Implementasi intrusion detection system untuk filtering paket data : studi kasus Yayasan Pembinaan Pendidikan Nusantara

(1)

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK FILTERING PAKET DATA

(Studi Kasus : Yayasan Pembinaan Pendidikan Nusantara)

Oleh :

Muhammad Satria Nugraha 205091000064

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGRI SYARIF HIDAYATULLAH

JAKARTA 2010


(2)

ii

PENGESAHAN UJIAN

Skripsi yang berjudul “Implementasi Intrusion Detection System Untuk Filtering Paket Data (Studi Kasus : Yayasan Pembinaan Pendidikan Nusantara)” telah diuji dan dinyatakan lulus dalam Sidang Munaqosah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta, pada hari Selasa tanggal 3 Agustus 2010. Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Program Teknik Informatika

Jakarta, 3 Agustus 2010 Tim Penguji,

Tim Pembimbing,

Mengetahui, Penguji I

Husni Teja Sukmana, Ph.d NIP. 1977 1030 200112 1 003

Pembimbing II

Wahyudi, S.Si, MT NIP. 19760904 200910 1 001 Pembimbing I

Arini, MT

NIP. 19760131 200910 2 001

Penguji II

Victor Amrizal, M.Kom NIP. 150 411 288

Dekan

Fakultas Sains Dan Teknologi

DR. Syopiansyah Jaya Putra, M.Sis NIP. 19680117 200112 1 001

Ketua Program Studi Teknik Informatika

Yusuf Durrachman M.Sc, MIT NIP. 19710522 200604 1 002


(3)

ABSTRAKSI

Muhammad Satria Nugraha, Implementasi Intrusion Detection System Untuk Filtering Paket Data (Studi Kasus : Yayasan Pembinaan Pendidikan Nusantara).

Dibawah bimbingan Arini MTdan Wahyudi, Ssi, MT.

Gangguan keamanan dapat dibagi menjadi dua kategori, gangguan internal dan gangguan eksternal. Gangguan internal terjadi dari pihak yang sudah mengetahui kondisi jaringan, dan gangguan eksternal terjadi dari pihak yang sengaja ingin menjatuhkan dinding keamanan. Gangguan keamaan yang terjadi pada tempat yang menjadi studi kasus ini terjadi dari pihak internal yang ingin menjatuhkan sistem kerja jaringan dan ingin mencoba ketahanan dari keamanan jaringan yang ada pada tempat tersebut. Dengan menggunakan IDS (Intrusion Detection System) hal tersebut dapat diatasi dengan cara mengenali setiap pola serangan yang dilakukan oleh intruder. Untuk mendeteksi setiap gejala serangan tersebut, sistem menggunakan pola pengenalan terhadap sourceyang didapat dari pihak yang dianggap sebagai ancaman dalam sistem jaringan komputer. Metode pengembangan sistem yang digunakan dalam penelitian ini adalah Network Development Life Cycle. Penulis menggunakan Snort, Barnyard, dan BASE yang diimplementasikan pada mesin sensor berbasis Open Source. Keseluruhan sistem dibangun dalam simulasi WAN yang merepresentasikan sistem produksi. Hasil penelitian skripsi ini menyimpulkan bahwa setiap tindakan yang dilakukan oleh penyerang terhadap jaringan dapat diketahui oleh mesin sensor, sehingga dapat dilakukan pencegahan sebelum terjadi kerusakan data yang lebih luas.


(4)

KATA PENGANTAR

Alhamdulillah, segala puja dan puji syukur saya panjatkan kehadirat Allah SWT, atas segala rahmat dan hidayahnya, shalawat serta salam kepadaNya sehingga saya dapat menyelesaikan skripsi ini sesuai dengan apa yang saya harapkan. skripsi ini disusun sebagai suatu syarat untuk mencapai tahap kelulusan dalam proses perkuliahan, mudah-mudahan menjadi karya yang spektakuler.

Skripsi ini disusun untuk memenuhi sebagian syarat yang ditetapkan dalam rangka mengakhiri studi pada jenjang Strata Satu (S1) Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

Dengan selesainya penyusunan skripsi ini, saya tidak lupa menyampaikan terima kasih yang sebesar-besarnya kepada pihak-pihak yang telah mendukung dalam penyusunan skripsi saya ini, antara lain kepada :

1. Orang tua saya, yang telah membesarkan saya dan mendoakan serta memberikan dukungan yang sangat besar terhadap saya, sehingga tersusunnya skripsi yang menjadi persyaratan mencapai suatu kelulusan. 2. Prof. Dr. Komaruddin Hidayat, MA, selaku Rektor Universitas Islam Negeri

(UIN) Jakarta.

3. Dr. Ir Syopiansyah Jaya Putra, M.Sis, selaku Dekan Fakultas Sains dan Teknologi.

4. Arini, MT selaku dosen pembimbing I yang telah memberikan masukan, semangat, dan bimbingan dengan kesabaran dan ketabahannya.


(5)

5. Wahyudi, M.Si, MT, selaku dosen pembimbing II yang telah memberikan masukan dalam proses penyusunan skripsi saya dengan sabar dan penuh keikhlasan.

6. Seluruh dosen yang berada di Fakultas Sains dan Teknologi khususnya jurusan teknik informatika yang memiliki peran yang sangat besar bagi saya dalam proses perkuliahan.

7. Seluruh staf akademik Fakultas Sains dan Teknologi yang telah bekerja dengan baik melayani para mahasiswa, semoga amalnya diterima Allah SWT. 8. Teman spesialku Fitria Dewi, yang sudah menemaniku dalam suka dan duka dalam merintis dikehidupan yang semu ini, dan terus memberikan semangat, bantuan, dan kesetiaan dalam menyelesaikan skripsi saya.

9. Raihan Achyar Rusdiansyah S.Kom, Husin, dan Reza Andi Pradana, yang telah memberikan semangat dan dukungan kepada saya hingga selesainya skripsi saya, “Moga kita semua bisa menjadi penyemangat satu sama lainnya”.

10. Kawan-kawanku di TI.A maupun TI.B, yang sudah menjadi pendorong/motivasi semangat saya, dalam menyelesaikan skripsi ini.

11. Pihak-pihak lain, yang saya tidak dapat sebutkan namanya satu persatu. Thanks All.

Saya menyadari sekali bahwa dalam penulisan skripsi ini masih jauh dari kesempurnaan. Dengan segala kerendahan hati saya mohon maaf dan berharap skripsi ini dapat berguna dan bermanfaat bagi semua. Dan saya berharap skripsi yang saya susun ini menjadi suatu karya yang baik serta menjadi suatu


(6)

persembahan terbaik bagi para dosen-dosen dan teman-teman yang berada di Fakultas Sains dan Teknologi.

Demikianlah kata pengantar dari saya dan sebagai suatu introspeksi diri, saya mohon maaf atas kekurangan dan kesalahannya. Dan kekurangan hanya terdapat pada diri saya, karena kebenaran sejati hanya milik Allah SWT saya ucapkan terima kasih.

Jakarta, 23 juli 2010


(7)

DAFTAR ISI

Cover ... Lembar Pengesahan ...………. Abstrak ……….. Kata Pengantar ………...………….. Daftar Isi ……… Daftar Tabel ……….…. Daftar Gambar ………..…

i ii iii iv vii xi xii

BAB I PENDAHULUAN ………...………….…... 1.1 Latar Belakang ………...………..………. 1.2 Rumusan Masalah ………...………..……… 1.3 Batasan Masalah ………... 1.4 Tujuan dan Manfaat Penelitian ………...…... 1.4.1 Tujuan Penelitian ………..………...………... 1.4.2 Manfaat Penelitian ………... 1.5 Metodologi Penelitian ………...

1.5.1 Metode Pengumpulan Data ………..…………..……. 1.5.2 Metode Pengembangan Sistem ………... 1.6 Sistematika Penulisan ………...

1 1 2 3 3 3 4 4 4 5 5 BAB II LANDASAN TEORI ...………...…………

2.1 Penerapan ...………...…..…...………...… 2.2Intrusion Detection System(IDS) ………. 2.2.1 Fungsi IDS (Intrusion Detection System) …... 2.2.2 Peran IDS (Intrusion Detection System) ……..….... 2.2.3 Tipe IDS (Intrusion Detection System) ……… 2.2.4 Keuntungan dan Kekurangan IDS ………...

7 7 7 8 9 10 14


(8)

2.3 Konsep dan Arsitektur Protokol .………. 2.3.1 TCP/IP (Transfer Control Protokol / Internet

Protocol) …... 2.3.1.1 TCP (Transmission Control Protocol) …… 2.3.1.2 UDP (User Datagram Protocol) …………. 2.4 Konsep dan Arsitektur Jaringan ……….

2.4.1 LAN (Local Area Network) ………. 2.4.1.1 Konsep LAN ……… 2.4.1.2 Perangkat LAN ……… 2.4.1.3 Arsitektur LAN ……… 2.4.2 WAN (Wide Area Network) ………. 2.4.2.1 Konsep WAN (Wide Area Network) ……... 2.4.2.2 Perangkat WAN (Wide Area Network) …… 2.4.2.3 Teknologi WAN (Wide Area Network) …... 2.4.3 Gateway ………... 2.5Packet Filtering………...….

2.5.1 Keuntungan Packet filter………...……... 2.5.2 Dasar Packet Filtering ………. 2.5.3 Packet Filter Dinamis ……….. 2.5.4 Protocol Checking ………... 2.6 Wireless ………...….

2.6.1 Sistem Pengamanan Pada Jaringan Wireless

LAN ………. 2.6.2 Pengamanan Berbasis WEP Key ………. 2.7 Perangkat Keras dan Perangkat Lunak ..………...….. 2.7.1 Router Wireless …...……….……….…….. 2.7.2 Wireshark atau Ethereal ……… 2.7.3 Auditor Security Collection ………….………..… 2.7.4 VM Ware ………..……. 2.7.5 Digital Blaster ………....

2.7.6 Snort ……….……….

15 16 18 20 21 23 23 23 24 25 25 26 27 29 30 31 31 32 33 33 35 36 37 37 39 40 41 43 44


(9)

2.7.7 BASE (Basic Analysis and Security Engine) …… 2.7.8 Yersinia ………..……… 2.7.9 MRTG (Multi Router Traffic Grapher) ………... 2.7.10 IPTables ………. 2.8 Metode Pengumpulan Data ... 2.8.1. Interview(wawancara) ... 2.8.2 Kuesioner (Angket) ... 2.8.3 Observasi (Pengamatan) ... 2.8.4 Studi Literatur ... 2.8.5 Studi Pustaka ……… 2.9 Metode Pengembangan Sistem ... 2.9.1 Analisis ... 2.9.2 Perancangan ... 2.9.3 Simulasi Prototyping ... 2.9.4 Implementasi ... 2.9.5 Monitoring ... 2.9.6 Manajemen ...

45 46 46 47 47 48 49 49 49 50 50 51 51 52 52 52 53

BAB III METODOLOGI PENELITIAN ... 3.1 Metodologi Pengumpulan Data ………...…...

3.1.1 Studi Pustaka ……….………... 3.1.2 Observasi ……… 3.1.3 Studi Literatur ……….. 3.2 Metode Pengembangan Sistem ………..

54 54 54 54 55 57

BAB 1V HASIL DAN PEMBAHASAN ... 4.1 Analisis ………...….…. 4.1.1 Identifikasi ………... 4.1.2 Understand ………... 4.1.3 Analyze ……….

62 62 62 63 64


(10)

4.2 Design(Perancangan) ………...….…. 4.2.1 Perancangan Topologi Jaringan ……….. 4.2.2 Perancangan Sistem ………. 4.3 Simulation Prototyping ……… 4.4 Implementasi ………

4.4.1 Implementasi Topologi Jaringan ………. 4.4.1.1 Konfigurasi Router ……….. 4.4.1.2 Pemasangan Hub/Switch ………. 4.4.2 Implementasi IDS (Intrusion Detection System) …. 4.4.3 Snort ………...……….. 4.4.4 Barnyard ………...……… 4.4.5 BASE (Basic Analysis Security Engine) ….………. 4.5 Monitoring ………...

4.5.1 Pengujian Sistem IDS (Intrusion Detection

System) ……….

4.5.1.1Pengujian IDS dengan Serangan Bandwidth Flooding ………... 4.5.1.2 PINGAttack (ICMP Traffic) ……… 4.5.1.3 Pengujian IDS dengan Serangan DOS Attack

(Denial Of Services) ………. 4.5.2 Analisis Data Menggunakan BASE ... 4.5.3 Pencegahan terhadap Serangan menggunakan

IPTables dan MAC Filtering ....………...……... 4.5.4 Keuntungan dan Hasil Menggunakan IDS (Intrusion

Detection System) ……… 4.6 Manajemen ………...……….

65 65 67 68 70 70 71 74 75 75 78 78 81 81 81 86 89 96 98 106 106 BAB V KESIMPULAN DAN SARAN ...

5.1 Kesimpulan ………...………..…. 5.2 Saran ……….

107 107 108


(11)

DAFTAR PUSTAKA ... LAMPIRAN


(12)

DAFTAR TABEL

Tabel 2.1 Topologi jaringan 8

Tabel 2.2 Rincian Topologi Fisik 25


(13)

DAFTAR GAMBAR

Gambar 2.1 Layer TCP/IP 18

Gambar 2.2 Siklus NDLC (Network Development Life Cycle) 51

Gambar 3.1 Diagram Alur Penelitian 61

Gambar 4.1 Topologi Jaringan 65

Gambar 4.2 Sistem Operasi Auditor Security CollectionPada VM-Ware 69 Gambar 4.3 Tampilan Mesin Sensor Menggunakan Ubuntu 9.10 70 Gambar 4.4 Konfigurasi Internet Protokol Pada Router 72 Gambar 4.5 Konfigurasi Basic Setting Physical Wireless 73

Gambar 4.6 Konfigurasi Wireless Security 73

Gambar 4.7 Ping Clientke Router 74

Gambar 4.8 Proses Instalasi Snort 76

Gambar 4.9 Halaman Utama Instalasi BASE 80

Gambar 4.10 Halaman Database Setup BASE 80

Gambar 4.11 Halaman Konfirmasi Status Instalasi Database BASE 80

Gambar 4.12 FloodingKomputer Client 82

Gambar 4.13 Hasil Capture Pada Wireshark 83

Gambar 4.14 Hasil Konfersi Paket Data Pada Wireshark 83 Gambar 4.15 Capture pada Mesin Sensor IDS Mencatat File yang

Berukuran Besar 84

Gambar 4.16 Ping dari Client kedalam Mesin Sensor 86 Gambar 4.17 Hasil DumpPing Traffic Clientke Sensor 87 Gambar 4.18 Hasin Capture Snort dengan Modus Sniffing 87

Gambar 4.19 Hasil Caputrepada Mesin Sensor 89

Gambar 4.20 Auditor Security Collection 91

Gambar 4.21 Proses Penyerangan Dengan Yersinia 92

Gambar 4.22 Proses Monitoring Serangan 92

Gambar 4.23 Konversi Paket Data 1 93


(14)

Gambar 4.26 Halaman Utama BASE 96 Gambar 4.27 Gambar 4.28 Gambar 4.29 Gambar 4.30 Gambar 4.31 Gambar 4.32 Gambar 4.33 Gambar 4.34

Diagram Batang Source IP dan Jumlah Alert

Tampilan Daftar Alert Pada Traffic Profile By Protocol Data Yang Diperoleh dari Komputer Penyusup Berdasarkan Model Sniffing

Data Yang Diperoleh dari Komputer Penyusup dengan TCPDump

Traffic Serangan Yang Ditangkap Pada Firewall Dengan MRTG (Multi Router Traffic Grapher)

Blok Target Dengan IPTables Pemilihan Alamat MAC Peyerang

Alamat MAC Peyerang Yang Sudah Terdaftar Dalam MAC Filtering 97 98 99 99 100 101 102 102 Gambar 4.35 Sensor Snort Berhenti Mendeteksi Setelah Serangan

Berhasil di Blok Dengan IPTables 103

Gambar 4.36

Gambar 4.37

Gambar 4.38

Gambar 4.39

Grafik Pengiriman Serangan Dari Penyerang Setelah Dilakukan Pemblokiran Dengan IPTables

Grafik Pemenerima Data Serangan Pada Firewall Setelah Diblok Dengan IPTables

Grafik Pemenerima Data Serangan Pada Firewall Setelah Diblok Dengan IPTables

Grafik Pemenerima Data Serangan Pada Sensor IDS Setelah Diblok Dengan IPTables

104

104

105


(15)

BAB 1 PENDAHULUAN

1.1 Latar Belakang

Gangguan pada dasarnya dapat dibagi menjadi dua bagian, pertama adalah gangguan internal dan kedua adalah gangguan eksternal. Gangguan internal merupakan gangguan yang berasal dari lingkup dalam jaringan infrastruktur tersebut, dalam hal ini adalah pihak-pihak yang telah mengetahui kondisi keamanan dan kelemahan dari jaringan tersebut. Gangguan eksternal adalah gangguan yang berasal dari pihak luar yang ingin mencoba atau dengan sengaja ingin membobol dinding keamanan yang ada.

Pada yayasan yang menjadi tempat studi kasus penulis, terdapat gangguan keamanan yang terjadi dari pihak internal yaitu seorang pengguna yang ingin menjatuhkannya kinerja dari jaringan dan melakukan pengujian ketahanan terhadap sistem keamanan yang terdapat pada tempat penelitian penulis. Penulis melakukan pemantauan terhadap jaringan menemukan adanya tingkat lalu-lintas yang cukup tinggi. Proses tersebut terjadi melalui koneksi jaringan wireless yang disediakan oleh pihak yayasan yang berhasil diakses oleh pihak yang ingin melakukan pengerusakan.

Sistem untuk mendeteksi gangguan dari segi-segi yang telah dipaparkan diatas memang telah banyak dibuat, tetapi sistem yang mampu melakukan pendeteksian seperti halnya manusia sangatlah jarang, dalam hal ini mampu


(16)

bergantung pada kecepatan pengaturan jaringan dalam menindaklanjuti sistem saat terjadi gangguan. Salah satu komponen dari jaringan komputer yang perlu dikelola dengan menggunakan manajemen jaringan adalah

Intrusion Detection System (IDS). Penerapan IDS diusulkan sebagai salah satu solusi yang dapat digunakan untuk membantu pengaturan jaringan untuk memantau kondisi jaringan dan menganalisa paket-paket berbahaya yang terdapat dalam jaringan tersebut.

IDS diterapkan karena mampu medeteksi paket-paket berbahaya pada jaringan dan langsung memberikan peringatan kepada pengatur jaringan tentang kondisi jaringannya saat itu. Sudah terdapat banyak software IDS seperti Snort yang merupakan open source IDS yang juga digunakan dalam penelitian khususnya untuk filtering paket data. Namun belum terdapat sistem antar muka yang membantu para pengguna dalam mengatur sistem sehingga penerapan IDS ini masih sulit dilakukan. Oleh karena itu pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA diusulkan untuk membuat sistem IDS lengkap dengan tampilan antar muka berbasiskan web dengan beberapa fitur tambahan yang diharapkan dapat membantu administrator dalam memonitor kondisi jaringannya serta meningkatkan mutu jaringan tersebut.

1.2 Rumusan Masalah

1. Bagaimana cara IDS mendeteksi setiap gangguan yang terjadi didalam sistem jaringan?


(17)

2. Bagaimana cara mengatasi serangan dari para intruder dengan melihat

sourceyang diperoleh dari penyusup ?

3. Bagaimana keuntungan atau hasil dengan menerapkan IDS?

1.3 Batasan Masalah

Dalam penulisan skripsi ini penulis hanya membatasi permasalahan pada: 1. Melakukan proses monitoring terhadap jaringan atas serangan yang terjadi

pada jaringan wireless.

2. Tools yang digunakan untuk melakukan monitoring antara lain Snort, BASE, dan Wireshark.

3. Aplikasi untuk melakukan proses penyerangan yang digunakan dalam penulisan skripsi ini adalah Auditor Security Collection dan Digital Blaster.

4. Tingkat keamanan diterapkan pada mesin sensor yang bertugas melakukan

monitoring, konfigurasi Router Wireless (MAC Filtering), dan IPTables untuk melakukan pencegahan.

5. Tidak mengfokuskan permasalahan keamanan jaringan pada konfigurasi

firewallyang lebih lanjut.

1.4 Tujuan dan Manfaat Penelitian 1.4.1 Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah sebagai berikut:


(18)

2. Melakukan analisis dan mencari bukti dari percobaan intrusi.

3. Menemukan usaha-usaha tidak sah untuk mengakses resource

komputer seseorang.

4. Mengetahui serangan yang terjadi didalam jaringan sehingga dapat melakukan pendeteksian.

1.4.2 Manfaat Penelitian

1. Dapat memahami cara kerja dari IDS.

2. Mengetahui jalur mana saja yang mungkin digunakan penyusup agar dapat dilakukan pemblokiran sehingga tidak dimanfaatkan lagi. 3. Menyediakan informasi yang akurat terhadap gangguan secara

langsung.

1.5 Metodelogi Penelitian

1.5.1 Metode Pengumpulan Data 1. Studi Pustaka

Melakukan penelitian terhadap dokumen dan artikel yang berkaitan dengan tema yang penulis angkat. Baik berupa artikel, jurnal, hingga buku-buku yang menjadi dasar penelitian.

2. Studi Lapangan

Pada metode pengumpulan data yang berdasar pada studi lapangan terdapat 3 (tiga) metode, yaitu : observasi, wawancara, dan kuisioner. Metode yang digunakan penulis adalah metode observasi, yaitu dengan melakukan pengamatan terhadap aktivitas yang sedang


(19)

terjadi didalam jaringan tempat penulis melakukan penelitian. Kemudian, penulis melakukan pengumpulan data yang didapat dari hasil pemantauan tersebut terhadap proses-proses yang terjadi pada jaringan tersebut.

3. Studi Literatur

Metode ini dilakukan untuk melihat konsep yang sudah ada dari IDS. Ini diambil dari penelitian-penelitian yang sudah ada sebelumnya.

1.5.2 Metode Pengembangan Sistem

Dalam penelitian skripsi ini, penulis menggunakan pendekatan terhadap model NDLC (Network Development Life Cycle), fase-fase model NDLC meliputi :

1. Analisis 2. Design.

3. Simulation Prototyping. 4. Implimentation.

5. Monitoring.

6. Management.

1.6 Sistematika Penulisan

Sistemaika dalam penulisan skripsi ini terdiri dari 5 bab, dimana setiap bab berisi penjelasan yang saling berkaitan, antara lain:


(20)

BAB I PENDAHULUAN

Menguraikan tentang latar belakang permasalahan, tujuan penulisan, ruang lingkup permasalahan.

BAB II LANDASAN TEORI

Pada bab ini akan di perkenalkan serta di jelaskan teori-teori yang di pakai dalam penulisan ini.

BAB III METODOLOGI PENELITIAN

Berisi analisis terhadap penggunaan IDS dalam mendeteksi seranggan yang mungkin terjadi didalam jaringan wireless.

BAB IV ANALISIS DAN PEMBAHASAN

Pada bab ini menjelaskan cara kerja dari IDS itu sendiri dalam melakukan proses pemantauan terhadap kemungkinan serangan didalam jaringan.

BAB V KESIMPULAN DAN SARAN

Pada bab ini penulis akan menyimpulkan apa yang telah dilakukan pada bab ini, pada bab sebelumnya, dan juga memberikan saran dalam mengembangkan sistem yang lebih baik.


(21)

BAB II

LANDASAN TEORI

2.1 Penerapan

Penerapan adalah pemanfaatan hasil penelitian, pengembangan, dan atau ilmu pengetahuan dan teknologi yang telah ada ke dalam kegiatan perekayasaan, inovasi, serta difusi teknologi. ( Martoyo, 2005:47)

2.2 Intrusion Detection System(IDS)

Webster's mendefinisikan sebuah intrusi sebagai "tindakan pemaksaan, memasuki tempat atau negara tanpa adanya undangan, dibenarkan, atau sambutan". Ketika kita berbicara tentang deteksi intrusi kita mengacu kepada tindakan mendeteksi suatu gangguan yang tidak sah oleh komputer di sebuah jaringan. Tindakan ini (intrusi), merupakan upaya untuk kompromi, atau dinyatakan merugikan, ke perangkat jaringan lainnya.(Kohlenberg, 2007:2)

Dalam melakukan tugasnya IDS (intrusion detection system) berada pada lapisan jaringan OSI (Open System Interconnection) model yang terdapat pada lapisan ketiga yaitu pada lapisan network dan sensor jaringan pasif yang secara khusus diposisikan pada choke point pada jaringan metode dari lapisan OSI.


(22)

2.2.1 Fungsi IDS (Intrusion Detection System)

Beberapa alasan untuk memperoleh dan menggunakan IDS (intrusion detection system)(Ariyus, 2007:31), diantaranya adalah: 1. Mencegah resiko keamanan yang terus meningkat, karena banyak

ditemukan kegiatan ilegal yang diperbuat oleh orang-orang yang tidak bertanggung jawab dan hukuman yang diberikan atas kegiatan tersebut.

2. Mendeteksi serangan dan pelanggaran keamanan sistem jaringan yang tidak bisa dicegah oleh sistem umum pakai, seperti firewall.

Sehingga banyak menyebabkan adanya begitu banyak lubang keamanan, seperti:

 Banyak dari legacy sistem, sistem operasi tidak patch

maupun update.

 Patch tidak diperhatikan dengan baik, sehingga menimbulkan masalah baru dalam hal keamanan.

 User yang tidak memahami sistem, sehingga jaringan dan protokol yang mereka gunakan memiliki lubang keamana.  User dan administrator membuat kesalahan dalm

konfigurasi dan dalam menggunakan sistem.

3. Mendeteksi serangan awal. Penyerang akan menyerang suatu siste yang biasanya melakukan langkah-langkah awal yang mudah diketahui yaitu dengan melakukan penyelidikan atau menguji sistem jaringan yang akan menjadi target, untuk mendapatkan titik-titik dimana mereka akan masuk.


(23)

4. Mengamankan file yang keluar dari jaringan.

5. Sebagai pengendali untuk rancangan keamanan dan administrator, terutama bagi perusahaan yang besat

6. Menyediakan informasi yang akurat terhadap ganguan secara langsung, meningkatkan diagnosis, recovery, dan mengoreksi faktor-faktor penyebab serangan.

2.2.2 Peran IDS (Intrusion Detection System)

IDS (intrusion detection system) juga memiliki peran penting untuk mendapatkan arsitektur defence-in-depth (pertahanan yang mendalam) dengan melindungi akses jaringan internal, sebagai tambahan dari parameter defence. Hal-hal yang dilakukan IDS (intrusion detection system) pada jaringan internal adalah sebagai berikut:(Ariyus, 2007:34)

 Memonitor akses database : ketika mempetimbangkan pemilihan kandidat untuk penyimpanan data, suatu perusahaan akan memilih database sebagai solusi untuk menyimpan data-data yang berharga.  Melindungi e-mail server : IDS (intrusion detection system) juga

berfungsi untuk mendeteksi virus e-mail seperti QAZ, Worm, NAVIDAD Worm, dan versi terbaru dari ExploreZip.

 Memonitor policy security : jika ada pelanggaran terhadap policy security maka IDS (intrusion detection system) akan memberitahu


(24)

bahwa telah terjadi sesuatu yang tidak sesuai dengan aturan yang ada.

2.2.3 Tipe IDS (Intrusion Detection System)

Pada dasarnya terdapat tiga macam IDS (intrusion detection system), yaitu: (Ariyus, 2007:36)

1. Network based Intrusion Detection System (NIDS) : Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan

switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.

2. Host based Intrusion Detection System (HIDS): Aktivitas sebuah

host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.


(25)

3. Distributed Intrusion Detection System (DIDS) : sekumpulan sensor IDS yang saling terhubung satu sama lain dan berfungsi sebagai remotet sensor (sensor jarak jauh) yang memberikann pelaporanpada manajemen sistem terpusat.

Pembagian jenis-jenis IDS yang ada saat sekarang ini didasarkan pada beberapa terminologi, di antaranya:(Ariyus, 2007:36)

1. Arsitektur sistem

Dibedakan menurut komponen fungsional IDS (intrusion detection system), bagaimana diatur satu sama lainnya.

Host-Target Co-Location : IDS dijalankan pada sistem yang akan dilindungi. Kelemahan sistem ini adalah jika penyusup berhasil memperoleh akses ke sistem maka penyusup dapat dengan mudah mematikan IDS tipe ini.

Host-Target Separation : IDS diletakkan pada komputer yang berbeda dengan komputer yang akan dilindungi.

2. Tujuan Sistem

Ada dua bagian tujuan intrusion detection system (IDS), diantaranya adalah:

 Tanggung jawab : adalah kemampuan untuk menghubungkan suatu kegiatan dan bertanggung jawab terhadap semua yang terjadi, diantaranya adalah serangan.


(26)

 Respons : suatu kemampua untuk mengendalikan aktivitas yang merugikan dalam suatu sistem komputer.

3. Strategi Pengendalian

Pada tahap ini IDS dibedakan berdasarkan yang dikendalikan, baik input maupun outputnya. Jenis-jenis IDS menurut terminologi ini adalah:

 Terpusat : seluruh kendalai pada IDS, baik monitoring, deteksi, dan pelaorannya dikendalikan secara terpusat.

 Terdistribusi Parsial : monitoring dan deteksi dikendalikan dari node lokal dengan hierarki pelaporan pada satu atau beberapa pusat lokasi.

 Terdistribusi Total : monitoring dan deteksi menggunakan pendekatan berbasis agen, dimana keputusan respons dibuat pada kode analisis.

4. Waktu

Waktu dalam hal ini berarti waktu antara kejadian, baik monitoring atau analisis. Jenisnya adalah:

Interval-Based (Batch Mode) : informasi dikumpulka terlebih dahulu, kemudian dievaluasi menurut interval waktu yang telah ditemtukan.

Realtime (Continues) : IDS memperoleh data terus menerus dan dapat mengetahui bahwa penyerangan sedang terjadi


(27)

sehingga secara cepat dapat melekukan respons terhadap penyerangan.

5. Sumber Informasi

IDS (intrusion detection system) dibedakan menurut sumber daya yang diperoleh. Jenis-jenis IDS menurut terminologi ini di antaranya:

Host-Based : IDS memperoleh informasi dari data yang dihasilkan oleh sistem pada sebuah komputer yang diamati. Biasanya informasi yang diperoleh berupa log yang dihasilkan dengan memonitor sistem file, event, dan keamanan pada Windows NT san syslog pada lingkungan sistem opersi UNIX.  Network-Based : IDS memperoleh informasi dari paket-paket

jaringan yang ada. Network-Based menggunakan raw packet

yang ada pada jaringan sebagai sumber datanya, menggunakan

network adapter yang bejalan pada mode prosmicuous sebagai alat untuk menangkap paket-paket yang akan di pantau.

Dari jenis-jenis IDS tersebut, sistem IDS yang digunakan adalah yang berbasis pada jaringan (Network-Based) untuk memantau paket-paket data yang berjalan didalam jaringan. Snort merupakan aplikasi yang dapat digunakan pada tingkat network, karena cara kerja snort hampir sama dengan alarm yaitu memberitahukan adanya penyusup yang akan masuk kejaringan.


(28)

2.2.4 Keuntungan dan Kekurangan IDS

Berikut ini beberapa keuntungan dari penerapan IDS pada sistem jaringan komputer :

1. Secara efektif mendeteksi aktifitas penyusupan, penyerangan atau tindak pelanggaran lainnya yang mengacam aset atau sumber daya sistem jaringan.

2. IDS membuat administrator diinformasikan tentang status keamanan.

3. IDS secara berkesinambungan mengamati traffic dari sistem jaringa komputer dan secara rinci menginformasikan setiap event

yang berhubungan dengan aspek keamanan.

4. IDS menyediakan informasi akurat terhadap gangguan secara langsung, meningkatkan diagnosis, pemulihan, mengoreksi sejumlah faktor penyebab intursi atau serangan.

5. Sejumlah file log yang berisi catatan aktifitas kinerja IDS adalah bagian penting dari forensik komputer yang dapat digunakan sebagai sumber informasi untuk proses penelusuran aktivitas serangan yang terjadi, analisis dan audit kinerja sensor IDS serta sebagai barang bukti untuk tindakan hukum.

Ada pula kekeurangan yang terdapat pada penerapan sensor IDS, sebagai berikut :

1. Rentang waktu antara pengembangan teknik penyerangan atau intrusi dan pembuatan signature, memungkinkan penyerang untuk


(29)

mengeksploitasi IDS yang tidak mengenali jenis serangan spesifik. Karena signature tidak dapat dibuat tanpa mempelajari traffic

seranagan.

2. False Negative adalah serangan sesungguhnya yang tidak terdeteksi maka tidak ada peringatan ataunotificationmengenai peristiwa ini. 3. False Positive adalah kesalahan IDS dalam mendeteksi traffic

network normal sebagai suatu serangan. Jika terjadi dalam jumlah besar berkemungkinan menutupi kejadian intrusi sesungguhnya.

2.3 Konsep dan Arsitektur Protokol

Dalam komunikasi data ada tata cara dan prosedur yang harus diikuti oleh dua buah atau lebih sistem yang ingin saling berhubungan dan berkomunikasi. Prodesur ini dikenal sebagai protokol.(Tanutama, 1995:2) ada pula standar potokol, yaitu suatu himpunan petunjuk yang mengatur bagaiman asebuah perangkat keras dan perangkat lunak akan dioperasikan dan bagaimana kedua perangkat tersebut dapat saling dihubungkan dengan perangkat keras dan perangkat lunak lainnya. Ada dua macam standar protokol, yaitu: (Sutanta, 2005:21)

1. Standar protokol de facto, merupakan standar-standar protokol yang tidak diadopsi oleh bangunan protokol standar. Ini ditetapkan oleh masing-masing perusahaan pembuat perangkat keras dan perangkat lunak.

2. Standar protokol de jure, merupakan standar protokol yang diasopsi oleh bangunan protokol standar.


(30)

Sedangkan protokol jaringan adalah kumpulan standar yang mengatur tata cara suatu informasi atau data ditransmisikan melalui jaringan.(Kurniawan, 2007:11) protokol jaringan ada bebrapa macam yang utama diantaranya adalah TCP/IP, IPX/SPX, UDP, Apple Talk. Standar protokol komunikasi data yang digunakan dan diakui dunia adalah TCP/IP dan Model Referensi OSI.

2.3.1 TCP/IP (Transfer Control Protokol / Internet Protocol)

Pada tahun 1969, lembaga riset Departemen Pertahanan Amerika, DARPA (Defence Advance Research Project Agency), mendanai sebuah riset untuk mengembangkan jaringan komunikasi data antara komputer. Riset ini bertujuan untuk mengembangkan jaringan komunikasi data yang transparan, dimana komunikasi data dapat berhubungan dengan jaringan lainnya, serta tahan terhadap berbagai gangguan. Pengembangan jaringan ini ternyata berhasil dan melahirkan ARPANET pada tahun 1972.(Purbo, 1998:8)

Pada dasarnya, komunikasi data merupakan proses mengirimkan dara dari satu komputer ke komputer lain. Unutk mengirimkan data, pada komputer harus ditambahkan alat khusus, yang dikenala sebagai

network interface. Untuk dapat mengirimkan data, ada hal yang harus diperhatikan untuk sampainya data ketujuan, salah satunya dengan menggunakan TCP/IP sebagai protokol yang menjadi identitas pada setiap komputer.(Purbo, 1998:21)


(31)

TCP/IP adalah sekumpulan protokol yang dirancang untuk melakukan funsi-fungsi komunikasi data pada Wide Area Network

(WAN). TCP/IP terdiri dari sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Sekumpulan protokol TCP/IP ini dimodelkan dengan empat layer

TCP/IP.

Gambar 2.1 Layer TCP/IP (Sumber :

http://docstore.mik.ua/orelly/networking/tcpip/figs/tcp2_0102.gif)

Layer aplikasi adalah layer yang menyediakan komunikasi antar pengguna dengan layanan komunikasi standar seperti transfer data dan surat elektronik. Beberapa perangkat lunak yang dapat bekerja pada lapisan ini adalah Simple Mail Transfer Protocol (SMTP), Hypertext


(32)

Transfer Protcol (HTTP), dan File Transfer Protocol(FTP). (Mulyanta, 2005:32)

Layer transport atau biasa disebut host-to-host adalah layer yang memberikan layanan transfer data secara transparan antar host serta bertanggung jawab terhadap metode recovery kesalahan end-to-end.

Lapisan ini juga berfungsi sebagai pengatur aliran data serta memastikan kelengkapan data saat dilakukan proses transfer. (Mulyanta, 2005:32)

Layer Internet adalah sekelompok metode internetworkingdalam protokol TCP / IP yang merupakan dasar dari internet. Ini adalah kelompok metode, protokol, dan spesifikasi yang digunakan untuk mengangkut datagrams (paket) dari host yang melintasi batas-batas jaringan, jika perlu hosttujuan ditentukan oleh alamat jaringan (Internet Protocol).

Network layer menyediakan proses penentuan rute pengiriman paket dijaringan dari pengirim ke penerima. Lapisan ini juga menyediakan teknologi untuk melakukan proses switching dan routing, membuat path secara logika yang disebut sirkuit virtual, dan melakukan tranfer data dari node ke node.(Mulyanta, 2005:31)

2.3.1.1 TCP (Transmission Control Protocol)

TCP merupakan protokol yang terletak pada layer transport. Protokol ini juga menyediakan layanan yang dikenal


(33)

sebagai connection oriented, reliable, byte stream service.

(Purbo, 1998:51) TCP bersifat connection-oriented dengan membangun dan menjaga koneksi end-to-end antara entitas yang sedang berkomunikasi dengan menggunakan mekanisme three-way handshake, yaitu mekanisme negoisasi untuk mensinkronisasikan parameter koneksi dua entitas ketika membangun koneksi komunikasi. Reliable berarti TCP menerapkan proses deteksi kesalahan paket dan transmisi. Sedangkan Byte Stream Service berarti paket dikirimkan dan sampai ketujuan secara berurutan. TCP memilki 3 macam tugas dasar, sebagai berikut: (Sutanta, 2005:138)

1. Menyediaka komunikasi proses-ke-proses.

2. Menyediakan kendali aliran (flow control) sebagai pembeda dengan UDP

3. Menyediakan kendali kesalahan (error control) sebagai pembeda dengan UDP.

Dalam melakukan tugasnya TCP dibantu oleh IP address. IP address adalah alamat logika yang diberikan ke peralatan jaringan yang menggunakan protokol TCP/IP untuk memberikan identitas kepada perangkat tersebut.(Wijaya, 2007:136) Setiap komputer yang terhubung dengan jaringan komputer pasti memiliki alamat IP address yang berbeda antara


(34)

Dalam satu jaringan terdapat ID host dan ID jaringan. Penjelasan ID Host dan ID jaringan Sebagai berikut: (Kurniawan, 2007:13)

 ID Host(Host ID)

ID Host merupakan ID yang digunakan untuk mendefinisikan suatu host secara spesifik pada jaringan komputer, seperti alamat yang menunjukan alamat rumah pada suatu kota. Dalam setiap jaringan (subnet) setiap komputer memiliki ciri khas yang berbeda dari komputer lain, berupa identitas yang ada pada LAN Card. Setiap LAN Card mempunyai ID yang berbeda-beda.

 ID Jaringan (Network ID)

ID jaringan digunakan untuk melanjutkan kiriman paket-paket data yang melewati jaringan. Ketika mengirimkan paket-paket data pada jaringan, setiap host harus mempunyai dan menggunakan alamat dari ID host. Semua host yang mempunyai ID jaringan yang sama harus terletak pada segmen jaringan yang sama pula.

2.3.1.2 UDP (User Datagram Protocol)

UDP merupakan komunikasi proses-ke-proses. UDP juga telah diketahui membuat komunikasi tanpa koneksi


(35)

transminasi tambahan.(Sutanta, 2005:121) UDP menjadi perantara antara lapisan application layer dan network layer.

UDP menggunakan nomor port untuk mengidentifikasi aplikasi dalam satu kesatuan komunikasi, yang dalam keadaan biasa dikenal dengan Client-Server.

UDP bersifat connectionless. Dalam UDP tidak ada

sequencing (pengurutan kembali) paket yang datang,

acknowledgement terhadap paket yang datang, atau retransmisi

jika paket mengalami masalah ditengah jalan. Karena sifatnya yang connectionless dan unreliable, UDP digunakan oleh aplikasi-aplikasi yang secara periodik melakukan aktifitas tertentu, serta hilangnya satu data dapat diatasi pada query

periode berikutnyadan melakukakan pengiriman data ke jaringan lokal.

2.4 Konsep dan Arsitektur Jaringan

Komputer adalah sistem elektronik untuk memanipulasi data secara tepat dan tepat.(Kuswayatno, 2006:24) Kata komputer semula dipergunakan untuk mengambarkan orang yang pekerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir ekslusif berhubungan dengan masalah aritmatika, tetapi komputer modern digunkan untuk banyak tugas yang tidak berkaitan dengan aritmatika.


(36)

Jaringan komputer merupakan gabungan antara teknologi komputer dan teknologi komunikasi.(Sopandi, 2006:5) gabungan teknologi ini melahirkan pengolahan data yang dapat didistribusikan, mencakup pemakaian database, software aplikasi dan aplikasi peralatan hardware secara bersamaan, untuk membantu proses otomatisasi perkantoran dan peningkatan kearah efisiensi kerja. Tujuan dari jaringan komputer adalah:

1. Membagi sumber daya, seperti printer, CPU (Central Processing Unit), memori, dan Harddisk.

2. Komunikasi, contohnya surat elektronik,instant messaging,chatting

3. Akses informasi, contohnyaweb browsing

Client-server

Client-server adalah jaringan komputer dengan komputer yang didedikasikan khusus sebagai server.(Irwanto, 2007:205)Sebuah layanan bisa diberikan oleh sebuah komputer atau lebih.

Peer-to-peer

Peer-to-peer adalah jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan.(Syafrizal, 2005:2)


(37)

2.4.1 LAN (Local Area Network) 2.4.1.1 Konsep LAN

LAN (Local Area Network) adalah jaringan yang menghubungkan beberapa komputer dan perangkat didalam wilayah geografis yang terbatas, seperti rumah, labolaturium komputer, gedung kantor atau berupa gedung yang berdekatan.(Naproni, 2007:4) LAN menyediakan jaringan komunikasi berkecepatan tinggi pada komputer-komputer dan terminal-terminal yang dihubungkan satu sama lain dan terletak pada beberapa tempat yang terpisahdan biasanya tidak terlalu jauh, seperti bangunan kantor.

2.4.1.2 Perangkat LAN

1. Switch : menyaring dan menyampaikan paket data berdasarkan alamat tujuan dari setiap frame data. Bekerja pada Data Link Layer.

2. Router : menggunakan satu atau lebih matrik untuk menentukan jalur yang efektif dan efisien dalam menyampaikkan paket ke node tujuan. Bekerja pada Network Layer.

3. Hub : berperan sebagai titik pemberhentian sejumlah node.

Dapat melakukan pengaturan dan pengiriman ulang sinyal ke


(38)

4. Repeater : menerima, memperbaharui ulang waktu dan sinyal serta melanjutkan proses pengiriman sinyalnya ke node

tujuan. Bekerja pada Data Link Layer.

5. Bridge : menghubungkan dan melewatkan paket diantara dua segmen jaringan yang menggunakan protokol komunikasi yang sama. Bekeraja pada Data Link Layer.

2.4.1.3 Arsitektur LAN

Topologi jaringan adalah hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan yaitunode, link, danstation. Topologi jaringan dapat dibagi menjadi 5 kategori utama seperti di bawah ini :

Tabel 2.2 Topologi jaringan (Sumber : http://id.wikipedia.org/wiki/Jaringan_komputer)

Topologi Keterangan

Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel UTP

(Unshielded Twisted Pair). Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation

baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Sedangkan kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.


(39)

Topologi ring adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sehingga membentuk jalur melingkar membentuk ring (cincin). Pada topologi ring, komunikasi data dapat terganggu jika satu titik mengalami gangguan.

Merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi.

sejenis topologi jaringan yang menerapkan hubungan antarsentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan ini adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral).

2.4.2 WAN (Wide Area Network)

2.4.2.1 Konsep WAN (Wide Area Network)

Wide Area Network adalah jaringan yang biasanya sudah menggunakan media wireless, sarana satelit, ataupun kabel serat optik, karena jangkauannya yang sangat luas, bukan meliputi satu kota atau antarkota tetapi bisa mencakup otoritas negara lain.(Syafrizal, 2005:17)


(40)

2.4.2.2 Perangkat WAN (Wide Area Network)

Dalam menerapkan teknologi WAN, dibutuhkan fungsionliatas dari sejumlah perangkat WAN, antara lain :

(http://clickmusab.blogspot.com/2010/04/perangkat-perangkat-wan.html)

1. Switch : adalah sebuah alat jaringan yang melakukanbridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).

2. Modem : Modem berasal dari

singkatanMOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa

(carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah.

3. CSU / DSU (Channel Service Unit / Digital Service Unit) :

perangkat digital interface yang digunakan untuk menghubungkan router ke digital circuit.


(41)

4. ISDN Terminal Adapter : perangkat yang digunakan untuk menghubungkan koneksi BRI (Basic Rate Interface) ISDN ke

interface lainnya.

5. Communication /Access Server : mengkonsentrasikan atau memusatkan proses dial-in atau dial-up pengguna layanan WAN dan remote access ke sebuah LAN.

2.4.2.3 Teknologi WAN (Wide Area Network)

Teknologi WAN mendefinisikan bagaiman suatu frame

data dibawa melintasi suatu sistem ke sistem lainnya dalam suatu data-link layer. Protokol pada physical layer

mendefinisikan bagimana menyediakan koneksi elektris, mekanis dan fungsional ke layanan yang disediakan oleh penyedia layanan komunikasi. Protokol pada data-link layer

mendefinisikan data dienkapsulasi untuk kemudian ditransmisikan ke sistem tujuan dan bagaimana mengelola mekanisme transmisi frame yang dihasilkan ke sistem tujuan. WAN memiliki beberapa layanan, antara lain:

1. Jaringan Packet-switched : teknologi yang memecah pesan menjadi paket data yang berukuran kecil dan mengarahkan paket tersebut seekonomis mungkin melalui jalur komunikasi yang tersedia.(Sungkono, 2008:386) Hal ini memungkinkan sejumlah besar potongan-potongan data


(42)

melalui saluran yang sama, untuk kemudian diurutkan dan diarahkan ke rute yang berbeda melalui router.

2. Jaringan circuit-switched : jaringan yang mengalokasikan sebuah sirkuit yang dedicated diantara node dan terminal untuk digunakan oleh pengguna untuk berkomunikasi. ( http://id.wikipedia.org/wiki/Circuit_switching)

3. Dedicated Point-to-Point : mekanisme penyediaan jalur khusus, dimana communication loop disediakan untuk pelanggan pribadi. Bandwidth yang disediakan adalah leased line.

Terdapat pula protokol yang digunakan pada jaringan WAN, antara lain :

1. Frame Relay :suatu layanan paket data yang memungkinkan beberapa user menggunakan satu jalur transmisi secara bersama-sama.(Syafrizal, 2005:201)

2. HDLC (High Level Data Link Control) : Protokol HDLC ini merupakan protokol synchronous bit-oriented yang berada pada lapisan data-link (Message packaging) model ISO Open System Interconnection(OSI) untuk komunikasi komputer ke komputer.(Lammle, 2007:787) Di bawah HDLC, pesan dikirimkan dalam unit yang disebut dengan frame, yang masing-masingnya dapat mengandung jumlah data yang variabel, namun harus diatur secara khusus.


(43)

3. PPP (Point-To-Point) : data linkprotokol yang menyediakan akses dial-up melalui port serial.(Syafrizal, 2005:69) Protokol ini merupakan standar industri yang berjalan pada lapisan data-linkdan dikembangkan pada awal tahun 1990-an sebagai respon terhadap masalah-masalah y1990-ang terjadi pada protokolSerial Line Internet Protocol(SLIP), yang hanya mendukung pengalamatan IP statis kepada para kliennya.

4. ISDN (Integrated Service Digital Network) : protokol komunikasi yang ditawarkan oleh perusahaan telepon, yang mengizinkan dan memungkinkan jaringan telepon untuk dapat membawa muatan data, suara, vidoe, dan paket data lainnya.

2.4.3 Gateway

Gateway adalah sebuah istilah umum untuk sebuah sistem

internetworking yang menghubungkan dua buah network secara bersamaan.(Rafiudin, 2003:126) Gateway juga merupakan perangkat lunak atau perangkat keras yang bekerja pada lapisan aplikasi model OSI (Open System Interconnection) yang berfungsi menggabungkan dua jaringan komunikasi dengan protokol yang berbeda sehingga memungkinkan data dapat melewati keduanya.


(44)

Gateway juga memiliki fungsi sebagai penghubung antara jaringan yang satu dengan yang lainnya, ini berbeda dengan router yang berfungsi untuk mencari “the best path” atau jalur terbaik untuk meneruskan paket data. Dalam suatu sistem networking terlebih dalam bentuk implementasi dari jaringan WAN mutlak diperlukan sebuah

gatewayyang fungsinya sebagai penghubung jaringan LAN ke jaringan WAN, tetapi untuk jaringan LAN sendiri tidak perlu gateway karena LAN berada dalam satu network dan kita tahu sendiri bahwa di dalam WAN itu sendiri pasti terdapat LAN. Peran gateway sebagai penghubung dan perantara sangat berperan penting sebagai komunikasi dari satu jaringan ke jaringan yang lainnya.

2.5Packet Filtering

Paket filtering yang disebut juga screening router, yaitu suatu router yang melakukan routing paket antara jaringan internal dengan jaringan eksternal sesuai dengan kebijakan keamanan yang digunakan pada suatu jaringan. (Kurniawan, 2007:203) Informasi yang digunakan untuk menyeleksi paket-paket tersebut antara lain alamat IP sumber dan tujuan, protokol yang digunakan (TCP, UDP, atau ICMP), dan alamat port sumber dan tujuan.

Sistem packet filteringmemeriksa beberapa fielddalam judul paket data yang mengalir diantara jaringan legal dengan internet.(Sungkono, 2008:386)


(45)

Packet filtering yang mmenetukan apakah suatu packet diizinkan atau diblok hal ini tergantung dari kebijakan keamanan (Security Policy).

2.5.1 Keuntungan Packet filter

Keuntungan yang utama dari packet filter bisa dapat mempengaruhi :(Ariyus, 2006:118)

1. Mengizinkan untuk menyediakan layanan pribadi, karena bisa melindungi jaringan secara keseluruhan.

2. Tidak mendizinkan atau memblok semua host menggunakan telnet

serviceke server.

3. Menyaring semua packet yang akan keluar dari suatu workstation

baik ke internet atau ke jaringan lokal kalau packet tersebut memenuhi standar kebijakan keamanan yang sudah disepakati. 4. Menyaring paket yang datang dari luar jaringan yang tidak

memenuhi syarat security policy (kebijakan keamanan).

Perlindungan tertentu bisa dilayani dengan menggunakan filtering roauter dan hanya penyerang menyerang lokasi khusus pada suatu jaringan. Filtering roauter merupakan suatu alat deteksi yang bagus untuk menyaring paket yang tidak sah.

2.5.2 Dasar Packet Filtering

Pada dasarnya pemakai packet filtering yang bisa mengontrol paket yang datang dan keluar serta katagori paket mana yang


(46)

diizinkan dan mana yang diblok. (Ariyus, 2006:120) Transfer data berdasarkan hal-hal berikut :

 Alamat dari mana data datang

 Alamat dari mana data akan dikirimkan

 Aplikasi port yang digunakan untuk transferdata

Dasar sistem packet filter tidak melakukan perubahan terhadap data yang akan dikirim, packet filter juga tidak membuat keputusan sendiri terhadap paket-paket yang masuk maupun keluar, tetapi dikontrol oleh seorang administrator yang dapat melakukan apa saja terhadap masuk keluarnya suatu paket.

2.5.3 Packet Filter Dinamis

Sistem packet filter advance (tingkat lanjut) menawarkan status

track (jejak) dan melakukan pengecekan terhadap protokol, status

tracking mengizinkan untuk membuat aturan sebagaimana di bawah ini : (Ariyus, 2006:121)

 Membiarkan paket UDP masuk ke jaringan jika jaringan hanya memiliki respon untuk mengeluarkan paket UDP, bukan jenis paket lain seperti TCP dan Telnet.

 Akses paket TCP hanya dengan mengatur SYN yang merupakan bagian dari koneksi initial TCP.

Hal diatas disebut juga dengan stateful packet filtering karena paket filter harus menjejaki status transaksi, tapi hal ini disebut juga dengan


(47)

dynamic packet filtering karena alasan dari prilaku perubahan sistem tergantung pada laulintas jaringan.

2.5.4 Protocol Checking

Protocol Checking mengizinkan untuk membuat aturan kebijakan keamanan sebgai berikut : (Ariyus, 2006:122)

 Paket yang dibiarkan masuk dari port DNS (Domai Name Server), tetapi hanya jika paket tersebut mempunyai format seperti paket DNS.

Pemeriksaan protokol untuk membantu dan menghindari situasi diman penyerang bisa saja sudah membuat suatu protokol yang akan dituju tidak dalam keadaan aman, pemeriksaan protokol yang akan dikirim paket merupakan suatu pekerjaan yang harus diakukan untuk menghindari adanya paket misformatted(paket yang digunakan untuk menyerang suatu host).

2.6 Wireless

Wireless merupakan jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antar komputer. (Wahana Komputer, 2006:171) Jaringan nirkabel memungkinkan orang melakukan komunikasi dan mengakses informasi dan aplikasi tanpa kabel (nirkabel).

Hal tersebut memberikan kebebasan bergerak dan kemampuan memperluas aplikasi keberbagi gedung, kota, datau hampir ke semua tempat


(48)

diseluruh dunia. Berdasarkan arsitektur referensi OSI layer, teknologi wireless bekerja pada layer 2. Teknologi wireless menggunakan protokol 802.11 antara lain : (Arifin, 2008 : 1)

a. 802.11a, menggunakan frekuensi 5 GHz, kecepatan tinggi dan interferensi sedikit.

b. 802.11b, revolusi protokol WiFi, 11 Mbps.

c. 802.11g, sama halnya dengan 802.11b tetapi lebih cepat hingga 54 Mbps.

d. 802.11n, memiliki data rate hingga 108-120 Mbps.

Terdapat alasan mengapa kita menggunakan teknologi wireless dibandingkan dengan jaringan kabel, (Arifin, 2008 : 1) antara lain :

1. Jaringan wireless bersifat mobile. Kita dapat mengakses resource dari manapun dan dapat dilakukan secara berpindah-pindah, terhindar dari masalah-masalah yang ditimbulkan oleh kabel.

2. Perangkat wireless saat ini sudah relatif murah dan cepat, sehingga mengimbangi atau menyaingi kemampuan teknologi kabel.

Selain beberapa keuntungan yang didapat dari menggunakan teknologi wireless, tentunya juga masih terdapat beberapa kekurangan yang perlu diperhatikan. Beberapa permasalah yang muncul ketika kita menggunakan teknologi wireless antara lain :(Arifin, 2008 : 2)

1. Tingkat keandalan dari teknologi wireless saat ini masih belum sebaik teknologi kabel.


(49)

2. Pengiriman data melalui jaringan wireles menggunakan media radio frekuensi, dimana media tersebut dapat diakses secara bebas oleh setiap orang. Akibatnya data data yang kita kirimkan melalui media tersebut kurang begitu aman.

2.6.1 Sistem Pengamanan Pada Jaringan Wireless LAN

Beberapa solusi pengamanan yang muncul memiliki tujuan yang sama yakni menjaga informasi. Sistem yang mampu menjaga informasi adalah sistem pengamanan yang memiliki fitur sebgai berikut :(Arifin, 2008 : 5)

1. Confidentality : sistem dapat menjamin dan menjaga kerahasian dari informasi secara optimal.

2. Integrity : sistem dapat menjamin integritas data (informasi) secara optmal.

3. Availability : sistem dapat menjamin ketersediaan informasi secara optimal.

Ancaman terhadap jaringan wireless dapat datang dari dalam ataupun dari luar. Beberapa jenis ancaman atau serangan tersebut diantaranya sebagai berikut :

1. Access point palsu. 2. Pengintaian.


(50)

Pengamanan data pada jaringan wireless dengan cara enkripsi dapat dilakukan dengan menerapkan teknologi WEP (Wired Equivalent Privacy). Enkripsi yang dilakukan oleh WEP dilakukan secara simetrik. Kunci dipasangkan pada Access Point dan juga terdapat pada masing-masing wireless client. Kunci yang terpsaang pada kedua device rtersebut harus sama. Kunci tersebut memiliki panjang 40 bit atau 104 bit. Saat ini pengamanan menggunakan WEP sudah dapat ditembus oleh para hacker. Sehingga muncul teknologi baru berikutnya yaitu WAP (Wired Protected Access).

Mekanisme otentikasi WAP menggunakan algoritma enkripsi AES (Advanced Encryption Standart) mengantikan enkripsi RC4 yang sebelumnya digunakan oleh WEP atau juga dapat menggantikan TKIP. Panjang bit yang digunakan untuk kuncinya pun lebih panjang yaitu 256 bit, sehingga diharapkan dapat mempersulit hacker dalam melakukan usaha untuk membongkar data yang dienkripsi dengan menggunakan otentikasi WAP.

2.6.2 Pengamanan Berbasis WEP Key

WEP bertindak sebagai kunci, diimplementasikan pada device client dan infrastruktur jaringan wireless LAN berupa sebuah karakter alphanumerik yang digunakan untuk : (Arifin, 2008 : 8) 1. Memverifikasi identitas dari station yang akan diotentikan. 2. Mengenkripsi data.


(51)

WEP disediakan dalam beberapa jenis, natara lain : 1. 64 bit (40 bit kunci + 24 bit Initial Vector) 2. 128 bit (104 bit kunci + 24 bit Initial Vector)

Ketika sebuah client yang mengktifkan WEP berusaha untuk mengontentikasi dan menghubungi sebuah access point, access point

akan menentukan apakah client memiliki WEP key yang sama atau tidak. Jumlah karakter yang dimasukan tergantung pada konfigurasi

software, menggunakan ASCII atau HEXA dan WAP key 64 atau 128 bit.

Advanced Encryption Standart (AES), merupakan sebuah algoritma yang digunakan untukmemperkuat algoritma enkripsi RC4 yang digunakan dalam WEP. AES menggunakan algoritma Rijndale dan menetapkan panjang kunci 128, 192, dan 256 bit.

2.7 Perangkat Keras dan Perangkal Lunak 2.7.1 Router Wireless

Router merupakan perangkat jaringan yang bekerja pada tingkat

network layer yang menggunakan satu atau lebih sistem metrik untuk menentukan path-path optimal guna mem-forward traffic suatu jaringan. (Rafiudin, 2003:1) Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya, sedangkan router wireless berfungsi mengintegrasikan WAP, switch ethernet, dan aplikasi firmware internal


(52)

router. Router wireless menyediakan IP routing, NAT, dan DNS

forwardingmelalui antarmuka WAN.(Zaki, 1999:25)

Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP

Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router

juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya dapat menghubungkan komputer dengan menggunakan media transmisi radio, router wireless juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernetke Token Ring.

Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased lineatau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi


(53)

DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router

umumnya memblokir lalu lintas data yang dipancarkan secara

broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

2.7.2 Wireshark atau Ethereal

Wireshark adalah aplikasi penganalisis jaringan. wireshark

membaca bentuk paket jaringan, men-decodes, kemudian menunjukan hasilnya dalam sebuah format yang mudah dimengerti.(Orebaugh, 2007:52) Fiturnya yang powerfull menjadikannya pilihan utama untuk pemecahan masalah pada jaringan, pengembangan protokol, dan edukasi diseluruh dunia. Wireshark dikembangkan para ahli jaringan yang dapat berjalan dalam sistem operasi Windows, Linux, Unix, dan

platformlainnya.

Dalam melakukan penelitian ini, penulis menggunakan wireshark versi 0.99.4 atau biasa disebut dengan nama ethereal pada sistem operasi linux, karena terdapat permasalahan hukum, ethereal berganti nama menjadi wireshark. Seperti namanya, Wireshark atau Ethereal mampu menangkap paket-paket data atau informasi yang lalu-lalang


(54)

dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tidak jarang tool ini juga dapat dipakai untuk melakukan sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang lalu-lalang didalam jaringan dan menganalisanya.

2.7.3 Auditor Security Collection

Auditor Security Collection adalah Live-System berbasis Knoppix.(Auditor readme.txt) Tanpa instalasi apapun, platform

analisis dimulai secara langsung dari CD-Rom dan sepenuhnya dapat diakses dalam hitungan menit. Untuk cepat mahir dalam mengoperasikan Auditor Security Collection, struktur menu didukung oleh tahap yang diakui cek keamanan. Antara lain :

1. Foot-printing : Aplikasi untuk mendapatkan pengetahuan awal tentang server, seperti Whoisdan Dig.

2. Analysis : Alat untuk menganalisis jaringan, seperti Ethereal. 3. Scanning :Alat untuk memindai jaringan, seperti Nmap. 4. Wireless :Aplikasi untuk menguji jaringan nirkabel.

5. Brute Forcing : Fitur yang dapat menampung 64.000.000 entri kata pada daftar brute-force password cracking.

6. Cracking: Alat yang akan digunakan bersamaan dengan daftar kata


(55)

2.7.4 VM Ware

Virtual Machine (VM) adalah sebuah mesin yang mempunyai dasar logika yang menggunakan pendekatan lapisan-lapisan (layers) dari sistem komputer. Sehingga sistem komputer dengan sendirinya dibangun atas lapisan-lapisan tersebut, dengan urutan lapisannya mulai dari lapisan terendah sampai lapisan teratas adalah sebagai berikut:

 Perangkat keras (semua bagian fisik komputer)

Kernel (program untuk mengontrol disk dan sistem file, multi-tasking, load-balancing, networkingdan security)

 Sistem program (program yang membantu general user)

Kernel yang berada pada lapisan kedua ini, menggunakan instruksi perangkat keras untuk menciptakan seperangkat system call

yang dapat digunakan oleh komponen-komponen pada level sistem program. Sistem program kemudian dapat menggunakan system call

dan perangkat keras lainnya seolah-olah pada level yang sama. Meskipun sistem program berada di level tertinggi, namun program aplikasi bisa melihat segala sesuatu pada tingkatan dibawahnya seakan-akan mereka adalah bagian dari mesin. Pendekatan dengan lapisan-lapisan inilah yang kemudian menjadi kesimpulan logis pada konsep

Virtual Machine(VM). Ada beberapa kesulitan utama dari konsep VM, diantaranya adalah:


(56)

suatu mesin yang memiliki tiga disk drive namun ingin mendukung tujuh VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansi untuk menyediakan memori virtual dan

spooling. Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan underlying bare hardware.

 Dalam hal pengimplementasian. Meski konsep VM cukup baik, namun VM sulit diimplementasikan.

Terlepas dari segala kekurangannya, VM memiliki beberapa keunggulan, antara lain:

 Dalam hal keamanan. VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian

resources secara langsung, sehingga tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.

 Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine (VM). Tiap-tiap bagian mengirim informasi melalui


(57)

jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.

2.7.5 Digital Blaster

Digital Blaster adalah sebuah Flooder internet dan jaringan komputer yang bisa didapatkan melalui beberapa media seperti CD/DVD, maupun di situs internet. Digital Blaster disingkat menjadi DigiBlast merupakan hack tool gratis dan bebas untuk disebarluaskan dengan syarat tidak untuk konsumsi profit seperti menjual atau membelinya dari seseorang. Prinsip kerja program ini adalah mengirimkan paket secara berkala ke sebuah alamat IP dan port-port

yang ditentukan.

DigiBlast dapat mengirimkan paket ke alamat IP target ke sebuah

port yang ditentukan oleh user (“Single Port Flooder”) maupun ke banyak portyang terbuka (“Multi Port Flooder”). Yang perlu dilakukan untuk mengirimkan paket ke alamat IP target adalah Memastikan bahwa alamat IP target aktif dan terhubung ke internet. Dapat anda lakukan di mirc dengan mengetikkan perintah di kolom status /dns

nickname atau /dns domainsitus. Contoh : /dns poni atau /dns www.yogyafree.net. Mengetahui port yang terbuka pada komputer target. Anda membutuhkan port scanner. Digital Blaster pada mode


(1)

Gambar 4.19 Hasil Caputrepada Mesin Sensor 4.5.1.3 Pengujian IDS dengan Serangan DOS

Attack (Denial Of Services)

DoS attack adalah jenis serangan terhadap sebuah komputer atau server atau router atau mesin didalam jaringan internet dengan cara menghabiskan resource yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diseranga (server) tersebut.

Pada tahap ini penulis mengguanakan tiga buah komputer yang masing-masing terdiri komputer penyusup yang menggunakan aplikasi Auditior Security Collection yang berbasis sistem operasi open source yaitu linux yang berjalan pada mesin virtual, komputer client yang menggunakan sistem operasi Windows XP Sp 2 yang nantinya akan menjadi korban secara tidak langsung dari proses penyerangan ini, dimana client akan meminta IP address pada komputer server yang diserang menggunakan metode DOS attack dan jenis sserangan yang digunakan adalah DHCP spoofing oleh penyusup, yang terakhir adalah komputer server yang menggunakan sistem operasi Windows Server 2003 yang merupakan target dari proses DOS attack ini.

Pada tahapan ini yang menjadi tujuan dari seorang penyusup adalah mencuri semua IP address yang disediakan oleh server dan membuat sebuah server baru agar para clientyang tersambung kepada komputer tersebut tidak bisa mendapatkan IP yang diberikan oleh server yang asli, tetapi mereka menjadi terjebak oleh IP yang disediakan oleh komputer server palsu yang dibuat oleh penyusup.

Gambar 4.20Auditor Security Collection Aplikasi ini yang digunakan oleh hacker untuk melakukan serangang DoS Attack kedalam komputer server dengan menggunakan tools yang tersedia didalamnya, salah satu toolsyang digunakan adalah yersiniayang berjalan menggunakan console, serta menggunakan aplikasi ethereal sebagai media monitoringjaringan untuk melihat serangan-serangan yang dilakukan oleh sang penyusup.

Gambar 4.21 Proses Penyerangan Dengan Yersinia


(2)

Gambar 4.23 Konversi Paket Data 1

Gambar 4.24 Konversi Paket Data 2 Serangan dilakukan oleh penyusup dengan mengetikankan perintah yersinia dhcp –i eth0 – attack 3, terlihat tulisan pada console “starting DOS attack sending DISCOVER packet...”, menandakan bahwa proses DOS attack sedang berlangsung kedalam komputer server. Dampak ini akan dirasakan oleh dua pihak, pertama akan dirasakan oleh komputer server dan kedua akan dirasakan oleh beberapa komputer client.Sedangkan pada gambar 4.21, serangan yang dilancarkan oleh penyusup terlihat melalui aplikasi ethereal. Serangan tersebut terdeteksi oleh sensor, bahwa serangan yang dilakukan tersebut menggunakan protokol UDP. Gambar 4.22 dan gambar 4.23 merupakan hasil konversi dari data yang berhasil didapat yaitu konversi dari gambar 4.24, yang terlihat dari serangan sudah mulai terlihat sedikit demi sedikit dimana hal tersebut dapat diketahui dari interaksi yang terjadi antara DHCP Discover dengan DHCP Offer.

Aktifitas ini terus berlanjut hingga seluruh alamat IP yang disediakan oleh server habis terambil seluruhnya, bukan hanya alamat IP yang kosong saja tetapi alamat IP yang sedang digunakan oleh client juga dapat diambil, sehingga client yang sedang terhubung dengan komputer serverakan putus secara

tiba-tiba dan pada saat client meminta kembali layanan untuk mendapatkan alamat IP tersebut server tidak dapat membalasnya, dikarenakan seluruh alamat IP yang tersedia sudah habis direbut oleh penyusup.

Pada display statistic yang terdapat pada komputer server akan menunjukan bahwa serangan itu benar-benar terjadi dilihat seluruh IP yang disediakan oleh server telah habis direbut oleh hacker. Sampai dengan serangan ini selesai, server belum dapat memberikan layana penyewaan alamat IP kepada client hingga waktu yang tidak dapat di tentukan, apabila dari waktu tersebut server belum bisa bangkit juga, maka keputusan terakhir yang harus diambil oleh server adalah membangun atau membuat ulang layanan dari sebuah scope DHCP yang baru agar dapat memberikan layanan kepada komputer client.

Gambar 4.25Display Statistik Pada ServerSetelah Serangan

Dapat dilihat pada gambar 4.25, seluruh IP yang di sediakan oleh servermenjadi 0% (nol persen) atau tidak tersedia sama sekali dan total dari IP yang digunakan sebanyak 100% (seratus persen). Ini menujukan bahwa serangan DOS attack itu benar-benar terjadi menyerang komputer server, sehingga server tidak dapat memberikan layanan penyewaan IP kepada komputer client.

4.5.2 Analisis Data Menggunakan BASE

Pada sub-bab ini spenulis akan mendeskripsikan proses analisi data kejadian melalui fungsionalitas BASE.

Gambar 4.26 Halaman Utama BASE Pada kuadran kiri atas terdapat link yang mendeskripsikan sejumlah informasi seperti alert yang terjadi selama 24 jam terakhir dan 72 jam


(3)

terakhir yang dapat ditampilkan berdasarkan parameter unik, listing, alamat IP sumber dan tujuan. Selain itu terdapat juga informasi seperti 15 alert terbaru, portsumber atau tujuan terbaru.

Pada kuadran kanan atas terdapat informasi waktu pengambilan data ke database, nama database, versi skema, dan informasi waktu tambahan. Sealain itu juga terdapat tiga link yang mendefinisikan fitur pencarian, pembuatan grafik data alert, dan pembuatan grafik untuk terdeteksinya alert.

Pada kuadran kanan bawah terdapat deskripsi profil trafficberdasarkan protokol, dan pada kuadran kiri bawah terdapat berbagai informasi seperti jumlah sensor, alert unik, kategorisasi, jumlah total alert, dan sebaginya.

Penulis memanfaatkan fitur pembuatan grafis untuk mendeskripsikan alamat IP sumber dengan jumlah serangan yang dihasilkan. Contoh, alamat IP 192.168.0.4 memiliki jumlah alert sebesar 74.6% (tujuh puluh empat koma enam persen) dari 175 (seratus tujuh puluh lima) total alertyang terdetaksi.

Gambar 4.27 Diagram Batang Source IP dan Jumlah Alert

Pada fitur yang menampilkan profil traffic berdasarkan protokol TCP, BASE mendeskripsikan sejumlah daftar logdan alertpada protokol TCP.

Gambar 4.28 Tampilan Daftar Alert Pada Traffic Profile By Protocol

Terlihat berturut-turut dari kira ke kanan adalah nomer identitas alert, informasi signature alert yang ter-generate, timestamp (waktu terjadinya alert), alamat IP sumber, alamat IP tujuan, dan protokol yang digunakan. 4.5.3 Pencegahan Serangan Menggunakan IPTables

dan MAC Filtering

Setelah penulis melakukan beberapa proses penyerangan dan menganalisa baik terhadap komputer target maupun terhadap komputer sensor, penulis menemukan data dari komputer penyerang yang dapat digunakan untuk melakukan pencegahan terhadap penyerangan-penyerangan tersebut. Data yang berhasil diperoleh penulis adalah metode yang digunakan, alamat internet protokol, alamat MAC, dan port yang digunakan untuk melakukan penyerangan.

Gambar 4.29 Data Yang Diperoleh dari Komputer Penyusup dengan Mode Sniffing

dari Snort

Gambar 4.30 Data Yang Diperoleh dari Komputer Penyusup dengan TCPDump


(4)

Gambar 4.31 Traffic Serangan Yang Ditangkap Pada Firewall Dengan MRTG

(Multi Router Traffic Grapher)

Dari data yang diperoleh, maka penulis dapat melakukan pencengahan terhadap penyerangan tersebut. Dalam melakukan pencegahan ini, penulis melakukannya dengan dua cara yaitu dengan IPTables dan MAC Filtering.

Cara pertama, yang penulis lakukan adalah konfigurasi pada komputer firewall yang bertindak sebagai gateway sangat diperlukan dalam proses ini, dengan cara memasukan source yang diperoleh dari komputer penyusup seperti alamat IP, alamat MAC, dan protokol yang digunakan dengan menggunakan fitur dari mesin firewall yaitu dengan iptables. Sehingga, yang dihasilkan dari konfigurasi ini adalah penyerang tidak dapat melakukan aktivitas yang sama terhadap komputer target seperti melakukan PINGterhadap komputer yang dituju.

Gambar 4.32 Blok Target Dengan IPTables Pada gambar diatas penulis mengisukan sebuah perintah untuk melakukan pemblokiran terhadap komputer penyerang. Penulis menggunakan perintah “iptables –I FORWARD –s 192.168.0.2 –j DROP” yang berjalan pada konsole. “–I” atau Insert digunakan oleh penulis untuk memasukan perintah pada baris chain, perintah akan berada pada posisi rules teratas sehingga proses dapat dijalankan lebih awal. Dapat dilihat dengan menggunakan perintah iptables –L, pada tabel chain FORWARD perintah yang dimasukan tadi terdapat pada awal baris rules. “FORWARD” pada iptables digunakan untuk meneruskan paket dari jaringan eksternal ke dalam jaringan inernal melalui mesin firewall. Perintah ini digunakan karena serangan ini berasal dari luar jaringan yang masuk kedalam jaringan internal melalui mesin firewall. “–s”

untuk mencocokan paket berdasarkan alamat IP sumber. “192.168.0.2” merupakan source dari komputer penyerang yang akan diblokir. “–j DROP” men-drop paket dan menolak untuk diproses lebih lanjut.

Cara kedua, selain dengan menggunakan iptables, cara pencegahan yang dilakukan oleh penulis juga dengan menggunakan MAC Filtering yang merupakan fitur dari router access point yang digunakan dalam peneltian ini. Tahapan ini dilakukan dengan mengfokuskan pada alamat MAC yang dimiliki oleh komputer penyerang.

Gambar 4.33 Pemilihan Alamat MAC Peyerang

Gambar 4.34 Alamat MAC Peyerang Yang Sudah Terdaftar Dalam MAC Filtering

Secara otomatis komputer yang memiliki alamat MAC yang sudah didaftarkan pada konfigurasi router tidak dapat lagi terhubung dengan jaringan wireless dan melakukan tindakan-tindakan intrusi. Pencegahan dengan cara ini dilakukan penulis untuk melumpuhkan koneksi penyerang secara total untuk menjaga sumber daya yang terdapat pada komputer target agar dapat selalu terlindungi dari hal-hal yang tidak diharapkan. Ini dapat dilihat dari proses scanning pada mesin sensor akan berhenti, itu menandakan proses pemblokiran terhadap mesin penyerang berhasil dilakukan.


(5)

Gambar 4.35 Sensor Snort Berhenti Mendeteksi Setelah Serangan Berhasil di

Blok Dengan IPTables

Gambar 4.36 Grafik Pengiriman Serangan Dari Penyerang Setelah Dilakukan

Pemblokiran Dengan IPTables

Gambar 4.37 Grafik Pemenerima Data Serangan Pada Firewall Setelah Diblok

Dengan IPTables

Gambar 4.38 Grafik Pemenerima Data Serangan Pada Firewall Setelah Diblok

Dengan IPTables

Gambar 4.39 Grafik Pemenerima Data Serangan Pada Sensor IDS Setelah Diblok

Dengan IPTables

Jika salah cara penceegahan yang dilakukan oleh penulis yaitu dengan menggunakan iptables dan MAC Filtering telah dilakukan, maka akan mendapatkan hasil yang dapat dilihat pada gambar 4.36 hingga gambar 4.39.

Gambar-gambar tersebut memperlihatkan proses pada mesin sensor yang menggunakan snort berhenti mendeteksi adanya serangan dan grafik yang menunjukan jumlah serangan secara drastis turun karna adanya pencegahan yang dilakukan dengan menggunakan IPTables dan MAC Filtering.

4.6 Manajemen

Tahap akhir ini tidak ada tindakan yang dilakukan, sehingga pada skripsi ini tahap yang dilakukan hanya sampai pada tahap monitoring 5. PENUTUP

Sistem IDS dalam mendeteksi serangan yang terjadi adalah dengan melakukan scanning terhadap sejumlah source dan lalu-lintas yang terjadi didalam jaringan, sehingga seluruh kejadian yang dianggap sah maupun tidak sah dapat dilihat melalui kegiatan monitoring dengan menggunakan aplikasi yang digunakan untuk melakukan pemantauan jaringan, ini dapat dilihat pada gambar 4.15 yang merupakan hasil capturemenggunakan Snort.

Pertahanan yang digunakan adalah dengan melakukan konfigurasi terhadap router yang bertindak sebagai gateway dengan menggunakan MAC Filtering serta konfigurasi pada mesin firewall dengan menggunakan fitur iptables yang dapat dilihat pada gambar 4.32 dan gambar 4.33.

Sistem IDS ini akan memberikan informasi atau peringatan kepada penulis melalui mesin sensor, yang kemudian akan dilalukan analisa terhadap source yang telah diperoleh dan dilakukiannya pencegahan, dapat dilihat pada gambar 4.28.


(6)

6. DAFTAR PUSTAKA

[1] Ali Zaki. “Laws And Regulations On Consumer Protection”, Salemba, Jakarta, 1999.

[2] ali pangera dan dony ariyus. “sistem operasi”, Andi, Yogyakarta, 2005.

[3] Angela Orebaugh,Gilbert Ramirez,Josh Burke and Jay Beale. “Wireshark & Ethereal network protocol analyzer toolkit”, syngress publihing, canada, 2007. [4] Becky Pinkard and Angela Orebaugh. “Nmap in the

Enterprise: Your Guide to Network Scanning”, syngress, United State Of America, 2008.

[5] Carl Endorf, Eugene Schultz and Jim Mellander. “Instrusion Detection & Prevention”, Emeryville, California, 2004.

[6] Djon Irwanto. “Membangun Object Oriented Software Dengan Java dan Object Database”, PT Alex media komputindo, Jakarta, 2007.

[7] Dony Ariyus. “Intrusion Detection System”, ANDI, Yogyakarta, 2007.

[8] Edhy Sutanta. “Komunikasi Data Dan Jaringan Komputer”, Graham Ilmu, Yogyakarta, 2005. [9] Edi S. Mulyanta. “Pengenalan Protokol Jaringan

Wireless Komputer”, ANDI, yogyakarta, 2005. [10] Hendra Wijaya. “Belajar Sendiri : Exchange Server

2007”, PT.elex media komputindo, Jakarta, 2007. [11] Kenneth C Laudon dan Jean P laudon. “Sistem

Informasi Manajemen 2 (ed.10)”, salemba empat, jakarta, 2008.

[12] Lammle, Todd. “CCNA : Cisco Certified Network Associate Study Guide”, Sybex, Canada, 2007. [13] Lia Kuswayatno. “Mahir Berkomputer”, Grafindo

Media Pratama, Jakarta, 2006.

[14] Lukas Tanutama. “Jaringan Computer”, PT. Alex Media Komputindo, Jakarta, 1995.

[15] Mcreynolds. “Networking Basics CCNA 1 Labs and Study Guide”, cisco systems, india, 2007.

[16] Melwin Syafrizal. “Pengantar Jaringan Komputer”, Andi, Yogyakarta, 2005.

[17] Murti Martoyo. “Lahirnya tahun Indonesia untuk ilmu pengetahuan 2005-2006: buku eksklusif”, Lembaga Ilmu Pengetahuan Indonesia,Indonesia, 2005.

[18] Naproni. “Seri Penuntun Praktis : Membangun Lan Dengan Windows Xp”, PT.elex media komputindo, Jakarta, 2007.

[19] Onno W Purbo. “Buku Pintar Internet TCP/IP”, PT. Alex Media Komputindo, Jakarta, 2007.

[20] Rahmat Rafiudin. “Panduan Membangun Jaringan Komputer Untuk Pemula”, PT.elex media komputindo, Jakarta, 2003

[21] Rahmat Rafiudin. “MengupasTuntas Cisco Router”, PT.elex media komputindo, Jakarta, 2003.

[22] Telkom.net. “Packet-switched”, artikel ini diakses tanggal 23 februari 2010 pada jam 20.07, dari http://www.telkom.net/index.php?option=

com_glossary&func=display&letter=P&Itemid=86 &catid=39&page=1

[23] Wahana Komputer. “SPP Menginstal Jaringan Komputer”, PT. Alex Media Komputindo, Jakarta, 2006.

[24] Wikipedia bahasa Indonesia, ensiklopedia bebas. “Topologi Jaringan”, artikel ini diakses tanggal 23 februari 2010 pada jam 19.24, dari http://clickmusab.blogspot.com/2010/04/perangkat-perangkat-wan.html

[25] Wikipedia bahasa Indonesia, ensiklopedia bebas. “Topologi Jaringan”, artikel ini diakses tanggal 23 februari 2010 pada jam 15:29, dari http://id.wikipedia.org/wiki/Jaringan_komputer

[26] Wikipedia bahasa Indonesia, ensiklopedia bebas. “Analisis”, artikel ini diakses tanggal 24 februari

2010 pada jam 12:24, dari

http://id.wikipedia.org/wiki/Analisis

[27] Wikipedia Bahasa Indonesia, Ensiklopedia Bebas. “Circuit switching”, artikel ini diakses tanggal 28

April 2010, dari

http://id.wikipedia.org/wiki/Circuit_switching [28] Wikipedia Bahasa Indonesia, Ensiklopedia Bebas.

“Sistem Deteksi Instruksi”, artikel ini diakses tanggal 12 September 2008, dari http://id.wikipedia.org/wiki/Sistem_deteksi_intrusi [29] Wikipedia Bahasa Indonesia, Ensiklopedia Bebas.

“Jaringan Komputer”, artikel ini diakses tanggal 23

Mei 2010, dari

http://id.wikipedia.org/wiki/Jaringan_komputer [30] Yuni Sare dan P. Citra. “Antropologi SMA/MA Kls