Perancangan Arsitektur Simulasi Perancangan Sistem

Windows 7 dan Ubuntu 12.04, sedangkan web server menggunakan operating system linux Ubuntu 12.04.

1.2.2 Perancangan Arsitektur Pengujian

Perancangan arsitektur jaringan pada Gambar 3.34 digunakan untuk menguji aplikasi yang akan mendeteksi jenis-jenis serangan yang telah dibuat rules-nya. Pengujian akan dilakukan di PT. Indotama Palapa Nusantara. Pada skema jaringan ini terdapat satu web server yang akan dijadikan target serangan dan juga terdapat dua unit komputer yang digunakan sebagai attacker, dimana satu attacker melakukan aksinya pada jaringan LAN dan satu attacker lagi melakukan aksinya pada jaringan WAN. Server Router Attacker - Inner Attacker - Outer Aplikasi Monitoring Router Modem GSM Gambar 3.34 Arsitektur Jaringan Untuk Pengujian

1.2.3 Perancangan Rule

Seperti yang sudah dijelaskan sebelumnya pada bagian analisis rules, rules pada aplikasi yang dibangun untuk signature menggunakan format Regex dan anomaly mensetting nilai max hit yang dilakukan. Sebelum membuat rule maka perlu dibuat perancangan, struktur perancangan tersebut diambil dari hasil analisis serangan atau ancaman yang mungkin terjadi. Beberapa hal yang harus diketahui sebelum membuat rules yaitu : 1. Aksi yang akan dilakukan jika terjadi penyerangan Rule action. 2. Protokol yang digunakan attacker dalam penyerangan tcp, udp, icmp . 3. Message yang akan ditampilkan jika terjadi penyerangan. 4. Kemungkinan penyerangan dilakukan oleh siapa ? dari dalam atau luar jaringan source address. 5. Kemungkinan penyerangan dilakukan ke siapa ? IP address target destination address. 6. Kemungkinan port yang akan diserang port number. 7. Paket data seperti apa yang dikirimkan attacker Payload. Pada penelitian ini akan dirancang beberapa rules untuk mendeteksi log dengan kategori Tools, SQL injection, Cross Site Scripting, Command.

1.2.3.1 Perancangan Rule Kategori Tools

Dari hasil analisis serangan Tools dapat disimpulkan, serangan ini terjadi akibat kelemahan dari layer aplikasi dimana attacker menyerang menggunakan alat peretas seperti Acunetix dan SQLMap. Dengan merujuk kepada analisis serangan dengan menggunakan Tools, maka dapat dibuatkan rule untuk mendeteksi serangan ini, maka perancangan yang dilakukan adalah seperti pada Tabel 3.32. Tabel 3.32 Perancangan Rule Kategori Tools No Tipe Isi 1 Aksi yang dilakukan Alert, Log, Prevention 2 Protokol TCP 3 Message Alert Alat Tools – terdeteksi. 4 Source Address Internal dan eksternal any 5 Destination Address Web server 6 Port Number 80 HTTP, 443 HTTPS 7 Payload acunetix|sqlmap Contoh penulisan rule untuk deteksi penggunaan perangkat scanning yaitu : .+ acunetix|sqlmap . Rule tersebut digunakan untuk mendeteksi serangan apabila ada client menggunakan perangkat lunak Acunetix atau sqlmap dalam melakukan peretasan.