IMPLEMENTASI INTRUSION SYSTEM (IDS) SNORT PADA LABORATORIUM JARINGAN KOMPUTER

IMPLEMENTASI INTRUSION SYSTEM (IDS) SNORT
PADA LABORATORIUM JARINGAN KOMPUTER
ABSTRAK
Laboratorium pengem bangan jaringan kom puter m erupakan salah satu
laboratorium yang dim ilikiU niversitas,bertugas m enyelenggarakan kegiatan
pelatihan m engenaijaringan kom puter bagiseluruh civitas akadem ika.D idalam
laboratorium initerdapat30 kom puter klien yang digunakan oleh peserta pelatihan.
K om puter-kom puter tersebutterhubung m elaluisebuah patch-panelbox (berisi
beberapa hub dan sw itch) dan 1 buah PC router.K eam anan sebuah jaringan
kom puter diperlukan untuk m enjaga validitas dan integritas data serta m enjam in
ketersediaan layanan bagipenggunanya.Sistem harus dilindungidarisegala
m acam serangan dan usaha-usaha Intrusiyang dapatm erusak sistem yang ada.
U ntuk m engidentifikasiadanya Intrusiatau pem indaian oleh pihak-pihak yang
tidak m em ilikiotoritas m aka laboratorium pengem bangan jaringan kom puter
m enggunakan sebuah sistem pendeteksi intrusi - Intrusion D etection System
m elaluisnort.

1Miftahul

Jannah


2Hustinawati
3Rangga

Wildani

Fakultas Teknologi Industri
Teknik Informatika
Universitas Gunadarma
1,2{miftah, hustina}@staff.gunadarma.ac.id
3rangga_wildani@student.gunadarma.ac.id

Kata kunci:ID S,Jaringan,Keam anan.

P E N D A H U LU A N

lainnya, m aka kom puter-kom puter
tersebut bukan autonom ous (tidak
m elakukan kontrolterhadap kom puter
lain dengan akses penuh).
Secara um um jaringan kom puter

terbagim enjadi3,yaitu :
1. LA N (Local A rea N etw ork) yang
dibatasioleh area yang relatifkecil.
2. M AN (M etropolitan Area N etw ork)
yang m eliputiarea yang lebih besar
d ari L A N . D alam h al in i
m enghubungkan beberapa buah
jaringan kecilke dalam lingkungan
area yag lebih besar
3. W A N (W ide A rea N etw ork) yaitu
jaringan yang biasanya sudah
m enggunakan m edia w ireless,sarana
satelit, ataupun kabel serat optik,
karena jangkauannya yang lebih luas.
Pada dasarnya setiap jaringan
kom puter ada yang berfungsi sebagai
klien dan juga server.Tetapitidak sedikit
juga jaringan yang m em iliki kom puter
khusus didedikasikan sebagai server
sedangkan yang lain sebagaiklien.Ada

juga yang m enjadikan kom puter khusus
berfungsisebagaiserver saja,atau juga
sebaliknya kom puter hanya digunakan
hanya sebagaiklien saja.

Sebuah jaringan kom puter telah
didefinisikan sebagaisebuah kum pulan
sistem yang terhubung satu sam a lain
untuk pengirim an inform asi atau
m enyerupai jaring laba-laba. Sebuah
jaringan kom puter m em iliki tingkat
kom pleksitas yang tinggikarena sem ua
terhubung ke dalam jaringan tersebut.
Keam anan jaringan kom putersebagai
bagian dari sebuah sistem inform asi
adalah sangat penting untuk m enjaga
validitas dan integritas data serta
m enjam in ketersediaan layanan bagi
penggunanya.Sistem harus dilindungi
darisegala m acam serangan dan usahausaha Intrusiatau pem indaian oleh pihak

yang tidak berhak.
Intrusion D etection System yang
nantinya akan disebut ID S m erupakan
usaha m engidentifikasiadanya penyusup
yang m em asuki sistem tanpa otorisasi
(m isalcracker) atau seorang user yang
sah tetapi m enyalahgunakan privilege
sum ber daya sistem .Intrusion D etection
System (ID S)atau Sistem D eteksiIntrusi
adalah sistem kom puter(bisa m erupakan
kom binasisoftw are dan hardw are)yang
berusaha m elakukan deteksiIntrusi.ID S
akan m elakukan pem beritahuan saat
K arena itu berdasarkan fungsinya
m endeteksi sesuatu yang dianggap m aka ada dua jenis jaringan kom puter,
sebagai m encurigakan atau tindakan yaitu :
ilegal.
1. Client-Server
D isisilain,sebuah sistem pencegahan
jaringan client-server adalah jaringan

intrusi m erupakan softw are yang
kom puter dim ana suatu unit
m em iliki sem ua kem am puan sistem
com puter yang berfungsi sebagai
deteksiintrusidan juga dapat m encoba
server yang hanya m em berikan
untuk m enghentikan insiden yang
layanan bagikom puterlain,dan client
m ungkin terjadi.
yang juga hanya m em inta layanan
dariserver.
2. Peer-to-peer
TIN JA U A N P U STA K A
Jaringan peer-to-peer adalah suatu
m odeldim ana tiap PC dapatm em akai
A .Jaringan K om puter
resource pada P C lain atau
m em berikan resourcenya untuk
Jaringan kom puter ialah him punan
dipakai PC lain. D engan kata lain

“interkoneksi” antara 2 kom puter
dapat berfungsi sebagai client
autonom ousatau lebih terhubung dengan
m aupun sebagaiserver pada periode
m edia transm isikabelatau tanpa kabel
yang sam a.
(w ireless).Bila sebuah kom puter dapat
m em buat kom puter lainnya restart,
shutdow n, atau m elakukan kontrol
U G JurnalVol.6 N o.05 Tahun 2012

B .Standar O SI
D alam suatu jaringan kom puter,untuk
d ap at salin g b erk o m u n ik asi
dibutuhkannya suatu bahasa pem ersatu.
H alini biasa disebut dengan Protokol.
Protokol adalah sekum pulan aturanaturan yang m endefinisikan bagaim ana
peralatan-peralatan dalam jaringan dapat
berkom unikasi. A gar setiap peralatan
jaringan darisuatu vendor dapatsaling

berkom unikasidibuatstandarisasi.Suatu
standar yang banyak digunakan saatini
ad alah stan d ar O p en S y stem
In terco n n ectio n (O S I) yan g
dikem bangkan oleh International
Standard O rganization (ISO ). Pada
m odelstandar O SI iniditetapkan m odel
lapisan atau layer,setiap lapisan m em iliki
fungsim asing-m asing.Pada standar O SI
terdapat 7 lapisan/ layer, yaitu
A pplication, Presentation, Session,
Transport, N etw ork, D ata Link dan
Physical.

C .Transm ission C ontrolP rotocol/
In tern et P ro to co l (T C P / IP )
Pada aw alnya TCP/ IP diciptakan khusus
untuk kom unikasijaringan D ARPA.TCP/
IP kem udian digunakan sebagaiprotokol
jaringan yang digunakan oleh distribusi

Berkeley Softw are yaitu U N IX .Tetapi
sekarang TCP/ IP m enjadistandard de
facto untuk kom unikasi internetw ork,
server,dan protokol transportasi bagi
internet yang m enjadikan jutaan
kom puter dapat berkom unikasi secara
global.

D .IP A ddress
A gar tiap-tiap kom puter yang saling
terhubung dengan jaringan dapatsaling
berkom unikasisatu dengan yang lainnya
dibutuhkan suatu tata cara pengalam atan
pada jaringan kom puter.D engan konsep
dasar dari protokol TCP/ IP, setiap
kom puter yang terhubung pada jaringan
TCP/ IP harus m em punyaisuatu alam at
unik.Alam atinidikenalsebagaiInternet
Protocol N um ber (IP N um ber/ IP
Address).

01

E .K eam anan K om puter
Keam anan kom puteradalah suatu cabang
teknologi yang dikenal dengan nam a
keam anan inform asi yang diterapkan
pada kom puter. Sasaran keam anan
kom puter antara lain adalah sebagai
perlindungan inform asi terhadap
p en cu rian atau koru p si, atau
pem eliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keam anan.
M enurutG arfinkeldan Spafford,ahli
dalam keam anan kom puter,kom puter
dikatakan am an jika bisa diandalkan dan
softw arenya bekerja sesuaidengan yang
diharapkan. K eam anan kom puter
m em iliki 5 tujuan, yaitu A vailability,
Confidentiality,D ata Integrity,Control
dan Audit.


F.Intrusion D etection System (ID S)
Intrusion D etection System (disingkat
ID S)adalah sebuah aplikasisoftw are atau
hardw are yang dapatm endeteksiaktivitas
yang m encurigakan dalam sebuah sistem
atau jaringan. ID S dapat m elakukan
inspeksiterhadap lalu lintas inbound dan
outbound dalam sebuah sistem atau
jaringan,m elakukan analisis dan m encari
b u kti d ari p ercob aan in tru si
(penyusupan).
PaketD ata

SnortEngine

Alert

G am bar 2.TopologiJaringan Laboratorium Jaringan K om puter LePK om
R ule D atabase


Laboratorium ini m em iliki 38
kom puterklien yang terhubung ke dalam
G am bar 1.B agian ID S
patch panelbox (gabungan beberapa hub
dan sw itch) dan 1 buah PC router yang
G .Snort ID S
juga berperan sebagai PC yang di
dalam nya terdapat Snort sebagai ID S.
Snort ID S m erupakan ID S open source A lam at IP privat yang digunakan
yang secara de facto m enjadistandarID S m em akai netw ork 192.168.16.0 dan
diindustri.Snortdapatdiunduh disitus N etm ask 255.255.255.0.
w w w .sn o rt.o rg. S n o rt d ap at
D alam pem buatan ID S untuk
diim plem entasikan dalam jaringan yang laboratorium jaringan kom puter ini
m ultiplatform .Salah satu kelebihannya m eliputi beberapa kom ponen dari
adalah m am pu m engirim kan alert dari penggunaan teknologi ID S yaitu :
m esin U nix atupun Linux ke platform
M icrosoft W indow s dengan m elalui a.Sensor or A gent
Server M essager Block (SM B). Snort
dapat bekerja dalam 3 m ode, m ode Sensor dan agen m em antau dan
penyadap (sniffer), packet logger dan m enganalisis aktivitas. Istilah sensor
m ode netw ork intrusion detection. biasanya digunakan untuk ID S yang
m em antau jaringan,term asuk berbasis
P E M B A H A SA N
jaringan dan w ireless.
Laboratorium Jaringan Kom puteradalah
salah satu bagian laboratorium dari
Lem baga Pengem bangan K om puterisasi
di U niversitas G unadarm a yang
m engadakan pelatihan m engenaijaringan
kom puter kepada civitas akadem ika.
Jaringan pada Laboratorium Jaringan
K om puter m erupakan jaringan LA N ,
terlihatpada gam bar2.Topologijaringan
yang digunakan adalah topologi star
dikarenakan topologi ini lebih m udah
dalam pem eliharaan dan juga m udah
dalam m elakukan perubahan bila
sew aktu-w aktu ada penam bahan
kom puter.

02

b.M anagem ent Server

H ardw are dan Softw are Y ang
D igunakan
U ntuk m em bangun sebuah Server yang
terin tegrasi den gan sistem ID S
seben arn ya tidak m em butuhkan
hardw are yang tinggi, tetapi sem akin
baik spesifikasihardw are yang digunakan
akan sem akin baik pula kinerja server
tersebut.K ebutuhan hardw are tersebut
bergantung pada besarnya sistem yang
akan dibuat dan banyaknya klien yang
akan m enggunakan fasilitas dariserver.
A da pun spesifikasi hardw are dan
softw are yang digunakan terlihat pada
tabel1.

Zlib adalah sebuah kom ponen
kom presidata library,zlib m enyediakan
kom presi di m em ori dan fungsi
dekom presi term asuk m em eriksa
integritas data terkom presi.G am bar 3
m em perlihatkan konfigurasi file
zlib,sehingga file tersebut siap untuk
dipakai.

M anagem entserver adalah sebuah alat/
sistem yang m engatursem ua kinerja dari
LibPcap m erupakan salah satu
sensor atau agent yang bekerja dan
berfungsiuntuk m enerim a sem ua laporan kom ponen yang juga penting untuk proses
penangkapan alert untuk snort yaitu
yang m asuk.
sebuah library yang dapat m enangkap
paket
dan protokoljaringan yang berjalan
c.D atabase Server
pada jaringan.
D alam pem buatan server ID S
Sebuah server yang berguna untuk
m enyim pan sem ua kejadian yang dicatat m enggunakan M ySQ L sebagaidatabase
oleh sensor atau agent yang sedang untuk m enyim pan sem ua kegiatan (event)
yang terjadidalam sebuah sistem jaringan.
bekerja,agar laporannya dapatterekam
yang berguna untuk proses adm inistrasi Selanjutnya pem ilihan dan konfigurasi
w eb server dan pada pem buatan ID S
jaringan selanjutnya.

Jannah,Im plem entasiIntrusion System ...

Tabel1.
SpesifikasiH ardw are dan Softw are Laboratorium

P engujian Snort
U ntuk m enguji Snort yang akan
ditam pilkan oleh ACID dibuatlah skenario
yang dim ana salah satu user akan m engscan seluruh port TCP dan U D P dari
server m enggunakan N m ap-Zenm ap
G U I.H alinim enandakan akan dilakukan
penyerangan terhadap server yang
dilakukan oleh salah satu user dengan
lebih dahulu m elakukan scanning port
pada levelTCP/IP.
Pada gam bar 6, terlihat dari hasil
scanning yang dilakukan oleh N m apZenm ap G U Iterdeteksiportyang berada
di kom puter server yaitu : port 80
(tcp),port 22 (tcp),port 3306 (tcp),port
32768 (tcp) yang sem ua berada di IP
address 192.168.16.20 0 (server).
Perbedaan akan tam pilpada grafik
reportdibrow ser kom puterserver,yaitu
terdeteksinya proses scanning portoleh
kom puter lain.
Pada gam bartTerlihattam pilan alert
pada ACID terdapatreportprotocolm ana
saja yang terserang darikom puterserver.
Terdapat lebih banyak protocol TCP
(Transm ission Control Protocol) yang
terserang dibandingkan dengan protocol
U D P (U ser D atagram Protocol).
D apat dipastikan protokol di
kom puterserver yang rentan dan terbuka
terhadap serangan penyusup yang
didom inasioleh protokolTCP,sepertiw eb
server,ftp server dan sem ua layanan yang
m enggunakan protocolTCP.

P E N U TU P
Intrusion D etection System (ID S)
berguna untuk sistem pencegahan
intrusi/ serangan yang dilakukan untuk
m elum puhkan sebuah kom puter server
suatu jaringan.D alam percobaan yang
dilakukan di Laboratorium Jaringan
K om p u ter L ep kom U n iversitas
G am bar 3.K onfigurasiZlib
G unadarm a dapatdipastikan protokoldi
kom puterserver yang rentan dan terbuka
server ini m enggunakan apache w eb
Tahap berikutnya setelah m elakukan
terhadap serangan penyusup didom inasi
server.H alini dikarenakan hasilakhir konfigurasiACID adalah m engatur ACID
oleh protokolTCP,sepertiw eb server,
darireportSnortakan ditam pilkan dengan D B Structure dim ana kegunaannya adalah
ftp server dan sem ua layanan yang
tam pilan w eb (w eb base)
untuk m em buattablesdatabase yang akan
m enggunakan protocol TCP. H al ini
JPGraph adalah library dariPH P yang digunakan oleh ACID .ACID yang telah
dibuktikan dengan hasilpengujian dan
bersifatobjectoriented.Fungsiutam a dari diberi tables sudah dapat beroperasi
ditam pilkan pada ACID ,dim ana serangan
library ini adalah untuk m enggam bar dengan m engetikkan http://192.168.16.
untuk beberapa port TCP sebesar 73% .
grafik pada brow ser sesuaidengan data 200/acid/acid_m ain.php.pada brow ser
yang ada.
sepertipada gam bar 5.
file AD O D B berisi sem ua file yang
berhubungan dengan pem betukan w eb
base php yang nantinya akan dipakaioleh
konfigurasiACID
ACID (Analysis Console for Intrusion
D atabases)adalah sebuah perangkatlunak
yang berfungsisebagaipengolah sem ua
data security eventdan akan ditam pilkan
dalam bentuk w eb base yang telah
terkoneksi dengan database M ySQ L.
G am bar4 m em perlihatkan konfigurasifile
acid_conf.php yang berada didirektori
/w w w /htdocs/acid/. K onfigurasi acid
berguna untuk m em ilih tipe database yang
akan digunakan untuk m enjadidatabase
server. Jika telah m enentukan tipe
database yang akan dipakai,m aka langkah
selanjutnya adalah m em berikan inform asi
untuk database server yang terdiridari:
$alert_dbnam e,$alert_host,$alert_port,
$ alert_ user, $ alert_ p assw ord. G am bar 4.K onfigurasiA C ID

U G JurnalVol.6 N o.05 Tahun 2012

03

D A FTA R P U STA K A
Casw ell,Brian.2003.Snort2.0 Intrusion
D etection.Syngress Publishing.U SA.
Purbo, O nno W . 1998. B uku Pintar
Internet:T C P /IP . E lex M edia
K om putindo.Jakarta.
Rehm an,.2003.Intrusion D etection w ith
SN O R T: Advanced ID S Techniques
U sing SN O RT,Apache,M ySQ L,PH P,
and A CID . Prentice H all of N ew
Jersey.
Syafrizal, M elw in.2005. Pengantar
Jaringan K om puter. C .V . A ndi
O ffset.Yogyakarta.
Tanenbaum ,Andrew S.2006.Com puter
N etw orks.2nd Edition.Prentice H all
Yuliardi, R ofiq. 2002. Bash Scripting
U ntuk Adm inistrasiSistem Linux.PT
Elex M edia K om putindo. Jakarta.

G am bar 5.A C ID Sudah Siap B eroperasi

Jin Yu,Eun.2009.N etw ork Intrusion
D etection System s for H igh Security
N etw orkings.IJCSN S International
Journal of Com puter Science and
N etw ork Security, V O L.9 N o.10,
Lehtinen,R ick.R ussel,D eborah. Sr,
2006.Com puter Security Basic.
O 'R eilly M edia,Inc

G am bar 6.P roses Scanning P ort TC P /U D P m enggunakan N m ap-Zenm ap G U I

G am bar 7.Tam pilan A lert

04

Jannah,Im plem entasiIntrusion System ...