DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEBSERVER MENGGUNAKAN SNORT Deteksi Dan Pencegahan Buffer Overflow Terhadap Efm Web Server Menggunakan Snort.

DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB
SERVER MENGGUNAKAN SNORT

MAKALAH
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA

Diajukan oleh:

Jarwanto
Helman Muhammad, S.T., M.T.

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
NOVEMBER, 2014
1

2
2


DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB
SERVER MENGGUNAKAN SNORT
Jarwanto
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
Email : djar1too@gmail.com

Abstrak
Teknologi informasi telah berkembang dengan pesat seiring berkembangnya
teknologi lain, terutama dengan adanya jaringan komputer baik yang bersifat lokal maupun
jaringan internet yang dapat memudahkan untuk melakukan komunikasi dengan pihak lain.
Keamanan jaringan komputer sebagai bagian dari sebuah sistem menjadi sangat penting untuk
menjaga validitas data. Buffer overflow merupakan salah satu serangan yang sangat bahaya ke
dalam server jaringan komputer dan dapat terjadi kapan saja. Baik pada saat administrator
yang sedang bekerja ataupun tidak. Dengan demikian diperlukan sistem keamanan di dalam
server itu sendiri yang mampu mendeteksi langsung apakah setiap paket yang masuk tersebut
adalah paket data yang sebenarnya atau tidak. Sehingga keamanan jaringan komputer terjamin
dan tidak ada serangan yang dapat menguasainya.
Sistem keamanan ini menggunakan Operating System Windows 8 dan EFM Web
Server sebagai target yang merupakan salah satu web server untuk sharing file/folder. Sistem

ini dibagi menjadi beberapa modul diantaranya IDS software yaitu snort, report viewer
software yaitu Kiwi Log Viewer, dan juga penetration testing software yaitu metasploit
framework.
Deteksi dan pencegahan dilakukan dengan sistem yang didesain dengan jalan
membuat firewall aktif dan snort bisa mendefinisikan setiap data yang masuk kedalam server,
apakah data yang datang itu merupakan sebuah serangan buffer overflow ataukah bukan. Jika
yang datang merupakan serangan buffer overflow maka firewall akan memblokir alamat IP
pengirim yang sudah disetting sebelumnya berdasarkan alert yang ditampilkan melalui Kiwi
Log Viewer.

Kata kunci : Keamanan Jaringan Komputer, Buffer Overflow, EFM Web Server, IDS, Snort,
Kiwi Log Viewer, Metasploit Framework, Firewall.

3

karena data

PENDAHULUAN

yang disimpan melebihi


Internet saat ini telah merambah ke

kapasitas memorinya. Perilaku tersebut

hampir semua aspek kehidupan. Jumlah

bisa menjadi celah keamanan yang dapat

pengguna

internet

dimanfaatkan oleh pihak-pihak yang tak

mengalami

peningkatan

signifikan.


Di

tiap

tahunnya

yang

balik

cukup

bertanggung

kemudahan

jawab

untuk


menguasai

sistem dan memanfaatkannya menurut

pengaksesan informasi yang disediakan

kehendaknya.

oleh internet terdapat bahaya besar yang

kerugian yang dapat disebabkan oleh

mengintai, yaitu berbagai macam serangan

terjadinya

Buffer

yang berusaha mencari celah dari sistem


diperlukan

pengetahuan

yang

lebih

keamanan

mendalam

tentangnya

agar

dapat

jaringan


komputer

yang

Mengingat

besarnya

overflow

maka

digunakan. Serangan-serangan itu dapat

dilakukan pengamanan maksimal terhadap

mengakibatkan kerusakan data dan bahkan

sistem yang dipakai.


kerusakan pada hardware.

Berdasarkan

Saat ini di Indonesia setiap harinya

pertimbangan

dan

beberapa
mengingat

begitu

terjadi ratusan ribu serangan (intrusi)

berbahayanya masalah tersebut, penelitian


terhadap

ini

keamanan

Perkembangan

internet,

perangkat

lunak

yang

akan

membahas


pencegahan

Buffer

deteksi

overflow

dan

terhadap

semakin pesat ternyata juga menimbulkan

EFM Web Server menggunakan Snort.

resiko keamanan yang besar, hal tersebut

Snort merupakan salah satu IDS software


dapat dilihat dari kerentanan yang terus

yang tergolong mudah, user friendly serta

muncul dalam perangkat lunak. Menurut

dapat didownload secara gratis di web

laporan

resminya, sehingga dalam pebelitian ini

CERT/CC,

merupakan

dari

overflow
bug

digunakan snort sebagai IDS Softwarenya.

keamanan yang dilaporkan dan dijadikan

Sedangkan untuk target serangan pada

advisori oleh CERT/CC.

penelitian ini menggunakan EFM Web

satu

penyebab

Buffer

50%

Buffer overflow merupakan salah

Server yang memang setelah diteliti masih

penyebab

memiliki celah untuk diserang dengan

yang

paling

banyak

menimbulkan masalah pada keamanan

serangan

komputer baik yang bersifat lokal maupun

software tersebut cocok digunakan dalam

jaringan. Buffer overflow adalah suatu

penelitian ini.

keadaan

ketika

sebuah

proses

buffer

overflow,

sehingga

Tujuan dari penelitian ini adalah

menunjukkan perilaku yang tidak wajar

mengidentifikasi
4

bagaimana

suatu

serangan Buffer overflow bekerja terhadap

programming

EFM Web Server, dan kemudian membuat

overflow.

penanggulangannya menggunakan Snort.

memberikan hasil bahwasannya beberapa

Hasil dari penelitian ini diharapkan mampu

fungsi dalam bahasa C/C++ memiliki

memberikan

kerentanan

gambaran

akan

sistem

untuk

Pada

mencegah
penelitian

untuk

buffer
tersebut

terjadinya

Buffer

keamanan jaringan komputer yang bekerja

overflow, kerentanan ini dapat dicegah

dan semuga bermanfaat bagi semua pihak

dan

khususnya yang berkecipung dalam bidang

dengan menekankan solusi lebih pada saat

IT.

penulisan

perlindungan

kode

dapat

program.

ditingkatkan

(Suherman:

2011)
Universitas Indonesia khususnya

TINJAUAN PUSTAKA
Pada

penelitian

Fakultas

Teknik

terdapat terdapat sebuah system keamanan

Komputer

pernah mengimplementasikan

jaringan komputer yang dibangun pada

IDS (Intrusion Detection System) serta

ubuntu server. Penelitian ini berupa tugas

Monitoring Jaringan dengan Interface Web

akhir yang mulai dibangun dari kebutuhan

Berbasis BASE pada Keamanan Jaringan

untuk keamanan jaringan komputer, karena

sistem. Dalam penelitian ini dibangun

disamping sangat bermanfaatnya sebuah

sebuah

internet, namun disisi lain juga sangat

System (IDS) yang dapat mendeteksi

banyak sisi kekuranganya salah satunya

adanya serangan di dalam jaringan dengan

adalah untuk menangani bentuk serangan

cepat serta menganalisa alert dan log yang

DoS Attack yaitu Flooding data dengan

dihasilkan

SYN Flood Attack dan Ping of Death

menggunakan kiwi syslog dan BASE

sebagai sampel pengujian serangan. Sistem

(Basic

Keamanan ini bisa dijadikan sebagai suatu

sebagai peringatan kepada Administrator

alat yang dapat mempermudah admin

serta menghitung nilai terhadap jumlah

dalam

serangan

alert dan waktu yang dibutuhkan oleh

terhadap server, sehingga dapat dilakukan

sistem untuk mendeteksi adanya serangan

pencegahan lebih dini terhadap serangan

di dalam jaringan. (Kusumawati: 2010)

mendeteksi

sebelumnya,

adanya

aplikasi

Program

Instrusion

melalui

analysis

monitor

and

Teknik

Detection

dengan

security engine)

tersebut (Syujak: 2012)
Penelitian yang serupa pun pernah

METODOLOGI

dilakukan di UIN Alauddin Makassar

Penelitian

sebagai

tugas

akhir,

yaitu

mengidentifikasi

secure
5

ini

akan

bagaimana

suatu

serangan buffer overflow bekerja terhadap

sistem. Adapun langkah-langkah yang

Easy File Management Web Server (EFM

dimaksud meliputi :

Web Server), dan kemudian membuat

1. Installasi Metasploit di client

penanggulangannya menggunakan snort.

Aplikasi ini dapat di download di

Sistem keamanan jaringan komputer ini

www.metasploit.com dan kemudian

menggunakan Operating System Windows

diinstal secara typical installation.

8. Sistem ini dibagi menjadi beberapa

2. Installasi EFM Web Server di server

modul diantaranya IDS software yaitu

Aplikasi EFM Web Server dapat

snort, report viewer software yaitu Kiwi

didownload

log viewer, dan juga penetration testing

management.com

software yaitu metasploit framework.

diinstal secara typical installation.

Deteksi dan pencegahan dilakukan

3. Installasi

dengan sistem yang didesain dengan jalan

Software

membuat

Tahap

aktif

firewall

dan

bisa

di

dan

ini

www.web-filedan

kemudian

Konfigurasi

merupakan

IDS

tahap

inti

mendefinisikan setiap data yang masuk

perancangan

kedalam server, apakah data yang datang

perancangan

itu merupakan sebuah serangan buffer

digunakan untuk merancang suatu

overflow ataukah bukan. Jika yang datang

sistem yang dapat mendeteksi adanya

merupakan serangan buffer overflow maka

serangan yaitu Intrusion Detection

akan dilakukan seting Firewall agar dapat

System menggunakan snort. Tahap ini

memblokir alamat IP attacker.

meliputi beberapa installasi software

Penelitian ini menggunakan metode
Library

research

atau

secara

penelitian

sistem,
sistem

typical

dimana
yang

akan

installation,

diantaranya:

kepustakaan yaitu cara mengumpulkan
data dengan jalan mempelajari literatur,
artikel,

buku,

kepustakaan

karya
lainnya

ilmiah,
serta

a. Snort 2_9_6_2 installer

ataupun

http://dl.snort.org/snort-

mengutip

current/Snort_2_9_6_2_Installer.exe

pendapat-pendapat para ahli dari buku-

b. WinPcap_4_1_3

buku bacaan yang ada kaitannya dengan

http://www.winpcap.org/install/default

materi pembahasan penelitian ini. Setelah

.htm

semua data yang dibutuhkan terpenuhi
selanjutnya

adalah

tahap

c. Kiwi_LogViewer_2.1.0_Win32.setup

perancangan

http://kiwisyslog.com/
Kiwi_LogViewer_2.1.0-download/
6

pengeditan maupun penambahan pada

4. Konfigurasi Rule Snort
Tahap selanjutnya yaitu konfigurasi

rule

rule snort. Konfigurasi yang dilakukan

https://www.snort.org/downloads/#rul

meliputi konfigurasi rule yang default

e-downloads

di snort dan konfigurasi local rule.

terekstrak di C:/Snort/etc/snort.conf :

Berikut

ini

adalah

beberapa

Dari :

Gambar 1 Tampilan edit rule snort 1
Menjadi :

Gambar 2 Tampilan edit rule snort 2

Dari :

Gambar 3 Tampilan edit rule snort 3
Menjadi :

Gambar 4 Tampilan edit rule snort 4

Dari :

Gambar 5 Tampilan edit rule snort 5
Menjadi :

Gambar 6 Tampilan edit rule snort 6

7

yang

telah

dan

didownload

yang

di

sudah

Dari :

Gambar 7 Tampilan edit rule snort 7
Menjadi :

Gambar 8 Tampilan edit rule snort 8

Setelah pengeditan rule yang secara default sudah terinstal di snort selesai maka
perlu membuat rule local, rule local yang telah dibuat kemudian dapat dipasang dengan
cara dipindahkan ke server pada direktori c:\snort\rules\local. Rule tersebut adalah
sebagai berikut :

# $Id: local.rules,v 1.11 2014/11/06 20:15:44 bmc Exp $
# ---------------# LOCAL RULES
# ---------------# Rule Alert untuk mendeteksi BoF pada Efm
alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg:"Efm buffer overflow";
dsize:1800000; classtype: attempted-admin; sid:1000000;)

5. Konfigurasi Firewall
Setelah installasi dan Konfigurasi IDS Software selesai dan ready untuk dijalankan,
maka sistem telah siap mendeteksi serangan yang datang untuk kemudian Firewall
melakukan blok IP berdasarkan alert, dengan langkah konfigurasi sebagai berikut:
a. Control panel - Windows Firewall - klik Advanced settings.
b. Pilih Inbound Rules - klik New Rule dan pilih jenis aturan Custom, klik next.
c. Pilih “This program path” – next
d. Isi protocol type: TCP, local port: All ports, remote port: All port
e. Masukkan alamat IP di IP address 192.168.1.1
f. pada panel action pilih block the connection
g. Pada panel profil cheklis semua pilihan
h. Firewall telah terkonfigurasi dan siap digunakan
8

1. Di komputer target (dengan alamat IP

HASIL DAN PEMBAHASAN
Hasil dari penulisan ini merupakan

192.168.1.2), aktifkan Snort dan Kiwi

suatu sistem keamanan jaringan yang

Log Viewer agar dapat mendeteksi

mampu

mencegah

serangan dari komputer penyerang,

overflow

sehingga alert dapat diketahui melalui

terhadap EFM Web Server. Sistem yang

log snort maupun Kiwi Log Viewer

dihasilkan

ketika

mendeteksi

trerjadinya

serangan

dalam

dan
buffer

penulisan

dan

keberhasilan penulisan bisa didapatkan dan

terjadi

serangan

terhadap

penyerang

(dengan

komputer.

dilihat melalui pengujian terhadap sistem,

2. Di

komputer

dalam hal ini mencakup 2 tahap, yaitu

alamat IP 192.168.1.1) menggunakan

tahap

metasploit

deteksi

serangan

dan

tahap

framework

yang

telah

sebelumnya

dan

siap

pencegahan serangan.

diinstal

Tahap Deteksi Serangan

digunakan untuk simulasi serangan

Pada

skenario

pengujian

IDS

buffer overflow terhadap EFM web

berbasis snort ini, akan dilakukan simulasi

server dengan perintah – perintah

percobaan penyerangan (attack) dengan

sebagai berikut :

melakukan serangan buffer overflow.

a. earch efm
b. use exploit/windows/http/efs_fmws_userid_bof

c. show targets
d. set target 1
e. set payload windows/meterpreter/bind_tcp
f. set rhost 192.168.1.2

Gambar 9 Mekanisme simulasi

g. set rport 80

penyerangan

h. show options
i. exploit

Pada pengujian IDS ini digunakan
2 buah komputer. 1 komputer sebagai

3. Setelah attacker masuk ke sistem

komputer penyerang (attacker) dan lainnya

target maka di komputer target, IDS

sebagai komputer target. Adapun langkah

mendeteksi

– langkah pengujian sistem IDS dengan

kemudian

melakukan simulasi penyerangan buffer

serangan yang ditampilkan oleh kiwi

overflow adalah sebagai berikut:

log viewer. Dalam pengujian ini snort

adanya serangan, dan
memicu

alert

tentang

menangkap serangan buffer overflow
9

yang

dilakukan

oleh

komputer

penyerang.

Pada tahap sebelumnya yaitu deteksi
serangan dapat dilihat bahwa snort telah
mendeteksi serangan buffer overflow dari
komputer
alamat

Gambar 10 Tampilan log snort

penyerang/attakcer

IP

192.168.1.1.

dengan

Untuk

tahap

selanjutnya yaitu konfigurasi firewall agar
dapat mencegah serangan. Maka setelah
dikonfigurasi attacker tidak dapat lagi
masuk

kedalam

konfigurasi

sistem,

ditunjukan

tampilan

pada

gambar

berikut :

Gambar 11 Tampilan Kiwi Log Viewer
Gambar 12 Tampilan firewall yang telah
dikonfigurasi

Tahap Pencegahan Serangan
Pada tahap ini dapat di lihat pada bagan
proses pencegahan terhadap suatu serangan
berikut:

Pembahasan
Penulisan ini meliputi serangkaian
tahap installasi beberapa software yang
secara bebas bisa didapatkan dari masing –
masing web resminya. Sehingga dalam
penulisan ini tidak mengeluarkan banyak
dana. Panduan installasi juga banyak
ditemukan di web – web yang dapat
diakses secara mudah dan juga ditutorial
youtube.
dukungan

Hal

tersebut

didalam

memberikan

proses

installasi

software – software yang dibutuhkan,
walaupun dalam prosesnya ada beberapa
kendala yang ditemui, terutama dalam

Bagan 1 Proses pencegahan serangan
10

konfigurasi software satu dengan software

masuk kedalam sistem melalui port 80,

yang

dengan trafik data diantara 1 - 800.000

lain

agar

dapat

diintegrasikan

menjadi satu kesatuan sistem.

bytes,

Konfigurasi IDS snort

maka

akan

terdeteksi

sebuah

juga

serangan buffer overflow yang berusaha

melalui beberapa tahapan yang dilalui

mengambil alih fungsi admin di jenis rule

secara

memudahkan

local yaitu dengan kode sid ≥ 1000000,

pengguna dalam melakukan konfigurasi,

dan kemudian memicu peringatan/alert

hanya saja dalam konfigurasi rule snort

oleh snort berikut kiwi log viewer.

urut

sehingga

sedikit kesulitan. Karena walaupun rules

File rule yang disediakan pada setiap

snort tersebut sudah terekstrak dengan baik

versi snort dibuat oleh Snort Team dengan

di folder snort, perlu melakukan beberapa

dukungan opensource project dan telah

penambahan maupun pengeditan pada

teruji untuk dapat mendeteksi berbagai

snort.conf dengan Notepad++. Pengeditan

macam

maupun penambahan ini bermanfaat untuk

Kontributor dari Snort Team adalah para

melakukan

profesional dalam bidang IT terutama

konfigurasi

snort

dan

jenis

serangan

keamanan.

berpengaruh terhadap keberhasilan IDS

dalam

snort.

komputer, sehingga perkembangan rule
Penelitian ini menggunakan local

snort

rule sebagai berikut :

bidang

dapat

keamanan

mengikuti

jaringan

perkembangan

teknik keamanan dan pola serangan baru
yang sering terjadi pada sistem jaringan

# $Id: local.rules,v 1.11 2014/11/06 20:15:44

komputer .

bmc Exp $

Snort merupakan perangkat Intrusion

# ----------------

Detection System, dan bukan Intrusion

# LOCAL RULES

Prevention System yang secara otomatis

# ----------------

dapat mencegah adanya suatu serangan.

# Rule Alert untuk mendeteksi BoF pada Efm

Snort hanya mampu memberikan suatu

alert tcp $EXTERNAL_NET any -> $HOME_NET

peringatan/alert tentang adanya sebuah

80

serangan terhadap suatu sistem, sehingga

(msg:"Efm

buffer

dsize:1800000;

classtype:

overflow";
attempted-

untuk

admin; sid:1000000;)

untuk

alert

melakukan

pencegahan

terhadap sebuah serangan harus dilakukan

Rule tersebut merupakan rule yang
dibuat

dapat

serangan

pengaturan firewall. Hanya saja dalam

buffer

sistem operasi windows masih bersifat

overflow. Dimana ketika ada koneksi
apapun yang berasal dari luar sistem yg
11

manual, dan belum bisa terintegrasi dengan

1. Berdasarkan hasil pengujian yang
dilakukan terhadap sistem yang sudah

snort.
Firewall

merupakan

dibangun,

sebuah

dapat

snort

perangkat yang diletakkan antara Internet

diimplementasikan sebagai Intrusion

dengan jaringan internal. Informasi yang

Detection System (IDS) pada sistem

keluar atau masuk harus melalui firewall

operasi windows 8 server untuk

ini. Tujuan utama dari firewall adalah

mendeteksi serangan buffer overflow

untuk menjaga agar akses (ke dalam

terhadap EFM Web Server.

maupun ke luar) tidak dapat dilakukan

2. Berdasarkan hasil pengujian yang

secara bebas. Firewall bekerja dengan

dilakukan terhadap sistem yang sudah

mengamati paket IP (Internet Protocol)

dibangun,

yang

Berdasarkan

dikonfigurasikan pada sistem operasi

konfigurasi dari firewall maka akses dapat

windows 8 server untuk mencegah

diatur berdasarkan IP address, port, dan

serangan buffer overflow terhadap

arah informasi.

EFM

melewatinya.

dapat

firewall

Web

berdasarkan

Server

informasi alert dari snort.

Penelitian ini memadukan antara IDS
Software yaitu snort, kiwi log viewer, dan

3. Setelah dilakukan perancangan sitem

firewall. Yang dari software – software

dan konfigurasi beberapa software,

tersebut menghasilkan sebuah sistem yang

diketahui sistem IDS berbasis Snort

mampu

mempunyai

mencegah

dan

mendeteksi

kemudahan

dalam

serangan buffer overflow terhadap EFM

penambahan atau modifikasi rule, baik

Web

yang secara default sudah terinstal di

Server

Terbukti

dari

yang

sangat

sekian

berbahaya.

pengujian

snort

dan

maupun

local

rule,

untuk

mendeteksi ancaman serangan.

skenario serangan sistem dapat memenuhi

4. Snort berhasil mendeteksi serangan

target dari penelitian ini.

buffer

overflow

menggunakan

KESIMPULAN & SARAN

penetration testing software yaitu

Setelah melakukan serangkaian penelitian

metasploit framework, sebagai alat

mulai dari tahap awal sampai akhir,

simulasi serangan yang dilakukan

penelitian ini menghasilkan beberapa poin

terhadap sistem yang telah dibangun.

kesimpulan, diantaranya adalah sebagai

Sehingga dapat diambil kesimpulan

berikut:

bahwa perangkat lunak metasploit
memenuhi tujuan dari perangkat lunak
12

tersebut

sebagai

alat

menghadapi

simulasi

berbagai

macam

bentuk

serangan yang selalu berusaha mencari

penyerangan buffer overflow.
5. EFM Web Server merupakan salah

celah dari sistem keamanan jaringan

satu Web Server untuk sharing data

komputer yang digunakan. Oleh karena itu,

yang

implementasi

masih

memiliki

kerentanan,

sistem

deteksi

dan

terbukti masih bisa ditembus dengan

pencegahan terhadap serangan sangatlah di

metasploit framework.

butuhkan, salah satunya yaitu dengan IDS
Snort.
Sistem keamanan dengan IDS Snort

Saran
Salah satu yang menjadi kendala

dapat memberikan manfaat lebih apabila

dalam jaringan komputer adalah dalam

Snort diintegrasikan dengan firewall. Snort

bidang keamanannya. Sesempurna apapun

cukup efektif untuk mendeteksi adanya

sistem jaringan yang dibangun oleh user

sebuah serangan terhadap sistem, namun

tentunya masih memiliki celah untuk

Snort

diserang. Kalaupun ada suatu sistem yang

Prevention System

tidak bisa diserang mungkin bukan tidak

mencegah atau memblokir usaha-usaha

bisa akan tetapi belum bisa. Setiap

penyusupan kedalam sistem. Maka dari itu

komputer yang terhubung ke dalam suatu

firewall dapat menjadi salah satu solusi

jaringan baik tekoneksi dengan internet

untuk proses pencegahan terhadap suatu

maupun

serangan.

tidak

pasti

akan

sering

13

bukanlah

sebuah
(IPS)

Intrusion
yang dapat

DAFTAR PUSTAKA
Ajawaila, T.G. (2010). Tutorial Membangun Snort Sebagai Intrusion Detection System
Integrasi terhadap BASE dan MySQL. http://ilmukomputer.com/ diakses tanggal 13
Agustus 2014.
Fauziah, L. (2009). Pendeteksian Serangan Pada Jaringan Komputer Berbasis IDS Snort
Dengan Algoritma Clustering K-Means. Tugas Akhir. Institut Teknologi Sepuluh
November, Surabaya.
Foster, J.C. (2005). Buffer Overflow Attacks: Detect, Exploit, Prevent. United States of
America: Andrew Williams.
Kusumawati, M. (2010). Implementasi IDS (Intrusion Detection System) serta Monitoring
Jaringan dengan Interface Web Berbasis BASE pada Keamanan Jaringan. Skripsi.
Universitas Indonesia.
Mulyanto, Arip. (2010). Evaluasi Bomod Sebagai Media Pembelajaran Buffer overflow.
Jurnal MEDTEK, Volume 2, Nomor 1. Universitas Negeri Gorontalo.
Odom, W. (2004). Computer Networking First-Step. Yogyakarta: Andi.
Rehman, R. (2003). Intrusion Detection Systems with Snort. New Jersey: Prentice-Hall.
Ritonga, Y. (2013). Buffer overflow (keamanan computer). http://prediss.com/ diakses tanggal
14 September 2014.
Rochim, A.R. (2010). Eksploitasi Keamanan Sistem Operasi Windows XP Pada Jaringan
LAN. Skripsi. Sekolah Tinggi Manajemen Informatika Dan Komputer AMIKOM,
Yogyakarta.
Suherman. (2011). Secure Programming Untuk Mencegah Buffer Overflow. Skripsi.
Universitas Islam Negeri Alauddin Makassar.
Sukirmanto. (2013). Rancang Bangun dan Implementasi Keamanan Jaringan Komputer
Menggunakan Metode Intrusion Detection System (IDS) pada SMP Islam Terpadu
PAPB. Jurnal. Universitas Semarang.
Syujak, A.R. (2012). Deteksi dan Pencegahan Flooding Data Pada Jaringan Komputer.
Skripsi. Universitas Muhammadiyah Surakarta.
Tanenbaum, A.S. dan Wetherall, D.J. (1944). Computer Networks. 5th ed.
Roesch, M. (2003). SNORT Users Manual 2.9.6 The Snort Project,
http://manual.snort.org/ diakses tanggal 23 Oktober 2014.

14