Anda di halaman 1dari 5

Implementasi Flooding Pada Jaringan menggunakan Intrusion Detection System di Mikrotik

IMPLEMENTASI PENCEGAHAN FLOODING PADA JARINGAN


MENGGUNAKAN INTRUSION DETECTION SYSTEM DI MIKROTIK

Shanti Retnaning T.
D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, shanti_retnaning@yahoo.com

Agus Prihanto
D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, cogierb201@yahoo.com

Abstrak
Internet mempermudah penggunanya untuk melakukan aktivitas seperti komunikasi atau transfer data. Banyak
manfaat yang diperoleh dari penggunaan internet tersebut, tetapi internet juga mempunyai kekurangan, salah
satunya adalah jalur traffic sering mengalami kelambatan dan pengiriman data. Dengan demikian dibutuhkan
suatu sistem pertahanan sehingga tidak terjadi kelambatan dan pengiriman data.
Salah satu yang dapat mengganggu aktivitas jaringan adalah adanya paket flooding sehingga jaringan seakan
terbanjiri oleh data secara terus – menerus.
Hasil penelitian menunjukkan bahwa dengan menggunakan metode Intrusion Detection System pada mikrotik
mampu mendeteksi serangan dan melakukan proses blok IP attacker sehingga dapat mencegah terjadinya
flooding data.

Kata Kunci : flooding, ICMP, IDS, mikrotik, web server

Abstract

Internet easier for users to perform activities such as communication or data transfer. Many of the benefits
derived from the use of the internet, but the internet also has disadvantages, one of which is traffic lanes often
experience delays and shipment data. Thus the need for a defense system that does not happen delays and
shipment data.
One of which can interfere with the activity of the network packet flooding so if flooded by data continue –
constantly.
The results showed that by using the method Intrusion Detection System on the proxy is able to detect the attack
and make the process of IP blocks so that the attacker can prevent flooding of data.

Keyword: flooding, ICMP, IDS, mikrotik, web server

9
Jurnal Manajemen Informatika. Volume 01 Nomor 01 Tahun 2012, 9 - 17

dalam jumlah yang besar sehingga mengganggu


PENDAHULUAN kinerja komputer yang terhubung di dalam jaringan
tersebut, hal ini kemungkinan bisa disebabkan
Perkembangan teknologi jaringan internet adanya serangan pada jaringan komputer yang
semakin pesat. Layanan atau fitur- fitur yang berusaha untuk menghabiskan sumber daya sebuah
peralatan komputer, sehingga jaringan komputer
disediakan dalam jaringan internet juga begitu
menjadi terganggu.
banyak ragamnya. Karena internet yang begitu
banyak memberikan manfaat dan bersifat publik,
maka dibutuhkan suatu sistem keamanan dalam
Intrusion Detection System
menjaga informasi dan data yang ada di internet
supaya tidak dirusak oleh pihak-pihak yang tidak
IDS (Intrution Detection System) adalah sebuah
bertanggung jawab, seperti hacker dan cracker.
sistem yang melakukan pengawasan terhadap traffic
Sudah banyak perusahaan yang
jaringan dan pengawasan terhadap kegiatan-kegiatan
menggunakan internet sebagai sarana dalam
yang mencurigakan didalam sebuah sistem jaringan. Jika
melaksanakan aktifitas rutin perusahaan dan aktifitas
ditemukan kegiatan-kegiatan yang mencurigakan
rutin lainnya. Kecenderungan penggunaan internet
berhubungan dengan traffic jaringan maka IDS akan
ini disebabkan oleh dengan adanya internet akan
memberikan peringatan kepada sistem atau administrator
didapatkan kemudahan dalam hal komunikasi dan
jaringan. Dalam banyak kasus IDS juga merespon
transfer data.
terhadap traffic yang tidak normal/ anomali melalui aksi
Tetapi disamping keuntungan tersebut,
pemblokiran seorang user atau alamat IP (Internet
internet juga menyimpan banyak kekurangan yang
Protocol) sumber dari usaha pengaksesan jaringan.
sangat mengkhawatirkan bagi para penggunanya.
IDS muncul dengan beberapa jenis dan pendekatan
Salah satu yang sangat menjadi kendala adalah
yang berbeda yang intinya berfungsi untuk mendeteksi
dalam bidang keamanan. Setiap komputer yang
traffic yang mencurigakan didalam sebuah jaringan.
terhubung dalam suatu jaringan dan terkoneksi
Beberapa jenis IDS adalah:
dengan internet pasti akan menghadapi berbagai
1. NIDS (Network Intrusion Detection System)
macam serangan, sehingga mengakibatkan
IDS jenis ini ditempatkan disebuah tempat/
kerusakan bahkan kehilangan data yang dimiliki
titik yang strategis atau sebuah titik didalam sebuah
akibat serangan tersebut.
jaringan untuk melakukan pengawasan terhadap
Flooding data menjadi salah satu bentuk
traffic yang menuju dan berasal dari semua alat-alat
serangan yang mengakibatkan suatu sistem akan
(devices) dalam jaringan. Idealnya semua traffic
terbanjiri oleh data secara terus menerus sehingga
yang berasal dari luar dan dalam jaringan di lakukan
jalur traffic jaringan mengalami kelambatan dalam
di scan, namun cara ini dapat menyebabkan
pengiriman data. Untuk dapat menangani
bottleneck yang mengganggu kecepatan akses di
permasalahan tersebut, akan dibuat implementasi
seluruh jaringan.
sistem pencegahan flooding data pada jaringan.
2. HIDS (Host Intrution Detection System)
IDS jenis ini berjalan pada host yang berdiri
KAJIAN PUSTAKA
sendiri atau perlengkapan dalam sebuah jaringan.
Data Flooding Sebuah HIDS melakukan pengawasan terhadap
paket-paket yang berasal dari dalam maupun dari
A. Data flooding
luar hanya pada satu alat saja dan kemudian
Traffic data yang ada dalam suatu jaringan akan
mengalami turun naik selama pemakaiannya. Baik memberi peringatan kepada user atau administrator
data yang akan dikirim maupun data yang akan sistem jaringan akan adanya kegiatan-kegiatan yang
datang akan mengalami antrian data yang mencurigakan yang terdeteksi oleh HIDS.
mengakibatkan kelambatan dalam pengiriman dan 3. Signature Based
penerimaan data. Pengiriman data tersebut dapat IDS yang berbasis pada signature akan
mengakibatkan lambatnya jalur traffic yang ada
melakukan pengawasan terhadap paket - paket
dalam jaringan, dan juga bisa mengakibatkan
kerugian lain yang cukup berarti. Pengiriman data dalam jaringan dan melakukan pembandingan
yang berlebihan baik dari besar paket maupun terhadap paket-paket tersebut dengan basis data
jumlah paket kedalam suatu jaringan dan umumnya signature yang dimiliki oleh sistem IDS ini atau
merupakan data yang tidak berguna disebut flood. atribut yang dimiliki oleh percobaan serangan yang
Data flooding merupakan suatu kejadian di pernah diketahui. Cara ini hampir sama dengan cara
dalam jaringan dimana terjadi suatu transfer data

10
Implementasi Flooding Pada Jaringan menggunakan Intrusion Detection System di Mikrotik

kerja aplikasi antivirus dalam melakukan deteksi METODE REKAYASA


terhadap malware.
Intinya adalah akan terjadi keterlambatan antara
terdeteksinya sebuah serangan di internet dengan
signature yang digunakan untuk melakukan deteksi
yang di implementasikan didalam basis data IDS
yang digunakan. Jadi bisa saja basis data signature
yang digunakan dalam sistem IDS ini tidak mampu
mendeteksi adanya sebuah percobaan serangan
terhadap jaringan karena informasi jenis serangan
ini tidak terdapat dalam basis dat signature sistem
IDS ini. Selama waktu keterlambatan tersebut
sistem IDS tidak dapat mendeteksi adanya jenis Gambar 1. Arsitektur Jaringan
serangan baru.
a. Router Mikrotik
4. Anomaly Based
Sebagai penghubung antar
IDS jenis ini akan mengawasi traffic dalam
jaringan. Digunakan juga untuk
jaringan dan melakukan perbandingan traffic yang
membagi protocol kepada anggota
terjadi dengan rata-rata traffic yang ada (stabil).
jaringan yang lainnya untuk
Sistem akan melakukan identifikasi apa yang
meneruskan data dari satu jaringan ke
dimaksud dengan jaringan “normal” dalam jaringan
jaringan lainnya.
tersebut, berapa banyak bandwidth yang biasanya
digunakan di jaringan tersebut, protolkol apa yang
b. Attack / penyerang
digunakan, port-port dan alat-alat apa saja yang
Pengguna sebagai komputer
biasanya saling berhubungan satu sama lain didalam
penyerang dalam jaringan.
jaringan tersebut, dan memberi peringatan kepada
administrator ketika dideteksi ada yang tidak
c. Internet
normal, atau secara signifikan berbeda dari
Merupakan jaringan internet
kebiasaan yang ada.
sebagai penyambung antara pengguna
5. Passive IDS
dengan situs yang dituju. Dan internet
IDS jenis ini hanya berfungsi sebagai
dalam simulasi ini menggunakan 3
pendeteksi dan pemberi peringatan. Ketika traffic
router yang akan di konfigurasi sebagai
yang mencurigakan atau membahayakan terdeteksi
router dinamis dengan jenis OSPF.
oleh IDS maka IDS akan membangkitkan sistem
pemberi peringatan yang dimiliki dan dikirimkan ke
d. Client
administrator atau user dan selanjutnya terserah
Merupakan pengguna dan seorang
kepada administrator apa tindakan yang akan
adminstrator.
dilakukan terhadap hasil laporan IDS.
6. Reactive IDS e. Server
IDS jenis ini tidak hanya melakukan deteksi Merupakan sebuah pusat layanan
terhadap traffic yang mencurigakan dan yang dapat diakses oleh Komputer
membahayakan kemudian memberi peringatan Client dan Attacker dalam sebuah
kepada administrator tetapi juga mengambil jaringan.
tindakan pro aktif untuk merespon terhadap
serangan yang ada. Biasanya dengan melakukan
pemblokiran terhadap traffic jaringan selanjutnya
dari alamat IP sumber atau user jika alamat IP
sumber atau user tersebut mencoba untuk
melakukan serangan lagi terhadap sistem jaringan di
waktu selanjutnya.

11
Jurnal Manajemen Informatika. Volume 01 Nomor 01 Tahun 2012, 9 - 17

PERANCANGAN SISTEM

Gambar 5. Ping flood pada cmd

Gambar 5 merupakan tampilan dari ping flood


command prompt yang berfungsi untuk melakukan
Gambar 2. Rancangan sistem pencegahan flooding penyerangan pada komputer server.

Gambar 6. Traffic jaringan setelah flooding

Gambar 6 merupakan tampilan performa jaringan


setelah flooding pada komputer server.

Gambar 3. Flowchart flooding

Berdasarkan gambar 3.5 sistem akan menganggap sebuah


serangan flooding apabila terdapat protocol ICMP dalam
3 detik adalah 5 kali (5x), maka sistem akan mencatat
alamat IP di address list dan dilakukan proses blok
selama 1 hari.

Gambar 7. Ping flood setelah IDS

HASIL UJI COBA DAN PEMBAHASAN Gambar 7 merupakan tampilan ping flood
menggunakan intrusion detection system sehingga ketika
Traffic pada server belum mengalami terjadinya attacker melakukan serangan terhadap server mengalami
flooding, sehingga traffic tersebut masih normal. kegagalan atau request time out.

Gambar 4. Traffic sebelum flooding


Gambar 4 merupakan tampilan dari performa jaringan
pada komputer server.
Gambar 8. Traffic jaringan dengan IDS

Gambar 8 merupakan tampilan dari performa jaringan


setelah Intrusion Detection System. Intrusion Detection

12
Implementasi Flooding Pada Jaringan menggunakan Intrusion Detection System di Mikrotik

System mampu mendeteksi serangan dan melakukan


proses blok pada alamat IP attacker.

SIMPULAN DAN SARAN


Simpulan
Simpulan yang dapat diambil dari implementasi
pencegahan flooding pada jaringan menggunakan
Intrusion Detection System pada tugas akhir, dapat dilihat
dari uji coba dengan memasukkan paket size pada
command prompt.
Dengan hasil uji coba tersebut dapat disimpulkan
bahwa metode Intrusion Detection System mampu
mendeteksi serangan dan melakukan proses blok pada
alamat IP attacker.

Saran
Pada penelitian selanjutnya diharapkan untuk
mencoba pendeteksian yang tidak berdasarkan size paket
yang dikirim, sehingga ketika terdapat paket yang dikirim
lebih kecil dari jumlah rule yang diterapkan dapat
menimbulkan flooding.

DAFTAR PUSTAKA
Andi. 2008. Panduan lengkap menguasai router masa
depan menggunakan mikrotik routerOS
Lukman Budi. 2011. Implementasi Pengamanan
Jaringan Menggunakan Intrusion Detection
System (Ids) dan Ip Tables Berbasis Linux di
Lab Politeknik Telkom. Bandung: Politeknik
Tekom Bandung.
Towidjojo, Rendra. 2012. Konsep & Implementasi
Routing dengan Router Mikrotik 100%
Connected : Jasakom
Towidjojo, Rendra. 2013. Mikrotik Kung fu Panduan
Router Mikrotik Lengkap & Jelas Kitap 2 :
Jasakom
Utomo. 2011. Membangun Jaringan Komputer dan
Internet. Yogyakarta: mediakom
Yugianto, Oscar. 2012. ROUTER Teknologi, Konsep,
Konfigurasi dan Trouble shooting. Bandung :
Informatika

13