ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

dokumen-dokumen yang mirip
BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

Bab 3. Metode dan Perancangan Sistem

THREAT PACKET ANALYSIS USING SNORT

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Perancangan dan Implementasi Intrusion Detection System pada Jaringan Nirkabel BINUS University

PENDAHULUAN. Bab Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Intrusion Detection System

Bab 1. Pendahuluan. 1.1 Latar Belakang

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

BAB 4 HASIL DAN PEMBAHASAN

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Didha Dewannanta

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

BAB 3 PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

BAB II LANDASAN TEORI

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

IDS (Intrusion Detection Systems )

OPEN SISTEM INTERCONECTION (OSI) & PROTOKOL

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Herdudi Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak PENDAHULUAN

SELF DEFENDING LINUX NETWORK

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

BAB I PENDAHULUAN 1.1. Latar Belakang

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI PROGRAM

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

Monitoring Jaringan Komputer dengan Network Protocol Analyzer 0

BAB I PENDAHULUAN 1.1 Latar Belakang

Gambar 1. Topologi Jaringan Scanning

BAB III ANALISA DAN PERANCANGAN SISTEM

Pendahuluan Tinjauan Pustaka

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

TUJUAN PEMBELAJARAN: DASAR TEORI

BAB IV IMPLEMENTASI DAN PENGUJIAN

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma

BAB I PENDAHULUAN. 1.1 Latar Belakang

Dicky Sarean. Binus University, Jakarta, DKI Jakarta, Indonesia. dan. Bimo Adji Prabowo. Binus University, Jakarta, DKI Jakarta, Indonesia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

SATIN Sains dan Teknologi Informasi

ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA

IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

IMPLEMENTASI INTRUSION PREVENTION SYSTEM(IPS) PADA JARINGAN KOMPUTER KAMPUS B UNIVERSITAS BINA DARMA

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

BAB III PERANCANGAN SISTEM

BAB 3 Metode dan Perancangan Sistem

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Vol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :

ANALISIS SISTEM KEAMANAN HOTSPOT DENGAN MENGGUNAKAN HONEYPOT DAN IDS DI KAMPUS STMIK PPKIA PRADNYA PARAMITA MALANG

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

BAB I PENDAHULUAN UKDW

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID

Transkripsi:

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI Jakarta, Indonesia dan Antang Seto Binus University, Jakarta, DKI Jakarta, Indonesia Abstrak Minimnya sekuritas pada sistem yang hanya mengandalkan pengamanan bawaan dari mikrotik dan sistem lalu lintas data masih manual dengan bantuan aplikasi standart plug in dari winbox memberikan kesulitan bagi konsumen untuk memantau lalu lintas data dan mendeteksi serangan dari dalam maupun luar lalu lintras paket data, dengan memberikan informasi total paket tiap protokol pada sistim jaringan nirkabel secara terus menerus. Maka konsumen harus menambakan sistem pengamanan berlapis ganda untuk menangkal setiap aktivitas tidak wajar dari dalam maupun luar. Dengan menggunakan Snort yang bermetode IDS yang memiliki dua sistem yaitu Network - based Intrussion Detection System (NIDS) dan Host - based Intrussion Detection System (HIDS) secara otomatis memonitor kejadian dan melakukan pengumpulan data yang diterima dan pendeteksian jenis serangan yang dilakukan pada tuan rumah. Kata Kunci : Implementasi, IDS, keamanan jaringan nirkabel, Mikrotik

1. Pendahuluan Perkembangan teknologi informasi yang semakin pesat terutama perkembangan yang signifikan di sektor jaringan komputer semakin memudahkan para penggunanya mulai dari perorangan hingga korporasi, seperti pendidikan di sekolah hingga bisnis pada perusahaan kebanyakan sudah memanfaatkan teknologi informasi. Perkembangan teknologi ternyata tidak hanya memberi dampak positif saja pada penggunanya, namun juga memberi dampak negatif seperti keamanan dari data informasi tersebut. Beberapa contoh masalah yang sudah umum sebelumnya mengenai keamanan jaringan komputer adalah hacker dan kegiatan nya disebut hacking. Hacking adalah sebuah kegiatan yang sengaja dilakukan untuk menguasai sebuah jaringan komputer dengan tujuan bermacam - macam, ada yang hanya untuk audit sebuah sistem lalu melaporkan celah pada sistem untuk diperbaiki, namun ada juga hacking dengan tujuan tidak baik seperti mengambil alih sebuah jaringan dan penguasaan penuh atas jaringan tersebut sehingga seluruh informasi data yang akan masuk melewati sistem dari si hacker tersebut. Keamanan informasi data haruslah mendapat perhatian khusus terutama pada sebuah perusahaan besar yang lalu lintas data nya sangat tinggi. Untuk pencegahan akses informasi data tanpa ijin dari seorang hacker yang menyusup ke jaringan komputer tersebut diperlukan pemantauan lalu lintas data informasi yang masuk ke sistem. Untuk membantu network admin dalam mengatasi masalah tersebut, Intrusion Detection Sistem (IDS) dapat digunakan untuk mendeteksi dan adanya lalu lintas data yang tidak normal. Lalu lintas data yang tinggi yang menghasilkan log dengan perubahan data per sekian detik, sehingga tidak memungkinkan bagi network admin optimal dalam memantau lalu

lintas data. Oleh sebab itu, diperlukan suatu sistem yang dapat menyimpan laporan dari log tersebut secara cepat dan menganalisis data tersebut lalu melaporkan dalam bentuk report kepada network admin. Implementasi IDS pada sistem jaringan merupakan solusi agar network admin dapat lebih optimal dalam menjaga keamanan data informasi perusahaan. IDS mampu memantau dan menganalisis setiap informasi data yang masuk ke sistem. Deteksi dari setiap kejadian dapat dengan cepat dilakukan IDS, seperti penyusupan data dan manipulasi lalu lintas data bisa langsung terdeteksi. Ada banyak perangkat lunak yang digunakan untuk melakukan pemantauan jaringan yang sudah dilengkapi IDS, namun penulis akan fokus dengan perangkat lunak SNORT untuk implementasinya. Adapun alasan dalam pemakaian SNORT karena perangkat lunak tersebut open source dan interfacenya mudah dipahami (GUI) sehingga memudahkan dalam pengoprasianya. 2. Metodologi Metode yang digunakan dalam penulisan penelitian skripsi ini sebagai berikut : Analisis Metode ini digunakan dalam rangka mencari dan mempelajari hal hal yang berkaitan dengan kelemahan pada jaringan nirkabel serta solusinya dengan menggunakan IDS. Melalui metode ini akan diperoleh pengetahuan yang diperlukan untuk mencapai tujuan dari penelitian dengan tahapan sebagai berikut : - Analisis mengenai keadaan jaringan nirkabel yang akan digunakan sebagai sasaran implementasi.

- Usulan solusi berdasarkan informasi yang diperoleh dari wawancara dan akan digunakan sebagai dasar perancangan sistem IDS. Metode Perancangan Setelah melalui tahapan analisis di atas, maka akan dirancang sebuah sistem IDS yang berdasarkan pada hasil analisis di atas. Langkah Langkah perancangan yang akan dilakukan adalah : - Perancangan aplikasi yang akan mendeskripsikan apa saja yang bisa dilakukan oleh sistem yang akan dibuat. - Perancangan sistem yang akan memodelkan proses dalam sistem dengan pengunaan diagram UML. - Perancangan layar sebagai gambaran awal dari sistem IDS. 2.1. Perancangan SNORT memiliki fitur untuk membantu pengguna atau administrator dalam membuat peraturan sendiri yang disesuaikan pada tipe serangan dan tanggapan yang akan dilakukan ketika serangan terjadi. Dengan fitur ini, memungkinkan untuk membuat peraturan yang mampu mendeteksi teknik-teknik pada serangan MITM terutama pada jaringan LAN. Pada Snort, peraturan serangan dapat dibuat menjadi drop maka akan memanggil IPTables untuk menjatuhkan paket dan mencatat ke log file. Sedangkan sdrop, akan memanggil IPTables tetapi dicatat dalam log file dan pada penolakan akan menjatuhkan paket lalu mencatat ke file log dan kemudian mengirimkan TCP reset jika protokolnya TCP atau ICMP port unreachable message jika protokolnya UDP. Snort akan memantau

paket yang datang dan disesuaikan dengan peraturan yang telah dibuat. Apabila sesuai, maka akan menampilkan pesan melalui msg rule option. 2.2. Implementasi Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source Snort yang di pasang pada PC dengan OS Windows 7. Pada dasarnya Snort merupakan sebuah aplikasi yang mirip penggabungan pemantauan dasar anti virus dan pelindung, sehingga memerlukan Winpcap aplikasi untuk meng-capture paket tersebut. Winpcap dibutuhkan Snort untuk menangkap paket data pada jaringan yang sedang berlangsung. Berikut adalah daftar piranti lunak yang dibutuhkan dalam pemasangan SNORT: SNORT-2.9.2.3 Winpcap Windows 7 64bit ARP-Scan-1.7 MySQL 64bit Agar dalam penggunaanya dapat berjalan dengan baik maka perangkat keras yang digunakan setidaknya seperti berikut: Prosesor 2GHz dual/multi core MOBO dengan slot PCI RAM 2GB

Desain Topology IDS Data awal masuk melalui pelindung luar, disanalah data yang terjadi dijaringan dianalisa apakah data dengan menggunakan peraturan yang sudah diset sebelumnya pada Snort. Setelah dianalisa, Snort akan menampilkan informasi mengenai data tersebut dan di pelindung dalam. Apabila data tersebut tidak wajar maka akan diproses oleh admin namun apabila data legal akan diteruskan. 2.3. Evaluasi Dari penelitian ini, hasil yang didapat selama 3 hari masa penelitian adalah terlihatnya sejumlah aktifitas jaringan yang dilansirkan merupakan aktifitas yang tidak wajar atau aktifitas yang tidak diketahui oleh konsumen. Dalam penelitian ini, Snort yang digunakan merupakan Snort yang bermetode sniffer. Karena informasi permasalah yang ditampilkan dapat dianalisis oleh konsumen dalam mengatasi permasalahan yang terjadi. Selain itu juga penggunaan Snort bermetode sniffer bertujuan untuk mengurangi dari kemungkinan terjadinya kesalahan peringatan.

3. Kesimpulan Dari hasil evaluasi penggunaan dan bab sebelumnya, penelitian yang terhadap sistem jaringan nirkabel yang sedang berjalan pada H&W Net dapat disimpulkan : 1. Setelah menganalisis, berdasarkan sistim jaringan yang ada dan sedang berjalan, minimnya sekuritas pada sistem yang hanya mengandalkan pelindung bawaan dari mikrotik dan sistem pemantauan lalu lintas data yang masih manual dengan bantuan aplikasi standart plug in dari winbox. 2. Implementasi IDS dengan aplikasi Snort dapat memantau lalu lintas data dan mendeteksi serangan dari dalam maupun luar secara terus menerus. 3. IDS Snort dapat memantau lalu lintas paket data dengan memberikan informasi total paket tiap protokol pada sistim jaringan nirkabel pada H&W Net. 4. Setelah di uji dengan metode Sniffing, Snort hanya dapat menditeksi serangan. 5. Peraturan pada setingan Snort dapat dirubah sesuai kebutuhan dan kondisi.

Daftar Pustaka [1] Andrew S Tanenbaum,1998, Fourth Edition Computer Network, New York [2] Ariyus, Dony, 2007, Intrusion Detection System, Yogyakarta [3] C.T.Bhunia, 2006, Information technology: Network and Internet, India [4] Endorf, C., Schultz, G. and Mellander, J. (2004), Intrusion detection & prevention,, McGraw-Hill/Osborne, New York [5] Forouzan, Behrouz A.,1998, Data Communications and Networking, New York [6] Iwan Sofana, 2009, CISCO CCNA& Jaringan Komputer, Bandung. [7] Jhonatan Lukas, 2005, Jaringan Komputer, Jakarta [8] Rahmat Rafiudin, 2010, Mengganyang hacker dengan Snort, Yogyakarta Website [9] Intrusion Detection System,http://cryptome.org/sp800-31.htm E-Book [10] Diane Barrett, Todd King, 2005, Computer Network Illuminated [11] Melwin Syafrizal, Andi Offset, 2005, Pengantar Jaringan Komputer, Yogyakarta