Anda di halaman 1dari 49

Sistem Pendeteksi Serangan Pada Jaringan Komputer

Berbasis Intrution Pervention System

Diajukan Sebagai Salah Satu Syarat Dalam Menyelesaikan Tugas Akhir


Pada
Program Studi Teknik Informatika (S-1)

Disusun oleh:

Aliem Arif Perkasa

130 2010 0214

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS MUSLIM INDONESIA
MAKASSAR
2013

AYAT AL-QURAN

Artinya :
Maka Maha Tinggi Allah, Yang Menguasai seluruh Alam, Lagi Yang
Benar (pada segala-galanya), dan janganlah engkau(wahai Muhammad)
tergesa-gesa membaca Al-Quran sebelum selesai dibacakan oleh Jibril
kepadamu, Dan katakanlah (olehmu Muhammad), ya tuhanku,
tambahkan kepadaku ilmu pengetahuan.
(QS.Thoha:114)

iv

ABSTRAK
Aliem Arif Perkasa/13020100214, Sistem Pendeteksian Serangan Pada
Jaringan
Komputer
Berbasis
Intrution
Pervention
System
(1)
(2)
(Purnawansyah , St Hajrah Mansur )
Seiring dengan Perkembangan Teknologi Informasi menjadikan
keamanan suatu informasi sangatlah penting terlebih lagi pada suatu
jaringan yang terkoneksi dengan internet. Namun yang cukup
disayangkan adalah ketidakseimbangan antara setiap perkembangan
suatu teknologi tidak diiringi dengan perkembangan pada sistem
keamanan itu sendiri, dengan demikian cukup banyak sistem-sistem yang
masih lemah dan harus ditingkatkan keamanannya. Keamanan suatu
jaringan seringkali terganggu dengan adanya ancaman dari dalam
ataupun dari luar. Serangan tersebut berupa serangan Hacker yang
bermaksud merusak Jaringan Komputer yang terkoneksi pada internet
ataupun mencuri informasi penting yang ada pada jaringan tersebut.
Hadirnya firewall telah banyak membantu dalam pengamanan, akan
tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall
keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah
berkembang metode IPS sebagai pembantu pengaman data pada suatu
jarigan komputer. maka serangan-serangan tersebut lebih dapat dicegah
ataupun dihilangkan. IPS berguna untuk mendeteksi serangan dan
menindaklanjutinya dengan pemblokan (filter) serangan.
Kata Kunci : Intrution Prevention System (IPS), Firewall

ATTACK DETECTION SYSTEM BASED ON COMPUTER


NETWORK SYSTEM INTRUTION PERVENTION
Informatics Engineering Moslem University of Indonesian
On street Urip Sumoharjo km 4
Abstract - Along with the development of information technology makes
information security an extremely important especially on a network that is
connected to the Internet. But that is quite unfortunate is any imbalance
between the development of a technology is not accompanied by the
development of the security system itself, thus pretty much the systems
are still weak and should be improved safety. The security of a network is
often interrupted by the threat from within or from outside. The attack was
intended to be a hacker attack damage Computer Networks connected to
the internet or steal important information available on the network. The
presence of a firewall has been a lot of help in the security, but as the
technology develops today only by the security firewall can not be fully
guaranteed. Because it has evolved IPS method as an auxiliary safety
data on a computer jarigan. then these attacks can be prevented
or eliminated. IPS is useful to detect the attack and follow up with blocking
(filter) attacks.

vi

KATA PENGANTAR

Alhamdulillah Segala pujian hanya milik Allah SWT, yang atas


rahmat, hidayah, taufiq dan karunia-Nya, seorang yang bernama Amaliah
faradibah dapat menyelesaikan Tugas Akhir yang berjudul Sistem
Pendeteksi Keaman Jaringan Komputer Berbasi Intrution Pervention
System disusun guna melengkapi sebagian syarat untuk mencapai
jenjang Sarjana Komputer (S1) pada Program Studi Teknik Informatika,
Fakultas Ilmu Komputer UMI Makassar.
Tugas Akhir ini penulis persembahkan untuk kedua Orangtua
penulis, yang telah memberikan segalanya sampai detik ini. Walaupun
penulis banyak mempunyai salah dan kekurangan tetapi doa kedua
Orangtua penulis selalu menyertai, semoga kedua Orangtua penulis
selalu mendapat rahmat dari Allah SWT di dunia dan akhirat.
Penyelesaian Tugas Akhir ini dapat terselesaikan berkat bantuan
dan bimbingan dari berbagai pihak sehingga dalam kesempatan ini
perkenankan penulis mengucapkan terimakasih kepada yang terhormat :
1. Prof. Dr. Hj. Masrurah Mokhtar, MA. Selaku Rektor Universitas Muslim
Indonesia, beserta para Wakil Rektor.
2. H. Muhammad Diah Yusuf, Ph. D, selaku Dekan Fakultas Ilmu
Komputer Universitas Muslim Indonesia, beserta para Wakil Dekan.
3. Yulita Salim, S.Kom , MT, selaku ketua Jurusan Teknik Informatika

vii

4. St. Hajrah Mansyur, S.Kom. M.Cs selaku Sekretaris Program Studi


Teknik Informatika
5. Punrawansyah, M.Kom selaku pembimbing II yang telah banyak
membantu dan membimbing penulis dalam penyelesaian Tugas Akhir
ini.
6. St. Hajrah Mansur, S.KOM.,MM.,MCS selaku pembimbing II yang
telah banyak membantu dan membimbing penulis dalam penyelesaian
Tugas Akhir ini.
7. Seluruh Dosen Pengajar Strata Satu Teknik Informatika Universitas
Muslim Indonesia, yang telah mendidik dan memberikan berbagai
bekal pengetahuan yang tak ternilai harganya kepada penulis selama
mengikuti perkuliahan.
8. Seluruh Staff Administrasi Fakultas dan Jurusan Fakultas Ilmu
Komputer UMI Makassar, yang telah

memberikan data-data yang

dibutuhkan penulis dalam menyelesaikan tugas akhir ini.


9. Teman-teman Asisten Laboratorium atas rasa kebersamaan dan
persahabatan yang terjalin selama ini.
10. Kepada seluruh pihak yang telah ikut serta membantu dalam
penyusunan Tugas Akhir ini yang tidak sempat penulis cantumkan
namanya.
Penulis menyadari bahwa Tugas Akhir ini masih jauh dari
kesempurnaan, mengingat terbatasnya kemampuan dan kurangnya
pengalaman yang penulis miliki. Untuk itu dengan kerendahan hati,
penulis mengharapkan kritik dan saran yang membangun untuk
kesempurnaan skripsi ini.

viii

Akhir kata , harapan penulis semoga tulisan ini bermanfaat bagi


pembaca dan semoga bantuan yang telah diberikan kepada penulis
bernilai ibadah di isi Allah SWT, dan mendapat pahala yang setimpal.
Amin.
Makassar, 07 Oktober 2014

Penulis

ix

DAFTAR ISI
Halaman
BAB I PENDAHULUAN
1.1 Latar Belakang....................................................................................1
1.2 Rumusan Masalah..............................................................................2
1.3 Batasan Masalah................................................................................2
1.4 Tujuan Penelitian................................................................................2
1.5 Manfaat Penelitian..............................................................................3
BAB II LANDASAN TEORI
1. Pengertian Jaringan Komputer............................................................4
2. Konsep Dasar Jaringan .......................................................................4
3. IDS (Intrution Detection System)..........................................................5
4. Jenis Jenis IDS.....................................................................................7
4.1 NIDS................................................................................................7
4.2 HIDS................................................................................................8
5. Snort IDS..............................................................................................9
6. IPS (Intrution Pervention System)........................................................15
7. Jenis Jenis Serangan........................................................................20
BAB III ANALISIS PERANCANGAN SISTEM
3.1 Analisis Sistem....................................................................................46
3.2 Analisis Cara Kerja Intrution Pervention System................................46
3.3 Cara Kerja Syn Flood Attack..............................................................48
3.4 Rule Snort Mendeteksi Syn Flood Attack...........................................48
BAB IV IMPLEMENTASI SISTEM
4.1 Implementasi Sistem
4.1.1 Perangkat Lunak (Software)....................................................50
4.1.2 Perangkat Keras (Hardware)...................................................50
4.2 Interface Sistem
4.2.1 Serangan Synflood..................................................................51
4.2.2 Penanganan Dengan Intrution Pervention System.................52
4.2.2.1 Snort.............................................................................52
4.2.2.2 Firewall Blocking..........................................................52
BAB V KESIMPULAN & SARAN
5.1 Kesimpulan......................................................................................54
5.2 Saran...............................................................................................54
Daftar Pustaka

BAB I
PENDAHULUAN

I.1

Latar Belakang
Seiring dengan Perkembangan Teknologi Informasi saat ini yang

selalu berubah, menjadikan keamanan suatu informasi sangatlah penting


terlebih lagi pada suatu jaringan yang terkoneksi dengan internet. Namun
yang cukup disayangkan adalah ketidakseimbangan antara setiap
perkembangan suatu teknologi tidak diiringi dengan perkembangan pada
sistem keamanan itu sendiri, dengan demikian cukup banyak sistem
sistem yang masih lemah dan harus ditingkatkan dinding keamanannya.
Keamanan suatu jaringan seringkali terganggu dengan adanya
ancaman dari dalam ataupun dari luar. Serangan tersebut berupa
serangan Hacker yang bermaksud merusak Jaringan Komputer yang
terkoneksi pada internet ataupun mencuri informasi penting yang ada
pada jaringan tersebut.
Hadirnya firewall telah banyak membatu dalam pengamanan, akan
tetapi seiring berkembang teknolgi sekrang ini hanya dengan firewall
keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah
berkembang teknologi IDS dan IPS sebagai pembantu pengaman data
pada suatu jarigan komputer. Dengan adanya IDS ( Intrution Detection
System ) dan IPS ( Instrution Prevention System ), maka serangan
serangan tersebut lebih dapat dicegah ataupun dihilangkan. IDS ( Intrution

Detection System) berguna untuk mendeteksi adanya serangan dari


penyusup (serangan dari dalam) sedangkan IPS ( Intrution Prevention
System ) berguna untuk mendeteksi serangan dan menindaklanjutinya
dengan pemblokan serangan.
I.2

Rumusan Masalah
Berdasarkan latar belakang diatas, maka yang menjadi rumusan

masalah dalam penelitian ini adalah Analisis Sistem Keamanan Jaringan


Komputer Berbasis Intrution Prevention System (IPS)
I.3

Batasan Masalah
Berdasarkan rumusan masalah di atas maka penulis membatasi

pada suatu masalah Penerapan web service sebagai pemberian informasi


ke berbagai aplikasi yang berbeda platform.
I.4

Tujuan Penelitian
Berdasarkan rumusan masalah di atas maka penulis membatasi

pada masalah menganalisis Keamanan Jaringan Komputer Berbasis


Intrution Prevention System
I.5

Manfaat Penelitian
Manfaat dari sistem ini semoga bisa menjadi acuan dalam

membangun sebuah sistem keamanan jaringan.

BAB II
LANDASAN TEORI

1.

Pengertian Penyusup Jaringan Komputer


Penyusup (Intruder) merupakan orang yang melakukan tindakan

yang menyimpang (anomaly), tidak tepat (incorrect), dan tidak pantas


(inappropriate) terhadap suatu jaringan komputer.
2.
Konsep Dasar Keamanan Jaringan
Keamanan jaringan adalah proses untuk

mencegah

dan

mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.


Langkah-langkah pencegahan membantu menghentikan pengguna yang
tidak sah

untuk mengakses setiap

komputer.Keamanan

jaringan

bagian dari sistem jaringan

komputer

sendiri

bertujuan

untuk

mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman


fisik maupun logik baik langsung ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan komputer.
Konsep utama keamanan dibagi atas 3 :
1. Confidentiality (Kerahasiaan)
2. Integrity (Keutuhan)
3. Avaliability (Ketersediaan)
3.

IDS (Intrution Detection System)


Intrution Detection System (IDS) adalah sebuah aplikasi

perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas


yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat
melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam

sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari
percobaan intrusi (penyusupan).
IDS (Intrution Detection System) juga memiliki cara kerja dalam
menganalisa apakah paket data yang dianggap sebagai intrusion oleh
intruser. Cara kerja IDS dibagi menjadi dua, yaitu :
Knowledge Based pada IDS (Intrution Detection System) adalah
cara kerja IDS(Intrution Detection System) dengan mengenali adanya
penyusupan

dengan

cara

menyadap

paket

data

kemudian

membandingkannya dengan database rule pada IDS (Intrution Detection


System) tersebut. Database rule tersebut dapat berisi signature
signature paket serangan. Jika pattern atau pola paket data tersebut
terdapat kesamaan dengan rule pada database rule pada IDS (Intrusion
Detection System), maka paket data tersebut dianggap sebagai serangan
dan demikian juga sebaliknya, jika paket data tersebut tidak memiliki
kesamaan dengan rule pada database rule pada IDS (Intrution Detection
System), maka paket data tersebut tidak akan dianggap serangan.
Behavior Base adalah cara kerja IDS (Intrution Detection System)
dengan mendeteksi adanya penyusupan dengan mengamati adanya
kejanggalan kejanggalan pada sistem, aatu adanya keanehan dan
kejanggalan dari kondiri pada saat sistem normal, sebagai contoh :
adanya penggunaan memory yang melonjak secara terus menerus atau
terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan
dalam waktu yang bersamaan. Kondisi tersebut dianggap kejanggalan
yang selanjutnya oleh IDS (Intrution Detection System) Anomaly Based ini
dianggap sebagai serangan.

7.3 Alur Kerja IDS

3.1 Jenis - jenis IDS (Intrution Detection System)


3.1.1Network Instrution Detection System (NIDS)
Memantau Anomali di Jaringan dan mampu mendeteksi
seluruh

host

yang

berada

satu

jaringan

dengan

host

implementasi IDS (Intrution Detection System) tersebut. NIDS


(Network Instrusion Detection System) pada umumnya bekerja
dilayer 2 pada OSI layer, IDS (Intrution Detection System)
menggunakan raw traffic dari proses sniffing kemudian
mencocokknannya dengan signature yang telah ada dalam
policy. Jika terdapat kecocokan antara signature dengan raw
traffic hasil sniffing paket, IDS (Intrution Detection System)
memberikan allert atau peringgatan sebagai tanda adanya
proses intrusi ke dalam sistem. NIDS (Network Instrution
Detection System) yang cukup banyak dipakai adalah snort

karena

signature

yang

customizable,

sehingga

setiap

vulnerability baru ditemukan dapat dengan mudah ditambahkan


agar jika terjadi usaha punyusupan atau intrution dari intruder
akan segera terdeteksi.
Contoh : melihat adanya network scanning
3.1.1Host Instrution Detection System (HIDS)
Mamantau Anomali di Host dan hanya mampu mendeteksi
pada host tempat implementasi IDS (Intrution Detection System)
tersebut. HIDS (Host Instrution Detection System) biasanya
berupa tools yang mendeteksi anomali di sebuah host seperti
perubahan file password dengan penambahan user ber UID 0,
perubahan loadable kernel, perubahan ini script, dan gangguan
bersifat anomali lainnya.
Contoh : memonitor logfile, process, file ownership, dan mode.
3.2. Snort IDS
Snort IDS merupakan IDS open source yang secara defacto
menjadi standar IDS (Intrution Detection System) di industri. Snort
merupakan salah satu software untuk mendeteksi instruksi pada
system, mampu menganalisa secara real-time traffic dan logging IP,
mampu menganalisa port dan mendeteksi segala macam intrusion
atau serangan dari luar seperti buffter overflows, stealth scan, CGI
attacks, SMP probes, OS fingerprinting.
Secara default Snort memiliki 3 hal yang terpenting, yaitu :
1. Paket Snifferm
Contoh : tcpdump, iptraf, dll.
2. Paket Logger
Berguna dalam Paket Traffic.
3. NIDS (Network Intrution Detection System )
Deteksi Intrusion pada Network

Komponen komponen Snort IDS (Intrution Detection System)


meliputi :
1. Rule Snort
Rule Snort merupakan database yang berisi pola pola
serangan berupa signature jenis jenis serangan. Rule snort IDS
(Intrution Detection System) harus selalu terupdate secara rutin
agar ketika ada suatu teknik serangan yang baru, serangan
tersebut dapat terdeteksi. Rule Snort dapat di download pada
website www.snort.org.
2. Snort Engine
Snort Engine merupakan program yang berjalan sebagai
daemon proses yang selalu bekerja untuk membaca paket data dan
kemudian membadingkan dengan Rule Snort.
3. Alert
Alert merupakan catatan serangan

pada

deteksi

penyusupan. Jika Snort engine mendeteksi paket data yang lewat


sebagai sebuah serangan, maka snort engine akam mengirimkan
alert berupa log file. Kemudian alert tersebut akan tersimpan di
dalam database.
Hubungan ketiga komponen snort IDS (Intrution Detection
System) tersebut dapat digambarkan dalam gambar berikut.

7.3.2 Cara Kerja Snort

Kelebihan yang akan di dapatkan dengan menggunakan IDS


(Intrution Detection System) sebagai metode Keamanan :
1. Memiliki Akurasi keamanan yang baik
IDS (Intrution Detection System) haruslah memiliki akurasi
atau ketelitian, jadi IDS (Intrusion Detection System) yang baik
adalah IDS (Intrusion Detection System) yang memiliki ketelitian
yang baik untuk mengenal intrusion atau gangguan. Pada saat
sekrarang ini IDS (Intrution Detection System) telah memiliki
ketelitian tinggi, yaitu mampu secara realtime mendeteksi dan
melakukan blocking terhadap tindakan yang mencurigakan. Selain
itu IDS (Intrution Detection System) juga harus mampu memeriksa
dan menganalisa pattern objek secara menyeluruh seperti paket
paket data baik Header Paket maupun Payload yang dipergunakan
serta membedakan paket data yang keluar masuk dalam lalu lintas
jaringan sehingga dapat mengenal benar karateristik traffic
penyerang.
Oleh karena itu untuk melakukan hal tersebut, IDS (Intrution
1.

Detection System) yang baik haruslah memiliki karateristik :


Memiliki kemampuan menganalisa protokol

2.

dari semua sumber lalu lintas (traffic).


Memiliki kemampuan menganalisa protokol
secara stateful untuk Network Layer atau Layer ke tiga pada OSI
Layer sampai dengan Aplication Layer atau Layer ke tujuh pada
OSI Layer.

3.

Memiliki

kemampuan

untuk

melakukan

perbandingan secara Context-Base, Multiple-Tringger, Multiple-

Pattern signature dengan tujuan untuk dapat mengenal dan


4.

mengetahui jenis exploit yang dipergunakan.


Memiliki kemampuan Forward dan Backward
apabila terjadi proses overlap (penumpukan data) pada IP
Fragmen (Layer 3).

5.

Memiliki kemampuan Forward dan Backward


apabila terjadi proses overlap (penumpukan data) pada TCP
Segment.

6.

Memiliki kemampuan Forward dan Backward


apabila

terjadi

kerancuan

dan

ketidakberesan

di

dalam

implementasi protokol (Layer 4).


7.
Memiliki kemampuan kontrol pada tingkat
aplikasi protokol seperti : HTTP, FTP, Telnet, RPC Fragmentasi,
dan SNMP (Layer 6 dan Layer 7 ).

2. Mampu Mendeteksi dan Mencegah Serangan.


IDS (Intrusion Detection System) haruslah dapat mendeteksi
serangan dan juga mampu untuk melakukan pencegahan terhadap
serangan tersebut,
IDS (Intrution Detection System) yang baik dalam mengatasi
serangan adalah IDS (Intrusion Detection System ) yang memiliki
karateristik :
1. Dapat beroperasi secara in-line.
2. Memiliki kehandalan dan ketersediaan.
3. Deliver high performance.
4. Kebijakan policy pada IDS(Intrution Detection System) yang
dapat diatus sesuai dengan yang dibutuhkan.
5. Memiliki cakupan yang Luas dalam Mengenal Proses Attacking

IDS

(Intrution

Detection

System)

haruslah

memiliki

pengetahuan yang luas, dapat mengenal serangan apa yang belum


dikenalnya, seperti contoh IDS(Intrution Detection System) harus
mampu mendeteksi serangan DOS mempergunakan analisis
signature

dan

mampu

mencurigakan.
IDS (Intrution

mendeteksi

Detection

segala

System)

sesuatu

yang

baik

yang
dalam

pengenalan attacking adalah IDS (Intrusion Detection System)


yang memiliki karateristik :
1. Memiliki AI (Artifficial Intelegence) sehingga IDS (Intrusion
Detection System) tersebut dapat mempelajari sendiri serangan
serangan yang datang.
2. Mampu melakukan proses deteksi trafic dan pembersihan
terhadap host ( Layer 3 Layer 7 ).
3. Mampu melakukan scanning TCP dan UDP.
4. Mampu memeriksa keberadaan backdoor.
5. Dapat memeberikan Informasi tentang ancaman ancaman
yang terjadi.
6. Memiliki tingkat

Forensik

yang

canggih

dan

mampu

menghasilkan reporing yang baik.


7. Memiliki sensor yang dapat dipercaya untuk memastikan
4

pendeteksian dan pencegahan.


IPS (Intrution Pervention System)
Merupakan kombinasi antara fasilitas blocking capabilities dari
Firewall dan kedalaman inspeksi paket data dari Intrusion Detection
System (IDS). Interution Pervention System diciptakan pada awal
tahun 1990-an untuk memecahkan masalah serangan yang selalu
melanda jaringan komputer. Interution Pervention System membuat

10

akses kontrol dengan cara melihat konten aplikasi, dari pada melihat
IP address atau ports, yang biasanya dilakukan oleh firewall.
Interution Pervention System komersil pertama dinamakan BlackIce
diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah
namanya menjadi ISS(Internet Security System). Sistem setup
Interution Pervention System sama dengan sistem setup Interution
Detection System. Interution Pervention System mampu mencegah
serangan yang datang dengan bantuan administrator secara minimal
atau bahkan tidak sama sekali. Secara logic Interution Pervention
System akan menghalangi suatu serangan sebelum terjadi eksekusi
dalam

memori,

selain

itu

Interution

Pervention

System

membandingkan file checksum yang tidak semestinya mendapatkan


izin untuk dieksekusi dan juga bisa menginterupsi sistem call.
Ada beberapa metode IPS (Intrusion Prevention System)
melakukan kebijakan apakah paket data yang lewat layak masuk
atau keluar dalam jaringan tersebut.
1. Signature-based Intrution Detection System
Pada metode ini, telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang
sudah ada. Metode ini akan melindungi sistem dari jenis-jenis
serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk
tetap menjaga keamanan sistem jaringan komputer, data signature
yang ada harus tetap ter-update.
2. Anomaly-based Intrution Detection System

11

Pada metode ini, terlebih dahulu harus melakukan konfigurasi


terhadap IDS (Intrution Detection System) dan IPS (Intrution
Prevention System), sehingga IDS (Intrution Detection System) dan
IPS (Intrution Prevention System) dapat mengatahui pola paket
seperti apa saja yang akan ada pada sebuah sistem jaringan
komputer. Sebuah paket anomali adalah paket yang tidak sesuai
dengan kebiasaan jaringan komputer tersebut. Apabila IDS (Intrution
Detection System) dan IPS (Intrution Prevention System) menemukan
ada anomali pada paket yang diterima atau dikirimkan, maka IDS
(Intrution Detection System) dan IPS(Intrution Prevention System)
akan memberikan peringatan pada pengelola jaringan (IDS) atau
akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode
ini, pengelola jaringan harus terus-menerus memberi tahu IDS
(Intrution Detection System ) dan IPS (Intrution Prevention System)
bagaimana lalu lintas data yang normal pada sistem jaringan
komputer tersebut, untuk menghindari adanya salah penilaian oleh
IDS (Intrution Detection System) atau IPS (Intrusion Prevention
System).

12

7.4 Cara Kerja IPS Dengan Aplikasi Open Source

4.1 Jenis - Jenis Intrution Pervention System


1. Host Based Host Based IPS yang berada pada spesifik IP
address, biasanya terdapat pada single komputer.
2. Network IPS yang berguna untuk mencegah penyusupan pada
spesifik network.
3. Content Spesific Content Spesific IPS yang memeriksa kontent
dari suatu paket dan mencegah berbagai macam serangan seperti
serangan worm.
4. Protocol Analysis Menganalisa berbagai macam application layer
network protocol seperti http dan ftp.
5. Rated Based Berguna mencegah denial of service. Berguna untuk
memonitoring dan dan mempelajari keadaan normal network.
RBIPS dapat memonitoring taffic TCP, UDP, ARP Packets,
koneksi per detik, paket per koneksi
Sama dengan IDS, IPS ini pun memiliki NIPS. PIS tidak hanya
mendeteksi adanya serangan tetapi dia akan otomatis melakukan
aksi, biasanya dengan block traffic yang ada. NIPS merupakan
5

gabungan dari NIDS dan Firewall.


Firewall
Firewall adalah sistem keamanan jaringan komputer yang
melindungi komputer dari beberapa jenis serangan dari luar. Firewall
digunakan untuk membatasi atau mengontrol akses terhadap siapa
saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.
Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem
13

yang mengatur komunikasi antar dua macam jaringan yang berbeda.


Mengingat saat ini banyak perusahaan yang memiliki akses ke
Internet dan juga tentu saja jaringan berbadan hukum di dalamnya,
maka perlindungan terhadap perangkat digital perusahaan tersebut
6

dari serangan para peretas, pemata-mata, ataupun pencuri data.


Jenis - Jenis Serangan
6.1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh
akses yang tidak sah ke suatu komputer atau informasi, dimana
penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya.
Hal ini biasanya dilakukan oleh seorang hacker/ cracker.MacamMacam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari
beberapa komponen. Ini adalah eksploitasi keamanan yang
bekerja

dengan

menipu

komputer

dalam

hubungan

kepercayaan bahwa anda adalah orang lain. Terdapat banyak


makalah ditulis oleh daemon9, route, dan infinity di Volume
Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain
dengan membahayakan domain name server suatu domain

yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan
menggunakan

identitas

resmi

menggunakan

identitas

tersebut,

secara

ilegal.

penyusup

akan

Dengan
dapat

mengakses segala sesuatu dalam jaringan.

14

Web Spoofing melibatkan sebuah server web yang dimiliki


penyerang yang diletakkan pada internet antara pengguna dengan
WWW, sehingga akses ke web yang dituju pengguna akan melalui
server penyerang. Cara seperti ini dikenal dengan sebutan man in
the middle attack [2,5]. Hal ini dapat terjadi dengan beberapa jalan,
tapi yang paling mungkin adalah :
Akses ke situs web diarahkan melalui sebuah proxy server : ini
disebut

(HTTP)

application

proxy.

Hal

ini

memberikan

pengelolaan jaringan yang lebih baik untuk akses ke server. Ini


merupakan teknik yang cukup baik yang digunakan pada
banyak situs-situs di internet, akan tetapi teknik ini tidak
mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada

halaman web yang populer.


Kita menggunakan search engine (mesin pencari, seperti
Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik
yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah
diletakkan oleh hacker yang berpura-pura menjadi orang lain.
Seperti, pencarian untuk situs bank memberikan salah satu
hasil http://www.kilkbca.com, sayangnya kita mungkin tidak
mengetahui bahwa URL sebenarnya dari Bank BCA adalah
http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua

yang ada pada NET (baik Internet maupun Intranet) direferensikan


dengan Universal Resource Locator(URL). Pertama-tama penyerang

15

harus menulis-ulang URL dari halaman web yang dituju sehingga


mereka mengacu ke server yang dimiliki penyerang daripada ke
server web yang sebenarnya. Misalnya, server penyerang terletak di
www.attacker.com, maka penyerang akan menulis-ulang URL dengan
menambahkan http://www.attacker.com didepan URL yang asli.
6.2. Ddos (Distributed Denial of Service)
Serangan DOS (Denial-Of-Service attacks) adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak
langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang ersebut.
Dalam sebuah serangan Denial of Service, si penyerang
akan mencoba untuk mencegah akses seorang pengguna terhadap
sistem atau jaringan dengan menggunakan beberapa cara, yakni
sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu

lintas jaringan yang datang dari pengguna yang terdaftar menjadi


tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut

sebagai traffic flooding.


Membanjiri jaringan dengan banyak request terhadap sebuah
layanan jaringan yang disedakan oleh sebuah host sehingga
request yang datang dari pengguna terdaftar tidak dapat dilayani
oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
16

Mengganggu komunikasi antara sebuah host dan kliennya yang


terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN

Flooding Attack, yang pertama kali muncul pada tahun 1996 dan
mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol
Transmission Control Protocol (TCP). Serangan-serangan lainnya
akhirnya dikembangkan untuk mengeksploitasi kelemahan yang
terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak
dapat melayani pengguna, atau bahkan mengalami crash. Beberapa
tool yang digunakan untuk melakukan serangan DoS pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh
secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork,
WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan
serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis
serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam
sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Penolakan Layanan secara Terdistribusi (Distributed Denial of
Service (DDos))

17

Penolakan Layanan secara Terdistribusi (Distributed Denial of


Service (DDos)) adalah salah satu jenis serangan Denial of
Serviceyang
menggunakan

menggunakan
komputer

banyak

yang

host

penyerang

didedikasikan

untuk

(baik

itu

melakukan

penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk


menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu",
sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan
pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host
target sehingga mencegah klien yang valid untuk mengakses layanan
jaringan pada server yang dijadikan target serangan. Serangan DDoS
ini menggunakan teknik yang lebih canggih dibandingkan dengan
serangan Denial of Service yang klasik, yakni dengan meningkatkan
serangan beberapa kali dengan menggunakan beberapa buah
komputer sekaligus, sehingga dapat mengakibatkan server atau
keseluruhan segmen jaringan dapat menjadi "tidak berguna sama
sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga
tahun setelah serangan Denial of Service yang klasik muncul, dengan
menggunakan

serangan

SYN

Flooding,

yang

mengakibatkan

beberapa server web di Internet mengalami "downtime". Pada awal


Februari 2000, sebuah serangan yang besar dilakukan sehingga
beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo!
mengalami "downtime" selama beberapa jam. Serangan yang lebih

18

baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari
13 root DNS Server diserang dengan menggunakan DDoS yang
sangat besar yang disebut dengan "Ping Flood". Pada puncak
serangan, beberapa server tersebut pada tiap detiknya mendapatkan
lebih dari 150.000 request paketInternet Control Message Protocol
(ICMP). Untungnya, karena serangan hanya dilakukan selama
setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh
dengan serangan tersebut (setidaknya tidak semuanya mengalami
kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang
sangat tinggi (bagi para administrator jaringan dan server yang
melakukan perbaikan server akibat dari serangan), teori dan praktik
untuk melakukan serangan DDoS justru sederhana, yakni sebagai
berikut:
1. Menjalankan tool (biasanya berupa program (perangkat lunak)
kecil) yang secara otomatis akan memindai jaringan untuk
menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat
menginstalasikan salah satu jenis dari Trojan Horse yang disebut
sebagai DDOS Trojan, yang akan mengakibatkan host tersebut
menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa
Inggris: remote) oleh sebuah komputer master yang digunakan
oleh si penyerang asli untuk melancarkan serangan. Beberapa tool
(software} yang digunakan untuk melakukan serangan serperti ini

19

adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh


secara bebas di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang
cukup (sebagai zombie) untuk melakukan penyerangan, penyerang
akan menggunakan komputer master untuk memberikan sinyal
penyerangan terhadap jaringan target atau host target. Serangan
ini umumnya dilakukan dengan menggunakan beberapa bentuk
SYN Flood atau skema serangan DoS yang sederhana, tapi karena
dilakukan oleh banyak host zombie, maka jumlah lalu lintas
jaringan yang diciptakan oleh mereka adalah sangat besar,
sehingga "memakan habis" semua sumber daya Transmission
Control Protocol yang terdapat di dalam komputer atau jaringan
target dan dapat mengakibatkan host atau jaringan tersebut
mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai
sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem
populer, semacam Solaris, Linux, Microsoft Windows dan beberapa
varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau
aplikasi

yang

berjalan

di

atasnya

memiliki

kelemahan

yang

dieksploitasi oleh penyerang.


Beberapa contoh Serangan DOS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi
kapasitas sistem, misalnya paket ICMP yang berukuran sangat

besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.

20

Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang

membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar

dengan alamat host lain.


ICMP Flooding
6.3. Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis
serangan pada komputer yang melibatkan pengiriman ping yang
salah atau berbahaya ke komputer target. Sebuah ping biasanya
berukuran 56 byte (atau 84 bytes ketika header IP dianggap).
Dalam sejarahnya, banyak sistem komputer tidak bisa menangani
paket ping lebih besar daripada ukuran maksimum paket IP, yaitu
65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa
mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi
bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah
illegal menurut protokol jaringan, tetapi sebuah paket semacam ini
dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika
komputer target menyusun paket yg sudah terpecah-pecah
tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini
yang sering menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai
sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router.
Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki,
sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping
yang berbeda yang telah menyebar luas, contohya membanjiri
21

korban dengan ping (ping flooding), dengan membanjiri begitu


banyak ping pada lalu lintas jaringan, yang mengakibatkan
kegagalan normal ping mencapai sistem yg dituju (dasar serangan
Denial of Service).
6.4. Sniffer
Sniffer Paket

atau

penganalisa

paket

(arti

tekstual:

pengendus paket dapat pula diartikan 'penyadap paket') yang


juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah
sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang
menguraikan isi dari RFC(Request for Comments) atau spesifikasi
yang lain. Berdasarkan pada struktur jaringan (seperti hub atau
switch), salah satu pihak dapat menyadap keseluruhan atau salah
satu dari pembagian lalu lintas dari salah satu mesin di jaringan.
Perangkat pengendali jaringan dapat pula diatur oleh aplikasi
penyadap untuk bekerja dalam mode campur-aduk (promiscuous
mode) untuk "mendengarkan" semuanya (umumnya pada jaringan
kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
Mengatasi permasalahan pada jaringan komputer.
Mendeteksi adanya penyelundup dalam jaringan (Network
Intusion).
Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
Memata-matai pengguna jaringan lain dan mengumpulkan
informasi pribadi yang dimilikanya (misalkan password).
Dapat digunakan untuk Reverse Engineer pada jaringan.
Paket-paket yang terkenal
22

WireShark
tcpdump
Ethereal
Ettercap
dSniff
EtherPeek
AiroPeek
6.5. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus

pertahanan dengan cara menyampaikan informasi IP Address


yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
Cara ini banyak dipakai untuk menyerang situs-situs ecommerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token. Teknik ini dapat membuat
sebuah server palsu tampil identik dengan dengan server online
banking yang asli. Oleh karena itu diperlukan digital cerficate
untuk

mengamankannya,

agar

server

palsu

tidak

dapat

menangkap data otentifikasi dari nasabah yang mengaksesnya.


Jadi dapat disimpulkan cara kerja DNS (Domain Name System)
poisoning ini adalah dengan mengacaukan DNS Server asli agar
pengguna Internet terkelabui untuk mengakses web site palsu
yang dibuat benar-benar menyerupai aslinya tersebut, agar data
dapat masuk ke server palsu.
DNS Poisoning sendiri dahulu pertama kali ditunjukkan
tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan
request ke host InterNIC menuju ke situs pendaftaran domain
name alternatif, AlterNIC. Request berhasil dialihkan dengan
23

cara mengeksploitasi vulnerability pada DNS Service. Pada


waktu Name Server menerima jawaban DNS Query, sumber
jawaban ini membiarkan informasi yang tidak ditanyakan.
Dengan begitu Kashpureff dapat memasukkan informasi DNS
palsu pada jawaban yang sebenarnya tersebut. Name server
yang menerima jawaban tersebut akan langsung menerima
jawaban tersebut dan menyimpan informasi apapun yang
didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila
user mencoba me-resolve suatu host dalam domain InterNIC,
maka ia akan menerima informasi IP Address dari AlterNIC.
Dengan kata lain ia sudah dialihkan ke alamat palsu.
6.6. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada
sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau
jaringan. Tujuan dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang tercatat dalam system
log, data, dan lain-lain), dan mengendalikan target (memperoleh
hak akses pada target).
Trojan berbeda

dengan

jenis

perangkat

lunak

mencurigakan lainnya seperti virus komputer atau worm karena


dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam
operasinya dan seringkali berbentuk seolah-olah program

24

tersebut merupakan program baik-baik, sementara virus


komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Penggunaan istilah Trojan atau Trojan horse dimaksudkan
untuk menyusupkan kode-kode mencurigakan dan merusak di
dalam sebuah program baik-baik dan berguna; seperti halnya
dalamPerang Troya, para prajurit Sparta bersembunyi di dalam
Kuda Troya

yang ditujukan sebagai pengabdian kepada

Poseidon. Kuda Troya tersebut menurut para petinggi Troya


dianggap tidak berbahaya, dan diizinkan masuk ke dalam
benteng Troya yang tidak dapat ditembus oleh para prajurit
Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang
dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi
Windows dan DOS atau program dengan nama yang sering
dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lainlain) yang dimasukkan ke dalam sistem yang ditembus oleh
seorang cracker untuk mencuri data yang penting bagi pengguna
(password, data kartu kredit, dan lain-lain). Trojan juga dapat
menginfeksi

sistem

ketika

pengguna

mengunduh

aplikasi

(seringnya berupa game komputer) dari sumber yang tidak dapat


dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya

25

dan mengizinkan seorang cracker untuk dapat mengacak-acak


sistem yang bersangkutan.
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang
disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow
dalam keluarga sistem operasi UNIX atau berkas Security
Account Manager (SAM) dalam keluarga sistem operasi
Windows NT) dan akan mengirimkannya kepada si penyerang
yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna
dengan membuat tampilan seolah-olah dirinya adalah layar login
(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam
sistem operasi Windows NT) serta menunggu pengguna untuk
memasukkan

passwordnya

dan

mengirimkannya

kepada

penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang


bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang
aslinya digunakan untuk menambah keamanan password dalam
sistem operasi Windows NT, tapi disalahgunakan menjadi
sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis
Trojan ini akan memantau semua yang diketikkan oleh
pengguna dan akan mengirimkannya kepada penyerang. Jenis
ini berbeda dengan spyware, meski dua hal tersebut melakukan
hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT):
Jenis Trojan ini mengizinkan para penyerang untuk mengambil

26

alih kontrol secara penuh terhadap sistem dan melakukan


apapun yang mereka mau dari jarak jauh, seperti memformat
hard disk, mencuri atau menghapus data dan lain-lain. Contoh
dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan
SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan
untuk menjadikan sistem yang terinfeksi agar dapat melakukan
serangan penolakan layanan secara terdistribusi terhadap host

target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri
ke sebuah program untuk memodifikasi cara kerja program yang

diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.


Cookies Stuffing, ini adalah script yang termasuk dalam metode
blackhat, gunanya untuk membajak tracking code penjualan
suatu

produk,

sehingga

komisi

penjualan

diterima

oleh

pemasang cookies stuffing, bukan oleh orang yang terlebih


dahulu mereferensikan penjualan produk tersebut di internet
6.6. SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti
yaitu sebuah teknik yang menyalahgunakan sebuah celah
keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
Celah ini terjadi ketika masukan pengguna tidak disaring secara
benar dari karakter-karakter pelolos bentukan string yang
diimbuhkan dalam pernyataan SQL atau masukan pengguna
tidak bertipe kuat dan karenanya dijalankan tidak sesuai
harapan. Ini sebenarnya adalah sebuah contoh dari sebuah
27

kategori celah keamanan yang lebih umum yang dapat terjadi


setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan
di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan
komputer di mana seorang penyerang bisa mendapatkan akses
ke basis data di dalam sistem. SQL injection yaitu serangan yang
mirip

dengan

serangan

XSS

dalam

bahwa

penyerang

memanfaatkan aplikasi vektor dan juga dengan Common dalam


serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil
interfacing sebuah bahasa lewat informasi melalui bahasa lain .
Dalam hal SQL injection, sebuah bahasa pemrograman seperti
PHP atau Perl mengakses database melalui SQL query. Jika
data yang diterima dari pengguna akhir yang dikirim langsung ke
database dan tidak disaring dengan benar, maka yang
penyerang dapat menyisipkan perintah SQL nya sebagai bagian
dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini,
maka bisa menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
6.7. PHP Injection

28

Script php merupakan salah satu script yang sampai


saat ini banyak digunakan oleh seorang webmaster, disamping
rival nya Java. Script php ini begitu 'Powerfull', mengapa
dikatakan demikian karena dalam script php ini kita bisa
melakukan banyak hal. Mulai dari membuat file, membuat
counter, membuat date, membuat bukutamu, membuat forum
(salah satunya PhpBB), mengakses database secara langsung
maupun juga membuat gambar dan animasi.
Kesemuanya itu sudah terdapat dalam fungsi dari script
6.8.

php ini.
Script Kiddies
Script Kiddie

adalah

seseorang

yang

memiliki

kemampuan kurang dalam dunia internet yang hanya bisa


menggunakan tools orang lain untuk melakukan serangan
terhadap jaringan internet, biasanya hanya untuk sensasi. Pada
zaman sekarang ini menjadi seorang Script Kiddie tidak lah
susah karena hanya dengan bermodal koneksi internet dan
mengerti sedikit tentang komputer, Orang awam seperti saya
pun bisa menjadi Seorang Script Kiddie karena hanya sedikit
mempelajari

tool-tools

yang

di

sebar

di

internet

dan

mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.

29

BAB III
ANALISIS DAN PERANCANGAN SISTEM
III.1

Analisis Sistem
Perancangan sistem yang akan digunakan untuk merancang
suatu sistem yang dapat mendeteksi adanya penyusup ataupun
serangan yaitu Intrusion Pervention System, yang sebelumnya
membutuhkan tools atau komponen yang diperlukan untuk
membangun sistem tersebut yang nantinya akan bekerja sama
untuk mendapatkan hasil yang maksimal.

3.2 Analisis Cara Kerja Intrution Pervention System

Intrution pervention system


teknik mendeteksi dari IDS dan

adalah penggabungan dari


teknik blocking dari firewall.

Topologi yang digunakan dalam sistem ini sebagai berikut :

30

III.2 Gambar topologi desain sistem


Dari gambar diatas tidak terlihat letak dari snort dan
firewall. Kedua komponen tersebut terletak pada server dengan
aturan snort mendeteksi kemudian firewall mengambil tindakan
blocking. ketika client melakukan aktivitas yang mencurigakan maka
snort akan mencocokkan pola paket paket yang lewat dengan rule
yang dimiliki oleh snort.
Dilihat dari cara kerjanya setelah snort mendeteksi
serangan yang dilakukan oleh intruder, firewall melakukan tindakan
blocking dimana tindakan tersebut dilakukan sebelum memori
mengeksekusi serangan tersebut. Lihat pada gambar dibawah ini :

3.2 Gambar arsitektur Intrution Prevention System

31

Dari gambaran diatas dapat kita lihat pada saat intruder


ingin melakukan serangan pada server yang pertama dilalui adalah
intrution detection system dalam hal ini digunakan snort untuk
mendeteksinya. Kemudian snort akan memberikan alert berupa
pesan bahwa ada serangan datang kemudian masuk ke intrution
prevention system dalam hal ini menggunakan firewall. Firewall
melakukan blockin sesuai dengan alert yang dikeluarkan oleh snort.
Dengan begitu intruder tidak dapat melakukan serangan ke server.

3.2 Tabel perbandingan dari IDS dan IPS


Dilihat dari tabel diatas menyatakan arsitektur IDS dan IPS
mirip hanya saja IDS hanya mendeteksi serangan lalu mentrigger ke
alaram berbeda dengan IPS setelah serangan dideteksi dan di trigger
ke alarm, IPS langsung melakukan tindakan allow, block, dan log.

3.3 Cara Kerja Syn Flood Attack

32

Serangan ini membuat server lag bahkan hang. Serangan


ini intruder mengirimkan paket ke server dengan kapasitas besar
secara terus menerus sehinggan server mengalami lag bahkan
hang. Syn flood attack sangat berbahaya karena berapapun
spesifikasi hardware yang anda gunakan tidak akan dapat
menanggulangi serangan ini.

3.3 Gambar Syn Flood Logic

Seperti yang kita liat pada gambar normalnya client


mengirimkan paket syn ke server kemudian mendapatkan balasan
paket ack tapi yang terjadi pada gambar terlihat bahwa clien hanya
mengirimkan paket syn tapi tidak ada balasan paket dari server.
Sehingga yang terjadi hanya client tetap mengirimkan request ke
server namun server tidak memberikan respon kepada client.

33

3.4 Rule snort mendeteksi Syn flood attack

Snort menggunakan rule untuk mendeteksi jenis jenis


serangan yang dilakukan oleh intruder. Motode ini dilakukan dengan
menyamakan pola rule snort dengan pola paket data yang lewat. Jika
pola itu sama maka secara otomatis sistem akan menuliskan ke
dalam log.

3.4 Gambar Alur Deteksi

34

Rule menjadi acuan dari sistem untuk menentukan paket ini


aman atau tidak. Rule mendeteksi serangan syn flood seperti
berikut :

alert icmp any any -> any any (msg:"Synflood


attack";sid:10000001;rev:0;)

Mengacu dari rule diatas bahwa yang masuk dari protokol


icmp dari port manapun dan dari network manapun akan dideteksi
sebagai syn flood dengan sid = 10000001. Artinya bahkan intruder
dari luar jaringan kita yang berniat masuk akan terdeteksi oleh server.

35

BAB IV
IMPLEMENTASI SISTEM
IV.1

Implementasi Sistem
Implementasi merupakan tahap uji coba terhadap sistem
yang telah dibuat, apakah sistem sudah dapat berjalan dengan
benar serta juga merupakan uji coba langsung cara menjalankan
sistem untuk memudahkan pengguna dalam mengoperasikannya.
IV.1.1

Perangkat Lunak (Software)

Sistem ini dapat dibangun menggunakan minimal Ubuntu 10.04


sebagai sistem operasi. Adapun beberapa software aplikasi yang
digunakan :
1. Snort 2.9.6
https://www.snort.org/downloads/snort/snort-2.9.6.2.tar.gz
2. Daq 2.0.2
https://www.snort.org/downloads/snort/daq-2.0.2.tar.gz
3. Firewall (Iptables)

IV.1.2

Perangkat Keras (Hardware)


Perangkat

keras

yang

dapat

digunakan

untuk

membangun sistem dengan spesifikasi minimal sebagai


berikut :

36

1.
2.
3.
4.

IV.2

Processor 1,5 GHz


Ram DDR berkapasitas 2 Gb
Media penyimpanan / Hardisk 320 Gb
Perangkat input dan output

Implementasi Sistem
Dalam percobaan ini penulis menggunakan teknik serangan
DOS (Denial of Service)/Syn flood yang artinya serangan ini seorang
intruder melakukan pengiriman paket data secara terus menerus
hingga membebani server dan menggunakan banyak bandwith yang
digunakan hingga server mati/down server.
IV.2.1 Serangan DOS/Syn flood
Sebelum melakukan serangan ini intruder melakukan
scanning port untuk menentukan tujuan dari serangan
DOS/Syn flood. Intruder melakukan scanning dengan
menggunakan nmap. Tool ini menampilkan data dari
komputer target/server.

Gambar 4.2.1 Nmap Network Scanning

37

Dari gambar terlihat bahwa komputer targt memiliki


celah. Port 80, 139, 445 berstatus open/terbuka artinya
intruder dapat masuk melalui port tersebut.

Gambar 4.2.1 Syn flood Attack


IV.2.2 Penanganan dengan Intrution Pervention System
IV.2.2.1

Snort
Snort Mendeteksi Serangan yang terjadi
dalam hal ini intruder melakukan serangan
Syn flood dengan rule yang telah dilakukan
maka snort mencatat aktivitas tersebut.

Gambar 4.2.2.1 Snort Alert


IV.2.2.2

Firewall Blocking
Firewall dalam hal ini berfungsi sebagai
pengambil tindakan karena snort hanya

38

melakukan deteksi terhadap aktifitas jaringan


yang mencurigakan.

Gambar 4.2.2.2 Syn Flood gagal

39

BAB V
KESIMPULAN DAN SARAN
1.1 Kesimpulan
Hasil penelitian dan analisis sistem yang telah dilalui
penulis, menghasilkan kesimpulan bahwa sistem yand dibangun
mampu mengamankan server dari serangan yang dilakukan oleh
intruder/penyusup.
Saran

Berdasarkan kesimpulan yang dijabarkan di atas, maka


penulis

memberikan

saran-saran

yang

dapat

dijadikan

pertimbangan atau masukan. Saran-saran tersebut antara lain:


1. Penelitian ini dapat dijadikan referensi untuk penelitian selanjutnya
dibidang security network.
2.
Dengan system
ini

admin

jaringan

disarankan

untuk

memperhatikan kelemahan system agar dapat segera ditemukan


solusinya dan jika terdapat masalah dapat segera ditangani.

40

DAFTAR PUSTAKA
Aditama r , 2012, Sistem Informasi Akademik Kampus Berbasis
Web Dengan Php. Yogyakarta:lokomedia.
Aisa sitti , ahmad
amil, nizwar , Integrasi Multi Database
Menggunakan Teknologi Web Service.
Betha sidik . 2001 . Pemrograman Web Php, Informatika, bandung 122.
Dian , susan . 2008 , Web Service Sebagai Solusi Integrasi Data
Pada Sistem Informasi Akademik Universitas Bina Darma. Jurnal
ilmiah matrik vol95. No12,april 2008:1-20
Ghifary muhammad , 2004, pemodelan dan implementasi antarmuka
web service sistem informasi unpar
Kadir , abdul , 2003 , Pemrograman Web Mencakup : Html, Css,
Javascript & Php , penerbit andi , yogyakarta.
Kreger h, 2001 . Web-Service Conceptual Arcitecture (Wsca 1.0)
usa : ibm software group.
Mcleod raymond (1998). Management Iinformation System. Seventh
dition, prentice hall, new jersey
http://studentsite.umi.ac.id/, Sistem Informasi Akademik (SIMAK),
diakses pada tanggal 14 Maret 2014.
http://portal-akademik.unhas.ac.id/, Portal Akademik, diakses pada
tanggal 14 Maret 2014.

Anda mungkin juga menyukai