Document

advertisement
HALAMAN PERSETUJUAN
Judul Skripsi
: SISTEM DETEKSI PENYUSUPAN JARINGAN SECARA
OTOMATIS ( INTRUSION DETECTIONS SYSTEM )
DENGAN MENGGUNAKAN SNORT
Nama
:
M. Rangga. Ch
No. Mahasiswa
:
992300054
Jurusan
:
Teknik Informatika
Jenjang
:
Strata Satu (S1)
Skripsi Ini Telah Telah Diperiksa Dan Disetujui
Yogyakarta, 3 Mei 2007
Mengetahui / Menyetujui
Dosen Pembimbing I
Dosen Pembimbing II
Sigit Angoro, ST, MT
Badiyanto,S Kom, M Kom
I
HALAMAN PENGESAHAN
SISTEM DETEKSI PENYUSUPAN JARINGAN SECARA OTOMATIS
( INTRUSION DETECTIONS SYSTEM )
DENGAN MENGGUNAKAN
SNORT
Dipertahankan di depan dewan penguji skripsi jurusan Teknik Informatika Sekolah
Tinggi Manajemen Informatika dan Komputer AKAKOM Yogyakarta dan dinyatakan
diterima untuk memenuhi syarat guna memperoleh gelar Sarjana Komputer.
Yogyakarta, 01 Juni 2007
Mengesahkan,
Dewan Penguji:
1. Sigit Angoro, ST, MT
......................
2. Badiyanto,S Kom, M Kom
.......................
3. Wagito, S.T, M.T
.....................
4. Indra Yatini Buryadi S.Kom., M.Kom.
.......................
Mengetahui,
Ketua Jurusan Teknik Informatika
Enny Itje Sela, S. Si., M.Kom
II
MOTTO
Dengan ilmu hidup itu mudah, dengan seni hidup
itu indah, dengan agama hidup itu terarah.
Skripsi ini dipersembahkan kepada :


Allah Swt yang selalu memberikan berkah dan rahmatnya
Kepada kedua orang tua ku yang selalu memberikan kasih sayangnya

Kedua adekku putri dan nanda yang selalu memberikan semangat

Teman – teman yang selalu memberikan masukan sehingga bisa
terselesaikannya skripsi ini

Kepada fenny yang selalu menyemangatiku dan memberikan dorongan
morilnya kepadaku sehingga aku bisa menyelesaikan skripsi ini
III
I N T I SAR I
Untuk mendeteksi keberadaan intruder atau penyusup, sebuah organisasi
ataupun sebuah perusahaan sekalipun biasanya menggunakan firewall dalam
menjaga keamanan informasi dan data, dimana firewall ini masih bersifat pasif,
artinya adanya intruder atau penyusup akan dideteksi setelah data dan informasi
dari jaringan yang keluar masuk dalam jaringan komputer yang bersangkutan.
Network Intrusion Detection System dengan menggunakan SNORT
salah satu bagian terpenting dalam sistem pengamanan jaringan
merupakan
yang dibuat
bersifat lebih aktif. Suatu Intrusion Detection System (IDS) akan memperhatikan
seluruh bagian dalam jaringan dimana dia berada dan akan mendeteksi semua
paket data atau intruder yang melewati suatu
jaringan komputer menuju atau dari
jaringan komputer lainnya serta mampu menampilkan hasil deteksi tersebut baik
dalam tampilan teks maupun dalam halaman ACID pada web interface, dimana snort
ini terdiri atas beberapa bagian yang akan memonitoring segala macam proses
pengiriman dan penerimaan data dan informasi dalam suatu jaringan.
Kata Kunci
: Network Intrusion Detection System, Snort, Intrusion Detection
System ( IDS ), ACID
IV
KATA PENGANTAR
Segala puji dan syukur penulis panjatkan kepada Allah SWT yang telah
melimpahkan berkah dan rahmat-Nya sehingga penulis dapat menyelesaikan
penyusunan skripsi dengan judul “Sistem Deteksi Penyusupan Jaringan Secara
Otomatis”. Banyak hal yang penulis alami dalam proses penyusunan skripsi ini, baik
kesusahan maupun kebahagian dalam segala upaya agar skripsi ini dapat disusun
dengan baik.
Penyusunan skripsi ini dilakukan untuk melengkapi salah satu syarat
kurikulum di Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM
Yogyakarta.
Dalam penyusunan skripsi ini, penulis memperoleh arahan, bantuan dan
bimbingan dari berbagai pihak. Oleh karena itu, pada kesempatan ini tidak lupa
penulis mengucapkan terima kasih yang sebesar-besarnya kepada:
1. Bapak Prof.Dr.Ir Prayoto,M.Sc selaku Ketua Sekolah Tinggi Manajemen
Informatika dan Komputer AKAKOM Yogyakarta.
2. Bapak Ir. M. Guntara, M.T, selaku Pembantu Ketua I Sekolah Tinggi
Manajemen Informatika dan Komputer AKAKOM Yogyakarta.
3. Ibu Enny Itje Sela, S.Si, M.Kom, selaku Ketua Jurusan Teknik Informatika
Strata I Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM
Yogyakarta.
4. Bapak Sigit Anggoro, S.T, M.T, selaku dosen pembimbing I yang telah
memberikan bimbingan dan pengarahan dalam penulisan skripsi ini.
V
5. Bapak Badiyanto,S Kom, M.Kom, selaku dosen pembimbing II yang juga
telah memberikan bimbingan dan pengarahan dalam penulisan skripsi ini.
6. Seluruh staf dan karyawan Sekolah Tinggi Manajemen Informatika dan
Komputer AKAKOM Yogyakarta yang telah membantu selama penyelesaian
skripsi ini.
Penulis menyadari bahwa penyusunan skripsi ini masih jauh dari
sempurna, sehingga dengan senang hati penulis akan menerima kritik dan saran
yang membangun dari pembaca.
Jogjakarta, Februari 2007
Penulis
VI
DAFTAR ISI
hal
Halaman Judul..……………...…….....…………………………………………………… I
Halaman Persetujuan…..……..……...…………..……………………………………… II
Halaman Pengesahan……..………....………………..……………………………….. .III
Halaman Motto Dan Persembahan……......…………………………………………..IV
Kata Pengantar………………..…………......……………………………………….……V
Intisari………………..…………………......………………………………………………VI
Daftar Isi…………..………………………......………………………………………..... VII
Daftar Gambar………...……………….....……………………………………………...VIII
BAB I PENDAHULUAN………………….......……………………………..………..……1
1.1 Latar Belakang Masalah…………...……………………………….................1
1.2 Perumusan Masalah.................……………..………………………..….……3
1.3 Batasan Masalah….................……………………..…………………….……3
1.4 Maksud…………………..................…………….……………………….….…4
1.5 Tujuan…….................……………………….…………………………....……4
1.6 Sistematika Penulisan….................…………………..………………….…....4
BAB II LANDASAN TEORI…………………....……………….…………………...…..…6
2.1 Konsep Dasar Keamanan Sistem………...........…………………….………6
2.1.1 Ruang Lingkup Keamanan Sistem…….…....………...............…….…7
2.1.2 Hacker dan Crackers…………….……………………..……...............10
2.1.3 Tipe – Tipe Serangan………….…………………………..…..............12
2.2 Pengenalan Sistem Operasi Linux….............….…………………………….16
VII
2.3 Dasar Pengoperasian Linux…………………..............………………………18
2.4 Intrusion Detection System ( IDS )………..………….............…………..…..20
2.4.1 Tujuan Penggunaan IDS……..............………………………..……..20
2.4.2 Arsitektur IDS……………………………...............………………......21
2.4.3 Mekanisme Pengumpulan Data IDS ……………................…...…...22
2.4.4 Kemampuan Analisis IDS……………………….………….................24
2.4.5 IDS Pada Topologi Jaringan…………………….……….…................29
BAB III PERANCANGAN SISTEM…………...……….....……………………...….......30
3.1 Perancangan Sistem………..…….………….............…………………….......30
3.2 Definisi Sistem……..…………...……………………….............……….…….. 31
3.3 Sistem Pendukung..……………...……………………………….............…….31
3.4 Perancanan Sistem Deteksi Penyusupan………....…...…………..…............32
3.4.1 Perancangan Hardware Untuk Sistem Deteksi Penyusupan.....……32
3.4.2 Perancangan Hardware Komputer Penyusup / Intruder…….....……32
3.4.3 Spesifikasi Software Untuk Sistem Deteksi Penyusupan.....…..……33
3.4.4 Software Untuk Penyerang...............………………………..…...……34
3.4.5 Dasar Aturan – Aturan Snort ( Rules Snort )….................………...…35
3.4.6 Aturan – aturan Snort ( Rules Snort )…………..............…...………...37
BAB IV IMPLEMENTASI DAN PEMBAHASAN…..…………….....……………….....58
4.1 Installasi Snort dengan FlexResp……….........…...………………………..….71
4.2 Installasi Snort dengan Mysql……………........………....……………………..72
4.3 Installasi Snort dengan PHP, ACID, dan Konfigurasi Mysql
pada Snort.conf …………….....………………........……………………….……74
VIII
BAB V KESIMPULAN DAN SARAN………..….....……………………………….…...95
5.1 Kesimpulan….........………….......………………………………………...……..95
5.2 Saran.…………............…………….......……………………………………..….96
DAFTAR PUSTAKA..................................................................................................97
LAMPIRAN................................................................................................................98
IX
Daftar Gambar
Gambar 2.1
Perbandingan perintah dasar Linux dengan Windows………...... 19
Gambar 2.1
proses antara Snort, MySQL, Apache, ACID, PHP, dan
PHPLOT secara lengkap……………………………………..….... 28
Gambar 2.3 Topologi IDS pada jaringan Komputer............................................. 29
Gambar 3.1
Struktur Snort Rules...................................................................... 35
Gambar 3.2
Struktur Rules Header Pada Snort............................................... 35
Gambar 3.3
Bentuk Rules Snort....................................................................... 36
Gambar 3.4. Rancangan Implementasi IDS dengan Snort..............................
57
Gambar 3.5. Rancangan Sistem Deteksi Penyusupan Snort yang
diterapkan..................................................................................... 57
Gambar 4.1
Mekanisme FlexResp pada Snort Plug – in………………………. 70
Gambar 4.2. Menu Set Up pages pada ACID di web Interface………………... 77
Gambar 4.3
Menu Create ACID AG pada halaman web Interface……………. 78
Gambar 4.4. Menu Tampilan pembuatan tabel ACID AG yang telah berhasil
di create…………………………………………………………… …. 78
Gambar 4.5
Menu Tampilan ACID untuk sistem deteksi penyusupan……....... 79
Gambar 4.6. Halaman Acid depan yang menampilkan informasi
Serangan……………………………………………………………...79
Gambar 4.7. Halaman sensor pada acid………………………………………….80
Gambar 4.8. Halaman alert pada acid……………………………………….........81
X
Gambar 4.9. Tampilan destination IP Address pada Acid……………………….81
Gambar 4.10. Tampilan source IP Address pada Acid…………………………….82
Gambar 4.11. Tampilan informasi source port pada Acid……………………...….82
Gambar 4.12. Tampilan informasi destination port pada Acid…………………….83
Gambar 4.13 Tampilan Alert Dalam Graph…………………………………..…….83
Gambar 4.14. Tampilan informasi alert berdasarkan Protokol……………..……. 84
Gambar 4.15. Tampilan untuk mencari alert berdasarkan jam, bulan,
tanggal tahun…………………………………………………..…..…84
Gambar 4.16 Hasil alert ssh dalam bentuk grafis………………………………... 88
Gambar 4.17 Tampilan Sensor Alert SSH…………………………………….….....89
Gambar 4.18 Tampilan Jumlah Uniqe Alert………………………………..……….89
Gambar 4.19 Informasi Alert FTP dalam halaman web interface………….....…..91
Gambar 4.20 Tampilah jumlah unique alert FTP dalam halam web interfae..….. 92
Gambar 4.21 Informasi Alert untuk samba pada halaman web interface…….….94
Gambar 4.22 Unique alert untuk serangan yang memanfaatkan
service samba…………………………………………………….…..94
XI
Daftar Tabel
Tabel 1.1 Perbandingan perintah dasar Linux dengan Windows..........................19
XII
Download