106
dan grafik yang menunjukan jumlah serangan secara drastis turun karna
adanya pencegahan yang dilakukan dengan menggunakan IPTables dan MAC Filtering.
4.5.4 Keuntungan dan Hasil Menggunakan IDS Intrusion Detection System
Setelah penulis melakukan berbagai proses dalam penerapan IDS, maka penulis mendapatkan kemudahan dalam penerapannya. Dapat
diperoleh hasil dari penerapan IDS ini, yaitu suatu jaringan komputer dapat dipantau hanya dengan melalui sebuah mesin atau komputer yang
bertindak sebagai sensor didalam jaringan dan tehubung kedalam sebuah jaringan, itu dapat melihat semua kejadian yang sedang terjadi
didalamnya. Selain keuntungan yang didapat dalam penerapan IDS ini, penulis
juga mendapatkan hasil dari sistem IDS dalam mengamankan jaringan, yaitu jika terdapat sebuah masalah pada jaringan proses intrusi maka
dapat diketahui secara langsung oleh IDS ini yang menggunakan Snort. Dari mana serangan itu datang, melalui port berapa, dan protokol apa
yang digunakan.
4.6 Manajemen
Tahap akhir ini tidak ada tindakan yang dilakukan, sehingga pada skripsi ini tahap yang dilakukan hanya sampai pada tahap monitoring.
107
BAB 5 KESIMPULAN DAN SARAN
Dari hasil pembahasan yang terdapat dari bab sebelumnya maka penulis menarik kesimpulan apa yang sudah didapat dari hasil praktek atau percobaan
terhadap sistem IDS Intrusion Detection System.
5.1 Kesimpulan
1. Sistem IDS dalam mendeteksi serangan yang terjadi adalah dengan melakukan scanning terhadap sejumlah source dan lalu-lintas yang terjadi
didalam jaringan, sehingga seluruh kejadian yang dianggap sah maupun tidak sah dapat dilihat melalui kegiatan monitoring dengan menggunakan
aplikasi yang digunakan untuk melakukan pemantauan jaringan, ini dapat dilihat pada gambar 4.15 yang merupakan hasil capture menggunakan
Snort. 2. Pertahanan yang digunakan adalah dengan melakukan konfigurasi
terhadap router yang bertindak sebagai gateway dengan menggunakan MAC Filtering serta
konfigurasi pada mesin firewall dengan menggunakan fitur iptables yang dapat dilihat pada gambar 4.32 dan
gambar 4.33. 3. Sistem IDS ini akan memberikan informasi atau peringatan kepada penulis
melalui mesin sensor, yang kemudian akan dilalukan analisa terhadap source yang telah diperoleh dan dilakukiannya pencegahan, dapat dilihat
pada gambar 4.28.
108
5.2 Saran
1. Pada tempat dimana penulis melakukan penelitian, sistem intrusi yang digunakan sudah cukup merespon terhadap lalulintas dan serangan yang
terjadi pada jaringan, akan tetapi lebih baik lagi jika menggunakan sistem intrusi yang memiliki respon yang lebih sensitif terhadap berbagai jenis
serangan, sehingga dapat diketahui jenis serangan yang sedang terjadi. 2. Dalam segi pendeteksian yang dilakukan dengan baik karena dapat
melihat lalulintas jaringan yang sedang terjadi, akan tetapi dari sisi pencegahan masih harus dikembangkan lagi dalam melindungi aset yang
terdapat pada komputer yang menjadi tujuan dari penyerangan.
109
DAFTAR PUSTAKA
Ali Zaki. “Laws And Regulations On Consumer Protection”, Salemba, Jakarta, 1999.
ali pangera dan dony ariyus. “sistem operasi”, Andi, Yogyakarta, 2005. Angela Orebaugh,Gilbert Ramirez,Josh Burke and Jay Beale. “Wireshark
Ethereal network protocol analyzer toolkit”, syngress publihing, canada, 2007.
Becky Pinkard and Angela Orebaugh. “Nmap in the Enterprise: Your Guide to Network Scanning”, syngress, United State Of America, 2008.
Carl Endorf, Eugene Schultz and Jim Mellander. “Instrusion Detection Prevention”, Emeryville, California, 2004.
Djon Irwanto. “Membangun Object Oriented Software Dengan Java dan Object Database”, PT Alex media komputindo, Jakarta, 2007.
Dony Ariyus. “Intrusion Detection System”, ANDI, Yogyakarta, 2007. Edhy Sutanta. “Komunikasi Data Dan Jaringan Komputer”, Graham Ilmu,
Yogyakarta, 2005. Edi S. Mulyanta. “Pengenalan Protokol Jaringan Wireless Komputer”, ANDI,
yogyakarta, 2005. Hendra Wijaya. “Belajar Sendiri : Exchange Server 2007”, PT.elex media
komputindo, Jakarta, 2007. http:cahyoedi.files.wordpress.com200803layer-protocol-standar-ieee-
80216.jpg
Kenneth C Laudon dan Jean P laudon. “Sistem Informasi Manajemen 2 ed.10”,
salemba empat, jakarta, 2008. Lammle, Todd. “CCNA : Cisco Certified Network Associate Study Guide”, Sybex,
Canada, 2007. Lia Kuswayatno. “Mahir Berkomputer”, Grafindo Media Pratama, Jakarta, 2006.
Lukas Tanutama. “Jaringan Computer”, PT. Alex Media Komputindo, Jakarta, 1995.
110
Mcreynolds. “Networking Basics CCNA 1 Labs and Study Guide”, cisco systems, india, 2007.
Melwin Syafrizal. “Pengantar Jaringan Komputer”, Andi, Yogyakarta, 2005. Murti Martoyo. “Lahirnya tahun Indonesia untuk ilmu pengetahuan 2005-2006:
buku eksklusif”, Lembaga Ilmu Pengetahuan Indonesia,Indonesia, 2005. Naproni. “Seri Penuntun Praktis : Membangun Lan Dengan Windows Xp”,
PT.elex media komputindo, Jakarta, 2007. Onno W Purbo. “Buku Pintar Internet TCPIP”, PT. Alex Media Komputindo,
Jakarta, 2007. Rahmat Rafiudin. “Panduan Membangun Jaringan Komputer Untuk Pemula”,
PT.elex media komputindo, Jakarta, 2003 Rahmat Rafiudin. “MengupasTuntas Cisco Router”, PT.elex media komputindo,
Jakarta, 2003. Telkom.net. “Packet-switched”, artikel ini diakses tanggal 23 februari 2010 pada
jam 20.07,
dari http:www.telkom.netindex.php?option=
com_glossaryfunc=displayletter=PItemid=86catid=39page=1 Wahana Komputer. “SPP Menginstal Jaringan Komputer”, PT. Alex Media
Komputindo, Jakarta, 2006.
Wikipedia bahasa Indonesia, ensiklopedia bebas. “Topologi Jaringan”, artikel ini diakses
tanggal 23
februari 2010
pada jam
19.24, dari
http:clickmusab.blogspot.com201004perangkat-perangkat-wan.html
Wikipedia bahasa Indonesia, ensiklopedia bebas. “Topologi Jaringan”, artikel ini diakses
tanggal 23
februari 2010
pada jam
15:29, dari
http:id.wikipedia.orgwikiJaringan_komputer
Wikipedia bahasa Indonesia, ensiklopedia bebas. “Analisis”, artikel ini diakses tanggal
24 februari
2010 pada
jam 12:24,
dari http:id.wikipedia.orgwikiAnalisis
Wikipedia Bahasa Indonesia, Ensiklopedia Bebas. “Circuit switching”, artikel ini diakses
tanggal 28
April 2010,
dari http:id.wikipedia.orgwikiCircuit_switching
111
Wikipedia Bahasa Indonesia, Ensiklopedia Bebas. “Sistem Deteksi Instruksi”, artikel
ini diakses
tanggal 12
September 2008,
dari http:id.wikipedia.orgwikiSistem_deteksi_intrusi
Wikipedia Bahasa Indonesia, Ensiklopedia Bebas. “Jaringan Komputer”, artikel ini
diakses tanggal
23 Mei
2010, dari
http:id.wikipedia.orgwikiJaringan_komputer Yuni Sare dan P. Citra. “Antropologi SMAMA Kls XII Diknas”, PT. Grasindo,
Jakarta, 2006.
1
PAKET DATA
Implementation Intrusion Detection System For Filtering Data Packets
Muhammad Satria Nugraha
Mahasiswa Program Studi Teknik Informatika Universitas Islam Negeri Syarif Hidayatullah Jakarta
E-mail : satria_nightmare1yahoo.com
ABSTRAK Gangguan keamanan dapat dibagi menjadi dua kategori, gangguan internal dan gangguan eksternal.
Gangguan internal terjadi dari pihak yang sudah mengetahui kondisi jaringan, dan gangguan eksternal terjadi dari pihak yang sengaja ingin menjatuhkan dinding keamanan. Gangguan keamaan yang terjadi
pada tempat yang menjadi studi kasus ini terjadi dari pihak internal yang ingin menjatuhkan sistem kerja jaringan dan ingin mencoba ketahanan dari keamanan jaringan yang ada pada tempat tersebut.
Dengan menggunakan IDS Intrusion Detection System hal tersebut dapat diatasi dengan cara mengenali setiap pola serangan yang dilakukan oleh intruder. Untuk mendeteksi setiap gejala
serangan tersebut, sistem menggunakan pola pengenalan terhadap source yang didapat dari pihak yang dianggap sebagai ancaman dalam sistem jaringan komputer. Metode pengembangan sistem yang
digunakan dalam penelitian ini adalah Network Development Life Cycle. Penulis menggunakan Snort, Barnyard, dan BASE yang diimplementasikan pada mesin sensor berbasis Open Source. Keseluruhan
sistem dibangun dalam simulasi WAN yang merepresentasikan sistem produksi. Hasil penelitian skripsi ini menyimpulkan bahwa setiap tindakan yang dilakukan oleh penyerang terhadap jaringan
dapat diketahui oleh mesin sensor, sehingga dapat dilakukan pencegahan sebelum terjadi kerusakan data yang lebih luas.
Kata Kunci : Intrusion Detection System IDS, Snort, BASE
1. PENDAHULUAN
Gangguan pada dasarnya dapat dibagi menjadi dua bagian, pertama adalah gangguan internal dan kedua
adalah gangguan
eksternal. Gangguan
internal merupakan gangguan yang berasal dari lingkup dalam
jaringan infrastruktur tersebut, dalam hal ini adalah pihak-pihak yang telah mengetahui kondisi keamanan
dan kelemahan dari jaringan tersebut. Gangguan eksternal adalah gangguan yang berasal dari pihak luar
yang ingin mencoba atau dengan sengaja ingin membobol dinding keamanan yang ada.
Pada yayasan yang menjadi tempat studi kasus penulis, terdapat gangguan keamanan yang terjadi dari
pihak internal yaitu seorang pengguna yang ingin menjatuhkannya kinerja dari jaringan dan melakukan
pengujian ketahanan terhadap sistem keamanan yang terdapat pada tempat penelitian penulis. Penulis
melakukan pemantauan terhadap jaringan menemukan adanya tingkat lalu-lintas yang cukup tinggi. Proses
tersebut terjadi melalui koneksi jaringan wireless yang disediakan oleh pihak yayasan yang berhasil diakses oleh
pihak yang ingin melakukan pengerusakan.
Sistem untuk mendeteksi gangguan dari segi- segi yang telah dipaparkan diatas memang telah
banyak dibuat, tetapi sistem yang mampu melakukan pendeteksian seperti halnya manusia sangatlah jarang,
dalam hal ini mampu melakukan analisa serta mempelajari kondisi yang ada. Keamanan jaringan
bergantung pada kecepatan pengaturan jaringan dalam menindaklanjuti sistem saat terjadi gangguan. Salah
satu komponen dari jaringan komputer yang perlu dikelola dengan menggunakan manajemen jaringan
adalah Intrusion Detection System IDS. Penerapan IDS diusulkan sebagai salah satu solusi yang dapat
digunakan untuk membantu pengaturan jaringan untuk memantau kondisi jaringan dan menganalisa paket-
paket berbahaya yang terdapat dalam jaringan tersebut.
IDS diterapkan karena mampu medeteksi paket- paket
berbahaya pada jaringan
dan langsung
memberikan peringatan kepada pengatur jaringan tentang kondisi jaringannya saat itu. Sudah terdapat
banyak software IDS seperti Snort yang merupakan open source IDS yang juga digunakan dalam penelitian
khususnya untuk filtering paket data. Namun belum terdapat sistem antar muka yang membantu para
pengguna dalam mengatur sistem sehingga penerapan IDS ini masih sulit dilakukan. Oleh karena itu pada
YAYASAN
PEMBINAAN PENDIDIKAN
NUSANTARA diusulkan untuk membuat sistem IDS lengkap dengan tampilan antar muka berbasiskan web
dengan beberapa fitur tambahan yang diharapkan dapat membantu administrator dalam memonitor kondisi
jaringannya
serta meningkatkan
mutu jaringan
tersebut.
2
2.1 Intrusion Detection System IDS
Websters mendefinisikan sebuah intrusi sebagai tindakan pemaksaan, memasuki tempat
atau negara tanpa adanya undangan, dibenarkan, atau sambutan. Ketika kita berbicara tentang
deteksi intrusi kita mengacu kepada tindakan mendeteksi suatu gangguan yang tidak sah oleh
komputer di sebuah jaringan. Tindakan ini intrusi, merupakan upaya untuk kompromi, atau dinyatakan
merugikan,
ke perangkat
jaringan lainnya.
Kohlenberg, 2007:2 2.1.1 Fungsi Intrusion Detection System
Beberapa alasan untuk memperoleh dan menggunakan IDS intrusion detection
system
Ariyus, 2007:31, diantaranya
adalah: 1.
Mencegah resiko keamanan yang terus meningkat, karena banyak
ditemukan kegiatan ilegal yang diperbuat oleh orang-orang yang
tidak
bertanggung jawab
dan hukuman
yang diberikan
atas kegiatan tersebut.
2. Mendeteksi
serangan dan
pelanggaran keamanan
sistem jaringan yang tidak bisa dicegah oleh
sistem umum pakai, seperti firewall. Sehingga
banyak menyebabkan
adanya begitu
banyak lubang
keamanan, seperti: Banyak dari legacy sistem, sistem
operasi tidak patch
maupun update.
Patch tidak diperhatikan dengan baik,
sehingga menimbulkan
masalah baru
dalam hal
keamanan. User yang tidak memahami
sistem, sehingga jaringan dan protokol yang mereka gunakan
memiliki lubang keamana. User dan administrator membuat
kesalahan dalm konfigurasi dan dalam menggunakan sistem.
3. Mendeteksi
serangan awal.
Penyerang akan menyerang suatu siste
yang biasanya
melakukan langkah-langkah awal yang mudah
diketahui yaitu dengan melakukan penyelidikan atau menguji sistem
jaringan yang akan menjadi target, untuk mendapatkan titik-titik dimana
mereka akan masuk.
4. Mengamankan file yang keluar dari
jaringan. 5.
Sebagai pengendali untuk rancangan keamanan
dan administrator,
terutama bagi perusahaan yang besat Menyediakan
informasi yang
akurat terhadap
ganguan secara
langsung, meningkatkan diagnosis, recovery, dan
mengoreksi faktor-faktor
penyebab serangan.
2.1.2 Peran Intrusion Detection System
IDS intrusion detection system juga memiliki peran penting untuk mendapatkan
arsitektur defence-in-depth pertahanan yang mendalam
dengan melindungi
akses jaringan internal, sebagai tambahan dari
parameter defence. Hal-hal yang dilakukan IDS intrusion
detection system pada
jaringan internal adalah sebagai berikut: Ariyus, 2007:34
Memonitor akses database : ketika mempetimbangkan pemilihan kandidat
untuk penyimpanan data, suatu perusahaan akan memilih database sebagai solusi
untuk menyimpan
data-data yang
berharga. Melindungi e-mail server : IDS intrusion
detection system juga berfungsi untuk mendeteksi virus e-mail seperti QAZ,
Worm, NAVIDAD Worm, dan versi terbaru dari ExploreZip.
Memonitor policy security : jika ada pelanggaran terhadap policy security maka
IDS intrusion detection system akan memberitahu bahwa telah terjadi sesuatu
yang tidak sesuai dengan aturan yang ada.
2.1.3 Tipe Intrusion Detection System
Pada dasarnya terdapat tiga macam IDS intrusion detection system, yaitu: Ariyus,
2007:36 1.
Network based Intrusion Detection System NIDS : Semua lalu lintas yang
mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada
percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS
umumnya terletak di dalam segmen jaringan penting di mana server berada
atau terdapat pada pintu masuk jaringan. Kelemahan NIDS adalah
bahwa
NIDS agak
rumit diimplementasikan
dalam sebuah
jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor
switch Ethernet
sekarang telah
menerapkan fungsi IDS di dalam switch buatannya untuk memonitor
port atau koneksi. 2.
Host based Intrusion Detection System HIDS: Aktivitas sebuah host jaringan
individual akan dipantau apakah terjadi sebuah
percobaan serangan
atau penyusupan ke dalamnya atau tidak.
HIDS seringnya
diletakkan pada
server-server kritis di jaringan, seperti halnya firewall, web server, atau server
yang terkoneksi ke Internet. 3.
Distributed Intrusion Detection System DIDS : sekumpulan sensor IDS yang
saling terhubung satu sama lain dan berfungsi
sebagai remotet
sensor sensor jarak jauh yang memberikann
3 pelaporanpada
terpusat.
2.1.4 Keuntungan dan Kekurangan IDS
Berikut ini beberapa keuntungan dari penerapan IDS pada
sistem jaringan komputer :
1.Secara efektif
mendeteksi aktifitas
penyusupan, penyerangan atau tindak pelanggaran lainnya yang mengacam aset
atau sumber daya sistem jaringan. 2.IDS
membuat administrator
diinformasikan tentang status keamanan. 3.IDS secara berkesinambungan mengamati
traffic dari sistem jaringa komputer dan secara rinci menginformasikan setiap event
yang berhubungan
dengan aspek
keamanan. 4.IDS
menyediakan informasi
akurat terhadap
gangguan secara
langsung, meningkatkan
diagnosis, pemulihan,
mengoreksi sejumlah faktor penyebab intursi atau serangan.
5.Sejumlah file log yang berisi catatan
aktifitas kinerja IDS adalah bagian penting dari forensik komputer yang dapat
digunakan sebagai sumber informasi untuk proses penelusuran aktivitas serangan yang
terjadi, analisis dan audit kinerja sensor IDS serta sebagai barang bukti untuk
tindakan hukum.
Ada pula
kekeurangan yang
terdapat pada penerapan sensor IDS, sebagai berikut :
1. Rentang waktu antara pengembangan teknik penyerangan atau intrusi dan
pembuatan signature, memungkinkan penyerang untuk mengeksploitasi IDS
yang tidak mengenali jenis serangan spesifik. Karena signature tidak dapat
dibuat
tanpa mempelajari
traffic seranagan.
2. False Negative
adalah serangan
sesungguhnya yang tidak terdeteksi maka tidak ada peringatan atau
notification mengenai peristiwa ini. 3. False Positive adalah kesalahan IDS
dalam mendeteksi traffic network normal sebagai suatu serangan. Jika
terjadi dalam
jumlah besar
berkemungkinan menutupi kejadian intrusi sesungguhnya.
2.2 Snort