Anda di halaman 1dari 10

Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi

Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
IMPLEMENTASI SNORT INTRUSION DETECTION SYSTEM (IDS)
PADA SISTEM JARINGAN KOMPUTER

Muhammad Halmi Dar1)


Dosen Manajemen Informatika Fakultas Sains dan Teknologi, Universitas Labuhanbatu
e-mail: mhd.halmidar@gmail.com

Syaiful Zuhri Harahap2)


Dosen SistemInformasi Fakultas Sains dan Teknologi, Universitas Labuhanbatu
e-mail: syaifulzuhriharahap@gmail.com

ABSTRAK

Penelitian ini bertujuan untuk merancang sebuah sistem keamanan jaringan komputer dengan
menerapkan Snort Intrusion Detection System (IDS). Sistem keamanan jaringan yang dibangun
mengintegrasikan antara Intrusion Detection System (IDS), Database System, dan Monitoring
System. Dalam skema pengujian, sistem terdiri dari dua jenis, yaitu server dan client. Server
berfungsi sebagai target serangan dan sekaligus digunakan untuk melakukan pemantauan
terhadap jaringan. Sedangkan client berfungsi sebagai intruder (penyusup). Metode serangan
yang diterapkan pada lingkup pengujian adalah Port Scanning dan Denial of Service (DoS).
Dari hasil pengujian yang telah dilakukan, Snort-IDS mampu menganalisis paket-paket yang
melewati jaringan dan berusaha menentukan apakah terdapat paket-paket data yang berisi
aktivitas mencurigakan atau tidak. Dari data hasil pengujian yang diperlihatkan oleh Basic
Analysis and Security Engine (BASE), didapatkan bahwa intruder melakukan port scanning
sebanyak 28%, TCP attack 62%, UDP attack sebanyak 1%, dan ICMP attack sebanyak 9%.
Unique Alerts yang dihasilkan terbagi kepada dua kategori yaitu, unclassified sebanyak 28%
dengan jumlah 74, dan attempted-dos sebanyak 72% dengan jumlah 189.

Kata kunci: Jaringan Komputer, Keamanan Jaringan, Sistem Deteksi Penyusupan, NIDS,
Snort, Denial of Service (DoS).

ABSTRACT

This study aims to design a computer network security system by applying the Snort
Intrusion Detection System (IDS). Network security system that is built integrates the
Intrusion Detection System (IDS), Database System, and Monitoring System. In the test
scheme, the system consists of two types, namely server and client. The server functions
as a target of attack and is simultaneously used to monitor the network. While the client
functions as an intruder. The attack methods applied in the test scope are Port Scanning
and Denial of Service (DoS). From the results of tests that have been done, Snort-IDS is
able to analyze packets that pass through the network and try to determine whether there
are data packets that contain suspicious activity or not. From the test data shown by the
Basic Analysis and Security Engine (BASE), it is found that intruders do port scanning as
much as 28%, TCP attacks 62%, UDP attacks as much as 1%, and ICMP attacks as

14 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
much as 9%. The resulting Unique Alerts are divided into two categories, 28%
unclassified with 74, and 72% attempted dosage with 189.

Keywords: Computer Network, Network Security, Intrusion Detection System, NIDS,


Snort, Denial of Service (DoS).

1. PENDAHULUAN jaringan komputer, baik yang terhubung pada


Ketika sebuah komputer terhubung jaringan lokal maupun dengan jaringan
dalam jaringan komputer, baik secara lokal internet[2]. IDS akan memberikan peringatan
maupun melalui internet, komputer tersebut dini kepada Administrator Jaringan ketika
berpotensi untuk disusupi. Melihat begitu terjadi sebuah aktivitas yang mencurigakan
berharganya suatu informasi, tidaklah heran (anomali) pada jaringan komputer. Selain
jika bermunculan serangan yang dilakukan memberikan peringatan dini, IDS juga
oleh pihak-pihak yang tidak bertanggung mampu melacak dan menentukan jenis
jawab. Pihak-pihak tersebut dapat melakukan aktivitas apa saja yang merugikan sebuah
penyusupan dengan tujuan untuk mencuri, sistem jaringan komputer.
mengubah dan merusak informasi yang ada Implementasi IDS pada sistem jaringan
pada suatu komputer. Penyusupan (intrusion) komputer telah dilakukan oleh beberapa
adalah suatu usaha yang dilakukan untuk peneliti sebelumnya. Sugiantoro dan Istianto
kompromi terhadap integritas dari suatu (2010), menerapkan metode keamanan
sumber daya komputer. Tujuan dari usaha jaringan dengan mengintegrasikan antara
tersebut agar sistem komputer dapat dirusak Intrusion Detection System (IDS), Firewall
dan disalahgunakan. Defenisi ini tidak System, Database System, dan Monitoring
bergantung pada sukses atau gagalnya aksi System yang dikaitkan dengan tinjauan agent
penyusupan, melainkan ada atau tidaknya aksi bergerak. Dari penelitian tersebut, dihasilkan
yang dilakukan tanpa adanya otoritasi ataupun sebuah arsitektur sistem deteksi penyusupan
abuse of privilege dari user yang sah[1]. yang mampu mendeteksi adanya aktivitas
Tugas Administrator Jaringan memiliki yang mencurigakan, dan melakukan tindakan
fungsi vital yang berkaitan dengan keamanan penanggulangan serangan lebih lanjut
jaringan. Apabila gangguan keamanan yang berbasis agent bergerak[3]. Penerapan IDS
terjadi sudah dapat melumpuhkan sistem dan IPS dalam keamanan jaringan komputer
jaringan, maka seorang Administrator telah dilakukan oleh Rasyid, et.al (2011), hasil
Jaringan tidak dapat melakukan pemulihan yang didapatkan bahwa IDS mampu
sistem secara cepat. Salah satu cara yang melakukan pendeteksian terhadap
dapat dilakukan untuk mengatasi masalah penyusupan pada jaringan komputer, dan
tersebut adalah dengan membangun sebuah memberikan peringatan dini akan adanya
sistem pendeteksi penyusupan, atau yang penyusupan tersebut[4].
dikenal dengan istilah Intrusion Detection Ada banyak jenis IDS yang berkembang
System (IDS). saat ini, antara lain: RealSecure dari Internet
Sistem Deteksi Penyusupan (Intrusion Security Systems (ISS), Cisco Secure Intrusion
Detection System) adalah sistem yang mampu Detection System dari Cisco Systems, eTrust
melakukan pendeteksian terhadap serangan Intrusion Detection dari Computer
dan ancaman yang terjadi pada sebuah Associates, dan Symantec Client Security dari
15 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
Symantec. Namun ada IDS yang bersifat Intrusion Detection System
OpenSource yaitu, Snort. Snort merupakan berfungsi melakukan pengamatan terhadap
jenis Network Intrusion Detection System kegiatan-kegiatan yang tidak lazim pada
(NIDS) yang bekerja dengan menganalisa jaringan sehingga awal dari langkah para
paket-paket yang melintasi jaringan. Di dalam penyerang bisa diketahui. Dengan
Snort terdapat database yang memuat rules demikian Administrator bisa melakukan
yang dikategorikan sebagai penyusupan. tindakan pencegahan dan bersiap atas
Snort menerapkan metode analisa signatures kemungkinan yang akan terjadi.
dan anomaly detection. Metode signatures Dalam mengenali pola serangan,
bekerja dengan membandingkan antara rules ada beberapa metode bagaimana IDS
sebuah traffic yang sedang dideteksi dengan bekerja yaitu: Signature Based IDS dan
traffic yang mengidentifikasikan terjadinya Anomaly Based IDS.
penyerangan. Sedangkan metode anomaly
bekerja dengan membandingkan antara rules
yang berisi traffic normal dengan traffic yang
sedang dideteksi.

2. LANDASAN TEORI
2.1 Intrusion Detection System (IDS)
Intrusion Detection System (IDS)
adalah sistem pencegahan dengan
menggunakan software atau hardware
yang bekerja secara otomatis untuk
memonitor keadaan pada jaringan
komputer dan dapat menganalisis masalah Gambar 1. Cara kerja IDS
keamanan jaringan. IDS adalah tools,
metode, dan sumber daya yang A. Signature Based IDS
memberikan bantuan untuk melakukan IDS yang berbasis pada signature
identifikasi, memberikan laporan terhadap akan melakukan pengawasan terhadap
aktivitas jaringan komputer[5]. paket-paket dalam jaringan dan melakukan
Kemampuan dari IDS adalah pembandingan terhadap paket-paket
memberikan peringatan dini kepada tersebut dengan basis data signature yang
Administrator Jaringan saat terjadinya dimiliki oleh sistem IDS ini atau atribut
sebuah aktivitas tertentu yang tidak yang dimiliki oleh percobaan serangan
diinginkan Administrator sebagai yang pernah diketahui. Cara ini hampir
penanggung jawab suatu sistem. Selain sama dengan cara kerja aplikasi antivirus
memberikan peringatan, IDS juga mampu dalam melakukan deteksi terhadap
melacak aktivitas yang merugikan suatu malware. Intinya adalah akan terjadi
sistem. Suatu IDS dapat melakukan keterlambatan antara terdeteksinya sebuah
pengamatan (monitoring) terhadap paket- serangan di internet dengan signature yang
paket yang melewati jaringan dan digunakan untuk melakukan deteksi yang
berusaha menemukan apakah terdapat diimplementasikan didalam basis data IDS
paket-paket yang berisi aktivitas-aktivitas yang digunakan. Jadi bisa saja basis data
yang mencurigakan. signature yang digunakan dalam sistem
16 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
IDS ini tidak mampu mendeteksi adanya penyerangan, pemindaian, dan beragam
sebuah percobaan serangan terhadap bentuk ancaman lainnya), sekaligus juga
jaringan karena informasi jenis serangan melakukan pencegahan. Dalam
ini tidak terdapat dalam basis data praktiknya, snort sangat andal untuk
signature sistem IDS ini. Selama waktu membentuk logging paket-paket dan
keterlambatan tersebut sistem IDS tidak analisis trafik-trafik secara real-time
dapat mendeteksi adanya jenis serangan dalam jaringan-jaringan berbasis
baru. TCP/IP[6]. Snort ditulis oleh Martin
Roesch dan sekarang dikelola oleh
B. Anomaly Based IDS Sourcefire, dimana Roesch bertindak
Metode selanjutnya adalah dengan sebagai pendiri dan CTO (Chief of
mendeteksi adanya anomali, yang disebut Technical Officer-Kepala Tim Teknis).
sebagai Anomaly-based IDS. IDS jenis ini Snort tersedia bebas dalam bentuk source
akan mengawasi lalu lintas dalam jaringan code di bawah lisensi GNU General Public
dan melakukan perbandingan lalu lintas License.
yang terjadi dengan rata-rata lalu lintas Secara prinsip, snort dapat
yang ada (stabil). Sistem akan melakukan dioperasikan dalam tiga mode[7]:
identifikasi apa yang dimaksud dengan 1. Packet sniffer: untuk melihat paket-
jaringan “normal” dalam jaringan tersebut, paket yang lewat di jaringan.
berapa banyak bandwidth yang biasanya 2. Packet logger: untuk mencatat
digunakan di jaringan tersebut, protokol semua paket-paket yang lewat di
apa yang digunakan, port-port dan alat-alat jaringan, untuk dianalisis di
apa saja yang biasanya saling berhubungan kemudian hari.
satu sama lain didalam jaringan tersebut, 3. NIDS, deteksi penyusup pada
dan memberi peringatan kepada network: pada mode ini snort akan
administrator ketika dideteksi ada yang berfungsi sebagai pendeteksi
tidak normal. serangan yang dilakukan melalu
Metode anomaly-based IDS jaringan komputer. Untuk
menawarkan kelebihan dibandingkan menggunakan mode IDS ini
signatue-based IDS, yakni ia dapat diperlukan pengaturan dari berbagai
mendeteksi bentuk serangan yang baru dan aturan yang akan membedakan
belum terdapat di dalam database sebuah paket normal dengan paket
signature IDS. Kelemahannya adalah jenis yang membawa serangan.
ini sering mengeluarkan pesan false
positive. Sehingga tugas Administrator Snort dibagi menjadi menjadi
menjadi lebih rumit, dengan harus beberapa komponen. Komponen ini
memilah-milah mana yang merupakan bekerjasama untuk mendeteksi serangan
serangan yang sebenarnya dari banyaknya dan untuk menghasilkan output dalam
false positive yang muncul. format yang diperlukan dari deteksi
sistem. Sebuah IDS berbasis Snort terdiri
2.2 Snort dari komponen utama sebagai berikut:
Snort merupakan sebuah aplikasi  Packet Decoder
sekuriti yang berfungsi untuk mendeteksi  Preprocessors
intrusi-intrusi jaringan (penyusupan,
17 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
 Detection Engine komponen-komponen utama yang
 Logging and Alerting System digunakan adalah:
 Output Modules 1. Dua buah komputer dengan
fungsi sebagai berikut:
a) Server (korban)
b) Intruder (penyusup)
2. Kabel UTP

B. Kebutuhan Perangkat Lunak


Pemilihan sistem operasi
dimaksudkan untuk mempermudah
dalam pengimplementasian sistem.
Gambar 2. Komponen-komponen snort Sistem operasi yang digunakan
adalah:
Gambar 2 menunjukkan bagaimana 1. Distribusi Linux Ubuntu 9.10
komponen-komponen snort disusun. (server)
Setiap paket data yang datang dari Internet 2. Windows XP Professional
masuk melalui packet decoder. Dalam Service Pack 3 (Intruder)
perjalanan paket data menuju output
modules, sebagian dari paket dibuang, dan Untuk membangun sistem deteksi
sebagian lainnya menjadi output berupa penyusupan diperlukan beberapa
log atau menghasilkan sebuah peringatan. komponen perangkat lunak yang perlu
diintegrasikan menjadi satu kesatuan
3. METODE PENELITIAN sistem. Komponen-komponen tersebut
Tahapan penelitian yang dilakukan pada meliputi: Snort, Apache, MySQL,
pembuatan sistem deteksi penyusupan ini PHP, ADODB, BASE dan Barnyard2.
meliputi: analisis kebutuhan sistem,
perancangan diagram blok sistem, instalasi 3.2 Perancangan Diagram Blok Sistem
dan konfigurasi, dan pengujian sistem. Sistem keamanan jaringan yang
dibangun membentuk suatu arsitektur
3.1 Analisis Kebutuhan Sistem sistem yang terintegrasi antara Intrusion
Tujuan utama dari analisis kebutuhan Detection System (IDS), Database System,
sistem ini adalah untuk mendapatkan dan Monitoring System. Untuk lebih
informasi rinci yang dibutuhkan sebelum jelasnya dapat dilihat pada gambar berikut.
melakukan perancangan dan uji coba sistem.
Sistem yang akan dibangun merupakan
kombinasi dari perangkat keras dan perangkat
lunak.

A. Kebutuhan Perangkat Keras


Perangkat keras yang digunakan
dalam perancangan jaringan ini
meliputi beberapa komponen. Adapun
Gambar 3. Diagram blok sistem
18 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
A. Sistem Deteksi Penyusupan Snort digunakan untuk sistem
Intrusion Detection System (IDS) deteksi dan analisis paket yang
yang dirancang terdiri dari komponen- menempatkan aturan-aturannya
komponen sebagai berikut: pada sebuah list (daftar) di
1. Sensor database sistem dengan metode
Sensor merupakan deteksi dini dari pengolahan paket. Fungsi dasar
sistem keamanan yang dirancang. dari Snort itu sendiri adalah untuk
Di dalam modul sensor terdapat mengumpulkan kode-kode dari
dua bagian yaitu Decoder dan suatu paket yang polanya dikenali
Preprocessors dimana masing- dari rule dan signature yang
masing mempunyai tugas yang disimpan di dalam suatu folder
berbeda namun saling berhubungan dalam bentuk file log kemudian
dalam melakukan kinerjanya. ditransfer ke database dengan
a) Decoder berfungsi untuk menggunakan fasilitas Adodb. File
mengambil data dari jaringan log yang disimpan bisa dipelajari
sesuai paket data yang di- untuk melakukan antisipasi di
capture dalam bentuk struktur kemudian hari agar kejadian yang
data dan melakukan identifikasi sama tidak terulang lagi.
protokol dan decode IP, seperti
nomor port dan alamat IP. B. Sistem Database
b) Preprocessors berfungsi Sistem keamanan yang akan
mengambil paket yang dibangun menggunakan prinsip
mempunyai potensi berbahaya sentralisasi database untuk menyimpan
untuk kemudian dikirim ke semua alert yang berasal dari sensor.
Analyzer untuk dikenali Informasi yang tersimpan pada database
polanya, apakah termasuk ini juga merupakan input untuk
paket berbahaya atau tidak. pengawasan keamanan jaringan yang
dilakukan oleh sistem monitoring.
2. Analyzer Database yang digunakan adalah Mysql
Analyzer berfungsi untuk yang diinstall pada sistem operasi Linux
menganalisa paket data yang Ubuntu 9.10.
dikirim oleh sensor dengan
menentukan apakah paket data C. Sistem Monitoring
tersebut tergolong paket serangan Monitoring BASE merupakan aplikasi
atau bukan, cara menentukannya berbasis web, sehingga semua informasi
adalah dengan mencocokkan paket keadaan keamanan jaringan berupa alert
data dengan pola yang sama yang dari sensor dapat dianalisa melalui aplikasi
ada di rules files, jika terdapat web browser (seperti: Mozilla Firefox,
kesamaan pola maka Analyzer Opera, dll). Informasi ini akan menjadi
mengirim respons kepada output bahan audit sekuriti. Audit sekuriti perlu
plug-ins untuk kemudian dikirim dilakukan agar keamanan jaringan tetap
ke admin. terjamin dan untuk mendapatkan solusi
keamanan jaringan yang lebih baik.
3. Database
19 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
3.3 Instalasi dan Konfigurasi pencocokan pola kompilasi yang sama.
Sistem yang akan diimplementasikan Sedangkan SSH (secure shell) merupakan
membutuhkan beberapa tahapan instalasi protokol jaringan yang memungkinkan
dan konfigurasi dari beberapa komponen pertukaran data menggunakan saluran
perangkat lunak[8]. Hal ini dilakukan agar yang aman antara dua perangkat jaringan.
sistem dapat bekerja dengan baik. Berikut
diagram tahapan instalasi dan konfigurasi B. Instalasi dan Konfigurasi Sistem
sistem. Database
Konfigurasi paket Snort untuk login
ke remote MySQL server pada antarmuka
Gambar 4. Instalasi dan konfigurasi grafis berbasiskan web dapat digunakan
untuk melihat paket yang telah terdeteksi
A. Instalasi dan Konfigurasi Snort IDS dan statistiknya.
Dalam menginstall dan Pada paket instalasi Snort terdapat
mengkonfigurasi Snort IDS diperlukan sebuah file create_mysql, yang memiliki
berbagai macam aplikasi pendukung. skema untuk database. Pada saat
Adapun aplikasi-aplikasi pendukung menginstal Linux, file ini akan ditemukan
tersebut diantaranya adalah: di /usr/share/doc/snort. Extract dan install
file tersebut agar penambahan tabel
1. Pcap (packet capture)
tambahan yang diperlukan snort dapat
2. Pcre (perl compatible regular digunakan.
expression)
3. SSH (secure shell) C. Instalasi dan Konfigurasi Sistem
Aplikasi pcap terdiri dari Monitoring
application programming interface untuk Untuk mengumpulkan dan
menangkap lalu lintas paket. Linux menyajikan informasi alert pada Snort,
menempatkan pcap pada pustaka libpcap. digunakan BASE. Versi BASE yang
Snort menggunakan libpcap untuk digunakan adalah versi 1.4.4. BASE yang
menangkap paket yang melintas dalam merupakan sekumpulan skrip PHP
suatu jaringan dan mendapatkan daftar memerlukan program-program pendukung
antarmuka jaringan yang dapat digunakan. berikut:
Libpcap juga dapat menyimpan paket yang
 Apache
telah ditangkap ke dalam suatu file dan
membaca isi di dalamnya. File yang telah  PHP versi 4.0 atau yang terbaru.
ditangkap, disimpan dalam pustaka yang  ADODB ( Active Data Objects
dapat dihubungkan dengan tcpdump. File Data Base)
yang telah disimpan dalam format libpcap
dapat digunakan oleh aplikasi lain. 3.4 Pengujian Sistem
Library pcre merupakan library Untuk melakukan pengujian terhadap
yang menggunakan pencocokan pola sistem yang telah dibuat, terlebih dahulu
ekspresi yang hampir sama dengan Perl. dibuat skema perancangan. Skema ini
Sebagai tambahan fungsi pencocokan, digunakan untuk mempermudah dalam
pcre memiliki fungsi yang berbeda dalam melakukan analisis pada lingkungan

20 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
implementasinya. Skema perancangan dilakukan serangan ke tahap
tersebut dapat dilihat pada gambar berikut: selanjutnya.

2. Denial of Service (DoS)


DoS merupakan suatu metode
penyerangan dengan membanjiri
permintaan palsu ke mesin server
secara bertubi-tubi. Server dikirimi
Gambar 5. Skema lingkungan pengujian permintaan secara terus-menerus
sehingga server tidak dapat melayani
Jaringan yang digunakan pada permintaan lain atau bahkan sampai
lingkungan pengujian adalah sebuah down, hang, atau crash. Jenis -jenis
jaringan Local Area Network (LAN) serangan kategori DoS yang akan
dengan dua buah komputer yang masing- diterapkan adalah:
masing berfungsi sebagai Server dan a. Ping Flood, dengan tujuan
Intruder. meningkatkan kinerja sistem sampai
 Server. Komputer ini telah dilengkapi batas maksimal sehingga traffic
dengan program Snort Intrusion pada jaringan menjadi penuh.
Detection System (NIDS) dengan b. Syn Attack, setelah penyusup
alamat IP 192.168.1.21 dan sekaligus mendapatkan informasi tentang port
digunakan sebagai target serangan. yang terbuka, maka serangan dapat
dilancarkan dengan memberikan
 Intruder. Komputer ini sebagai host paket Syn yang telah dimanipulasi
yang akan melakukan serangan ke server, sehingga memaksa server
terhadap server dengan alamat IP untuk mengakumulasi koneksi yang
192.168.1.23. setengah terbuka yang terus-
menerus bertambah sampai sumber
Pengujian sistem keamanan daya yang ada pada server lumpuh
dilakukan untuk melihat sejauh mana total.
Snort-IDS mampu mendeteksi aktivitas- c. TCP dan UDP Flooding,
aktivitas ilegal yang dilakukan oleh selanjutnya penyusup melancarkan
penyusup. Adapun jenis-jenis serangan serangan terhadap protokol TCP
yang dilakukan untuk menguji sistem ini dan UDP dengan membanjiri
adalah sebagai berikut: protokol tersebut. Tujuannya agar
1. Port Scanning server hang atau crash.
Port adalah tempat keluar
masuk suatu layanan komputer yang 4. HASIL DAN PEMBAHASAN
sedang berjalan. Dengan melakukan Setelah proses pengujian serangan
port scanning, didapatkan informasi dilakukan, maka Snort akan mengirim
mengenai port-port apa saja yang semua proses yang telah dilakukan pada
terbuka. NetTools adalah utility yang direktori /var/log/snort, kemudian dikirim
digunakan untuk menemukan port ke database mysql dan setelah itu dapat
yang terbuka. Setelah diketahui port dilihat pada Basic Analysis and Security
mana saja yang terbuka, maka dapat Engine (BASE) dengan tampilan web.

21 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
Hasil monitoring BASE dapat dilihat pada Sehingga jumlah alert yang dihasilkan
gambar di bawah ini: adalah sejumlah 263 alert.

5. KESIMPULAN DAN SARAN


Snort-IDS bekerja dengan baik dalam
mendeteksi serangan. Waktu tanggap Snort-
IDS dalam menganalisa paket yang terdeteksi
sebagai gangguan cukup cepat, yaitu tidak
lebih dari 1 detik per paket gangguan. Dapat
disimpulkan bahwa Snort-IDS sangat reaktif
dalam menyikapi paket-paket yang terdeteksi
sebagai gangguan. Snort-IDS juga mampu
mendeteksi penyerangan-penyerangan yang
dikategorikan sebagai Denial of Service
Gambar 6. Hasil monitoring BASE (DoS) seperti PingFlood, Syn Attack, TCP
dan UDP Attack.
Gambar di atas memperlihatkan Secara default, Snort memiliki
hasil serangan yang terjadi melalui keterbatasan dari segi rules yang ada.
interface berbasis web. Dari data Semakin lengkap rules yang dimiliki, sistem
tersebut dapat dilihat bahwa intruder akan semakin terlindungi dari gangguan
melakukan port scanning sebanyak penyusupan. Untuk menambahkan rules,
dibutuhkan pengetahuan yang mendalam
28%, TCP sebanyak 62%, UDP
tentang protokol dan payload serangan.
sebanyak 1%, dan ICMP sebanyak 9%.
Untuk pengembangan sistem keamanan
jaringan yang lebih secure, tidak cukup hanya
dengan menerapkan Intrusion Detection
System (IDS). Sistem keamanan jaringan
perlu dilengkapi dengan Intrusion Prevention
System (IPS).

Gambar 7. Unique alerts

DAFTAR PUSTAKA
[1] J. D. Santoso and M. Suyanto,
“Manajemen Keamanan Jaringan
Gambar 8. Kategori alerts Informasi Menggunakan Ids/ips
Strataguard ‘Studi Kasus STMIK
Gambar 7 dan 8 memperlihatkan AMIKOM YOGYAKARTA,’”
Unique Alerts yang dihasilkan, yaitu Data Manaj. dan Teknol. Inf., vol.
sebanyak 5 buah, yang terbagi kepada 2 12, no. 1, 2011.
kategori; unclassified sebanyak 28% [2] M. Sc, H. S. Mare, and W. Syafitri,
dengan jumlah 74, dan attempted-dos “Sistem Pendeteksian Penyusupan
sebanyak 72% dengan jumlah 189. Jaringan Komputer Dengan Active
Response Menggunakan Metode

22 | P a g e
Muhammad Halmi Dar1), Syaiful Zuhri Harahap2) Informatika : Fakultas Sains dan Teknologi
Universitas Labuhanbatu
Vol. 6 No.3 / September/2018
2615-1855 (E-ISSN)
2303-2863 (P-ISSN)
Hybrid Intrusion Detection ,
Signatures Dan Anomaly
Detection,” Sist. Pendeteksian
Penyusupan Jar. Komput. Dengan
Act. Response Menggunakan
Metod. Hybrid Intrusion Detect.
Signatures Dan Anom. Detect., vol.
2011, no. Snati, pp. 17–18, 2011.
[3] B. Sugiantoro and jazi eko Istianto,
“Analisa Sistem Keamanan
Intrusion Detection System (IDS),
Firewall System, Database System
Dan Monitoring System
Menggunakan Agent Bergerak,”
Analisa, vol. 2010, no. semnasIF,
pp. 21–29, 2010.
[4] J. Al Rasyid, M. I. Herdiansyah,
and D. Syamsuar, “ANALISA
PENERAPAN IDS DAN IPS
DALAM KEAMANAN
JARINGAN KOMPUTER,” in
SEMNASTIK MTI, 2011, pp. 403–
405.
[5] D. Ariyus, INTRUSION
DETECTION SYSTEM: Sistem
Deteksi Penyusupan Pada Jaringan
Komputer, I. Yogyakarta: ANDI,
2007.
[6] R. Rafiudin, Mengganyang Hacker
dengan Snort. Yogyakarta: ANDI,
2010.
[7] T. S. Project, SNORT Users Manual
2.8.5. 2009.
[8] B. Hays, “Installing Snort and
Barnyard2 in Ubuntu 9.10.” 2010.

23 | P a g e

Anda mungkin juga menyukai