SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

dokumen-dokumen yang mirip
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SELF DEFENDING LINUX NETWORK

IMPLEMENTASI INTERKONEKSI IPV6 DAN IPV4 MENGGUNAKAN CLEAROS ENTERPRISE 5.1

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

IPV4 DAN IPV6 TRANSITION MENGGUNAKAN DUAL STACK PADA JARINGAN WIRELESS MODE AD-HOC TUGAS AKHIR

PERNYATAAN KEASLIAN HASIL TUGAS

BAB 4 Hasil dan Pembahasan

TUGAS AKHIR SISTEM MONITORING KOMPUTER LABORATORIUM D3 TKJ MENGGUNAKAN SISTEM CACTI

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

PERBANDINGAN KINERJA MESIN VIRTUALISASI DAN LAYANAN CLOUD COMPUTING

IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI HALAMAN JUDUL

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

Tugas Akhir IMPLEMENTASI LOAD BALANCING PADA WEB SERVER

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

Low Cost Smart Home Controller Over Internet Menggunakan Single Board Computer Berbasis Web

THREAT PACKET ANALYSIS USING SNORT

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

PENGUKURAN PERFORMANSI MOBILE IPV6 MENGGUNAKAN RSVP DENGAN MULTICAST IP

SUTARNO NIM : L

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN

Implementasi Firewall IPTables Untuk Mencegah Serangan Terhadap Webserver TUGAS AKHIR

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU

DESAIN DAN IMPLEMENTASI HIGH AVAILABILITY SERVER DAN DUPLIKASI DATA REALTIME BERBASIS NETWORK ATTACHED STORAGE TUGAS AKHIR

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

Pendahuluan Tinjauan Pustaka

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT

PENDAHULUAN. Bab Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

Mukhibun Nashikhin

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

Materi I. Kholid Fathoni, S.Kom., M.T.

TELEROBOTIK MENGGUNAKAN EMBEDDED WEB SERVER UNTUK MEMONITOR DAN MENGGERAKKAN LENGAN ROBOT MENTOR

Rancang Bangun Sistem Peringatan Dini Banjir Melalui Twitter Menggunakan Mikrokontroler Arduino

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

MANAJEMEN FIREWALL BERBASIS WEB SKRIPSI. Disusun Oleh : ANDY ROSYADI ILMAWAN NPM JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Jarwanto Helman Muhammad, S.T., M.T.

ANALISIS PERBANDINGAN BROADCAST TV STREAMING PADA JARINGAN LAN DAN WIRELESS-LAN

PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

Rancang Bangun dan Analisa Metode Penjadwalan Load Balancing pada Video Streaming Server TUGAS AKHIR

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

TUGAS KEAMANAN JARINGAN SNORT

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Gambar 1. Topologi Jaringan Scanning

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI DIVISI IT BERBASIS WEB DENGAN NOTIFIKASI RIAN ADITIA CAHYADI

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT

WEBGIS KEMACETAN LALU LINTAS DAN SOLUSI RUTE TERPENDEK MENGGUNAKAN ALGORITMA DIJKSTRA BERBASIS OPENLAYER DI KOTA MALANG TUGAS AKHIR

BAB 5. KESIMPULAN DAN SARAN

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

Xcode Intensif Training. Computer Networking. Advanced

TUGAS AKHIR. Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

PEMBANGUNAN SITUS WEB PERPUSTAKAAN MENGGUNAKAN SOFTWARE MAMBO CONTENT MANAGEMENT SYSTEM (CMS)

BAB 3. METODOLOGI PENELITIAN

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

Transkripsi:

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : AKHMAD MUZAKIR 08560090 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013

KATA PENGANTAR Assalamu'alikum Wr. Wb. Syukur alhamdulillah penulis haturkan kehadirat Allah SWT, atas limpahan rahmat, nikmat dan hidayah-nya serta anugerah yang diberikan kepada penulis berupa kekuatan, kesempatan, kesehatan, kesabaran, dan kepahaman. Shalawat serta salam semoga terlimpahkan kepada nabi besar Muhammad SAW yang telah membawa tauladan yang khasanah sebagai penunjuk kita, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul "SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG" tanpa kesulitan yang berarti. Tugas akhir ini penulis susun sebagai salah satu persyaratan untuk memperoleh gelar Sarjana Teknik Informatika Universitas Muhammadiyah Malang. Dalam kesempatan ini, ijinkan penulis menyampaikan rasa terimakasih kepada : 1. Kedua orang tua dan segenap keluarga, yang tanpa henti-hentinya selalu mendoakan, mendukung, dan memotivasi penulis sehingga dapat menyelesaikan tugas akhir ini dengan lancar dan tepat waktu. 2. Kedua dosen pembimbing, Bapak Ir. Lailis syafa ah, MT dan Bapak Setio Basuki ST. Terimakasih karena telah memberikan bimbingan, masukan, semangat dan nasehat sehingga skripsi ini bisa terselesaikan dengan baik. 3. Bapak Nashar dan dan teman teman di Unit Infokom yang telah memberikan kesempatan untuk belajar bersama di Infokom selama ini. 4. Bapak Harry Widjaya dan Ibu ibu dan Bapak-bapak dari UPT Perpustakan UMM yang telah memberikan kesempatan belajar. 5. Kepada teman teman seperjuangan terutama Infomatika 08B, serta teman teman yang ada dan pernah tinggal di Malang bersama.

6. Dan semua pihak yang telah membantu dalam menyelesaikan penyusunan tugas akhir ini. Penulis meyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu penulis mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan. Wassalamu'alikum Wr. Wb. Malang, 18 Juli 2013 Penulis

DAFTAR ISI ABSTRAK... i ABSTRACT... ii DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... x BAB I PENDADULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan... 2 1.4 Batasan Masalah... 2 1.5 Metodologi... 3 1.6 Sistematika Penulisan... 4 BAB II LANDASAN TERORI... 6 2.1 Jaringan Komputer... 6 2.1.1 Model TCP/IP... 6 2.1.2 Bridge... 8 2.1.3 Model Komunikasi Data... 8 2.2 Ubuntu Server 12.04... 10 2.3 VMware... 11 2.4 Web Server... 11 2.4.1 Apache Web Server... 12 2.5 MySQL... 12 2.6 Intrusion Prevention System... 13 2.7 Snort Inline... 15 2.8 Security Network... 15 BAB III PERANCANGAN SISTEM... 18 3.1 Analisa Kebutuhan Sistem... 18 3.1.1 Kebutuhan Perangkat Lunak... 20 3.1.2 Pengalamatan Internet Protocol... 21 3.2 Skema Perancangan Sistem... 22 3.3 Perancangan Sistem... 24

3.3.1 Instalasi Ubuntu Server 12.04 LTS... 24 3.3.2 Instalasi Apache, PHP, MySQL dan Library Snort... 25 3.3.3 Instalasi Snort... 25 3.3.4 Konfigurasi pada Snort... 26 3.3.5 Mode Mode Snort... 27 3.3.6 IPtables... 28 3.4 Jenis Jenis Tool Pengujian... 29 BAB IV IMPLEMENTASI DAN PENGUJIAN... 31 4.1 Prosedur Pengujian... 31 4.2 Implementasi Sistem... 32 4.2.1 Instalasi Ubuntu Server... 33 4.2.2 Konfigurasi IP Address... 33 4.2.3 Instalasi Snort Mode Inline... 34 4.2.4 Konfigurasi Snort IPS... 35 4.2.5 Mengaktifkan Snort IPS... 37 4.2.6 Instalasi BASE... 37 4.3 Pengujian... 38 4.3.1 Pengujian Fungsionalis Sistem... 38 4.3.2 Pengujian Sistem IPS... 40 4.3.3 Pengujian Kinerja Server IPS... 45 4.3.4 Monitoring Jaringan... 46 BAB V PENUTUP... 48 5.1 Kesimpulan... 48 5.2 Saran... 48 DAFTAR PUSTAKA... 50

DAFTAR GAMBAR Gambar 3.1. Arsiterktur Sistem... 18 Gambar 3.2 Tahap Proses Input, Proses dan Output... 19 Gambar 3.3. Skema Perancangan Sistem... 23 Gambar 3.4. Setting IP Addres Pada ServerIntrusion Prevention System (IPS).. 24 Gambar 3.5. Instalasi Apache, PHP, MySQL, dan Library Snort... 25 Gambar 3.6. Instalasi Snort Mode Inline... 25 Gambar 3.7. Konfigurasi IP address Protecting Snort... 26 Gambar 3.8. Rules Snort... 26 Gambar 3.9. Packet Header TCP/IP... 27 Gambar 3.10. Aplikasi berjalan pada TCP/UDP/ICMP... 27 Gambar 3.11. Snort Header dari Data Link Layer... 28 Gambar 3.12. IPtables yang telah Terinstal... 28 Gambar 3.13. Aplikasi LOIC... 29 Gambar 3.14. Aplikasi Advanced Port Scanner... 29 Gambar 3.15. Aplikasi Webserver Strees Tool... 30 Gambar 4.1. Gambar Prosedur Pengujian... 31 Gambar 4.2. Instalasi Bridge-util... 33 Gambar 4.3. Konfigurasi IP Server... 34 Gambar 4.4. Snort Mode Inline... 35 Gambar 4.5. Konfigurasi Snort dengan MySQL... 35 Gambar 4.6. Konfigurasi Rule Snort... 36 Gambar 4.7. Mengaktifkan Snort... 37 Gambar 4.8. Pengujian Menjalankan Web Server... 38 Gambar 4.9. Pengujian Menjalankan MySQL... 39

Gambar 4.10. Pengujian Menjalankan IPtables... 39 Gambar 4.11. Pengujian Menjalankan Snort... 40 Gambar 4.12. Pengujian Paket Size 6500... 40 Gambar 4.13. Pengujian LOIC Method TCP... 41 Gambar 4.14. Hasil Pengujian LOIC Method TCP... 41 Gambar 4.15. Pengujian LOIC Method UDP... 42 Gambar 4.16. Hasil Pengujian LOIC Method UDP... 42 Gambar 4.17. Pengujian LOIC Method HTTP... 43 Gambar 4.18. Hasil Pengujian LOIC Method HTTP... 43 Gambar 4.19. Port Scanning... 44 Gambar 4.20. Hasil dari Snort Scanning... 44 Gambar 4.21. Grafik Transfer Data System Memory dan CPU load... 45 Gambar 4.22. Grafik Transfer Data System Memory dan CPU load... 45 Gambar 4.23. Monitoring BASE... 46 Gambar 4.24. Alert Pada BASE... 47

DAFTAR TABEL Tabel 2.1 Struktur tujuh Lapis model OSI (Sukaridhoto, 2007)... 9 Tabel 3.1 Address Server Intrusion Prevention System (IPS)... 22 Tabel 3.2 Addres intruder... 22

DAFTAR PUSTAKA [1] Community: Snort 2.9.3 and Snort Report 1.3.3 Instalation for ubuntu 12.04 LTS, http://wiki.aanval.com/wiki/community:snort_2.9.3_and_snort_report_1.3.3_installation_guide_for_ubuntu_12.04_lts, diakses pada tanggal 18 juli 2013. [2] Ilyas, M. 2009. Desain dan Implementasi Clustering pada WEB dan Database Server sebagai upaya peningkatan reliabilitas jaringan lokal di Universitas Muhammadiyah Malang. [3] Install Snort 2.8.0.1 Inline mode di Ubuntu Lucid. http://juztnote.blogspot.com/2012/05/install-snort-2801-inline-modedi.html, diakses pada tanggal 18 juli 2013. [4] Low Orbit Ion Canon, http://blackhat31.blogspot.com/2013/01/low-orbition-cannon-loic.html. diakses pada tanggal 18 juni 2013. [5] Ubuntu Documentation Team. (n.d.). Retrieved Oktober 11, 2012,from Official Ubuntu Documentation: https://help.ubuntu.com/community/installation/systemrequirements [6] Rafirosah, E.A. 2011. Perancangan sistem pengontrolan aktifitas web server IDS (Intrusion Detection System) berbasis SMS (Short Message Service). [7] Roesch, Martin, 2006. Snort User Manual 2.4.0RCI. [8] Sekilas tentang Webstress Stress Tool, http://teknologi.kompasiana.com/internet/2010/11/04/sekilas-tentangwebserver-stress-tool-315384.html, diakses pada tanggal 18 juni 2013. [9] Snort Inline Part1 http://linuxgazette.net/117/savage.html, diakses pada tanggal 18 juli 2013.

[10] Snort 2.8.5.2 Inline + Base on Ubuntu, http://www.corypratt.com/projects/snort-2-8-5-2-inline-base-on-ubuntu/, diakses pada tanggal 18 juli 2013. [11] Gullet, David, 2012. Snort 2.9.3 and Snort Report 1.3.3 on Ubuntu 12.04 LTS Installation Guide. [12] Subagyo, S.E. 2011. Implementasi snort sebagai deteksi penyusupan keamanan jaringan dengan notifikasi sms. [13] Syarwoqi. Desain dan implementasi high avability server dan duplikasi data real time berbasis NAS. [14] Openmaniak, http://openmaniak.com/inline.php, diakses pada tanggal 18 juni 2013. [15] Putty,http://teknisi-komputerjaringan.blogspot.com/2012/03/putty.html, diakses pada tanggal 18 juli 2013.