Snort PERANCANGAN Implementasi intrusion detection system untuk filtering paket data : studi kasus Yayasan Pembinaan Pendidikan Nusantara

3 pelaporanpada terpusat.

2.1.4 Keuntungan dan Kekurangan IDS

Berikut ini beberapa keuntungan dari penerapan IDS pada sistem jaringan komputer : 1.Secara efektif mendeteksi aktifitas penyusupan, penyerangan atau tindak pelanggaran lainnya yang mengacam aset atau sumber daya sistem jaringan. 2.IDS membuat administrator diinformasikan tentang status keamanan. 3.IDS secara berkesinambungan mengamati traffic dari sistem jaringa komputer dan secara rinci menginformasikan setiap event yang berhubungan dengan aspek keamanan. 4.IDS menyediakan informasi akurat terhadap gangguan secara langsung, meningkatkan diagnosis, pemulihan, mengoreksi sejumlah faktor penyebab intursi atau serangan. 5.Sejumlah file log yang berisi catatan aktifitas kinerja IDS adalah bagian penting dari forensik komputer yang dapat digunakan sebagai sumber informasi untuk proses penelusuran aktivitas serangan yang terjadi, analisis dan audit kinerja sensor IDS serta sebagai barang bukti untuk tindakan hukum. Ada pula kekeurangan yang terdapat pada penerapan sensor IDS, sebagai berikut : 1. Rentang waktu antara pengembangan teknik penyerangan atau intrusi dan pembuatan signature, memungkinkan penyerang untuk mengeksploitasi IDS yang tidak mengenali jenis serangan spesifik. Karena signature tidak dapat dibuat tanpa mempelajari traffic seranagan. 2. False Negative adalah serangan sesungguhnya yang tidak terdeteksi maka tidak ada peringatan atau notification mengenai peristiwa ini. 3. False Positive adalah kesalahan IDS dalam mendeteksi traffic network normal sebagai suatu serangan. Jika terjadi dalam jumlah besar berkemungkinan menutupi kejadian intrusi sesungguhnya.

2.2 Snort

Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup dan mampu menganalisis paket yang melintasi jaringan secara real time traffic dan logging kedalam database serta mampu mengidentifikasi berbagai serangan yang berasal dari luar jaringan.Ariyus, 2007:145 Program snort dioperasikan dengan tiga mode : 1. paket sniffer : untuk melihat paket yang lewat di jaringan. yang lewat di jaringan untuk dianalisis dikemudian hari. 3. NIDS Network Intrusion Detection System : pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Snort memiliki komponen yang bekerja saling berhubungan satu dengan yang lainnya seperti berikut ini.Ariyus, 2007:146 1. Decoder : sesuai dengan paket yang di- capture dalam bentuk struktur data dan melakukan identifikasi protokol, decode IP dan kemudian TCP atau UDP tergantung informasi yang dibutuhkan, seperti port number, dan IP address. Snort akan memberikan peringatan jika menemukan paket yang cacat. 2. Preprocessors : suatu saringan yang mengidentifikasi berbagai hal yang harus diperiksa seperti Detection Engine. Preprocessors berfungsi mengambil paket yang berpotensi membahayakan, kemudian dikkirin ke detection engine untuk dikenali polanya. 3. Rules File : merupakan suatu file teks yang berisi daftara aturan yang sintaks-nya sudah diketahui. Sintaks ini meliputi protokol, address, output plug-ins dah hal-hal yang berhubungan dengan berbagai hal. 4. Detection Engine : menggunakan detection plug-ins, jika ditemukan paket yang cocok maka snort akan menginisialisasi paket tersebut sebagai suatu serangan. 5. Output Plug-ins : suatu modul yang mengatur format dari keluaran untuk alert dan file logs yang bisa diakses dengan berbagai cara, seperti console, extern files, database, dan sebagainya.

2.3 BASE Basic Analysis and Security Engine

BASE adalah sebuah interface web untuk melakukan analisis dari intrusi yang snort telah deteksi pada jaringan. Orebaugh, 2008:217 BASE ditulis oleh kevin johnson adalah program analisis sistem jaringan berbasis PHP yang mencari dan memproses database dari security event yang dihasilkan oleh berbagai program monitoring jaringan, firewall, atau sensor IDS.Kohlenberg, 2007:424 Ini menggunakan otentikasi pengguna dan sistem peran dasar, sehingga Anda sebagai admin keamanan dapat memutuskan apa dan berapa banyak informasi yang setiap pengguna dapat melihat. Ini juga mudah untuk digunakan, program setup berbasis web bagi orang-orang tidak nyaman dengan mengedit file secara langsung. 3. METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data

3.1.1 Studi Pustaka

Untuk melengkapi kebutuhan informasi yang diperlukan dalam penulisan skripsi ini, penulis mendapatkan informasi dari beberapa 4 referensi yang diperoleh dari buku-buku yang

3.1.2 Observasi

Observasi atau pengamatan merupakan salah satu teknik pengumpulan data atau fakta yang cukup efektif untuk mempelajari suatu sistem. Observasi adalah pengamatan langsung para pembuat keputusan berikut lingkungan fisiknya dan atau pengamatan langsung suatu kegiatan yang sedang berjalan. Guna mengumpulkan informasi mengenai kebutuhan sistem maka penulis melakukan pengumpulan data dengan cara observasi ditempat penelitian, yaitu pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA, tanggal 14 Desember 2009, dengan saudara Raihan Achyar Rusdiasyah, S.Kom yang bertindak sebagai kepala labolaturium jaringan, tentang implementasi Intrusion Detection System untuk filtering paket data. Dalam penelitian ini, Penulis terjun langsung kelapangan untuk melihat sistem apa yang digunakan. Hal ini dilakukan agar penulis dapat melakukan analisis terhadap sistem yang telah berjalan serta menentukan sistem baru yang akan diterapkan agar cocok dengan sistem yang sudah ada apabila ada ketidak cocokan pada sistem yg digunakan sebelumnya.

3. 1.3 Studi Literatur

Berikut adalah bahan pertimbangan dalam penulisan skripsi : Hidayat 2008 dengan judul skripsi “Pengembangan Intrusion Detction system dan Active Respone pada Transparent Single-Homed Bastion Host HTTP Proxy Server Firewall Sebagai Solusi Keamanan Sistem Proxy. Berikut adalah abstrak dari saudara Hidayat: HTTP proxy server yang bertugas sebagai penyedia layanan protocol http akses internet yang dibangun sebagai server terintegrasi dari sejumlah layanan spesifik, berperan sangat penting didalam suatu sistem jaringan komputer. Berbagai aset informasi penting yang berada didalamnya membuat aspek keamanan sistem proxy menjadi sangat krusial sedemikian sehingga dibutuhkan suatu system yang dapat mendeteksi sekaligus mencegah aktifitas intruksi dan serangan yang mengancam sistem proxy. Transparent single-homed bastion HTTP proxy server firewall merupakan server HTTP proxy berjenis transparan yang ditempatkan sebagai satu-satunya host internal yang dapat berkomunikasi dengan internet eksternal melalui satu network adapter, IDS adalah sistem yang secara intensif melakukan pendeteksian aktifitas instruksi dan penyerangan terhadap asetsumber daya sistem jaringan komputer. Metode pengembangan sistem yang digunakan dalam penelitian ini adalah NDLC. Penulis menggunakan Squid proxy server yang di implementasikan pada mesin server berbasis Trustux Secure Linux TSI yang juga bertindak sebagai web server Apace, database server MYSQI, SSH server open SSH, FTP Server USFTP dan NDS Server BIND, Snort, barnyard BASE dan oinkmaster diimplementasikan pada mesin sensor berbasis open BSD, Agen Snortsam active respone diimplementasikan pada mesin sensor, server dan firewall berbasis TSI. Keseluruhan sistem dibangun didalam simulasi WAN yang mempresentasikan sistem produksi. Hasil penelitian skripsi ini mengumpulkan bahwa sistem proxy yang secara transparan dengan menggunakan NIC tunggal dan berperan sebagai paket filtering firewall dapat menjadi solusi sistem proxy yang praktis, tangguh dan bermanfaat. Integritas IDS dan active respon dapat berfungsi mendeteksi sekaligus mencegah aktifitas instruksiserangan terhadap sistem proxy. Pada skripsi yang menjadi bahan pertimbangan penulis dalam melakukan penelitian, metode yang digunakan adalah NMAP Port Scanning Attack dan URL Exploit Attack HTTP Traffic. Sedangkan yang penulis lakukan pada skripsi ini adalah pendeteksian dan pemantauan terhadap jaringan komputer dengan menggunakan aplikasi Snort dan beberapa aplikasi pendukung seperti BASE Basic Analysis and Security Engine, Wireshark Ethereal, Bandwidthd, dan MRTG Multi Router Traffic Grapher dengan tujuan mengetahui bagaimana proses serangan dapat terjadi dan bagaimana cara penaggulangannya serta yang membedakan skripsi penulis dengan skripsi sebelumnya adalah dalam penerapan sistem keamanan yang digunakan yaitu dengan menggunakan metode MAC Filtering dan IPTables.

3.2 Metode Pengembangan Sistem

NDLC Network Development Life Cycle adalah menetapkan strategi untuk melakukan pembaharuan suatu organisasi dari sistem jaringan. Tahapan-tahapan dari NDLC yang diambil oleh penulis dalam melakukan penelitian pengembangan aplikasi ini adalah:

1. Analysis. Pada tahap ini dilakukan perumusan

masalah, mengidentifikasi konsep dari IDS, Ethereal, dan beberapa perangkat jaringan., mengumpulkan data dan mengidentifiksikan kebutuhan seluruh komponen sistem tersebut, 5 sehingga spesifikasi kebutuhan sistem IDS dan : penulis mencoba mengidentifikasi permasalahan yang ada, seperti mencari dari mana serangan itu datang beserta caranya, dan bagaimana cara mengatasi terhadap serangan tersebut. b. Understand : penulis melakukan pemahaman dari berbagai sumber mengenai proses penyerangan dilakukan, serta mencari cara dalam pencegahan. c. Analyze : penulis melakukan analisa terhadap perangkat lunak yang ada, apa sudah memenuhi syarat atau harus membutuhkan tambahan perangkat lunak. d. Report : setelah tahapan yang sebelumnya dilakukan maka penulis melakukan pelaporan hasil dari fase analisis ini.

2. Design. Tahap ini merupakan perancangan

mendefinisiskan “bagaimana cara sistem tersebut dapat melakukannya”. Pada fase ini, spesifikasi perancangan sistem yang akan dibangun merupakan hasil dari tahapan analisis yang akan digunakan untuk menghasilkan spesifikasi perancangansistem yang akan dikembangkan. Pada tahap perancangan penulis melakukan : a. Merancang topologi jaringan untuk simulasi WAN sebagai representasi lingkungan jaringan sebenarnya. b. Merancang penggunaan sistem operasi dan aplikasi pada server, client, dan komputer penyusup.

3. Simulation Prototyping. Tahapan selanjutnya

adalah pembuatan prototype sistem yang akan dibangun sebagai simulasi dari implementasi sistem produksi. Dengan demikian dapat diketahui gambaran umum dari proses komunikasi, keterhubungan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dikembangkan. Pada tahap ini penulis dalam melakukan pengembangan sistem menggunakan media virtualisasi yaitu VM-Ware untuk menghindari kesalahan dan kerusakan data. Pada tahap ini yang dilakukan penulis adalah membangun jaringan virtual.

4. Implementation. Dimana fase ini, rancangan

solusi pada fase perancangan digunakan sebagai panduan instruksi implementasi pada ruanglingkup WAN Wide Area Notwork. Aktivitas yang dilakukan pada fase ini diantaranya adalah instalasi dan konfigurasi terhadap topologi jaringan, IDS, Snort, dan perangkat lainnya.

5. Monitoring. Hal ini mengingat proses yang

dilakukan melalui aktivitas pengoperasian dan pengamatan terhadap sistem yang sudah dibangun atau dikembangkan dan sudah diterapkan untuk memastikan dimana IDS, Wireshark, dan server pendukung sudah berjalan dengan baik pada ruang lingkup jaringan WAN. Yang dilakukan pada fase ini adalah melakukan pengujian untuk memastikan apakah sistem IDS yang dikembangkan sudah sesuai dengan kebutuhan atau menjawab semua

6. Management. Pada NDLC proses manajemen

atau pengelolaan sejalan dengan aktivitas perawatan atau pemeliharaan sistem, jaminan efektivitas dan interkoneksi sistem menjadi masukan pada tahap ini untuk mendapatkan keluaran berupan jaminan fleksibelitas dan kemudahan pengelolaan serta pengembangan sistem IDS dan Snort dimasa yang akan datang. 4. ANALISA DAN PEMBAHASAN 4.1 ANALISIS Model NDLC memulai siklus pengembangan sistem jaringannya pada tahap analisis. Penulis membagi aktifitas pada tahap analisis ini menjadi beberapa fase, yaitu : identifikasi mengidentifikasi rumusan masalah, pemahaman memahami rumusan masalah dan memahami bentuk penyelesaian permasalahan, analisis analisis kebutuhan sistem rancangan, dan report pelaporan yang berisi spesifikasi dari hasil analisis

4.1.1 Identifikasi

Identifikasi dari terjadinya aktivitas penyusupan dan penyerangan pada aset atau sumberdaya sistem adalah tidak adanya sistem yang intensif mengamati dan analisis arus paket penyusupan atau penyerangan sehingga tidak ada tindakan pencegahan lebih lanjut untuk mengurangi resiko terjadinya berbagai dampak buruk penyusupan dan penyerangan terhadap aset-aset sumber daya pada YAYASAN PEMBINAAN PENDIDIKAN NUSANTARA khususnya dalam penelitian ini.

4.1.2 Understand

Hasil identifikasi rumusan permasalahan diatas membutuhkan pemahaman yang baik agar dapat menghasilkan solusi yang tepat guna. Dengan menggunakan metode studi pustaka penulis memanfaatkan perpustakaan dan internet untuk mengumpulkan sejumlah data dan informasi dari berbagai sumber dalam bentuk buku, makalah, literatur, artikel dan berbagai situs web mengenai topik permasalahan terkait. Hasilnya digunakan untuk memahami permasalah yang terjadi untuk merumuskan solusi efektif dalam menyelesaikan berbagai rumusan permasalahan. Pemahaman ini pulalah yang penulis gunakan untuk merancang, membangun dan mengimplementasikan sistem yang diharapkan dapat mengatasi berbagai perumusan permasalahan yang ada. Penulis terfokus untuk memahami konsep-konsep dari sistem IDS Intrusion Detection System, dan sistem pencegah intrusi.

4.1.3 Analyze

Analisa kebutuhan perangkat sistem IDS Intrusion Detection System merupakan faktor penunjang sebagai pondasi awal untuk mempeorleh suatu keluaran yang diinginkan 6 dalam penulisan ini. Penulis akan membangun pen source, dengan menggunakan integrasi dari Snort, Barnyard, dan BASE. Snort bertugas mendeteksi berbagai aktifitas intrusi dan penyerangan yang terjadi pada jaringan komputer dan akan memicu alert bila terjadi aktifitas intrusi. Barnyard bertugas mengenali file output Snort, sehingga snort dapat bekerja jauh lebih fokus mengamati traffic. BASE Basic Analysis Security Engine bertugas untuk merepresentasikan log file snort kedalam format berbasis web yang lebih bersahabat hingga dapat mempermudah proses audit dan analisis.

4.1.4 Report

Dari tahapan identifikasi, understandi, hingga pada tahap analyze maka dapat disimpulkan, bahwa pada tempat penulis melakukan penelitian dibutuhkan sistem penunjang keamanan yang dapat merespon tindakan-tindakan intrusi. Sehingga penulis mengambil keputusan untuk menerapkan sistem IDS yang dapat menangkap tindakan tersebut dan diharapkan dapat dilakukannya tahap pencegahan.

4.2 PERANCANGAN

Tahap analisis menghasilkan rincian spesifikasi kebutuhan dari sistem yang akan dibangun. Perancangan menjadikan rincian spesifikasi kebutuhan untuk menghasilkan rancangan sistem yang akan dibangun. Dalam penelitian ini, penulis menggunakan simulasi WAN sebagai representasi sistem jaringan lingkungan produksi. Dengan kata lain, proses pengujian sistem aplikasi IDS Intrusion Detection System tidak menggunakan lingkungan nyata atau lingkungan internet.

4.3 SIMULATION PROTOTYPING