Proposal Skripsi
MUHAMAD SYAHRIZAL
5235134410
.
(Ketua Penguji)
.
(Sekretaris Penguji)
.
(Dosen Ahli)
1
DAFTAR ISI
2
3.2.3 Metode Pengujian ............................................................................. 33
3.2.4 Pengujian dengan Perintah PING ..................................................... 34
3.2.5 Pengujian dengan LOIC ................................................................... 34
3.2.6 Pengujian dengan Advanced Port Scannaing ................................... 36
3.3. Diagram Alir Penelitian ............................................................................. 38
3.4. Teknik dan Prosedur Pengumpulan Data ................................................... 40
3.4.1 Teknik Pengumpulan Data ............................................................... 40
3.4.2 Prosedur Pengumpulan Data ............................................................ 41
3.5. Teknik Analisis Data ................................................................................... 42
3.5.1 Analisis Pada Server (Sensor IPS) ................................................... 42
3.5.2 Analisis Pada Client (Attacker) ........................................................ 43
DAFTAR PUSTAKA ........................................................................................ 45
LAMPIRAN ...................................................................................................... 4
3
HALAMAN PERNYATAAN
1. Karya tulis ini adalah asli dan belum pernah diajukan untuk mendapatkan
yang telah diperoleh Karena karya tulis ini, serta sanksi lainnya sesuai
Muhamad Syahrizal
5235134410
4
IMPLEMENTASI IPS (INTRUSION PREVENTION SYSTEM)
MENGGUNAKAN SNORT PADA SISTEM KEAMANAN
JARINGAN LOKAL DI UNIVERSITAS NEGERI JAKARTA
MUHAMAD SYAHRIZAL
Abstrak
5
IMPLEMENTASI IPS (INTRUSION PREVENTION SYSTEM)
MENGGUNAKAN SNORT PADA SISTEM KEAMANAN
JARINGAN LOKAL DI UNIVERSITAS NEGERI JAKARTA
MUHAMAD SYAHRIZAL
Abstract
6
DAFTAR TABEL
7
DAFTAR GAMBAR
8
BAB I
PENDAHULUAN
pilihan utama dalam berbagi data dan informasi. Melalui sebuah jaringan
komputer data dan informasi dapat dengan mudah dikelola dan disampaikan
kepada sasaran penerima, namun informasi yang tersedia dapat bersifat public dan
juga bersifat pribadi. Hal ini menimbulkan masalah baru jika seandainya data dan
informasi yang bersifat pribadi atau bukan konsumsi publik ini tersebar luas tanpa
adanya pihak yang bertanggung jawab, oleh sebab itu keamanan suatu jaringan
menjadi sebuah aspek penting dalam melindungi secara optimal sebuah sistem.
Terlebih lagi jika jaringan tersebut terhubung ke internet maka berbagai ancaman
jaringan tersebut.
Dewasa ini keamanan jaringan terus mendapat perhatian dari para pengguna
jaringan oleh karena itu terdapat beberapa cara yang dapat diimplementasikan
mulai dari penerapan hardware dan software, dengan software yang bersifat
proprietary dan opensource. Salah satu software yang bersifat open source dalam
modern dengan tiga fungsi utama: dapat berfungsi sebagai packet sniffer, logger
1
Intrusion Detection Sistem (IDS) merupakan salah satu opsi untuk
2
3
satu solusi yang dapat digunakan untuk membantu administrator dalam memantau
dan menganalisa paket paket berbahaya yang terdapat dalam sebuah jaringan.
Intrusion Detection Sistem (IDS) dengan sangat baik. Teknologi ini dapat
digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal dengan
memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor,
dengan jaringan komputer yang cukup besar. Jaringan komputer yang terdiri dari
jaringan lokal tiap-tiap Fakultas (Jaringan LAN) ,dan juga jaringan yang
sistem keamanan jaringan berupa firewall yang melindungi sistem dari serangan
luar, akan tetapi berdasarkan pernyataan administrator jaringan UNJ per tanggal 9
tahun 2014 tepatnya pada tanggal 28 April UNJ mendapati terjadinya aktivitas
tidak wajar pada jaringan DMZ yang melakukan generate traffic dengan prinsip
DOS hanya saja aktivitas tersebut telah ditangani dengan penerapan snort di DMZ
oleh Dhani Widya Darma dengan penelitian penerapan IPS di jaringan DMZ.
Namun dalam masalahnya kini penerapan hanya pada DMZ dan bukan pada
perancangan suatu sistem keamanan yang dapat melakukan deteksi aktivitas serta
pencegahan serangan dari jaringan lokal berupa snort untuk menjaga sistem tetap
NEGERI JAKARTA.
maka perumusan masalah yang akan dibahas pada penelitian ini adalah
serangan dari jaringan lokal pada sistem di Universitas Negeri Jakarta dan
bagaimana hasilnya ?
tujuan dari penelitian ini agar Implementasi dari IPS pada sistem jaringan
Jakarta.
jaringan dalam :
access, hal ini terjadi karena jika network access semakin mudah maka
berhak atas suatu data atau informasi, dan mencegah akses dari user yang
6
7
resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik
digunakan, agar pada penerapan nya sistem yang dibuat dapat sesuai
yang harus dilindungi, seberapa besar nilai atau biayanya, dan siapa yang
komputer. Secara umum terdapat tiga hal yang harus diperhatikan dalam
dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses
secara sistematis yakni diawali dengan analisis awal baik secara fisik
maupun logic, hal ini juga berisikan salah satunya tentang resiko-resiko
saja yang diizinkan untuk diakses publik dan mana yang tidak.
tersebut memiliki kriteria dan sifat masing-masing, oleh sebab itu dalam
semua tidak lepas dari bagaimana mengelola suatu sistem dengan baik.
Salah satu masalah pada network security yang paling penting adalah
memperoleh akses layanan dari komputer yang diserang tersebut. DOS ini
melakukan akses terhadap sistem atau jaringan yang dituju. Ada beberapa
cara yang dilakukan oleh DOS untuk melakukan serangan tersebut yaitu:
- Membajiri trafic atau lalu lintas jaringan dengan banyaknya data-data
sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
sehingga request yang datang dari para pengguna terdaftar tidak dapat
request flooding.
- Menggangu komunikasi antara sebuah client dan kliennya yang
2. Telnet
Telnet tergolong unik yang dirancang dengan mengecualikan
rlogin bekerja seperti halnya pada konsol mesin remote tersebut seolah-
olah secara fisik berada di depan mesin remote tersebut menyalakan dan
mulai bekerja.
3. Port Scanning
Merupakan sustu proses untuk mencari dan membuka port pada
attacker adalah alamat IP dari host di dalam network bukan dari luar
ketika attacker melakukan serangan jenis ini maka Network yang diserang
untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda.
ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
menjadi crash dan menurunkan kinerja jaringan. Bahkan hal ini dapat
cara spoofing User Datagram Protocol UDP flood attack akan menempel
pada servis UDP chargen di salah satu mesin yang untuk keperluan
mesin tersebut maka yang terjadi adalah banjir tanpa henti kiriman
semua mesin di jaringan atau yang lebih mudah memfilter pada firewall
jarak jauh yang dapat digunakan untuk mengontrol keluarga sistem operasi
professional Cult of the Dead Cow. Back Orifice dirilis pertama kali untuk
dari Microsoft BackOffice Server. Pada tahun 1999 grup yang sama
14
merilis versi baru yang disebut sebagai Back Orifice 2000 atau sering
disebut BO2K. Meskipun pada dasarnya alat bantu ini merupakan salah
satu bentuk dari Trojan horse yang dapat digunakan untuk mendapatkan
akses dan kontrol penuh terhadap mesin target. Program ini menawarkan
external tetapi harus juga membenahi jaringan internal yang sesuai dengan
UNJ):
(Ariyus Doni,2007). IDS pada dasarnya adalah suatu sistem yang memiliki
penyerangan. Dalam hal ini IDS tidak secara langsung dapat mendeteksi
adanya penyusupan pada sebuah sistem hanya saja IDS dapat mendeteksi
akan tetapi tidak mampu mengambil tindakan lebih lanjut. Selain itu
di database. Jika IDS mencatat lalu-lintas yang sesuai dengan rule dan
Selain tipe pada penerapan nya IDS sendiri memiliki tujuan serta
tidak bisa dicegah oleh sistem yang umum digunakan seperti firewall.
3. Mendeteksi serangan awal. Penyerang yang akan menyerang suatu sistem
terjadi pada awalnya berasal dari dalam jaringan itu sendiri, Karena
sebagainya.
5. Sebagai pengendali untuk security design dan administrator, terutama bagi
serangan.
Berdasarkan cara kerja nya, terdapat dua tipe yang ada pada IDS
diantaranya adalah:
1. Host Based: IDS host-based bekerja pada host yang akan dilindungi.
IDS jenis ini dapat melakukan berbagai macam tugas untuk mendeteksi
ada-tidaknya file yang diubah atau ada usaha untuk mendapatkan akses ke
Gambar 2.4:
19
apakah paket-paket itu berupa suatu paket yang normal atau suatu
dilihat perbedaan dari kedua jenis IDS tersebut. Perbedaan antara host-
that has all the capabilities of an intrusion detection system and can also
seperti firewall dan beberapa komponen lain untuk bekerja sama dalam
jenis pengakses yaitu legal dan ilegal (Attacker), dalam hal ini pengakses
sebagai Firewall dengan rules dapat memilah jenis pengakses dan jika
sebaliknya jika dia sebagai pengakses ilegal maka IPS akan memblok
akses tersebut.
melakukan kebijakan apakah paket data yang lewat layak masuk atau
1. Signature-Based Detection
Signature adalah pola yang sesuai dengan ancaman yang dikenal.
Pada metode ini, telah tersedia daftar signature yang dapat digunakan
untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah
paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini
22
keamanan sistem jaringan komputer, data signature yang ada harus tetap
ter-update
2. Anomaly-Based Detection
Deteksi berbasis Anomali adalah proses membandingkan definisi
sehingga dapat mengatahui pola paket seperti apa saja yang akan ada pada
halnya pengguna, host, koneksi jaringan, atau aplikasi. Untuk metode ini,
bagaimana lalu lintas data yang normal pada sistem jaringan komputer
tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
1. Host Based - IPS yang berada pada spesifik IP address, biasanya terdapat
network.
3. Content Spesific Content Spesific - IPS yang memeriksa kontent dari suatu
dapat memonitoring taffic TCP, UDP, ARP Packets, koneksi per detik,
Sama dengan IDS, IPS ini pun memiliki NIPS. NPIS tidak hanya
biasanya dengan block traffic yang ada. NIPS merupakan gabungan dari
olah bekerja pada bagian luar network dan mendeteksi seluruh paket data
24
yang datang untuk kemudian akan di analisa apakah paket data tersebut
diperbaharui dari IDS. Perbedaan dari kedua program itu adalah seperti
2.1.3 Snort
dan mampu menganalisis paket yang melintasi jaringan secara real time
(open source) yang kini dikembangkan oleh Sourcefire dan menjadi salah
satu open source file terbaik sepanjang masa. Dijelaskan pula bahwa
1. Sniffer Mode
Sniffer mode berfungsi untuk melihat paket yang lewat di jaringan.
ASCII.
Untuk membaca file log dapat, dilakukan dengan menjalankan perintah
diset dalam file snort.conf yang termasuk dalam paket snort. Berikut ini
berikut:
a. -A fast, mode alert yang cepat berisi waktu, berita, IP & port tujuan
b. -A full, mode alert dengan informasi lengkap
c. -A unsock, mode alert ke unix socket
d. -A none, mematikan mode alert.
Untuk mengirimkan alert ke syslog UNIX kita bisa menambahkan
bawah ini:
/usr/local/bin/snort -d -h 192.168.0.0/24 -c /root/snort/snort.conf -A
full -s -D
Atau
/usr/local/bin/snort -d -c /root/snort/snort.conf -A full -s -D
Dimana -D adalah parameter yang mengatur agar snort bekerja sebagai
daemon.
kerja snort dan juga untuk menghasilkan keluaran pada format yang
diantaranya adalah:
1. Packet Decoder
2. Preprocessor
3. Detection engine
4. Logging and Alerting System
5. Output Modules
2.1.3.2 Decoder
Sesuai dengan paket yang di-capture dalam bentuk struktur data dan
2.1.3.3 Preprocessor
digunakan pada snort untuk menyusun atau mengubah paket data sebelum
tujuan ini. Rules dibaca kedalam struktur atau rantai data internal
kemudian di cocokkan dengan paket yang ada. Jika paket sesuai dengan
rules yang ada, tindakan akan diambil, jika tidak paket akan dibiarkan.
29
alert.
1. Jumlah rule
2. Kekuatan mesin yang menjalankan snort
3. Kecepatan bus internal yang digunakan dalam mein Snort
4. Beban pada jaringan
pada apa yang ditemukan detection engine pada paket. Log di simpan di
dapat digunakan untuk memodifikasi lokasu dari log dan alert yang
dihasilkan.
alert dari snort. Pada dasarnya modul ini mengatur jenis keluaran yang
dihasilkan oleh sistem log dan alert. Beberapa keluaran yang dapat
dibahas pada Bab I dengan tujuan mengangkat masalah yang akan diteliti.
31
sistem untuk diletakan nya sensor IPS sesuai dengan topologi yang sudah
operasi pada server yang akan digunakan sebagai sensor IPS. Dalam
yang telah terinstall sistem operasi linux Ubuntu 16.04 dan dilengkapi
pada dasarnya snort secara default bekerja sebagai IDS maka perlu
dilakukan konfigurasi agar snort ini dapat di fungsikan sebagai IPS, mulai
apakah sensor bekerja dengan baik atau tidak. Jika hasil pengujian belum
serangan yang di uji, dan apakah sensor pada sistem keamanan tersebut
BAB III
METODOLOGI PENELITIAN
Kampus A UNJ yang berlokasi di Jl. Rawamangun Muka Jakarta Timur 13220.
Waktu penelitian dilakukan sejak bulan Maret 2017 hingga Juli 2017.
a. Snort
Snort (www.snort.org) merupakan suatu perangkat lunak untuk
jaringan secara real time traffic dan logging kedalam database serta
Doni,2007).
b. LAMP Server
LAMP (Linux, Apache, MySQL, PHP) adalah sebuah bundle software
Python atau Perl sesuai dengan kebutuhan. (Nur Arifin Akbar, Maman
Sagan
Metode pengujian adalah cara atau teknik untuk menguji sistem, dalam hal
ini perangkat yg diuji coba adalah sensor IPS yang diterapkan dalam sebuah PC
35
Functionality Test. Functionality Test bertujuan untuk menguji apakah sistem ini
dapat berfungsi dengan baik dan juga sesuai dengan kriteria yang diinginkan.
Kriteria yang diinginkan dalam hal ini sensor dapat berfungsi dengan baik dan
dapat menghalau serangan yang diuji coba kan seperti Flooding dengan perintah
PING, dDos dengan LOIC dan Scanning Port dengan Advanced Port Scanner.
dilakukan dalam protocol icmp menggunakan satuan bytes. Dalam hal ini
serangan yang diuji dinamakan Ping Of Death. Maksimal beban yang yang bisa
ditransfer dalam sekali ping adalah 65500 bytes atau sama dengan 512 kbps.
Standar beban yang diberikan jika kita melakukan ping adalah 32 bytes, jika
kita menguji dengan beban yang lebih maka dapat menggunakan parameter -l
setelah IP tujuan.
Contoh pengujian:
Keterangan :
salah satu pengujian untuk tipe serangan Dos (Denial Of Service) dan DDos
(Distributed Denial Of Service). Dalam hal ini IP yang di serang dibanjiri dengan
request ping yang lebih besar dan jumlah yang sangat banyak. Secara umum
Contoh Pengujian:
1. Pada kolom URL, kita dapat langsung memasukan URL yang akan
diserang (Jika kita tidak mengetahui IP dari website yang akan diserang)
2. Jika kita telah mengetahui IP tujuan serangan maka kita tinggal mengisi
sebagai berikut:
dalam mengamankan port yang ada pada sistem. Melalui aplikasi ini seorang
pengguna dapat mengetahui port apa saja yang terbuka pada suatu sistem dan
dapat masuk melalui port tersebut. Secara umum tampilan awal aplikasi di
Contoh Pengujian:
1. Langkah pertama ialah mengisi kolom ip dengan range IP yang ada suatu
192.168.56.254
2. Kemudian port yang mungkin diaktifkan, misalnya: TCP ports 1-1023
3. Kemudian klik Scan.
sebagai berikut:
39
dengan penelitian ini. Setelah itu, penulis melakukan pengumpulan data dengan
40
melakukan observasi ke (UPT TIK - UNJ) dan wawancara dengan salah satu staff
penerapan atau implementasi sensor pada jaringan sesuai dengan topologi yang
operasi berbasis linux dalam penelitian ini penulis menggunakan Ubuntu 15.07
dan perangkat lunak snort, barnyard2 dan Snorby yang telah di konfigurasi pada
sebuah PC yang akan dijadikan sebagai sensor dalam melakukan pemantauan lalu
mengetahui apakah sensor bekerja dengan baik atau tidak. Jika hasil pengujian
belum dapat menunjukan bahwa sistem tersebut belum dapat menangani setiap
serangan yang dilakukan, maka perlu dilakukan pengecekan dan perbaikan pada
Jika data hasil pengujian sistem keamanan jaringan telah sesuai dengan
hasil pengujian, apakah sistem dapat menghalau setiap serangan yang di uji, dan
perpustakaan dan dari internet dalam bentuk buku, jurnal, skripsi, naskah
dengan internet.
prosedur dan tahapan yang dilakukan dan dipresentasikan dalam alur berikut ini:
Informatika dan Komputer (PTIK) UNJ dan Kepala Sub Bagian (Kasubag)
Fakultas Teknik UNJ. Setelah proses pengajuan surat penelitian selesai dan telah
43
ditanda tangani oleh Kaprodi PTIK dan Kasubag Fakultas Teknik UNJ, surat
Kemahasiswaan (BAAK) UNJ untuk dibuatkan surat penelitian. Ketika surat telah
selesai dibuat oleh BAAK dan telah ditanda tangani oleh Kepala BAAK, surat
diserahkan kepada pihak UPT TIK UNJ agar diberikan izin untuk melakukan
metode pengujian yaitu Functionality Test. Dalam hal ini Functinality Test dapat
memenuhi tabel pengujian yang dilihat dari 2 aspek yang diuji yaitu dari sisi
server dan dari sisi client atau Attacker. Jika dalam pengujian kedua aspek tersebut
berstatus berhasil maka sistem yang dirancang telah bekerja dengan baik. Berikut
komponen IPS server berfungsi dan siap digunakan untuk capture paket data yang
mencurigakan sesuai rules yang telah ditentukan. Pada Tabel 3.1 dijelaskan
Indikator Manfaat
No Pengujian Status
Pengujian Pengujian
Service berjalan
Mengetahui server
Komputer server setelah komputer di
1. berjalan dengan ..
Booting dengan normal booting secara
baik
normal
2. daemon mode pada command -D Menjalankan Snort ..
44
(daemon mode)
dan Barnyard2
akan ditambahkan
komputer server pada background
setelah booting
process
normal
Mengetahui
Komputer server dapat
Mengetikan sudo Snorby siap
menjalankan dan
3. bundle exec rails digunakan untuk ..
membuka halaman
server -e production menampilkan hasil
snorby
log file snort
Pengujian pada sisi client dilakukan untuk mengetahui apakah sensor IPS
mampu membaca serangan dari client atau attacker, kemudian menyimpan dan
menampilkannya dalam bentuk web based. Pada Tabel 3.2 merupakan pengujian
client:
melakukan
Dos LOIC WAN ..
penyerangan
ke server luar
45
BAB IV
HASIL PENELITIAN
dengan staf IT Pustikom dan mengamati kondisi topologi jaringan komputer yang
sudah ada pada di Pustikom UNJ untuk kemudian dirancang penempatan server
IPS dan IDS yang akan di tempatkan, serta mengetahui serangan serangan apa
seringkali terjadi dalam jaringan komputer di lingkup UNJ diantaranya tidak ada
alat peringatan dini dan pencegah mengenai adanya serangan keamanan dari
dalam atau lokal jaringan UNJ ke server luar dan adanya beberapa aktivitas
menyebabkan beberapa situs tidak dapat diakses karena IP Publik UNJ diblok
oleh server luar. Sehingga server tersebut tidak bisa dibuka dari jaringan UNJ.
menyabarkan malware dan trojan secara broadcast dan terus menerus ke google.
UNJ memiliki 3 kelompok yaitu WAN , DMZ , Dan LAN ketiganya dipisahkan
dengan lingkup yang berbeda dan dapat dilihat seperti ada di gambar 4.1 , hal ini
atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses
Saat ini sudah ada Firewall dengan menggukan perangkat Sangfor yang
Optimization, dan SSL VPN akan tetapi masih memiliki kekurangan dalam
memfilter paket data. Pada Service Firewall yang diterapkan saat ini hanya
memfilter paket data dari jaringan luar menuju ke dalam jaringan UNJ sedangkan
untuk data yang dikirimkan dari dalam jaringan UNJ ke Jaringan luar belum
adanya filtering.
Hal ini dikarenakan Sifat firewall yang ada memang di khususkan hanya
sebagai firewall untuk mencegah serangan dari luar menuju kedalam jaringan
UNJ. Selain itu adanya keterbatasan dan kemapuan dari Perangkat Sangfor itu
47
sendiri, jika perangkat tersebut digunakan juga sebagai filter paket data dari dalam
menuju luar jaringan UNJ maka perangkat Firewall tersebut akan mengalami
penurunan kinerja dikarnaka terlalu banyak beban yang ditangani oleh perangkat
tersebut.
sebuah Perangkat pendeteksi dini dan penangkal terhadap serangan dari dalam
jaringan UNJ menuju keluar. Kebutuhan sistem tersebut adalah Server IPS
terhadap serangan.
Skema jaringan yang dipakai dalam penempatan server IPS penelitian ini
dengan jaringan yang sudah ada tetapi, pada jaringan yang baru ditambahkan
Ram : 8 GB
Hardisk : 320 GB
Pada server diatas akan di install sistem operasi linux ubuntu 16.04 pada
tipe jaringan yang digunakan pada setingan server adalah bridge, bukan router
karena kita hanya ingin melihat paket data yang lewat saja tanpa mengubah paket
jaringan telah berhasil kita selanjutnya akan melakukan penginstalan tool tools
Adapun fungsi dari tools tersebut, snort mendeteksi paket data yang
melintas pada server dan akan menghasilkan log dengan nama snort.log.12345,
selanjutnya adalah tools barnyard untuk mengubah log yang dihasilkan oleh snort
menjadi ascii sehingga menjadi snort.u2 agar dapat dipahami dan dibaca oleh
kita karena terstruktur, dan tools terakhir yaitu webgui snorby sebagai
Setelah semua hal diatas telah dirancang dan persiapkan tahap selanjutnya
kita akan menentukan dan menaikan tingkat sensor pada snort dengan bertahap
dengan cara merubah rule yang ada. Pada awalnya sensor pada snort kita gunakan
jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan dan hal
Selanjutnya rule snort ditingkatkan pada IPS dengan harapan akan aktif
aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Serta IDS dapat
50
melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah
sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi
(penyusupan).
4.1.3.1. Snort
melanjutkan memvalidasi tools snort apa sudah berjalan sesuai dengan yang
diinginkan. Hasil validasi yang sempurna akan dihasilkan sepeti gambar 4.3:
pada sensor snort. Pada awal instalasi snort hanya sebagai sensor IDS dan
aktif, terlihat dari status adalah Active : Active (running), hal ini berarti Snort
sudah dapat digunakan sebagai suatu Network Intrusion Detection System (NIDS)
macam serangan terhadap jaringan komputer yang melawati server tersebut telah
mulai tercatat di snort.log.xxxx dan bekerja secara daemon yang dapat dilihat
4.1.3.2. Barnyard 2
tidak dapat dibaca dan diartikan karena tidak berbentuk ascii. Oleh karena itu
penerjemah dari bahasa yang bersifat record random menjadi acsii yang bisa di
dimasukan ke tools yang mengubah data menjadi informasi yang lebih informatif
Pada gambar 4.6 bisa dilihat bahwa service barnyard2 sudah aktif terlihat
dari status adalah Active : Active (running), maka tools tersebut sudah bisa
mengubah log random dengan nama file snort.log.1234532 menjadi log yang
bersifat ascii yang bisa diterjemahkan dengan nama file snort.u2. 1234532 yang
Pada Snorby tools, setelah diinstalasi dan konfigurasi dasar berhasil penulis
menggambarkan service snorby yang ada di server IPS sudah aktif, terlihat dari
status adalah Active : Active (running), hal ini berarti Snorby sudah dapat
digunakan.
Setelah service snorby sudah aktif maka penulis akan melanjutkan dengan
mamastikan web gui pada Snorby sudah aktif dengan cara mengakses IP server
IPS dari webbrowser. Pada penelitian kali ini penulis membuka IP 192.168.16.81
di webbrowser maka akan muncul gambar laman login masuk snorby seperti yang
sebagaimana mestinya oleh karena itu dilakukan simulasi serangan dummy yang
dilakukan untuk memastikan alat berjalan dan masuk, dengan cara melakukan
serangan ke luar agar Server IPS yang telah dikonfigurasi bisa mendeteksi
serangan tersebut. Dapat kita lihat pada gambar 4.10, serangan simulasi
terekam di snorby.
55
kali ini dashboard berguna untuk menampilan panel yang dibuat berdasarkan log
agar lebih mudah membaca laporan, menganalisa data dan memprediksi data
data log dalam bentuk angka dan tabel yang banyak, besar dan rumit. Hal ini
disebabkan Kecendrungan otak kita lebih cenderung melihat gambar dan warna
dibanding deretan angka-angka. Dashboard snorby bisa dilihat pada gambar xxxx
dibawah ini.
56
bahwa semua komponen IPS server berfungsi adapun pada penulisan kali ini
N Indikator Manfaat
Pengujian Status Keterangan
o Pengujian Pengujian
Komputer Service berjalan
OS
server setelah Mengetahui
terbooting
1. Booting komputer di server berjalan Berhasil
dengan
dengan booting secara dengan baik
normal
normal normal
2. daemon command -D Menjalankan Berhasil Seluruh
mode pada (daemon mode) Snort dan service
57
akan Barnyard2
komputer ditambahkan pada
berjalan
server setelah booting background
normal process
Komputer Mengetahui
server dapat Snorby siap
Mengetikan Admin
menjalankan digunakan
sudo bundle dapat
3. dan untuk Berhasil
exec rails server mengakses
membuka menampilkan
-e production web Snorby
halaman hasil log file
snorby snort
Log berjalan
Mengetahui secara
Sensor dapat Tampilan log
adanya realtime
4 mendeteksi aktivitas pada Berhasil
lalulintas data memonitor
intrusi snorby
pada jaringan lalulintas
jaringan
Mengetahui
Penyerang tidak Penyeranga
Prevensi keseluruhan
dapat n tidak
5 penangkalan komponen IPS Berhasil
melakukan berhasil
serangan berjalan
serangan dilakukan
dengan baik
Dari hasil pengujian terbentuklah tabel sepeti diatas, pada tabel 4.1. dapat
disimpulkan bawan pengujian fungsional test server IPS berjalan dengan sukses.
untuk melakukan ping. Ping of Death merupakan Pengiriman paket echo request
58
ICMP ke dalam suatu jaringan secara berlebihan. Pengiriman paket ini dapat
mengakibatkan sistem server crash, hang ataupun reboot jika dilakukan terus dan
berulang. Adapun perintah yang digunakan pada pengujian ini adalah ping
(%)
Jumlah Jumlah
No Sumber Tujuan Kondisi Respon Keterangan Keberhasila
Beban Ping
n
Tanpa IDS dan IPS
IPS
2 IDS
IPS
3 IDS
IPS
IDS
4
IPS
IPS
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
61
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1 dan IPS
IDS
IPS
Tanpa IDS
2 dan IPS
IDS
IPS
Tanpa IDS
3 dan IPS
IDS
IPS
Tanpa IDS
4 dan IPS
IDS
IPS
4.2.4. Pengujian LOIC
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
4.3. Pembahasan
Hasil dari penelitian ini adalah PC server yang digunakan sebagai sensor
pulledpork , dan snorby sebagai GUI dalam melakukan monitoring. Sensor IPS
62
diletakan pada jaringan lokal Universitas Negeri Jakarta. Sensor IPS di fungsikan
dalam mode bridging network dan bekerja secara daemon. Dalam hal ini sensor
terlebih dahulu melakukan tugas nya sebagai jembatan agar jaringan lokal dapat
terhubung ke internet karena posisi nya tepat di tengah, dapat dilihat pada gambar
4.1 bahwa secara umum sensor berada sebagai jembatan serta gateway pada
jaringan dibawahnya.
dengan web GUI Snorby yang telah di install guna kepetingan selanjutnya.
BAB V
5.1. Kesimpulan
5.2. Saran
65
DAFTAR PUSTAKA
http://www.Nadasumbang.Com/Melakukan-Ping-Dengan-Beban/ (9 Maret
2017)
LAMPIRAN
Lampiran 1
Pedoman Wawancara System Administrator UPT TIK-UNJ
Nama Narasumber : Arya Adipurwa,S.Kom
Jabatan : System Administrator UPT TIK-UNJ
Tanggal : 23 Maret 2017
Waktu : 15.30 15.55 WIB
Tempat : UPT TIK-UNJ Gd. D Kampus A UNJ
Alokas
Pertanyaan atau Objektif
i Respon Narasumber
Wawancara
Waktu
Objektif Narasumber mempersilahkan
1. Pembukaan Wawancara penulis untuk melanjutkan
2. Perkenalan Diri
wawancara.
3. Ucapan terimakasih atas
12 kesediaan narasumber
4. Penjelasan tujuan
menit
wawancara untuk
mengetahui gambaran
jaringan komputer di UNJ
secara umum.
Pertanyaan 1 Dalam aktivitasnya tugas system
Bagaimana gambaran umum
Administrator lebih mengarah
aktivitas Bapak/Ibu sebagai
pada pengembangan secara global
system administrator pada UPT
serta monitoring. Lingkup
TIK-UNJ ?
monitoring mulai dari system
2 menit network, server serta aplikasi. Dan
untuk pengembangan nya untuk
network di fokuskan pada
infrastruktur dan aplikasi
mengarah kepada teknologi nya
seperti server dan lainnya.
8 menit Pertanyaan 2 Secara umum topologi yang
Dalam memberikan sebuah
digunakan di UNJ adalah topologi
68