Windows 7 dan Ubuntu 12.04, sedangkan web server menggunakan operating system
linux Ubuntu 12.04.
1.2.2 Perancangan Arsitektur Pengujian
Perancangan arsitektur jaringan pada Gambar 3.34 digunakan untuk menguji aplikasi yang akan mendeteksi jenis-jenis serangan yang telah dibuat rules-nya.
Pengujian akan dilakukan di PT. Indotama Palapa Nusantara. Pada skema jaringan ini terdapat satu web server yang akan dijadikan target serangan dan juga terdapat dua
unit komputer yang digunakan sebagai attacker, dimana satu attacker melakukan aksinya pada jaringan LAN dan satu attacker lagi melakukan aksinya pada jaringan
WAN.
Server Router
Attacker - Inner Attacker - Outer
Aplikasi Monitoring
Router Modem GSM
Gambar 3.34 Arsitektur Jaringan Untuk Pengujian
1.2.3 Perancangan Rule
Seperti yang sudah dijelaskan sebelumnya pada bagian analisis rules, rules pada aplikasi yang dibangun untuk signature menggunakan format Regex dan
anomaly mensetting nilai max hit yang dilakukan. Sebelum membuat rule maka
perlu dibuat perancangan, struktur perancangan tersebut diambil dari hasil analisis serangan atau ancaman yang mungkin terjadi. Beberapa hal yang harus diketahui
sebelum membuat rules yaitu : 1.
Aksi yang akan dilakukan jika terjadi penyerangan Rule action. 2.
Protokol yang digunakan attacker dalam penyerangan tcp, udp, icmp .
3. Message yang akan ditampilkan jika terjadi penyerangan.
4. Kemungkinan penyerangan dilakukan oleh siapa ? dari dalam atau luar
jaringan source address. 5.
Kemungkinan penyerangan dilakukan ke siapa ? IP address target destination address.
6. Kemungkinan port yang akan diserang port number.
7. Paket data seperti apa yang dikirimkan attacker Payload.
Pada penelitian ini akan dirancang beberapa rules untuk mendeteksi log dengan kategori Tools, SQL injection, Cross Site Scripting, Command.
1.2.3.1 Perancangan Rule Kategori Tools
Dari hasil analisis serangan Tools dapat disimpulkan, serangan ini terjadi akibat kelemahan dari layer aplikasi dimana attacker menyerang menggunakan
alat peretas seperti Acunetix dan SQLMap. Dengan merujuk kepada analisis serangan dengan menggunakan Tools, maka dapat dibuatkan rule untuk
mendeteksi serangan ini, maka perancangan yang dilakukan adalah seperti pada Tabel 3.32.
Tabel 3.32 Perancangan Rule Kategori Tools
No Tipe
Isi
1 Aksi yang dilakukan Alert, Log, Prevention
2 Protokol
TCP 3
Message Alert Alat Tools
– terdeteksi. 4
Source Address Internal dan eksternal any
5 Destination Address Web server
6 Port Number
80 HTTP, 443 HTTPS 7
Payload acunetix|sqlmap
Contoh penulisan rule untuk deteksi penggunaan perangkat scanning yaitu :
.+
acunetix|sqlmap
.
Rule tersebut digunakan untuk mendeteksi serangan apabila ada client
menggunakan perangkat lunak Acunetix atau sqlmap dalam melakukan peretasan.