TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

dokumen-dokumen yang mirip
TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

SELF DEFENDING LINUX NETWORK

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Tugas Akhir IMPLEMENTASI LOAD BALANCING PADA WEB SERVER

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

WAHYUDINATA ( )

BAB I. Pendahuluan. 1.1 Latar Belakang

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

PERANCANGAN SISTEM INFORMASI AKADEMIK DENGAN METODE PROTOTYPING

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

BAB I PENDAHULUAN UKDW

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

PERANCANGAN SISTEM PEMBAYARAN BIAYA PARKIR SECARA OTOMATIS MENGGUNAKAN RFID (RADIO FREQUENCY IDENTIFICATION) CHARLES P M SIAHAAN NIM :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN ALAT PENGUKUR LEVEL AIR MELALUI SMS BERBASIS MIKROKONTROLER ATMEGA16 NAMA : BUDIMAN CHANDRA NIM :

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

PERANCANGAN PROTOTIPE SMART BUILDING BERBASIS ARDUINO UNO. Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan

TUGAS AKHIR STUDI ANALISIS PERFORMANSI JARINGAN INTERNET PADA PT. INDOSAT DI MEDAN O L E H PINGKAN PRIMSA SITEPU

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI GERBANG PENGHITUNG ORANG MASUK DAN KELUAR RUANGAN BERBASIS MIKROKONTROLER WENDY NIM :

TUGAS AKHIR PERANCANGAN TELEMETRI SUHU RUANG BERBASIS MIKROKONTROLER ATMEGA

PERANCANGAN SISTEM INFORMASI PENAMPIL IKLAN MULTIMEDIA SECARA DIGITAL BERBASIS IP

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK HENRA PRANATA SIREGAR NIM :

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

( APLIKASI PADA LABORATORIUM KONVERSI ENERGI LISTRIK FT- USU) Oleh : NAMA : AHMAD FAISAL N I M :

STUDI PROTEKSI GANGGUAN HUBUNG TANAH PADA STATOR GENERATOR MENGGUNAKAN METODE TEGANGAN HARMONISA KETIGA

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

SKRIPSI PERANCANGAN SMART POWER METER BERBASIS ARDUINO. Diajukan untuk memenuhi persyaratan. menyelesaikan pendidikan sarjana (S-1) pada

BAB I PENDAHULUAN 1.1. Latar Belakang

TUGAS AKHIR ANALISA KENDALI DAYA TERHADAP LAJU KESALAHAN BIT PADA SISTEM CDMA

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

Jurnal JARKOM Vol. 2 No. 2 Juni2015

DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSTAS SUMATERA UTARA MEDAN

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

PENGARUH JARAK PROBE PEMBANTU DENGAN ELEKTRODA BATANG TERHADAP HASIL PENGUKURAN TAHANAN PEMBUMIAN. Oleh : ALFIAN

NICO SITOHANG NIM :

PENGARUH PEMBEBANAN TIDAK SEIMBANG TERHADAP RUGI-RUGI DAN EFISIENSI GENERATOR SINKRON TIGA FASA

Rancang Bangun Sistem Komunikasi Alat Kuisioner Menggunakan Aplikasi.NET dengan Bluetooth Elektronika Berbasis Arduino

ANALISIS KUALITAS REAL TIME VIDEO STREAMING TERHADAP BANDWIDTH JARINGAN YANG TERSEDIA

TUGAS AKHIR PERANCANGAN APLIKASI LELANG ONLINE SEDERHANA BERBASIS ANDROID. Oleh. Winner Roedily NIM :

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

TUGAS AKHIR APLIKASI VOIP PADA USUNET UNIVERSITAS SUMATERA UTARA SAMUEL ML. TOBING

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

ANALISA PERFORMANSI ARQ PADA PENGENDALIAN KESALAHAN DALAM KOMUNIKASI DATA. Oleh : JEFRI ANDIKA NIM :

TUGAS AKHIR PERANCANGAN SISTEM VPN MENGGUNAKAN ROUTER LINKSYS RV-042 Dengan ADSL LINKSYS AG-241 DI PT. GRAMEDIA PBMM

PENGARUH UKURAN PAKET USER DATAGRAM PROTOCOL TRAFIK VIDEO TERHADAP KONSUMSI ENERGI PADA PERANGKAT BERGERAK OLEH : RICKY MAHYUDDIN NIM :

BAB 3. METODOLOGI PENELITIAN

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI TELEMETRI SUHU BERBASIS ARDUINO UNO. Diajukan Untuk Memenuhi Salah Satu Persyaratan Dalam Menyelesaikan

BAB I PENDAHULUAN 1.1 Latar Belakang

Tugas Akhir SIMULASI PERANCANGAN ANTENA YAGI UNTUK APLIKASI WLAN. Oleh : FIRMANTO NIM :

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR PERANCANGAN MODULATOR DEMODULATOR FSK(FREQUENSI SHIFT KEYING) DENGAN MENGGUNAKAN SISTEMC

PENGGUNAAN SISTEM OPERASI MIKROTIK SEBAGAI PROXY SERVER DAN BANDWIDTH MANAGEMENT DI JARINGAN WIRELESS

PERANCANGAN DAN IMPLEMENTASI APLIKASI E-LEARNING VERSI MOBILE BERBASIS ANDROID. Oleh: ELDA BELINA P NIM :

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGARUH PEMBEBANAN TERHADAP REGULASI TEGANGAN DAN EFISIENSI PADA GENERATOR INDUKSI PENGUATAN SENDIRI DENGAN KOMPENSASI TEGANGAN MENGGUNAKAN KAPASITOR

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

DAFTAR ISI HALAMAN JUDUL

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

Universitas Sumatera Utara

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

TUGAS AKHIR PERANCANGAN APLIKASI SISTEM AGENDA ELEKTRONIS ONLINE BERBASIS CLIENT-SERVER DI LINGKUNGAN KEMENTERIAN LUAR NEGERI

PENDETEKSIAN DAN PENCEGAHAN SERANGAN REMOTE COMMAND EXECUTION PADA HTTP FILE SERVER DENGAN MENGGUNAKAN SNORT

BAB I PENDAHULUAN. 1.1 Latar Belakang

SISTEM INFORMASI AKADEMIK BERBASIS WEB PADA YAYASAN AMAL SHALEH MEDAN MENGGUNAKAN JOOMLA TUGAS AKHIR MUHAMMAD ATHOILLAH

TUGAS AKHIR ANALISIS TERMAL KABEL TANAH TEGANGAN MENENGAH MENGGUNAKAN METODE NUMERIK

SKRIPSI ABSENSI SIDIK JARI PORTABEL TERINTEGRASI SISTEM INFORMASI AKADEMIK UNIVERSITAS SUMATERA UTARA

Diajukan Untuk Memenuhi Persyaratan Menyelesaikan Pendidikan Sarjana (S-1) pada Departemen Teknik Elektro Sub Konsentrasi Teknik Energi listrik

SISTEM INFORMASI PELAYANAN PASIEN RAWAT INAP PADA RUMAH SAKIT Dr. H. KUMPULAN PANE TEBING TINGGI TUGAS AKHIR NIN IKA DEWI

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER TANPA HARDDISK (DISKLESS) MENGGUNAKAN LINUX UBUNTU 12.10

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

TUGAS AKHIR HELMI SALIM

DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT

Pendahuluan Tinjauan Pustaka

ANALISIS ARUS NETRAL PADA SISTEM TIGA FASA EMPAT KAWAT DENGAN BEBAN SATU FASA NON LINIER : FAKHRURRAZI NIM :

TUGAS AKHIR PENGATURAN KECEPATAN MOTOR INDUKSI TIGA FASA ROTOR BELITAN DENGAN INJEKSI TEGANGAN PADA ROTOR

Bab 3. Metode dan Perancangan Sistem

PERENCANAAN SMARTGRID JARINGAN LISTRIK SUMBAGUT 150 KV MENGGUNAKAN SIMULINK MATLAB

PENGARUH VARIASI KETIDAKSEIMBANGAN TEGANGAN TERHADAP KINERJA MOTOR INDUKSI TIGA FASA DENGAN NILAI FAKTOR KETIDAKSEIMBANGAN TEGANGAN YANG SAMA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

TUGAS AKHIR PERBANDINGAN HARGA PRODUKSI LISTRIK PLTU DENGAN TARIF DASAR LISTRIK PLN PADA SUATU INDUSTRI

TUGAS AKHIR PANAS PADA GENERATOR INDUKSI SAAT PEMBEBANAN AHMAD TAUFIQ

SKRIPSI APLIKASI BIMBINGAN SKRIPSI ONLINE BERBASIS WEBSITE DAN ANDROID UNTUK MAHASISWA DEPARTEMEN TEKNIK ELEKTRO

PERANCANGAN PENGALIH OTOMATIS TRANSFORMATOR HUBUNGAN DELTA-DELTA MENGGUNAKAN SISTEM DIGITAL NAMA : RISA RIANI NIM :

TUGAS AKHIR RANCANG BANGUN ANTENA MIKROSTRIP SPIRAL ARCHIMEDEAN UNTUK APLIKASI ULTRA WIDEBAND (UWB) PADA DAERAH PITA FREKUENSI ULTRA TINGGI (UHF)

Transkripsi:

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen Teknik Elektro Oleh : HANS VERDIAN KIMIN NIM : 040402045 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2010 i

ABSTRAK Tugas Akhir ini merancang sistem keamanan jaringan komputer dengan menggunakan Snort Intrusion Detection System dan IPTables Firewall. Penggabungan fungsi Snort IDS dan IPTables firewall merupakan sistem pencegahan penyusup. Selain itu juga menggunakan Webmin dan ACID (Analysis Console for Intrusion Databases) sebagai front end. Sistem ini bertujuan untuk menciptakan sistem keamanan jaringan komputer yang ringan, berbasiskan open source dan mudah dianalisa serta diatur oleh administrator. Sistem ini dirancang akan memberikan blocking pada alamat IP yang diketahui mengirimkan paket penyusup. Keyword: Sistem Keamanan, Penyusup, IDS, IPS, Open Source, Firewall, Ubuntu i

KATA PENGANTAR Puji dan syukur kehadirat ALLAH SWT atas rahmat dan karunia sehingga penulis dapat menyelesaikan Tugas Akhir ini. Adapun Tugas Akhir ini dibuat untuk memenuhi syarat kesarjanaan di Departemen Teknik Elektro, Fakultas Teknik, yang penulis beri judul Perancangan Sistem Keamanan Komputer Berbasis Snort Intrusion Detection System dan IPTables Firewall. Selama masa perkuliahan sampai masa penyelesaian Tugas Akhir ini, penulis banyak memperoleh bimbingan dan dukungan dari berbagai pihak. Untuk itu, dengan setulus hati penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada : 1. Kedua orangtua tercinta, Willy Kimin dan Rafida Idami, abang saya Truly Nino Kimin, serta adik-adik saya Fierzi Theody Kimin dan Thea Gemala Rahmina Kimin, yang merupakan bagian hidup penulis yang senantiasa mendukung dan mendoakan dari sejak penulis lahir sampai sekarang. 2. Bapak Soeharwinto, ST, MT, selaku Dosen Pembimbing Tugas Akhir, atas segala bimbingan, pengarahan dan motivasi dalam menyelesaikan Tugas Akhir ini. 3. Bapak Ir. Djendanari Sembiring dan Bapak Ir. Syahrawardi selaku Dosen Wali atas motivasi dan arahan serta bimbingan selama mata kuliah. 4. Bapak Prof.Dr.Ir Usman Baafai, selaku Ketua Departemen Teknik Elektro FT- USU. 5. Bapak Rachmad Fauzi, ST, MT, selaku Sekretaris Departemen Teknik Elektro FT-USU. 6. Seluruh Staf Pengajar di Departemen Teknik Elektro USU dan seluruh karyawan di Departemen Teknik Elektro Fakultas Teknik USU. 7. Teman-teman seperjuangan angkatan 2004, Muhfi, Aris, Harry, Jhony, Juan, Aulia, Nursyamsi, Luthfi, Bayu, Rozy, Fahmi dan teman-teman seangkatan lainnya yang tidak penulis sertakan. ii

Adik-Adik di Departemen Teknik Elektro, Rozy, Salman, Bambang, dan seluruh teman-teman di Departemen Elektro 8. Saudara-saudara spiritual, Bg Maman, Bg Husni, Bg Randy, Rajab dan lainlain yang terus mengingatkan penulis untuk selalu berada di jalan-nya. 9. Teman-teman kecil, Marten, Ricky, Ratih, Deisy, Devi, Shabrina yang selalu memotivasi penulis. Akhir kata, Tugas Akhir ini masih jauh dari sempurna, masih banyak kesalahan dan kekurangan, namun penulis tetap berharap semoga Tugas Akhir ini bisa bermanfaat dan memberikan inspirasi bagi pengembangan selanjutnya. Medan, Oktober 2010 Penulis Hans Verdian Kimin 040402045 iii

DAFTAR ISI ABSTRAK... i KATA PENGANTAR... ii DAFTAR ISI... iv DAFTAR GAMBAR... vi BAB I PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Tujuan Penulisan... 2 1.4 Batasan Masalah... 2 1.5 Metode Penulisan... 2 1.6 Sistematika Penulisan... 3 BAB II TEORI PENDUKUNG 2.1 Sistem Keamanan Jaringan Komputer... 5 2.1.1 Jenis Serangan... 5 2.1.2 Tujuan Keamanan Jaringan... 7 2.2 Sistem Deteksi Intrusi (Intrusion Detection System)... 7 2.2.1 Konsep IDS... 8 2.3 Snort IDS... 10 2.3.1 Komponen Snort... 11 2.3.2 Modus Kerja... 15 2.4 IPTables Firewall... 20 iv

2.4.1 Konsep IPTables Firewall... 20 2.5 ACID... 22 2.6 WEBMIN... 23 BAB III PERANCANGAN SISTEM DAN IMPLEMENTASI 3.1 Persiapan Server Snort IDS dan IPTables Firewall... 25 3.2 Instalasi Aplikasi Pendukung... 25 3.2.1 Instalasi dan Konfigurasi Snort IDS... 28 3.2.2 Konfigurasi Dekoder... 31 3.2.3 Konfigurasi Preprocessor... 31 3.2.4 Instalasi dan Konfigurasi Database MySQL... 32 3.3 Instalasi dan Konfigurasi Web Server dan ACIDBASE... 32 3.4 Instalasi Webmin... 35 3.5 Instalasi dan Konfigurasi Snortsam... 35 3.5.1 Instalasi Snortsam... 35 3.5.2 Konfigurasi Snortsam... 37 3.5.3 Konfigurasi Snortsam pada Firewall... 38 BAB IV PENGUJIAN DAN ANALISA SISTEM KEAMANAN KOMPUTER 4.1 Tujuan Pengujian... 40 4.2 Prosedur Pengujian... 40 v

4.3 Topologi Pengujian... 41 4.4 Hasil Pengujian... 41 4.4.1 Blocking paket ping... 41 4.4.1 Blocking paket evil payload... 43 4.4.2 Blocking paket SQL version overflow attempt... 45 4.5 Analisa Pengujian... 47 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan... 49 5.2 Saran... 49 DAFTAR PUSTAKA LAMPIRAN vi

DAFTAR GAMBAR Gambar 2.1 Komponen Snort... 15 Gambar 2.2 Tampilan ACID... 23 Gambar 2.3 Salah satu menu pada WEBMIN... 24 Gambar 3.1 Diagram Blok Sistem Keamanan Komputer... 26 Gambar 3.2 Flowchart IPS Engine... 27 Gambar 3.3 Skema Database yang digunakan ACID... 34 Gambar 3.4 ACID digunakan untuk menganalisis event berbasiskan web... 34 Gambar 3.5 WEBMIN dengan Plugin Snort untuk mengelola Rules... 35 Gambar 3.6 Snort setelah di-patch menggunakan SnortSam patch... 37 Gambar 4.1 Topologi jaringan... 41 Gambar 4.2 Ping pada kondisi normal... 41 Gambar 4.3 Blocking paket ping pada client... 42 Gambar 4.4 Blocking paket ping pada server... 43 Gambar 4.5 Pengiriman paket evil payload... 44 Gambar 4.6 Pengamatan paket evil payload pada BASE... 44 Gambar 4.7 Pengamatan paket evil payload pada log snortsam... 45 Gambar 4.8 Pengiriman paket SQL version overflow attempt... 46 Gambar 4.9 Pengamatan gangguan pada BASE... 46 Gambar 4.10 Pengamatan gangguan pada log snortsam... 47 vii