Bab Ii
Bab Ii
LANDASAN TEORI
teknis tentu siapa saja dapat mengakses jaringan milik suatu instansi maupun
institusi tersebut. Hal ini menjadi kendala apabila user luar yang mengakses,
mempunyai suatu niat yang buruk terhadap segala macam komponen jaringan,
yang digunakan untuk menjaga semua sumber daya dan unsur-unsur yang terdapat
maupun software yang telah diberikan fasilitas untuk suatu pengamanan jaringan
(Fauzie, 2004).
masih ada dua aspek lain yang berkaitan dengan electronic commerce, yaitu
II - 1
II - 2
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data
2.2.2 Authentication
adalah betul-betul yang dimaksud, atau server yang kita hubungi adalah betul-
2.2.3 Availability
informasi.
2.2.5 Non-repudiation
yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program
membuat program yang mencoba semua nilai integer yang mungkin untuk
attack :
1. Asumsikan bahwa password diketik dalam huruf kecil (lower case). Pada
kasus ini, waktu yang dibutuhkan akan cenderung sama tetapi jika password
mengandung huruf kapital (upper case) cara ini tidak akan berhasil.
kemungkinan kombinasi antara karakter upper case dan lower case akan
tidak dimasukkan dalam proses. Dalam kasus ini, lambatnya proses dapat
Brute Force attack ada sebuah metode untuk menjebol kode rahasia (yaitu,
kemungkinan kunci yang ada. Feasibility dari sebuah brute force attack
tergantung dari panjangnya cipher yang ingin dipecahkan , dan jumlah komputasi
yang tersedia untuk penyerang. Salah satu contohnya bernama Cain's Brute Force
Password Cracker mencoba semua kombinasi yang mungkin dari karakter yang
telah didefinisikan sebelum atau set karakter yang kustom melawan sebuah
password yang telah terenkripsi di brute force dialog. Kuncinya adalah mencoba
next letter of textelse move pattern down text by one letter while
2010)
mungkin saja memerlukan waktu yang sangat panjang untuk berhasil, tetapi jika
character setnya sudah benar sesuai password, maka hanya tinggal masalah
waktu.
website dan apabila tidak berhasil maka aplikasi tersebut tidak akan menampilkan
hasil, sebaliknya apabila berhasil maka proses akan menampilkan hasil dan
enforcement pada tahap pengujian. Hal ini dikarenakan pengawasan sistem yang
sudah dibangun hanya dapat dilakukan jika sistem sudah dapat bekerja sesuai
kali linux.
Pada gambar 2.3 adalah aplikasi yang digunakan untuk pengujian yang
akan dilakukan pada aplikasi berbasis web di web server menggunakan command
yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas
tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan
atau ketersediaan dari informasi yang terdapat di sebuah sistem. IDS akan
memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas
log. IDS akan menganalisa dengan algoritma tertentu dan akan memutuskan untuk
2006).
Banyak solusi untuk mengurangi resiko dari serangan atau threat pada
sebuah sistem komputer. Intrusion Detection System (IDS) hanyalah salah satu
konfidensialitas, dan ketersediaan dari sumber daya atau resource. IDS umumnya
dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu
lintas komunikasi data dalam sebuah sistem atau jaringan, melakukan analisis dan
yang terjadi. Pendeteksian dilakukan IDS agar melakukan block gangguan jika
serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan
Bentuk yang sering digunakan untuk komputer secara umum adalah rule-
based systems. Pendekatan yang digunakan dalam rule-based systems ada 2, yaitu
mengamati file log. Jika ditemukan paket yang mencurigakan program juga akan
detection systems adalah jenis IDS yang bertanggung jawab untuk mendeteksi
II - 9
segmen jaringan penting di mana server berada atau terdapat pada “pintu
menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau
koneksi.
server kritis di jaringan, seperti halnya firewall, web server, atau server yang
terkoneksi ke Internet.
yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host
atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa
port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut
menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer
jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang
sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini
disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang
membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang
IDS, agar dapat mendeteksi bentuk serangan yang baru dan belum terdapat di
dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering
sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah
beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya
terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
II - 11
blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari
Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk
membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP
address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama
berubah namanya menjadi ISS (Internet Security System). Sistem setup IPS sama
dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan
bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic
IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori,
selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan
dengan memaksa perangkat untuk melakukan block secara konstan. Hal ini
dari banyak layer, menggunakan packet filtering, inspeksi status dan metode
yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak
2. Network Intrusion Prevention System. Network Based IPS (NIPS), yang juga
2) FPGA Chips
3) ASIC Chips
sama halnya dengan switch dan router. Beberapa teknologi sudah diterapkan pada
NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol,
identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa,
mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi
kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung
Content based Intrusion Prevention System, yang bertugas mengawasi isi dari
paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket
tersebut, berisi virus worm, trojan horse, dan lain sebagainya. Rate based
II - 13
arus lalu lintas jaringan dan dibandingkan dengan data statistik yang tersimpan
dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka
langsung mengkarantina paket tersebut. Baik host based maupun network IPS
semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode,
sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host.
NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang
yang gampang.
kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok
paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion
pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda
serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan
memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/ jelas,
sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS
akan adanya serangan pada saat serangan mulai ‘hidup’ dan berada di dalam
II - 14
jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir
Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS
didesain sebagai sebuah embedded system yang membuat banyak filter untuk
Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak
melewati perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang
sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat
menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung
Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif
urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru
diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated
circuit yang didesain untuk inspeksi data mendalam. Setiap serangan yang
mencoba mengeksploitasi kelemahan dari layer 2 sampai layer 7 OSI akan difilter
oleh mesin IPS yang mana, secara tradisional, kemampuan firewall hanya terbatas
melakukan block.
untuk setiap byte dari segmen data yang bermakna tidak semua serangan dapat
tersebut dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai
menurut informasi header yang ditemukan di segmen data, seperti alamat asal,
alamat tujuan, port, data field dan sebagainya. Setiap filter bertanggung jawab
tanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan
dibiarkan lewat. Paket yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap
tipe serangan berbeda, IPS membutuhkan sebuah filter yang bersesuaian dengan
definisi luas untuk tujuan akurasi, atau memastikan bahwa sebisa mungkin
Ketika mengklasifikasikan sebuah aliran data, mesin filter akan mengacu pada
informasi segmen paket, menganalisa konteks dari field tertentu dengan tujuan
2.9 Snort
mampu menganalisis paket yang melintasi jaringan secara real time traffic dan
berasal dari luar jaringan (Ariyus, 2007). Program snort dapat dioperasikan
2. Paket logger : untuk mencatat semua paket yang lewat di jaringan untuk
dianalisis.
II - 16
3. NIDS (Network Intrusion Detection System) : pada mode ini snort akan
komputer.
1. Decoder : sesuai dengan paket yang di-capture dalam bentuk struktur data dan
dikenali polanya.
3. Rules File : merupakan suatu file teks yang berisi daftar aturan sintaks-nya
sudah diketahui. Sintaks ini meliputi protokol address, output plug-ins dan
yang cocok maka snort akan menginisialisasi paket tersebut sebagai suatu
serangan.
5. Output Plug-ins : suatu modul yang mengatur format dari keluaran untuk alert
dan file logs yang bisa diakses dengan berbagai cara, seperti console, extern
2.10 IPTables
distribusi linux, seperti Ubuntu, Kubuntu, Xubuntu, Fedora Core, dan lainnya.
Pada saat melakukan instalasi pada ubuntu, iptables sudah langsung ter-install,
tetapi pada umumnya iptables mengizinkan semua traffic untuk lewat (Purbo,
2007).
penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering
disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan
FORWARD. IPTables juga memiliki 3 buah tabel, yaitu NAT, MANGLE dan
FILTER.
untuk mengenali sejumlah informasi, sistem ini akan mengirim nomor secara acak
Penelitian yang dilakukan oleh Levac dan Francois (2011) dengan judul
mekanisme otentikasi hal ini sangat sederhana dan lebih efektif karena dapat
pada web server. Hasil dari penelitiannya, High Interaction Honeypot yang