8
Bab 2 Tinjauan Pustaka
2.1 Penelitian Sebelumnya
Pada  penelitian  yang  berjudul “Sistem  Deteksi  Dan
Penanganan  Intruisi  Menggunakan  Snort  dan  Base  Implementasi Pada  PT.  O
asys  Solusi  Teknologi”  telah  mengimplementasikan
Intrusion  Detection  System
IDS  berbasis  Snort  yang  mampu mendeteksi  adanya  serangan  dan  menampilkan
alerts
serangan tersebut melalui
web
BASE Kuswardani, dkk, 2011. Pada  penelitian  yang  telah  dilakukan,  ada  dua  macam
pengujian sistem yaitu dengan simulasi serangan ICMP
flooding
dan
Port  Scanning
.  Pada  simulasi  ICMP
flooding
,
attacker
melakukan
ping
dengan
bytes
besar agar memenuhi
bandwidth
dan membanjiri jaringan  dengan
request
pengiriman  paket  besar-besaran  sekaligus.
Ping
yang diberikan adalah 1001
bytes
, berbeda dengan
ping
normal yang hanya 56
bytes
sehingga Snort akan menganggap
ping
tersebut sebagai suatu
intrusion
.
Gambar 2.1 Ping Normal Kuswardani, dkk, 2011
9
Gambar  2.1  menjelaskan
ping
dalam  jumlah  kecil  yang  akan dibaca  Snort  bukan  sebagai
intrusion
karena  tidak  sesuai  dengan pola yang ada pada
rules
Snort.
Gambar 2.2 Ping dengan 1001 Bytes Kuswardani, dkk, 2011
Gambar  2.2  menjelaskan
ping
dengan  1001
bytes
yang  akan dianggap sebagai
intrusion
karena pola yang ada sesuai dengan pola pada
rules
Snort Kuswardani, dkk, 2011. Pada
penelitian yang berjudul “
Effective
SQL
Injection Attack Reconstruction  Using  Network  Recording
”  membahas  tentang bagaimana  pola  serangan  SQL
Injection
itu  terjadi.  Selain  itu  juga dibahas  bagaimana  rekonstruksi  yang  dilakukan  agar  dapat
mengetahui sumber dari serangan SQL
Injection
Pomeroy, 2010. Beberapa  penelitian  di  atas  telah  memberikan  beberapa
pengetahuan  yang  sangat  berguna.  Maka  dari  itu,  selanjutnya  dapat digunakan  sebagai  pendukung  dalam  proyek  tugas  akhir  ini,  yaitu
untuk membangun sebuah
Intrusion Detection System
IDS berbasis Snort  yang  bertujuan  untuk  mendeteksi  adanya  serangan  atau
penyusupan.  Dari  hasil  deteksi  tersebut,  kemudian  akan  dilakukan proses rekonstruksi guna menemukan sumber serangan.
10
2.2
Network Forensic
Network Forensic
forensik jaringan
adalah proses
menangkap,  mencatat  dan  menganalisa  aktifitas  jaringan  guna menemukan bukti digital
digital evidence
dari suatu serangan atau kejahatan  yang  dijalankan  menggunakan  jaringan  komputer
sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku Sadimin, 2011. Bukti digital
digital evidence
dapat diidentifikasi dari  pola  serangan  yang  dikenali,  penyimpangan  dari  perilaku
normal  jaringan  ataupun  penyimpangan  dari  kebijakan  keamanan yang  diterapkan  pada  jaringan.  Adapun  fokus  utama  dari  forensik
jaringan  adalah  mengidentifikasi  semua  kemungkinan  yang  dapat menyebabkan  pelanggaran  keamanan  sistem  dan  membuat
mekanisme pendeteksian dan pencegahan yang dapat meminimalisir kerugian yang lebih banyak.
Forensik  jaringan  merupakan  bagian  dari  forensik  digital, dimana  bukti  ditangkap  dari  jaringan  dan  diinterpretasikan
berdasarkan  pengetahuan  dari  serangan.  Forensik  jaringan  ini  dapat digunakan  untuk  menemukan  kejahatan  di  dunia  maya  seperti
cybercrime
yaitu  dengan  melakukan  rekonstruksi  serangan berdasarkan  analisis  bukti  penyusupan.  Misalnya  saja  seorang
a
dministrator
jaringan  tidak  bisa  seluruhnya  bergantung  pada  IDS untuk  menjaga  jaringannya.
Administrator
juga  memerlukan  proses investigasi  dan  alat  audit  untuk  melakukan  investigasi  kejadian
secara  lengkap  dan  memulihkan  jaringan  dari  ancaman  atau serangan  yang  terjadi.  Adapun  dalam  melakukan  proses  forensik
jaringan terdiri dari beberapa tahap antara lain:
11
1. Akuisisi dan Pengintaian
Reconnaissance
Tahap  awal  proses  forensik  merupakan  hal  yang  kritis  karena tahap  ini  akan  menentukan  keberhasilan  dalam  proses  forensik.
Tahap  ini  merupakan  proses  pengumpulan  data  dan  pengintaian, baik data volatil jika bekerja pada sistem online maupun data non-
volatil  disk  terkait.  Pada  proses  ini  terdiri  dari  beberapa  tahap yaitu:
 Pengumpulan Data Volatil
Data  volatil  dikumpulkan  dari  berbagai  sumber,  yakni register proses, memori virtual dan fisik, proses-proses yang
sedang  berjalan,  maupun  keadaan  jaringan.  Sumber informasi  tersebut  pada  umumnya  mempunyai  informasi
dalam  periode  yang  singkat,  sehingga  waktu  pengumpulan bersifat  kritis  dan  harus  sesegera  mungkin  diambil  setelah
terjadi insiden. 
Melakukan
Trap
dan
Trace Trap
dan
trace
merupakan  proses  untuk  memonitor
header
dari  trafik  internet  tanpa  memonitor  isinya  tidaklah  legal untuk  memonitor  isi  dari  suatu  komunikasi  data.  Proses  ini
merupakan  cara  non  intrusif  untuk  menentukan  sumber serangan  jaringan  atau  untuk  mendeteksi  kelainan  trafik
karena  hanya  mengumpulkan
header
paket  TCPIP  dan bukan isinya.
2. Analisis Data
Pada  tahap  ini  meliputi  proses  menganalisa  data  yang diperoleh dari proses sebelumnya, seperti analisa
real-time
dari data volatil,  analisa  file  log,  korelasi  data  dari  berbagai
device
pada
12
jaringan  yang  dilalui  serangan  dan  pembuatan
time-lining
dari informasi yang diperoleh. Pada proses ini terdiri dari beberapa tahap
yaitu: 
File log sebagai  sumber informasi File  log  dapat  merupakan  sumber  informasi  yang  penting
bagi proses forensik. File log mengandung informasi tentang berbagai  sumber  daya  sistem,  proses-proses  dan  aktifitas
pengguna. 
Interpretasi trafik jaringan Untuk  dapat  mengidentifikasi  trafik  jaringan  yang  tidak
normal  dan  mencurigakan  harus  dapat  mengenali  dengan baik  pola  trafik  jaringan  yang  normal.  Jika  pola  trafik  tidak
normal  indikasinya biasanya alamat  IP sumber terlihat tidak lazim palsu karena berupa satu set alamat IP cadangan yang
biasanya  digunakan  di  dalam  jaringan  sebagai  alamat  privat misalnya dengan NAT dan tidak pernah muncul di internet.
Juga
time-stamp
terlalu  berdekatan,
source  port
dan  nomor urut  yang  naik  secara  seragam  merupakan  petunjuk  bahwa
hal ini merupakan paket yang tidak normal. Paket ini menjadi SYN
flood
,  suatu  jenis  DoS
denial  of  service
atau  suatu serangan terhadap
server.
 Pembuatan
time lining
MAC
Modified Access Creation time
merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat
digunakan untuk membuat
time lining
dari kejadian-kejadian. M-times  berisi  informasi  tentang  kapan  file  dimodifikasi
terakhir  kali,  A-times  mengandung  informasi  waktu  akses
13
terakhir  membaca  atau  mengeksekusi  dan  C-times  berisi waktu terakhir status file diubah.
3. Recovery
Tahap  ini  meliputi  proses  untuk  mendapatkanmemulihkan kembali  data  yang  telah  hilang  akibat  adanya  intrusi,  khususnya
informasi pada
disk
yang berupa file atau direktori.
2.3
Cybercrime
2.3.1
Pengertian
Cybercrime
Seiring  dengan  perkembangan  teknologi,  menyebabkan munculnya  kejahatan  yang  disebut  dengan
Cybercrime
atau kejahatan  melalui  jaringan  internet.  Munculnya  beberapa  kasus
cybercrime
di  Indonesia,  seperti  pencurian  kartu  kredit,
hacking
beberapa situs, menyadap transmisi data orang lain, misalnya
email,
dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki  ke  dalam  program  komputer.  Dengan  adanya
cybercrime
ini  telah  menjadi  ancaman  stabilitas,  sehingga pemerintah  sulit  mengimbangi  teknik  kejahatan  yang  dilakukan
dengan teknologi komputer, khususnya jaringan internet.
Cybercrime
dapat  diartikan  sebagai  bentuk-bentuk  kejahatan yang  timbul  karena  pemanfaatan  teknologi  internet
.  Cybercrime
sering  diidentikkan  dengan
computer  cryme
.  Menurut
The  U.S. Department  of  Justice,
computer  cryme
diartikan  sebagai “…any
illegal  act  requiring  knowledge  of  computer  technology  for  its perpetration,  investigation,
or prosecution”. Adapun menurut Andi Hamzah  mengartikan  kejahatan  komputer  sebagai
“Kejahatan  di
14
bidang  komputer  secara  umum  dapat  diartikan  sebagai  penggunaan k
omputer secara ilegal”. Jadi  secara  ringkas
cybercrime
dapat  didefinisikan  sebagai perbuatan  melawan  hukum  yang  dilakukan  dengan  menggunakan
internet  yang  berbasis  pada  kecanggihan  teknologi  komputer  dan telekomunikasi.
2.3.2
Motif  Kegiatan
Cybercrime
Berdasarkan  motif  kegiatan  yang  dilakukannya,
cybercrime
dapat digolongkan menjadi dua jenis, yaitu: 1.
Cybercrime
sebagai tindakan murni kriminal Kejahatan  yang  murni  merupakan  tindak  kriminal  merupakan
kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini  biasanya  menggunakan  internet  hanya  sebagai  sarana  kejahatan.
Contoh  kejahatan  semacam  ini  adalah
Carding,
yaitu  pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. 2.
Cybercrime
sebagai kejahatan “abu-abu” Pada  jenis  kejahatan  di  internet  yang  masuk  dalam  wilayah
“abu-abu”  cukup  sulit  menentukan  apakah  itu  merupakan  tindak kriminal  atau  bukan  mengingat  motif  kegiatannya  terkadang  bukan
untuk  kejahatan.  Salah  satu  contohnya  adalah
probing
atau
portscanning.
Ini  adalah  sebutan  untuk  semacam  tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan
informasi  sebanyak-banyaknya  dari  sistem  yang  diintai,  termasuk sistem  operasi  yang  digunakan,
port-port
yang  ada,  baik  yang terbuka maupun tertutup dan sebagainya.
15
2.3.3
Sasaran Kejahatan
Cybercrime
Berdasarkan sasaran
kejahatan,
cybercrime
dapat dikelompokan menjadi beberapa kategori, yaitu:
1.
Cybercrime
yang menyerang individu
Against Person
Jenis  kejahatan  ini,  sasaran  serangannya  ditujukan  kepada perorangan  atau  individu  yang  memiliki  sifat  atau  kriteria  tertentu
sesuai  tujuan  penyerangan  tersebut.  Beberapa  contoh  kejahatan  ini antara lain:
 Pornografi  yaitu  kegiatan  yang  dilakukan  dengan  membuat,
memasang,  mendistribusikan,  dan  menyebarkan  material yang  berbau  pornografi,  cabul,  serta  mengekspos  hal-hal
yang tidak pantas. 
Cyberstalking
yaitu  kegiatan  yang  dilakukan  untuk mengganggu
atau melecehkan
seseorang dengan
memanfaatkan  komputer,  misalnya  dengan  menggunakan
e- mail
yang  dilakukan  secara  berulang-ulang  seperti  halnya teror  di  dunia
cyber.
Gangguan  tersebut  bisa  saja  berbau seksual, religius, dan lain sebagainya.
Cyber-Tresspass
yaitu  kegiatan  yang  dilakukan  melanggar area  privasi  orang  lain  seperti  misalnya
web  hacking
,
probing, port scanning
dan lain sebagainya. 2.
Cybercrime
yang menyerang hak milik
Against Property Cybercrime
yang dilakukan untuk menggangu atau menyerang hak  milik  orang  lain.  Beberapa  contoh  kejahatan  jenis  ini  misalnya
pengaksesan  komputer  secara  tidak  sah  melalui  dunia
cyber
, pemilikan informasi elektronik secara tidak sahpencurian informasi,
16 carding,  cybersquating,  hijacking,  data  forgery
dan segala kegiatan yang bersifat merugikan hak milik orang lain.
3.
Cybercrime
yang menyerang
pemerintah
Against Government
Cybercrime  Againts  Government
dilakukan  dengan  tujuan khusus  penyerangan  terhadap  pemerintah.  Kegiatan  tersebut
misalnya
cyber  terorism
sebagai  tindakan  yang  mengancam pemerintah  termasuk  juga
cracking
ke  situs  resmi  pemerintah  atau situs militer.
2.3.4
Jenis
Cybercrime
Berdasarkan  jenis  aktifitas  yang  dilakukannya,
cybercrime
dapat digolongkan menjadi beberapa jenis, yaitu:
1. Unauthorized Access
Merupakan kejahatan  yang terjadi  ketika seseorang memasuki atau  menyusup  ke  dalam  suatu  sistem  jaringan  komputer  secara
tidak  sah,  tanpa  izin,  atau  tanpa  sepengetahuan  dari  pemilik  sistem jaringan komputer yang dimasukinya.
2. Illegal Contents
Merupakan  kejahatan  yang  dilakukan  dengan  memasukkan data  atau  informasi  ke  internet  tentang  suatu  hal  yang  tidak  benar,
tidak  etis,  dan  dapat  dianggap  melanggar  hukum  atau  menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3. Data Forgery
Kejahatan jenis  ini dilakukan dengan tujuan memalsukan data pada  dokumen-dokumen  penting  yang  ada  di  internet.  Dokumen-
17
dokumen  ini  biasanya  dimiliki  oleh  institusi  atau  lembaga  yang memiliki situs berbasis
web database.
4.
Cyber Espionage,
sabotase dan
Extortion Cyber  Espionage
merupakan  kejahatan  yang  memanfaatkan jaringan  internet  untuk  melakukan  kegiatan  mata-mata  terhadap
pihak  lain,  dengan  memasuki  sistem  jaringan  komputer  pihak sasaran.  Adapun  sabotage  and
extortion
merupakan  jenis  kejahatan yang  dilakukan  dengan  membuat  gangguan,  perusakan  atau
penghancuran  terhadap  suatu  data,  program  komputer  atau  sistem jaringan komputer yang terhubung dengan internet.
5.
Hacking, cracker
dan
Carding
Istilah
hacker
biasanya  mengacu  pada  seseorang  yang  punya minat  besar  untuk  mempelajari  sistem  komputer  secara  detail  dan
bagaimana  meningkatkan  kapabilitasnya.  Adapun  mereka  yang sering  melakukan  aksi-aksi  perusakan  di  internet  lazimnya  disebut
cracker.
Boleh  dibilang
cracker
ini  sebenarnya  adalah
hacker
yang yang  memanfaatkan  kemampuannya  untuk  hal-hal  yang  negatif.
Aktivitas
cracking
di  internet  memiliki  lingkup  yang  sangat  luas, mulai  dari  pembajakan  account  milik  orang  lain,  pembajakan  situs
web,  probing,
menyebarkan  virus,  hingga  pelumpuhan  target sasaran.  Tindakan  yang  terakhir  disebut  sebagai  DoS
Denial  Of Service
.
2.3.5
Penanggulanggan
Cybercrime
Aktifitas  pokok  dari
cybercrime
adalah  penyerangan  terhadap
content,  computer  system
dan
communication  system
milik  orang lain  atau  umum  di  dalam
cyberspace.
Fenomena
cybercrime
18
memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan  lain  pada  umumnya.
Cybercrime
dapat  dilakukan  tanpa mengenal  batas  teritorial  dan  tidak  memerlukan  interaksi  langsung
antara  pelaku  dengan  korban  kejahatan.  Mengamankan  sistem merupakan  salah  satu  cara  dalam  menanggulangi
cybercrime.
Pengamanan  sistem  secara  terintegrasi  sangat  diperlukan  untuk meminimalisasikan  kemungkinan  perusakan  tersebut.  Membangun
sebuah keamanan sistem harus sesuai dengan langkah-langkah yang terintegrasi  pada  keseluruhan  subsistemnya,  dengan  tujuan  dapat
mempersempit atau
bahkan menutup
adanya celah-celah
unauthorized  actions
yang merugikan. Pengamanan secara personal dapat  dilakukan  mulai  dari  tahap  instalasi  sistem  sampai  akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan  adanya  penyerangan  sistem  melaui  jaringan  juga  dapat
dilakukan  dengan  melakukan  pengamanan  FTP,  SMTP,  Telnet  dan pengamanan
Web Server.
2.4 SQL