LANDASAN TEORI Implementasi intrusion detection system (IDS) menggunakan snort pada jaringan wireless (studi kasus: SMK Triguna Ciputat)

5 4.2 Visi dan Misi 58 4.2.1 Visi 58 4.2.2 Misi 58 4.3 Data Karyawan SMK Triguna Utama 59 4.4 Fasilitas SMK 60 4.5 Fasilitas SMA 61 4.6 Struktur Organisasi SMK Triguna 62 4.7 Sistem Jaringan di SMK Triguna 63 4.8 Analisis 64 4.9 Perancangan 66 4.9.1 Topologi Sebelum diterapkan IDS 66 4.9.2 Perancan gan Topo logi Jaringan Setelah Diterapkan IDS 67 4.9.3 Perancan gan Sistem 69

4.10 Implementasi

70 4.10.1 Implem entasi Topologi Jaringan 70 4.10.2 Implem entasi dan Konfigurasi Mesin Sensort 71 4.10.2.1 Konfigu rasi Sn ort 72 4.10.2.2 Konfigu rasi Barny ard 74 4.10.2.3 Konfigu rasi Adodb 75 4.10.2.4 Konfigu rasi Jpgraph 76 4.10.2.5 Konfigu rasi ACID 76 4.11 78 4.11.1 Pengujian Komponen IDS 79 4.11.1.1 Pengujian Snort 79 4.11.1.2 Pengujian ACID 80 4.11.1.3 Pengujian Fungsionalitas Interkon eksi IDS 81 Analysis Design I mplementation Enforcement 6 4.11.1.4 ACID Analisis Console Intrusio n Databases 85 4.12 Solusi Mengatasi Serangan 87 4.13 Keuntungan dan Hasil Men ggunakan IDS 90 4.14 Enhancement 91 BAB V KESIMPULAN DAN SARAN 5.1 Kesimp ulan 9 2 5.2 Saran 94 DAFTAR PUSTAKA LAMPIRAN Gambar 2.1 Jangkauan area Anten a omnid irection al 12 Gambar 2.2 Access Point 13 Gambar 2.3 Jaringan menggunakan Exten sion Po int 13 Gambar 2.4 WLAN Card 14 Gambar 2.5 NIDS Network Intrusion Detection Sy stem 32 Gambar 2.6 Host Intrutio n Detection System 33 Gambar 2.7 SPDLC 48 Gambar 3.1 Diagram Metode Penelitian 56 Gambar 4.1 Tata Usaha SMK Triguna 63 Gambar 4.2 Topologi Jaringan Sebelum 66 Gambar 4.3 Topologi Jaringan Setelah diterapkan IDS 67 Gambar 4.4 Tampilan Awal ACID 78 Gambar 4.5 Pengujian Fun gsio nalitas Snort 80 Gambar 4.6 Pengujian Fun gsio nalitas ACID 80 DAFTAR GAMBAR Security Policy Development Life Cycle 7 Gambar 4.7 Ping dari Peny erang ke Server 82 Gambar 4.8 Iftop ketika dilakukan ping attack 83 Gambar 4.9 Uji Coba Nmap dari Penyerang ke Server 84 Gambar 4.10 Uji Coba Digiblast ke Server 85 Gambar 4.11 ACID ketika dilakukan Penyerangan 86 Gambar 4.12 Tampilan Daftar Alert pad a Traffic Profile By Protocol 87 Gambar 4.13 Grafik Ntop Setelah terjad i Serangan 88 Gambar 4.14 Memblo k Penyerang d alam melakukan Ping Attack 90 Gambar 4.15 Nmap ketika d ilaku kan pencegahan 90 client 8 Tabel 2.1 Kelemahan dan Kelebihan menggunakan Jaringan W LAN 15 Tabel 2.2 Protokol WLAN 17 Tabel 4.1 Data Karyawan SMK Triguna Utama 59 Tabel 4.2 Spesifikasi Sistem yang akan Dibangun 64 Tabel 4.3 Spesifikasi Software 65 Tabel 4.4 Spesifikasi Hardware 65 Tabel 4.5 Rincian Topologi Fisik 68 Tabel 4.6 Rincian IP Topologi Fisik 69 Tabel 4. 8 Kom ponen Pendukung Mesin Sensor IDS 71 Tabel 4. 9 Instalsi Snort 72 Tabel 4.10 Instalasi Barnyard 75 Tabel 4 .1 1 Barnyard.conf 75 Tabel 4.12 Instalasi Adodb 76 Tabel 4.13 Instalasi Jpgraph 76 Tabel 4.14 Instalasi ACID 77 DAFTAR TABEL 1 Keamanan jaringan komputer sebagai bagian dari sebuah istem sangat penting untuk menjaga validitas d an integritas ata serta menjamin ketersediaan layanan bagi penggunan ya. Sistem harus di indungi dari segala macam serangan d an usaha-u saha penyusup an oleh pihak y ng tidak berhak . Jaringan di SMK Triguna pada saat ini sering terdap at keluhan sep erti pen uru nan performa jaringan internet y ng selanjutn ya dap at berimb as ke semua komputer yang terhubung pada jaringa tersebut. Akibatnya, mudahnya lalu lintas data atau paket-paket ang berbahaya yang tidak di izinkan masuk ke dalam jarin gan. Pada SMK Triguna yan g memiliki puluhan komputer yang terhubu ng den gan dan mempu nyai koneksi internet tan pa ada pengamanan atau pendeteksian lalu lintas d ata atau paket-paket yang masuk, atau pihak yang tidak bertanggung jawab dapat mengan alisa l u beru sah a melakukan koreksi melalui aplikasi tertentu. Hal inilah yang mengakibatkan pen uru nan perfo rma jaringan maupun komp uter. Untuk menang g ulangi hal terseb ut, perlu diterap kan metod e pen dektesian terhad ap kasus yang terjadi di d alam lingkungan SMK Trigun a yan g diharapkan dapat membantu admin istrator dalam mem itor kondisi

BAB I PENDAHULUAN

1.1. Latar Belakang Mas alah wireless Network hacker 2 jaringannya serta men ingkatkan m utu jaringan tersebut. Dengan didasari oleh latar belakang perm asalahan di atas, m aka permasalahan penelitian yang akan di bah as pada jaringan di SMK Triguna dapat dirumuskan seb agai beriku t: Bagaimana menerapkan IDS sehingga dapat bekerja dalam elakukan 1. jaringan dari serangan . Bagaimana mencegah terjadinya aktivitas intrusi penyusupan atau 2. pen yerangan pada sistem jaringan ko mputer. Ba gaimana kelebihan dari p enerapan IDS pada . 3. Dengan terbatasnya kemamp uan dan waktu, maka pen ulis m nyadari perlu adanya pembatasan masalah antara lain: Sistem Operasi yang digunakan pada server menggunakan Ubuntu versi 1. 9.10, yang digunakan untuk memon itoring adalah Snort, ACID , Ntop . Untu k proses penyerangan aplikasi yan g digun akan ada ah Ping Attack, Nmap , dan Digital Blaster. Untuk pencegahan serangan adalah men ggunakan Iptables. Sistem pendeteksi intrusi yan g dikembangkan berjenis N S .

1.2. Rumus an Masalah

1.3. Batasan Mas alah

wireless mon itoring wireless tools Netwo rk 2. I ntrusio n Detection System 3 Skripsi ini m emiliki beberapa tujuan, antara lain: Menerapkan, memonitoring keamanan, memahami kelebihan dan 1. kekurangan IDS pada . Mengetahui seran gan yang terjadi didalam jaringan sehi gga dapat 2. melakukan pendeteksian . Dapat m enerapkan ilmu-ilmu yang diperoleh selam a di bangku 1. kuliah. Dapat mem bandingkan antara teo ri dan praktek dalam pembuatan 2. sebuah hasil karya. Untuk memperluas wawasan dan memperdalam p engalaman 3. pen ulis mengenai kon sep d an ben tuk penerapan dari intrusion detection system d alam meningkatkan kualitas aspek kea anan jaringan den gan mend eteksi sekaligus mencegah terjad in a intrusi penyu sup peny erangan terhad ap asetsumber-daya sistem jaringan ko mputer. Sebagai salah satu syarat kelulusan srata satu S1 Jurusan Teknik 4. 1.4. Tujuan Penelitian 1.5. Manfaat Penelitian 1.5.1 . Bagi Penulis: wireless 4 Informatika Fakultas Sains dan Teknologi UIN Syarif Hi ayatullah. Membantu SMK Triguna dalam men ingkatkan kualitas aspek keaman an jarin gan dengan mendeteksi sekaligus mencegah terjadinya intrusi penyu sup penyerangan terhadap sistem jaringan komputer. Sebagai sarana pengenalan, perkembangan ilmu pengetahuan dan 1. teknologi khususn ya juru san Teknik Informatika konsentrasi Networking di Universitas Islam Negeri Sy arif Hidayatullah Jakarta. Sebagai bahan masukan dan evaluasi program Teknik Informatika 2. di Universitas Islam Negeri Syarif Hid ayatullah Jakarta untuk men ghasilkan tenaga-tenaga terampil sesuai dengan kebutuhan Untuk menambah daftar pustaka yang dapat digunakan seb i 3. referensi penelitian-penelitian selan ju tnya. Jenis p enelitian yang penulis gunakan dalam skripsi in adalah , kerana jenis penelitian ini sesuai u ntuk merepresentasikan proses pen yelasaian rumusan permasal han dan u ntuk men capai tujuan p enelitian. Penelitian jenis ini meru pakan b ased research, y ang menggunakan laboratorium untuk melakuka simulasi d ari

1.5.2 .

Bagi SMK Triguna :

1.5.3 .

Bagi Ins titus i Perguruan Tinggi :

1.6. Metode

Penelitian 1.6 .1 . Jenis Penelitian Penelitian Eksperimental laboratory