DAFTAR ISI............................................................................................................i
BAB I PENDAHULUAN.......................................................................................1
A. Latar Belakang............................................................................................1
B. Identifikasi Masalah...................................................................................2
C. Rumusan Masalah.......................................................................................3
D. Batasan Masalah.........................................................................................3
E. Tujuan Penelitian........................................................................................3
F. Manfaat Penelitian......................................................................................4
G. Sistematika Penulis..................................................................................5
A. Tinjauan Pustaka........................................................................................6
B. Landasan Teori............................................................................................7
1. Jaringan Komputer.................................................................................7
3. Snort.......................................................................................................12
4. SMS Gateway.........................................................................................13
5. Gammu...................................................................................................13
6. MySql......................................................................................................14
A. Objek Penelitian........................................................................................15
B. Bahan Penelitian.......................................................................................15
C. Alat-alat Penelitian...................................................................................15
E. Tempat Penelitian......................................................................................17
G. Desain Sistem.........................................................................................21
DAFTAR PUSTAKA.............................................................................................23
BAB I
PENDAHULUAN
A. Latar Belakang
Teknologi yang terus berkembang pesat pada saat ini, membuat
memenuhi kebutuhannya baik itu dalam bentuk informasi, hiburan dan lain
hal ini disebabkan karena dengan adanya internet masyarakat lebih mudah
dalam berkomunikasi.
Kelebihan inilah yang menjadi faktor mengapa banyak masyarakat
internet yang tidak terlepas dari jaringan komputer juga menyimpan banyak
serangan yang selalu berusaha mencari celah dari sistem keamanan jaringan
sebuah sistem sangan penting untuk menjaga validitas dan integritas agar
1
2
penyusupan oleh pihak yang tidak berhak. Kasus yang terjadi bahwa jaringan
Kerugian karena kasus semacam ini bisa mencapai puluhan juta rupiah yang
kejadian yang aneh pada jaringan. Para administrator tidak bisa mengetahui
dengan pasti apa yang terjadi, sehingga dibutuhkan waktu yang cukup lama
untuk mengaudit sistem guna mencari permasalahan yang telah terjadi. Untuk
lebih awal terjadinya intruder atau kegiatan yang merugikan suatu jaringan.
Intrussion Detection System merupakan suatu solusi yang sangat tepat
untuk keperluan tersebut. Salah satu IDS (Intrusion Detection System) yang
dikembangkan pertama kali oleh Martin Roesh pada bulan November 1998,
detection/prevention".
Hal ini yang melatar belakangi untuk mendesain dan
kepada administrator.
Oleh karena itu, sesuai dengan masalahnya yang telah dikemukakan,
B. Identifikasi Masalah
Berdasarkan latar belakang masalah yang ada maka dapat dirumuskan
C. Rumusan Masalah
Berdasarkan latar belakang diatas, maka dirumuskan dalam rumusan
masuk ke jaringan ?
D. Batasan Masalah
4
kepada:
1. Membangun sistem keamanan jaringan berbasis IDS menggunakan
SNORT.
2. Mengembangkan Sistem Pendeteksi Serangan IDS dengan menggunakan
SMS Gateway.
3. Mengembangkan sistem keamanan jaringan menggunakan SMS Alert
E. Tujuan Penelitian
1. Untuk membangun sistem pengaman jaringan yang dapat mendeteksi
upaya serangan.
2. Untuk mengembangkan sistem pengaman jaringan yang responsif.
3. Untuk membantu administrator dalam pengawasan jaringan komputer.
4. Untuk mengetahui cara membuat rule-rule untuk pengkategorian
serangan.
5. Untuk mengirimkan pemberitahuan adanya serangan melalui sms.
6. Untuk menangkap beberapa jenis serangan yang masuk ke jaringan
komputer.
F. Manfaat Penelitian
Pemanfaatan Snort kini banyak digunakan oleh instansi atau perusahaan
baik itu skala besar maupun kecil untuk membantu mengamankan sistem
penelitian tugas akhir ini semoga bisa membantu mengamankan jaringan dan
real time. Selain itu hasil dari pembahasan penelitian tugas akhir ini nantinya
semoga bisa menjadi rujukan atau referensi oleh siapa saja yang nantinya
Secara lebih detail Penelitian tugas akhir ini diharapkan dapat bermanfaat
jaringan.
2. Mencegah penyusup yang hendak menerobos masuk sistem.
3. Administrator bisa lebih mudah dalam mengaudit jaringan.
4. Snort yang integrasi dengan sms gateway bisa lebih responsif dalam
G. Sistematika Penulis
Sistematika penulisan skripsi secara singkat adalah sebagai berikut.
BAB I PENDAHULUAN
Pada bagian ini berisikan latar belakang masalah,
komponen-komponen Snort.
BAB III METODOLOGI PENELITIAN
Bagian ini berisikan tentang objek Penelitian, bahan
KAJIAN PUSTAKA
A. Tinjauan Pustaka
Penelitian yang dilakukan ini mengacu pada penelitian terdahulu yang
prediksi serangan baru yang signaturenya belum terdapat pada basis data
reaksi yang tepat terhadap suatu jenis serangan baru Univ sehingga dapat
Jaringan dan Komputer”. Penelitian ini membahas tentang IDS sebagai salah
6
8
digunakan sebagai salah satu sistem pengamanan. Akan tetapi tidak dapat
pemberi peringatan terhadap gangguan yang datang dari luar dan dalam
maka dengan itu dapat diterapkan sistem keamanan jaringan yang handal
Serangan yang masuk akan di capture oleh sistem Snort dan mengirimkan
itu sistem Snort dapat membantu seorang administrator tanpa harus standby
didepan komputer.
B. Landasan Teori
1. Jaringan Komputer
Jaringan komputer adalah sekelompok komputer otonom yang
terminal komunikasi yang berada di berbagai lokasi yang terdiri dari satu
datangnya request.
f. UDP flood
UDP flood pada dasarnya mengaitkan dua sistem tanpa
target host.
dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan
model yang terdapat pada lapisan ketiga yaitu pada lapisan network
dan sensor jaringan pasif yang secara khusus diposisikan pada choke
point pada jaringan metode dari lapisan OSI. Bagian IDS dapat di sajikan
sebagai berikut:
paket jaringan yang ada. Network Based IDS dapat disajikan pada
bekerja pada host yang akan dilindungi. IDS jenis ini dapat
file, event, dan keamanan pada operating sistem dan syslog pada
3. Snort
real time trafffic dan logging ke dalam database serta mampu mendeteksi
berbagai serangan yang berasal dari luar jaringan (Ariyus, 200:145). Snort
yang baru.
rules.
(MySQL)
4. SMS Gateway
dan pesan di ponsel anda karena semua nomor akan diambil secara
otomatis dari database tersebut. Selain itu, dengan adanya SMS Gateway
standar SMS Gateway, yaitu komunikasi SMS interaktif dua arah, SMS
berbasis web, buku alamat dan call group, manajemen pengguna, sistem
5. Gammu
masalah legalitas dan biaya yang mahal yang harus dikeluarkan. Gammu
6. MySql
data dengan cara yang sangat fleksibel dan cepat. Perangkat lunak ini
METODE PENELITIAN
A. Objek Penelitian
Objek penelitian ini adalah sistem monitoring keamanan jaringan
snort akan menyimpan data yang masuk ke jaringan dan mengirim sebuah
B. Bahan Penelitian
melalui sms alert dengan snort menggunakan windows seven adalah buku
-buku tentang Snort yang open source, buku tentang sms gateway dan
buku tentang Mysql. Bahan yang lain adalah referensi dari buku-buku dan
19
20
C. Alat-alat Penelitian
Alat-alat yang digunakan dalam penelitian ini terdiri dari dua
E. Tempat Penelitian
Dengan berkembangnya teknologi informasi khususnya jaringan
SMS alert dengan Snort pada windows maka administrator tidak selalu
berada di depan komputer, karena setiap ada suatu serangan yang masuk
snort akan membuat suatu log file hasil capture paket penyusupan tersebut.
notifikasi melalui SMS. Alur kerja Snort dapat di sajikan pada gambar 3.1
Penjelasan alur kerja snort berbasis sms gateway yang terdapat pada
masuk dan snort akan membuat suatu log file serangan. Log file tersebut di
masing-masing :
a) Snort engine
Sebuah core IDS yang bertugas dalam membaca dan
database.
b) Snort rule
Berupa file teks yang disusun dengan aturan tertentu yang
d) Gammu
Merupakan aplikasi yang berfungsi sebagai sms gateway yang
sms.
25
Alur kerja dari perancangan sistem snort berbasis sms gateway dapat
lalu dideteksi IDS berdasarkan rule yang tersedia. Kemudian apabila tidak
28
akan menyimpan alert ke log file dan mengirimkan alert pesan serangan ke
G. Desain Sistem
Desain sistem jaringan komputer dapat di sajikan pada gambar 3.4 di
bawah ini.
dari access point terhubung perangkat mobile berbasis android yang akan
menerima notifikasi ketika terjadi serangan pada komputer server, dan juga
29
pasang pada komputer admin akan menyimpan log serangan yang masuk
DAFTAR PUSTAKA
Yogyakarta
Andi
Yogyakarta
Wireless.