Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

dokumen-dokumen yang mirip
APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

SELF DEFENDING LINUX NETWORK

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

Langkah-Langkah Konfigurasi Web dan DNS Server Pada Virtual Box

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

A. Instalasi dasar Linux Debian

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB III ANALISA DAN PERANCANGAN

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Gambar 3.1 Perancangan Sistem

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Pengembangan Centralized Management System untuk VoIP System pada Modul Database ABSTRAK

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

ABSTRAK. Kata Kunci: SLiMS 7 Cendana Stable, Perpustakaan Senayan, Open Source.

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

ABSTRAK. Kata kunci : proxy, server, squid, web, wizard. ii Universitas Kristen Maranatha

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ABSTRAK. Kata Kunci : Website Media Pembelajaran, SMK Teknik Komputer dan Jaringan, Use Case, Flowchart, ERD, AJAX, PHP, MySQL.

LANGKAH-LANGKAH INSTALASI UBUNTU 9.04

DAFTAR ISI. KATA PENGANTAR... iii. DAFTAR SIMBOL... xix

BAB 5 IMPLEMENTASI DAN EVALUASI

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB I PENDAHULUAN... I-1

Monitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract

Xcode Intensif Training. Computer Networking. Advanced

DAFTAR TABEL. Perbandingan Ruby on Rails Dengan PHP Berdasarkan Banyak. Baris Program...

BAB 1 Instalasi Redhat Linux 7.2

ABSTRAK. Universitas Kristen Maranatha

Keamanan Web Server. Pertemuan XI WEB HACKING

ABSTRAKSI. Universitas Kristen Maranatha

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono

WEB SERVER LINUX DEBIAN 8.5

Xcode Intensif Training. Advanced ethical web. hacking & security

Jurnal JARKOM Vol. 2 No. 2Juni2015

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Latar Belakang

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

2.8.1 PHP (Hypertext Preprocessor)... II MySQL... II Macromedia Dreamweaver 8... II-12 BAB III ANALISIS SISTEM 3.

DATABASE SERVER WEB SERVER SUBDOMAIN

Praktikum Sistem Jaringan Komputer Installasi Debian ETCH 4.0 r6

Pengenalan Linux Konfigurasi TCP/IP

Gambar Form input data proyek Gambar Tampilan data proyek Gambar Form edit data proyek Gambar 3.

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]

ABSTRAK. Kata Kunci: dokumen digitalisasi, manajemen dokumen, sistem informasi. Universitas Kristen Maranatha

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

2.11 PHP MySQL PhpMyAdmin CSS Notepad Studi Pustaka... 28

ABSTRAK. Kata Kunci: information retrieval, rekomendasi, wanita, web portal UNIVERSITAS KRISTEN MARANATHA

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

KATA PENGANTAR. Bandung, 4 September I Made Wicipta Adi Sukarya

Pembahasan UPK Paket 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

ABSTRAK. Kata Kunci: Game, Pengunduhan, Voucher, Super Admin, Admin, Moderator,Player

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. I.1 Latar Belakang

TUTORIAL SNORT UNTUK IDS

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Universitas Kristen Maranatha

BAB 4 HASIL DAN PEMBAHASAN

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

Pendahuluan Tinjauan Pustaka

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

ABSTRAK. Kata kunci: RAB, analisa biaya, SNI, bobot, termin, aplikasi. vii. Universitas Kristen Maranatha

MANUAL UNTUK MENJALANKAN

Xcode Intensif Training. Computer Networking. Advanced

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

BAB 4 HASIL DAN PEMBAHASAN

Daftar Isi. Abstrak Kata Pengantar. Daftar Gambar Daftar Tabel

ABSTRAK. Kata Kunci: pemasukan, pengeluaran, keuangan, transaksi, website. Universitas Kristen Maranatha

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA

ABSTRACT. Keywords : Application, E-Commerce, Customer Relationship Management

APLIKASI PEMBELAJARAN SKATEBOARD MENGGUNAKAN FRAMEWORK CODEIGNITER BERBASIS WEB. Disusun Oleh : GIANMAR SAPUTRA

Heru Witarsa Instalasi Sistem Operasi Selasa, 16 September 2014 No. Absen : 12 Debian Server

Ghandie Kurnia Widi Lisensi Dokumen:

MEMBANGUN JARINGAN KOMPUTER BERBASIS FREE OPEN SOURCE SOFTWARE (FOSS) DENGAN MENGGUNAKAN UBUNTU 8.04 SERVER PADA PT SARIGUNA PRIMATIRTA MEDAN

MANUAL UNTUK MENJALANKAN PROGRAM

LAPORAN PRAKTIKUM INSTALLASI DEBIAN 8.1 MENGGUNAKAN VMWARE

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

ABSTRAK. viii. Kata Kunci: Jaringan, Konstruksi, Pelaporan, Proyek, Sistem Informasi. Universitas Kristen Maranatha

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Bab 3. Metode dan Perancangan Sistem

Transkripsi:

ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat berharga, karena rahasia perusahaan terjaga dengan aman didalamnya. Proyek ini akan membahas tentang pembuatan IDS Server yang dilengkapi dengan web. Web ini berguna untuk mengatur server tersebut secara keseluruhan. Keamanan jaringan tingkat tinggi yang ditawarkan oleh snort, Barnyard, serta BASE menjadi pasangan yang sempurna dalam pengamanan jaringan. Snort sebagai pendeteksi penyerang, Barnyard mempunyai kemampuan logging dengan cepat, serta BASE sebagai penampil hasil logging tersebut dalam bentuk web Based. Sebuah PC dengan 2 NIC (Network Interface Card), dan software-software yang open source digunakan untuk menekan harga seminim mungkin untuk membuat sebuah firewall dan sebuah server pelacak intrusion yang efisien dan powerfull. Server ini dilengkapi juga dengan aplikasi web yang dibuat dengan bahasa pemograman web PHP yang akan membantu dalam mengendalikan server. vi

ABSTRACT During IT world progress, many security holes has been ignored by many company. In big enterprises, network security is a valuable asset, because company secret is safe in it. This project will be discuss about the making of IDS Server who have web added on it. This web is using for take full control server from far. High level network security which over by snort, Barnyard, and BASE will be best partner in network security. Snort as intruder detection, Barnyard who has ability of fast logging, and BASE as show the result of that logging in web Based display. A PC with 2 NIC (Network Interface Card), and open source softwares is used to minimize budget to built powerfull and efficient firewall and Intrusion detection system server. This server is equip by web application which made by PHP web language which will help the controlling of the server. vii

DAFTAR ISI LEMBAR PENGESAHAN TUGAS AKHIR... i LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS... ii SURAT PERNYATAAN ORISINALITAS KARYA... iii KATA PENGANTAR... iv ABSTRAK... vi ABSTRACT... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xii BAB I. PENDAHULUAN... 1 1.1. Latar Belakang... 1 1.2. Rumusan Masalah... 2 1.3. Tujuan... 3 1.4. Batasan Masalah... 3 1.5. Systematika Pembahasan... 4 1.6. Time Schedule... 5 BAB II. DASAR TEORI... 6 2.1. Teknologi yang Digunakan... 6 2.1.1. Debian GNU/Linux... 6 2.1.2. Apache... 7 2.1.3. PHP Hypertext Preprocessor... 7 2.1.4. Hubungan PHP dengan HTML... 8 2.1.5. MySQL... 9 2.1.6. Bekerja dengan PHP dan MySQL... 10 2.1.7. Software Snort dan ACID... 11 2.1.8. Software ADOdb... 14 2.1.9. Software Basic Analysis and Security Engine (BASE)... 15 2.1.10. Software Barnyard... 15 2.2. Pengertian Networking... 16 2.2.1. Local Area Network (LAN)... 16 2.3. Network Defence... 17 2.3.1. Network Segmentation... 17 2.3.2. Firewall... 18 2.3.3. Mengenai Port... 19 2.3.4. Deteksi Penyusupan (Intrusion Detection)... 19 BAB III. ANALISA DAN PEMODELAN... 21 3.1. Pendahuluan... 21 3.2. Pemodelan System dan Hardware... 21 3.2.1. Hardware yang digunakan... 22 3.2.2. Instalasi System Operasi Linux Debian 4.0, beserta Software yang Lain.. 22 3.2.3. Pemilihan Topologi Jaringan... 23 3.3. Perancangan instalasi... 25 3.4. Desain antar muka... 26 3.4.1. Use Case Diagram... 27 3.5. Perancangan System Keamanan... 27 viii

3.5.1. Keamanan pada System Operasi (Versi Kernel yang digunakan)... 28 3.5.2. Keamanan pada Software Web Server (Versi Apache yang digunakan)... 28 3.5.3. Keamanan pada Software MySQL (versi MySQL yang digunakan)... 28 3.5.4. Keamanan pada Software PHP (Versi PHP yang digunakan)... 29 3.5.5. Keamanan pada Software Web Based yang berjalan... 29 BAB IV. PERANCANGAN DAN IMPLEMENTASI... 31 4.1. Instalasi dan Konfigurasi... 31 4.1.1. Konfigurasi Debian... 31 4.1.2. Instalasi firewall... 33 4.1.3. Instalasi Snort dan Rule Snort (VRT Rules)... 34 4.1.4. Konfigurasi dan Menjalankan Program Snort... 35 4.1.5. Konfigurasi MySQL Server... 37 4.1.6. Konfigurasi Snort dengan MySQL Server... 39 4.1.7. Instalasi Apache-SSL Web Server... 40 4.1.8. Install dan Konfigurasi Basic Analysis and Security Engine (BASE)... 41 4.1.9. Install Barnyard dan Konfigurasi Snort... 44 4.1.10. Script Startup untuk Snort dan Barnyard... 47 4.2. Pembuatan Web... 48 4.2.1. Desain... 48 4.2.2. Check Alert... 50 4.2.3. Show Alert... 51 4.2.4. Restart Service... 52 4.2.5. Make Shell Bash... 53 4.2.6. Run Shell Bash... 56 4.2.7. Edit User... 57 4.2.8. Help & Support... 58 BAB V. PENGUJIAN... 59 5.1. Whitebox Testing... 59 5.1.1. Pengujian pada Pemograman Shell... 59 5.1.2. Pengujian pada System... 64 5.2. Blackbox Testing... 65 5.2.1. Pengujian pada login.php... 65 5.2.2. Pengujian pada menu.php... 66 5.2.3. Pengujian pada sensor.php... 66 5.2.4. Pengujian pada restart.php... 66 5.2.5. Pengujian pada makesbash.php... 67 5.2.6. Pengujian pada stwizz.php... 67 5.2.7. Pengujian pada runsbash.php... 68 5.2.8. Pengujian pada editusr.php... 68 5.2.9. Pengujian pada help.php... 69 BAB VI. KESIMPULAN DAN SARAN... 70 6.1. Kesimpulan dengan Hasil Evaluasi... 70 6.2. Saran dengan Hasil Evaluasi... 70 DAFTAR PUSTAKA... 72 LAMPIRAN... 76 Installasi Linux Debian untuk Transparent Firewall... 76 Curriculum Vitae... 87 ix

DAFTAR GAMBAR Gambar 2.1 Topologi-topologi jaringan dari situs (cisco.netacad.net)... 16 Gambar 3.1 Topologi jaringan... 23 Gambar 3.2 Use case diagram... 27 Gambar 4.1 Konfigurasi pada /etc/apt/sources.list... 32 Gambar 4.2 Tampilan lokkit (1)... 33 Gambar 4.3 Tampilan lokkit (2)... 34 Gambar 4.4 Konfigurasi interfaces pada /etc/network/interfaces... 37 Gambar 4.5 logging snort telah masuk kedalam database.... 38 Gambar 4.6 Import table snort kedalam database MySQL.... 39 Gambar 4.7 Menghilangkan komentar pada /etc/php5/apache2/php.ini... 41 Gambar 4.8 Aplikasi BASE yang telah berjalan sempurna... 42 Gambar 4.9 Menghilangkan komentar pada /etc/php5/cls/php.ini... 43 Gambar 4.10 Menghilangkan komentar ada output di /etc/snort/snort.comf... 45 Gambar 4.11 Isi file /etc/snort/bylog.waldo... 46 Gambar 4.12 Isi file /etc/init.d/snort-barn... 47 Gambar 4.13 Menu login awal web... 48 Gambar 4.14 Halaman menu... 49 Gambar 4.15 Halaman check alert... 50 Gambar 4.16 Halaman show alert... 51 Gambar 4.17 Halaman restart service... 52 Gambar 4.18 Halaman make shell bash... 53 Gambar 4.19 Halaman wizard (1)... 54 Gambar 4.20 Halaman wizard (2)... 55 Gambar 4.21 Halaman run shell bash... 56 Gambar 4.22 Halaman edit user... 57 Gambar 4.23 Halaman help & support... 58 Gambar 5.1 Halaman web pada restart.php... 60 Gambar 5.2 Restarting pada networking... 60 Gambar 5.3 Restarting pada Apache-ssl... 61 Gambar 5.4 Restarting pada snort-barn... 62 Gambar 5.5 Restarting pada MySQL... 62 Gambar 5.6 Restarting pada Apache2... 63 Gambar 5.7 ps aux kepada snort... 64 Gambar 5.8 ps aux kepada barnyard... 65 Gambar Lampiran.1. Booting Linux Debian menu awal... 76 Gambar Lampiran.2. Memilih bahasa yang akan digunakan... 76 Gambar Lampiran.3. Memilih keyboard layout... 77 Gambar Lampiran.4. Konfigurasi network... 77 Gambar Lampiran.5. Memasukan hostname... 78 Gambar Lampiran.6. Membuat partisi 1... 78 Gambar Lampiran.7. Membuat partisi 2... 79 Gambar Lampiran.8. Membuat partisi 3... 79 Gambar Lampiran.9. Membuat partisi 4... 79 x

Gambar Lampiran.10. Membuat partisi 5... 80 Gambar Lampiran.11. Membuat partisi 6... 80 Gambar Lampiran.12. Membuat partisi 7... 80 Gambar Lampiran.13. Membuat partisi 8... 81 Gambar Lampiran.14. Membuat partisi 9... 81 Gambar Lampiran.15. Membuat partisi 10... 81 Gambar Lampiran.16. Mengatur settingan waktu... 82 Gambar Lampiran.17. Memasukkan password root... 82 Gambar Lampiran.18. Verifikasi password root... 82 Gambar Lampiran.19. Membuat user baru 1... 83 Gambar Lampiran.20. Membuat user baru 2... 83 Gambar Lampiran.21. Membuat user baru 3... 84 Gambar Lampiran.22. Membuat user baru 4... 84 Gambar Lampiran.23. Membuat user baru 5... 84 Gambar Lampiran.24. Menginstall Linux 1... 85 Gambar Lampiran.25. Menginstall Linux 2... 85 Gambar Lampiran.26. Menginstall Linux 3... 85 Gambar Lampiran.27. Menginstall Linux 4... 86 Gambar Lampiran.28. Menginstall Linux 5... 86 xi

DAFTAR TABEL Tabel 1.1 Time schedule penulis... 5 Tabel 5.1 Tabel pengujian pada login.php... 65 Tabel 5.2 Tabel pengujian pada menu.php... 66 Tabel 5.3 Tabel pengujian pada sensor.php... 66 Tabel 5.4 Tabel pengujian pada restart.php... 66 Tabel 5.5 Tabel pengujian pada makesbash.php... 67 Tabel 5.6 Tabel pengujian pada stwizz.php... 68 Tabel 5.7 Tabel pengujian pada runsbash.php... 68 Tabel 5.8 Tabel pengujian pada editusr.php... 69 Tabel 5.9 Tabel pengujian pada help.php... 69 xii