Anda di halaman 1dari 10

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) UNTUK

PEMBERITAHUAN SERANGAN PADA KEAMANAN SISTEM JARINGAN


KOMPUTER MELALUI EMAIL
Ira Vaoliya Shafitri1, R. Rumani M.2, Yudha Purwanto3
1,2 4

' Fakultas Elektro dan Komunikasi, Institut Teknologi Telkom


'irvasl6@yahoo.com. 5rrm@ittelkom.ac.id. 6ydp(Siittelkom.ac.id

Abstrak

Potensi serangan dapat menyebabkan


ancaman yaitu ad any a akses tidak terotorisasi
pads informasi data karena adanya serangan

dari Hacker . Karena itu, dibutuhkan sebuab


sistem yang bisa mendeteksi adanya serangan
secara realtime respons. Untuk menghadapi
persoalan tersebut maka dalam Penelitian ini
digunakan
sistem
operasi
Linux
dan
menggunakan produk dari Intrusion Detection
System (IDS), yaitu Snort 2.9.2 (open Source)

1 Pendahuluan
2 Pendahuluan
3Potensi serangan dapat memyebabkan ancaman yaitu adanya akses tidak terotorisasi pada informasi data
dimana hal ini terjadi kelemahan sistem keamanan jaringan komputer dan adanya kesalahan sistem atau
kerusakan sistem komputer karena adanya serangan dari Hacker. Oleh karena itu dibutuhkan sebuah sistem yang
bisa mendeteksi adanya serangan secara realtime respons. Intrusion Detection System (IDS) adalah "Detecting
unauthorized use of or attack upon system or network. An IDS is designed and used to detect such attack or
unauthorized use of system, network, and related resourcea and then in many cases to deflect or deter them if
possible "l2].IDS mempunyai produk open source software yaitu snort. Open source software adalah software
yang dapat diunduh secara gratis di Internet. Snort adalah salah satu open source paling populer karena tidak
membutuhkan persyaratan yang rumit untuk menggunakan, bisa bekerja pada berbagai tipe server dan
menggunakan berbagai variasi operating system. Pada penelitian ini akan diimplementasikan suatu sistem deteksi
penyusupan jaringan yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan,
serta mampu memberikan pemberitahuan kepada administrator melalui email.

4Potensi serangan dapat memyebabkan ancaman yaitu adanya akses tidak terotorisasi pada informasi data
dimana hal ini terjadi kelemahan sistem keamanan jaringan komputer dan adanya kesalahan sistem atau
kerusakan sistem komputer karena adanya serangan dari Hacker. Oleh karena itu dibutuhkan sebuah sistem yang
bisa mendeteksi adanya serangan secara realtime respons. Intrusion Detection System (IDS) adalah "Detecting
unauthorized use of or attack upon system or network. An IDS is designed and used to detect such attack or
unauthorized use of system, network, and related resourcea and then in many cases to deflect or deter them if
possible "l2].IDS mempunyai produk open source software yaitu snort. Open source software adalah software
yang dapat diunduh secara gratis di Internet. Snort adalah salah satu open source paling populer karena tidak
membutuhkan persyaratan yang rumit untuk menggunakan, bisa bekerja pada berbagai tipe server dan
menggunakan berbagai variasi operating system. Pada penelitian ini akan diimplementasikan suatu sistem deteksi
penyusupan jaringan yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan,
serta mampu memberikan pemberitahuan kepada administrator melalui email.

5Network security berkaitan dengan segala aktifitas yang dilakukan untuk mengamankan network, khususnya
untuk melindungi usability, reliability, integrity, dan safety dari network dan data19'. Network security adalah
bagaimana mencegah dan menghentikan berbagai potensi serangan agar tidak memasuki dan menyebar pada
network.

6Potensi serangan dapat memyebabkan ancaman yaitu adanya akses tidak terotorisasi pada informasi data
dimana hal ini terjadi kelemahan sistem keamanan jaringan komputer dan adanya kesalahan sistem atau
kerusakan sistem komputer karena adanya serangan dari Hacker. Oleh karena itu dibutuhkan sebuah sistem yang
bisa mendeteksi adanya serangan secara realtime respons. Intrusion Detection System (IDS) adalah "Detecting
unauthorized use of or attack upon system or network. An IDS is designed and used to detect such attack or
unauthorized use of system, network, and related resourcea and then in many cases to deflect or deter them if
possible "l2].IDS mempunyai produk open source software yaitu snort. Open source software adalah software
yang dapat diunduh secara gratis di Internet. Snort adalah salah satu open source paling populer karena tidak
membutuhkan persyaratan yang rumit untuk menggunakan, bisa bekerja pada berbagai tipe server dan
menggunakan berbagai variasi operating system. Pada penelitian ini akan diimplementasikan suatu sistem deteksi
penyusupan jaringan yang memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang mencurigakan,
serta mampu memberikan pemberitahuan kepada administrator melalui email.

IT Telkom Journal on ICT, Volume 1 Nomor 2 September Tahun 2012

untuk menangkap dan menganalisa paket data.


Setelah Analisa paket data Snort akan
melakukan pencatatan ke dalam MySql untuk
keperluan database. BASE akan digunakan
sebagai tampilan web dari database yang berada
dalam MySql Pada akhirnya, sebuah script PHP
akan digunakan untuk melakukan email alert
notification. Hasil pengujian terhadap program,
menunjukkan bahwa program ini dapat
menangkap paket data yang lewat, menganalisa
paket data, membuat pencatatan ke MySql,
menampilkan sebuah tampilan berbasis user
interface yaitu PHP dari MySql, dan melakukan
email peringatan kepada administrator.
Kata kunci: IDS, Snort, Keamanan Jaringan,
MySql.
Abstract
The potential of attack can cause the threat
like the presence of unauthorized access to the
data information but it has a weakness of security
2. Dasar Teori

system in computer network, and a system error


or a damage of the computer system because of
the hacker's attack. Therefore, it is needed a
system which can detect attack in real-time
response. To deal with the issue, this research
was used the Linux operating system and the
product of the Intrusion Detection System (IDS)
itself, namely Snort 2.9.2 (Open source) to
capture and analyze the data packets. After
analysis of the data packets, Snort will keep
record in MySqlto fulfill the necessity of
database. BASE will be used as a web view of the
database which is inside MySql. Finally, a PHP
script will be used to make email alert
notification. The test result of the program
showed that the program can capturing the data
packets, analyzing the data packets, making
record to MySql, featuring a dispaly based on the
user interface that is PHP from MySql, and
doing alert email to the administrator.
Keywords: IDS, Snort, Network Security, MySql.

2.1. IDS {Intrusion Detection System)


IDS (Intrution Detection System) adalah
sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap
kegiatan-kegiatan yang mencurigakan didalam
sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakan berhubungan dengan
traffic jaringan maka IDS akan memberikan
peringatan kepada sistem atau administrator
jaringan.
2.2.1. Jenis-jenis IDS

HU bHto

Haft twiw

Pada dasarnya terdapat dua macam IDS,


yaitu:
1. NIDS ( Network Intrusion Detection System)
Seperti dapat dilihat pada gambar 1., IDS jenis
ini ditempatkan disebuah tempat/ titik yang
strategis atau sebuah titik didalam sebuah
jaringan untuk melakukan pengawasan terhadap
traffic yang menuju dan berasal dari semua alatalat (devices) dalam jaringan.
2. HIDS ( Host Intrution Detection System)
Seperti dapat dilihat pada gambar 2., IDS jenis
ini berjalan pada host yang berdiri sendiri atau
perlengkapan dalam sebuah jaringan

....

MSenv

ltd Sen*

W*Jmer

DNS

HttS

n
OK

4 iiiiiiA
Gambar 2. HIDS
2.2. SNORT
Snort adalah sebuah software yang berfungsi
untuk mengawasi aktivitas dalam suatu jaringan
komputer. Snort menggunakan sistem peraturanperaturan (rules system) untuk melakukan deteksi
dan pencatatan (logging) terhadap berbagai macam
serangan terhadap jaringan komputer. Dengan
membuat berbagai rules untuk mendeteksi ciri-ciri
khas (signature) dari berbagai macam serangan,
maka snort dapat mendeteksi dan melakukan
logging terhadap serangan-serangan tersebut.
Secara umum Snort dapat dioperasikan dalam
3 mode, yaitu:
a. Sniffer Mode
Dalam mode ini, Snort bertindak sebagai
software sniffer yang dapat melihat semua paket
yang lewat dalam jaringan komputer dimana
Snort diletakkan.
b. Packet Logger Mode
Dalam mode ini, selain melihat semua paket
yang lewat dalam jaringan komputer, Snort juga
dapat mencatat atau melakukan logging terhadap
berbagai paket tersebut ke disk.

Gambar l.NIDS

c. Intrusion detection mode


Dalam mode yang paling rumit dan fleksibel ini,
Snort bertindak sebagai Network Intrusion
Detection System yang dapat mendeteksi dan

melakukan logging terhadap berbagai macam


serangan
terhadap
jaringan
komputer
berdasarkan rules system yang telah ditetapkan
oleh pengguna Snort.
2.3. Komponen IDS Snort
Snort mempunyai 3 komponen penting yang
saling berhubungan satu dengan yang lainnya. Tiga
komponen ini bekeria dalam satu siklus yang saling

Analisis dan Implementasi Intrusion Detection System (IDS) untuk Pemberitahuan Serangan
pada Keamanan Sistem Jaringan Komputer Melalui Email [Ira Vaoliya Shafitri]

berpengaruh. Ketiga komponen itu adalah Snort


engine, rule databases, dan alert. Tiga komponen
tersebut dijelaskan secara rinci sebagai berikut:
2.3.,1.Rule Snort
Rule Snort merupakan database berisi pola
serangan berupa signature jenis-jenis serangan. Rule
Snort IDS ini, di update secara rutin supaya ketika ada
suatu teknik serangan yang baru maka serangan
tersebut dapat terdeteksi. Rule Snort dapat di
download pada website www.Snort.ors. Dalam
penulisan Rule Snort terdapat aturan-aturan yang
harus diikuti yaitu pertama Rule Snort harus ditulis
dalam satu baris line, dan yang kedua Snort dibagi
menjadi dua bagian yaitu Rule Header, dan Rule
Option. Contoh Rule Snort:
r ----------------'---'------------------------------"*-------------

| Alert tcp any any 192.168.1.0/24 111

[ FRQWHQW'DGDVHUDQJDQEDUX'PVJ'ELQ^K'

b. Rule Option
Semua rule options yang ada di Snort
dipisahkan dengan tanda ';' pada saat penulisan
sedangkan untuk penulisan kata kunci untuk
options itu sendiri dipisahkan dengan tanda
':'.terdapat 15 kata kunci dalam rule option yaitu:
a. Msg.
Menuliskan pesan dari alert dan paket log.
b. Logto.
Me-log paket ke standart output file.
c. Minfrag.
d. TTL.
Nilai TTL pada IP Header.
e. Id.
Nilai fragment id pada IP Header. / Dsize. .
Ukuran nilai data payload yang dikirim oleh
paket.
g. Content.
Pola dari data payload.
h. Offset.
i.

a. Rule Headers
1) Rule Actions
Rule Actions akan memberitahukan kepada
Snort apa yang harus dilakukan oleh Snort
ketika menemukan paket tersebut sesuai
dengan criteria rule yang ada. Ada tiga actions
yang dilakukan Snort yaitu alert, log, dan pass.
2)

Protocols
Isi dari Rule Headers selanjutnya adalah
protokol, ada tiga protokol yang akan dianalisa
oleh Snort yaitu TCP, UDP, dan ICMP.
Dikemudian hari memungkinkan protokol yang
dianalisa lebih banyak lagi seperti ARP, IGRP,
GRE, OSPF, RIP, IPX, dan lain-lain.

3) IP address
Penulisan nomor IP pada rule Snort bisa ditulis
nomor IP secara gamblang beserta netmasknya
atau bisa juga menggunakan kata 'any' yang
berarti banyak alamat IP.
4) Num Port
Port number dapat dituliskan nomor port itu
sendiri contoh 80, atau juga dapat digantikan
dengan kata 'any' yang berarti semua port yang
tersedia. Atau dapat juga ditulis range port,
contoh 1:1023.
5) Direction Operator
Direction Operator '->' menunjukkan :orientasi
atay 'direction' yang di sebelah kiri adalah
source host dan sebelah kanan adalah
destination host. Ada juga biderectional
operator yaitu ditunjukkan dengan tanda '< >'.

Depth.
j. Flags.
Nilai dari TCP flags.
k. Seq.
Nilai dari TCP
sequence. /. Ack.
Nilai dari TCP acknowledgement. m. Itype.
Nilai ICMP type. n.
Icode.
Nilai ICMP code. o.
Session.
2 3.2.Snort Engine
Snort Engine merupakan program yang
berjalan sebagai daemon proses yang selalu bekerja
untuk membaca paket data dan kemudian
membandingkan dengan Rule Snort. Dalam system
Linux, untuk mendeteksi Snort Engine aktif seperti
contoh dibawah ini:
[root@localhost rules]#ps aux | grep Snort
j
J Root 3060 0.0 1.3 9188 820 ?Sjun03 0:04 [Snort]
I

Contoh di atas menunjukkan bahwa Snort


Engine dalam keadaan aktif dengan proses ID 3060
dan dijalankan oleh use "root".
2.3.3^4fert
Alert merupakan catatan serangan pada deteksi
penyusupan. Jika Snort Engine mendeteksi paket

IT Telkom Journal on ICT, Volume 1 Nomor 2 September Tahun 2012

data yang lewat sebagai sebuah serangan, maka Snort


Engine akan mengirim Alert berupa log

file. Kemudian Alert tersebut akan tersimpan di


dalam database. Contoh alert sebagai berikut:

yang terjadi pada saat perancangan sistem sistem


keamanan jaringan tersebut.

[**] [1:499:3] ICMP Large ICMP Packet [**]


[Classification:Potentially Bad Traffic] [Priority: 2] 05/0920:15:14. 895348 10.1.4.113 -> 10.1.3.126 ICMP TTL: 128
TOS:0x0 ID: 6316 IpLen: 20 DgmLen: 65528 Type: 8 Code: 0
ID 512 Seq: 3072 ECHO [Xref =>
http://www.whitehats.com/info/IDS246]

2.4. Network Security


Secara umum Network Security didefinisikan
suatu upaya pengamanan jaringan dan data-data
yang dapat diakses oleh pengelola jaringan terhadap
pihak-pihak yang tidak berkepentingan. Pada
awalnya Network Security hanya dikerjakan oleh
para ahli yang sudah berpengalaman dan orangorang yang terlatih saja. Tetapi dikarekan semakin
berkembangnya teknologi dan kebutuhan akan
suatu jaringan, semakin banyak juga orang yang
perlu mengetahui dasar dari keamanan dalam dunia
jaringan.
3.

Perancangan dan Implementasi

3.1. Topologi Jaringan


Pemodelan topologi pada gambar 3
merupakan perancangan dalam pengujian sistem
yang dibangun
3.2. Desain Sistem Utama
Sistem yang dibangun Intrusion Detection
System berbasis sebuah sistem komputer dengan
menggunakan software open source yaitu Snort.
Semua paket-paket data pada jaringan akan di
saring menurut rule-rule yang ada pada Snort
sehingga paket data yang ada menurut rule
berbahaya akan disimpan dalam log database dan
memberikan
peringatan
email
kepada
administrator.

----*

ftr

SwuflfiSun

<9
Gambar 3. Topologi Jaringan 3.3. Alur
Perancangan
Dalam perancangan sistem keamanan jaringan
ini penulis melakukan langkah-langkah yang
diambil yang ditunjukkan pada gambar 4 sehingga
terlihat sistematika perancangan dan proses apa saja

Gambar 4. Flow Chart Diagram Utama

1. Instalasi dan konfigurasi sistem operasi di

komputer server dan di komputer penyerang,


install dan konfigurasi open source dari IDS
yaitu Snort, install MySQL, konfigurasi ADOdb,
konfigurasi BASE, dan konfigurasi Bamyard2
pada sistem yang digunakan.

2. Perancangan sistem yang digunakan untuk

peringatan
email
kepada
administrator
Perancangan pada Penelitian ini menggunakan
bahasa pemrograman web yaitu PHP. PHP disini
akan disambungkan dengan database MySql dari
log Snort.

3. Instalasi Mail server dan DNS Server. Mail

server digunakan untuk mengirim surat, untuk


membuat mail server, hams terdapat SMTP dan
POP3 server, yang digunakan untuk mengirim
dan menerima email. DNS server berfungsi
untuk menerjemahkan alamat IP sebuah server
menjadi nama domain. Seperti contoh yang
digunakan
buatta.com
mempunyai
IP
192.168.1.123. jadi secara mudahnya ketika
seseorang mengakses/ merequest buatta.com oleh
DNS request tersebut akan diarahkan ke server
yang memiliki IP : 192.168.1.123. Ketika
serangan berhasil ditangkap oleh Snort akan
dimasukkan ke database MySql dan seranganserangan yang tertangkap akan di kirim ke email
administrator

3.4. Desain Sistem


Seperti ditunjukkan pada gambar 5, sistem
pendeteksian yang dibangun ini bersifat realtime.
Sehingga data serangan yang di olah merupakan

Analisis dan Implementasi Intrusion Detection System (IDS) untuk Pemberitahuan


Serangan pada Keamanan Sistem Jaringan Komputer Melahii Email [Ira Vaoliya Shafitri]

data yang setiap saat bertambah sehingga aplikasi


yang dibuat berjalan terus menerus dan akan refresh
selama 5 detik tanpa henti, kecuali jika aplikasi di
tutup oleh administrator yang berwenang sehingga
secara otomatis sistem tidak akan melakukan proses
pendeteksian serangan.

4.

Pengujian

4.1. Pengaksesan Alert IDS Snort dan Email


Administrator
Alert yang diterima oleh administrator berupa
alert dari database sistem yang dirancang sehingga
memudahkan administrator untuk mengelolanya.
Berikut akan ditampilkan pengujian dalam
penerimaan alert dari Snort. Pengujian penerimaan
alert dari server menggunakan web dan akan secara
otomatis mengirim email kepada administrator.
Pengujian dilakukan sebanyak 10 kali.

SNORT RULES
SNORT

y(++

LOO FILE (database


SNORT}

FILTERING
NORMA LIS ASI

&

DATABASE
SISTEM

r~

"i---------Respoo

Request

WEB INTERFACE
(PHP)

OUTPUT (Email)

Gambar 5. Desain Sistem


3.5. Skenario Pengujian
Dilakukan skenario pengujian serangan sebagai
berikut:
a. Scanner
Dengan melakukan Port Scanning yang
bertujuan mancari informasi port yang terbuka
menggunakan aplikasi Nmap-Zenmap sebagai
awal dari bentuk serangan.
b. Ping Attack
Dengan tujuan meningkatkan kinerja sistem
sampai batas maksimal sehingga traffic pada
jaringan tersebut menjadi penuh dengan
mengirimkan sebuah paket IP yang ukurannya
lebih besar dari yang diizinkan oleh protokol IP
yaitu 65.536 byte.
c. Syn Attack
Intruder mendapatkan port yang terbuka,
kemudian tinggal melancarkan serangan dengan
memberikan paket syn yang telah dimanipulasi
ke server dan memaksa server untuk
mengakumulasi koneksi yang setengah terbuka
terus menerus bertambah sehingga sumberdaya
yang ada pada server lumpuh total.

4.2. Kinerja Sistem


Tabel 1 merupakan hasil pengujian kerja
sistem. Pada tahap ini telah dilakukan pengujian pada
setiap serangan dan dapat terlihat bahwa data
serangan dapat masuk di database snort, mail server
local, mail server luar (irvas@buatta.com)
Tabel 1 Hasil Kerj a Sistem
Serangan
Scanner
Ping Attack
TCP and UDP Flood
Syn FIN
SynAttack
EICAR Virus

Database Snort
Ya
Ya
Ya
Ya
Ya
Ya

Database
Sistem
Ya
Ya
Ya
Ya
Ya
Ya

Emai
Ya
Ya
Ya
Ya
Ya
Ya

Dari table 1 dapat disimpulkan bahwa sistem


yang sudah dibangun mampu mendeteksi serangan
sehingga serangan dapat tersaring oleh database
Snort, database Snort memberikan data ke database
system yang telah dibuat untuk menjaga konsistensi
data dengan cara men-trigger. Selanjutnya data
tersebut masuk ke dalam mail server local, dan
mampu memberikan peringatan ke administrator
(irvas@buatta.com) berupa email.
Tabel 2 menunjukkan waktu yang dibutuhkan
untuk mendapatkan peringatan dari suatu serangan
yang telah dilakukan sampai terdeteksi oleh sistem
(Snort).

Tabel 2 Waktu serangan terdeteksi


Gambar 6 merupakan grafik yang menunjukkan
hasil dari pengujian 1 sampai 6 yang sudah
dilakukan. Sumbu y merupakan rata-rata dari setiap
serangan yang ada pada sumbu x. Data dari grafik
berikut diambil dari tabel 2. Perbedaan dari hasil
grafik tersebut dikarenakan aturan Snort rules yang
telah dibuat.

d. TCP dan UDP Attack


Serangan selanjutnya intruder melancarkann
serangan terhadap protokol TCP dan UDP
dengan menggunakan tools hacking digiblast
dengan memflooding TCP dan UDP tersebut,
tujuannya membuat server hang atau crash e.
Syn FIN
Serangan ini mengirimkan flag FIN sebagai
sekumpulan byte dari data. Metode serangan
akan menampilkan paket-paket yang terfilter.
/ Virus EICAR
Virus yang akan digunakan untuk pengujian
sistem ini adalah test virus eicar.com. Ini berisi
kontent sebagai berikut:
i

X50!P%@AP[4\PZX54(PA)7CC)7} SEICARSTANDARD-ANTIVIRUS-TEST-

Gambar 6. Grafik Hasil Pengujian


Tabel 3 menunjukkan waktu tempuh sistem
dalam mengirimkan peringatan serangan dari
database snort sampai mail luar.

IT Telkom Journal on ICT, Volume 1 Nontor 2 September Tahun 2012

Tabel 3. Waktu tempuh terdeteksi serangan sampai


mail luar
Pengujian
Scanner
Ping Attack
TCP and UDP Flood
Syn FIN
Syn Attack
EtCARVnus
Rita-rata waktu

Hasil
00:00:24
00:00:09
00:00:13
00:00:16
00:00:09
00:00:08
00:00:13

yang kemudian diterjemahkan sehingga menjadikan


report berupa email notification.
4.3. Kesimpulan Performansi Sistem

Gambar 7. Grafik Transaksi rate


Dari di atas, dapat disimpulkan bahwa
transaksi rate per detik yang dapat diselesaikan oleh
sistem, turun sebesar 1.64% jika menggunakan
Snort. Semakin besar transaksi rate semakin baik
karena client dapat mengakses lebih cepat dan lebih
banyak client yang dapat ditangani oleh aplikasi
web.
Throughput

IT Telkom Journal on ICT, Volume 1 Nontor 2 September Tahun 2012

-flnniKUt 2J70UJ W2311 HIM*; lUMlt.?


-*-im

wmji mn,ujiuaw|2iun.7

IT Telkom Journal on ICT, Volume 1 Nontor 2 September Tahun 2012

Dapat disimpulkan bahwa waktu yang


dibutuhkan untuk mendapatkan peringatan dari
database snort sampai email (mail server luar)
dibutuhkan waktu rata-rata 13 detik.
Pada pengujian 1 (Scanner) dibutuhkan waktu
yang lama dalam pengiriman email, dikarenakan
proses reload web mengalami keterlambatan
sehingga data yang masuk ke database terlambat.
Dari hasil pengujian 1-6 dapat terlihat bahwa
sistem IDS Snort yang berialan pada Linux Debian
bekerja dengan baik karena Snort mampu

mencocokkan pola-pola serangan dengan signaturesignature yang berada pada rules Snort
Gambar 8. Grafik Throughput
Dari gambar 8, dapat disimpulkan bahwa
throughput
mengalami
penurunan
jika
menggunakan Snort sebesar 1.45% (didapat dari
hasil
perbandingan
antara
sistem
yang
menggunakan Snort dan tanpa Snort). Dapat
diketahui jika throughput semakin besar semakin
baik performansi sistemnya, karena sistem dapat
menangani data yang lebih besar.

Analisis dan Implementasi Intrusion Detection System (IDS) untuk Pemberitamian


Serangan pada Keamanan Sistem Jaringan Komputer Melalui Email [Ira Vaoliya Shafitri]

5. Penutup
5.1. Kesimpulan

1. Dari beberapa hasil pengujian Snort yang

2.

3.

4.

5.

berjalan pada Linux Debian bekerja dengan


baik. Snort mampu mencocokkan pota-pola
serangan dengan signature-signature yang
berada pada rules Snort yang kemudian
diterjemahkan sehingga menjadikan report
berupa email notification.
Penggunaan Snort sangat membantu dalam hal
menganalisis metode penyerangan yang
dilakukan intruder seperti serangan Port
Scanning, Ping Attack, Syn Attack, Syn FIN,
TCP&UDP Flooding, dan EICAR virus.
Dari
hasil
pengujian
administrator
membutuhkan waktu 13 detik untuk
mendapatkan alert dari serangan yang telah
dilakukan. Dengan menggunakan mail server
(squirrelmail) waktu yang dibutuhkan lebih
cepat dibandingkan dengan menggunakan
yahoo.com karena alert tersaring dan masuk
ke dalam spam.
Serangan yang dilakukan merupakan serangan
yang tergolong serangan prioritas sedang.
Karena serangan yang dilakukan merupakan
serangan Denial of Service (DoS).
Hasil pengujian performansi sistem, sistem
yang
menggunakan
snort
mengalami
penurunan transaksi per detik yang dapat
diselesaikan sebesar 1.64% dan throughput
sebesar 1.45% dibandingkan dengan sistem
tanpa snort. Jika semakin besar nilai
transaction rate berarti semakin cepat dan
semakin banyak client yang bisa ditangani oleh
aplikasi web kita. Dan dapat diketahui juga
jika throughput semakin besar semakin baik
performansi sistemnya.

5.2. Saran

no

1. Snort diharapkan dapat terus update agar setiap


rules-rules yang tersimpan dapat
menjadi bahan implementasi diberbagai
platform sistem operasi.
2. Menggunakan jenis-jenis serangan lain, supaya
bisa menguji kemampuan sistem Snort.
3. Menerapkan IDS dan IPS pada Ipv6
4. Membandingkan kemampuan sistem dengan
menggunakan sistem operasi lain seperti
windows, open Solaris, dan lainnya.
5. Membuat Rules Snort yang bisa mencakup
protocol-protokol seperti ARP, IGRP, GRE,
OSPF,RIPdanIPX.
Daftar Pustaka
[1]. Aji, Wahyu Sapto. "Integrasi notifikasi SMS
(Short Message Service) ke dalam IDS
(Intrusion Detection System)" , Tesis.
Yogyakarta: Universitas Gadjah Mada. 2007.
[2]. Andrew R Baker, Joel Esler and Jay Beale,
"Snort IDS and IPS Toolkit" , Syngress
Publishing, 2007. [3]. Ariyus, Dony, "Intrusion
Detection System",
Penerbit Andi, Yogyakarta, 2010. [4]. Dhiwi.
2010. Tipe-tipe data di MySQL.
http://dhiwi.wordpress.com/2010/02/11/tipetipe-data-di-mysql/. Diakses pada tanggal 13
Febraari 2012. [5]. Harry, K. 2011.,
Snort, IDS, IPS.
http://liarrykar.blogspot.com/2009/05/Snortids-ips nsm-andbeyond. Diakses pada tanggal
lOFebruari 2012. [6]. Rafiudin, Rahmat,
"Mengganyang Hacker
dengan Snort" , Penerbit Andi, Yogyakarta,
2010.
[7]. Rhamdhan,
Agria.
2010.
http://cryptoagi.blogspot.com/2010/05/intrutio
n-detection-system.html. Diakses pada
tanggal 25 Januari 2012. [8]. Wiharso,
Kurniawan, "Jaringan Komputer'",
Penerbit Andi, Yogyakarta, 2007.

IT Telkom Journal on ICT, Volume 1 Nomor 2 September Tahun 2012

IT Telkom Journal on ICT, Volume 1 Nomor 2 September Tahun 2012