Jurnal JARKOM Vol. 2 No. 1 Desember 2014

dokumen-dokumen yang mirip
Jurnal JARKOM Vol. 2 No. 2 Juni2015

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

PENDAHULUAN. Bab Latar Belakang

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

THREAT PACKET ANALYSIS USING SNORT

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Pendahuluan Tinjauan Pustaka

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

TUGAS KEAMANAN JARINGAN SNORT

SELF DEFENDING LINUX NETWORK

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

BAB 3. METODOLOGI PENELITIAN

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB 4 Hasil dan Pembahasan

Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB IV PENGUJIAN DAN ANALISA

Jurnal JARKOM Vol. 2 No. 2Juni2015

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

BAB II LANDASAN TEORI

Modul 1 Network Scanner & Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

INTRUSION DETECTION SYSTEM [SNORT]

Gambar 1. Topologi Jaringan Scanning

TUJUAN PEMBELAJARAN: DASAR TEORI

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Evaluasi Keamanan Sistem Informasi

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB I PENDAHULUAN 1.1 Latar Belakang

atau berubahnya metoda untuk mengoperasikan sistem.

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

PortSentry dapat di download secara pada

Penerapan Intrusion Detection System (IDS) dengan metode Deteksi Port Scanning pada Jaringan Komputer di Politeknik Negeri Semarang

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

Jarwanto Helman Muhammad, S.T., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T.

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 5. KESIMPULAN DAN SARAN

Perancangan dan Analisis Kinerja Sistem Pencegahan Penyusupan Jaringan Menggunakan Snort IDS dan Honeyd

Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

Intrusion Detection System

FIREWALL dengan Iptables

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1. Latar Belakang

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Xcode Intensif Training. Advanced ethical web. hacking & security

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 4 IMPLEMENTASI DAN UJI COBA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

IMPLEMENTASI PORTSENTRY SEBAGAI KEAMANAN SERVER UBUNTU DARI AKTIFITAS SERANGAN DI SMK NEGERI 2 PEKALONGAN

Transkripsi:

SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan Tekik Informatika, Fakultas Teknologi Industri, Institut Sains & Teknologi AKPRIND Yogyakarta Email: 1 sukma.ageng@gmail.com, 2 yuliana@akprind.ac.id, 3 erfunthyie@yahoo.co.id ABSTRACT Network security is a matter that needs to be given special attention, because infiltration often occurs with a variety of purposes. Intrusion detection systems (IDS) is a method of network security by detecting intrusion and provide output results in the form of alerts that can be known through the web. To implement the various components of the detection system is needed in order to maximize performance. In this study, the application is used as a detection system Snort attack. Basic Analysis and Security System (BASE) is used as a web interface. Log storage media attacks using MySQL. Fields marked with an ICMP protocol detection system ie, TCP and UDP. To follow up, use iptables and portsentry in the IP address blocking intruders. Attacks that occur can be analyzed using BASE, this application can indicate the type of attacks carried out and can see the span of attack for several months. By analyzing the types of attacks that occur, can help administrators reinforce the gap. Keywords : IDS, intruder, network security INTISARI Keamanan jaringan merupakan hal yang perlu diberi perhatian khusus, karena penyusupan sering terjadi dengan berbagai tujuan. Intrusion detection system (IDS) adalah sebuah metode pengamanan jaringan dengan mendeteksi penyusupan dan memberikan hasil output berupa alert yang dapat diketahui melalui web. Untuk mengimplementasikan sistem deteksi diperlukan berbagai komponen agar kinerjanya lebih maksimal. Pada penelitian ini aplikasi snort digunakan sebagai sistem deteksi serangan. Basic Analysis and Security System (BASE) digunakan sebagai web interface. Media penyimpanan log serangan menggunakan MySQL. Bagian yang diberi sistem deteksi yaitu protokol ICMP,TCP dan UDP. Untuk tindak lanjut, digunakan iptables dan portsentry dalam melakukan pemblokiran IP address penyusup. Serangan yang terjadi dapat dianalisa menggunakan BASE, aplikasi ini dapat menunjukkan jenis serangan yang dilakukan serta dapat melihat rentang waktu serangan selama beberapa bulan. Dengan menganalisa jenis serangan yang terjadi, dapat membantu administrator memperkuat celah tersebut. Kata Kunci : IDS, penyusup, keamanan jaringan PENDAHULUAN Teknologi jaringan komputer merupakan sarana yang menjadi keharusan dalam pertukaran informasi. Karena pentingnya data dan informasi tersebut, beberapa pihak yang tidak bertanggung jawab dapat menyalahgunakan untuk kegiatan yang melanggar peraturan. Gangguan tersebut dapat terjadi karena adanya celah kelemahan yang dimanfaatkan oleh pihak yang tidak bertanggung jawab. Dari permasalahan tersebut, seorang administrator membutuhkan suatu sistem yang dapat membantu mengawasi jaringan, pemberitahuan serangan dan mengambil tindakan tepat untuk penanganan. Salah satu tindak pengamanan jaringan komputer yang dapat dilakukan untuk mendeteksi serangan yaitu dengan menerapkan Intrusion Detection System (IDS). IDS merupakan sistem deteksi dari penyusupan. Suatu Intrusion Detection System (IDS) dapat didefinisikan sebagai tool, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktivitas jaringan komputer (Ariyus, 2007). Pada penelitian ini menggunakan snort sebagai pendeteksi yang dikombinasikan dengan beberapa software lainnya dapat mengenali jenis serangan yang dilancarkan penyusup serta memberi laporan tentang adanya serangan. Jika telah diberi sistem pendeteksi penyusup, tindakan selanjutnya adalah dengan memberi cara menghentikan dan pencegahan atas penyusupan tersebut. Penelitian ini disusun berdasarkan beberapa penelitian yang telah dilakukan sebelumnya yang berjudul Sistem Deteksi dan Penanganan Intrusi Menggunakan Snort dan 59

Base (Kurniawan, 2010). Pada penelitian tersebut pemberitahuan adanya serangan masih melalui web, tindak penyerangan masih belum fokus pada jaringan yang ingin diserang. Selain itu, belum ada tindakan penanganan serangan, hanya melakukan sistem deteksi serangan. Jurnal publikasi lain yang membahas tentang Intrusion Detection System yaitu Sistem Monitoring Deteksi Penyusup Dalam Jaringan Komputer Menggunakan Snort Pada Ubuntu 12.04 Berbasis SMS Gateway (Diarta, 2013), Pada penelitian tersebut terdapat pemberitahuan serangan melalui SMS namun tidak ada tindakan pencegahan dan penanganan serangan. Selain itu tidak adanya interface berbasis web untuk menganalisa serangan. Adapun jurnal lain yang membahas tentang Intrusion Detection System yaitu Nagois Untuk Monitoring Server Dengan Pengiriman Notifikasi Gangguan Server Menggunakan Email dan SMS Gateway (Asri, 2013). Menjelaskan tentang monitoring server mengenai masalah notofokasi error dan gangguan servis. Belum ada hal spesifik yang mengarah kepada keamanan dari jaringan tersebut. Intrusion Prevention System (IPS) merupakan suatu tindakan yang dilakukan untuk menghentikan serangan yang dilakukan penyusup setelah terjadinya sistem deteksi oleh IDS. Penelitian ini akan mengkombinasikan sistem IDS dan IPS yaitu Intrusion Detection and Prevention System (IDPS). IDPS berfokus pada pendeteksian dan penanganan penyusupan. IDPS memberikan report atau laporan kepada administrator jaringan berdasarkan port-port, protokol maupun jenis serangan yang dilakukan, dengan mengetahui serangan yang dilakukan dapat membantu administrator dalam mengatasinya. Dalam melakukan tindak penanganan serangan digunakan software IPtables dan portsentry. Jika terjadi tindakan penyusupan, IPtables dan portsentry dapat melakukan pemblokiran IP address. Pemantauan serangan yang terjadi dapat dilihat menggunakan command line pada komputer server. Untuk mempermudah pemantauan dan analisa serangan dapat dilihat pada web interface Basis Analysis and Security Engine (BASE). METODE PENELITIAN Dalam penelitian ini, langkah yang dilakukan dalam implementasi keamanan jaringan komputer adalah sebagai berikut: 1. Mengidentifikasi kebutuhan sistem yang ingin digunakan dalam penelitian. 2. Menginstall serta konfigurasi aplikasi yang dibutuhkan oleh sistem keamanan jaringan. 3. Melakukan pengujian terhadap komputer server untuk mengetahui keberhasilan sistem keamanan. 4. Jika sistem keamanan belum berfungsi dengan baik, perlu dicermati tahapan dalam konfigurasi aplikasi. 5. Melakukan analisa log serangan yang terjadi, log akan ditampung dalam database. Perangkat lunak yang digunakan pada penelitian keamanan jaringan komputer ini adalah sebagai berikut : 1. Sistem Operasi Linux Ubuntu 14.04 LTS yang digunakan sebagai server serta Ubuntu 14.04 sebagai attacker. 2. Mysql dan apache berguna untuk keperluan server. 3. BASE untuk memonitoring jaringan melalui web. 4. Paket pendukung snort seperti libpcap, libdnet, daq, snort rules. 5. ADODB kumpulan library PHP untuk komunikasi dengan database. 6. Snort sebagai software pendeteksi. 7. Barnyard2 berfungsi menyimpan database Log ke mysql. 8. IPtables digunakan sebagai firewall pada jaringan. 9. NMAP, Hydra, Angry IP sebagai software penguji keamanan. 10. Portsentry berfungsi untuk merespon scanning port secara real time. 11. Microsoft Visio untuk membantu perancangan sistem. 60

Gambar 1. Diagram Alir Penelitian Diagram Alir IDS menunjukkan gambaran dari sistem IDS yang dikombinasikan dengan tindak pencegahan serangan. Jika terdeteksi sebagai ancaman maka firewall akan melakukan blokir kemudian alerts dari serangan tersebut dapat diketahui oleh administrator melalui media email serta web. Jika bukan merupakan suatu ancaman maka tidak ada reaksi apapun dari IDS. Administrator dapat menganalisa serangan melalui aplikasi berbasis web, pada penelitian ini menggunakan Base. Diagram alir menunjukkan gambaran tentang jalannya sistem keamanan jaringan IDS yang tampak pada gambar 2. 61

Gambar 2. Diagram Alir IDS Sistem IDS membutuhkan beberapa modul untuk mendukung pendeteksian serta pencegahan serangan. Gambar 3 menunjukkan rancangan modul sistem IDS Gambar 3. Modul Sistem IDS 62

Database Snort berguna untuk menyimpan log serangan. Pada penelitian kali ini untuk membuat database snort menggunakan aplikasi pihak ketiga yaitu Barnyard2, dengan mengimpor database maka akan terinput database Snort secara default. Selain menyediakan database, Barnyard2 juga mempunyai manfaat menyimpan log serangan ke database. Relasi database Snort dapat dilihat pada gambar 4. Gambar 4. Database Snort PEMBAHASAN Pengujian dilakukan dengan menghubungkan dua laptop sebagai client dan server. Pada sisi server telah terinstall IDS dan pada client telah terinstall software penguji. Serangan yang dilakukan yaitu meliputi IP scan, port scan, DOS attack, SSH dan FTP. Dibawah ini merupakan snort rules yang berguna untuk mendeteksi serangan. alert tcp any any -> any any (msg:"syn Scan"; sid:90000011;) alert tcp any any -> any any (msg:"xmas Scan"; flags: FPU;sid: 90000022;) alert UDP any any -> any any (msg:"udp Scan"; sid: 90000033;) Alert tcp any any -> $HOME_NET any (;msg:"ping attack ICMP traffic!!!"; sid:9000003; rev:3;) Alert tcp any any -> any 22 (;msg:"ssh threat!!!";sid:9000004;rev:4;). Alert tcp any any -> any 21 (;msg:"ftp Threat!!!"; sid:9000005;rev:5;) 63

Pada bagian ini akan dilakukan pengujian sistem yang telah dirancang berdasarkan bab sebelumnya. Pengujian sistem dilakukan dengan menggunakan beberapa aplikasi peguji keamanan untuk mengetahui apakah IDS telah berjalan dengan baik. Metode yang digunakan untuk menguji apakah IDS dapat berfungsi sesuai kebutuhan yang diinginkan. Port-port mana saja yang diberi sistem deteksi serta jenis serangan. Log serangan juga harus masuk ke dalam database serta dapat dianalisa melalui aplikasi web interface. Berikut merupakan skenario pengujian dalam penelitian ini. Dengan aplikasi IP scanner dapat mengetahui IP address mana saja yang terkoneksi dengan jaringan dan juga mengetahui nama komputer dari pemakai IP address tersebut. IP scanner dapat dilihat pada gambar 5. Gambar 5. IP scan Range IP address yang akan di scan 192.20.10.0-192.20.10.255. Setelah di scan akan ditampilkan hasilnya beserta status dari IP address tersebut. Jika berwarna biru maka aktif dan jika berwarna merah tidak aktif, bisa dilihat pada gambar 6. Gambar 6. Respon IP scan Port Scanning merupakan aktivitas yang dilakukan untuk mengetahui status suatu port apakah terbuka atau tertutup. Pada pengujian ini, aplikasi open source yang digunakan yaitu NMAP (Network Mapper), port scan bisa dilihat pada gambar 7. Gambar 7. Port scan (SYN scan) Teknik TCP SYN Scan dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari 64

port sasaran, dapat diambil kesimpulan bahwa port itu berada dalam status listening. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh. Untuk melakukan SYN scan dengan mengetik nmap -ss -p 1-1023 -n -P0 192.20.10.5., Respon Port scan (SYN scan) bisa dilihat pada gambar 8. Gambar 8. Respon Port scan (SYN scan) PING Attack (ICMP traffic) merupakan salah satu jenis serangan denial of service attack. Dengan mengirimkan paket dalam jumlah yang sangat besar terhadap server dengan tujuan membuat crashing koneksi TCP/IP dan menjadikan TCP/IP menjadi tidak lagi merespon berbagai request paket. ICMP Traffic), PING Attack bisa dilihat pada gambar 9. Gambar 9. PING attack (ICMP traffic) Apabila terjadi serangan PING attack, alert yang diterima oleh server menunjukkan large size IP packet detected karena melebihi paket yang telah ditentukan, maka akan dianggap sebagai suatu ancaman oleh sistem deteksi, respon PING attack bisa dilihat pada gambar 10. Gambar 10. Respon PING attack (SYN scan) Hasil Serangan Melalui BASE, hasil serangan yang telah terjadi akan ditampilkan pada BASE. Berikut hasil serangan yang telah terdeteksi, hasil deteksi bisa dilihat pada gambar 11. 65

Gambar 11. Hasil deteksi Gambar 12 menunjukkan jenis serangan yang terjadi pada server berdasarkan jenis protokol yaitu TCP,UDP serta ICMP. Untuk melihat statistik serangan dalam beberapa bulan tampak pada gambar IV.28. Manfaat dari BASE ini adalah untuk menganalisa serangan terhadap server. Gambar 12. Statistik serangan Pengamanan Port Menggunakan Portsentry Portsentry merupakan aplikasi yang digunakan untuk menghindari berbagai aktifitas scanning. Portsentry dapat mengingat IP address dari penyerang. Scan terhadap server membuat server seolah-olah terlihat down bahkan semua port terlihat tertutup. Portsentry membuat server memblok IP address tersebut secara otomatis, tujuannya adalah untuk melindungi dari scanning, portsentry aktif bisa dilihat pada gambar 13. Gambar 13. Portsentry aktif Pengamanan Serangan Menggunakan IPtables, Firewall merupakan sistem yang digunakan untuk mengatur hak akses suatu segmen jaringan. Firewall pada umumnya 66

digunakan untuk menentukan kebijakan jaringan bertujuan untuk meningkatkan sistem keamanan. Iptables merupkana modul kernel linux yang digunakan untuk memfilter paket-paket data, IPtables sudah terinstall didalam linux. Perlu beberapa konfigurasi untuk menggunakannya, Rules IPtables bisa dilihat pada gambar 14. Gambar 14. Rules IPtables Pada tabel 1 tampak jumlah serangan yang terjadi. Dalam penelitian ini menggunakan skenario pengujian selama empat bulan untuk mengetahui jumlah serangan tiap bulan. Dalam kurun waktu empat bulan, alert terbanyak yaitu jenis serangan DOS attack disusul SSH di urutan kedua. Tabel 1. Jumlah serangan Dalam penelitian ini menggunakan skenario pengujian selama empat bulan untuk mengetahui jumlah serangan tiap bulan. Dalam kurun waktu empat bulan, alert terbanyak yaitu jenis serangan DOS attack disusul SSH di urutan kedua. KESIMPULAN 1. IDS mampu mendeteksi serangan berupa IP scan, Port scan, Ping attack maupun penggunaan hydra yangg mencoba login SSH dan FTP. Dalam mendeteksi serangan, IDS melakukan scanning lalu lintas dalam jaringan. 2. Aplikasi yang berguna sebagai alat pertahanan yaitu portsentry dan IPtables juga bekerja dengan baik dalam melakukan pemblokiran IP address penyusup. 3. Sistem IDS memberikan informasi serangan melalui web untuk dapat dianalisa oleh administrator. 4. Perpaduan antara sistem deteksi dengan firewall merupakan suatu metode yang dinamakan Intrusion Detection and Prevention System (IDPS). 67

DAFTAR PUSTAKA Ariyus, D. (2007). INTRUSION DETECTION Sydtem. Yogyakarta: Penerbit Andi Asri, N. F. (2013). Nagois Untuk Moitoring Server Dengan Pengiriman Notifikasi Gangguan Server Menggunakan Email dan SMS Gateway. Skripsi. Diarta, E. (2013). Sistem Monitoring Deteksi Penyusup Dalam Daringan Komputer Menggunakan Snort Pada Ubuntu 12.04 Berbasis SMS Gateway. Skripsi Kurniawan, I. A. (2010). Sistem Deteksi dan Penanganan Intrusi Menggunakan Snort dan BAse. Skripsi. 68