Anda di halaman 1dari 15

LAPORAN PROJECT BASE LEARNING(PBL)

NAMA NIM
Wahyudi Ramadhan : 1890343058
Trisnawati : 1890343066
Wiena Sardila : 1890343050
Andri : 1890343046

Kelas : 3.C TRKJ


Dosen Pembimbing : Aswandi,S.Kom., M.Kom

PRODI TEKNOLOGI REKAYASA KOMPUTER JARINGAN

JURUSAN TEKNOLOGI INFORMASI DAN KOMPUTER

POLITEKNIK NEGERI LHOKSEUMAWE


DAFTAR ISI

DAFTAR ISI ........................................................................................................... ii


BAB I PENDAHULUAN ...................................................................................... 1
A. TUJUAN ...................................................................................................... 1
B. LATAR BELAKANG ................................................................................. 2
C. RUMUSAN MASALAH ............................................................................. 3
BAB II PEMBAHASAN ........................................................................................ 4
A. Jaringan Komputer ....................................................................................... 4
BAB III LANGKAH KERJA ................................................................................. 7
BAB IV PENUTUP .............................................................................................. 12
A. ANALISIS ................................................................................................. 12
B. KESIMPULAN .......................................................................................... 13

ii
BAB I
PENDAHULUAN
A. TUJUAN
Setelah mengikuti praktikum system hacking, diharapkan praktikan
dapat:
1. Mahasiswa mampu mengetahui adanya yang peretasan sistem
(System hacking) untuk keperluan keselamatan
2. Mahasiswa mampu mencegah mendapatkan akses tidak sah ke
sistem keamanan jaringan komputer.
3. Mahasiswa mamu merekomendasikan kelemahan keamanan
jaringan sesuai dengan kebutuhan pengguna jaringan komputer
4. Mahasiswa mampu menggunakan beberapa jenis tool Hacking pada
windows dan linux

1
B. LATAR BELAKANG
Perkembangan teknologi informasi saat ini semakin cepat,
khususnya teknologi keamanan jaringan yang menjadi salah satu teknologi
yang harus diperhatikan ketika suatu sistem atau teknologi terkoneksi
dengan jaringan. Maraknya kasus serangan pada jaringan komputer terjadi
karena tanpa disadari bahwa pihak komputer yang diserang tidak
mengetahui bahwa telah terjadi serangan di dalam sistemnya. Salah satu dari
teknologi perkembangan jaringan komputer yaitu cloud computing, yang
semestinya juga diharuskan memanfaatkan sistem keamanan jaringan.

Cloud computing merupakan sebuah model komputasi online,


dimana resource komputer seperti processor, storage, network, dan software
berada di pusat data yang menyediakan layanan cloud. Di dalamnya
diberikan sebuah layanan (aplikasi) melalui akses jaringan/internet yang
menggunakan pola akses remote. Kelebihan sistem cloud computing adalah
memberikan kenyaman ondemand sesuai kebutuhan dari penggunanya,
mudah dikontrol, dinamik dan skalabilitas. Dengan demikian diperlukan
Metode IDPS (Intrusion Detection And Prevention System) digunakan
sebagai sistem pendeteksi serangan dan penangangan serangan dengan cara
pemblokiran terhadap penyerang. Konsep dasar metode IDPS adalah
menganalisa data pada lalu lintas jaringan dan mencocokkan setiap data
dengan rules untuk mendeteksi jenis serangan yang dilakukan oleh
penyerang.

Pencegahaan yang paling sering dilakukan untuk masalah tersebut


adalah dengan menempatkan seorang administrator, yang bertugas untuk
mengawasi dan melakukan tindakan preventif ketika terjadi aksi
penyusupan dan serangan. Masalah akan timbul ketika administrator sedang
tidak berada pada kondisi yang memungkinkan untuk memantau lalu lintas
jaringan. Penggunaan perangkat lunak firewall maupun anti virus mungkin
dapat membantu menahan serangan terhadap suatu host. Namun menahan
serangan saja tidak cukup, terlebih bila host yang diserang merupakan suatu
sistem atau server yang menyimpan informasi penting.

2
Berdasarkan permasalahan tersebut, administrator membutuhkan
suatu sistem yang dapat membantu mengawasi jaringan, menginformasikan
serangan, dan mengambil tindakan tepat untuk pencegahan yang akan
membantu mengautomatisasi fungsi kerja dasar administrator. Metode
Intrusion Detection and Prevention System (IDPS) merupakan salah satu
pilihan untuk meningkatkan keamanan jaringan dalam sebuah jaringan baik
intranet maupun internet. Penerapan Intrusion Detection and Prevention
System (IDPS) digunakan sebagai salah satu solusi yang dapat digunakan
untuk membantu administrator dalam memantau dan menganalisa paket-
paket berbahaya yang terdapat dalam sebuah jaringan. IDPS diterapkan
karena mampu mendeteksi penyusup atau paket-paket berbahaya dalam
jaringan dan memberikan laporan berupa log kepada administrator tentang
aktivitas dan kondisi jaringan secara real-time sekaligus melakukan drop
packet terhadap penyusup. Maka dibutuhkan juga telegram messenger
untuk media notifikasi agar dapat memberitahukan administrator bahwa ada
gangguan atau serangan ke server, Sehingga segera dapat diambil tindakan
terhadap gangguan atau serangan yang terjadi.

C. RUMUSAN MASALAH
Berdasarkan latar belakang masalah yang telah dijelaskan, rumusan
masalahnya adalah sebagai berikut :

1. Bagaimana membangun sistem keamanan jaringan yang bisa


mendeteksi serangan?

2. Apakah metode IDPS (Intrusion Detection And Prevention System)


mampu menganalisis keamanan jaringan pada open cloud computing
dari attacker?

3. Apakah IDPS (Intrusion Detection And Prevention System) dapat


mencatat semua aktivitas serangan pada open cloud computing?

4. Berapa persentase sistem keamanan open cloud computing mampu


menahan seluruh serangan ?

3
BAB II
PEMBAHASAN
A. Jaringan Komputer

Jaringan Komputer ( Computer Network ) adalah suatu


interkoneksi antara kelompok-kelompok komputer dengan kelompok
komputer lainnya. Dengan menggunakan jaringan komputer, komputer
akan saling mengakses dan bertukar data tanpa harus berpindah sebuah
media penyimpanan (usb/disket) dari satu komputer ke komputer
lainnya.

Model komputer tunggal yang melayani seluruh tugas-tugas


komputasi telah diganti dengan sekumpulan komputer berjumlah
banyak yang terpisah tetapi saling berhubungan dalam melaksanakan
tugasnya , sistem tersebut yang disebut jaringan komputer. Jaringan
komputer merupakan sistem yang terdiri dari gabungan atau
sekumpukan perangkat ( Sering disebut nodes) yang saling terhubung
satu sama lain melalu sebuah jalur komunikasi. Sebuah node dapat
berupa komputer , printer atau perangkat lain yang mampu mengirim
dan atau menerima data yang dikirimkan oleh node lain pada jaringan.

1. Keamanan Jaringan

Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan


mencegah pengguna yang tidak sah dari suatu jaringan komputer.
Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa
perusakan bagian fisik komputer maupun pencurian data seseorang.

Terdapat beberapa jenis gangguan keamanan jaringan yang perlu


diketahui diantaranya:

1. Hacking : perusakan pada infrastruktur jaringan komputer yang


sudah ada.
2. Carding : pencurian data terhadap identitas perbankan seseorang.
3. Deface : perubahan terhadap bentuk atau tampilan website.

4
4. Physing : pemalsuan data resmi.
Ada beberapa macam sistem keamanan diantaranya:

1. VPN (Virtual Private Network) : jaringan komunikasi lokal yang


dapat terhubung melalui media jaringan. Fungsi dari VPN secara
tersendiri adalah untuk mendapatkan komunikasi yang aman
melalui internet.
2. Autentikasi : proses pengenalan peralatan, sistem operasi, aplikasi,
dan identitas pengguna yang terhubung dengan jaringan komputer.
Contohnya adalah saat pengguna memasukkan username dan
password untuk login ke jaringan.
3. DMZ (De-Militerized Zone) : berfungsi untuk melindungi sistem
internal dari serangan hacker. Enkripsi : teknik pengkodean data
yang dapat digunakan untuk menjaga data.

IPS (Intrusion Prevention System)


Intrusion Prevention System (IPS), adalah pendekatan yang
seringn digunakan untuk membangun sistem keamanan komputer, IPS
mengkombinasikan teknik firewall dan metode Intrusion Detection
System (IDS) dengan sangat baik. Teknologi ini dapat digunakan
untuk mencegah serangan yang akan masuk ke jaringan lokal dengan
memeriksa dan mencatat semua paket data serta mengenali paket
dengan sensor, disaat attack telah teridentifikasi, IPS akan menolak
akses (block) dan mencatat (log) semua paket data yang teridentifikasi
tersebut. Jadi IPS bertindak sepeti layaknya Firewall yang akan
melakukan allow dan block yang dikombinasikan seperti IDS yang
dapat mendeteksi paket secara detail. IPS menggunakan signatures
untuk mendeteksi di aktivitas trafik di jaringan dan terminal,
dimana pendeteksian paket yang masuk dan keluar (inbound-outbound)
dapat dicegah sedini mungkin sebelum merusak atau mendapatkan
akses ke dalam jaringan lokal. Jadi early detection dan prevention
menjadi penekanan pada IPS ini. Secara umum, ada dua jenis IPS, yaitu

5
Host-based Intrusion Prevention System (HIPS) dan Network-based
Intrusion Prevention System (NIPS).

a. HIPS (Host-based Intrusion Prevention System)


Host-based Intrusion Prevention System (HIPS) adalah sama
seperti halnya Host-based Intrusion Detection System (HIDS). Program
agen HIPS diinstall secara langsung di sistem yang diproteksi untuk
dimonitor aktifitas sistem internalnya. HIPS di-binding dengan kernel
sistem operasi dan services sistem operasi. Sehingga HIPS bisa
memantau dan menghadang system call yang dicurigai dalam rangka
mencegah terjadinya intrusi terhadap host. HIPS juga bisa memantau
aliran data dan aktivitas pada aplikasi tertentu. Sebagai contoh HIPS
untuk mencegah intrusion pada web server misalnya. Dari sisi
security mungkin solusi HIPS bisa mencegah datangnya ancaman
terhadap host. Tetapi dari sisi performance, harus diperhatikan apakah
HIPS memberikan dampak negatif terhadap performance host. Karena
menginstall dan binding HIPS pada sistem operasi mengakibatkan
penggunaan resource komputer host menjadi semakin besar.
b. NIPS (Network-based Intrusion Prevention System)

Network-based Intrusion Prevention System (NIPS) tidak


melakukan pantauan secara khusus di satu host saja. Tetapi
melakukan pantauan dan proteksi dalam satu jaringan secara global.
NIPS menggabungkan fitur IPS dengan firewall dan kadang disebut
sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS).
Sistem kerja IPS yang populer yaitu pendeteksian berbasis signature,
pendeteksian berbasis anomali, dan monitoring berkas-berkas pada
sistem operasi host.

6
BAB III
LANGKAH KERJA

1. Langkah pertama yang dilakukan adalah memperbarui Sistem, kemudian


jalankan perintah berikut untuk memastikan bahwa memiliki semua bahan yang
dibutuhkan untuk melakukan instalasi.
#apt-get update
# apt-get install libpcre3-dbg libpcre3-dev autoconf automake libtool libpcap-dev
libnet1-dev libyaml-dev zlib1g-dev libcap-ng-dev libmagic-dev libjansson-dev
libjansson4

2. Suricata berfungsi sebagai IDS, jika Anda ingin menggunakannya sebagai


program IDS dan IPS, gunakan perintah berikut ini untuk menginstal paket yang
diperlukan
# apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev

Installing Sucirita

7
3. masukkan perintah di bawah ini untuk mengunduh paket dan kemudian
ekstrak seperti yang ditunjukkan.
# wget http://www.openinfosecfoundation.org/download/suricata-
3.1.1.tar.gz
# tar -zxf suricata-3.1.1.tar.gz
# cd suricata-3.1.1/

4. Setelah mengubah direktori menjadi paket yang diekstrak, untuk


membangun Suricata dengan kemampuan IPS, jalankan perintah berikut.
# ./configure --enable-nfqueue --prefix=/usr --
sysconfdir=/etc --localstatedir=/var

5. Setelah akhir kompilasi suricata dan instalasi mesinnya, kemudian akan


menemukan parameter default di bawah 'Suricata Configuration',
'Development settings' dan 'Generic build parameter'.

8
6. Sekarang untuk membangun dan menginstal jalankan 'make' dan 'make
install'.
7. Untuk dapat menjalankan 'make install-conf' jika ingin menginstal
konfigurasi awal file ke '/ etc / suricata /'. Menjalankan 'make install-full'
akan menginstal konfigurasi dan aturan serta memberi Anda suricata yang
siap dijalankan.
8. Untuk memasang Suricata ke dalam '/ usr / bin / suricata', masukkan
konfigurasinya / etc / suricata dan gunakan / var / log / suricata sebagai log
dir, gunakan: ‘./Configure –prefix = / usr / –sysconfdir = / etc / –localstatedir
= / var /’.
9. Kode sumber Suricata dilengkapi dengan file konfigurasi default.
Selanjutnya instal file konfigurasi default ini sebagai berikut.
#make && make install-conf

10. Konfigurasi IDS Suricata:


Seperti yang Anda ketahui, Suricata tidak berguna tanpa set aturan IDS.
Mudah, Makefile dilengkapi dengan opsi penginstalan aturan IDS. Untuk
menginstal aturan IDS, jalankan perintah berikut.
# make install-rules
# ls /etc/suricata/rules

9
11. Kemudian mengkonfigurasi Suricata. File konfigurasi terletak di
'/etc/suricata/suricata.yaml'. Buka file dengan editor teks untuk diedit.
# vim /etc/suricata/suricata.yaml
Di bawah bagian “vars”, akan ada beberapa variabel penting yang
digunakan oleh Suricata. “HOME_NET” harus mengarah ke jaringan lokal
untuk diperiksa oleh Suricata. “! $ HOME_NET” (ditetapkan ke
EXTERNAL_NET) merujuk ke jaringan lain selain jaringan lokal.
"XXX_PORTS" menunjukkan nomor port yang digunakan oleh layanan
berbeda. Perhatikan bahwa Suricata dapat secara otomatis mendeteksi lalu
lintas HTTP terlepas dari port yang digunakannya. Jadi tidak penting untuk
menentukan variabel HTTP_PORTS dengan benar.
12. Menggunakan Suricata untuk Melakukan Deteksi Intrusi:
Sekarang saatnya untuk menguji Suricata, tapi ingat Ketika menggunakan
mode pengambilan pcap, sangat disarankan untuk mematikan semua fitur
paket offloead (misalnya, LRO / GRO) pada NIC yang sedang didengarkan
Suricata, karena fitur tersebut mungkin mengganggu penangkapan paket
secara langsung.

13. Berikut adalah cara mematikan LRO / GRO pada antarmuka jaringan yang
ens160 di server Ubuntu 16.04.
#ethtool -K eth0 gro off lro off
# /usr/bin/suricata --list-runmodes

10
Runmode default yang digunakan oleh Suricata adalah autofp singkatan dari
"auto flow pinned load balancing". Dalam mode ini, paket dari setiap aliran
berbeda ditetapkan ke utas deteksi tunggal. Arus ditugaskan ke utas dengan
jumlah terendah dari paket yang belum diproses.
14. Sekarang jalankan Suricata dalam mode live pcap, dengan menggunakan
perintah berikut.
# /usr/bin/suricata -c /etc/suricata/suricata.yaml -i
ens160 --init-errors-fatal
Setelah beberapa menit kemudian, periksa apakah mesin bekerja dengan
benar dan menerima serta memeriksa lalu lintas. Perhatikan file "stats.log"
dan pastikan informasi yang ditampilkan diperbarui secara real time.

11
BAB IV
PENUTUP

A. ANALISIS
Pada praktikum kali ini praktikan melakukan installasi system keamana
yang merupakan bagian dari IDPS yaitu IPS yang merupakan sebuah perangkat
jaringan atau perangkat lunak yang berjalan di belakang firewall untuk
mengidentifikasi dan memblokir ancaman terhadap jaringan dengan menilai setiap
paket yang melintas berdasarkan protokol jaringan dalam aplikasi dan melakukan
pelacakan ancaman terhadap keamanan jaringan.
Sebelum melakukan penginstallal praktikan harus tau terlebih dahulu cara
kerja dari IPS, pertama IPS melakukan pencegahan penyusupan dan
mengidetifikasi penyebab intrusi dengan melakukan perbandingkan aktivitas yang
dicurigai oleh sistem dan tanda yang ada. Saat ada intrusi terdeteksi maka IPS akan
mengirimkan peringatan kepada administrator dan disini firewall akan memblock
serangan yang dicurigai sebagai intusion.
Pada saat sebelum penginstallan praktikan harus menyiakan beberapaa tools
tambahan yang akan di gunakan pada saat mengkonfigurasi IPS yaitu libpcre3-dbg
libpcre3-dev autoconf automake libtool libpcap-dev libnet1-dev libyaml-dev
zlib1g-dev libcap-ng-dev libmagic-dev libjansson-dev libjansson4 setelah tools
terinstall tahap selanjutnya download suricata. Setelah di download selanjutnya
konfigurasi tersebut di lakukan di file suricata.yaml lalu jalankan menggunakan
perintah berikut:
/usr/bin/suricata -c /etc/suricata/suricata.yaml -i ens160 -
-init-errors-fatal

12
B. KESIMPULAN

Dari pembahasan dapat disimpulkan bahwa :

a) IPS (Intrusion Prevention System) digambarkan seolah – olah bekerja pada


bagian luar network dan mendeteksi seluruh paket data yang datang untuk
kemudian akan di analisa apakah paket data tersebut yang berupa gangguan
atau intrusi dengan cara mencocokkan signature atau pattern paket data
dengan rule yang dibuat.

b) Sangat penting untuk melakukan manajemen Keamanan informasi. Oleh


karena itu untuk keamanan tidak cukup jika hanya menggunakan satu
metode keamanan yang sangat baik, tetapi akan lebih baik jika kita
menggunakan beberapa metode keamanan yang dapat dan saling saling
bekerja sama untuk menutupi kekurangannya.

c) System keamanan computer mrupakan hal yang penting jika computer


yang di gunakan terhubung dalam jaringan. Untuk medeteksi ada nya
Tindakan penyusupan di butuhkan sebuah system keamanan yang dapat
melakukan Tindakan untuk mendeteksi dan melakukan pencegahan. IPS
merupakan sebuah solusi yang dapat di gunakan untuk melakukan
pencegahan intrusi masuk ke dalam komputer kita.

13

Anda mungkin juga menyukai