ABSTRAK
Implementation of wireless networks do not have a mature information security
plan will open up a lot of vulnerabilities that will be exploited by intruders or
people who are not responsible. The development of wireless networks is rapidly
increasing making it vulnerable to a number of security threats. Some attack that
occur are spoofing, denial of service, backdoor, man in the middle attack and the
others. This is due to the wireless network can not be limited to a building and
wireless network transmission of data packets is very easy to catch people who
are not responsible. It is Therefore necessary to build a good system and not
expensive but very useful for the company. Systems built the intrusion detection
system using SNORT that has the function to monitor wireless network traffic,
looking for a data packet or suspicious behavior patterns to be recorded into a
log and warning to notify the network administrator. This research is expected to
help network administrators to monitor and learn some new types of attacks that
occur and protect computer network that exist today.
Keywords: Intrusion detection system, Wireless, SNORT
ABSTRAKSI
Implementasi jaringan wireless yang tidak memilki perencanaan keamanan
informasi yang matang akan membuka banyak celah keamanan yang akan
dimanfaatkan oleh penyusup atau orang yang tidak bertanggung jawab.
Perkembangan jaringan wireless yang semakin pesat membuatnya rentan
terhadap sejumlah ancaman keamanan. Beberapa serangan yang terjadi adalah
spoofing, denial of service, backdoor, man in the middle attack dan lain-lain. Hal
ini disebabkan jaringan wireless tidak dapat dibatasi sebuah gedung dan paket
data transmisi jaringan wireless sangat mudah ditangkap orang yang tidak
bertanggung jawab. Oleh karena itu diperlukan membangun sistem yang bagus
dan tidak mahal tetapi sangat bermanfaat bagi perusahaan. Sistem yang dibangun
yaitu intrusion detection system menggunakan SNORT yang mempunyai fungsi
untuk memonitoring traffik jaringan wireless, mencari paket data atau tingkah
pola yang mencurigakan untuk dicatat kedalam log dan memberitahukan
peringatan kepada administrator jaringan. Penelitian ini diharapkan akan
membantu administrator jaringan untuk memonitoring dan mempelajari beberapa
jenis serangan baru yang terjadi serta melindungi jaringan komputer yang ada saat
ini.
Kata kunci: Intrusion detection system, Wireless, SNORT
1
Jurnal Techno Nusa Mandiri Vol. XII No. 1, Maret 2015
PENDAHULUAN
Implementasi jaringan nirkabel adalah tahap awal dari sistem yang
(wirelless) yang tidak memiliki memiliki fungsi hanya sebagai
perencanaan keamanan informasi pendeteksi apabila terjadi anomali
yang matang akan membuka banyak pada lalu lintas paket data di
celah keamanan yang dapat ditembus jaringan. Apabila sistem Intrusion
dan dimanfaatkan oleh penyusup Detection System (IDS) mendeteksi
atau orang yang tidak bertanggung anomali tersebut, langkah
jawab. Seorang penyusup yang selanjutnya adalah mencatat data
berhasil masuk melalui jaringan tersebut ke sebuah log lalu memberi
nirkabel (wireless) dan melakukan peringatan kepada administrator
kerusakan informasi atau sistem jaringan. Sedangkan Menurut
informasi sebuah organisasi atau Brenton and Cameron (2005)
perusahaan memiliki kemungkinan Intrusion Detection System (IDS)
lolos yang cukup besar dari usaha adalah sistem pendeteksian
identifikasi. penyusupan yang merupakan sebuah
Wi-fi pada dasarnya adalah istilah konsep canggih yang melibatkan
yang diberikan untuk sistem wireless beberapa teknologi yang berbeda.
local area network (LAN) yang Boleh dikatakan intrusion detection
menggunakan standar IEEE 802.11 system sudah menjadi sepenting
yang ada pada saat ini. Wireless firewall untuk security network.
LAN merupakan suatu jaringan area Intrusion Detection System (IDS)
lokal tanpa kabel dimana media mempunyai beberapa komponen
transmisinya melalui udara yaitu:
menggunakan gelombang radio. 1. Sensor untuk mengenali adanya
Prinsip dasar pada jaringan wireless security events.
LAN pada dasarnya sama dengan 2. Console untuk memonitor event
jaringan LAN yang menggunakan dan alert dan mengontrol sensor.
kabel, perbedaan utamanya hanya 3. Central Engine untuk
pada media transmisinya, yaitu menyimpan event logged yang
wireless LAN dengan gelombang dilakukan oleh sensor kedalam
radio sedangan jaringan LAN dengan database dan menggunakan
kabel. aturan-aturan keamanan yang
Menurut Purbo (2007) spesifikasi berguna untuk menangani event
wifi dibagi menjadi 4 yaitu a,b,g dan yang terjadi.
n, berikut tabelnya: Dilihat dari kemampuan mendeteksi
serangan atau penyusupan di dalam
Tabel 1. Spesifikasi Wifi dan jaringan, maka Intrusion Detection
Kompatibilitas System (IDS) dapat dibagi menjadi 2
Spesifik Kecepat Frekuens kompat (dua) yaitu:
asi an i ibilitas a. Network-Based Intrusion
802.11b 11 Mb/s 2,4 GHz b Detection System (NIDS)
802.11a 54 Mb/s 5 GHz a Merupakan sistem yang akan
802.11g 54 Mb/s 2,4 GHz b, g menganalisa semua lalu lintas
100
802.11n 2,4 GHz b, g, a yang melewati ke sebuah
Mb/s
Sumber: Purbo (2007) jaringan yang akan mencari
adanya percobaan serangan
Menurut Depkominfo (2008)
atau penyusupan ke dalam
Intrusion Detection System (IDS)
2
Vol. XII No. 1, Maret 2015 Jurnal Techno Nusa Mandiri
3
Jurnal Techno Nusa Mandiri Vol. XII No. 1, Maret 2014
4
Vol. XII No. 1, Maret 2015 Jurnal Techno Nusa Mandiri
5
Jurnal Techno Nusa Mandiri Vol. XII No. 1, Maret 2014
mulai awal tahun 2013 dari bulan Pada gambar grafik diatas
Januari 2013 sampai bulan Juni 2013 dapat dilihat jenis serangan yang
dimana penggunaan Internet pada paling sedikit dan yang terbanyak
jaringan nirkabel (wireless) yang yang terjadi pada jaringan wireless
melalui server intrusion detection selama 6 (enam) bulan yakni bulan
system dapat terlihat hasil prosentase Januari 2013 sampai bulan Juni
jenis serangannya, IP address yang 2013. Dimana pada bulan Juni 2013
digunakan oleh penyerang, dan IP terdapat serangan DNS Spoofing
address korban yang diserang yang terbesar dibandingkan bulan-bulan
tersimpan pada server intrusion lainnya. Berdasarkan IP address
detection system. yang digunakan oleh penyerang yang
Laporan yang dapat diberikan digunakan untuk menyerang jaringan
dari data yang ada yakni berupa wireless pada bulan Januari-Juni
grafik jenis serangan dan IP address 2013, sebagai berikut:
yang digunakan oleh penyerang.
Gambar grafik dibawah ini
merupakan paket data yang
mencurigakan yang ditangkap oleh
server intrusion detection system
selama 6 (enam) bulan yaitu bulan
Januari 2013 sampai Juni 2013.
90000 P2P
BitTor
80000 rent
Info
70000
Web
Bug
60000
DNS
50000 Spoof
Sumber: hasil olahan sendiri
40000
Gambar 9. IP Adrress Penyerang
Shellc
Bulan Januari-Juni 2013
30000 ode
Pada gambar grafik diatas dapat
20000 dilihat IP address penyerang yang
Chat tertangkap yang paling sedikit dan
10000 Yahoo yang terbanyak yang terjadi pada
jaringan wireless selama 6 (enam)
0 bulan yakni bulan Januari 2013
sampai bulan Juni 2013. Dimana
Mei
Feb
Apr
Mar
Jan
Jun
8
Vol. XII No. 1, Maret 2015 Jurnal Techno Nusa Mandiri