35
3.1 Perencanaan Topologi Jaringan
Pada tahap ini dilakukan perancangan topologi jaringan sesuai dengan rancangan penelitian yang akan dilakukan. Perancangan
dimulai dengan melakukan skenario penyerangan terhadap sistem IDS yang akan dibuat. Skenario penyerangan dibagi menjadi dua,
yaitu: 1.
Skenario serangan SQL Injection. 2.
Skenario serangan Cross Site Scripting XSS. Langkah selanjutnya yaitu menentukan desain topologi
jaringan. Pada Gambar 3.2 merupakan gambar rancangan jaringan yang akan digunakan menggunakan aplikasi Edraw Max. Perangkat
jaringan yang digunakan terdiri dari sebuah PC yang akan difungsikan sebagai Intrusion Detection System IDS berbasis Snort,
sebuah Router Mikrotik yang digunakan untuk menghubungkan setiap segmen interface yang berbeda dan sebuah laptop pada
jaringan lokal yang berfungsi sebagai attacker. Router Mikrotik ini nantinya akan dikonfigurasi port mirroring. Port mirroring
berfungsi untuk melakukan sniffing trafik dalam jaringan yaitu dengan cara melakukan copy trafik dari interface asli Mirror-
Source kemudian mengarahkan trafik tersebut ke port lain Mirror- Target.
36
Gambar 3.2 Topologi Jaringan IDS
Gambar 3.2 menunjukkan desain topologi jaringan yang ada dalam penelitian. Gambar 3.2 juga menjelaskan tentang skenario
penyerangan yang akan dilakukan dalam penelitian. Attacker akan melakukan serangan SQL Injection dan Cross Site Scripting XSS
melalui sebuah laptop pada jaringan lokal. Selanjutnya IDS Snort akan mendeteksi serangan tersebut sesuai dengan signature atau rule
yang sebelumnya telah dimasukan ke dalam rules Snort. Jika pola serangan sesuai dengan signature yang ada pada Snort, maka Snort
akan menampilkan alerts dan menyimpannya pada file log.
37
3.1.1 Alur Kerja IDS
Gambar 3.3 Alur Kerja IDS
Gambar 3.3 merupakan alur kerja IDS. Dimulai dari paket data yang memasuki interface jaringan yang sudah dikonfigurasi dalam
Snort. Paket data tersebut akan dibaca oleh Snort engine untuk kemudian dicocokkan dengan signature yang ada dalam rules Snort.
Jika paket data tersebut sesuai dengan signature yang ada pada rules Snort, maka Snort akan mengangap itu sebagai sebuah intruisi dan
Snort akan menyimpan alert tersebut ke file log. Namun jika paket data tersebut bukan merupakan intruisi, maka paket data akan
diteruskan.
38
3.2 Kebutuhan Sistem