Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses internet tanpa batas telah menghadirkan banyak keuntungan bagi semua pihak. Seiring dengan itu menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan internet. Namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi tidak diiringi dengan sistem keamanan yang handal. Sebagai konsekuensinya jaringan internet menjadi lebih mudah diserang oleh berbagai tipe serangan (Anggoro, dkk, 2010). Hal itu sesuai dengan data statistik serangan dari situs Zone-H. Menurut situs tersebut, perkembangan serangan di dunia maya tetap tinggi dan cenderung terus meningkat selama beberapa tahun terakhir, baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phishing, spamming maupun kejahatan yang memanfaatkan celah di dalam sebuah sistem seperti web deface, cracking dan serangan yang bersifat intrusion lainnya (Dian, 2011). 1 Gambar 1.1 Statistik Serangan Dari Tahun ke Tahun Berdasarkan data statistik pada Gambar 1.1, tercatat serangan sebanyak 750.000 serangan pada tahun 2006 dan terus meningkat hingga mencapai 1.625.000 serangan pada tahun 2011. Adapun pada tahun 2013 sedikit mengalami penurunan, tetapi angka yang ditunjukan tetap tinggi dibandingkan tahun-tahun sebelumnya. Gambar 1.2 Top Attack Method 2012 2 Adapun berdasarkan data pada Gambar 1.2 tentang statistik serangan terhadap aplikasi Web, terlihat serangan SQL Injection dan Cross Site Scripting (XSS) menempati urutan lima besar. Penyerang (attacker) biasanya melakukan eksplorasi terhadap aplikasi web di internet untuk menemukan kelemahan dari sebuah website. Jika hal tersebut diketahui oleh attacker, maka akan memudahkan akses attacker untuk memanipulasi informasi dan melakukan aktifitas illegal lainnya. Situs yang telah diserang dapat disalahgunakan untuk melakukan tindakan kriminal seperti phishing, spamming, maupun pencurian informasi-informasi penting dari pengguna. Untuk itu dibutuhkan sebuah sistem yang mampu memantau aktifitas lalu lintas data pada jaringan supaya dapat segera mendeteksi bilamana ada serangan yang masuk. Salah satu bentuk sistem ini adalah Intrusion Detection System (IDS) (Wicaksono, dkk, 2011). Intrusion Detection System (IDS) merupakan sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah jaringan, melakukan analisis dan mencari bukti dari percobaan intrusion (penyusupan). Deteksi dari setiap serangan ini dapat dengan cepat dideteksi oleh IDS. Salah satunya adalah IDS berbasis Snort. Snort merupakan aplikasi open source yang dibuat dan dikembangkan oleh Martin Roesch yang berfungsi sebagai pendeteksi serangan atau penyusupan pada sebuah sistem jaringan. Pada saat terjadi serangan, Snort akan menghasilkan alerts yang berisi informasi mengenai serangan tersebut dan akan menyimpan 3 alerts tersebut ke dalam file log sesuai dengan konfigurasi yang telah dibuat (Jannah, dkk, 2009). Berdasarkan uraian latar belakang tersebut, maka muncullah sebuah gagasan untuk membangun sebuah Intrusion Detection System (IDS) berbasis Snort guna mendeteksi adanya serangan dalam sebuah jaringan. Dari deteksi serangan tersebut, nantinya akan dihasilkan suatu alerts yang akan di simpan pada file log. Selanjutnya file log yang dihasilkan akan dikumpulkan untuk kemudian dilakukan proses investigasi agar sumber serangan dapat diketahui. Selain itu, investigasi serangan juga akan dilakukan pada file access log. Investigasi pada file access log ini bertujuan untuk menguatkan bukti adanya serangan dan menangani bilamana ditemukan adanya kasus false negative pada IDS Snort. 1.2 Rumusan Masalah Berdasarkan pemaparan dalam latar belakang tersebut, maka dapat disimpulkan permasalahan pokoknya adalah: 1. Bagaimana membangun sebuah Intrusion Detection System (IDS) berbasis Snort guna mendeteksi adanya serangan atau penyusupan pada suatu jaringan? 2. Bagaimana melakukan proses investigasi serangan berdasarkan alerts yang muncul pada IDS sehingga sumber serangan dapat diketahui? 4 1.3 Tujuan dan Manfaat Tujuan dari penelitian yang dilakukan ini adalah untuk membangun suatu Intrusion Detection System (IDS) yang handal berbasis Snort guna mendeteksi serangan atau penyusupan pada sistem jaringan. Selanjutnya berdasarkan alerts yang dihasilkan, akan dilakukan rekonstruksi serangan untuk mengetahui sumber serangan. Manfaat yang ingin dicapai dalam penelitian ini yakni membantu administrator jaringan dalam meningkatkan keamanan pada jaringannya dan memberikan pemahaman tentang bagaimana proses rekonstruksi serangan itu dilakukan. 1.4 Batasan Masalah Dalam pembahasan masalah ini perlu pembatasan-pembatasan agar permasalahan yang ada dapat disederhanakan dan agar masalah tidak meluas atau keluar dari topik pembahasan, yaitu: 1. Melakukan perancangan dan pembangunan sistem IDS berbasis Snort. 2. Serangan yang dilakukan adalah SQL Injection dan Cross Site Scripting (XSS). 3. Tidak membahas tentang penanggulangan serangan. 4. Pengamatan lebih difokuskan pada proses rekonstruksi untuk menemukan sumber serangan. 5 1.5 Sistematika Penulisan Penulisan skripsi ini sesuai dengan ketentuan penulisan, dimana penulisan dibagi ke dalam lima bab. Setiap bab tersebut dibagi menjadi sub bab-sub bab. Bab-bab tersebut adalah sebagai berikut: Bab 1 : Pendahuluan Pendahuluan berisi tentang latar belakang, rumusan masalah, tujuan dan manfaat, batasan masalah dan sistematika penulisan. Bab 2 : Tinjauan Pustaka Tinjauan Pustaka memuat tentang penelitian sebelumnya yang digunakan sebagai landasan teori yang mendukung. Selanjutnya juga memuat tentang konsep-konsep dasar dan teori pendukung seperti konsep Network Forensic, CyberCrime, SQL Injection, Cross Site Scripting (XSS), Snort, Intrusion Detection System (IDS) dan Access Log. Bab 3 : Metode dan Perancangan Metode dan perancangan berisikan uraian tentang bagaimana langkah-langkah yang ditempuh dalam perancangan sistem disertai dengan komponen-komponen yang dibutuhkan oleh sistem. Bab 4 : Hasil dan Pembahasan Hasil dan Pembahasan menguraikan tentang hasil konfigurasi dalam implementasi sistem yang telah dibuat dan juga melakukan analisis sistem sesuai skenario yang ada. 6 Bab 5 : Kesimpulan dan Saran Pengembangan Kesimpulan dan Saran Pengembangan berisikan tentang kesimpulan mengenai skripsi ini dan saran pengembangan yang dapat dilakukan untuk kedepannya. 7