ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

dokumen-dokumen yang mirip
ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

THREAT PACKET ANALYSIS USING SNORT

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Pendahuluan Tinjauan Pustaka

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

PENDAHULUAN. Bab Latar Belakang

BAB IV PENGUJIAN DAN ANALISA

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Intrusion Detection System

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Gambar 2.1. Bagian IDS

Bab 3. Metode dan Perancangan Sistem

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

Computer Security. Network Security

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Gambar 1. Topologi Jaringan Scanning

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN UKDW

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Computer Security. Network Security

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 4 Hasil dan Pembahasan

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

FIREWALL dengan Iptables

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma

TUJUAN PEMBELAJARAN: DASAR TEORI

BAB IV IMPLEMENTASI PROGRAM

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 4 Hasil dan Pembahasan

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

TUGAS KEAMANAN JARINGAN SNORT

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB 5. KESIMPULAN DAN SARAN

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB I PENDAHULUAN 1.1 Latar Belakang

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN Latar Belakang

Posisi Firewall. Switch LAN Firewall

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)

Herdudi Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak PENDAHULUAN

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Jarwanto Helman Muhammad, S.T., M.T.

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

Certified Network Associate ( MTCNA ) Modul 6

Kolaborasi Intrusion Detection System Berbasis Publish/Subscribe

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

Bab III Implementasi Ossim

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

IMPLEMENTASI INTRUSION PREVENTION SYSTEM(IPS) PADA JARINGAN KOMPUTER KAMPUS B UNIVERSITAS BINA DARMA

INTRUSION DETECTION SYSTEM [SNORT]

SELF DEFENDING LINUX NETWORK

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

Bab 4 Implementasi dan Pembahasan

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Transkripsi:

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Cara untuk menjaga keamanan sebuah sistem yang dapat meminimalisasi serangan-serangan terhadap jaringan LAN (Local Area Network) bahkan server dari penyusup ini yaitu menggunakan alat deteksi yang berfungsi untuk mendeteksi terjadinya intrusi pada sistem server jaringan. Alat deteksi yang dimaksud adalah Intrusion Detection System (IDS). Knowledge-based (signature-based) IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule IDS (berisi signature - signature paket serangan). Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya. Jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan. Kemudian IDS engine akan membaca alert dari IDS (antara lain berupa jenis serangan dan IP address penyusup) untuk kemudian memerintahkan firewall untuk memblok akses koneksi ke sistem dari penyusup tersebut Keyword: Intrusion Detection System, Knowledge-based, Log, rule, engine PENDAHULUAN Banyak manfaat dan keuntungan yang diperoleh melalui penggunaan jaringan komputer untuk melakukan aktivitas-aktivitas terutama penggunaan internet, maka semakin banyak pula pemakai komputer yang menghubungkan komputernya dengan internet, tentunya masalah keamanan menjadi semakin rumit dalam penanganannya. Oleh karena itu sistem keamanan ini seharusnya menjadi pertimbangan untuk menggunakan internet sebagai media koneksinya. PT. Menara Nusantara Palembang bergerak dibidang distribusi retail yang melayani beberapa perusahaan besar maupun kecil yang tersebar diberbagai wilayah Sumatera Selatan baik didalam maupun luar kota. Adapun kendala yang ada pada perusahaan dalam hal keamanan jaringan, dimana dalam file log sering kali terdapat ip address atau identitas penyusup yang mencoba mengambil kendali server menggunakan akses root ke server pusat database perusahaan. Log adalah sebuah file yang berisi daftar tindakan, kejadian (aktivitas) yang telah terjadi di dalam suatu sistem jaringan komputer. Oleh karena itu penulis mencoba melakukan evaluasi dan pencegahan terhadap ancaman tersebut. Salah satu solusi dari permasalahan tersebut adalah diperlukan cara untuk menjaga kemanan sebuah sistem yang dapat meminimalisasi serangan-serangan terhadap jaringan LAN (Local Area Network) bahkan server dari penyusup ini. Alat deteksi sangat diperlukan dalam kondisi ini, yang dapat mendeteksi terjadinya intrusi pada sistem server jaringan. Alat deteksi yang dimaksud adalah Intrusion Detection System (IDS). Knowledge-based (signature-based) IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule IDS (beri si signature - signature 1

paket serangan). Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan. Kemudian IDS engine akan membaca alert dari IDS (antara lain berupa jenis serangan dan IP address penyusup) untuk kemudian memerintahkan firewall untuk memblok akses koneksi ke sistem dari penyusup tersebut. Berdasarkan latarbelakang di atas, penulis tertarik untuk membuat penelitian dengan judul Analisa Sistem Keamanan Intrusion Detection System (IDS) dengan metode Signature-based dan pencegahannya berbasis firewall di PT. Menara Nusantara Palembang LANDASAN TEORI Analisis System Menurut Jogiyanto (2009:129), Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikannya. Jaringan Komputer Menurut Syafrizal (2005:2), jaringan komputer adalah himpunan interkoneksi antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless ). Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data atau informasi Pendeteksian Serangan Menurut Ariyus (2007:57) untuk mengenali sebuah serangan yang dilakukan oleh para hacker atau cracker, digunakan data yang diperoleh. Pendekatan yang sering digunakan untuk mengenali serangan Intrusion Detection System (IDS) Menurut Ariyus (2007:28), Intrusion Detection System (IDS) dapat didefinisikan sebagai tool, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktivitas jaringan komputer. Snort Menurut Ariyus (2007:145), Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup dan mampu menganalisis paket yang melintasi jaringan secara real time traffic dan logging ke dalam database serta mampu mendeteksi berbagai serangan yang berasal dari luar jaringan. BASE (Basic Analysis and Security Engine) Menurut Ariyus (2007:158), BASE (Basic Analysis and Security Engine) merupakan analisis dasar sebagai keamanan suatu mesin yang berfungsi untuk mencari dan mengolah database dari alert network security yang dibangkitkan oleh perangkat lunak pendeteksi serangan yaitu Intrusion Detection System (IDS). 2

Teknik pegumpulan data Menurut Hidayat (2011:73). Dalam melakukan pengumpulan data, penulis menggunakan dua cara yaitu Observasi (pengamatan) dan wawancara. Observasi Untuk mendapatkan data-data yang jelas tentang penelitian ini, penulis langsung mengambil data pada objek yang diteliti, sedangkan wawancara adalah penulis melakukan pengumpulan data melalui tanya jawab langsung kepada karyawan yang berwenang dalam hal ini pada bagian IT PT.Menara Nusantara Perkasa. Teknik Pengembangan Sistem Metode penelitian yang akan digunakan adalah metode action research. Menurut Kock (2007:45), Metode Action Research merupakan penelitian tindakan. Metode action research penelitian yang bersifat partisipatif dan kolaboratif. Maksudnya penelitiannya dilakukan sendiri oleh peneliti, dengan penelitian tindakan. Penelitian ini bertujuan untuk mengembangkan metode kerja yang paling efisien, sehingga biaya produksi dapat ditekan dan produktifitas lembaga dapat meningkat. Action research dibagi dalam beberapa tahapan yang merupakan siklus, yaitu diagnosing, action planning, action taking, evaluating dan learning / reflecting Skema Pengujian Knowledge-based (signature-based) IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule IDS (berisi signature - signature paket serangan). Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan. Kemudian IDS engine akan membaca alert dari IDS (antara lain berupa jenis serangan dan IP address penyusup) untuk kemudian memerintahkan firewall untuk memblok akses koneksi ke sistem dari penyusup tersebut. HASIL DAN PEMBAHASAN Analisis Permasalahan PT. Menara Nusantara Palembang bergerak dibidang distribusi retail yang melayani beberapa perusahaan besar maupun kecil yang tersebar diberbagai wilayah Sumatera Selatan baik didalam maupun luar kota. Adapun kendala yang ada pada perusahaan dalam hal keamanan jaringan, dimana dalam file log sering kali terdapat ip address atau identitas penyusup yang mencoba mengambil kendali server menggunakan akses root ke server pusat database perusahaan. Log adalah sebuah file yang berisi daftar tindakan, kejadian (aktivitas) yang telah terjadi di dalam suatu sistem jaringan komputer. Oleh karena itu, penulis mencoba melakukan evaluasi dan pencegahan terhadap ancaman tersebut. Solusi dari permasalahan tersebut adalah diperlukan cara untuk menjaga kemanan sebuah sistem yang dapat meminimalisasi serangan-serangan terhadap jaringan LAN (Local Area Network) bahkan server dari penyusup ini. Alat deteksi sangat diperlukan dalam kondisi ini, yang dapat mendeteksi terjadinya intrusi pada sistem server jaringan. Alat deteksi yang dimaksud adalah Intrusion Detection System (IDS). Knowledge-based (signature-based) IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule IDS (berisi signature - signature paket serangan). Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya. Jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database 3

rule IDS, maka paket data tersebut dianggap bukan serangan. Kemudian IDS engine akan membaca alert dari IDS (antara lain berupa jenis serangan dan IP address penyusup) untuk kemudian memerintahkan firewall untuk memblok akses koneksi ke sistem dari penyusup tersebut. Desain Topologi Jaringan yang Diusulkan Desain topologi yang digunakan menggunakan topologi star. Hasil pengujian yang diharapkan dalam penelitian ini, maka dibentuk suatu topologi jaringan. Perangkat yang digunakan dalam pengamatan ini berupa 4 buah client laptop, 1 buah client sebagai attacker (penyerang) dengan sistem operasi windows 7 profesional beserta 1 buah server sebagai sensor Snort. Berikut adalah diagram hubungan antar perangkat saat melakukan pengamatan atau pengujian. SERVER + IDS PENYUSUP (INTRUDER)/ ATTACKER IP: 192.168.10.1 NETMASK=255.255.255.0 SWITCH IP: 192.168.10.6 NETMASK=255.255.255.0 CLIENT1 CLIENT2 CLIENT3 CLIENT4 IP: 192.168.10.3 IP: 192.168.10.4 NETMASK=255.255.255.0 NETMASK=255.255.255.0 IP: 192.168.10.2 NETMASK=255.255.255.0 IP: 192.168.10.5 NETMASK=255.255.255.0 Gambar 1. Topologi Jaringan yang diusulkan Pengujian dan Pembahasan Penulis menggunakan BASE (Basic Analysis and Security Engine) sebagai hasil dari pantauan snort. berikut adalah merupakan gambar tampilan utama BASE dalam memproses database dari snort: Gambar 2. Tampilan trafik protocol Base Gambar 2 diatas terlihat bahwa terdapat 1 (satu) sensor yang bekerja dan Traffic Profile by Protocol yaitu TCP (2%), UDP (1%), ICMP (97%), PORTSCAN (0%) Serta menampilkan total jumlah dari sensor, unique alerts, categoties, total number of alerts, source IP address, destination IP address, Unique IP links, Source ports, dan destination ports.

Gambar 3. Tampilan Sensor interface Gambar 3 diatas merupakan sensor snort pada interface eth0 dengan ip address 192.168.1.50, dimana total kejadian (Total Events) yang terdeteksi oleh sensor eth0 berjumlah 8456 events dengan terklasifikasi 13 unique events, kemudian terdeteksi 16 sumber ip address dan 7 tujuan ip address serta first merupakan waktu pertama kali sensor mendeteksi serangan dan last merupakan waktu terakhir aktivitas sensor. Gambar 4. Tampilan Unique alerts Gambar 4 merupakan halaman Unique alerts yang menampilkan tabel yang berisikan tentang intrusi-intrusi yang ditangkap oleh sensor snort. Dalam tabel ini terdapat beberapa rincian yaitu signature, classification, total kejadian, sensor, source address, destination address, first, last).

Gambar 5. Tampilan Categories dan unique alerts Gambar 5 merupakan tampilan categories dari unique alerts pada halaman BASE. Pada gambar diatas menunjukkan pengkategorian dari signature-signature pada unique alerts, pada tabel tersebut terlihat bahwa ada beberapa rincian yaitu classification, total, sensor, signature, source addresss, destination address, first), last. Gambar 6. Tampilan display alert Gambar 6 diatas merupakan tabel total alerts berisikan catatan intrusi-intrusi atau serangan yang ditangkap oleh sensor snort. ID merupakan no urutan kejadian, signature, Time Stamp, source addresss, destination address, Layer 4 Protol. Gambar 7. Tampilan display alert

Gambar 7 terlihat bahwa ada ip address 192.168.1.219 yang ingin membanjiri sistem protocol UDP melalui port 80 yang teridentifikasi oleh signature. Serangan tersebut dapat dikategorikan sebagai DOS yang membuat system menjadi crash atau hang. Gambar 8. Tampilan Display Alert Gambar 8 ICMP adalah salah satu dari protokol internet. ICMP utamanya digunakan oleh sstem operasi komputer jaringan untuk mengirim pesan yang menyatakan bahwa komputer tersebut dapat dijangkau atau tidak. Alert merupakan alert ketika paket data dalam ukuran besar yang berasal dari ip address 192.168.1.219 ke ip address 192.168.1.50 yang dianggap sebagai serangan oleh snort karena pola serangan tersebut terapat pada rule snort. Serangan tersebut dapat dikategorikan sebagai DOS yaitu serangan dengan mengunakan paket tertentu dengan jumlah yang sangat besar dengan maksud mengacau kan keadaan jaringan target dalam hal ini disebut ping attack. Gambar 9. Tampilan Ping Attack Gambar 9 penyerangan dilakukan oleh penyusup dengan mengirimkan paket data dengan kapasitas 64 byte dan melakukan proses ping sebanyak 1000x pada ip server yaitu 192.168.1.50. Hal yang dinamakan ping attack dengan tujuan membuat sistem menjadi crash atau hang, ping attack merupakan jenis serangan DOS yang dilancarkan melalui pengiriman paket-paket tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat banyak dengan maksud mengacaukan keadaan jaringan target.

Gambar 10. Tampilan Scan Port Gambar 10 nettools mencoba mencari informasi pada ip address 192.168.1.50 dengan mencoba menscan port-port yang terbuka. Pada pc server dengan membuat range port 1 sampai dengan 1000, kemudian klik scan, sehingga kita dapat mendapatkan port yang terbuka pada pada ip 192.168.1.50, yaitu port 22 dan port 80, port 22. Port 22merupakan port protocol tcp yang melayani service remote ssh (secure shell) dan port 80 merupakan port protocol tcp yang berfungsi mengelola web server (apache) Gambar 11, penyerangan dilakukan oleh penyusup dengan melakukan flooding terhadap port 80 ip address server 192.168.1.50 yang berfungsi menbanjiri paket jaringan dengan menggunakan aplikasi Digiblast dan Syn Attack yang membuat sistem server menjadi hang. Gambar 11. Tampilan serangan flooding protocol tcp dan udp Synattack berfungsi untuk membanjiri sistem oleh penyusup dengan menyerang lubang keamanan dari implementasi protocol tcp/ip dengan tujuan membuat sistem menjadi crash atau hang. Adapun cara menjalankan aplikasi Synattack dengan memasukkan ip target dalam penelitian ini 192.168.1.50, setelah itu masukan port yang terbuka 22 dan 80, alamat port yang terbuka didapat dari proses port scanning

Gambar 12. Tampilan serangan Syn Attack Gambar 13 merupakan daftar atau tampilan IP Address yang melakukan serangan / Attacker dari sisi client dimana saat pengujian penulisan menggunakan 10 client dengan IP address yang berbeda-beda dengan network 192.168.1.0/24 kelas C. Gambar 13. Daftar IP Address yang melakukan serangan Pencegahan terhadap serangan atau attacker keamanan jaringan diperlukan sebuah aplikasi firewall untuk mengatasi permasalahan tersebut salah satunya adalah dengan mengaktifkan iptables dengan memblok protokol icmp yang masuk ke interface eth0. Gambar 14. Perintah untuk reject ping attack

Gambar 15. Hasil penolakan ping attack Mengatasi flooding syn attack yang membanjiri sistem oleh penyusup dengan menyerang lubang keamanan dari implementasi protocol tcp/ip dan udp, dengan tujuan membuat sistem menjadi crash atau hang. perintah iptables seperti pada gambar 16 dimana jika ada paket syn yang dikirim akan di DROP oleh firewall. Gambar 16. Hasil Memblok Serangan Dos dan Konfigurasi Iptables Gambar 17 menunjukkan bahwa hasil serangan flooding ke port http 80 dengan food mode protocol tcp dan udp setelah di filter dengan firewall dimana serangan memgalami kegagalan akan tampil error completing flood. Gambar 17. Kegagalan serangan dos (flooding)

Sedangkan pada gambar 18 menunjukkan bahwa hasil serangan flooding syn attack ke port http 80 setelah di filter dengan firewall dimana serangan memgalami kegagalan akan tampil can t find server on specified port. Gambar 18. Kegagalan serangan syn attack Tabel 1 diperoleh hasil dimana pada serangan Denial Of Service (DoS). Probes dan Flooding pada skenario pengujian dapat terdeteksi pada sensor IDS sesuai dengan rule yang terdapat pada sensor tersebut setelah membuat sistem pengamanan atau firewall, serangan tersebut dapat dicegah dengan baik. Tabel 1. Tabel keberhasilan pengujian No Serangan Skenario pengujian Sensor IDS Firewall Mengirimkan banyak 1 Denial Of ICMP request dengan Service (DoS) ukuran paket 65500 byte ke server Terdeteksi Berhasil 2 Probes Melakukan port scanning Terdeteksi Berhasil 3 Flooding Melakukan serangan dengan mengirimkan paket Syn ke serve dan Melakukan serangan ke port 80 Terdeteksi Berhasil PENUTUP Pada PT. Menara Nusantara dapat diimplementasikan dengan baik. Sistem sensor IDS dimana jenis-jenis serangan dapat terdeteksi dan dapat diatasi dengan menggunakan sistem firewall, sehingga dapat meningkatkan keamanan jaringan LAN di PT. Menara Nusantara Perkasa terutama keamanan server jaringan lokal. Dapat mempermudah bagi admin network untuk mendapatkan data-data yang dapat meningkatkan kinerja dan mengamankan dari serangan-serangan pada jaringan komputer di PT. Menara Nusantara Perkasa. Admin network juga dapat mengambil kebijakan-kebijakan untuk memperbaikinya dengan berdasarkan datadata yang dihasilkan oleh sensor IDS (Instrusion Detection System).

DAFTAR PUSTAKA Ariyus, Dony. 2007. Intrusion Detection System. Yogyakarta: ANDI Jogiyanto. 2009. Analisis dan Desain Sistem Informasi. Yogyakarta:ANDI Syarizal, Melwin. 2005. Pengantar Jaringan Komputer. Yogyakarta:ANDI Hidayat, Aziz. 2011. Metode Penelitian. Jakarta: Salemba Medika Kock, Ned. 2007. Information systems Action Research An Applied View Of emerging Concepts and Methods. Texas A & M International University. USA 12