DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEBSERVER MENGGUNAKAN SNORT Deteksi Dan Pencegahan Buffer Overflow Terhadap Efm Web Server Menggunakan Snort.
DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB
SERVER MENGGUNAKAN SNORT
MAKALAH
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
Diajukan oleh:
Jarwanto
Helman Muhammad, S.T., M.T.
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
NOVEMBER, 2014
1
2
2
DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB
SERVER MENGGUNAKAN SNORT
Jarwanto
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
Email : djar1too@gmail.com
Abstrak
Teknologi informasi telah berkembang dengan pesat seiring berkembangnya
teknologi lain, terutama dengan adanya jaringan komputer baik yang bersifat lokal maupun
jaringan internet yang dapat memudahkan untuk melakukan komunikasi dengan pihak lain.
Keamanan jaringan komputer sebagai bagian dari sebuah sistem menjadi sangat penting untuk
menjaga validitas data. Buffer overflow merupakan salah satu serangan yang sangat bahaya ke
dalam server jaringan komputer dan dapat terjadi kapan saja. Baik pada saat administrator
yang sedang bekerja ataupun tidak. Dengan demikian diperlukan sistem keamanan di dalam
server itu sendiri yang mampu mendeteksi langsung apakah setiap paket yang masuk tersebut
adalah paket data yang sebenarnya atau tidak. Sehingga keamanan jaringan komputer terjamin
dan tidak ada serangan yang dapat menguasainya.
Sistem keamanan ini menggunakan Operating System Windows 8 dan EFM Web
Server sebagai target yang merupakan salah satu web server untuk sharing file/folder. Sistem
ini dibagi menjadi beberapa modul diantaranya IDS software yaitu snort, report viewer
software yaitu Kiwi Log Viewer, dan juga penetration testing software yaitu metasploit
framework.
Deteksi dan pencegahan dilakukan dengan sistem yang didesain dengan jalan
membuat firewall aktif dan snort bisa mendefinisikan setiap data yang masuk kedalam server,
apakah data yang datang itu merupakan sebuah serangan buffer overflow ataukah bukan. Jika
yang datang merupakan serangan buffer overflow maka firewall akan memblokir alamat IP
pengirim yang sudah disetting sebelumnya berdasarkan alert yang ditampilkan melalui Kiwi
Log Viewer.
Kata kunci : Keamanan Jaringan Komputer, Buffer Overflow, EFM Web Server, IDS, Snort,
Kiwi Log Viewer, Metasploit Framework, Firewall.
3
karena data
PENDAHULUAN
yang disimpan melebihi
Internet saat ini telah merambah ke
kapasitas memorinya. Perilaku tersebut
hampir semua aspek kehidupan. Jumlah
bisa menjadi celah keamanan yang dapat
pengguna
internet
dimanfaatkan oleh pihak-pihak yang tak
mengalami
peningkatan
signifikan.
Di
tiap
tahunnya
yang
balik
cukup
bertanggung
kemudahan
jawab
untuk
menguasai
sistem dan memanfaatkannya menurut
pengaksesan informasi yang disediakan
kehendaknya.
oleh internet terdapat bahaya besar yang
kerugian yang dapat disebabkan oleh
mengintai, yaitu berbagai macam serangan
terjadinya
Buffer
yang berusaha mencari celah dari sistem
diperlukan
pengetahuan
yang
lebih
keamanan
mendalam
tentangnya
agar
dapat
jaringan
komputer
yang
Mengingat
besarnya
overflow
maka
digunakan. Serangan-serangan itu dapat
dilakukan pengamanan maksimal terhadap
mengakibatkan kerusakan data dan bahkan
sistem yang dipakai.
kerusakan pada hardware.
Berdasarkan
Saat ini di Indonesia setiap harinya
pertimbangan
dan
beberapa
mengingat
begitu
terjadi ratusan ribu serangan (intrusi)
berbahayanya masalah tersebut, penelitian
terhadap
ini
keamanan
Perkembangan
internet,
perangkat
lunak
yang
akan
membahas
pencegahan
Buffer
deteksi
overflow
dan
terhadap
semakin pesat ternyata juga menimbulkan
EFM Web Server menggunakan Snort.
resiko keamanan yang besar, hal tersebut
Snort merupakan salah satu IDS software
dapat dilihat dari kerentanan yang terus
yang tergolong mudah, user friendly serta
muncul dalam perangkat lunak. Menurut
dapat didownload secara gratis di web
laporan
resminya, sehingga dalam pebelitian ini
CERT/CC,
merupakan
dari
overflow
bug
digunakan snort sebagai IDS Softwarenya.
keamanan yang dilaporkan dan dijadikan
Sedangkan untuk target serangan pada
advisori oleh CERT/CC.
penelitian ini menggunakan EFM Web
satu
penyebab
Buffer
50%
Buffer overflow merupakan salah
Server yang memang setelah diteliti masih
penyebab
memiliki celah untuk diserang dengan
yang
paling
banyak
menimbulkan masalah pada keamanan
serangan
komputer baik yang bersifat lokal maupun
software tersebut cocok digunakan dalam
jaringan. Buffer overflow adalah suatu
penelitian ini.
keadaan
ketika
sebuah
proses
buffer
overflow,
sehingga
Tujuan dari penelitian ini adalah
menunjukkan perilaku yang tidak wajar
mengidentifikasi
4
bagaimana
suatu
serangan Buffer overflow bekerja terhadap
programming
EFM Web Server, dan kemudian membuat
overflow.
penanggulangannya menggunakan Snort.
memberikan hasil bahwasannya beberapa
Hasil dari penelitian ini diharapkan mampu
fungsi dalam bahasa C/C++ memiliki
memberikan
kerentanan
gambaran
akan
sistem
untuk
Pada
mencegah
penelitian
untuk
buffer
tersebut
terjadinya
Buffer
keamanan jaringan komputer yang bekerja
overflow, kerentanan ini dapat dicegah
dan semuga bermanfaat bagi semua pihak
dan
khususnya yang berkecipung dalam bidang
dengan menekankan solusi lebih pada saat
IT.
penulisan
perlindungan
kode
dapat
program.
ditingkatkan
(Suherman:
2011)
Universitas Indonesia khususnya
TINJAUAN PUSTAKA
Pada
penelitian
Fakultas
Teknik
terdapat terdapat sebuah system keamanan
Komputer
pernah mengimplementasikan
jaringan komputer yang dibangun pada
IDS (Intrusion Detection System) serta
ubuntu server. Penelitian ini berupa tugas
Monitoring Jaringan dengan Interface Web
akhir yang mulai dibangun dari kebutuhan
Berbasis BASE pada Keamanan Jaringan
untuk keamanan jaringan komputer, karena
sistem. Dalam penelitian ini dibangun
disamping sangat bermanfaatnya sebuah
sebuah
internet, namun disisi lain juga sangat
System (IDS) yang dapat mendeteksi
banyak sisi kekuranganya salah satunya
adanya serangan di dalam jaringan dengan
adalah untuk menangani bentuk serangan
cepat serta menganalisa alert dan log yang
DoS Attack yaitu Flooding data dengan
dihasilkan
SYN Flood Attack dan Ping of Death
menggunakan kiwi syslog dan BASE
sebagai sampel pengujian serangan. Sistem
(Basic
Keamanan ini bisa dijadikan sebagai suatu
sebagai peringatan kepada Administrator
alat yang dapat mempermudah admin
serta menghitung nilai terhadap jumlah
dalam
serangan
alert dan waktu yang dibutuhkan oleh
terhadap server, sehingga dapat dilakukan
sistem untuk mendeteksi adanya serangan
pencegahan lebih dini terhadap serangan
di dalam jaringan. (Kusumawati: 2010)
mendeteksi
sebelumnya,
adanya
aplikasi
Program
Instrusion
melalui
analysis
monitor
and
Teknik
Detection
dengan
security engine)
tersebut (Syujak: 2012)
Penelitian yang serupa pun pernah
METODOLOGI
dilakukan di UIN Alauddin Makassar
Penelitian
sebagai
tugas
akhir,
yaitu
mengidentifikasi
secure
5
ini
akan
bagaimana
suatu
serangan buffer overflow bekerja terhadap
sistem. Adapun langkah-langkah yang
Easy File Management Web Server (EFM
dimaksud meliputi :
Web Server), dan kemudian membuat
1. Installasi Metasploit di client
penanggulangannya menggunakan snort.
Aplikasi ini dapat di download di
Sistem keamanan jaringan komputer ini
www.metasploit.com dan kemudian
menggunakan Operating System Windows
diinstal secara typical installation.
8. Sistem ini dibagi menjadi beberapa
2. Installasi EFM Web Server di server
modul diantaranya IDS software yaitu
Aplikasi EFM Web Server dapat
snort, report viewer software yaitu Kiwi
didownload
log viewer, dan juga penetration testing
management.com
software yaitu metasploit framework.
diinstal secara typical installation.
Deteksi dan pencegahan dilakukan
3. Installasi
dengan sistem yang didesain dengan jalan
Software
membuat
Tahap
aktif
firewall
dan
bisa
di
dan
ini
www.web-filedan
kemudian
Konfigurasi
merupakan
IDS
tahap
inti
mendefinisikan setiap data yang masuk
perancangan
kedalam server, apakah data yang datang
perancangan
itu merupakan sebuah serangan buffer
digunakan untuk merancang suatu
overflow ataukah bukan. Jika yang datang
sistem yang dapat mendeteksi adanya
merupakan serangan buffer overflow maka
serangan yaitu Intrusion Detection
akan dilakukan seting Firewall agar dapat
System menggunakan snort. Tahap ini
memblokir alamat IP attacker.
meliputi beberapa installasi software
Penelitian ini menggunakan metode
Library
research
atau
secara
penelitian
sistem,
sistem
typical
dimana
yang
akan
installation,
diantaranya:
kepustakaan yaitu cara mengumpulkan
data dengan jalan mempelajari literatur,
artikel,
buku,
kepustakaan
karya
lainnya
ilmiah,
serta
a. Snort 2_9_6_2 installer
ataupun
http://dl.snort.org/snort-
mengutip
current/Snort_2_9_6_2_Installer.exe
pendapat-pendapat para ahli dari buku-
b. WinPcap_4_1_3
buku bacaan yang ada kaitannya dengan
http://www.winpcap.org/install/default
materi pembahasan penelitian ini. Setelah
.htm
semua data yang dibutuhkan terpenuhi
selanjutnya
adalah
tahap
c. Kiwi_LogViewer_2.1.0_Win32.setup
perancangan
http://kiwisyslog.com/
Kiwi_LogViewer_2.1.0-download/
6
pengeditan maupun penambahan pada
4. Konfigurasi Rule Snort
Tahap selanjutnya yaitu konfigurasi
rule
rule snort. Konfigurasi yang dilakukan
https://www.snort.org/downloads/#rul
meliputi konfigurasi rule yang default
e-downloads
di snort dan konfigurasi local rule.
terekstrak di C:/Snort/etc/snort.conf :
Berikut
ini
adalah
beberapa
Dari :
Gambar 1 Tampilan edit rule snort 1
Menjadi :
Gambar 2 Tampilan edit rule snort 2
Dari :
Gambar 3 Tampilan edit rule snort 3
Menjadi :
Gambar 4 Tampilan edit rule snort 4
Dari :
Gambar 5 Tampilan edit rule snort 5
Menjadi :
Gambar 6 Tampilan edit rule snort 6
7
yang
telah
dan
didownload
yang
di
sudah
Dari :
Gambar 7 Tampilan edit rule snort 7
Menjadi :
Gambar 8 Tampilan edit rule snort 8
Setelah pengeditan rule yang secara default sudah terinstal di snort selesai maka
perlu membuat rule local, rule local yang telah dibuat kemudian dapat dipasang dengan
cara dipindahkan ke server pada direktori c:\snort\rules\local. Rule tersebut adalah
sebagai berikut :
# $Id: local.rules,v 1.11 2014/11/06 20:15:44 bmc Exp $
# ---------------# LOCAL RULES
# ---------------# Rule Alert untuk mendeteksi BoF pada Efm
alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg:"Efm buffer overflow";
dsize:1800000; classtype: attempted-admin; sid:1000000;)
5. Konfigurasi Firewall
Setelah installasi dan Konfigurasi IDS Software selesai dan ready untuk dijalankan,
maka sistem telah siap mendeteksi serangan yang datang untuk kemudian Firewall
melakukan blok IP berdasarkan alert, dengan langkah konfigurasi sebagai berikut:
a. Control panel - Windows Firewall - klik Advanced settings.
b. Pilih Inbound Rules - klik New Rule dan pilih jenis aturan Custom, klik next.
c. Pilih “This program path” – next
d. Isi protocol type: TCP, local port: All ports, remote port: All port
e. Masukkan alamat IP di IP address 192.168.1.1
f. pada panel action pilih block the connection
g. Pada panel profil cheklis semua pilihan
h. Firewall telah terkonfigurasi dan siap digunakan
8
1. Di komputer target (dengan alamat IP
HASIL DAN PEMBAHASAN
Hasil dari penulisan ini merupakan
192.168.1.2), aktifkan Snort dan Kiwi
suatu sistem keamanan jaringan yang
Log Viewer agar dapat mendeteksi
mampu
mencegah
serangan dari komputer penyerang,
overflow
sehingga alert dapat diketahui melalui
terhadap EFM Web Server. Sistem yang
log snort maupun Kiwi Log Viewer
dihasilkan
ketika
mendeteksi
trerjadinya
serangan
dalam
dan
buffer
penulisan
dan
keberhasilan penulisan bisa didapatkan dan
terjadi
serangan
terhadap
penyerang
(dengan
komputer.
dilihat melalui pengujian terhadap sistem,
2. Di
komputer
dalam hal ini mencakup 2 tahap, yaitu
alamat IP 192.168.1.1) menggunakan
tahap
metasploit
deteksi
serangan
dan
tahap
framework
yang
telah
sebelumnya
dan
siap
pencegahan serangan.
diinstal
Tahap Deteksi Serangan
digunakan untuk simulasi serangan
Pada
skenario
pengujian
IDS
buffer overflow terhadap EFM web
berbasis snort ini, akan dilakukan simulasi
server dengan perintah – perintah
percobaan penyerangan (attack) dengan
sebagai berikut :
melakukan serangan buffer overflow.
a. earch efm
b. use exploit/windows/http/efs_fmws_userid_bof
c. show targets
d. set target 1
e. set payload windows/meterpreter/bind_tcp
f. set rhost 192.168.1.2
Gambar 9 Mekanisme simulasi
g. set rport 80
penyerangan
h. show options
i. exploit
Pada pengujian IDS ini digunakan
2 buah komputer. 1 komputer sebagai
3. Setelah attacker masuk ke sistem
komputer penyerang (attacker) dan lainnya
target maka di komputer target, IDS
sebagai komputer target. Adapun langkah
mendeteksi
– langkah pengujian sistem IDS dengan
kemudian
melakukan simulasi penyerangan buffer
serangan yang ditampilkan oleh kiwi
overflow adalah sebagai berikut:
log viewer. Dalam pengujian ini snort
adanya serangan, dan
memicu
alert
tentang
menangkap serangan buffer overflow
9
yang
dilakukan
oleh
komputer
penyerang.
Pada tahap sebelumnya yaitu deteksi
serangan dapat dilihat bahwa snort telah
mendeteksi serangan buffer overflow dari
komputer
alamat
Gambar 10 Tampilan log snort
penyerang/attakcer
IP
192.168.1.1.
dengan
Untuk
tahap
selanjutnya yaitu konfigurasi firewall agar
dapat mencegah serangan. Maka setelah
dikonfigurasi attacker tidak dapat lagi
masuk
kedalam
konfigurasi
sistem,
ditunjukan
tampilan
pada
gambar
berikut :
Gambar 11 Tampilan Kiwi Log Viewer
Gambar 12 Tampilan firewall yang telah
dikonfigurasi
Tahap Pencegahan Serangan
Pada tahap ini dapat di lihat pada bagan
proses pencegahan terhadap suatu serangan
berikut:
Pembahasan
Penulisan ini meliputi serangkaian
tahap installasi beberapa software yang
secara bebas bisa didapatkan dari masing –
masing web resminya. Sehingga dalam
penulisan ini tidak mengeluarkan banyak
dana. Panduan installasi juga banyak
ditemukan di web – web yang dapat
diakses secara mudah dan juga ditutorial
youtube.
dukungan
Hal
tersebut
didalam
memberikan
proses
installasi
software – software yang dibutuhkan,
walaupun dalam prosesnya ada beberapa
kendala yang ditemui, terutama dalam
Bagan 1 Proses pencegahan serangan
10
konfigurasi software satu dengan software
masuk kedalam sistem melalui port 80,
yang
dengan trafik data diantara 1 - 800.000
lain
agar
dapat
diintegrasikan
menjadi satu kesatuan sistem.
bytes,
Konfigurasi IDS snort
maka
akan
terdeteksi
sebuah
juga
serangan buffer overflow yang berusaha
melalui beberapa tahapan yang dilalui
mengambil alih fungsi admin di jenis rule
secara
memudahkan
local yaitu dengan kode sid ≥ 1000000,
pengguna dalam melakukan konfigurasi,
dan kemudian memicu peringatan/alert
hanya saja dalam konfigurasi rule snort
oleh snort berikut kiwi log viewer.
urut
sehingga
sedikit kesulitan. Karena walaupun rules
File rule yang disediakan pada setiap
snort tersebut sudah terekstrak dengan baik
versi snort dibuat oleh Snort Team dengan
di folder snort, perlu melakukan beberapa
dukungan opensource project dan telah
penambahan maupun pengeditan pada
teruji untuk dapat mendeteksi berbagai
snort.conf dengan Notepad++. Pengeditan
macam
maupun penambahan ini bermanfaat untuk
Kontributor dari Snort Team adalah para
melakukan
profesional dalam bidang IT terutama
konfigurasi
snort
dan
jenis
serangan
keamanan.
berpengaruh terhadap keberhasilan IDS
dalam
snort.
komputer, sehingga perkembangan rule
Penelitian ini menggunakan local
snort
rule sebagai berikut :
bidang
dapat
keamanan
mengikuti
jaringan
perkembangan
teknik keamanan dan pola serangan baru
yang sering terjadi pada sistem jaringan
# $Id: local.rules,v 1.11 2014/11/06 20:15:44
komputer .
bmc Exp $
Snort merupakan perangkat Intrusion
# ----------------
Detection System, dan bukan Intrusion
# LOCAL RULES
Prevention System yang secara otomatis
# ----------------
dapat mencegah adanya suatu serangan.
# Rule Alert untuk mendeteksi BoF pada Efm
Snort hanya mampu memberikan suatu
alert tcp $EXTERNAL_NET any -> $HOME_NET
peringatan/alert tentang adanya sebuah
80
serangan terhadap suatu sistem, sehingga
(msg:"Efm
buffer
dsize:1800000;
classtype:
overflow";
attempted-
untuk
admin; sid:1000000;)
untuk
alert
melakukan
pencegahan
terhadap sebuah serangan harus dilakukan
Rule tersebut merupakan rule yang
dibuat
dapat
serangan
pengaturan firewall. Hanya saja dalam
buffer
sistem operasi windows masih bersifat
overflow. Dimana ketika ada koneksi
apapun yang berasal dari luar sistem yg
11
manual, dan belum bisa terintegrasi dengan
1. Berdasarkan hasil pengujian yang
dilakukan terhadap sistem yang sudah
snort.
Firewall
merupakan
dibangun,
sebuah
dapat
snort
perangkat yang diletakkan antara Internet
diimplementasikan sebagai Intrusion
dengan jaringan internal. Informasi yang
Detection System (IDS) pada sistem
keluar atau masuk harus melalui firewall
operasi windows 8 server untuk
ini. Tujuan utama dari firewall adalah
mendeteksi serangan buffer overflow
untuk menjaga agar akses (ke dalam
terhadap EFM Web Server.
maupun ke luar) tidak dapat dilakukan
2. Berdasarkan hasil pengujian yang
secara bebas. Firewall bekerja dengan
dilakukan terhadap sistem yang sudah
mengamati paket IP (Internet Protocol)
dibangun,
yang
Berdasarkan
dikonfigurasikan pada sistem operasi
konfigurasi dari firewall maka akses dapat
windows 8 server untuk mencegah
diatur berdasarkan IP address, port, dan
serangan buffer overflow terhadap
arah informasi.
EFM
melewatinya.
dapat
firewall
Web
berdasarkan
Server
informasi alert dari snort.
Penelitian ini memadukan antara IDS
Software yaitu snort, kiwi log viewer, dan
3. Setelah dilakukan perancangan sitem
firewall. Yang dari software – software
dan konfigurasi beberapa software,
tersebut menghasilkan sebuah sistem yang
diketahui sistem IDS berbasis Snort
mampu
mempunyai
mencegah
dan
mendeteksi
kemudahan
dalam
serangan buffer overflow terhadap EFM
penambahan atau modifikasi rule, baik
Web
yang secara default sudah terinstal di
Server
Terbukti
dari
yang
sangat
sekian
berbahaya.
pengujian
snort
dan
maupun
local
rule,
untuk
mendeteksi ancaman serangan.
skenario serangan sistem dapat memenuhi
4. Snort berhasil mendeteksi serangan
target dari penelitian ini.
buffer
overflow
menggunakan
KESIMPULAN & SARAN
penetration testing software yaitu
Setelah melakukan serangkaian penelitian
metasploit framework, sebagai alat
mulai dari tahap awal sampai akhir,
simulasi serangan yang dilakukan
penelitian ini menghasilkan beberapa poin
terhadap sistem yang telah dibangun.
kesimpulan, diantaranya adalah sebagai
Sehingga dapat diambil kesimpulan
berikut:
bahwa perangkat lunak metasploit
memenuhi tujuan dari perangkat lunak
12
tersebut
sebagai
alat
menghadapi
simulasi
berbagai
macam
bentuk
serangan yang selalu berusaha mencari
penyerangan buffer overflow.
5. EFM Web Server merupakan salah
celah dari sistem keamanan jaringan
satu Web Server untuk sharing data
komputer yang digunakan. Oleh karena itu,
yang
implementasi
masih
memiliki
kerentanan,
sistem
deteksi
dan
terbukti masih bisa ditembus dengan
pencegahan terhadap serangan sangatlah di
metasploit framework.
butuhkan, salah satunya yaitu dengan IDS
Snort.
Sistem keamanan dengan IDS Snort
Saran
Salah satu yang menjadi kendala
dapat memberikan manfaat lebih apabila
dalam jaringan komputer adalah dalam
Snort diintegrasikan dengan firewall. Snort
bidang keamanannya. Sesempurna apapun
cukup efektif untuk mendeteksi adanya
sistem jaringan yang dibangun oleh user
sebuah serangan terhadap sistem, namun
tentunya masih memiliki celah untuk
Snort
diserang. Kalaupun ada suatu sistem yang
Prevention System
tidak bisa diserang mungkin bukan tidak
mencegah atau memblokir usaha-usaha
bisa akan tetapi belum bisa. Setiap
penyusupan kedalam sistem. Maka dari itu
komputer yang terhubung ke dalam suatu
firewall dapat menjadi salah satu solusi
jaringan baik tekoneksi dengan internet
untuk proses pencegahan terhadap suatu
maupun
serangan.
tidak
pasti
akan
sering
13
bukanlah
sebuah
(IPS)
Intrusion
yang dapat
DAFTAR PUSTAKA
Ajawaila, T.G. (2010). Tutorial Membangun Snort Sebagai Intrusion Detection System
Integrasi terhadap BASE dan MySQL. http://ilmukomputer.com/ diakses tanggal 13
Agustus 2014.
Fauziah, L. (2009). Pendeteksian Serangan Pada Jaringan Komputer Berbasis IDS Snort
Dengan Algoritma Clustering K-Means. Tugas Akhir. Institut Teknologi Sepuluh
November, Surabaya.
Foster, J.C. (2005). Buffer Overflow Attacks: Detect, Exploit, Prevent. United States of
America: Andrew Williams.
Kusumawati, M. (2010). Implementasi IDS (Intrusion Detection System) serta Monitoring
Jaringan dengan Interface Web Berbasis BASE pada Keamanan Jaringan. Skripsi.
Universitas Indonesia.
Mulyanto, Arip. (2010). Evaluasi Bomod Sebagai Media Pembelajaran Buffer overflow.
Jurnal MEDTEK, Volume 2, Nomor 1. Universitas Negeri Gorontalo.
Odom, W. (2004). Computer Networking First-Step. Yogyakarta: Andi.
Rehman, R. (2003). Intrusion Detection Systems with Snort. New Jersey: Prentice-Hall.
Ritonga, Y. (2013). Buffer overflow (keamanan computer). http://prediss.com/ diakses tanggal
14 September 2014.
Rochim, A.R. (2010). Eksploitasi Keamanan Sistem Operasi Windows XP Pada Jaringan
LAN. Skripsi. Sekolah Tinggi Manajemen Informatika Dan Komputer AMIKOM,
Yogyakarta.
Suherman. (2011). Secure Programming Untuk Mencegah Buffer Overflow. Skripsi.
Universitas Islam Negeri Alauddin Makassar.
Sukirmanto. (2013). Rancang Bangun dan Implementasi Keamanan Jaringan Komputer
Menggunakan Metode Intrusion Detection System (IDS) pada SMP Islam Terpadu
PAPB. Jurnal. Universitas Semarang.
Syujak, A.R. (2012). Deteksi dan Pencegahan Flooding Data Pada Jaringan Komputer.
Skripsi. Universitas Muhammadiyah Surakarta.
Tanenbaum, A.S. dan Wetherall, D.J. (1944). Computer Networks. 5th ed.
Roesch, M. (2003). SNORT Users Manual 2.9.6 The Snort Project,
http://manual.snort.org/ diakses tanggal 23 Oktober 2014.
14
SERVER MENGGUNAKAN SNORT
MAKALAH
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
Diajukan oleh:
Jarwanto
Helman Muhammad, S.T., M.T.
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
NOVEMBER, 2014
1
2
2
DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB
SERVER MENGGUNAKAN SNORT
Jarwanto
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
Email : djar1too@gmail.com
Abstrak
Teknologi informasi telah berkembang dengan pesat seiring berkembangnya
teknologi lain, terutama dengan adanya jaringan komputer baik yang bersifat lokal maupun
jaringan internet yang dapat memudahkan untuk melakukan komunikasi dengan pihak lain.
Keamanan jaringan komputer sebagai bagian dari sebuah sistem menjadi sangat penting untuk
menjaga validitas data. Buffer overflow merupakan salah satu serangan yang sangat bahaya ke
dalam server jaringan komputer dan dapat terjadi kapan saja. Baik pada saat administrator
yang sedang bekerja ataupun tidak. Dengan demikian diperlukan sistem keamanan di dalam
server itu sendiri yang mampu mendeteksi langsung apakah setiap paket yang masuk tersebut
adalah paket data yang sebenarnya atau tidak. Sehingga keamanan jaringan komputer terjamin
dan tidak ada serangan yang dapat menguasainya.
Sistem keamanan ini menggunakan Operating System Windows 8 dan EFM Web
Server sebagai target yang merupakan salah satu web server untuk sharing file/folder. Sistem
ini dibagi menjadi beberapa modul diantaranya IDS software yaitu snort, report viewer
software yaitu Kiwi Log Viewer, dan juga penetration testing software yaitu metasploit
framework.
Deteksi dan pencegahan dilakukan dengan sistem yang didesain dengan jalan
membuat firewall aktif dan snort bisa mendefinisikan setiap data yang masuk kedalam server,
apakah data yang datang itu merupakan sebuah serangan buffer overflow ataukah bukan. Jika
yang datang merupakan serangan buffer overflow maka firewall akan memblokir alamat IP
pengirim yang sudah disetting sebelumnya berdasarkan alert yang ditampilkan melalui Kiwi
Log Viewer.
Kata kunci : Keamanan Jaringan Komputer, Buffer Overflow, EFM Web Server, IDS, Snort,
Kiwi Log Viewer, Metasploit Framework, Firewall.
3
karena data
PENDAHULUAN
yang disimpan melebihi
Internet saat ini telah merambah ke
kapasitas memorinya. Perilaku tersebut
hampir semua aspek kehidupan. Jumlah
bisa menjadi celah keamanan yang dapat
pengguna
internet
dimanfaatkan oleh pihak-pihak yang tak
mengalami
peningkatan
signifikan.
Di
tiap
tahunnya
yang
balik
cukup
bertanggung
kemudahan
jawab
untuk
menguasai
sistem dan memanfaatkannya menurut
pengaksesan informasi yang disediakan
kehendaknya.
oleh internet terdapat bahaya besar yang
kerugian yang dapat disebabkan oleh
mengintai, yaitu berbagai macam serangan
terjadinya
Buffer
yang berusaha mencari celah dari sistem
diperlukan
pengetahuan
yang
lebih
keamanan
mendalam
tentangnya
agar
dapat
jaringan
komputer
yang
Mengingat
besarnya
overflow
maka
digunakan. Serangan-serangan itu dapat
dilakukan pengamanan maksimal terhadap
mengakibatkan kerusakan data dan bahkan
sistem yang dipakai.
kerusakan pada hardware.
Berdasarkan
Saat ini di Indonesia setiap harinya
pertimbangan
dan
beberapa
mengingat
begitu
terjadi ratusan ribu serangan (intrusi)
berbahayanya masalah tersebut, penelitian
terhadap
ini
keamanan
Perkembangan
internet,
perangkat
lunak
yang
akan
membahas
pencegahan
Buffer
deteksi
overflow
dan
terhadap
semakin pesat ternyata juga menimbulkan
EFM Web Server menggunakan Snort.
resiko keamanan yang besar, hal tersebut
Snort merupakan salah satu IDS software
dapat dilihat dari kerentanan yang terus
yang tergolong mudah, user friendly serta
muncul dalam perangkat lunak. Menurut
dapat didownload secara gratis di web
laporan
resminya, sehingga dalam pebelitian ini
CERT/CC,
merupakan
dari
overflow
bug
digunakan snort sebagai IDS Softwarenya.
keamanan yang dilaporkan dan dijadikan
Sedangkan untuk target serangan pada
advisori oleh CERT/CC.
penelitian ini menggunakan EFM Web
satu
penyebab
Buffer
50%
Buffer overflow merupakan salah
Server yang memang setelah diteliti masih
penyebab
memiliki celah untuk diserang dengan
yang
paling
banyak
menimbulkan masalah pada keamanan
serangan
komputer baik yang bersifat lokal maupun
software tersebut cocok digunakan dalam
jaringan. Buffer overflow adalah suatu
penelitian ini.
keadaan
ketika
sebuah
proses
buffer
overflow,
sehingga
Tujuan dari penelitian ini adalah
menunjukkan perilaku yang tidak wajar
mengidentifikasi
4
bagaimana
suatu
serangan Buffer overflow bekerja terhadap
programming
EFM Web Server, dan kemudian membuat
overflow.
penanggulangannya menggunakan Snort.
memberikan hasil bahwasannya beberapa
Hasil dari penelitian ini diharapkan mampu
fungsi dalam bahasa C/C++ memiliki
memberikan
kerentanan
gambaran
akan
sistem
untuk
Pada
mencegah
penelitian
untuk
buffer
tersebut
terjadinya
Buffer
keamanan jaringan komputer yang bekerja
overflow, kerentanan ini dapat dicegah
dan semuga bermanfaat bagi semua pihak
dan
khususnya yang berkecipung dalam bidang
dengan menekankan solusi lebih pada saat
IT.
penulisan
perlindungan
kode
dapat
program.
ditingkatkan
(Suherman:
2011)
Universitas Indonesia khususnya
TINJAUAN PUSTAKA
Pada
penelitian
Fakultas
Teknik
terdapat terdapat sebuah system keamanan
Komputer
pernah mengimplementasikan
jaringan komputer yang dibangun pada
IDS (Intrusion Detection System) serta
ubuntu server. Penelitian ini berupa tugas
Monitoring Jaringan dengan Interface Web
akhir yang mulai dibangun dari kebutuhan
Berbasis BASE pada Keamanan Jaringan
untuk keamanan jaringan komputer, karena
sistem. Dalam penelitian ini dibangun
disamping sangat bermanfaatnya sebuah
sebuah
internet, namun disisi lain juga sangat
System (IDS) yang dapat mendeteksi
banyak sisi kekuranganya salah satunya
adanya serangan di dalam jaringan dengan
adalah untuk menangani bentuk serangan
cepat serta menganalisa alert dan log yang
DoS Attack yaitu Flooding data dengan
dihasilkan
SYN Flood Attack dan Ping of Death
menggunakan kiwi syslog dan BASE
sebagai sampel pengujian serangan. Sistem
(Basic
Keamanan ini bisa dijadikan sebagai suatu
sebagai peringatan kepada Administrator
alat yang dapat mempermudah admin
serta menghitung nilai terhadap jumlah
dalam
serangan
alert dan waktu yang dibutuhkan oleh
terhadap server, sehingga dapat dilakukan
sistem untuk mendeteksi adanya serangan
pencegahan lebih dini terhadap serangan
di dalam jaringan. (Kusumawati: 2010)
mendeteksi
sebelumnya,
adanya
aplikasi
Program
Instrusion
melalui
analysis
monitor
and
Teknik
Detection
dengan
security engine)
tersebut (Syujak: 2012)
Penelitian yang serupa pun pernah
METODOLOGI
dilakukan di UIN Alauddin Makassar
Penelitian
sebagai
tugas
akhir,
yaitu
mengidentifikasi
secure
5
ini
akan
bagaimana
suatu
serangan buffer overflow bekerja terhadap
sistem. Adapun langkah-langkah yang
Easy File Management Web Server (EFM
dimaksud meliputi :
Web Server), dan kemudian membuat
1. Installasi Metasploit di client
penanggulangannya menggunakan snort.
Aplikasi ini dapat di download di
Sistem keamanan jaringan komputer ini
www.metasploit.com dan kemudian
menggunakan Operating System Windows
diinstal secara typical installation.
8. Sistem ini dibagi menjadi beberapa
2. Installasi EFM Web Server di server
modul diantaranya IDS software yaitu
Aplikasi EFM Web Server dapat
snort, report viewer software yaitu Kiwi
didownload
log viewer, dan juga penetration testing
management.com
software yaitu metasploit framework.
diinstal secara typical installation.
Deteksi dan pencegahan dilakukan
3. Installasi
dengan sistem yang didesain dengan jalan
Software
membuat
Tahap
aktif
firewall
dan
bisa
di
dan
ini
www.web-filedan
kemudian
Konfigurasi
merupakan
IDS
tahap
inti
mendefinisikan setiap data yang masuk
perancangan
kedalam server, apakah data yang datang
perancangan
itu merupakan sebuah serangan buffer
digunakan untuk merancang suatu
overflow ataukah bukan. Jika yang datang
sistem yang dapat mendeteksi adanya
merupakan serangan buffer overflow maka
serangan yaitu Intrusion Detection
akan dilakukan seting Firewall agar dapat
System menggunakan snort. Tahap ini
memblokir alamat IP attacker.
meliputi beberapa installasi software
Penelitian ini menggunakan metode
Library
research
atau
secara
penelitian
sistem,
sistem
typical
dimana
yang
akan
installation,
diantaranya:
kepustakaan yaitu cara mengumpulkan
data dengan jalan mempelajari literatur,
artikel,
buku,
kepustakaan
karya
lainnya
ilmiah,
serta
a. Snort 2_9_6_2 installer
ataupun
http://dl.snort.org/snort-
mengutip
current/Snort_2_9_6_2_Installer.exe
pendapat-pendapat para ahli dari buku-
b. WinPcap_4_1_3
buku bacaan yang ada kaitannya dengan
http://www.winpcap.org/install/default
materi pembahasan penelitian ini. Setelah
.htm
semua data yang dibutuhkan terpenuhi
selanjutnya
adalah
tahap
c. Kiwi_LogViewer_2.1.0_Win32.setup
perancangan
http://kiwisyslog.com/
Kiwi_LogViewer_2.1.0-download/
6
pengeditan maupun penambahan pada
4. Konfigurasi Rule Snort
Tahap selanjutnya yaitu konfigurasi
rule
rule snort. Konfigurasi yang dilakukan
https://www.snort.org/downloads/#rul
meliputi konfigurasi rule yang default
e-downloads
di snort dan konfigurasi local rule.
terekstrak di C:/Snort/etc/snort.conf :
Berikut
ini
adalah
beberapa
Dari :
Gambar 1 Tampilan edit rule snort 1
Menjadi :
Gambar 2 Tampilan edit rule snort 2
Dari :
Gambar 3 Tampilan edit rule snort 3
Menjadi :
Gambar 4 Tampilan edit rule snort 4
Dari :
Gambar 5 Tampilan edit rule snort 5
Menjadi :
Gambar 6 Tampilan edit rule snort 6
7
yang
telah
dan
didownload
yang
di
sudah
Dari :
Gambar 7 Tampilan edit rule snort 7
Menjadi :
Gambar 8 Tampilan edit rule snort 8
Setelah pengeditan rule yang secara default sudah terinstal di snort selesai maka
perlu membuat rule local, rule local yang telah dibuat kemudian dapat dipasang dengan
cara dipindahkan ke server pada direktori c:\snort\rules\local. Rule tersebut adalah
sebagai berikut :
# $Id: local.rules,v 1.11 2014/11/06 20:15:44 bmc Exp $
# ---------------# LOCAL RULES
# ---------------# Rule Alert untuk mendeteksi BoF pada Efm
alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg:"Efm buffer overflow";
dsize:1800000; classtype: attempted-admin; sid:1000000;)
5. Konfigurasi Firewall
Setelah installasi dan Konfigurasi IDS Software selesai dan ready untuk dijalankan,
maka sistem telah siap mendeteksi serangan yang datang untuk kemudian Firewall
melakukan blok IP berdasarkan alert, dengan langkah konfigurasi sebagai berikut:
a. Control panel - Windows Firewall - klik Advanced settings.
b. Pilih Inbound Rules - klik New Rule dan pilih jenis aturan Custom, klik next.
c. Pilih “This program path” – next
d. Isi protocol type: TCP, local port: All ports, remote port: All port
e. Masukkan alamat IP di IP address 192.168.1.1
f. pada panel action pilih block the connection
g. Pada panel profil cheklis semua pilihan
h. Firewall telah terkonfigurasi dan siap digunakan
8
1. Di komputer target (dengan alamat IP
HASIL DAN PEMBAHASAN
Hasil dari penulisan ini merupakan
192.168.1.2), aktifkan Snort dan Kiwi
suatu sistem keamanan jaringan yang
Log Viewer agar dapat mendeteksi
mampu
mencegah
serangan dari komputer penyerang,
overflow
sehingga alert dapat diketahui melalui
terhadap EFM Web Server. Sistem yang
log snort maupun Kiwi Log Viewer
dihasilkan
ketika
mendeteksi
trerjadinya
serangan
dalam
dan
buffer
penulisan
dan
keberhasilan penulisan bisa didapatkan dan
terjadi
serangan
terhadap
penyerang
(dengan
komputer.
dilihat melalui pengujian terhadap sistem,
2. Di
komputer
dalam hal ini mencakup 2 tahap, yaitu
alamat IP 192.168.1.1) menggunakan
tahap
metasploit
deteksi
serangan
dan
tahap
framework
yang
telah
sebelumnya
dan
siap
pencegahan serangan.
diinstal
Tahap Deteksi Serangan
digunakan untuk simulasi serangan
Pada
skenario
pengujian
IDS
buffer overflow terhadap EFM web
berbasis snort ini, akan dilakukan simulasi
server dengan perintah – perintah
percobaan penyerangan (attack) dengan
sebagai berikut :
melakukan serangan buffer overflow.
a. earch efm
b. use exploit/windows/http/efs_fmws_userid_bof
c. show targets
d. set target 1
e. set payload windows/meterpreter/bind_tcp
f. set rhost 192.168.1.2
Gambar 9 Mekanisme simulasi
g. set rport 80
penyerangan
h. show options
i. exploit
Pada pengujian IDS ini digunakan
2 buah komputer. 1 komputer sebagai
3. Setelah attacker masuk ke sistem
komputer penyerang (attacker) dan lainnya
target maka di komputer target, IDS
sebagai komputer target. Adapun langkah
mendeteksi
– langkah pengujian sistem IDS dengan
kemudian
melakukan simulasi penyerangan buffer
serangan yang ditampilkan oleh kiwi
overflow adalah sebagai berikut:
log viewer. Dalam pengujian ini snort
adanya serangan, dan
memicu
alert
tentang
menangkap serangan buffer overflow
9
yang
dilakukan
oleh
komputer
penyerang.
Pada tahap sebelumnya yaitu deteksi
serangan dapat dilihat bahwa snort telah
mendeteksi serangan buffer overflow dari
komputer
alamat
Gambar 10 Tampilan log snort
penyerang/attakcer
IP
192.168.1.1.
dengan
Untuk
tahap
selanjutnya yaitu konfigurasi firewall agar
dapat mencegah serangan. Maka setelah
dikonfigurasi attacker tidak dapat lagi
masuk
kedalam
konfigurasi
sistem,
ditunjukan
tampilan
pada
gambar
berikut :
Gambar 11 Tampilan Kiwi Log Viewer
Gambar 12 Tampilan firewall yang telah
dikonfigurasi
Tahap Pencegahan Serangan
Pada tahap ini dapat di lihat pada bagan
proses pencegahan terhadap suatu serangan
berikut:
Pembahasan
Penulisan ini meliputi serangkaian
tahap installasi beberapa software yang
secara bebas bisa didapatkan dari masing –
masing web resminya. Sehingga dalam
penulisan ini tidak mengeluarkan banyak
dana. Panduan installasi juga banyak
ditemukan di web – web yang dapat
diakses secara mudah dan juga ditutorial
youtube.
dukungan
Hal
tersebut
didalam
memberikan
proses
installasi
software – software yang dibutuhkan,
walaupun dalam prosesnya ada beberapa
kendala yang ditemui, terutama dalam
Bagan 1 Proses pencegahan serangan
10
konfigurasi software satu dengan software
masuk kedalam sistem melalui port 80,
yang
dengan trafik data diantara 1 - 800.000
lain
agar
dapat
diintegrasikan
menjadi satu kesatuan sistem.
bytes,
Konfigurasi IDS snort
maka
akan
terdeteksi
sebuah
juga
serangan buffer overflow yang berusaha
melalui beberapa tahapan yang dilalui
mengambil alih fungsi admin di jenis rule
secara
memudahkan
local yaitu dengan kode sid ≥ 1000000,
pengguna dalam melakukan konfigurasi,
dan kemudian memicu peringatan/alert
hanya saja dalam konfigurasi rule snort
oleh snort berikut kiwi log viewer.
urut
sehingga
sedikit kesulitan. Karena walaupun rules
File rule yang disediakan pada setiap
snort tersebut sudah terekstrak dengan baik
versi snort dibuat oleh Snort Team dengan
di folder snort, perlu melakukan beberapa
dukungan opensource project dan telah
penambahan maupun pengeditan pada
teruji untuk dapat mendeteksi berbagai
snort.conf dengan Notepad++. Pengeditan
macam
maupun penambahan ini bermanfaat untuk
Kontributor dari Snort Team adalah para
melakukan
profesional dalam bidang IT terutama
konfigurasi
snort
dan
jenis
serangan
keamanan.
berpengaruh terhadap keberhasilan IDS
dalam
snort.
komputer, sehingga perkembangan rule
Penelitian ini menggunakan local
snort
rule sebagai berikut :
bidang
dapat
keamanan
mengikuti
jaringan
perkembangan
teknik keamanan dan pola serangan baru
yang sering terjadi pada sistem jaringan
# $Id: local.rules,v 1.11 2014/11/06 20:15:44
komputer .
bmc Exp $
Snort merupakan perangkat Intrusion
# ----------------
Detection System, dan bukan Intrusion
# LOCAL RULES
Prevention System yang secara otomatis
# ----------------
dapat mencegah adanya suatu serangan.
# Rule Alert untuk mendeteksi BoF pada Efm
Snort hanya mampu memberikan suatu
alert tcp $EXTERNAL_NET any -> $HOME_NET
peringatan/alert tentang adanya sebuah
80
serangan terhadap suatu sistem, sehingga
(msg:"Efm
buffer
dsize:1800000;
classtype:
overflow";
attempted-
untuk
admin; sid:1000000;)
untuk
alert
melakukan
pencegahan
terhadap sebuah serangan harus dilakukan
Rule tersebut merupakan rule yang
dibuat
dapat
serangan
pengaturan firewall. Hanya saja dalam
buffer
sistem operasi windows masih bersifat
overflow. Dimana ketika ada koneksi
apapun yang berasal dari luar sistem yg
11
manual, dan belum bisa terintegrasi dengan
1. Berdasarkan hasil pengujian yang
dilakukan terhadap sistem yang sudah
snort.
Firewall
merupakan
dibangun,
sebuah
dapat
snort
perangkat yang diletakkan antara Internet
diimplementasikan sebagai Intrusion
dengan jaringan internal. Informasi yang
Detection System (IDS) pada sistem
keluar atau masuk harus melalui firewall
operasi windows 8 server untuk
ini. Tujuan utama dari firewall adalah
mendeteksi serangan buffer overflow
untuk menjaga agar akses (ke dalam
terhadap EFM Web Server.
maupun ke luar) tidak dapat dilakukan
2. Berdasarkan hasil pengujian yang
secara bebas. Firewall bekerja dengan
dilakukan terhadap sistem yang sudah
mengamati paket IP (Internet Protocol)
dibangun,
yang
Berdasarkan
dikonfigurasikan pada sistem operasi
konfigurasi dari firewall maka akses dapat
windows 8 server untuk mencegah
diatur berdasarkan IP address, port, dan
serangan buffer overflow terhadap
arah informasi.
EFM
melewatinya.
dapat
firewall
Web
berdasarkan
Server
informasi alert dari snort.
Penelitian ini memadukan antara IDS
Software yaitu snort, kiwi log viewer, dan
3. Setelah dilakukan perancangan sitem
firewall. Yang dari software – software
dan konfigurasi beberapa software,
tersebut menghasilkan sebuah sistem yang
diketahui sistem IDS berbasis Snort
mampu
mempunyai
mencegah
dan
mendeteksi
kemudahan
dalam
serangan buffer overflow terhadap EFM
penambahan atau modifikasi rule, baik
Web
yang secara default sudah terinstal di
Server
Terbukti
dari
yang
sangat
sekian
berbahaya.
pengujian
snort
dan
maupun
local
rule,
untuk
mendeteksi ancaman serangan.
skenario serangan sistem dapat memenuhi
4. Snort berhasil mendeteksi serangan
target dari penelitian ini.
buffer
overflow
menggunakan
KESIMPULAN & SARAN
penetration testing software yaitu
Setelah melakukan serangkaian penelitian
metasploit framework, sebagai alat
mulai dari tahap awal sampai akhir,
simulasi serangan yang dilakukan
penelitian ini menghasilkan beberapa poin
terhadap sistem yang telah dibangun.
kesimpulan, diantaranya adalah sebagai
Sehingga dapat diambil kesimpulan
berikut:
bahwa perangkat lunak metasploit
memenuhi tujuan dari perangkat lunak
12
tersebut
sebagai
alat
menghadapi
simulasi
berbagai
macam
bentuk
serangan yang selalu berusaha mencari
penyerangan buffer overflow.
5. EFM Web Server merupakan salah
celah dari sistem keamanan jaringan
satu Web Server untuk sharing data
komputer yang digunakan. Oleh karena itu,
yang
implementasi
masih
memiliki
kerentanan,
sistem
deteksi
dan
terbukti masih bisa ditembus dengan
pencegahan terhadap serangan sangatlah di
metasploit framework.
butuhkan, salah satunya yaitu dengan IDS
Snort.
Sistem keamanan dengan IDS Snort
Saran
Salah satu yang menjadi kendala
dapat memberikan manfaat lebih apabila
dalam jaringan komputer adalah dalam
Snort diintegrasikan dengan firewall. Snort
bidang keamanannya. Sesempurna apapun
cukup efektif untuk mendeteksi adanya
sistem jaringan yang dibangun oleh user
sebuah serangan terhadap sistem, namun
tentunya masih memiliki celah untuk
Snort
diserang. Kalaupun ada suatu sistem yang
Prevention System
tidak bisa diserang mungkin bukan tidak
mencegah atau memblokir usaha-usaha
bisa akan tetapi belum bisa. Setiap
penyusupan kedalam sistem. Maka dari itu
komputer yang terhubung ke dalam suatu
firewall dapat menjadi salah satu solusi
jaringan baik tekoneksi dengan internet
untuk proses pencegahan terhadap suatu
maupun
serangan.
tidak
pasti
akan
sering
13
bukanlah
sebuah
(IPS)
Intrusion
yang dapat
DAFTAR PUSTAKA
Ajawaila, T.G. (2010). Tutorial Membangun Snort Sebagai Intrusion Detection System
Integrasi terhadap BASE dan MySQL. http://ilmukomputer.com/ diakses tanggal 13
Agustus 2014.
Fauziah, L. (2009). Pendeteksian Serangan Pada Jaringan Komputer Berbasis IDS Snort
Dengan Algoritma Clustering K-Means. Tugas Akhir. Institut Teknologi Sepuluh
November, Surabaya.
Foster, J.C. (2005). Buffer Overflow Attacks: Detect, Exploit, Prevent. United States of
America: Andrew Williams.
Kusumawati, M. (2010). Implementasi IDS (Intrusion Detection System) serta Monitoring
Jaringan dengan Interface Web Berbasis BASE pada Keamanan Jaringan. Skripsi.
Universitas Indonesia.
Mulyanto, Arip. (2010). Evaluasi Bomod Sebagai Media Pembelajaran Buffer overflow.
Jurnal MEDTEK, Volume 2, Nomor 1. Universitas Negeri Gorontalo.
Odom, W. (2004). Computer Networking First-Step. Yogyakarta: Andi.
Rehman, R. (2003). Intrusion Detection Systems with Snort. New Jersey: Prentice-Hall.
Ritonga, Y. (2013). Buffer overflow (keamanan computer). http://prediss.com/ diakses tanggal
14 September 2014.
Rochim, A.R. (2010). Eksploitasi Keamanan Sistem Operasi Windows XP Pada Jaringan
LAN. Skripsi. Sekolah Tinggi Manajemen Informatika Dan Komputer AMIKOM,
Yogyakarta.
Suherman. (2011). Secure Programming Untuk Mencegah Buffer Overflow. Skripsi.
Universitas Islam Negeri Alauddin Makassar.
Sukirmanto. (2013). Rancang Bangun dan Implementasi Keamanan Jaringan Komputer
Menggunakan Metode Intrusion Detection System (IDS) pada SMP Islam Terpadu
PAPB. Jurnal. Universitas Semarang.
Syujak, A.R. (2012). Deteksi dan Pencegahan Flooding Data Pada Jaringan Komputer.
Skripsi. Universitas Muhammadiyah Surakarta.
Tanenbaum, A.S. dan Wetherall, D.J. (1944). Computer Networks. 5th ed.
Roesch, M. (2003). SNORT Users Manual 2.9.6 The Snort Project,
http://manual.snort.org/ diakses tanggal 23 Oktober 2014.
14