implementasi pengamanan jaringan lokal...
TRANSCRIPT
1
IMPLEMENTASI PENGAMANAN JARINGAN LOKALMENGGUNAKAN INTRUSION DETECTION
SYSTEM (IDS) DAN IPTABLESPADA PENGADILAN AGAMA PALEMBANG
Eko IrawanJurusan Teknik Informatika
STMIK PalComTech Palembang
Abstrak
Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara manual olehnetwork administrator tidak dapat lagi mengakses sistem dengan remote sehingga tidak akandapat melakukan pemulihan sistem dengan cepat. Oleh karena itu dibutuhkan suatu sistem yangdapat menanggulangi ancaman yang mungkin terjadi secara optimal dalam waktu yang cepat dansecara otomatis sehingga memungkinkan administrator mengakses sistem walaupun terjadimalfungsi jaringan. Hal ini mempercepat proses penanggulangan gangguan serta pemulihansistem atau layanan. Serangan yang terjadi terhadap jaringan komputer selalu meningkat padainfrastruktur keamanan perusahaan dan organisasi yang menggunakan komputer sebagai alatbantu untuk menyelesaikan pekerjaan. Intrusion detection system (IDS) adalah sistem pendeteksigangguan yaitu sebuah aplikasi perangkat lunak atau perangkat keras yang bekerja secaraotomatis untuk memonitor kejadian pada jaringan komputer dan menganalisis masalah keamananjaringan. IDS adalah pemberi sinyal pertama jika seseorang penyusup mencoba membobol sistemkemanan komputer. Secara umum penyusupan bisa berarti serangan atau ancaman terhadapkeamanan dan integritas data, serta tindakan atau percobaan untuk melewati sistem keamananyang dilakukan oleh seseorang dari internet maupun dari dalam sistem.Keyword : snort, base, database, mysql, bind9, apache, netools
PENDAHULUAN
Sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secaramanual oleh network administrator tidak dapat lagi mengakses sistem dengan remotesehingga ia tidak akan dapat melakukan pemulihan sistem dengan cepat. Oleh karena itudibutuhkan suatu sistem yang dapat menanggulangi ancaman yang mungkin terjadi secaraoptimal dalam waktu yang cepat dan secara otomatis sehingga memungkinkan administratormengakses sistem walaupun terjadi malfungsi jaringan. Hal ini mempercepat prosespenanggulangan gangguan serta pemulihan sistem atau layanan. Serangan yang terjaditerhadap jaringan komputer selalu meningkat pada infrastuktur keamanan perusahaan danorganisasi yang menggunakan komputer sebagai alat bantu untuk menyelesaikan pekerjaan.
Adapun tujuan dari laporan skripsi ini adalah membuat suatu server Intrusion DetectionSystem (IDS) yang berfungsi sebagai level keamanan di tingkat aplikasi setelah suatu paketmelewati firewall dan yang mempunyai tugas mendeteksi dan menggatur penyusup yangmenyerang suatu jaringan. Deteksi penyusup adalah aktivitas untuk mendeteksi semua lalulintas yang mengalir ke sebuah jaringan yang menggunakan switch ethernet untuk memonitorpintu masuk jaringan dan memonitor port atau koneksi secara cepat dengan program khususyang otomatis dan realtime respons. Program yang digunakan biasa disebut dengan sebagaiIntrusion Detection System.
2
LANDASAN TEORI
JaringanMenurut Sofana (2011:4) jaringan komputer (computer network) adalah kumpulan
komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dandata bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan penggunajaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang samadan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan.
Topologi JaringanMenurut Sopandi (2008:28) Topologi fisik jaringan adalah cara yang digunakan untuk
menghubungkan workstation-workstaion di dalam LAN tersebut, sebenarnya ada banyaktopologi jaringan komputer , namun yang sering didengar pada umunya berkisar pada 3bentuk (topologi) jaringan komputer, yaitu Bus, Ring, dan Star.
Osi ModelMenurut Sopandi (2008:28) Topologi fisik jaringan adalah cara yang digunakan untuk
menghubungkan workstation-workstaion di dalam LAN tersebut, sebenarnya ada banyaktopologi jaringan komputer , namun yang sering didengar pada umunya berkisar pada 3bentuk (topologi) jaringan komputer, yaitu Bus, Ring, dan Star.
Ip AddressMenurut Rizky (2006:22), IP address adalah alamat yang diberikan pada jaringan
komputer dan peralatan jaringan yang menggunakan protocol TCP/IP. IP address merupakanbilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa titik pada setiap 8 bitnya.Tiap 8 bit disebut dengan octet.
Open SourceMenurut Wirawan (2007:1), open source merupakan istilah dunia komputer yang
berarti kode sumber aplikasi dapat diakses, dilihat, dan dimodifikasi oleh umum sesuaidengan aturan yang ditentukan. Open source tidak selalu gratis. Ada kalanya Anda perlumembayar ntuk dapat tetap menggunakan aplikasi open source jika Anda telah mencapaisuatu titik yang telah disetujui dalam aturan yang telah ditentukan.
LinuxMenurut Azikin (2011 : 3 ), Linux adalah sebuah kernel yang dikembangkan oleh Linux
B. Torvalds karena terinspirasi oleh kernel MINIX buatan Tanenbaum. Satu hal penting yangpatut untuk dicatat pada linux adalah pengembangan arsitektur komponen dasar yangmenitikberatkan pada fasilitas pembagian sumber daya untuk aplikasi-aplikasi yang berjalandi atasnya.
Domain Name Server (DNS)Menurut Sugeng (2010:143), Domain Name Server atau biasa disebut DNS adalah
suatu teknik untuk mengingat ip address yang sulit diingat akibat terdiri dari seretan angka .teknik DNS diperlukan kerena yang melakukan routing tidak lain adalah manusia, danmanusia pada umunya lebih sulit menghafalkan deretan angka, untuk itu perlu cara lain agarmanusia mudah mengahafalnya. Manusai lebih mengingat nama dibanding angka . untuk ituagar internet lebih mudah digunakan, diperlukan suatu cara untuk memetakan dari ip addresske nama host atau komputer dan sebaliknya dan ini yang disebut dengan Domain NameServer (DNS).
3
PHP Hypertext PreprocessorMenurut Arief (2011:43), PHP (PHP :Hyepertext Preprocessor) adalah bahasa server-
side scripting yang menyatu dengan HTML untuk membuat halaman web yang dinamis.Karena PHP merupakan server-side scripting maka sintaks dan perintah-perintah PHP akandieksekusi di server kemudian hasilnya dikirimkan ke browser dalam format HTML. Dengandemikian kode program yang ditulis dalam PHP tidak akan terlihat oleh user sehinggakeamnanan halaman web lebih terjamin.
SnortMenurut Arius (2007:145), Snort merupakan suatu perangkat lunak untuk mendeteksi
penyusup dan mampu menganalisis paket yang melintasi jaringan secara real time traffic danlogging kedalam database serta mampu mendeteksi berbagai serangan dari luar jaringan.
HASIL DAN PEMBAHASAN
Berdasarkan hasil pengamatan yang didapat pada Pengadilan Agama Palembang,penulis mencoba mengkonfigurasikan IDS Snort serta BASE menggunakan Debian 6.Adapun langkah-langkah selanjutnya yang harus dilakukan yaitu : Instalasi Server,Konfigurasi IP Address dan DNS menggunakan Bind9, Intalasi Perangkat Snort, Instalasi dankonfigurasi Snort, Instalasi dan Konfigurasi Base
DAFTAR PUSTAKA
Gambar 1. Rancangan Simulasi Topologi Server IDS
Konfigurasi BaseBase berfungsi untuk mencari dan mengolah database dari alert network security yang
dibangkitkan oleh perangkat lunak pendeteksi serangan yaitu Intrusion Detection System(IDS). Sebelum install base adalah installasi paket pendukung base yaitu pear.php.netImage_Color Image_Canvas Image_Graph dengan cara mengetikan perintah :
Gambar 2.
Setelah installasi paket pendukung base, selanjutnya download base dihttp://sourceforge.net/projects/secureideas/files/BASE/baseperintah seperti gambar dibawah ini :
Gambar 3. Download dan install base
Selanjutnya extract dan copy base kedalam directory /var/www/ dan berikan aksespermision untuk base dengan perintah seperti gambar dibawah ini :
Gambar 4. Extract base, copy base dan memberikakan permision base
Setelah semuanya terkonfigurasi dengan benar tanpa adanya pesan error, makaselanjutnya konfigurasi base pada browse dengan mengetikanhttp://www.pengadilan.go.id/base/ dan klik continue untuk melanjutkan kekonfigurasiselanjutnya dengan 5 step konfigurasi seperti gambar dibawah ini :
root@debian:/usr/src/firnsy-barnyard2
http://sourceforge.net/projects/secureideas/files/BASE/base
--2012-08-03 23:05:30-- http://sourceforge.net/projects/secureideas/files/BASE/base
1.4.5/base-1.4.5.tar.gz
Resolving sourceforge.net... 216.34.181.60
4
Gambar 2. Install paket pendukung base
Setelah installasi paket pendukung base, selanjutnya download base dihttp://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz dengan
Download dan install base
Selanjutnya extract dan copy base kedalam directory /var/www/ dan berikan aksesdengan perintah seperti gambar dibawah ini :
Extract base, copy base dan memberikakan permision base
Setelah semuanya terkonfigurasi dengan benar tanpa adanya pesan error, makaselanjutnya konfigurasi base pada browse dengan mengetikanhttp://www.pengadilan.go.id/base/ dan klik continue untuk melanjutkan kekonfigurasiselanjutnya dengan 5 step konfigurasi seperti gambar dibawah ini :
barnyard2-57597de# cd /usr/src && wget
http://sourceforge.net/projects/secureideas/files/BASE/base-1.4.5/base-1.4.5.tar.gz
http://sourceforge.net/projects/secureideas/files/BASE/base-
Resolving sourceforge.net... 216.34.181.60
Setelah installasi paket pendukung base, selanjutnya download base di1.4.5.tar.gz dengan
Selanjutnya extract dan copy base kedalam directory /var/www/ dan berikan akses
Setelah semuanya terkonfigurasi dengan benar tanpa adanya pesan error, makaselanjutnya konfigurasi base pada browse dengan mengetikanhttp://www.pengadilan.go.id/base/ dan klik continue untuk melanjutkan kekonfigurasi
5
Gambar 2. Konfigurasi base pada browse
Pada step pertama, pilih bahasa inggris dan arahkan path ke adodb seperti gambardibawah ini :
Gambar 3. Step 1
Pada konfigurasi step kedua pilih database type yaitu mysql, database name snort,database host localhost, database username snort dan masukkan password dari database yangtelah dibuat sebelumnya seperi gambar dibawah ini :
Gambar 4. Step 2
6
Selanjutnya pada konfigurasi step ketiga, masukkan admin user, password dan fullnameseperti gambar dibawah ini :
Gambar 5. Step 3
Pada step keempat klik create base AG seperti gambar dibawah ini :
Gambar 7. Step 4
Terlihat pada step kelima bahwa konfigurasi successfully, selanjutnya klik step 5 sepertigambar dibawah ini :
Gambar 8. Step 5
7
Setelah semuanya terkonfigurasi dengan benar, selanjutnya login dengan admin user danpassword yang telah dibuat sebelumnya seperti gambar dibawah ini :
Gambar 10. Login base
Setelah login, akan tampil home dari base yang telah dikonfigurasi seperti gambar dibawah ini :
Gambar 11. Tampilan home base
Kemudian konfigurasi startup script untuk snort dan barnyard dengan membuat file baruyaitu snortbarn didalam directory /etc/ini.d/ dan copykan script yang sudah ada kedalam filesnortbarn seperti gambar dibawah ini :
Gambar 12. Konfigurasi snortbarn
#! /bin/sh
#
### BEGIN INIT INFO
# Provides: snortbarn
# Required-Start: $remote_fs $syslog mysql
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
Selanjutnya berikan akses permision pada snortbarn dan mendaftarkan service snortbarnkedalam snort dengan perintah seperti gambar dibawah ini:
Gambar 13. Akses permision dan mendaftarkan snortbarn kedalam snort
Selanjutnya download dan konfigurasi pullepork dengan perintah seperti gambardibawah ini :
Gambar 14. Download pullepork
Kemudian extract pullepork dan copy file pullepork.pl ke directory /ucopy semua file.conf pada etc/ kedalam /etc/snort dengan perintah seperti gambar dibawah ini:
Gambar 15. Extract dan copy pullepork
Selanjutnya konfigurasi /etc/snort/pullepork.conf seperti gamabar dibawah ini :
Gambar 16. Konfigurasi
# tar -zxf pulledpork-0.6.1.tar.gz && cd pulledpork
# cp pulledpork.pl /usr/local/bin && cp etc/*.conf /etc/snort
rule_path=/etc/snort/rules/snort.rules
local_rules =/etc/snort/rules/local.rules
sid_msg=/etc/snort/sid-msg.map
config_path=/etc/snort/snort.conf
distro=Debian-Lenny
8
Selanjutnya berikan akses permision pada snortbarn dan mendaftarkan service snortbarnkedalam snort dengan perintah seperti gambar dibawah ini:
Akses permision dan mendaftarkan snortbarn kedalam snort
Selanjutnya download dan konfigurasi pullepork dengan perintah seperti gambar
Download pullepork
Kemudian extract pullepork dan copy file pullepork.pl ke directory /usr/local/bin/ dancopy semua file.conf pada etc/ kedalam /etc/snort dengan perintah seperti gambar dibawah ini
Extract dan copy pullepork
Selanjutnya konfigurasi /etc/snort/pullepork.conf seperti gamabar dibawah ini :
Konfigurasi pullepork.conf
0.6.1.tar.gz && cd pulledpork-0.6.1
# cp pulledpork.pl /usr/local/bin && cp etc/*.conf /etc/snort
rule_path=/etc/snort/rules/snort.rules
local_rules =/etc/snort/rules/local.rules
Selanjutnya berikan akses permision pada snortbarn dan mendaftarkan service snortbarn
Selanjutnya download dan konfigurasi pullepork dengan perintah seperti gambar
sr/local/bin/ dancopy semua file.conf pada etc/ kedalam /etc/snort dengan perintah seperti gambar dibawah ini
Kemudian harus menambahkan pcre:fwsam untuk disablesid.conf dan untukmenghindari kesalahan fwsam di snort dengan perintah seperti gambar dibawah ini :
Gambar 17. Menambahkan pcre:fwsam
Selanjutnya run pullepork dengan perintah seperti gambar dibawah
Gambar
Setelah selesai remove file index.html dan berikan akses permision pada base denganperintah seperti gambar dibawah ini :
Gambar 19. Remove index.html dan memberikan permision base
Selanjutnya konfigurasi file /etc/snort/snort.conf dan restart snortbarn denganmenambahkan snort.rules pada baris include dan restart:
Gambar 20. Konfigurasi snort.conf dan restart snortbarn
Pengujian SeranganScanner
Scaner merupakan utillitas bantu untuk mendeteksi celahmemperoleh informasi mengenai portmenjalankan aplikasi NetTool pilih Port scanner,IP server sebelum menyerang. Setelah mengetahui alamat IPIP server pada tools port scanning dalam hal ini 202.45.7.3 kemudian lakukaninformasi mengenai port-port yang terbuka dimendapatkan informasi mengenai informasi mengenai80 110, 143..
# echo pcre:fwsam >> /etc/snort/disablesid.conf
# rm /var/www/index.html
# chmod 755 /var/www/base
include $RULE_PATH/snort.rules
#/etc/ini.d/snortbarn restart
9
harus menambahkan pcre:fwsam untuk disablesid.conf dan untukmenghindari kesalahan fwsam di snort dengan perintah seperti gambar dibawah ini :
Menambahkan pcre:fwsam
Selanjutnya run pullepork dengan perintah seperti gambar dibawah ini:
Gambar 18. Run pullepork
Setelah selesai remove file index.html dan berikan akses permision pada base dengan
Remove index.html dan memberikan permision base
Selanjutnya konfigurasi file /etc/snort/snort.conf dan restart snortbarn denganmenambahkan snort.rules pada baris include dan restart snortbarn seperti gambar dibawah ini
Konfigurasi snort.conf dan restart snortbarn
merupakan utillitas bantu untuk mendeteksi celah-celah keamanan.bertujuanport yang terbuka pada server teknis serangan yaitu dengan
Port scanner, sebelumnya dibutuhkan informasi alamatsebelum menyerang. Setelah mengetahui alamat IP server kemudian ketikan alamat
dalam hal ini 202.45.7.3 kemudian lakukan Scanning Portyang terbuka di server. Lakukan Pengujiannya yaitu Intruder
mendapatkan informasi mengenai informasi mengenai port yang terbuka antara lain : 22, 53,
# echo pcre:fwsam >> /etc/snort/disablesid.conf
include $RULE_PATH/snort.rules
/etc/ini.d/snortbarn restart
harus menambahkan pcre:fwsam untuk disablesid.conf dan untuk
Setelah selesai remove file index.html dan berikan akses permision pada base dengan
Selanjutnya konfigurasi file /etc/snort/snort.conf dan restart snortbarn dengansnortbarn seperti gambar dibawah ini
celah keamanan.bertujuanteknis serangan yaitu dengan
sebelumnya dibutuhkan informasi alamatkemudian ketikan alamat
Scanning Port,Intruder
yang terbuka antara lain : 22, 53,
10
Gambar 21. Port Scaner
Gambar 22. Tampilan BASE setalah dilakukan Port Scaning
Tampak alert/signature diatas ada usaha untuk men-scan port yang terbuka padaserver 202.45.67.3 dari workstation (intruder) 202.45.67.4.
Denial of Service Attack (DOS)Deskripsi singkat : DOS merupakan serangan yang dilancarkan melalui paket-paket
tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat banyak/besar denganmaksud mengacaukan keadaan jaringan target. Bentuk serangan yang akan dilancarkan yangdi kategorikan DOS antara lain Ping Attack, Syn Attcak dan TCP/UDP flooding.
Ping Attack/Ping Of deathEksploitasi program ping dengan memberikan paket yang ukuran besar ke sistem yang
dituju, lebih besar dari yang diijinkan oleh protocol IP yaitu 65.536 byte bertujuan membuatsistem menjadi crash atau hang. Teknis serangannya dengan cara masuk ke commandpromt/cmd kemudian lakukan ping IP alamat server dengan mengirimkan paket denganukuran besar dengan cara mengetikan perintah Ping 202.45.67.3 –l 64000 –t atau dengan caradengan Software Net Tool pilih PING
Tindakan PencegahanSetelah mendapatkan informasi mengenai ada usaha
Syn Attack, dan TCP/UDP Floodingpencegahan yaitu mengaktifan iptableintruder yaitu dengan cara mengetikkanNFQUEU
root@debian:/home/ekoirwan
Gambar
Rule diatas menerangkan tentang pencegahan menggunakanmencoba kembali melakukan Port Scaning dan hasilnyainformasi port-port yang terbuka.
Gambar 24. PercobaanKemudian kembali melakukan
penolakan ping attack yang dilakukan PC klien.
Gambar
11
Setelah mendapatkan informasi mengenai ada usaha port scanning, Ping Of death,Syn Attack, dan TCP/UDP Flooding maka saya sebagai penulis melakukan tindakan
iptable yang berguna mencegah serangan-serangan daringan cara mengetikkan root@suricata:/home/febri# iptables -I INPUT
ekoirwan# iptables -I INPUT -j NFQUEUE
Gambar 23. menjalankan IPTables
Rule diatas menerangkan tentang pencegahan menggunakan IpTable, penulismencoba kembali melakukan Port Scaning dan hasilnya Port scanner tidak bisa mendapatkan
Percobaan Port scanner yang gagalKemudian kembali melakukan Ping Of death. gambar dibawah ini menunjukkan
yang dilakukan PC klien.
Gambar 25. Ping Attack yang gagal
port scanning, Ping Of death,maka saya sebagai penulis melakukan tindakan
serangan dariI INPUT -j
penulistidak bisa mendapatkan
. gambar dibawah ini menunjukkan
12
PENUTUP
Setelah melakukan pembahasan, maka penulis dapat meyimpulkan bahwapenggunaan snort sebagai NIDS dapat diimplementasikan pada jaringan komputer padaPengadilan Agama Palembang yang menggunkan topologi star dan snort mampu memantaupergerakan LAN. Penulis juga menguji dengan beberapa tool serangan seperti Net Toll danDigilast, danberbagai signature serangan seperti open port, SNMP, tcp port dari IP202.45.67.5 ke ip tujuan 202.45.67.3, serangan tersebut menggunkan port yang selaluberubah-ubah. Penulis juba menggabngkan firewall iptables sehinga serangan-serangan yangterjadi dapat diatasi dengan baik. Adapun aplikasi snort sebagai NIDS pada jaringan padajaringan Yayasan Maitreya Duta juga dapat mempermudah bagi admin network untukmendapatkan data-data yang dapat meningkatkan kinerja dan mengamankan dari serangan-serangan pada jaringan komputer Pengadilan Agama Palembang sehingga Admin Networkdapat mengambil kebijakan-kebijakan untuk memperbaikinya dengan berdasarkan data-datayang dihasilkan oleh snort sebagai NIDS (Network Intrusion Detection System).
DAFTAR PUSTAKA
Ariyus, Dony. 2005. Computer Security. C.V. Andi Offset : Yogyakarta
Arzikin, Hasnul.2011.Kitab Suci Jaringan Komputer dan KoneksiInternet.Yogyakarta:Mediakom.
Wirawan. 2007. Langkah Mudah Membangun Jaringan. Andi : Yogyakarta
Rizky, Abdul Razaq. 2006. Belajar Cepat Langsung Praktik : Microsoft Windows Server2003. Yrama Widya : Bandung
Rudyanto, M. Arief. Pemrograman Web Dinamis Menggunakan PHP dan MySQL. Andi :Yogyakarta
Sofana, Iwan. 2010. Cisco CCNA dan Jaringan Komputer. Informatika Bandung :Bandung
Sofana, Iwan. 2010. Mudah Belajar Linux. Informatika Bandung : Bandung
Sugeng, winarno.2010.Jaringan Komputer Dengan TCP/IP.Bandung:Modula.