Proposal Skripsi
MUHAMAD SYAHRIZAL
5235134410
i
DAFTAR ISI
ii
3.2.4 Pengujian dengan Perintah PING ..................................................... 34
3.2.5 Pengujian dengan LOIC ................................................................... 34
3.2.6 Pengujian dengan Advanced Port Scannaing ................................... 36
3.3. Diagram Alir Penelitian ............................................................................. 38
3.4. Teknik dan Prosedur Pengumpulan Data ................................................... 40
3.4.1 Teknik Pengumpulan Data ............................................................... 40
3.4.2 Prosedur Pengumpulan Data ............................................................ 41
3.5. Teknik Analisis Data ................................................................................... 42
3.5.1 Analisis Pada Server (Sensor IPS) ................................................... 42
3.5.2 Analisis Pada Client (Attacker) ........................................................ 43
DAFTAR PUSTAKA ....................................................................................... 45
LAMPIRAN ...................................................................................................... 46
iii
iv
DAFTAR TABEL
v
DAFTAR GAMBAR
vi
BAB I
PENDAHULUAN
pilihan utama dalam berbagi data dan informasi. Melalui sebuah jaringan komputer
data dan informasi dapat dengan mudah dikelola dan disampaikan kepada sasaran
penerima, namun informasi yang tersedia dapat bersifat public dan juga bersifat
pribadi. Hal ini menimbulkan masalah baru jika seandainya data dan informasi yang
bersifat pribadi atau bukan konsumsi publik ini tersebar luas tanpa adanya pihak
yang bertanggung jawab, oleh sebab itu keamanan suatu jaringan menjadi sebuah
aspek penting dalam melindungi secara optimal sebuah sistem. Terlebih lagi jika
kinerja, integritas , serta kredibilitas dari suatu sistem pada jaringan tersebut.
Dewasa ini keamanan jaringan terus mendapat perhatian dari para pengguna
jaringan oleh karena itu terdapat beberapa cara yang dapat diimplementasikan
mulai dari penerapan hardware dan software, dengan software yang bersifat
proprietary dan opensource. Salah satu software yang bersifat open source dalam
keamanan jaringan komputer adalah snort. Snort adalah aplikasi keamanan modern
dengan tiga fungsi utama: dapat berfungsi sebagai packet sniffer, logger paket, atau
1
2
Internet. Penerapan Instrusion Detection Sistem (IDS) digunakan sebagai salah satu
solusi yang dapat digunakan untuk membantu administrator dalam memantau dan
menganalisa paket paket berbahaya yang terdapat dalam sebuah jaringan. Namun
sebuah aplikasi dari fungsi utama Intrusion Detection Sistem (IDS) dengan
(IDS) dengan sangat baik. Teknologi ini dapat digunakan untuk mencegah serangan
yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket
data serta mengenali paket dengan sensor, disaat serangan telah teridentifikasi.
dengan jaringan komputer yang cukup besar. Jaringan komputer yang terdiri dari
jaringan lokal tiap-tiap Fakultas (Jaringan LAN) ,dan juga jaringan yang terhubung
keamanan jaringan berupa firewall yang melindungi sistem dari serangan luar, akan
untuk mengakses informasi tersebut. Hal ini menjelaskan bahwa IP lokal diduga
tepatnya pada tanggal 28 April UNJ mendapati terjadinya aktivitas tidak wajar pada
3
jaringan DMZ yang melakukan generate traffic dengan prinsip DOS hanya saja
aktivitas tersebut telah ditangani dengan penerapan snort di DMZ oleh Dhani
Widya Darma dengan penelitian penerapan IPS di jaringan DMZ. Namun dalam
masalahnya kini penerapan hanya pada DMZ dan bukan pada jaringan lokal yang
Menyikapi hal yang terjadi, maka pada jaringan UNJ diperlukan perancangan
suatu sistem keamanan yang dapat melakukan deteksi aktivitas serta pencegahan
serangan dari jaringan lokal berupa snort untuk menjaga sistem tetap berjalan
JAKARTA.
maka perumusan masalah yang akan dibahas pada penelitian ini adalah Bagaimana
jaringan lokal pada sistem di Universitas Negeri Jakarta dan bagaimana hasilnya ?
tujuan dari penelitian ini agar Implementasi dari IPS pada sistem jaringan komputer
jaringan dalam :
Keamanan jaringan adalah suatu cara atau proses dalam melakukan sebuah
proteksi jaringan komputer dengan beberapa metode atau sistem yang diterapkan
Keamanan jaringan secara umum adalah komputer yang terhubung ke network dan
memiliki ancaman keamanan lebih besar daripada komputer yang tidak terhubung
kemana-mana.
hal ini terjadi karena jika network access semakin mudah maka network security
semakin rawan, begitu pula sebaliknya security access yang tinggi dapat
pengendalian dan pencegahan yang tepat, maka dapat mengurangi risiko pada
antara lain:
berhak atas suatu data atau informasi, dan mencegah akses dari user yang
5
6
jaringan dari sumber ke penerima secara lengkap, tanpa ada modifikasi atau
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
jaringan komputer. Salah satu metode yang dapat digunakan dalam mengamankan
sebuah jaringan komputer ialah penerapan Intrusion Detection System (IDS) dan
kemanan (security policy). Saat kita akan melindungi sebuah jaringan tentunya
harus terlebih dahulu menentukan prosedur dan kebijakan yang akan digunakan,
agar pada penerapan nya sistem yang dibuat dapat sesuai dengan harapan dalam
melindungi jaringan.
direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan
sumber daya di dalam jaringan komputer tersebut secara efektif. (Onno W. Purbo
harus dilindungi, seberapa besar nilai atau biayanya, dan siapa yang bertanggung
jawab terhadap data maupun aset-aset lain dalam jaringan komputer. Secara umum
7
terdapat tiga hal yang harus diperhatikan dalam perencanaan kebijakan keamanan
jaringan komputer:
2. Ancaman (threat)
dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses
sistematis yakni diawali dengan analisis awal baik secara fisik maupun logic, hal
ini juga berisikan salah satunya tentang resiko-resiko yang ditimbulkan, barulah
8
menerangkan objek-objek mana saja yang diizinkan untuk diakses publik dan mana
yang tidak.
dengan beberapa ancaman yang dapat merusak, dan ancaman tersebut memiliki
kriteria dan sifat masing-masing, oleh sebab itu dalam mengembangkan rencana
network security yang efektif kita perlu memahami ancaman yang mungkin datang
tersebut. Menurut (Ariyus Doni, 2007) dalam RFC 1244,Site Security Handbook,
diberikannya informasi yang penting atau sensitif kepada orang yang salah,
Pada pembahasan ini ditekankan network security dari segi perangkat lunak,
Pada dasarnya untuk membuat suatu sistem jaringan yang aman, semua tidak
lepas dari bagaimana mengelola suatu sistem dengan baik. Salah satu masalah pada
policy) dalam network security. Network security tidak akan efektif kecuali user
hal ini terdapat beberapa tanggung jawab yang mencakup penggunaan sebuah
jaringan:
user untuk mengganti password dalam periode tertentu, aturan tertentu, atau
3. Penggunaan yang benar atas resource network, dengan menetukan siapa dan
Dalam mencapai tujuan nya seorang penyusup dengan niat untuk mencuri
data hingga melumpuhkan sistem dapat dilakukan dengan beberapa cara yang
memperoleh akses layanan dari komputer yang diserang tersebut. DOS ini
melakukan akses terhadap sistem atau jaringan yang dituju. Ada beberapa
cara yang dilakukan oleh DOS untuk melakukan serangan tersebut yaitu:
sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
sehingga request yang datang dari para pengguna terdaftar tidak dapat
request flooding.
2. Telnet
rlogin bekerja seperti halnya pada konsol mesin remote tersebut seolah-olah
secara fisik berada di depan mesin remote tersebut menyalakan dan mulai
bekerja.
3. Port Scanning
Merupakan sustu proses untuk mencari dan membuka port pada suatu
4. IP-Spoofing
attacker adalah alamat IP dari host di dalam network bukan dari luar
ketika attacker melakukan serangan jenis ini maka Network yang diserang
untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Paket
tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga
dipakai oleh para security profesional untuk men-tracing identitas dari para
attacker.
5. ICMP Flood
ke target cient. Hal inilah yang membuat target client menjadi crash dan
service.
6. UDP Flood
cara spoofing User Datagram Protocol UDP flood attack akan menempel
pada servis UDP chargen di salah satu mesin yang untuk keperluan
service chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin
tersebut maka yang terjadi adalah banjir tanpa henti kiriman karakter yang
flood kita dapat men-disable semua servis UDP di semua mesin di jaringan
13
atau yang lebih mudah memfilter pada firewall semua servis UDP yang
masuk.
7. Base Orifice
jarak jauh yang dapat digunakan untuk mengontrol keluarga sistem operasi
professional Cult of the Dead Cow. Back Orifice dirilis pertama kali untuk
dari Microsoft BackOffice Server. Pada tahun 1999 grup yang sama merilis
versi baru yang disebut sebagai Back Orifice 2000 atau sering disebut
BO2K. Meskipun pada dasarnya alat bantu ini merupakan salah satu bentuk
dari Trojan horse yang dapat digunakan untuk mendapatkan akses dan
kontrol penuh terhadap mesin target. Program ini menawarkan banyak fitur
jaringan.
jaringan komputer yang mencakup jaringan lokal dan internet yang terdapat di
Universitas Negeri Jakarta (UPT TIK UNJ) sebagai salah satu unit pelaksana yang
kuantitas layanan bidang teknologi informasi dan komunikasi menjadi tujuan utama
(UPT TIK UNJ) di lingkungan UNJ. Dalam unit pelaksanaan nya (UPT TIK
Secara umum jaringan UNJ terdiri dari 3 jaringan utama yaitu, jaringan Lokal
Area Network (LAN) jaringan Demiliterized Zone (DMZ) dan jaringan internet
gedung yang ada di lingkungan UNJ , kemudian jaringan DMZ merupakan jaringan
tempat diletakannya server server yang dimiliki oleh UNJ, sedangkan jaringan
WAN menghubungkan kedua jaringan tersebut (LAN dan DMZ) dengan internet.
dasarnya adalah suatu sistem yang memiliki kemampuan dalam menganalisa dan
penyalahgunaan dan penyerangan. Dalam hal ini IDS tidak secara langsung dapat
16
mendeteksi adanya penyusupan pada sebuah sistem hanya saja IDS dapat
IDS pada umumnya mampu mendeteksi jaringan yang dicurigai, akan tetapi
tidak mampu mengambil tindakan lebih lanjut. Selain itu sistem juga tidak memiliki
mengadministrasi sistem nya. Tipe dasar dari IDS terdapat dua bagian, bagian itu
adalah:
database. Jika IDS mencatat lalu-lintas yang sesuai dengan rule dan
Selain tipe pada penerapan nya IDS sendiri memiliki tujuan serta mengapa
tidak bisa dicegah oleh sistem yang umum digunakan seperti firewall.
terjadi pada awalnya berasal dari dalam jaringan itu sendiri, Karena
serangan.
Berdasarkan cara kerja nya, terdapat dua tipe yang ada pada IDS diantaranya
adalah:
1. Host Based: IDS host-based bekerja pada host yang akan dilindungi. IDS
jenis ini dapat melakukan berbagai macam tugas untuk mendeteksi serangan
yang dilakukan pada host tersebut. Keunggulan IDS host-based adalah pada
file yang diubah atau ada usaha untuk mendapatkan akses ke file-file yang
apakah paket-paket itu berupa suatu paket yang normal atau suatu serangan
perbedaan dari kedua jenis IDS tersebut. Perbedaan antara host-based dan network-
to Intrusion Detection and Prevention System karya Karen Scarfone dan Peter
Mell, intrusion prevention system (IPS) is software that has all the capabilities of
an intrusion detection system and can also attempt to stop possible incident.
Dengan kata lain, IPS merupakan pengembangan dari IDS dengan menambahkan
20
beberapa komponen seperti firewall dan beberapa komponen lain untuk bekerja
pengakses yaitu legal dan ilegal (Attacker), dalam hal ini pengakses
mengakses suatu jaringan. Pada gambar diatas dijelaskan bahwa IPS sebagai
Firewall dengan rules dapat memilah jenis pengakses dan jika bersifat legal maka
pengakses tersebut dapat masuk ke konten jaringan sebaliknya jika dia sebagai
kebijakan apakah paket data yang lewat layak masuk atau keluar dalam jaringan
1. Signature-Based Detection
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk
menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket
21
data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan
tidak diketahui. Oleh karena itu, untuk tetap menjaga keamanan sistem
2. Anomaly-Based Detection
sehingga dapat mengatahui pola paket seperti apa saja yang akan ada pada
halnya pengguna, host, koneksi jaringan, atau aplikasi. Untuk metode ini,
bagaimana lalu lintas data yang normal pada sistem jaringan komputer
tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
3. Snort - dengan fasilitas blockit dan firewall merupakan NIPS yang mampu
di signature snort.
Dalam jurnal (Diansyah Fratama,2010) yang berjudul Pengenalan IDS dan IPS
1. Host Based - IPS yang berada pada spesifik IP address, biasanya terdapat
network.
3. Content Spesific Content Spesific - IPS yang memeriksa kontent dari suatu
memonitoring taffic TCP, UDP, ARP Packets, koneksi per detik, paket per
koneksi
Sama dengan IDS, IPS ini pun memiliki NIPS. NPIS tidak hanya mendeteksi
adanya serangan tetapi dia akan otomatis melakukan aksi, biasanya dengan block
traffic yang ada. NIPS merupakan gabungan dari NIDS dan Firewall
23
bekerja pada bagian luar network dan mendeteksi seluruh paket data yang datang
untuk kemudian akan di analisa apakah paket data tersebut berupa gangguan atau
intrusin dengan mencocokkan signature atau pattern paket data tersebut dengan rule
yang dibuat.
dari IDS. Perbedaan dari kedua program itu adalah seperti pada Tabel 2.2:
2.1.3 Snort
mampu menganalisis paket yang melintasi jaringan secara real time traffic dan
sebuah perangkat lunak yang bersifat sumber sistem bebas (open source) yang kini
dikembangkan oleh Sourcefire dan menjadi salah satu open source file terbaik
rules yang fleksibel dimana apabila terdapat sebuah serangan yang baru dapat
dengan mudah menambahkannya dalam rules database, serta snort juga memiliki
1. Sniffer Mode
#snort -v
#snort -vd
#snort -vde
#snort-v-d-e
Packet logger mode berfungsi untuk mencatat semua paket yang lewat
b. -b , digunakan agar file yang di log dalam format binary, buka ASCII.
Pada mode ini snort akan berfungsi untuk mendeteksi serangan yang
diset dalam file snort.conf yang termasuk dalam paket snort. Berikut ini
sesuai dengan isi perintah snort.conf. Ada beberapa tambahan perintah yang
berikut:
a. -A fast, mode alert yang cepat berisi waktu, berita, IP & port tujuan
bawah ini:
full -s -D
Atau
daemon.
saling bekerjasama untuk dapat memaksimalkan cara kerja snort dan juga untuk
1. Packet Decoder
2. Preprocessor
3. Detection engine
5. Output Modules
langsung dalam melaksanakan fungsinya mulai dari packet decoder hingga berupa
file output.
28
2.1.3.2 Decoder
Sesuai dengan paket yang di-capture dalam bentuk struktur data dan
melakukan identifikasi protocol, decode IP dan kemudian TCP dan UDP tergantung
2.1.3.3 Preprocessor
Preprocessor merupakan komponen atau plug-ins yang dapat digunakan pada
snort untuk menyusun atau mengubah paket data sebelum detection engine
melakukan beberapa operasi untuk mencari tahu jika paket digunakan oleh
defragmentasi paket, menggabungkan kembali aliran TCP dan yang lain. Pada
pada paket. Detection engine menggunakan rules Snort untuk tujuan ini. Rules
dibaca kedalam struktur atau rantai data internal kemudian di cocokkan dengan
paket yang ada. Jika paket sesuai dengan rules yang ada, tindakan akan diambil,
jika tidak paket akan dibiarkan. Tindakan yang diambil dapat berupa logging paket
1. Jumlah rule
digunakan untuk me-log kegiatan atau mengaktifkan alert, bergantng pada apa yang
secara default. Perintah snort -l pada command line dapat digunakan untuk
bagaimana cara penyimpanan keluaran yang dihasilkan sistem log dan alert dari
snort. Pada dasarnya modul ini mengatur jenis keluaran yang dihasilkan oleh sistem
log dan alert. Beberapa keluaran yang dapat dihasilkan tergantung dari konfigrasi,
antara lain:
identifikasi masalah yang sebelumnya telah dibahas pada Bab I dengan tujuan
untuk diletakan nya sensor IPS sesuai dengan topologi yang sudah ada agar dapat
disesuaikan.
server yang akan digunakan sebagai sensor IPS. Dalam proses ini penulis
Langkah selanjutnya adalah melakukan installasi snort pada server yang telah
terinstall sistem operasi linux Ubuntu 16.04 dan dilengkapi dengan paket
dasarnya snort secara default bekerja sebagai IDS maka perlu dilakukan konfigurasi
agar snort ini dapat di fungsikan sebagai IPS, mulai dari konfigurasi database snort
Setelah dilakukan proses installasi snort dan konfigurasi IPS maka langkah
selanjutnya yang perlu dilakukan adalah melakukan pengujian terhadap sensor yang
baik atau tidak. Jika hasil pengujian belum dapat menjunjukan bahwa sistem
tersebut belum dapat menangani setiap serangan yang dilakukan, maka perlu
Jika data hasil pengujian sistem keamanan jaringan telah sesuai dengan yang
pengujian, apakah sistem dapat menghalau setiap serangan yang di uji, dan apakah
BAB III
METODOLOGI PENELITIAN
Kampus A UNJ yang berlokasi di Jl. Rawamangun Muka Jakarta Timur 13220.
Waktu penelitian dilakukan sejak bulan Maret 2017 hingga Juli 2017.
Core i3 3240 ; 8Gb DDR3; 320GB Hard Drive; Interface Realtek 8111E
a. Snort
34
jaringan secara real time traffic dan logging kedalam database serta
Doni,2007).
b. LAMP Server
Python atau Perl sesuai dengan kebutuhan. (Nur Arifin Akbar, Maman
c. Barnyard2
Barnyard2 adalah tool open source sebagai penerjemah alert unified dan
d. Snorby
Snorby adalah salah satu aplikasi web (front-end) berbasis ruby on rails
Sagan
Metode pengujian adalah cara atau teknik untuk menguji sistem, dalam hal
ini perangkat yg diuji coba adalah sensor IPS yang diterapkan dalam sebuah PC
Functionality Test. Functionality Test bertujuan untuk menguji apakah sistem ini
dapat berfungsi dengan baik dan juga sesuai dengan kriteria yang diinginkan.
Kriteria yang diinginkan dalam hal ini sensor dapat berfungsi dengan baik dan dapat
menghalau serangan yang diuji coba kan seperti Flooding dengan perintah PING,
dDos dengan LOIC dan Scanning Port dengan Advanced Port Scanner. Berikut ini
dilakukan dalam protocol icmp menggunakan satuan bytes. Dalam hal ini serangan
yang diuji dinamakan Ping Of Death. Maksimal beban yang yang bisa ditransfer
dalam sekali ping adalah 65500 bytes atau sama dengan 512 kbps.
Standar beban yang diberikan jika kita melakukan ping adalah 32 bytes, jika
kita menguji dengan beban yang lebih maka dapat menggunakan parameter -l
setelah IP tujuan.
Contoh pengujian:
Keterangan :
36
salah satu pengujian untuk tipe serangan Dos (Denial Of Service) dan DDos
(Distributed Denial Of Service). Dalam hal ini IP yang di serang dibanjiri dengan
request ping yang lebih besar dan jumlah yang sangat banyak. Secara umum
Contoh Pengujian:
1. Pada kolom URL, kita dapat langsung memasukan URL yang akan
diserang (Jika kita tidak mengetahui IP dari website yang akan diserang)
37
2. Jika kita telah mengetahui IP tujuan serangan maka kita tinggal mengisi
sebagai berikut:
dalam mengamankan port yang ada pada sistem. Melalui aplikasi ini seorang
pengguna dapat mengetahui port apa saja yang terbuka pada suatu sistem dan dapat
38
masuk melalui port tersebut. Secara umum tampilan awal aplikasi di gambarkan
Contoh Pengujian:
1. Langkah pertama ialah mengisi kolom ip dengan range IP yang ada suatu
192.168.56.254
sebagai berikut:
c) Pada kolom port yang ada pada hasil scan merupakan beberapa port yang
Secara garis besar, metode penelitian yang akan dilaksanakan seperti diagram
dengan penelitian ini. Setelah itu, penulis melakukan pengumpulan data dengan
melakukan observasi ke (UPT TIK - UNJ) dan wawancara dengan salah satu staff
penerapan atau implementasi sensor pada jaringan sesuai dengan topologi yang
operasi berbasis linux dalam penelitian ini penulis menggunakan Ubuntu 15.07 dan
perangkat lunak snort, barnyard2 dan Snorby yang telah di konfigurasi pada sebuah
PC yang akan dijadikan sebagai sensor dalam melakukan pemantauan lalu lintas
jaringan komputer.
mengetahui apakah sensor bekerja dengan baik atau tidak. Jika hasil pengujian
belum dapat menunjukan bahwa sistem tersebut belum dapat menangani setiap
serangan yang dilakukan, maka perlu dilakukan pengecekan dan perbaikan pada
tahap implementasi. Penelitian akan diuji dengan metode black-box testing. Black-
box testing pengujian yang berfokus pada spesifikasi fungsionalitas dari sistem
Jika data hasil pengujian sistem keamanan jaringan telah sesuai dengan yang
pengujian, apakah sistem dapat menghalau setiap serangan yang di uji, dan apakah
perpustakaan dan dari internet dalam bentuk buku, jurnal, skripsi, naskah
42
jawab dengan dengan pihak terkait, yang mempunyai wewenang atas data-
data yang berhubungan dengan objek penelitian. Dalam hal ini, penulis
dengan internet.
43
prosedur dan tahapan yang dilakukan dan dipresentasikan dalam alur berikut ini:
Informatika dan Komputer (PTIK) UNJ dan Kepala Sub Bagian (Kasubag) Fakultas
Teknik UNJ. Setelah proses pengajuan surat penelitian selesai dan telah ditanda
tangani oleh Kaprodi PTIK dan Kasubag Fakultas Teknik UNJ, surat pengajuan
(BAAK) UNJ untuk dibuatkan surat penelitian. Ketika surat telah selesai dibuat
oleh BAAK dan telah ditanda tangani oleh Kepala BAAK, surat diserahkan kepada
44
pihak UPT TIK UNJ agar diberikan izin untuk melakukan penelitian berupa
pengujian yaitu Functionality Test. Dalam hal ini Functinality Test dapat memenuhi
tabel pengujian yang dilihat dari 2 aspek yang diuji yaitu dari sisi server dan dari
sisi client atau Attacker. Jika dalam pengujian kedua aspek tersebut berstatus
berhasil maka sistem yang dirancang telah bekerja dengan baik. Berikut ini
IPS server berfungsi dan siap digunakan untuk capture paket data yang
mencurigakan sesuai rules yang telah ditentukan. Pada Tabel 3.1 dijelaskan
Indikator Manfaat
No Pengujian Status
Pengujian Pengujian
Service berjalan
Mengetahui server
Komputer server setelah komputer di
1. berjalan dengan ..
Booting dengan normal booting secara
baik
normal
command -D Menjalankan Snort
daemon mode pada (daemon mode) akan dan Barnyard2
2. ..
komputer server ditambahkan setelah pada background
booting normal process
Mengetikan sudo Mengetahui
Komputer server dapat
3. bundle exec rails Snorby siap ..
menjalankan dan
server -e production digunakan untuk
45
Pengujian pada sisi client dilakukan untuk mengetahui apakah sensor IPS
mampu membaca serangan dari client atau attacker, kemudian menyimpan dan
menampilkannya dalam bentuk web based. Pada Tabel 3.2 merupakan pengujian
client:
BAB IV
HASIL PENELITIAN
dengan staf IT Pustikom dan mengamati kondisi topologi jaringan komputer yang
sudah ada pada di Pustikom UNJ untuk kemudian dirancang penempatan server IPS
dan IDS yang akan di tempatkan, serta mengetahui serangan serangan apa saja yang
biasa terjadi.
seringkali terjadi dalam jaringan komputer di lingkup UNJ diantaranya tidak ada alat
peringatan dini dan pencegah mengenai adanya serangan keamanan dari dalam atau
lokal jaringan UNJ ke server luar dan adanya beberapa aktivitas mencurigakan yang
dilakukan jaringan lokal UNJ ke jaringan Internet yang menyebabkan beberapa situs
tidak dapat diakses karena IP Publik UNJ diblok oleh server luar. Sehingga server
tersebut tidak bisa dibuka dari jaringan UNJ. Dalam beberapa kasus terkadang IP
UNJ di block oleh google karena menyabarkan malware dan trojan secara broadcast
UNJ memiliki 3 kelompok yaitu WAN , DMZ , Dan LAN ketiganya dipisahkan
dengan lingkup yang berbeda dan dapat dilihat seperti ada di gambar xxx, hal ini
merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau
pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses untuk
Saat ini sudah ada Firewall dengan menggukan perangkat Sangfor yang
Optimization, dan SSL VPN akan tetapi masih memiliki kekurangan dalam
memfilter paket data. Pada Service Firewall yang diterapkan saat ini hanya
memfilter paket data dari jaringan luar menuju ke dalam jaringan UNJ sedangkan
untuk data yang dikirimkan dari dalam jaringan UNJ ke Jaringan luar belum adanya
filtering.
Hal ini dikarenakan Sifat firewall yang ada memang di khususkan hanya
sebagai firewall untuk mencegah serangan dari luar menuju kedalam jaringan UNJ.
Selain itu adanya keterbatasan dan kemapuan dari Perangkat Sangfor itu sendiri,
jika perangkat tersebut digunakan juga sebagai filter paket data dari dalam menuju
luar jaringan UNJ maka perangkat Firewall tersebut akan mengalami penurunan
kinerja dikarnaka terlalu banyak beban yang ditangani oleh perangkat tersebut.
48
sebuah Perangkat pendeteksi dini dan penangkal terhadap serangan dari dalam
jaringan UNJ menuju keluar. Kebutuhan sistem tersebut adalah Server IPS
terhadap serangan.
Skema jaringan yang dipakai dalam penelitian ini adalah sebagai berikut:
Gambar.
Pada skema diatas, desain jaringan baru yang dirancang pada dasarnya sama dengan
jaringan yang sudah ada tetapi, pada jaringan yang baru ditambahkan penggunaan
Pada penelitian ini peneliti menggunakan sebuah server yang mengunakan dua
Ram : 8 GB
Hardisk : 320 GB
pada server diatas akan di install sistem operasi linux ubuntu 16.04 pada tipe
jaringan yang digunakan pada setingan server adalah bridge, bukan router
karena kita hanya ingin melihat paket data yang lewat saja tanpa mengubah
dan snorby
Adapun fungsi dari tools tersebut, snort mendeteksi paket data yang melintas
selanjutnya adalah tools barnyard untuk mengubah log yang dihasilkan oleh
snort menjadi ascii sehingga menjadi snort.u2 agar dapat dipahami dan dibaca
50
oleh kita karena terstruktur, dan tools terakhir yaitu webgui snorby sebagai
adminstator.
Setelah semua hal diatas telah dirancang dan persiapkan tahap selanjutnya kita
akan menentukan dan menaikan tingkat sensor pada snort dengan bertahap
dengan cara merubah role yang ada. Pada awalnya sensor pada snort kita
Selanjutnya role snort ditingkatkan pada IPS dengan harapan akan aktif
aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Serta IDS
dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam
sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari
4.1.3.1 Snort
Pada awalnya instalasi paket snort yang ada hanya konfigurasi dasar dan
bertahap role pada sensor snort pada awal instalasi hanya sebagai sensor
Dari gambar diatas menggambarkan service snort yang ada di server IPS
sudah aktif, terlihat dari status pada gambar xxx diatas adalah Active :
Active (running), hal ini berarti Snort sudah dapat digunakan sebagai
52
dibawah ini
4.1.3.2 Barnyard 2
tersebut tidak dapat dibaca dan diartikan karena tidak berbentuk ascii.
Oleh karena itu dibutuhkan sebuah tools lain bernama barnyard2 yang
Pada gambar diatas bisa dilihat bahwa service barnyard2 sudah aktif
terlihat dari status pada gambar xxx diatas adalah Active : Active
(running), maka tools tersebut sudah bisa mengubah log random dengan
nama file snort.log.1234532 menjadi log yang bersifat ascii yang bisa
4.1.3.3 Snorby
server IPS sudah aktif, terlihat dari status pada gambar xxx dibawah
adalah Active : Active (running), hal ini berarti Snorby sudah dapat
digunakan.
dengan mamastikan web gui pada Snorby sudah aktif dengan cara
dengan cara melakukan serangan ke luar agar Server IPS yang telah
ini dashboard berguna untuk menampilan panel yang dibuat berdasarkan log snort
lebih mudah membaca laporan, menganalisa data dan memprediksi data serangan
Karena kecenderung menggunakan gambar lebih mudah dibanding melihat data log
dalam bentuk angka dan tabel yang banyak, besar dan rumit. Hal ini disebabkan
Kecendrungan otak kita lebih cenderung melihat gambar dan warna dibanding
deretan angka-angka. Dashboard snorby bisa dilihat pada gambar xxxx dibawah ini.
Pada Pengujian Fungsional Test pada server dilakukan untuk memastikan bahwa
semua komponen IPS server berfungsi adapun pada penulisan kali ini penulis
melakukan pengujian fungsional dapat dilihat pada table xxxx dibawah ini
Indikator Manfaat
No Pengujian Status Keterangan
Pengujian Pengujian
Komputer Service berjalan
OS
server setelah Mengetahui
terbooting
1. Booting komputer di server berjalan Berhasil
dengan
dengan booting secara dengan baik
normal
normal normal
command -D Menjalankan
daemon (daemon mode) Snort dan
Seluruh
mode pada akan Barnyard2
2. Berhasil service
komputer ditambahkan pada
berjalan
server setelah booting background
normal process
Komputer Mengetahui
server dapat Snorby siap
Mengetikan Admin
menjalankan digunakan
sudo bundle dapat
3. dan untuk Berhasil
exec rails server mengakses
membuka menampilkan
-e production web Snorby
halaman hasil log file
snorby snort
Sensor dapat Tampilan log Log berjalan
Mengetahui
4 mendeteksi aktivitas pada Berhasil secara
adanya
intrusi snorby realtime
58
Dari hasil pengujian terbentuklah tabel sepeti diatas, pada tabel xxx. dapat
disimpulkan bawan pengujian fungsional test server IPS berjalan dengan sukses.
paket ini dapat mengakibatkan sistem server crash, hang ataupun reboot jika
beban ping
1 192.168.16.253 192.168.16.104 Tanpa IDS dan IPS 65500 10 Reply Paket berhasil 100%
sampai
sampai,
muncul
peringatan
pada snorby
Unreachable berhasil
sampai
(destination
60
port
unreachable),
muncul
peringatan
pada snorby
2 192.168.16.253 192.168.32.50 Tanpa IDS dan IPS 65500 10 Reply Paket berhasil 100%
sampai
sampai,
muncul
peringatan
pada snorby
Unreachable berhasil
61
sampai
(destination
port
unreachable),
muncul
peringatan
pada snorby
3 192.168.16.253 8.8.8.8 Tanpa IDS dan IPS 65500 10 Reply Paket berhasil 100%
sampai
sampai,
muncul
peringatan
pada snorby
62
Unreachable berhasil
sampai
(destination
port
unreachable),
muncul
peringatan
pada snorby
4 192.168.32.50 192.168.16.253 Tanpa IDS dan IPS 65500 10 Reply Paket berhasil 100 %
sampai
sampai,
muncul
63
peringatan
pada snorby
Unreachable berhasil
sampai
(destination
port
unreachable),
muncul
peringatan
pada snorby
64
Dari tabel diatas yang berdasarkan data yang diambil saat melakukan simulasi, dapat kita lihat perbedaan antara adanya sistem
IDS/IPS dan tidak adanya sistem IDS/IPS, dimana saat tidak ada IDS dan IPS serangan berhasil sampai dan network administrator
tidak akan mengetahui karena tidak adanya peringatan. Dengan adanya IDS, paket tetap sampai tetapi
Muncul peringatan pada snorby yang memungkinkan network administrator mengetahui detail dari serangan tersebut seperti asal dan
tujuan serangan tersebut. Setelah diimplementasikan sistem IPS muncul peringatan pada snorby dan serangan tidak berhasil, paket
tidak sampai pada tujuan karena telah di drop oleh sistem IPS.
65
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Tracert Sumber
dan IPS
IDS Berhasil
IPS Tidak
berhasil
dan IPS
IDS Berhasil
IPS Tidak
berhasil
dan IPS
IDS Berhasil
IPS Tidak
berhasil
dan IPS
66
IDS Berhasil
IPS Tidak
berhasil
1 Tanpa IDS
dan IPS
IDS
IPS
2 Tanpa IDS
dan IPS
IDS
IPS
3 Tanpa IDS
dan IPS
IDS
IPS
4 Tanpa IDS
dan IPS
IDS
IPS
67
1 Tanpa IDS
dan IPS
IDS
IPS
2 Tanpa IDS
dan IPS
IDS
IPS
3 Tanpa IDS
dan IPS
IDS
IPS
4 Tanpa IDS
dan IPS
IDS
IPS
68
4.2. Pembahasan
Hasil dari penelitian ini adalah PC server yang digunakan sebagai sensor IPS
snorby sebagai GUI dalam melakukan monitoring. Sensor IPS diletakan pada
jaringan lokal Universitas Negeri Jakarta. Sensor IPS di fungsikan dalam mode
bridging network dan bekerja secara daemon. Dalam hal ini sensor terlebih dahulu
melakukan tugas nya sebagai jembatan agar jaringan lokal dapat terhubung ke
internet karena posisi nya tepat di tengah, dapat dilihat pada gambar 4.1 bahwa
secara umum sensor berada sebagai jembatan serta gateway pada jaringan
dibawahnya.
terhadap serangan Flooding, Ddos, dan Scanning port. Fungsi lain yang penulis
melakukan ping yang di sesuaikan dengan kondisi dan paket data yang ditentukan
dari komputer intruder. Pada tabel xxx merupakan hasil pengujian dengan perintah
PING.
Pengujian dengan aplika si LOIC ini dilakukan untuk tipe serangan ddos
dengan membanjiri request ping yang lebih besar dan jumlah yang sangat banyak.
Simulasi dilakukan dengan penyerangan terhadap server UNJ dan server luar.
4.3. Pembahasan
DAFTAR PUSTAKA
LAMPIRAN
Lampiran 1
Pedoman Wawancara System Administrator UPT TIK-UNJ
Alokasi Respon
Pertanyaan atau Objektif Wawancara
Waktu Narasumber
Objektif
1. Pembukaan Wawancara
2. Perkenalan Diri
12 3. Ucapan terimakasih atas kesediaan
menit narasumber
4. Penjelasan tujuan wawancara untuk
mengetahui gambaran jaringan komputer di
UNJ secara umum.
Pertanyaan 1
2 menit Bagaimana gambaran umum aktivitas Bapak/Ibu
sebagai system administrator pada UPT TIK-UNJ ?
Pertanyaan 2
Dalam memberikan sebuah layanan, bagaimana UPT
5 menit
TIK-UNJ menerapkan topologi jaringan secara
umum ?
Pertanyaan 3
Dalam mencegah terjadinya suatu serangan yang
8 menit
dapat terjadi pada jaringan , hal umum apa yang
biasa dilakukan ?
74
Follow UP
Apakah ada keluhan dari sistem pemantau jaringan
tersebut ?
Pertanyaan 4
1-2
Seberapa sering sistem pemantau jaringan tersebut
menit
digunakan ?
Pertanyaan 5
Dari sisi kebutuhan hardware (perangkat keras)
5 menit komputer yang dibutuhkan untuk menjalankan
sistem pemantau jaringan tersebut. Apakah ada
kebutuhan hardware khusus ?
Objektif
1. Menyimpulkan wawancara
1 menit
2. Ucapan terimakasih kepada narasumber atas
kerjasamanya
25
Estimasi Waktu untuk Pertanyaan dan Objektif
menit