ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION Analisa Perbandingan Performa Intrusion Detection System Snort, Low Interaction Honeypot Dan High Interaction Honeypot.

ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION
SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH
INTERACTION HONEYPOT

SKRIPSI
Disusun sebagai salah satu syarat menyelesaikan Program Studi
Strata 1 pada Jurusan Teknik Informatika Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
Oleh :
FUADIELAH DANOK EKA PUTRA
NIM : L200090103

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2014

DAFTAR KONTRIBUSI

Dengan ini saya menyatakan bahwa skripsi ini tidak terdapat karya yang
pernah diajukan untuk memperoleh gelar kesarjanaan di Perguruan Tinggi, dan

sepanjang pengetahuan saya juga tidak terdapat karya atau pendapat yang pernah
ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulis diacu dalam
naskah ini dan disebutkan dalam daftar pustaka.
Berikut saya sampaikan daftar kontribusi dalam penyusunan skripsi:
1. Perancangan dan konfigurasi sistem keamanan jaringan komputer yang
dilakukan penulis, terdiri dari snort, honeypot honeyd dan honeypot honeynet
serta web interface disusun dari beberapa buku dan sumber – sumber dari
internet yang terbukti validitasnya
2. Perancangan jaringan penelitian disesuaikan pada PT. Citra Media Solusindo,
yang dibantu staff PT. Citra Media Solusindo.
Demikian pernyataan dan daftar kontribusi ini saya buat dengan
sejujurnya. Saya bertanggung jawab atas isi dan kebenaran daftar di atas.
Surakarta, ……………….

Fuadielah Danok Eka Putra
Mengetahui:
Pembimbing I

Pembimbing II


Fajar Suryawan, S.T., M.Eng. Sc, Ph.D.
NIK : 924

Ir. Jatmiko, M.T.
NIK : 622

iv

MOTTO

“A little knowledge that acts is worth infinitely more than much knowledge that is
idle”. (Penulis)

“Bagi manusia ada malaikat-malaikat yang selalu mengikutinya bergiliran, di
muka dan di belakangnya, mereka menjaganya atas perintah Allah. Sesungguhnya
Allah tidak merubah keadaan sesuatu kaum sehingga mereka merubah keadaan
yang ada pada diri mereka sendiri. Dan apabila Allah menghendaki keburukan
terhadap sesuatu kaum, maka tak ada yang dapat menolaknya; dan sekali-kali tak
ada pelindung bagi mereka selain Dia”. (QS: Ar-Ra'd Ayat: 11)


“Mempercayai Sesuatu Secara Intelektual adalah Satu Hal dan Meyakininya
adalah Hal Lain dan Keyakinan tidak dapat diperoleh melalui argumen. Bukan
berarti argumen tidak berguna. Argumen tetap diperlukan. Tetapi hanya sebatas
untuk

memahami

masalah

keesaan

Allah

menurut

kapasitas

Mempercayainya adalah langkah berikutnya”. (Imam Khomeini qs, ibid.)
v


akal.

LEMBAR PERSEMBAHAN

Puji syukur Alhamdulillah penulis haturkan kepada Allah SWT yang telah
memberikan hidayah dan kelancaran dalam menyusun skripsi .
Skripsi ini penulis persembahkan kepada:

“Kedua Orang Tua tercinta, yang selalu memberikan dukungan baik
materi maupun non-materi, mendoakan, dan menyayangi, Semoga
Allah selalu memberikan keselamatan, kebahagiaan dunia - akhirat
dan umur panjang…Amin”

vi

KATA PENGANTAR

Assalamu’alaikum Wr.Wb.
Segala puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha
Esa atas Rahmat dan Karunia-Nya, sehingga penulis dapat menyelesaikan skripsi

dengan judul “Analisa Perbandingan Performs Intrusion Detection System Snort,
Low Interaction Honeypot dan high Interaction Honeypot”.
Skripsi ini disusun untuk memenuhi kurikulum pada pada Program Studi
Teknik Informatika Universitas Muhammadiyah Surakarta, sebagai kewajiban
mahasiswa dalam rangka menyelesaikan program sarjana
Skripsi ini dapat terselesaikan berkat bantuan dari berbagai pihak, oleh
karena itu pada kesempatan ini penulis menyampaikan terima kasih kepada :
1. Bapak Husni Thamrin, S.T., M.T., Ph.D., selaku Dekan Fakultas
Komunikasi dan Informatika Universitas Muhammadiyah Surakarta.
2. Bapak Dr. Heru Supriyono, M.Sc., selaku Ketua Jurusan Teknik
Informatika Universitas Muhammadiyah Surakarta.
3. Bapak Fajar Suryawan, ST., M.Eng. Sc, Ph.D.selaku Pembimbing I yang
telah memberikan nasehat, bimbingan, dorongan, dan pengarahan kepada
penulis sehingga penulis dapat menyelesaikan tugas akhir ini.

vii

4. Ir. Jatmiko, M.T selaku Pembimbing II yang telah memberikan
bimbingan, dorongan, nasehat dan pengarahan kepada penulis sehingga
penulis dapat menyelesaikan tugas akhir ini.

5. Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik
Informatika yang telah memberikan bekal ilmu yang sangat bermanfaat
bagi penulis.
6. Segenap Staf atau Karyawan pada Program Studi Teknik Informatika yang
telah melayani dan memberikan fasilitas bagi kelancaran studi.
7. Semua pihak yang tidak bisa disebutkan satu per satu yang telah
membantu penulis sehingga terselesaikannya tugas akhir ini.
Akhirnya penulis berharap semoga skripsi ini berguna bagi semua pihak
dan bermanfaat bagi penulis khususnya dan pembaca pada umumnya dalam
menambah pengetahuan dan wawasan ilmu. Amiin.
Wassalamu’alaikum Wr.Wb

Surakarta,

juni 2013

Penulis

viii


DAFTAR ISI

Halaman Judul ..............................................................................................

i

Halaman Persetujuan ....................................................................................

ii

Halaman Pengesahan ....................................................................................

iii

Daftar Kontribusi ..........................................................................................

iv

Motto ............................................................................................................


v

Persembahan .................................................................................................

vi

Kata Pengantar ..............................................................................................

vii

Daftar Isi.......................................................................................................

ix

Daftar Tabel..................................................................................................

xii

Daftar Gambar ..............................................................................................


xiii

Abstraksi ......................................................................................................

xvi

BAB I PENDAHULUAN...........................................................................

1

1.1.Latar Belakang Masalah ...........................................................

1

1.2.Rumusan Masalah ..........................................................................

3

1.3. Batasan Masalah.......................................................................


3

1.4. Tujuan Penelitian......................................................................

4

1.5. Manfaat Penelitian....................................................................

4

1.6. Sistematika Penulisan ...............................................................

5

1.7. Mind Map Penelitian ................................................................

6

BAB II TINJAUAN PUSTAKA ..................................................................


9

2.1. Telaah Penelitian ......................................................................

8

ix

2.2. Landasan Teori .........................................................................

9

2.2.1 Keamanan Jaringan Komputer ......................................

10

2.2.2 IDS (Intrusion Detection system) ..................................

11

2.2.3 Snort dan Snort Rules....................................................

12

2.2.4 Honeypot ......................................................................

16

2.2.5 Web Interface ................................................................

21

2.2.6 Sekilas Tentang PHP (Hypertext Preprocessor) ............

22

2.2.7 MySQL .........................................................................

23

BAB III METODELOGI PENELITIAN .......................................................

24

3.1.Requirement Analysis ..................................................................

27

3.2.Skenario Penyerangan .................................................................

28

3.3.Setup Jaringan dan Sistem ...........................................................

31

3.3.1. Setup Jaringan ..................................................................

31

3.3.2. Instalasi dan Konfiguras Snort dan Snort Rules ................

32

3.3.2.1 Instalasi dan konfigurasi snort ..............................

32

3.3.2.2 Instalasi dan konfigurasi snort rules......................

34

3.3.3. Instalasi dan Konfigurasi Honeypot ...................................

35

3.3.3.1. Instalasi dan konfigurasi honeyd ..........................

35

3.3.3.2. Perancanga honeynet ............................................

37

3.4.Perancangan Database .................................................................

38

3.4.1

Membuat Database ...........................................................

39

3.5.Perancanga Antar Muka / Web Interface ......................................

42

BAB IV HASIL DAN PEMBAHASAN........................................................

44

x

4.1.Metode Pengujian ......................................................................

44

4.1.1 Pengujian Fungsional.........................................................

44

4.1.2 Respon Time ......................................................................

47

4.2.Hasil dan Analisa .......................................................................

47

4.2.1 Hasi Pengujian Fungsional .............................................

48

4.2.1.1 IDS snort ............................................................

48

4.2.1.2 Honeypot honeyd ................................................

52

4.2.1.3 Honeypot honeynet..............................................

54

4.2.2 Respon Time ....................................................................

66

BAB V PENUTUP ......................................................................................

71

5.1.Kesimpulan ...............................................................................

71

5.2.Saran .........................................................................................

72

DAFTAR PUSTAKA ...................................................................................

73

LAMPIRAN .................................................................................................

75

xi

DAFTAR TABEL

Tabel :

Tabel 4.1

Tabel Jumlah alert terhadap client ..........................................

61

Tabel 4.2

Tabel kinerja mesin server .....................................................

65

Tabel 4.3

Tabel respon time terhadap client ...........................................

69

xii

DAFTAR GAMBAR

Gambar 1.1

Mind Map Penelitian ............................................................

8

Ganbar 2.1

Topologi jaringan snort........................................................

14

Ganbar 2.2

Contoh konfigurasi honeypot terintegrasi .............................

18

Gambar 2.3

Contoh virtula honeypot dengan bermacam sistem operasi ...

19

Gambar 3.1

Topologi jaringan penelitian ...............................................

26

Gambar 3.2

Diagram alir sistem .............................................................

28

Gambar 3.3

Konfigurasi snort ................................................................

33

Gambar 3.4

Instal dan konfigurasi snort sukses .......................................

33

Gambar 3.5

Konfigurasi snort rules ........................................................

34

Gambar 3.6

konfigurasi honeyd...............................................................

36

Gambar 3.7

Arsitektur honeyd.................................................................

36

Gambar 3.8

Contoh perancangan honeynet..............................................

38

Gambar 3.9

Membuat user database ........................................................

40

Gambar 3.10

Membuat database snort dan tabel .......................................

40

Gambar 3.11

Konfigurasi database snort ...................................................

41

Gambar 3.12

Database tabel snort .............................................................

41

Gambar 3.13

Perancangan halaman utama web interface ..........................

42

Gambar 3.14

Perancangan tampilan profil serangan ..................................

43

Gambar 3.15

Perancangan tampilan informasi serangan ............................

43

Gambar 4.1

IDS Snort dalam kondisi normal ..........................................

45

Gambar 4.2

Honeyd dalam kondisi normal ..............................................

45

xiii

Gambar 4.3

Tampilan awal web interface ...............................................

45

Gambar 4.4

Profil waktu serangan ..........................................................

46

Gambar 4.5

Halaman informasi serangan ................................................

47

Gambar 4.6

Hasil IP scanning .................................................................

48

Gambar 4.7

Capture alert snort terhadap IP scanning..............................

49

Gambar 4.8

Hasil alert web interface saat terjadi serangan IP scanning ...

49

Gambar 4.9

Keluaran aktifitas ping flood attack ......................................

50

Gambar 4.10

Hasi alert snort ping flood ....................................................

51

Gambar 4.11

Alert web interface terhadap Dos attack ...............................

51

Gambar 4.12

Capture aktifitas arp spoofing ..............................................

53

Gambar 4.13

Alert honeyd honeypot terhadap arp spoofing ......................

53

Gambar 4.14

Capture hasil scanning terhadap jaringan honeynet ..............

55

Gambar 4.15

Alert honeypot saat terjadi IP scanning ................................

56

Gambar 4.16

Alert snort terhadap serangan scanning jaringan honeynet ...

56

Gambar 4.17

Aktifitas flooding terhadap server honeypot .........................

57

Gambar 4.18

Alert yang diberikan honeypot saat terjadi flooding ..............

57

Gambar 4.19

Alert snort saat terjadi flooding ............................................

58

Gambar 4.20

Peringatan pada web interface saat terjadi flooding ..............

58

Gambar 4.21

Capture memutuskan koneksi intruder.................................

59

Gambar 4.22

Capture aktifitas flooding di-blocking ..................................

59

Gambar 4.23

Serangan yang ditangkap web interface berdasarkan waktu ..

60

Gambar 4.24

Grafik jumlah alert berdasarkan client ..................................

61

xiv

Gambar 4.25

Dampak sistem snort saat terjadi serangan dengan intensitas
rendah .................................................................................

Gambar 4.26

Dampak sistem snort saat terjadi serangan dengan intensitas
tinggi ....................................................................................

Gambar 4.27

65

Grafik kinerja mesin server dengan serangan intensitas rendah
............................................................................................

Gambar 4.32

64

Dampak server honeynet saat diserang dengan intensitas serangan
rendah ..................................................................................

Gambar 4.31

64

Dampak server honeynet saat diserang dengan intensitas serangan
rendah ..................................................................................

Gambar 4.30

63

Dampak server honeyd saat diserang dengan intensitas serangan
Tinggi ..................................................................................

Gambar 4.29

63

Dampak server honeyd saat diserang dengan intensitas serangan
rendah ..................................................................................

Gambar 4.28

62

66

Grafik kinerja mesin server dengan serangan intensitas tinggi
............................................................................................

66

Gambar 4.33

Jumlah paket dan waktu pada client 1 ..................................

68

Gambar 4.34

Jumlah paket dan waktu pada client 2 ..................................

69

Gambar 4.35

Grafik respon time terhadap client .......................................

70

xv

Abstraksi

Salah satu pemanfaatan keamanan jaringan berbiaya rendah, dengan
menggunakan sistem berbasis open source seperti Intrusion Detection System
snort dan honeypot. Intrusion Detection System (IDS) snort merupakan sebuah
aplikasi berbasis open source yang dapat mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS snort dapat melakukan inspeksi atau
deteksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem
atau jaringan komputer, dan melakukan analisa. Selain itu pemanfaatan honeypot
dapat menambah kualitas dari suatu keamanan jaringan. Honeypot memiliki
beberapa bentuk dan ukuran, dari yang sederhana semacam emulasi sejumlah
service, sampai suatu jaringan yang didesain untuk di-hack. Dari hanya sekedar
alarem pendeteksi penyusup sampai untuk penelitian motivasi hacking.
Perancangan sistem dilakukan pada lingkungan Ubuntu yang diletakkan
pada jaringan PT. Citra Media Solusindo, yang kemudian sistem akan diteliti dan
dianalisa dengan membandingkan kinerja sistem saat dilakukan uji coba serangan,
perbandingan ini akan dilihat dari fungsi sistem mampukah sistem menangkap
serangan dengan baik, kinerja server (CPU, memori, dan bandwitch yang
terpakai) saat terjadi serangan dengan berbagai intensitas serangan dan respon
time sistem terhadap serangan yang didasarkan pada jumlah client yang
mengakses jaringan yang telah dirancang.
Hasil dari penelitian didapatkan bahwa Intrusion Detection System Snort
mampu memberikan peringatan atas serangan yang diuji cobakan dengan cukup
baik dan honeypot sebagai server bayangan juga mampu mendeteksi adanya
serangan dan mampu mengalihkan dengan memberikan informasi palsu kepada
intruder. Kinerja server pada level serangan tertinggi menunjukkan hasil prosesor
snort berjalan mencapai 78,6%, honeyd mencapai 46,6% dan honeynet mencapai
82%. Memori yang terpakai pada snort 32,4%, honeyd 30,7% dan honeynet 33%
dan bandwitch yang terpakai pada snort 40,65 Mbps, honeyd 27 Mbps dan
honeynet 95,7 Mbps. Dari segi kelayakan suatu server yang dilihat dari respon
time, didapat semakin banyak client yang mengakses suatu jaringan maka semakin
lambat respon time server terhadap request-request data yang diminta oleh client.
Kata Kunci : Intrusion Detection System, Keamanan Jaringan Komputer,
Snort IDS, High Interaction Honeypot, Low Interaction Honeypot.

xvi