5 4.2
Visi dan Misi 58
4.2.1 Visi
58 4.2.2
Misi
58 4.3
Data Karyawan SMK Triguna Utama 59
4.4 Fasilitas SMK
60 4.5
Fasilitas SMA 61
4.6 Struktur Organisasi SMK Triguna
62 4.7
Sistem Jaringan di SMK Triguna 63
4.8 Analisis
64 4.9
Perancangan 66
4.9.1 Topologi Sebelum diterapkan IDS
66 4.9.2
Perancan gan Topo logi Jaringan Setelah Diterapkan IDS
67 4.9.3
Perancan gan Sistem 69
4.10 Implementasi
70 4.10.1 Implem entasi Topologi Jaringan
70 4.10.2 Implem entasi dan Konfigurasi Mesin Sensort
71 4.10.2.1 Konfigu rasi Sn ort
72 4.10.2.2 Konfigu rasi Barny ard
74 4.10.2.3 Konfigu rasi Adodb
75 4.10.2.4 Konfigu rasi Jpgraph
76 4.10.2.5 Konfigu rasi ACID
76 4.11
78 4.11.1 Pengujian Komponen IDS
79 4.11.1.1 Pengujian Snort
79 4.11.1.2 Pengujian ACID
80 4.11.1.3 Pengujian Fungsionalitas Interkon eksi
IDS 81
Analysis Design
I mplementation
Enforcement
6 4.11.1.4 ACID Analisis Console Intrusio n
Databases 85
4.12 Solusi Mengatasi Serangan 87
4.13 Keuntungan dan Hasil Men ggunakan IDS 90
4.14 Enhancement 91
BAB
V
KESIMPULAN DAN SARAN 5.1
Kesimp ulan
9
2 5.2
Saran 94
DAFTAR PUSTAKA LAMPIRAN
Gambar 2.1 Jangkauan area Anten a omnid irection al
12 Gambar 2.2
Access Point 13
Gambar 2.3 Jaringan menggunakan Exten sion Po int
13 Gambar 2.4
WLAN Card 14
Gambar 2.5 NIDS Network Intrusion Detection Sy stem
32 Gambar 2.6
Host Intrutio n Detection System 33
Gambar 2.7 SPDLC
48 Gambar 3.1
Diagram Metode Penelitian 56
Gambar 4.1 Tata Usaha SMK Triguna
63 Gambar 4.2
Topologi Jaringan Sebelum 66
Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS
67 Gambar 4.4
Tampilan Awal ACID 78
Gambar 4.5 Pengujian Fun gsio nalitas Snort
80 Gambar 4.6
Pengujian Fun gsio nalitas ACID 80
DAFTAR GAMBAR
Security Policy Development Life Cycle
7 Gambar 4.7
Ping dari Peny erang ke Server 82
Gambar 4.8 Iftop ketika dilakukan ping attack
83 Gambar 4.9
Uji Coba Nmap dari Penyerang ke Server 84
Gambar 4.10 Uji Coba Digiblast
ke
Server 85
Gambar 4.11 ACID ketika dilakukan Penyerangan 86
Gambar 4.12 Tampilan Daftar Alert pad a Traffic Profile By Protocol 87
Gambar 4.13 Grafik Ntop Setelah terjad i Serangan 88
Gambar 4.14 Memblo k Penyerang d alam melakukan Ping Attack 90
Gambar 4.15 Nmap ketika d ilaku kan pencegahan 90
client
8
Tabel 2.1
Kelemahan dan Kelebihan menggunakan Jaringan W LAN 15
Tabel 2.2
Protokol WLAN 17
Tabel 4.1 Data Karyawan SMK Triguna Utama 59
Tabel 4.2 Spesifikasi Sistem yang akan Dibangun
64 Tabel 4.3
Spesifikasi Software 65
Tabel 4.4 Spesifikasi Hardware 65
Tabel 4.5 Rincian Topologi Fisik
68
Tabel 4.6
Rincian IP Topologi Fisik 69
Tabel 4.
8
Kom ponen Pendukung Mesin Sensor IDS 71
Tabel 4.
9
Instalsi Snort 72
Tabel 4.10 Instalasi Barnyard
75 Tabel 4
.1
1 Barnyard.conf
75 Tabel 4.12 Instalasi Adodb
76 Tabel 4.13
Instalasi Jpgraph 76
Tabel 4.14 Instalasi ACID
77
DAFTAR TABEL
1 Keamanan jaringan komputer sebagai bagian dari sebuah istem
sangat penting untuk menjaga validitas d an integritas ata serta menjamin ketersediaan layanan bagi penggunan ya. Sistem harus di indungi dari segala
macam serangan d an usaha-u saha penyusup an oleh pihak y ng tidak berhak
.
Jaringan di SMK Triguna pada saat ini sering terdap at
keluhan sep erti pen uru nan performa jaringan internet y ng selanjutn ya dap at berimb as ke semua komputer yang terhubung pada jaringa tersebut.
Akibatnya, mudahnya lalu lintas data atau paket-paket ang berbahaya yang tidak di izinkan masuk ke dalam jarin gan.
Pada SMK Triguna yan g memiliki puluhan komputer yang terhubu ng den gan
dan mempu nyai koneksi internet tan pa ada pengamanan atau pendeteksian lalu lintas d ata atau paket-paket yang masuk,
atau pihak yang tidak bertanggung jawab dapat mengan alisa l u beru sah a
melakukan koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan pen uru nan perfo rma jaringan maupun komp uter.
Untuk menang
g
ulangi hal terseb ut, perlu diterap kan metod e pen dektesian terhad ap kasus yang terjadi di d alam lingkungan SMK Trigun a
yan g diharapkan dapat membantu admin istrator dalam mem itor kondisi
BAB I PENDAHULUAN
1.1.
Latar Belakang Mas alah
wireless
Network hacker
2
jaringannya serta men ingkatkan m utu jaringan tersebut.
Dengan didasari oleh latar belakang perm asalahan di atas, m aka permasalahan penelitian yang akan di bah as pada jaringan
di SMK Triguna dapat dirumuskan seb agai beriku t:
Bagaimana menerapkan IDS sehingga dapat bekerja dalam elakukan
1.
jaringan dari serangan
.
Bagaimana mencegah terjadinya aktivitas intrusi penyusupan
atau 2.
pen yerangan pada sistem jaringan ko mputer.
Ba
gaimana kelebihan dari p enerapan IDS pada
. 3.
Dengan terbatasnya kemamp uan dan waktu, maka pen ulis m nyadari perlu adanya pembatasan masalah antara lain:
Sistem Operasi yang digunakan pada server menggunakan Ubuntu versi
1.
9.10, yang digunakan untuk memon itoring adalah Snort, ACID
,
Ntop . Untu k proses penyerangan aplikasi yan g digun akan ada ah Ping Attack, Nmap , dan Digital Blaster. Untuk pencegahan serangan adalah
men ggunakan Iptables. Sistem pendeteksi intrusi yan g dikembangkan berjenis N S
.
1.2. Rumus an Masalah
1.3. Batasan Mas alah
wireless
mon itoring
wireless
tools
Netwo rk
2.
I ntrusio n Detection System
3
Skripsi ini m emiliki beberapa tujuan, antara lain: Menerapkan, memonitoring keamanan, memahami kelebihan dan
1.
kekurangan IDS pada .
Mengetahui seran gan yang terjadi didalam jaringan sehi gga dapat
2.
melakukan pendeteksian
.
Dapat m enerapkan ilmu-ilmu yang diperoleh selam a di bangku
1. kuliah.
Dapat mem bandingkan antara teo ri dan praktek dalam pembuatan
2.
sebuah hasil karya. Untuk memperluas wawasan dan memperdalam p engalaman
3.
pen ulis mengenai kon sep d an ben tuk penerapan dari intrusion detection system d alam meningkatkan kualitas aspek kea anan
jaringan den gan mend eteksi sekaligus mencegah terjad in a intrusi penyu sup peny erangan terhad ap asetsumber-daya sistem
jaringan ko mputer. Sebagai salah satu syarat kelulusan srata satu S1 Jurusan Teknik
4.
1.4.
Tujuan Penelitian
1.5.
Manfaat Penelitian 1.5.1 . Bagi Penulis:
wireless
4
Informatika Fakultas Sains dan Teknologi UIN Syarif Hi ayatullah.
Membantu SMK Triguna dalam men ingkatkan kualitas aspek keaman an jarin gan dengan mendeteksi sekaligus mencegah terjadinya intrusi
penyu sup penyerangan terhadap sistem jaringan komputer.
Sebagai sarana pengenalan, perkembangan ilmu pengetahuan dan
1. teknologi
khususn ya juru san Teknik Informatika konsentrasi Networking di Universitas Islam Negeri Sy arif Hidayatullah Jakarta.
Sebagai bahan masukan dan evaluasi program Teknik Informatika
2.
di Universitas Islam Negeri Syarif Hid ayatullah Jakarta untuk men ghasilkan tenaga-tenaga terampil sesuai dengan kebutuhan
Untuk menambah daftar pustaka yang dapat digunakan seb i
3.
referensi penelitian-penelitian selan ju tnya.
Jenis p enelitian yang penulis gunakan dalam skripsi in adalah , kerana jenis penelitian ini sesuai u ntuk
merepresentasikan proses pen yelasaian rumusan permasal han dan u ntuk men capai tujuan p enelitian. Penelitian jenis ini meru pakan
b ased research, y ang menggunakan laboratorium untuk melakuka simulasi d ari
1.5.2 .
Bagi
SMK Triguna
:
1.5.3 .
Bagi
Ins titus i Perguruan Tinggi
:
1.6. Metode
Penelitian
1.6
.1 . Jenis Penelitian
Penelitian Eksperimental
laboratory