Rancangan Jaringan Komputer Pascasarjana

BAB III METODE TUGAS AKHIR

3.1 Rancangan Jaringan Komputer Pascasarjana

Adapun rancangan jaringan komputer Pascasarjana yang akan diuraikan dalam gambar dibawah ini: Gambar 3.1.1 Rancangan Jaringan Komputer Pascasarjana Rancangan jaringan diatas merupakan rancangan LAN untuk Pascasarjana. Letak Snort IDS berada pada Router. Begitu juga firewall , blockit dan proxy. Alasan meletekkan snort, firewall, dan blockit dalam router dikarenakan router adalah pintu masuk dan keluar antara jaringan WAN internet dan jaringan LAN. 56 Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 57 3.2 Rancangan Metode IDS dengan Snort Dari dasar teori IDS yang diambil dari bab II, bahwa snort merupakan sebuah software sarana untuk metode IDS Intrution Detection System. Dan dibawah ini menggambarkan cara kerja metode IDS dengan snort. Gambar 3.2.1 Rancangan Metode IDS dengan Snort IDS Keterangan: 1. Ketika hacker menyerang Router dengan serangan scanning IP dan Port, Synflood, dan DDos Attack. Maka secara automatis, snort menjalankan Engine untuk mendeteksi serangan tersebut. 2. Snort akan mengambil Rule-Rule yang dimilikinya untuk menyeleksi serangan tersebut. 3. Setelah System Snort IDS menentukan serangan apa itu maka snort akan membuat sebuah alert peringatan. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 58 3.3 Rancangan Alur pendeteksian dan pemblokiran serangan. Dari dasar teori yang diambil dari bab II, dan jenis-jenis serangannya, maka saya akan membuat sebuah use case diagram, dan Aktifiti diagram alur dari pendeteksian dan pemblokiran serangan.

3.3.1 Use Case Diagram pendeteksian dan pemblokiran serangan

Use case dibawah ini merupakan sebuah alur dari pendeteksian dan pemblokiran serangan yang berisi beberapa actor dan activity masing-masing. Gambar 3.3.1 Use Case Diagram Pendeteksian Serangan Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 59 Keterangan: 1. Hacker melakukan serangan pada router. Serangan tersebut berupa serangan scanning IP dan port, SynFlood, DDos Attack. 2. Router memiliki generalisasi 3 yaitu Snort sebagai pendeteksi serangan, Blockit sebagai pembuat Firewall blocking dan Firewall sebagai pemblokir serangan. 3. Sedangkan Admin hanya membaca alert dari snort dan alert indtruder dari blockit. Diagram Use case diatas akan lebih diperdetail dengan activity diagram.

3.3.1.1 Aktifitas diagram Snort untuk mendeteksi serangan

Dibawah ini merupakan sebuah alur aktifitas generalisasi Router yaitu snort Gambar 3.3.1.1 Aktifitas Diagram Snort untuk mendeteksi serangan Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 60 Keterangan: 1. Ketika serangan itu sedang berlangsung, maka tugas dari snort IDS adalah mendeteksi serangan tersebut. Ketika serangan terdeteksi, Snort akan melanjutkan membaca Rule-Rule serangan. Lalu snort akan membuat sebuah Alert tentang serangan apa yang menyerang Router kita. 2. Tugas dari Admin hanya membaca Alert dari snort tersebut.

3.3.1.2 Aktifitas Diagram blockit untuk membuat Firewall Block

Dibawah ini merupakan sebuah alur aktifitas generalisasi Router yaitu Blockit. Gambar 3.3.1.2 Aktifitas diagram blockit untuk membuat firewall block 1. Setelah snort IDS mendeteksi serangan tersebut dan membuat sebuah Alert tentang serangan apa yang menyerang Router kita, maka blockit bertugas membaca alert snort dan membuat alert intruder untuk admin. Lalu blockit akan automatic membuat sebuah firewall block untuk firewall. 2. Tugas dari Admin hanya membaca Alert intruder dari blockit tersebut. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 61 3.3.1.3 Aktifitas Diagram firewall untuk memblokir serangan Setelah 2 generalisasi dari router snort dan blockit, dibawah ini merupakan generalisasi dari sebuah router terakhir yang bertugas memblokir serangan yaitu Firewall. Dibawah ini Activity pemblokiran tersebut. Gambar 3.3.1.3 Aktifitas Diagram firewall untuk memblokir serangan Keterangan: 1. Setelah tugas Blockit membuat Firewall Block, maka tugas dari firewall adalah membaca intruksi firewall block tersebut untuk memblokir serangan dari para hacker. Selesaialah alur pendeteksian dan pemblokiran serangan hacker tersebut.

3.3.2 Aktifitas Diagram pendeteksian dan pemblokiran Serangan DDos

Dibawah ini merupakan gambar alur pendeteksian dan pemblokiran dari serangan DDos. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 62 Gambar 3.3.2.1 Aktifitas diagram Pendeteksian dan Pemblokiran Ddos Attack Keterangan: 1. Hacker melakukan serangan DDos attack ke Router. 2. Router akan menjalankan systemnya yaitu snort untuk mendeteksi serangan tersebut. Snort membaca rule-rule yang dimilikinya untuk mendeteksi serangan DDos tersebut. Lalu snort akan membuat alert peringatan untuk sebagai sarana blockit menentukan dan membuat firewall block. Alert tersebut diperuntukkan admin. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 63 3. Setelah snort mengeluarkan alert maka secara automatis blockit akan mengikuti alert dari snort dan membuat alert intruderpengganggu untuk admin dan firewall block. Firewall block tersebut sebagai media instruksi untuk firewall dalam memblokir serangan. 4. Firewall membaca instruksi firewall block dari blockit dan memblokir serangan DDos Attack.

3.3.3 Aktifitas Diagram pendeteksian dan pemblokiran Serangan SynFlood

Dibawah ini merupakan gambar alur pendeteksian dan pemblokiran dari serangan SynFlood Gambar 3.3.3.1 Aktifitas diagram Pendeteksian dan Pemblokiran SynFlood Keterangan: 1. Hacker melakukan serangan SynFlood attack ke Router. Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 64 2. Router akan menjalankan systemnya yaitu snort untuk mendeteksi serangan tersebut. Snort membaca rule-rule yang dimilikinya untuk mendeteksi serangan DDos tersebut. Lalu snort akan membuat alert peringatan untuk sebagai sarana blockit menentukan dan membuat firewall block. Alert tersebut diperuntukkan admin. 3. Setelah snort mengeluarkan alert maka secara automatis blockit akan mengikuti alert dari snort dan membuat alert intruderpengganggu untuk admin dan firewall block. Firewall block tersebut sebagai media instruksi untuk firewall dalam memblokir serangan. 4. Firewall membaca instruksi firewall block dari blockit dan memblokir serangan SynFlood Attack.

3.3.4 Aktifitas Diagram pendeteksian dan pemblokiran Scanning IP Port

Dibawah ini merupakan gambar alur pendeteksian dan pemblokiran dari serangan scanning IP dan Port. Gambar 3.3.4.1 Aktifitas diagram Pendeteksian dan Pemblokiran Scanning Hak Cipta © milik UPN Veteran Jatim : Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber. 65 Keterangan: 1. Hacker melakukan serangan scanning IP dan Port ke Router. 2. Router akan menjalankan systemnya yaitu snort untuk mendeteksi serangan tersebut. Snort membaca rule-rule yang dimilikinya untuk mendeteksi serangan DDos tersebut. Lalu snort akan membuat alert peringatan untuk sebagai sarana blockit menentukan dan membuat firewall block. Alert tersebut diperuntukkan admin. 3. Setelah snort mengeluarkan alert maka secara automatis blockit akan mengikuti alert dari snort dan membuat alert intruderpengganggu untuk admin dan firewall block. Firewall block tersebut sebagai media instruksi untuk firewall dalam memblokir serangan. 4. Firewall membaca instruksi firewall block dari blockit dan memblokir serangan Scanning IP dan Port.

3.4 Rancangan Firewall dengan IPtables