SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

dokumen-dokumen yang mirip
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT]

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan

TUJUAN PEMBELAJARAN: DASAR TEORI

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

SELF DEFENDING LINUX NETWORK

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pendahuluan Tinjauan Pustaka

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Bab 3. Metode dan Perancangan Sistem

LAPORAN RESMI KEAMANAN DATA IDS Snort

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB I PENDAHULUAN UKDW

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT)

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

BAB 3. METODOLOGI PENELITIAN

BAB 4 HASIL DAN PEMBAHASAN

BAB II TEORI PENDUKUNG

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II LANDASAN TEORI

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

BAB I PENDAHULUAN 1.1 Latar Belakang

THREAT PACKET ANALYSIS USING SNORT

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB III ANALISA DAN PERANCANGAN

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB 4 HASIL DAN PEMBAHASAN

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB 3 Metode dan Perancangan Sistem

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

Jurnal JARKOM Vol. 2 No. 2Juni2015

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT Pada Laboratorium Jaringan Komputer LePKom Universitas Gunadarma ABSTRAK

Gambar 2.1. Bagian IDS

PENDAHULUAN. Bab Latar Belakang

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

DAFTAR ISI HALAMAN JUDUL

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana Kebutuhan Sumber Daya Aplikasi

BAB IV HASIL DAN PEMBAHASAN

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Latar Belakang

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

BAB IV PENGUJIAN DAN ANALISA

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

BAB IV IMPLEMENTASI DAN PENGUJIAN

AUTO CAPTURE FILE LOG PADA INTRUSION PREVENTION SYSTEM (IPS) SAAT TERJADI SERANGAN PADA JARINGAN KOMPUTER NASKAH PUBLIKASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

Materi I. Kholid Fathoni, S.Kom., M.T.

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 4 Hasil dan Pembahasan

SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU BERBASIS SMS GATEWAY.

Transkripsi:

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri Jakarta Program Studi Pendidikan Teknik Elektronika BACHREN Z Dosen Universitas Negeri Jakarta Program Studi Pendidikan Teknik Elektronika Bima Isharyanto Mahasiswa Program Studi Pendidikan Teknik Informatika dan Komputer. (5235117095) ABSTRAK Intrusion Detection System (IDS) adalah sistem pendeteksi gangguan yaitu sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan. IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistem keamanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem. Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk memonitoring traffic jaringan, mendeteksi akitivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya Kata Kunci: IDS,IPS,Denial of Service Sistem Keamanan Jaringan Komputer Dengan Menggunakan Firewall IPTABLES dan SNORT (Bima Isharyanto) 36

PENDAHULUAN Latar Belakang Serangan yang terjadi pada jaringan komputer dapat diketahui setelah kejadian mencurigakan muncul pada jaringan tersebut. Kebanyakan administrator atau pengatur jaringan tidak mengetahui dengan pasti serangan apa yang terjadi, untuk itu administrator akan membutuhkan waktu yang cukup lama untuk mengaudit sistem mencari permasalahan yang telah terjadi. Namun kebanyakan dari cara kerja dari IDS dan Ip Tables adalah manual. jaringan komputer di lab Politeknik Telkom. 2. Mengimplementasikan cara pencegahan Denial of Service (DOS) secara otomatis setelah terdeteksi di IDS dengan Ip Tables Batasan masalah Ruang lingkup dalam pembahasan proyek ini adalah sebagai berikut: 1. Menggunakan Snort IDS (Intrusion Detection System). 2. Melakukan penyerangan dengan Denial of Service (DOS). Jaringan jaringan dibagi menjadi 3 yaitu: Perumusan masalah Perumusan masalah proyek akhir ini adalah: 1. Bagaimana implementasi IDS dalam mendeteksi serangan pada sistem jaringan komputer di lab Politeknik Telkom. 2. Bagaimana mencegah serangan Denial of Service (DOS) secara otomatis setelah terdeteksi IDS Tujuan Penulisan Tujuan penulisan proyek akhir ini adalah: 1. Mengimplementasikan IDS dalam mendeteksi serangan pada sistem 1. Local Area Network (LAN) 2. Metropolitan Area Network (MAN) 3. Wide Area Network (WAN). Keamanan Jaringan Keamanan jaringan ialah sistem perlindungan terhadap jaringan serta aplikasi-aplikasinya dari seranganserangan atau kegiatan yang dapat mengancam validitas dan integritas data. Jenis-jenis Intrusion Prevention System 1. Host-based Intrusion Prevention System (HIPS) 2 Network-based Intrusion Prevention System (NIPS) Pevote, Vol 095, No. 4, April 2010 : 36-45 37

IDS (Intrusion Detection System) Bagian-bagian pada IDS dijelaskan berikut ini : Gambar 2.1. Bagian Bagian IDS 2. Behavior-based atau anomaly based Snort IDS Snort diopersikan dalam tiga mode,yaitu: Sniffer Mode. Paket Logger Model. NIDS. Jenis-jenis Intrusion Detection System 1. Network-based IDS(NIDS) Sniffer mode Untuk menjalankan Snort pada Sniffer Mode tidaklah sulit, berikut beberapa contoh perintahnya: # snort v # snort vd # snort vde # snort v d e 2. Host-based IDS(HIDS). 3. Hibrid IDS Hibrid IDS adalah gabungan dari Host based dan Network based IDS. Cara kerja IDS 1. Knowledge-based atau misuse detection Packet Logger Mode Berikut beberapa yang dapat digunakan untuk mencatat paket yang ada: # snort vde h 192.168.1.1/24./log # snort -1 /var/log/snort/snortlog -b # snort -1./log b Sistem Keamanan Jaringan Komputer Dengan Menggunakan Firewall IPTABLES dan SNORT (Bima Isharyanto) 38

# snort vder packet.log # snort dvr packet.log icmp Intrusion Detection Mode # snort dev -1./log h 192.168.1.1/24 c snort.conf # snort d h 192.168.1.1/24-1./log c snort.conf # snort c snort.conf -1./log s h 192.168.1.1/24 # snort c snort.conf s h 192.168.1.1/24 /usr/local/bin/snort d h 192.168.1.1/24 -c /root/snort/snort.conf A full s D Atau /usr/local/bin/snort d -c /root/snort/snort.conf A full s D Snort Rules Snort Rules adalah sebuah folder yang berisikan tentang berbagai aturanaturan yang dibuat. Linux Ubuntu Linux Ubuntu adalah Linux distribusi yang ditemukan sekitar tahun 2004 dan fokus pada kebutuhan pengguna. PHP PHP(Hypertext PreProcessor) merupakan script yang membuat sebuah halaman web menjadi lebih dinamis. MySQL Alert IDS akan disimpan pada database mysql. MySQL dapat di download pada situs http://mysql.com. BASE BASE (Basic Analysis and Security Engine) adalah kode yang berdasarkan pada ACID (Analysis Console for Intrusion Database). BASE juga disebut sebagai web interface untuk menjalankan aplikasi Snort berbasis web. Apache Beberapa paket nya adalah: APACHE PHP5 MySQL Pevote, Vol 095, No. 4, April 2010 : 36-45 39

Denial of Service (DOS) Denial of Service (DOS) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki. Dalam implementasi sistem keamanan jaringan proyek akhir ini akan digunakan 3 buah laptop yang dihubungkan dengan kabel LAN, pada laptop yang pertama akan sebagai ftp server. Laptop yang kedua akan di install Sebagai Intrusion Detection System-Network based (NIDS). Sedangkan laptop yang ketiga sebagai pengacau (intruder). Perancangan Sistem Berikut ini spesifikasinya: Hardware: 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz) 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz) 1 buah laptop (RAM 1 GB, HDD 80 GB, 1.8 Ghz) Software: OS Linux ubuntu (server) OS windows xp (intruder) Snort MySQL LibPCAP LibPCRE LibPHP PHP-Pear BASE` IPTables NetTools (intruder) Kebutuhan Fungsional Melakukan serangan Denial of Service (DOS). Memberikan teknik mengatasi serangan Denial of Service. Analisa Kebutuhan Sistem Proyek akhir ini bertujuan untuk mengamankan jaringan dengan menggunakan snort intrusion detection system (IDS) dalam menangkal serangan. Denial of Service (DOS) Serangan yang dilakukan meliputi: Http flooder. Teknik menangani serangan Denial of Service (DOS) Snort mengirimkan alert Http flooder ke admin yang isinya berupa paket TCP, IP server, IP intruder yang diklasifikasikan sebagai serangan Denial of Service (DOS). Setelah mendapat informasi, ip tables akan melakukan blocking otomatis. Rancangan pengujian sistem Gambar 3.1 Topologi IMPELEMENTASI DAN PENGUJIAN Instalasi Sistem Sistem Keamanan Jaringan Komputer Dengan Menggunakan Firewall IPTABLES dan SNORT (Bima Isharyanto) 40

Instalasi Linux Ubuntu Setelah instalasi selesai, login sesuai dengan username dan password yang telah dibuat sebelumnya. Langkah selanjutnya. 41 Pevote, Vol 095, No. 4, April 2010 : 36-45

Instalasi NetTools Langkah 1 Instalasi NetTools 5.0 Langkah 3 Gambar 4.3.Informasi NetTools Pilih tempat untuk menyimpan aplikasi NetTools 5.0 Langkah 2 Klik Next Gambar 4.2. Instalasi NetTools Gambar 4.4. Memilih partisi yang ingin dipilih Langkah 4 Selanjutnya klik install Gambar4.5 proses instalasi Sistem Keamanan Jaringan Komputer Dengan Menggunakan Firewall IPTABLES dan SNORT (Bima Isharyanto) 42

Gambar 4.6 Proses instalasi NetTools Instalasi software-software pendukung Langkah 1 Gambar 4.7. Login pada linux Langkah 2 # apt-get install libpcre3 libpcre3-dev libpcrecpp0 libpcap0.8 libpcap0.8-dev \ mysql-server libmysqlclient15-dev libphp-adodb libgd2-xpm libgd2-xpmdev php5-mysql \ php5-gd php-pear Gambar 4.8. Instalasi paket paket software pendukung Langkah 3 # /etc/init.d/apache2 restart # /etc/init.d/mysql restart Gambar 4.9 Restart apache dan mysql 43 Pevote, Vol 095, No. 4, April 2010 : 36-45

Instalasi Snort Langkah 1 # cp Rf snort-2.8.5.2.tar.gz /usr/local/src/ # cd /usr/local/src/ # tar zxvf snort-2.8.5.2.tar.gz Gambar 4.10 Ekstrak file snort ke /usr/local/src Langkah 2 # cd /usr/local/src/snort-2.8.5.2 #./configure with-mysql # make # make install Gambar 4.11 Instalasi Snort Langkah 3 # groupadd snort # useradd g snort snort # mkdir /etc/snort # mkdir /etc/snort/rules # mkdir /var/log/snort Gambar 4.12 Membuat user dan grup snort Langkah 4 # cp snortrules-snapshot-2852.tar.gz /etc/snort/ # cd /etc/snort # tar zxvf snortrules-snapshot- 2852.tar.gz Gambar 4.13 Instalasi Snort Rules Gambar 4.14 Konfigurasi di /etc/snort.conf Langkah 3 Gambar 4.17 Masukan include database.conf Langkah 4 Gambar 4.18 Konfigurasi di /etc/snort/database.conf Langkah 5 Konfigurasi Snort Gambar 4.19 Database.conf Langkah 2 Sistem Keamanan Jaringan Komputer Dengan Menggunakan Firewall IPTABLES dan SNORT (Bima Isharyanto) 44

PENUTUP Kesimpulan 1. IDS dapat mendeteksi adanya serangan pada jaringan di Lab Politeknik Telkom 2. Serangan DOS dapat dicegah secara otomatis dengan iptables. Saran 1. Untuk lebih mengetahui lebih dalam mengenai kehandalan IDS (snort) dalam mendeteksi serangan sebaiknya di coba melakukan serangan dengan jenis lain. Referensi 1]Ariyus, Dony.2007.Intrusion Detection System Sistem Pendeteksi Penyusup Pada Jaringan Komputer.Andi Yogyakarta. [2]Ardiyanto, Yudhi.2000. Membangun Sistem Intrusion Detection System yang open source.universitas Muhammadiyah Yogyakarta. [3]Ryan. Russel. 2003, Snort Intrusion 2.0 Intrusion Detection, Syngress. [4] Scribd, Snort: fitur, deskripsi, dan penggunaan.[online].http://www.scrib d.com, 2008 [Mei 2011 18.00] Pevote, Vol 095, No. 4, April 2010 : 36-45 45