Escolar Documentos
Profissional Documentos
Cultura Documentos
Abstrak
1 Pendahuluan
2 Pendahuluan
3Potensi serangan dapat memyebabkan ancaman yaitu adanya akses tidak terotorisasi pada informasi data
dimana hal ini terjadi kelemahan sistem keamanan jaringan komputer dan adanya kesalahan sistem atau
kerusakan sistem komputer karena adanya serangan dari Hacker. Oleh karena itu dibutuhkan sebuah sistem yang
bisa mendeteksi adanya serangan secara realtime respons. Intrusion Detection System (IDS) adalah "Detecting
unauthorized use of or attack upon system or network. An IDS is designed and used to detect such attack or
unauthorized use of system, network, and related resourcea and then in many cases to deflect or deter them if
possible "l2].IDS mempunyai produk open source software yaitu snort. Open source software adalah software
yang dapat diunduh secara gratis di Internet. Snort adalah salah satu open source paling populer karena tidak
membutuhkan persyaratan yang rumit untuk menggunakan, bisa bekerja pada berbagai tipe server dan
menggunakan berbagai variasi operating system. Pada penelitian ini akan diimplementasikan suatu sistem deteksi
penyusupan jaringan yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan,
serta mampu memberikan pemberitahuan kepada administrator melalui email.
4Potensi serangan dapat memyebabkan ancaman yaitu adanya akses tidak terotorisasi pada informasi data
dimana hal ini terjadi kelemahan sistem keamanan jaringan komputer dan adanya kesalahan sistem atau
kerusakan sistem komputer karena adanya serangan dari Hacker. Oleh karena itu dibutuhkan sebuah sistem yang
bisa mendeteksi adanya serangan secara realtime respons. Intrusion Detection System (IDS) adalah "Detecting
unauthorized use of or attack upon system or network. An IDS is designed and used to detect such attack or
unauthorized use of system, network, and related resourcea and then in many cases to deflect or deter them if
possible "l2].IDS mempunyai produk open source software yaitu snort. Open source software adalah software
yang dapat diunduh secara gratis di Internet. Snort adalah salah satu open source paling populer karena tidak
membutuhkan persyaratan yang rumit untuk menggunakan, bisa bekerja pada berbagai tipe server dan
menggunakan berbagai variasi operating system. Pada penelitian ini akan diimplementasikan suatu sistem deteksi
penyusupan jaringan yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan,
serta mampu memberikan pemberitahuan kepada administrator melalui email.
5Network security berkaitan dengan segala aktifitas yang dilakukan untuk mengamankan network, khususnya
untuk melindungi usability, reliability, integrity, dan safety dari network dan data19'. Network security adalah
bagaimana mencegah dan menghentikan berbagai potensi serangan agar tidak memasuki dan menyebar pada
network.
6Potensi serangan dapat memyebabkan ancaman yaitu adanya akses tidak terotorisasi pada informasi data
dimana hal ini terjadi kelemahan sistem keamanan jaringan komputer dan adanya kesalahan sistem atau
kerusakan sistem komputer karena adanya serangan dari Hacker. Oleh karena itu dibutuhkan sebuah sistem yang
bisa mendeteksi adanya serangan secara realtime respons. Intrusion Detection System (IDS) adalah "Detecting
unauthorized use of or attack upon system or network. An IDS is designed and used to detect such attack or
unauthorized use of system, network, and related resourcea and then in many cases to deflect or deter them if
possible "l2].IDS mempunyai produk open source software yaitu snort. Open source software adalah software
yang dapat diunduh secara gratis di Internet. Snort adalah salah satu open source paling populer karena tidak
membutuhkan persyaratan yang rumit untuk menggunakan, bisa bekerja pada berbagai tipe server dan
menggunakan berbagai variasi operating system. Pada penelitian ini akan diimplementasikan suatu sistem deteksi
penyusupan jaringan yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan,
serta mampu memberikan pemberitahuan kepada administrator melalui email.
HU bHto
Haft twiw
....
MSenv
ltd Sen*
W*Jmer
DNS
HttS
n
OK
4 iiiiiiA
Gambar 2. HIDS
2.2. SNORT
Snort adalah sebuah software yang berfungsi
untuk mengawasi aktivitas dalam suatu jaringan
komputer. Snort menggunakan sistem peraturanperaturan (rules system) untuk melakukan deteksi
dan pencatatan (logging) terhadap berbagai macam
serangan terhadap jaringan komputer. Dengan
membuat berbagai rules untuk mendeteksi ciri-ciri
khas (signature) dari berbagai macam serangan,
maka snort dapat mendeteksi dan melakukan
logging terhadap serangan-serangan tersebut.
Secara umum Snort dapat dioperasikan dalam
3 mode, yaitu:
a. Sniffer Mode
Dalam mode ini, Snort bertindak sebagai
software sniffer yang dapat melihat semua paket
yang lewat dalam jaringan komputer dimana
Snort diletakkan.
b. Packet Logger Mode
Dalam mode ini, selain melihat semua paket
yang lewat dalam jaringan komputer, Snort juga
dapat mencatat atau melakukan logging terhadap
berbagai paket tersebut ke disk.
Gambar l.NIDS
Analisis dan Implementasi Intrusion Detection System (IDS) untuk Pemberitahuan Serangan
pada Keamanan Sistem Jaringan Komputer Melalui Email [Ira Vaoliya Shafitri]
[ FRQWHQW'DGDVHUDQJDQEDUX'PVJ'ELQ^K'
b. Rule Option
Semua rule options yang ada di Snort
dipisahkan dengan tanda ';' pada saat penulisan
sedangkan untuk penulisan kata kunci untuk
options itu sendiri dipisahkan dengan tanda
':'.terdapat 15 kata kunci dalam rule option yaitu:
a. Msg.
Menuliskan pesan dari alert dan paket log.
b. Logto.
Me-log paket ke standart output file.
c. Minfrag.
d. TTL.
Nilai TTL pada IP Header.
e. Id.
Nilai fragment id pada IP Header. / Dsize. .
Ukuran nilai data payload yang dikirim oleh
paket.
g. Content.
Pola dari data payload.
h. Offset.
i.
a. Rule Headers
1) Rule Actions
Rule Actions akan memberitahukan kepada
Snort apa yang harus dilakukan oleh Snort
ketika menemukan paket tersebut sesuai
dengan criteria rule yang ada. Ada tiga actions
yang dilakukan Snort yaitu alert, log, dan pass.
2)
Protocols
Isi dari Rule Headers selanjutnya adalah
protokol, ada tiga protokol yang akan dianalisa
oleh Snort yaitu TCP, UDP, dan ICMP.
Dikemudian hari memungkinkan protokol yang
dianalisa lebih banyak lagi seperti ARP, IGRP,
GRE, OSPF, RIP, IPX, dan lain-lain.
3) IP address
Penulisan nomor IP pada rule Snort bisa ditulis
nomor IP secara gamblang beserta netmasknya
atau bisa juga menggunakan kata 'any' yang
berarti banyak alamat IP.
4) Num Port
Port number dapat dituliskan nomor port itu
sendiri contoh 80, atau juga dapat digantikan
dengan kata 'any' yang berarti semua port yang
tersedia. Atau dapat juga ditulis range port,
contoh 1:1023.
5) Direction Operator
Direction Operator '->' menunjukkan :orientasi
atay 'direction' yang di sebelah kiri adalah
source host dan sebelah kanan adalah
destination host. Ada juga biderectional
operator yaitu ditunjukkan dengan tanda '< >'.
Depth.
j. Flags.
Nilai dari TCP flags.
k. Seq.
Nilai dari TCP
sequence. /. Ack.
Nilai dari TCP acknowledgement. m. Itype.
Nilai ICMP type. n.
Icode.
Nilai ICMP code. o.
Session.
2 3.2.Snort Engine
Snort Engine merupakan program yang
berjalan sebagai daemon proses yang selalu bekerja
untuk membaca paket data dan kemudian
membandingkan dengan Rule Snort. Dalam system
Linux, untuk mendeteksi Snort Engine aktif seperti
contoh dibawah ini:
[root@localhost rules]#ps aux | grep Snort
j
J Root 3060 0.0 1.3 9188 820 ?Sjun03 0:04 [Snort]
I
----*
ftr
SwuflfiSun
<9
Gambar 3. Topologi Jaringan 3.3. Alur
Perancangan
Dalam perancangan sistem keamanan jaringan
ini penulis melakukan langkah-langkah yang
diambil yang ditunjukkan pada gambar 4 sehingga
terlihat sistematika perancangan dan proses apa saja
peringatan
email
kepada
administrator
Perancangan pada Penelitian ini menggunakan
bahasa pemrograman web yaitu PHP. PHP disini
akan disambungkan dengan database MySql dari
log Snort.
4.
Pengujian
SNORT RULES
SNORT
y(++
FILTERING
NORMA LIS ASI
&
DATABASE
SISTEM
r~
"i---------Respoo
Request
WEB INTERFACE
(PHP)
OUTPUT (Email)
Database Snort
Ya
Ya
Ya
Ya
Ya
Ya
Database
Sistem
Ya
Ya
Ya
Ya
Ya
Ya
Emai
Ya
Ya
Ya
Ya
Ya
Ya
X50!P%@AP[4\PZX54(PA)7CC)7} SEICARSTANDARD-ANTIVIRUS-TEST-
Hasil
00:00:24
00:00:09
00:00:13
00:00:16
00:00:09
00:00:08
00:00:13
wmji mn,ujiuaw|2iun.7
mencocokkan pola-pola serangan dengan signaturesignature yang berada pada rules Snort
Gambar 8. Grafik Throughput
Dari gambar 8, dapat disimpulkan bahwa
throughput
mengalami
penurunan
jika
menggunakan Snort sebesar 1.45% (didapat dari
hasil
perbandingan
antara
sistem
yang
menggunakan Snort dan tanpa Snort). Dapat
diketahui jika throughput semakin besar semakin
baik performansi sistemnya, karena sistem dapat
menangani data yang lebih besar.
5. Penutup
5.1. Kesimpulan
2.
3.
4.
5.
5.2. Saran
no