BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

BAB I PENDAHULUAN UKDW

PENDAHULUAN. Bab Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 4 Hasil dan Pembahasan

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Diajukan Oleh : Muhammad Triwibowo. Helman Muhammad, S.T,M.T.

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB 5. KESIMPULAN DAN SARAN

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB IV PENGUJIAN DAN ANALISA

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

Jarwanto Helman Muhammad, S.T., M.T.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

Bab 3. Metode dan Perancangan Sistem

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Keamanan Web Server. Pertemuan XI WEB HACKING

Jurnal JARKOM Vol. 2 No. 2 Juni2015

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

INTRUSION PREVENTION SYSTEM DENGAN METODE SIGNATURE BASED INTRUSION DETECTION PADA JARINGAN LOCAL AREA NETWORK (LAN)

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

Xcode Intensif Training. Advanced ethical web. hacking & security

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

Andi Dwi Riyanto, M.Kom

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

Computer Security. Network Security

Intrusion Detection System

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN 1.1 Latar Belakang

Computer Security. Network Security

BAB I PENDAHULUAN 1.1 Latar Belakang

Xcode Intensif Training. Computer Networking. Advanced

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN E-15

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN BUFFER OVERFLOW TERHADAP ACHAT

BAB 1 PENDAHULUUAN. Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan

BAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan

THREAT PACKET ANALYSIS USING SNORT

BAB 3. METODOLOGI PENELITIAN

STANDARD OPERATING PROCEDURE

BAB I PENDAHULUAN 1.1 Latar Belakang

INFRASTRUCTURE SECURITY

BAB 1 PENDAHULUAN. Menganalisa Trafik Bandwitdh Menggunakan Aplikasi Wireshark pada Satuan

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I. Pendahuluan. 1.1 Latar Belakang

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Kata informasi telah menjadi suatu topik yang cukup menarik untuk

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga orang tua menggunakan internet. Internet dapat digunakan untuk mencari data, berbagi data dan berkomunikasi dengan orang yang berada dalam jarak yang jauh. Berdasarkan data dari BPS (Badan Pusat Statistik) yang bekerja sama dengan APJII (Asosiasi Penyelenggara Jasa Internet Indonesia) sebaran bidang pemanfaatan internet adalah sebagai berikut: Gambar 1.1 Presentase Pengguna Internet

2 Setiap tahunnya jumlah pengguna internet mengalami peningkatan yang cukup besar. APJII menginformasikan bahwa pada tahun 2013 terdapat 82 juta orang telah menggunakan internet dan diramalkan angka tersebut akan terus meningkat hingga menjadi 107 juta orang untuk tahun 2014 serta 139 juta orang pada tahun 2015. Pengguna yang semakin bertambah tentu aktivitas pertukaran informasi dan data juga akan bertambah. Pertukaran informasi serta data dapat dilakukan baik melalui jaringan internet maupun melalui jaringan lokal. Data yang ingin di share akan dikirimkan ke suatu server terlebih dahulu sebelum nantinya client di sisi yang lain bisa mendapatkan data tersebut dengan cara mengakses web tempat data tersebut disimpan. Perkembangan pengguna komputer juga di iringi dengan perkembangan aplikasi yang di gunakan oleh usernya. Berbagai macam perusahaan telah menyediakan aplikasi untuk saling melakukan sharing informasi maupun data. Salah satunya adalah web application. Web application dapat digunakan baik dengan menggunakan koneksi internet maupun melalui jaringan lokal (LAN). Dengan memanfaatkan jaringan lokal, web application dapat digunakan sebagai media sharing data yang bisa di manfaatkan oleh institusi pendidikan maupun perusahaan besar. Informasi atau data dapat di tampilkan melalui sebuah web dimana user lainnya dapat mengakses informasi tersebut. Data atau informasi yang diproses dan disimpan pada web application, membuat attacker tertarik dan menjadikannya target. Berdasarkan data laporan dari IBM pada beberapa tahun yang lalu, serangan keamanan pada web application menjadi serangan yang dominan. Kerentanan keamanan jaringan pada web application dapat menyebabkan serangan (intrusion). Serangan tersebut dapat menganggu konektivitas yang sedang dilakukan user dengan user lain serta tindakan lain yang dapat merusak data yang

3 tersimpan di dalam sistem. Orang yang memasuki sistem tanpa ijin atau biasa kita sebut attacker. Attacker memasuki sistem menggunakan celah yang dimiliki oleh aplikasi tersebut. Menurut Yunhui dan Xiangyu, salah satu serangan yang paling berbahaya dan sering digunakan untuk menyerang web application adalah remote command execution (RCE). RCE memanfaatkan celah pada web apps yang memiliki celah yang dapat dimanfaatkan untuk memasukan dan mengeksekusi script yang berbahaya pada server. Serangan RCE yang dilakukan dapat dengan cara memanfaatkan inputan yang disediakan server pada klien. Inputan tersebut dapat dibuat berupa script yang nantinya dapat tersimpan dan tereksekusi oleh server. RCE juga dapat memanfaatkan celah pada sistem web application sehingga dapat membypass jalan ke dalam sistem. Serangan RCE membutuhkan koordinasi dari beberapa request dan manipulasi dari string dan non string input dari sisi client untuk membatalkan akses kontrol dan menginduksi jalur lain pada sisi server sehingga attacker dapat mendapatkan akses secara penuh terhadap aplikasi tersebut. Karena serangan dapat terjadi kapan saja, dibutuhkan suatu sistem keamanan yang mampu mengenali suatu paket data, apakah data itu asli atau berhubungan dengan serangan. Ketika paket data itu asli maka sistem akan mempersilakannya masuk, tetapi jika paket data tersebut terindikasi serangan maka sistem secara otomatis menghentikannya. Salah satu cara yang dapat dilakukan untuk meningkatkan keamanan jaringan komputer salah satunya adalah dengan firewall. Implementasi dari firewall ini dapat berupa software ataupun hardware yang bersifat aktif dengan melakukan penyaringan paket data yang lewat berdasarkan pengaturan yang diinginkan. Cara yang lain adalah dengan mengimplementasikan Intrusion Detection System (IDS)

4 dan Intrusion Prevention System (IPS). Berbeda dengan firewall, IDS adalah sebuah sistem yang digunakan untuk melakukan deteksi adanya usaha-usaha penyusupan terhadap sebuah sistem dengan melakukan pengamatan trafik data secara real-time, sedangkan IPS bertugas untuk mengambil keputusan berdasarkan data yang sudah terekam oleh IDS (Syujak: 2012). Berdasarkan beberapa pertimbangan dan mengingat begitu berbahayanya masalah tersebut, penelitian ini akan membahas pendeteksian dan pencegahan Remote Command Execution terhadap HTTP File Server menggunakan snort. Snort merupakan salah satu IDS software yang tergolong mudah untuk digunakan, gampang dimengerti dan bisa di dapatkan secara gratis, sehingga dalam penelitian ini akan menggunakan snort sebagai software dalam membangun sistem IDSnya. Sedangkan untuk target serangan pada penelitian ini menggunakan HTTP File Server yang memang setelah diteliti masih memiliki celah untuk diserang dengan serangan Remote Command Execution, sehingga software tersebut cocok digunakan dalam penelitian ini. 1.2 Perumusan Masalah Akan dibangun sebuah sistem yang mampu mendeteksi dan mencegah serangan Remote Command Execution terhadap HTTP File Server menggunakan snort. 1.3 Batasan Masalah Untuk menghindari perluasan pokok masalah sehingga tujuan dari penelitian dapat tercapai sesuai dengan target yang diinginkan maka dilakukan pembatasan masalah

5 sebagai berikut. 1. Sistem yang dibangun hanya digunakan untuk memantau aktivitas jaringan komputer jika terjadi serangan Remote Command Execution terhadap HTTP File Server saja. 2. Sistem yang dibangun menggunakan Snort sebagai Intrusion Detection System (IDS) dan Firewall untuk memblokir IP attacker. 3. Trafik data yang diamati dalam penelitian ini dibatasi pada paket data yang mengarah pada server Intrusion Detection System (IDS) yang berhubungan dengan keamanan server. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah mengidentifikasi bagaimana suatu serangan Remote Command Execution bekerja terhadap Http File Server, dan kemudian membuat penanggulangannya menggunakan Snort. 1.5 Manfaat Penelitian Manfaat yang diperoleh dari keberhasilan penelitian ini adalah : 1. Peneliti mendapatkan ilmu pengetahuan baru yang belum didapatkan dari perkuliahan 2. Hasil penelitian dapat digunakan sebagai masukan untuk mengoptimalkan keamanan pada jaringan komputer, khususnya serangan reemote command execution

6 3. Sebagai bahan referensi bagi penulisan karya-karya selanjutnya dan dapat menambah sumber pustaka bagi pengembangan sistem keamanan jaringan berbasis open source yang aman. 1.6 Sistematika Penulisan Sistematika penulisan dibuat untuk mempermudah dalam penyusunan skripsi ini maka perlu ditentukan sistematika penulisan yang baik. Sistematika penulisannya adalah sebagai berikut : BAB I PENDAHULUAN Bab ini berisi antara lain : latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penelitian yang digunakan dalam penelitian. BAB II TINJAUAN PUSTAKA Bab ini berisi antara lain tentang: telaah penelitian terdahulu yang berhubungan dengan penelitian, landasan teori yang berkaitan dengan masalah yang diteliti dalam penelitian. BAB III METODOLOGI Bab ini merupakan inti dari penelitian, yang didalamnya mencakup kegiatan penelitian mulai dari awal sampai akhir, diantaranya adalah: gambaran umum penelitian, alokasi waktu, perangkat yang dibutuhkan, metode penelitian, serta tahapan penelitian. BAB IV HASIL DAN PEMBAHASAN Pada bab ini berisi tentang hasil dari penelitian yang dilakukan beserta pembahasannya, yang meliputi beberapa poin diantaranya: tahap

7 pengujian dan implementasi sistem yang sudah dirancang, serta tahap analisa dari sistem. BAB V PENUTUP Bab ini berisi tentang kesimpulan dan saran dari hasil kegiatan penelitian yang insya allah bermanfaat bagi pihak terkait.