Anda di halaman 1dari 10

E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 35

Perancangan Dan Analisis Keamanan Jaringan


Nirkabel Menggunakan Wireless Intrusion
Detection System
Randy Mentang, Alicia A. E. Sinsuw, ST., MT., Xaverius B. N. Najoan, ST., MT.
Jurusan Teknik Elektro-FT, UNSRAT, Manado-95115, Email: gnatnemydnar@gmail.com

Abstrak - Sistem keamanan jaringan menjadi hal Keywords : Denial of Service, Iptables, Linux,
yang sangat penting dalam menjaga sebuah jaringan, Network Security, Snort, Wireless Intrusion Detection
serangan yang bisa mengganggu bahkan merusak sistem System
koneksi antar perangkat yang terhubung akan sangat
merugikan. Untuk mendapatkan keamanan dalam sebuah I. PENDAHULUAN
jaringan terkadang kita harus merasakan ketidak
nyamanan dalam penggunaannya, hal inilah yang Jaringan komputer adalah sekelompok
seringkali menjadi pertimbangan dalam penerapan
komputer otonom yang saling berhubungan antara satu
sebuah sistem keamanan jaringan.
Metode WIDS (Wireless Intrusion Detection dengan lainnya, dengan menggunakan protokol
System) mampu mendeteksi serangan DOS (Denial of komunikasi melalui media komunikasi sehingga dapat
Service). Melakukan penerapan pada sistem operasi Linux saling berbagi informasi, program-program,
menggunakan Snort sebagai mesin sensor dan Iptables penggunaan bersama perangkat keras seperti printer,
sebagai penanganan serangan dapat menjadi solusi hardisk, dan sebagainya. Selain itu, jaringan komputer
keamanan jaringan nirkabel dari serangan yang dapat dapat diartikan sebagai kumpulan sejumlah terminal
mengancam. komunikasi yang berada diberbagai lokasi yang terdiri
Konfigurasi sistem dibangun dalam jaringan WAN dari lebih satu komputer yang saling berhubungan.
(Wide Area Network) yang dirancang untuk
Teknologi wireless (tanpa kabel / nirkabel)
merepresentasikan pengujian. Hasil analisis dari setiap
pengujian yang dilakukan menyimpulkan bahwa setiap saat ini berkembang sangat pesat terutama dengan
tindakan yang dilakukan oleh penyerang terhadap hadirnya perangkat teknologi informasi dan
jaringan dapat diketahui, sehingga dapat dilakukan komunikasi. Komputer, Notebook, telepon seluler dan
penanganan sebelum terjadi kerusakan lebih luas. periperalnya mendominasi pemakaian teknologi
Kata Kunci : Denial of Service, Iptables, Keamanan wireless. Penggunaan teknologi wireless yang
Jaringan, Linux, Snort, Wireless Intrusion Detection System diimplementasikan dalam suatu jaringan lokal sering
dinamakan WLAN (Wireless Local Area Network).
Abstract - Network security system becomes very Namun perkembangan teknologi wireless yang terus
important in maintaining a network, attacks that can disrupt
berkembang sehingga terdapat istilah yang
and even destroy the system of connections between the
connected devices will be very detrimental. To get the mendampingi WLAN seperti WMAN (Metropolitan),
security in a network sometimes we have to feel discomfort WWAN (Wide) dan WPAN ( Personal / Private).
in use, this is often a consideration in the implementation of Keamanan jaringan adalah proses untuk melindungi
a network security system. sistem dalam jaringan dengan mendeteksi penggunaan
Methods WIDS (Wireless Intrusion Detection System) yang berhak dalam jaringan. Pengelolahan terhadap
is able to detect a DOS attack (Denial of Service). Do pengendalian keamanan jaringan dapat dilihat dari sisi
application on the Linux operating system using Snort as pengelolahan resiko (risk management). Intrusion
engine sensors and iptables as the handling of the attack can Detection System (IDS) dapat didefinisikan sebagai tool,
be a solution to the security of wireless networks from
metode, sumber daya yang memberikan bantuan untuk
attacks that can threaten.
System configuration built in WAN networks that are melakukan identifikasi, memberikan laporan terhadap
designed to represent testing. Analytical results from any aktifitas jaringan komputer. Intrusion Detection System
tests performed concluded that any actions taken by secara khusus berfungsi sebagai proteksi secara
attackers on the network can be known, so that the treatment keseluruhan dari sistem yang telah di instal IDS. IDS
can be done before more extensive damage tidak berdiri sendiri dalam melindungi suatu sistem.
E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 36

II. LANDASAN TEORI Serangan (gangguan) terhadap keamanan dapat


dikategorikan dalam empat kategori utama, yaitu
A. Konsep dan Arsitektur Jaringan Interruption, Suatu aset dari suatu sistem diserang
Komputer adalah sistem elektronik untuk sehingga menjadi tidak tersedia atau tidak dapat dipakai
memanipulasi data secara tepat dan cepat. (Kuswayatno, oleh yang berwenang. Contohnya adalah perusakan /
2006:24) Kata komputer semula dipergunakan untuk modifikasi terhadap piranti keras atau saluran jaringan,
menggambarkan orang yang pekerjaannya malakukan Interception, Suatu pihak yang tidak berwenang
perhitungan aritmatika dengan atau tanpa alat bantu, mendapatkan akses pada suatu aset. Pihak yang
tetapi arti kata ini kemudian dipindahkan kepada mesin dimaksud bisa berupa orang, program, atau sistem yang
itu sendiri. Asal mulanya, pengolahan informasi hampir lain. Contohnya adalah penyadapan terhadap data dalam
ekslusif berhubugan dengan masalah aritmatika, tetapi suatu jaringan, Modification, Suatu pihak yang tidak
komputer moderen digunakan untuk banyak tugas yang berwenang dapat melakukan perubahan terhadap suatu
tidak berkaitan dengan aritmatika. aset. Contohnya adalah perubahan nilai pada file data,
Jaringan komputer merupakan gabungan antara modifikasi program sehingga berjalan dengan tidak
teknologi komputer dan teknologi komunikasi. semestinya, dan modifikasi pesan yang sedang
(Sopandi, 2006:5) Gabungan teknologi ini melahirkan ditransmisikan dalam jaringan, Fabrication, Suatu
pengolahan data yang dapat didistribusikan, mencakup pihak yang tidak berwenang menyisipkan objek palsu
pamakaian database, software aplikasi dan aplikasi ke dalam sistem. Contohnya adalah pengiriman pesan
peralatan hardware secara bersamaan, untuk membantu palsu kepada orang lain.
proses otomatisasi perkantoran dan peningkatan kearah Penggunaan sistem jaringan komputer dalam skala
efisiensi kerja. Tujuan dari jaringan komputer adalah kecil maupun luas akan membutuhkan pengaturan-
membagi sumber daya, seperti printer, CPU (Central pengaturan mulai dari tingkat fisik maupun non fisik.
Processing Unit), memori, Harddisk dan Komunikasi, Pengaturan-pengaturan tersebut melibatkan proses
contohnya surat elektronik, instant messaging, chatting pengontrolan. Ada beberapa definisi mengenai
serta akses informasi, contohnya web browsing administrasi jaringan ini antara lain : Controlling
corporate strategic (assets), Controlling complekxity,
Improving service, Balancing various needs, Reducing
B. Keamanan Jaringan downtime dan Controlling costs.
Jaringan komputer adalah sekelompok komputer Pemahaman tentang routing teori maupun
otonom yang saling berhubungan dengan lainnya konfigurasi harus di kuasai dengan baik agar mampu
menggunakan protokol komunikasi melalui media membangun jaringan dengan baik hal ini sangat
komunikasi sehingga dapat saling berbagi informasi, diperlukan terutama jika komputer ataupun sub
aplikasi dan perangkat keras secara bersama-sama. organisasi perusahaan sangat banyak. Pengetahuan
Jaringan komputer dapat diartikan juga sebagai tentang sistem keamanan komputer terutama
kumpulan sejumlah terminal komunikasi yang berada di jaringannya ( network security ) akan sangat membantu
berbagai lokasi yang terdiri lebih dari satu komputer dan memberikan nilai lebih. Selain kemampuan teori
yang saling berhubungan. (Sukmaaji&Rianto, 2008:1) maupun praktek yang harus dikuasai dengan baik hal
Keamanan dalam jaringan komputer sangat penting lain adalah memiliki etika profesional, tanpa etika dan
dilakukan untuk memonitor akses jaringan dan sikap seorang profesional yang baik maka semua
mencegah penyalahgunaan sumber daya jaringan yang kemampuan teori maupun praktek yang dikuasai tidak
tidak sah. Tugas keamanan jaringan dikontrol oleh akan berarti banyak.
administrator jaringan. Segi-segi keamanan Keamanan jaringan secara umum adalah komputer
didefinisikan lima poin, yaitu Confidentiality, yang terhubung ke network, mempunyai ancaman
Mensyaratkan bahwa informasi (data) hanya bisa keamanan lebih besar dari pada komputer yang tidak
diakses oleh pihak yang memiliki wewenang, Integrity, terhubung kemana-mana. Dengan pengendalian yang
Mensyaratkan bahwa informasi hanya dapat diubah oleh teliti, resiko tersebut dapat dikurangi, namun network
pihak yang memiliki wewenang, Availability, security biasanya bertentangan dengan network access,
Mensyaratkan bahwa informasi tersedia untuk pihak dimana bila network access semakin mudah, maka
yang memiliki wewenang ketika dibutuhkan, network security semakin rawan, begitu pula
Authentication, Mensyaratkan bahwa pengirim suatu sebaliknya. (Ariyus, 2007:3)
informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu, C. Snort
Nonrepudiation, Mensyaratkan bahwa baik pengirim Snort merupakan suatu perangkat lunak untuk
maupun penerima informasi tidak dapat menyangkal mendeteksi penyusup dan mempu menganalisis paket
pengiriman dan penerimaan pesan.
E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 37

yang melintasi jaringan secara real time traffic dan catatan serangan pada deteksi penyusupan. Jika snort
logging kedalam database serta mampu engine menghukumi paket data yang lewat sebagai
mengidentifikasi berbagai serangan yang berasal dari serangan, maka snort engine akan mengirimkan alert
luar jaringan. (Ariyus, 2007:45) Program snort dapat berupa log file. Untuk kebutuhan analisa, alert dapat
dioprasikan dengan tiga mode, (Ariyus, 2007:146) yaitu disimpan di dalam database sebagai contoh ACID
Paket Sniffer yang berfungsi untuk melihat paket yang (Analysis Console for Intrusion Datebase) sebagai
lewat di jaringan, Paket Logger yang berfungsi untuk modul tambahan pada snort
mencatat semua paket yang lewat di jaringan untuk
dianalisis di kemudian hari dan NIDS (Network D. BASE (Basic Analysis and Security Engine)
Intrusion Detection System), pada mode ini snort akan BASE adalah sebuah interface web untuk
berfungsi untuk mendeteksi serangan yang dilakukan melakukan analisis dari intrusi yang snort telah deteksi
melalui jaringan komputer pada jaringan. (Orebaugh, 2008:217) BASE ditulis oleh
Fitur-fitur Snort adalah sebagai berikut : (Slameto Kevin Johnson adalah program analisis sistem jaringan
2007:7) Karena Snort bersifat opensource, maka berbasis PHP yang mencari dan memproses database
penggunaannya betul-betul gratis. Oleh karena itu, dari security event yang dihasilkan oleh berbagai
Snort merupakan pilihan yang sangat baik sebagai program monitoring jaringan, firewall atau sensor IDS.
NIDS ringan yang cost-effective dalam suatu organisasi (Kuhlenberg, 2007:424). Ini menggunakan otentifikasi
yang kecil jika organisasi tersebut tidak mampu pengguna dan sistem peran dasar, sehingga sebagai
menggunakan NIDS. Karena Snort bersifat opensource, admin keamanan dapat memutuskan apa dan berapa
maka penggunaannya bebas, sehingga dapat diterapkan banyak informasi yang setiap pengguna dapat melihat.
dalam lingkungan apa saja. Kode sumbernya bisa BASE adalah sistem manajemen basis data berbasis
didapatkan sehingga Snort boleh secara bebas di desktop yang lengkap, didesain untuk memenuhi
modifikasi sendiri sesuai keperluan. Selain itu, karena kebutuhan yang luas dari pengguna, mulai dari melacak
Snort merupakan software yang bebas, maka telah koleksi CD pribadi Anda, hingga menghasilkan laporan
terbentuk suatu komunitas Snort yang membantu penjualan bulanan BASE menawarkan panduan untuk
memberikan berbagai macam dukungan untuk membantu pengguna yang baru terhadap desain basis
penggunaan, pengembangan, penyempurnaan dan data (baru terhadap BASE) untuk membuat Tabel,
perawatan software Snort itu. Snort memiliki bahasa Query, Form, dan Report, bersama dengan sekumpulan
pembuatan rules yang relatif mudah dipelajari dan definisi tabel yang sudah didefinisikan untuk melacak
fleksibel. Ini berarti bahwa pengguna dapat dengan Asset, Konsumen, Penjualan, Invoice, dan banyak lagi.
mudah dan cepat membuat berbagai rules baru untuk Ketika Anda hanya memerlukan basis data
mendeteksi tipe-tipe serangan yang baru. Selain itu, personal, BASE menawarkan mesin basis data
berbagai rules khusus dapat dibuat untuk segala macam relasional HSQL, dikonfigurasi untuk pengguna
situasi. Snort sudah memiliki sebuah database untuk tunggal, dengan data tersimpan pada dokumen BASE,
berbagai macam rules dan database ini secara aktif beserta dengan dukungan native untuk dokumen BASE.
terus dikembangkan oleh komunitas Snort sehingga Untuk kebutuhan yang lebih besar, BASE mendukung
tipe-tipe serangan yang baru dapat dideteksi dan dicatat. berbagai basis data yang populer secara native :
Snort merupakan software yang ringkas dan padat, MySQL, Adabas D, Microsoft Access, dan Postgre
sehingga tidak memakan banyak resources tetapi cukup SQL. Sebagai tambahan, dukungan untuk driver standar
canggih dan fleksibel untuk digunakan sebagai salah JDBC dan ODBC juga mengijinkan Anda untuk
satu bagian dari NIDS yang terpadu (Integrated NIDS). terhubung secara virtual pada sembarang basis data
Snort dapat melakukan logging langsung ke sistem yang ada.
database (MySQL). Snort sebagai NIDS dapat
menyembunyikan dirinya dalam jaringan komputer E. DOS (Denial Of Service)
sehingga keberadaannya tidak bisa terdeteksi oleh DoS attack adalah jenis serangan tehadap sebuah
komputer manapun. Ini disebut sebagai stealth mode. komputer atau server atau router atau mesin didalam
Komponen-komponen Snort meliputi : Rule Snort, jaringan internet dengan cara menghabiskan resource
merupakan database yang berisi pola-pola serangan yang dimiliki oleh komputer tersebut sampai komputer
berupa signature jenis-jenis serangan. Rule Snort IDS tersebut tidak dapat menjalankan fungsinya dengan
ini harus di update secara rutin agar ketika ada suatu benar, sehingga secara tidak langsung mencegah
teknik seragan yang baru. Snort Engine, merupakan pengguna lain untuk memperoleh akses layanan dari
program yang berjalan sebagai proses yang selalu komputer yang di serang (server) tersebut.
bekerja untuk membaca paket data dan kemudian DoS (Denial of Service) bertujuan untuk mencegah
membandingkan dengan rule snort. Alert, merupakan pengguna mendapatkan layanan dari sistem. Serangan
E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 38

DoS dapat terjadi dalam banyak bentuk. Penyerangan menyerang satu sasaran. Secara singkat tipe DDOS ada
dapat membanjiri jaringan dengan data yang sangat 3 yaitu : Applicaton Layer DDOS Attack, Protocol DOS
besar atau dengan sengaja menghabiskan sumber daya Attack, Volume Based DDOS Attack. Untuk melakukan
yang memang terbatas, seperti proces control block atau serangan DOS umumnya menggunakan aplikasi yang
pending network connection. Penyerang juga mungkin menjadi pelontar serangan tersebut, salah satu yang
saja mengacaukan komponen fisik dari jaringan atau terkenal adalah LOIC (Low Orbit Ion Canon), tool ini
memanipulasi data yang sedang dikirim termasuk data digunakan oleh grup hacker Anonymous untuk
yang terenkripsi. melakukan serangannya.
Ciri-ciri Serangan DOS awalnya terjadi pada
jaringan dimana hacker atau cracker mencoba F. Digital Blaster
mengeksploitasi kelemahan protocol TCP (Transmision Digital blaster adalah sebuah Flooder internet dan
Control Protocol) inilah yang disebut dengan SYN jaringan komputer yang bisa didapatkan melalui
Flooding Attack, kemudian seiring perjalanan beberapa media seperti CD/DVD, maupun disitus
diciptakan juga serangan-serangan untuk eksploitas internet. Digital blaster disingkat menjadi DigiBlast
kelemahan Sistem Operasi, layanan jaringan atau merupakan hack tool gratis dan bebas untuk
Aplikasi sistem bahkan tools yang digunakan pun disebarluaskan dengan syarat tidak untuk konsumsi
semakin banyak bahkan bisa didapatkan secara gratis. profit seperti menjual atau membelinya dari seseorang.
Serangan DOS bersifat satu lawan satu sehingga hanya Prinsip kerja program ini adalah mengirimkan paket
perlu sebuah komputer / host yang kuat baik hardware, secara berkala kesebuah alamat IP dan port-port yang
OS dan aplikasi agar mampu membanjiri lalu lintas host ditentukan. DigiBlast dapat mengirimkan paket ke
korban sehingga mencegah user resmi atau valid untuk alamat IP target ke sebuah port yang ditentukan oleh
mengakses server. Sedangkan Serangan DDoS user (Singel Port Flooder) maupun ke banyak port yang
(Distributed Denial Of Service) ini menggunakan teknik terbuka (Multi Port Flooder). Yang perlu memastikan
yang lebih canggih dibandingkan dengan bahwa alamat IP target aktif dan terhubung ke internet.
serangan DOS, yakni meningkatkan serangan dengan
menggunakan beberapa buah komputer sekaligus, G. IP Tables
sehingga dapat mengakibatkan server atau keseluruhan IPTables adalah firewall yang secara default
segmen jaringan dapat menjadi mati total. diinstal pada semua distribusi linux, seperti Ubuntu,
DDOS bisa dikatakan adalah hal yang sederhana Fedora dan lainnya. Pada saat melakukan instalasi pada
tetapi dampaknya bisa sangat kritis dan sangat linux, iptables sudah langsung ter-install, tetapi pada
merepotkan administrator jaringan dalam melakukan umumnya iptables mengizinkan semua traffic untuk
perbaikan. lewat. (Purbo, 2008:188)
Menjalankan tools yang secara otomatis akan Iptables adalah suatu tools dalam sistem operasi
melakukan scanning jaringan untuk menemukan host- linux yang berfungsi sebagai alat untuk melakukan filter
host yang memiliki celah (vulnerable). Setelah celah / (penyaringan) terhadap lalu lintas data. Secara
kelemahan host ditemukan, tool tersebut dapat sederhana digambarkan sebagai pengatur lalu lintas
menginstalasikan salah satu jenis dari Trojan Horse data. Dengan iptables inilah kita akan mengatur semua
yang disebut sebagai DDoS Trojan, yang akan lalu lintas dalam komputer kita, baik yang masuk ke
mengakibatkan host tersebut dapat dikontrol dari jarak komputer, keluar dari komputer, ataupun traffic yang
jauh oleh sebuah komputer master yang digunakan oleh sekedar melewati komputer kita.
hacker atau cracker untuk melancarkan serangan. IPTables memiliki tiga macam daftar aturan
Denial of Service adalah tipe serangan yang sangat bawaan dalam tabel penyaringan, daftar tersebut
powerful untuk “melukai” infrastruktur dari suatu dinamakan rantai firewall atau sering disebut firewall
organisasi jaringan. Serangan ini termasuk tipikal chain. Ketiga chain tersebut adalah INPUT, OUTPUT
serangan yang mematikan dan berbahaya, Serangan dan FORWARD, dan iptables juga memiliki tige buah
DOS tujuanya adalah satu membuat server tidak bisa tabel, yaitu NAT, MANGLE dan FILTER. IPTables
menerima layanan untuk user yang sah dan pada merupakan salah satu firewall popular dan powerfull
akhirnya service nya down. DDOS adalah Distributed yang tersedia di sistem oprasi Linux. Fungsi IPTables
Denial of Service, maksudnya adalah komputer yang adalah untuk konfigurasi, merawat dan memeriksa rules
digunakan untuk melakukan serangan lebih dari satu, tables (tabel aturan) tentang filter paket IP yang terdapat
dengan tujuan satu. Untuk melakukan DDOS biasanya di kernel linux. Filter berfungsi untuk melakukan
dipakai komputer yang di namai dengan zombie penyaringan paket data apakah paket tersebut akan di
network, zombie disini mengacu pada grup dari DROP, LOG, ACCEPT atau REJECT. Nat berfungsi
komputer yang terinfeksi yang kemudian diberi perintah melakukan Network Address Translation yang
E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 39

merupakan pengganti alamat asal atau tujuan dari paket SPDLC adalah metode yang menetapkan strategi
data. Mangle berfungsi untuk melakukan penghalusan untuk melakukan pembaharuan suatu organisasi dari
paket data seperti TTL, TOS dan MARK. Raw berfungsi sistem jaringan, siklus pengembangan sistem jaringan
untuk mengkonfigurasi pengecualian dari connection didefinisikan pada sejumlah fase . Menurut Luay A.
tracking bersama-sama NOTRACK. Wahsheh and Jim Alves Foss (2008:1120)
Pada tabel terdapat chains (rantai) yang berisi rules Pengembangan sistem SPDLC yang diambil melakukan
yang berbeda-beda. Chains pada filter table yaitu, penelitian dalam 5 tahap, yaitu tahap Analysis : Pada
INPUT : Untuk paket yang disiapkan untuk soket lokal tahap ini dilakukan perumusan masalah,
atau komputer kita sendiri atau untuk mengatasi paket mengidentifikasi konsep dari IDS, Ethereal dan
data yang masuk. FORWARD : Untuk paket yang beberapa perangkat jaringan, mengumpulkan data dan
diarahkan / routing ke box atau untuk mengalihkan mengidentifikasi kebutuhan seluruh kompunen sistem
paket yang datang. OUTPUT : Untuk paket yang tersebut, sehingga spesifikasi kebutuhan sistem IDS dan
generate / dibuat sendiri atau untuk menghasilkan paket Snort dapat diperjelas dan perinci. Pada tahapan analisis
data yang akan diteruskan. yang dilakukan adalah Identification, Understand dan
Report. Tahap Design : Pada tahap ini yang dilakukan
H. IDS adalah Merancang topologi jaringan untuk simulasi
Intrusion Detection System dapat didefinisikan WAN sebagai representasi lingkungan jaringan
sebagai tool, metode, sumber daya yang memberikan sebenarnya dan merancang penggunaan sistem operasi
bantuan untuk melakukan identifikasi, memberikan dan aplikasi pada server, client dan komputer penyusup.
laporan terhadap aktivitas jaringan komputer. (Ariyus, Rancangan topologi jaringan dibangun dengan
2007:27) menggunakan Cisco Packet Tracer yang di instal baik
Intrusion Detection System secara khusus berfungsi dalam kondisi sebelum diterapkan IDS yang dapat
sebagai proteksi secara keseluruhan dari sistem yang dilihat pada gambar 1. Dan kondisi pada saat telah
telah di instal IDS. IDS tidak berdiri sendiri dalam diterapkan IDS yang dapat dilihat pada gambar 2.
melindungi suatu sistem. Implementation : Fase selanjutnya adalah implementasi
Jenis Intrusion Detection System ada 2, yaitu NIDS atau penerapan detail rancangan topologi dan rancangan
(Network Intrusion Detection System ) dan HIDS (Host sistem pada lingkungan nyata sebagai simulasi wireless.
Intrusion Detection System). (Junior, 2009:5) NIDS Detail rancangan akan digunakan dapat dilihat pada
(Network Intrusion Detection System) : akan melakukan gambar 3. sebagai intruksi atau panduan tahap
pemantauan terhadap seluruh bagian pada jaringan implementasi agar sistem yang dibangun dapat relevan
dengan mengumpulkan paket-paket data yang terdapat dengan sistem yang sudah dirancang. Proses
pada jaringan tersebut serta melakukan analisa dan implementasi terdiri dari instalasi dan konfigurasi.
membentuk apakah paket–paket tersebut merupakan Dengan mengumpulkan seluruh perangkat yang
paket normal atau paket serangan. HIDS (Host Intrusion dibutuhkan dilaboraturium riset. Tahap Enforcement :
Detection System) : hanya melakukan pemantauan pada Setelah tahap implementasi adalah tahap Enforcement
perangakat komputer tertentu dalam jaringan. dimana tahap ini penting. Proses pelaksanaan atau
HIDS biasanya akan memantau kajadian seperti penyelenggaraan dilakuakan melalui aktivitas
kesalahan login berkali-kali dan melakukan penecekan pengoprasian dan pengamatan sistem yang sudah
pada file. dibangun dan diterapkan apakah sistem IDS sudah
berjalan dengan benar dan baik
III. PERANCANGAN SISTEM
B. Alur Metode Penelitian
A. Metode Pengembangan Sistem Tahapan dalam penelitian ini telah dicantumkan
Dalam proses pengembangan sistem banyak dalam diagram alur penelitian yang sebelum memasuki
metode atau model yang ada. Pada penelitian akan dan keluar dari model atau metode pengembang dari
dibangun sistem IDS dimana lingkup pembahasan SPDLC terdapat beberapa tahap yang harus dilakukan.
mengenai jaringan sehingga metode atau model SPDLC adalah metode yang menetapkan strategi untuk
pengembangan sistem yang digunakan dalam penelitian melakukan pembaharuan suatu organisasi dari sistem
ini adalah SPDLC (Security Policy Development Life jaringan yang dapat dilihat pada gambar 4.
Cycle).
E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 40

Gambar 1. Topologi Jaringan Sebelum Diterapkan IDS

Gambar 2. Topologi Jaringan Sesudah Diterapkan IDS

Gambar 3. Implementasi Topologi Jaringan Gambar 4. Tahapan SPDLC


E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 41

IV. HASIL DAN PEMBAHASAN B. Pengujian BASE


Pengujian fungsionalitas ACID BASE yang
Pada bab ini menjelaskan proses implementasi dilakukan dengan mengakses dan mengeksporasi sistem
sistem monitoring keamanan jaringan yang ACID BASE secara keseluruhan. Hasilnya, ACID
mengintegrasikan IDS dan Snort yang berbasis open BASE telah berhasil di implementasikan dan dapat
source. menampilkan event snort ketika bekerja dalam
memonitoring setiap kegiatan dalam jaringan yang bisa
A. Pengujian Snort dilihat di gambar 6.
Pengujian Snort pada mesin Sensor dilakukan
dengan menggunakan rules sederhana (sebagai C. Fungsionalitas Interkoneksi IDS
representasi dari definisi jenis serangan tertentu) dan Menggunakan studi kasus untuk menguji sistem
memastikan Snort dapat mendeteksi rules tersebut. IDS dalam melindungi server. Pengujian ini
Snort diaktifkan dengan perintah berikut, agar dapat direpresentasikan dengan melakukan simulasi serangan
mencetak hasilnya langsung ke layar console : snort -c ping attack dan digital blaster yang bisa dilihat pada
/etc/snort/snort.conf -i eth0, yang dapat dilihat di gambar 7 dan gambar 8.
gambar 5.

Gambar 5. Pengujian Fungsi Snort Gambar 7. Pengujian Serangan Ping Attack

Gambar 6. Pengujian Fungsi BASE Gambar 8. Pengujian Serangan Digital Blaster


E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 42

D. Pengujian Snort dan BASE Dalam Pendeteksian Setelah melakukan pengujian fungsi, pengujian
Fase ini menguji keefektifan dari fungsionalitas serangan dan pengujian deteksi serangan, dengan
pendeteksian serangan yang dilakuan dengan proses melakukan pengujian penanganan serangan dengan
serangan ping attack dan digital blaster oleh snort dan menggunakan Iptables dan MAC Filtering. Pada
di tampilkan secara detail oleh acidbase yang prosesnya gambar 14, gambar 15 dan gambar 16 berikut adalah
dapat dilihat pada gambar 9, gambar 10 dan gambar 11. tampilan hasil dari penanganan serangan yang
dilakukan.
E. Pengujian Fungsionalitas Penanganan Serangan
Pada sub bab ini, akan menguji keefektifan dari F. Hasil Analisis Menggunakan IDS
fungsionalitas penaganan dari serangan yang telah Analisisi pengujian data yang dilakukan berupa
dilakukan. Ini merupakan sistem terintergrasi yang pengujian fungsionalitas interkoneksi IDS, dimulai dari
berfungsi melakukan tidakan yang mencagah dan proses serangan dan pendeteksian serta penanganan
menangani masalah yang terjadi. Untuk menguji sistem serangan. Tampilan dari data yang dianalisi, kondisi
IDS dalam melindungi server dan sebelum dan sesudah penyerangan. Setelah melakukan
merepresentasikannya dengan melakukan simulasi berbagai proses dalam penerapan IDS, terdapat
serangan yang kemudian dilakukan pemblokiran kemudahan dalam penerapannya.
serangan menggunakan IP Tables dan MAC filtering
yang dapat dilihat pada gambar 12 dan pada gambar 13.

Gambar 9. Pendeteksian Serangan Snort Gambar 11. Pendeteksian Serangan BASE

Gambar 10. Pendeteksian Serangan BASE Gambar 12. Penanganan Serangan Dengan IP Tables
E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 43

Gambar 13. Penanganan Serangan Dengan MAC Address Gambar 15. Tampilan Hasil Penanganan Serangan

Gambar 14. Tampilan Hasil Penanganan Serangan Gambar 16. Tampilan Hasil Penanganan Serangan

Analisis yang didapat dari hasil proses pengujian Sistem IDS dalam mendeteksi serangan yang
yang telah dilakukan adalah kondisi berjalan dengan terjadi adalah dengan melakukan scanning terhadap
baik pada saat sebelum terjadi penyerangan, kemudian sejumlah source dan lalu lintas yang terjadi didalam
terjadi gangguan saat serangan dilakukan, yang jaringan.
membuat pendeteksian menampilakan informasi dan Mekanisme sistem kerja snort dan BASE yang
rincian data dari penyerang, kemudian berhasil telah berhasil di implementasikan dengan baik. Dalam
dilakukan penanganan dengan kondisi yang diperlukan pengujian sistem snort dan ACID yaitu dengan
sehinggan semua serangan berhasil diblokir dengan menggunakan Ping attack dan Digital Blaster.
baik. Pencegahan yang dapat dilakukan terhadap
penyerangan adalah dengan menggunakan iptables.
V. KESIMPULAN DAN SARAN Untuk mengatasi serangan dari intruder yaitu dengan
cara ping attack ke sebuah server, maka dilakukan
A. Kesimpulan konfigurasi sebuah rule iptable, dimana rule tersebut
Rumusan kesimpulan dari keseluruhan proses untuk memblok berdasarkan alamat IP Address.
penelitian yang telah dilakukan dari pembahasan yang Analisi dari serangan, pendeteksian dan
sudah di uraikan dengan kesimpulan sebagai berikut : penanganan serangan dilakukan dengan menguraikan
proses yang terjadi dalam pengujian interkoneksi antar
aplikasi dan mesin sensor.
E-journal Teknik Elektro dan Komputer, Volume 5, No 7, (2015), ISSN: 2301-8402 44

Setelah melakukan berbagai proses dalam DAFTAR PUSTAKA


penerapan IDS, terdapat kemudahan dalam
penerapannya. Hasil yang diperoleh dari penerapan IDS [1] D. Ariyus, Intrusion Detection System, Andi Yogyakarta.
Yogyakarta, 2007.
ini yaitu suatu jaringan komputer dapat dipantau hanya
[2] D. Sopandi, Instalasi dan Konfigurasi Jaringan Komputer.
melalui sebuah mesin atau komputer yang bertindak Informatika Bandung, Bandung, 2008
sebagai sensor dalam jaringan tersebut dan dapat [3] I. Dony, “Intrusion Detection System”, ANDI, Yogyakarta,
melihat semua kejadian yang sedang terjadi di 2007.
[4] Junior, Dkk, Perancangan Intrusion Detection System pada
dalamnya.
Jaringan Nirkabel BINUS Universitas, Jakarta, 2009
[5] L. Putri, “Implementasi Intrusion Detection System (IDS)
B. Saran menggunakan Snort pada jaringan Wireless”, Skripsi Program
Saran – saran yang dapat diberikan dari analisa S1 Teknik Informatika Universitas Islam Negeri, Jakarta, 2011.
[6] Nugraha, M. Satria, “Implementasi Intrusion Detection System
kinerja sistem deteksi serangan dengan WIDS sebagai
untuk Filtering Paket Data”, Skripsi Program S1 Teknik
berikut diuraikan ini. Informatika Universitas Islam Negeri, Jakarta, 2010.
Dianjurkan melapisi sistem keamanan jaringan [7] S. Edhy, “Komunikasi Data Dan Jaringan Komputer”, Graham
nirkabel dengan WIDS khususnya untuk deteksi dini Ilmu, Yogyakarta, 2005.
[8] Sukamaaji, Anjik dan Riant, Konsep Dasar Pengembangan
terhadap serangan.
Jaringan dan Keamanan Jaringan, Andi Yogyakarta,
Menggunakan teknik pengujian lanjutan terhadap Yogyakarta, 2008.
ancaman keamanan jaringan nirkabel. [9] T. Lukas, “Jaringan Computer”, PT. Alex Media Komputindo,
Jakarta, 1995.
[10] Wardhani, Helena, Intrusion Detection System Snort, Bandung,
2009

Anda mungkin juga menyukai