Anda di halaman 1dari 31

DAFTAR ISI

DAFTAR ISI............................................................................................................i

BAB I PENDAHULUAN.......................................................................................1

A. Latar Belakang............................................................................................1

B. Identifikasi Masalah...................................................................................2

C. Rumusan Masalah.......................................................................................3

D. Batasan Masalah.........................................................................................3

E. Tujuan Penelitian........................................................................................3

F. Manfaat Penelitian......................................................................................4

G. Sistematika Penulis..................................................................................5

BAB II KAJIAN PUSTAKA.................................................................................6

A. Tinjauan Pustaka........................................................................................6

B. Landasan Teori............................................................................................7

1. Jaringan Komputer.................................................................................7

2. Intrusion Detection System (IDS)..........................................................9

3. Snort.......................................................................................................12

4. SMS Gateway.........................................................................................13

5. Gammu...................................................................................................13

6. MySql......................................................................................................14

BAB III METODE PENELITIAN.....................................................................15

A. Objek Penelitian........................................................................................15

B. Bahan Penelitian.......................................................................................15
C. Alat-alat Penelitian...................................................................................15

D. Metode Pengumpulan Data......................................................................16

E. Tempat Penelitian......................................................................................17

F. Metode Perancangan Sistem....................................................................17

1. Perancangan hubungan modul-modul Snort.....................................18

2. Flowchart Prosedural IDS....................................................................20

G. Desain Sistem.........................................................................................21

DAFTAR PUSTAKA.............................................................................................23
BAB I

PENDAHULUAN

A. Latar Belakang
Teknologi yang terus berkembang pesat pada saat ini, membuat

perubahan sosial yang terjadi di masyarakat. misalnya saja dalam kebutuhan

informasi hampir sebagian besar masyarakat menggunakan internet untuk

memenuhi kebutuhannya baik itu dalam bentuk informasi, hiburan dan lain

sebagainya. Seiring kemajuan dan perkembangan teknologi informasi yang

semakin canggih maka kebutuhan akan informasi semakin meningkat pula.

hal ini disebabkan karena dengan adanya internet masyarakat lebih mudah

dalam berkomunikasi.
Kelebihan inilah yang menjadi faktor mengapa banyak masyarakat

menggunakan internet. Akan tetapi dibalik keunggulan-keunggulan tersebut,

internet yang tidak terlepas dari jaringan komputer juga menyimpan banyak

kekurangan bagi para penggunanya. Salah satunya adalah dari keamanan.

Setiap komputer yang terhubung ke dalam suatu jaringan dan terkoneksi

dengan internet pasti akan sering menghadapi berbagai macam bentuk

serangan yang selalu berusaha mencari celah dari sistem keamanan jaringan

komputer yang digunakan. keamanan jaringan komputer sebagai bagian dari

sebuah sistem sangan penting untuk menjaga validitas dan integritas agar

dapat menjamin ketersediaan layanan bagi penggunanya.

1
2

Sistem harus dilindungi dari segala macam serangan dan usaha-usaha

penyusupan oleh pihak yang tidak berhak. Kasus yang terjadi bahwa jaringan

komputer yang terkoneksi dengan internet sering mendapatkan serangan-

serangan yang mengakibatkan kerusakan bahkan kehilangan data yang

dimiliki maupun kerusakan-kerusakan hardware akibat serangan tersebut.

Kerugian karena kasus semacam ini bisa mencapai puluhan juta rupiah yang

meliputi kerugian dalam bentuk fisik (hardware) maupun non-fisik (data).


Sistem keamanan firewall tidaklah cukup untuk meminimalkan

terjadinya serangan terhadap suatu jaringan komputer. Banyak serangan yang

terjadi pada jaringan komputer dapat diketahui setelah adanya kejadian-

kejadian yang aneh pada jaringan. Para administrator tidak bisa mengetahui

dengan pasti apa yang terjadi, sehingga dibutuhkan waktu yang cukup lama

untuk mengaudit sistem guna mencari permasalahan yang telah terjadi. Untuk

mengatasi masalah tersebut dibutuhkan suatu tool yang mampu mendeteksi

lebih awal terjadinya intruder atau kegiatan yang merugikan suatu jaringan.
Intrussion Detection System merupakan suatu solusi yang sangat tepat

untuk keperluan tersebut. Salah satu IDS (Intrusion Detection System) yang

sangat populer dalam keamanan IT adalah Snort. Snort dibuat dan

dikembangkan pertama kali oleh Martin Roesh pada bulan November 1998,

lalu menjadi sebuah Open Source project. Bahkan di situs resminya

www.snort.org mereka berani mengklaim sebagai standar "intrussion

detection/prevention".
Hal ini yang melatar belakangi untuk mendesain dan

mengimplementasikan suatu sistem deteksi penyusupan jaringan yang

memiliki kemampuan untuk mendeteksi adanya aktivitas jaringan yang


3

mencurigakan dan melakukan pelaporan dengan notifikasi menggunakan sms

kepada administrator.
Oleh karena itu, sesuai dengan masalahnya yang telah dikemukakan,

maka penulis mencoba membahas suatu masalah dengan judul “Sistem

Monitoring Keamanan Jaringan Komputer Melalui Sms Alert Dengan

Snort Menggunakan Windows 7”.

B. Identifikasi Masalah
Berdasarkan latar belakang masalah yang ada maka dapat dirumuskan

identifikasi masalah sebagai berikut:


1. Dampak perkembangan teknologi yang bersifat positif dan negatif.
2. Keamanan sistem informasi masih merupakan hal yang penting.

C. Rumusan Masalah
Berdasarkan latar belakang diatas, maka dirumuskan dalam rumusan

masalah sebagai berikut:

1. Bagaimana membangun sistem pengaman jaringan yang dapat

mendeteksi upaya serangan ?

2. Bagaimana mengembangkan sistem pengaman jaringan yang responsif ?

3. Bagaimana administrator dapat memonitor jaringan secara real time ?

4. Bagaimana membuat rule-rule untuk pengkategorian serangan ?

5. Bagaimana mengirimkan pemberitahuan adanya serangan melalui sms ?

6. Bagaimana Snort dapat digunakan untuk menangkap serangan yang

masuk ke jaringan ?

D. Batasan Masalah
4

Dari sekian banyak permasalahan yang telah dirumuskan, maka agar

penelitian ini lebihfokus penulis membatasi permasalahan yang akan dibahas

kepada:
1. Membangun sistem keamanan jaringan berbasis IDS menggunakan

SNORT.
2. Mengembangkan Sistem Pendeteksi Serangan IDS dengan menggunakan

SMS Gateway.
3. Mengembangkan sistem keamanan jaringan menggunakan SMS Alert

dengan SNORT pada windows.

E. Tujuan Penelitian
1. Untuk membangun sistem pengaman jaringan yang dapat mendeteksi

upaya serangan.
2. Untuk mengembangkan sistem pengaman jaringan yang responsif.
3. Untuk membantu administrator dalam pengawasan jaringan komputer.
4. Untuk mengetahui cara membuat rule-rule untuk pengkategorian

serangan.
5. Untuk mengirimkan pemberitahuan adanya serangan melalui sms.
6. Untuk menangkap beberapa jenis serangan yang masuk ke jaringan

komputer.

F. Manfaat Penelitian
Pemanfaatan Snort kini banyak digunakan oleh instansi atau perusahaan

baik itu skala besar maupun kecil untuk membantu mengamankan sistem

jaringan di lingkungan instansi masing-masing. Untuk itu dengan adanya

penelitian tugas akhir ini semoga bisa membantu mengamankan jaringan dan

membantu seorang administrator dalam memantau keamanan jaringan secara

real time. Selain itu hasil dari pembahasan penelitian tugas akhir ini nantinya

semoga bisa menjadi rujukan atau referensi oleh siapa saja yang nantinya

ingin membuat sistem pengamanan dalam pengelolaan sebuah jaringan.


5

Secara lebih detail Penelitian tugas akhir ini diharapkan dapat bermanfaat

bagi seorang administrator antara lain:


1. Mempermudah pekerjaan administrator dalam menjaga keamanan

jaringan.
2. Mencegah penyusup yang hendak menerobos masuk sistem.
3. Administrator bisa lebih mudah dalam mengaudit jaringan.
4. Snort yang integrasi dengan sms gateway bisa lebih responsif dalam

mengawasi jaringan sehingga ketika terjadi usaha-usaha mencurigakan

bisa langsung diberitahukan lewat sms.


5. Pemberitahuan lewat sms bisa membantu administrator dalam memantau

jaringan secara real time.

G. Sistematika Penulis
Sistematika penulisan skripsi secara singkat adalah sebagai berikut.
BAB I PENDAHULUAN
Pada bagian ini berisikan latar belakang masalah,

identifikasi masalah, rumusan masalah, batasan masalah,

tujuan penelitian, manfaat penelitian, metodologi

penelitian, sistematika laporan dan jadwal penelitian.


BAB II LANDASAN TEORI
Bagian ini berisikan tentang jaringan komputer, konsep

dasar keamanan jaringan, definisi IDS, definisi Snort dan

komponen-komponen Snort.
BAB III METODOLOGI PENELITIAN
Bagian ini berisikan tentang objek Penelitian, bahan

penelitian, alat – alat penelitian, pengumpulan data,

perancangan sistem dan desain sistem.


BAB II

KAJIAN PUSTAKA

A. Tinjauan Pustaka
Penelitian yang dilakukan ini mengacu pada penelitian terdahulu yang

dilakukan oleh Muhammad Rasyid Syahputra yang berjudul “Implementasi

dan analisis serangan pada sistem Honeypot menggunakan teknologi jaringan

saraf tiruan”. Ia memanfaatkan teknologi Jaringan Syaraf tiruan untuk

memprediksi jenis serangan yang dilakukan terhadap suatu sistem.

Implementasi jaringan saraf tiruan pada sistem Honeypot akan membantu

prediksi serangan baru yang signaturenya belum terdapat pada basis data

serangan. Dengan hasil prediksi tersebut maka Honeypot dapat memberikan

reaksi yang tepat terhadap suatu jenis serangan baru Univ sehingga dapat

memberi interaksi yang sesuai dengan penyerang.


Sulistiono Julianto dari Universitas Gunadarma yang melakukan

penelitian dengan judul “Honeypot sebagai alat bantu pendeteksi serangan

pada sistem pengolahan keamanan jaringan komputer”. Pada penelitian ini

dijelaskan proses dan langkahlangkah membangun suatu sistem Honeypot

yang menyerupa production system yang sesungguhnya dan menggunakan

log sebagai mekanisme pengawasan pada sistem Honeypot.


Kemudian penelitian oleh Muhammad Rudyanto Arief yang berjudul

“Penggunaan Sistem IDS (Intrution Detection System) Untuk Pengamanan

Jaringan dan Komputer”. Penelitian ini membahas tentang IDS sebagai salah

6
8

satu sistem pengamanan jaringan dan komputer. IDS hanya cocok

digunakan sebagai salah satu sistem pengamanan. Akan tetapi tidak dapat

dijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan.

Karena karakteristik IDS yang hanya berfungsi sebagai pendeteksi dan

pemberi peringatan terhadap gangguan yang datang dari luar dan dalam

sistem jaringan itu sendiri.


Berdasarkan penelitian – penelitian di atas, maka pada penelitian ini

akan dibahas tentang “Sistem Monitoring Keamanan Jaringan Melalui Sms

Alert Dengan Snort Menggunakan Windows Seven”. Beberapa jenis serangan

yang masuk ke sebuah keamanan jaringan dapat merusak sebuah sistem,

maka dengan itu dapat diterapkan sistem keamanan jaringan yang handal

yaitu IDS dengan menggunakan Snort. Sistem IDS Snort sedikit

menambahkan SMS Gateway sebagai sistem Alert ketika ada serangan.

Serangan yang masuk akan di capture oleh sistem Snort dan mengirimkan

sebuah notifikasi dalam bentuk sms ke seorang administrator, maka dengan

itu sistem Snort dapat membantu seorang administrator tanpa harus standby

didepan komputer.

B. Landasan Teori
1. Jaringan Komputer
Jaringan komputer adalah sekelompok komputer otonom yang

saling berhubungan dengan lainnya menggunakan protokol komunikasi

melalui media komunikasi sehingga dapat saling


9

berbagiinformasi,aplikasi dan perangkat keras secara bersama-

sama. jaringan komputer dapat diartikan juga sebagai kumpulan sejumlah

terminal komunikasi yang berada di berbagai lokasi yang terdiri dari satu

komputer yang saling berhubungan (sukmaaji & Rianto, 2008:1).


Jaringan komputer yang menjadi terminal komunikasi dalam

distribusi data harus dijaga keamanannya. keamanan jaringan secara

umum terhubung ke network mempunyai ancaman keamanan lebih besar

daripada komputer yang tidak terhubung kemana-mana. Pada dasarnya

ancaman tersebut dapat di minimalisir, namun network security atau

kemanan jaringan biasanya bertentangan dengan network access dimana

bila network access semakin mudah maka network security semakin

rawan, begitupun sebaliknya (Ariyus, 2007:3). Menurut Ariyus (2007:12)

jenis dan serangan yang menggangu jaringan komputer beraneka ragam.

serangan-serangan yang terjadi pada sistem komputer di antaranya adalah:


a. Port scanning
Port scanning merupakan suatu proses untuk mencari dan

membukan port pada suatu jaringan komputer, dari hasil

scanning akan didapat letak kelemahan sistem tersebut.


b. Teardrop
Teardrop merupakan suatu teknik yang dikembangan dengan

mengeksploitasi proses disassembly-reassembly paket data.


c. Spoofing
Spoofing merupakan serangan teknis yang rumit yang terdiri

dari beberapa komponen. ini adalah eksploitasi keamanan

yang bekerja dengan menipu komputer, seolah-olah yang

menggunakan komputer tersebut adalah orang lain.


d. Land attack
10

Land attack merupakan serangan kepada sistem dengan

menggunakan program yang bernama land. apabila serangan

yang ditujukan pada sistem windows 95, maka sistem yang

tidak diproteksi akan menjadi hang.


e. Smurf attack
Smur attack serangan jenis ini biasanya dilakukan dengan

menggunakan IP spoofing, yaitu mengubah nomor IP dari

datangnya request.
f. UDP flood
UDP flood pada dasarnya mengaitkan dua sistem tanpa

disadari dengan cara spoofing, User Datagram Protocol (UDP)

flood attack akan menempel pada servis UDP chargen disalah

satu mesin, yang untuk keperluan “percobaan akan

mengirimkan sekelompok karakter ke mesin lain, yang

diprogram untuk meng-echo setiap kiriman karakter yang

diterima melalui servis chargen.


g. Packet interception
Packet interception membaca suatu paket disaat paket tersebut

dalam perjalanan disebut dengan packet sniffing. ini adalah

suatu cara penyerang utuk mendapatkan informasi yang ada di

dalam paket tersebut.


h. ICMP flood
seorang penyerang melakukan eksplotiasi sistem dengan

tujuan untuk membuat suatu target host menjadi hang, yang

disebabkan oleh pengiriman sejumlah paket yang besar ke arah

target host.

2. Intrusion Detection System (IDS)


11

Menurut Ariyus (2007:27) Intrusion Detection System (IDS) dapat

didefinisikan sebagai tool, sumber daya yang memberikan bantuan untuk

melakukan identifikasi, memberikan laporan terhadap aktivitas jaringan

komputer. IDS dapat melakukan inspeksi terhadap lalu lintas inbound

dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan

mencari bukti dari percobaan intrusion (penyusupan).

Dalam melakukan tugasnya IDS (Intrusion Detection System)

berada pada lapisan jaringan OSI (Open System Interconnect ion)

model yang terdapat pada lapisan ketiga yaitu pada lapisan network

dan sensor jaringan pasif yang secara khusus diposisikan pada choke

point pada jaringan metode dari lapisan OSI. Bagian IDS dapat di sajikan

pada gambar 2.1 seperti di bawah ini.

Gambar 2.1 Bagian IDS

Jenis intrusion detection system ada 2 (Junior, 2009:5) adalah

sebagai berikut:

1. Network based Intrusion Detection System (NIDS) : IDS

network - based biasanya berupa suatu mesin yang khusus

dipergunakan untuk melakukan seluruh segmen dari jaringan.


12

IDS network - based akan mengumpulkan paket - paket data

yang terdapat pada jaringan dan kemudian menganalisisnya serta

menentukan apakah paket - paket itu berupa suatu paket

yang normal atau suatu serangan atau berupa suatu aktivitas

yang mencurigakan. IDS memperoleh informasi dari paket -

paket jaringan yang ada. Network Based IDS dapat disajikan pada

gambar 2.2 seperti yang dibawah ini.

Gambar 2.2 Network Based IDS

Network – based IDS pada gambar diatas yaitu menggunakan raw

paket yang ada di jaringan sebagai sumber datanya dengan

menggunakan network adapter sebagai alat untuk menangkap

paket - paket yang akan dipantau. Network adapter berjalan pada

mode prosmicuous untuk memonitor dan melakukan analisis

paket - paket yang ada yang berjalan di jaringan. Semua lalu


13

lintas yang mengalir ke sebuah jaringan akan dianalisis untuk

mencari apakah ada percobaan serangan atau penyusupan ke

dalam sistem jaringan. NIDS umumnya terletak di dalam

segmen jaringan penting di mana server berada atau terdapat

pada "pintu masuk" jaringan.

2. Host based Intrusion Detection System (HIDS) : IDS host - based

bekerja pada host yang akan dilindungi. IDS jenis ini dapat

melakukan berbagai macam tugas untuk mendeteksi serangan

yang dilakukan pada host tersebut. Keunggulannya adalah

pada tugas - tugas yang berhubungan dengan keamanan file.

Untuk melakukan analisis terhadap paket data IDS

memperoleh data informasi dari data yang dihasilkan oleh sistem

pada sebuah komputer yang diamati. Data host - based IDS

biasanya berupa log yang dihasilkan dengan memonitor sistem

file, event, dan keamanan pada operating sistem dan syslog pada

lingkungan sistem operasi UNIX.Host Based IDS dapat di sajikan

pada gambar 2.3 seperti di bawah ini.


14

Gambar 2.3 Host Based IDS

3. Snort

Snort merupakan suatu perangkat lunak untuk mendeteksi

penyusup dan mampu menganalisis paket yang melintasi jaringan secara

real time trafffic dan logging ke dalam database serta mampu mendeteksi

berbagai serangan yang berasal dari luar jaringan (Ariyus, 200:145). Snort

dapat di operasikan dengan tiga mode (Ariyus, 2007:146) yaitu:

a. Paket sniffer, untuk melihat paket yang lewat di jaringan.

b. Paket logger, untuk mencatat semua paket yang lewat di

jaringan untuk dianalisis kemudian hari.

c. NIDS, deteksi penyusup pada network. pada mode ini Snort

akan berfungsi untuk mendeteksi serangan yang dilakukan

melalui jaringan komputer.


15

menurut Slameto (2007:7) Komponen-komponen snort meliputi:

1. Rule Snort, merupakan database yang berisi pola-pola berupa

signature jenis-jenis serangan. Rule snort IDS ini harus

diupdate secara rutin agar ketika ada suatu teknik serangan

yang baru.

2. Snort Engine, merupakan program yang berjalan sebagai proses

yang selalu bekerja untuk membaca paket data dan kemudian

membandingkannya dengan rule snort.

3. Alert, merupakan catatan serangan pada deteksi penyusupan.

adapun fitur-fitur snort menurut Wardhani (2007) sebagai berikut:

a. snort bersifat opensource maka penggunaanya betul-betul

gratis. Oleh karena itu snort merupakan pilihan yang sangat

baik sebagai NIDS yang cost effective dalam suatu organisasi.

b. bebas diterapkan dilingkungan apa saja.

c. snort memiliki bahasa pembuatan rules yang relatif mudah

dipelajari dan fleksibel.

d. snort sudah memiliki sebuah database untuk berbagai macam

rules.

e. snort dapat melakukan logging langsung ke sistem database

(MySQL)

f. Snort sebagai NIDS dapat menyembunyikan dirinya dalam

jaringan computer sehingga keberadaanya tidak bisa terdeteksi

oleh komputer manapun.


16

4. SMS Gateway

SMS Gateway adalah sebuah perangkat lunak yang menggunakan

bantuan komputer dan memanfaatkan teknologi seluler yang

diintegrasikan guna mendistribusikan pesan-pesan sistem informasi

melalui media SMS. SMS Gateway dapat menyebarkan pesan ke ratusan

nomor secara otomatis dan cepat yang langsung terhubung dengan

database nomor-nomor ponsel saja tanpa harus mengetik ratusan nomor

dan pesan di ponsel anda karena semua nomor akan diambil secara

otomatis dari database tersebut. Selain itu, dengan adanya SMS Gateway

anda dapat mengustomisasi pesan-pesan yang ingin dikirim. Fitur-fitur

standar SMS Gateway, yaitu komunikasi SMS interaktif dua arah, SMS

info on demand, SMS service settings, SMS Automatic Registration,

polling SMS, pengiriman SMS Broadcast, pengiriman SMS ke Call

Group, pengiriman SMS terjadwal, personalisasi SMS, antarmuka aplikasi

berbasis web, buku alamat dan call group, manajemen pengguna, sistem

security access, serta sistem parameter.

5. Gammu

Gammu adalah nama sebuah project yang ditujukan untuk

membangun aplikasi, script dan, drivers yang dapat digunakan untuk

semua fungsi yang memungkinkan pada telepon seluler atau alat

sejenisnya. Gammu telah menyediakan codebase yang stabil dan mapan


17

untuk berbagai macam model telepon yang tersedia di pasaran

dibandingkan dengan projek sejenis (Ashri,2010 : 3).

Gammu merupakan project yang berlisensi GNU GPL 2 sehingga

menjamin kebebasan menggunakan tool ini tanpa perlu takut dengan

masalah legalitas dan biaya yang mahal yang harus dikeluarkan. Gammu

mendukung berbagaimacam model telepon seluler dengan berbagai jenis

koneksi dan tipe.


18

6. MySql

MySQL merupakan perangkat lunak yang bermanfaat mengelola

data dengan cara yang sangat fleksibel dan cepat. Perangkat lunak ini

menggunakan sistem manajemen basis data SQL atau DBMS yang

multithread dan multiuser. MySQL merupakan database relasional yang

berarti bahwa table yang berbeda dari database dapat menyeberang

direferensikan satu sama lain. SQL singkatan dari “Structured Query

Language” yang merupakan bahasa standar yang digunakan untuk

berinteraksi dengan database.


BAB III

METODE PENELITIAN

A. Objek Penelitian
Objek penelitian ini adalah sistem monitoring keamanan jaringan

melalui sms alert dengan snort menggunakan windows seven (7).

Berkembangnya teknologi informasi saat ini yaitu jaringan komputer,

begitu juga dengan sebuah serangan-serangan yang masuk ke sebuah

keamanan jaringan, maka dengan itu sistem monitoring keamanan jaringan

melalui sms alert dengan snort menggunakan windows seven dapat

diterapkan pada sebuah instansi baik pemerintah maupun swasta atau

lembaga profit maupun non profit karena dapat membantu seorang

administrator agar tidak selalu berada di depan komputer karena aplikasi

snort akan menyimpan data yang masuk ke jaringan dan mengirim sebuah

notifikasi dalam bentuk sms kepada administrator.

B. Bahan Penelitian

Bahan penelitian untuk sistem monitoring keamanan jaringan

melalui sms alert dengan snort menggunakan windows seven adalah buku

-buku tentang Snort yang open source, buku tentang sms gateway dan

buku tentang Mysql. Bahan yang lain adalah referensi dari buku-buku dan

internet tentang Snort beserta cara mengkonfigurasinya pada berbagai

macam sistem operasi.

19
20

C. Alat-alat Penelitian
Alat-alat yang digunakan dalam penelitian ini terdiri dari dua

bagian yang mendukung sebelum membangun sistem monitoring

keamanan jaringan melalui sms alert dengan snort menggunakan windows

seven yang terdiri dari :


1. Perangkat Keras (Hardware)
Spesifikasi perangkat keras yang dibutuhkan untuk

membangun sistem monitoring keamanan jaringan melalui sms

alert dengan snort menggunakan windows xp adalah dengan satu

unit komputer administrator dengan :


a. AMD Dual-Core Processor 1,90 GHz
b. RAM 2 GB
c. Keyboard + mouse
d. Harddisk
e. Speaker
f. Smartphone Android
2. Perangkat Lunak (Software)
Sedangkan perangkat lunak yang digunakan minimum yang

harus di install ke dalam sistem komputer administrator adalah :


a. Windows XP Sp3 x64 Bit
b. Snort_2_9_9_0 Installer
c. Snortrules_2990.tar
d. Winpcap_4_1_3
e. Mysql Server 5.0
f. Mysql Query Browser
g. Gammu_1.38.4
h. Notepad++

D. Metode Pengumpulan Data


Dari laporan Tugas Akhir ini, penulis mendapatkan data-data

dengan metode sebagai berikut.


1. Studi Pustaka
Metode kepustakaan adalah cara untuk memperoleh data

dengan mempelajari buku, jurnal, makalah, atau tulisan ilmiah

yang diperoleh dari media cetak.


2. Observasi
21

Salah satu metode pengumpulan data yang dilakukan

adalah observasi, yaitu mendapatkan informasi dengan cara

mengamati secara langsung perkembangan teknologi pada saat ini

yang sangat rentan dengan serangan-serangan yang dapat merusak

sebuah sistem-sistem pada komputer.


3. Browsing Internet
Metode ini bertujuan untuk memperoleh data dari sumber-

sumber di internet. Supaya penelitian ini mendapatkan informasi

secara terperinci atau penambahan wawasan dalam materi yang

bersangkutan dengan sistem monitoring keamanan jaringan melalui

sms alert dengan snort menggunakan windows xp.

E. Tempat Penelitian
Dengan berkembangnya teknologi informasi khususnya jaringan

komputer saat ini, maka penulis menerapkan sistem keamanan jaringan

berbasis IDS dengan menggunakan Snort pada jaringan hotspot SMP N 2

Wanadadi Kabupaten Banjarnegara, yang bertujuan untuk membantu

seorang administrator yang selalu on time di depan komputer. Tetapi

dengan menerapkan sebuah keamanan jaringan dengan menggunakan

SMS alert dengan Snort pada windows maka administrator tidak selalu

berada di depan komputer, karena setiap ada suatu serangan yang masuk

pada komputer administrator maka snort akan mengirimkan sebuah

notifikasi yang berbentuk sebuah SMS.

F. Metode Perancangan Sistem


Snort melakukan pengawasan terhadap traffic jaringan dan

pengawasan terhadap kegiatan – kegiatan yang mencurigakan di dalam


22

sebuah sistem jaringan. Ketika ada penyusup melakukan penyusupan ke

komputer server administrator maka akan menembus terlebih dahulu

aplikasi yang terpasang yaitu Snort. Setelah Snort mendeteksi penyusupan,

snort akan membuat suatu log file hasil capture paket penyusupan tersebut.

Dengan log yang dihasilkan, log tersebut dipakai untuk melakukan

notifikasi melalui SMS. Alur kerja Snort dapat di sajikan pada gambar 3.1

seperti di bawah ini.

Gambar.3.1 Alur Kerja Snort Berbasis SMS Gateway

Penjelasan alur kerja snort berbasis sms gateway yang terdapat pada

gambar di atas yaitu sebuah komputer penyusup melakukan serangan ke

komputer server administrator, setelah itu snort mendeteksi serangan yang

masuk dan snort akan membuat suatu log file serangan. Log file tersebut di

terima oleh sistem gammu, dan gammu secara otomatis mengirim

notifikasi berupa sms kepada administrator.

1. Perancangan hubungan modul-modul Snort


Perancangan sistem snort berbasis sms gateway membutuhkan

modul-modul yang akan membantu IDS dalam melakukan pendeteksian

segala bentuk serangan. Rancangan diagram pendeteksian serangan dapat

di sajikan gambar 3.2 seperti dibawah ini.


23

Gambar.3.2 Rancangan Diagram Pendeteksian Serangan

Penjelasan Komponen modul yaitu :


Modul-modul yang digambarkan dalam diagram di atas mempunyai fungsi

tersendiri. Berikut penulis akan membahas tiap-tiap modul dan fungsinya

masing-masing :
a) Snort engine
Sebuah core IDS yang bertugas dalam membaca dan

membandingkan paket data dengan pattern yang terdapat dalam di

dalam rule database. Jika snort menemukakn paket yang dianggap

sebagai serangan, snort akan mengirimkan alert berupa log file ke

database.
b) Snort rule
Berupa file teks yang disusun dengan aturan tertentu yang

menyediakan bentuk-bentuk jenis serangan.


c) MySQL
Berfungsi untuk mengelola data-data kejadian dengan cara yang

sangat fleksibel dan cepat.


24

d) Gammu
Merupakan aplikasi yang berfungsi sebagai sms gateway yang

bertugas mengirimkan informasi berupa alert ke administrator via

sms.
25

2. Flowchart Prosedural IDS


26

Alur kerja dari perancangan sistem snort berbasis sms gateway dapat

di sajikan pada gambar 3.3 seperti flowchart di bawah ini.


27

Gambar.3.3Flowchart Sistem Monitoring Penyusup

Penjelasan Flowchart yang ditunjukkan pada gambar di atas

merupakan gambaran bagaimana proses kerja IDS secara keseluruhan.

Pertama Mengkonfigurasi Snort sebagai IDS kemudian paket akan capture

lalu dideteksi IDS berdasarkan rule yang tersedia. Kemudian apabila tidak
28

terdeteksi maka proses berakhir. Apabila serangan terdeteksi, maka IDS

akan menyimpan alert ke log file dan mengirimkan alert pesan serangan ke

administrator melalui SMS Gateway.

G. Desain Sistem
Desain sistem jaringan komputer dapat di sajikan pada gambar 3.4 di

bawah ini.

Gambar.3.4 Desain Sistem Jaringan Komputer

Desain sistem jaringan komputer yang ditunjukkan pada gambar.3.4 yaitu

terdapat sebuah komputer server menggunakan sistem operasi windows

seven yang terhubung ke access point dan komputer admin. Selanjutnya

dari access point terhubung perangkat mobile berbasis android yang akan

menerima notifikasi ketika terjadi serangan pada komputer server, dan juga
29

terdapat laptop instruder yang terhubung ke access point menggunakan

windows seven yang melakukan serangan kepada komputer server. Laptop

instruder melakukan suatu serangan ke server dan sistem snort yang di

pasang pada komputer admin akan menyimpan log serangan yang masuk

ke sistem, setelah itu sistem snort akan mengirim notifikasi secara

otomatis ke administrator dalam bentuk sms.

DAFTAR PUSTAKA

Ariyus, D. 2007. Intrusion Detection System. Andi Yogya. Yogyakarta

Junior. Dkk. 2009. Perancangan Instrusion Detection System pada Jaringan

Nirkabel. Binus Univertsitas: Jakarta


30

Slameto. A. A. 2007. Sistem Pencegah Penyusupan. STMIK AMIKOM:

Yogyakarta

Suyadi. (2013). dengan judul Implementasi snort sebagai HIDS (Host

Intrusion Detection System) pada sistem operasi Ubuntu 10.04.

Rafiudin, R. 2012. Mengganyang Hacker dengan Snort. Yogyakarta: Penerbit

Andi

Kadir, Abdul, 2010. Mudah Mempelajari Database MySQL. Andi Publiser.

Yogyakarta

Roichan Ash-Shiddiqy (2013) dengan judul Analisis Dan Implementasi

Intrusion Detection System (IDS) menggunakan Snort pada jaringan

Wireless.

Wardhani, Helena. 2009. Intrusion Detection System Snort. Bandung

Anda mungkin juga menyukai