IMPLEMENTASI SNORT SEBAGAI ALAT PENDETEKSI INTRUSI MENGGUNAKAN LINUX ABSTRACT
|
|
|
- Surya Agusalim
- 9 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI SNORT SEBAGAI ALAT PENDETEKSI INTRUSI MENGGUNAKAN LINUX Mohammad Affandi, Sigit Setyowibowo Program Studi Teknik Informatika STMIK PPKIA Pradnya Paramita Malang Jl. Laksda Adi Sucipto No. 249-A Malang ABSTRACT Network security system on the server is an important factor to ensure the stability, integrity and validity of the data. Implementation of Snort -based Intrusion Detection System can save the cost of procurement of software because it is free and quite reliable in detecting security attacks. Snort -based IDS systems can be implemented on the Linux operating system. Snort main settings and network settings, especially on existing Snort rule. An attack can be detected or not by SnortI IDS, depending on the presence or absence of an appropriate rule. Testing the IDS system was done with several attack patterns to test the reliability of Snort to detect an attack against the security system. Based on the results of testing the system Snort IDS with ping, nmap port scanning, exploits, SQL Injection, accessing the database. Snort can provide warning of an attack against the security of a network system. The warning results can be used as a reference for determining the network security policy. Key words : Linux, Intrusion Detection System, Snort. PENDAHULUAN Keamanan pada server adalah salah satu faktor penting yang harus diperhatikan. Keamanan yang terjamin dapat menghindari kerugian yang disebabkan oleh serangan terhadap sistem keamanan jaringan tersebut. Sistem keamanan jaringan merupakan faktor penting untuk menjamin stabilitas, integritas dan validitas data. Salah satu perangkat IDS yang sering digunakan pada sistem server adalah Snort. Snort adalah perangkat lunak berbasis IDS yang dibuat dan dikembangkan oleh Martin Roesch, kemudian menjadi sebuah proyek open source. Implementasi Aplikasi pendeteksi intrusi / Intrusion Detection System berbasis Snort dapat menghemat biaya pengadaan software karena bersifat gratis dan cukup handal dalam mendeteksi serangan keamanan. Sistem IDS berbasis Snort dapat diimplementasikan pada sistem Linux. Pengaturan utama Snort terutama pada pengaturan jaringan dan rule Snort yang ada. Sebuah serangan dapat terdeteksi atau tidak oleh Snort IDS, tergantung dari ada atau tidaknya rule yang sesuai. Pengujian pada sistem IDS dilakukan dengan beberapa pola serangan untuk menguji kehandalan Snort dalam mendeteksi sebuah serangan terhadap sistem keamanan. Berdasarkan hasil pengujian sistem Snort IDS dengan ping, nmap, SQL Injection, eksploitasi, dan pengaksesan database, Snort dapat memberikan peringatan adanya serangan keamanan terhadap sistem jaringan. Hasil peringatan tersebut dapat 98
2 digunakan sebagai acuan untuk menentukan kebijakan keamanan jaringan. Salah satu cara untuk meningkatkan keamanan dalam jaringan adalah dengan mengimplementasikan Intrusion Detection System (IDS). Intrusion Detection System adalah sebuah sistem yang digunakan untuk melakukan deteksi adanya usaha-usaha penyusupan terhadap sebuah sistem dengan melakukan pengamatan trafik secara real-time. Beberapa keunggulan Snort dibandingkan software IDS lain adalah kode sumber berukuran kecil, dapat digunakan pada banyak sistem operasi, cepat dan mampu mendeteksi serangan pada jaringan, mudah dikonfigurasi dan terutama Snort ini bersifat gratis. Rumusan Masalah Berdasarkan beberapa pertimbangan di atas, maka dapat dirumuskan rumusan masalah sebagai berikut : Bagaimana hasil implementasi Snort sebagai Intrusion Detection System dapat digunakan untuk meningkatkan keamanan server pada Linux? Tujuan Tujuan yang ingin dicapai dari penelitian ini adalah : Meningkatkan keamanan server dengan Snort IDS melalui beberapa pengujian, sehingga didapat kesimpulan yaitu manfaat penggunaan Snort sebagai aplikasi Intrusion Detection System. Manfaat Manfaat yang didapat dari hasil penelitian ini adalah meningkatnya keamanan dalam jaringan, dapat digunakan pada banyak system operasi, cepat dan mampu mendeteksi serangan pada jaringan, mudah dikonfigurasi dan gratis. LANDASAN TEORI linux linux adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.( Distribusi linux yang digunakan pada penelitian ini adalah Ubuntu Ubuntu merupakan salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan sebagai software bebas. Intrusion Detection System Intrusion Detection System adalah sebuah alarm keamanan yang dikonfigurasi untuk melakukan pengamatan terhadap access point. aktifitas host. dan kegiatan penyusupan. Cara paling sederhana untuk mendefinisikan IDS mungkin tergantung dari bagaimana mendeskripsikan IDS sehagai tool spesial yang dapat membaca dan mengintepretasikan isi dari file-file log dari router, firewall serve,r dan perangkat jaringan lainnya. Secara lebih 99
3 spesifik, Intrusion Detection System adalah sebuah sistem yang dapat mendeteksi adanya penggunaan tak ter-autorisasi (unauthorized use) pada sebuah sistem jaringan (Beale, 2003). Dilihat dari cara kerja dalam menganalisa apakah paket data dianggap sebagai penyusupan atau bukan, IDS dibagi menjadi 2: a. Knowledge-based. Knowledge-based IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rute IDS yang berisi signaturesignature paket serangan. Berdasarkan pembandingan tersebut, jika paket data mempunyai pola yang sama dengan setidaknya salah satu pola di dalam database rule IDS, maka paket tersebut dapat dianggap sebagai serangan, dan demikian juga sebaliknya. Apabila paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS. maka paket data tersebut dianggap bukan serangan. b. Behavior based (anomaly) IDS jenis ini dapat mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan pada sistem, atau adanya penyimpangan-penyimpangan dari kondisi normal. Sebagai contoh, apabila terdapat penggunaan memori yang melonjak secara terus menerus atau terdapat koneksi paralel dari sebuah IP Address dalam jumlah yang banyak dalam waktu yang bersamaan, maka kondisi tersebut dapat dianggap sebagai sebuah kejanggalan, yang kemudian oleh IDS dianggap sebagai serangan. Sedangkan dilihat dari kemampuan mendeteksi penyusupan pada jaringan. IDS dibagi menjadi 2. yaitu: a. Host-based Intrusion Detection System. Host-based mampu mendeteksi hanya pada host tempat implementasi IDS. b. Network-based Intrusion Detection System. Network-based IDS mampu mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS tersebut. Snort Snort merupakan salah satu contoh program Network-based Intrusion Detection System, yaitu sebuah program yang dapat mendeteksi suatu usaha penyusupan pada suatu sistem jaringan komputer. Snort bersifat open source dengan lisensi GNU General Purpose License sehingga software ini dapat dipergunakan untuk mengamankan sistem server tanpa harus membayar biaya lisensi (Snort team 2009). Suatu sistem IDS harus bersifat lintas platform, mempunyai sistem footprinting yang ringan, dan mudah dikonfigurasi oleh administrator sebuah sistem yang membutuhkan implementasi dari solusi kemananan dalam waktu yang singkat. Implementasi tersebut dapat berupa seperangkat software yang dapat diasosiasikan dalam melakukan aksi untuk merespon sistuasi keamanan tertentu. Selain itu. sebuah sistem IDS juga harus powerfull dan cukup fleksibel 100
4 untuk digunakan sebagai bagian permanen dari suatu sistem jaringan. Snort memenuhi kriteria tersebut, yaitu dapat dikonfigurasi dan dibiarkan berjalan untuk periode yang lama tanpa meminta pengawasan atau perawatan bersifat administratif sebagai bagian dari sistem keamanan terpadu sebuah infrastruktur jaringan. Snort iuga dapat berjalan pada semua platform sistem operasi di mana libpcap dapat berjalan. Sampai saat ini, Snort telah teruji dapat berjalan pada sistem operasi RedHat Linux, Debian Linux, MkLinux, HP-UX, Solaris (x86 dan Sparc), x86 Free/Net/OpenBSD, Windows dan MacOS X. Snort dapat dioperasikan dalam 4 mode, yaitu: a. Sniffer mode. untuk menangkap dan melihat paket data yang lewat pada jaringan. b. logger mode untuk mencatat semua paket data yang lewat pada jaringan untuk dianalisa di kemudian hari. c. Intrusion Detection Mode. pada mode ini Snort akan akan berfungsi untuk mendeteksi tindakan serangan yang dilakukan pada jaringan komputer. Untuk menggunakan mode ini diperlukan setup dari beberapa file atau aturan yang akan membedakan sebuah paket normal dengan paket yang membawa serangan. d. Inline mode, yaitu dengan membandingkan paket data dengan dengan rule iptables dan libpcap dan kemudian dapat menentukan iptables untuk melakukan drop atau allow paket tersebut berdasarkan rules Snort yang ditentukan secara spesifik. Penempatan Snort sebagai IDS dalam jaringan dapat dilakukan dengan 3 konsep Snort IDS Placement, tergantung kebutuhan dan ketersediaan perangkat yang ada. Konsep penempatan Snort IDS dalam jaringan adalah sebagai berikut: a. Snort Network Intrusion Detection System. Sesuai namanya. Snort NIDS tidak hanya melakukan monitoring paket data pada perangkat jaringan rnesin Snort, namun juga terhadap seluruh trafik jaringan di dalam segmen jaringan dirnana Snort sensor berada. Skema jaringan Snort NIDS dijelaskan pada gambar 1 Gambar 1 Skema jaringan Snort NIDS Pada Gambar 1 dapat dilihat hahwa jaringan menggunakan 3 unit NIDS. Pada implementasi nyata, ketiga unit Snort sensor tersebut dapat berupa 3 unit komputer yang menjalankan aplikasi Snort IDS ataupun 1 unit komputer yang menjalankan aplikasi Snort dengan 3 buah perangkat kartu jaringan (NIC). Ketiga sensor tersebut diletakkan pada sehmen 101
5 jaringan yang strategis dan mengawasi trafik data pada setiap perangkat jaringan dalam segmen tersebut. Keuntungan dari sistem ini adalah cakupan jaringan yang diawasi cukup luas, sehingga pengamanan sistem IDS mempunyai jangkauan yang lebih luas. Sedangkan kelemahannya adalah, komputer yang digunakan sebagai sensor IDS akan melakukan pemrosesan trafik data dengan jumlah yang sangat banyak, sehingga membutuhkan sumber daya yang besar. Pertimbangan lain dari konsep sistem Network IDS ini yaitu kompleksitas manajemen rule yang digunakan oleh Snort memerlukan pertimbangan lebih lanjut dibandingkan IDS berbasis HIDS. b. Snort Host-Based Intrusion Detection System. Host Based IDS bersifat kebalikan dari NIDS. Sistem HIDS ini hanya melakukan pengamatan trafik dala pada perangkat jaringan di mana aplikasi Snort IDS ditempatkan. Implementasi nyata dari konsep sistem ini. Snort dijalankan pada mesin dengan aplikasi layanan lain seperti web server, ITP server maupun SQL server. Keuntungan dari sistem IDS ini adalah pengelolaan rule yang lebih simpel. Misalnya Snort diimplementasikan pada web server dalam jaringan, maka rule yang diperlukan adalah rule unluk mendeteksi adanya eksploitasi terhadap web server tanpa perlu menggunakan rule untuk deteksi serangan terhadap aplikasi layanan yang tidak dijalankan oleh mesin tersebut. Konsekuensinya, maka rule yang digunakan lebih sedikit, sehingga dapat meningkatkan performa mesin komputer dan mengurungi beban pada processor karena data yang harus diperiksa oleh sensor IDS lebih sedikit. Skema jaringan sistem Snort HIDS digambarkan pada Gambar 2. Gambar 2 Skerna Jaringan Sistem Snort HIDS Pada Gambar 2 dicontohkan, Snort diimplementasikan pada mesin server dan juga pada host dalam jaringan internal. Masingmasing sensor IDS akan melakukan pengawasan terhadap paket data pada perangkai jaringan masing-masing mesin. Seperti telah dinyalakan sebelumnya, rule yang digunakan oleh Snort pada mesin web server menggunakan rule yang dikhususkan untuk mendeteksi eksploitasi web server tanpa perlu menggunakan rule untuk deteksi terhadap usaha eksploitasi layanan lain yang tidak di jalankan oleh mesin tersebut. c. Snort Distributed Intrusion Detection System. Konsep sistem ini merupakan perpaduan dari konsep Network IDS dan Host-Based IDS. Masing-masing sensor yang diletakkan pada beberapa bagian dalam segmen jaringan 102
6 dikendalikan oleh sebuah mesin yang digunakan sebagai pusat manajemen sistem keamanan terpusat. Pusat menajemen sistem IDS akan menentukan rule yang digunakan oleh setiap sensor IDS dan mengumpulkan hasil peringatan dari setiap sensor dalam jaringan dalam sistem database terpusat. Skema sistem DIDS ini digambarkan pada gambar 3. Gambar 3 Skerna jaringan sistem Snort DIDS jaringan yang telah ada. Apabila menggunakan infrastruktur jaringan yang ada, sangat direkomendasikan untuk mengaplikasikan konsep teori keamanan seperti enkripsi data maupun teknologi VPN sebagai sistem keamanan tambahan. Sebagai kelengkapan sebuah sistem perangkat lunak. Snort IDS mempunyai 3 komponen utama vang saling berhubungan satu sama lain. Komponen utama dari Snort tersebut adalah snort engine, rule snort dan alert. Snort engine merupakan pemroses yang akan melakukan pembandingan paket data dengan rule Snort untuk dapat menghasilkan output berupa alert. Ketiga komponen tersebut bekerja dalam satu siklus yang saling berpengaruh, seperti ditunjukkan pada Gambar 4 tentang komponen Snort tersebut adalah sebagai berikut: Pada gambar 3 diperlihatkan bahwa dalam jaringan terdapat 4 buah unit sensor dan sebuah pusat sistem manajemen IDS. Sensor NIDS I dan NIDS 2 melakukan pengamatan trafik data pada segmen jaringan server layanan publik. Sedangkan 2 sensor NIDS lain berada pada segmen jaringan internal dengan tingkat keamanan yang lebih ketat. Masingmasing sensor juga dapat berupa NIDS ataupun HIDS. disesuaikan berdasarkan kebutuhan. Jalur yang digunakan dalam transaksi data oleh masing-masing sensor IDS dengan pusat manajemen sistem dapat berupa private network ataupun menggunakan infrastruktur Gambar 4 Komponen Snort Penjelasan lebih lanjut tentang komponen Snort tersebut adalah sebagai berikut. a. Snort engine. Snort engine adalah program yang berjalan sebagai daemon process yang bekerja untuk membaea paket dan membandingkannya dengan rule Snort. Pada sistem UNIX, untuk melihat apakah snort engine dalam keadaan 103
7 aktif atau tidak dapat dilakukan dengan perintah sebagai berikut: # ps aux grep snort Apabila Snort engine aktif, maka akan ditunjukkan ID proses pada mesin tersebut. b. Rule Snort. Rule Snort merupakan database yang berisi pola-pola serangan yang berupa signature jenis serangan, rule snort ini harus secara rutin di-update. sehingga ketika terjadi pola serangan baru, Snort dapat mendeteksi pola tersebut sebagai sebuah serangan. Penulisan rule Snort mempunyai aturan yaitu rule harus ditulis dalam satu baris (single line). Rule Snort dibagi menjadi 2 bagian, rule header dan rule options. Rule header berisi rule action. protocol, source dan destination port. Sementara itu, rule oplion berisi pesan peringatan dan informasi dimana seharusnya paket tersebut diletakkan. Contoh dari rule Snort tersebut seperti ditunjukkan pada Gamhar 5. dengan penjelasan seeara lebih rinci. Gambar 5 Contoh dari rule Snort 1) Rule Header. Bagian-bagian dari rule header menunjukkan pengertian sebagai berikut: a. Rule Actions. Rule Actions akan memberitahukan kepada Snort apa yang harus dilakukan ketika menemukan paket yang sesuai dengan signuture yang ada pada rule Snort. Aksi yang dapat dilakukan adalah alert. log dan pass. b. Protocols. Isi dari rule header selanjutnya adalah jenis protokol yang digunakan, misalnya tep. udp dan icmp. c. IP Address. Penulisan nomor IP pada rute Snort ditulis lengkap beserta netmask yang digunakan atau dapat juga menggunakan kata 'any' untuk banyak alamat IP. d. Port Number. Port number dapat dituliskan dengan angka yang menunjukkan jenis protokol ataupun dengan kata 'any' untuk semua port yang tersedia ataupun dengan range port seperti 1:1023'. e. Directions Operator. Tanda '->' merupakan orientasi atau direction. sebelah kiri adalah source host dan sebelah kanan adalah destination host. Orientasi juga dapat bersilat bidirectional dengan tanda '< >'. 2) Rule Options. Rute Options dapat dipisahkan dengan tanda : pada saat penulisan. Jenis options yang digunakan pada Snort terdapat 15 kata kunci, yaitu: a. msg: menuliskan pesan dari alert dan paket log b. logto: memasukkan log ke standart output file. c. minfrag. d. ttl: nilai time to life pada IP beader. e. dsize: ukuran nilai data vang ditangkap. f. content: pola dari data yang dianalisa. g. offset. 104
8 h. depth. i. flags: nilai TCP flags. j. seq: nilai TCP sequence. k. ack: nilai TCP acknowledgcment l. itype: nilai ICMP type. m. icode: nilai ICMP codc. n. session. 3) Alert. Alert merupakan catatan atau peringatan serangan pada pendeteksian Snort. Apabila Snort engine menyatakan sebuah paket data sebagai serangan, maka Snort engine akan mengirimkan alert berupa log file. Untuk kebutuhan analisa, alert dapat disimpan di dalam sebuah database. secara bebas, tanpa jaminan dari pihak pengembang. Penggunaan aplikasi ini sangat disarankan hanya digunakan pada web server lokal, karena akan sangat berbahaya jika digunakan pada web server publik. Pemanfaatan aplikasi web DVWA ini dalam penelitian adalah sebagai sarana pengujian, terutama pada pengujian SQL Injection. Damn Vulnerable Web Application Damn Vulnerable Web Application (DVWA) adalah sebuah aplikasi web berbasis PHP dan MySQL yang sangat rentan terhadap sebuah serangan keamanan. Tujuan utama dari dibuatnya aplikasi ini adalah sebagai sarana bagi praktisi keamanan untuk menguji kemampuan yang bersifat legal. DVWA juga ditujukan untuk membantu pengembang web dalam memahami lebih dalam tentang proses pengamanan web serta dapat digunakan oleh kalangan akademik untuk mempelajari sistem keamanan berbasis aplikasi wcb. Kode sumber aplikasi ini dapat diunduh dari situs resmi DVWA yaitu secara gratis. Versi terakhir aplikasi ini yang dirilis adalah versi Aplikasi ini didistribusikan dengan lisensi GPU General Public I.icense. sehingga dapat didistribusikan Gambar 6 Contoh tampilan DVWA ANALISIS DAN PEMODELAN Pemodelan Pemodelan yang digunakan pada penelitian ini adalah model jaringan Client/Server. Pada model jaringan Client/Server diperlukan satu atau lebih komputer khusus yang disebut server untuk mengatur lalu lintas data informasi dalan jaringan computer. Komputer selain server disebut sebagai client. Server biasanya bersifat pasif, hanya menunggu berbagai permitaan dari client untuk kemudian melayani permintaan tersebut. Client biasanya bersifat aktf dan mengirim permintaan ke server serta menerima layanan dari server. (Arief Ramadhan, 2006). Jaringan yang digunakan dalan penelitian ini adalah jaringan intranet. Yang 105
9 diimplementasikan dengan konsep Snort Mulai Network Based Intrusion Detection System. Dengan skema seperti ditujukan pada gambar Installasi Ubuntu OS 7. Installasi Snort Snort Engine Web Server Pengujian running prosses Konfigurasi Snort Client Gambar 7 Skema Jaringan Penelitian. Tidak Snort Berjalan Karena keterbatasan peralatan, maka penelitian hanya melakukan pengamatan terhadap web server, monitoring dilakukan pada komputer yang digunakan sebagai Snort sensor. Komputer server dan komputer client Konfigurasi Rule Snort Pengujian simulasi serangan terhubung melalui switch/hub dalam subnet yang sama. Langkah perancangan, konfigurasi server dan penujian Snort IDS merrupakan proses yang lebih kompleks dibandingkan langkah lainnya. Sehingga langkah langkah tersebut dapat digambarkan dalam diagram alir pada gambar 8. Serangan terdeteksi Tidak Ya Selesai Gambar 8. Diagram Alir Perancangan dan Pengujian. Perancangan Berdasarkan diagram alir pada gambar 3.2. dapat diuraikan langkah langkah yang dilakukan selama perancangan, konfigurasi dan pengujian. Penjabaran dari langkah langkah tersebut adalah : 1. Installasi Ubuntu OS. Ubuntu pada umumnya dapat diinstall dari CD atau dapat diinstall melalui USB. Sistem operasi Ubuntu dapat dijalankan dari Live CD, pengguna juga dapat juga 106
10 menginstall Ubuntu pada komputer secara permanen. 2. Installasi dan Konfigurasi Snort. Langkah installasi Snort dapat dilakukan dapat dengan package apt, synaptic atau mengunduh program secara langsung pada situs resmi Snort ( pada penelitian ini menggunakan Snort versi dan rule Snort dengan versi yang sama. File konfigurasi Snort terdapat pada file snort.conf yang terletak pada direktori /etc/snort/snort.conf. Pengaturan utama yang diperlukan adalah konfigurasi pada jaringan. Pengaturan jaringan pada Snort seperti ditunjukkan pada gambar 9. Gambar 9. Pengaturan network Snort. 3. Konfigurasi Rule Snort. Rule Snort didapatkan dengan mengunduh dari web resmi Snort dengan mendaftar akun sebelum mengunduh file rule tersebut. File file hasil ekstraksi dari rule Snort yang telah diunduh kemudian dapat dipasang dengan cara dipindahkan pada direktori /etc/snort/rules. 4. Pengujian Snort IDS. Jenis serangan yang sering terjadi sebagai bagian untuk melakukan intrusi terhadap suatu system dapat berupa nmap port scan, eksploitasi, SQL Injection dan pengaksesan database. Oleh karena itu, langkah pengujian system Snort IDS dalam penelitian ini dilakukan melalui 5 macam pengujian. PENGUJIAN DAN HASIL a. Data Uji coba. Uji coba 1: ping. Ping adalah sebuah program yang digunakan untuk memeriksa indukivitas jaringan berbasis teknologi (TCP/IP). Dengan menggunakan program ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirimkan sebuah paket kepada alamat ip yang hendak diujicoba konektivitasnya dan menunggu respon darinya. Client akan melakukan ping pada komputer server dengan memasukkan perintah ping Uji coba 2: nmap port scan. Pengujian 2 dilakukan dengan melakukan nmap port scan dengan menggunakan aplikasi nmap. Informasi yang diinginkan adalah port port yang terbuka pada server, sistem operasi, dan versi sistem operasi dari server. Proses port scan dilakukan dengan teknik nmaping, dimana server hanya akan memberikan reply terhadap paket data yang dikirimkan client. Pihak penyerang dalam simulasi ini adalah komputer client dengan IP Address dengan target web server dengan IP address
11 Perintah yang dimasukkan pada nmap dalam pengujian ini adalah nmap Uji coba 3: eksploitasi. Eksploitasi adalah bagian dari perangkat lunak, sebagian data, atau urutan perintah yang mengambil keuntungan dari kesalahan, bug atau kerentanan untuk menyebabkan tidak diinginkan atau perilaku tak terduga terjadi pada perangkat lunak komputer, perangkat keras, atau sesuatu yang elektronik (biasanya komputerisasi). Hal ini sering mencakup beberapa hal seperti mendapatkan kontrol dari sistem komputer. Program yang digunakan pada pengujian ini adalah msfconsole yang dijalankan pada komputer client. Uji coba 4: SQL Injection. Teknik SQL Injection saat ini sering dilakukan dalam serangan keamanan untuk mendapatkan akses root, terutama pada web berbasis php-mysql. Teknik ini dilakukan dengan memberikan kode kode khusus dalam bahasa MySQL terhadap masukan yang dimana oleh sebuak halaman web, agar server memberikan informasi yang seharusnya. Pengujian simulasi ini dilakukan terhadap halaman web DVWA yang telah terinstall pada server. Pada komputer client digunakan aplikasi sqlmap untuk melakukan teknik SQL-Injection. Uji coba 5: Pengaksesan database. Pengujian ini dilakukan sebagai simulasi serangan keamanan terutama layanan MySQL pada port 3306 untuk menguji kemampuan Snort IDS dalam mendeteksi serangan dengan pola yang sama. Apabila Snort mendeteksi paket data pada nomor port tersebut sesuai dengan rule Snort yang ada. b. Konfigurasi peralatan (Hardware dan Software). Konfigurasi utama pada IDS yang digunakan terutama pada konfigurasi IP Address pada kartu jaringan sesuai dengan skema jaringan yang telah ada sebelumnya. Untuk mengkonfigurasi kartu jaringan, yang harus dimodifikasi adalah sebuah file, yaitu /etc/network/interfaces. Adapun konfigurasi kartu jaringan pada IDS adalah ditunjukkan pada gambar 10 berikut. Gambar 10. Konfigurasi kartu jaringan pada IDS. Testing / Implementasi Rancangan Interface. Untuk menjalankan Snort pada terminal atau CLI pada Ubuntu, Kita tinggal memanggil aplikasi Snort, sama seperti menjalan aplikasi lainnya di Linux. Interface Snort di tunjukkan pada gambar
12 Gambar 11. Contoh tampilan Interface Snort IDS pada CLI. Analisis Hasil. a. Pengujian ping. Ping bekerja dengan mengirimkan sebuah paket data yang disebut dengan Internet Control Message Protocol (ICMP) Echo Request. Paket ICMP ini biasanya digunakan untuk mengirimkan informasi tentang kondisi jaringan antara dua host (komputer). Mekanisme kerjanya yaitu ketika melakukan ping terhadap situs target (objek) maka akan tampil pada layar hasil respon berupa informasi nomor IP dari mana ping memperoleh Echo Reply, waktu (dalam milisekon) yang diperlukan program ping mendapatkan balasan dan yang terakhir adalah Time To Live (TTL). Setelah proses ping berhenti maka akan ditampilkan summary dari dari keseluruhan paket data yang telah dikimkan. Pada summary tersebut menampilkan beberapa informasi yaitu perhitungan paket data yang telah dikirim, telah diterima oleh target dan perhitungan data yang hilang ditengah jalan. Selain itu juga menampilkan waktu respon minimum, maksimum, dan rata-rata. Proses ping hanya akan mendapat respon setiap 1 detik. Informasi waktu yang diberikan oleh ping adalah waktu perjalanan pulang pergi ke remote host yang diperlukan oleh satu paket. Satuan yang dipakai adalah mili detik, semakin kecil angka yang dihasilkan, berarti semakin baik cepat koneksinya. Setiap paket data yang dikirimkan melalui jaringan memiliki informasi yang disebut TTL, biasanya TTL ini diisi dengan angka yang relatif tinggi, (paket ping pada MS-DOS memiliki TTL 64). Dengan informasi ini dapat diketahui kira-kira berapa router yang dilewati oleh paket tersebut, dalam hal ini 64 dikurangi dengan N, dimana N adalah TTL pada Echo Reply. Selain itu dapat diketahui juga bila terjadi data yang hilang pada urutan router yang dilalui. Hasil pengujian ping dengan perintah ping dari komputer client dengan IP Address menghasilkan hasil seperti ditunjukkan pada gambar 12. Gambar 12. Hasil pengujian ping pada CLI IDS. b. Pengujian nmap port scan. Hasil pengujian port scan dengan perintah nmap sx o v dari 109
13 client dengan IP Address menghasilkan hasil seperti di tunjukkan pada gambar 13. Gambar 14. Hasil pengujian eksploitasi pada CLI IDS. Gambar 13. Hasil pengujian port scan pada CLI IDS. Pengertian dari perintah scan pada pengujian ini adalah memeritahkan nmap untuk melakukan port scan dengan opsi sx untuk mode XMAS scan. O untuk deteksi sistem operasi target, -v untuk menampilkan versi dari system operasi target dengan IP Address target adalah Hasil peringatan Snort pada gambar 9. menunjukkan bahwa decoder Snort mendeteksi serangan nmap XMAS scan terhadap server oleh client dengan IP Address Simulasi serangan ini dapat terdeteksi Snort karena paket data yang dikirimkan client ke server memenuhi kriteria rule. c. Pengujian eksploitasi. Hasil deteksi Snort terhadap pengujian eksploitasi yang dilakukan menghasilkan peringatan pada Snort yang ditunjukkan pada gambar 14. Didalam sistem operasi Windows XP, yang digunakan sebagai web server terdapat bug yang dinamakan Dcom bug. Bug ini terdapat pada port 135, 137, 139 dan 445. Itulah mengapa ketika kita mengeksploitasi Windows XP kita menggunakan port tersebut. Pengujian SQL Injection. Hasil deteksi Snort terhadap pengujian SQL Injection yang dilakukan menghasilkan peringatan dalam CLI yang ditunjukkan pada gambar 15. Gambar 15. Hasil pengujian SQL Injection pada CLI IDS. Peringatan Snort IDS sebagaimana ditunjukkan pada gambar 12 menunjukkan bahwa telah terjadi serangan SQL Injection melalui protocol TCP pada layanan http port. 110
14 Peringatan Snort ini mengacu pada rule sebagaimana ditunjukkan pada gambar 12 yang membandingkan paket data ke server pada port port layanan http. Pada pengujian ini, client dengan IP address mengakses web server melalui port 80 dan memberi input terhadap halaman web DVWA pada form input SQL Injection. d. Pengujian Pengaksesan Database. Hasil pengujian pengaksesan database server dengan melakukan login MySQL. Root dan perintah untuk menampilkan database dari cliemt dengan hasil tampilan informasi pada gambar Berdasarkan hasil pengujian yang dilakukan, Snort dapat diimplementasikan sebagai Intrusion Detection System pada sistem operasi Ubuntu Linux untuk mendeteksi serangan berupa ping, nmap port scan, eksploitasi, SQL Injection, pengaksesan database. 2. Snort dapat memberikan peringatan adanya sebuah serangan keamanan, sehingga dapat meningkatkan keamanan jaringan. Dapat atau tidaknya sebuah serangan terdeteksi oleh Snort IDS tergantung dari ada tidaknya rule dengan jenis signature pada sebuah pola serangan. 3. Kemudahan dalam langkah installasi Snort IDS pada sistem operasi Ubuntu Linux didukung adanya sistem aptitude pada system operasi linux. Gambar 16. Hasil pengujian pengaksesan database pada CLI IDS. Hasil peringatan Snort pada gambar 16 menunjukkan bahwa terjadi serangan pengasksesan database melalui protocol TCP pada layanan MySQL. Penyerang melakukan login sebagai MySQL root dan melakukan pengaksesan terhadap database dengan menampilkan seluruh database yang ada. Serangan ini terdeteksi oleh mesin Snort. Kesimpulan Kesimpulan yang dapat diambil berdasarkan hasil penelitian ini adalah sebagai berikut : Saran. Sistem keamanan dengan IDS Snort dapat memberikan manfaat lebih apabila Snort diintegraskan dengan firewall. Snort cukup efektif untuk mendeteksi adanya sebuah serangan terhadap system, namun Snort bukanlah sebuah Intrusion Prevention Sistem (IPS) yang dapat mencegah atau memblokir usaha usaha penyusupan kedalam sistem. DAFTAR PUSTAKA Beale, Jay Snort 2.0 Intrusion Detection, Masachusset : Syngress Publishing, Inc. Fauziah, Lilis Pendeteksian Serangan Pada Jaringan Komputer Berbasis 111
15 IDS Snort Dengan Algoritma Clustering K-Means, Surabaya : Institut Teknologi Sepuluh November, Surabaya. Rafiudin, Rahmat Mengganyang Hacker dengan SNORT. Surabaya : ANDI OFFSET Snort Teams. Desember 7, "Snort User Manual 2.9.2". Columbia: Sourcefire, Inc. The Ubuntu Manual Team. Juli 30, "Getting Started with Ubuntu 12.04" California: Creative Commons. Wagoner, Richard Performance Testing An Inline Network Intrusion Detection System Snort. Master Thesis, Morehead State University. 112
ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG
ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG Ahmad Zainuddin, Luqman Affandi, Antonius Duty Susilo Teknik Informatika, STMIK PPKIA
THREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: [email protected] ABSTRACT Network security is an aspect that is
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Intrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Jurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT
KOMPUTAKI Vol.3, No.1 Februari 2017 OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT Albert Santoso Teknik Informatika, UNIVERSITAS AKI e-mail: [email protected] Abstrak Perkembangan jaringan
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
TUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT
Jurnal Teknologi Informatika dan Terapan Vol. 04, No 03, Juli Desember 2017 IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Ahmad Faisol 1), Imam Izzat Muttaqin 2) 1) Dosen
BAB 3 Metode dan Perancangan Sistem
BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
Gambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
INTRUSION DETECTION SYSTEM [SNORT]
INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Jurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
BAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Pendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang [email protected]
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA
PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang [email protected]
MODUL 3 INTRUSION DETECTION SYSTEM SNORT
MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu
APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
TUGAS KEAMANAN JARINGAN SNORT
TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
FIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
PENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah
INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:
PROJECT 11 Snort Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Komputer kedua yang diinstal Nmap. Bisa menggunakan Windows XP atau Windows
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung
BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER
PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF [email protected] http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan
SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG
SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
BAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
BAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
BAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Gambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat
53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC
BAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Xcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Analisis Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique
Analisis Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique PENGERTIAN PING Ping bekerja dengan mengirim sebuah paket data yang disebut dengan internet control message protocol (ICMP)
IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM
IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika
BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis
85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install
TASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma
Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang [email protected]
BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Jarwanto Helman Muhammad, S.T., M.T.
DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT MAKALAH PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA Diajukan oleh: Jarwanto Helman Muhammad, S.T.,
SELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang cukup pesat pada zaman sekarang ini secara tidak langsung ikut serta dalam memberikan dampak terhadap keamanan di dalam jaringan komputer
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Koneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU
ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika Fakultas Komunikasi dan
PROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
BAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
BAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer
BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi
ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X
Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
BAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Jurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
BAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
Computer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
