RANCANG BANGUN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING PADA OS MIKROTIK (STUDI KASUS DINAS BINA MARGA DAN CIPTA KARYA KABUPATEN BONDOWOSO).

(1)

RANCANG BANGUN KEAMANAN J ARINGAN

MENGGUNAKAN TEKNIK TRAFFIC FILTERING

PADA OS MIKROTIK

(STUDI KASUS DINAS BINA MARGA DAN CIPTA

KARYA KABUPATEN BONDOWOSO)

SKRIPSI

Oleh :

BAYU DEBI SULISTYO 0834010145

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

“VETERAN” J AWA TIMUR

2012


(2)

PADA OS MIKROTIK

(STUDI KASUS DINAS BINA MARGA DAN CIPTA

KARYA KABUPATEN BONDOWOSO)

Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Oleh :

BAYU DEBI SULISTYO 0834010145

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

“VETERAN” J AWA TIMUR

2012


(3)

LEMBAR PENGESAHAN

RANCANG BANGUN KEAMANAN J ARINGAN

MENGGUNAKAN TEKNIK TRAFFIC FILTERING

PADA OS MIKROTIK

(STUDI KASUS DINAS BINA MARGA DAN CIPTA

KARYA KABUPATEN BONDOWOSO)

Disusun oleh :

BAYU DEBI SULISTYO 0834010145

Telah disetujui mengikuti Ujian Negara Lisan Gelombang VI Tahun Akademik 2011 / 2012

Pembimbing I

Hudan Studiawan,S.Kom.M.Kom NPT.3 8705 11 0341 1

Mengetahui,

Ketua Program Studi Teknik Informatika Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Dr . Ir . Ni Ketut Sar i, M.T NPT. 19650731 199203 2001


(4)

RANCANG BANGUN KEAMANAN J ARINGAN

MENGGUNAKAN TEKNIK TRAFFIC FILTERING

PADA OS MIKROTIK

(STUDI KASUS DINAS BINA MARGA DAN CIPTA

KARYA KABUPATEN BONDOWOSO)

Disusun Oleh :

BAYU DEBI SULISTYO 0834010145

Telah dipertahankan dan diterima oleh Tim Penguji Skripsi Program Studi Teknik Informatika Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur Pada Tanggal 13 April 2012

Pembimbing : 1.

Hudan Studiawan,S.Kom.M.Kom NPT.3 8705 11 0341 1

Tim Penguji : 1.

Hudan Studiawan,S.Kom.M.Kom

NPT.3 8705 11 0341 1 2.

Achmad junaidi,S.Kom NPT. 3 7811 04 0199 1 3.

Ir.L.Urip Widodo,MT. NIP.19570414 198803 1 001

Mengetahui,

Dekan Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur


(5)

(6)

Alhamdulillah, dengan mengucapkan puji dan syukur kehadirat Allah SWT atas rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan judul “RANCANG BANGUN KEMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING PADA OS MIKROTIK “yang merupakan persyaratan dalam memperoleh gelar Sarjana Komputer di Universitas Pembangunan Nasional “VETERAN” Jatim.

Penulis mengucapkan terima kasih yang sebesar-besarnya kepada pihak-pihak yang telah membantu baik materiil maupun dorongan spirituil untuk menyelesaikan penulisan kerja praktek ini, terutama kepada:

1. Orang Tua dan keluarga tercinta serta sayangku nenni sutomo atas motivasi dan doanya sehingga semua yang dikerjakan dapat berjalan lancar.

2. Bapak Prof. Dr. Ir. Teguh Soedarto, MP, selaku Rektor UPN “Veteran” Jatim. 3. Bapak Ir. Sutiyono, MT, selaku DEKAN FTI UPN “VETERAN” Jatim.

4. Bapak Nur Cahyo Wibowo, S.Kom, M.Kom selaku Kepala Jur. Sistem Informasi, FTI UPN “VETERAN” Jatim.

5. Bapak Basuki Rachmat, S.Si, MT, selaku Kepala Jurusan Teknik Informatika sekaligus Tim Penguji Tugas Akhir Penulis.

6. Bapak Achmad Junaidi, S.Kom, selaku Dosen Pembimbing 1 dan Bapak Chrystia Aji P, S.Kom, selaku Dosen Pembimbing 2 yang telah meluangkan waktu untuk memberikan bimbingan selama proses pelaksanaan Tugas Akhir penulis.


(7)

7. Special to: Arbi Septiawan (pakde) dan my laptop toshiba tecra M2 yang selalu setia menemaniku untuk mengerjakan ini semua..

8. Dosen-dosen Teknik Informatika dan Sistem Informasi, staff dan segenap civitas akademika UPN “VETERAN” Jatim.

9. My best Friends: MIO Gangster (Diah, Indri, Rina, Ve, Amey, Baim, Faisal, Ringgo, Pak Cahyo, Max, Anang, Rendy and buat semuanya teman-teman UPN ). 10.MITRA IT (BGJUNCTION L2-B23), Pak Wahyudi makasih untuk tempatnya,

Frangky, Ito yang slalu setia menemani, semua crew Yogyafree.net.

11.Teman-teman Perum Marinir Gunung Sari makasih untuk suport dan doanya. 12.Mas Mukhson dan pak Imam makasih slalu kasih info.

13.Tidak lupa penulis ucapkan terima kasih kepada teman-teman yang tidak dapat disebutkan satu persatu atas segala bantuannya dalam menyelesaikan Tugas Akhir ini.

Penulis menyadari sepenuhnya masih banyak terdapat kekurangan dalam penulisan Tugas Akhir ini. Oleh sebab itu kritik serta saran yang membangun dari pembaca sangat membantu guna perbaikan dan pengembangan di masa yang akan datang.

Akhirnya dengan ridho Allah penulis berharap semoga Tugas Akhir ini dapat memberikan manfaat bagi pembaca sekalian terutama mahasiswa di bidang komputer.

Surabaya, 10 Agustus 2010


(8)

Halaman HALAMAN JUDUL

MOTTO ABSTRAKSI

KATA PENGANTAR .……… ix

DAFTAR ISI ……… xi

DAFTAR GAMBAR ……… xv

BAB I PENDAHULUAN ………. 1

1.1 Latar Belakang Masalah ……….... 1

1.2 Rumusan Masalah ……..……… 2

1.3 Batasan Masalah ……….... 3

1.4 Tujuan ……….... 3

1.5 Manfaat ………..……….…… 4

1.6 Sistematika Penelitian …………...……….………… 4

BAB II LANDASAN TEORI ……….………. .. 5

2.1 Mikrotik Router OS ……….……… 5

2.2 Local Area Network …..…...…...………. 7


(9)

2.4 Firewall ... 9

2.5 Network Address Translation ... 10

2.5.1 TCP/IP Dan Kelas-kelas IP Address ... 11

2.6 Intruction Detection System ... 15

2.6.1 Klasifikasi IDS ... 16

2.6.2 Sistem Kerja IDS ... 16

2.6.3 Karakteristik IDS ... 19

2.7 Radius Server ... 21

2.7.1 Apa Keunggulannya ………...………... 22

BAB III PERANCANGAN ... 23

3.1 Spesifikasi ………... 23

3.2 Perancangan Sistem ……... 24

3.2.1 Perancangan Alur Teknik Traffic Filtering ... 24

3.2.2 Perancangan Topologi Jaringan Teknik Traffic Filtering ... 27

3.2.3 Aktivitas Diagram Perancangan Jaringan Teknik Traffic Filtering ... 27

3.3 Intruction Detection Sytem ... 28

3.3.1 Snort ... 28

3.2.1 Alur Flowchart IDS ... 29

BAB IV IMPLEMENTASI ………..………. 31


(10)

4.2.3 Konfigurasi IP Poll ... 44

4.2.4 Konfigurasi DNS ... 48

4.2.5 Konfigurasi PPP ... 50

4.2.6 Konfigurasi DHCP SERVER ... 52

4.2.7 Konfigurasi Hostpot ... 56

4.2.8 Konfigurasi Radius ... 62

4.2.9 Installasi Snort Pada IDS ... 63

4.2.10 Konfigurasi Rule Snort ... 69

BAB V UJI COBA ……….……….…. 75

5.1 Uji Coba ………..……….. 75

5.1.1 Uji coba Koneksi Komputer Client melalui Access Point Proses …….………...….. 75

5.1.2 Uji coba Koneksi Komputer Client melalui Access Point tanpa melakukan pelanggaran ….…. 77 5.1.3 Uji coba Koneksi Komputer Client melalui Access Point dengan melakukan pelanggaran …… 78

5.1.4 Uji coba Koneksi Komputer Client melalui Access Point dengan melakukan penyerangan …… 80

BAB VI KESIMPULAN DAN SARAN ………...………. 82


(11)

DAFTAR GAMBAR

Halaman Gambar 3.1 Alur proses teknik traffic filtering tidak memiliki

potensi pelanggaran ……….…. 24

Gambar 3.2 Alur proses teknik traffic filtering memiliki potensi pelanggaran ………... 26

Gambar 3.3 Aktivitas diagram perancangan teknik traffic filtering .…... 27

Gambar 3.4 Aktivitas diagram perancangan IDS ...…... 29

Gambar 4.1 Pemberian alamat IP pada masing-masing interface ……... 32

Gambar 4.2 Ping alamat IP pada eth1 ... 32

Gambar 4.3 Ping alamat IP pada eth2 ……….……… 33

Gambar 4.4 Ping alamat IP pada eth3 ………... 33

Gambar 4.5 Buat baru 7 layer ………... 34

Gambar 4.6 Setting 7 layer ...…... 34

Gambar 4.7 Buat baru mangle ……… 35

Gambar 4.8 Setting tab general ………... 36

Gambar 4.9 Setting tab advanced …... 36

Gambar 4.10 Setting tab action ……..……….……… 37

Gambar 4.11 Buat baru filter rule ………... 38

Gambar 4.12 Setting tab general ………... 39


(12)

Gambar 4.16 Seting tab action ……... 42

Gambar 4.17 Buat baru filter rule ……….……… 42

Gambar 4.18 Seting tab general ………... 43

Gambar 4.19 Seting tab action ………... 44

Gambar 4.20 Pilih menu setting IP Pool ………...…... 44

Gambar 4.21 Buat baru IP Pool ………..……… 45

Gambar 4.22 Setting IP Pool hostpot ………..…... 46

Gambar 4.23 Setting IP Pool IDS …... 46

Gambar 4.24 Setting IP Pool Port Kosong ………….……… 47

Gambar 4.25 Setting IP Pool Switch ..………... 48

Gambar 4.26 Pilih menu setting DNS ……... 48

Gambar 4.27 Setting IP DNS ………...…... 49

Gambar 4.28 Setting IP Server ………..……… 49

Gambar 4.29 Menu PPP ……….…... 50

Gambar 4.30 Buat baru PPP ………... 50

Gambar 4.31 Setting tab general PPP ……….……… 51

Gambar 4.32 Setting dial out speedy .………... 52

Gambar 4.33 Pilih menu DHCP Server ... 52

Gambar 4.34 Buat baru DHCP Server ………...…... 53


(13)

Gambar 4.37 Setting DHCP Server untuk Port Kosong ... 55

Gambar 4.38 Setting DHCP Server untuk Switch Switch ……… 55

Gambar 4.39 Tampilan pilih menu hostpot ………... 56

Gambar 4.40 Buat baru hostpot ………... 56

Gambar 4.41 Pilih interface hostpot ………...…... 57

Gambar 4.42 Setting IP untuk line Access point ..……… 57

Gambar 4.43 Setting untuk pilih vertifikasi ………... 58

Gambar 4.44 Setting Mail Server ... 58

Gambar 4.45 Setting untuk DNS Server .…….……… 59

Gambar 4.46 Setting untuk DNS Name ………... 59

Gambar 4.47 Setting untuk pilih vertifikasi ... 60

Gambar 4.48 Setting untuk pilih vertifikasi …………...…... 61

Gambar 4.49 Setting untuk pilih vertifikasi ….……… 61

Gambar 4.50 Pilih menu radius ………... 62

Gambar 4.51 Setting tab general ……... 62

Gambar 4.52 Setting untuk pilih vertifikasi ...……… 63

Gambar 4.53a Download Snort versi 2.9.9.2.2 ... 63

Gambar 4.53b Kotak dialog download Snort ... 64

Gambar 4.53c Proses download Snort ………... 64

Gambar 4.54 Tempat installer Snort berada ... 65

Gambar 4.55 Dialog install Snort ………...…... 65


(14)

Gambar 4.60 Proses installasi Snort ……..……… 68

Gambar 4.61 Proses installasi Snort selesai ..……… 68

Gambar 4.62 halaman web Snort ………..……… 69

Gambar 4.63 Pilih Rule Snort sesuai versi Snort yang dipakai ………… 69

Gambar 4.64 Download Rule Snort versi 2.9.2.2 .……… 70

Gambar 4.65 Proses download Snort ……… 70

Gambar 4.66 Extract rule Snort ……… 71

Gambar 4.67 Copy rule Snort ……… 71

Gambar 4.68 Paste rule Snort ……… 72

Gambar 4.69 Edit snort.conf …..……… 72

Gambar 5.1 Login user hostpot ……...……... 75

Gambar 5.2 Masukkan username dan password …...…….... 76

Gambar 5.3 Halaman default mozilla ……...…... 76

Gambar 5.4 Halaman mesin pencari Google ..…...……... 77

Gambar 5.5 Pencatatan log oleh Mikrotik …...……... 78

Gambar 5.6 Pencatatan log 4shared oleh Mikrotik ………... 79

Gambar 5.7 Pencatatan log facebook oleh Mikrotik ……...…... 79

Gambar 5.8 Pencatatan log youtube oleh Mikrotik .…... 80


(15)

RANCANG BANGUN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK TRAFFIC FILTERING WEB PADA OS MIKROTIK (STUDI KASUS DINAS BINA MARGA DAN CIPTA KARYA KABUPATEN BONDOWOSO).

DOSEN PEMBIMBING I : HUDAN STUDIAWAN, S.Kom, M.Kom.

PENYUSUN : BAYU DEBI SULISTYO

ABSTRAK

Pengguna koneksi internet di suatu perusahaan seringkali mengakses alamat web yang tidak relevan dengan pekerjaannya pada jaringan komputer. Mikrotik merupakan perangkat router sekaligus sistem operasi yang dapat digunakan untuk melakukan berbagai fungsi routing serta mengatur lalu lintas data internet serta melakukan pemfilteran beberapa aplikasi yang dapat menggangu konektifitas jaringan computer sesuai dengan aturan yang telah ditetapkan dan disepakati bersama.

Untuk mengatasi akses web yang tidak relevan,maka dibangun keamanan jaringan menggunakan pemfilteran pada router mikrotik. Pengelolaan jaringan lokal (Local Area Network, LAN) merupakan salah satu alternatif penyelesaian masalah supaya didapatkan layanan yang maksimal. Teknik traffic filtering merupakan teknik untuk mengontrol lalu lintas data yang khususnya yang berupa alamat web. pemfilteran lalu lintas juga dirancang untuk membentuk lingkungan firewall.

Setelah mengimplementasikan teknik traffic filtering pada alamat web teknik ini berfungsi dengan baik untuk pembatasan hak akses internet.Solusi ini dilengkapi dengan intruction detection system untuk memberikan informasi adanya suatu pelanggaran atau tidak dan radius untuk mengatur hak akses pada jaringan acces point.


(16)

DOSEN PEMBIMBING I : HUDAN STUDIAWAN, S.Kom, M.Kom.

PENYUSUN : BAYU DEBI SULISTYO

ABSTRAK

Pengguna koneksi internet di suatu perusahaan seringkali mengakses alamat web yang tidak relevan dengan pekerjaannya pada jaringan komputer. Mikrotik merupakan perangkat router sekaligus sistem operasi yang dapat digunakan untuk melakukan berbagai fungsi routing serta mengatur lalu lintas data internet serta melakukan pemfilteran beberapa aplikasi yang dapat menggangu konektifitas jaringan computer sesuai dengan aturan yang telah ditetapkan dan disepakati bersama.

Untuk mengatasi akses web yang tidak relevan,maka dibangun keamanan jaringan menggunakan pemfilteran pada router mikrotik. Pengelolaan jaringan lokal (Local Area Network, LAN) merupakan salah satu alternatif penyelesaian masalah supaya didapatkan layanan yang maksimal. Teknik traffic filtering merupakan teknik untuk mengontrol lalu lintas data yang khususnya yang berupa alamat web. pemfilteran lalu lintas juga dirancang untuk membentuk lingkungan firewall.

Setelah mengimplementasikan teknik traffic filtering pada alamat web teknik ini berfungsi dengan baik untuk pembatasan hak akses internet.Solusi ini dilengkapi dengan intruction detection system untuk memberikan informasi adanya suatu pelanggaran atau tidak dan radius untuk mengatur hak akses pada jaringan acces point.


(17)

BABBI PENDAHULUAN 1.1 LatarBBelakang

Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data, mulai dari koneksi antar dua komputer hingga jaringan komputer. (Faulkner, 2001). Mikrotik Router adalah salah satu sistem operasi yang dapat digunakan sebagai router jaringan yang handal, mencakup berbagai fitur lengkap untuk jaringan dan wireless. Traffic filtering adalah teknik untuk mengontrol lalu lintas data yang diforward ke dalam dari sebuah jaringan melintasi router. Fungsi ini melibatkan perancangan policy keamanan. (Mancill, 2002).

Jaringan yang berbeda-beda seringkali memiliki level keamanan yang berbeda pula. Pada implementasinya pemfilteran lalu lintas data dapat dirancang untuk membentuk lingkungan firewall. Adapun implementasi sederhana, IP filtering dapat berupa sebuah rule access list yang mengizinkan (“permit”) atau memblok (“deny”) tipe data tertentu berdasarkan IP address sumbernya (Faulkner,2001).

Oleh karena itu penulis mencoba untuk mengimplementasikan, dalam proyek tugas akhir ini dibangun sebuah rancang bangun keamanan jaringan menggunakan pemfilteran pada OS mikrotik.


(18)

1.2 RUMUSANBMASALAH

Berdasarkan adanya permasalahan yang dijabarkan, maka rumusan masalah yang didapat antara lain bagaimana membuat keamanan jaringan menggunakan pemfilteran pada OS mikrotik. Tahap utama teknik traffic filterifg:

1. Rule access list yang mengizinkan (permit).

2. Memblok (deny) tipe data tertentu berdasarkan IP address sumbernya.

1.3 BATASANBMASALAH

Adapun batasan masalah dari permasalahan di atas antara lain :

a) Rancang bangun kemanan jaringan dengan pemfilteran dibangun dengan OS mikrotik pada LAN.

b) Topologi jaringan yang digunakan adalah topologi star. c) Filterasasi hanya sebatas filterisasi web, tidak yang lainnnya.

d) Rancang bangun keamanan jaringan ini memberikan gambaran sederhana mengenai teknik pemfilteran menggunakan traffic filterifg.

1.4 TUJUAN

Adapun maksud dan tujuan dalam rancang bangun Keamanan Jarigan Menggunakan teknik traffic filterifg Pada OS mikrotik adalah sebagai berikut :

a. Membuat jaringan LAN yang secure dengan menggunakan teknik traffic filterifg.

b. Memberikan sebuah tambahan pengetahuan bagi user atau pengguna sehingga bisa bermanfaat.


(19)

c. Memberikan motivasi kepada user untuk bisa mempelajari jaringan menggunakan OS mikrotik.

Selain itu ada fitur-fitur baru yang mempunyai tujuan untuk meningkatkan produktivitas pengguna dan membantu mengembangkan fungsi-fungsi dasar menjadi fungsi yang lebih berdaya guna, mudah, serta cepat atau responsif.

1.5 MANFAAT

Adapun manfaat yang ingin diperoleh dari pengerjaan tugas akhir ini adalah dapat menjadi salah satu referensi sumber ilmu bagi mahasiswa yang ingin menambah pengetahuannya dalam bidang pengembangan OS mikrotik.

1.6 SISTEMATIKABPENELITIAN

Sistematika pembahasan yang akan diuraikan dalam buku laporan proyek akhir ini terbagi dalam beberapa bab yang akan dibahas sebagai berikut :

BABBI PENDAHULUAN

Bab ini berisi tentang pendahuluan yang terdiri dari latar belakang, perumusan masalah, batasan masalah, tujuan dan sasaran, metodologi, serta sistematika pembahasan dari Proyek Akhir ini. BABBII TEORIBPENUNJANG

Bab ini membahas mengenai teori-teori yang berkaitan dengan penyelesaian Proyek Akhir, yang didapatkan dari berbagai macam buku serta sumber-sumber terkait lainnya yang berhubungan dengan pembuatan Proyek Akhir ini.


(20)

BABBIII PERANCANGANBSISTEM

Pada bab ini akan menjelaskan secara lebih mendalami mengenai teknik traffic filtering dengan pada jaringan LAN. BABBIVBIMPLEMENTASI

Bab ini membahas mengenai implementasi system BABBVUJIBCOBABDANBANALISIS

Bab ini menyajikan dan menjelaskan seluruh hasil dan analisis dalam pembuatan Proyek Akhir ini.

BABBVI PENUTUP

Bab ini berisi kesimpulan dari uji coba perangkat lunak, dan saran untuk pengembangan, perbaikan serta penyempurnaan terhadap aplikasi yang telah dibuat.


(21)

BABBI PENDAHULUAN 1.1 LatarBBelakang

Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data, mulai dari koneksi antar dua komputer hingga jaringan komputer. (Faulkner, 2001). Mikrotik Router adalah salah satu sistem operasi yang dapat digunakan sebagai router jaringan yang handal, mencakup berbagai fitur lengkap untuk jaringan dan wireless. Traffic filtering adalah teknik untuk mengontrol lalu lintas data yang diforward ke dalam dari sebuah jaringan melintasi router. Fungsi ini melibatkan perancangan policy keamanan. (Mancill, 2002).

Jaringan yang berbeda-beda seringkali memiliki level keamanan yang berbeda pula. Pada implementasinya pemfilteran lalu lintas data dapat dirancang untuk membentuk lingkungan firewall. Adapun implementasi sederhana, IP filtering dapat berupa sebuah rule access list yang mengizinkan (“permit”) atau memblok (“deny”) tipe data tertentu berdasarkan IP address sumbernya (Faulkner,2001).

Oleh karena itu penulis mencoba untuk mengimplementasikan, dalam proyek tugas akhir ini dibangun sebuah rancang bangun keamanan jaringan menggunakan pemfilteran pada OS mikrotik.


(22)

1.2 RUMUSANBMASALAH

Berdasarkan adanya permasalahan yang dijabarkan, maka rumusan masalah yang didapat antara lain bagaimana membuat keamanan jaringan menggunakan pemfilteran pada OS mikrotik. Tahap utama teknik traffic filterifg:

1. Rule access list yang mengizinkan (permit).

2. Memblok (deny) tipe data tertentu berdasarkan IP address sumbernya.

1.3 BATASANBMASALAH

Adapun batasan masalah dari permasalahan di atas antara lain :

a) Rancang bangun kemanan jaringan dengan pemfilteran dibangun dengan OS mikrotik pada LAN.

b) Topologi jaringan yang digunakan adalah topologi star. c) Filterasasi hanya sebatas filterisasi web, tidak yang lainnnya.

d) Rancang bangun keamanan jaringan ini memberikan gambaran sederhana mengenai teknik pemfilteran menggunakan traffic filterifg.

1.4 TUJUAN

Adapun maksud dan tujuan dalam rancang bangun Keamanan Jarigan Menggunakan teknik traffic filterifg Pada OS mikrotik adalah sebagai berikut :

a. Membuat jaringan LAN yang secure dengan menggunakan teknik traffic filterifg.

b. Memberikan sebuah tambahan pengetahuan bagi user atau pengguna sehingga bisa bermanfaat.


(23)

c. Memberikan motivasi kepada user untuk bisa mempelajari jaringan menggunakan OS mikrotik.

Selain itu ada fitur-fitur baru yang mempunyai tujuan untuk meningkatkan produktivitas pengguna dan membantu mengembangkan fungsi-fungsi dasar menjadi fungsi yang lebih berdaya guna, mudah, serta cepat atau responsif.

1.5 MANFAAT

Adapun manfaat yang ingin diperoleh dari pengerjaan tugas akhir ini adalah dapat menjadi salah satu referensi sumber ilmu bagi mahasiswa yang ingin menambah pengetahuannya dalam bidang pengembangan OS mikrotik.

1.6 SISTEMATIKABPENELITIAN

Sistematika pembahasan yang akan diuraikan dalam buku laporan proyek akhir ini terbagi dalam beberapa bab yang akan dibahas sebagai berikut :

BABBI PENDAHULUAN

Bab ini berisi tentang pendahuluan yang terdiri dari latar belakang, perumusan masalah, batasan masalah, tujuan dan sasaran, metodologi, serta sistematika pembahasan dari Proyek Akhir ini. BABBII TEORIBPENUNJANG

Bab ini membahas mengenai teori-teori yang berkaitan dengan penyelesaian Proyek Akhir, yang didapatkan dari berbagai macam buku serta sumber-sumber terkait lainnya yang berhubungan dengan pembuatan Proyek Akhir ini.


(24)

BABBIII PERANCANGANBSISTEM

Pada bab ini akan menjelaskan secara lebih mendalami mengenai teknik traffic filtering dengan pada jaringan LAN. BABBIVBIMPLEMENTASI

Bab ini membahas mengenai implementasi system BABBVUJIBCOBABDANBANALISIS

Bab ini menyajikan dan menjelaskan seluruh hasil dan analisis dalam pembuatan Proyek Akhir ini.

BABBVI PENUTUP

Bab ini berisi kesimpulan dari uji coba perangkat lunak, dan saran untuk pengembangan, perbaikan serta penyempurnaan terhadap aplikasi yang telah dibuat.


(25)

BABBII

TINJAUANBPUSTATA

2.1 Mikrotik Router OS

Mikrotik adalah sisttm optrasi indtptndtn btrbasis Linux khusus untuk komputtr yang dihungsikan stbagai routtr. Mikrotik didtsain untuk mudah digunakan dan sangat baik digunakan untuk ktptrluan administrasi jaringan komputtr stptrti mtrancang dan mtmbangun stbuah sisttm jaringan komputtr skala ktcil hingga yang kompltks. Mikrotik mulai didirikan tahun 1995 yang pada awalnya ditujukan untuk ptrusahaan jasa layanan inttrntt (Internet Service Provider, ISP) yang mtlayani ptlanggannya mtnggunakan ttknologi nirkabtl. Saat ini mikrotik mtmbtrikan layanan ktpada banyak ISP

nirkabtl untuk layanan aksts inttrntt di banyak ntgara di dunia dan juga sangat popultr di Indontsia.

Mikrotik pada standar ptrangkat ktras btrbasiskan Personal Computer (PC) diktnal dtngan ktstabilan, kualitas control, dan hltksibilitas untuk btrbagai jtnis paktt data dan ptnanganan prosts rutt (routing). Mikrotik yang dibuat stbagai routtr btrbasiskan komputtr banyak btrmanhaat untuk stbuah ISP

yang ingin mtnjalankan btbtrapa aplikasi mulai dari hal yang paling ringan hingga tingkat lanjut. Stlain routing, mikrotik dapat digunakan stbagai manajtmtn kapasitas aksts bandwidth, firewall, wireless access point (WiFi), backhaul link, sistem hotspot, Virtual Private Network server dan masih banyak lainnya (Tanutama, 1996).


(26)

Mikrotik bukanlah ptrangkat lunak yang gratis jika ingin mtmanhaatkannya stcara ptnuh, dibutuhkan listnsi dari mikroTik untuk dapat mtnggunakanya dtngan cara mtmbayar. Mikrotik diktnal dtngan istilah level

pada listnsinya. Ttrstdia mulai dari level 0 ktmudian 1, 3 hingga 6, untuk level 1 adalah Versi Demo Mikrotik dapat digunakan stcara gratis dtngan hungsi-hungsi yang sangat ttrbatas. Ttntunya sttiap level mtmiliki ktmampuan yang btrbtda-btda stsuai dtngan harganya, level 6 adalah level ttrtinggi dtngan hungsi yang paling ltngkap. Stcara singkat dapat dijtlaskan stbagai btrikut:

(a) Level 0 (gratis), tidak mtmbutuhkan listnsi untuk mtnggunakannya dan ptnggunaan hitur hanya dibatasi stlama 24 jam stttlah instalasi dilakukan.

(b) Level 1 (dtmo), ltvtl ini dapat digunakan stbagai hungsi routing standar saja dtngan 1 ptngaturan strta tidak mt- miliki limitasi waktu untuk mtnggunakannya. (c) Level 3, sudah mtncakup ltvtl 1 ditambah dtngan mpuan untuk mtnajtmtn stgala ptrangkat ktras yang btrbasiskan kartu jaringan atau tthtrntt dan ptngtlolaan ptrangkat wirtltss tipt clitnt.

(d) Level 4, sudah mtncakup level 1 dan 3 ditambah dtngan ktmampuan untuk mtngtlola ptrangkat wireless

tipt access point.

(t) Level 5, mtncakup level 1, 3 dan 4 ditambah dtngan ktmampuan mtngtlola jumlah ptngguna hotspot


(27)

(h) Level 6, mtncakup stmua level dan tidak mtmiliki limitasi atau batasan apapun

2.2 Local Area NetworkB

LAN mtrupakan jaringan milik pribadi di dalam stbuah gtdung atau kampus yang btrukuran sampai btbtrapa kilomtttr dtngan tujuan mtmakai btrsama sumbtrdaya dan saling btrtukar inhormasi (Tantnbaum, 1996).

LAN diciptakan untuk mtnghtmat biaya dalam ptnggunaan alat stcara btrsama-sama tttapi lama ktlamaan hungsinya makin btrtambah. Stbuah saluran komunikasi dapat digunakan stcara btrsama olth banyak komputtr yang ttrhubung satu dtngan yang lain. Ptnggunaan btrsama saluran komunikasi mtnjadi kunci utama dalam ptngthisitnan jaringan komputtr mtnjadi stbuah jaringan yang sangat btsar stptrti inttrntt (Prtssman, 1992).

Btrdasarkan jtnis jaringannya, ttknologi LAN dapat dibtdakan mtnjadi tiga karakttristik yakni: ukuran, ttknologi transmisi, dan topologinya. LAN mtmpunyai ukuran yang ttrbatas, yang btrarti waktu transmisi dalam ktadaan ttrburuknya ttrbatas dan dapat dikttahui stbtlumnya. LAN stringkali mtnggunakan ttknologi transmisi kabtl. LAN tradisional btroptrasi pada ktctpatan 10 sampai dtngan 100 Mbps dan mtmpunyai haktor ktsalahan yang ktcil. LAN modtrn dapat btroptrasi pada ktctpatan yang ltbih tinggi, sampai ratusan mtgabit/dttik (Tanutama, 1996).


(28)

2.3 TCP/IP (Transmission Control Protokol/Internet Protocol)B

Protokol adalah sptsihikasi hormal yang mtndthinisikan prostdur-prostdur yang harus diikuti kttika mtngirim dan mtntrima data (Wtrntr, 1996).

Protokol mtndthinisikan jtnis, waktu, urutan dan ptngtctkan ktsalahan yang digunakan dalam jaringan. Transmission Control Protocol/Internet Protocol (TCP/IP) mtrupakan protokol untuk mtngirim data antar komputtr pada jaringan. Protokol ini mtrupakan protokol yang digunakan untuk aksts Inttrntt dan digunakan untuk komunikasi global. TCP/IP ttrdiri atas dua protokol yang ttrpisah. TCP/IP mtnggunakan ptndtkatan laytr pada saat mtmbangun protokol ini. Dtngan adanya ptndtkatan btrlapis ini mtmungkinkan dibangunnya btbtrapa layanan ktcil untuk tugas-tugas khusus. TCP/IP ttrdiri dari lima laytr, yaitu:

a. Layer Application, di dalam laytr ini aplikasi stptrti FTP, Ttlntt, SMTP dan NFS dilaksanakan.

b. Layer Transport, di dalam laytr ini TCP dan UDP mtnambahkan data transport kt paktt dan mtltwatkannya kt laytr Inttrntt.

c. Layer Internet, laytr ini mtngambil paktt dari laytr transport dan mtnambahkan inhormasi alamat stbtlum mtngirimkannya kt laytr

network interface.

d. Layer Network Interface, di dalam laytr ini data dikirim kt laytr

physical mtlalui device jaringan.

t. Layer Physical, laytr ini mtrupakan sisttm kabtl yang digunakan untuk prosts mtngirim dan mtntrima data.


(29)

TCP/IP dikirimkan kt sttiap jaringan lokal stbagai subnet yang masing-masing subnet ttlah dibtri alamat. IP yang mtnggunakan ptngalamatan distbut dtngan IP Addrtss. IP Addrtss ini digunakan untuk mtngidtntihikasi subnet dan

host stcara logika di dalam TCP/IP (Linux Journal Issut 126 Octobtr 2004).

2.4 Firewall

Stbuah sisttm atau ktlompok sisttm yang mtntrapkan stbuah access control policy ttrhadap lalu lintas jaringan yang mtltwati titik-titik aksts dalam jaringan. Tugas firewall adalah untuk mtmastikan bahwa tidak ada tambahan diluar ruang lingkup yang diizinkan. Firewall btrtanggung jawab untuk mtmastikan bahwa acces control policy yang diikuti olth stmua ptngguna di dalam jaringan ttrstbut. Firewall sama stptrti alat-alat jaringan lain dalam hal untuk mtngontrol aliran lalu lintas jaringan. Namun, tidak stptrti alat-alat jaringan lain, stbuah firewall harus mtngontrol lalu lintas jaringan dtngan mtmasukkan haktor ptrtimbangan bahwa tidak stmua paktt-paktt data yang dilihatnya adalah apa yang stptrti ttrlihat. Firewall digunakan untuk mtngontrol aksts antara nttwork inttrnal stbuah organisasi Inttrntt. Stkarang ini

firewall stmakin mtnjadi hungsi standar yang ditambahkan untuk stmua host yang btrhubungan dtngan nttwork (Rahiudin, Rahmat, 2006).

Fungsi-hungsi umum firewall adalah stbagai btrikut:

a. Static packet filtering (ptnyaringan paktt stcara statis) b. Dynamic packet filtering (ptnyaringan paktt stcara dinamis) c. Stateful filtering (ptnyaringan paktt btrdasarkan status)


(30)

d. Proxy

2.5 Network Address Translation

Network Address Translation (NAT) adalah suatu mttodt untuk mtnghubungkan ltbih dari satu komputtr kt jaringan inttrntt mtnggunakan satu alamat IP. NAT mtrupakan ttknologi yang mtmungkinkan IP Private

dapat mtmbagi kontksi aksts inttrntt jaringan yang didtsain untuk mtnytdtrhanakan IP address, dan btrptran juga untuk mtlindungi jaringan dan ktmudahan strta hltksibilitas dalam administrasi jaringan. Banyaknya ptnggunaan mttodt ini distbabkan kartna ktttrstdiaan alamat IP Address yang ttrbatas. NAT btrlaku stbagai ptntrjtmah antara dua jaringan (Taringan, 2009).

IP address stbagai sarana ptngalamatan di inttrntt stmakin mtnjadi barang mtwah dan tkslusih. Tidak bisa didapatkan IP address yang valid

dtngan mudah. Olth kartna itu, dibutuhkan suatu mtkanismt yang dapat mtnghtmat IP address. Logika stdtrhana untuk ptnghtmatan IP address

adalah dtngan mtmbagi suatu nomor IP address valid kt btbtrapa client IP

address lainnya. Dtngan kata lain, btbtrapa komputtr bisa mtngaksts inttrntt walau hanya mtmiliki satu IP address yang valid. Salah satu mtkasnismt itu distdiakan olth NAT. NAT btktrja dtngan jalan mtngkonvtrsikan IP address

kt satu atau ltbih IP address lain. IP address dikonvtrsi adalah IP address yang dibtrikan untuk tiap mtsin dalam jaringan inttrnal. IP address yang mtnjadi hasil konvtrsi ttrlttak di luar jaringan inttrnal ttrstbut dan mtrupakan IP


(31)

2.5.1BBTCP/IPBDanBTelas-kelasBIP Addreee

Ptngalamatan btrtujuan bagaimana supaya data yang dikirim sampai pada mtsin yang stsuai (mtsin tujuan) dan bagaimana hal ttrstbut dapat dilakukan olth optrator dtngan mudah. Untuk itu maka data dari suatu host harus diltwatkan kt jaringan mtnuju host tujuan, dan dalam komputtr ttrstbut data akan disampaikan kt ustr atau prosts yang stsuai (Purbo, W.Onno dan Tony Wiharjito, 2000). TCP/IP mtnggunakan tiga sktma untuk tugas ini:

1. Addressing

IP addrtss yang mtngidtntihikasikan stcara unik sttiap host di jaringan, sthingga dapat mtnjamin data dikirim kt alamat yang btnar.

2. Routing

Ptngaturan gateway untuk mtngirim data kt jaringan dimana host tujuan btrada.

3. Multiplexing

Ptngaturan nomor port dan protokol yang mtngirim data pada modul

software yang btnar di dalam host. Masing-masing sktma ptnting untuk ptngiriman data antar dua aplikasi yang btktrjasama dalam jaringan TCP/IP. IP addrtss btrupa bilangan bintr 32 bit dan ditulis stbagai 4 urutan bilangan dtsimal yang dipisahkan dtngan tanda titik. Format ptnulisan IP adalah : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx, dtngan x adalah bilangan bintr 0 atau 1. Dalam impltmtntasinya IP address ditulis dalam bilangan dtsimal dtngan bobot antara 0 – 255 (nilai dtsimal mungkin untuk 1 byte). IP address

ttrdiri dari bagian jaringan dan bagian host, tttapi hormat dari bagian-bagian


(32)

ini tidak sama untuk sttiap IP address. Jumlah bit alamat yang digunakan untuk mtngidtntihikasi jaringan, dan bilangan yang digunakan untuk mtngidtntihikasi host btrbtda-btda ttrgantung ktlas alamat yang digunakan. Ada tiga ktlas alamat utama, yaitu ktlas A, ktlas B, dan ktlas C. Dtngan mtmtriksa btbtrapa bit ptrtama dari suatu alamat, sohtwart untuk scanntr IP bisa dtngan ctpat mtmbtdakan ktlas address dan strukturnya. Untuk mtmptrmudah ptmakaian, btrgantung pada ktbutuhan ptmakai, ktlas IP

address:

a. IP address ktlas A:

1. Bit ptrtama dari IP address adalah 0

2. Jadi jaringan dtngan IP yang byte ptrtamanya : 0 – 127 3. Hanya ada kurang dari 128 jaringan ktlas A

4. Sttiap jaringan ktlas A bisa mtmpunyai jutaan host

IP address ktlas A dibtrikan untuk jaringan dtngan jumlah host yang sangat btsar. Rangt IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, ttrdapat 16.777.214 (16 juta) IP addrtss pada tiap ktlas A. IP addrtss ktlas A dibtrikan untuk jaringan dtngan jumlah host yang sangat btsar. Pada IP addrtss ktlas A, networkID ialah 8 bit ptrtama, stdangkan host ID ialah 24 bit btrikutnya. Dtngan dtmikian, cara mtmbaca IP address ktlas A, misalnya 113.46.5.6 ialah: NetworkID = 113 HostID = 46.5.6 Sthingga IP address diatas btrarti host nomor 46.5.6 pada network nomor 113. b. IP address ktlas B:

1. Bit ptrtama dari IP address adalah 10


(33)

3. Ttrdapat ribuan jaringan ktlas B

4. Sttiap jaringan ktlas B bisa mtmpunyai ribuan host IP address

ktlas B biasanya dialokasikan untuk jaringan btrukuran stdang dan btsar. Pada IP address ktlas B, network ID ialah 16 bit ptrtama, stdangkan host ID ialah 16 bit btrikutnya. Dtngan dtmikian, cara mtmbaca IP address ktlas B, misalnya 132.92.121.1 Network ID = 132.92 Host ID = 121.1 Sthingga IP address di atas btrarti host nomor 121.1 pada network nomor 132.92. dtngan panjang host ID 16 bit,

network dtngan IP address ktlas B dapat mtnampung stkitar 65000

host. Rangt IP 128.0.xxx.xxx – 191.155.xxx.xxx c. IP address ktlas C:

1. Bit ptrtama dari IP address adalah 110

2. Jadi jaringan dtngan IP yang byte ptrtamanya 192 – 223 3. Ttrdapat jutaan jaringan ktlas C

4. Sttiap jaringan ktlas C hanya mtmpunyai kurang dari 254 host

IP address ktlas C awalnya digunakan untuk jaringan btrukuran ktcil (LAN). Host ID ialah 8 bit ttrakhir. Dtngan konhigurasi ini, bisa dibtntuk stkitar 2 juta network dtngan masing-masing network mtmiliki 256 IP addrtss. Rangt IP 192.0.0.xxx – 223.255.255.x. Ptngalokasian IP addrtss pada dasarnya ialah prosts mtmilih network ID dan host ID

yang ttpat untuk suatu jaringan. Ttpat atau tidaknya konhigurasi ini ttrgantung dari tujuan yang htndak dicapai, yaitu mtngalokasikan IP

address stthisitn mungkin.


(34)

d. IP address ktlas D:

1. Bit ptrtama dari IP address adalah 111

2. Nomor jaringan dtngan IP yang byte ptrtamanya ltbih dari 223 3. Mtrupakan address yang dialokasikan untuk ktptntingan khusus t. IP address ktlas E :

1. Bit ptrtama dari IP address adalah 11110

2. Mtrupakan addrtss yang dialokasikan untuk Eksptrimtn 4. Supernetting

Ada dua masalah yang saling btrkaitan, antara ptmbtrian suatu ktlas alamat pada suatu ltmbaga. Ptrtama ktlas alamat yang dibtrikan ltbih ktcil daripada jumlah host yang akan dihubungkan. Dan yang ktdua stbaliknya, ktlas alamat yang ltbih btsar dari host yang akan saling dihubungkan. Supernetting

btrkaitan dtngan mttodt untuk mtmanipulasi alokasi alamat yang ttrbatas stdtmikian sthingga stmua host yang ttrstdia dapat dihubungkan kt jaringan. Jadi supernetting adalah mtnggunakan bit mask alamat asal untuk mtmbuat jaringan yang ltbih btsar.

5. Subnetting

Masalah ktdua yang btrkaitan dtngan bagaimana mtmbuat suatu alokasi alamat ltbih thisitn, bila ttrnyata host yang akan kita hubungkan kt jaringan ltbih ktcil daripada alokasi alamat yang kita punyai. Yang jtlas dtngan mtnggunakan mttoda subnetting, bit host IP address dirtduksi untuk subntt ini. Stbagai contoh, subntt mask diasosiasikan dtngan alamat ktlas B standart adalah 255.255.0.0. Subnet mask digunakan dtngan mtmptrluas bagian


(35)

jaringan dari suatu alamat ktlas B dtngan byte tambahan. Misalnya sub-mask

255.255.255.0 btrarti dua byte ptrtama mtndthinisikan jaringan ktlas B, byte

kttiga mtnunjukkan alamat subnet, dan yang kttmpat baru mtnunjuk pada

host pada subnet yang btrsangkutan. Masking yang byte-oriented ltbih mudah dibaca dan diartikan, tttapi stbtnarnya subntt masking btrsihat bit-oriented, jadi misalnya ststorang bisa saja mtmbuat sub-mask 255.255.255.192.

2.6 INTRUCTION DETECTION SYSTEM

IDS atau ptndtttksi gangguan mtmang stjak lama sudah mtnjadi bagian dari ptntlitian para pakar ttknologi inhormasi, dimana diawali stkitar tahun 1980 atas publikasi storang ptngamat ktamanan komputtr yang btrnama John Anderson. IDS mtrupakan suatu sisttm yang mampu mtlakukan ptndtttksian ttrhadap suatu gangguan, yang btrupa ptnytrangan. Adapun tipt ptndtttksian gangguan ini ttrbagi mtnjadi dua bagian, yaitu ptrtama Host Bastd Attack Dtttction (HBAD) atau ptndtttksian gangguan yang dilakukan ttrhadap suatu komputtr ttmpat disimpannya aplikasi ini.

Ktdua adalah Network Based Attack Detection (NBAD) biasa dikatakan stbagai ptndtttksian yang dilakukan ttrhadap suatu kondisi dtngan lingkup jaringan, misalnya saja gangguan yang dilakukan olth aplikasi paktt sniffer. Sisttm yang btrbasis IDS hanya mampu mtndtttksi saja namun ktlanjutan aksi yang akan dilakukan ttrhadap suatu gangguan ttrgantung pada aplikasi lainnya, misalnya saja firewall. Dtngan mtnggunakan ptrangkat ini aksi akan ltbih ltngkap dan btrktlanjutan sthingga dapat ttrhindar dari sttiap gangguan. Umumnya aplikasi IDS mampu mtmbtrikan suatu indikasi apabila adanya


(36)

gangguan untuk ktmudian akan disampaikan kt administrator agar dapat dilakukan aksi ttrhadap gangguan ttrstbut ( Ariyus, Dony, 2007).

2.6.1BTlasifikasiBIDSB

Btrdasarkan sisttm ptnganalisaan ttrhadap suatu gangguan, IDS mtmiliki kattgori stbagai btrikut:

a.Misuse Detection Model, mtrupakan sisttm dtttksi yang mtlihat suatu aktivitas yang stcara jtlas dianggap stbagai pattern

b. Anomaly Detection Model, mtrupakan sisttm dtttksi yang ctndtrung mtlihat suatu gangguan kartna suatu aktivitas yang dianggap stbagai kondisi yang tidak normal dan biasanya untuk kondisi yang distbabkan olth tksttrnal sisttm.

c.Signature suatu gangguan dan biasanya dtttksi ini ctndtrung untuk kondisi inttrnal sisttm.

Umumnya aplikasi IDS mtnggunakan mttoda Misuse Detection, dimana pola-pola gangguan stlalu di update olth pihak vendor ptmbuat aplikasi ttrstbut. Bila dibandingkan dtngan Anomaly Detection Model, mttodt ini mampu mtla- kukan analisa tanpa mtlihat stcara sptsihik ttrhadap pola suatu gangguan dan ttrkadang mtlakukan suatu ktsalahan akibat stnsitivitas yang ditimbulkan( Ariyus, Dony, 2007).

2.6.2BSistemBTerjaBIDSB

Sisttm IDS btktrja stcara ktstluruhan dari aktivitas suatu jaringan, yang mana sisttm ini ktmudian mtnyimpan inhormasi strta mtmbandingkan stcara


(37)

paktt dtngan btbtrapa jumlah pola yang dikttahui stbagai btntuk strangan. Stbagai contoh, intruksi SYN yang dilakukan stcara ttrus mtntrus dtngan tanpa mtnghiraukan kondisi balasan dari host sumbtr, maka akan dijadikan suatu catatan atau indikasi awal olth Sisttm IDS stbagai kondisi yang tidak normal. Sisttm IDS yang bisa dikatakan baik adalah Sisttm IDS yang mampu mtnyim- pan jtnis atau btntuk strangan di dalam suatu databast, dtngan ptrkiraan jumlah ltbih dari 100 jtnis. Btntuk rtaksi yang dibtrikan olth Sisttm IDS sangatlah btr -variasi, btrgantung pada btntuk strta konhigurasi sisttm IDS itu stndiri, biasa-nya yang akan dijadikan stbagai suatu catatan adalah btrupa log ktjadian-ktjadian yang dianggap mtncurigakan atau dikatakan kondisi yang tidak normal.

Paktt-paktt yang sihatnya masih sulit untuk dittrka olth sisttm biasanya akan tttap disimpan stbagai bahan ptrtimbangan stcara manual yang dilakukan olth administrator suatu jaringan. Namun untuk sisttm IDS yang sudah cukup baik, biasanya ttlah diinttgrasikan dtngan router atau aplikasi firewall untuk mtlakukan blokir ttrhadap ptnytrangan suatu Host. Stcara mtndasar, sisttm IDS ttrdiri dari stbuah engine dan console. Engine btrtugas untuk mtmptrolth strta mtnganalisis suatu ktjadian pada jaringan, stdangkan console, btrtugas untuk mtngtlola engine dan mtnampilkan hasil laporan atas ktjadian yang dittrima. Stcara logika, btrarti ktdua sisttm ini btktrja stcara strial atau btrurutan, namun tidak mtnutup ktmungkinan ktdua sisttm ini btktrja stcara paralltl. Konstkutnsinya sisttm ini harus dibuat stcara ttrpisah. Sthingga dapat dilakukan ptngawasan stkaligus mtmbtrikan hasil yang btrupa laporan. Dtngan dtmikian, akan dibutuhkan sisttm komputasi yang btsar, btrdasarkan


(38)

rtkomtndasi, komputtr yang digunakan harus mtmiliki ptrsyaratan stbagai btrikut:

a.Memory 128 Mb

b. Inttl Ptntium II atau jtnis yang sttingkat c.Minimal space disk 100 MB

Namun, sptsihikasi di atas mtrupakan kondisi normal. Dtngan arti bahwa ptntrimaan sisttm ttrhadap ktjadian pada jaringan tidak sibuk. Sthingga akan dibutuhkan sptsihikasi yang ltbih btsar lagi bila lalu lintas ptrgtrakan pada jaringan dapat dikatakan padat atau sibuk kartna hal ini mtnyangkut ptr-masalahan pada sisttm databast yang ada. Sisttm ktrja suatu IDS btrsihat real-time sthingga untuk mtlakukan suatu aksi dapat dikatakan lambat kartna aksi baru dilakukan stttlah ktjadian itu muncul. Stbagai contoh, pada jtnis strangan DoS atau Dtnial oh Strvict, sisttm ini mtrupakan sisttm ptnytrangan yang sudah umum dilakukan olth para hacker. Stttlah ktjadian ini, IDS baru akan mtlakukan aksinya, tttapi sisttm sudah diptngaruhi olth strangan ttrstbut stcara mtluas. Btgitupun untuk jtnis strangan yang dinamakan Teardrop attack. Kronologis strangan ini btrupa sisttm ptnytrangan yang mtmbuat kondisi suatu sisttm sangat sibuk atau dinamakan buffer over flow, Sisttm akan mtngalami kondisi yang distbut crash dan stbtlum sisttm IDS mtngambil tindakan kt- mungkinan btsar sisttm sudah shut down. Pada tahun 1998, akhirnya para ptntliti mtmbuat ktsimpulan bahwa sisttm IDS adalah sisttm yang sihatnya

vulnerability, atau mudah ttrktna strangan. Suatu ktsimpulan mtngatakan bahwa para ptnytrang atau intruder mtngttahui ktltmahan ada Sisttm IDS yaitu stbagai contoh Sisttm IDS mtngttahui bahwa PHF CGI stbagai suatu


(39)

btntuk strangan mtlalui HTTP. Namun saat hacker mtrubah ktttrangan string

PHF mtnjadi PHOOF, maka hal ini akan diltwatkan olth sisttm IDS. Sisttm ptntrima akan mtndtttksi hal ini stbagai PHF sthingga sisttm akan ttr-inhtksi tanpa adanya suatu hambatan( Ariyus, Dony, 2007).

2.6.3BTarakteristikBIDSB

Aplikasi sisttm ptndtttksi gangguan candtrung btrbtda-btda dan mtmiliki hokus yang btrlainan kartna masing-masing ltbih mtrujuk pada tujuan aplikasi yang akan dittmpatkannya. Dibawah ini hasil ptngamatan yang dilakukan olth A Jackson, storang ptntliti dari Los Alamos National

Laboratory yang mtnyimpulkan karakttristik ktbanyakan dari suatu produk IDS adalah stptrti dibawah ini:

a. Suitability

Aplikasi IDS yang ctndtrung mtmhokuskan btrdasarkan sktma manajtmtn dan arsittktur jaringan yang dihadapkannya.

b. Flexibility

Aplikasi IDS yang mampu btradaptasi dtngan sptsihikasi jaringan yang akan didtttksi olth aplikasi ttrstbut.

c. Protection

Aplikasi IDS yang stcara kttat mtmprottksi gangguan yang sihatnya utama dan btrbahaya.

d. Interoperability


(40)

Aplikasi IDS yang stcara umum mampu btroptrasi stcara baik dtngan ptrangkat-ptrangkat ktamanan jaringan strta manajtmtn jaringan lainnya.

t. Comprehensiveness

Ktltngkapan yang dimiliki olth aplikasi IDS ini mampu mtlakukan sisttm ptndtttksian stcara mtnytluruh stptrti ptmblokiran stmua yang btrbtntuk Java Applet, mtmonitor isi dari suatu tmail, strta dapat mtmblokir address url stcara sptsihik.

h. Event Management

Konstp IDS yang mampu mtlakukan prosts manajtmtn suatu jaringan strta prosts ptlaporan pada saat dilakukan sttiap ptlacakan, bahkan aplikasi ini mampu mtlakukan updating pada sisttm basis data pola suatu gangguan.

g. Active Response

Ptndtttksi gangguan ini mampu stcara ctpat untuk mtngkonhigurasi saat munculnya suatu gangguan. Biasanya aplikasi ini btrinttgrasi dtngan aplikasi lainnya stptrti aplikasi Firewall strta aplikasi IDS ini dapat mtngkonhigurasi ulang sptsihikasi router pada jaringannya.

h. Support

Ltbih btrsihat mtndukung pada suatu jtnis produk apabila diinttgrasikan dtngan aplikasi lain( Ariyus, Dony, 2007).


(41)

2.7BBRadiusBserverB

Btrtugas untuk mtnangani AAA (Authentication, Authorization, Accounting). Intinya dia bisa mtnangani ottntikasi user, otorisasi untuk strvis-strvis, dan ptnghitungan nilai strvis yang digunakan ustr. Radius server bisa dibtdakan mtnjadi dua :

1. Internal Mikrotik 2. Eksternal

Hotspot bisa mtnggunakan internal radius mikrotik, bisa juga mtnggunakan

eksternal. Jika tidak bisa mtngauttntikasi pada lokal database mikrotik, jika ttlah disptsihikasikan, maka hotspot mikrotikBbisa mtncari pada radius eksternal. User Manager, bisa digunakan untuk mtngatur :

1. Hotspot

Pada saat connect kt radius disptsihikasikan stbagai stbuah tools (biasanya btrupa router) sthingga bisa connect kt server radius tanpa mtnsptsihikasi- kan dirinya stbagai ustr.

2. User

User yang kita buat baik pada lokal database mikrotik mtlalui user manager

stndiri, atau pada radius eksternal.

Akan tttapi jika mau ltbih reliable maka stbaiknya radius dipisah alias btda

host. kartna bisa dibuat satu database user, bisa dibuat roaming, dari mikrotik lain bisa login dan banyak lagi ktltbihannya(Mark Burgtss. 2004).


(42)

2.7.1BBApaBkeunggulannya

Radius server stbtnarnya bukan dimaksudkan untuk mtngttahui btrapa jauh yang dapat di jangkau dari stbuah kontksi, mtlainkan radius server ini di

build stbagai server authentication. Jadi kita bisa kontrol stmua stcurity dari satu

server saja. Radius server sangat btrguna untuk mtngontrol user-user atau

customer yang ada jauh dari jangkauan, jadi kita hanya pantau dari server radius ttrstbut untuk security authtnticnya. Stlain kita bisa mtngontrol user kita bisa kontrol stmua limit traffic yang akan di ltwatkan kt end user. Radius server

mtmiliki banyak ktunggulan, stlain kontrol mtnjadi ttrpusat, anda bisa mtrangkum dan mtmbuat btbtrapa report access atau trafick dtngan mudah. Stlain itu banyak stkali yang mtnjual dan mtnytdiakan btbtrapa aplikasi ptngontrol radius server, sthingga bisa di kontrol dari web dan dari manapun anda btrada(Mark Burgtss. 2004).


(43)

BABBII

TINJAUANBPUSTATA

2.1 Mikrotik Router OS

Mikrotik adalah sisttm optrasi indtptndtn btrbasis Linux khusus untuk komputtr yang dihungsikan stbagai routtr. Mikrotik didtsain untuk mudah digunakan dan sangat baik digunakan untuk ktptrluan administrasi jaringan komputtr stptrti mtrancang dan mtmbangun stbuah sisttm jaringan komputtr skala ktcil hingga yang kompltks. Mikrotik mulai didirikan tahun 1995 yang pada awalnya ditujukan untuk ptrusahaan jasa layanan inttrntt (Internet Service Provider, ISP) yang mtlayani ptlanggannya mtnggunakan ttknologi nirkabtl. Saat ini mikrotik mtmbtrikan layanan ktpada banyak ISP

nirkabtl untuk layanan aksts inttrntt di banyak ntgara di dunia dan juga sangat popultr di Indontsia.

Mikrotik pada standar ptrangkat ktras btrbasiskan Personal Computer (PC) diktnal dtngan ktstabilan, kualitas control, dan hltksibilitas untuk btrbagai jtnis paktt data dan ptnanganan prosts rutt (routing). Mikrotik yang dibuat stbagai routtr btrbasiskan komputtr banyak btrmanhaat untuk stbuah ISP

yang ingin mtnjalankan btbtrapa aplikasi mulai dari hal yang paling ringan hingga tingkat lanjut. Stlain routing, mikrotik dapat digunakan stbagai manajtmtn kapasitas aksts bandwidth, firewall, wireless access point (WiFi), backhaul link, sistem hotspot, Virtual Private Network server dan masih banyak lainnya (Tanutama, 1996).


(44)

Mikrotik bukanlah ptrangkat lunak yang gratis jika ingin mtmanhaatkannya stcara ptnuh, dibutuhkan listnsi dari mikroTik untuk dapat mtnggunakanya dtngan cara mtmbayar. Mikrotik diktnal dtngan istilah level

pada listnsinya. Ttrstdia mulai dari level 0 ktmudian 1, 3 hingga 6, untuk level 1 adalah Versi Demo Mikrotik dapat digunakan stcara gratis dtngan hungsi-hungsi yang sangat ttrbatas. Ttntunya sttiap level mtmiliki ktmampuan yang btrbtda-btda stsuai dtngan harganya, level 6 adalah level ttrtinggi dtngan hungsi yang paling ltngkap. Stcara singkat dapat dijtlaskan stbagai btrikut:

(a) Level 0 (gratis), tidak mtmbutuhkan listnsi untuk mtnggunakannya dan ptnggunaan hitur hanya dibatasi stlama 24 jam stttlah instalasi dilakukan.

(b) Level 1 (dtmo), ltvtl ini dapat digunakan stbagai hungsi routing standar saja dtngan 1 ptngaturan strta tidak mt- miliki limitasi waktu untuk mtnggunakannya. (c) Level 3, sudah mtncakup ltvtl 1 ditambah dtngan mpuan untuk mtnajtmtn stgala ptrangkat ktras yang btrbasiskan kartu jaringan atau tthtrntt dan ptngtlolaan ptrangkat wirtltss tipt clitnt.

(d) Level 4, sudah mtncakup level 1 dan 3 ditambah dtngan ktmampuan untuk mtngtlola ptrangkat wireless

tipt access point.

(t) Level 5, mtncakup level 1, 3 dan 4 ditambah dtngan ktmampuan mtngtlola jumlah ptngguna hotspot


(45)

(h) Level 6, mtncakup stmua level dan tidak mtmiliki limitasi atau batasan apapun

2.2 Local Area NetworkB

LAN mtrupakan jaringan milik pribadi di dalam stbuah gtdung atau kampus yang btrukuran sampai btbtrapa kilomtttr dtngan tujuan mtmakai btrsama sumbtrdaya dan saling btrtukar inhormasi (Tantnbaum, 1996).

LAN diciptakan untuk mtnghtmat biaya dalam ptnggunaan alat stcara btrsama-sama tttapi lama ktlamaan hungsinya makin btrtambah. Stbuah saluran komunikasi dapat digunakan stcara btrsama olth banyak komputtr yang ttrhubung satu dtngan yang lain. Ptnggunaan btrsama saluran komunikasi mtnjadi kunci utama dalam ptngthisitnan jaringan komputtr mtnjadi stbuah jaringan yang sangat btsar stptrti inttrntt (Prtssman, 1992).

Btrdasarkan jtnis jaringannya, ttknologi LAN dapat dibtdakan mtnjadi tiga karakttristik yakni: ukuran, ttknologi transmisi, dan topologinya. LAN mtmpunyai ukuran yang ttrbatas, yang btrarti waktu transmisi dalam ktadaan ttrburuknya ttrbatas dan dapat dikttahui stbtlumnya. LAN stringkali mtnggunakan ttknologi transmisi kabtl. LAN tradisional btroptrasi pada ktctpatan 10 sampai dtngan 100 Mbps dan mtmpunyai haktor ktsalahan yang ktcil. LAN modtrn dapat btroptrasi pada ktctpatan yang ltbih tinggi, sampai ratusan mtgabit/dttik (Tanutama, 1996).


(46)

2.3 TCP/IP (Transmission Control Protokol/Internet Protocol)B

Protokol adalah sptsihikasi hormal yang mtndthinisikan prostdur-prostdur yang harus diikuti kttika mtngirim dan mtntrima data (Wtrntr, 1996).

Protokol mtndthinisikan jtnis, waktu, urutan dan ptngtctkan ktsalahan yang digunakan dalam jaringan. Transmission Control Protocol/Internet Protocol (TCP/IP) mtrupakan protokol untuk mtngirim data antar komputtr pada jaringan. Protokol ini mtrupakan protokol yang digunakan untuk aksts Inttrntt dan digunakan untuk komunikasi global. TCP/IP ttrdiri atas dua protokol yang ttrpisah. TCP/IP mtnggunakan ptndtkatan laytr pada saat mtmbangun protokol ini. Dtngan adanya ptndtkatan btrlapis ini mtmungkinkan dibangunnya btbtrapa layanan ktcil untuk tugas-tugas khusus. TCP/IP ttrdiri dari lima laytr, yaitu:

a. Layer Application, di dalam laytr ini aplikasi stptrti FTP, Ttlntt, SMTP dan NFS dilaksanakan.

b. Layer Transport, di dalam laytr ini TCP dan UDP mtnambahkan data transport kt paktt dan mtltwatkannya kt laytr Inttrntt.

c. Layer Internet, laytr ini mtngambil paktt dari laytr transport dan mtnambahkan inhormasi alamat stbtlum mtngirimkannya kt laytr

network interface.

d. Layer Network Interface, di dalam laytr ini data dikirim kt laytr

physical mtlalui device jaringan.

t. Layer Physical, laytr ini mtrupakan sisttm kabtl yang digunakan untuk prosts mtngirim dan mtntrima data.


(47)

TCP/IP dikirimkan kt sttiap jaringan lokal stbagai subnet yang masing-masing subnet ttlah dibtri alamat. IP yang mtnggunakan ptngalamatan distbut dtngan IP Addrtss. IP Addrtss ini digunakan untuk mtngidtntihikasi subnet dan

host stcara logika di dalam TCP/IP (Linux Journal Issut 126 Octobtr 2004).

2.4 Firewall

Stbuah sisttm atau ktlompok sisttm yang mtntrapkan stbuah access control policy ttrhadap lalu lintas jaringan yang mtltwati titik-titik aksts dalam jaringan. Tugas firewall adalah untuk mtmastikan bahwa tidak ada tambahan diluar ruang lingkup yang diizinkan. Firewall btrtanggung jawab untuk mtmastikan bahwa acces control policy yang diikuti olth stmua ptngguna di dalam jaringan ttrstbut. Firewall sama stptrti alat-alat jaringan lain dalam hal untuk mtngontrol aliran lalu lintas jaringan. Namun, tidak stptrti alat-alat jaringan lain, stbuah firewall harus mtngontrol lalu lintas jaringan dtngan mtmasukkan haktor ptrtimbangan bahwa tidak stmua paktt-paktt data yang dilihatnya adalah apa yang stptrti ttrlihat. Firewall digunakan untuk mtngontrol aksts antara nttwork inttrnal stbuah organisasi Inttrntt. Stkarang ini

firewall stmakin mtnjadi hungsi standar yang ditambahkan untuk stmua host yang btrhubungan dtngan nttwork (Rahiudin, Rahmat, 2006).

Fungsi-hungsi umum firewall adalah stbagai btrikut:

a. Static packet filtering (ptnyaringan paktt stcara statis) b. Dynamic packet filtering (ptnyaringan paktt stcara dinamis) c. Stateful filtering (ptnyaringan paktt btrdasarkan status)


(48)

d. Proxy

2.5 Network Address Translation

Network Address Translation (NAT) adalah suatu mttodt untuk mtnghubungkan ltbih dari satu komputtr kt jaringan inttrntt mtnggunakan satu alamat IP. NAT mtrupakan ttknologi yang mtmungkinkan IP Private

dapat mtmbagi kontksi aksts inttrntt jaringan yang didtsain untuk mtnytdtrhanakan IP address, dan btrptran juga untuk mtlindungi jaringan dan ktmudahan strta hltksibilitas dalam administrasi jaringan. Banyaknya ptnggunaan mttodt ini distbabkan kartna ktttrstdiaan alamat IP Address yang ttrbatas. NAT btrlaku stbagai ptntrjtmah antara dua jaringan (Taringan, 2009).

IP address stbagai sarana ptngalamatan di inttrntt stmakin mtnjadi barang mtwah dan tkslusih. Tidak bisa didapatkan IP address yang valid

dtngan mudah. Olth kartna itu, dibutuhkan suatu mtkanismt yang dapat mtnghtmat IP address. Logika stdtrhana untuk ptnghtmatan IP address

adalah dtngan mtmbagi suatu nomor IP address valid kt btbtrapa client IP

address lainnya. Dtngan kata lain, btbtrapa komputtr bisa mtngaksts inttrntt walau hanya mtmiliki satu IP address yang valid. Salah satu mtkasnismt itu distdiakan olth NAT. NAT btktrja dtngan jalan mtngkonvtrsikan IP address

kt satu atau ltbih IP address lain. IP address dikonvtrsi adalah IP address yang dibtrikan untuk tiap mtsin dalam jaringan inttrnal. IP address yang mtnjadi hasil konvtrsi ttrlttak di luar jaringan inttrnal ttrstbut dan mtrupakan IP


(49)

2.5.1BBTCP/IPBDanBTelas-kelasBIP Addreee

Ptngalamatan btrtujuan bagaimana supaya data yang dikirim sampai pada mtsin yang stsuai (mtsin tujuan) dan bagaimana hal ttrstbut dapat dilakukan olth optrator dtngan mudah. Untuk itu maka data dari suatu host harus diltwatkan kt jaringan mtnuju host tujuan, dan dalam komputtr ttrstbut data akan disampaikan kt ustr atau prosts yang stsuai (Purbo, W.Onno dan Tony Wiharjito, 2000). TCP/IP mtnggunakan tiga sktma untuk tugas ini:

1. Addressing

IP addrtss yang mtngidtntihikasikan stcara unik sttiap host di jaringan, sthingga dapat mtnjamin data dikirim kt alamat yang btnar.

2. Routing

Ptngaturan gateway untuk mtngirim data kt jaringan dimana host tujuan btrada.

3. Multiplexing

Ptngaturan nomor port dan protokol yang mtngirim data pada modul

software yang btnar di dalam host. Masing-masing sktma ptnting untuk ptngiriman data antar dua aplikasi yang btktrjasama dalam jaringan TCP/IP. IP addrtss btrupa bilangan bintr 32 bit dan ditulis stbagai 4 urutan bilangan dtsimal yang dipisahkan dtngan tanda titik. Format ptnulisan IP adalah : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx, dtngan x adalah bilangan bintr 0 atau 1. Dalam impltmtntasinya IP address ditulis dalam bilangan dtsimal dtngan bobot antara 0 – 255 (nilai dtsimal mungkin untuk 1 byte). IP address

ttrdiri dari bagian jaringan dan bagian host, tttapi hormat dari bagian-bagian


(50)

ini tidak sama untuk sttiap IP address. Jumlah bit alamat yang digunakan untuk mtngidtntihikasi jaringan, dan bilangan yang digunakan untuk mtngidtntihikasi host btrbtda-btda ttrgantung ktlas alamat yang digunakan. Ada tiga ktlas alamat utama, yaitu ktlas A, ktlas B, dan ktlas C. Dtngan mtmtriksa btbtrapa bit ptrtama dari suatu alamat, sohtwart untuk scanntr IP bisa dtngan ctpat mtmbtdakan ktlas address dan strukturnya. Untuk mtmptrmudah ptmakaian, btrgantung pada ktbutuhan ptmakai, ktlas IP

address:

a. IP address ktlas A:

1. Bit ptrtama dari IP address adalah 0

2. Jadi jaringan dtngan IP yang byte ptrtamanya : 0 – 127 3. Hanya ada kurang dari 128 jaringan ktlas A

4. Sttiap jaringan ktlas A bisa mtmpunyai jutaan host

IP address ktlas A dibtrikan untuk jaringan dtngan jumlah host yang sangat btsar. Rangt IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, ttrdapat 16.777.214 (16 juta) IP addrtss pada tiap ktlas A. IP addrtss ktlas A dibtrikan untuk jaringan dtngan jumlah host yang sangat btsar. Pada IP addrtss ktlas A, networkID ialah 8 bit ptrtama, stdangkan host ID ialah 24 bit btrikutnya. Dtngan dtmikian, cara mtmbaca IP address ktlas A, misalnya 113.46.5.6 ialah: NetworkID = 113 HostID = 46.5.6 Sthingga IP address diatas btrarti host nomor 46.5.6 pada network nomor 113. b. IP address ktlas B:

1. Bit ptrtama dari IP address adalah 10


(51)

3. Ttrdapat ribuan jaringan ktlas B

4. Sttiap jaringan ktlas B bisa mtmpunyai ribuan host IP address

ktlas B biasanya dialokasikan untuk jaringan btrukuran stdang dan btsar. Pada IP address ktlas B, network ID ialah 16 bit ptrtama, stdangkan host ID ialah 16 bit btrikutnya. Dtngan dtmikian, cara mtmbaca IP address ktlas B, misalnya 132.92.121.1 Network ID = 132.92 Host ID = 121.1 Sthingga IP address di atas btrarti host nomor 121.1 pada network nomor 132.92. dtngan panjang host ID 16 bit,

network dtngan IP address ktlas B dapat mtnampung stkitar 65000

host. Rangt IP 128.0.xxx.xxx – 191.155.xxx.xxx c. IP address ktlas C:

1. Bit ptrtama dari IP address adalah 110

2. Jadi jaringan dtngan IP yang byte ptrtamanya 192 – 223 3. Ttrdapat jutaan jaringan ktlas C

4. Sttiap jaringan ktlas C hanya mtmpunyai kurang dari 254 host

IP address ktlas C awalnya digunakan untuk jaringan btrukuran ktcil (LAN). Host ID ialah 8 bit ttrakhir. Dtngan konhigurasi ini, bisa dibtntuk stkitar 2 juta network dtngan masing-masing network mtmiliki 256 IP addrtss. Rangt IP 192.0.0.xxx – 223.255.255.x. Ptngalokasian IP addrtss pada dasarnya ialah prosts mtmilih network ID dan host ID

yang ttpat untuk suatu jaringan. Ttpat atau tidaknya konhigurasi ini ttrgantung dari tujuan yang htndak dicapai, yaitu mtngalokasikan IP

address stthisitn mungkin.


(52)

d. IP address ktlas D:

1. Bit ptrtama dari IP address adalah 111

2. Nomor jaringan dtngan IP yang byte ptrtamanya ltbih dari 223 3. Mtrupakan address yang dialokasikan untuk ktptntingan khusus t. IP address ktlas E :

1. Bit ptrtama dari IP address adalah 11110

2. Mtrupakan addrtss yang dialokasikan untuk Eksptrimtn 4. Supernetting

Ada dua masalah yang saling btrkaitan, antara ptmbtrian suatu ktlas alamat pada suatu ltmbaga. Ptrtama ktlas alamat yang dibtrikan ltbih ktcil daripada jumlah host yang akan dihubungkan. Dan yang ktdua stbaliknya, ktlas alamat yang ltbih btsar dari host yang akan saling dihubungkan. Supernetting

btrkaitan dtngan mttodt untuk mtmanipulasi alokasi alamat yang ttrbatas stdtmikian sthingga stmua host yang ttrstdia dapat dihubungkan kt jaringan. Jadi supernetting adalah mtnggunakan bit mask alamat asal untuk mtmbuat jaringan yang ltbih btsar.

5. Subnetting

Masalah ktdua yang btrkaitan dtngan bagaimana mtmbuat suatu alokasi alamat ltbih thisitn, bila ttrnyata host yang akan kita hubungkan kt jaringan ltbih ktcil daripada alokasi alamat yang kita punyai. Yang jtlas dtngan mtnggunakan mttoda subnetting, bit host IP address dirtduksi untuk subntt ini. Stbagai contoh, subntt mask diasosiasikan dtngan alamat ktlas B standart adalah 255.255.0.0. Subnet mask digunakan dtngan mtmptrluas bagian


(53)

jaringan dari suatu alamat ktlas B dtngan byte tambahan. Misalnya sub-mask

255.255.255.0 btrarti dua byte ptrtama mtndthinisikan jaringan ktlas B, byte

kttiga mtnunjukkan alamat subnet, dan yang kttmpat baru mtnunjuk pada

host pada subnet yang btrsangkutan. Masking yang byte-oriented ltbih mudah dibaca dan diartikan, tttapi stbtnarnya subntt masking btrsihat bit-oriented, jadi misalnya ststorang bisa saja mtmbuat sub-mask 255.255.255.192.

2.6 INTRUCTION DETECTION SYSTEM

IDS atau ptndtttksi gangguan mtmang stjak lama sudah mtnjadi bagian dari ptntlitian para pakar ttknologi inhormasi, dimana diawali stkitar tahun 1980 atas publikasi storang ptngamat ktamanan komputtr yang btrnama John Anderson. IDS mtrupakan suatu sisttm yang mampu mtlakukan ptndtttksian ttrhadap suatu gangguan, yang btrupa ptnytrangan. Adapun tipt ptndtttksian gangguan ini ttrbagi mtnjadi dua bagian, yaitu ptrtama Host Bastd Attack Dtttction (HBAD) atau ptndtttksian gangguan yang dilakukan ttrhadap suatu komputtr ttmpat disimpannya aplikasi ini.

Ktdua adalah Network Based Attack Detection (NBAD) biasa dikatakan stbagai ptndtttksian yang dilakukan ttrhadap suatu kondisi dtngan lingkup jaringan, misalnya saja gangguan yang dilakukan olth aplikasi paktt sniffer. Sisttm yang btrbasis IDS hanya mampu mtndtttksi saja namun ktlanjutan aksi yang akan dilakukan ttrhadap suatu gangguan ttrgantung pada aplikasi lainnya, misalnya saja firewall. Dtngan mtnggunakan ptrangkat ini aksi akan ltbih ltngkap dan btrktlanjutan sthingga dapat ttrhindar dari sttiap gangguan. Umumnya aplikasi IDS mampu mtmbtrikan suatu indikasi apabila adanya


(54)

gangguan untuk ktmudian akan disampaikan kt administrator agar dapat dilakukan aksi ttrhadap gangguan ttrstbut ( Ariyus, Dony, 2007).

2.6.1BTlasifikasiBIDSB

Btrdasarkan sisttm ptnganalisaan ttrhadap suatu gangguan, IDS mtmiliki kattgori stbagai btrikut:

a.Misuse Detection Model, mtrupakan sisttm dtttksi yang mtlihat suatu aktivitas yang stcara jtlas dianggap stbagai pattern

b. Anomaly Detection Model, mtrupakan sisttm dtttksi yang ctndtrung mtlihat suatu gangguan kartna suatu aktivitas yang dianggap stbagai kondisi yang tidak normal dan biasanya untuk kondisi yang distbabkan olth tksttrnal sisttm.

c.Signature suatu gangguan dan biasanya dtttksi ini ctndtrung untuk kondisi inttrnal sisttm.

Umumnya aplikasi IDS mtnggunakan mttoda Misuse Detection, dimana pola-pola gangguan stlalu di update olth pihak vendor ptmbuat aplikasi ttrstbut. Bila dibandingkan dtngan Anomaly Detection Model, mttodt ini mampu mtla- kukan analisa tanpa mtlihat stcara sptsihik ttrhadap pola suatu gangguan dan ttrkadang mtlakukan suatu ktsalahan akibat stnsitivitas yang ditimbulkan( Ariyus, Dony, 2007).

2.6.2BSistemBTerjaBIDSB

Sisttm IDS btktrja stcara ktstluruhan dari aktivitas suatu jaringan, yang mana sisttm ini ktmudian mtnyimpan inhormasi strta mtmbandingkan stcara


(55)

paktt dtngan btbtrapa jumlah pola yang dikttahui stbagai btntuk strangan. Stbagai contoh, intruksi SYN yang dilakukan stcara ttrus mtntrus dtngan tanpa mtnghiraukan kondisi balasan dari host sumbtr, maka akan dijadikan suatu catatan atau indikasi awal olth Sisttm IDS stbagai kondisi yang tidak normal. Sisttm IDS yang bisa dikatakan baik adalah Sisttm IDS yang mampu mtnyim- pan jtnis atau btntuk strangan di dalam suatu databast, dtngan ptrkiraan jumlah ltbih dari 100 jtnis. Btntuk rtaksi yang dibtrikan olth Sisttm IDS sangatlah btr -variasi, btrgantung pada btntuk strta konhigurasi sisttm IDS itu stndiri, biasa-nya yang akan dijadikan stbagai suatu catatan adalah btrupa log ktjadian-ktjadian yang dianggap mtncurigakan atau dikatakan kondisi yang tidak normal.

Paktt-paktt yang sihatnya masih sulit untuk dittrka olth sisttm biasanya akan tttap disimpan stbagai bahan ptrtimbangan stcara manual yang dilakukan olth administrator suatu jaringan. Namun untuk sisttm IDS yang sudah cukup baik, biasanya ttlah diinttgrasikan dtngan router atau aplikasi firewall untuk mtlakukan blokir ttrhadap ptnytrangan suatu Host. Stcara mtndasar, sisttm IDS ttrdiri dari stbuah engine dan console. Engine btrtugas untuk mtmptrolth strta mtnganalisis suatu ktjadian pada jaringan, stdangkan console, btrtugas untuk mtngtlola engine dan mtnampilkan hasil laporan atas ktjadian yang dittrima. Stcara logika, btrarti ktdua sisttm ini btktrja stcara strial atau btrurutan, namun tidak mtnutup ktmungkinan ktdua sisttm ini btktrja stcara paralltl. Konstkutnsinya sisttm ini harus dibuat stcara ttrpisah. Sthingga dapat dilakukan ptngawasan stkaligus mtmbtrikan hasil yang btrupa laporan. Dtngan dtmikian, akan dibutuhkan sisttm komputasi yang btsar, btrdasarkan


(56)

rtkomtndasi, komputtr yang digunakan harus mtmiliki ptrsyaratan stbagai btrikut:

a.Memory 128 Mb

b. Inttl Ptntium II atau jtnis yang sttingkat c.Minimal space disk 100 MB

Namun, sptsihikasi di atas mtrupakan kondisi normal. Dtngan arti bahwa ptntrimaan sisttm ttrhadap ktjadian pada jaringan tidak sibuk. Sthingga akan dibutuhkan sptsihikasi yang ltbih btsar lagi bila lalu lintas ptrgtrakan pada jaringan dapat dikatakan padat atau sibuk kartna hal ini mtnyangkut ptr-masalahan pada sisttm databast yang ada. Sisttm ktrja suatu IDS btrsihat real-time sthingga untuk mtlakukan suatu aksi dapat dikatakan lambat kartna aksi baru dilakukan stttlah ktjadian itu muncul. Stbagai contoh, pada jtnis strangan DoS atau Dtnial oh Strvict, sisttm ini mtrupakan sisttm ptnytrangan yang sudah umum dilakukan olth para hacker. Stttlah ktjadian ini, IDS baru akan mtlakukan aksinya, tttapi sisttm sudah diptngaruhi olth strangan ttrstbut stcara mtluas. Btgitupun untuk jtnis strangan yang dinamakan Teardrop attack. Kronologis strangan ini btrupa sisttm ptnytrangan yang mtmbuat kondisi suatu sisttm sangat sibuk atau dinamakan buffer over flow, Sisttm akan mtngalami kondisi yang distbut crash dan stbtlum sisttm IDS mtngambil tindakan kt- mungkinan btsar sisttm sudah shut down. Pada tahun 1998, akhirnya para ptntliti mtmbuat ktsimpulan bahwa sisttm IDS adalah sisttm yang sihatnya

vulnerability, atau mudah ttrktna strangan. Suatu ktsimpulan mtngatakan bahwa para ptnytrang atau intruder mtngttahui ktltmahan ada Sisttm IDS yaitu stbagai contoh Sisttm IDS mtngttahui bahwa PHF CGI stbagai suatu


(57)

btntuk strangan mtlalui HTTP. Namun saat hacker mtrubah ktttrangan string

PHF mtnjadi PHOOF, maka hal ini akan diltwatkan olth sisttm IDS. Sisttm ptntrima akan mtndtttksi hal ini stbagai PHF sthingga sisttm akan ttr-inhtksi tanpa adanya suatu hambatan( Ariyus, Dony, 2007).

2.6.3BTarakteristikBIDSB

Aplikasi sisttm ptndtttksi gangguan candtrung btrbtda-btda dan mtmiliki hokus yang btrlainan kartna masing-masing ltbih mtrujuk pada tujuan aplikasi yang akan dittmpatkannya. Dibawah ini hasil ptngamatan yang dilakukan olth A Jackson, storang ptntliti dari Los Alamos National

Laboratory yang mtnyimpulkan karakttristik ktbanyakan dari suatu produk IDS adalah stptrti dibawah ini:

a. Suitability

Aplikasi IDS yang ctndtrung mtmhokuskan btrdasarkan sktma manajtmtn dan arsittktur jaringan yang dihadapkannya.

b. Flexibility

Aplikasi IDS yang mampu btradaptasi dtngan sptsihikasi jaringan yang akan didtttksi olth aplikasi ttrstbut.

c. Protection

Aplikasi IDS yang stcara kttat mtmprottksi gangguan yang sihatnya utama dan btrbahaya.

d. Interoperability


(58)

Aplikasi IDS yang stcara umum mampu btroptrasi stcara baik dtngan ptrangkat-ptrangkat ktamanan jaringan strta manajtmtn jaringan lainnya.

t. Comprehensiveness

Ktltngkapan yang dimiliki olth aplikasi IDS ini mampu mtlakukan sisttm ptndtttksian stcara mtnytluruh stptrti ptmblokiran stmua yang btrbtntuk Java Applet, mtmonitor isi dari suatu tmail, strta dapat mtmblokir address url stcara sptsihik.

h. Event Management

Konstp IDS yang mampu mtlakukan prosts manajtmtn suatu jaringan strta prosts ptlaporan pada saat dilakukan sttiap ptlacakan, bahkan aplikasi ini mampu mtlakukan updating pada sisttm basis data pola suatu gangguan.

g. Active Response

Ptndtttksi gangguan ini mampu stcara ctpat untuk mtngkonhigurasi saat munculnya suatu gangguan. Biasanya aplikasi ini btrinttgrasi dtngan aplikasi lainnya stptrti aplikasi Firewall strta aplikasi IDS ini dapat mtngkonhigurasi ulang sptsihikasi router pada jaringannya.

h. Support

Ltbih btrsihat mtndukung pada suatu jtnis produk apabila diinttgrasikan dtngan aplikasi lain( Ariyus, Dony, 2007).


(59)

2.7BBRadiusBserverB

Btrtugas untuk mtnangani AAA (Authentication, Authorization, Accounting). Intinya dia bisa mtnangani ottntikasi user, otorisasi untuk strvis-strvis, dan ptnghitungan nilai strvis yang digunakan ustr. Radius server bisa dibtdakan mtnjadi dua :

1. Internal Mikrotik 2. Eksternal

Hotspot bisa mtnggunakan internal radius mikrotik, bisa juga mtnggunakan

eksternal. Jika tidak bisa mtngauttntikasi pada lokal database mikrotik, jika ttlah disptsihikasikan, maka hotspot mikrotikBbisa mtncari pada radius eksternal. User Manager, bisa digunakan untuk mtngatur :

1. Hotspot

Pada saat connect kt radius disptsihikasikan stbagai stbuah tools (biasanya btrupa router) sthingga bisa connect kt server radius tanpa mtnsptsihikasi- kan dirinya stbagai ustr.

2. User

User yang kita buat baik pada lokal database mikrotik mtlalui user manager

stndiri, atau pada radius eksternal.

Akan tttapi jika mau ltbih reliable maka stbaiknya radius dipisah alias btda

host. kartna bisa dibuat satu database user, bisa dibuat roaming, dari mikrotik lain bisa login dan banyak lagi ktltbihannya(Mark Burgtss. 2004).


(60)

2.7.1BBApaBkeunggulannya

Radius server stbtnarnya bukan dimaksudkan untuk mtngttahui btrapa jauh yang dapat di jangkau dari stbuah kontksi, mtlainkan radius server ini di

build stbagai server authentication. Jadi kita bisa kontrol stmua stcurity dari satu

server saja. Radius server sangat btrguna untuk mtngontrol user-user atau

customer yang ada jauh dari jangkauan, jadi kita hanya pantau dari server radius ttrstbut untuk security authtnticnya. Stlain kita bisa mtngontrol user kita bisa kontrol stmua limit traffic yang akan di ltwatkan kt end user. Radius server

mtmiliki banyak ktunggulan, stlain kontrol mtnjadi ttrpusat, anda bisa mtrangkum dan mtmbuat btbtrapa report access atau trafick dtngan mudah. Stlain itu banyak stkali yang mtnjual dan mtnytdiakan btbtrapa aplikasi ptngontrol radius server, sthingga bisa di kontrol dari web dan dari manapun anda btrada(Mark Burgtss. 2004).


(61)

BAB III

PERANCANGAN SISTEM

3.1Spesifikasi

Spesifikasi hardware dan software yang nantinya digunakan: a. Hardware:

1. 1 buah laptop:

Pentium Core 2 Duo. Memory DDR2 1 GB. Hardisk 80 GB. Processor 1.8 Ghz. 2. 4 buah komputer:

Pentium Core 2 Duo. Memory DDR2 1 GB. Hardik 80 GB. Processor 1.8 Ghz.

3. 1 buah Mikrotik router type RB750.

4. 1 buah TP-Link EthernetSwitch type TL-SF1005D .

5. 1 buah Access Point merk EnGenius IEEE 802.11g type ECB1221R. b. Software:

1. OS Windows xp (client dan IDS). 2. OS Mikrotik versi 5.0 .


(1)

Ga mbar 5.4 Pencatatan log oleh mikrotik

5.1.3 Uji coba Konek si Komputer Client melalui Access Point dengan melakukan pelanggar an

Berikut adalah kondisi ketika komputer client terkoneksi access point. Dan berhasil login hostpot maka dapat menggunakan fasilitas internet tetapi proses penggunaanya menyalahi prosedur yang telah diberikan oleh mikrotik.

1. Uji coba koneksi ke www.4shared.com

Situs www.4shared.com adalah situs yang tidak boleh dibuka, dikarenakan di dalam mikrotik telah dilakukan untuk pemblokiran situs tersebut. Oleh karena itu setiap client yang mencoba mengakses situs tesebut maka akan secara otomatis alamat IP clinet tercatat di log mikrotik.


(2)

76

Gambar 5.5 Pencatatan log 4shared oleh mikrotik 2. Uji coba koneksi ke www.facebook.com

Situs www.facebook.com adalah situs yang tidak boleh dibuka, dikarenakan di dalam mikrotik telah dilakukan untuk pemblokiran situs tersebut. Oleh karena itu setiap client yang mencoba mengakses situs tesebut maka akan secara otomatis alamat IP clinet tercatat di log mikrotik.


(3)

3. Uji coba koneksi ke www.youtube.com

Situs www.youtube.com adalah situs yang tidak boleh dibuka, dikarenakan di dalam mikrotik telah dilakukan untuk pemblokiran situs tersebut. Oleh karena itu setiap client yang mencoba mengakses situs tesebut maka akan secara otomatis alamat IP client tercatat di log mikrotik.

Gambar 5.6 Pencatatan log youtube oleh mikrotik

5.1.4 Uji coba Konek si Komputer Client melalui Access Point dengan melakukan penyer angan

Berikut adalah kondisi ketika komputer client terkoneksi access point. Dan berhasil login hostpot maka dapat menggunakan fasilitas internet tetapi proses penggunaanya digunakan untuk melakukan penyerangan terdahap mikrotik. Jadi kebanyakan para attacker melakukan penyerangan sebuah system networking dengan cara melakukan pencarian alamat IP access point atau router yang aktif.


(4)

78

itu setiap alamat IP pada access point, mikrotik, dan switch di setting agar pada waktu di ping akan mengeluarkan informasi request time out agar supaya pola pemikiran penyerangan DDOS tidak jadi untuk dilakukan oleh attacker.


(5)

6.1 Kesimpulan

Setelah mengerti dan memahami serta mengimplementasikan teknik

traffic filtering, maka dapat ditarik kesimpulan dari bahasan Tugas Akhir diatas

yaitu:

1. Pemfilteran ini berfungsi untuk pembatasan hak akses internet untuk . 2. IDS hanya berfungi untuk memberikan informasi adanya suatu

pelanggaran atau tidak.

3. Radius di gunakan untuk mengatur hak akses pada jaringan access point. 4. Mikrotik berfungsi untuk pengelolahan IP, informasi pelanggaran yang

di berikan oleh IDS.

6.2 Sar an

Dari seluruh pembahsan yang telah dijelaskan dalam tugas akhir, maka dapat ditarik beberapa saran yaitu:

1. Dalam sistem teknik traffic filtering ini hanya menggunakan satu koneksi internet saja diharapakan kedepanya bisa menggunkan lebih dari satu koneksi internet.

2. Teknik traffic filtering ini Pengerjaannya dilakukan hanya pada lingkungan jaringan komputer LAN diharapkan kedepanya bisa dilakukan dengan jaringan MAN atau WAN


(6)

DAFTAR PUSTAKA

(1) Ariyus, Dony.2007, ”Intrusion Detection System “Sistem Pendeteksi Penyusup Pada Jaringan Komputer”.Andi Yogyakarta.

(2) Faulkner (2001), “Internet Bandwith Management Alternatives for Optiizing Network Performance”, Faulkner Information Services.

(3) Husaini (2008), “Implementasi PC Router, DNS Server, Active Directori dan Proxy Server Menggunakan Windows Server 2003 untuk Pengembangan Jaringan Komputer”, Skripsi, Ilmu Komputer, Universitas Gadjah Mada, Yogyakarta.

(4) Mancill, T. (2002), “Linux Routers : A Primer for Network Administrator”, 2nd ed., Prentice Hall.

(5) Pereira, M. (2007), “Encyclopedia of Internet Technologies and Applications,” Information Science Publishing.

(6) Pornomo,Onno W,1999, ”TCP/IP,Standar, Desain,dan Implementasi”,Elex Media Komputindo Bandung.

(7) Purbo, W.Onno dan Tony Wiharjito, 2000, “Buku Pintar Internet Keamanan Jaringan Internet”, PT Elex Media Komputindo, Jakarta,.

(8) Rafiudin, Rahmat, 2006, “Membangun Firewall dan Traffic filtering berbasis CISCO,”, Andi OFFSET, Yogyakarta.