Download SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN

Survey
yes no Was this document useful for you?
   Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Document related concepts
no text concepts found
Transcript
SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN
KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04
BERBASIS SMS GATEWAY
Naskah Publikasi
diajukan oleh:
Etana Diarta
09.11.2587
kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
YOGYAKARTA
2013
INTRUDER DETECTION MONITORING SYSTEM IN COMPUTER NETWORK USING
SNORT ON UBUNTU 12.04 BASED SMS GATEWAY
SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER
MENGGUNAKAN SNORT PADA UBUNTU 12.04 BERBASIS SMS GATEWAY
EtanaDiarta
Melwin Syafrizal
Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA
ABSTRACT
Development of information technology nowadays more faster, this makes network
security become important. Increasing number of computers that are connected making a lot
of gaps in a network.An administrator has an important role in protecting the security of the
network.The problem comes when an administrator having human problems such as pain,
negligence, tired while at the same time need the rapid information when there is an intrusion
on the network.
This problem can be solved by adding data traffic detection system known as
Intrusion Detection System (IDS).IDS will be connected to SMS gateway until that
administrators can receive notifications such as alerts during an intrusion to the network
anytime and anywhere.
In this thesis, the author tries to do analysis and testing on the subjects above so as
to produce a system capable of detecting the intruder in a network that are mobile.
Keyword :IDS, Snort, SMS Gateway, monitoring, network, administrators
1. Pendahuluan
Berkembangnya teknologi informasi khususnya jaringan komputer dan layananlayanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi
di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi
manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik
insiden keamanan meningkat tajam. Hal ini secara umum terjadi karena kepedulian terhadap
keamanan sistem informasi masih sangat kurang
Sistem pelaporan pertahanan sistem terhadap aktivitas gangguan yang ada saat
ini umumnya dilakukan secara manual oleh administrator. Hal ini mengakibatkan
integritas sistem bergantung pada ketersediaan dan kecepatan administrator. Selain itu
administrator harus selalu standby untuk melihat kondisi jaringannya jika terjadi penyusupan.
Hal
inilah
yang
mengimplementasikan
kemampuan
untuk
suatu
melatar
sistem
belakangi
deteksi
mendeteksi adanya
penulis
untuk
mendesain
penyusupan jaringan
aktivitas
jaringan
yang
yang
dan
memiliki
mencurigakan dan
melakukan pelaporan dengan notifikasi menggunakan sms milik administrator.Oleh karena
itu, sesuai dengan permasalah yang telah dikemukakan, maka penulis mencoba membahas
suatu masalah dengan judul “Sistem Monitoring Deteksi Penyusup dalam Jaringan
Komputer Menggunakan Snort pada Ubuntu 12.04 Berbasis Sms Gateway”.
2. Landasan Teori
2.1
Pengertian Penyusup (Intruder) Jaringan Komputer
Penyusup (Intruder) merupakan orang yang melakukan tindakanyang menyimpang
(anomaly), tidak tepat (incorrect), dant idak pantas (inappropriate) terhadap suatu jaringan
komputer.
2.2
Konsep Dasar Keamanan Jaringan
Keamanan
jaringan
adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah untuk mengakses setiap bagian dari
sistem
jaringan
komputer.Keamanan
jaringan
komputer
sendiri
bertujuan
untuk
mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman fisik maupun logik
baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung
1
dalam jaringan komputer. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan,
yakni:
a. Resiko atau tingkat bahaya (risk)
b. Ancaman (threat)
c. Kerapuhan sistem (vulnerability)
Keamanan sendiri menyangkut 3 elemen dasar yakni :
a. Keamanan jaringan (network security)
b. Keamanan aplikasi (application security)
c. Keamanan komputer (computer security)
2.3
IDS (Intrusion Detection System)
IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan
berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem
atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang
tidak normal/anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet
Protocol) sumber dari usaha pengaksesan jaringan.
2.4
SMS Gateway
SMS Gateway adalah sebuah perangkat lunak yang menggunakan bantuan
komputer dan memanfaatkan teknologi seluler yang diintegrasikan guna mendistribusikan
pesan-pesan sistem informasi melalui media SMS. SMS Gateway dapat menyebarkan
pesan ke ratusan nomor secara otomatis dan cepat yang langsung terhubung dengan
database nomor-nomor ponsel saja tanpa harus mengetik ratusan nomor dan pesan di
ponsel anda karena semua nomor akan diambil secara otomatis dari database tersebut.
Selain itu, dengan adanya SMS Gateway anda dapat mengustomisasi pesan-pesan
yang ingin dikirim.
Fitur-fitur standar SMS Gateway, yaitu komunikasi SMS interaktif dua arah, SMS
info on demand,
SMS service
settings, SMS
Automatic
Registration,
polling SMS,
pengiriman SMS Broadcast, pengiriman SMS ke Call Group, pengiriman SMS terjadwal,
personalisasi SMS, antarmuka aplikasi berbasis
web, buku
alamat dan call group,
manajemen pengguna, sistem security access, serta sistem parameter.
2
2.5
Perangkat Lunak yang Digunakan
2.5.1 Snort
Snort merupakan sebuah aplikasi atau tool sekuriti berfungsi untuk mendeteksi
intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk
ancaman lainnya), sekaligus juga melakukan pencegahan. Snort sangat andal untuk
membentuk logging paket-paket dan analisis trafik-trafik secara real-time dalam jaringan
berbasis TCP/IP.
Secara umum snort dapat di operasikan dalam empat (4) buah mode, yaitu:
1. Sniffer mode, melihat paket yang lewat di jaringan.
2. Packet logger mode, mencatat semua log dari paket-paket ke dalam disk.
3. Intrusion Detection mode, Snort akan berfungsi untuk mendeteksi serangan yang
dilakukan melalui jaringan komputer.
4. Inline Mode, mengambil paket dari iptable dan menginstrusikan iptable untuk
meneruskan paket tersebut berdasarkan jenis rule dari Snort yang digunakan.
2.5.2 Gammu
Gammu
adalah
nama
sebuah project yang
aplikasi, script dan, drivers yang
memungkinkan
pada
telepon
dapat
ditujukan
digunakan untuk
seluler atau
alat
untuk membangun
semua
sejenisnya.
fungsi
yang
Gammu
telah
menyediakan codebase yang stabil dan mapan untuk berbagai macam modeltelepon
yang tersedia di pasaran dibandingkan dengan projek sejenis (Chyqen Ashri : 2010 :
3)
1
Gammu merupakan project yang berlisensi GNU GPL 2 sehingga
menjamin
kebebasan menggunakan tool ini tanpa perlu takut dengan masalah legalitas dan
biaya yang mahal yang harus dikeluarkan. Gammu mendukung berbagaimacam
model telepon seluler dengan berbagai jenis koneksi dan tipe.
2.5.3 MySql
MySQL merupakan perangkat lunak yang bermanfaat mengelola data dengan cara
yang sangat fleksibel dan cepat. Perangkat lunak ini menggunakan sistem manajemen basis
data SQL atau DBMS yang multithread dan multiuser. MySQL merupakan databese
relasional yang berarti bahwa table yang berbeda dari databse dapat menyeberang
1
Chyqen Ashri, diakses dari http://ashrickens.blogspot.com/2010/02/pengertian-gammu.html, pada
tanggal 8 November 2012 pukul 20.31WIB
3
direferensikan satu sama lain. SQL singkatan dari “Structured Query Language” yang
merupakan bahasa standar yang digunakan untuk berinteraksi dengan database
3. Analisis
3.1 Analisis Masalah
Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari
dalam ataupun dari luar. Insiden – insiden kemanan jaringan dari tahun ke tahun semakin
parah, fakta ini dilihat dari hasil survey Information Security Breaches Survey (ISBS) pada
tahun 2012.Grafik di bawah ini menggambarkan insiden penyusupan kemanan jaringan pada
organisasi pada tiga tahun terakhir.
(Sumber : http://www.pwc.co.uk/audit-assurance/publications/uk-information-security-breaches-surveyresults-2012.jhtml)
Beberapa jenis penyupan yang terjadi antara lain :
1. Denial of Service (DoS)
2. Ping of Death
3. Port Scanning
4. Sniffer
5. Password Guessing
6. Back Door
4
3.1.1
Tindak Penanganan Masalah
Berdasarkan
grafik
di
atas,
maka
semakin
jelas
bagaimana
perlunya
mengoptimalkan kemanan jaringan, salah satunya dengan pengimplementasian sistem
pendeteksi penyusup seperti yang akan dibuat dalam penelitian ini
Permasalahan yang telah disebutkan di atas dapat diatasi dengan penerapan suatu
sistem yang dapat menutupi kelemahan – kelemahan manusiawi dari seorang administrator
jaringan.Sistem yang dapat mengotomatisasi semua tindakan administrator jaringan.Seperti
tindak pengawasan jaringan.Salah satu sistem yang dapat melakukan pengawasan atau
monitoring semua aktifitas penyusup adalah Snort. Beberapa kelebihan Snort antara lain:
1. Berukuran kecil
2. Portable untuk banyak OS telah diporting ke Linux, Windows, OSX, Solaris
3. Cepat karena Snort mampu mendeteksi serangan pada network 100Mbps.
4. Mudah dikonfigurasi
5. Snort bersifat open source dan menggunakan lisensi GPL.
3.2
Pemahaman Kerja Sistem
Snort melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
kegiatan – kegiatan yang mencurigakan di dalam sebuah sistem jaringan. Ketika ada
penyusup melakukan penyusupan ke komputer server administrator maka akan menembus
terlebih
dahulu
aplikasi
yang terpasang
yaitu
Snort.
Setelah
Snort
mendeteksi
penyusupan, snort akan membuat suatu log file hasil capture paket penyusupan
tersebut. Dengan log yang dihasilkan, log tersebut dipakai untuk melakukan notifikasi
melalui SMS.
Gambar 3.1 Alur Kerja Snort berbasis SMS Gateway
5
3.3 Flowchart Prosedural IDS
Gambar 3.2 Flowchart Sistem Monitoring Penyusup
3.4
Analisis Kebutuhan Sistem
3.4.1
Kebutuhan Sistem Fungsional
Adapun analisis kebutuhan sistem fungsional dalam sistem monitoring penyusup
jaringan komputer berbasis SMS Gateway meliputi:
1
Sistem dapat mengidentifikasi adanya usaha-usaha penyusupan pada suatu jaringan
komputer.
6
2
Sistem dapat memberikan notifikasi ke ponsel jika ada usaha-usaha penyusupan pada
suatu jaringan komputer.
3
Sistem dapat memberikan informasi kepada administrator apabila ada
penyusupan
secara realtime.
3.4.2
Kebutuhan Sistem Non Fungsional
Analisis kebutuhan sistem non fungsional dalam Sistem monitoring penyusupjarigan
komputer berbasis SMS Gateway meliputi:
1.
Kebutuhan Perangkat Keras (Hardware)
Berikut perangkat keras yang di gunakan penulis dalam membangun aplikasi
tersebut:
•
laptop dua buah dengan konfigurasi client – Server.
•
Ponsel yang digunakan untuk mengirim pesan sms gateway.
2.
Kebutuhan Perangkat Lunak
Adapun perangkat lunak yang dibutuhkan pembuatan media publikasi ini antara
lain :
4.
•
Sistem operasi linux Ubuntu 12.04 dan windows 7
•
Snort sebagai Instrusion Detection System
•
Gammu sebagai SMS gateway
•
Acidbase sebagai front-end
•
Apache sebagai webserver
•
php sebagai bahasa pemrograman
•
mysql sbagai RDBMS (Relational Database Managemnet System)
•
Angry IP sebagai tool testing
Hasil Implementasi dan Pembahasan
4.1 Pengujian Sistem
Pengujian dilakukan dengan menghubungkan dua laptop, dimana terdiri dari laptop
server dan laptop attacker.Laptop attackerakan melakukan serangan dengan melakukan
scaning menggunakan Angry IP. Pengujian dilakukan dengan tujuannya membuktikkan
bahwa administrator dapat menerima notifikasi alert dari serangan yang dilakukan.
7
Gambar 4.1Scanning dengan Angry IP
• Dari gambar di atas terlihat laptop sedang melakukan scaning dan berhasil menemukan ip
address
• Setelah melakukan serangan, IDS mengirimkan notifikasi ke administrator
Tampilan di browser
• Tampilan alert yang akan dikirim melalui sms
Gambar 4.2Alert Notifikasi Terjadinya Serangan
• Tampilan log sms
Gambar 4.3 Log Sms
8
• Tampilan Notifikasi alert di Ponsel
Gambar 4.4 Notifikasi Alert di Ponsel
4.2
Hasil Pengujian
Hasil pengujian menunjukkan bahwa setiap serangan yang datang dari luar menuju
server ketika Intrusion Detection System sedang berjalan maka Intrusion Detection
Systemakan mendeteksi dan memberikan notifikasi berupa alert kepada administrator
melalui sms.
5. Kesimpulan dan saran
5.1 Kesimpulan
Berdasarkan dengan analisa dan pengujian yang telah dilakukan dengan adanya
laporan skripsi yang berjudul “Sistem Monitoring Deteksi Penyusup Dalam Jaringan
Komputer Menggunakan Snort Pada Ubuntu 12.04 Berbasis Sms Gateway” dapat diambil
kesimpulan :
1. Informasi dapat dengan cepat sampai kepada administrator melalui sms gateway
sehingga administrator tidak harus selalu berada di depan komputernya untuk
memonitoring jaringan.
9
2. Serangan dapat terdeteksi atau tidak tergantung pola serangan tersebut ada di
dalam ruleIntrusion Detection System atau tidak. Pengelola Intrusion Detection
System harus mampu secara rutin mengupdate rule terbaru di snort.conf
3. Untuk mempermudah analisa terhadap catatan-catatan IDS (security event) perlu
ditambahkan modul tambahan seperti Acidbase dan dihubungkan dengan php,
terbukti dengan hasil coba yang telah dilakukan.
5.2 Saran
Untuk mendapatkan hasil yang lebih baik lagi, maka ada beberapa hal yang bisa
dijadikan saran sebagai perkembangan kedepannya, antara lain :
1. Snort
sebagai
salah
satu
sistem
keamanan
jaringan hendaknya dapat
dikembangkan tidak hanya sebagai sistem pendeteksi
gangguan
keamanan
jaringan tetapi juga sebagai sistem pencegahan gangguan keamanan.
2. Penambahan modul-modul tambahan yang mendukung kinerja Intrusion Detection
Systemakan membantu efisiensi kerja sistem, seperti pengaturan rule-rule dan juga
penambahan frond end.
6. Daftar Pustaka
Aji, Wahyu. Pemanfaatan
Notifikasi Sms (Short Message Service) dalam IDS (Intrusion
Detection System). Universitas Ahmad Dahlan
Anggoro, Firman, dkk, 2010. Implementasi Laporan Deteksi Penyusupan Pada Sistem
Jaringan Komputer Melalui Email Dan SMS. Politeknik Telkom Bandung
Arief, Rudyanto. Penggunaan Sistem IDS (Intrution Detection System) untuk Pengamanan
Jaringan dan Komputer. STMIK AMIKOM Yogyakarta
Ariewijaya, 2011.Optimalisasi NetworkSecurity Dengan Menkombinasikan Intrusion Detection
System dan Firewall Pada Web Server. STMIK AMIKOM Yogyakarta
Ashri, Chyqen, 2010.Pengertian Gammu. http://ashrickens.blogspot.com/2010/02/pengertiangammu.html, diakses8 November 2012
10
Hartono, Puji. Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan
IPTables Firewall. Institut Teknologi Bandung
Information
Security
Breaches
Survey
(ISBS),
2012.
http://www.pwc.co.uk/audit-
assurance/publications/uk-information-security-breaches-survey-results-2012.
jhtml, diakses 13 November 2012
Kadir, Abdul, 2010. Mudah Mempelajari Database MySQL. Andi Publiser. Yogyakarta
11