Anda di halaman 1dari 9

Vol. XII No.

1, Maret 2015 Jurnal Techno Nusa Mandiri

RANCANGAN WIRELESS INTRUSION DETECTION


SYSTEM MENGGUNAKAN SNORT

Irwan Agus Sobari


Program Studi Teknik Informatika
Sekolah Tinggi Manajemen Informatika dan Komputer Nusa Mandiri
(STMIK Nusa Mandiri)
Jl. Kramat 18 Jakarta Pusat
http://www.nusamandiri.ac.id
irwan.igb@nusamandiri.ac.id

ABSTRAK
Implementation of wireless networks do not have a mature information security
plan will open up a lot of vulnerabilities that will be exploited by intruders or
people who are not responsible. The development of wireless networks is rapidly
increasing making it vulnerable to a number of security threats. Some attack that
occur are spoofing, denial of service, backdoor, man in the middle attack and the
others. This is due to the wireless network can not be limited to a building and
wireless network transmission of data packets is very easy to catch people who
are not responsible. It is Therefore necessary to build a good system and not
expensive but very useful for the company. Systems built the intrusion detection
system using SNORT that has the function to monitor wireless network traffic,
looking for a data packet or suspicious behavior patterns to be recorded into a
log and warning to notify the network administrator. This research is expected to
help network administrators to monitor and learn some new types of attacks that
occur and protect computer network that exist today.
Keywords: Intrusion detection system, Wireless, SNORT

ABSTRAKSI
Implementasi jaringan wireless yang tidak memilki perencanaan keamanan
informasi yang matang akan membuka banyak celah keamanan yang akan
dimanfaatkan oleh penyusup atau orang yang tidak bertanggung jawab.
Perkembangan jaringan wireless yang semakin pesat membuatnya rentan
terhadap sejumlah ancaman keamanan. Beberapa serangan yang terjadi adalah
spoofing, denial of service, backdoor, man in the middle attack dan lain-lain. Hal
ini disebabkan jaringan wireless tidak dapat dibatasi sebuah gedung dan paket
data transmisi jaringan wireless sangat mudah ditangkap orang yang tidak
bertanggung jawab. Oleh karena itu diperlukan membangun sistem yang bagus
dan tidak mahal tetapi sangat bermanfaat bagi perusahaan. Sistem yang dibangun
yaitu intrusion detection system menggunakan SNORT yang mempunyai fungsi
untuk memonitoring traffik jaringan wireless, mencari paket data atau tingkah
pola yang mencurigakan untuk dicatat kedalam log dan memberitahukan
peringatan kepada administrator jaringan. Penelitian ini diharapkan akan
membantu administrator jaringan untuk memonitoring dan mempelajari beberapa
jenis serangan baru yang terjadi serta melindungi jaringan komputer yang ada saat
ini.
Kata kunci: Intrusion detection system, Wireless, SNORT

1
Jurnal Techno Nusa Mandiri Vol. XII No. 1, Maret 2015

PENDAHULUAN
Implementasi jaringan nirkabel adalah tahap awal dari sistem yang
(wirelless) yang tidak memiliki memiliki fungsi hanya sebagai
perencanaan keamanan informasi pendeteksi apabila terjadi anomali
yang matang akan membuka banyak pada lalu lintas paket data di
celah keamanan yang dapat ditembus jaringan. Apabila sistem Intrusion
dan dimanfaatkan oleh penyusup Detection System (IDS) mendeteksi
atau orang yang tidak bertanggung anomali tersebut, langkah
jawab. Seorang penyusup yang selanjutnya adalah mencatat data
berhasil masuk melalui jaringan tersebut ke sebuah log lalu memberi
nirkabel (wireless) dan melakukan peringatan kepada administrator
kerusakan informasi atau sistem jaringan. Sedangkan Menurut
informasi sebuah organisasi atau Brenton and Cameron (2005)
perusahaan memiliki kemungkinan Intrusion Detection System (IDS)
lolos yang cukup besar dari usaha adalah sistem pendeteksian
identifikasi. penyusupan yang merupakan sebuah
Wi-fi pada dasarnya adalah istilah konsep canggih yang melibatkan
yang diberikan untuk sistem wireless beberapa teknologi yang berbeda.
local area network (LAN) yang Boleh dikatakan intrusion detection
menggunakan standar IEEE 802.11 system sudah menjadi sepenting
yang ada pada saat ini. Wireless firewall untuk security network.
LAN merupakan suatu jaringan area Intrusion Detection System (IDS)
lokal tanpa kabel dimana media mempunyai beberapa komponen
transmisinya melalui udara yaitu:
menggunakan gelombang radio. 1. Sensor untuk mengenali adanya
Prinsip dasar pada jaringan wireless security events.
LAN pada dasarnya sama dengan 2. Console untuk memonitor event
jaringan LAN yang menggunakan dan alert dan mengontrol sensor.
kabel, perbedaan utamanya hanya 3. Central Engine untuk
pada media transmisinya, yaitu menyimpan event logged yang
wireless LAN dengan gelombang dilakukan oleh sensor kedalam
radio sedangan jaringan LAN dengan database dan menggunakan
kabel. aturan-aturan keamanan yang
Menurut Purbo (2007) spesifikasi berguna untuk menangani event
wifi dibagi menjadi 4 yaitu a,b,g dan yang terjadi.
n, berikut tabelnya: Dilihat dari kemampuan mendeteksi
serangan atau penyusupan di dalam
Tabel 1. Spesifikasi Wifi dan jaringan, maka Intrusion Detection
Kompatibilitas System (IDS) dapat dibagi menjadi 2
Spesifik Kecepat Frekuens kompat (dua) yaitu:
asi an i ibilitas a. Network-Based Intrusion
802.11b 11 Mb/s 2,4 GHz b Detection System (NIDS)
802.11a 54 Mb/s 5 GHz a Merupakan sistem yang akan
802.11g 54 Mb/s 2,4 GHz b, g menganalisa semua lalu lintas
100
802.11n 2,4 GHz b, g, a yang melewati ke sebuah
Mb/s
Sumber: Purbo (2007) jaringan yang akan mencari
adanya percobaan serangan
Menurut Depkominfo (2008)
atau penyusupan ke dalam
Intrusion Detection System (IDS)

2
Vol. XII No. 1, Maret 2015 Jurnal Techno Nusa Mandiri

sistem jaringan. Network-Based Lebih baik untuk Lebih baik


mendeteksi mendeteksi
IntrusionDetection System serangan yang serangan yang
menggunakan adapter berasal dari luar berasal dari dalam
promiscuous mode sehingga jaringan jaringan
Lebih murah untuk Lebih mahal untuk
dapat melihat dan menganalisa diimplementasikan diimplementasikan
semua trafik paket yang Pendeteksi Pendeteksi
melewati jaringan secara berdasarkan pada berdasarkan pada
apa yang direkam single client yang
realtime. Modul untuk mengenai dari aktivitas mengamati semua
adanya serangan menggunakan jaringan aktifitas
empat macam teknik untuk Menguji paket Paket headers tidak
headers diperhatikan
mengetahui pola dari serangan, Respon yang Selalu merespon
yaitu: realtime setelah apa yang
terjadi
1. Pola, ekspresi atau Mendeteksi Mendeteksi
pencocokan bytecode. serangan terhadap serangan local
2. Frekuensi atau threshold jaringan serta sebelum mereka
payload untuk memasuki jaringan
paket yang lewat di dalam dianalisis
jaringan. Mendeteksi usaha Menverifikasi
3. Hubungan antara setiap dari serangan yang suskes atau
gagal gagalnya suatu
event. serangan
4. Statistik pendeteksi anomaly Sumber: depkomimfo (2008)
paket
b. Host-based Intrusion Detection Menurut Rafiudin (2010:1) snort
System (HIDS) adalah sebuah aplikasi atau tool
Merupakan sistem yang mampu security untuk mendeteksi intrusi-
mendeteksi hanya pada host intrusi jaringan (penyusupan,
tempat implementasi Intrusion penyerangan pemindaian, dan
Detection System. Aktivitas berbagai bentuk ancaman lainnya),
sebuah host jaringan individu sekaligus juga melakukan
akan dipantau apakah terjadi pencegahan Istilah populernya, snort
percobaan serangan atau merupakan salah satu tool Network
penyusupan ke dalamnya atau Intrusion Prevention System (NIPS)
tidak. Host-based Intrusion dan Network Intrusion Detection
Detection System biasanya System (NIDS). Dalam prakteknya,
sering diletakkan pada server- snort sangat handal untuk
server jaringan yang kritis, membentuk logging paket-paket dan
seperti halnya peletakkan analisis trafik-trafik secara real-time
firewall, web server, atau server dalam jaringan-jaringan berbasis
yang terkoneksi ke internet. TCP/IP. Snort merupakan bagian
dari Intrusion Detection System yang
Tabel 2. Perbandingan tipe IDS terdiri dari beberapa komponen,
Network-Based Host-Based IDS yaitu:
IDS
Ruang lingkup yang Ruang lingkup yang
1. Packet Decoder
luas (mengamati terbatas (mengamati Packet Decoder mengambil
semua aktivitas hanya aktivitas pada paket dari beberapa jenis
jaringan) client tertentu) perangkat jaringan dan
Lebih mudah Setup yang mempersiapkan paket data untuk
melakukan setup kompleks

3
Jurnal Techno Nusa Mandiri Vol. XII No. 1, Maret 2014

dapat masuk ke preprocessed BAHAN DAN METODE


atau dikirim ke mesin deteksi Jenis penelitian yang dilakukan
(Detektion Engine). oleh penulis adalah experimental
2. Preprocessor yakni melakukan uji coba dengan
Yaitu komponen atau plug-ins batasan waktu dan tempat serta
yang dapat digunakan dengan jumlah pengguna akses data yang
snort untuk mengatur atau diberikan. Beberapa hal yang
memodifikasi paket data dilakukan penulis untuk melakukan
sebelum Detection Engine penelitian ini mengenai Perancangan
melakukan beberapa operasi Wireless Intrusion Detectin System
untuk mengetahui apakan paket dengan Snort. Desain penelitian yang
sedang digunakan oleh dilakukan yakni studi literatur,
penyusup. observasi jaringan komputer,
3. Detection Engine pengambilan data sebelum dan
Detection Engine merupakan sesudah implementasi Intrusion
bagian terpenting dari snort. Detection System.
Yang berfungsi untuk Pada tahap ini dilakukan
mendeteksi jika ada aktifitas pengumpulan informasi mengenai
intrusi dalam sebuah paket. beberapa hal yang berhubungan
Beban pada detectin Engine untuk implementasi yang dilakukan
tergantung pada beberapa faktor, dengan mengambil referensi berasal
yaitu: dari buku-buku, e-book, dan jurnal-
jurnal penelitian sesuai dengan
a. Jumlah rule
pembahasan yang penulis buat yakni
b. Kekuatan mesin yang Intrusion Detection System untuk
menjalankan snort mendeteksi serangan dengan snort.
c. Kecepatan bus internal yang Algoritma yang digunakan
digunakan dalam mesin untuk Intrusion Detection System,
snort yaitu :
d. Beban pada jaringan 1. algoritma Hierarchical
4. Logging dan Alert System Clustering
Tergantung pada yang merupakan metode analisa
ditemukan didalam Detection cluster yang bertujuan
Engine dalam sebuah paket, membangun hirarki cluster.
paket yang digunakan untuk Pada Hierarchical Clustering,
mencatat aktivitas atau setiap data harus termasuk
menghasilkan alert. cluster tertentu, dan suatu data
5. Output Modules pada suatu tahapan proses, tidak
Output modul atau plug-in dapat dapat berpindah ke cluster lain
melakukan operasi yang pada tahapan berikutnya.
berbeda-beda tergantung pada Contoh: Single Linkage,
bagaimana ingin menyimpan Centroid Linkage, Complete
output yang dihasilkan oleh Linkage, Average Linkage.
logging dan sistem alert dari 2. Flowchart Hierarchical
snort. Clustering

4
Vol. XII No. 1, Maret 2015 Jurnal Techno Nusa Mandiri

Sumber: hasil olahan sendiri


Gambar 2. Skema Jaringan
Server IDS

Penulis melakukan penelitian


pada infrastruktur ini dikarenakan
Sumber: hasil olahan sendiri jaringan nirkabel (wireless) sangat
Gambar 1. Flowchart Hierarchical rentan terhadap penyusupan atau
Clustering gangguan yang dilakukan oleh orang
yang tidak bertanggung jawab.
HASIL DAN PEMBAHASAN Dikarenakan jaringan komputer
Infrastruktur jaringan komputer berbasis wireless masih memiliki
saat ini dengan media transmisi kabel banyak celah keamanan
dan media nirkabel (wireless). (vulnerabilities). Pada jaringan
Koneksi jaringan Internet komputer yang penulis melakukan
menggunakan ISP dari Telkom penelitian jalur koneksi Internet
dengan kecepatan bandwidth up to 3 menggunakan Provider Telkom
Mbps. Penggunaan Provider ini Speedy dengan kecepatan bandwidth
hanya untuk internet. Internet upto 3 Mbps yang tehubung
Dari deskripsi infrastruktur melalui media jalur telepon dengan
diatas penulis melakukan penelitian menggunakan modem ADSL
pada jalur koneksi Internet yang kemudian diteruskan melalui media
menggunakan menggunakan media kabel UTP menuju server
wireless untuk para pengguna management bandwidth. Server ini
hotspot yang melalui server menggunakan snort dimana terdapat
management bandwidth. Dibawah ini tiga buah kartu jaringan internet
gambar infrastruktur yang akan yakni eth0 untuk koneksi dari
penulis melakukan penelitian. modem, eth1 koneksi untuk hotspot
dan eth2 koneksi untuk jaringan
komputer lokal. Untuk
mengkonfigurasinya dapat di akses
melalui webconfig dengan browsing
ke alamat IP server tersebut yakni
https://172.16.28.212:81, kemudian
memilih fitur Network menu IP
Setting. Gambar di bawah ini

5
Jurnal Techno Nusa Mandiri Vol. XII No. 1, Maret 2014

konfigurasi kartu jaringan dengan IP


address yang terdapat pada server
management bandwidth.

Sumber: hasil olahan sendiri


Gambar 4. Konfigurasi DHCP
Server
Sumber: hasil olahan sendiri
Gambar 3. Konfigurasi Ethernet Berdasarkan data yang
Card diambil dari sistem snort pada fitur
menu Reports Intrusion Detection
Untuk pengaturan distribusi IP System yang diambil berdasarkan
Address diberikan kepada pengguna satu bulan terakhir yaitu bulan
Internet baik melalui jaringan kabel Desember 2012, dapat dilihat pada
lokal maupun melalui jalur hotspot. gambar dibawah ini.
Pada eth1 untuk para pengguna
Internet melalui hotspot diberikan
batasan IP Address sebanyak 100
(seratus) pengguna yang dimulai
mulai dari IP Address 10.0.0.1
sampai dengan IP Address
10.0.0.100. pada eth2 untuk para
pengguna Internet melalui media
kabel lokal diberikan batasan IP Sumber: hasil olahan sendiri
Address sebanyak 5 (lima) pengguna Gambar 5. Report Jenis Serangan
yang dimulai dari IP Address IDS
172.16.29.111 sampai dengan IP
Address 172.16.29.115. IP Address Dari gambar diatas terlihat
untuk pengguna Internet pada jelas berdasarkan laporan periode
jaringan kabel lokal dibatasi hanya bulan Desember 2012 tidak ada hasil
lima pengguna dikarenakan IP (0%) yang dapat ditampilkan dari
Address pada jaringan kabel lokal laporan alert, yakni jenis-jenis
sudah dibuat tetap, distribusi ini serangan yang didapat pada sistem
hanya diperuntukkan uji coba dan intrusion detection system. Pada
alternatif dalam keadaan darurat. gambar dibawah ini juga terlihat
Untuk distribusi IP Address jelas tidak adanya IP address
konfigurasinya pada fitur Network penyerang yang ditangkap oleh
menu DHCP server, dapat dilihat sistem intrusion detection system
pada gambar dibawah ini. berdasarkan laporan perbulan
Desember 2012 tidak ada hasil (0%)
yang dapat ditampilkan dari laporan
perbulan pada server intrusion
detection system yang belum
diimplementasikan, dapat dilihat
pada gambar dibawah ini.
6
Vol. XII No. 1, Maret 2015 Jurnal Techno Nusa Mandiri

Sumber: hasil olahan sendiri


Gambar 6. Report IP Addres
Penyerang

Pada tahap ini akan dilakukan


implementasi intrusion detection
pada Infrastruktur jaringan Komputer
di tempat penulis melakukan
penelitian. Implementasi ini
menggunakan infrastruktur yang ada
seperti yang telah dibahas pada sub Sumber: hasil olahan sendiri
menu observasi jaringan komputer. Gambar 7. Desain Intrusion
Penggunaan perangkat keras juga Detection System
masih menggunakan perangkat yang
ada Untuk server intrusion detection Pada gambar diatas
system menggunakan server menjelaskan bahwa serangan yang
management bandwidth yang sedang terjadi pada sistem akan dicapture
berjalan. Disini penulis akan oleh snort dan akan disimpan pada
mendesain sistem intrusion detection log file snort, selanjutnya di filtering
yang diinginkan. Dibawah ini parameter apa saja yang akan dipilih
gambar skema jaringan implementasi dan dimasukkan ke dalam database
server intrusion detection system. dan nantinya dianalisa dan di
Ada beberapa hal yang harus clustering pada pre-processor
didesain sehingga server intrusion dengan hierarchical clustering, lalu
detection system dapat berjalan hasil dari clustering ditampilkan
sesuai yang diharapkan. pada user interface berbasis web
secara realtime. Output web interface
akan selalu mengupdate rules snort
jika ada serangan baru atau yang
belum dikenali oleh snort, sehingga
snort akan melakukan action dengan
memblokir IP address yang
digunakan untuk melakukan
serangan pada sistem jaringan
tersebut.

Pada tahapan ini pengambilan


data setelah implementasi dijalankan
pada saat penelitian, waktu
pengambilan data ini dimulai dari
awal implementasi dijalankan yakni
7
Jurnal Techno Nusa Mandiri Vol. XII No. 1, Maret 2014

mulai awal tahun 2013 dari bulan Pada gambar grafik diatas
Januari 2013 sampai bulan Juni 2013 dapat dilihat jenis serangan yang
dimana penggunaan Internet pada paling sedikit dan yang terbanyak
jaringan nirkabel (wireless) yang yang terjadi pada jaringan wireless
melalui server intrusion detection selama 6 (enam) bulan yakni bulan
system dapat terlihat hasil prosentase Januari 2013 sampai bulan Juni
jenis serangannya, IP address yang 2013. Dimana pada bulan Juni 2013
digunakan oleh penyerang, dan IP terdapat serangan DNS Spoofing
address korban yang diserang yang terbesar dibandingkan bulan-bulan
tersimpan pada server intrusion lainnya. Berdasarkan IP address
detection system. yang digunakan oleh penyerang yang
Laporan yang dapat diberikan digunakan untuk menyerang jaringan
dari data yang ada yakni berupa wireless pada bulan Januari-Juni
grafik jenis serangan dan IP address 2013, sebagai berikut:
yang digunakan oleh penyerang.
Gambar grafik dibawah ini
merupakan paket data yang
mencurigakan yang ditangkap oleh
server intrusion detection system
selama 6 (enam) bulan yaitu bulan
Januari 2013 sampai Juni 2013.

90000 P2P
BitTor
80000 rent

Info
70000
Web
Bug
60000
DNS
50000 Spoof
Sumber: hasil olahan sendiri
40000
Gambar 9. IP Adrress Penyerang
Shellc
Bulan Januari-Juni 2013
30000 ode
Pada gambar grafik diatas dapat
20000 dilihat IP address penyerang yang
Chat tertangkap yang paling sedikit dan
10000 Yahoo yang terbanyak yang terjadi pada
jaringan wireless selama 6 (enam)
0 bulan yakni bulan Januari 2013
sampai bulan Juni 2013. Dimana
Mei
Feb

Apr
Mar
Jan

Jun

pada bulan Juni 2013 terdapat IP


Sumber: hasil olahan sendiri
address penyerang terbesar
Gambar 8. Serangan Bulan dibandingkan bulan-bulan
Januari-Juni 2013

8
Vol. XII No. 1, Maret 2015 Jurnal Techno Nusa Mandiri

KESIMPULAN dapat mengupdate rules snort


Berdasarkan penelitian yang pada server intrusion detection
telah penulis lakukan maka dapat system.
disimpukan sebagai berikut :
1. Perancangan intrusion detection UCAPAN TERIMA KASIH
system yang diterapkan pada
jaringan nirkabel (wireless) Penulis mengucapkan terima
telah berhasil mendeteksi jenis- kasih kepada Allah SWT atas segala
jenis serangan yang menyerang nikmat yang berikan terutama nikmat
sistem jaringan tersebut, hal ini sehat sehingga artikel ini bisa selesai,
dapat terlihat dari laporan dari dan Istri saya Juliah Sari serta anak
data grafik intrusion detection saya Adara Naila Maulida yang
system. selalu memberikan semangat.
2. Hasil analisa yang didapat dari
data yang telah dilakukan DAFTAR PUSTAKA
implementasi server intrusion Purbo, Onno W. 2007. Jaringan
detection system maka Wireless Di Dunia Berkembang.
didapatkan grafik yang Creative Commons Licence 3.0.
menunjukkan bahwa IP address Banjarbaru.
yang digunakan untuk Departemen Komunikasi Dan
menyerang sistem jaringan Informatika. 2008. Panduan
wireless pada Bina Sarana Topologi & Keamanan Sistem
Informatika tersimpan pada Informasi. Jakarta.
server intrusion detection system Departemen Komunikasi Dan
yang dilakukan selama 6 (enam) Informatika. 2009. Tutorial
bulan yakni Januari 2013 Interaktif Instalasi Intrution
sampai Juni 2013. Prevention System Berbasis
3. Hasil dari paket data yang Open Source. Jakarta.
mencurigakan yang ditangkap Rafiudin, Rahmat. 2010.
oleh server intrusion detection Mengganyang Hacker dengan
system dapat dilihat berdasarkan SNORT. ANDI. Yogyakarta.
perbulan dari bulan Januari Hantoro, Gunadi Dwi. 2009. Wifi
2013 sampai Juni 2013 melalui (Wireless LAN) Jaringan
aplikasi web secara realtime. Komputer Tanpa Kabel.
4. Hasil analisa yang didapat dari Informatika. Bandung
data setelah diimplementasikan Micro, Andi. 2012. Buku Hijau
server intrusion detection system ClearOS 5.2 Edisi Revisi.
yaitu metode Hierarchical Creative Common License 3.0.
Clustering dapat memdeteksi Banjarbaru.
jenis serangan baru sehingga

Anda mungkin juga menyukai