Anda di halaman 1dari 14

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS)

DI JARINGAN UNIVERSITAS BINA DARMA

Maria Ulfa
Dosen Universitas Bina Darma
Jalan Jenderal Ahmad Yani No.12 Palembang
Pos-el: mariakurniawan2009@gmail.com

Abstract: Computer security systems, in recent years has become a major focus in the world of
computer networks, this is due to the high threat of suspicious and attacks from the internet. Bina
Darma University is one of the agencies which activities using the internet network services, ranging
from the processing of existing data, including the KRS online system, mail server and web portal in
each unit and others. Bina Darma University network manager for this building system is a network
security by implementing a firewall and proxy server on each server in the network unit. To further
optimize the network security system at the University of Bina Darma, the author will implement a
network Intrusion Detection System at the Bina Darma University as network security solutions for
both the intranet and internet network of Bina Darma University, where the author will build an IDS
(Intrusion Detection System) using a snort.

Keywords: Networking Security, Firewall, Proxy Server, IDS (Intrusion Detection System), and Snort

Abstrak: Sistem keamanan komputer, dalam beberapa tahun ini telah menjadi fokus utama dalam
dunia Jaringan Komputer, hal ini disebabkan tingginya ancaman yang mencurigakan dan serangan
dari Internet. Universitas Bina Darma merupakan salah satu instansi yang aktivitasnya menggunakan
layanan jaringan internet, mulai dari mengolah data yang ada, diantaranya adalah sistem KRS online,
mail server dan web portal di tiap unit dan lain-lain. Pengelolah jaringan Universitas Bina Darma
selama ini membangun sistem keamanan jaringan dengan menerapkan sistem firewall dan proxy sever
pada tiap unit server di jaringannya. Untuk lebih mengoptimalkan sistem keamanan jaringan di
universitas Bina Darma maka Pada penelitian ini penulis akan mengimplementasikan Intrusion
Detection System pada jaringan Universitas Bina Darma sebagai solusi untuk keamanan jaringan baik
pada jaringan Intranet maupun jaringan Internet Universitas Bina Darma. Dimana penulis akan
membangun sebuah IDS (Intrusion Detection System) dengan menggunakan snort.

Kata kunci: Keamanan Jaringan, Firewall, Proxy Server, IDS (Intrusion Detection System), and Snort

1. PENDAHULUAN yang mencurigakan (Suspicious Threat) dan


serangan dari Internet. Keamanan Komputer
Keamanan jaringan komputer sebagai (Security) merupakan salah satu kunci yang
bagian dari sebuah sistem informasi adalah dapat mempengaruhi tingkat Realibility
sangat penting untuk menjaga validitas dan (keandalan) termasuk Performance (kinerja) dan
integritas data serta menjamin ketersediaan Availability (tersedianya) suatu Internetwork.
layanan bagi penggunanya. Sistem harus Kerusakan yang terjadi pada suatu
dilindungi dari segala macam serangan dan jaringan akan mengakibatkan pertukaran data
usaha-usaha penyusupan oleh pihak yang tidak yang terjadi pada jaringan tersebut akan
berhak. Menurut Stiawan (2009) Sistem melambat atau bahkan akan merusak suatu
keamanan komputer, dalam beberapa tahun ini sistem jaringan. Insiden keamanan jaringan
telah menjadi fokus utama dalam dunia jaringan adalah suatu aktivitas terhadap suatu jaringan
komputer, hal ini disebabkan tingginya ancaman komputer yang memberikan dampak terhadap

Implementasi Intrusion DetHFWLRQ 6\VWHP ,'6 GL -DULQJDQ «« (Maria Ulfa ) 105


keamanan sistem yang secara langsung atau deteksi terhadap traffic yang membahayakan dan
tidak bertentangan dengan security policy sistem berpotensi menjadi sebuah serangan.
tersebut (Wiharjito, 2006). Oleh karena itu, penerapan IDS (Intrusion
Universitas Bina Darma merupakan salah Detection System) diusulkan sebagai salah satu
satu instansi yang aktivitasnya didukung oleh solusi yang dapat digunakan untuk membantu
layanan jaringan internet, mulai dari mengolah pengaturan jaringan dalam memantau kondisi
data yang ada, diantaranya adalah sistem KRS jaringan dan menganalisa paket-paket berbahaya
online, mail server dan web portal di tiap unit yang terdapat dalam jaringan tersebut, hal ini
dan lain-lain. Pengelolah jaringan Universitas bertujuan untuk mencegah adanya penyusup
Bina Darma selama ini membangun sistem yang memasuki sistem tanpa otorisasi (misal:
keamanan jaringan dengan menerapkan sistem cracker) atau seorang user yang sah tetapi
firewall dan proxy sever pada tiap unit server di menyalahgunakan privilege sumber daya sistem.
jaringannya. Penelitian ini akan mengimplementasikan
Pada dasarnya, menurut Arief (2010) Intrusion Detection System pada jaringan
firewall adalah titik pertama dalam garis Universitas Bina Darma sebagai solusi untuk
pertahanan sebuah sistem jaringan komputer. keamanan jaringan baik pada jaringan intranet
Seharusnya firewall diatur agar melakukan maupun jaringan internet Universitas Bina
penolakan (deny) terhadap semua traffic yang Darma. Di mana akan membangun sebuah IDS
masuk kedalam sistem dan kemudian membuka (Intrusion Detection System) dengan
lubang-lubang yang perlu saja. Jadi tidak semua menggunakan snort, karena snort merupakan
lubang dibuka ketika sistem melakukan IDS open source dan dinilai cukup bagus
hubungan ke jaringan luar. Idealnya firewall kinerjanya.
diatur dengan konfigurasi seperti diatas.
Beberapa port yang harus dibuka untuk
melakukan hubungan keluar adalah port 80 2. METODOLOGI PENELITIAN
untuk mengakses internet atau port 21 untuk
FTP file server. Tiap-tiap port ini mungkin Metode penelitian yang digunakan adalah
penting untuk tetap dibuka tetapi lubang-lubang penelitian tindakan (action research) menurut
ini juga merupakan potensi kelemahan atas Davison, Martinsons dan Kock (2004, dalam
terjadinya serangan yang akan masuk kedalam Chandrax 2008). Penelitian tindakan yaitu
jaringan. Firewall tidak dapat melakukan mendeskripsikan, menginterpretasi dan
pemblokiran terhadap jenis serangan ini karena menjelaskan suatu situasi atau keadaan pada
administrator sistem telah melakukan konfigurasi jaringan VLAN server di Universitas Bina Darma
terhadap firewall untuk membuka kedua port dan melakukan analisis terhadap penerapan
tersebut. Untuk tetap dapat memantau traffic Intrusion Detection System.
yang terjadi di kedua port yang terbuka tersebut Pada penerapan Intrusion Detection
dibutuhkan sebuah sistem yang dapat melakukan System yaitu dengan menggunakan beberapa

106 Jurnal Imiah MATRIK Vol.15 No.2, Agustus 2013:105 - 118


komponen Intrusion Detection System yang keamanan jaringan; 5) Pembelajaran yaitu
terdiri dari snort engine, rule database, dan alert mengulas tahapan yang telah dilakukan dan
dengan menggunakan software atau modul mempelajari prinsip kerja Intrusion Detection
tambahan seperti webmin dan program BASE System serta untuk memperbaiki kelemahan dari
(Basic Analysis and Security Engine) atau ACID penerapan Intrusion Detection System pada
(Analisys Console for Intrusion Databases) serta jaringan VLAN server Universitas Bina Darma.
sistem operasi Linux Ubuntu 10.04 server.
Adapun tahapan penelitian yang 2.1 Lokasi Penelitian
merupakan siklus dari action research ini yaitu :
1) Melakukan diagnosa dengan melakukan Penelitian ini dilakukan pada Jaringan
identifikasi masalah pokok yang ada pada objek Universitas Binadarma khususnya pada Unit
penelitian. Dimana pada penelitian ini penulis Pelayanan Terpadu atau MIS Universitas Bina
melakukan diagnosa terhadap jaringan VLAN Darma Palembang yang terletak di Jl. Jenderal
server Universitas Bina Darma yaitu dengan Ahmad Yani No.12 Palembang.
mengenal dan mempelajari jenis-jenis serangan
yang sering terjadi dalam jaringan; 2) Membuat 2.2 Kerangka Penelitian
rencana tindakan yaitu memahami pokok
masalah yang ditemukan dan menyusun rencana Dalam penelitian ini dapat dilihat alur
tindakan yang tepat. Pada tahapan ini penulis perancangan sistem Intrusion Detection System
melakukan rencana tindakan yang akan (IDS) pada jaringan VLAN server Universitas
dilakukan pada jaringan dengan membuat Bina Darma, penelitian yang dilakukan dengan
perancangan dan penerapan Intrusion Detection menggunakan beberapa komponen IDS seperti
System pada jaringan VLAN server Universitas Rule Snort, Snort Engine dan Alert yang akan
Bina Darma; 3) Melakukan tindakan disertai diterapkan pada jaringan VLAN server
dengan implementasi rencana yang telah dibuat Universitas Bina Darma.
dan mengamati kinerja Intrusion Detection
System pada jaringan VLAN server Universitas
Bina Darma yang telah dibangun; 4) Melakukan
evaluasi hasil temuan setelah proses
implementasi, pada tahapan evaluasi penelitian
yang dilakukan adalah hasil implementasi
Intrusion Detection System terhadap jaringan
VLAN server Universitas Bina Darma. Evaluasi
ini dilakukan untuk mengetahui kelebihan dan
kekurangan Intrusion Detection System yang
Gambar 1. Kerangka Penelitian
sudah diterapkan pada jaringan VLAN server
Universitas Bina Darma dalam meningkatkan

Implementasi Intrusion DetHFWLRQ 6\VWHP ,'6 GL -DULQJDQ «« (Maria Ulfa ) 107


2.3 Jenis-jenis IDS adanya penyusupan dengan cara menyadap
paket data kemudian membandingkannya
IDS adalah sebuah aplikasi perangkat dengan database rule IDS (berisi signature-
lunak atau perangkat keras yang bekerja secara signature paket serangan). Jika paket data
otomatis untuk memonitor kejadian pada jarigan mempunyai pola yang sama dengan
komputer dan menganalisis masalah keamanan (setidaknya) salah satu pola di database rule
jaringan. Sasaran Intrusion Detection System IDS, maka paket tersebut dianggap sebagai
(IDS) adalah memonitoring aset jaringan untuk serangan, dan demikian juga sebaliknya, jika
mendeteksi perilaku yang tidak lazim, kegiatan paket data tersebut sama sekali tidak
yang tidak sesuai, serangan atau menghentikan mempunyai pola yang sama dengan pola di
serangan (penyusupan) dan bahkan menyediakan database rule IDS, maka paket data tersebut
informasi untuk menelusuri penyerang. Pada dianggap bukan serangan.
umumnya ada dua bentuk dasar IDS yang 2) Behavior based (anomaly). IDS jenis ini
digunakan yaitu (Thomas, 2005) : dapat mendeteksi adanya penyusupan
1) Network based Intrusion Detection System dengan mengamati adanya kejanggalan-
(NIDS): Menempati secara langsung pada kejanggalan pada sistem, atau adanya
jaringan dan melihat semua aliran yang penyimpangan-penyimpangan dari kondisi
melewati jaringan. NIDS merupakan strategi normal, sebagai contoh ada penggunaan
yang efektif untuk melihat traffic masuk / memori yang melonjak secara terus menerus
keluar maupun traffic di antara host atau di atau ada koneksi paralel dari 1 buah IP
antara segmen jaringan lokal. NIDS biasanya dalam jumlah banyak dan dalam waktu yang
dikembangkan di depan dan di belakang bersamaan. Kondisi-kondisi diatas dianggap
firewall dan VPN gateway untuk mengukur kejanggalan yang kemudian oleh IDS jenis
keefektifan peranti-peranti keamanan anomaly based dianggap sebagai serangan.
tersebut dan berinteraksi dengan mereka
untuk memperkuat keamanan jaringan. 2.4 Tujuan Penggunaan IDS
2) Host-Based Intrusion Detection System
(HIDS). HIDS hanya melakukan pemantauan IDS merupakan software atau hardware
pada perangkat komputer tertentu dalam yang melakukan otomatisasi proses monitoring
jaringan. HIDS biasanya akan memantau kejadian yang muncul di sistem komputer atau
kejadian seperti kesalahan login berkali-kali jaringan, menganalisanya untuk menemukan
dan melakukan pengecekan pada file. permasalahan keamanan (Bace dan Mell, 2005).
Dilihat dari cara kerja dalam menganalisa IDS adalah pemberi sinyal pertama jika seorang
apakah paket data dianggap sebagai penyusupan penyusup mencoba membobol sistem keamanan
atau bukan, IDS dibagi menjadi 2: komputer kita. Secara umum penyusupan bisa
1) Knowledge-based atau misuse detection. berarti serangan atau ancaman terhadap
Knowledge-based IDS dapat mengenali keamanan dan integritas data, serta tindakan atau

108 Jurnal Imiah MATRIK Vol.15 No.2, Agustus 2013:105 - 118


percobaan untuk melewati sebuah sistem sumber daya keamanan jaringan; 5) Untuk
keamanan yang dilakukan oleh seseorang dari bertindak sebagai pengendali kualitas pada
internet maupun dari dalam sistem. administrasi dan perancangan keamanan,
IDS tidak dibuat untuk menggantikan khususnya pada organisasi yang besar dan
fungsi firewall karena kegunaannya berbeda. kompleks. Saat ini IDS dijalankan dalam waktu
Sebuah sistem firewall tidak bisa mengetahui tertentu, pola dari pemakaian sistem dan masalah
apakah sebuah serangan sedang terjadi atau yang ditemui bisa nampak. Sehingga akan
tidak. IDS mengetahuinya. Dengan membantu pengelolaan keamanan dan
meningkatnya jumlah serangan pada jaringan, memperbaiki kekurangan sebelum menyebabkan
IDS merupakan sesuatu yang diperlukan pada insiden; 6) Untuk memberikan informasi yang
infrastruktur keamanan di kebanyakan berguna mengenai penyusupan yang terjadi,
organisasi. peningkatan diagnosa, recovery, dan perbaikan
Secara singkat, fungsi IDS adalah pemberi dari faktor penyebab. Meski jika IDS tidak
peringatan kepada administrator atas serangan melakukan block serangan, tetapi masih bisa
yang terjadi pada sistem kita. Alasan mengumpulkan informasi yang relevan
mempergunakan IDS (Bace and Mell, 2005), mengenai serangan, sehingga membantu
(Balasubramaniyan dkk, 2008): 1) Untuk penanganan insiden dan recovery. Hal itu akan
mencegah resiko timbulnya masalah; 2) Untuk membantu konfigurasi atau kebijakan organisasi.
mendeteksi serangan dan pelanggaran keamanan
lainnya yang tidak dicegah oleh perangkat 2.5 Respon IDS
keamanan lainnya. Biasanya penyusupan
berlangsung dalam tahapan yang bisa diprediksi. Respon yang diberikan oleh suatu IDS
Tahapan pertama adalah probing, atau biasanya dikelompokkan dalam tiga kategori:
eksploitasi pencarian titik masuk. Pada sistem pemberitahuan (notification), storage, dan active
tanpa IDS , penyusup memiliki kebebasan response. Contoh respon yang ada (Internet
melakukannya dengan resiko kepergok lebih Security Systems , www.iss.net.net) :
kecil. IDS yang mendapati probing, bisa Tabel 1. Respon IDS
melakukan blok akses dan memberitahukan Respon NIDS HIDS
Notification Alarm ke console Alarm ke
tenaga keamanan yang selanjutnya mengambil
console
tindakan lebih lanjut; 3) Untuk mendeteksi usaha E-mail E-mail
SNMP trap SNMP trap
yang berkaitan dengan serangan misal probing Melihat session
dan aktivitas dorknob rattling; 4) Untuk yang aktif
Storage Laporan log Laporan log
mendokumentasikan ancaman yang ada ke Data log mentah
Aktif Memutuskan Menghentikan
dalam suatu organisasi. IDS akan mampu
koneksi login
menggolongkan ancaman baik dari dalam (TCP reset) User
Konfigurasi ulang Melakukan
maupun dari luar organisasi. Sehingga firewall disable
membantu pembuatan keputusan untuk alokasi Account user

Implementasi Intrusion DetHFWLRQ 6\VWHP ,'6 GL -DULQJDQ «« (Maria Ulfa ) 109


2.6 Karakteristik IDS sentralisasi. Kebanyakan deteksi dilakukan
secara terpusat; 2) Konsumsi sumberdaya.
Berikut adalah beberapa kriteria yang Karena sentralisasi tersebut maka terjadi
diinginkan untuk suatu IDS yang ideal yaitu kebutuhan sumberdaya pemrosesan yang besar;
(Balasubramaniyan dkk, 2008), Bambang 3) Batasan skalabilitas; 4) Masalah keamanan,
(2011): 1) Meminimalkan overhead sistem untuk misalnya single point failure; 5) Kesulitan untuk
tidak mengganggu operasi normal; 2) Mudah melakukan konfigurasi ulang atau penambahan
dikonfigurasi untuk disesuaikan dengan kemampuan
kebijakan keamanan sistem; 3) Mudah diinstalasi
(deploy); 4) Mudah beradaptasi dengan 2.7 Pemilihan IDS
perubahan sistem dan perilaku user, misal
aplikasi atau resource baru; 5) Mampu IDS paling baik diimplementasikan
memonitor sejumlah host dengan tetap dengan mengkombinasikan penggunaan solusi
memberikan hasil yang cepat dan tepat; 6) berbasis host dan network. Tahapan evaluasi
Dampak negatif yang minimal; 7) umumnya terdiri dari tiga fase yaitu,
Memungkinkan konfigurasi dinamis, khususnya (www.infolinux.web.id ): Fase 1: Penentuan
bila pemantauan dilakukan pada sejumlah besar kebutuhan IDS: untuk mencakup aset penting
host; 8) Berjalan secara kontinu dengan supervisi dan kelengkapan dengan kebijakan keamanan.
minimal dari manusia; 9) Mampu mendeteksi Tingkatan keamanan ini bisa mencakup
serangan: tidak salah menandai aktivitas yang perlindungan perimeter, aplikasi, e-business,
legitimate (false positive), tidak gagal server kunci, kebijakan dan perlindungan
mendeteksi serangan sesungguhnya (false hukum. Hal ini harus diurutkan sesuai prioritas.
negative), segera melakukan pelaporan Fase 2: Evaluasi solusi IDS: 1) Memilih produk
penyusupan yang terjadi, cukup general untuk yang tepat untuk memenuhi kebutuhan; 2)
berbagai tipe serangan; 10) Mampu fault tolerant Pemahaman bagaimana tiap IDS mendeteksi
dalam arti: bisa melakukan recover dari sistem penyusupan dalam jaringan; 3) Pemahaman
yang crash baik secara insidental atau karena bagaimana tiap produk menempatkan prioritas
aktivitas tertentu, setelah itu bisa melanjutkan dan menjelaskan penyusupan pada jaringan,
state sebelumnya tanpa mempengaruhi termasuk false positif yang dihasilkan; 4)
operasinya; 11) Mampu menolak usaha Pemahaman kemampuan pelaporan dari tiap
pengubahan: adanya kesulitan yang tinggi bila produk, kelengkapan, fleksibilitas dan penerapan
penyerang mencoba memodifikasinya, mampu teknisnya. Fase 3: Deployment IDS: penempatan
memonitor dirinya sendiri dan mendeteksi bila solusi dalam organisasi secara efektif
dirinya telah dirubah oleh penyerang. Fleksibilitas IDS sendiri bisa didasarkan
Kebanyakan IDS memiliki permasalahan pada (Bace and Mell, 2005): 1) Kustomisasi:
sebagai berikut, Eugene (2008), adaptasi IDS pada kebijakan tertentu dari
(Balasubramaniyan dkk, 2008): 1) Tingkat organisasi; 2) Deployment: penempatan pada

110 Jurnal Imiah MATRIK Vol.15 No.2, Agustus 2013:105 - 118


jaringan yang heterogen; 3) Skalabilitas
manajemen.

2.8 SNORT

Snort tidak lain sebuah aplikasi atau tool


sekuriti yang berfungsi untuk mendeteksi intrusi-
intrusi jaringan (penyusupan, penyerangan,
pemindaian dan beragam bentuk ancaman
lainnya), sekaligus juga melakukan pencegahan.
Gambar 2. Arsitektur IDS
Istilah populernya, snort merupakan salah satu
tool Network Intrusion Prevention System (IPS) Pengembang lebih lanjut dari sistem
dan Network Intrusion Detection System (NIDS). Intrusion Detection System, memerlukan
(Rafiudin, 2010). berbagai tool tambahan, sehingga IDS lebih user
friendly sehingga alert lebih terorganisir dan
2.9 Perancangan Sistem Intrusion mudah untuk dimengerti seperti digambarkan
Detection System (IDS) pada gambar 2. Libpcap mengirim packet
capture ke snort untuk dianalisis oleh system
Perancangan sistem yang akan digunakan engine, output plugin snort akan mengirim alert
untuk membangun Intrusion Detection System, ke database yang mana variable dari database
terlebih dahulu yang dilakukan adalah telah didefinisikan pada snort config. File log
mengumpulkan komponen yang akan digunakan dan alert akan disimpan di dalam database
sebagai IDS. Intrusion Detection System (IDS) pengimplementasian menggunakan BASE, tapi
yang akan dibangun adalah IDS yang bisa terlebih dahulu harus ada penghubung antara
menyimpan alert dalam database dan setup database dengan web server yaitu adodb. Untuk
otomatis jika komputer di hidupkan. Untuk melihat alert pada BASE console dibutuhkan php
mendapatkan IDS yang seperti itu dalam sebagai penghubung ke Basic Analysis Security
penelitian ini menggunakan beberapa komponen Engine (BASE).
tambahan yang memudahkan user dalam
menggunakan IDS. Komponen-komponen yang 2.10 Perancangan Penempatan Intrusion
digunakan adalah: snort, libpcap 0.8-dev, adodb, Detection System (IDS)
JpGraph, php5 dan mysql-server, php-pear,
apache2, BASE (program ACID) Intrusion Detection System (IDS) pada
suatu jaringan akan dapat bekerja dengan baik,
tergantung pada peletakannya. Secara prinsip
pemahaman penempatan komponen Intrusion

Implementasi Intrusion DetHFWLRQ 6\VWHP ,'6 GL -DULQJDQ «« (Maria Ulfa ) 111


Detection System (IDS) akan menghasilkan IDS 2) 3DGD ³Demilitarized Zone´ DMZ).
yang benar-benar mudah untuk dikontrol Penempatan sensor pada lokasi ini untuk
sehingga pengamanan jaringan dari serangan melindungi Demilitarized Zone (DMZ) yang
menjadi lebih efisien (Ariyus: 2007). meliputi Web, FTP dan SMTP server,
external DNS server dan host yang diakses
2.10.1 Penempatan Sensor Network di oleh external user. Sensor IDS network tidak
Jaringan UPT-SIM akan menganalisis lalu-lintas jaringan jika
Sensor merupakan suatu komponen yang tidak melewati zona yang dikontrol oleh
sangat penting dari suatu Intrusion Detection suatu IDS, karena IDS juga mempunyai
System (IDS). Oleh karena itu penempatannya keterbatasan. (Ariyus: 2007)
benar-benar harus diperhatikan. Sensor network
untuk Intrusion Detection System (IDS)
biasanya terinstall pada lokasi berikut, (Ariyus,
2007):
1) Antara Router dan Firewall. Untuk
melindungi jaringan dari serangan eksternal,
fungsi sensor network sangat penting. Yang
pertama dilakukan adalah menginstalasi
sensor network diantara router dengan
firewall. Sensor ini akan memberikan akses
untuk mengontrol semua lalu lintas jaringan, Gambar 4. Penempatan Sensor Network pada
termasuk lalu lintas pada Demilitarized Demilitarized Zone (DMZ)
Zone. (Ariyus: 2007)
3) Di belakang firewall. Sensor network bisa
diletakkan di belakang firewall,
bersebelahan dengan LAN. Keuntungan dari
penempatan ini adalah bahwa semua lalu-
lintas jaringan biasanya melintasi firewall.
Administrator harus mengkonfigurasikan
sensor network dan firewall dengan benar
sehingga bisa melindungi jaringan secara
maksimal. Dengan penempatan seperti ini
administrator bisa mengontrol semua lalu-
lintas inbound dan outbound pada
Gambar 3. Penempatan Sensor Network
antara Firewall dan Router Demilitarized Zone, karena semua lalu lintas
jaringan akan berputar pada segment sebagai
gateway jaringan. (Ariyus: 2007)

112 Jurnal Imiah MATRIK Vol.15 No.2, Agustus 2013:105 - 118


menggunakan data yang telah diperoleh. Dimana
pada penelitian ini penulis melakukan
pendekatan dengan menggunakan misuse
detection, detektor melakukan analisis terhadap
aktivitas sistem, mencari event atau set event
yang cocok dengan pola perilaku yang dikenali
sebagai serangan. Pola perilaku serangan
tersebut disebut sebagai signatures, sehingga
misuse detection banyak dikenal sebagai
Gambar 5. Penempatan Sensor Network di
Belakang Firewall signatures based detection. Ada empat tahap
proses analisis yang ada pada misuse detector: 1)
2.10.2 Analisis Kinerja Intrusion Detection
Preprocessing, langkah pertama mengumpulkan
System
data tentang pola dari serangan dan
Pada penelitian ini penulis melakukan
meletakkannya pada skema klasifikasi atau
analisis dari kinerja yang dilakukan Intrusion
pattern desciptor. Dari skema klasifikasi, suatu
Detection System (IDS) yaitu untuk
model akan dibangun dan kemudian dimasukkan
meningkatkan keamanan pada sistem seperti,
ke dalam bentuk format yang umum seperti:
merekam aktivitas yang tidak sah untuk
Signature Name: nama panggilan dari suatu
digunakan untuk keperluan forensik atau
tandatangan, Signature ID: ID yang unik,
criminal prosecution (tuntunan pidana) dari
Signature Description: Deskripsi tentang
serangan penyusup. Banyak kemungkinan
tandatangan, Kemungkinan deskripsi yang palsu,
analisis data untuk analisis engine dan dalam
Informasi yang berhubungan dengan
rangka memahami proses yang terjadi, ketika
Vulnerability (kerentanan): field yang berisi
data dikumpulkan dari sensor Intrusion
semua informasi tentang Vulnerability, User
Detection System (IDS) maka data
Notes: field ini mengijinkan professional security
diklasifikasikan dalam beberapa bentuk dimana
untuk menambahkan suatu catatan khusus yang
tergantung pada skema analisis yang digunakan.
berhubungan dengan jaringan.; 2) Analysis, data
Seperti jika rule-based detection atau misuse
dan formatnya akan dibandingkan dengan
detection yang digunakan maka klasifikasi akan
pattern yang ada untuk keperluan analisis engine
melibatkan aturan dan pattern (pola) dan jika
pattern matching. Analisis engine mencocokkan
anomaly detection yang digunakan maka akan
dengan pola serangan yang sudah dikenalnya; 3)
selalu menggunakan algoritma yang berbeda
Response, jika ada yang match (cocok) dengan
untuk baseline dari waktu ke waktu untuk
pola serangan, analisis engine akan mengirimkan
menganalisis apapun yang berasal dari luar
alarm ke server; 4) Refinement (perbaikan),
jaringan yang tidak dikenal.
perbaikan dari analisis pattern-matching yang
Dalam mengenali sebuah serangan yang
diturunkan untuk memperbarui signature, karena
dilakukan oleh cracker atau hacker dilakukan
Intrusion Detection System (IDS) hanya

Implementasi Intrusion DetHFWLRQ 6\VWHP ,'6 GL -DULQJDQ «« (Maria Ulfa ) 113


mengijinkan tandatangan yang terakhir yang di- terhadap proses kerja dari sistem Server
update. Intrusion Detection System (IDS) yang akan
dibangun.
2.11 Variabel dan Data Penelitian
3.3 Implementasi Server Intrusion
Dalam penelitian ini variable dan data Detection System (IDS)
yang digunakan untuk kemudian diolah menjadi
sebuah acuan adalah, (Ariyus:2007): 1) Paket Pada penelitian ini Implementasi dari
sniffer: untuk melihat paket yang lewat di Intrusion Detection System (IDS) adalah
jaringan; 2) Paket logger : untuk mencatat semua mendeteksi kemungkinan bad traffic yang
paket yang lewat di jaringan untuk dianalisis melintas suatu jaringan komputer. Fungsi dasar
dikemudian hari; 3) NIDS, deteksi penyusup dari Intrusion Detection System (IDS) itu sendiri
pada network: untuk mendeteksi serangan yang mengumpulkan kode-kode dari suatu paket yang
dilakukan melalui jaringan komputer. polanya dikenali dari rule dan signature yang
disimpan di dalam suatu folder dalam bentuk file
log kemudian ditransfer ke database dengan
3. HASIL DAN PEMBAHASAN menggunakan fasilitas adodb. File log yang
tersimpan bisa dipelajari untuk melakukan
3.1 Install Server Intrusion Detection antisipasi dikemudian hari, supaya yang telah
System (IDS) terjadi tidak terulang kembali di kemudian hari.
Agar Intrusion Detection System (IDS) lebih
Pada penelitian ini tahapan pertama yang friendly dan user interfaces maka dibutuhkan
harus dilakukan adalah menginstall semua komponen-komonen lain yang mendukungnya
komponen Intrusion Detection System (IDS) seperti : PHP, PHP-pear, apache, Mysql, BASE,
pada sebuah PC yang akan difungsikan sebagai JPGraph, adodb.
server Intrusion Detection System (IDS). Pada tahapan implementasi pada
penelitian ini yang harus dilakukan adalah
3.2 Konfigurasi Server Intrusion melakukan pengujian terhadap Intrusion

Detection System (IDS) Detection System (IDS) yang telah dibangun


dengan menggunakan Sistem Operasi Linux

Setelah melakukan semua proses instalasi 10.04 server dan program snort sebelum di

komponen Intrusion Detection System (IDS), implementasikan langsung ke jaringan UPT-SIM

maka tahap selanjutnya adalah tahap Universitas Bina Darma. Adapun proses

pengkonfigurasian, dimana pada penelitian ini pengujian Intrusion Detection System (IDS) ini

sangat diperlukan untuk melakukan konfigurasi dilakukan dengan cara diantaranya adalah:

terhadap beberapa file yang sangat berpengaruh

114 Jurnal Imiah MATRIK Vol.15 No.2, Agustus 2013:105 - 118


Melakukan perancangan jaringan yang
terdiri dari komputer yang berfungsi sebagai
server Intrusion Detection System (IDS),
komputer client yang berfungsi sebagai
monitoring dan penyerang

Gambar 7. Bentuk Serangan DOS pada


Aplikasi BASE

Pada tahap selanjutnya untuk menganalisis


jenis serangan yang terjadi user admin dapat
melihat pada aplikasi BASE tersebut dengan
mengklik pada bagian persen seperti pada
Gambar 6. Perancangan Jaringan Pengujian protokol TCP terdapat 100% serangan yang
IDS
terdeteksi maka akan tampil informasi dari
serangan tersebut diantaranya: 1) ID adalah
Setelah melakukan perancangan jaringan
nomor identifikasi yang unik untuk alert yang
tahapan berikutnya adalah melakukan
terdeteksi oleh snort; 2) Signature: menunjukkan
penyerangan terhadap sensor network (IDS)
link dari signature yang merujuk dari jenis
yang telah dibangun dengan melancarkan
serangan yang terdapat pada reference; 3)
beberapa serangan seperti mengirimkan paket
Timestamp: waktu dan jam terjadinya suatu
ICMP dalam ukuran besar sehingga
serangan; 4) Source Address: merupakan
dikategorikan oleh Intrusion Detection System
alamat IP dari sumber serangan; 5) Destination
(IDS) sebagai DOS attack (Denial of Service).
Address: merupakan alamat IP dari tujuan
Lalu kemudian DOS attack ini akan segera
serangan; 6) Layer 4 Protocol: merupakan
terdeteksi oleh snort engine yang kemudian snort
keterangan dari jenis protokol yang diserang.
engine akan mengirimkan alert ke alert log dan
Untuk lebih jelas dapat dilihat seperti pada
kemudian ke MySQL BASE, untuk melihat hasil
gambar 8 berikut :
serangan yang terdeteksi maka user admin
membuka aplikasi BASE melalui web browser
seperti mozila dengan mengetikkan alamat
http://10.237.3.80/base maka akan terlihat berapa
persen jenis serangan yang masuk ke aplikasi
BASE tersebut, dapat dilihat pada gambar 7 di
bawah ini:

Gambar 8. Analisis Bentuk Serangan

Implementasi Intrusion DetHFWLRQ 6\VWHP ,'6 GL -DULQJDQ «« (Maria Ulfa ) 115


3.4 Pengujian Server Intrusion Detection database aplikasi BASE seperti serangan melalui
System (IDS) di Jaringan UPT-SIM protokol TCP, UDP ICMP dan Raw IP.

Universitas Bina Darma Beberapa bentuk serangan yang terjadi dapat


dilihat pada gambar 10 dan 11 di bawah ini :

Setelah melakukan pengujian terhadap


server Intrusion Detection System (IDS) dengan
melakukan beberapa serangan, sekarang saatnya
melakukan pengujian langsung ke jaringan
VLAN Universitas Bina Darma dengan
meletakkan server Intrusion Detection System
(IDS) pada jaringan server di UPT-SIM, dimana
sensor network akan ditempatkan pada
Demilitarized Zone (DMZ) penempatan sensor
pada lokasi ini untuk melindungi Demilitarized Gambar 10. Serangan Melalui Protokol TCP

Zone (DMZ) yang meliputi Web, FTP, SMTP


server dan sebagainya. Langkah pertama yang
harus dilakukan adalah meletakkan PC network
sensor di jaringan VLAN UPT-SIM pada
Demilitarized Zone (DMZ), Kemudian melalui
PC client penulis melakukan monitoring
terhadap serangan yang terjadi dengan membuka
alamat http://10.237.2.69/base seperti pada
gambar 9 di bawah ini : Gambar 11. Serangan Melalui Protocol UDP

3.5 Analisis Alert melalui BASE Console


pada Server Intrusion Detection
System (IDS) di Jaringan UPT-SIM
Universitas Bina Darma

Pada bagian informasi alert bisa


didapatkan informasi tentang unique alert dan
Gambar 9. Bentuk Serangan Pada Jaringan
total number of number alert. Jika angka yang
UPT-SIM
terdapat pada unique alert diklik maka akan
Selanjutnya adalah mengamati bentuk- tampil semua alert yang sudah diklasifikasikan.
bentuk serangan yang sudah terekam pada Hal ini dapat dilihat pada gambar 12.

116 Jurnal Imiah MATRIK Vol.15 No.2, Agustus 2013:105 - 118


Kesimpulan dari analisis alert melalui Untuk menghindari dari bentuk serangan
BASE console pada penelitian ini adalah diatas pada penelitian ini penulis memberikan
serangan yang telah dikenali oleh signature dan solusi dengan cara, seperti pada bentuk serangan
rule pada server Intrusion Detection System flooding maka di setiap server jaringan
(IDS) pada jaringan UPT-SIM Universitas Bina Universitas Bina Darma agar pada setiap server
Darma diantaranya : firewall melakukan proses pencegahan paket
Tabel 2. Nama Tabel Bentuk Serangan flood syn Attack dan paket ping flood attack.
No Bentuk Serangan Kemudian untuk bentuk serangan port scaning
1. Portscan TCP Portsweep
2. http_inspect BARE BYTE UNICODE yang terjadi agar melakukan pemblokiran
ENCODING terhadap port-port yang terbuka yang sudah
3. http_inspect OVERSIZE REQUEST-URI
DIRECTORY dimasuki oleh penyusup melalui server firewall,
4. Portscan ICMP Sweep
selain itu juga dapat menggunakan perangkat
5. ICMP Destination Unreacheable
Communication with Destination Network lunak seperti portsentry dimana portsentry
is Administratively rohibited.
6. (portscan) TCP Portscan memiliki fitur diantaranya (Aulya, 2011): 1)
7. (portscan) TCP Filtered Portscan Berjalan di atas soket TCP & UDP untuk
8. Community SIP TCP/IP message flooding
directed to SIP Proxy mendeteksi scan port ke sistem; 2) Mendeteksi
9. Someone is watching your website
stealth scan, seperti SYN/half-open, FIN, NULL,
10. Community WEB-MISC Proxy Server
Access X-MAS; 3) PortSentry akan bereaksi secara real-
time (langsung) dengan cara memblokir IP
address si penyerang. Hal ini dilakukan dengan
menggunakan ipchains/ipfwadm dan memasukan
ke file /etc/host.deny secara otomatis oleh TCP
Wrapper; 4) PortSentry mempunyai mekanisme
untuk mengingat mesin / host mana yang pernah
connect ke sistem. Dengan cara itu, hanya mesin
/ host yang terlalu sering melakukan sambungan
(karena melakukan scanning) yang akan di
blokir; 5) PortSentry akan melaporkan semua
pelanggaran melalui syslog dan mengindikasikan
Gambar 11. Nama Gambar Unique Alert dan
Number Alert nama sistem, waktu serangan, IP mesin
penyerang, TCP / UDP port tempat serangan
Dari bentuk-bentuk serangan yang dilakukan. Jika hal ini di integrasikan dengan
terjadi pada jaringan UPT-SIM diatas maka Logcheck maka administrator sistem akan
dapat disimpulkan beberapa persen serangan memperoleh laporan melalui e-mail.
melalui protokol TCP (82%), UDP (1%), ICMP
(16%) dan Raw IP (1%).

Implementasi Intrusion DetHFWLRQ 6\VWHP ,'6 GL -DULQJDQ «« (Maria Ulfa ) 117


4. SIMPULAN Bace, Rebecca and Petter Mell. 2005. Intrusion
Detection System. NIST Special
Publication on IDS.
Berdasarkan hasil penelitian dan
Bambang. 2011. Kajian Aplikasi Mobile Agent
pembahasan yang telah diuraikan pada bab ±bab untuk Deteksi Penyusupan pada Jaringan
sebelumnya, sehingga dalam penelitian yang Komputer. Yogyakarta.

berjudul Implementasi Intrusion Detection Balasubramaniyan, Jai Sundar, Jose Omar,


System (IDS) di Jaringan Universitas Bina David Isacoff, and Diedo Samboni. 2008.
An Architecture for Intrusion Detection
Darma Palembang maka didapatkanlah beberapa Using Autonomous Agent,, Center for
kesimpulan yang terdiri dari: 1) Serangan dapat Education and Research in Information
Assurance and Security. Departemen of
terdeteksi atau tidak tergantung pola serangan Computer Sciences Purdue University.
tersebut ada didalam rule IDS (Intrusion [Diakses 25 Oktober 2011].

Detection System) atau tidak. Oleh karena itu Davison, R. M., Martinsons, M. G., Kock N.
pengelola Intrusion Detection System (IDS) 2005. Journal: Information Systems,
Journal: Principles of Canonical Action
harus secara rutin meng-update rule terbaru;(2). Research.
Untuk mempermudah pengelolaan rule perlu
Eugene, Spafford. 2008. A Framework and
user interface (front end) yang lebih baik seperti Prototype for Distributed Intrusion
aplikasi webmin yang ditambahkan plugin snort Detection System. Departement od
Computer Sciences Purdue University.
rule; 3) Untuk mempermudah analisa terhadap
catatan-catatan Intrusion Detection System (IDS) InfoLinux. 2011. Sistem Pendeteksian Intrusi,
(Online), (http://www.infolinux.web.id,
atau security event perlu ditambahkan program diakses 10 November 2011).
tambahan seperti BASE (Basic Analysis and
Internet Security Systems. 2011. Network VS
Security Engine) atau ACID (Analysis Console Host-based Intrusion Detection: A Guide
for Intrusion Databases). to Intrusion Detection Technology,
(Online), (http://www.iss.net.net, diakses
5 November 2011).

Rafiudin, Rahmat. 2010. Mengganyang Hacker


DAFTAR RUJUKAN dengan Snort. Andi Offset. Yogyakarta.

Stiawan, Deris. 2009. Intrusion Prevention


Arief, Rudyanto, Muhammad. 2010. System (IPS) dan Tantangan dalam
Penggunaan Sistem IDS (Intrusion Pengembangannya. (Diakses 2 November
Detection System) untuk Pengamanan 2011).
Jaringan Komputer, (Online),
(http://rudy.amikom.ac.id, diakses tanggal Thomas, Tom. 2005. Networking Security First-
9 Oktober 2011). Step. Andi Offset. Yogyakarta.

Ariyus, Dony. 2007. Intrusion Detection System. Wiharjito, Tony. 2006. Keamanan Jaringan
Andi Offset. Yogyakarta. Internet. PT. Gramedia. Jakarta.

Aulya, M. O. 2011. Intrusion Detection System


(Portsentry), (Online),
(http://www.psionic.com, diakses tanggal
20 September 2011).
118 Jurnal Imiah MATRIK Vol.15 No.2, Agustus 2013:105 - 118

Anda mungkin juga menyukai