Disusun oleh:
AYAT AL-QURAN
Artinya :
Maka Maha Tinggi Allah, Yang Menguasai seluruh Alam, Lagi Yang
Benar (pada segala-galanya), dan janganlah engkau(wahai Muhammad)
tergesa-gesa membaca Al-Quran sebelum selesai dibacakan oleh Jibril
kepadamu, Dan katakanlah (olehmu Muhammad), ya tuhanku,
tambahkan kepadaku ilmu pengetahuan.
(QS.Thoha:114)
iv
ABSTRAK
Aliem Arif Perkasa/13020100214, Sistem Pendeteksian Serangan Pada
Jaringan
Komputer
Berbasis
Intrution
Pervention
System
(1)
(2)
(Purnawansyah , St Hajrah Mansur )
Seiring dengan Perkembangan Teknologi Informasi menjadikan
keamanan suatu informasi sangatlah penting terlebih lagi pada suatu
jaringan yang terkoneksi dengan internet. Namun yang cukup
disayangkan adalah ketidakseimbangan antara setiap perkembangan
suatu teknologi tidak diiringi dengan perkembangan pada sistem
keamanan itu sendiri, dengan demikian cukup banyak sistem-sistem yang
masih lemah dan harus ditingkatkan keamanannya. Keamanan suatu
jaringan seringkali terganggu dengan adanya ancaman dari dalam
ataupun dari luar. Serangan tersebut berupa serangan Hacker yang
bermaksud merusak Jaringan Komputer yang terkoneksi pada internet
ataupun mencuri informasi penting yang ada pada jaringan tersebut.
Hadirnya firewall telah banyak membantu dalam pengamanan, akan
tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall
keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah
berkembang metode IPS sebagai pembantu pengaman data pada suatu
jarigan komputer. maka serangan-serangan tersebut lebih dapat dicegah
ataupun dihilangkan. IPS berguna untuk mendeteksi serangan dan
menindaklanjutinya dengan pemblokan (filter) serangan.
Kata Kunci : Intrution Prevention System (IPS), Firewall
vi
KATA PENGANTAR
vii
viii
Penulis
ix
DAFTAR ISI
Halaman
BAB I PENDAHULUAN
1.1 Latar Belakang....................................................................................1
1.2 Rumusan Masalah..............................................................................2
1.3 Batasan Masalah................................................................................2
1.4 Tujuan Penelitian................................................................................2
1.5 Manfaat Penelitian..............................................................................3
BAB II LANDASAN TEORI
1. Pengertian Jaringan Komputer............................................................4
2. Konsep Dasar Jaringan .......................................................................4
3. IDS (Intrution Detection System)..........................................................5
4. Jenis Jenis IDS.....................................................................................7
4.1 NIDS................................................................................................7
4.2 HIDS................................................................................................8
5. Snort IDS..............................................................................................9
6. IPS (Intrution Pervention System)........................................................15
7. Jenis Jenis Serangan........................................................................20
BAB III ANALISIS PERANCANGAN SISTEM
3.1 Analisis Sistem....................................................................................46
3.2 Analisis Cara Kerja Intrution Pervention System................................46
3.3 Cara Kerja Syn Flood Attack..............................................................48
3.4 Rule Snort Mendeteksi Syn Flood Attack...........................................48
BAB IV IMPLEMENTASI SISTEM
4.1 Implementasi Sistem
4.1.1 Perangkat Lunak (Software)....................................................50
4.1.2 Perangkat Keras (Hardware)...................................................50
4.2 Interface Sistem
4.2.1 Serangan Synflood..................................................................51
4.2.2 Penanganan Dengan Intrution Pervention System.................52
4.2.2.1 Snort.............................................................................52
4.2.2.2 Firewall Blocking..........................................................52
BAB V KESIMPULAN & SARAN
5.1 Kesimpulan......................................................................................54
5.2 Saran...............................................................................................54
Daftar Pustaka
BAB I
PENDAHULUAN
I.1
Latar Belakang
Seiring dengan Perkembangan Teknologi Informasi saat ini yang
Rumusan Masalah
Berdasarkan latar belakang diatas, maka yang menjadi rumusan
Batasan Masalah
Berdasarkan rumusan masalah di atas maka penulis membatasi
Tujuan Penelitian
Berdasarkan rumusan masalah di atas maka penulis membatasi
Manfaat Penelitian
Manfaat dari sistem ini semoga bisa menjadi acuan dalam
BAB II
LANDASAN TEORI
1.
mencegah
dan
komputer.Keamanan
jaringan
komputer
sendiri
bertujuan
untuk
sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari
percobaan intrusi (penyusupan).
IDS (Intrution Detection System) juga memiliki cara kerja dalam
menganalisa apakah paket data yang dianggap sebagai intrusion oleh
intruser. Cara kerja IDS dibagi menjadi dua, yaitu :
Knowledge Based pada IDS (Intrution Detection System) adalah
cara kerja IDS(Intrution Detection System) dengan mengenali adanya
penyusupan
dengan
cara
menyadap
paket
data
kemudian
host
yang
berada
satu
jaringan
dengan
host
karena
signature
yang
customizable,
sehingga
setiap
pada
deteksi
2.
3.
Memiliki
kemampuan
untuk
melakukan
5.
6.
terjadi
kerancuan
dan
ketidakberesan
di
dalam
IDS
(Intrution
Detection
System)
haruslah
memiliki
dan
mampu
mencurigakan.
IDS (Intrution
mendeteksi
Detection
segala
System)
sesuatu
yang
baik
yang
dalam
Forensik
yang
canggih
dan
mampu
10
akses kontrol dengan cara melihat konten aplikasi, dari pada melihat
IP address atau ports, yang biasanya dilakukan oleh firewall.
Interution Pervention System komersil pertama dinamakan BlackIce
diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah
namanya menjadi ISS(Internet Security System). Sistem setup
Interution Pervention System sama dengan sistem setup Interution
Detection System. Interution Pervention System mampu mencegah
serangan yang datang dengan bantuan administrator secara minimal
atau bahkan tidak sama sekali. Secara logic Interution Pervention
System akan menghalangi suatu serangan sebelum terjadi eksekusi
dalam
memori,
selain
itu
Interution
Pervention
System
11
12
dengan
menipu
komputer
dalam
hubungan
yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan
menggunakan
identitas
resmi
menggunakan
identitas
tersebut,
secara
ilegal.
penyusup
akan
Dengan
dapat
14
(HTTP)
application
proxy.
Hal
ini
memberikan
15
Flooding Attack, yang pertama kali muncul pada tahun 1996 dan
mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol
Transmission Control Protocol (TCP). Serangan-serangan lainnya
akhirnya dikembangkan untuk mengeksploitasi kelemahan yang
terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak
dapat melayani pengguna, atau bahkan mengalami crash. Beberapa
tool yang digunakan untuk melakukan serangan DoS pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh
secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork,
WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan
serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis
serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam
sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Penolakan Layanan secara Terdistribusi (Distributed Denial of
Service (DDos))
17
menggunakan
komputer
banyak
yang
host
penyerang
didedikasikan
untuk
(baik
itu
melakukan
serangan
SYN
Flooding,
yang
mengakibatkan
18
baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari
13 root DNS Server diserang dengan menggunakan DDoS yang
sangat besar yang disebut dengan "Ping Flood". Pada puncak
serangan, beberapa server tersebut pada tiap detiknya mendapatkan
lebih dari 150.000 request paketInternet Control Message Protocol
(ICMP). Untungnya, karena serangan hanya dilakukan selama
setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh
dengan serangan tersebut (setidaknya tidak semuanya mengalami
kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang
sangat tinggi (bagi para administrator jaringan dan server yang
melakukan perbaikan server akibat dari serangan), teori dan praktik
untuk melakukan serangan DDoS justru sederhana, yakni sebagai
berikut:
1. Menjalankan tool (biasanya berupa program (perangkat lunak)
kecil) yang secara otomatis akan memindai jaringan untuk
menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat
menginstalasikan salah satu jenis dari Trojan Horse yang disebut
sebagai DDOS Trojan, yang akan mengakibatkan host tersebut
menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa
Inggris: remote) oleh sebuah komputer master yang digunakan
oleh si penyerang asli untuk melancarkan serangan. Beberapa tool
(software} yang digunakan untuk melakukan serangan serperti ini
19
yang
berjalan
di
atasnya
memiliki
kelemahan
yang
besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
20
membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar
atau
penganalisa
paket
(arti
tekstual:
WireShark
tcpdump
Ethereal
Ettercap
dSniff
EtherPeek
AiroPeek
6.5. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus
mengamankannya,
agar
server
palsu
tidak
dapat
dengan
jenis
perangkat
lunak
24
sistem
ketika
pengguna
mengunduh
aplikasi
25
passwordnya
dan
mengirimkannya
kepada
26
target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri
ke sebuah program untuk memodifikasi cara kerja program yang
produk,
sehingga
komisi
penjualan
diterima
oleh
dengan
serangan
XSS
dalam
bahwa
penyerang
28
php ini.
Script Kiddies
Script Kiddie
adalah
seseorang
yang
memiliki
tool-tools
yang
di
sebar
di
internet
dan
29
BAB III
ANALISIS DAN PERANCANGAN SISTEM
III.1
Analisis Sistem
Perancangan sistem yang akan digunakan untuk merancang
suatu sistem yang dapat mendeteksi adanya penyusup ataupun
serangan yaitu Intrusion Pervention System, yang sebelumnya
membutuhkan tools atau komponen yang diperlukan untuk
membangun sistem tersebut yang nantinya akan bekerja sama
untuk mendapatkan hasil yang maksimal.
30
31
32
33
34
35
BAB IV
IMPLEMENTASI SISTEM
IV.1
Implementasi Sistem
Implementasi merupakan tahap uji coba terhadap sistem
yang telah dibuat, apakah sistem sudah dapat berjalan dengan
benar serta juga merupakan uji coba langsung cara menjalankan
sistem untuk memudahkan pengguna dalam mengoperasikannya.
IV.1.1
IV.1.2
keras
yang
dapat
digunakan
untuk
36
1.
2.
3.
4.
IV.2
Implementasi Sistem
Dalam percobaan ini penulis menggunakan teknik serangan
DOS (Denial of Service)/Syn flood yang artinya serangan ini seorang
intruder melakukan pengiriman paket data secara terus menerus
hingga membebani server dan menggunakan banyak bandwith yang
digunakan hingga server mati/down server.
IV.2.1 Serangan DOS/Syn flood
Sebelum melakukan serangan ini intruder melakukan
scanning port untuk menentukan tujuan dari serangan
DOS/Syn flood. Intruder melakukan scanning dengan
menggunakan nmap. Tool ini menampilkan data dari
komputer target/server.
37
Snort
Snort Mendeteksi Serangan yang terjadi
dalam hal ini intruder melakukan serangan
Syn flood dengan rule yang telah dilakukan
maka snort mencatat aktivitas tersebut.
Firewall Blocking
Firewall dalam hal ini berfungsi sebagai
pengambil tindakan karena snort hanya
38
39
BAB V
KESIMPULAN DAN SARAN
1.1 Kesimpulan
Hasil penelitian dan analisis sistem yang telah dilalui
penulis, menghasilkan kesimpulan bahwa sistem yand dibangun
mampu mengamankan server dari serangan yang dilakukan oleh
intruder/penyusup.
Saran
memberikan
saran-saran
yang
dapat
dijadikan
admin
jaringan
disarankan
untuk
40
DAFTAR PUSTAKA
Aditama r , 2012, Sistem Informasi Akademik Kampus Berbasis
Web Dengan Php. Yogyakarta:lokomedia.
Aisa sitti , ahmad
amil, nizwar , Integrasi Multi Database
Menggunakan Teknologi Web Service.
Betha sidik . 2001 . Pemrograman Web Php, Informatika, bandung 122.
Dian , susan . 2008 , Web Service Sebagai Solusi Integrasi Data
Pada Sistem Informasi Akademik Universitas Bina Darma. Jurnal
ilmiah matrik vol95. No12,april 2008:1-20
Ghifary muhammad , 2004, pemodelan dan implementasi antarmuka
web service sistem informasi unpar
Kadir , abdul , 2003 , Pemrograman Web Mencakup : Html, Css,
Javascript & Php , penerbit andi , yogyakarta.
Kreger h, 2001 . Web-Service Conceptual Arcitecture (Wsca 1.0)
usa : ibm software group.
Mcleod raymond (1998). Management Iinformation System. Seventh
dition, prentice hall, new jersey
http://studentsite.umi.ac.id/, Sistem Informasi Akademik (SIMAK),
diakses pada tanggal 14 Maret 2014.
http://portal-akademik.unhas.ac.id/, Portal Akademik, diakses pada
tanggal 14 Maret 2014.