![Page 1: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/1.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐178
IMPLEMENTASI SURICATA PADA SERVER CLOUD PROXMOX VE SEBAGAI INTRUSION DETECTION SYSTEM (IDS) DALAM PENGAMANAN JARINGAN
Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S.3)
1Jurusan Teknologi Informasi, Politeknik Negeri Malang 2Jurusan Teknologi Informasi, Politeknik Negeri Malang 3Jurusan Teknologi Informasi, Politeknik Negeri Malang
[email protected], [email protected], [email protected]
ABSTRACT
The firewall system is one of the network security methods performed by network administrators. Firewall tasked to protect the computer from virus attacks or hacking. Suricata is an IDS capable of detecting a network activity and identifying threats of attack assisted by integrated rules. This research will explain how to apply suricata as an IDS system on the Promox VE cloud server, where on the cloud server there is a virtual server to handle file repositories. Implementation of the system for testing is done by implementing the design of computer networks that have been made, then carried out an attack on the cloud server Promox VE. From the results of these attacks are analyzed based on logs made by IDS suricata. The results of these analyzes are used by network administrators to protect against attacks. Network administrators by applying rule firewall successfully prevent and block ip against intruders on the network. Keywords: Firewall, IDS Suricata, Promox VE.
ABSTRAK
Sistem firewall merupakan salah satu metode pengamanan jaringan yang dilakukan oleh administrator jaringan. Firewall bertugas untuk memproteksi komputer dari serangan virus atau hacking. Suricata merupakan IDS yang mampu mendeteksi sebuah aktifitas jaringan dan mengidentifikasi ancaman serangan dibantu dengan rules yang terintegrasi. Penelitian ini akan menjelaskan bagaimana menerapkan suricata sebagai sistem IDS pada server cloud Promox VE, dimana pada server cloud terdapat server virtual untuk menganani repositori file. Implementasi sistem untuk uji coba dilakukan dengan mengimplementasikan desain jaringan komputer yang telah dibuat, kemudian dilakukan serangan pada server cloud Promox VE. Dari hasil serangan tersebut dianalisa berdasarkan log yang dibuat oleh IDS suricata. Hasil analisa tersebut digunakan oleh administrator jaringan untuk melakukan proteksi dari serangan yang terjadi. Administrator jaringan dengan menerapkan rule firewall berhasil melakukan pencegahan dan pemblokiran ip terhadap penyusup pada jaringan. Kata Kunci: Firewall, IDS Suricata, Proxmox VE
![Page 2: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/2.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐179
PENDAHULUAN
Internet pada saat ini sangat penting dalam menunjang berbagai aktifitas
manusia, yang membutuhkan mobilitas tinggi dalam melakukan berbagai transaksi.
Dalam jaringan internet keamanan sangat penting terlebih untuk menjaga valid dan
integritas dari suatu data serta jaminan layanan bagi pengguna. Kemudahan akses
internet menyebabkan banyak pengguna internet bisa belajar melalui tutorial dari buku
mau maupun youtube untuk melakukan aktifitas hacking. Walaupun hanya sekedar tes
pada jaringan hingga berusaha merusak atau mencuri informasi penting pada server.
Untuk membantu dalam pemantauan paket data pada jaringan dan menganalisa
paket-paket tersebut untuk mencegah dari hal-hal yang bersifat membahayakan
jaringan, dibutuhkan suatu sistem pencegah serangan dan dapat menampilkan
peringatan saat terjadi penyusupan. Sistem Intrusion Detection System (IDS) suatu cara
untuk mencegah terjadi penyusupan pada jaringan.
Pada penelitian ini mengimplementasikan suricata pada server cloud proxmox
VE digital library sebagai Intrusion Detection System (IDS) sehingga dapat melakukan
pencegahan dari serangan hacking pada jaringan server cloud. Untuk mencegah dari
serangan hacking suricata dikombinasikan dengan rule dari firewall Iptables, sehingga
dari analisa suricata, rule dari firewall iptables dapat digunakan untuk melakukan
blocking pada serangan hacking.
DASAR TEORI
1.1. Intrusion Detection System (IDS)
IDS merupakan program atau aplikasi yang dapat mendeteksi adanya gangguan
pada sistem. Pada saat ini ada beberapa IDS yang umum digunakan pada jaringan, salah
satunya adalah suricata. Adapun tujuan dari tools ini diantaranya: mengawasi jika
terjadi penetrasi kedalam sistem, mengawasi traffic yang terjadi pada jaringan,
mendeteksi anomali terjadinya penyimpangan dari sistem yang normal atau tingkah laku
user, mendeteksi signature dan membedakan pola antara signature user dengan attacker.
IDS juga memiliki cara kerja dalam menganalisa apakah paket data yang dianggap
sebagai intrusion oleh intruder. Cara kerja IDS dibagi menjadi dua, yaitu, Knowledge
Based dan Behavior Based. (Mell,P, 2012)
1.2. Suricata
![Page 3: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/3.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐180
Open Information Security Foundation (OISF) adalah yayasan non-profit
diselenggarakan untuk membangun generasi mesin IDS / IPS berikutnya. OISF telah
membentuk kelompok multi-nasional dari pengembang perangkat lunak terkemuka di
industri keamanan. Selain pengembang dan konsorsium yang terdiri dari perusahaan-
perusahaan terkemuka dunia maya keamanan, OISF telah terlibat komunitas sumber
keamanan terbuka untuk mengidentifikasi IDS saat ini dan masa depan / kebutuhan IPS
dan keinginan. (É. Leblond and V. Julien, 2013)
Adapun fitur utama Suricata adalah sebagai berikut, Multi Threading,
Performance Statistics, Automatic Protocol Detection, Gzip Decompression,
Independent HTP Library, Standard Input Methods, Unified2 Output, Flow Variables,
Fast IP Matching, HTTP Log Module, Graphics Card Acceleration, IP Reputation dan
Flowint
1.3. IPTables
IPTables merupakan perintah untuk menentukan sebuah rule-rule firewall dalam
tugasnya menjaga sebuah jaringan. IPTables memiliki tiga fungsi utama untuk
menentukan arah putaran paket data. Ketiga fungsi tersebut yaitu packet Filtering, NAT,
Packet Mangling. Paket filtering digunakan untuk memilah dan memberikan ijin
ACCEPT/DROP pada suatu paket data, sedangkan NAT digunakan untuk mengubah
alamat IP sumber atau tujuan dari suatu paket dalam jaringan, dan untuk Paket
Mangling digunakan untuk memodifikasi paket QoS (Quality of Service). IPTables juga
memiliki tiga macam daftar aturan bawaan dalam table penyaringan, daftar tersebut
dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Pada saat
sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses
penyaringan.(Purbo, Ono.W, 2012)
1.4. Server Cloud Proxmox
Proxmox Virtual Environment (ProxmoxVE) merupakan sistem operasi mesin
virtual yang mulai banyak dipakai oleh para pengguna teknologi virtualisasi. Hal ini
dikarenakan sistem operasi tersebut bersifat Open source sehingga lebih mudah untuk
dimodifikasi dan dikembangkan. ProxmoxVE merupakan sistem operasi turunan Linux
Debian dengan kernel RHEL yang telah dimodifikasi agar dapat membuat,
menjalankan, dan mengatur mesin virtual. ProxmoxVE mendukung dua tipe virtualisasi
yaitu virtualisasi yang berbasis kontainer OpenVZ dan virtualisasi penuh dengan KVM.
![Page 4: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/4.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐181
ProxmoxVE dilengkapi dengan antarmuka pengaturan berbasis web, sehingga
memudahkan untuk mengontrol kapan saja dan dari platform apapun. ProxmoxVE juga
dilengkapi dengan alat bantu command line dan REST API untuk alat bantu pihak
ketiga. Fitur-fitur yang ditawarkan oleh ProxmoxVE antara lain High Availability
Cluster, Live Migration, bridged networking, flexible storage, OS template building,
scheduled backup, dan command line tools. (Purbo, Ono.W, 2012)
Tampilan proxmox server ditunjukkan pada gambar 2.1. dibawah.
Gambar 2.1. Tampilan Server Cloud Proxmox
METODE PENELITIAN
Berikut dijelaskan tahapan-tahapan penelitian yang dilakukan pada penelitian ini
seperti ditujukkan pada gambar 3.1. dibawah ini
![Page 5: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/5.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐182
Studi Pustaka
Perancangan Hardware dan Software
Penyusunan Skenario
Mulai
Selesai
Y
T
Pengujian dan Analisis
Gambar 3.1. Tahapan Penelitian
1.5. Studi Pustaka
Pada tahapan ini kegiatan yang dilakukan adalah mengumpulkan dan membaca
semua literatur dan informasi tentang teknologi suricata sebagai IDS, sistem operasi
Proxmox, sistem operasi Debian sebagai server virtual machine yang terkait dengan
penelitian.
1.6. Perangkat Keras (Hardware)
Pada tahapan ini disusun kebutuhan perangkat keras untuk menunjang penelitian
antara lain(Ariyanto, Yuri, Harijanto, Budi, 2016):
Tabel 3.1. Spesifikasi Kebutuhan Hardware
No Nama Spesifikasi
1 Motherboard
ASUS
M5A99X-EVO
a. Dual Intelligent Processors 2 with DIGI+ VRM - Digital
Power Design: The New Standard
b. UEFI BIOS (EZ Mode) - Flexible & Easy BIOS Interface
c. Auto Tuning - Auto System Level Up
d. Quad USB 3.0 & 6 x SATA 6Gb/s Support - Double
Access, Double Convenience
![Page 6: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/6.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐183
e. Quad-GPU SLI and Quad-GPU CrossFireX Support!
2 Processor AMD
FX-6350
a. Model number : FX-6350
b. CPU part numbers: FD6350FRW6KHK
c. Frequency: 3900 MHz
d. Data width: AMD64 / AMD 64-bit technology
e. The number of cores: 6
f. Multiprocessing: Uniprocessor
g. Level 2 cache size: 3 x 2 MB 16-way set associative
shared
h. Level 3 cache size: 8 MB 64-way set associative shared
i. Features: VT / Virtualization technology
3 Colling
Processor
Cooler Master Hyper 103
4 Harddisk WDC Red 2TB
5 Memory Corsair 8GB
6 Power Supply FSP Hyper 600
7 VGA PixelView GT210 1GB
Pada tabel 3.1. menjelaskan spesifikasi hardware yang digunakan. Adapun spefikasi
hardware yang terpenting adalah pada jenis processor yang digunakan, dikarenakan
tidak semua processor dapat digunakan sebagai virtualiasi. Pada penelitian ini
digunakan jenis processor yang mempunyai fitur VT (Virtualization Technology).
1.7. Perangkat Lunak (Software)
Pada tahapan ini disusun kebutuhan perangkat lunak (software) untuk
menunjang penelitian ditunjukkan pada tabel 3.2. antara lain:
Tabel 3.2. Spesifikasi Kebutuhan Perangkat Lunak
No Nama Keterangan
1 Proxmox VE 3.4 Sebagai Sistem Operasi Server Cloud Computing
2 Debian 7 Sebagai Sistem Operasi Virtual Machine
3 Suricata Sebagai sistem IDS
![Page 7: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/7.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐184
Proses instalasi perangkat lunak ditunjukkan pada gambar sebagai berikut:
Gambar 3.1. Instalasi Proxmox Pada Komputer Server
Gambar 3.1. menjelaskan bagaimana proses instalasi server cloud computing,
menggunakan Linux Proxmox VE 3.4.(Harijanto, Budi, Ariyanto, Yuri, 2015)
Gambar 3.2. Proses Pembuatan VM Pada Proxmox
Gambar 3.2. menjelaskan bagaimana proses pembuatan virtual machine didalam
server cloud computing Proxmox VE, dimana konfigurasinya secara grafis dengan
menggakses melalui browser https://ip_address:8006 .
![Page 8: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/8.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐185
Server Repositori Cloud Computing
Internet
Client 1
Client 3
Client 4
Intrusion Detection System (IDS)
Gambar 3.3 Instalasi Suricata IDS
Gambar 3.3. menjelaskan proses instalasi Suricata IDS menggunakan perintah #apt-get
install.
1.8. Penyusunan Skenario
Pada tahap ini ditentukan skenario simulasi, dengan melakukan skenario
penyerangan jaringan menggunakan aplikasi uji coba Zenmap dan Ping Of Death.
Skenario menjalankan scanning terhadap server tujuan dengan perintah: nmap -T4 -A –
v <ip_tujuan>.
1.9. Desain Topologi Jaringan Pengujian
Desain topologi jaringan untuk pengujian skenario simulasi ditunjukkan pada
gambar 3.4. Pada gambar 3.4. sistem Suricata IDS diimplementasikan pada server cloud
proxmox VE, dimana di dalam server terdapat 4 buah server virtual machine sebagai
server repositori.
Gambar 3.4. Topologi Jaringan Pengujian
![Page 9: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/9.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐186
2. HASIL DAN PEMBAHASAN
2.1. Pengujian
Pada tahapan pengujian diperlukan skenario pengujian, yang dijelaskan pada tabel 4.1.
Tabel 4.1. Skenario Pengujian
No Aplikasi Uji
Coba
Keterangan IP Address Server
Uji
1 Zenmap Digunakan untuk eksplorasi jaringan
server target
192.168.235.225
2 DoS Atteck With
CMD (PING OF
DEATH)
Digunakan untuk menyerang
jaringan komputer yang melibatkan
pengiriman ping yang salah atau
berbahaya ke komputer target
ping <ip address tujuan> -l 65500 -n
10000000 -w 0.00001
192.168.235.225
2.2. Hasil Pengujian Pada Komputer Server
2.2.1. Hasil Pengujian Zenmap
Pada tahapan ini melakukan analisa terhadap hasil yang diperoleh dari ekseskusi
uji coba serangan dengan menggunakan Zenmap, seperti pada gambar 4.1.
Gambar 4.1. Hasil Eksplorasi Jaringan Zenmap
![Page 10: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/10.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐187
Gambar 4.1. menjelaskan dari hasil eksplorasi jaringan menggunakan Zenmap pada
komputer server target, diketahui bagaimana keadaan eksplorasi komputer server target.
Penjelasan eksplorasi komputer target di jelaskan pada tabel 4.2.
Tabel 4.2 Hasil Ekspolarasi Komputer Server Target
No Hasil Eksporasi Keterangan
1 Port Number 21/tcp, 22/tcp, 23/tcp,
25/tcp, 53/tcp, 80/tcp, 110/tcp, 111/tcp,
139/tcp, 143/tcp, 445/tcp, 901/tcp
Berstatus open
2 Infomasi dari aplikasi server server yang
digunakan
• DNS – bind.version.9
• Web – apache httpd 2.2.22
(Debian)
2.2.2. Hasil Pengujian Ping Of Death
Pada tahapan ini melakukan analisa terhadap hasil yang diperoleh dari ekseskusi uji
coba serangan dengan menggunakan Ping Of Death, seperti pada gambar 4.2.
Gambar 4.2. Ping Of Death
Gambar 4.2. menjalankan perintah Ping Of Death dengan parameter mengirimkan
buffer –l 65500, count –n 10000000 dan timeout –w 0.00001.
2.3. Pembahasan
Untuk menganalisa serangan pada komputer server digunakan aplikasi Suricata IDS,
dimana aplikasi tersebut sudah terpasang pada komputer server yang menjadi target
serangan. Untuk menjalankan perintah Suricata IDS, dijelaskan pada gambar 4.3.
![Page 11: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/11.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐188
Gambar 4.3. Perintah IDS Suricata
Hasil Suricata IDS disimpan pada #/var/log/suricata, seperti ditunjukkan pada gambar
4.4.
Gambar 4.4. Log Pada Suricata
Hasil log pada uji coba scan Zenmap dan Ping Of Death ditunjukkan gambar 4.5.
Gambar 4.5. Hasil Log Suricata
Analisa dari Suricata IDS dalam mengamankan jaringan server dari penyerang
ditunjukkan pada tabel 4.1.
Tabel 4.1 Analisa Log Suricata
SIMPULAN
Dari pengujian yang telah dilakukan dapat disimpulkan:
1. Aplikasi Suricata IDS, dapat digunakan sebagai alternatif aplikasi IDS selain snort
dalam mengamankan jaringan.
Aplikasi Internet Status Log Suricata Keterangan
Web Terdeteksi Traffik padat
SSH Terdeteksi Penyadapan data
Telnet Terdeteksi Penyadapan data
FTP Terdeteksi Penyadapan data
![Page 12: Yuri Ariyanto1), Budi Harijanto2), dan Yan Watequlis S](https://reader031.vdocuments.mx/reader031/viewer/2022020912/6203286162b271091a5d5ab6/html5/thumbnails/12.jpg)
PROSIDING SENTRINO TAHUN 2017 VOLUME 3 – ISSN: 2477 – 2097
TE-‐189
2. Kinerja server cloud Proxmox dapat berjalan dengan baik, walaupun ada tambahan
aplikasi Suricata IDS.
3. Dari hasil analisa log Suricata IDS memudahkan administrator jaringan dana
memanajemen jaringannya.
DAFTAR PUSTAKA
Mell,P., Grance, P. (2012): The NIST Definition of CloudComputing.http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication 800-145.pdf .
Purbo, Ono. W. (2012): Membuat Sendiri Cloud Computing Server Menggunakan Open Source. Yogyakarta: C.V ANDI OFFSET.
Harijanto, Budi., Ariyanto, Yuri.(2015): Desain Dan Implementasi Digital Library Dengan Teknologi Cloud Computing Menggunakan Server Proxmox. Seminar Nasional Komputer dan Informatika Terapan Jurusan Teknologi Informasi Politeknik Negeri Jember 2015.
Ariyanto, Yuri., Harijanto, Budi., Watequlis S., Yan., (2016): Rancang Bangun Virtual Machine Berbasis Cloud Computing Menggunakan Server Proxmox Untuk Optimalisasi Sumber Daya Komputer Server. Seminar Nasional Teknologi Informasi dan Aplikasinya. Politeknik Negeri Malang 2016.
É. Leblond and V. Julien, “Suricata Features Advanced functionalities IPS basics IPS advanced functions,” Open Inf. Secur. Found., pp. 30-41, 2013.