ABSTRAKS
Perkembangan teknologi wireless membuat beberapa perusahaan atau vendor mulai beralih ke jaringan
wireless. Keuntungan utama dalam penggunaannya adalah mobilitas. Pengguna jaringan wireless dapat
bergerak bebas selama masih terhubung dengan frekuensi yang ditangkap oleh perangkatnya. Namun setiap
node pada jaringan wireless sangat rentan terhadap serangan karena sifat penyebaran transmisi ke semua arah.
Pada dasarnya serangan dapat dikelompokkan menjadi serangan aktif dan pasif. Karena banyaknya serangan
yang bisa diterima oleh jaringan wireless diperlukan suatu sistem keamanan yang mampu menangani maupun
mencegah serangan tersebut. Upaya yang bisa dilakukan adalah dengan membangun Sistem Deteksi Intrusi
pada jaringan wireless. Namun IDS biasanya hanya mampu mendeteksi signature serangan lama. Sehingga
ketika terjadi serangan dengan signature baru, IDS tidak dapat mendeteksi signature tersebut. Wireless
intrusion detection system adalah solusi yang bisa digunakan untuk mendeteksi serangan yang terjadi pada
jaringan wireless. Pada penelitian kali ini, digunakan tool Wireless Intrusion Detection System yang berbasis
python untuk melakukan monitoring sekaligus sebagai pendeteksi serangan pada jaringan wireless. Tools WIDS
ini berjalan tanpa memerlukan resource memory yang banyak dan berbasis opensource, sehingga tool ini bisa
dikembangkan dan digunakan sebagai sistem deteksi intrusi pada jaringan wireless.
165
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015
lalu lintas pada jaringan, berikut serangan yang mesin analisis yang berfungsi mengambil informasi
sering terjadi sebuah jaringan. dari sumber data dan memeriksa data untuk gejala
a. Denial of Service (DoS) : bertujuan untuk serangan yang akan terjadi. Mesin analisis
melumpuhkan target, membanjiri target menggunakan satu atau kedua pendekatan analisis
dengan ribuan paket/ Serangan ini umumnya berikut.
tidak melakukan pencurian, penyadapan 1. Signature-Based Detection : mendeteksi
ataupun pemalsuan data (Hoque et al., gangguan yang dengan mengikuti pola
2012). serangan yang sering terjadi. Serangan yang
b. Remote to User Attacks : bertujuan untuk sering mengeksploitasi kelemahan perangkat
melakukan kendali jarak jauh terhadap lunak, keterbatasan utama dari pendekatan
targetnya, kemudian mengeksploitasi ini hanya mencari kelemahan yang dikenal
komputer target (Hoque et al., 2012). dan tidak mampu mendeteksi kelemahan
c. User to Root Attacks : Serangan ini yang tidak dikenali (Garcia-Teodoro et al.,
mengeksploitasi targetnya, dimana 2008; Kumar, 1995)
penyerang masuk sebagai akun biasa 2. Anomaly/Statistical Detection : mendeteksi
kemudian berusaha untuk mendapatkan hak paket anomaly yang akan mecari sesuatu
akses tertinggi dari sebuah sistem (root) yang tidak biasa (Kumar, 1995). Mesin ini
(Hoque et al., 2012). menganalisa menggunakan teknik statistik
d. Probing : Serangan dimana si penyerang untuk menemukan pola-pola aktivitas yang
memindai perangkat yang terhubung ke tampak normal (Elbasiony et al., 2013).
jaringan. Untuk mencari kelemahan dan Kelemahan utama dari sistem ini yaitu
kerentanan yang bisa dimanfaatkan. Teknik biayanya yang terlalu mahal. Dan apabila
ini biasa digunakan dalam data mining data tidak cukup bisa saja mengenali paket
(Hoque et al., 2012). serangan sebagai sebuah paket normal.
Serangan yang terjadi pada jaringan sebenarnya Komponen ketiga sistem deteksi intrusi adalah
sangat banyak, untuk itu dibutuhkan sistem yang manajemen respon. Dalam istilah dasar, manajemen
mampu mendeteksi serangan-serangan yang terjadi. respon hanya akan bertindak ketika ketidakakuratan
(kemungkinan intrusi) yang telah ditemukan pada
1.4 Sistem Deteksi Intrusi sebuah sistem, dengan memberi informasi seseorang
Sistem deteksi intrusi mempunyai beberapa atau sesuatu dalam bentuk tanggapan. Umumnya
klasifikasi perkembangan teknologi dan komponen. cara kerja dari sistem deteksi intrusi dapat dilihat
Secara umum Sistem Deteksi Intrusi dapat pada gambar 1.
diklasifikasikan menjadi dua kategori, yaitu Host-
Based Intrusion Detection (HIDS) dan Network-
Based Intrusion Detection (NIDS) (Liao et al.,
2012). HIDS mengevaluasi informasi yang
ditemukan pada satu atau beberapa host, termasuk
sistem operasi, maupun sistem dan aplikasinya
(Yeung & Ding, 2003). Sedangkan NIDS
mengevaluasi informasi yang diambil dari jaringan
komunikasi, kemudian menganalisis aliran paket
yang melewati sebuah jaringan komputer, NIDS
juga dikembangkan agar mampu mendeteksi
kelemahan dalam cloud computing.(Modi et al.,
2012). Namun penelitian ini menggunakan Wireless
Intrusion Detection System sebagai tool untuk
mendeteksi intrusi. Cara kerja WIDS memantau
aktifitas yang mencurigakan pada jaringan wireless,
melakukan traffic sniffing pada frekuensi signal
untuk memantau paket-paket data yang
mencurigakan (Sasongko, 2007).
Gambar 1. Cara Kerja IDS
Sistem Deteksi Intrusi memiliki beberapa
komponen. Komponen ini biasanya terbagi atas tiga
2. PEMBAHASAN
komponen fungsional (Hoque et al., 2012).
2.1 Metode Penelitian
Komponen pertama dari sistem deteksi intrusi
Teknik yang digunakan penulis dalam
adalah sumber data. Sumber data dapat
pengumpulan data baik data primer maupun data
dikategorikan menjadi empat kategori yaitu host-
sekunder akan menjadi dasar penelitian yang
based monitors, network-based monitors,
digunakan sebagai bahan keterangan untuk
application-based monitors, dan target-based
monitors (Bace, 2000). Komponen kedua adalah
166
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015
167
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015
168
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015
dengan angka (2) berisi did no detect any pada skenario yang telah dibuat. Berdasarkan hasil
suspicious activity. Ini menunjukkan WIDS belum tersebut dapat diperoleh beberapa kesimpulan, yaitu
mendeteksi serangan apapun pada jaringan wireless. 1. Penyerangan terhadap jaringan wireless
Untuk menguji pendeteksian serangan pada tool ini bisa dilakukan kapan saja dan dimana saja.
maka akan dilakukan proses skenario serangan Wireless Intrusion Detection System
menggunakan serangan-serangan yang ada pada mampu mendeteksi serangan lebih dini.
tabel 1. Saat proses skenario serangan berjalan akan Sehingga dapat dilakukan pencegahan
muncul informasi tentang adanya kemungkinan secepatnya.
serangan yang terjadi. 2. Proses penyerangan memanfaatkan
kelemahan jaringan wireless yang dimana
seseorang dapat terhubung ketika mampu
menangkap frekuensi radio dari perangkat
wireless. Untuk itu diperlukan WIDS untuk
melakukan monitoring secara real-time.
3. Wireless Intrusion Detection System
mampu membantu untuk mengembangkan
dan menerapkan kebijakan kemanan yang
efektif untuk sebuah jaringan yang
menggunakan media wireless.
PUSTAKA
Ambavkar, S.P., Patil, U.P., Meshram, B.B. &
Swamy, K.P. 2012. WPA Exploitation In The
World Of Wireless Network. In: International
Journal of Advanced Research in Computer
Engineering & Technology. I (VI): 609618.
Bace, R. 2000. Network Intrusion Detection
Gambar 6. Proses Authentication Terdeteksi Systems. Macmillan Technical Publishing.
Elbasiony, M.R., Sallam, A.E., Eltobely, E.T. &
Dari semua hasil pengujian skenario WIDS mampu Fahmy, M.M. 2013. A hybrid network
mendeteksi semua skenario serangan yang ada pada intrusion detection framework based on
tabel 1, selain mendeteksi serangan WIDS juga random forests and weighted k-means. Ain
mampu mendeteksi semua aktifitas yang terjadi pada Shams Engineering Journal. Faculty of
sebuah jaringan wireless mulai dari proses Engineering, Ain Shams University, IV (5):
autentikasi sampai proses de-autentikasi. 753762.
169
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015
Gmez, J., Gil, C., Padilla, N. & Jimenez, C. 2009. Zhijie, H. & Ruchuang, W., 2012. Intrusion
Design of a snort-based hybrid intrusion Detection for Wireless Sensor Network Based
detection system. Lecture Notes in Computer on Traffic Prediction Model. Physics
Science (including subseries Lecture Notes in Procedia. XXV: 20722080.
Artificial Intelligence and Lecture Notes in
Bioinformatics). 5518 : pp. 515522.
Hoque, M., Mukit, A. & Bikas, A. 2012. An
Implementation of Intrusion Detection System
Using Genetic Algorithm. International
Journal of Network Security & Its
Applications. IV (3): pp. 109120.
Kumar, S. 1995. Classification And Detection of
Computer Intrusions. Thesis Tidak
Diterbitkan. West Lafayette: Purdue
University.
Liao, H., Richard-Lin, C., Lin, Y. & Tung, K. 2012.
Intrusion detection system: A comprehensive
review. Journal of Network and Computer
Applications. Elsevier I: 1624.
Modi, N.C., Patel, R.D., Patel, A. & Rajarajan, M.
2012. Integrating Signature priority based
Network Intrusion Detection System (NIDS) in
Cloud Computing. Procedia Technology. vol.
VI: pp. 905912.
Padmavathi, G.D. & Shanmugapriya, D. 2009. A
Survey of Attacks, Security Mechanisms and
Challenges in Wireless Sensor Networks.
International Journal of Computer Science
and Information Security. IV (1 & 2): pp. 1-9
Panch, A. & Singh, S.K. 2010. A Novel approach for
Evil Twin or Rogue AP mitigation in wireless
environment. International Journal of Security
and Its Applications. IV (4): pp. 3338.
Pelechrinis, K., Iliofotou, M. & Krishnamurthy, V.S.
2011. Denial of Service Attacks in Wireless
Networks: The Case of Jammers. IEEE
Communications Surveys & Tutorials. XIII:
pp. 245257.
Sasongko, J. 2007. Perancangan Sistem Pakar
Troubleshooting Personal Computer.
Teknologi Informasi DINAMIK. XII (1):
pp. 3750.
Sharma, P., Sharma, N. & Singh, R. 2012. A Secure
Intrusion detection system against DDOS
attack in Wireless Mobile Ad-hoc Network. In:
International Journal of Computer
Applications. XLI (3): 1621.
Timofte, J. 2008. Intrusion Detection using Open
Source Tools. Informatica Economica Journal.
II (46): 7579.
Yeung, D. & Ding, Y. 2003. Host-based intrusion
detection using dynamic and static behavioral
models. Pattern Recognition. XXXVI (1): 1
34.
170