SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN

Download administrators can receive notifications such as alerts during an intrusion to the network anytime and ... Komputer Menggunakan Snort pada ...

0 downloads 372 Views 470KB Size
SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04 BERBASIS SMS GATEWAY

Naskah Publikasi

diajukan oleh:

Etana Diarta 09.11.2587

kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2013

INTRUDER DETECTION MONITORING SYSTEM IN COMPUTER NETWORK USING SNORT ON UBUNTU 12.04 BASED SMS GATEWAY SISTEM MONITORING DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER MENGGUNAKAN SNORT PADA UBUNTU 12.04 BERBASIS SMS GATEWAY EtanaDiarta Melwin Syafrizal Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA

ABSTRACT

Development of information technology nowadays more faster, this makes network security become important. Increasing number of computers that are connected making a lot of gaps in a network.An administrator has an important role in protecting the security of the network.The problem comes when an administrator having human problems such as pain, negligence, tired while at the same time need the rapid information when there is an intrusion on the network. This problem can be solved by adding data traffic detection system known as Intrusion Detection System (IDS).IDS will be connected to SMS gateway until that administrators can receive notifications such as alerts during an intrusion to the network anytime and anywhere. In this thesis, the author tries to do analysis and testing on the subjects above so as to produce a system capable of detecting the intruder in a network that are mobile. Keyword :IDS, Snort, SMS Gateway, monitoring, network, administrators

1. Pendahuluan Berkembangnya teknologi informasi khususnya jaringan komputer dan layananlayanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik insiden keamanan meningkat tajam. Hal ini secara umum terjadi karena kepedulian terhadap keamanan sistem informasi masih sangat kurang Sistem pelaporan pertahanan sistem terhadap aktivitas gangguan yang ada saat ini umumnya dilakukan secara manual oleh administrator. Hal ini mengakibatkan integritas sistem bergantung pada ketersediaan dan kecepatan administrator. Selain itu administrator harus selalu standby untuk melihat kondisi jaringannya jika terjadi penyusupan. Hal

inilah

yang

mengimplementasikan kemampuan

untuk

suatu

melatar sistem

belakangi deteksi

mendeteksi adanya

penulis

untuk

mendesain

penyusupan jaringan

aktivitas

jaringan

yang

yang

dan

memiliki

mencurigakan dan

melakukan pelaporan dengan notifikasi menggunakan sms milik administrator.Oleh karena itu, sesuai dengan permasalah yang telah dikemukakan, maka penulis mencoba membahas suatu masalah dengan judul “Sistem Monitoring Deteksi Penyusup dalam Jaringan Komputer Menggunakan Snort pada Ubuntu 12.04 Berbasis Sms Gateway”.

2. Landasan Teori 2.1

Pengertian Penyusup (Intruder) Jaringan Komputer Penyusup (Intruder) merupakan orang yang melakukan tindakanyang menyimpang

(anomaly), tidak tepat (incorrect), dant idak pantas (inappropriate) terhadap suatu jaringan komputer.

2.2

Konsep Dasar Keamanan Jaringan Keamanan

jaringan

adalah proses untuk mencegah dan mengidentifikasi

penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah untuk mengakses setiap bagian dari sistem

jaringan

komputer.Keamanan

jaringan

komputer

sendiri

bertujuan

untuk

mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung

1

dalam jaringan komputer. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni: a. Resiko atau tingkat bahaya (risk) b. Ancaman (threat) c. Kerapuhan sistem (vulnerability) Keamanan sendiri menyangkut 3 elemen dasar yakni : a. Keamanan jaringan (network security) b. Keamanan aplikasi (application security) c. Keamanan komputer (computer security)

2.3

IDS (Intrusion Detection System) IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan

terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.

2.4

SMS Gateway SMS Gateway adalah sebuah perangkat lunak yang menggunakan bantuan

komputer dan memanfaatkan teknologi seluler yang diintegrasikan guna mendistribusikan pesan-pesan sistem informasi melalui media SMS. SMS Gateway dapat menyebarkan pesan ke ratusan nomor secara otomatis dan cepat yang langsung terhubung dengan database nomor-nomor ponsel saja tanpa harus mengetik ratusan nomor dan pesan di ponsel anda karena semua nomor akan diambil secara otomatis dari database tersebut. Selain itu, dengan adanya SMS Gateway anda dapat mengustomisasi pesan-pesan yang ingin dikirim. Fitur-fitur standar SMS Gateway, yaitu komunikasi SMS interaktif dua arah, SMS info on demand,

SMS service

settings, SMS

Automatic

Registration,

polling SMS,

pengiriman SMS Broadcast, pengiriman SMS ke Call Group, pengiriman SMS terjadwal, personalisasi SMS, antarmuka aplikasi berbasis

web, buku

alamat dan call group,

manajemen pengguna, sistem security access, serta sistem parameter.

2

2.5

Perangkat Lunak yang Digunakan

2.5.1 Snort Snort merupakan sebuah aplikasi atau tool sekuriti berfungsi untuk mendeteksi intrusi-intrusi jaringan (penyusupan, penyerangan, pemindaian, dan beragam bentuk ancaman lainnya), sekaligus juga melakukan pencegahan. Snort sangat andal untuk membentuk logging paket-paket dan analisis trafik-trafik secara real-time dalam jaringan berbasis TCP/IP. Secara umum snort dapat di operasikan dalam empat (4) buah mode, yaitu: 1. Sniffer mode, melihat paket yang lewat di jaringan. 2. Packet logger mode, mencatat semua log dari paket-paket ke dalam disk. 3. Intrusion Detection mode, Snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. 4. Inline Mode, mengambil paket dari iptable dan menginstrusikan iptable untuk meneruskan paket tersebut berdasarkan jenis rule dari Snort yang digunakan.

2.5.2 Gammu Gammu

adalah

nama

sebuah project yang

aplikasi, script dan, drivers yang memungkinkan

pada

telepon

dapat

ditujukan

digunakan untuk

seluler atau

alat

untuk membangun

semua

sejenisnya.

fungsi

yang

Gammu

telah

menyediakan codebase yang stabil dan mapan untuk berbagai macam modeltelepon yang tersedia di pasaran dibandingkan dengan projek sejenis (Chyqen Ashri : 2010 : 3)

1

Gammu merupakan project yang berlisensi GNU GPL 2 sehingga

menjamin

kebebasan menggunakan tool ini tanpa perlu takut dengan masalah legalitas dan biaya yang mahal yang harus dikeluarkan. Gammu mendukung berbagaimacam model telepon seluler dengan berbagai jenis koneksi dan tipe.

2.5.3 MySql MySQL merupakan perangkat lunak yang bermanfaat mengelola data dengan cara yang sangat fleksibel dan cepat. Perangkat lunak ini menggunakan sistem manajemen basis data SQL atau DBMS yang multithread dan multiuser. MySQL merupakan databese relasional yang berarti bahwa table yang berbeda dari databse dapat menyeberang 1

Chyqen Ashri, diakses dari http://ashrickens.blogspot.com/2010/02/pengertian-gammu.html, pada tanggal 8 November 2012 pukul 20.31WIB

3

direferensikan satu sama lain. SQL singkatan dari “Structured Query Language” yang merupakan bahasa standar yang digunakan untuk berinteraksi dengan database 3. Analisis 3.1 Analisis Masalah Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Insiden – insiden kemanan jaringan dari tahun ke tahun semakin parah, fakta ini dilihat dari hasil survey Information Security Breaches Survey (ISBS) pada tahun 2012.Grafik di bawah ini menggambarkan insiden penyusupan kemanan jaringan pada organisasi pada tiga tahun terakhir.

(Sumber : http://www.pwc.co.uk/audit-assurance/publications/uk-information-security-breaches-surveyresults-2012.jhtml)

Beberapa jenis penyupan yang terjadi antara lain : 1. Denial of Service (DoS) 2. Ping of Death 3. Port Scanning 4. Sniffer 5. Password Guessing 6. Back Door

4

3.1.1

Tindak Penanganan Masalah

Berdasarkan

grafik

di

atas,

maka

semakin

jelas

bagaimana

perlunya

mengoptimalkan kemanan jaringan, salah satunya dengan pengimplementasian sistem pendeteksi penyusup seperti yang akan dibuat dalam penelitian ini Permasalahan yang telah disebutkan di atas dapat diatasi dengan penerapan suatu sistem yang dapat menutupi kelemahan – kelemahan manusiawi dari seorang administrator jaringan.Sistem yang dapat mengotomatisasi semua tindakan administrator jaringan.Seperti tindak pengawasan jaringan.Salah satu sistem yang dapat melakukan pengawasan atau monitoring semua aktifitas penyusup adalah Snort. Beberapa kelebihan Snort antara lain: 1. Berukuran kecil 2. Portable untuk banyak OS telah diporting ke Linux, Windows, OSX, Solaris 3. Cepat karena Snort mampu mendeteksi serangan pada network 100Mbps. 4. Mudah dikonfigurasi 5. Snort bersifat open source dan menggunakan lisensi GPL.

3.2

Pemahaman Kerja Sistem Snort melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

kegiatan – kegiatan yang mencurigakan di dalam sebuah sistem jaringan. Ketika ada penyusup melakukan penyusupan ke komputer server administrator maka akan menembus terlebih

dahulu

aplikasi

yang terpasang

yaitu

Snort.

Setelah

Snort

mendeteksi

penyusupan, snort akan membuat suatu log file hasil capture paket penyusupan tersebut. Dengan log yang dihasilkan, log tersebut dipakai untuk melakukan notifikasi melalui SMS.

Gambar 3.1 Alur Kerja Snort berbasis SMS Gateway

5

3.3 Flowchart Prosedural IDS

Gambar 3.2 Flowchart Sistem Monitoring Penyusup

3.4

Analisis Kebutuhan Sistem

3.4.1

Kebutuhan Sistem Fungsional Adapun analisis kebutuhan sistem fungsional dalam sistem monitoring penyusup

jaringan komputer berbasis SMS Gateway meliputi: 1

Sistem dapat mengidentifikasi adanya usaha-usaha penyusupan pada suatu jaringan komputer.

6

2

Sistem dapat memberikan notifikasi ke ponsel jika ada usaha-usaha penyusupan pada suatu jaringan komputer.

3

Sistem dapat memberikan informasi kepada administrator apabila ada

penyusupan

secara realtime.

3.4.2

Kebutuhan Sistem Non Fungsional Analisis kebutuhan sistem non fungsional dalam Sistem monitoring penyusupjarigan

komputer berbasis SMS Gateway meliputi: 1.

Kebutuhan Perangkat Keras (Hardware) Berikut perangkat keras yang di gunakan penulis dalam membangun aplikasi

tersebut: •

laptop dua buah dengan konfigurasi client – Server.



Ponsel yang digunakan untuk mengirim pesan sms gateway.

2.

Kebutuhan Perangkat Lunak Adapun perangkat lunak yang dibutuhkan pembuatan media publikasi ini antara

lain :

4.



Sistem operasi linux Ubuntu 12.04 dan windows 7



Snort sebagai Instrusion Detection System



Gammu sebagai SMS gateway



Acidbase sebagai front-end



Apache sebagai webserver



php sebagai bahasa pemrograman



mysql sbagai RDBMS (Relational Database Managemnet System)



Angry IP sebagai tool testing

Hasil Implementasi dan Pembahasan

4.1 Pengujian Sistem Pengujian dilakukan dengan menghubungkan dua laptop, dimana terdiri dari laptop server dan laptop attacker.Laptop attackerakan melakukan serangan dengan melakukan scaning menggunakan Angry IP. Pengujian dilakukan dengan tujuannya membuktikkan bahwa administrator dapat menerima notifikasi alert dari serangan yang dilakukan.

7

Gambar 4.1Scanning dengan Angry IP • Dari gambar di atas terlihat laptop sedang melakukan scaning dan berhasil menemukan ip address • Setelah melakukan serangan, IDS mengirimkan notifikasi ke administrator

Tampilan di browser • Tampilan alert yang akan dikirim melalui sms

Gambar 4.2Alert Notifikasi Terjadinya Serangan • Tampilan log sms

Gambar 4.3 Log Sms

8

• Tampilan Notifikasi alert di Ponsel

Gambar 4.4 Notifikasi Alert di Ponsel 4.2

Hasil Pengujian Hasil pengujian menunjukkan bahwa setiap serangan yang datang dari luar menuju

server ketika Intrusion Detection System sedang berjalan maka Intrusion Detection Systemakan mendeteksi dan memberikan notifikasi berupa alert kepada administrator melalui sms.

5. Kesimpulan dan saran 5.1 Kesimpulan Berdasarkan dengan analisa dan pengujian yang telah dilakukan dengan adanya laporan skripsi yang berjudul “Sistem Monitoring Deteksi Penyusup Dalam Jaringan Komputer Menggunakan Snort Pada Ubuntu 12.04 Berbasis Sms Gateway” dapat diambil kesimpulan : 1. Informasi dapat dengan cepat sampai kepada administrator melalui sms gateway sehingga administrator tidak harus selalu berada di depan komputernya untuk memonitoring jaringan.

9

2. Serangan dapat terdeteksi atau tidak tergantung pola serangan tersebut ada di dalam ruleIntrusion Detection System atau tidak. Pengelola Intrusion Detection System harus mampu secara rutin mengupdate rule terbaru di snort.conf 3. Untuk mempermudah analisa terhadap catatan-catatan IDS (security event) perlu ditambahkan modul tambahan seperti Acidbase dan dihubungkan dengan php, terbukti dengan hasil coba yang telah dilakukan.

5.2 Saran Untuk mendapatkan hasil yang lebih baik lagi, maka ada beberapa hal yang bisa dijadikan saran sebagai perkembangan kedepannya, antara lain : 1. Snort

sebagai

salah

satu

sistem

keamanan

jaringan hendaknya dapat

dikembangkan tidak hanya sebagai sistem pendeteksi

gangguan

keamanan

jaringan tetapi juga sebagai sistem pencegahan gangguan keamanan. 2. Penambahan modul-modul tambahan yang mendukung kinerja Intrusion Detection Systemakan membantu efisiensi kerja sistem, seperti pengaturan rule-rule dan juga penambahan frond end.

6. Daftar Pustaka Aji, Wahyu. Pemanfaatan

Notifikasi Sms (Short Message Service) dalam IDS (Intrusion

Detection System). Universitas Ahmad Dahlan Anggoro, Firman, dkk, 2010. Implementasi Laporan Deteksi Penyusupan Pada Sistem Jaringan Komputer Melalui Email Dan SMS. Politeknik Telkom Bandung Arief, Rudyanto. Penggunaan Sistem IDS (Intrution Detection System) untuk Pengamanan Jaringan dan Komputer. STMIK AMIKOM Yogyakarta Ariewijaya, 2011.Optimalisasi NetworkSecurity Dengan Menkombinasikan Intrusion Detection System dan Firewall Pada Web Server. STMIK AMIKOM Yogyakarta Ashri, Chyqen, 2010.Pengertian Gammu. http://ashrickens.blogspot.com/2010/02/pengertiangammu.html, diakses8 November 2012

10

Hartono, Puji. Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan IPTables Firewall. Institut Teknologi Bandung Information

Security

Breaches

Survey

(ISBS),

2012.

http://www.pwc.co.uk/audit-

assurance/publications/uk-information-security-breaches-survey-results-2012. jhtml, diakses 13 November 2012 Kadir, Abdul, 2010. Mudah Mempelajari Database MySQL. Andi Publiser. Yogyakarta

11