Perancangan dan Implementasi Honeyspot dan IPS (Intrusion Prevention System) Menggunakan HoneyD, Fwsnort dan PSAD pada Server DPPKAD Kab Ciamis Sebagai Penunjang Keamanan Jaringan

RIWAYAT HIDUP

  1.Data Pribadi

  Nama : Taufan Gema Ramadhan NIM : 10110333 Tempat, Tanggal Lahir : Bandung, 5 April 1992 Jenis Kelamin : Laki - Laki Agama : Islam Status : Belum Kawin Kewarganegaraan : Indonesia Golongan Darah : O

  Alamat : Jl. Pamekar Timur 1 no. 8 RT 02 RW 03 Kel. Mekar Mulya Kec. Panyileukan Bandung

  No. Telp / HP : 08562111183 E-mail

  

  2. Pendidikan Formal

  1997

  : TK Putra Karya 1998

  • – 1998

  : SDN Bina Harapan 01 2004

  • – 2004

  : SMPN 50 Bandung 2007

  • – 2007

  : SMK Tadika Puri

  • – 2010

  

PERANCANGAN DAN IMPLEMENTASI HONEYPOT DAN IPS (

  

INTRUTION PREVENTION SYSTEM ) MENGGUNAKAN

HONEYD, FWSNORT DAN PSAD PADA SERVER DPPKAD KAB.

  

CIAMIS SEBAGAI PENUNJANG KEAMANAN JARINGAN

SKRIPSI

Diajukan untuk Menempuh Ujian Akhir Sarjana

  

TAUFAN GEMA RAMADHAN

10110333

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

  

2016

KATA PENGANTAR

  Assalamu‟alaikum Warahmatullahi Wabarakatuh Alhamdulillah, puji serta syukur penulis panjatkan kehadirat Allah SWT, sang pencipta alam beserta ininya yang segala sesuatu tidak akan lepas dari pengawasannya dan tidak pernah berhenti memberikan nikmat dan karunia kepada hamba-Nya. Salam serta shalawat semoga tercurah kepada Rasulullah SAW, beserta keluarganya, dan para sahabatnya. Allahu akbar, Allah maha besar yang telah memberikan potensi akal dan ilmu kepada hamba-Nya, sehingga kita dapat berpikir tentang segala sesuatu, nikmat, rahmat, dan hidayah-Nya. Atas izin-Nya penyususan tugas akhir, jenjang S1 Universitas Komputer Indonesia (UNIKOM), dapat diselesaikan dengan baik. Adapun judul yang diambil yaitu

  “Perancangan

dan Implementasi Honeypot dan IPS ( Intrution Prevention System )

HoneyD, Fwsnort dan PSAD pada Server DPPKAD Kab. menggunakan Ciamis Sebagai Penunjang Keamanan Jaringan

  Penulis menyadari bahwa di dalam penyusunan tugas akhir ini, masih terdapat kekurangan-kekurangan, baik ditinjau dari tata cara penulisan maupun dari materi yang dikaji, dan masih jauh dikatakan sempurna. Oleh karena itu, penulis mengjarapkan adanya kritik dan saran yang membangun, demi peningkatan mutu tugas akhir ini, Insya Allah akan diterima dengan senang hati dan lapang dada.

  Dalam kesempatan ini penulis ingin mengucapkan banyak terima kasih kepada :

  1. Ibu dan Bapak beserta keluarga tercinta yang selalu memberikan doa yang terbaik, do‟a-mu adalah kekuatan serta dukungan terbesar dalam hidup ini, hanya Allah SWT yang dapat membalas semua jasamu dengan Sebaik-baik

  2. Bapak Angga Setiyadi, S.Kom., M.Kom. selaku dosen pembimbing yang selalu memberikan saran, semangat, pembelajaran, dan meluangkan waktunya dalam menyelesaikan tugas akhir ini.

  3. Bapat Iskandar Ikbal. S.T., M.Kom. selaku dosen penguji ke satu.

  4. Bapak Irawan Afrianto, S.T., M.T. selaku Ketua Jurusan IF dan dosen penguji ke dua.

  5. Bapak Adam Mukharil Bachtiar, S.Kom., M.T. selaku dosen wali IF-8.

  6. Ibu Dede Ratikana, S.Sos selaku Kasubag Kepegawaian & Umum dan bapak Y. Maryun Ruswandi, SE., M.SI selaku Kabid Akuntansi & Pelaporan yang telah memberikan izin untuk melakukan penelitian di DPPKAD kab.Ciamis

  7. Bapak Arif Junaidi selaku staff it di DPPKAD kab.Ciamis yang telah menjadi pembimbing lapangan dan narasumber wawancara untuk memperoleh berbagai informasi yang dibutuhkan selama penelitian berlangsung.

  8. Semua teman-teman IF-8 2010, terima kasih atas segala dukungan dan bantuannya demi terselesaikannya tugas akhir ini.

  9. Semua teman-teman bimbingan bapak Angga Setiyadi, S.Kom., M.Kom. terima kasih atas dukungan, bantuan, informasi, dan kebersamaannya selama ini, semoga Allah SWT membalas segala kebaikanya.

  Akhir kata, semoga semua pihak yang telah memberikan bantuan mendapatkan balasan dari Allah SWT. Amin !!. Wassalamu‟alaikum Warahmatullahi Wabarakatuh

  Bandung, Juli 2016 Penulis

  DAFTAR ISI

  LEMBAR JUDUL LEMBAR PENGESAHAN ABSTRAK ............................................................................................................... i

  

ABSTRACT .............................................................................................................. ii

  KATA PENGANTAR ........................................................................................... iii DAFTAR ISI ........................................................................................................... v DAFTAR GAMBAR ............................................................................................ xii DAFTAR TABEL .............................................................................................. xviii DAFTAR SIMBOL .............................................................................................. xix DAFTAR LAMPIRAN ......................................................................................... xx

  PENDAHULUAN ................................................................................ 1

  BAB 1

  1.1 Latar Belakang ...................................................................................... 1

  1.2 Perumusan Masalah .............................................................................. 3

  1.3 Maksud dan Tujuan .............................................................................. 3

  1.4 Batasan Masalah ................................................................................... 4

  1.5 Metodologi Penelitian ........................................................................... 4

  1.6 Sistematika Penulisan ........................................................................... 6 LANDASAN TEORI ............................................................................ 9

  BAB 2

  2.1 Jaringan Komputer ................................................................................ 9

  2.1.1 Berdasarkan Area Cakupan ................................................................ 10

  2.1.3 Berdasarkan Fungsi............................................................................. 15

  2.6.1 Format Pengalamatan IPv6 ................................................................. 25

  2.10.3 Perbedaan Antara Hub dan Switch...................................................... 30

  2.10.2 Hub ...................................................................................................... 30

  2.10.1 Switch .................................................................................................. 29

  2.10 Perangkat Jaringan .............................................................................. 29

  2.9 Simulasi .............................................................................................. 28

  2.8 Base Transceiver Station (BTS) ......................................................... 27

  2.7 Port ..................................................................................................... 25

  2.6 Internet Protocol version 6 (IPv6) ...................................................... 25

  2.2 Topologi Jaringan Komputer .............................................................. 16

  ID dan Host ID ..................................................................... 24

  2.5.1 Network

  2.5 Internet Protocol Version 4 (IPv4) ..................................................... 24

  2.4 TCP/IP dan Subnet Mask .................................................................... 23

  2.3.1 Konsep Dasar TCP/IP ......................................................................... 23

  2.3 Open System Interconnection (OSI) ................................................... 21

  2.2.2 Topologi Logikal ................................................................................ 20

  2.2.1 Topologi Fisik ..................................................................................... 16

  2.10.4 Network Interface Card ...................................................................... 31

  2.10.6 Mikrotik Router-OS ............................................................................ 32

  2.16.3 Perbandingan Low Interaction dan High Interaction Honeypot ......... 41

  2.19.1 Linux ................................................................................................... 49

  2.19 Sistem Operasi Komputer ................................................................... 49

  2.18 Intrusion Prevention System (IPS) ...................................................... 46

  2.17.1 Cara Kerja IDS.................................................................................... 46

  2.17 Intrusion Detection System (IDS) ....................................................... 44

  2.16.5 Macam-macam Sistem Honeypot ....................................................... 43

  2.16.4 Tipe Honeypot..................................................................................... 42

  2.16.2 High Interaction Honeypot ................................................................. 41

  2.10.7 Konektor RJ45 .................................................................................... 33

  2.16.1 Low Interaction Honeypot .................................................................. 40

  2.16 Honeypot ............................................................................................. 39

  2.15 Malware .............................................................................................. 39

  2.14 Scanning .............................................................................................. 38

  2.13 Denial of Service (DoS) Attack ........................................................... 37

  2.12 Tahapan-Tahapan Dalam Pola Serangan Jaringan ............................. 36

  2.11 Keamanan Jaringan Komputer ............................................................ 34

  2.19.1.1 Debian ................................................................................................. 50

  2.19.1.3 Kali Linux ........................................................................................... 52

  2.27 Hping3 ................................................................................................ 60

  3.1.1.2 Pemecahan Masalah Yang Diusulkan................................................. 64

  3.1.1.1 Permasalahan Yang Dihadapi ............................................................. 63

  3.1.1 Analisis Masalah ................................................................................. 63

  3.1 Analisis Sistem ................................................................................... 63

  BAB 3

  2.29 Sqlmap ................................................................................................ 61 ANALISIS DAN PERANCANGAN SISTEM .................................. 63

  2.28 Torshammer ........................................................................................ 60

  2.26 Zenmap ............................................................................................... 58

  2.19.2 Windows ............................................................................................. 53

  2.25 Nmap ................................................................................................... 58

  2.24 Wireshark ............................................................................................ 57

  2.23 Iptables ................................................................................................ 56

  2.22 PSAD .................................................................................................. 56

  2.21 Fwsnort ............................................................................................... 55

  2.20 Shell Script .......................................................................................... 55

  2.19.2.1 Windows Server 2012 ......................................................................... 54

  3.1.2 Analisis Sistem Berjalan ..................................................................... 64

  3.1.2.2 Analisis Topologi Jaringan Internet & Server DPPKAD Kab. Ciamis

  3.1.4.6 Pengujian Dos Attack Menggunakan Torshammer ............................ 77

  3.2.3 Perancangan Arsitektur Jaringan Honeypot & IPS ............................. 91

  3.2.2 Perancangan Perangkat Lunak ............................................................ 91

  3.2.1 Perancangan Perangkat Keras ............................................................. 90

  3.2 Perancangan Sistem ............................................................................ 89

  3.1.4.9 Pengujian Penambahan User Remote Desktop ................................... 85

  3.1.4.8 Pengujian Sqlinjection Untuk Memanipulasi Data ............................. 82

  3.1.4.7 Pengujian Melihat Database Menggunakan Sqlmap.......................... 79

  3.1.4.5 Pengujian Dos Attack Menggunakan Hping3 ..................................... 75

  67

  3.1.4.4 Pengujian Scan Port Menggunakan Nmap/Zenmap ........................... 74

  3.1.4.3 Pola Serangan Menambahkan User Remote Desktop ......................... 73

  3.1.4.2 Pola Serangan SqlInjection ................................................................. 71

  3.1.4.1 Pola Serangan Membuat Down Server Dengan Dos atau DDoS........ 70

  3.1.4 Analisis Keamanan Jaringan ............................................................... 70

  3.1.3.2 Analisis Service Pada Server .............................................................. 69

  3.1.3.1 Analisis Perangkat Keras Jaringan ..................................................... 69

  3.1.3 Analisis Server .................................................................................... 68

  3.2.4 Konfigurasi Aplikasi Keamanan Jaringan .......................................... 93

  3.2.5 Alur Proses Honeypot dan IPS ........................................................... 94

  4.6 Instalasi dan Konfigurasi HoneyD .................................................... 118

  BAB 5

  4.9 Kesimpulan Hasil Pengujian pada Sistem keamanan IPS dan Honeypot 130 SIMPULAN DAN SARAN .............................................................. 131

  4.8.3 Pengujian Sqlinjection Pada Sistem Keamanan ............................... 127

  4.8.2 Pengujian DoS atau DDoS Pada Sistem Keamanan ......................... 124

  4.8.1 Pengujian Port Scanning Pada Sistem Keamanan ............................ 120

  4.8 Pengujian Pada Sistem Keamanan IPS dan Honeypot...................... 120

  4.7 Skenario Pengujian ........................................................................... 120

  4.5 Instalasi dan Konfigurasi Fwsnort .................................................... 116

  3.2.6 Tahapan Pembangunan Sistem ........................................................... 95

  4.4 Instalasi dan Konfigurasi PSAD ....................................................... 110

  4.3 Konfigurasi IP Address PC Honeypot .............................................. 107

  4.2 Konfigurasi IP Address PC IPS ........................................................ 105

  4.1.2 Instalasi Komputer Honeypot ........................................................... 105

  4.1.1 Instalasi Komputer IPS ....................................................................... 99

  4.1 Instalasi Linux Ubuntu........................................................................ 99

  BAB 4

  IMPLEMENTASI DAN PENGUJIAN SISTEM ............................... 99

  5.1 Simpulan ........................................................................................... 131

  DAFTAR PUSTAKA ......................................................................................... 132

DAFTAR PUSTAKA

  Anggeriana, H. (2012). Perancangan Keamanan Cloud Computing Melalui Honeypot Sistem. 4-7. Gondohanindijo, J. (2012). IPS (Intrusion Prevention System) Untuk Mencegah Tindak Penyusupan / Intrusi. 1-22. Handojo, A., & Andjarwirawan, J. (2002). Pembangunan Jaringan Komputer Nirkabel Dengan FreeBSD sebagai Gateway. Hermawan, K. A. (2012). Implementasi Intrusion Prevention System Dalam Jaringan Menggunakan Suricata Pada OS Ubuntu. Indrajit, R. E. (2013). E-Artikel Sistem dan Teknologi Informasi. Cara Hacker , 2-4.

  Beroperasi Kizza, J. M. (2005). Computer Network Security. New York: Springer.

  Komputer, W. (2008). Administrasi Jaringan Menggunakan Linux Ubuntu 7.

  Yogyakarta: ANDI. Oktaviani. (2009). Ekosistem Malware. Prabowo, T. (2014). Penerapan Intrusion Detection System Pada Web Server Menggunakan Metode Signature Based.

  Pressman, R. S. (2012). Rekayasa Perangkat Lunak. Yogyakarta: Penerbit Andi. Ramesh, S. (2014). How to Hack : Hacking Secrets Exposed. howtohack.gohacking.com. Richardson, R. (2008). CSI Computer Crime & Security Survey 2008. Sidik, B. (2004). Unix dan Linux : Panduang Bekerja Dalam Lingkungan Unix dan Linux. Bandung: Informatika.

  Sukirmanto. (2013). Rancang Bangun dan Implementasi Keamanan Jaringan Komputer Menggunakan Metode Intrusion Detection System pada SMP Islam Terpadu PAPB.

  Suyanto, A. H. (2004). Pengenalan Jaringan Komputer. 1-2. Tanenbaum, A. (1997). Jaringan Komputer. Jilid 1. Jakarta: Prenhallindo. W, T. W., & Sanjaya, A. (2008). Jurnal Artificial. ICT Research Center UNAS.

  Wisnuargo, F., & Prihandoko. (2013). Perbandingan Kinerja Remote Desktop Team Viewer dengan Xtralogic RDP Client pada Warnet Ferrykom Cybernet.

  3.

BAB 1 PENDAHULUAN

1.1 Latar Belakang

  Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, program, penggunanan bersama perangkat keras seperti printer, harddisk, dan sebagainya

  

( Suyanto, 2004: 1 ) . Sedangkan menurut Tri Wahyu W dan Aidil Sanjaya

  (2008:71), keamanan komputer adalah bagian dari ilmu komputer yang bertugas untuk mengontrol resiko yang berhubungan dengan penggunaan komputer. Berdasarkan pengertian jaringan komputer dan keamanan komputer diatas dapat disimpulkan bahwa keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Yang bertujuan untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

  DPPKAD (Dinas Pendapatan Pengelolaan Keuangan dan Aset Daerah) mempunyai tugas pokok melaksanakan urusan pemerintahan daerah dan tugas pembantuan di bidang pendapatan, pengelolaan keuangan dan aset daerah. DPPKAD membangun jaringan intranet yang dipergunakan untuk mengakses aplikasi SIPKD (Sistem Informasi Pengelolaan Keuangan Daerah) yang terdiri dari database server, web/application server dan file/comm server, dan untuk mengakses aplikasi tersebut DPPKAD membuat dua buah akses yaitu melalui akses alamat ip statis yang terkoneksi dengan internet dan yang menggunakan jaringan lokal baik kabel dan nirkabel ke setiap kecamatan-kecamatan di kab.ciamis dan UPTD dinas Keuangan. Menurut hasil wawancara pada tanggal 28 januari dan 9 februari 2016 dengan bapak Arief Junaidi yang bertugas sebagai Staff IT yang menangani bagian server, pada server DPPKAD kab Ciamis sering kali terjadi gangguan seperti, akses pada aplikasi SIPKD yang sangat berat, dalam database server , yang disebabkan komputer yang terkoneksi pada infrastruktur jaringan dan memiliki akses ke server tidak terjamin bebas dari virus,

  

spyware, malware , dan semacamnya. Pada tahun 2015 terjadi kurang lebih 144

  kali gangguan pada server DPPKAD, 57 kali diantaranya adalah serangan pada server yang menyebabkan akses pada server menjadi sangat berat. Dari indikasi- indikasi tersebut terdapat kemungkinan jika server tersebut terkena virus dari komputer-komputer yang terkoneksi pada server atau terjadi serangan pada server, baik seperti trojan, DoS attack ataupun DDoS. Malware atau yang biasa di sebut perangkat perusak adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, salah satunya adalah worm adalah sebuah program yang menyebarkan dirinya di dalam komputer dan menggandakan dirinya dalam memori setiap komputer, sehingga dapat menyebabkan sistem tersebut mengalami

  

crash sehingga mengharuskan server harus di-restart dan ada pula jenis worm

  yang menghabiskan bandwith tersedia (Oktaviani, 2009 : 16-20). Apabila terjadi gangguan pada server maka penginputan data keuangan daerah akan terganggu dan berakibat keterlambatanya pelaporan dikarenakan pencetakan laporan pada aplikasi dikunci dengan tanggal penginputan dan sangat berbahaya apabila data yang terdapat pada server menjadi rusak atau corrupt.

  Dalam buku hasil karya Srikanth Ramesh yang berjudul “Hacking Secrets Exposed” , terdapat banyak sekali jenis-jenis serangan yang dapat dilakukan melalui jaringan komputer seperti ARP Poisoning , DoS (Denial of

  ), DDoS (Direct Denial of Service), Sniffing, Malware, Man In The

  Service

  Middle, Trojan, dan lainnya. Yang dimana semua infrastuktur jaringan komputer pasti memiliki celah untuk terkena serangan tersebut. merupakan teknologi keamanan yang bertujuan

  Honeypot

  mengidentifikasi, mencari celah keamanan dam berkomprimasi aktif ketika terjadi aktifitas penyusupan keamanan. Honeypot itu sendiri bukanlah teknologi keamanan yang menanggulangi dan mencegah celah keamanan yang terjadi saat aktifitas penyusupan keamanan sedang berlangsung melainkan honeypot secara fungsional merekan setiap aktifitas penyusupan, termasuk identifikasi serta yang dijelaskan pada jurnal Perancangan Keamanan Cloud Computing Melalui Honeypot Sistem (Anggeriana, 2012 : 3-5).

  IPS (intrusion Prevention System) adalah pendekatan yang sering digunakan untuk membangun sistem keamanan komputer,

  IPS mengkombinasikan teknik firewall dan metode IDS (Intrusion Detection System) dengan sangat baik. Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor, disaat serangan telah teridentifikasi,

  IPS akan menolak akses dan mencatat (log) semua paket data yang teridentifikasi tersebut (Gondohanindijo, 2012 : 39).

  Berdasarkan dari masalah dan penelitian tersebut, maka penulis merancang dan mengimplementasikan honeypot dan IPS agar dapat menangani suatu penyerangan berdasarkan alert yang telah ditampung pada log dan juga dapat memberikan log tentang serangan yang baru dan sebagai penunjang keamanan jaringan.

1.2 Perumusan Masalah

  Berdasarkan latar belakang yang telah di uraikan, maka yang menjadi pokok dalam penelitian ini adalah :

  1. Bagaimana mengimplementasikan metode Honeypot dan IPS sebagai solusi dalam mengatasi masalah pada keamanan jaringan.

  2. Bagaimana cara melakukan simulasi serangan pada jaringan komputer yang telah diimplementasikan.

  3. Bagaimana meningkatkan keamanan jaringan di DPPKAD kab. Ciamis dengan menggunakan metode Honeypot dan IPS.

1.3 Maksud dan Tujuan

  Berdasarkan permasalahan yang diteliti, maka maksud dari penelitian ini adalah melakukan perancangan dan pengimplementasian metode Honeypot dan

  IPS pada server DPPKAD. Sedangkan tujuan yang hendak dicapai dari penelitian

1. Menunjukan metode Honeypot dan IPS dapat digunakan untuk mengamankan server DPPKAD dari serangan-serangan jaringan.

  2. Mendapatkan informasi/laporan serangan jaringan kepada admin sehingga dapat dipelajari pola serangan yang terjadi dan mengantisipasinya

1.4 Batasan Masalah

  Agar masalah yang ditinjau lebih terarah dan mencapai tujuan yang telah ditentukan, maka akan dibatasi masalah hanya kepada hal-hal berikut :

  1. Pengimplementasian Honeypot dan IPS menggunakan Ubuntu Server.

  2. Jenis Honeypot yang akan digunakan adalah HoneyD.

  3. Fwsnort dan PSAD menjadi aplikasi yang digunakan dalam metode IPS.

  4. Menggunakan IP-Address versi 4 dalam pengimplementasianya.

  5. Menggunakan teknik pengamanan IPS dengan cara Network-Based.

  6. Serangan pada jaringan akan dilakukan dalam pengujian berbentuk simulasi.

  7. Serangan yang akan digunakan dalam pengujian ditentukan dan terbatas.

  8. Menampilkan log serangan yang terjadi dalam bentuk txt

1.5 Metodologi Penelitian

  Metodologi yang digunakan pada penelitian ini yaitu menggunakan metodologi deskriptif (prabowo, 2014 : 4). Tahapan-tahapannya adalah sebagai berikut yang dapat dilihat pada gambar 1.1 :

Gambar 1.1 Metodologi Penelitian

  Berikut ini adalah penjelasan tahapan-tahapan metodologi penelitian berdasarkan gambar 1.1.

  a.

  Literatur Mengumpulkan jurnal, literature, paper, dan bacaan-bacaan yang berkaitan dengan serangan-serangan pada jaringan, Intrusion Prevention System,

  Fwsnort, Honeypot, PSAD dan lain-lain.

  b.

  Perumusan Masalah Melakukan analisa terhadap masalah-masalah yang biasanya muncul pada server atau infrastruktur, analisa dikakukan dengan menganalisa beberapa artikel, jurnal dan paper, serta hasil survey dan wawancara yang dilakukan oleh peneliti ke perusahaan yang terkait.

  c.

  Pemodelan Simulasi Membuat model simulasi dalam hal ini adalah arsitektur jaringan yang digunakan untuk menganalisa jenis serangan dan menganalisa mengenai cara kerja dari Honeypot dan Intrusion Prevention System.

  d.

  Pengujian

  Pengujian dilakukan dengan menerapkan Honeypot dan Intrusion Prevention dengan menggunakan aplikasi honeyd, fwsnort, PSAD dan aplikasi

  System penunjang lainnya pada sebuah komputer yang akan di jadikan web server.

  Proses pengujian dilakukan dengan menyerang ke server web tersebut dengan beberapa metode yaitu DoS, DDoS.

  e.

  Assessment Pada tahap assessment, attacker yang terkoneksi dengan server akan mengakses layanan pada web server dan kemudian melakukan serangan.

  f.

  Rekomendasi Merekomendasikan pencegahan terhadap serangan-serangan yang mungkin terjadi pada web server.

1.6 Sistematika Penulisan

  Sistematika penelitian ini disusun untuk memberikan gambaran umum tentang kasus yang akan dipecahkan. Sistematika penulisan tugas akhir ini adalah sebagai berikut:

  BAB 1 PENDAHULUAN Bab ini menguraikan tentang latar belakang permasalahan, merumuskan inti permasalahan yang akan dihadapi, menentukan maksud dan tujuan dari metode Honeypot dan IPS untuk menunjang keamanan sistem jaringan, yang kemudian diikuti dengan pembatasan masalah serta sistematika penulisan.

  BAB 2 LANDASAN TEORI Bab ini membahas subyek permasalahan yang diangkat yaitu keamanan sistem jaringan server di DPPKAD, teori mengenai metode Honeypot, membahas mengenai IDS dan IPS, menjelaskan tentang HoneyD, Fwsnort, dan PSAD, yang kemudian di ikuti oleh pembahasan mengenai teknik pemodelan dan teknologi simulasi serangan yang akan digunakan.

  BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini akan menjelaskan tentang proses analisis sistem dan rancangan umum dari konfigurasi yang akan dibangun serta metode-metode yang akan

  BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini menyajikan penerapan metode-metode yang digunakan dalam membangun keamanan sistem jaringan. Serta pengujian simulasi keamanan tersebut.

  BAB 5 KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dan saran yang sudah diperoleh dari hasil penulisan tugas akhir ini.

BAB 2 LANDASAN TEORI Pada bab ini akan membahas tentang teori dasar yang melandasi

  permasalahan dan penyelesaian yang diangkat dalam penelitian ini. Dasar teori yang di berikan meliputi keamanan jaringan, konsep dari IPS, Honeypot, FWSNORT, dan PSAD.

2.1 Jaringan Komputer

  Jaringan komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, program, penggunaan bersama perangkat keras seperti printer, harddisk, dan sebagainya (Suyanto, 2004 : 1). Sedangkan menurut Andreas Handojo dan Justinus Andjarwirawan (2002 : 96), jaringan komputer adalah komunikasi data dari suatu komputer ke komputer lain. Berdasarkan penjelasan tersebut, maka dapat di simpulkan bahwa jaringan komputer adalah interaksi komputer dengan komputer lainnya yang dapat saling bertukar data dan informasi, serta dapat menggunakan perangkat keras yang terhubung secara bersama-sama baik printer, harddisk, scanner, dan sebagainya.

  Tujuan dibangunnya suatu jaringan komputer adalah membawa informasi secara tepat dan tanpa adanya kesalahan dari sisi pengirim menuju kesisi penerima melalui media komunikasi. Komunikasi data sendiri memiliki tujuan yaitu : 1.

  Memungkinkan pengiriman data dalam skala jumlah yang besar, efisien, ekonomis, dan tanpa adanya kesalahan dari suatu tempat ke tempat lainnya.

  2. Memungkinkan penggunaan sistem komputer dan peralatan pendukung dari jarak jauh (remote).

  3. Mempermudah pengelolaan dan pengaturan data.

  4. Mendapatkan data langsung dari sumbernya.

  5. Mempercepat penyebar luasan informasi.

2.1.1 Berdasarkan Area Cakupan

  Area adalah suatu wilayah geografis yang digunakan untuk keperluan khusus, sedangkan cakupan adalah lingkup jangkauan sesuatu. Berdasarkan pengertian tersebut area cakupan dapat diartikan jarak jangkauan suatu benda atau hal secara wilayah geografisnya. Jaringan komputer dapat dibedakan berdasarkan area cakupannya. Ada tiga kategori utama jaringan komputer menurut cakupannya, yaitu:

1. LAN (Local Area Network)

  Local area network

  merupakan jaringan milik pribadi didalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan

  workstation

  dalam kantor suatu perusahaan atau pabrik untuk memakai bersama sumberdaya dan saling bertukar informasi (Suyanto, 2004 : 2). Berikut ini adalah gambar skema jaringan LAN yang dapat dilihat pada gambar 2.1.

Gambar 2.1 Skema Jaringan LAN

  (Sumber : Wahana Komputer , 2003 : 6) 2. MAN (Metropolitan Area Network)

  Metropolitan area network

  pada dasaranya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel. Berikut ini adalah gambar skema jaringan MAN yang dapat dilihat pada gambar 2.2.

Gambar 2.2 Skema Jaringan MAN

  (Sumber : Wahana Komputer , 2003 : 11) 3. WAN (Wide Area Network)

  Wide Area Network (WAN) merupakan jaringan yang lebih besar dari MAN

  dan mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan unuk menjalankan program-program (aplikasi) pemakai. Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak menggunakan kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tidak langsung melalui router lainnya. Ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui sebuah router perantara atau lebih, maka paket akan diterima router perantara dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan

  Berikut ini adalah gambar skema jaringan WAN yang dapat dilihat pada gambar 2.3.

Gambar 2.3 Skema Jaringan WAN

  (Sumber : Wahana Komputer , 2003 : 11)

2.1.2 Berdasarkan Media Transmisi

  Media adalah suatu bentuk atau benda yang digunakan untuk menyampaikan informasi atau pesan, sedangkan transmisi adalah komunikasi data melalui penyebaran dan pemrosesan sinyal-sinyal. Sehingga media transmisi dapat diartikan perangkat yang digunakan sebagai jalur transmisi dari data yang dikirimkan. Berdasarkan media transmisinya, jaringan komputer dapat dibagi menjadi dua jenis, yaitu:

1. Wire Network (Guided Media)

  Wire Network adalah jaringan komputer yang menggunakan kabel sebagai

  media transmisinya, kabel yang digunakan pun bermacam-macam, antara lain: a.

  Kabel Unshielded Twisted Pair

  unshielded twisted pair yaitu jenis kabel ini terbuat dari bahan penghantar

  tembaga, mempunyai isolasi dari plastik & terbungkus oleh bahan isolasi yang dapat melindungi dari api dan juga kerusakan fisik, kabel UTP sendiri terdiri dari 4 pasang inti kabel yang saling berbelit dimana masing-masing pasang mempunyai kode warna berbeda. Berikut ini adalah gambar kabel UTP yang dapat dilihat pada gambar 2.4.

Gambar 2.4 Kabel UTP b.

  Kabel Coaxial Coaxial adalah suatu jenis kabel yang menggunakan dua buah konduktor.

  Pusatnya berupa inti kawat padat yang dilingkupi oleh sekat yang kemudian dililiti lagi oleh kawat berselaput konduktor. Jenis kabel ini biasa digunakan untuk jaringan dengan bandwith yang tinggi. Kabel coaxial mempunyai pengalir tembaga di tengah (centre core). Lapisan plastik (dielectric

  ) yang mengelilingi tembaga berfungsi sebagai penebat di antara

  insulator

  tembaga dan lapisan metal (metallic shield). Lapisan metal berfungsi untuk menghalang sembarang gangguan luar, sedangkan lapisan paling luar adalah lapisan plastik yang disebut jacket plastic. Lapisan ini berfungsi seperti jaket yaitu sebagai pelindung bagian terluar. Berikut ini adalah gambar kabel coaxcial yang dapat dilihat pada gambar 2.5.

Gambar 2.5 Kabel Coaxcial c.

  Kabel Fiber Optic Kabel Fiber optic adalah sebuah kabel yang terbuat dari serat kaca dengan teknologi canggih dan mempunyai kecepatan transfer data yang lebih cepat daripada kabel biasa, biasanya fiber optic digunakan pada jaringan backbone (Tulang Punggung) karena dibutuhkan kecepatan yang lebih dalam jaringan ini,namun pada saat ini sudah banyak yang menggunakan fiber optic untuk jaringan biasa baik LAN, WAN maupun MAN karena dapat memberikan dampak yang lebih pada kecepatan dan bandwith karena fiber optic ini menggunakan bias cahaya untuk mentransfer data yang melewatinya dan sudah barang tentu kecepatan cahaya tidak diragukan lagi namun untuk membangun jaringan dengan fiber optic dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan alat khusus dalam pembangunannya.

  Berikut ini adalah gambar kabel fiber optic yang dapat dilihat pada gambar 2.6.

  2. Wireless Nerwork (Unguided Media) adalah jaringan komputer yang menggunakan media

  Wireless Network gelombang radio, infrared, ataupun microwave sebagai media transmisinya.

  Spektrum yang digunakan pada wireless network antara 3kHz hingga 900 THz.

2.1.3 Berdasarkan Fungsi

  Berdasarkan fungsinya, jaringan komputer dibagi menjadi dua jenis, yaitu: 1. Client Server

  Jenis jaringan ini terdapat komputer yang bertindak sebagai server dan komputer yang berperan sebagai client (workstation). Secara normal komputer server dapat mengontrol sepenuhnya komputer client. Server biasanya mempunyai kemampuan yang lebih besar dari pada client (Wahidin, 2007 : 1). Berikut ini adalah gambar contoh jaringan client server yang dapat dilihat pada gambar 2.7.

Gambar 2.7 Jaringan Client Server 2.

  Peer to Peer

  Peer to Peer merupakan jenis jaringan yang tidak memerlukan server secara

  khusus, karena komputer yang terhubung pada jaringan dapat bertindak sebagai server ataupun client. Contoh: hubungan komputer ke komputer

  Berikut ini adalah contoh jaringan peer to peer yang dapat dilihat pada gambar 2.8.

Gambar 2.8 Jaringan Peer to Peer

2.2 Topologi Jaringan Komputer

  Topologi menggambarkan struktur dari suatu jaringan atau bagaimana sebuah jaringan didesain. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik (Topologi menggambarkan struktur dari suatu jaringan atau bagaimana sebuah jaringan didesain. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik (physical topology) yang menunjukan posisi pemasangan kabel secara fisik dan topologi logic (logical topology) yang menunjukan bagaimana suatu media diakses oleh host (Suyanto ,2004 : 3).

2.2.1 Topologi Fisik

  Topologi fisik adalah desain suatu jaringan komputer dengan melihat bentuk nyata pada posisi dan letak node atau komputer, topologi fisik memerlukan kabel jaringan dan peralatan pendukung seperti kondensator, hub, switch, dan lainnya.

  Berikut ini adalah jenis-jenis topologi fisik yang digunakan pada sebuah jaringan, yaitu :

1. Topologi Bus

  Topologi Bus terdiri dari satu jalur kabel utama dimana pada setiap ujungnya dipasang sebuah terminator. Semua node pada jaringan terkoneksi kabel utama (backbone). Contoh model topologi bus dapat dilihat pada gambar 2.9.

Gambar 2.9 Topologi Bus

  Berikut ini adalah keuntungan-keuntungan dan kerugian-kerugian dalam menggunakan topologi bus yang dijabarkan pada tabel 2.1, yaitu sebagai berikut :

Table 2.1 Kelebihan dan Kekurangan Topologi Bus Kelebihan Kekurangan

  1.

  1. Mudah dikembangkan. Jika traffic data terlalu tinggi atau 2. padat dapat terjadi kemacetan Jarak LAN tidak terbatas.

  3.

  (congestion). Keterandalan jaringan tinggi.

  4. 2. repeater untuk Kecepatan pengiriman tinggi. Diperlukan 5. menguatkan sinyal pada

  Jumlah terminal dapat ditambah ataupun dikurangi tanpa pemasangan jarak jauh. mengganggu operasi yang telah 3. jaringan LAN

  Oprasional berjalan. bergantung pada setiap terminal.

  6.

  4. Tidak diperlukan pengendalian Jika terjadi gangguan atau pusat. kerusakan pada salah satu node 7. untuk konfigurasi dalam jaringan maka akan

  Kondusif jaringan pada gedung bertingkat mempengaruhi jaringan secara keseluruhan, bahkan ada kemungkinan jaringan akan terhenti.

2. Topologi star

  Topologi ini dirancang agar setiap node yang terhubung pada jaringan terkoneksi melalui konsentrator seperti hub atau switch. Semua data yang tujuan. Konsetrator ini berfungsi untuk mengendalikan jaringan itu da bertindak juga sebagai repeater. Contoh model topologi star dapat dilihat pada gambar 2.10.

Gambar 2.10 Topologi Star

  Berikut ini adalah keuntungan-keuntungan dan kerugian-kerugian dalam menggunakan topologi star yang dijabarkan pada tabel 2.2, yaitu sebagai berikut :

Table 2.2 Kelebihan dan Kekurangan Topologi Star Kelebihan Kekurangan 1.

  1. data yang padat Kehandalan topologi ini lebih Traffic besar dari topologi lainnya. menyebabkan jaringan lambat.

  2.

  2. Mudah dikembangkan. jaringan tergantung pada terminal 3. pusat atau konsentrator. Keamanan data tinggi.

  4. Kemudahan akses ke jaringan LAN lainnya.

  3. Topologi Ring Topologi ring mempunyai konfigurasi yang mirip dengan topologi star, namun tanpa adanya konsentrator. Sehingga media transmisi akan menyerupai cincin. Contoh model topologi ring dapat dilihat pada gambar 2.11.

Gambar 2.11 Topologi Ring

  Berikut ini adalah keuntungan-keuntungan dan kerugian-kerugian dalam menggunakan topologi ring yang dijabarkan pada tabel 2.3, yaitu sebagai berikut :

Table 2.3 Kelebihan dan Kekurangan Topologi Star Kelebihan Kekurangan 1.

  Laju data (transfer rate) tinggi.

  2. Dapat melayani traffic data yang padat.

  3. Tidak diperlukan host, relatif lebih mudah.

  4. Dapat melayani berbagai media pengiriman.

  5. Komunikasi antar terminal mudah.

  6. Waktu yang diperlukan untuk mengakses data optimal.

  1. Penambahan atau pengurangan terminal cukup sulit.

  2. Kerusakan pada media pengiriman data menghentikan kerja seluruh jaringan.

  3. Harus ada kemampuan untuk mendeteksi kesalahan dan metode pengisolasian kesalahan.

  4. Tidak kondusif untuk pengiriman suara, gambar, dan data.

4. Topologi Mesh

  Topologi mesh memberi setiap perangkat koneksi khusus point-to-point terhadap semua perangkat lain yang berada dalam satu jaringan. Maksud dari koneksi khusus ini adalah bahwa satu koneksi hanya membawa paket antara dua perangkat yang saling terkoneksi. Contoh model topologi mesh dapat dilihat pada gambar 2.12.

Gambar 2.12 Topologi Mesh

  Berikut ini adalah keuntungan-keuntungan dan kerugian-kerugian dalam menggunakan topologi ring yang dijabarkan pada tabel 2.4, yaitu sebagai berikut :

Table 2.4 Kelebihan dan Kekurangan Topologi Mesh Kelebihan Kekurangan 1.

  1. Dapat melayani berbagai media Penambahan atau pengurangan pengiriman. terminal sangat sulit.

  2.

  2. Tidak diperlukan pengendalian Kerusakan pada salah satu terminal pusat. dapat mengakibatkan kelumpuhan jaringan.

  3. Kerusakan pada salah satu terminal membuat traffic data terhambat.

2.2.2 Topologi Logikal

  Topologi logikal mempunyai hubungan dengan bagaimana data ditransmisikan pada sebuah jaringan. Berikut adalah topologi logikal berdasarkan metode aksesnya.

  1. Topologi Broadcast Secara sederhana dapat digambarkan yaitu suatu host yang mengirimkan data kepada seluruh host lain paa media jaringan.

  2. Topologi Token Passing Mengatur pengiriman data pada host melalui media dengan menggunakan

  token yang secara teratur berputar pada seluruh host. Host hanya dapat

  mengirimkan data hanya jika host tersebut memiliki token. Dengan token ini,