HALAMAN PERSETUJUAN Judul Skripsi : SISTEM DETEKSI PENYUSUPAN JARINGAN SECARA OTOMATIS ( INTRUSION DETECTIONS SYSTEM ) DENGAN MENGGUNAKAN SNORT Nama : M. Rangga. Ch No. Mahasiswa : 992300054 Jurusan : Teknik Informatika Jenjang : Strata Satu (S1) Skripsi Ini Telah Telah Diperiksa Dan Disetujui Yogyakarta, 3 Mei 2007 Mengetahui / Menyetujui Dosen Pembimbing I Dosen Pembimbing II Sigit Angoro, ST, MT Badiyanto,S Kom, M Kom I HALAMAN PENGESAHAN SISTEM DETEKSI PENYUSUPAN JARINGAN SECARA OTOMATIS ( INTRUSION DETECTIONS SYSTEM ) DENGAN MENGGUNAKAN SNORT Dipertahankan di depan dewan penguji skripsi jurusan Teknik Informatika Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM Yogyakarta dan dinyatakan diterima untuk memenuhi syarat guna memperoleh gelar Sarjana Komputer. Yogyakarta, 01 Juni 2007 Mengesahkan, Dewan Penguji: 1. Sigit Angoro, ST, MT ...................... 2. Badiyanto,S Kom, M Kom ....................... 3. Wagito, S.T, M.T ..................... 4. Indra Yatini Buryadi S.Kom., M.Kom. ....................... Mengetahui, Ketua Jurusan Teknik Informatika Enny Itje Sela, S. Si., M.Kom II MOTTO Dengan ilmu hidup itu mudah, dengan seni hidup itu indah, dengan agama hidup itu terarah. Skripsi ini dipersembahkan kepada : Allah Swt yang selalu memberikan berkah dan rahmatnya Kepada kedua orang tua ku yang selalu memberikan kasih sayangnya Kedua adekku putri dan nanda yang selalu memberikan semangat Teman – teman yang selalu memberikan masukan sehingga bisa terselesaikannya skripsi ini Kepada fenny yang selalu menyemangatiku dan memberikan dorongan morilnya kepadaku sehingga aku bisa menyelesaikan skripsi ini III I N T I SAR I Untuk mendeteksi keberadaan intruder atau penyusup, sebuah organisasi ataupun sebuah perusahaan sekalipun biasanya menggunakan firewall dalam menjaga keamanan informasi dan data, dimana firewall ini masih bersifat pasif, artinya adanya intruder atau penyusup akan dideteksi setelah data dan informasi dari jaringan yang keluar masuk dalam jaringan komputer yang bersangkutan. Network Intrusion Detection System dengan menggunakan SNORT salah satu bagian terpenting dalam sistem pengamanan jaringan merupakan yang dibuat bersifat lebih aktif. Suatu Intrusion Detection System (IDS) akan memperhatikan seluruh bagian dalam jaringan dimana dia berada dan akan mendeteksi semua paket data atau intruder yang melewati suatu jaringan komputer menuju atau dari jaringan komputer lainnya serta mampu menampilkan hasil deteksi tersebut baik dalam tampilan teks maupun dalam halaman ACID pada web interface, dimana snort ini terdiri atas beberapa bagian yang akan memonitoring segala macam proses pengiriman dan penerimaan data dan informasi dalam suatu jaringan. Kata Kunci : Network Intrusion Detection System, Snort, Intrusion Detection System ( IDS ), ACID IV KATA PENGANTAR Segala puji dan syukur penulis panjatkan kepada Allah SWT yang telah melimpahkan berkah dan rahmat-Nya sehingga penulis dapat menyelesaikan penyusunan skripsi dengan judul “Sistem Deteksi Penyusupan Jaringan Secara Otomatis”. Banyak hal yang penulis alami dalam proses penyusunan skripsi ini, baik kesusahan maupun kebahagian dalam segala upaya agar skripsi ini dapat disusun dengan baik. Penyusunan skripsi ini dilakukan untuk melengkapi salah satu syarat kurikulum di Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM Yogyakarta. Dalam penyusunan skripsi ini, penulis memperoleh arahan, bantuan dan bimbingan dari berbagai pihak. Oleh karena itu, pada kesempatan ini tidak lupa penulis mengucapkan terima kasih yang sebesar-besarnya kepada: 1. Bapak Prof.Dr.Ir Prayoto,M.Sc selaku Ketua Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM Yogyakarta. 2. Bapak Ir. M. Guntara, M.T, selaku Pembantu Ketua I Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM Yogyakarta. 3. Ibu Enny Itje Sela, S.Si, M.Kom, selaku Ketua Jurusan Teknik Informatika Strata I Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM Yogyakarta. 4. Bapak Sigit Anggoro, S.T, M.T, selaku dosen pembimbing I yang telah memberikan bimbingan dan pengarahan dalam penulisan skripsi ini. V 5. Bapak Badiyanto,S Kom, M.Kom, selaku dosen pembimbing II yang juga telah memberikan bimbingan dan pengarahan dalam penulisan skripsi ini. 6. Seluruh staf dan karyawan Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM Yogyakarta yang telah membantu selama penyelesaian skripsi ini. Penulis menyadari bahwa penyusunan skripsi ini masih jauh dari sempurna, sehingga dengan senang hati penulis akan menerima kritik dan saran yang membangun dari pembaca. Jogjakarta, Februari 2007 Penulis VI DAFTAR ISI hal Halaman Judul..……………...…….....…………………………………………………… I Halaman Persetujuan…..……..……...…………..……………………………………… II Halaman Pengesahan……..………....………………..……………………………….. .III Halaman Motto Dan Persembahan……......…………………………………………..IV Kata Pengantar………………..…………......……………………………………….……V Intisari………………..…………………......………………………………………………VI Daftar Isi…………..………………………......………………………………………..... VII Daftar Gambar………...……………….....……………………………………………...VIII BAB I PENDAHULUAN………………….......……………………………..………..……1 1.1 Latar Belakang Masalah…………...……………………………….................1 1.2 Perumusan Masalah.................……………..………………………..….……3 1.3 Batasan Masalah….................……………………..…………………….……3 1.4 Maksud…………………..................…………….……………………….….…4 1.5 Tujuan…….................……………………….…………………………....……4 1.6 Sistematika Penulisan….................…………………..………………….…....4 BAB II LANDASAN TEORI…………………....……………….…………………...…..…6 2.1 Konsep Dasar Keamanan Sistem………...........…………………….………6 2.1.1 Ruang Lingkup Keamanan Sistem…….…....………...............…….…7 2.1.2 Hacker dan Crackers…………….……………………..……...............10 2.1.3 Tipe – Tipe Serangan………….…………………………..…..............12 2.2 Pengenalan Sistem Operasi Linux….............….…………………………….16 VII 2.3 Dasar Pengoperasian Linux…………………..............………………………18 2.4 Intrusion Detection System ( IDS )………..………….............…………..…..20 2.4.1 Tujuan Penggunaan IDS……..............………………………..……..20 2.4.2 Arsitektur IDS……………………………...............………………......21 2.4.3 Mekanisme Pengumpulan Data IDS ……………................…...…...22 2.4.4 Kemampuan Analisis IDS……………………….………….................24 2.4.5 IDS Pada Topologi Jaringan…………………….……….…................29 BAB III PERANCANGAN SISTEM…………...……….....……………………...….......30 3.1 Perancangan Sistem………..…….………….............…………………….......30 3.2 Definisi Sistem……..…………...……………………….............……….…….. 31 3.3 Sistem Pendukung..……………...……………………………….............…….31 3.4 Perancanan Sistem Deteksi Penyusupan………....…...…………..…............32 3.4.1 Perancangan Hardware Untuk Sistem Deteksi Penyusupan.....……32 3.4.2 Perancangan Hardware Komputer Penyusup / Intruder…….....……32 3.4.3 Spesifikasi Software Untuk Sistem Deteksi Penyusupan.....…..……33 3.4.4 Software Untuk Penyerang...............………………………..…...……34 3.4.5 Dasar Aturan – Aturan Snort ( Rules Snort )….................………...…35 3.4.6 Aturan – aturan Snort ( Rules Snort )…………..............…...………...37 BAB IV IMPLEMENTASI DAN PEMBAHASAN…..…………….....……………….....58 4.1 Installasi Snort dengan FlexResp……….........…...………………………..….71 4.2 Installasi Snort dengan Mysql……………........………....……………………..72 4.3 Installasi Snort dengan PHP, ACID, dan Konfigurasi Mysql pada Snort.conf …………….....………………........……………………….……74 VIII BAB V KESIMPULAN DAN SARAN………..….....……………………………….…...95 5.1 Kesimpulan….........………….......………………………………………...……..95 5.2 Saran.…………............…………….......……………………………………..….96 DAFTAR PUSTAKA..................................................................................................97 LAMPIRAN................................................................................................................98 IX Daftar Gambar Gambar 2.1 Perbandingan perintah dasar Linux dengan Windows………...... 19 Gambar 2.1 proses antara Snort, MySQL, Apache, ACID, PHP, dan PHPLOT secara lengkap……………………………………..….... 28 Gambar 2.3 Topologi IDS pada jaringan Komputer............................................. 29 Gambar 3.1 Struktur Snort Rules...................................................................... 35 Gambar 3.2 Struktur Rules Header Pada Snort............................................... 35 Gambar 3.3 Bentuk Rules Snort....................................................................... 36 Gambar 3.4. Rancangan Implementasi IDS dengan Snort.............................. 57 Gambar 3.5. Rancangan Sistem Deteksi Penyusupan Snort yang diterapkan..................................................................................... 57 Gambar 4.1 Mekanisme FlexResp pada Snort Plug – in………………………. 70 Gambar 4.2. Menu Set Up pages pada ACID di web Interface………………... 77 Gambar 4.3 Menu Create ACID AG pada halaman web Interface……………. 78 Gambar 4.4. Menu Tampilan pembuatan tabel ACID AG yang telah berhasil di create…………………………………………………………… …. 78 Gambar 4.5 Menu Tampilan ACID untuk sistem deteksi penyusupan……....... 79 Gambar 4.6. Halaman Acid depan yang menampilkan informasi Serangan……………………………………………………………...79 Gambar 4.7. Halaman sensor pada acid………………………………………….80 Gambar 4.8. Halaman alert pada acid……………………………………….........81 X Gambar 4.9. Tampilan destination IP Address pada Acid……………………….81 Gambar 4.10. Tampilan source IP Address pada Acid…………………………….82 Gambar 4.11. Tampilan informasi source port pada Acid……………………...….82 Gambar 4.12. Tampilan informasi destination port pada Acid…………………….83 Gambar 4.13 Tampilan Alert Dalam Graph…………………………………..…….83 Gambar 4.14. Tampilan informasi alert berdasarkan Protokol……………..……. 84 Gambar 4.15. Tampilan untuk mencari alert berdasarkan jam, bulan, tanggal tahun…………………………………………………..…..…84 Gambar 4.16 Hasil alert ssh dalam bentuk grafis………………………………... 88 Gambar 4.17 Tampilan Sensor Alert SSH…………………………………….….....89 Gambar 4.18 Tampilan Jumlah Uniqe Alert………………………………..……….89 Gambar 4.19 Informasi Alert FTP dalam halaman web interface………….....…..91 Gambar 4.20 Tampilah jumlah unique alert FTP dalam halam web interfae..….. 92 Gambar 4.21 Informasi Alert untuk samba pada halaman web interface…….….94 Gambar 4.22 Unique alert untuk serangan yang memanfaatkan service samba…………………………………………………….…..94 XI Daftar Tabel Tabel 1.1 Perbandingan perintah dasar Linux dengan Windows..........................19 XII