Anda di halaman 1dari 8

JOBSHEET

EVADING IDS, FIREWALL

Oleh:
ASWANDI, S.KOM., M.KOM

PROGRAM STUDI TEKNOLOGI REKAYASA KOMPUTER JARINGAN


JURUSAN TEKNOLOGI INFORMASI DAN KOMPUTER
POLITEKNIK NEGERI LHOKSEUMAWE
2020

i
HALAMAN PENGESAHAAN INSTITUSI

EVADING IDS, FIREWALL

Kegiatan Pengembangan Jobsheet ini Dibiayai dengan Sumber Dana DIPA


Politeknik Negeri Lhokseumawe Tahun Anggaran 2020

Mengetahui, Penulis,
An. Ketua Jurusan
Teknologi Informasi dan Komputer,
Sekretaris

Muhammad Nasir, ST., MT Aswandi, S.Kom, M.Kom


NIP. 19750707 199903 1 002 NIP. 19720924 201012 1 001

Mengetahui/Mengesahkan
Wakil Direktur Bidang Akademik,
Kemahasiswaan dan Alumni
Politeknik Negeri Lhokseumawe

Zamzami, ST, M.Eng.


NIP. 19791112 200312 1 003

i
HALAMAN PENGESAHAAN REVIEWER

Jobsheet evading ids, firewall yang disusun oleh:

Nama : Aswandi, S.Kom., M.Kom


NIP : 19720924 201012 1 001
Jurusan : Teknologi Informasi dan Komputer

Telah memenuhi syarat-syarat penulisan Jobsheet yang dibiayai dengan sumber dana
DIPA Politeknik Negeri Lhokseumawe Tahun Anggaran 2020.

Reviewer

1. Salahuddin, ST., M.Cs


NIP. 19740424 200212 1 001 …………………………………

2. Ir. Herri Mahyar, MT


NIP. 19621201 198902 1 001 …………………………………

Kepala Pusat Pengembangan Ketua Departemen Pendidikan


Pembelajaran dan Penjaminan Mutu Dan Pengembangan Pembelajaran

Ir. Herri Mahyar, MT Ir. Jufriadi, MT


NIP. 19621201 198902 1 001 NIP. 19641102 199303 1 002

ii
LABORATORIUM: JARINGAN DAN MULTIMEDIA
POLITEKNIK NEGERI LHOKSEUMAWE
PENGUJIAN: EVADING IDS, FIREWALL

I. Capaian Praktikum/Kompetensi
Setelah mengikuti praktikum evading ids, firewall and honeypots, diharapkan
praktikan dapat:
1. Mahasiswa mampu memahami konsep IDS/IPS, firewall dan honeypots untuk
keamanan jaringan.
2. Mahasiswa mampu metede IDS/IPS, firewall dan honeypots untuk keamanan
jaringan.
3. Mahasiswa mampu mencegah IDS/IPS, firewall dan honeypots untuk keamanan
jaringan.

II. Keselamatan Kerja


Praktikum evading ids, firewall and honeypots diharapkan mengikuti aturan
keselamatan kerja, sebagai berikut:
1. Gunakanlah pakaian praktik!
2. Gunakan alas kaki yang terbuat dari karet untuk menghindari tersengat listrik
3. Bacalah dan pahami petunjuk praktikum pada setiap lembar kegiatan belajar!
4. Hati-hati dalam melakukan praktik!
5. Gunakanlah peralatan praktikum sesuai fungsinya!
6. Setelah selesai praktikum, matikan semua peralatan praktik dengan benar dan
rapikan kembali posisi kursi maupun meja komputer.

III. Teori
Penempatan sensor dalam jaringan membedakan fungsi IPS dari IDS. Ketika
sensor ditempatkan sejalan dengan jaringan, yaitu, umum masuk / keluar dari
segmen jaringan tertentu berakhir pada perangkat keras atau antarmuka logis dari
sensor dan keluar dari perangkat keras kedua atau antarmuka logis dari sensor,
maka setiap paket tunggal akan dianalisis dan melewati sensor hanya jika tidak

1
mengandung sesuatu yang berbahaya. Dengan menjatuhkan lalu lintas berbahaya,
jaringan tepercaya atau segmennya dapat dilindungi dari ancaman dan serangan
yang diketahui. Ini adalah pekerjaan dasar dari Intrusion Prevention System
(IPS). Namun, pemasangan inline dan inspeksi lalu lintas dapat mengakibatkan
keterlambatan yang lebih lambat. IPS juga dapat menjadi titik kegagalan tunggal
untuk seluruh jaringan. Jika mode 'gagal-terbuka' digunakan, lalu lintas yang baik
dan berbahaya akan diizinkan jika terjadi kegagalan dalam sensor IPS.
Ketika sebuah sensor menganalisis lalu lintas untuk sesuatu yang aneh, itu
menggunakan beberapa teknik berdasarkan aturan yang didefinisikan dalam sensor
IPS / IDS. Alat dan teknik berikut dapat digunakan dalam hal ini:
1. IDS / IPS berbasis tanda tangan (Signature-based IDS/IPS)
2. IDS / IPS berbasis kebijakan (Policy-based IDS/IPS)
3. IDS / IPS berbasis anomali (Anomaly-based IDS/IPS)
4. IDS / IPS berbasis reputasi (Reputation-based IDS/IPS)
Tanda tangan mencari beberapa string tertentu atau perilaku dalam satu paket atau
aliran paket untuk mendeteksi anomali. Modul Cisco IPS / IDS, serta firewall
generasi baru, hadir dengan tanda tangan digital yang sudah dimuat yang dapat
digunakan untuk mengurangi serangan yang sudah ditemukan. Cisco terus
memperbarui set tanda tangan yang juga perlu diunggah ke perangkat oleh
administrator jaringan. Tidak semua tanda tangan diaktifkan secara default. Jika
beberapa tanda tangan menghasilkan peringatan untuk lalu lintas yang
dimaksudkan untuk diizinkan karena beberapa kebutuhan bisnis, administrator
jaringan perlu menyetel modul IPS / IDS sehingga false positive yang dihasilkan
untuk lalu lintas yang sah tidak boleh dibuat.
Fungsi utama menggunakan perangkat khusus yang disebut sebagai firewall di
ujung jaringan perusahaan adalah isolasi. Firewall mencegah koneksi langsung
LAN internal dengan internet atau dunia luar. Isolasi ini dapat dilakukan dalam
banyak cara tetapi tidak terbatas pada:
1. A Layer 3 device menggunakan Daftar Akses untuk membatasi jenis lalu lintas
tertentu pada antarmuka apa pun.
2. A Layer 2 device menggunakan konsep VLAN atau Private VLAN (PVLAN)
untuk memisahkan lalu lintas dua atau lebih jaringan.

2
3. A dedicated host device khusus dengan perangkat lunak yang diinstal di
dalamnya. Perangkat host ini, yang juga bertindak sebagai proksi, memfilter lalu
lintas yang diinginkan sambil mengizinkan lalu lintas yang tersisa.
Honeypots adalah perangkat atau sistem yang dikerahkan untuk menjebak
penyerang yang berusaha mendapatkan akses tidak sah ke sistem atau jaringan
saat mereka ditempatkan di lingkungan yang terisolasi dan dipantau. Biasanya,
honeypots digunakan dalam DMZ dan dikonfigurasikan secara identik ke server.
Setiap penyelidikan, malware, infeksi, injeksi akan segera dideteksi dengan cara
ini karena honeypots tampaknya menjadi bagian yang sah dari jaringan.

IV. Alat dan Bahan


Berikut ini merupakan alat dan bahan yang digunakan pada pelaksanaan praktikum
evading ids, firewall and honeypots, adalah sebagai berikut:
1. VMWare
2. OS Server (Windows server 2016, Kali Linux)
3. OS Client (Windows XP/7/8/10)
4. Tools Software (HoneyBots (https://www.atomicsoftwaresolutions.com)).

V. Prosedur Praktikum
Percobaan 1: Configuring Honeypot on Windows Server 2016
Dalam keamanan sistem menggunakan configuring honeypot on windows server
2016, prosedur praktikum sebagai berikut:
a. Siapkan alat dan bahan
b. Cek perlengkapan yang digunakan dan pastikan VMWare sudah terintall
c. Pastikan semua sistem operasi sudah terintall di dalam VMWare
d. Install aplikasi honeybot pada windows server 2012 atau windows server yang
anda gunakan saat ini.
e. Atur parameter dengan default honeybot
f. Selanjutnya adalah pengguna akan disuguhkan penampilan pemilihan adapter
atau pilihan alamat ip.

3
g. Selanjutnya masuk ke command dos, lalu coba tes ping dari windows 7 ke server
(ketik: ping 192.168.100.42, lalu enter) yaitu windows server 2012 dan mencoba
mendapatkan connect traffic ftp pada windows server 2012.
h. Balik lagi pada tampilan windows server dan terdapat tampilan hasil dari traffic
ftp yang dihubungkan oleh windows 7 pada langkah sebelumnya. Terlihat jelas
bahwa tcp berasal dari ip windows 7 yaitu 192.168.100.42 dan berasal dari port
21 (ketik: ftp 192.168.100.42).
i. Lanjutkannya dengan click remote untuk melihat hasil log yang didapatkan pada
traffic ftp yang berada pada port 21. Dibawah ini terdapat gambar port 21 yang
menggunakan protocol tcp dan itu berasal dari ip windows 7 yang telah
dikoneksikan dengan cara mengatur ftp pada masing-masing windows.
j. Pada tampilan detail terdapat log yang berada pada langkah sebelumnya. Disini
terdapat berbagai macam detail yang ingin diketahui oleh pengguna. Terdapat
detail dari tanggal kapan terjadi ping yang berasal dari server lain, waktu, alamat
ip, port yang digunakan, alamat port, dan memakai protocol jenis apa.
k. Selanjutnya ada dua tampilan terdapat perintah untuk me-reverse DNS,
fungsinya adalah untuk mapping alamat ip ke suatu nama domain. Pada DNS
normal pengguna menunjuk zona untuk DNS dengan cara mendaftarkannya pada
saat registrasi. Dengan menggunakan reserve DNS, perangkat lain yang harus
menunjuk ke DNS akan mudah menggunakan reserve DNS saat pengguna masuk
tidak akan selalu menunjuk ke alamat domain yang digunakan.

VI. Data Percobaan


Setelah semua data diperoleh, maka data hasil pengamatan dan pengujian
dimasukkan ke dalam tabel, sebagai berikut:
Tabel 1 Daftar Hasil Pengamatan Percobaan
No. Aplikasi Output Impact/Indicator Outcomes
1. Honeypot

2. Ping

3. FTP

4
VII. Analisa dan Kesimpulan
Berikan analisa terhadap percobaan evading ids, firewall and honeypots tersebut,
apa yang terjadi saat melakukan penjebakan penyerang dan apa hasil indikasinya pada
komputer target penyerang. Berikan penjelasan teoritis dengan hasil praktikum yang
dikerjakan.
Kesimpulan setelah melakukan praktikum dan menganalisa hasilnya. Mahasiswa
dapat menyimpulkan hasil analisa dari praktikum tersebut sehingga tercapainya capaian
dari praktikum.

VIII. Daftar Pustaka


Kurniawan, Agus. (2012). Network Forensics – Panduan Analisis & Investigasi Paket
Data Jaringan Menggunakan Wireshark. Yogyakarta: ANDI
Mitchell, John. (2015), “Computer and Networ Security”, Spring
Saeed, A., Khan, Nouman Ahmed, Yousuf, M. (2018), CEH v10: EC-Council Certified
Ethical Hacker Complete Training Guide with Practice Labs, Vol. 10, United
Kingdom, IPSpecialis LTD.

Anda mungkin juga menyukai