Analisis Perbandingan Efektivitas Dan Respon Skripsi

i Analisis Perbandingan Efektivitas Dan Respon Network Intrusion Detection System (NIDS) Terhadap Serangan Dengan Menggunakan Metode Simulasi Skripsi...

0 downloads 22 Views 3MB Size
Analisis Perbandingan Efektivitas Dan Respon Network Intrusion Detection System (NIDS) Terhadap Serangan Dengan Menggunakan Metode Simulasi

Skripsi Untuk memenuhi persyaratan mencapai derajat Sarjana S-1 Program Studi Teknik Informatika

Disusun Oleh : Radikto Saputro Widagdo 11651029

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA YOGYAKARTA 2015 i

Analisis Perbandingan Efektivitas Dan Respon Network Intrusion Detection System (NIDS) Terhadap Serangan Dengan Menggunakan Metode Simulasi

Skripsi Untuk memenuhi persyaratan mencapai derajat Sarjana S-1 Program Studi Teknik Informatika

Disusun Oleh : Radikto Saputro Widagdo 11651029

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA YOGYAKARTA 2015 i

ii

iii

iv

KATA PENGANTAR

Alhamdulillahi Rabbil Alamin sujud syukur penulis panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat, nikmat dan karunia-Nya, sehingga penulis dapat menyelesaikan skripsi yang berjudul “Analisis Perbandingan Efektivitas Dan Respon Network Intrusion Detection System (NIDS) Terhadap Serangan Dengan Menggunakan Metode Simulasi” sebagai salah satu syarat untuk mencapai gelar kesarjanaan pada Program Studi Teknik Informatika Fakulatas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta. Tak lupa shalawat serta salam senantiasa tercurah kepada junjungan agung Rasulullah SAW yang telah memberikan syafaat.

Penulis menyadari bahwa dalam penyusunan laporan tugas akhir skripsi ini masih terlalu jauh dari kata sempurna. Oleh karena itu, saya sangat mengharap kritik dan saran yang berguna dalam penyempurnaan sebuah eksperimen analisa sistem ini dimasa yang datang. Semoga yang telah saya lakukan ini dapat bermanfaat bagi para pembaca. Tak lupa penyusun mengucapkan terima kasih kepada pihak-pihak yang telah membantu dalam penyelesaian skripsi ini. Ucapan terima kasih penyusun sampaikan kepada:

1. Bapak Prof. Drs. H. Akh.Minhaji, M.A., Ph.D. selaku Rektor Universitas Islam Negeri Sunan Kalijaga Yogyakarta. 2. Ibu Dr. Hj. Maizer Said Nahdi, M.Si. selaku Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta.

v

3. Bapak Sumarsono, S.T., M.Kom., selaku selaku Ketua Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta. 4. Bapak Nurochman, M.Kom., selaku Sekertaris Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta sekaligus sebagai Dosen penguji I. 5. Bapak M. Didik Rohmad Wahyudi, S.T., MT. selaku Dosen Pembimbing Akademik selama masa kuliah sekaligus sebagai Dosen penguji II. 6. Bapak Bambang Sugiantoro, S.Si., M.T., selaku Dosen pembimbing telah membimbing, memberikan koreksi dan saran kepada penyusun sehingga skripsi ini dapat terselesaikan. 7. Bapak dan Ibu Dosen Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta yang telah memberikan banyak ilmu dan pengalamannya kepada penulis. 8. Pihak laboratorium Teknik Informatika UIN Sunan Kalijaga Yogyakarta yang telah memberikan ijin penelitian. 9. Bapak maupun ibu tercinta dan kakak kandung beserta keluarga yang senantiasa memberikan motivasi maupun dukungan kepada penulis dengan semua kasih dan sayangnya. 10. Teman-teman seperjuangan angkatan 2011 dan Kakak angkatan Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta.

vi

11. Semua pihak yang tidak bisa disebutkan satu per satu, terima kasih atas segala bantuannya beserta dukunganya.

Semoga Allah SWT semoga Allah SWT akan membalas kalian dengan kebaikan yang banyak dan akan membalas dengan balasan yang terbaik serta memberikan pahala yang setimpal atas segala dorongan, bantuan, dukungan, semangat maupun keyakinan yang sudah diberikan kepada penulis untuk menyelesaikan skripsi ini. Amin.

Yogyakarta, 21 September 2015 Penyusun

Radikto Saputro Widagdo NIM 11651029

vii

MOTTO

ْ ‫ِِال َعلي‬ ْ ‫ِِولِقُ َّوةَِِإلِِبالله‬ ِ‫ِِال َعظيم‬ َ ‫لِ َح ْو َل‬ “Tidak ada daya dan upaya kecuali dengan pertolongan Allah SWT”

“Boleh jadi kamu membenci sesuatu, padahal ia amat baik bagimu, dan boleh jadi (pula) kamu menyukai sesuatu, padahal ia amat buruk bagimu; Allah mengetahui, sedang kamu tidak mengetahui." (Al-Baqarah: 216)

“Allah akan menolong seorang hamba, selama hamba itu senantiasa menolong saudaranya.” (HR. Muslim)

“ The Spirit Carry On “

viii

HALAMAN PERSEMBAHAN

Alhamdulillah segala doa dan syukur tiada henti terucap ke hadirat Allah SWT, Tuhan seluruh alam. Shalawat dan salam teriring kepada junjungan Nabi Agung Muhammad SAW yang telah memberikan syafaat. Saya persembahkan kepada orang-orang yang telah membantu saya dalam menyelesaikan skripsi ini baik berupa dukungan moral dan spiritual.  Ayahanda Rachmad Subiono dan Ibunda Sudikem tercinta yang senantiasa melimpahkan dukungan maupun kasih sayang.  Seluruh Dosen Teknik Informatika UIN Sunan Kalijaga Yogyakarta, terima kasih atas ilmu yang telah diberikan, semoga bermanfaat dikemudian hari.  Kakak Radhika dan Kakak Wigig beserta Adik Hasna yang selalu menjadi motivator dan senantiasa mendo’akan hal yang terbaik kepada saya.  Saudara seperjuangan dalam meraih cita-cita maupun harapan, Arif Hanifan Budianto.  Semua keluarga Bapak Soehandoko, keluarga Bapak Rachmad Suprasono, Bapak Soebono Widoyoko dan seluruh keluarga besar Alm. Kakek Subani, terima kasih atas dukungan yang sangat banyak dan telah diberikan.  Semua keluarga Bapak Rakidin dan keluarga Bapak Soekarji (Alm), serta seluruh keluarga besar Alm. Kakek Abu Yahman dan Alm. Kakek Suwono yang selalu memotivasi saya, terima kasih banyak buat kakak Yudho yang kemarin telah berbagi ilmu terkait networking.

ix

 Teman seperjuangan menimba ilmu Datofa yang senantiasa bersedia saya repotkan, Azhar, Wisnu, Herman, Dedy, Tyo, Fitria, Prasetyo, Dianto, Fitri, Yessi dan seluruh teman-teman angkatan 2011 serta para kakak angkatan Prodi Teknik Informatika UIN Sunan Kalijaga Yogyakarta.  Bapak AKBP M. Affandi selaku guru spritual, Kompol Sulasmi, SH., Kompol Suryati beserta staff Subdit Dikyasa Polda DIY yang pernah menjadi partner dalam menambah pengalaman berkarier.  Kepala Kantor PDT Bantul beserta seluruh staff yang telah memberikan kesempatan dalam memperbanyak ilmu bidang teknologi informasi.  Partner kerja internet networking dan pimpinan CV. Gamma Yogyakarta.  Kakak Hanung Satrio sekeluarga yang telah banyak membantu serta memberikan dukungan maupun motivasi kepada saya.  Bapak Joni sekeluarga, terima kasih telah banyak membantu dan banyak saya repotkan.  Sukma Anggraini Maulana, terima kasih yang telah senantiasa mendukung maupun memotivasi saya.  Nova Lisdiyanto, Afif Hidayat, Septa Yudha, Ema Desiani, Tri Linda, Danie Setyawan, Kakak Tera Fostera, Retno Puspa, Mimin Yuniarti, Nurul Rizkyah, Deasy Setya Perwitasari, Adisti Windiarti dan Adik Kristina Novitasari serta para teman lama group Plassma, terima kasih telah menjadi inspirasi dan pemberi spirit maupun semangat.  Rekan seperjuangan KKN Kliwonan Banjarharo Kalibawang Kulon Progo.  Para teman berteduh di Yogyakarta, kost Empujaya dan kost Soropadan 88B. x

Analisis Perbandingan Efektivitas Dan Respon Network Intrusion Detection System (NIDS) Terhadap Serangan Dengan Menggunakan Metode Simulasi

Radikto Saputro Widagdo 11651029

INTI SARI Keamanan jaringan sebagai bagian dari sebuah sistem informasi menjadi sangat penting dikarenakan untuk menjaga validitas dan integritas data bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan pemeriksaan atau inspeksi dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). Penelitian ini adalah sebuah eksperimen membandingkan 2 buah aplikasi IDS antara Snort dan Sagan untuk mengetahui kehandalannya dari segi efektivitas memori penggunaan dan respon deteksi serangan Ddos attack ip flood dan port scan secara manufaktur. Alur dari penelitian ini ialah installasi komputer server disertai aplikasi IDS, Installasi jaringan komputer, uji aktivitas normal, pengujian performa memori, pengujian respon deteksi dan analisis data menggunakan uji Independent Sample T-Test Nonparametrik Berdasarkan analisis menunjukkan bahwa IDS Snort lebih unggul dari IDS Sagan dari 2 pengujian yaitu penggunaan memori dan respon deteksi serangan. Hasil dari uji performa penggunaan memori melalui uji Independent Sample TTest Nonparametrik dengan tingkat kepercayaan 95 %, IDS Snort memiliki nilai rata-rata penggunaan memori sebesar 1999553,6 K dengan nilai mean rank 8,00 lebih efektiv dari pada IDS Sagan yang memiliki nilai rata-rata penggunaan memori sebesar 3755933,6 K dengan nilai mean rank 23,00. Hasil dari uji respon deteksi serangan melalui uji Independent Sample T-Test Nonparametrik dengan tingkat kepercayaan 95 % bahwa nilai rata-rata rank IDS Snort adalah 8,00 lebih unggul dalam hal kecepatan merespon serangan dari pada IDS Sagan adalah 10,00. Kata kunci : IDS, Independent Sample T-Test, Keamanan jaringan, Sagan, Snort xi

Analisis Perbandingan Efektivitas Dan Respon Network Intrusion Detection System (NIDS) Terhadap Serangan Dengan Menggunakan Metode Simulasi

Radikto Saputro Widagdo 11651029

ABSTRACT Network security as part of an information system to be very important because to maintain the validity and integrity of the data for its users. The system must be protected from all sorts of attacks and infiltration attempt or scanning by unauthorized parties. Intrusion Detection System (IDS) is a software application or hardware device that can detect suspicious activity in a system or network. IDS can perform the examination or inspection in a system or network, perform analysis and look for evidence of attempted intrusion (intrusions). This study is an experiment to compare the 2 pieces of application IDS between Snort and Sagan to know its reliability in terms of memory usage and response effectiveness detection the Ddos attacks ip flood and port scans in manufacturing. Chronology of this study is to install a computer server with IDS applications, computer network installation, normal activity test, testing the performance, testing the response of the detection and analysis of test data using Independent Sample T-Test Nonparametric. Based on the analysis showed that the IDS Snort IDS is superior to the Sagan of 2 testing IE memory usage and response detection of attacks. The result of the test performance memory usage via Independent Sample T-test Test Nonparametrik with a confidence level of 95%, the Snort IDS have an average value of 1,999,553.6 K memory usage with the value of the mean rank 8.00 more than efektiv IDS Sagan value is the average memory usage of 3,755,933.6 K to the value of the mean rank 23.00. The result of test response detection through Independent Test Sample T-Test Nonparametrik with a confidence level of 95% that the average value of the rank IDS Snort is 8.00 is superior in terms of speed to respond to attacks from on IDS Sagan is 10.00. Keywords : IDS, Independent Sample T-Test, Network Security, Sagan, Snort

xii

DAFTAR ISI

HALAMAN JUDUL ..................................................................................... i HALAMAN PENGESAHAN ....................................................................... ii HALAMAN PERSETUJUAN ..................................................................... iii HALAMAN PERNYATAAN ....................................................................... iv KATA PENGANTAR .................................................................................... v MOTTO .......................................................................................................... viii HALAMAN PERSEMBAHAN .................................................................... ix INTISARI ...................................................................................................... xi ABSTRACT ................................................................................................... xii DAFTAR ISI ................................................................................................... xiii DAFTAR GAMBAR ..................................................................................... xvii DAFTAR TABEL ......................................................................................... xix DAFTAR LAMPIRAN ................................................................................. xxi BAB I PENDAHULUAN .............................................................................. 1 1.1. Latar Belakang Masalah ........................................................................... 1 1.2. Rumusan Masalah .................................................................................... 3 1.3. Batasan Masalah ...................................................................................... 3 1.4. Tujuan Penelitian ..................................................................................... 4 1.5. Manfaat Penelitian ................................................................................... 4 1.5.1. Bagi Penulis .................................................................................. 4 1.5.2. Bagi Institusi Perguruan Tinggi ................................................... 5 1.5.3. Bagi Praktisi Keamanan Jaringan ................................................ 5 xiii

1.6. Keaslian Penelitian ................................................................................... 5 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI .................... 6 2.1. Tinjauan Pustaka ...................................................................................... 6 2.2. Landasan Teori ......................................................................................... 8 2.2.1. Jaringan Internet ........................................................................... 8 2.2.2. Keamanan Jaringan (Network Security) ....................................... 17 2.2.3. Network Intrusion Detection System (NIDS) ............................... 22 2.2.4. SNORT ......................................................................................... 23 2.2.5. SAGAN ........................................................................................ 27 2.2.6. LAMP Server ............................................................................... 28 2.2.7. SNORBY ...................................................................................... 29 2.2.8. Linux ............................................................................................ 30 2.2.9. Kali Linux .................................................................................... 31 2.2.10. Hping3 .......................................................................................... 32 2.2.11. Nmap ............................................................................................ 33 2.2.12. SPSS ............................................................................................. 35 2.2.13. Penelitian kuantitatif .................................................................... 37 2.2.14. Uji beda atau Independen Sample T-Test .................................... 38 2.2.15. Signifikansi ................................................................................... 40 BAB III METODE PENELITIAN .............................................................. 42 3.1. Studi Pendahuluan .................................................................................... 43 3.2. Pengumpulan Data ................................................................................... 43 3.2.1. Studi Literatur .............................................................................. 43 xiv

3.2.2. Browsing ...................................................................................... 44 3.3. Metode Penelitian .................................................................................... 44 3.3.1. Objek penelitian ........................................................................... 44 3.3.2. Alur penelitian .............................................................................. 45 3.3.3. Perancangan ................................................................................. 45 3.3.4. Implementasi rancangan ............................................................... 47 3.3.5. Pengujian sistem dan skenario serangan ...................................... 47 3.3.6. Teknik analisa .............................................................................. 49 3.3.6.1 Pencatatan Data .............................................................. 50 3.3.6.2 Teknik Pengolahan Data ................................................ 50 BAB IV HASIL DAN PEMBAHASAN ...................................................... 53 4.1. Hasil Uji Aktivitas Normal ...................................................................... 56 4.1.1. Aktivitas ping ............................................................................... 56 4.1.2. Aktivitas telnet ............................................................................. 57 4.1.3. Aktivitas browser ......................................................................... 57 4.2. Tindakan Penyerangan IDS ..................................................................... 58 4.3. Out Put Hasil Deteksi Serangan IDS ....................................................... 62 4.4. Hasil Uji Performa Penggunaan Memori IDS ......................................... 64 4.4.1. Hasil uji performa penggunaan memori Snort ............................. 64 4.4.2. Hasil uji performa penggunaan memori Sagan ............................ 69 4.4.3. Analisis deskriptif konsumsi memori Snort dan Sagan ............... 74 4.4.4. Hasil uji normalitas konsumsi memori Snort dan Sagan ............. 75 4.4.5. Hasil uji homogenitas penggunaan memori Snort dan Sagan ....... 78 xv

4.4.6. Hasil uji Independent Sample T-Test memori Snort dan Sagan .. 79 4.5. Hasil Uji Respon Kecepatan Deteksi IDS ................................................ 83 4.5.1.

Hasil uji respon deteksi Snort ....................................................... 83

4.5.2.

Hasil uji respon deteksi Sagan ..................................................... 85

4.5.3.

Analisis deskriptif respon deteksi Snort dan Sagan ..................... 88

4.5.4.

Hasil uji normalitas deteksi Snort dan Sagan ............................... 89

4.5.5.

Hasil uji homogenitas deteksi Snort dan Sagan ........................... 92

4.5.6.

Hasil uji Independent Sample T-Test deteksi Snort dan Sagan ... 93

BAB V PENUTUP ......................................................................................... 98 5.1. Kesimpulan .............................................................................................. 98 5.2. Saran ......................................................................................................... 99 DAFTAR PUSTAKA .................................................................................... 100 LAMPIRAN 1 ................................................................................................ 102 LAMPIRAN 2 ................................................................................................ 110

xvi

DAFTAR GAMBAR Gambar 2.1 Jaringan LAN ................................................................................. 10 Gambar 2.2 Jaringan MAN ................................................................................ 11 Gambar 2.3 Jaringan WAN ................................................................................. 12 Gambar 2.4 Topologi Bus ................................................................................... 12 Gambar 2.5 Topologi Star ................................................................................... 13 Gambar 2.6 Topologi Ring ................................................................................. 14 Gambar 2.7 Topologi Mesh ................................................................................ 15 Gambar 2.8 Topologi Tree .................................................................................. 15 Gambar 2.9 Clien-server .................................................................................... 16 Gambar 2.10 Peer-to-peer .................................................................................. 17 Gambar 2.11 Logo IDS Snort ............................................................................. 23 Gambar 2.12 Komponen Snort ........................................................................... 24 Gambar 2.13 Logo IDS Sagan ............................................................................ 27 Gambar 2.14 Logo Kali Linux ............................................................................ 31 Gambar 3.1 Alur Penelitian................................................................................. 45 Gambar 3.2 Skenario Topologi ........................................................................... 46 Gambar 3.3 Skenario Serangan ........................................................................... 48 Gambar 4.1 Uji ping............................................................................................ 56 Gambar 4.2 Uji Telnet......................................................................................... 57 Gambar 4.3 Uji Browser .................................................................................... 57 Gambar 4.4 Penyerangan pertama IDS Snort ..................................................... 58 Gambar 4.5 Penyerangan kedua IDS Snort ........................................................ 59 xvii

Gambar 4.6 Penyerangan ketiga IDS Snort ........................................................ 59 Gambar 4.7 Penyerangan keempat IDS Snort .................................................... 59 Gambar 4.8 Penyerangan kelima IDS Snort ....................................................... 60 Gambar 4.9 Penyerangan pertama IDS Sagan .................................................... 60 Gambar 4.10 Penyerangan kedua IDS Sagan ..................................................... 60 Gambar 4.11 Penyerangan ketiga IDS Sagan ..................................................... 61 Gambar 4.12 Penyerangan keempat IDS Sagan ................................................. 61 Gambar 4.13 Penyerangan kelima IDS Sagan .................................................... 61 Gambar 4.14 Out put Snorby hasil deteksi Snort................................................ 62 Gambar 4.15 Out put detail event Snorby hasil deteksi Snort ............................ 63 Gambar 4.16 Out put Snorby hasil deteksi Sagan .............................................. 63 Gambar 4.17 Out put detail event Snorby hasil deteksi Sagan ........................... 64 Gambar 4.18 Grafik perbandingan penggunaan memori IDS ............................ 82 Gambar 4.19 Grafik perbandingan waktu deteksi IDS ....................................... 97

xviii

DAFTAR TABEL Tabel 2.1 Tabel Hasil Penelitian Sebelumnya ................................................... 7 Table 3.1. Spesifikasi Infrastruktur Sistem ........................................................ 47 Tabel 4.1 Desain Penelitian................................................................................. 55 Tabel 4.2 Hasil Pengujian penggunaan memori IDS Snort ................................ 68 Tabel 4.3 Hasil Pengujian penggunaan memori IDS Sagan ............................... 73 Tabel 4.4 Hasil analisis deskriptif penggunaan memori ..................................... 74 Tabel 4.5 Hasil uji Case Processing Summary penggunaan memori IDS .......... 76 Tabel 4.6 Hasil uji normalitas penggunaan memori IDS .................................... 77 Tabel 4.7 Hasil uji homogenitas penggunaan memori IDS ................................ 79 Tabel 4.8 Ranks hasil uji independent sample t-test nonparamertik penggunaan memori IDS dengan metode uji Mann-Whitney ................................ 80 Tabel 4.9 Test statistics hasil uji independent sample t-test nonparamertik penggunaan memori IDS dengan metode uji Mann-Whitney ............ 81 Tabel 4.10 Hasil pengujian deteksi Snort ........................................................... 85 Tabel 4.11 Hasil pengujian deteksi Sagan .......................................................... 87 Tabel 4.12 Hasil analisis deskriptif deteksi IDS ................................................. 88 Tabel 4.13 Hasil uji Case Processing Summary deteksi IDS.............................. 90 Tabel 4.14 Hasil uji normalitas waktu deteksi IDS ............................................ 91 Tabel 4.15 Hasil uji homogenitas waktu deteksi IDS ......................................... 93 Tabel 4.16 Ranks hasil uji independent sample t-test nonparamertik waktu deteksi IDS dengan metode uji Mann-Whitney ........................................... 94

xix

Tabel 4.17 Test statistics hasil uji independent sample t-test nonparamertik waktu deteksi IDS dengan metode uji Mann-Whitney ............................... 95 Tabel 4.15 Hasil analisis deskriptif waktu deteksi IDS serangan ip flood.......... 95

xx

DAFTAR LAMPIRAN Lampiran 1 Gambar saat Snort dijalankan ............................................................................103 Gambar saat Barnyard2 dijalankan ....................................................................103 Gambar saat Pulled Pork dijalankan ..................................................................104 Gambar saat Sagan dijalankan ...........................................................................104 Gambar monitoring Top penggunaan memori Snort pengujian pertama ..........105 Gambar monitoring Top penggunaan memori Snort pengujian kedua ...............105 Gambar monitoring Top penggunaan memori Snort pengujian ketiga ..............106 Gambar monitoring Top penggunaan memori Snort pengujian keempat ..........106 Gambar monitoring Top penggunaan memori Snort pengujian kelima ............107 Gambar monitoring Top penggunaan memori Sagan pengujian pertama .........107 Gambar monitoring Top penggunaan memori Sagan pengujian kedua .............108 Gambar monitoring Top penggunaan memori Sagan pengujian ketiga .............108 Gambar monitoring Top penggunaan memori Sagan pengujian keempat .........109 Gambar monitoring Top penggunaan memori Sagan pengujian kelima ...........109

Lampiran 2 File Snort.conf .....................................................................................................111 File barnyard2.conf ............................................................................................121 File Pulledpork.conf ...........................................................................................122 File Sagan.conf ...................................................................................................122 File config Sagan rsyslog.conf ...........................................................................129 xxi

File config Sagan syslog-ng.conf .......................................................................130 File Snorby database.yml ...................................................................................134 File Snorby snorby_config.yml ..........................................................................134

xxii

BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

Dalam era teknologi saat ini koneksi internet menjadi penting dan merupakan suatu kebutuhan. Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi menjadi sangat penting dikarenakan untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak, serta dapat menjamin ketersediaan layanan bagi penggunanya.

Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). Adapun macam maupun jenis yang beredar dipasaran sesuai dengan karakter masing-masing, maka dalam menjaga keamanan maka hendaknya lebih bijak dalam memilih atau menentukan produk NIDS (Network Intrusion Detection System) yang akan digunakan. Sistem deteksi penyusup jaringan yang ada saat ini diimplementasikan umumnya mampu

1

2

mendeteksi berbagai serangan tetapi tidak mampu mengambil tindakan lebih lanjut.

Banyak masalah yang sering terjadi pada keamanan jaringan dikarenakan sering terjadi Backdoor, Port Scan, Virus dan Malware, Hacker/Cracker, Denial Of Servis (Dos/DDos) yang dapat mengakibatkan lemahnya system keamanan jaringan. Untuk mengatasi masalah keamanan jaringan dan sistem pada jaringan komputer perlu adanya penerapan pengawasan dalam sebuah jaringan komputer, maka perlu di terapkan system monitoring yaitu IDS (Intrusion Detection System).

Dalam pengamatan penulis sesuai standard de facto NIDS (Network Intrusion Detection System) open source di dunia maka penelitian membahas perbandingan kinerja 2 buah IDS opensource yang berbasis network yaitu Snort dan Sagan dengan indikator perbandingan efektivitas performa penggunaan memori dan kecepatan deteksi berdasarkan pengetesan aktivitas normal (ping, telnet, dan browsing) dan pengujian serangan manufaktur (Ddos attack ping flood dan PortScan).

3

1.2. Rumusan Masalah

Dari latar belakang diatas dapat disimpulkan beberapa pokok permasalahan, diantaranya :

1.

Bagaimana analisis faktor efektivitas aplikasi Snort dan Sagan sebagai IDS (Intrusion Detection System) terhadap keamanan jaringan networking.

2.

Bagaimana membandingkan kinerja dari 2 buah aplikasi NIDS yaitu Snort dan Sagan agar dapat diketahui kehandalannya, berdasarkan efektivitas penggunaan memori dan respon kecepatan deteksi dalam memonitor aktivitas penyusupan jaringan komputer.

1.3. Batasan Masalah

Batasan masalah penelitian yang dilakukan adalah :

1.

Objek penelitian yang dipilih adalah IDS (Intrusion Detection System) Snort dan Sagan.

2.

Melakukan analisa kemampuan deteksi yang digunakan meliputi tingkat efektivitas performa penggunaan memori dan kecepatan deteksi dengan tidak menggunakan serta memperhatikan fungsi firewall serta tidak memperhatikan tindak lanjut setelah terdeteksi.

3.

Simulasi pengujian serangan yang digunakan Ddos attack ping flood dan PortScan.

4.

IDS diinstall di OS Ubuntu 12.04 LTS.

4

5.

Analisis bersifat kuantitatif dengan teknik Paired Comparison Analysis (Analisis Perbandingan Uji Beda / Uji Independen Sample T-Test).

1.4. Tujuan Penelitian

Sesuai dengan masalah yang telah dirumuskan, maka tujuan dari penelitian ini untuk :

1.

Menganalisis faktor efektivitas aplikasi Snort dan Sagan sebagai IDS (Intrusion Detection System) terhadap keamanan jaringan atau networking.

2.

Membandingkan kinerja dari 2 buah aplikasi NIDS (Network Intrusion Detection System) yaitu Snort dan Sagan agar dapat diketahui kehandalannya, untuk dijadikan rekomendasi sebagai perangkat keamanan jaringan komputer.

1.5. Manfaat Penelitian 1.5.1. Bagi Penulis

1.

Dapat mengimplementasikan ilmu-ilmu yang diperoleh selama proses belajar di perguruan tinggi.

2.

Dapat melakukan penilitian dengan cara membandingkan suatu sistem dengan hasil untuk memilih sistem mana yang lebih baik di dalam pembuatan karya ilmiah.

3.

Pengembangkan ilmu pengetahuan yang telah dipelajari.

5

1.5.2. Bagi Institusi Perguruan Tinggi

1. Sebagai sarana pembelajaran ilmu pengetahuan dan teknologi khususnya jurusan Teknik Informatika yang berkonsentrasi pada bidang Internet Networking di Universitas Islam Negeri Sunan Kalijaga Yogyakarta. 2. Sebagai bahan evaluasi dan masukan program studi Teknik Informatika di Universitas Islam Negeri Sunan Kalijaga.

1.5.3. Bagi Praktisi Keamanan Jaringan

1.

Sebagai sarana pembelajaran ilmu pengetahuan dan teknologi pada bidang Internet Networking dalam hal keamanan.

2.

Sebagai bahan evaluasi dan masukan untuk menentukan pemilihan IDS secara bijak dalam implementasi keamanan jaringan (Network Security).

1.6. Keaslian Penelitian

Penelitian tentang analisis perbandingan Network Instrusion Detection System (IDS) belum banyak dilakukan penelitian tentang perbandingan kehandalan terhadap efektivitas dan respon deteksi yaitu antara IDS Snort dengan IDS Sagan. Sedangkan Analisis perbandingan Network Instrusion Detection System (IDS) terhadap efektivitas dan respon deteksi dengan pola serangan tertentu di Universitas Islam Negeri Sunan Kalijaga Yogyakarta sepengetahuan penulis belum pernah dilakukan.

BAB V

PENUTUP

5.1.

Kesimpulan

Berdasarkan penelitian yang dilakukan, maka dapat diambil kesimpulan sebagai berikut:

1. Peranan NIDS Snort maupun Sagan sangat penting untuk digunakan sebagai perangkat keamanan terhadap serangan maupun usaha penyusupan dari pihak luar yang tidak berhak. 2. Berdasarkan hasil uji Independent Sample T-Test Nonparametrik dengan tingkat kepercayaan 95 % bahwa IDS Snort memiliki nilai rata-rata penggunaan memori sebesar 1999553,6 K dengan nilai mean rank 8,00 lebih unggul dalam hal efektivitas konsumsi penggunaan memori komputer dari pada IDS Sagan yang memiliki nilai rata-rata penggunaan memori sebesar 3755933,6 K dengan nilai mean rank 23,00. 3. Berdasarkan hasil uji Independent Sample T-Test Nonparametrik dengan tingkat kepercayaan 95 % bahwa nilai rata-rata rank IDS Snort adalah 8,00 lebih unggul dalam hal kecepatan merespon serangan dari pada IDS Sagan adalah 10,00.

98

99

4. IDS Snort terbukti keunggulannya dan menjadi rekomendasi untuk digunakan sebagai perangkat keamanan dari serangan ataupun usaha penyuspun oleh pihak luar yang tidak berhak dan sudah terbukti kehandalannya berdasarkan Uji Independent Sample T-Test dengan tingkat kepercayaan 95% sebagai IDS yang efektiv dan responsif.

5.2.

Saran

Berdasarkan penelitian yang telah dilakukan, masih membutuhkan saransaran untuk mendukung kesempurnaan dalam penelitian ini, saran tersebut diantaranya sebagai berikut :

1. Penelitian kedepan diharapkan menggunakan IDS maupun sistem operasi dengan versi terbaru ketika akan melakukan penelitian perbandingan untuk mencari kehandalannya. 2. Penelitian

kedepan

diharapkan

dapat

memaksimalkan

dan

memberikan banyak informasi penggunaan semua rule yang dimilki oleh IDS, tidak hanya dalam hal deteksi serangan Distributed Denial of Services (DdoS) Ip flood dengan banyaknya modul agar mudah dioperasikan oleh user atau optimalisasi semua rule berbagai tipe serangan intrusi. 3. Penelitian kedepan diharapkan adanya penelitian mencakup jaringan luas tidak hanya pada jaringan LAN tetapi juga pada jaringan Nirkabel.

DAFTAR PUSTAKA

Retrieved September 9, Anonim. (2011). Hping. http://samuyab.blogspot.com/2012/07/security-toos-hping.html

2015

Anonim. (2015). Kali Linux. Retrieved Desember 5, http://id.docs.kali.org/introduction-id/apa-itu-kali-linux

from

Anonim. (2015). kali.org. https://www.kali.org/

Retrieved

Desember

Anonim. Sagan.quadrantsec.com. Retrieved http://sagan.quadrantsec.com/

Desember

5,

2014,

5,

Anonim. Snorby E Book. Retrieved Desember 5, https://github.com/Snorby/snorby/wiki/Snorby-E-Book.

2014,

from

2014,

from

2014,

from

Anonim. Snort.org. Retrieved Desember 5, 2014, from http://www.snort.org. Anonim. Spssindonesia.com. September http://www.spssindonesia.com/

9,

2015,

ChampClark. Sagan Main. Retrieved Desember 5, 2014, https://wiki.quadrantsec.com/twiki/bin/view/Main/WebHome.

from

from

Diarta, E. (2013). Sistem Monitoring Deteksi Penyusup Dalam Jaringan Komputer Menggunakan Snort Pada Ubuntu 12.04 Berbasis Sms Gateway. Yogyakarta: AMIKOM. Doni, A. (2007). Intrusion Detection System. Yogyakarta : Penerbit Andy. Firrar, U. (2004). Analisa Keamanan dan Vulnerabilitas Jarngan Komputer. Yogyakarta : Penerbit Andy. Gordon, L. (1997). Nmap Security Scanner. Retrieved September 9, 2015 https://nmap.org/man/id/ Mehra, P. (2012). A brief study and comparison of Snort and Bro Open Source Network Intrusion Detection Systems . International Journal of Advanced Research in Computer and Communication Engineering . Muhammad, N. (2015). Analisis Comparison Snort Dan Suricata sebagai Network Intrusion Detection System (NIDS). Yogyakarta: Universitas Islam Negeri Sunan Kalijaga.

100

101

Putri, L. (2011). Implementasi Intrusion Detection System (IDS) Menggunakan Snort Pada Jaringan Wireless. Jakarta: Universitas Islam Negri Syarif Hidayatullah. Rahmat, R. (2006). IP Routing dan Firewall dalam linux. Yogyakarta : Penerbit Andy. Rahmat, R. (2010), Meggayang Hacker dengan Snort. Yogyakarta : Penerbit Andy. Rika, F. (2012). Implementasi Dan Analisa Kinerja WIDS (Wireless Intrusion Detection System) Untuk Monitoring Keamanan Jaringan Wireless Terdistribusi Berbasis Kismet. Jakarta: Universitas Indonesia. Singgih, S. (2008) Panduan Lengkap Menguasai SPSS 16. Jakarta : PT Elex Komputindo. Singgih, S. (2010) Statistik Nonparametrik. Jakarta : PT Elex Komputindo. Tom, T. (2004). Network security Firt-Step. Yogyakarta : Penerbit Andy. Valent, R. M. (2013). Analisis Perbandingan Network Intrusion Detection System (NIDS) Menggunakan Snort dan Suricata. Indonesia: Universitas Islam Indonesia. Yazid, U. (2014). Analisis Performa Memori Server Menggunakan Ids Suricata. Yogyakarta: Universitas Islam Negeri Sunan Kalijaga.

LAMPIRAN 1

Gambar aplikasi IDS saat dijalankan dan Monitoring memori dengan aplikasi TOP

102

103

1. Gambar saat Snort dijalankan.

2. Gambar saat Barnyard2 dijalankan.

104

3. Gambar saat Pulled Pork dijalankan.

4. Gambar saat Sagan dijalankan.

105

5. Gambar monitoring Top penggunaan memori Snort pengujian pertama.

6. Gambar monitoring Top penggunaan memori Snort pengujian kedua.

106

7. Gambar monitoring Top penggunaan memori Snort pengujian ketiga.

8. Gambar monitoring Top penggunaan memori Snort pengujian keempat.

107

9. Gambar monitoring Top penggunaan memori Snort pengujian kelima.

10. Gambar monitoring Top penggunaan memori Sagan pengujian pertama.

108

11. Gambar monitoring Top penggunaan memori Sagan pengujian kedua.

12. Gambar monitoring Top penggunaan memori Sagan pengujian ketiga.

109

13. Gambar monitoring Top penggunaan memori Sagan pengujian keempat.

14. Gambar monitoring Top penggunaan memori Sagan pengujian kelima.