68
Detection System serta merancang interkoneksi antar komponen atau elemen sistem.
Pada mesin sensor dengan menggunakan sistem operasi linux, digunakan aplikasi snort versi 2.8.4.1 serta pada mesin server
ditempatkan aplikasi wireshark sebagai pendeteksi terjadinya intrusi yang disebabkan oleh penyusup yang masuk kedalam jaringan
komputer server, sedangkan pada komputer penyerang menggunakan sistem operasi open source bernama auditor security collection yang
berjalan diluar sistem windows Open Source.
4.3 Simulation Prototyping
Pada tahap ini penulis membangun prototipe dati sistem baru yang akan dibangun dan dimplementasikan pada lingkungan simulasi WAN Wide Area
Network dengan menggunakan mesin virtual pada lingkungan virtual. Simulation prototyping mendemonstrasikan fungsionalitas sistem yang akan
dibangun. Penulis menggunkan Vmware Workstation versi
6.0.0 untuk
memvirtualisasikan sistem yang akan dibangun sebagai prototipe simulasi. Fase pembangunan prototipe, dimaksudkan untuk memenuhi sejumlah tujuan:
1. Menjamin efektivitas fungsionalitas dari interkoneksi antar elemen atau komponen sistem.
2. Memperkecil resiko kegagalan saat proses pembangunan dan implementasi sistem pada lingkungan nyata.
69
3. Menjamin bahwa sistem sudah memenuhi kriteria spesifikasi perancangan sistem dan sudah menjadi solusi dari rumusan permasalahan.
4. Menjamin bahwa kesalahan yang terjadi pada saat proses perancangan, pembangunan
dan implementasi
tidak mengganggu
dan tidak
mempengaruhi lingkungan sistem nyata. Berikut ini adalah beberapa tampilan dari sistem operasi yang
digunakan sebagai pendukung dalam penulisan skripsi yang berjalan pada mesin virtual.
Gambar 4.2 Sistem Operasi Auditor Security Collection Pada VM-Ware
70
Gambar 4.3 Tampilan Mesin Sensor Menggunakan Ubuntu 9.10
4.4 Implementasi
Fase selanjutnya adalah implementasi atau penerapan detail rancangan topologi dan rancangan sistem pada lingkungan nyata sebagai simulasi WAN.
Detail rancangan akan digunakan sebagai instruksi atau panduan tahap implementasi agar sistem yang dibangun dapat relevan dengan sistem yang
sudah dirancang. Proses implementasi terdiri dari instalasi dan konfigurasi.
4.4.1 Implementasi Topologi Jaringan
Penulis mengumpulkan seluruh perangkat yang dibutuhkan di laboraturium riset. Perangkat ini meliputi hardware dan software.
Setelah itu, penulis menempatkan seluruh perangkat sesui dengan topologi yang sudah dibuat. Setelah semua unit terhubung satu sama
71
lain, proses selanjutnya adalah mengkonfigurasi setiap unit agar dapat berkomunikasi satu dengan lainnya. Detail perintah konfigurasi router,
penulis lampirkan pada lembar lampiran. Perangkat
switch yang
digunakan tidak
membutuhkan konfigurasi, karena perangkat tersebut tidak dapat di konfigurasi.
Sejumlah parameter dari unit mesin host yang harus dikonfigurasi adalah alamat internet protocol, subnet mask, alamat IP gateway, dan
alamat IP DNS. Setelah instalasi dan konfigurasi selesai dilakukan, proses selanjutnya adalah pengujian untuk memastikan fungsionalitas
koneksi, hal ini dimaksudkan untuk menjamin agar mesin yang satu dapat berkomunikasi dengan unit mesin lain.
4.4.1.1 Konfigurasi Router
Router bertugas untuk meneruskan paket data melewati network yang berbeda yang dianalogikan dengan kondisi yang
sesungguhnya di internet. Pada skripsi ini penulis menggunakan satu buah router untuk menghubungkan antara mesin sensor
dengan client yang terhubung pada switch.
72
Gambar 4.4 Konfigurasi Internet Protokol Paada Router
73
Gambar 4.5 Konfigurasi Basic Setting Physical Wireless
Gambar 4.6 Konfigurasi Wireless Security
74
Pada konfigurasi router terlihat bahwa routing protokol yang digunakan adalah DHCP Dynamic Host Configuration
Protocol. Pengunaan IP address DHCP ini digunakan karena jaringan yang digunakan adalah jaringan yang berbasis client-
server, dan jenis keamanan yang digunakan pada jaringan ini menggunakan mode WAP Wireless Application Protocol yang
disertai dengan WAP algoritma TKIP, memiliki empat kunci dan memiliki panjang kunci 64 bit sampai dengan 128 bit.
Gambar 4.7 Ping Client ke Router
4.4.1.2 Pemasangan HubSwitch
HubSwitch digunakan
sebagai konsentrator
yang menghubungkan antar komputer. Switch yang digunakan pada
skripsi ini adalah zonet ZFS3008 10100 Fast Ethernet Switch, mempunyai 8 port. Untuk konfigurasi tidak ada pengaturan
khusus, hanya konfigurasi hostname dan memastikan tidak terdapat VLAN Virtual LAN.
75
4.4.2 Implementasi IDS Intrusion Detection System
IDS atau sistem pendeteksi intrusi penulis bangun dengan
mengunakan beberapa komponen utama, yaitu : Snort mesin inti IDS, Barnyard menangani ouput plug-in Snort dan BASE
mempresentasikan output Snort. IDS dibangun pada mesin sensor dengan menggunakan sistem operasi berbasis open source yaitu linux
Ubuntu 9.10. berikut ini adalah sejumlah proses yang dikerjakan sebelum mengimplementasikan komponen IDS :
Instalasi paket pendukung mesin sensor
01 apt-get install libpcre3
apt-get install libpcre3-dev apt-get install libpcrecpp0
apt-get install libpcap0.8 apt-get install libpcap0.8-dev
apt-get install mysql-server apt-get install libmysqlclient15-dev
apt-get install libphp-adodb apt-get install libgd2-xpm
apt-get install libgd2-xpm-dev apt-get install php5-mysql
apt-get install php5-gd apt-get install php-image-graph
apt-get install php-image-canvas apt-get install php-pear
4.4.3 Snort
aplikasi terbaru dari snort pada saat skirpsi ini ditulis adalah Snort versi 2.8.4.1. Keseluruhan instalasi sebagai root agar setiap file
yang dihasilkan memiliki permission root. Berikut adalah prosesnya :
76
Mempersiapkan Database Snort 01
aktifkan MYSQL mysql -u root -p
02
membuat database untuk snort create database snort;
03 set hak akses untuk user root
grant INSERT,SELECT on root. to snortlocalhost; 04
set password untuk user ‘snort’ dengan ‘password’ SET
PASSWORD FOR
snortlocalhost =
PASSWORD‘password’; 05
set hak akses untuk user ‘snort’ di localhost grant CREATE, INSERT, SELECT, DELETE,
UPDATE on snort. to snortlocalhost;
Proses Instalasi Snort 01
sudo apt-get install snort-mysql 02
.configure --with-mysql 03
make 04
make install
Gambar 4.8 Proses Instalasi Snort
Sampai disini proses instalasi snort sudah selesai. Selanjutnya adalah deskripsi sejumlah proses setelah instalasi snort.
77
Membuat direktori Snort 01
membuat group snort groupadd snort
02
membuat user ‘snort’ didalam group ‘snort’ useradd -g snort snort
03
membuat direktori snort mkdir etcsnort
04
membuat direktori rules snort mkdir etcsnortrules
05
membuat direktori untuk logging snort mkdir varlogsnort
Konfigurasi Rules Snort 01
salin file kedalam direktoro etcsnort cp snortrules-snapshot-CURRENT.tar.gz etcsnort
02
masuk kedalam direktori etcsnort cd etcsnort
03
mengekstrak file Rules Snort pada direktori etcsnort tar zxvf snortrules-snapshot-CURRENT.tar.gz
Selanjutnya adalah proses konfigurasi snort. File konfigurasi
snort berada di etcsnortsnort.conf. berikut adalah sejumlah baris
direktif yang perlu dikonfigurasi.
Konfigurasi Snort.Conf 01
masuk kedalam direktori etcsnort cd etcsnort
02 buka file konfigurasi snort.conf
vi etcsnortsnort.conf
03
rubah path lokasi signature rules snort var RULE_PATH etcsnortrules
output database: log, mysql, user=snort password=snort dbname=snort host=localhost
04
rubah path lokasi preprocessor rules var PREPROC_RULE_PATH etcsnortpreproc_rules
05
set alamat IP sistem jaringan Internal var HOME_NET [10.1.1.024,192.168.1.024]
05
set alamat IP sistem jaringan Eksternal var EXTERNAL_NET HOME_NET
06 set direktif output snort
output database: log, mysql, user=snort \ password=snort dbname=snort host=localhost
78
4.4.4 Barnyard
Versi aplikasi Barnyard yang digunakan pada waktu penulisan
skripsi ini adalan Barnyard2 versi 1.7. Kelseluruhan proses instalasi dilakukan sebagai root agar setiap file yang dihasilkan secara otomatis
memiliki permission root. 01
compile barnyard dengan fitur logging MYSQL .configure --with-mysql
02
instalasi Barrnyard make make install
03
masuk kedalam direktori Barnyard2 cd usrlocal barnyard2-1.7
03
salin file konfigurasi Barnyard.conf ke etcsnort cp etcbarnyard2.conf etcsnort
Tahap instalasi sudah selesai, selanjutnya adalah konfigurasi file
barnyard dengan nama barnyard.conf yang berada pada direktori etcsnortbarnyard.conf.
01
buka file konfigurasi barnyard.conf vim etcsnortbarnyard2.conf
02
rubah konfigurasi hostname dan interface config hostname : localhost
config interface : eth0
03
rubah output database output
database: alert,
mysql, user=snort
password=password dbname=snort host=localhost
4.4.5 BASE Basic Analysis Security Engine
Aplikasi BASE yang digunakan adalah BASE versi 1.4.4.
Kelseluruhan proses instalasi dilakukan sebagai root agar setiap file yang dihasilkan secara otomatis memiliki permission root.
79
Instalasi PEAR dan Modul PEAR 01
instalasi PEAR pear install PEAR-1.9.1
02
instalasi modul PEAR pear install image-graph-0.7.2
pear install image-canvas-0.3.2 pear install image-color-1.0.4
Instalasi BASE 1.4.4 01
ekstrak dan instal paket PHP 4 dan PHP 5 kedalam direktori var
tar zxvf adodb4991.tgz
02
masuk ke direktori varwww cd varwww
03 ekstrak dan instal paket BASE
tar zxvf base-1.4.4.tar.gz 04
masuk kedalam direktori BASE cd varwwwbase
05
salin dan rubah nama file bernama base_conf cp base_conf.php.dist base_conf.php
06
edit konfigurasi BASE bernama base_conf.php vim base_conf.php
07
rubah nilai dari sejumlah parameter yang terdapat pada base_conf.php dengan variabel dibawah ini :
BASE_urlpath = base; DBlib_path = varadodb;
DBtype = mysql; alert_dbname = snort;
alert_host = localhost; alert_port = ;
alert_user = snort; alert_password = snort;
archive_exists = 0; archive_dbname = snort;
archive_host = localhost; archive_port = ;
archive_user = snort; archive_password = snort;
80
Gambar 4.9 Halaman Utama Instalasi BASE
Gambar 4.10 Halaman Database Setup BASE
Gambar 4.11 Halaman Konfirmasi Status Instalasi Database BASE
81
4.5 Monitoring