rancangan pengamanan jaringan komputer ... -...

12
1 RANCANGAN PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN PORTSCANNING BERBASIS PORTSENTRY PADA MAN 2 PALEMBANG Herdudi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Seiring dengan Perkembangan Teknologi Informasi menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan internet. Namun yang cukup disayangkan adalah ketidakseimbangan antara setiap perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem keamanan itu sendiri, dengan demikian cukup banyak sistem-sistem yang masih lemah dan harus ditingkatkan keamanannya. Keamanan suatu jaringan seringkali terganggu dengan adanya ancaman dari dalam ataupun dari luar. Serangan tersebut berupa serangan Hacker yang bermaksud merusak Jaringan Komputer yang terkoneksi pada internet ataupun mencuri informasi penting yang ada pada jaringan tersebut. Hadirnya firewall telah banyak membantu dalam pengamanan, akan tetapi seiring berkembang teknologi sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijamin sepenuhnya. Karena itu telah berkembang metode IPS sebagai pembantu pengaman data pada suatu jarigan komputer. maka serangan-serangan tersebut lebih dapat dicegah ataupun dihilangkan. IPS berguna untuk mendeteksi serangan dan menindaklanjutinya dengan pemblokan (filter) serangan. PortSentry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning dan merespon secara aktif jika ada port scanning. Kata Kunci : Instrusion Prevention System (IPS), Firewal, portsentry PENDAHULUAN Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama atas sumber daya yang ada. Sumber daya dalam hal ini merupakan perangkat keras, perangkat lunak dan sistem operasi. Manfaat lainnya untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem. Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. ketika jaringan hanya melibatkan perangkat lokal saja atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi sesuatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan dengan jaringan lain misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Guna mengatasi masalah keamanan dalam komunikasi data pada jaringan umum (publicnetwork/internet) maka lahirlah metode IPS (Intrusion Prevension system). IPS merupakan metode pengamanan jaringan baik software atau hardware yang dapat memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat langsung bereaksi untuk untuk mencegah aktivitas tersebut. IPS merupakan pengembangan dari dari IDS. Sebagai pengembangan dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern, tidak hanya berdasarkan port atau IP address seperti firewall umumnya. IDS Selain dapat memantau dan monitoring, IPS dapat juga mengambil kebijakan

Upload: phammien

Post on 05-Jun-2019

232 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

1

RANCANGAN PENGAMANAN JARINGAN KOMPUTER MENGGUNAKANMETODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP

SERANGAN PORTSCANNING BERBASIS PORTSENTRYPADA MAN 2 PALEMBANG

HerdudiJurusan Teknik Informatika

STMIK PalComTech Palembang

Abstrak

Seiring dengan Perkembangan Teknologi Informasi menjadikan keamanan suatuinformasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi denganinternet. Namun yang cukup disayangkan adalah ketidakseimbangan antara setiapperkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistemkeamanan itu sendiri, dengan demikian cukup banyak sistem-sistem yang masih lemahdan harus ditingkatkan keamanannya. Keamanan suatu jaringan seringkali terganggudengan adanya ancaman dari dalam ataupun dari luar. Serangan tersebut berupaserangan Hacker yang bermaksud merusak Jaringan Komputer yang terkoneksi padainternet ataupun mencuri informasi penting yang ada pada jaringan tersebut. Hadirnyafirewall telah banyak membantu dalam pengamanan, akan tetapi seiring berkembangteknologi sekarang ini hanya dengan firewall keamanan tersebut belum dapat dijaminsepenuhnya. Karena itu telah berkembang metode IPS sebagai pembantu pengaman datapada suatu jarigan komputer. maka serangan-serangan tersebut lebih dapat dicegahataupun dihilangkan. IPS berguna untuk mendeteksi serangan dan menindaklanjutinyadengan pemblokan (filter) serangan. PortSentry adalah sebuah perangkat lunak yang dirancang untuk mendeteksi adanya port scanning dan merespon secara aktif jika ada portscanning.Kata Kunci : Instrusion Prevention System (IPS), Firewal, portsentry

PENDAHULUAN

Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubungmelalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputerantara lain adalah memungkinkan pemakaian bersama atas sumber daya yang ada. Sumberdaya dalam hal ini merupakan perangkat keras, perangkat lunak dan sistem operasi. Manfaatlainnya untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem. Manfaatyang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yangmuncul terhadap jaringan. ketika jaringan hanya melibatkan perangkat lokal saja atau dengankata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi sesuatu halyang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan dengan jaringanlain misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Gunamengatasi masalah keamanan dalam komunikasi data pada jaringan umum(publicnetwork/internet) maka lahirlah metode IPS (Intrusion Prevension system). IPSmerupakan metode pengamanan jaringan baik software atau hardware yang dapat memonitoraktivitas yang tidak diinginkan atau intrusion dan dapat langsung bereaksi untuk untukmencegah aktivitas tersebut. IPS merupakan pengembangan dari dari IDS. Sebagaipengembangan dari teknologi firewall, IPS melakukan kontrol dari suatu sistem berdasarkanaplikasi konten atau pattern, tidak hanya berdasarkan port atau IP address seperti firewallumumnya. IDS Selain dapat memantau dan monitoring, IPS dapat juga mengambil kebijakan

Page 2: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

2

dengan memblok paket yang lewat dengan cara melapor ke firewall. PortSentry merupakanpilihan tepat untuk mendeteksi adanya serangan dan merespon secara aktif jika adaportscanning. Cara kerja portsentry yaitu semua alamat IP yang melakukan aktivitas yangdianggap mencurigakan, baik yang melalui port TCP maupun UDP akan segera diblokir.Serangan yang mungkin dilakukan seperti SYN/half-open, FIN, NULL, X-MAS. PortSentrymempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia.dengan cara itu, mesin / host yang terlalu sering melakukan sambungan (karena melakukanscanning) akan di blokir. PortSentry akan melaporkan semua pelanggaran melalui syslog danmengindikasikan nama sistem, waktu serangan, IP mesin penyerang, TCP / UDP port tempatserangan dilakukan.

LANDASAN TEORI

Jaringan KomputerMenurut Sofana (2011:4) jaringan komputer (computer network) adalah kumpulan

komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dandata bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan penggunajaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang samadan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan.

Topologi JaringanMenurut Sufriyanto (2007:300), sebuah LAN dapat diimplementasikan dengan

berbagai macam topologi. Topologi yang dimaksud di sini merupakan struktur jaringan fisikyang digunakan untuk mengimplementasikan LAN tersebut.

Media Tranmisi Komputer

Menurut Sufriyanto (2007:307), media transmisi adalah media atau perangkat yangberfungsi untuk menghubungkan secara fisik untuk komunikasi data antara komputer satudengan komputer yang lainnya.

IPS ( Instruksion prevension system)Menurut Wicaksono (2009:2) IPS merupakan pengembangan dari IDS, dimana IDS

merupakan pengembangan dari firewall yakni kombinasi antara fasilitas blocking capabilities dariFirewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakanpada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringankomputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IPaddress atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIcediproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(InternetSecurity System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah seranganyang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secaralogic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain ituIPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusidan juga bisa menginterupsi sistem call.

PortsentryMenurut Saeful Anwar (2012:31), PortSentry adalah sebuah perangkat lunak yang di

rancang untuk mendeteksi adanya portscanning dan merespon secara aktif jika adaportscanning. Portscan adalah proses scanning berbagai aplikasi servis yang dijalankan diserver Internet. Portscan adalah langkah paling awal sebelum sebuah serangan di lakukan.

Page 3: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

Menurut Mawar Hadi (2012:55)dirancang untuk mendeteksi adanya port scanniscanning.

Topologi Yang Diusulkan

Gambar 1.

Download portsentry, bisa dapatkan didi folder downloads, seperti terlihat dibawah ini :

Gambar

Kemudian ekstract file portsentry

3

Menurut Mawar Hadi (2012:55) Portsentry adalah sebuah perangkat lunak yangdirancang untuk mendeteksi adanya port scanning & merespon secara aktif jika ada port

PEMBAHASAN

1. Topologi Jaringan Komputer yang Diusulkan

Download portsentry, bisa dapatkan di http://sourceforge.net/projects/sentrytools/, seperti terlihat dibawah ini :

Gambar 2. download portsentry

ekstract file portsentry-1.1.tar.gz seperti gambar dibawah ini :

adalah sebuah perangkat lunak yangng & merespon secara aktif jika ada port

http://sourceforge.net/projects/sentrytools/. Letakkan

gambar dibawah ini :

Page 4: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

Gambar

Kemudian lihat apakah portsentry

Selanjutnya, masuk ke direktori portsentryberikut:

4

ambar 3. extraxt file portsentry

portsentry sudah ada dengan ketik # ls

Gambar 4. lokasi portsentry

direktori portsentry-1.1 dan jalankan proses kompilasidan jalankan proses kompilasi sebagai

Page 5: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

Kemudian lanjutkan dengan make

Selanjutnya kembali ke folderdibawah ini :

5

Gambar 5. Make linux

Kemudian lanjutkan dengan make install seperti dibawah ini :

Gambar 6. Make installSelanjutnya kembali ke folder portsentry, buat file portsentry.confportsentry.conf seperti

Page 6: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

Gambar

Selanjutnya akan akan menjumpai barisa. IGNORE_FILE menunjukkan

alamat IP tertentu yang tetap diperbolehkan melakukanalasan untuk percobaan dan penelitian. Dengan demikian, jika adaalamat IP yang sudah terdaftar,alamat IP dari user yang diijinkan melakukan scanning terletak

b. HISTORY_FILE merupakan konfigurasi yang menunjukkan tempat portsentry meletakkanfile-file, yang berisi catatan/ log dari userdari log-log ini diletakkan pada:

c. BLOCKED_FILE merupakan konfigurasi,user-user beserta alamat IP yang masuk dalam daftar hitam/

Daftar dari user-user beserta alamat IP ini ditempatkan pada file:hilangkan tanda #, seperti gambar di

6

Gambar 7. Buat file portsentry

akan menjumpai baris-baris kalimat sebagai berikut:menunjukkan portsentry menempatkan file yang berisi user

alamat IP tertentu yang tetap diperbolehkan melakukan scanning sistem, misalnya denganalasan untuk percobaan dan penelitian. Dengan demikian, jika ada scanningalamat IP yang sudah terdaftar, portsentry akan mengabaikannya. File yang mencatatalamat IP dari user yang diijinkan melakukan scanning terletak pada file:

merupakan konfigurasi yang menunjukkan tempat portsentry meletakkanfile, yang berisi catatan/ log dari user-user beserta alamat IP yang sudah diblokir. Isi

log ini diletakkan pada:merupakan konfigurasi, di mana portsentry menempatkan daftar dari

user beserta alamat IP yang masuk dalam daftar hitam/black list dari portsentry.

user beserta alamat IP ini ditempatkan pada file: untuk menghilangkan tanda #, seperti gambar dibawah ini :

menempatkan file yang berisi user-user dengansistem, misalnya dengan

scanning server dariakan mengabaikannya. File yang mencatat

merupakan konfigurasi yang menunjukkan tempat portsentry meletakkanuser beserta alamat IP yang sudah diblokir. Isi

menempatkan daftar dariportsentry.

untuk mengaktifkannya

Page 7: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

7

Gambar 8. Edit portsentry

Selanjutnya pada baris 135 dan 136 :

BLOCK_UDP=”0″ ubah menjadi BLOCK_UDP=”1″BLOCK_TCP=”0″ ubah menjadi BLOCK_TCP=”1

Seperti gambar dibawah ini :

Gambar 9. Ganti block udp dan tcp

Kemudian cari baris 16 #KILL_ROUTE=”/sbin/route add -host $TARGET$gw 333.444.555.666″. Hilangkan tanda “#” dan rubah “gw 333.444.555.666″ menjadi

Page 8: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

8

“reject Jadi seperti ini KILL_ROUTE=”/sbin/route add -host $TARGET$ reject”.Seperti gambar dibawah ini :

Gambar 10. Tampilan kill_route

Kemudian hilangkan tanda # pada seperti gambar dibawah ini :

Gambar 11. Tampilan portsentry

Edit File /etc/portsentry/portsentry.ignore.static, isi dengan IP yang tidakterblokir, bisa dilihat seperti dibawah ini

Page 9: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

9

Gambar 12. Ignore static

Kemudian Insialisasi Daemon lakukan restart portsentry #/etc/init.d/portsentryrestart.

Gambar 13. Restart portsentry

Jika sudah jalan, ketik # tail -f /var/log/syslog, akan keluar hasil spt berikut :

Page 10: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

Gambar 1

Untuk melihat port-port mana saja yang terbuka ketik#gambar dibawah:

Gambar

Jika ingin memblok port secara langsung, bias dengan ketik# fuser pilih port mana yang ingindiblok, kemudian ketik nmap local host. Seperti gambar dibawah ini:

10

Gambar 14. Portsentry sudah aktif

mana saja yang terbuka ketik# nmap localhost / ip server

Gambar 15. Port yang terbuka

Jika ingin memblok port secara langsung, bias dengan ketik# fuser pilih port mana yang inginnmap local host. Seperti gambar dibawah ini:

nmap localhost / ip server, seperti

Jika ingin memblok port secara langsung, bias dengan ketik# fuser pilih port mana yang ingin

Page 11: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

Adapun kesimpulan yang diperoleh dalam penelitian ini adalah: IPS adalah metodeyang dipakai untuk pengamanan jaringan komputer pada Madrasah aliyah negeri 2 palembangdapat berfungsi dengan baik, dalam hai ini menggunakanmendukung untuk pencegahan seranganmengganggu keamanan. Semua aktifitas yang dianggap mencurigakan akan segera diblokirsehingga tidak akan berani lagi untuk melakukan

Eka. (2010). Pengertian Server. Diunduh pada tanggal 24 April 2012, pukul 11.34 dari09.digimon.tv/t8-pengertian

Iswandi, Arie. (2011). Topologi Jaringan Komputer.dari http://ariesense.com/topologi

Kurniawan, Wiharsono. (2007). Jaringan Komputer.

Nugroho, Adi (2007). Analisis dan Perancangan Sistem Informasi Dengan Metodologi BerorientasiObjek. Bandung: Informatika.

Ridwana, Vicky. (2012). Pembahasan Tentang Open Source.12.10 dari http://belajar-komputer

Setiawan, Deris. (2009). Fundamental Internetworking Development and Design Life Cycle.pada tanggal 20 Februari 2012, pukul 11.05 darihttp://deris.unsri.ac.id/materi/jarkom/network_development_cycles.pdf

Sofana, Iwan. (2011). Cisco CCNA dan Jaringan Komputer

Sukmaaji, Anjik dan Rianto. (2008).

11

Gambar 16. Port yg di blok

PENUTUP

Adapun kesimpulan yang diperoleh dalam penelitian ini adalah: IPS adalah metodeyang dipakai untuk pengamanan jaringan komputer pada Madrasah aliyah negeri 2 palembangdapat berfungsi dengan baik, dalam hai ini menggunakan portsentry sebagai apl

gahan serangan portscanning yang mungkin terjadi untukmengganggu keamanan. Semua aktifitas yang dianggap mencurigakan akan segera diblokirsehingga tidak akan berani lagi untuk melakukan scanning.

DAFTAR PUSTAKA

Diunduh pada tanggal 24 April 2012, pukul 11.34 daripengertian-server

Topologi Jaringan Komputer. Diunduh pada tanggal 3 Juni 2012, pukul 15.00http://ariesense.com/topologi-jaringan-komputer.html

Jaringan Komputer. Yogyakarta : Andi.

Analisis dan Perancangan Sistem Informasi Dengan Metodologi BerorientasiBandung: Informatika.

Pembahasan Tentang Open Source. Diunduh pada tanggal 7 Juli 2012, pukulkomputer-mu.com/pengertian-jaringan-komputer/

Fundamental Internetworking Development and Design Life Cycle.pada tanggal 20 Februari 2012, pukul 11.05 darihttp://deris.unsri.ac.id/materi/jarkom/network_development_cycles.pdf

Cisco CCNA dan Jaringan Komputer. Bandung: Informatika.

Sukmaaji, Anjik dan Rianto. (2008). Jaringan Komputer. Yogyakarta: Andi.

Adapun kesimpulan yang diperoleh dalam penelitian ini adalah: IPS adalah metodeyang dipakai untuk pengamanan jaringan komputer pada Madrasah aliyah negeri 2 palembang

sebagai aplikasi yangyang mungkin terjadi untuk

mengganggu keamanan. Semua aktifitas yang dianggap mencurigakan akan segera diblokir

Diunduh pada tanggal 24 April 2012, pukul 11.34 dari http://3ka-

Diunduh pada tanggal 3 Juni 2012, pukul 15.00

Analisis dan Perancangan Sistem Informasi Dengan Metodologi Berorientasi

Diunduh pada tanggal 7 Juli 2012, pukul

Fundamental Internetworking Development and Design Life Cycle. Diunduhpada tanggal 20 Februari 2012, pukul 11.05 dari

Page 12: RANCANGAN PENGAMANAN JARINGAN KOMPUTER ... - …epuspeduli.com/Jurnal_Rancangan_Pengamanan_Jaringan.pdf · perkembangan suatu teknologi tidak diiringi dengan perkembangan pada sistem

12

Supriyanto, Aji. (2007). Pengantar Teknologi Informasi. Jakarta: Salemba Infotek

Susrini, Ni Ketut. (2010). Linux Untuk Pemula. Jakarta: PT. Grasindo.

Syafrizal, Melwin. (2007). Pengantar Jaringan Komputer. Yogyakarta: Andi Offset.