analisis penerapan jaringan keamanan …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · analisis...

23
1 ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, Semarang 50131 E-mail : [email protected] _____________________________________ BAB I PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiappengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan Internet, banyak perusahaan yang kemudian beralih menggunakan internet sebagai bagian dari jaringan mereka untuk menghemat biaya. akan tetapi permasalahan keamanan masih menjadi faktor utama. Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut. Selain itu sistem juga tidak memiliki interaktivitas dengan administrator pada saat administrator tidak sedang mengadministrasi sistemnya. Hal ini merupakan suatu hal yang tidak efektif terutama pada saat sistem berada dalam kondisi kritis. Selain itu sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara manual oleh administrator. hal ini mengakibatkan integritas sistem bergantung pada ketersediaan dan kecepatan administrator dalam merespons gangguan. Apabila terjadi malfungsi, administrator tidak dapat lagi mengakses sistem secara remote sehingga tidak akan dapat melakukan pemulihan sistem dengan cepat. Oleh karena itu dibutuhkan suatu sistem yang dapat menanggulangi ancaman yang mungkin terjadi secara optimal dalam waktu yang cepat dan secara otomatis sehingga memungkinkan administrator mengakses sistem walaupun terjadi malfungsi jaringan. Hal ini akan mempercepat proses penanggulangan gangguan serta pemulihan sistem atau layanan. Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan

Upload: ngomien

Post on 06-Feb-2018

255 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

1

ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKANIDS DAN HONEYPOT

Bayu Setia CandraFakultas Ilmu Komputer, Universitas Dian Nuswantoro, Semarang

50131E-mail : [email protected]

_____________________________________BAB I

PENDAHULUAN1.1 Latar Belakang

Internet merupakan sebuahjaringan global dan terbuka, dimanasetiappengguna dapat salingberkomunikasi dan bertukarinformasi. Seiring dengan maraknyapenggunaan Internet, banyakperusahaan yang kemudian beralihmenggunakan internet sebagaibagian dari jaringan mereka untukmenghemat biaya. akan tetapipermasalahan keamanan masihmenjadi faktor utama.

Keamanan jaringan komputersebagai bagian dari sebuah sistemsangat penting untuk menjagavaliditas dan integritas data sertamenjamin ketersediaan layanan bagipenggunaannya. Sistem keamananjaringan komputer harus dilindungidari segala macam serangan danusaha-usaha penyusupan ataupemindaian oleh pihak yang tidakberhak.

Sistem deteksi penyusupjaringan yang ada saat ini umumnyamampu mendeteksi berbagai jenisserangan tetapi tidak mampumengambil tindakan lebihlanjut. Selain itu sistem juga tidakmemiliki interaktivitas denganadministrator pada saatadministrator tidak sedangmengadministrasi sistemnya. Hal ini

merupakan suatu hal yang tidakefektif terutama pada saat sistemberada dalam kondisi kritis.

Selain itu sistem pertahananterhadap aktivitas gangguan saat iniumumnya dilakukan secara manualoleh administrator. hal inimengakibatkan integritas sistembergantung pada ketersediaan dankecepatan administrator dalammerespons gangguan. Apabilaterjadi malfungsi, administratortidak dapat lagi mengakses sistemsecara remote sehingga tidak akandapat melakukan pemulihan sistemdengan cepat.

Oleh karena itu dibutuhkansuatu sistem yang dapatmenanggulangi ancaman yangmungkin terjadi secara optimaldalam waktu yang cepat dan secaraotomatis sehingga memungkinkanadministrator mengakses sistemwalaupun terjadi malfungsijaringan. Hal ini akan mempercepatproses penanggulangan gangguanserta pemulihan sistem atau layanan.

Keamanan komputer ataudalam Bahasa Inggris computersecurity atau dikenal juga dengansebutan cybersecurity atau ITsecurity adalah keamanan infromasiyang diaplikasikan kepada komputerdan jaringannya. Computer securityatau keamanan komputer bertujuan

Page 2: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

2

membantu user agar dapatmencegah penipuan atau mendeteksiadanya usaha penipuan di sebuahsistem yang berbasis informasi ,teknologi yang dikenal dandikembangkan dengan namakeamanan informasi yangditerapkan pada komputer.

Sasaran keamanan komputerantara lain adalah sebagaiperlindungan informasi terhadappencurian , korupsi dan pemalsuandata pada server , atau pemeliharaandan kebijakan keamanan data .

Sistem keamanan komputermerupakan sebuah upaya yangdilakukan untuk mengamankankinerja dan proses komputer.Penerapan computer security dalamkehidupan sehari-hari bergunasebagai penjaga sumber daya sistemagar tidak digunakan, modifikasi ,interupsi , diganggu oleh orang yangtidak berwenang dan bertangungjawab . Keamanan bisadiindentifikasikan dalam masalahteknis, manajerial, legalitas, danpolitis. computer security akanmembahas 2 hal penting yaituAncaman/Threats dan Kelemahansistem/vulnerabillity.

Keamanan komputer adalahsuatu system yang memberipersyaratan khusus ,pembatasanterhadap komputer yang berbedauntuk Sali terkorelasi / berhubungan. Dilihat dari meluasnya danperkembangan tehnologi yang pesat, maka berkembanglah juga systempengamanannya.

Penggunaan computer yangterkoneksi dengan jaringan baikintranet maupun internet tidak luput

dari yang namanya serangan padasystem komputer . Serangantersebut tentunya sangat merugikanuser apabila serangan tersebutmengambil , memodifikasi datapenting dan merusak sistem ataumelumpuhkan system yang sudahdimasukinya. Hingga saat ini,pendekatan yang dilakukan olehadministrator sistem adalahbagaimana caranya supaya parapenyusup (krecker dan hecker) tidakdapat memasuki server danmengambil atau merubah data.

Namun, ternyata ada carayang dapat digunakan untukmenanggulangi serangan hackerdengan membangun sistemcomputer yang memang sengajadirancang untuk diserang olehpenyusup (krecker dan hacker).

Namun, ternyata ada carayang dapat digunakan untukmenanggulangi serangan hackerdengan membangun sistemcomputer yang memang sengajadirancang untuk diserang olehpenyusup (krecker dan hacker).

Keamanan sistem komputeradalah untuk menjamin sumberdaya sistem tidak digunakan /dimodifikasi, diinterupsi dandiganggu oleh orang yang tidakdiotorisasi. Pengamanan termasukmasalah teknis, manajerial, legalitasdan politis.

3 macam keamanan sistem, yaitu:

1. Keamanan eksternal / externalsecurity berkaitan denganpengamanan fasilitas komputer daripenyusup dan bencana sepertikebakaran /kebanjiran.

Page 3: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

3

2. Keamanan interface pemakai /user interface security berkaitandengan indentifikasi pemakaisebelum pemakai diijinkanmengakses program dan data yangdisimpan

3. Keamanan internal / internalsecurity berkaitan denganpengamanan beragam kendali yangdibangun pada perangkat keras dansistem operasi yang menjaminoperasi yang handal dan takterkorupsi untuk menjaga integritasprogram dan data.

2 masalah penting keamanan,yaitu :1. Kehilangan data / data loss

Yang disebabkan karena kesalahanperangkat keras dan perangkatlunak, contohnya ketidakberfungsinya pemroses, disk / tape.yang tidak terbaca, kesalahankomunikasi, kesalahan program /bugs.kesalahan / kelalaian manusia,contohnya kesalahan pemasukkandata, memasang tape / disk yangsalah, kehilangan disk / tape.

2. Penyusup / intruder

· Penyusup pasif, yaitu yangmembaca data yang tidakterotorisasi· Penyusup aktif, yaitu mengubahdata yang tidak terotorisasi.

Contohnya penyadapan oleh orangdalam, usaha hacker dalam mencariuang, spionase militer / bisnis,lirikan pada saat pengetikanpassword.

Sasaran keamanan adalahmenghindari, mencegah danmengatasi ancaman terhadap sistem.

3 aspek kebutuhan keamanansistem komputer, yaitu :

1. Kerahasiaan / secrecy,diantaranya privasi

Keterjaminan bahwa informasi disistem komputer hanya dapatdiakses oleh pihak-pihak yangterotorisasi dan modifikasi tetapmenjaga konsistensi dan keutuhandata di sistem

2. Integritas / integrity

Keterjaminan bahwa sumber dayasistem komputer hanya dapatdimodifikasi oleh pihak-pihak yangterotorisasi

3. Ketersediaan / availability

Keterjaminan bahwa sumber dayasistem komputer tersedia bagipihak-pihak yang diotorisasi saatdiperlukan.

Tipe ancaman terhadap keamanansistem komputer dapat dimodelkandengan memandang fungsi systemkomputer sebagai penyediainformasi.

Banyak aspek yang bisamengancam keamanan sistemjaringan komputer, yaitu ancamanyang bersifat interruption dimanainformasi dan data dalam systemdirusak dan dihapus sehingga jikadibutuhkkan data atau informasitersebut telah rusak atau hilang.Kemudian ancaman yang bersifatinterception yaitu informasi yang

Page 4: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

4

ada disadap oleh orang yang tidakberhak mengakses informasi yangterdapat pada sistem ini. Selanjutnyamodifikasi yaitu ncaman terhadapintegritas dari system informasitersebut. Dan yang terakhir adalahfabrication yaitu orang yang tidakberhak berhasil memalsukan suatuinformasi yang ada sehingga orangyang menerima informasi tersebutmenyangka bahwa informasitersebut berasal dari yangdikehendaki oleh penerimainformasi tersebut.dengan sistem inidiharapkan dapat mengetahui akansistem keamanan jaringankomputer, khususnya mendeteksisegala sesuatu yang akanmengancamweb server.

Dalam penelitian ini diberikangambaran bagaimana melakukanpencegahan atas serangan yang akandilakukan oleh hacker denganmenekankan pada pendeteksian atasserangan yang dilakukan hackersehingga admin dapat mempelajariserangan tersebut dan mencarisolusi untuk mencegahannya.

Karena itu peneliti untukmelakukan observasi, danmelakukan pengumpulan data yangberkaitan dengan pendeteksianterhadap serangan sql injection dandenial of service . Dan dari beberapaditemuik,,, terdapat salah satumetode yaitu Honeypot yangmelakukan pendeteksian denganmenipu hacker yang akan merusaksistem dengan suatu jaringan palsu,sehingga admin dengan mudahmempelajari trik yang dilakukanhacker tersebut.

Berdasarkanlatarbelakang diatas maka bagaimana cara

merancang sistem honeypots gunamengamankan sebuah sisteminformasi dari serangan sql injectiondan denial of service. Dalampenulisan penelitian ini, dibatasimasalah pada penerapan aplikasihoneypots dengan simulasi padasebuah jaringan guna mengenali danmemberikan pengamanan sisteminformasi dari dua jenis seranganyaitu sql injection dan denial ofservice. dengan tujuanmengamankan sistem informasi dariserangan sql injection dan denial ofservice

1.2 Rumusan MasalahSuatu sistem keamanan

jaringan komputer yang dapatmendeteksi gangguan secaraotomatis dan melakukan tindakanpengalihan dengan membuat serverbayangan dan harus adanya systemyang terkordinasi dengan baik ,adanya juga pengamanan yangberlapis untuk menjaga agar systemserver tetap aman.

Mengintegrasikan aplikasiyang terkait dengan sistemkeamanan jaringan computer untukmengalihkan serangan dari datayang sebenarnya supaya data tetapaman.

1.3 Batasan MasalahAnalisa yang. dilakukan padapenerapan system keamananjaringan mengunakan IDS danHanepot .

honeypot sendiri adalahsebuah sumber daya sistemkeamanan yang dibuat sebagaitujuan utama penyerang yan

Page 5: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

5

g sebenarnya merupakansistem yang palsu untuk menjebakpenyerang. Sistem honeypotbiasanya hanya sebuah sistem yangdihubungkan dengan jaringanproduktif, atau sistem yang asli,yang ada dengan tujuan untukmenjebak penyerang.

Intrusion Detection System(disingkat IDS) sendiri adalahsebuah aplikasi perangkat lunakatau perangkat keras yang dapatmendeteksi aktivitas yangmencurigakan dalam sebuah sistematau jaringan. IDS dapat melakukaninspeksi terhadap lalu lintas inbounddan outbound dalam sebuah sistematau jaringan.

1.4 Tujuan PenelitianDengan adanya penelitian ini

diharapkan agar mahasiswa dapatmengetahui bagaimana caramengamankan jaringan serverdengan lebih aman , lebihterjaminya keamanan pada data itusendiri dari user yang tidakmemiliki otoritas terhadap data padacomputer server.

1.5 Manfaat PenelitianDengan adanya sistem

keaman pada jaringan hotspot iniakan mengurasi resiko penyeranganpada system server , dan membantuadministrator jaringan untukmendeteksi dan mengalihkanpenyusupan pada suatu systemserver yang berjalan.

BAB IILANDASAN TEORI

2.1 Kajian Jurnal

1. “Perancangan KolaborsiSistem Deteksi IntruksiJaringan Tersebar DenganHoneypot mengunakanMetode elert Correlation “olehNoven Indra Prasetyo, Supenojanali , Muhamat Husni .

Permasalahan yang diangkatadalah kejahatan diduniainternet yang dikenal dengancybercrime telah banyakmenimbulkan kerugian danpembobolan data sepanjangtahun. Metode yang digunakanadalah IDS akandikolaborasikan denganhoneypot,dimana honepotmerupakan system yang dibuatmenyerupai system aslinyauntuk melakukan korelasi alertyang dihasilkan oleh masing-masing sensor(IDS danHonepot).

Hasilnya system serverterlindungi para penyusupdapat dialihkan ke server palsudan dan data diserver aslilebih aman.makakesimpulanya honepot dapatdikolaborasikandenganbeberapa system deteksi.

2. “Solusi Network Scurity dariAncaman SQL Injection danDanial of service (DOS)”Ir.Sumarno M.M dan SabtoBisosroPermasalahan yang diangkatbanyak aspek yang bisamengancam keamanansistem jaringan komputer,yaitu ancaman yang bersifatinterception yaitu informasiyang ada disadap oleh orang

Page 6: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

6

yang tidak berhak mengaksesinformasi yang terdapat padasistem ini. Selanjutnyamodifikasi yaitu ncamanterhadap integritas dari systeminformasi tersebut. Dan yangterakhir adalah fabricationyaitu orang yang tidak berhakberhasil memalsukan suatuinformasi yang ada sehinggaorang yang menerimainformasi tersebut menyangkabahwa informasi tersebutberasal dari yang dikehendakioleh penerima informasitersebut.

Metode yang digunakan yaituyaitu Honeypot yangmelakukan pendeteksiandengan menipu hacker yangakan merusak sistem dengansuatu jaringan palsu,penerapan aplikasi honeypotsdengan simulasi pada sebuahjaringan guna mengenali danmemberikan pengamanansistem informasi dari dua jenisserangan yaitu sql injectiondan denial of service.

2.2 TCP/IP

TCP/IP (singkatan dariTransmission ControlProtocol/Internet Protocol) jikaditerjemahkan adalah ProtokolKendali Transmisi/ProtokolInternet, adalah gabungan dariprotokol TCP (TransmissionControl Protocol) dan IP (InternetProtocol) sebagai sekelompokprotokol yang mengatur komunikasidata dalam proses tukar-menukardata dari satu komputer ke komputerlain di dalam jaringan internet yang

akan memastikan pengiriman datasampai ke alamat yang dituju.Protokol ini tidaklah dapat berdirisendiri, karena memang protokol iniberupa kumpulan protokol (protocolsuite). Protokol ini juga merupakanprotokol yang paling banyakdigunakan saat ini, karena protokolini mampu bekerja dandiimplementasikan pada lintasperangkat lunak (software) diberbagai sistem operasi Istilah yangdiberikan kepada perangkat lunakini adalah TCP/IP stack.Protokol TCP/IP dikembangkanpada akhir dekade 1970-an hinggaawal 1980-an sebagai sebuahprotokol standar untukmenghubungkan komputer-komputer dan jaringan untukmembentuk sebuah jaringan yangluas (WAN). TCP/IP merupakansebuah standar jaringan terbukayang bersifat independen terhadapmekanisme transport jaringan fisikyang digunakan, sehingga dapatdigunakan di mana saja. Protokol inimenggunakan skema pengalamatanyang sederhana yang disebutsebagai alamat IP (IP Address) yangmengizinkan hingga beberapa ratusjuta komputer untuk dapat salingberhubungan satu sama lainnya diInternet. Protokol ini juga bersifatroutable yang berarti protokol inicocok untuk menghubungkansistem-sistem berbeda (sepertiMicrosoft Windows dan keluargaUNIX) untuk membentuk jaringanyang heterogen.Protokol TCP/IP selalu berevolusiseiring dengan waktu, mengingatsemakin banyaknya kebutuhanterhadap jaringan komputer danInternet. Pengembangan inidilakukan oleh beberapa badan,

Page 7: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

7

seperti halnya Internet Society(ISOC), Internet Architecture Board(IAB), dan Internet EngineeringTask Force (IETF). Macam-macamprotokol yang berjalan di atasTCP/IP, skema pengalamatan, dankonsep TCP/IP didefinisikan dalamdokumen yang disebut sebagaiRequest for Comments (RFC) yangdikeluarkan oleh IETF.

2.2.1Arsitektur

Arsitektur TCP/IP diperbandingkandengan DARPA Reference Modeldan OSI Reference ModelArsitektur TCP/IP tidaklah berbasismodel referensi tujuh lapis OSI,tetapi menggunakan model referensiDARPA. Seperti diperlihatkandalam diagram, TCP/IPmerngimplemenasikan arsitekturberlapis yang terdiri atas empatlapis. Empat lapis ini, dapatdipetakan (meski tidak secaralangsung) terhadap model referensiOSI. Empat lapis ini, kadang-kadang disebut sebagai DARPAModel, Internet Model, atau DoDModel, mengingat TCP/IPmerupakan protokol yang awalnyadikembangkan dari proyekARPANET yang dimulai olehDepartemen Pertahanan AmerikaSerikat.Setiap lapisan yang dimiliki olehkumpulan protokol (protocol suite)TCP/IP diasosiasikan denganprotokolnya masing-masing.Protokol utama dalam protokolTCP/IP adalah sebagai berikut:

Protokol lapisan aplikasi:bertanggung jawab untukmenyediakan akses kepadaaplikasi terhadap layanan

jaringan TCP/IP. Protokolini mencakup protokolDynamic Host ConfigurationProtocol (DHCP), DomainName System (DNS),Hypertext Transfer Protocol(HTTP), File TransferProtocol (FTP), Telnet,Simple Mail TransferProtocol (SMTP), SimpleNetwork ManagementProtocol (SNMP), danmasih banyak protokollainnya. Dalam beberapaimplementasi stack protokol,seperti halnya MicrosoftTCP/IP, protokol-protokollapisan aplikasi berinteraksidengan menggunakanantarmuka Windows Sockets(Winsock) atau NetBIOSover TCP/IP (NetBT).

Protokol lapisan antar-host:berguna untuk membuatkomunikasi menggunakansesi koneksi yang bersifatconnection-oriented ataubroadcast yang bersifatconnectionless. Protokoldalam lapisan ini adalahTransmission ControlProtocol (TCP) dan UserDatagram Protocol (UDP).

Protokol lapisaninternetwork: bertanggungjawab untuk melakukanpemetaan (routing) danenkapsulasi paket-paket datajaringan menjadi paket-paketIP. Protokol yang bekerjadalam lapisan ini adalahInternet Protocol (IP),Address Resolution Protocol(ARP), Internet ControlMessage Protocol (ICMP),dan Internet Group

Page 8: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

8

Management Protocol(IGMP).

Protokol lapisan antarmukajaringan: bertanggung jawabuntuk meletakkan frame-frame jaringan di atas mediajaringan yang digunakan.TCP/IP dapat bekerjadengan banyak teknologitransport, mulai dariteknologi transport dalamLAN (seperti halnyaEthernet dan Token Ring),MAN dan WAN (sepertihalnya dial-up modem yangberjalan di atas PublicSwitched TelephoneNetwork (PSTN), IntegratedServices Digital Network(ISDN), serta AsynchronousTransfer Mode (ATM)).

2.2.2 Pengalamatan

Protokol TCP/IP menggunakan duabuah skema pengalamatan yangdapat digunakan untukmengidentifikasikan sebuahkomputer dalam sebuah jaringanatau jaringan dalam sebuahinternetwork, yakni sebagai berikut:

Pengalamatan IP: yangberupa alamat logis yangterdiri atas 32-bit (empatoktet berukuran 8-bit) yangumumnya ditulis dalamformatwww.xxx.yyy.zzz.Dengan menggunakansubnet mask yangdiasosiasikan dengannya,sebuah alamat IP pun dapatdibagi menjadi dua bagian,

yakni Network Identifier(NetID) yang dapatmengidentifikasikan jaringanlokal dalam sebuahinternetwork dan Hostidentifier (HostID) yangdapat mengidentifikasikanhost dalam jaringan tersebut.Sebagai contoh, alamat205.116.008.044 dapatdibagi dengan menggunakansubnet mask255.255.255.000 kedalam Network ID205.116.008.000 danHost ID 44. Alamat IPmerupakan kewajiban yangharus ditetapkan untuksebuah host, yang dapatdilakukan secara manual(statis) atau menggunakanDynamic Host ConfigurationProtocol (DHCP) (dinamis).

Fully qualified domain name(FQDN): Alamat inimerupakan alamat yangdirepresentasikan dalamnama alfanumerik yangdiekspresikan dalam bentuk<nama_host>.<nama_domain>, di mana<nama_domain>mengindentifikasikanjaringan di mana sebuahkomputer berada, dan<nama_host>mengidentifikasikan sebuahkomputer dalam jaringan.Pengalamatan FQDNdigunakan oleh skemapenamaan domain DomainName System (DNS).Sebagai contoh, alamatFQDNid.wikipedia.orgmerepresentasikan sebuah

Page 9: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

9

host dengan nama "id" yangterdapat di dalam domainjaringan"wikipedia.org". Namadomain wikipedia.orgmerupakan second-leveldomain yang terdaftar didalam top-level domain.org, yang terdaftar dalamroot DNS, yang memilikinama "." (titik). PenggunaanFQDN lebih bersahabat danlebih mudah diingatketimbang denganmenggunakan alamat IP.Akan tetapi, dalam TCP/IP,agar komunikasi dapatberjalan, FQDN harusditerjemahkan terlebihdahulu (prosespenerjemahan ini disebutsebagai resolusi nama) kedalam alamat IP denganmenggunakan server yangmenjalankan DNS, yangdisebut dengan Name Serveratau dengan menggunakanberkas hosts (/etc/hostsatau%systemroot%\system32\drivers\etc\hosts) yang disimpan di dalammesin yang bersangkutan.

12.3 Database (Basis data)

Database atau basis data (bahasaInggris: database), atau sering puladieja basisdata, adalah kumpulaninformasi yang disimpan di dalamkomputer secara sistematik sehinggadapat diperiksa menggunakan suatuprogram komputer untukmemperoleh informasi dari basisdata tersebut. Perangkat lunak yangdigunakan untuk mengelola dan

memanggil kueri (query) basis datadisebut sistem manajemen basisdata (database management system,DBMS). Sistem basis data dipelajaridalam ilmu informasi.Istilah "basis data" berawal dariilmu komputer. Meskipun kemudianartinya semakin luas, memasukkanhal-hal di luar bidang elektronika,artikel ini mengenai basis datakomputer. Catatan yang miripdengan basis data sebenarnya sudahada sebelum revolusi industri yaitudalam bentuk buku besar, kuitansidan kumpulan data yangberhubungan dengan bisnis.Konsep dasar dari basis data adalahkumpulan dari catatan-catatan, ataupotongan dari pengetahuan. Sebuahbasis data memiliki penjelasanterstruktur dari jenis fakta yangtersimpan di dalamnya: penjelasanini disebut skema. Skemamenggambarkan obyek yangdiwakili suatu basis data, danhubungan di antara obyek tersebut.Ada banyak cara untukmengorganisasi skema, ataumemodelkan struktur basis data: inidikenal sebagai model basis dataatau model data. Model yang umumdigunakan sekarang adalah modelrelasional, yang menurut istilahlayman mewakili semua informasidalam bentuk tabel-tabel yangsaling berhubungan dimana setiaptabel terdiri dari baris dan kolom(definisi yang sebenarnyamenggunakan terminologimatematika). Dalam model ini,hubungan antar tabel diwakili dengamenggunakan nilai yang sama antartabel. Model yang lain seperti modelhierarkis dan model jaringanmenggunakan cara yang lebiheksplisit untuk mewakili hubunganantar tabel.

Page 10: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

10

Istilah basis data mengacu padakoleksi dari data-data yang salingberhubungan, dan perangkatlunaknya seharusnya mengacusebagai sistem manajemen basisdata (database managementsystem/DBMS). Jika konteksnyasudah jelas, banyak administratordan programer menggunakan istilahbasis data untuk kedua arti tersebut.1.11.2 2.3.1 Lingkungan basis data1.3Lingkungan basis data adalahsebuah habitat di mana terdapatbasis data untuk bisnis. Dalamlingkungan basis data, penggunamemiliki alat untuk mengakses data.Pengguna melakukan semua tipepekerjaan dan keperluan merekabervariasi seperti menggali data(data mining), memodifikasi data,atau berusaha membuat data baru.Masih dalam lingkungan basis data,pengguna tertentu tidakdiperbolehkan mengakses data, baiksecara fisik maupun logis. (Koh,2005, dalam Janner Simarmata &Imam Paryudi 2006: 33).

1.4 2.3.2Tahapan perancanganbasis data

Perancangan basis data merupakanupaya untuk membangun sebuahbasis data dalam suatu lingkunganbisnis. Untuk membangun sebuahbasis data terdapat tahapan-tahapanyang perlu kita lalui yaitu:

1. Perencanaan basis data2. Mendefinisikan sistem3. Analisa dan mengumpulkan

kebutuhan4. Perancangan basis data5. Perancangan aplikasi

6. Membuat prototipe7. Implementasi8. Konversi data9. Pengujian10. Pemeliharaan operasional

1.51.6 2.3.3 Bahasa pada basis data

Terdapat dua jenis bahasa komputeryang digunakan saat kita inginmembangun dan memanipulasisebuah basis data, yaitu:

1. Data Definition Language(DDL)

2. Data ManipulationLanguage (DML)

1.7 2.3.4 Perangkat lunak basisdata

Perangkat lunak basis data yangbanyak digunakan dalampemrograman dan merupakanperangkat basis data aras tinggi(high level):

Microsoft SQL Server Oracle Sybase Interbase XBase Firebird MySQL PostgreSQL Microsoft Access dBase III Paradox FoxPro Visual FoxPro

Page 11: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

11

Arago Force Recital dbFast dbXL Quicksilver Clipper FlagShip Harbour Visual dBase Lotus Smart Suite Approach db2 MongoDB

2.4 Jaringan

Menurut Sukamanji danRianto (2008:1) Jaringan Komputeradalah sekelompok kumputerotonom yang berhubungan satudengan yan lainnya menggunakanprotokol komunikasi melalui mediakomunikasi sehingga dapat salingberbagi informasi, aplikasi danperangkat keras secara bersama-sama. Jaringan komputer dibangununtuk membawa informasi secaratepat.

Menurut Vygoriviva(2008:107) Komputer yangmemiliki bug DCOM bias membuatorang lain mengakses komputer itudari jarak jauh. Hal ini terjadikarena DCOM akan mengaktifkanCOM dalam komputer untukberkomusi dengan COM lainnya,seperti menggunakan netbios untuksharing dalam Windows.

2.5 Firewall

Sistem/mekanisme yang diterapkanterhadap hardware, softwareataupun sistem itu sendiri dengantujuan untuk melindungi, baikdengan menyaring, membatasi atausuatu atau semua hubungan/kegiatansuatu segmen pada jaringan pribadidengan jaringan luar yang bukanmerupakan ruang lingkupnya.Segmen tersebut dapat merupakansebuah workstation, server, router,atau local area network (LAN)Firewall secara umum diperuntukkan untuk melayani :i. Mesin/komputerSetiap individu yang terhubunglangsung ke jaringan luar atauinternet dan menginginkan semuayang terdapat pada komputernyaterlindungi.ii. JaringanJaringan komputer yang terdiri lebihdari satu buah komputer danberbagai jenis topologi jaringanyang digunakan, baik yang di milikioleh perusahaan, organisasi dsb.

2.6 System Honeypots

Spitzner, Lance (2003)Honeypot merupakan salah satujenis teknologi terbaru di bidangkeamanan sistem dan jaringankomputer yang digunakan sebagaipelengkap teknologikeamanansebelumnya. Teknologikeamanan sebelumnya sepertifirewall dan IDS (IntrusionDetection System) merupakanteknologi konvensional dimanasistem pertahanan di bangun untukmencegah penyerang menembusmasuk ke dalam area yang dilindungi.

Page 12: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

12

Honeypot berbeda dariteknologi pertahanan konvensionalsebelumnya dimana sistempertahanan akan bernilai apabilapenyerang telah masuk ke dalamsistem. Sistem honeypot akanmelakukan monitoring terhadapaktivitas penyerang denganmenggunakan berbagai macamteknologi sehingga penyerangmerasa aktivitas yang dilakukannyatelahberhasil dan mengira sedangmelakukan interaksi dengan sistemyang sebenarnya.

Honeynetmengimplementasikan Data Controldan Data Capture secara sederhananamun efektif. Honeynet yangmenjadi gateway adalah firewalllayer 3 (tiga). Firewall digunakanuntuk memisahkan sistem Honeynetmenjadi tiga jaringan yaitu Internet,Honeypots danAdministrative.Setiap paket yangmenuju ataupun meninggalkansistem Honeynet harus melewatifirewall.

Firewall tersebut yang jugaberfungsi sebagai Data Control akandiset untuk mengatur koneksiinbound dan outbound. Dikarenakanfirewall tersebut merupakan bagiandari system Honeynet, makakonfigurasi firewall tersebut sedikitberbeda dengan konfigurasi firewallpada umumnya yaitu mengizinkansetiap koneksi inbound untuk masukdan mengontrol / membatasi setiapkoneksi outbound yang keluar darisistem.

Gambar 2.1 Implementasi honeypot3 layer

Data Capture yang diterapkanpada Honeynet terdiri dari beberapalayer / bagian. Layer pertama adalahlog yang terdapat pada firewall itusendiri. Firewall log akan mencatatsetiap koneksi yang menuju ataumeninggalkan Honeynet.layer keduaadalah sistem IDS. Fungsi IDSadalah untuk menangkap setiapaktivitas yang terjadi pada jaringandan juga karena pada umumnya IDSmempunyai signature databasemaka IDS dapat memberikaninformasi yang lengkap dari suatukoneksi yang terjadi.

Layer ketiga adalah padahoneypot-honeypot itu sendiri. Inidilakukan dengan caramengaktifkan system log padahoneypot –honeypot yangdigunakan. System log kemudiandiset agar tidak hanya melakukanpencatatan secara lokal, tetapi jugasecara remote ke sebuah remote logserver

Remote log server ini harusdidisain lebih aman daripadahoneypot . honeypot yang ada agardata-data yang didapat tidak hilang.Untuk membuat suatu solusi yanglebih mudah untuk diterapkan tetapilebih susah untuk dideteksi olehpenyerang.

Page 13: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

13

Pada GenII Honeynet semuakebutuhan honeynet (Data Controldan Capture) diterapkan hanya padasatu sistem saja (gateway) dan yangmenjadi gateway adalah bridgelayer 2 (dua).

Keuntungan menggunakan gatewayberupa bridge layer 2 (dua) adalahlayer 2 bridge tidak mempunyai IPstack sehingga ketika paketmelewatinya tidak terjadi routingataupun pengurangan TTL yangmengakibatkan gateway akansemakin sulit untuk dideteksi.

Gambar 2.2 Implementasi honeypot2 layer

Spitzner (www.tracking-attacker.com) honeypot merupakansebuah sistem atau computer yangsengaja .dikorbankan. untukmenjadi target serangan dariattacker. Komputer tersebutmelayani setiap serangan yangdilakukan oleh attacker dalammelakukan penetrasi terhadap servertersebut.

Metode ini ditujukan agaradministrator dari server yang akandiserang dapat mengetahui trikpenetrasi yang dilakukan olehattacker serta agar dapat melakukanantisipasi dalam melindungi server

yang sesungguhnya. Setiap tindakanyang dilakukan oleh penyusup yangmencoba melakukan koneksi kehoneypot tersebut, maka honeypotakan mendeteksidan mencatatnya.

Peran dari honeypot bukanlahmenyelesaikan suatu masalah yangakan dihadapi server, akan tetapimemiliki kontribusi dalam halkeseluruhan keamanan. Danbesarnya kontribusi tersebuttergantung dari bagaimana kitamenggunakannya.Intinya, walaupun tidak secaralangsung melakukan pencegahanterhadap serangan (firewall) tetapidapat mengurangi dari intensitasserangan yang akan dilakukan olehpenyusup ke server yangsesungguhnya.

Biasanya honeypot ditempatkan dilokasi –lokasi berikut ;A. Didepan gateway(dekat denganjaringan public (internet) )B. Didalam DMZ (DemiliterizedZone)C . Dibelakang gateway (dekatdengan jaringan public (internet))

Gambar 2.3 LetakHonepotSetiap lokasi memiliki kelebihandan kekurangan masing-masing ,oleh karma itu dibutuhkanpertimbangan-pertimbangansebelum lokasi ditentukan .

Page 14: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

14

A. Didepan gateway(dekat denganjaringan public (internet) )Kelebihan dari penempatanhoneypot dilokasi iniadalah honepotakan di angap sama seperti dengansystem external sehingga akanmengurangi resiko terhadap jaringanprivat ,apabila honeypot berhasildisusupi atau diambil alih olehpenyerang ,kekurangan adalahterafik-trafik tidak sah yang dicatatoleh honeypot tidak akan tercatatdan membangkitkan alert olehfirewall dan IDS sehingga informasisangan berkurang.

B. Didalam DMZ (DemiliterizedZone)

Pada gateway biasanya terdapatpengamanan sama seperti firewall,dilokasi ini ,kelebihan yang didapatterhadap trafik tidak sah yangmenuju honeypot akan melewatifirewall akan tercatat di firewall log,dengan demikian ada informasiyang terkumpul ,kekurangan dariletak honepot di lokasi ini adalahsystem lain yang berada di DMZharus di amankan dari honeypot ,karena bila honepot berhasildisusupi dan di ambil alih makakemungkinan honeypot tersebutdapat digunakan untuk menyerangsystem lain yang berada di DMZbahkan menyerang firewall yangterdapat pada gateway.

C . Dibelakang gateway (dekatdengan jaringan public (internet))

Alasan honeypot ditempatkandilokasi ini aadalah untukmengantisipasi penyerang yangberasal dari dalam atau untukmendeteksi firewall yang tidakterkonfigurasi dengan baik sehinga

menyebabkan adanya trafik tidaksah yangMenuju jaringan prifat. Penempatanhoneypot pada lokasi ini akanmenambah resiko pada jaringanprivat karma bila honeypot berhasildisusupi dan diambil alih makapenyerang akan mendapatkan aksesmenuju jaringan privat darihoneypot, dengan kata lainhoneypot akan dapat digunakansebagai batu loncatan untukmenyerang jaringan privat.

2.6.1 Klassifikasi Honeypots

berdasarkan level ofinvolvement (tingkat keterlibatan).Level of involvement mengukurderajat interaksi seorang penyerangdengan sistem informasi. Terdiridari dua jenis yakni lowinvolvement Honeypot dan highinvolvement Honeypot.

1. Low Involvement Honeypot

Low-Interaction Honeypotmerupakan yang paling mudahdiinstal dan dipelihara karenadesainnya yang sederhana danfungsionalitas dasar. Normalnyateknologi ini hanya meniru berbagaimacam service. Contohnya,honeypot dapat meniru server Unixdengan beberapa service yangberjalan,

seperti Telnet dan FTP.Penyerang dapat melakukan Telnetke honeypot, mendapatkan identitassystem operasi, dan bahkanmendapatkan prompt login.Penyerang dapat melakukan logindengan metode brute force atau

Page 15: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

15

menebak password. Honeypot akanmerekam dan mengumpulkanpercobaan login yang dilakukanoleh penyerang.

Karena low-interaction honeypotmudah untuk dideploy dandipelihara karena keterbatasankemampuan interaksi yang jugamengurangi resiko. Juga karenaketerbatasan itu pula, low-interaction honeypot hanyamenyimpan data sebagai berikut :· Tanggal dan waktu serangan

· Sumber alamat IP dan port dariserangan

· Tujuan alamat IP dan portserangan

Gambar 2.4Informasi yang didapat oleh toolsBackOfficer

keterbatasan fitur yangdimiliki oleh low-interactionhoneypot, terdapat beberapakekurangan yang dimiliknya. Yangpaling krusial yaitu apabilapenyerang merupakan orang aslidan tidak menggunakan toolsotomatis seperti trojan atau wormmaka penyerang dapat segeramenyadari bahwa yang dihadapiolehnya adalah honeypot dan bukansystem sebenarnya karenaminimnya service yang bisa diakses.

Pada Low InvolvementHoneypot tidak ada sistem operasinyata yang dapat dipakai sebagaitempat operasi penyerang. Ini akandapat mengurangi resiko secarasignifikan karena kompleksitas darisuatu sistem operasi telahditiadakan. Di sisi lain ini adalahjuga suatu kelemahan yangberakibat tidak adanyakemungkinan untuk memperhatikaninteraksi penyerang dengan sistemoperasi yang bisa jadi sangatmenarik. Low InvolvementHoneypot adalah seperti sebuahkoneksi satu arah. Kita hanya akandapat mendengarkan tanpa bisamenanyakan pertanyaan sendiri.Pendekatan cara ini sangat pasif.

2. Medium-InteractionHoneypot

Medium-interaction honeypotmenyediakan kemampuan interaksiyang lebih bila dibandingkandengan low-interaction honeypotnamun fungsionalitasnya masihdibawah high-interaction honeypot.Contohnya, honeypot dapat dibuatuntuk meniru Microsoft IIS webserver termasuk fungsionalitastambahan yang biasa terdapat padadirinya. IIS web server yang ditirudapat dirubah sesuai dengankeiginan penyerang. Ketika koneksiHTTP dibuat oleh honeypot, ia akanmerespon sebagai IIS web serverdan memberikan peluang kepadapenyerang.

Dengan kemampuan yangdimiliki oleh medium-interactionhoneypot, perlu diperhatikan bahwamedium-interaction honeypot cukupkompleks sehingga diperlukanusaha yang lebih untuk

Page 16: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

16

pemeliharaan dan deploy systemsehingga penyerang tidak akanmencurigai system yangdiserangnya adalah sebuahhoneypot. Walaupun begitu,medium-interaction honeypotmenghasilkan informasi yang lebihbanyak bila dibandingkan denganlow-level interaction.

3. High Involvement Honeypot

High-Interaction Honeypotadalah teknologi honeyspot yangpaling ekstrim. Ia memberikaninformasi yang sangat banyakmengenai penyerang tapimemerlukan waktu untukmendapatkannya. Tujuan dari high-interaction honeyspot adalahmemberikan akses system operasiyang nyata kepada penyerangdimana tidak ada batasan yangditentukan.

Gambar 2.5 Contoh datasession FTP dari high-interaction NT honeyspot

Karena mekanisme controlyan luas, high-interaction honeypotsangatlah sulit dan menghabiskanwaktu untuk dinstal dandikonfigurasikan. Berbagai macamteknologi yang berbeda terllibatdisini seperti firewall atau IntrusionDetection System (IDS) haruslahdisesuaikan dengan seksama.Pemeliharaannya pun menghabiskanwaktu, seperti mengupdate rulebasefirewall dan signature database IDSserta mengawasi honeyspot terusmenerus. High-interaction Honeypotakan menjadi solusi yang baikapabila diimplementasikan denganbenar, dan begitu pula kebalikannyajika high-interaction honeypot tidakdiimplementasikan dengan benarmaka penyerang dapat mengambilalih dan ia akan menjadi bumerangyang berbahaya.Honeypot juga dapat dibedakanmenjadi dua yaitu Physical yaituMesin sungguhan dalam jaringandengan alamat IP sendiri. danVirtual yaitu honeypots yangdisimulasikan oleh mesin lain yangberespon pada traffic jaringan yangdikirim kevirtual honeypot.Suatu honeypots merupakan sumbersystem informasi yangmenghasilkan nilai palsu pada saatterjadi penggunaan sumber dayayang tidak sah tidak diijinkan.

2.7 Intrusion DetectionSystem(IDS)

Intrusion detection system adalahsuatu perangkat lunak (software)atau suatu system perangkat keras(hardware) yang bekerja secaraotomatis untuk memonitor kejadianpada jaringan komputer dan dapat

Page 17: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

17

menganalisa masalah keamananjaringan. IDS memiliki 3 (tiga)komponen fungsi fundamental yangmerupakan proses utama dalamIDS. Komponen fungsi itu antaralain :

i. Pengambilan Data (InformationSources).Komponen ini merupakan fungsiuntuk melakukan pengambilan datadari berbagai sumber yang ada padasistem yang diamati.

ii. Analisis. Bagian ini melakukanorganisasi terhadap data yangdiperoleh, mengambil kesimpulanterhadap pelanggaran / intrusionbaik yang sedang terjadi maupunyang telah terjadi.

Komponen ini melakukanbeberapa aksi pada sistem setelahpelanggaran yang terjadi telahterdeteksi. Respon ini dapatdikelompokkan menjadi 2 (dua),yaitu respon aktif dan respon pasif.

Respon aktif dalam hal iniberarti melakukan beberapa aksisecara otomatis untukmengintervensi sistem yang ada,sedangkan pasif adalah memberikanreport pada administrator yang akanmelakukan respon terhadap sistem.

Gambar 2.6 Blog DiagramIntruksion Deteksion Sistem

2.8 SQL Injection

Injeksi SQL adalah sebuah teknikyang menyalahgunakan sebuahcelah keamananterjadi dalam lapisan basis dataCelah ini terjadi ketika masukanpengguna tidakdisaring secara benar darikarakterbentukan string yangdiimbuhkan dalam pernyataanSQL atau masukan pengguna tidakkarenanya dijalankan tidak sesuaiharapan. Padadasarnya sql injection adalah sebuahcontoh dari sebuah kategori celahkeamanan yang lebih umum yangdapat terjadi setiap kali sebuahbahasa pemrograman atau skripdiimbuhkan di dalam bahasa yanglain.

2.9 Denial Of Service (DOS)

Denial of Service adalahaktifitas menghambat kerja sebuahlayanan (servis) atau mematikannyasehingga user yangberhak/berkepentingan tidak dapatmenggunakan layanan tersebut.Dampak akhir dari aktifitas inimenjurus kepada tehambatnyaaktifitas korban yang dapatberakibat sangat fatal (dalam kasustertentu).

Pada dasarnya Denial ofService merupakan serangan yangsulit diatasi, hal ini disebabkan olehresiko layanan publik dimana adminakan berada pada kondisi yangmembingungkan antara layanan dankenyamanan terhadap keamanan.Seperti yangkita tahu, keyamanan berbandingterbalik dengan keamanan. Makaresiko yang mungkin timbul selalumengikuti hukum ini.

Wood (2003) DoS attackditandai oleh usaha attacker untuk

Page 18: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

18

mencegah legitimate user daripenggunaan resource yangdiinginkan. Adapun beberapametode untuk melakukan DoSattack sebagai berikut:

i. Mencoba untuk membanjiri(flood) network, dengan demikianmencegah lalu lintas yanglegitimatepada network.

ii. Mencoba mengganggu koneksiantara dua mesin, dengan demikianmencegah suatu akses layanan.

iii. Mencoba untuk mencegahindividu tertentu dari mengakseslayanan.

iv. Mencoba untuk mengganggulayanan system yang spesifik ataulayanan itu sendiri.

Format terdistribusi membuatdimensi menjadi .many to one.,dimana jenis serangan ini lebih sulituntuk dicegah. DDoS adalah terdiridari 4 elemen seperti gambar 2.6dibawah ini .

Gambar 2.7 Gambar4element DDos attack.

Empat elemen tersebut adalah:

1. Korban (victim) yakni host yangdipilihuntuk diserang.

2. Attack Daemon Agents,merupakan program agen yangbenar serangan pada targetkorban. Serangan daemonbiasanya menyebar ke computerkomputer host. Daemon inimempengaruhi target dancomputer Manfaat serangandaemon ini dipergunakan attackeruntuk untuk memperoleh aksesdan menyusup ke kompute

3. Kendali Program Master, YakniTugasnya adalah untukmengkoordinir serangan.

4. Attacker (penyerang), yaknipenyerang riil, dalang di belakangserangan. Dengan penggunaankendali master program,penyerang riil dapat berdiridibelakang layer serangan.Langkah-Langkah yang berikutberlangsung pada saat seranganterdistribusi:

i. Penyerang riil mengirimkan suatu.execute. pesan kepada kendalimaster program.

ii. Kendali master programmenerima .execute. pesan kemudianmenyebarkan perintah ini kepadaattack daemons dibawahkendalinya.

iii. Ketika menerima perintahpenyerangan, attack daemons mulaimenyerang korban (victim).Walaupun nampaknya penyerangriil hanya melakukan sedikitpekerjaan disini, namun denganmelakukan pengiriman .execute.command, sebenarnya telahmerencanakan pelaksanaan DDoSattacks. Attacker harus menyusup kesemua komputer host dan networkdimana daemon attacker dapat

Page 19: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

19

disebar. Attacker harus mempelajaritopologi jaringan target, kemudianmelakukan pencarian bottlenecksdan kelemahan jaringan untukdimanfaatkan selama serangan.Oleh karena penggunaan attackdaemon dan kendali masterprogram, penyerang real tidaksecara langsungdilibatkan sepanjang searangan,dimana keadaan ini membuat diasulit dilacak sebagai pembuatserangan.

BAB IIIMETODOLOGI PENELITIAN

3.1 Diagram Blok Sistem SnortIDS dan Honeyd

Gambar 1 merupakan diagram bloksistem pencegahan penyusupanyang dimana libpcap library, packetdecoder, dan preproccesor bekerjauntuk menangkap danmengelompokan paket data yangada dalam suatu jaringan. Detectionengine bekerja menentukan apakahpaket data tersebut terdeteksiserangan atau bukan. IPS enginebekerja membaca alert padadatabase lalu memerintahkaniptables membelokan (redirect)serangan. Honeyd bekerja sebagaiserver palsu dimanamensimulasikan tingkah lakusebuah komputer beserta sistemoperasinya, sedangkan output plug-in bekerja menghasilkan report ataualert.

Gambar 3.1 Diagram BlokPencegahan Penyusupan

3.2 Flowchart Sistem PencegahanPenyusupan

Untuk mengetahui prinsip kerja darisistem yang akan dirancang, makaagar lebih mudah dalampemahamannya dibuatlah terlebihdahulu diagram alir (flowchart) darisistem tersebut. Gambar 2menjelaskan apabila ada paket datayang masuk, sistem ini akan mulaibekerja yaitu denganmengidentifikasi mode paketserangan apakah paket data tersebut.Setelah diketahui mode paketnya,pada detection engine akanmembandingkan apakah samadengan rules yang telah ada padaSnort, jika sama maka Snort akanmengeluarkan alert lalumembelokkan serangan tersebut keHoneyd, jika tidak paket datatersebut langsung di kirim ke server.

Page 20: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

20

Gambar 3.2 Flowchart Sisrempencegahan penyusup.

3.3 Topologi

Topologi yang dirancang dapatdiilustrasikan pada Gambar 3 yaituterdapat Jaringan Lan yang terdapatpada PT.Telkom, client berupa DOSdan Port Scanning, IPS yang terdiridari Snort IDS dan blockit, server,dan Honeyd (server palsu)(fauzi,2010).

Gambar 3.3 Topologi systempencegahan penyusup

3.4 Pengujian SistemPencegahan Penyusupan Jaringan

Untuk menguji sistem pencegahanpenyusupan yaitu dengan caramelancarkan paket serangan dariclient ke server. Dalam perancanganini, serangan yang digunakan adalahPort Scanning dan DOS.

Gambar 3.4 Paket serangan DOS(Daniel Of Service)

Serangan DOS dibangkitkan olehNet-Tools pada client 1 dengan IP192.168.43.127, pada Gambar 3.4memperlihatkan bahwa client 1telah mengirimkan paket serangan.Setelah serangan dikirim, Snort diserver mengeluarkan alert bahwa IP192.168.43.127 melakukan seranganberupa DOS dapat dilihat padaGambar 5 yang terdiri dari IPpenyerang, IP yang diserang danbentuk serangan (Rafiudin, 2010).

Gambar3.5 Alert Snort berupaserangan DOS di Server

Gambar3.6 Paket Serangan PortScanning (nmap)

Serangan Port Scanningdibangkitkan oleh nmap berupaZenmap pada client 2 dengan IP192.168.43.231, pada Gambar 6memperlihatkan bahwa client 2telah mengirimkan paket serangan.Setelah serangan dikirim, Snort di

Page 21: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

21

server mengeluarkan alert bahwa IP192.168.43.127 melakukan seranganberupa PortScanning (nmap) yang dapat dilihatpada Gambar 7 yang terdiri dari IPpenyerang, IP yang diserang danbentuk serangan.

Gambar3.7 Alert Snort berupaserangan Port Scanning di Server

BAB IV

Hasil Pengujian

Pengujian dilakukan denganbeberapa tahap. Berikut ini tahap-tahap hasil pengujian yangdilakukan:

4.1. Hasil pengujian saat tidakada serangan .

Pada pengujian ini, sistempencegahan penyusupan dalamkeadaan normal yaitu tidak adapaket data yang dikirim berupaserangan port scanning dan DOSdengan topologi pada Gambar 4.1Hasil dari pengujian sebelumadanya serangan dapat dilihat padaGambar 4.2 yaitu kapasitas memory102,2 MB.

Gambar 4.1 Topologi pengujiansaat tidak ada serangan penyusup(intruder)

Gambar 4.2 Keadaan server padasaat tidak ada serangan penyusup(intruder)

4.2. Hasil pengujian saat adaserangan penyusup (intruder)

Pada pengujian ini, serangan berupaport scanning dan DOS langsungmenuju server tanpa adanyapencegahan penyusupan dengantopologi pada Gambar 4.3 Hasil daripengujian setelah adanya serangandapat dilihat pada Gambar 4.4 yaitukapasitas memory naik menjadi330,2 MB.

Gambar 4.3 Topologi pengujian saatterjadi serangan penyusup (intruder)

Page 22: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

22

Gambar 4.4 Keadaan server saatterjadi serangan penyusup (intruder)

4.3. Hasil pengujian pembelokanserangan penyusup

Pada pengujian ini, serangan yangberupa port scanning dan DOS akandibelokan (redirect) menuju serverpalsu (Honeyd) dengan toplogi padaGambar 4.5. Hasil dari pengujiansetelah adanya pembelokanserangan penyusup dapat dilihatpada Gambar 4.6 yaitu keadaankapasitas memory turun menjadi272,1 MB.Jaringan LAN RDNM

Gambar 4.5 Topologi pengujian saatterjadi pembelokan seranganpenyusup

Gambar 4.6 keadaan server saatterjadi pembelokan seranganpenyusup

Setelah mendapatkan seranganpenyusup (intruder) berupa portscanning dan DOS, Snort akanmengeluarkan alert. Alert yangkeluar dari Snort akan dibaca olehIPS engine berupa blockit (Isnan,2011) yang bertugas untukmemerintahkan iptables untukmembelokan akses penyusupan keserver palsu (Honeyd) dengansintaks seperti berikut:

Page 23: ANALISIS PENERAPAN JARINGAN KEAMANAN …eprints.dinus.ac.id/13447/1/jurnal_14094.pdf · ANALISIS PENERAPAN JARINGAN KEAMANAN MENGUNAKAN IDS DAN HONEYPOT Bayu Setia Candra ... mengancam

23

Gambar 4.7 Aktifitas serangan padahoneyd

Pada Honeyd (server palsu) akanmenampilkan aktifitas seranganyang terdiri IP serangan portscanning dan IP DOS seperti padaGambar 4.7 (Utdirartatmo, 2005).Pembelokan serangan pada serverpalsu, tidak memberikan kecurigaanpada intruder (penyusup), karenapenyusup (intruder) dengan IP192.168.43.127 dan 192.168.43.231masih bisa mengakses IP192.168.43.38 dapat dilihat padaGambar 4.8 (a) bukti bahwa DOSmasih terhubung pada server dan (b)bukti bahwa port scanning masihterhubung pada server.

Gambar 4.8 (a) Bukti Bahwa DOS(Denial Of Service) Masih

Terhubung

Gambar 4.8 (b) Bukti Bahwa PortScanning Masih Terhubung keServer