Perencanaan Topologi Jaringan Metode dan Perancangan Sistem

35

3.1 Perencanaan Topologi Jaringan

Pada tahap ini dilakukan perancangan topologi jaringan sesuai dengan rancangan penelitian yang akan dilakukan. Perancangan dimulai dengan melakukan skenario penyerangan terhadap sistem IDS yang akan dibuat. Skenario penyerangan dibagi menjadi dua, yaitu: 1. Skenario serangan SQL Injection. 2. Skenario serangan Cross Site Scripting XSS. Langkah selanjutnya yaitu menentukan desain topologi jaringan. Pada Gambar 3.2 merupakan gambar rancangan jaringan yang akan digunakan menggunakan aplikasi Edraw Max. Perangkat jaringan yang digunakan terdiri dari sebuah PC yang akan difungsikan sebagai Intrusion Detection System IDS berbasis Snort, sebuah Router Mikrotik yang digunakan untuk menghubungkan setiap segmen interface yang berbeda dan sebuah laptop pada jaringan lokal yang berfungsi sebagai attacker. Router Mikrotik ini nantinya akan dikonfigurasi port mirroring. Port mirroring berfungsi untuk melakukan sniffing trafik dalam jaringan yaitu dengan cara melakukan copy trafik dari interface asli Mirror- Source kemudian mengarahkan trafik tersebut ke port lain Mirror- Target. 36 Gambar 3.2 Topologi Jaringan IDS Gambar 3.2 menunjukkan desain topologi jaringan yang ada dalam penelitian. Gambar 3.2 juga menjelaskan tentang skenario penyerangan yang akan dilakukan dalam penelitian. Attacker akan melakukan serangan SQL Injection dan Cross Site Scripting XSS melalui sebuah laptop pada jaringan lokal. Selanjutnya IDS Snort akan mendeteksi serangan tersebut sesuai dengan signature atau rule yang sebelumnya telah dimasukan ke dalam rules Snort. Jika pola serangan sesuai dengan signature yang ada pada Snort, maka Snort akan menampilkan alerts dan menyimpannya pada file log. 37

3.1.1 Alur Kerja IDS

Gambar 3.3 Alur Kerja IDS Gambar 3.3 merupakan alur kerja IDS. Dimulai dari paket data yang memasuki interface jaringan yang sudah dikonfigurasi dalam Snort. Paket data tersebut akan dibaca oleh Snort engine untuk kemudian dicocokkan dengan signature yang ada dalam rules Snort. Jika paket data tersebut sesuai dengan signature yang ada pada rules Snort, maka Snort akan mengangap itu sebagai sebuah intruisi dan Snort akan menyimpan alert tersebut ke file log. Namun jika paket data tersebut bukan merupakan intruisi, maka paket data akan diteruskan. 38

3.2 Kebutuhan Sistem