RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN

RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN
KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM
(IDS) PADA SMP ISLAM TERPADU PAPB
Sukirmanto
Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang

Abstrak
Perkembangan Teknologi Informasi dewasa ini sangatlah pesat terutama dalam
dunia internet, hal ini terbukti dengan semakin berkembangnya aplikasi yang berbasis
web yang membutuhkan koneksi internet agar bisa diakses oleh user . Sebuah aplikasi
yang berbasiskan internet tidak akan terlepas dari sebuah jaringan komputer dan server
sebagai tempat penyimpanan data terpusat. Namun yang cukup disayangkan adalah
ketidakseimbangan antara perkembangan suatu teknologi dengan perkembangan sistem
keamanan itu sendiri,
Hadirnya firewall telah banyak membantu dalam pengamanan jaringan, akan
tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall keamanan
tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang teknologi IDS
(Intrusion Detection System) yaitu sebuah metode pengaman data pada suatu jaringan
komputer. Dengan adanya maka serangan–serangan tersebut lebih dapat dicegah ataupun
dihilangkan. Dalam mengembangkan metode IDS penulis menggunakan model prototype
sebagai metode pengembangan sistem.

IDS berguna untuk mendeteksi adanya serangan dari penyusup baik dari luar atau
dalam jaringan komputer sehingga mempermudah seorang admin dalam melakukan
penanganan. Dengan demikian akan tercipta keamanan jaringan yang lebih optimal.
Kata kunci : Intrusion Detection System (IDS), Firewall, Keamanan Jaringan Komputer.

Abstract
The development of information technology today is very fast, especially in the
internet world, it is proved by the growing development of web-based application that
requires an internet connection to be accessed by the user. An internet-based applications
will not be a part of a network of computers and servers as centralized data storage. But
that is quite unfortunate is the imbalance between the development of a technology with
the development of the security system itself.
The presence of firewalls has helped in securing the network, but as the technology
develops today only by the security firewall can’t be fully guaranteed. Because the
technology has evolved IDS (Intrusion Detection System) is a method of safety data on a
computer network. Given that these attacks can be prevented or eliminated. In developing
the IDS method the authors use the model as a prototype system development methods.
IDS is useful for detecting the presence of an intruder attack either from outside or
within computer networks that facilitate an admin in handling. Thus creating a more
optimal network security.

Keywords: Intrusion Detection System (IDS), Firewalls, Computer Network Security.

1

1. LATAR BELAKANG
Dewasa ini perkembangan dalam
bidang teknologi dan informasi semakin
pesat, ini terbukti dengan semakin
banyaknya manusia yang menggunakan
layanan
internet.
Seiring dengan
perkembangan internet yang sedemikian
pesat menjadikan keamanan suatu data
atau informasi pada server yang
terhubung dengan publik menjadi
sangatlah penting. Menurut Yusep,
kerentanan terhadap serangan kejahatan
lewat dunia maya di Indonesia masih
terjadi. Pada 2012, jaringan internet

negara mengalami lebih dari satu juta
serangan. Serangan itu berupa pencurian
data, pemalsuan data, pengubahan data
(misalnya
halaman
muka
situs web), phising, pembocoran data,
spionase industri, penyalahgunaan data
oleh orang dalam, dan kejahatan lainnya
(nationalgeographic.co.id,
2013).
Keamanan jaringan komputer sebagai
bagian dari sebuah sistem sangat penting
untuk menjaga validitas dan integritas
data serta menjamin ketersediaan layanan
bagi penggunanya (Arriyus, 2007).
Keamanan sebuah jaringan komputer
dapat dikelompokkan menjadi dua bagian
yaitu keamanan yang bersifat fisik dan
bersifat non fisik. Kemanan fisik lebih

cenderung terhadap segala sesuatu yang
berhubungan dengan fisiknya sedangkan
keamaanan non fisik adalah keamanan
dimana suatu kondisi keamanan yang
menitik beratkan pada kepentingan
secara sifat, sebagai contoh yaitu
pengamanan data, misalnya data sebuah
perusahaan
yang sangat
penting.
Keamanan suatu jaringan seringkali
terganggu dengan adanya ancaman dari
dalam ataupun dari luar. Serangan
tersebut berupa serangan hacker yang
bermaksud merusak jaringan komputer
yang terkoneksi pada internet ataupun
mencuri informasi penting yang ada pada
jaringan tersebut.
Hadirnya firewall telah banyak
membantu dalam pengamanan, akan

tetapi seiring berkembang teknologi

sekarang ini hanya dengan firewall
keamanan tersebut belum dapat dijamin
sepenuhnya.
Karena
itu
telah
berkembang teknologi IDS sebagai
pembantu pengaman data pada suatu
jaringan komputer. Dengan adanya IDS
(Intrusion Detection System), maka
serangan–serangan tersebut lebih dapat
dicegah ataupun dihilangkan. Intrusion
Detection
System
berguna
untuk
mendeteksi adanya serangan dari
penyusup.

Berdasarkan
permasalahan
yang
terjadi seperti penejelasan diatas maka
penulis mempunyai pemikiran untuk
melakukan
penelitian
berkaitan
keamanan
jaringan
komputer
menggunakan
metode
Intrusion
Detection System (IDS) pada SMP
ISLAM TERPADU PAPB.
2. METODOLOGI PENELITIAN
Metode penelitian digunakan untuk
mengumpulkan data, mengolah data dan
menganalisa data dari data-data yang

akurat
sehingga
dapat
dijamin
kebenarannya.
Metodologi
penelitian
menggambarkan tahapan dalam proses
penelitian guna memecahkan masalah
penelitian dari awal hingga tercapainya
tujuan penelitian. Penulisan laporan tugas
akhir ini didasarkan pada data-data yang
diperlukan
sehubungan
dengan
permasalahan dan tujuan penelitian.
2.1. Objek Penelitian
Penulis melakukan penelitian di
SMP Islam Terpadu PAPB Semarang
yang bertempat di Jl. Panda Barat 44

Palebon Pedurungan Semarang, fokus
penelitian adalah sesuatu yang menjadi
hal utama untuk dijadikan bahan
penelitian. Penelitian yang dikerjakan
adalah
merancang
dan
mengimplementasikan
keamanan
jaringan komputer dengan menggunakan
Intrusion Detection System.

2

2.2. Ruang Lingkup Penelitian
Agar penelitian dapat terfokus dan
terarah, maka perlu adanya ruang lingkup
yang digunakan sebagai pedoman dalam
melaksanakan penelitian. Ruang lingkup
penelitian ini adalah perancangan

topologi jaringan dan penanganan
jaringan komputer maupun komputer
yang penulis gunakan sebagai server.
2.3. Jenis Data
Dalam usaha untuk mendapatkan
data dan keterangan diperlukan berbagai
jenis data untuk memperlancar jalannya
penelitian:
a. Data Primer
Data yang diperoleh dari pengamatan
langsung dari sumber yang diamati .
b. Data Sekunder
Data
yang
diperoleh
dengan
melakukan studi pustaka dengan
meninjau berbagai pendapat serta
teori–teori dari buku, catatan, laporan,
jurnal, serta daftar pustaka yang

dibutuhkan.
2.4. Metode Pengumpulan Data
a. Studi Pustaka
Dilakukan dengan mempelajari,
meneliti dan membandingkan teori-teori,
literatur,
dan
buku-buku
yang
berhubungan dengan materi dari laporan
kerja praktek, sehingga keamanan
komputer dengan menggunakan Intrusion
Detection System yang akan di buat lebih
baik.
b. Studi Lapangan
Pengamatan langsung terhadap
aktifitas tempat penelitian sehingga bisa
menganalisa kebutuhan dalam membuat
keamanan jaringan menggunakan IDS.
2.5. Tahap Pengembangan Sistem

Metode
perancangan
dan
pengembangan sistem yang penulis pilih
adalah model prototype. Pengembangan
sistem
dengan
model
prototype
membantu user dalam menilai setiap
versi dari sistem. Sangat baik untuk
aplikasi yang interaktif. Umumnya user

yang menggunakan model prototype
lebih tertarik pada tampilan dari pada
proses
pada
sistem.
Pendekatan prototyping adalah
proses
interaktive yang melibatkan hubungan
kerja yang dekat antara perancang dan
pengguna.
Model prototype dapat dilihat pada
gambar dibawah ini.

Gambar 2.1 Paradigma Pembuatan
Prototipe

3. GAMBARAN UMUM INSTANSI
SMP
Islam
Terpadu
PAPB
Semarang adalah salah satu sekolah
Islam modern di kota Semarang yang
berada di bawah naungan Yayasan Amal
Pengajian Ahad Pagi Bersama. Berawal
dari
sebuah
pengajian
yang
diselenggarakan pada tanggal 7 Mei 2000
di halaman Musholla Al Ikhlas,
muncullah
pemikiran
untuk
mengembangkan pengajian tersebut
menjadi sebuah yayasan.
Seiring dengan misi Yayasan Amal
Pengajian Ahad Pagi Bersama untuk
kemaslahatan umat Islam, disepakati
pembentukan lembaga pendidikan Islam,
tanggal 27 April 2003 dilaksanakan
peletakan batu pertama pembangunan
Sekolah Islam PAPB oleh Gubernur Jawa
Tengah yang diwakili oleh Asisten II
Propinsi Jawa Tengah. Setelah beberapa
bulan pembangunan gedung, Bulan Juli
2004 SMP Islam Terpadu PAPB sudah
mulai melaksanakan kegiatan belajar
mengajar untuk tahun Pelajaran 20043

2005 melalui ijin pendirian dari Walikota
Semarang tanggal 26 Februari 2004
nomor 425.1/819 Dan ijin operasional
dari Dinas Pendidikan Kota Semarang
tanggal 12 Februari 2004 nomor 420/471.
Dari
awal
terbentuk
hingga
sekarang, sekolah yang dikepalai oleh
Drs.Ramelan,SH.MH ini menunjukkan
banyak peningkatan, terbukti pada Ujian
Akhir Nasional tahun 2009-2010 yang
lalu, sekolah ini masuk peringkat 5 besar
SMP/MTs swasta se-kota Semarang dan
10 besar untuk SMP Negeri/SMP swasta
/MTs se-kota Semarang.
3.1. Visi
Menjadi sekolah pilihan untuk
mempersiapkan generasi penerus bangsa
yang unggul dalam prestasi, cerdas dan
berakhlak mulia.
3.2. Misi
a. Meningkatkan dan mengembangkan
kurikulum
b. Meningkatkan kualitas SDM bidang
pendidikan
c. Meningkatkan
kualitas
proses
belajar mengajar
d. Mengembangkan
sarana
dan
prasarana pendidikan
e. Meningkatkan prestasi akademik
dan non akademik
f. Meningkatkan mutu kelembagaan
dan manajemen sekolah
g. Meningkatkan standar penilaian
h. Meningkatkan kualitas keimanan
dan akhlak mulia
i. Menumbuhkan budaya sekolah yang
islami
3.3. Tujuan Sekolah
1. Peserta didik 100 % dapat dan mau
menjalankan ibadah sesuai dengan
syariat Islam
2. Guru
mampu
menerapkan
pembelajaran Kurikulum Tingkat
Satuan Pendidikan (KTSP)
3. Sekolah mampu melaksanakan
pengembangan tenaga kependidikan.

4.

5.
6.
7.

Guru mampu menerapkan proses
pembelajaran
dengan
strategi
pendekatan CTL.
Sekolah mampu meningkatkan
fasilitas pendidikan.
Sekolah mampu melaksanakan
pencapaian standar kelulusan.
Sekolah mampu melaksanakan
pencapaian
standar
mutu
kelembagaan dan manajemen.

4. LANDASAN TEORI
4.1. Pengertian Jaringan Komputer
Model komputer tunggal yang
melayani seluruh tugas-tugas komputasi
telah diganti dengan sekumpulan
komputer berjumlah banyak yang
terpisah-pisah tetapi tetapi saling
berhubungan
dalam
melaksankan
tugasnya, sistem tersebut yang disebut
dengan jaringan komputer (computer
network) (Sugeng, 2010).
4.2. Keamanan Jaringan Komputer
Suatu komputer yang terhubung
dengan sebuah jaringan komputer
mempunyai ancaman keamanan yang
lebih besar dibandingkan dengan
komputer yang tidak terhubung dengan
jaringan komputer. Keamanan jaringan
komputer biasanya berbanding terbalik
dengan akses jaringan dimana akses
jaringan semakin mudah maka keamanan
jaringan komputer semakin rentan tetapi
apabila jaringan komputer semakin aman
maka akses jaringan akan semakin tidak
nyaman.
4.3. Firewall
Firewall adalah alat yang digunakan
untuk mencegah orang luar memperoleh
akses ke suatu jaringan (Ariyus, 2006).
Firewall merupakan bagian perangkat
keamanan. Firewall dapat berupa
program ataupun hardware yang
dirancang khusus untuk memfilter
informasi diantara jaringan publik dan
jaringan privat (Rafiudin, 2006). Firewall
4

memberikan keamanan pada sebuah
jaringan komputer, ibarat sebuah tembok,
semua aktifitas yang masuk ke dalam
komputer atau sebaliknya harus melewati
firewall sehingga keamanan komputer
lebih terjamin. Berikut ini merupakan
sebuah ilustrasi perlindungan firewall
pada suatu jaringan komputer dalam
melindungi
host
yang
berada
dibelakangnya.

menggunakan “raw traffic” dari proses
sniffing kemudian mencocokkannya
dengan signature yang telah ada dalam
policy. Jika terdapat kecocokan antara
signature dengan raw traffic hasil
sniffing paket, IDS (Intrusion Detection
System)
memberikan
allert
atau
peringgatan sebagai tanda adanya proses
intrusi ke dalam sistem. NIDS (Network
Instrusion Detection System) yang cukup
banyak dipakai adalah snort karena
signature yang customizable, sehingga
setiap vulnerability baru ditemukan dapat
dengan mudah ditambahkan agar jika
terjadi usaha punyusupan atau intrusion
dari intruder akan segera terdeteksi.
b.

Gambar 4.1 Linux sebagai firewall
4.4. Intrusion Detection System (IDS)
Intrusion Detection System (IDS)
adalah suatu perangkat lunak (software)
atau suatu sistem perangkat keras
(hardware) yang bekerja secara otomatis
untuk memonitor kejadian pada jaringan
komputer dan menganalisis masalah
keamanan jaringan (Ariyus, 2007).
IDS bekerja pada lapisan jaringan
OSI model dan sensor jaringan pasif
yang secara khusus diposisikan pada
choke point pada jaringan metode dari
lapisan OSI.
1.

a.

Jenis-jenis
System

Intrusion

Detection

Network
Instrusion
Detection
System (NIDS)
Memantau Anomali di jaringan dan
mampu mendeteksi seluruh host yang
berada satu jaringan dengan host
implementasi IDS (Intrusion Detection
System) tersebut. NIDS (Network
Instrusion Detection System) pada
umumnya bekerja dilayer 2 pada OSI
layer, IDS (Intrusion Detection System)

Host Instrusion Detection System
(HIDS)
Mamantau anomali di host dan
hanya mampu mendeteksi pada host
tempat implementasi IDS (Intrusion
Detection System) tersebut. HIDS (Host
Instrusion Detection System) biasanya
berupa tools yang mendeteksi anomali di
sebuah host seperti perubahan file
password dengan penambahan user ber
UID 0, perubahan loadable kernel,
perubahan ini script, dan gangguan
bersifat anomali lainnya.
4.5. Snort
Snort salah satu produk open source
yang secara defacto menjadi standar IDS
(Intrusion Detection System) di industri.
Snort merupakan salah satu software
untuk mendeteksi instrupsi pada sistem,
mampu menganalisa secara real-time
traffic dan logging IP, mampu
menganalisa port dan mendeteksi segala
macam intrusion atau serangan dari luar
seperti buffter overflows, stealth scan,
CGI attacks, SMP
probes,
OS
fingerprinting.

5

4.8. Kejahatan Komputer
1. Intrusion
Pada penyerangan jenis ini, seorang
penyusup dapat menggunakan sistem
komputer yang kita gunakan. Sebagian
penyerang jenis menginginkan akses
terhadap sistem seperti pengguna yang
mempunyai hak untuk mengakses sistem
tersebut.
2.

Gambar : 4.2 Simple Snort Network
Topology
4.6. PHP
Dalam bukunya “Pengantar
Teknologi Informasi”, Aji Supriyanto
mengatakan, “PHP atau PHP :
Hypertext
Preprocessor
(begitulah
kepanjangan rekursifnya), sebetulnya
bermula dari Personal Home Page tools.
PHP adalah salah satu bahasa scripting
yang ditaruh di dalam HTML (embedded)
(Supriyanto, 2007).
Sintaks PHP mirip dengan Perl,
namun lebih sederhana. Saat ini PHP
termasuk salah satu yang popular, setara
dalam jumlah pemakaian dengan
mod_perl, dibawah CGI dan ASP (lihat
survei dari Netcraft). Tujuan utama
penggunaan bahasa ini adalah untuk
memungkinkan perancang web menulis
halaman web dinamik dengan cepat.
4.7. MySQL
MySQL adalah perangkat lunak
sistem manajemen basisdata SQL
(database management system) atau
DBMS yang multithread, multi-user ,
dengan sekitar 6 juta instalasi di seluruh
dunia. MySQL AB membuat MySQL
tersedia sebagai perangkat lunak gratis di
bawah lisensi GNU General Public
License (GPL), tetapi mereka juga
menjual di bawah lisensi komersial untuk
kasus-kasus dimana penggunanya tidak
cocok dengan penggunaan GPL.

Intelligence
Intelligence merupakan para hacker
atau cracker yang melakukan suatu
kegiatan untuk mengumpulkan segala
informasi yang berkaitan dengan sistem
target. Berbagai cara dapat ditempuh
untuk mendapatkan informasi tersebut,
baik melalui internet, mencari buku-buku
atau jurnal, berdikusi di mailing list atau
IRC, dan lain-lain. Termasuk juga
mendapatkan informasi dari mantan
karyawan yang pernah bekerja di tempat
tersebut.

3.

Land Attack
Land Attack merupakan serangan
kepada sistem menggunakan program
yang bernama land. Land Attack
menimbulkan masalah pada beberapa
sistem. Serangan jenis ini relatife baru,
tetapi beberapa vendor sistem operasi
telah menyediakan perbaikannya. Cara
lain untuk mempertahankan jaringan dari
serangan Land Attack adalah dengan
memfilter firewall dari semua paket yang
masuk dari alamat IP yang diketahui
tidak baik.
4.

Sniffer
Merupakan
suatu
program
penyerang yang sifatnya melakukan
pencarian
dan
penyadapan
data.
Meskipun data tidak dicuri secara fisik
(dalam artian menjadi hilang), sniffer
sangat berbahaya karena dia dapat
digunakan untuk menyadap password
dan informasi yang sensitive (Ariyus,
2006).

6

5.

Scanning
Suatu kegiatan yang dilakukan oleh
para cracker, hacker , cryptanalyst, dan
istilah lainnya untuk mengidentifikasi
sistem yang akan jadi target serangan dan
mencari vulnerability hole untuk
dimanfaatkan memulai suatu serangan
dari kelemahan sistem yang telah
didapatkan. Scanning lebih bersifat aktif
terhadap sistem-sistem serangan.
6.

Back Door
Merupakan sutu akses yang khusus
dibuat oleh seorang programer sehingga
dapat masuk ke dalam sistem. Tidak
semua programer mengerti setiap
perintah-perintah yang terdapat di dalam
system operasi. Di dalam sistem operasi
inilah seorang programmer memasukkan
perintah-perintah
tertentu.
Dengan
demikian, seorang hacker dapat melewati
perintah-perintah yang harus dilalui
apabila seseorang memasuki suatu sistem
operasi. Akan tetapi, kode-kode yang
disisipkan tersebut tidak memengaruhi
kinerja dari sistem operasi tersebut.

5. ANALISA DAN IMPLEMENTASI
SISTEM
5.1. Analisa Kebutuhan
Intrusion Detection System (IDS)
merupakan sebuah metode keamanan
jaringan komputer yang handal. IDS
mempunyai kemampuan menganalisa
data secara realtime. Administrator
jaringan komputer akan mendapatkan
alert (peringatan) ketika ada suatu
serangan atau penyusupan dalam
jaringan. IDS memberikan laporan
kepada administrator secara detail yaitu
waktu penyusupan, source IP address,
DST IP address, bagian jaringan yang
diserang penyusup, paket data yang
digunakan, dan lain sebagainya.

1. Analisa Kebutuhan Hardware
Spesifikasi hardware komputer yang
dibutuhkan untuk implementasi IDS
adalah sebagai berikut :
a. Processor Dual Core 2.0 Ghz
b. Memory 1 GB
c. Hardisk 150 GB
d. LAN Card Onboard
e. VGA Onboard
2. Analisa Kebutuhan Software
Selain membutuhkan spesifikasi
komputer yang cukup tinggi untuk
membangun IDS juga memerlukan
beberapa software pendukung. Beberapa
aplikasi
yang
dibutuhkan
untuk
mengembangkan sistem keamanan IDS
adalah :
a. Snort 2.9.2
b. Apache2
c. Mysql
d. phpMyAdmin
e. Base 1.4.5
5.2. Perancangan Intrusion Detection
System
1. Perancangan Jaringan Komputer
Jaringan komputer yang dirancang
merupakan jaringan komputer dalam
lingkup LAN (Local Area Network) yang
terdiri dari satu PC (Personal Computer )
router , satu PC web server , kemudian
empat puluh dua PC client. Sedangkan
sistem operasi yang digunakan adalah
Windows XP professional, Windows XP
Home Edition dan Windows 7
Profesional pada sisi client, sedangkan
Ubuntu Server 12.04 digunakan untuk
membangun web server dan penempatan
sistem pendeteksi penyusup pada
jaringan komputer, sedangkan untuk
router, SMP Islam Terpadu PAPB
menggunakan OS Mikrotik Installer
V.5.1.8.

7

3.
Wifi/hotspot

Alur Kerja Intrusion Detection
System

client
start

Internet
modem

router

switch

Paket datang

client
IDS engine memindai IP
header, header layer
transport, header level layer
aplikasi, packet payload

- Web server
- IDS

client

Menyamakan pola dengan
IDS rules

Gambar 5.1 Skema Jaringan Komputer
Perancangan Sistem
Dengan analisa statistik dapat
mengetahui suatu aktifitas yang tidak
normal,
sehingga
IDS
dapat
mencocokkan dengan data dan pola yang
sudah ada. Jika pola yang ada cocok
dengan keadaan yang tidak normal maka
akan dikirim respon tentang aktifitas
tersebut.
Untuk
memenuhi
kebutuhan
fungsional sistem deteksi penyusupan
dibutuhkan
modul-modul
yang
mendukung Intrusion Detection System
(IDS) agar bisa berfungsi secara optimal.
Target implementasi IDS di Ubuntu
Server 12.04. Diagram blok sistem
deteksi penyusupan dirancang sebagai
berikut :

Apakah sesuai
dengan rules?

2.

Paket
Data

IDS Engine

GUI untuk report dari alert

Admin

Rules

Gambar 5.2 Rancangan Intrusion
Detection System

Menghentikan
pemindaian

ya
BASE akan membaca
database dan menampilkan
alert dengan GUI web-based

Menuliskan pada log dan
database

Paket diteruskan ke
alamat tujuan

Alert dan
list log

Finish

5.3. Implementasi Intrusion Detection
System
Pada tahap ini dilakukan instalasi
dan konfigurasi sistem deteksi penyusup
berdasarkan analisa dan perancangan
sistem yang dijelaskan diatas dengan
menggunakan
beberapa
software
pendukung yang telah disebutkan pada
bab sebelumnya.
1.

Alert

Tidak

Instalasi dan Konfigurasi Snort
Dalam tahap instalasi IDS ini sudah
tidak lagi melakukan instalasi server
karena sudah tersedia dan penulis juga
menggunakan repository online sehingga
semua proses instalasi dilakukan secara
online. Snort merupakan sebuah software
yang digunakan untuk membangun
Intrusion Detection System. Berikut ini
adalah cara install snort di Ubuntu Server
12.04 :
a. Masuk ke server yang akan kita
gunakan sebagai server IDS,
masukkan login dan password
b. Lakukan update system dengan
perintah
#sudo apt-get update
c. Kemudian lakukan instalasi tool
pendukung lainnya
8

d.
e.

2.
a.

b.

#sudo apt-get install nmap nbtscan
apache2
php5
php5-mysql
libpcap0.8-dev libpcre3-dev g+ +
bison flex libpcap-ruby mysql-server
libmysqlclient-dev autoconf libtool
phpmyadmin snort-mysql snortrules-default
Pada console ketikkan perintah
#sudo apt-get install snort
Lakukan konfigurasi pada file
snort.conf untuk koneksi antara
snort dan mysql dengan perintah
#nano /etc/snort/snort.conf
cari baris kalimat berikut :
#output database: log, mysql,
user= root
password= test
dbname= db host= localhost
ketikkan pada baris dibawahnya
include database.conf
kemudian buatlah sebuah script
pada
database.conf
yang
menghubungkan antara snort dan
mysql
output database:
log, mysql,
user= root
password= 123456
dbname= snort_db host= localhost

Konfigurasi Database
Masuk ke database mysql dengan
perintah
#mysql –u root –p
mysql>
Buat sebuah database untuk snort
dengan
mengetikkan
perintah
berikut
mysql> create database snort_db;
Query OK, 1 row affected (0.00 sec)
mysql> grant create, insert, select,
delete, update on snort_db.* to
snort@localhost;
Query OK, 0 rows affected (0.00
sec)
mysql> set
password
for
snort@localhost=password(‘12345
6’);
Query OK, 0 rows affected (0.00
sec)
mysql> flush privileges;
Query OK, 0 rows affected (0.00
sec)

c.

d.

3.
a.
b.

c.
d.

4.
a.

b.

mysql> exit;
bye
Langkah selanjutnya adalah import
database dengan perintah
#cd /usr/share/doc/snort-mysql/
#zcat create_mysql.gz | mysql –u
root
–h
localhost
–p123456
snort_db
lakukan cek pada snort_db yang ada
di mysql, maka akan tampil
database seperti berikut ini
mysql> use snort_db;
mysql> show tables;
kemudian hapus file db-pendingconfig dengan perintah
#rm /etc/snort/db-pending-config
Cek apakah snort berjalan dengan
baik atau tidak dengan perintah
berikut pada terminal
#snort -dev -c /etc/snort/snort.conf

Install dan Konfigurasi BASE dan
Adodb
Download Adodb
Lakukan perintah-perintah berikut
ini untuk konfigurasi Adodb
#cd /var/www
#tar –zxvf adodb511.tgz
Download BASE melalui terminal
Lakukan konfigurasi sebagai berikut
#cd /var/www/base
#nano base_conf.php
cari baris berikut, kemudian rubah
sesuai dengan koneksi ke database
mysql seperti konfigurasi diatas
$DBtype = "mysql";
$alert_dbname = "snort_db";
$alert_host = "localhost";
$alert_port = "";
$alert_user = "root";
$alert_password = "123456";
Konfigurasi Rules
Masuk ke folder rules yang ada
didalam folder snort dengan
perintah berikut
#cd /etc/snort/rules
Membuat sebuah rule untuk snort
dibutuhkan beberapa pengetahuan,
berikut ini merupakan hal yang perlu
9

diperhatikan ketika membuat sebuah
rule untuk snort
Rule Header

Rule Options

Gambar 5.3 Basic structure of snort
rules
Rule header merupakan tempat
untuk meletakkan informasi aksi
dari rule tersebut, untuk lebih
detailnya tentang penulisan rule
header sebagai berikut
Action

c.

Protocol

Address

Port

Direction

Address

Port

Gambar 5.4 Structure of snort rules
header
Berikut ini merupakan contoh
penulisan rule
alert icmp any any -> any any (msg:
"Ping with TTL= 100"; ttl: 100;)

5.4. Pengujian dan Analisa Intrusion
Detection System
Pada tahap ini akan dilakukan
pengujian sistem yang sudah dibuat
berdasarkan perancangan pada bab
sebelumnya. Pengujian sistem dilakukan
dengan melakukan beberapa serangan
dan untuk mengetahui apakah IDS dapat
bekerja dengan baik.
5.5. Metode Pengujian
Pengujian IDS pada tugas akhir ini
dilakukan dengan dua metode untuk
menguji apakah sistem dapat berfungsi
dengan baik dan juga memiliki tingkat
reliability yang sesuai. Dua metode
tersebut yaitu :
a. Functionality Test
b. Response Time
Pengujian pada tugas akhir ini yaitu
menggunakan skenario yang diinginkan
yang dapat menganalisa data atau
serangan komputer client.
1.

Analisa Pengujian
Pada tahap ini penulis melakukan
analisa berdasarkan skenario. Parameter

yang dihitung adalah Fungctionality Test
dan Response Time.
a. Functionality Test
Functionality Test dilakukan untuk
menguji apakah IDS yang diterapkan
berjalan dengan baik dan sesuai dengan
kriteria yang diinginkan. Kriteria yang
diinginkan tentu saja dapat mendeteksi
ketika ada serangan di web server maka
sistem IDS akan memberikan alerting.
Scanning Port
Pada tes ini penulis menggunakan
port scan. Port scan merupakan proses
untuk mencari port pada suatu jaringan
komputer. Hasil scanning tersebut akan
didapatkan letak kelemahan sistem
tersebut. Pengujian ini dilakukan dengan
menggunakan alamat IP web server
sebagai target yaitu 192.168.2.21.

Gambar 5.5 Scanning port menggunakan
nmap
Dari hasil port scan dapat
mengetahui berbagai informasi mengenai
komputer target selain port yang terbuka
juga dapat mengetahui sistem operasi dan
Mac Address yang digunakan. Ketika
penulis mencoba melakukan scanning
port menggunakan nmap IDS dapat
mendeteksi aktifitas ini, kemudian BASE
memberikan peringatan seperti gambar
dibawah ini

Gambar 5.6 Tampilan alerting BASE
IDS

Gambar 5.7 Detail alerting BASE
10

b. Response Time
Untuk melihat tingkat kehandalan
dari IDS yang penulis bangun ini maka
perlu melihat dari beberapa parameter.
Salah satu parameter yang penting yaitu
response time. Response time adalah
waktu yang dibutuhkan untuk merespon
sebuah serangan, dimana pada percobaan
response time dilakukan pada saat
serangan dimulai sampai saat sistem
pertama kali memberi respon.

System) dalam mendeteksi adanya
user yang login melalui SSH.
b. Berdasarkan percobaan dengan teknik
response
time, IDS
(Intrusion
Detection
System)
mempunyai
kemampuan mendeteksi secara real
time, hal ini dapat diketahui dari jarak
waktu antara waktu penyusupan
dengan waktu alert yang diberikan
oleh IDS (Intrusion Detection
System).

DAFTAR PUSTAKA
Alder, Raven, Josh Burke, Chad Keefer,
Angela Orebaugh, Larry Pesce, Eric S.
Seagren, 2007, How To Cheat At
Configuring Open Source Security Tools,
Syngress Publishing, Inc., Burlington.
Gambar 5.8 Scaning Port
Untuk melihat response time dari
IDS yang dibangun dengan menggunkan
teknik
scanning
port.
Penulis
membandingkan waktu antara scanning
port dan alert yang diberikan oleh IDS.
Waktu scanning port yang penulis
lakukan adalah jam 11.01 kemudian alert
pada IDS juga jam 11.01, berikut ini
adalah tampilan dari alert BASE

Ariyus, Dony, 2007, Intrusion Detection
System Sistem Pendeteksi Penyusup Pada
Jaringan Komputer, Andi, Yogyakarta.
Ariyus, Dony, 2006, Computer Security,
Andi, Yogyakarta.
Gullet, David, 2012, Snort 2.9.3 and
Snort Report 1.3.3 on Ubuntu 12.04 LTS
Installation Guide, (hlm.3), Symmetrix.
Mulyanto, Agus, 2009, Sistem Informasi
Konsep dan Aplikasi, Pustaka Pelajar,
Yogyakarta.
Madcoms, 2009, Membangun Sistem
Jaringan Komputer, Andi, Yogyakarta.

Gambar 5.9 Alert scanning port di BASE
6. KESIMPULAN
a. IDS (Intrusion Detection System)
mampu mendeteksi adanya serangan,
hal ini dibuktikan dengan kemampuan
IDS (Intrusion Detection System)
dalam mendeteksi scanning port
menggunakan
nmap,
maupun
kemampuan IDS (Intrusion Detection

Presman, Roger S., 2012, Rekayasa
Perangkat Lunak, Edisi ke-7, Andi,
Yogyakarta.
Rafiudin, Rahmat, 2006, IP Routing dan
Firewall dalam Linux, Andi, Yogyakarta.
Rosmansyah, Yusep, 2010, Pusat
Keamanan Dunia Maya Pertama
Indonesia,
http://nationalgeographic.co.id/berita/201
3/02/pusat-keamanan-dunia-maya11

pertama-indonesia, diunduh pada 21
Maret 2013.
Sugeng winarno,
Komputer dengan
Bandung.

2010, Jaringan
TCP/IP, Modula,

Supriyanto, Aji, 2007, Pengantar
Teknologi Informasi, Salemba Infotek,
Jakarta.

12