BAB 3 ANALISIS DAN PERANCANGAN SISTEM

dokumen-dokumen yang mirip
BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

TUJUAN PEMBELAJARAN: DASAR TEORI

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

INTRUSION DETECTION SYSTEM [SNORT]

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

THREAT PACKET ANALYSIS USING SNORT

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

BAB I PENDAHULUAN UKDW

BAB 4 HASIL DAN PEMBAHASAN

BAB 5. KESIMPULAN DAN SARAN

Bab 3. Metode dan Perancangan Sistem

Jenis ancaman jaringan Dan Cara mengatasinya

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

BAB II LANDASAN TEORI

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB IV PENGUJIAN DAN ANALISA

BAB 1 PENDAHULUAN Latar Belakang

Bab 4 Hasil dan Pembahasan

Koneksi TCP sebelum Spoofing

FIREWALL dengan Iptables

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

BAB I PENDAHULUAN 1.1 Latar Belakang

Gambar 1. Topologi Jaringan Scanning

Gambar 3.1 Perancangan Sistem

PenTest::DNS Spoofing. Beginner Tutorial v.1

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

Computer Security. Network Security

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007


TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

Pendahuluan Tinjauan Pustaka

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI NETWORK ACCESS CONTROL PADA JARINGAN EEPIS

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. 1.1 Latar Belakang

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

Intrusion Detection System

Bab III Implementasi Ossim

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

BAB 3 PERANCANGAN SISTEM

PENDAHULUAN. Bab Latar Belakang

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

TASK 5 JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Kolaborasi Intrusion Detection System Berbasis Publish/Subscribe

BAB IV IMPLEMENTASI PROGRAM

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB III ANALISIS DAN PERANCANGAN SYSTEM Perancangan Intrusion Prevention System (IPS)

BAB 3. METODOLOGI PENELITIAN

ROUTING. Pengiriman Langsung & Tidak Langsung

TUGAS KEAMANAN JARINGAN SNORT

asi Web in The Man Middle SEKOLAH

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

Web Security Berbasis Linux

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Prosedure Keamanan Jaringan dan Data

Modul Praktikum Keamanan Sistem

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB IV HASIL DAN PEMBAHASAN

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Transkripsi:

76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan baik pihak personal ataupun organisasi, karena memungkinkan terjadinya pencurian data pribadi, komersial, atau informasi yang sensitif seperti nomor kartu kredit, username dan password atau data penting lainnya. Pada dasarnya serangan MITM berkaitan dengan adanya usaha pencurian data berupa password maupun identitas. Berdasarkan survey yang dilakukan oleh Computer Security Institute (CSI) tentang Computer Crime and Security pada tahun 2008, menunjukkan kategori password sniffing memperoleh 9% dari seluruh tingkat kejahatan pada Cyber Crime, dimana kategori password sniffing yang tercatat tersebut hanyalah sebagian kecil dari seluruh kejahatan password sniffing yang tidak disadari oleh korban. Sedangkan Pada survey pada tahun 2009 kategori password sniffing meningkat dari 9% menjadi 17%. Walaupun presentasi serangan yang tercatat tidaklah besar namun bahaya yang ditimbulkan sangatlah besar. Penelitian yang dilakukan Identity Theft Resource Center, sampai 13 Oktober 2009, memperoleh 403 kasus penerobosan data telah dilaporkan

77 sepanjang tahun dan mengekspos lebih dari 220 juta dokumen. Menurut Ponemon Institute, orang dalam yang tidak bermaksud jahat terus mewakili bagian terbesar dari insiden hilangnya data dengan 88% dari seluruh insiden kehilangan data disebabkan oleh orang dalam seperti karyawan dan partner. Meski demikian, terdapat peningkatan perhatian terhadap kehilangan data berbahaya. Menurut penelitian tersebut, 59% mantan karyawan mengakui bahwa mereka mengambil data perusahaan saat mereka meninggalkan pekerjaannya. Di saat organisasi semakin meningkatkan fokus untuk menghindari kehilangan data, tampak jelas bahwa banyak hal yang perlu dilakukan untuk mencegah informasi sensitif dibawa ke luar dari perusahaan. (http://www.detikinet.com/read/2009/12/23/103812/1264905/323/trenserangan-internet-di-2009) 3.2. Masalah Yang Dihadapi Berikut ini adalah masalah yang dihadapai mengenai serangan MITM yang terjadi pada jaringan lokal : Serangan MITM memungkinkan terjadinya pencurian data pribadi, komersial, atau informasi yang sensitif seperti nomor kartu kredit, username dan password atau data penting lainnya.

78 Serangan MITM yang terjadi pada jaringan lokal memiliki tiga teknik, diantaranya ARP Spoofing, DNS Spoofing dan MAC Flooding. Serangan ARP Spoofing terjadi ketika adanya manipulasi terhadap alamat IP dan MAC, sehingga memungkinkan penyerang untuk mengambil frame data pada Local Area Network (LAN), memodifikasi, dan menghentikan lalu lintas jaringan. Serangan DNS Spoofing terjadi ketika penyerang memasukkan informasi alamat IP yang akan mengarahkan korban dari situs web atau tujuan yang sah ke salah satu situs yang merupakan di bawah kendali penyerang, sehingga memungkinkan penyerang untuk memperoleh informasi. Serangan MAC Flooding terjadi ketika pengiriman paket data berupa alamat IP dan MAC yang berlebihan pada perangkat jaringan seperti switch atau router, sehingga mengakibatkan perangkat tersebut tidak berfungsi sebagai mana mestinya. Perancangan Intrusion Prevention System (IPS) memungkinkan terjadinya false positive dan false negative.

79 3.3. Solusi Yang Digunakan Untuk mengatasi masalah MITM pada jaringan LAN, terdapat beberapa solusi yang dapat diimplementasikan secara terpisah berdasarkan jenis teknik serangan yang digunakan. Untuk mengetahui ada atau tidak aktifitas ARP poisoning maka dapat diimplementasikan aplikasi seperti ARPWATCH, sedangkan pada DNS spoofing dapat diimplementasikan DNSSEC, dan untuk MAC flooding dapat dicegah dengan penggunaan port security. Piranti lunak tersebut digunakan secara terpisah untuk mendeteksi adanya teknik-teknik pada serangan MITM. Maka penulis menggunakan suatu sistem IPS (Intrusion Prevention System) berbasis open-source dengan menggunakan Snort dan IPTables sebagai firewall, untuk mendeteksi sekaligus melakukan pencegahan terhadap ketiga teknik serangan MITM dalam 1 aplikasi. Hal ini bertujuan untuk mengoptimalkan fungsi aplikasi tersebut. Namun sistem IPS juga mempunyai kelemahan diantaranya adalah False-postive dan False Negative yang telah dijelaskan sebelumnya. Untuk menanggulanginya penulis membuat rule dan konfigurasi IPS yang rendah akan False Negative dan False Positive, serta aplikasi penunjang lainnya berupa scripting dengan Bash Shell yang akan digunakan untuk memudahkan pengoperasian IPS, agar pekerjaan lebih efektif.

80 3.4. Perancangan Sistem 3.4.1. Flowchart Snort Gambar 3.1 Flowchart Snort Flowchart diatas membahas lebih dalam mengenai cara kerja Snort. Network traffic yang berisi paket data, akan di ambil oleh snort decoder. Snort decoder men-decode paket ke dalam data stukrtur snort untuk di analisa. Kemudian paket data diteruskan ke preprocessor untuk dilihat

81 paket header-nya dan informasi didalamnya. Kemudian paket data diteruskan menuju detection engine. Dengan menggunakan rule, detection engine membandingkan antara paket data dan rule dan memutuskan apakah paket data bisa lewat atau akan di drop. Output engine memberikan hasil dari detection engine dalam format terpisah seperti log file atau database. Dan berdasarkan hasil dari detection engine, Snort bisa mengambil tindakan lebih lanjut untuk merespon paket tersebut. 3.4.2. Blok Diagram Sistem IPS Gambar 3.2 Blok Diagram Sistem IPS

82 3.4.3. Flowchart Sistem Administrasi IPS Start Setup Configuration Snort Scan ARP Search HOME Snort Processing Detect Intrusion Alert Process Output End Gambar 3.3 Flowcahart Sistem Administrasi IPS Flowchart diatas merupakan langkah script menjalankan Snort Inline. Pertama kali menjalankan proses Setup Snort yang akan digunakan untuk mengisi alamat alamat IP LAN, subnet dari IP LAN dan alamat IP dari DNS. Setelah itu script menjalankan scanning ARP dan

83 kemudian Snort dijalankan, dimana saat sebelum menjalankan Snort, iptables dan bridge akan diperiksa apakah sudah aktif atau belum, apabila belum aktif maka program akan mengaktifkannya. Ketika sistem berhasil mendeteksi adanya serangan, maka akan menghasilkan output alert. Proses cek-ips digunakan untuk memastikan apakah sistem ips sedang berjalan, apabila sedang berjalan maka pengguna dapat menentukan untuk mematikan sistem IPS. Sedangkan pada proses search, digunakan untuk melihat berapa paket data tidak normal yang telah di kirim oleh penyerang. 3.4.4. Administrasi Snort dengan Bash Shell Untuk memudahkan pengoperasian penggunaan IPS, penulis menggunakan Bash shell script. Script utama diberi nama ips.sh dan terdapat script lainnya, diantaranya output.sh yang berfungsi untuk menampilkan alert, script iptable.sh digunakan untuk konfigurasi iptables dan juga bridge.sh yang digunakan untuk konfigurasi bridge yang berfungsi menghubungkan 2 buah NIC. Script ips.sh merupakan script yang digunakan untuk mengontrol sistem IPS dan menjalankan sistem. Pada script ips.sh dapat digunakan untuk mengatur konfigurasi pada snort.conf dengan mengisi alama IP address LAN, Subnet dari IP address LAN, dan IP address dari DNS server. Selain itu dapat berfungsi untuk melihat output alert dengan memanggil script

output.sh. Untuk melihat daftar IP address yang telah mengirim abnormal packet dapat digunakan di dalam script ips.sh. 84 ips.sh akan memrikan pilihan kepada user untuk menjalankan dalam snort dalam dua mode, yaitu normal atau daemon. Script akan menjalankan snort dengan -Q -v -c /etc/snort/snort.conf -l /var/log/snort. Penjelasanya adalah sebagai berikut : -Q akan menjalankan snort sebagai mode Inline -v berarti verbose, yang akan melihat setiap proses yang dilakukan oleh snort -c akan menggunakan snort.conf yang merupakan file konfigurasi utama dalam menjalankan snort, namun dengan menambahkan direktori /etc/snort/snort.conf yang merupakan penyimpanan konfigurasi file. -l merupakan perintah untuk menyimpan log file dengan menambahkan direktori yang spesifik, /var/log/snort. Apabila administrator akan menjalankan dengan daemon maka perintahnya sama dengan yang diatas, namun ditambahkan -D.