Anda di halaman 1dari 15

E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 8

Perancangan Sistem Pencegahan Flooding Data


Pada Jaringan Komputer
Alva S. M. Tumigolung(1) Arie S. M. Lumenta(2) Arthur M. Rumagit(3)
(1)Mahasiswa, (2)Pembimbing 1, (3)Pembimbing 2
Email: Alfa4jc@gmail.com
Jurusan Teknik Elektro-FT UNSRAT, Manado-95115

Abstrak - Suatu serangan ke dalam Server jaringan perusahaan lain yang tidak bergerak di bidang tersebut.
komputer dapat terjadi kapan saja. Baik pada saat Kecenderung pengguna internet ini di sebabkan oleh dengan
administrator sedang kerja atupun tidak. Dengan demikian adanya internet akan didapatkan dengan kemudahan dalam hal
dibutuhkan sistem pertahanan didalam server itu sendiri yang komunikasi dan transfer data. Kenyataan ini kita bisa lihat
bisa menganalisa langsung apakah setiap paket yang masuk pada bidang perbankan system komunikasi data sangat
tersebut adalah data yang diharapkan ataupun data yang tidak
berguna membantu perusahaan tersebut untuk melayani parah
diharapkan. Kalau paket tersebut merupakan data yang tidak
diharapkan, diusahakan agar komputer bisa mengambil nasabahnya, juga dalam bidang marketing suatu barang hasil
tindakan yaitu dengan medeteksi IP dan memblokir IP target. industri suatu perusahaan. Kemudahan dan kepraktisan
Pemodelan suatu sistem yang digunakan untuk merupakan kunci dari mengapa dipilihnya internet ini.
mengatasi flooding data pada suatu jaringan. Sistem didesain Tetapi di samping keuntungan yang banyak,internet
dengan jalan membuat suatu sistem penditeksi yang aktif yang juga banyak menyimpan banyak kekurangan yang sangat
bisa mendifinisikan setiap data yang masuk kedalam server, mengkhawatirkan bagi para penggunanya. Salah satu yang
apakah data yang datang itu merupakan sebuah data flood atau sangat menjadi kendala adalah dalam bidang keamanan.
data yang diperlukan oleh user. Pemodelan dibuat dengan Banyak kasus yang menbuktikan bahwa perusahaan yang
menggunakan bahasa pemrograman Snort, dan IDS (Istrusion
tersambung dengan internet sering kali mendatatkan gangguan
Detection System) dan dalam lingkungan jaringan komputer
berbasis ip address. baik dalam data yang dimiliki maupun peralatannya. Kerugian
yang di derita akan hal ini biasa dibilang tidak kecil. Kasus
Kata Kunci : BASE (Basic Analisis and Security System), pencurian atau manipulasi data perusahaan saja dapat
Flooding Data, IDS (ISTRUSION DETECTION SYSTEM), mencapai kerugian sampai miliaran Rupiah bahkan sampai
Snort. jutaan dollar US. Belum lagi kerusakan peralatan yang di
gunakan oleh perusahan tersebut, yang bisa dibilang tidak
Abstract - An attack into Server of Computer network murah.
earn happened any time. Whether at the time of administrator is Dalam faktor keamanan ini biasanya perusahaan
working or not. Thereby be required by a defender system in server mendapatkan administrator untuk bekerja. Tetapi fungsi
of itself which the analysis can be direct whether every the administrator tentunya akan terbatas waktunya,pada saat jam
incoming packet is expected data and or the data which is not kerja. Meskipun di jam kerja pun kadang kala karena terlalu
expected. If the packet represent data which is not expected to be, banyaknya aliran data yang diterima oleh server adalah data
afforded in order to the computer can bring an action against that yang di harapakan atau data yang tidak diharapkan.
is by detection and blockit the source of IP address of the origin Sedangkan suatu serangan ke system keaamanan yang bisa
packet. terjadi kapan saja. Baik pada saat administrator sedang
Modelling of an used system to overcome flooding data at bekerja ataupun tengga malam dimana tidak ada yang
one particular network. Design of the system by way of making an menjaga server tersebut. Dengan demikian di butuhkan
active detection which can check every incoming data into server, system pertahanan didalam server itu sendiri yang bisa
whether that incoming data represent a data of flood or data that is menganalisa langusng apakah setiap paket yang masuk
needed by user.Modelling made by using Ianguage of Snort, and tersebut adalah data yang diharapkan atupun data yang tidak
IDS (ISTRUSION DETECTION SYSTEM in environment of diharapakan. Kalau paket tersebut merupakan data yang tidak
computer network base on ip address. diharapkan,diusahakan agar komputer bisa mengambil
tindakan untuk mengantisipasi agar serangan yang terjadi
Keyword : BASE (Basic Analisis and Security System), Flooding tidak menimbulkan kerugian yang besar. Akan lebih baik
Data, IDS (ISTRUSION DETECTION SYSTEM), kalau server bisa mengantisipasi langsung,sehingga kerugian
Snort. bisa mendekati nol atau tidak ada sama sekali.

I. PENDAHULUAN II. LANDASAN TEORI


Sudah banyaknya perusahaan yang menggunakan A. Model Referensi OSI (Open System Interconnection)
internet sebagai sarana untuk membantu dalam melaksanakan Untuk menyelanggarakan komunikasi berbagai macam
aktifitas rutin perusahaan dan aktifitas rutin lainya.Dalam hal vendor computer diperlukan sebuah aturan baku yang
ini tidak hanya perusahaan yang bergerak di bidang standard an disetujui sebgai fihak. Seperti halnya dua orang
telekomunikasi saja yang menggunakan internet,tetapi juga yang berlainan bangsa, maka untuk berkomunikasi
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 9

memerlukan penerjemah/interpreter atau satu bahasa yang kemacetan, atau sisi penerima yang dituju sedang mati),
dimengerti kedua bela fihak. Dalam dunia computer dan protokol IP hanya akan memberikan pemberitahuan pada sisi
telekomunikasi interpreter identik dengan protocol. Untuk itu kirim kalau telah terjadi pemasalahan pengiriman data
maka badan dunia yang menangani masalah standarisasi ISO ketujuan melalui protokol ICMP. Sedangkan Connectionless
(Open System Interconnection). Membuat aturan baku yang berarti tidak melakukan pertukaran kontrol informasi
dikenal dengan nama model referensi OSI (Open System (handshake) untuk membentuk koneksi sebelum mengirimkan
Interconnection). Dengan demikian diharapakan semua data.
vendor perangkat telekomunikasi haruslah berpedoman Datagram delivery service berarti setiap datagram
dengan model referensi ini dalam mengembangkan yang dikirim tidak tergantung pada datagram lainya.
protokolnya. Model referensi OSI (Open System Akibatnya jalur yang ditempuh oleh masing-masing datagram
Interconnection) terdiri dari 7 lapisan, mulai dari lapisan fisik IP ketujuan bisa berbeda satu sama lainya. Dengan demikian
sampai aplikasi. Model referensi tidak hanya berguna untuk kedatangan datagram pun bisa jadi tidak berurutan. Metode ini
produk-produk LAN (Local Area Network) saja tetapi dalam dipakai untuk menjamin sampainya datagram ke tujuannya
membangun jaringan internet sekalipun sangat diperlukan. walaupun salah satu jalur menuju ke tujuan mengalami
Hubungan antara model referensi OSI (Open System masalah.
Interconnection) dengan protokol internet pada tabel I dan Ada juga lapisan Internet yang bertangung jawab untuk
tabel II. mengirimkan data melalui jaringan. Protokol lapisan Internet
yang utama adalah Internet Protokol (IP). IP merupakan
B. Internet Protocol (IP) protokol Internet yang mempunyai fungsi sebagai berikut:
IP (internet protocol) merupakan protokol yang paling Pengalamatan, Frakmentasi datagram pada antar jaringan, dan
penting yang harus berada pada layer Internet TCP/IP. Semua Pengiriman datagram antar jaringan.
protokol TCP/IP yang berasal dari layer mengirmkan data Diantara fungsi tersebut yang paling berkepentingn
melalui protokol IP ini. Seluruh data dilewatkan, dioalah oleh dengan administrator jaringan adalah fungsi pengalamatan. IP
protokol IP dan dikirimkan sebagai datagram IP untuk sampai mempunyai pola pengalamatan yang unik yang membutuhkan
ke sisi penerima. Dalam melakukanpengiriman data, protokol waktu untuk membiasakanya.
IP ini bersifat unrealible connectionless, dan datagram
delivery service. Format Alamat IP
Unrealible berarti protokol IP yang tidak menjamin Pada terminology TCP / IP, suatu jaringan terdiri dari
datagram yang dikirim pasti sampai ke tujuan. Protokol IP sekelompok host yang dapat berkomunikasi secara langsung
hanya melakukan cara terbaik untuk menyampaikan datagram tanpa router. Semua host TCP / IP yang menempati jaringan
yang dikirim ke tujuan. Jika pada perjalanan datagram yang sama harus diberi netid yang sama. Host yang
tersebut terjadi hal-hal tidak dinginkan (putusnya jalur, mempunyai netid harus berkomunikasi melalui router.
Suatu TCP / IP Internetwork adalah sebuah jaringan
TABEL I MODEL OSI (OPEN SYSTEM INTERCONNECTION) dari beberapa jaringan, dan dapat menggabungkan banyak
jaringan yang dihubungkan oleh router. Setiap jaringan pada
internetwork harus diberi netid yang unik.
TABEL II LAPISAN TCP/IP
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 10

C. Macam-macam Protokol IP dicatat bahwa keandalan TCP dapat tercapai dengan


Internet Control Message Protocol (ICMP) mengorbankan bandwith yang besar. TCP (RFC 792)
ICMP (Internet Control Message Protocol) merupakan memeberikan komunikasi yang handal antar proses yang
IP yang tidak didesain sebagai protokol yang handal ICMP berjalan pada host yang saling terhubung. Komunikasi host-
hanya bertugas untuk mengirimkan pesan-pesan khusus atau to-host ini fungsinya independen terhadap sruktur jaringan
pesan-pesan kesalahan yang memerlukan perhatian, dan tidak yang dipakai. TCP tidak mengurusi proses routing data
memerlukan keamanan yang tinggi karena pengirimannya melalui internetwork, infrastruktur jaringan adalah tanggung
dalam bentuk datagram IP. Pesan ICMP ini akan dikirm jika jawab IP. Pada lapisan host-to-host, TCP pada host yang satu
terjadi masalah layer IP dan layer di atasnya (TCP atau UDP) berkomunikasi langsung dengan TCP pada host yang lain,
Pesan ICMP tersebut ditentukan dari kombinasi tipe tidak peduli apakah kedua host ini berada pada satu jaringan
dan kodenya. Pesan kesalahan yang mungkin dikirim dengan atau jaringan mereka terpisah satu dengan yang lainnya. Pada
ICMP diantaranya adalah: kenyataannya TCP tidak terdapat pada router kecuali fungsi
Destination Unreachable. Pesan yang menyediakan router tersebut dilakukan pada host yang menjalankan proses
informasi ketika host jaringan port atau protokol tertentu tidak lapisan atas (misal: windows NT dapat melakukan routing
dapat dijangkau. pada komputer yang dihunakan workstation). Pada
Time Exceeded. Pesan ini memberitahu bahwa kenyataannya, TCP diabaikan oleh jaringan. Banyak jenis
pengiriman datagram tidak dapat dikirim karena Time To Live teknologi jaringan local maupun wide-area, termasuk circuit
sudah habis. switching dan paket switching, TCP mengenali host
Parameter Problem. Pesan ini dikirim jika terdapat menggunakan IP address dan tidak memperdulikan alamat
kesalahan parameter pada header datagram IP. fisik.
Source Quench. Pesan ICMP ini dikirim jika router Karakteristik dan fungsi TCP adalah sebagai berikut :
atau tujuan mengalami kemacetan/kongesti proses dan sebagi Penanganan aliran data dengan proses dan aplikasi lapisan
respon balik atas pesan ini pada sistem pengirim paket data atas, Tersedianya komunikasi yang handal, Penanganan
yang harus memperlambat pengiriman paket datanya. hubunhgan yang baik, dan Tersedianya jaringan dan
Redirect. Pesan yang dikirim jika pada router merasa keamanan.
pengirim melewatkan data pada router yang salah, sehingga
harusnya dikirim melalui lain. Format Header TCP
Echo dan Echo Reply. Merupakan pesan yang TCP memiliki format header untuk tiap segmen yang
menyediakan mekasisme pengujian keaktifan alamat dikirimkan ke IP. Header TCP mengikuti header IP
pengiriman dan alamat tujuan. datagram.
Time Stamp dan Time Stamp Reply. Menyedikan Data yang diterima pada sisi penerima akan disusun
mekasisme untuk mengetahui informasi waktu yang berdasarkan nomor urut yang diberikan oleh sisi pengirim.
diperlukan sistem tujuan untuk memproses suatu paket data. Unruk mengatasi kerusakan data yang diterima, TCP
Addres Mask Requst dan Addres Mask Reply. Untuk menggunakan sebuah untuk memastikan bahwa data tersebut
mengetahui pengalamatan yang harus digunakn oleh tidak rusak.
host/komputer dalam suatu alamat jaringan. Model komunikasi dua arah antara komputer sisi
IP tidak didesain dengan keandalan pengiriman data kirim dan sisi terima sebelum terjadi proses pengiriman data
yang mutlak. Tujuan dari ICMP ini dalah untuk memberikan disebut handshake. Tipe handshake yang digunakan TCP
pesan balik terhadap permasalahan yang terjadi dalam adalah karena menggunakan tiga segmen. Tujuan ini adalah
jaringan komunikasi IP, bukan untuk membuat protokol IP untuk pembentukan koneksi, sinkronisasi segmen, dan
menjadi andal (reliable) [RFC 792]. Pesan ICMP sendiri pemberitahuan besar data yang bisa diterima pada suatu saat
dikirim dalam bebrapa situasi, misal: jika sebuah datagram antara sisi kirim dan sisi terima.
tidak dapat mencapai tujuannya, jika gateway/router tidak
mampu meneruskan datagram dikarenakan penuhnya Protokol TCP/IP
kapasitas buffer yang ada, dan jika tidak dapat menemukan Transmission Control Protocol/Internet Protocol
alamat tujuan. (TCP/IP) adalah standar komunikasi data yang digunakan
oleh internet dalam proses tukar-menukar data dari komputer
Transmission Control Protocol (TCP) ke komputer lain di dalam jaringan internet. Protokol ini
TCP (Transmission Control Protocol) merupakan tidaklah dapat berdiri sendiri, karena memang protokol ini
protokol yang berada pada layer transfer dari layer berupa kumpulan protokol (protocol suite). Protokol ini juga
TCP/IP. TCP juga merupakan protokol yang handal, protokol merupakan protokol yang paling banyak digunakan saat ini.
ini berusaha keras secara saksama untuk mengirimkan data Data tersebut diimplementasikan kedalam bentuk perangkat
ketujuan,memeriksa kesalahan,mengirim data ulang bila lunak (software) disistem operasi. Istilah yang diberikan
diperlukan dan mengirim eror kelapisan atas hanya bila TCP perangkat lunak ini adalah TCP/IP stack.
tidak berhasil mengadakan komunikasi. TCP didesain untuk Protokol TCP/IP dikembangkan pada akhir dekade
memenuhi kebutuhan (DOD) akan pengiriman data akurat 1970-an hingga awal 1980-an sebagai sebuah protokol standar
pada masa dimana jaringan wide-area masih belum begitu untuk menghubungkan komputer-komputer dan jaringan
handal, dan tetap sesuai digunakan untuk aplikasi yang untuk membentuk sebuah jaringan yang luas WAN (Wide
membutuhkan pengiriman data yang handal. Tetapi perlu Area Network). TCP/IP merupakan sebuah standar jaringan
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 11

terbuka yang bersifat independen terhadap mekasisme E. Firewall


transport jaringan fisik yang digunakan, sehingga dapat Firewall adalah sebuah sistem atau perangkat yang
digunakan dimana saja. Protokol ini menggunakan skema mengizinkan lalu lintas yang dianggap aman untuk melaluinya
pengalamatan yang sederhana yang disebut sebagai alamat IP dan mencegah lalu lintas jaringan yang tidak aman. Umumnya
(IP Address) yang mengizinkan hingga beberapa ratus juta sebuah firewall diplementasikan dalam sebuah mesin
computer untuk dapat saling berhubungan satu sama lainnya terdedikasi yang berjalan pada pintu gerbang (gateway) antara
di Internet. Protokol ini juga bersifat routable yang berarti jaringan local dan jaringan lainnya.
protokol ini cocok untuk menghubungkan sistem-sistem Firewall umumnya juga digunakan untuk mengontrol akses
berbeda (seperti Microssoft dan keluarga UNIX) untuk terhadap siapa saja yang memiliki akses terhadap jaringan
membentuk jaringan yang heterogen. pribadi dari pihak luar. Saat ini istilah firewall menjadi istilah
Protokol TCP/IP selalu berevolusi seiring dengan generika yang merujuk pada sistem yang mengatur
waktu, mengingat semakin banyaknya kebutuhan terhadap komunikasi antar dua jaringan yang berbeda.
jaringan komputer Internet. Pengembangan ini dilakukan oleh
beberapa badan, seperti halnya Internet Socisty (ISOC). Fungsi Firewall
Internet Architecture Board (IAB),dan Internet Engineering Mengontrol dan mengawasi paket data yang mengalir
Task Force (IETF). Macam-macam protocol yang berjalan dijaringan firewall harus dapat mengatur, memfilter, dan
diatas TCP/IP, skema pengalamatan, dan konsep TCP/IP mengontrol lalu lintas data yang diizinkan untuk mengakses
didefinisikan dalam dokumen yang disebut Request For jaringan private yang dilindungi firewall. Firewall harus dapat
Comment (RFC) yang dikeluarkan oleh IETF. melakukan pemeriksaan terhadap paket data yang akan
melewati jaringan privat. Beberapa kriteria yang dilakukan
firewall apakah memperbolehkan paket data lewat atau tidak
D. Flooding Data antara lain :
Manfaat dari firewall yaitu Mengatur lalulintas/trafik
Data data antara jaringan, Dapat mengontrol port atau paket data
Data merupakan kumpulan huruf atau angka yang yang diperbolehkan atau ditolak dan Memonitoring atau
belum diolah sehingga tidak memiliki arti, atau bisa juga mencatat lalulintas jaringan.
disebut sebagai catatan atas kumpulan fakta. Data merupakan
bentuk jamak dari datum, berasal dari bahasa latin yang
berarti “sesuatu yang diberikan”. Dalam penggunaan sehari- Cara kerja firewall
hari data berarti suatu peryataan yang diterima secara apa Firewall pada dasarnya merupakan penghalang antara
adanya. Pernyataan ini adalah hasil pengukuran atau komputer anda atau jaringan dan internet. Firewall bisa hanya
pengamatan suatu variable yang bentuknya dapat berupa dibandingkan dengan seorang penjaga keamanan yang terdiri
angka, kata-kata citra. dari pintu masuk rumah anda dan menyaring pengunjung yang
Dalam fakta yang dikumpulkan untuk menjadi data. datang ke tempat anda. Dia mungkin mengizinkan pengujung
Data kemudian diolah sehingga dapat diaturkan secara jelas masuk sementara menyangkal orang lain yang dia tersangka
dan tepat sehingga dapat dimengerti oleh orng lain yang tidak penyusup. Demikian pila firewall adalah sebuah program
langsung mengalaminya sendiri, hal ini dinamakan deskripsi. perangkat lunak atau perangkat keras yang menyaring
Pemillihan banyak data sesuai dengan persamaan atau informasi paket yang datang melalui internet ke komputer
perbedaan yang dikandungnya dinamakan klasifikasi. pribadi atau jaringan computer lainnya.
Firewall dapat memutuskan atau memblokir lalu lintas
Flooding jaringan antara perangkat berdasarkan aturan yang
Pengiraman data yang berlebihan baik dari besar paket dikonfirmasi atau ditentukan oleh administrator firewall.
maupun jumlah paket kedalam suatu jaringan dan umumnya Firewall memberikan keamanan disejumlah ancaman
merupakan data yang tidak berguna disebut dengan Flood online seperti login remote, backdoors, Trojan, pembajakan
Data, adakalanya data-data yang berbedah dalam traffic sesi, serangan DOS dan DDOS, virus , dan banyak lagi.
merupakan data yang tidak perlu. Data-data tersebut memang Efektifitas keamanan tergantung pada cara anda
sengaja dikirim oleh seseorang meneruskan jaringan data yang mengkonfirmasi firewall dan bagaimana anda mengatur
ada. Pengiriman data tersebut dapat mengakibatkan lambatnya aturan filter. Namun ancaman utama dari DOS dan serangan
jalur traffic yang ada dalam jaringan dan juga bisa DDOS kadang-kadang dapat mengelolah untuk melewati
mengakibatkan kerugian lain yang cukup berarti, misalnya firewall dan melakukan kerusakan server. Meskipun firewall
kerusakan program karena adanya intruder yang masuk bukanlah jawaban yang lengkap terhadap ancaman online,
kedalam jaringan. dapat paling efektif mengenai serangan dan memberikan
Traffic data yang ada dalam suatu jaringan akan keamanan komputer sampai batas maksimal.
mengalami turun naik selama pemakaiannya. Pada jam-jam
sibuk traffic suatu data akan sangat padat, sehingga traffic F. IDS (Intrusion Detection System)
data tersebut akan terganggu. Baik data yang akan dikirim IDS (Intrusion Detection System) dapat didefinisikan
maupun data yang akan datang akan mengalami antrian data sebagai tool,metode,sumber daya yang memberikan bantuan
yang mengakibatkan kelambatan dalam pengiriman dan untuk melakukan identifikasi, memberikan laporan terhadap
penerimaan data. aktifitas jaringan komputer.
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 12

III. ANALISA DAN PERANCANGAN SISTEM tidak berfungsi akan mengakibatkan tidak berfungsinya suatu
Analisis sistem didefinisikan sebagai pengurayan dari sistem yang ssudah didesain sebelumnya.
suatu sistem informasi yang utuh ke dalam bagian-bagian Kelemahan Software. Salah satu kelemahan software aplikasi
komponennya, dengan maksud untuk mengidentifikasi dan yang digunakan tidak berlaku di flatfom linux.
mengevaluasi permaslahan, kesempatan, hambatan yang Kelemahan Sistem Jaringan . Ada banyak definisi sistem
terjadi dan kebetuhan yang diharapkan sehingga dapat jaringan begituh lemah terhadap ancaman dari
diusahakan. luar,diantaranya karena jaringan tidak di lengkapi dengan
Pada bab ini dibahas tentang bagaimana proses yang akses kontrol yang kuat dan pertahan seperti menggunakan
digunakan untuk merancang dan mensimulasikan sistem Firewall dan sebagainya.
pengamanan server yang akan dibuat. Pembahasan yang akan Berikutnya yakni Memahami kinerja sistem yang ada.
dilakukan meliputi spesifikasi dan mekasisme kerja program Mempelajari secara terperinci bagaimana sistem yang ada
yang diinginkan. Setelah itu berlanjut ke pembahasan beroperasi, menganalisa permasalahan, kelemahan dan
mengenai alat bantu yang akan digunakan. Setelah masing- kebutuhan pemakai sistem untuk dapat memberikan
masing alat bantu itu dijabarkan, pembahasan menyentuh hal- rekomendasi dan pemecahannya.
hal lebih spesifik dari sistem, yaitu bagaimana data diambil Baru kemudian menganalisa sistem. Dalam tahapan ini
dan bagaimana pengolahan data-data tersebut. Kemudian akan yang dilakukan adalah mentrasformasikan dua masukan
dijabarkan secara lebih jelas mengenai desain sistem secara utama diatas kedalam spesifikasi sistem yang diataur. Ada tiga
keseluruhan. Proses implementasi dijelaskan melalui kelompok utama penyebab terjadinya flooding data pada
algoritma dari program-program yang akan dibuat. jaringan yang menyebabkan sistem terjadi hang bahkan bisa
Langkah-langkah yang dilalui dalam analisis sistem menjadi rusak. Diantaranya adalah: File yang dikirim secara
perancangan pencegahan flooding data yaitu dengan broadcast mengandung Virus, Sistem keamanan jaringan
melakukan. lemah, dan Fasilitas jaringan unavailable.
Untuk mengidentifikasi terjadinya flooding digunakan
suatu konsep 4W+1H yaitu : What, Why, Where, When dan A. Spesifikasi Sistem
How. Dimana konsep ini digunakan untuk mengumpulkan Sebelum melakukan proses pembuatan sistem, terlebih
suatu informasi agar dapat memperoleh data yang utuh kenapa dahulu ditentukan spesifikasi sistem. Spesifikasi sistem akan
terjadi flooding data pada suatu jaringan. Berikut merupakan menjadi titik tolak sekaligus menjadi acuan untuk pembuatan
penjelasan dari konsep 4W+1H: sistem dan juga menentukan kapabilitas dan kemampuan apa
What : Apa yang dimaksud dengan Flooding Data Pengiriman saja yang harus bisa dipenuhi sistem yang dimaksud.
data yang berlebihan baik dari besar paket maupun jumlah Sistem yang dibangun memiliki spesifikasi sebagi
paket ke dalam suatu jaringan dan umumnya merupakan data berikut: Sistem beroperasi pada platform Linux Ubuntu 12.04,
yang tidak berguna. Sistem yang digunakan harus bisa mengambil data-data dari
Why: Kenapa terjadi Flooding Data. Karena keterbatasan jaringan, Semua data yang dikumpulkan disimpan dalam
ketahan sistem dalam menangani traffic data yang besar database, Resource yang digunakan harus seminimal
Where : Dimana terjadinya flooding data Pada sebuah sistem mungkin, serta Sistem harus bersifat multiuser dan
jaringan yang tidak dapat terkontrol ketika paket data masuk multitasking. Dikembangkan dengan alat Bantu yang mudah
secara kontinu dan besar. dan/atau gratis.
When: Kapan terjadinya flooding data Ketika sistem tidak
bisa menditeksi paket data flooding dan bisa melakukan B. Sistem Operasi Dan Alat Bantu Yang Digunakan
pengeblokan paket data yang dianggap flooding pada sebuah Setelah spesifikasi dari sistem dan mekanisme kerja
sistem jaringan. sistem telah dapat dijabarkan maka proses selanjutnya adalah
How: Bagaimana pencegahan agar dapat tidak terjadinya memilih sistem operasi dan tool yang akan digunakan untuk
flooding data. Yaitu merancang dan membangun suatu sistem membangun sistem tersebut. Alat Bantu tersebut merupakan
yang mampu menditeksi terjadinya flooding data. paket aplikasi dan bahasa pemograman yang memiliki
Langkah berikutnya agar dapat didefinisikan kemampuan sesuai dengan kebutuhan untuk membangun
permasalahan yang ada sehingga masalah tersebut bisa sistem ini.
dipecahkan, masalah yang terjadi kenapa terjadinya flooding Beberapa hal yang menjadi dasar pemikiran untuk
pada jaringan adalah karena : memilih tool adalah: Alat bantu harus murah atau sedapatnya
Human Error. Sesuatu yang telah dilakukan, yang tidak gratis, agar sesuai dengan tujuan semula yaitu membuat
diharpakan oleh pelaku, tidak diinginkan oleh sesuatu aturan sistem yang semurah mungkin, Alat Bantu yang digunakan
yang ditetapkan atau oleh pengamat luar atau yang membuat sedapat mungkin adalah alat Bantu yang biasa digunakan
sistem tidak berjalan atau melampui batasnya. (Sunder and dalam platform Linux Ubuntu dan akan lebih baik lagi bila
Moray 1991). merupakan tool default pada platform itu, dan Alat Bantu
Kelemahan Hardware. Hardware tidak dapat bekerja harus memiliki dokumentasi yang lengkap dan juga harus
berdasarkan perintah yang telah ditentukan atau disebut bersifat open source.
untruction set atau perintah yang dimengerti oleh hardware Berikut ini akan membahas mengenai sistem operasi
tersebut untuk melakukan berbagai kegiatan yang ditentukan dan alat Bantu yang akan digunakan. Pembahasan meliputi
oleh si pemberi perintah, karena apabila sistem hardware deskripsi umum, kegunaan dan keunggulan sistem tersebut.
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 13

Linux Ubuntu 12.04 D. Pembuatan IDS (Instrusion Detection System)


Linux awalanya adalah sistem operasi yang handal
dipakai untuk jaringan. Akan tetapi, kini kegunanaanya IDS merupakan solusi yang sangat tepat untuk mengatasi
semakin meluas untuk keperluan desktop baik diperkantoran permasalahan pada keamanan jaringan yang ada didalam
maupun dirumah. sebuah jaringan Server. Karena IDS memiliki beberapa
kemampuan dalam mengatasi permasalahan mengenai
Switch keamanan jaringan.Dengan memanfaatkan sebuah Laptop,
Switch merupakan perangkat jaringan yang bekerja hal tersebut akan dimaanfaatkan untuk pembuatan Server
pada OSI Layer 2, Data Link Layer. dia bekerja sebagai yang terinstal IDS.
penyambung / concentrator dalam Jaringan. Switch mengenal
MAC Adress sehingga bisa memilah paket data mana yang
akan diteruskan ke mana. E. Pengembangan Jaringan
Dengan adanya tujuan untuk mengatasi permasalahan
Snort pada keamanan jaringa pada sebuah jaringan Server,
Snort merupakan suatu perangakat lunak untuk pengembangan keamanan pun dibuat sebagai solusi
menditeksi penyusup dan mampu menganalisa paket yang keamanan jaringa untuk menjalankan sesuai kebutuhan yang
melintas jaringan secara real time traffic dan logging ke dalam ada pada jaringan tersebut IDS sendiri menggunakan aplikasi
database serta mampu mendeteksi berbagai serangan yang Snort.
berasal dari dalam jaringan maupun diluar jaringan.
www.Snort.org.
Kebutuhan Perangkat Lunak
Komputer server IDS menggunakan OS Linux Ubuntu 12.04 IDS (Intrusion Detection System) adalah sebuah
Prosesor Intel Prosesor core i5 aplikasi perangkat lunak yang memonitor aktivitas
Memori 2 GB jaringan atau sistem untuk kegiatan berbahaya atau
Hardisk 500 GB pelanggaran kebijakan dan menghasilkan laporan-
DVD-ROM 52x laporan Management Station. IDS dibagi menjadi 2 jenis ;
Enternet Card Network Intrusion Detection System (NIDS). Semua
Monitor Calor 14” lalu lintas yang mengalir ke semua jaringan akan dianalis
untuk mencari apakah ada percobaan serangan atau
Spesifiksai Perangkat Keras Jaringan penyusupan ke dalam sistem jariingan. NIDS umumnya
Switch terletak didalam segmen jaringan penting dimana server
Kabel UTP 4 berada atau terdapat pada pintu masuk jaringan.
Konektor RJ-45 Host-based Intrusion Detection System (HIDS).
Aktivitas sebuah host jaringan individual akan
C. Analisa Perangkat Lunak dipantau apakah terjadi sebuah percobaan serangan atau
Perangkat lunak ini sudah memenuhi staandar penyusupan ke dalamnya atau tidak. HIDS seringnya
menjalankan IDS Snort. Seperti menggunakan Ubuntu Server diletakkan pada server-server kritis di jaringan, seperti
12.04 untuk server IDS atau windows 7 untuk client. Untuk halnya firewall, web server, atau server yang terkoneksi ke
mengelola database digunakan mysql sever, webmin dan bas. Internet.
Penerapan IDS sendiri menggunakan aplikasi Snort
Analisa Pemakai yang berfungsi sebagai software atau aplikasi atau juga
Adapun profil pengguna IDS ini adalah : sebuah tools Security. IDS sudah banyak mendukung
Administrator. Sistem deteksi penyusup ini digunakan oleh berbagai macam driver hardware, beberapa hal yang perlu
administrator komputer sebagai sarana utama mendiktesi diperhatikan dalam instalasi antara lain dapat dilihat pada
adanya penyusup. tabel III dan tabel IV berikut.
Operator . Operator adalah staf yang diberikan wewenang /
hak oleh administrator untuk mengantikan tugan dan tangung
jawab administrator jika diperlukan.

TABEL III SPESIFIKASI PERANGKAT KERAS TABEL IV SPESIFIKASI PERANGKAT LUNAK

NO HARDWARE UNIT SPESIFIKASI NO SOFTWARE SPESIFIKASI


1 Processor 1 Unit Core i5 1 Sistem Operasi Ubuntu Server 12.04LTS
2 RAM 1 Unit 2 GB 2 Paket Snort Snort 2.9.2
3 Hard disc 1 Unit 500 GB 3 Paket Rules Snortrules-pr-2.4
4 LAN Card 1 Unit 4 Paket BASE BASE 1.4.5
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 14

F. Tinjau Fungsional IDS Cara kerja Snort


Snort Snort menggunakan deteksi signature pada
Snort adalah aplikasi open source yang berbasis lalu lintas jaringan mencocokkan lalu lintas jaringan
jaringan sistem deteksi intrusi (NIDS) yang memiliki dengan daftar signature serangan yang disebut Snort rules.
kemampuan untuk melakukan analisis lalu lintas secara Jika aksi atau paket yang melintasi jaringan itu sesuai
real-time dan paket logging pada jaringan Internet dengan rules, maka Snort engine akan menganggapnya
Protokol (IP). Snort melakukan analisis protokol, sebagai intrusi dan dicatat pada log kemudian disimpan di
mencari konten, dan pencocokan konten. Program ini database.
juga dapat digunakan untuk mendeteksi probe atau Snort Rules
serangan, termasuk, namun tidak terbatas pada upaya Snort Rules merupakan database yang berisi pola-
sidik jari sistem opera si, antarmuka gateway umum, pola serangan berupa signature jenis-jenis serangan. Snort
buffer overflows, probe server pesan blok, dan stealth Rules IDS ini, harus diupdate secara rutin agar ketika ada
port scan. Snort dapat dikonfigurasi dalam tiga mode suatu teknik serangan yang baru, serangan tersebut dapat
utama: sniffer, logger paket, dan deteksi intrusi jaringan. terdeteksi. Rule Snort dapat didownload di www.snort.org.
Dalam mode sniffer, program akan membaca Cara kerja Snort rules
paket jaringan dan menampilkannya pada konsol. Dalam Rules dibaca ke dalam struktur atau rantai data
mode paket logger, program ini akan log paket ke internal kemudian dicocokkan dengan paket yang ada. Jika
disk. Dalam mode deteksi intrusi, program ini akan paket sesuai dengan rules yang ada, tindakan akan diambil,
memonitor lalu lintas jaringan dan menganalisany jika tidak paket akan dibuang. Tindakan yang diambil
terhadap ruleset yang didefinisikan oleh pengguna. Maka dapat berupa logging paket atau mengaktifkan alert.
program akan melakukan tindakan tertentu berdasarkan G. Basic Analysis and Security Engine (BASE)
apa yang telah diidentifikasi. Kelebihan Snort dibanding IDS Ini merupakan program berbasis web yang
lainnya adalah: memungkinkan implementasi antar platfon. Merupakan
Snort dapat dijalankan di background sebagai sebuah daemon, perintis antarmuka untuk snort dan paling banyak digunakan
Cepat dalam meganalisa paket. Apakah paket merupakan oleh pengguna IDS. BASE merupakan rekomendasi dari snort
paket ‘aneh’ atau normal, Multiplatform, dapat digunakan itu sendiri. Multi language, antar muka beberapa bahasa selain
pada jaringan yang memilki platform berbeda dan sistem bahasa ingris. Layanan real time. Open source, dapat
operasi mana saja, Open source, dan Merupakan IDS yang diimplementasikan pasa IDS manapun.
paling banyak dipakai di dunia. H. Cara Kerja IDS ( Intrusin Detectoin System)
Snort kadang meloloskan intrusi jika suatu intrusi Pada gambar 1 terdiri dari 4 laptop, 2 diantaranya
terlalu besar atau melebihi beban scanning biasa. sebagai Client, 1 Intruder dan 1 IDS dan switch. Dimana
Tujuan Snort masing-masing berfungsi sebagai client atau pemakai dan
Untuk menditeksi instruksi-instruksi jaringan, intruder sebagai si penyerang didalam satu jaringan local, dan
menditeksi penyusupan yang memasuki jaringan, IDS sebagai penditeksi jika apabila terjadinya suatu serangan.
penyerangan terhadap jaringan,pemindaian dan berbagai Dan switch berfungsi sebagai penghubung jaringan ke semua
bentuk ancaman lain di jaringan.jika terdapat pola serangan penguna.
baru dan termasuk dalam kategori serangan berbahaya maka I. Diagram Alir Sistem
tambakan rule baru pada IDS Snort,sehingga sistem akan Pada gambar 2 berikut ini adalah merupakan diagram
benar-benar menjadi sistem yang aman. alir dari sistem flooding data.

Gambar 1. Topologi IDS ( Intrusin Detectoin System) Gambar 2. Diagram Alir Sistem
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 15

Input dari program adalah data jaringan yang masuk Pengolahan Data Internet Control Message Protocol (ICMP)
kemudian akan di proses apakah data yang ada tersebut Pengolahan data-data paket yang menggunakan
melakukan flooding atau tidak. Jika data yang datang adalah ICMP, untuk mengantisipasi flood data yang disebabkan oleh
flooding maka komputer akan mencari apakah data paket yang menggunakan protokol ICMP. Dari bab
merupakan permintaan user atau tidak. Jika terbukti tidak sebelumnya diketahui bahwa kebanyakan flood yang
maka secara otomatis akan memblok ip dan port darimana disebabkan oleh paket yang menggunakan protokol ICMP
data itu berasal dan kalau ya berarti data akan ditujukan adalah PING Flood. Pada kondisi normalnya penggunaan
kepada tujuanya. protokol ICMP untuk suatu kegiatan PING adalah paket
dalam ukuran yang kecil, Tentunya Tetapi dalam kondisi lain
J. Desain Pengambilan Data hal ini sangatlah mengganggu, misalnya pada jam-jam sibuk.
Pengambilan data yang kita gunakan adalah Akan mengakibatkan lambatnya alur keluar masuknya data.
pengambilan data pada Basic Analysis And Security Engine Dengan asumsi tersebut tentunya pengiriman paket ICMP
(BASE). BASE menbaca log yang ditulis pada snort pada dengan skala besar akan sangat lah mengganggu. Untuk itu
database secara otomatis.BASE akan menampilkan sebagai diberi batasan bahwa paket ICMP yang masuk adalah kurang
alaram dan list log dengan antar muka yang mudah dipahami dari 100 byte. Sedangkan paket ICMP besar tidak
dan dapat dilihat oleh administrator. diperbolehkan masuk, atau bisa dianggap sebagai flood ICMP.
Pada gambar 3, data yang akan masuk ataupun yang Begitu pula perlu juga dibatasi bahwa paket ICMP dari luar
akan keluar dibelokan terlebih dahulu untuk diambil datanya hanya diperbolehkan 5 buah paket dalam setiap detiknya.
sebelum dilanjutkan ke tujuan sebenarnya. Dalam pembelokan
ini tidak berarti bahwa data paket ditahan dahulu untuk diteliti Pengolahan Data User Datagram Protocol (UDP)
melainkan data hanya dating maupun keluar di capture Seperti halnya protokol ICMP pengiriman paket
headernya. melalui UDP juga merupakan jenis pengiriman paket berupa
datagram. Yang pada skala normalnya juga merupakan paket
Pengolahan Data Transmission Control Protocol (TCP) data yang berukuran kecil. Penggunaan protokol ini pun juga
Flood yang disebabkan oleh TCP mungkin lebih termasuk jarang digunakan untuk hubungan antar host,
jelas karena jenis flood yang digunakan adalah SYN TCP mengingat sifatnya yang tidak baik keamanannya. Sehingga
flood. Yaitu pengiriman paket TCP SYN untuk request koneksi apabila ada hubungan UDP dengan kontinuitas yang tinggi
hubungan host-to-host menggunakan protokol TCP SYN atau besar paket UDP nya besar bisa dianggap sebagai suatu
sebagai perantaranya. Meskipun demikian flood yang flooding.
diakibatkan oleh TCP SYN adalah fatal bagi koneksi.
Mengingat paket TCP SYN adalah paket yang besar K. Proses Penginstalan
membutuhkan bandwithnya. Dengan demikian untuk Proses Penginstalan Snort-Mysql
mendefinisikan suatu paket TCP apakah suatu paket yang Buka terminal untuk penginstalan snort-mysql dan
dianggap flood adalah dengan melihat berapa kali munculnya kemudian ketik perintah yang berikut. ~$ sudo apt-get install
paket TCP SYN dalam jumlah waktu 10 detik. Apabila snort-mysql. seperti terlihat pada gambar 4. untuk
ternyata melebihi batasan maka bisa di kategorikan dalam melanjutkanya tekan Y.
flood TCP SYN.
Paket TCP SYN biasanya sudah di atur bekerja di #apt-get install snort_mysql
port tertentu, Apabila kemudian diketahui bahwa ada paket
TCP SYN yang menggunakan port-port yang tidak di
definisikan, atau tidak melalui port yang diperbolehkan maka
bisa dianggap sebagai intruder. Paket intruder ini pun juga
harus di cegah keberadaaanya karena biasanya paket-paket
tersebut membawa file-file berbahaya bagi server, misalnya
virus.

Gambar 3. Proses Pengambilan Data Gambar 4. Proses Instalasi Snort-Mysq


E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 16

Gambar 9. Pembuatan Database Snort

Gambar 10. Perintah Untuk Membuat Tabel

Gambar 5. konfing Snort-Mysql

Gambar 6. Petunjuk Database Snort Gambar 11. Database dan Tabel

Gambar 7. Snort Complete Gambar 12. Derektori Snort

Gambar 8. IDS telah Running Gambar 13. Snort Running


E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 17

Gambar 14. Tampilan Signature Gambar 18. Database Username

Gambar 19. Create Table Untuk BASE

Gambar 15 Statistik Output

Gambar 20. Create table user Admin sukses

Gambar 16. Base Setup Page

Gambar 21. Admin Login

Gambar 17. Database Port Gambar 22. Home Page Base


E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 18

Setelah itu untuk melanjutkanya kita harus gambar 14 dijalankan dengan paket capture mode, bisa dibaca
mengkonfigurasi snort-mysql. Lalu tekan OK. Lihat pada sebagai berikut. :
gambar 5. Kemudian kita harus mengatur range IP untuk 11/01-20:02:17.971604 : Tangal dan waktu paket di capture.
network local.stelah itu OK untuk melanjutkan. Setelah itu 8.8.8.8 : Source Address.
pada alamat range network local kita kosongkan, kemudian 192.162.1.1 : Destination Address.
OK untuk melanjutkanya. Setelah itu lanjutkan kembali ICMP : Paket yang dikirim menggunakan Message Protocol.
config snort-mysql, lalu pilih OK untuk mengkonfirmasi TTL : 47 : Nilai time to live atau TTL pada IP header adalah
selanjutnya. Selanjutnya kita pilih NO pada data penyimpan 47.
aktifitas jaringan karena pada paket konfig database yang TOS : 0x0 : jenis servis dan nilai TOS
sebelunya kita telah kosongkan. ID : 0 : ID paket
Selanjutnya (gambar 6) merupakan petunjuk instalsi IPLEN : 20 : Panjang IP header.
database pada snort. Setelah proses konfirmasi selesai maka DGMLEN : 84 : IP payload dihitung dalam jumlah byte
penginstalan snort telah selesai dan kita cek apakah proses Seq : 113 : ICMP sequence number.
instalsi telah berhasil. Masukan perintah # sudo snort –V. ..TT3.. : Satu ICMP flags yang aktif.
(gambar 7). Setelah selesai diinstal sekarang kita cek apakah Setelah snort dinon-aktifkan maka akan telihat statistik
telah running atau masih ada yang error. Terlihat pada dari capture paket (gambar 15). Pada data tersebut paket
gambar 8 bahwa Itelah running dan siap dijalankan pada . TCP,UDP, ICMP yang di capture oleh IDS dengan jumlah
Untuk proses pengecekan kita buka terminal dan masuk paket TCP : 77, UDP : 69 dan ICMP : 152.
admin user. # sudo /etc/init.d/snort restar.
Setelah paket snort telah terinstal, maka kemudian Peroses penginstalan Base (Basic Analisis and Security
proses selanjutnya adalah pembuatan database snort (gambar Engine)
9). dan Perintahnya adalah Ini merupakan proses terakhir dalam penginstalan
# sudo mysql –u root –p dalam menjalankan snort IDS. Untuk penginstalan Base kita
Enter password: “password_db” ambil versi yang terakhir Base 1.4.5.
Kemudian selanjutnya mengeksekusi tabel pada file Paket-paket yang diperlukan adalah sebagai berikut :
create_mysql kedalam database snort, (gambar 10). PHP. Bahasa scrip yang digunakan adalah PHP 5.04 versi
Selanjutnya untuk melihat apakah tabel suskes di buat scrip. Konfigurasi PHP untuk keperluan IDS atau (Intrusion
(gambar 11). kemudian kita masukan perintah berikut: Detection System).
# mysql –u root –p “password_db” Jpgraph. Jpgraph merupakan suatu objek orientasi untuk
# mysq> show database; membuat library graph untuk alaram IDS.
# mysql> use snort; Apache 2.0. Apache merupakan web server yang digunakan
#mysql> show tables;. sebagai perantara web interface supaya bisa menggunakan
Selanjutnya mengatur file konfiguarsi snort.conf yang Basic Analysis Security Engine (BASE).
ada didalam direktori /etc/snort (gambar 12). Mysql. Fungsi dari Mysql digunakan untuk mengkoneksikan
Snort mempunyai aneka macam format untuk output script PHP dengan database Mysq ke database Basic Analysis
file log, tapi tidak semua file log bisa ditampilkan sekaligus. Security Engine (BASE).
Hal ini tergantung konfigurasi dan komponen yang Adodb. Adodb merupakan database abstration library yang
digunakan. Pada umumnya snort mempunyai dua output merupakan tambahan liblary untuk PHP yang berfungsi untuk
format : menghubungkan database dengan (Intrusion Detction System.)
ASCII (American Standard Code for Information Interchange) IDS
logging : pada dasarnya snort menyimpan data traffic jaringan Oinkmaster. Oinkmaster seperti antivirus yang memerlukan
komputer dalam bentuk file ASCII. Ini merupakan default apdate, rule snort juga perlu diupdate. Update dilakukan
dari setting snort. untuk memperoleh rule terbaru sehingga nantinya dapat
Logging ke database : Log ke database membutuhkan memperoleh sebuah rule yang baru dan mampu mengetahui
komponen tambahan yang akan dibahas pada bab jenis-jenis serangan baru.
implementasi dan hasil.
Ada tiga kombinasi yang dimiliki snort mempunyai Proses Pada Testing BASE (Basic Analisis and Security
output yang berbeda satu sama lain. Pada kasus snifer mode, Engine)
snort jilankan pada command prompt/terminal dengan Testing terhadap Base merupakan testing terakhir
menggunakan perintah sebagai berikut : untuk mengoperasikan Intrusion Detection System (BASE).
#snort –v untuk melihat header TCP/IP paket yang lewat. pada jaringan komputer. Langka-langka yang dilakukan
#snort –d untuk melihat isi paket. adalah sebagai berikut :
#snort –e untuk melihat header link layar paket seperti eternet Testing yang dilakukan mengunakan browser
header. http://localhost/base/base-1.4.5/setup/php.
Setelah semua sudah terinstal, selanjutnya kita lakukan Step pertama pengaturan path ke adodb (gambar 16). Step ke
pengecekan pada snort apakah snort sudah bisa running. dua (gambar 17) pengaturan database pada Base, kemudian
Dengan perintah # sudo snort –dev (gambar 13). Aksi snort klik continue utuk ke step berikut. Step ke tiga (gambar 18)
saat merekam paket lalu lintas jaringan (Signature) pada merupakan pengaturan admin pada database Base, kemudian
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 19

Gambar 23. Alamat IP Client 1 Gambar 25. Contoh perintah Serangan

Gambar 24. Alamat IP Client 2 Gambar 26. Ping Of Death


klik continue untuk proses selanjutnya. Select Create BASE Netmask : 255.255.255.0
AG maka akan tampil pesan ‘database is completely Gateway : 192.168.1.253
configurad’ (gambar 19). Pada step ke lima (gambar 20) yakni
pengaturan create pada user admin telah suskes. Halaman B. Proses Pengujian
admin login untuk masuk ke home Base (gambar 21). Dalam pengujian ini dilakukan 2 pengujian yaitu
Setelah admin login berhasil masuk maka akan menggunakan simulasi serangan Syn Attack, dan Ping of
terlihat tampilan home page pada Base (gambar 22). Maka Death, Syn Attack terjadi bila suatu host hanya mengirimkan
Snort dan Base siap untuk dijalankan. paket SYN TCP saja secara kontinyu tanpa mengirimkan paket
ACK sebagai konfirmasinya. Hal ini akan menyebabkan host
IV. IMPLEMENTASI DAN PENGUJIAN tujuan akan terus menunggu paket tersebut dengan
menyimpan keadalam baclog. Meskipun ukuran paket kecil,
A. Konfigurasi sistem tetapi apapbila pengiriman SYN terus menerus akan
Komputer Server memperbesar backlog. Hal ini terjadi apabila backlog sudah
Komputer ini berfungsi sebagai host yang kita miliki yang besar akan mengakibatkan host tujuan akan otomatis menolak
akan di gunakan sebagai korban dari flooding data. Komputer semua paket SYN yang datang, sehingga host tersebut tidak
ini dirancang agar bisa melakukan pemblokiran IP dilakukan akan otomatis menolak semua paket SYN yang datang,
sebagai berikut sehingga host tersebut tidak bisa koneksi oleh host-host yang
ETH 0 : lain. Sedangkan Ping Of Death merupakan pengiriman paket
IP : 192.168.1.10 echo request ICMP ke dalam suatu jaringan secara berlebihan.
Netmask : 225.225.225.0 Pengiriman paket ini dapat mengakibatkan sistem crash,hang
Gateway : 192.168.1.253 ataupun reboot.
Komputer Client Cara kerja sistem yang dibangun ini adalah ketika
Komputer Client adalah seperangkat komputer yang IDS menditeksi adanya suatu serangan maka alert BASE akan
memungkinkan pengguna untuk mengakses servis atau merekam IP penyerang dan memerintahkan iptables melakuan
layanan dari komputer server. Istilah Komputer Client bisa di diteksi terhadap IP yang telah tercatat. Sedangkan BASE dapat
sebut dengan Workstation atau Node. komputer client juga digunakan sebagai user interface dengan web-based. Pada
bisa berfungsi sebagai penyerang pada sebuah server. home page informasi BASE menunjukan bahwa BASE
Pengesetan IP dilakukan sebagai berikut (gambar 23 dan menerima alarm dan menampilakan source port,
gambar 24) TCP,UDP,ICMP.
Client 1:
IP : 192.168.1.15
C. Pengujian SYN Flooding Attack
Netmask : 255.255.255.0
Pengujian dilakukan dengan menggunakan perintah
Gateway : 192.168.1.253
cmd dengan IP client 192.168.1.15 dengan target ke IP
Client 2:
korban 192.168.1.10. contoh serangan paket ke target. Ping
IP : 192.168.1.12
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 20

Gambar 27. Alarm pada Home Page Gambar 29. Alarm protokol UDP

Gambar 28. Alarm protokol TCP Gambar 30. Alarm protokol ICMP
192.168.1.10 –l 10000 –n 10000 –t. Serangan ini melibatkan Selanjutnya untuk pengujian telah disisipkan lokal rule pada
satu komputer / koneksi internet untuk (membanjiri) sebuah Snort yang digunakan untuk menditeksi adanya suatu
server dengan paket ICMP/TCP/UDP,tujuan dari serangan ini serangan ping of death Atttack. Dan bisa dilihat dalam bentuk
adalah untuk membuat bandwith server menjadi overload, GUI pada database BASE (gambar 27).
sehingga server tidak bisa lagi menangani trafik yang masuk Rule snort sebagaimana sebagaimana, akan
dan server akhirnya down (gambar 25). membandingkan setiap paket data dari jaringan luar yang
Pada proses pengujian ini, client yang bertindak mengalir masuk ke server dengan protokol ICMP. Parameter
sebagai penyerang mengirimkan paket SYN ke dalam port- perbandingan yang digunakan mengacu pada ukuran file,
port yang sedang berada dalam server target. Pada kondisi yang ditandai adanya opsi dsize pada baris rule. Apabila
normal, paket SYN yang dikirmkan berisi alamat sumber yang ukuran ICMP berukuran lebih besar dari 1500 byte, maka
menunyukan data-data aktual. Tetapi pada serangan SYN snort IDS akan menganggap paket ICMP tersebut sebuah
attack, paket-paket tersebut memiliki alamat sumber yang serangan dan memberikan peringatan melalui web BASE.
tidak menunjukan data aktual. Ketika server menerima paket Pesan peringatan yang ditampilkan pada halaman web BASE
SYN tersebut, server merespon dengan sebuah paket SYN/ACK adalah ”Ping Of Death Simulation”
sesuai dengan SYN paket yang dia terima dan kemudian akan Untuk melihat adanya alaram yang terbaru bisa dipilih
menunggu paket ACK sebagai balsan untuk melengkapi most recent alaram. BASE akan menampilkan yang terbaru,
proses tersebut. Karena alamat sumber dalam paket SYN yang dibagi menjadi beberapa kategori menampilkan semua
dikirmkan oleh penyerang tidaklah valid, maka paket ACK protokol, menampilkan hanya protokol TCP,UCP,ICP. Hasil
tidak akan pernah terkirim ke target, dan port yang menjadi dari pencarian alarm menurut port (gambar 28, gambar 29 dan
target serangan akan menunggu hingga waktu pembuatan gambar 30). pada gambar 28 bahwa adanya alaram terbaru
koneksi telah habis atau time-out. Selanjutnya untuk melalu protokol TCP, pada tanggal 5 november 2014, jam
pengujian telah disiapkan lokal rule pada snort yang 17.43. adalah paket flooding.
digunakan untuk menditeksi adanya suatu penyeranagan SYN. Kemudian juga terjadi alarm terbaru melalui protokol UDP,
Attack. Rule snort akan membandingkan setiap paket pada tanggal yang sama juga tanggal 5 november 2014, jam
data dari jaringan luar yang mengalir masuk ke server dengan 17:32 (gambar 29).Selanjutnya terjadi alarm terbaru melalui
protokol TCP. Maka ketika ada paket data yang sesuai dengan protokol ICMP, pada tangal yang sama juga tanggal 5
rule snort tersebut akan mengangapnya sebagai sebuah november 2014, jam 18:24 (gambar 30).
serangan dan memberikan peringatan memalui web BASE. Dari hasil pencarian alarm dapat dibaca sebagai berikut
Pesan peringatan yang ditampilkan halaman web BASE adalah : ID # (3-5) adalah nomor identifikasi yang unik untuk alarm
”Syn Flooding Simalotion”. yang dideteksi oleh snort. Semua informasi tentang alarm
D. Pengujian Ping Of Death disimpan pada ID di database. Pada dasarnya untuk melihat
Pengujian simulasi Ping of Death dilakukan dengan informasi lebih mendetail untuk alaram terdapat pada ID,
melakukan ping yang ada menyertakan paket data sebesar (gambar 33).
10000 byte terhadap komputer server dari komputer client Timestamp: waktu dan jam terjadi suatu serangan di
atau si penyerang. Sebuah ping berukuran 64 byte, perintah sini pada tanggal 5 november 2014. Sourcre address :
yang diberikan pada terminal adalah ping 192.168.1.10 –l 192.162.1.15 tapi DNS dari IP tersebut tidak bisa dideteksi
10000 –n 10000 -t (gambar 26).
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 21

Gambar 31. Informasi IP Address Penyerang

Gambar 32. Informasi IP Address Target Gambar 33. Informasi Untuk Alarm

Gambar 34. Running Sno Gambar 35. Hasil Sniffing Paket Pada Jaringan
sebagaimana tampilan FQDN: (Unable To Resolve Address). DGMLEN : 1500 mf : IP payload dihitung dalam jumlah byte
(gambar 31). ..ijklmno.. : Satu ICMP flags yang aktif.
Destination address: Tujuan dari IP 192.162.1.15 Setelah snort dinon-aktifkan maka akan telihat statistik dari
melakukan Simple Network Management Protocol (SNMP) capture paket. Pada data tersebut paket TCP,UDP,ICMP yang
broadcast trap terhadap broadcast IP korban 192.162.1.10 di capture oleh IDS denganjumlah paket TCP : 564, UDP :
(gambar 32). 472 dan ICMP : 7. ARP : 556.
E. Output Paket Intrusion Ditection Mode
Contoh hasil snifing paket dijaringan mengunakan F. Pendeteksi Flooding
perinta # snort –dev pemilihan dari interface yang digunakan Pendeteksi ini dapat dilakukan dengan cara
(gambar 34). menjalankan Snort IDS, sehingga serangan dapat terdeteksi,
Pada gambar 35 snort dijalankan dengan paket capture maka disaat bitu pula serangan yang masuk dapat dicegah.
mode, contoh diatas bisa dibaca sebagai berikut. : Kemudian dari BASE bisa mengabil data dan memberitahukan
11/05-18:42:02.719946 : Tanggal dan waktu paket di capture. alamat IP si penyerang.
192.162.1.15 : Source Address.
192.162.1.10 : Destination Address. G. Kemampuan Sistem Dalam Mengambil Data
ICMP : Paket yang dikirim menggunakan Message Protocol. Sistem mempunyai kemampuan melihat semua paket
TTL : 128 : Nilai time to live atau TTL pada IP header adalah yang datang dalam bentuk apapun. Meskipun demikian sistem
47. hanya mengambil paket-paket dari tiga protokol utama yang
TOS : 0x0 : jenis servis dan nilai TOS biasa digunakan untuk mentransfer data. Protokol itu adalah
ID : 26125 : ID paket TCP/SYN ATTACK, UPD dan ICMP/PING OF DEATH
IPLEN : 20 : Panjang IP header. ATTACK. Hal ini disebabkan karena flood yang biasa terjadi
E-Journal Teknik Elektro dan Komputer (2015), ISSN : 2301-8402 22

dalam jaringan dilakukan melalui dua protokol tersebut. V. KESIMPULAN


Sedangkan protokol lain hampir tidak pernah mengalami data
flooding. Berdasrkan hasil pengujian yang dilakukan Snort
dapat diimplementasikan sebagai (Instruction Detection
H. Kemampuan Sistem Dalam Mengelolah Data System) IDS. Pada sebuah system operasi Ubuntu Server
Pengolahan data dari setiap paket datang yang masuk untuk menditeksi serangan DOS Attack yaitu flooding data
ditujukan untuk mengoptimasikan kerja komputer agar tidak dengan SYN Flood Attack dan Ping Of Death sebagai sempel
terjadi komputer mengalami crash atau hang. Karena sistem pengujian.
mengolah data-data yang tidak perlu. Pengolahan data ada masih mengalami ganguan, yaitu berupa penuhnya
tersebut meliputi: jaringan yang ada. Proses pengiriman data dan penerimaan
Pemisahan paket data data akan mengalami kelambatan.
Pada pengolahan ini sistem akan memisahkan data- Snort dapat memberikan peringatan adanya sebuah
data mana yang perlu ditampilkan pada tabel dan data-data serangan keamanan sehingga dapat meningkatkan keamanan
mana yang tidak perlu ditampilkan pada tabel. Untuk paket jaringan. Dapat atau tidaknya sebuah serangan terdeteksi oleh
ICMP data-data yang tidak masuk kategori flood dihapus Snort tergantung dari ada atau tidaknya rules dengan jenis
langsung. Untuk data yang menggunakan TCP sebagai Signature pada sebuah pola serangan. Kemudian BASE akan
protokol, data yang di tampilkan hanya data yang merupakan membaca database dan menampilkan alaram dengan GUI
paket SYN saja, data acknowledge tidak ditampilkan. WEB-BASE.
Pengidentifikasian data flooding Sistem dapat mendeteksi flooding data. Data yang
System mampu mengidentifikasikan apakah data yang keluar masuk akan dideteksi,sehingga semua data bisa dilihat
datang itu flooding atautidak. Secara visual data yang apakah data itu merupakan flooding atau bukan, sehingga data
dikategorikan flooding akan masuk lansung dalam tabel bisa mengklasifikasikan bahwa data tersebut benar-benar
blacklist untuk di blok IP pengirimnya. melakukan flooding atau tidak.
Pengiriman data TCP, UDP, UCMP secara otomatis untuk
blokir IP DAFTAR PUSTAKA
Apabila setelah teridentifikasi flooding maka control
akan mengirimkan satu paket data melalui protokol UDP, [1] D. Ariyus, Istrusion Detection System, Yogjakarta. 2007.
[2] S. Prakoso, Jaringan Komputer Linux, Yogjakarta. 2005.
[3] R. Rafiudin, Mengganyang Hacker Dengan Snort, Yogjakarta. 2010.
TCP, ICMP. Pengiriman paket ini digunakan untuk [4] W. Andi, Konsep Dan Implementasi Jaringan Komputer Dengan
memerintahkan server melakukan pengeblokan IP sever yang Linux ubuntu, Yogjakarta. 2014.
melakukan flooding terhadap kita.

I. Hasil Pengujian
Snort berhasil mendeteksi intruksi flooding dan
mecatatnya dalam ke dalam alarm dan log ke dalam database.
BASE merima alarm tersebut dan menyajikanya ke dalam
bentuk GUI. Kemudian firewall berhasil melakukan dropping
paket dan memblocking IP penyerang.

Anda mungkin juga menyukai