAFTAR TABEL ..................................................................................................xv

DAFTAR SIMBOL ............................................................................................ xviii

DAFTAR LAMPIRAN ........................................................................................ xix

BAB 1 PENDAHULUAN..................................................................................1

  

2.1.2 Arsitektur Jaringan Komputer ..............................................................10

  

2.3 Lapisan Pada Protokol Network ...........................................................20

  

2.2.2.2 Arsitektur TCP/IP.................................................................................16

  

2.2.2.1 Layanan TCP/IP ...................................................................................15

  

2.2.2 Protokol TCP/IP ...................................................................................15

  

2.2.1 Model Referensi OSI............................................................................10

  

2.2 Protokol Jaringan Komputer ................................................................10

  

2.1.1 Jenis Jaringan Komputer ........................................................................9

  

1.1 Latar Belakang Masalah .........................................................................1

  

2.1 Jaringan Komputer .................................................................................9

  

BAB 2 TINJAUAN PUSTAKA.........................................................................9

  

1.6 Sistematika Penulisan.............................................................................6

  

1.5 Metodologi Penelitian ............................................................................4

  

1.4 Batasan Masalah.....................................................................................4

  

1.3 Maksud dan Tujuan ................................................................................3

  

1.2 Perumusan Masalah ...............................................................................2

  2.3.1 IP Layer ................................................................................................20

  

2.3.3.1.1 Transmission Control Protocol (TCP) .................................................21

  2.6.4 ICMP flood ...........................................................................................34

  

2.9 Basis Data.............................................................................................42

  

2.8.1 Komponen Snort ..................................................................................40

  

2.8 Snort .....................................................................................................40

  

2.7.2 Metode Pada Intrusion Detection System ............................................39

  

2.7.1 Jenis Intrusion Detection System .........................................................38

  

2.7 Intrusion Detection System ..................................................................38

  

2.6.10 Cross Site Scripting ..............................................................................37

  

2.6.9 SQL Injection .......................................................................................37

  

2.6.8 DOS (Denial Of Service) .....................................................................35

  

2.6.7 Smurf attack .........................................................................................35

  

2.6.6 Packet interception...............................................................................34

  

2.6.5 UDP flood.............................................................................................34

  2.6.3 IP spoofing ...........................................................................................33

  

2.3.3.1.2 User Datagram Protocol (UDP) ...........................................................24

  

2.6.2 Teardrop ...............................................................................................33

  

2.6.1 Port Scanning .......................................................................................33

  

2.6 Jenis Serangan Jaringan Komputer ......................................................33

  

2.5.3 Bentuk Ancaman Jaringan Komputer ..................................................32

  

2.5.2 Tipe Ancaman Keamanan Sistem Komputer .......................................31

  

2.5.1 Tujuan Keamanan Jaringan Komputer.................................................31

  

2.5 Keamanan Jaringan Komputer .............................................................30

  

2.4.3 Network Interface Card (NIC) .............................................................29

  

2.4.2 Switch ...................................................................................................28

  

2.4.1 Kabel Unshielded Twisted Pair (UTP) ................................................27

  

2.4 Perangkat Jaringan Komputer ..............................................................26

  

2.3.3.1.3 Internet Control Message Protocol (ICMP) ........................................25

  

2.10 PHP ......................................................................................................42

  

BAB 3 ANALISIS DAN PERANCANGAN ...................................................45

  

3.1.3.1.5 Active vs. Passive .................................................................................79

  

3.1.4.1 Kebutuhan Perangkat Keras ...............................................................109

  

3.1.4 Analisis Kebutuhan Infrastruktur .......................................................109

  

3.1.3.4.6 Analisis Logging and Alerting System ...............................................107

  

3.1.3.4.5 Analisis Detection Engine ..................................................................100

  

3.1.3.4.4 Analisis Rules Files ..............................................................................97

  

3.1.3.4.3 Analisis Preprocessors.........................................................................94

  

3.1.3.4.2 Analisis Decoder ..................................................................................93

  

3.1.3.4.1 Analisis Pcap ........................................................................................88

  

3.1.3.4 Analisis Proses Pada Snort ...................................................................87

  

3.1.3.3 Analisis Intrusion Detection System Snort ...........................................84

  

3.1.3.2 Analisis Pemilihan Intrusion Detection System ...................................80

  

3.1.3.1.6 Real time vs. Interval-based .................................................................80

  

3.1.3.1.4 Audit Trail vs. Network Packets ...........................................................79

  

3.1 Analisis .................................................................................................45

  

3.1.3.1.3 Centralised vs. Distributed...................................................................77

  

3.1.3.1.2 Host vs. Network ..................................................................................74

  

3.1.3.1.1 Anomaly vs. Signature ..........................................................................71

  

3.1.3.1 Analisis Intrusion Detection System ....................................................69

  

3.1.3 Analisis Metode Deteksi Serangan ......................................................69

  

3.1.2.5 Cross Site Scripting ..............................................................................68

  

3.1.2.4 SQL injection .......................................................................................59

  

3.1.2.3 Analisis serangan Distributed Denial Of Service (DDOS) ..................53

  

3.1.2.2 Analisis Scanning .................................................................................49

  

3.1.2.1 Analisis Footprinting ...........................................................................49

  

3.1.2 Analisis Metode Serangan....................................................................47

  

3.1.1 Analisis Masalah ..................................................................................45

  

3.1.4.2 Kebutuhan Perangkat Lunak ..............................................................110

  

3.2.2 Perancangan Arsitektur Pengujian .....................................................111

  BAB 4 IMPLEMENTASI DAN PENGUJIAN .............................................131

  

4.2.1 Pengujian Arsitektur Jaringan ............................................................151

  

4.2 Pengujian ............................................................................................151

  

4.1.2.4 Implementasi Antar Muka Snortbow ................................................148

  

4.1.2.3 Implementasi Basis Data Snortbow ...................................................145

  

4.1.2.2 Implementasi Rules Snort ..................................................................143

  

4.1.2.1 Implementasi Snort ............................................................................139

  

4.1.2 Implementasi Aplikasi .......................................................................139

  

4.1.1.3 Implementasi dan Konfigurasi Arsitektur Jaringan ...........................135

  

4.1.1.2 Implementasi Perangkat Lunak ..........................................................134

  

4.1.1.1 Implementasi Perangkat Keras ...........................................................132

  

4.1.1 Implementasi Arsitektur Jaringan Pengujian .....................................131

  

4.1 Implementasi ......................................................................................131

  

3.2.5.5 Perancangan Prosedural .....................................................................127

  

3.2.3 Perancangan Rules .............................................................................112

  

3.2.5.4 Perancangan Jaringan Semantik .........................................................127

  

3.2.5.3 Perancangan Pesan .............................................................................125

  

3.2.5.2 Perancangan Antarmuka Pengguna....................................................121

  

3.2.5.1 Perancangan Basis Data .....................................................................118

  

3.2.5 Perancangan Aplikasi Monitoring IDS ..............................................118

  

3.2.4.2 Perancangan Pengujian Ketepatan Deteksi Serangan ........................117

  

3.2.4.1 Perancangan Pengujian dan Penilaian Kecepatan Akses ...................116

  

3.2.4 Perancangan Proses Pengujian dan Assesment ..................................116

  

3.2.3.4 Perancangan Rule DDOS ...................................................................115

  

3.2.3.3 Perancangan Rule Port Scanning .......................................................114

  

3.2.3.2 Perancangan Rule Cross Site Scripting ..............................................113

  

3.2.3.1 Perancangan Rule SQL injection .......................................................113

  

4.2.1.1 Pengujian Keterhubungan Antar Perangkat .......................................151

  

KATA PENGANTAR

Assalamualaikum Wr.Wb.

  Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan kekuatan, petunjuk, rahmat serta segala karunia-Nya kepada penulis untuk dapat menyelesaikan skripsi ini dengan judul ”PENERAPAN INTRUSION DETECTION SYSTEM PADA WEB SERVER MENGGUNAKAN METODE SIGNATURE BASED”.

  Karya ilmiah ini disusun sebagai salah satu syarat kelulusan mata kuliah Tugas Akhir pada Program Strata Satu (S1) Jurusan Teknik Informatika. Telah banyak pihak yang membantu dalam penyusunan karya ilmiah ini, baik bantuan secara moril maupun materil. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan ucapan dan rasa terima kasih yang sebesar-besarnya kepada :

  1. Keluarga besar yang selalu memberikan semangat, dorongan motivasi, kasih sayang serta doa yang tidak henti-hentinya yang selalu menyertai penulis.

  2. Bapak Irfan Maliki, S.T., M.T. selaku dosen pembimbing yang senantiasa memberikan bimbingan, ilmu, saran dan waktu luangnya sehingga karya ilmiah ini dapat selesai.

  3. Bapak Eko Budi Setiawan, S.Kom., M.T. selaku dosen reviewer yang telah memberikan masukan terhadap karya ilmiah ini, sehingga karya ilmiah ini dapat lebih baik.

  4. Bapak Andrie Irawan Djuarsa selaku pembimbing pada tempat penelitian yang telah menyediakan waktunya untuk membimbing dalam pengimplementasian dari karya ilmiah ini.

  5. Husnul Khotimah yang telah memberikan semangat, dorongan motivasi, doa dan bantuan berupa ilmu selama masa perkuliahan hingga saat ini.

  6. Teman-teman dari SMK Ciparay yang telah membantu dalam tahap implementasi dan pengujian dari karya ilmiah ini di PT.TELKOM.

  7. PT. TELKOM Indonesia khususnya NITS Academy yang telah menyediakan ruang sebagai tempat penelitian.

  8. Teman-teman di grup wisudawan IF-17K yang telah memberikan informasi penting seputar tugas akhir.

  9. Teman-teman mahasiswa khususnya IF-17K yang telah memberikan dukungan dan bantuan selama masa perkuliahan berlangsung.

  Dan semua pihak yang membantu penulis baik langsung maupun tidak langsung, semoga Allah SWT membalasnya dengan balasan yang berlipat ganda. Akhir kata sebagai makhluk Tuhan, penulis menyadari pasti ada kekurangan dan kelemahan yang terdapat pada karya ilmiah ini. Untuk itu penulis mengharapkan adanya masukan kritik dan saran dari semua pihak. Semoga karya ilmiah ini bermanfaat untuk semua pihak.

  Wassalamualaikum Wr.Wb.

  Bandung, Juli 2014 Hormat saya,

  Toni Prabowo

DAFTAR PUSTAKA

  [1] Gunadarma team. 2008. Jaringan Komputer Dasar. Bandung [2] Syafrizal, Melwin. 2010. 7 Layer OSI [3] Syafrizal, Melwin. 2010. TCP/IP [4] Sukarman. 2008. Akusisi Data Lewat Protocol TCP/IP Berbasis Labview.

  Yogyakarta [5] Ariyus, Dony. 2007. Intrusion Detection System. Yogyakarta: ANDI [6] Harianto, Agus. 2006. Perancangan dan Implementasi Intrusion Detection System pada Jaringan Nirkabel BINUS University. Jakarta.

  [7] Digdo, Girindro Pringgo. 2012. Simulasi Ancaman Keamanan Pada Aplikasi Berbasis Web. Bandung

  [8] Kimin, Hans Verdian. 2010. Perancangan Sistem Keamanan Jaringan Komputer Berbasis Snort Intrusion Detection System dan Iptables Firewall.

  Medan [9] Rafiudin, Rahmat. 2010. Mengganyang Hacker dengan Snort. Yogyakarta:

  ANDI [10] Hartono, Puji. 2006. Sistem Pencegahan Penyusupan pada Jaringan berbabsis Snort IDS dan IPTables Firewall. Bandung [11] Kelly, James. 2006. An Examination of Pattern Matching Algorithms for

  Intrusion Detection Systems. Canada [12] Babbin, Jacob. 2005. Snort Coockbook. USA:O’Reilly. [13] Przemyslaw Kazienko.(07-04-2003). “Intrusion Detection Systems (IDS)

  Part I - (network intrusions; attack symptoms; IDS tasks; and IDS architecture)”. Diperoleh pada 19 Mei 2014, dari http:// www.windowsecurity.com/articles-tutorials/ intrusion_detection/ Intrusion _Detection_Systems_IDS_Part_I__network_intrusions_attack_symptoms_I DS_tasks_and_IDS_architecture.html. [14] Przemyslaw Kazienko.(15-06-2004). “Intrusion Detection Systems (IDS)

  Part 2 - Classification; methods; techniques”. Diperoleh pada 1 Mei 2014, dari http://www.windowsecurity.com/articles-tutorials/ intrusion_detection /IDS-Part2-Classification-methods-techniques.html. [15] Ricky M. Magalhaes.(10-07-2003). “Host-Based IDS vs Network-Based IDS

  Diperoleh pada

  1 Mei 2014, dari (Part 1)”. http://www.windowsecurity.com/articles-tutorials/intrusion_detection/

  [16] Ricky M. Magalhaes.(17-07-2003). “Host-Based IDS vs Network-Based

  IDS (Part 2 - Comparative Analysis)”. Diperoleh pada 2 Mei 2014, dari http://www.windowsecurity.com/articles-tutorials/intrusion_detection/ [17] Brian L. Tierney. “An Overview of the Bro Intrusion Detection System”. Diperoleh pada 2 Mei 2014, dari http://crd-legacy.lbl.gov/DOEresources/ SC04/Tierney_Bro_SC04.pdf. [18] Joe Schreiber. (13-01-2014).” Open Source Intrusion Detection Tools: A

  Quick Overview. Diperoleh pada 3 Mei 2014, dari http:// www.alienvault.com/blogs/security-essentials/open-source-intrusion- detection-tools-a-quick-overview. [

  oleh pada 3 Mei 2014, dari http://www.winpcap.org/ntar/draft/PCAP-DumpFileFormat.html. [20] GuyHarris.(29-07-2013). “Libpcap File Format”. Diperoleh pada 3 Mei 2014, dari http://wiki.wireshark.org/Development/LibpcapFileFormat. [21] Eugene Albin. (September 2011). “A Comparative Analysis Of The Snort

  And dari http://faculty.nps.edu/ncrowe/oldstudents/ealbin_thesis_final.Htm. [22] Fathansyah. 2004. Basis Data. Bandung : Informatika [23]

  MYSQL.Yogyakarta : Penerbit Andi [24] Hasyim, Nur. 2003. HTML (Hypertext Markup Language) dan

  CSS(Cascading Style Sheet). Ilmukomputer.org

  [25] http://inet.detik.com/read/2013/01/21/081040/2147888/398/pengguna- internet-24-miliar-jumlah-situs-tembus-634-juta

BAB 4 PENDAHULUAN

4.4 Latar Belakang Masalah

  Sistem keamanan komputer adalah salah satu hal yang sangat penting yang harus dimiliki komputer server yang terhubung dalam sebuah jaringan untuk melindungi data dari pihak-pihak yang tidak bertanggung jawab, karena komputer ini melayani banyak komputer pada suatu jaringan komputer. Salah satu server yang banyak diakses adalah web server. Web server bertugas untuk menyediakan layanan akses kepada pengguna melalui protokol HTTP atau HTTPS untuk menampilkan dalam bentuk halaman-halaman web yang berupa informasi. Dalam artikel detik.com[25] tertulis pada tahun 2012 jumlah website di dunia mencapai 634 juta dengan penambahan 51 juta website setiap tahunnya. Perusahaan sistem keamanan komputer bernama acunetix melakukan scanning terhadap 10000 website, dari hasil scanning tersebut ditemukan 70% website memiliki celah keamanan yang dapat diserang dengan beberapa jenis serangan, celah tersebut yaitu 50% dapat diserang menggunakan teknik SQL injection, 42% menggunakan teknik Cross Site Scripting (XSS) dan 8% menggunakan teknik lainnya. Beberapa dampak dari celah SQL injection dan XSS pada website yaitu pencurian data, deface website, penambahan konten yang negatif dan lain-lain.

  Website yang memiliki celah keamanan terutama SQL injection dan XSS sulit dideteksi apabila website tersebut sudah atau sedang diserang karena tidak adanya sistem pencatatan serangan pada website atau web server. Akibatnya data- data sudah terlanjur dicuri dan web server sudah diambil alih oleh pihak yang tidak bertanggung jawab. Administrator pun tidak memungkinkan untuk memonitor terus menerus web server-nya dan tidak dapat melihat history log bahwa web server-nya telah diserang. Salah satu sistem keamanan untuk mendeteksi adanya serangan dan mampu mencatat serangan-serangan yang terjadi yaitu intrusion detection system.

  Intrusion detection system (IDS) adalah suatu sistem keamanan komputer yang dapat berupa perangkat lunak maupun perangkat keras yang mampu mendeteksi aktivitas mencurigakan dalam sebuah sistem atau jaringan. Sistem ini melakukan analisis serta mencari berbagai bukti dari percobaan penyusupan dari pihak-pihak yang tidak betanggung jawab. Signature based dan anomaly based adalah jenis-jenis metode yang diterapkan dalam IDS. Metode Signature based dapat mengenali adanya penyusup dengan membandingkan paket-paket data yang lewat dengan rules yang tersedia pada database, sedangkan anomaly based adalah metode pendeteksian dilakukan dengan melihat pola-pola paket yang tidak sesuai dengan kebiasaan pada jaringan tersebut.

  Intrusion detection system hanya mampu mencatat serangan-serangan yang dikenali dan mengirimkan alert jika terjadi serangan ke komputer administrator. Sehingga admnistrator harus selalu mengecek secara rutin history log dari IDS dan harus standby di depan komputernya. Untuk menambahkan konfigurasi IDS dalam mengenali serangan, administrator perlu melakukannya melalui SSH (secure shell) yang dari segi interface (console) kurang user friendly, sehingga kemungkinan kesalahan dalam konfigurasi dapat terjadi lebih besar.

  Intrusion detection system dapat diterapkan pada sebuah jaringan komputer yang sudah ada, tetapi apakah intrusion detection system jika diterapkan pada sebuah jaringan akan memperlambat akses pada server dikarenakan paket data yang ada di jaringan akan diproses untuk dibandingkan dengan database pada aplikasi IDS tersebut.

  Dari masalah-masalah diatas maka akan dilakukan penelitian mengenai sistem keamanan web server menggunakan Intrusion detection system dengan metode signature based, hasil dari penelitian berupa analisa dari penerapan IDS dengan metode signature based pada web server sebagai sistem keamanannya.

4.2 Perumusan Masalah

  Sistem keamanan komputer sangat penting diterapkan dalam sebuah jaringan komputer , karena akan berhubungan dengan berbagai macam aspek yang cakupannya luas. Intrusion Detection System dengan metode signature based dapat dijadikan salah satu sistem keamanan untuk mendeteksi penyusup. Maka dari uraian diatas dapat didefinisikan permasalahannya antara lain :

  1. Bagaimana website dapat diserang menggunakan teknik SQL injection dan XSS oleh pihak yang tidak bertanggung jawab.

  2. Bagaimana administrator dapat mengetahui apabila website-nya sedang diserang tanpa perlu memonitor terus-menerus.

  3. Bagaimana cara kerja intrusion detection system menggunakan metode signature based.

  4. Bagaimana intrusion detection system mampu memberikan peringatan kepada administrator jika terjadi ancaman keamanan pada web server.

  5. Bagaimana pengaruh penerapan intrusion detection system pada kecepatan akses terhadap web server.

4.3 Maksud dan Tujuan

  Maksud dari penelitian ini adalah mengkaji bagaimana sistem keamanan komputer bekerja khususnya intrusion detection system dengan metode signature based pada sebuah web server dalam mendeteksi penyusup yang dapat merusak sistem. Tujuan yang menjadi dasar penelitian ini adalah :

  1. Memberikan penjelasan dan analisa mengenai teknik-teknik serangan pada web server khususnya SQL injection dan XSS.

  2. Mempermudah administrator dalam melihat history log dari serangan- serangan.

  3. Memberikan penjelasan dan analisa mengenai intrusion detection system khususnya dengan metode signature based.

  4. Mempermudah administrator dalam mengkonfigurasi dan mendeteksi adanya serangan dengan melihat notifikasi jika terjadi serangan pada web server.

  5. Memberikan hasil pengujian dari pengaruh penerapan intrusion detection

  4.4 Batasan Masalah Untuk membatasi luasnya permasalahan mengenai sistem keamanan pada web server maka dalam penelitian ini penulis melakukan pembatasan masalah yang akan dikaji, yaitu : 1. Aplikasi notifikasi adanya penyusup dikembangkan menggunakan PHP.

  2. Jenis serangan yang akan dibahas meliputi : DDOS, SQL injection, Cross Site Scripting dan Port Scanning.

  3. Penyerangan SQL injection hanya pada web server yang menggunakan database MySQL.

  4. Penyerangan cross site scripting dilakukan pada web server apache.

  5. Penelitian mengenai metode signature based dilakukan pada komponen detection engine pada aplikasi snort.

  6. Hasil dari penelitian berupa rule-rule untuk jenis serangan SQL injection, Cross Site Scripting dan DDOS.

  4.5 Metodologi Penelitian Metodologi yang digunakan pada penelitian ini yaitu menggunakan metodologi deskriptif. Tahapan-tahapannya adalah sebagai berikut :

Gambar 4.4 Metodologi Penelitian a. Literatur Mengumpulkan jurnal, literatur, paper, dan bacaan-bacaan yang berkaitan dengan serangan-serangan pada web server, intrusion detection system dan lain-lain.

  b. Perumusan Masalah Melakukan analisa terhadap masalah-masalah yang biasanya muncul pada website, analisa dilakukan dengan menganalisa beberapa artikel, jurnal dan paper, serta hasil survey yang dilakukan oleh perusahaan keamanan komputer mengenai serangan yang banyak menyerang website.

  c. Pemodelan simulasi Membuat model simulasi dalam hal ini adalah arsitektur jaringan yang digunakan untuk menganalisa jenis serangan dan menganalisa mengenai cara kerja dari intrusion detection system.

  d. Pengujian Pengujian dilakukan dengan menerapkan intrusion detection system dengan menggunakan aplikasi snort dan aplikasi penunjang lainnya pada sebuah komputer yang akan dijadikan web server. Proses pengujian dilakukan dengan menyerang ke server web tersebut dengan beberapa metode penyerangan yaitu SQL injection, DDOS. Adapun parameter sebagai tolak ukur pengujian yaitu :

  1. Kecepatan akses ke web server setelah intrusion detection diterapkan.

  2. Ketepatan dalam pendeteksian serangan.

  e. Assesment Pada tahap assesment, attacker yang terkoneksi dengan server akan mengakses layanan pada web server dan kemudian melakukan serangan dengan metode SQL injection, DDOS, Port Scanning, dll.

  f. Rekomendasi Merekomendasikan pencegahan terhadap serangan-serangan yang mungkin terjadi pada web server khususnya SQL injection dan XSS.

4.6 Sistematika Penulisan

  Sistematika penulisan tugas akhir ini bertujuan untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan ini diatur dalam lima bab, yaitu :

  BAB 4 PENDAHULUAN Bab ini menguraikan secara umum tentang latar belakang masalah, identifikasi masalah, maksud dan tujuan, batasan masalah, yang kemudian diikuti dengan metodologi yang digunakan, serta sistematika penulisan penelitian sebagai ringkasan materi dari masing-masing bab.

  BAB 2 TINJAUAN PUSTAKA Bab ini menjelaskan teori penunjang yang digunakan. Teori penunjang yang dimaksud dapat berupa teori yang digunakan selama melakukan penelitian ataupun pada saat penyusunan dan penulisan tugas akhir. Teori penunjang yang berhubungan dengan penerapan intrusion detection system, diantaranya teori mengenai sistem keamanan jaringan, intrusion detection system, DDOS, SQL injection, dan lain-lain.

  BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini berisi pemaparan analisis masalah, analisis sistem operasi, analisis sistem yang sedang berjalan, analisis kebutuhan data, analisis jaringan, jaringan komputer, analisis kebutuhan sistem. Hasil dari analisis tersebut digunakan untuk melakukan perancangan arsitektur jaringan dan perancangan rule IDS.

  BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini menjelaskan implementasi intrusion detection system khususnya aplikasi snort, dijelaskan mengenai konfigurasi perangkat dan instalasi perangkat lunak yang dibutuhkan. Pada bab ini juga dijelaskan pemaparan dari proses translasi dari tahap analisis dan perancangan ke tahap konfigurasi sehingga terbentuk sistem yang sesuai dengan hasil analisis dan perancangan.

  BAB 5 KESIMPULAN DAN SARAN Pada bab ini akan dibahas mengenai kesimpulan dari keseluruhan masalah yang telah dibahas pada bab sebelumnya dan dilengkapi dengan saran-saran yang dapat dijadikan masukan untuk kemudian dapat dikembangkan dan disempurnakan pada perangkat lunak ini.

BAB 2 TINJAUAN PUSTAKA

2.1 Jaringan Komputer

  Jaringan komputer adalah sebuah kumpulan perangkat-perangkat komputer dan jaringan yang saling terhubung. Informasi dan data bergerak melalui kabel- kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar informasi, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software. Tiap komputer, printer atau perangkat keras yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

2.1.1 Jenis Jaringan Komputer

  Ada 3 macam jenis jaringan, yaitu :

  1. Local Area Network (LAN) LAN adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung atau sebuah sekolah dan tidak jauh dari sekitar 1 km persegi.

  2. Metropolitan Area Network (MAN) MAN meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu provinsi. Dalam hal ini jaringan menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu jaringan bank dimana beberapa kantor cabang sebuah bank di dalam sebuah kota besar dihubungkan antara satu dengan lainnya.

  3. Wide Area Network (WAN) WAN adalah jaringan yang lingkupnya sudah menggunakan media satelit atau kabel bawah laut, sebagai contoh keseluruhan jaringan bank yang ada di Indonesia atau yang ada di negara-negara lain.

2.1.2 Arsitektur Jaringan Komputer

  Arsitektur sebuah jaringan komputer dibedakan menjadi arsitektur fisik dan arsitektur logik. Arsitektur fisik berkaitan dengan susunan fisik sebuah jaringan komputer, bisa juga disebut dengan topologi fisik jaringan yaitu menjelaskan hubungan perkabelan dan lokasi node (simpul) atau workstation. Sedangkan arsitektur logik berkaitan dengan logika hubungan masing-masing komputer dalam jaringan atau menjelaskan aliran data dari satu user ke user lainnya dalam jaringan.

  Topologi adalah bentuk hubungan dari suatu jaringan (map of network). Topologi fisik dari sebuah jaringan adalah merujuk pada konfigurasi kabel, komputer, dan perangkat lainnya. Terdapat tiga topologi fisik dasar yaitu: topologi bus,topologi star, dan topologi ring.

2.2 Protokol Jaringan Komputer

  Pada saat network baru muncul, kebanyakan komputer hanya dapat berkomunikasi dengan komputer yang dibuat oleh perusahaan yang sama. Sebagai contoh, perusahaan harus menggunakan seluruh solusi dari DECnet atau seluruh solusi dari IBM, tapi tidak bisa kedua – duanya. Pada akhir tahun 1970, International Organization for Standarization (ISO) membuat model referensi Open System Interconnection (OSI) sebagai solusi untuk mengatasi masalah kompatibilitas ini. Model OSI dimaksudkan untuk membantu para vendor (vendor di sini adalah perusahaan pembuat perangkat keras atau pembuat perangkat lunak) agar bisa membuat alat – alat dan perangkat lunak yang bisa saling bekerja sama, dalam bentuk protokol – protokol sehingga network dengan vendor – vendor yang berbeda bisa saling bekerja sama.

2.2.1 Model Referensi OSI

  The International Organization for Standarization (ISO) mengembangkan model referensi Open System Interconnection (OSI) sebagai pemandu untuk mendefinisikan sekumpulan protokol terbuka. Walaupun minat pada protokol OSI telah berkurang, model referensi OSI tetap merupakan standar yang paling umum untuk menggambarkan dan membandingkan rangkaian protokol. Model OSI memiliki tujuh layer (lapisan).

Gambar 2.1 OSI Layer

  a. Physical Layer (Lapisan Fisik) Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau

  Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio[1].

  b. Data Link Layer (Lapisan Data Link) Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)) dan menentukan bagaimana perangkat- perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC)[1].

  c. Network Layer (Lapisan Jaringan) Network layer berfungsi untuk pengendalian operasi subnet dengan meneruskan paket-paket dari satu node ke node lain dalam jaringan. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada tabel statik yang dihubungkan ke network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Route juga sangat dinamik, dapat berbeda bagi setiap paketnya, dan karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck (penyempitan di bagian ujung). Pengendalian kemacetan seperti itu juga merupakan tugas network layer[2].

  d. Transport Layer (Lapisan Transport) Fungsi dasar transport layer adalah menerima data dari session layer, memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke network layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan dapat melindungi layer-layer bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari.

  Dalam keadaan normal, transport layer membuat koneksi jaringan yang berbeda bagi setiap koneksi transport yang diperlukan oleh session layer. Bila koneksi transport memerlukan throughput yang tinggi, maka transport layer dapat membuat koneksi jaringan yang banyak. Transport layer membagi-bagi pengiriman data ke sejumlah jaringan untuk meningkatkan throughput[2]. e. Session Layer (Lapisan Sesi) Session layer mengijinkan para pengguna untuk menetapkan session dengan pengguna lainnya. Layer ini membuka, mengatur dan menutup suatu session antara aplikasi-aplikasi. Sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu. Sebuah session digunakan untuk memungkinkan seseorang pengguna log ke remote timesharing system atau untuk memindahkan file dari satu mesin ke mesin lainnya.

  Sebuah layanan session layer yang lain adalah untuk melaksanakan pengendalian dialog. Session dapat memungkinkan lalu lintas bergerak dalam bentuk dua arah pada suatu saat, atau hanya satu arah saja. Jika pada suatu saat lalu lintas hanya satu arah (analog dengan rel kereta api tunggal), session layer membantu untuk menentukan giliran yang berhak menggunakan saluran. Layanan session di atas disebut manajemen token. Untuk sebagian protokol, adalah penting untuk memastikan bahwa kedua pihak yang bersangkutan tidak melakukan operasi pada saat yang sama. Untuk mengatur aktivitas ini, session layer menyediakan token-token yang dapat digilirkan. Hanya pihak yang memegang token yang diijinkan melakukan operasi kritis[2].

  f. Presentation Layer (Lapisan Presentasi) Presentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Selain memberikan sarana-sarana pelayanan untuk konversi, format dan enkripsi data, presentation layer juga bekerja dengan file berformat ASCII, EBCDIC, JPEG, MPEG, TIFF, PICT, MIDI, dan Quick Time.

  Presentation layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke tempat lainnya, presentation layer memperhatikan syntax dan semantik informasi yang dikirimkan.

  Satu contoh layanan presentation adalah encoding data. Kebanyakan pengguna tidak memindahkan string bit biner yang random. Para pengguna saling bertukar data seperti nama orang, tanggal, jumlah uang, dan tagihan. Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan integer, bilangan floating point, struktur data yang dibentuk dari beberapa item yang lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer lainnya dalam memberi kode untuk menyatakan string karakter contohnya ASCII dan Unicode, integer contohnya komplemen satu dan komplemen dua dan lain sebagainya.

  Untuk memungkinkan dua buah komputer yang memiliki presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan ”encoding standard” yang akan digunakan “pada saluran”. Presentation layer mengatur data struktur abstrak ini dan mengkonversi dari representation yang digunakan pada sebuah komputer menjadi ”representation standard” jaringan, dan sebaliknya[2].

  g. Application Layer (Lapisan Aplikasi) Lapisan ini bertugas memberikan sarana pelayanan langsung ke user, yang berupa aplikasi-aplikasi dan mengadakan komunikasi dari program ke program.

  Jika kita mencari suatu file dari file server untuk digunakan sebagai aplikasi pengolah kata, maka proses ini bekerja melalui layer ini. Demikian pula jika kita mengirimkan e-mail, browse ke internet, chatting, membuka telnet session, atau menjalankan FTP, maka semua proses tersebut dilaksanakan di layer ini.

  Application layer terdiri dari bermacam-macam protokol. Misalnya terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia, kemudian kita memerlukan aplikasi yang diharapkan bekerja pada jaringan dengan bermacam- macam terminal, yang masing-masing memiliki layout layar yang berlainan, mempunyai cara urutan penekanan tombol yang berbeda untuk penyisipan dan penghapusan teks, memindahkan sensor dan sebagainya. Suatu cara untuk mengatasi masalah seperti di atas adalah dengan menentukan terminal virtual jaringan abstrak, sehingga editor dan program-program lainnya dapat ditulis agar saling bersesuaian. Untuk menangani setiap jenis terminal, satu bagian software harus ditulis untuk memetakan fungsi terminal virtual jaringan ke terminal sebenarnya. Fungsi lainnya adalah pemindahan file. Sistem file yang satu dengan lainnya memiliki konvensi penamaan yang berbeda, cara menyatakan baris-baris teks yang berbeda, dan sebagainya. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan penanganan untuk mengatasi adanya ketidak- sesuaian ini. Tugas tersebut juga merupakan pekerjaan application layer, seperti pada surat elektronik, remote job entry, directory lookup, dan berbagai fasilitas bertujuan umum dan fasilitas bertujuan khusus lainnya[2].

2.2.2 Protokol TCP/IP

  TCP/IP adalah sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau bertukar data antar komputer.

Gambar 2.2 TCP/IP Model

  TCP/IP merupakan standar protokol pada jaringan internet yang menghubungkan banyak komputer yang berbeda jenis mesin maupun system operasinya agar dapat berinteraksi satu sama lain[3].

2.2.2.1 Layanan TCP/IP

  Berikut ini adalah layanan “tradisional” yang dilakukan TCP/IP:

  1. Pengiriman file (file transfer). File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima file ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (username) dan password, meskipun banyak juga FTP yang dapat diakses melalui anonymous, alias tidak ber-password.

  2. Remote Login. Network Terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan login ke dalam suatu komputer di dalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut.

  3. Computer Mail digunakan untuk menerapkan sistem e-mail (electronic mail).

  4. Network File System (NFS). Pelayanan akses file-file jarak jauh yang memungkinkan klien-klien untuk mengakses file-file pada komputer jaringan jarak jauh walaupun file tersebut disimpan secara lokal.

Dokumen yang terkait

Implementasi intrusion detection system untuk filtering paket data : studi kasus Yayasan Pembinaan Pendidikan Nusantara

3 10 139

Implementasi intrusion detection system (IDS) menggunakan snort pada jaringan wireless (studi kasus: SMK Triguna Ciputat)

6 56 129

Software Comparison Host Based Intrusion Detection System.

0 2 24

Time Based Intrusion Detection on Fast Attack for Network Intrusion Detection System.

0 2 5

Pemanfaatan IPTables Sebagai Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) Pada Linux Server

0 1 5

SISTEM KEAMANAN WIRELESS SENSOR NETWORK MENGGUNAKAN SIGNATURE BASED INTRUSION DETECTION SYSTEM DAN SYSTEM SHUTDOWN UNTUK MEMITIGASI SERANGAN HELLO FLOOD WIRELESS SENSOR NETWORK SECURITY SYSTEM USING SIGNATURE BASED INTRUSION DETECTION SYSTEM AND SYSTEM SH

0 0 8

SISTEM KEAMANAN WIRELESS SENSOR NETWORK MENGGUNAKAN SIGNATURE BASED INTRUSION DETECTION SYSTEM DAN SISTEM SHUTDOWN UNTUK MEMITIGASI SERANGAN DOS WIRELESS SENSOR NETWORK SECURITY SYSTEM USING SIGNATURE BASED INTRUSION DETECTION SYSTEM AND SHUTDOWN SYSTEM T

1 2 8

SISTEM KEAMANAN WIRELESS SENSOR NETWORK MENGGUNAKAN SIGNATURE BASED INTRUSION DETECTION SYSTEM DAN SYSTEM SHUTDOWN UNTUK MEMITIGASI SERANGAN BLACKHOLE WIRELESS SENSOR NETWORK SECURITY SYSTEM USING SIGNATURE BASED INTRUSION DETECTION SYSTEM AND SYSTEM SHUT

0 0 9

Pemanfaatan Iptables Sebagai Intrusion Detection System (IDS) pada Linux Server

1 1 6

Analisa Performa Raspberry Pi sebagai Intrusion Detection System: Studi Kasus IDS Pada Server Web

0 0 6