Anda di halaman 1dari 7

ANALISIS DAN IMPLEMENTASI IDS OSSEC (STUDI KASUS

HTTrack DAN BURPSUIT) PADA VPS DIGITAL OCEAN


Mamay Syani1, Idrus Maulana2
Program Studi Teknik Informatika1, 2
Politeknik TEDC Bandung, Jl. Politeknik – Pesantren KM. 2, Cibabat, Cimahi Utara, Kota Cimahi
mysani@poltektedc.ac.id1,awannbandung@gmail.com2

Abstrak

Cloud Computing merepresentasikan teknologi untuk menggunakan infrastruktur komputasi dengan cara yang lebih efisien, Di sisi lain,
arsitektur yang rumit dan terdistribusi semacam itu menjadi target yang menarik bagi para penyusup Cyberattacks. Penelitian ini melakukan
analisis dan membangun sistem keamanan jaringan infrastruktur Cloud computing pada VPS Digital Ocean. Metodologi penelitian yang
digunakan yaitu metodologi NDLC yang terdiri dari 6 tahap namun dalam penelitian ini hanya memakai 5 tahapan dari metodologi NDLC.
Hasil pengujian menggunakan maltego dan httrack menunjukkan bahwa sistem keamanan jaringan yang dibangun sudah berhasil dan sistem
Cloud yang bangun memenuhi user requirement. hasil uji terhadap kinerja sistem menunjukan bahwa pada parameter keakurasian
pendeteksian bahwa sistem OSSEC dapat mendeteksi secara akurat dari serangan yang dilakukan penguji, baik pada parameter pengujian
menggunakan maltego maupun parameter pengujian menggunakan httrack.

Kata kunci :
Cloud Computing, IDS, OSSEC

Abstract

Cloud Computing represents the technology for using computing infrastructure in a way that is more efficient, on the other hand,the
complicated architecture of distributed and that kind of became a target of interest to intruders Cyberattacks. The research and analysis of
building systems network security infrastructure Cloud computing on Digital Ocean VPS. Research methodology used i.e. the NDLC
methodology consists of 6 stages but in this study only wore 5 stages of the NDLC methodology. The results of testing using maltego and
httrack indicates that network security system constructed already managed and Cloud systems that meet the user's requirement, wake up. test
results against the performance of the system indicates that the accuracy of the detection parameter on a system that can accurately detect the
OSSEC from attack testers, both on parameters testing using the test parameters as well as maltego using httrack.

Keywords :
Cloud Computing, IDS, OSSEC.

potensi celah keamanan bahwa tidak semua orang yang


I. PENDAHULUAN menggunakan internet itu berniat baik. Terkadang ada yang
Cloud computing merupakan sebuah model untuk menggunakan internet untuk tujuan menyerang dan menyusup
kenyamanan, akses jaringan on-demand untuk menyatukan ke dalam jaringan sehingga dapat menyebabkan performa
pengaturan konfigurasi sumber daya komputasi seperti, jaringan tersebut menurun atau bahkan membuat jaringan
jaringan, server, media penyimpanan, aplikasi, dan layanan tersebut lumpuh.
yang dapat dengan cepat ditetapkan dan dirilis dengan usaha Salah satu metode keamanan untuk mengamankan suatu
manajemen yang minimal atau interaksi dengan penyedia jaringan adalah menggunakan IDS, IDS merupakan suatu
layanan [1] sistem keamanan yang dimana apabila ada sesuatu perilaku
Salah satu perusahaan Cloud Computing ialah mencurigakan yang tidak sesuai dengan rules yang diterapkan
DigitalOcean. Perusahaan ini menjual Virtual Private Server pada jaringan tersebut, maka IDS akan memberikan alert serta
(VPS) dengan rentang harga yang bervariasi dan fleksibel. apabila memungkinkan memblokir alamat IP yang melakukan
Salah satu kelebihan DigitalOcean adalah tampilan muka web serangan tersebut.
yang simple dan easy-to-use. DO (DigitalOcean) juga Berdasarkan uraian diatas penulis bermaksud untuk
menjamin 99,99% uptime SLA, yang artinya akan sangat kecil menggunakan Cloud Computing sebagai perantara untuk
layanannya mati ketika digunakan, dengan menggunakan VPS menganalisis dan mengimplementasikan sistem keamanan
dari DigitalOcean kita bisa memasang infrastruktur sesuai jaringan dan software OSSEC sebagai tools keamanan
dengan paket yang tersedia. jaringannya dengan mengambil studi kasus di VPS Digital
Tetapi dari kemudahan yang ditawarkan oleh Cloud Ocean
computing tersebut ada satu masalah krusial dalam Cloud
computing, yaitu Security Issue. Karena sifat Cloud computing
yang semua orang dapat menggunakannya dan karena sifat
internet itu sendiri yang bersifat terbuka, sehingga membuka
2
II. TINJAUAN PUSTAKA
A. Keamanan Jaringan Komputer
Keamanan Jaringan adalah komponen yang paling vital
dalam keamanan informasi karena bertanggung jawab untuk
mengamankan semua informasi melewati komputer
berjejaring. Keamanan Jaringan mengacu pada semua fungsi
perangkat keras dan perangkat lunak, karakteristik, fitur,
prosedur operasional, akuntabilitas, tindakan, kontrol akses, Gambar. 1 Logo OSSEC (Sumber : https://ossec.github.io)
dan administrasi dan manajemen kebijakan yang diperlukan D. Cloud Computing
untuk memberikan tingkat perlindungan yang dapat diterima
untuk perangkat keras dan perangkat lunak, dan informasi Sebuah model untuk kenyamanan, akses jaringan on
dalam jaringan. demand untuk menyatukan pengaturan konfigurasi sumber
Masalah keamanan jaringan dapat dibagi secara kasar daya komputasi (seperti, jaringan, server, media penyimpanan,
menjadi empat bidang yang saling terkait: kerahasiaan, aplikasi, dan layanan) yang dapat dengan cepat ditetapkan dan
otentikasi, nonrepudiation, dan integrity control. Kerahasiaan dirilis dengan usaha manajemen yang minimal atau interaksi
berkaitan dengan menjaga informasi dari tangan dari dengan penyedia layanan.[4]
pengguna yang tidak berhak Inilah yang biasanya terlintas
dalam pikiran ketika orang memikirkan keamanan jaringan.
Otentikasi berhubungan dengan menentukan siapa yang Anda
ajak bicara sebelum mengungkapkan informasi sensitif atau
memasuki kesepakatan bisnis. Nonrepudiasi berurusan dengan
tanda tangan Integritas Pesan: Sekalipun pengirim dan
penerima saling mengotentikasi, mereka juga ingin
memastikan bahwa isi komunikasi mereka tidak berubah .
Gambar. 2 Cloud Computing (Sumber: https://www.robicomp.com )
B. Definisi Intrusion Detection Sistem (IDS)
Intrusion detection (ID) singkatnya adalah usaha
mengidentifikasi adanya penyusup yang memasuki sistem E. HTTrack
tanpa otorisasi (misal cracker) atau seorang user yang sah HTTrack adalah Software (aplikasi) yang memungkinkan
tetapi menyalahgunakan (abuse) privelege sumber daya sistem kita untuk mendownload sebuah situs/blog secara utuh dari
(misal insider threath) [3]. Intrusion Detection Sistem (IDS) internet ke direktori lokal. Aplikasi ini memungkinkan kita
atau sistem deteksi penyusup adalah sistem komputer (bisa untuk membuka sebuah situs/blog secara offline [5]
merupakan kombinasi software dan hardware) yang berusaha
melakukan deteksi penyusupan. IDS akan melakukan F. KALI LINUX alat bekerja atas adalah:
pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai
mencurigakan atau tindakan ilegal. IDS tidak melakukan 1) Zenmap:
pencegahan terjadinya penyusupan. Pengamatan untuk Zenmap adalah Port Scanner digunakan untuk pemindaian
melakukan pemberitahuan itu bergantung pada bagaimana yang terbuka, ditutup dan disaring Port target.
baik melakukan konfigurasi IDS[3] Ada dua teknik IDS yaitu
Network based IDS (NIDS) dan Host based IDS (HIDS). Ketika Zenmap scan untuk Port, menggunakan 3 cara tcp jabat
tangan yang pertama SYN sinyal dikirim ke port Tcp yang
C. OSSEC memiliki beberapa layanan yang melekat padanya, misalnya
OSSEC adalah open source HIDS. Perangkat lunak ini HTTP (Port 80), SMTP (Port 25), SSH (Port 22), POP3(Port
melakukan log analysis, file integrity checking, policy 110) dll.
monitoring, rootkit detection, real-time alerting dan active
response. OSSEC memberikan fungsi yang sama seperti SIEM Kemudian, server melihat sinyal SYN dan merespon
(Security Information and Event Management) dan STRM dengan SYN ACK sinyal dan klien jawaban itu oleh ACK
(Security Threat Response Management). Aplikasi ini sinyal. Ini melengkapi pengolahan.
menggunakan arsitektur client-server. Komunikasi antara
keduanya menggunakan protokol UDP dengan port 1514 dan
dienkripsi menggunakan algoritma symmetric key Blowfish.
Agent yang dimonitor dapat berjalan pada bermacam-macam
sistem operasi, tetapi server haruslah dipasang pada sistem
operasi BSD/Linux/Unix [2]
Port scanning pada dasarnya adalah 3 jenis Port:
1. disaring Port: ini adalah port yang dijamin oleh firewall itu
sendiri dan tidak ada layanan berjalan pada port ini. Port ini
tidak menanggapi setiap saat nmap.
2. tertutup Port: Meskipun tidak ada layanan berjalan pada
port ini tapi firewall memungkinkan untuk pergi melalui untuk
memeriksa port yang berarti firewall tidak bekerja untuk port
ini.
3. membuka port: pada dasarnya ini adalah port yang
layanannya dapat diakses publik kepada siapa pun. Siapa pun
dapat melihat apa Layanan berjalan dengan menggunakan port
scanner.
Beberapa contoh Zenmap scan dilakukan pada website adalah: 2 Port terbuka di website ini yang:

1) diuji situs 1:

Screenshot menunjukkan bahwa situs ini 2 Port terbuka yang

3) Sparta (pemindai kerentanan):


Sparta adalah sebuah aplikasi GUI yang digunakan
untuk pengujian penetrasi. Itu scanning dan analisis
hasil memberikan informasi yang lebih dalam
jaringan.
Ini memiliki berbagai fitur:
1. dapat mengimpor nmap hasil langsung dari file
XML.
2. Anda dapat mengkonfigurasi jenis layanan sesuai
dengan kebutuhan Anda di Sparta.
3. ini juga dapat menetapkan beberapa tugas otomatis
seperti layanan apa untuk berjalan pada port.
4. password dapat ditemukan dengan menggunakan
2) diuji situs 2: fitur bernama Hydra dan disimpan dalam pemegang
internal.
4
5. ini juga memiliki kemampuan untuk mengingat atau 4) Burpsuite:
menandai jaringan yang Anda baru saja bekerja atas.
Burpsuite adalah membahas platform untuk menguji
6. ini juga memiliki fasilitas untuk mengambil screenshot keamanan aplikasi web. Itu banyak membantu dalam
setiap saat selama proses. pengujian keamanan aplikasi web melalui antarmuka
pengguna berbasis luas.
Badstore.net (contoh rentan website untuk pengujian
penetrasi) Fungsi Burpsuite:
Pertama-tama memindai Port terbuka dan layanan Karena burpsuite ini digunakan dalan efek samping
ditugaskan ke pelabuhan itu. dengan browser web. Sebenarnya, burpsuite bertindak
sebagai server proxy HTTP, dari mana semua lalu lintas
http lewat dari browser harus secara burpsuite. Untuk ini
pertama langkah adalah untuk mengkonfigurasi
pengaturan browser sesuai dengan kebutuhan bersendawa.
Serangan Burpsuite hackthissite.org

Kedua kami melakukan serangan password situs ini


menggunakan Hydra dan 1 password yang valid ditemukan.

Di Sparta, pemindai kerentanan nikto digunakan untuk


memindai kerentanan dalam website.

5) Pemeta:
Ini adalah alat yang digunakan untuk teknik injeksi sql untuk
hack website database, di mana pernyataan sql ditambahkan
untuk mengeksploitasi server yang host situs. Ini adalah gratis
berbasis penetrasi pengujian alat yang sangat kuat
Mesin Deteksi untuk mengambil data dan akses file sistem 7) Cewl:
untuk menjalankan perintah.
Cewl adalah alat yang digunakan untuk merangkak situs web
Memeriksa demo situs web menggunakan google dorks untuk dan untuk mendapatkan sebagian besar informasi tentang
sql injection: halaman web ke kedalaman yang ditentukan oleh pengguna.
Pada dasarnya, itu dirancang untuk mendapatkan kata-kata
yang terkait untuk area tertentu yang mungkin cocok untuk
password website.
Pada dasarnya dua switch sebagian besar digunakan dalam
perangkat ini:
-d (kedalaman) dan – m (Min kata panjang)
Kedalaman swtich menentukan berapa banyak halaman secara
mendalam akan Cewl menjelajah melalui website dan – m
menentukan panjang kata minimal yang diperlukan sesuai
kebutuhan.
Syntax adalah:
Cewl customwordlist.txt-w-d 5 – m 7 <website’s name="">
Contoh dari alat ini adalah:
</website’s>
6) crunch:
Ini adalah sandi menebak alat yang memberikan kita daftar
perkiraan password tergantung pada ukuran berapa banyak
kita memberikannya untuk diproses.
Sebagai contoh: min Crunch maks
Mana min adalah variabel yang berarti apa adalah panjang
minimum kami menebak untuk password. Max adalah
variabel yang berarti apa adalah panjang maksimal sandi.

Sekarang kita memiliki daftar kata yang disimpan dari


situs ini dalam sebuah file teks sebagai:
6

8) Nikto: Setelah benar-benar sebuah situs web, sekarang sudah siap


untuk menyerang para korban.
Nikto adalah alat pemindai kerentanan yang scan berbagai
jenis kerentanan di website dan di jaringan. Ini adalah alat
yang digunakan sebagai pengintaian untuk website hacking.
Kelemahan hanya dalam alat ini adalah bahwa hal ini tidak
diam-diam, yaitu situs saya yang memiliki langkah-langkah
keamanan dapat dengan mudah mendeteksi bahwa Anda
pemindaian mereka.
Synatax dari nikto:
Nikto-h<IP or="" hostname="">

Seperti screenshot, nikto alat yang digunakan untuk


mengetahui kerentanan dari situs badstore.net. Jadi output dari
alat mengatakan bahwa di situs web X-XSS-perlindungan
header tidak didefinisikan. Dan juga menggambarkan
kerentanan yang ada di website. Seperti anti-clickjacking, dll.

9) Httrack:
HTTrack adalah alat yang digunakan untuk hack pengguna
oleh mengotori seluruh situs dengan menyalin semua isi dari
situs web ke hard drive Anda. Ini adalah alat yang benar-benar
mingguan website penuh isi yang ketika menjalankan
memberikan gambaran lengkap dari situs web asli.
Sintaks:
HTTrack<original site="" name=""> - O <Hard drive=""
location="" name="" where="" to="" stored="">
</Hard> </original>
III. KESIMPULAN
Aplikasi web menjadi populer dan menyebar luas media
interaksi dalam kehidupan sehari-hari. Tetapi pada titik sama
banyak kerentanan menjelajahi data sensitif. Kerentanan
aplikasi web yang berbeda berdasarkan sifat keamanan bahwa
web aplikasi harus dipertahankan. Namun alat penilaian
kerentanan adalah otomatis satu yang menghemat waktu dan
uang dan juga mempertahankan aplikasi web dari ancaman
modern. Pada akhirnya serangan keamanan canggih baru yang
selalu muncul, membutuhkan keamanan profesional untuk
memiliki solusi keamanan positif tanpa menempatkan
sejumlah besar aplikasi web beresiko.
Setelah mempelajari berbagai koran survei, akhirnya ia
memutuskan bahwa ada begitu banyak kerentanan berada
pada web server serta web browser. Banyak alat-alat tersedia
secara online untuk mengetahui jenis kerentanan.
Penelitian yang dilakukan pada penetrasi pengujian alat
memberikan evaluasi yang Jaringan Pengembang
administrator dapat mengetahui apa jenis kerentanan berada
dalam jaringan. Sehingga mereka dapat diamankan dari akses
yang tidak sah atau serangan oleh penyerang.

REFERENSI

[1] A. Ashari, H. Setiawan, J. Ilmu, F. Mipa, and U. G. Mada, “Cloud


Computing : Solusi ICT ?,” vol. 3, no. 2, pp. 336–345,2011.
[2] S. I. L. Aulia Arip Rakhman, “Perancangan Ids Dengan Teknik Hids
(Host Based Intrusion Detection System) Menggunakan Software
Ossec,” no. 604, pp. 1–7,2015.
[3] K. D. Hartomo, U. Kristen, and S. Wacana, “Analisis Perancangan
Perangkat Lunak Intrusion Detection System ( Ids ) Pada Jaringan
Komputer Berbasis Teknologi Mobile,” no. November, pp. 288–296,
2007.
[4] P. Mell and T. Grance, “The NIST Definition of Cloud Computing
Recommendations of the National Institute of Standards and
Technology,” Nist Spec. Publ., vol. 145, p. 7,2011.
[5] Httrack (2017) diakses dari : https://www.httrack.com/
[6] PT. Inovasi Informatika Medika (2017) diakses dari : https://www.i-
3.co.id/2017/08/01/apa-itu-footprinting-bagaimana-footprinting-
menggunakan-maltego.
[7] Katkar Anjali S, Kulkarni Raj B, “Web vulnerability detection and
security mechanism”. ISSN: 2231-2307, Volume 2, Issue 4, September
2012
[8] Gopal R Chaudhari, Prof. Madhav V. Vaidya. “A Survey on security
and vulnerabilities of web application”.ISSN: 0975-9646, Vol-5(2),
2014,1856-1860
[9] Mr. K.Naveen.Durai, K.Priyadharsini. “A survey on security properties
and web application scanner”, ISSN:2320-088X, Vol-3,
Issue.10,October 2014,pg.517-527
[10] SwarnaprabhaPatil, Prof. Nitin Aggarwal. “Web security attacks and
injection-A survey”, ISSN:2278-7763,Vol-4, Issue.2,February-2015
[11] KartikeyAggarwal,Dr. Sanjay Kumar Dubey. “Netwrok security:
Attacks and Defence”, Volume- 1, Issue 3,August 2014
[12] Ailin Zeng. “Discussion and research of computer network
security”,ISSN:0975-7384, Vol-6(7), pg.780-783,2014
[13] Jie Shan. “Analysis and research of computer network security”,
ISSN:0975-7384,Vol- 6(7),pg.874-877,2014

Anda mungkin juga menyukai