implementasi pengamanan jaringan lokal...

12
1 IMPLEMENTASI PENGAMANAN JARINGAN LOKAL MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IPTABLES PADA PENGADILAN AGAMA PALEMBANG Eko Irawan Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tidak dapat lagi mengakses sistem dengan remote sehingga tidak akan dapat melakukan pemulihan sistem dengan cepat. Oleh karena itu dibutuhkan suatu sistem yang dapat menanggulangi ancaman yang mungkin terjadi secara optimal dalam waktu yang cepat dan secara otomatis sehingga memungkinkan administrator mengakses sistem walaupun terjadi malfungsi jaringan. Hal ini mempercepat proses penanggulangan gangguan serta pemulihan sistem atau layanan. Serangan yang terjadi terhadap jaringan komputer selalu meningkat pada infrastruktur keamanan perusahaan dan organisasi yang menggunakan komputer sebagai alat bantu untuk menyelesaikan pekerjaan. Intrusion detection system (IDS) adalah sistem pendeteksi gangguan yaitu sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamanan jaringan. IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistem kemanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadap keamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamanan yang dilakukan oleh seseorang dari internet maupun dari dalam sistem. Keyword : snort, base, database, mysql, bind9, apache, netools PENDAHULUAN Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara manual oleh network administrator tidak dapat lagi mengakses sistem dengan remote sehingga ia tidak akan dapat melakukan pemulihan sistem dengan cepat. Oleh karena itu dibutuhkan suatu sistem yang dapat menanggulangi ancaman yang mungkin terjadi secara optimal dalam waktu yang cepat dan secara otomatis sehingga memungkinkan administrator mengakses sistem walaupun terjadi malfungsi jaringan. Hal ini mempercepat proses penanggulangan gangguan serta pemulihan sistem atau layanan. Serangan yang terjadi terhadap jaringan komputer selalu meningkat pada infrastuktur keamanan perusahaan dan organisasi yang menggunakan komputer sebagai alat bantu untuk menyelesaikan pekerjaan. Adapun tujuan dari laporan skripsi ini adalah membuat suatu server Intrusion Detection System (IDS) yang berfungsi sebagai level keamanan di tingkat aplikasi setelah suatu paket melewati firewall dan yang mempunyai tugas mendeteksi dan menggatur penyusup yang menyerang suatu jaringan. Deteksi penyusup adalah aktivitas untuk mendeteksi semua lalu lintas yang mengalir ke sebuah jaringan yang menggunakan switch ethernet untuk memonitor pintu masuk jaringan dan memonitor port atau koneksi secara cepat dengan program khusus yang otomatis dan realtime respons. Program yang digunakan biasa disebut dengan sebagai Intrusion Detection System.

Upload: trinhthien

Post on 29-Mar-2018

222 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

1

IMPLEMENTASI PENGAMANAN JARINGAN LOKALMENGGUNAKAN INTRUSION DETECTION

SYSTEM (IDS) DAN IPTABLESPADA PENGADILAN AGAMA PALEMBANG

Eko IrawanJurusan Teknik Informatika

STMIK PalComTech Palembang

Abstrak

Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara manual olehnetwork administrator tidak dapat lagi mengakses sistem dengan remote sehingga tidak akandapat melakukan pemulihan sistem dengan cepat. Oleh karena itu dibutuhkan suatu sistem yangdapat menanggulangi ancaman yang mungkin terjadi secara optimal dalam waktu yang cepat dansecara otomatis sehingga memungkinkan administrator mengakses sistem walaupun terjadimalfungsi jaringan. Hal ini mempercepat proses penanggulangan gangguan serta pemulihansistem atau layanan. Serangan yang terjadi terhadap jaringan komputer selalu meningkat padainfrastruktur keamanan perusahaan dan organisasi yang menggunakan komputer sebagai alatbantu untuk menyelesaikan pekerjaan. Intrusion detection system (IDS) adalah sistem pendeteksigangguan yaitu sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja secaraotomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamananjaringan. IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistemkemanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadapkeamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamananyang dilakukan oleh seseorang dari internet maupun dari dalam sistem.Keyword : snort, base, database, mysql, bind9, apache, netools

PENDAHULUAN

Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secaramanual oleh network administrator tidak dapat lagi mengakses sistem dengan remotesehingga ia tidak akan dapat melakukan pemulihan sistem dengan cepat. Oleh karena itudibutuhkan suatu sistem yang dapat menanggulangi ancaman yang mungkin terjadi secaraoptimal dalam waktu yang cepat dan secara otomatis sehingga memungkinkan administratormengakses sistem walaupun terjadi malfungsi jaringan. Hal ini mempercepat prosespenanggulangan gangguan serta pemulihan sistem atau layanan. Serangan yang terjaditerhadap jaringan komputer selalu meningkat pada infrastuktur keamanan perusahaan danorganisasi yang menggunakan komputer sebagai alat bantu untuk menyelesaikan pekerjaan.

Adapun tujuan dari laporan skripsi ini adalah membuat suatu server Intrusion DetectionSystem (IDS) yang berfungsi sebagai level keamanan di tingkat aplikasi setelah suatu paketmelewati firewall dan yang mempunyai tugas mendeteksi dan menggatur penyusup yangmenyerang suatu jaringan. Deteksi penyusup adalah aktivitas untuk mendeteksi semua lalulintas yang mengalir ke sebuah jaringan yang menggunakan switch ethernet untuk memonitorpintu masuk jaringan dan memonitor port atau koneksi secara cepat dengan program khususyang otomatis dan realtime respons. Program yang digunakan biasa disebut dengan sebagaiIntrusion Detection System.

Page 2: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

2

LANDASAN TEORI

JaringanMenurut Sofana (2011:4) jaringan komputer (computer network) adalah kumpulan

komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dandata bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan penggunajaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang samadan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan.

Topologi JaringanMenurut Sopandi (2008:28) Topologi fisik jaringan adalah cara yang digunakan untuk

menghubungkan workstation-workstaion di dalam LAN tersebut, sebenarnya ada banyaktopologi jaringan komputer , namun yang sering didengar pada umunya berkisar pada 3bentuk (topologi) jaringan komputer, yaitu Bus, Ring, dan Star.

Osi ModelMenurut Sopandi (2008:28) Topologi fisik jaringan adalah cara yang digunakan untuk

menghubungkan workstation-workstaion di dalam LAN tersebut, sebenarnya ada banyaktopologi jaringan komputer , namun yang sering didengar pada umunya berkisar pada 3bentuk (topologi) jaringan komputer, yaitu Bus, Ring, dan Star.

Ip AddressMenurut Rizky (2006:22), IP address adalah alamat yang diberikan pada jaringan

komputer dan peralatan jaringan yang menggunakan protocol TCP/IP. IP address merupakanbilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa titik pada setiap 8 bitnya.Tiap 8 bit disebut dengan octet.

Open SourceMenurut Wirawan (2007:1), open source merupakan istilah dunia komputer yang

berarti kode sumber aplikasi dapat diakses, dilihat, dan dimodifikasi oleh umum sesuaidengan aturan yang ditentukan. Open source tidak selalu gratis. Ada kalanya Anda perlumembayar ntuk dapat tetap menggunakan aplikasi open source jika Anda telah mencapaisuatu titik yang telah disetujui dalam aturan yang telah ditentukan.

LinuxMenurut Azikin (2011 : 3 ), Linux adalah sebuah kernel yang dikembangkan oleh Linux

B. Torvalds karena terinspirasi oleh kernel MINIX buatan Tanenbaum. Satu hal penting yangpatut untuk dicatat pada linux adalah pengembangan arsitektur komponen dasar yangmenitikberatkan pada fasilitas pembagian sumber daya untuk aplikasi-aplikasi yang berjalandi atasnya.

Domain Name Server (DNS)Menurut Sugeng (2010:143), Domain Name Server atau biasa disebut DNS adalah

suatu teknik untuk mengingat ip address yang sulit diingat akibat terdiri dari seretan angka .teknik DNS diperlukan kerena yang melakukan routing tidak lain adalah manusia, danmanusia pada umunya lebih sulit menghafalkan deretan angka, untuk itu perlu cara lain agarmanusia mudah mengahafalnya. Manusai lebih mengingat nama dibanding angka . untuk ituagar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip addresske nama host atau komputer dan sebaliknya dan ini yang disebut dengan Domain NameServer (DNS).

Page 3: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

3

PHP Hypertext PreprocessorMenurut Arief (2011:43), PHP (PHP :Hyepertext Preprocessor) adalah bahasa server-

side scripting yang menyatu dengan HTML untuk membuat halaman web yang dinamis.Karena PHP merupakan server-side scripting maka sintaks dan perintah-perintah PHP akandieksekusi di server kemudian hasilnya dikirimkan ke browser dalam format HTML. Dengandemikian kode program yang ditulis dalam PHP tidak akan terlihat oleh user sehinggakeamnanan halaman web lebih terjamin.

SnortMenurut Arius (2007:145), Snort merupakan suatu perangkat lunak untuk mendeteksi

penyusup dan mampu menganalisis paket yang melintasi jaringan secara real time traffic danlogging kedalam database serta mampu mendeteksi berbagai serangan dari luar jaringan.

HASIL DAN PEMBAHASAN

Berdasarkan hasil pengamatan yang didapat pada Pengadilan Agama Palembang,penulis mencoba mengkonfigurasikan IDS Snort serta BASE menggunakan Debian 6.Adapun langkah-langkah selanjutnya yang harus dilakukan yaitu : Instalasi Server,Konfigurasi IP Address dan DNS menggunakan Bind9, Intalasi Perangkat Snort, Instalasi dankonfigurasi Snort, Instalasi dan Konfigurasi Base

DAFTAR PUSTAKA

Gambar 1. Rancangan Simulasi Topologi Server IDS

Konfigurasi BaseBase berfungsi untuk mencari dan mengolah database dari alert network security yang

dibangkitkan oleh perangkat lunak pendeteksi serangan yaitu Intrusion Detection System(IDS). Sebelum install base adalah installasi paket pendukung base yaitu pear.php.netImage_Color Image_Canvas Image_Graph dengan cara mengetikan perintah :

Page 4: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

Gambar 2.

Setelah installasi paket pendukung base, selanjutnya download base dihttp://sourceforge.net/projects/secureideas/files/BASE/baseperintah seperti gambar dibawah ini :

Gambar 3. Download dan install base

Selanjutnya extract dan copy base kedalam directory /var/www/ dan berikan aksespermision untuk base dengan perintah seperti gambar dibawah ini :

Gambar 4. Extract base, copy base dan memberikakan permision base

Setelah semuanya terkonfigurasi dengan benar tanpa adanya pesan error, makaselanjutnya konfigurasi base pada browse dengan mengetikanhttp://www.pengadilan.go.id/base/ dan klik continue untuk melanjutkan kekonfigurasiselanjutnya dengan 5 step konfigurasi seperti gambar dibawah ini :

root@debian:/usr/src/firnsy-barnyard2

http://sourceforge.net/projects/secureideas/files/BASE/base

--2012-08-03 23:05:30-- http://sourceforge.net/projects/secureideas/files/BASE/base

1.4.5/base-1.4.5.tar.gz

Resolving sourceforge.net... 216.34.181.60

4

Gambar 2. Install paket pendukung base

Setelah installasi paket pendukung base, selanjutnya download base dihttp://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz dengan

Download dan install base

Selanjutnya extract dan copy base kedalam directory /var/www/ dan berikan aksesdengan perintah seperti gambar dibawah ini :

Extract base, copy base dan memberikakan permision base

Setelah semuanya terkonfigurasi dengan benar tanpa adanya pesan error, makaselanjutnya konfigurasi base pada browse dengan mengetikanhttp://www.pengadilan.go.id/base/ dan klik continue untuk melanjutkan kekonfigurasiselanjutnya dengan 5 step konfigurasi seperti gambar dibawah ini :

barnyard2-57597de# cd /usr/src && wget

http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz

http://sourceforge.net/projects/secureideas/files/BASE/base-

Resolving sourceforge.net... 216.34.181.60

Setelah installasi paket pendukung base, selanjutnya download base di1.4.5.tar.gz dengan

Selanjutnya extract dan copy base kedalam directory /var/www/ dan berikan akses

Setelah semuanya terkonfigurasi dengan benar tanpa adanya pesan error, makaselanjutnya konfigurasi base pada browse dengan mengetikanhttp://www.pengadilan.go.id/base/ dan klik continue untuk melanjutkan kekonfigurasi

Page 5: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

5

Gambar 2. Konfigurasi base pada browse

Pada step pertama, pilih bahasa inggris dan arahkan path ke adodb seperti gambardibawah ini :

Gambar 3. Step 1

Pada konfigurasi step kedua pilih database type yaitu mysql, database name snort,database host localhost, database username snort dan masukkan password dari database yangtelah dibuat sebelumnya seperi gambar dibawah ini :

Gambar 4. Step 2

Page 6: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

6

Selanjutnya pada konfigurasi step ketiga, masukkan admin user, password dan fullnameseperti gambar dibawah ini :

Gambar 5. Step 3

Pada step keempat klik create base AG seperti gambar dibawah ini :

Gambar 7. Step 4

Terlihat pada step kelima bahwa konfigurasi successfully, selanjutnya klik step 5 sepertigambar dibawah ini :

Gambar 8. Step 5

Page 7: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

7

Setelah semuanya terkonfigurasi dengan benar, selanjutnya login dengan admin user danpassword yang telah dibuat sebelumnya seperti gambar dibawah ini :

Gambar 10. Login base

Setelah login, akan tampil home dari base yang telah dikonfigurasi seperti gambar dibawah ini :

Gambar 11. Tampilan home base

Kemudian konfigurasi startup script untuk snort dan barnyard dengan membuat file baruyaitu snortbarn didalam directory /etc/ini.d/ dan copykan script yang sudah ada kedalam filesnortbarn seperti gambar dibawah ini :

Gambar 12. Konfigurasi snortbarn

#! /bin/sh

#

### BEGIN INIT INFO

# Provides: snortbarn

# Required-Start: $remote_fs $syslog mysql

# Required-Stop: $remote_fs $syslog

# Default-Start: 2 3 4 5

# Default-Stop: 0 1 6

Page 8: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

Selanjutnya berikan akses permision pada snortbarn dan mendaftarkan service snortbarnkedalam snort dengan perintah seperti gambar dibawah ini:

Gambar 13. Akses permision dan mendaftarkan snortbarn kedalam snort

Selanjutnya download dan konfigurasi pullepork dengan perintah seperti gambardibawah ini :

Gambar 14. Download pullepork

Kemudian extract pullepork dan copy file pullepork.pl ke directory /ucopy semua file.conf pada etc/ kedalam /etc/snort dengan perintah seperti gambar dibawah ini:

Gambar 15. Extract dan copy pullepork

Selanjutnya konfigurasi /etc/snort/pullepork.conf seperti gamabar dibawah ini :

Gambar 16. Konfigurasi

# tar -zxf pulledpork-0.6.1.tar.gz && cd pulledpork

# cp pulledpork.pl /usr/local/bin && cp etc/*.conf /etc/snort

rule_path=/etc/snort/rules/snort.rules

local_rules =/etc/snort/rules/local.rules

sid_msg=/etc/snort/sid-msg.map

config_path=/etc/snort/snort.conf

distro=Debian-Lenny

8

Selanjutnya berikan akses permision pada snortbarn dan mendaftarkan service snortbarnkedalam snort dengan perintah seperti gambar dibawah ini:

Akses permision dan mendaftarkan snortbarn kedalam snort

Selanjutnya download dan konfigurasi pullepork dengan perintah seperti gambar

Download pullepork

Kemudian extract pullepork dan copy file pullepork.pl ke directory /usr/local/bin/ dancopy semua file.conf pada etc/ kedalam /etc/snort dengan perintah seperti gambar dibawah ini

Extract dan copy pullepork

Selanjutnya konfigurasi /etc/snort/pullepork.conf seperti gamabar dibawah ini :

Konfigurasi pullepork.conf

0.6.1.tar.gz && cd pulledpork-0.6.1

# cp pulledpork.pl /usr/local/bin && cp etc/*.conf /etc/snort

rule_path=/etc/snort/rules/snort.rules

local_rules =/etc/snort/rules/local.rules

Selanjutnya berikan akses permision pada snortbarn dan mendaftarkan service snortbarn

Selanjutnya download dan konfigurasi pullepork dengan perintah seperti gambar

sr/local/bin/ dancopy semua file.conf pada etc/ kedalam /etc/snort dengan perintah seperti gambar dibawah ini

Page 9: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

Kemudian harus menambahkan pcre:fwsam untuk disablesid.conf dan untukmenghindari kesalahan fwsam di snort dengan perintah seperti gambar dibawah ini :

Gambar 17. Menambahkan pcre:fwsam

Selanjutnya run pullepork dengan perintah seperti gambar dibawah

Gambar

Setelah selesai remove file index.html dan berikan akses permision pada base denganperintah seperti gambar dibawah ini :

Gambar 19. Remove index.html dan memberikan permision base

Selanjutnya konfigurasi file /etc/snort/snort.conf dan restart snortbarn denganmenambahkan snort.rules pada baris include dan restart:

Gambar 20. Konfigurasi snort.conf dan restart snortbarn

Pengujian SeranganScanner

Scaner merupakan utillitas bantu untuk mendeteksi celahmemperoleh informasi mengenai portmenjalankan aplikasi NetTool pilih Port scanner,IP server sebelum menyerang. Setelah mengetahui alamat IPIP server pada tools port scanning dalam hal ini 202.45.7.3 kemudian lakukaninformasi mengenai port-port yang terbuka dimendapatkan informasi mengenai informasi mengenai80 110, 143..

# echo pcre:fwsam >> /etc/snort/disablesid.conf

# rm /var/www/index.html

# chmod 755 /var/www/base

include $RULE_PATH/snort.rules

#/etc/ini.d/snortbarn restart

9

harus menambahkan pcre:fwsam untuk disablesid.conf dan untukmenghindari kesalahan fwsam di snort dengan perintah seperti gambar dibawah ini :

Menambahkan pcre:fwsam

Selanjutnya run pullepork dengan perintah seperti gambar dibawah ini:

Gambar 18. Run pullepork

Setelah selesai remove file index.html dan berikan akses permision pada base dengan

Remove index.html dan memberikan permision base

Selanjutnya konfigurasi file /etc/snort/snort.conf dan restart snortbarn denganmenambahkan snort.rules pada baris include dan restart snortbarn seperti gambar dibawah ini

Konfigurasi snort.conf dan restart snortbarn

merupakan utillitas bantu untuk mendeteksi celah-celah keamanan.bertujuanport yang terbuka pada server teknis serangan yaitu dengan

Port scanner, sebelumnya dibutuhkan informasi alamatsebelum menyerang. Setelah mengetahui alamat IP server kemudian ketikan alamat

dalam hal ini 202.45.7.3 kemudian lakukan Scanning Portyang terbuka di server. Lakukan Pengujiannya yaitu Intruder

mendapatkan informasi mengenai informasi mengenai port yang terbuka antara lain : 22, 53,

# echo pcre:fwsam >> /etc/snort/disablesid.conf

include $RULE_PATH/snort.rules

/etc/ini.d/snortbarn restart

harus menambahkan pcre:fwsam untuk disablesid.conf dan untuk

Setelah selesai remove file index.html dan berikan akses permision pada base dengan

Selanjutnya konfigurasi file /etc/snort/snort.conf dan restart snortbarn dengansnortbarn seperti gambar dibawah ini

celah keamanan.bertujuanteknis serangan yaitu dengan

sebelumnya dibutuhkan informasi alamatkemudian ketikan alamat

Scanning Port,Intruder

yang terbuka antara lain : 22, 53,

Page 10: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

10

Gambar 21. Port Scaner

Gambar 22. Tampilan BASE setalah dilakukan Port Scaning

Tampak alert/signature diatas ada usaha untuk men-scan port yang terbuka padaserver 202.45.67.3 dari workstation (intruder) 202.45.67.4.

Denial of Service Attack (DOS)Deskripsi singkat : DOS merupakan serangan yang dilancarkan melalui paket-paket

tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat banyak/besar denganmaksud mengacaukan keadaan jaringan target. Bentuk serangan yang akan dilancarkan yangdi kategorikan DOS antara lain Ping Attack, Syn Attcak dan TCP/UDP flooding.

Ping Attack/Ping Of deathEksploitasi program ping dengan memberikan paket yang ukuran besar ke sistem yang

dituju, lebih besar dari yang diijinkan oleh protocol IP yaitu 65.536 byte bertujuan membuatsistem menjadi crash atau hang. Teknis serangannya dengan cara masuk ke commandpromt/cmd kemudian lakukan ping IP alamat server dengan mengirimkan paket denganukuran besar dengan cara mengetikan perintah Ping 202.45.67.3 –l 64000 –t atau dengan caradengan Software Net Tool pilih PING

Page 11: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

Tindakan PencegahanSetelah mendapatkan informasi mengenai ada usaha

Syn Attack, dan TCP/UDP Floodingpencegahan yaitu mengaktifan iptableintruder yaitu dengan cara mengetikkanNFQUEU

root@debian:/home/ekoirwan

Gambar

Rule diatas menerangkan tentang pencegahan menggunakanmencoba kembali melakukan Port Scaning dan hasilnyainformasi port-port yang terbuka.

Gambar 24. PercobaanKemudian kembali melakukan

penolakan ping attack yang dilakukan PC klien.

Gambar

11

Setelah mendapatkan informasi mengenai ada usaha port scanning, Ping Of death,Syn Attack, dan TCP/UDP Flooding maka saya sebagai penulis melakukan tindakan

iptable yang berguna mencegah serangan-serangan daringan cara mengetikkan root@suricata:/home/febri# iptables -I INPUT

ekoirwan# iptables -I INPUT -j NFQUEUE

Gambar 23. menjalankan IPTables

Rule diatas menerangkan tentang pencegahan menggunakan IpTable, penulismencoba kembali melakukan Port Scaning dan hasilnya Port scanner tidak bisa mendapatkan

Percobaan Port scanner yang gagalKemudian kembali melakukan Ping Of death. gambar dibawah ini menunjukkan

yang dilakukan PC klien.

Gambar 25. Ping Attack yang gagal

port scanning, Ping Of death,maka saya sebagai penulis melakukan tindakan

serangan dariI INPUT -j

penulistidak bisa mendapatkan

. gambar dibawah ini menunjukkan

Page 12: IMPLEMENTASI PENGAMANAN JARINGAN LOKAL ...news.palcomtech.com/wp-content/uploads/2014/03/Jurnal...agar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip

12

PENUTUP

Setelah melakukan pembahasan, maka penulis dapat meyimpulkan bahwapenggunaan snort sebagai NIDS dapat diimplementasikan pada jaringan komputer padaPengadilan Agama Palembang yang menggunkan topologi star dan snort mampu memantaupergerakan LAN. Penulis juga menguji dengan beberapa tool serangan seperti Net Toll danDigilast, danberbagai signature serangan seperti open port, SNMP, tcp port dari IP202.45.67.5 ke ip tujuan 202.45.67.3, serangan tersebut menggunkan port yang selaluberubah-ubah. Penulis juba menggabngkan firewall iptables sehinga serangan-serangan yangterjadi dapat diatasi dengan baik. Adapun aplikasi snort sebagai NIDS pada jaringan padajaringan Yayasan Maitreya Duta juga dapat mempermudah bagi admin network untukmendapatkan data-data yang dapat meningkatkan kinerja dan mengamankan dari serangan-serangan pada jaringan komputer Pengadilan Agama Palembang sehingga Admin Networkdapat mengambil kebijakan-kebijakan untuk memperbaikinya dengan berdasarkan data-datayang dihasilkan oleh snort sebagai NIDS (Network Intrusion Detection System).

DAFTAR PUSTAKA

Ariyus, Dony. 2005. Computer Security. C.V. Andi Offset : Yogyakarta

Arzikin, Hasnul.2011.Kitab Suci Jaringan Komputer dan KoneksiInternet.Yogyakarta:Mediakom.

Wirawan. 2007. Langkah Mudah Membangun Jaringan. Andi : Yogyakarta

Rizky, Abdul Razaq. 2006. Belajar Cepat Langsung Praktik : Microsoft Windows Server2003. Yrama Widya : Bandung

Rudyanto, M. Arief. Pemrograman Web Dinamis Menggunakan PHP dan MySQL. Andi :Yogyakarta

Sofana, Iwan. 2010. Cisco CCNA dan Jaringan Komputer. Informatika Bandung :Bandung

Sofana, Iwan. 2010. Mudah Belajar Linux. Informatika Bandung : Bandung

Sugeng, winarno.2010.Jaringan Komputer Dengan TCP/IP.Bandung:Modula.