Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 12

EKsPLOITASI SERANGAN PADA SERVER JARINGAN KOMPUTER

MENGGUNAKAN SNORT BERBASIS SMS GETEWAY


1
Elsa Clodia Nosoi, 2Nur Afni

S1 Informatika, Fakultas Teknik Komputer, Universitas Cokroaminoto Palopo


Jln. Latemacelling, Wara, Palopo, Sulawesi Selatan

ABSTRACT
Server on a network becomes an important point because its function is to serve all requests required by all
clients on a network. For that, maintaining the security of a server is also very important because if the server is
experiencing a problem then there is no one the network can serve the request from the client. This makes a
server administrator must see traffic to the server at any time. For this reason, it is important to conduct an
attack detection system research in order to help the performance of administrators. Detection of attacks
directed to the server is an early solution in securing a server from attack. For attack detection systems, SNORT
is generally able to detect almost any attack because it has many rules that can be modified. Detection system by
configuring and adding the rule first on the server. If there is an incoming attack then SNORT will compare the
attack with the existing rule, SNORT will later categorize the attack into 3 types of High, Medium and Low. The
design of attack detection system using SNORT and web server is planted on Raspberry Pi. Web server that is
planted on Raspberry Pi as information system or container of attack records. In addition, Raspberry Pi also
implemented database to store attack log which will be sent via sms gateway. The overall test results of the
system built on this final project work well. The admin user can login the web server and do the user creation
properly. Among the 6 rule attacks that have been implemented, all rules can read the attack accurately and able
to save it into the database. From 75 attacks recorded in the database, only 80% attack detection can be
displayed in the web server. And the web server is capable of sending 77.3% of attack notifications to the admin.

Keywords: Attack Detection System, Computer Network, SNORT, SMS Gateway, Barnyard2, Gammu.

1. PENDAHULUAN Ada banyak cara untuk mengamankan sebuah


Server pada sebuah jaringan menjadi poin jaringan. Salah satunya dengan menerapkan sistem
penting karena fungsinya yaitu melayani semua deteksi penyusupan jaringan atau intrusion detection
permintaan yang dibutuhkan seluruh client pada system (IDS). Ini adalah cara umum yang digunakan
sebuah jaringan. Untuk itu, menjaga keamanan oleh para administrator jaringan dalam
sebuah server juga sangat penting karena jika server mengamankan jaringan mereka. Umumnya
mengalami sebuah masalah maka jaringan tersebut menggunakan Snort sebagai aplikasi penunjang IDS
maka tidak ada yang melayani permintaan dari tersebut untuk mengetahui adanya penyusup yang
client. Pendeteksian serangan yang ditujukan kepada masuk ke sebuah jaringan.
server adalah solusi dini dalam mengamankan Di zaman saat ini mobilitas adalah hal yang
sebuah server dari serangan. sangat penting. Pekerjaan tidak harus terpaku pada
Banyaknya serangan yang ditujukan kepada meja kerja dan ruang kantor. Para admin dan pelaku
penyedia layanan jaringan membuat seorang jaringan lainnya tidak terkecuali, oleh karena itu
administrator jaringan harus dapat mengamankan sistem pendeteksi serangan menggunakan SNORT
jaringan tersebut. Serangan – serangan tersebut berbasis SMS gateway merupakan salah satu jalan
diantara lain Denial Of Service, Port Scanning keluar utama bagi para admin jaringan.
dengan menscaning port – port yang aktif atau di SNORT berbasis SMS gateway memberikan
jaringan agar bisa menjadi celah masuknya kemudahan kepada para administrator jaringan
penyusup masuk ke sebuah jaringan, Sniffer karena mereka dapat memonitoring jaringan mereka
menggunakan alat bantuan, IP Spoofing atau secara mobile, tidak perlu harus berada di depan
penyamaran agar tidak terdeteksi, ICMP Flooding komputer setiap saat. Dengan ini memungkinkan
dengan membanjiri perintah Command PING pada para admin mendapatkan notifikasi adanya serangan
sebuah jaringan dan masih banyak lagi. Selain itu hanya melalui sms.
pengamanan jaringan cukup penting untuk diajarkan Berdasarkan permasalahan yang ada tersebut
pada mahasiswa jaman sekarang. Untuk itu, maka maka dibuatlah perancangan sistem keamanan pada
dibuatlah penelitian ini agar kedepannya dapat jaringan komputer menggunakan SNORT berbasis
menjadi sebuah bahan untuk pengajaran keamanan sms gateway.
jaringan di STMIK ASIA Malang.
2. METODE Pada Gambar 2 bagian 2, didalam server
a. Analisa Permasalahan sudah ditanamkan Snort yang berfungsi untuk
Saat ini keamanan jaringan menjadi hal yang mendeteksi serangan dibantu dengan ACIDBASE
sangat penting karena merupakan pintu utama ketika agar log – log yang keluar dari Snort mudah
terjadi serangan yang ditujukan ke jaringan tersebut. dibaca. Selain itu juga ditambahkan SMS Gateway
Apalagi jika serangan tersebut ditujukan langsung ke dengan menginstall Gammu sebagai servicenya.
sebuah server sebuah jaringan dimana disana Untuk pengiriman SMS, Server akan dibantu oleh
terdapat data – data penting pengguna dan berbagai sebuah Modem GSM.
kebutuhan pengguna jaringan. Tidak adanya 2) Desain Pembagian IP Address
pendeteksi serangan membuat sebuah server akan Untuk memudahkan dalam pengaturan IP
begitu rentan terhadap serangan yang dilakukan Address yang digunakan dalam jaringan, maka
secara tersembunyi. Permasalahan ini membuat para pembagian IP Address akan menggunakan kelas C
administrator harus membuat sistem pendeteksi agar yang dinilai efektif jika diterapkan dalam
jaringan mereka dapat terjaga dari berbagai serangan pembangunan jaringan nantinya.
yang ada. Pembagian IP Address pada perancangan
b. Arsitektur Jaringan SNORT jaringan secara keseluruhan dilakukan di mikrotik.
Arsitektur keseluruhan jaringan Snort yang akan Perancangan pembagian IP Address untuk mikrotik
dirancang dapat dilihat pada gambar 1 ditunjukkan pada Tabel 1

Tabel 1 Pembagian IP Address Mikrotik


No. Keterangan IP Address Subnetmask Gateway
1. Ether1 99.99.99.252 255.255.255.0 99.99.99.99
Router
2. Ether2 192.168.90.2 255.255.255.252 192.168.90.1
Router
3. Ether3 192.168.100.1 255.255.255.0 192.168.100.1
Router
Gambar 1 Arsitektur Jaringan SNORT 4. Server 192.168.90.1 255.255.255.252 192.168.90.1
5. Client 192.168.100.2- 255.255.255.0 192.168.100.1
192.168.100.254
Secara singkat dapat dijelaskan bahwa
arsitektur yang akan dirancang dimulai dari serangan Untuk pembagian IP Address secara detail
yang masuk menuju server yang telah dapat dilihat pada gambar 3.
diimplementasikan SNORT, kemudian SNORT akan
membagi serangan tersebut menjadi 3 klasifikasi
yaitu Tinggi, Sedang dan Rendah. Setelah diolah
oleh SNORT maka akan mendapatkan sebuah log
serangan yang akan disimpan pada sebuah database.
Log serangan tersebut akan diolah dulu agar
dapat dipahami dan kemudian akan ditampilkan
pada Web Server. Setelah tampil pada web server
maka sistem akan membuat sebuah SMS yang
berisikan notifikasi serangan dan akan dikirimkan
kepada seorang admin.
c. Topologi Jaringan SNORT Gambar 3 Desain Pembagian IP
Dalam topologi jaringan SNORT yang akan
dibahas meliputi Topologi Jaringan secara Pada gambar diatas dapat dijelaskan bahwa IP
keseluruhan, Desain Pembagian IP, dan Blok dari server adalah 192.168.90.1/30. Menggunakan
Diagram Sistem. prefix 30 agar dapat menghemat ruang IP address
1) Perancangan Sistem yang mempunyai kapasitas sebesar 2 client saja
Dalam perancangan sistem, disini akan karena hanya digunakan untuk server dan mikrotik
dijabarkan perancangan secara keseluruhan sistem saja. IP gateway untuk menuju internet adalah
yang akan dibangun. 99.99.99.99. Untuk IP pada jaringan LAN
menggunakan IP 192.168.100.1/24. Pada jaringan
LAN menggunakan prefix 24 agar mudah dalam
penambahan user karena kapasitasnya yang cukup
besar yaitu 254 client.
d. Alur Sistem Keamanan Pada Jaringan SNORT

Gambar 2 Desain Topologi Sistem


Gambar 5 Komponen Modul SNORT

f. Perancangan Web Server


Perancangan web server membutuhkan
database untuk menampung data – data yang akan
ditampilkan nantinya pada web server. Pada
database yang akan dirancang adalah tabel user
dimana tabel ini akan digunakan untuk web login
administrator.
Gambar 4 Alur Sistem Keamanan
Tabel 2Perancangan Tabel User Database Web
Dari Gambar 4 bagian 1 dapat dijelaskan Server
Nama Username Email Password
bahwa hal yang pertama kali dilakukan adalah adi Adi123 [email protected] 234qwe
mengkonfigurasi Snort di server yang telah sari idasw [email protected] asdida
disiapkan. Dimulai dari instalasi SNORT lalu ihsan Ihsan1412 [email protected] Poilkj123
mengkonfigurasinya. Setelah itu mengkonfigurasi
rule – rule untuk memfilter paket data yang Pada Tabel 2 tabel terdiri dari field nama,
dikategorikan menyusup atau tidak. Kemudian username dan password. Field nama digunakan
data serangan yang masuk akan di capture oleh untuk mengetahui nama pemilik dari username.
SNORT yang kemudian dicocokkan dengan Pembuatan username dan password adalah untuk
konfigurasi rule yang telah ditanam di konfigurasi mengamankan web server agar tidak sembarang
Snort. Disana terjadilah proses pendeteksian orang bisa melihat data – data yang ada.
apakah paket tersebut termasuk dalam bentuk g. Halaman Web
serangan atau tidak. Halaman web dirancang untuk
Pada Gambar 4 bagian 2, Jika paket tersebut memudahkan user dalam melakukan login
tergolong dalam bentuk serangan maka data username dan password. Selain itu juga
tersebut akan diolah menjadi sebuah log alert. memudahkan admin agar bisa melihat serangan
Alert tersebut akan dimasukkan oleh Barnyard2 apa saja yang telah terjadi pada jaringannya.
kedalam sebuah database yang nantinya akan Halaman web yang dirancang yaitu web login,
diakses oleh ACIDBASE. Alert tersebut masih halaman catatan serangan dan halaman catatan
berbentuk bahasa mesin yang belum bisa sms.
diterjemahkan jika orang awan membaca alert 1) Halaman Web Login
tersebut. Untuk itu dibutuhkan ACIDBASE yang Halaman web login merupakan halaman
berfungsi untuk menerjemahkan alert tersebut agar pertama yang diakses jika seorang admin hendak
mudah dibaca. Melalui Gammu, alert tersebut melihat aktifitas serangan yang ditujukan kepada
dapat dikirim kepada administrator jaringan jaringannya. Tampilan web login yang dirancang
berupa informasi/notifikasi telah terjadi serangan ditunjukkan pada Gambar 6.
didalam jaringannya. Jika data tersebut bukan
merupakan bentuk serangan maka akan diteruskan
ke dalam jaringan.
e. Komponen – Komponen Sistem Keamanan
Dalam komponen – komponen sistem
keamanan akan dijelaskan bahwa sistem Snort
akan membutuhkan modul – modul yang
membantu dalam pendeteksian segala bentuk
serangan.
Gambar 6 Rancangan Web Login

Pada Gambar 6 terdapat kolom username dan


kolom password yang berfungsi untuk
memasukkan data username dan password yang
dimiliki admin. Tombol login digunakan untuk Halaman yang akan dibuat selanjutnya
validasi username dan password. Jika data yang adalah halaman catatan SMS. Yang berisikan teks
dimasukkan benar maka admin akan langsung apa saja yang dikirim server kepada administrator
masuk dalam halaman catatan serangan. jaringan, waktu terkirimnya sms dan status
2) Halaman Register Web Login pengiriman sms. Tampilan halaman catatan sms
Halaman Register web login merupakan ditunjukkan pada Gambar 9.
halaman yang diakses seorang admin ingin
membuat sebuah user web login. Tampilan
Register web login yang dirancang ditunjukkan
pada Gambar 7.

Gambar 9 Halaman Catatan SMS

Pada Gambar 9 terdapat beberapa kolom yang


berisikan informasi catatan sms yang dikirimkan
server ke administrator jaringan. Pada kolom
Text_Messages berisikan teks apa saja yang telah
dikirimkan server ke administrator jaringan. Pada
Gambar 7 Rancangan Register Web Login kolom Messages_Sent berisikan waktu sms
terkirim dan yang terakhir kolom Status berisikan
Pada Gambar 7 terdapat 4 kolom yang terdiri status sms apakah terkirim atau tidak.
dari username, email, password dan kolom
confirm password yang berfungsi untuk 3. PEMBAHASAN
memasukkan data username, email dan password Pada sub bab pengujian ini akan dibahas
seorang user yang akan admin buat. Tombol tentang pengujian sistem yang telah dibangun,
register digunakan untuk memvalidasi username, diantaranya pengujian sistem snort, sms gateway,
email dan password. Jika data yang dimasukkan halaman login user, halaman pembuatan user,
benar maka user akan masuk ke dalam database, halaman catatan serangan, halaman catatan sms,
dan jika terdapat duplikasi maka server akan halaman ACIDBASE, dan Pengujian serangan dari
meminta untuk memperbaiki duplikasi tersebut. client ke server
3) Halaman Catatan Serangan a. Pengujian Sistem Snort
Setelah admin login, halaman yang akan Pengujian sistem snort bertujuan untuk
muncul adalah halaman catatan log serangan. mengetahui apakah snort telah benar – benar
Halaman ini berisikan informasi mengenai catatan terimplementasi pada raspberry pi atau tidak. Untuk
serangan seperti: IP asal serangan, IP tujuan itu kita dapat membuat ping test dari client menuju
serangan, jenis serangan dan waktu serangan server. Sebagai gambaran, simulasi serangan dapat
terjadi. Tampilan halaman catatan serangan yang dilihat pada Gambar 10.
dirancang ditunjukkan pada Gambar 8. PING

PC Client
Server
192.168.90.2
192.168.90.1
Gambar 10 Simulasi Test Serangan

Gambar 8 Halaman Catatan Serangan

Pada Gambar 8 terdapat beberapa kolom yang


berisikan informasi catatan serangan yang terjadi
pada jaringan. Pada kolom IP_Source berisikan IP
asal serangan. Kolom IP_Destination berisikan IP Gambar 11 Test ping menuju server
tujuan serangan dilakukan. Kolom Attack_Type
berisikan jenis serangan yang dilakukan oleh Dengan menggunakan perintah ping
penyusup ke target sasaran. Kolom Priority 192.168.90.1 dari komputer client, kita akan
berisikan kode prioritas serangan tersebut dimulai mengetahui apakah rule dapat berjalan dengan baik
dari angka 1 yang berarti Tinggi, angka 2 yang atau tidak. Untuk itu pada sisi server dilakukan
berarti Sedang dan 3 yang berarti Rendah. Lalu sebuah perintah sudo /usr/local/bin/snort -A console
yang terakhir kolom Timestamp berisi waktu -q -u snort -g snort -c /etc/snort/snort.conf -i eth0
kapan penyusup melakukan. maka akan terlihat seperti pada Gambar 12.
4) Halaman Catatan SMS
Gambar 17 Test SMS menuju Handphone

Dengan melakukan perintah gammu --


sendsms text (nomor HP tujuan), maka gammu akan
segera mengirimkan sebuah sms menuju nomor
handphone yang telah dideklarasikan.
Gambar 13 Snort melakukan scanning
serangan

Pada Gambar 13, perintah ping dari client


dengan IP Address 192.168.90.2 telah terbaca
dengan baik. Maka pengujian Snort dengan satu rule
dapat dinyatakan berhasil.
b. Pengujian SMS Gammu
Pengujian SMS gateway disini merupakan Gambar 18 SMS berhasil diterima oleh
pengujian instalasi modem dan gammu berhasil Handphone tujuan
dijalankan dengan baik atau tidak. Hal yang pertama
dilakukan adalah memastikan bahwa modem sudah Pada Gambar 18 dapat dilihat bahwa sms dari
terbaca dengan baik oleh sistem atau tidak dengan gammu telah berhasil diterima oleh nomor tujuan.
melakukan perintah sudo wvdialconf untuk hasilnya Maka pengujian sms gammu dapat dinyatakan
dapat dilihat pada Gambar 14. berhasil.
c. Pengujian Pembuatan User
Pada pengujian pembuatan user akan diuji
apakah web pembuatan user login dapat berjalan
baik atau tidak. Untuk membuka web pembuatan
user maka pada browser diketikan alamat yaitu
snortsystem.com/snort/register.php

Gambar 14 Scanning Modem oleh Raspberry

Dapat dilihat pada Gambar 14, modem


berhasil dibaca oleh raspberry pi pada port
/dev/ttyUSB1. Selanjutnya yaitu memeriksa bahwa Gambar 19 Tampilan Halaman Register
gammu sudah benar – benar terinstall dengan baik Login Web Server
atau belum dengan perintah gammu –-identify
hasilnya dapat dilihat pada Gambar 15 Pada gambar 19, jika admin akan memasuki web
server maka diwajibkan untuk mendaftarkan diri
agar dapat masuk pada halaman catatan serangan
dan halaman catatan sms. Pada halaman register,
seorang admin diharuskan untuk menginputkan
Username, Alamat Email dan Password, setelah itu
Gambar 15 Memeriksa Instalasi Gammu tekan tombol register jika ingin mendaftarkan diri.

Jika terlihat seperti gambar diatas maka Tabel 3 Data Create User Admin
dipastikan instalasi gammu pada raspberry pi telah Username Email Password
berhasil, selanjutnya yaitu mencoba untuk Ihsan141 [email protected] Blackbriar141
mengirimkan sebuah sms dari Raspberry menuju 2 om 2
Handphone. Sebagai Gambaran, simulasi Dari data Tabel 3, data yang diinputkan
pengiriman sms dapat dilihat pada Gambar 16. disimpan dengan mengklik tombol register dan
browser secara otomatis akan menampilkan halaman
catatan serangan seperti pada Gambar 20

Gambar 16 Simulasi Test SMS menuju


Handphone
Gambar 20 Tampilan Register berhasil Gambar 23 Tampilan Halaman Catatan
Serangan
Untuk mengetahui apakah data yang telah
diinputkan berhasil masuk database maka dapat Selain itu pada halaman ini juga
dicek snortsystem.com/phpmyadmin kemudian diimplementasikan skrip untuk mengirimkan sebuah
menuju database loginsystem lalu pada tabel users sms notifikasi jika ada tambahan atau update
akan terlihat seperti pada Gambar 21. mengenai informasi serangan. Oleh karena itu
ditambahkan pula sebuah skrip yang bisa merefresh
otomatis agar admin bisa mendapatkan sms dengan
aktual. Untuk mengaksesnya bisa melalui alamat
snortsystem.com/snort/index2.php
f. Halaman Catatan SMS
Halaman catatan SMS berisikan informasi
mengenai pesan sms yang berhasil dikirimkan oleh
sistem. Informasi tersebut antara lain pesan sms,
kapan sms tersebut berhasil dikirimkan dan status
terkirimnya sms. Untuk mengaksesnya melalui
Gambar 21 Tampilan Database login System alamat snortsystem.com/snort/terkirim.php yang
Dapat dilihat pada Gambar 21, user dengan tampilannya dapat dilihat pada Gambar 24.
username ihsan1412 berhasil ditambahkan di tabel
users pada database loginsystem. Jika telah direcord
pada database maka pengujian halaman register user
dapat dinyatakan berhasil.
d. Pengujian Login User
Pada pengujian login user akan diuji
apakah halaman login user dapat berjalan dengan
atau tidak. Untuk membuka halaman login user, Gambar 24 Tampilan Halaman Catatan SMS
pada browser diketikan sebuah alamat yaitu
snortsystem.com/snort/logins.php. g. Halaman ACIDBASE
Halaman ACIDBASE merupakan halaman yang
akan mempresentasikan log serangan dari Snort agar
mudah dipahami. Di dalamnya terdapat berbagai
fitur seperti sorting sesuai dengan keinginan, melihat
statistik berapa serangan yang telah ditujukan
kepada server dan masih banyak lagi. Untuk
Gambar 22 Tampilan Halaman Login Web mengaksesnya melalui
Server snortsystem.com/base/base_main.php seperti pada
Gambar 25.
Jika user admin menginputkan data yang salah,
maka akan kembali pada halaman login diikuti
dengan peringatan bahwa Username/Password salah.
Di halaman login terdapat form yang berisi
Username dan Password. Jika diinputkan sesuai
dengan data yang tersimpan pada database, browser
akan menampilkan halaman catatan serangan seperti
pada Gambar 22.
Gambar 25 Tampilan Halaman Catatan SMS
e. Halaman Catatan Serangan
Halaman catatan serangan berisikan informasi
h. Pengujian Serangan dari Client ke Server
mengenai IP address asal serangan, IP tujuan
Pada pengujian ini adalah pengujian
serangan, tipe serangan dan waktu kapan serangan
secara keseluruhan sistem apakah sistem dapat
tersebut dilaksanakan. Ditunjukkan pada Gambar 23.
bekerja secara maksimal atau tidak. Pada pengujian
ini akan diuji 6 rule yang telah diimplementasikan
ke dalam sistem. Rule tersebut antara lain:
1. alert tcp any any -> $HOME_NET 22
(msg:"Remote SSH Connection Attempt");
GID:1; sid:10000002; rev:001;
classtype:attempted-admin;)
2. alert tcp any any -> $HOME_NET 21
(msg:"FTP Connection Attempt"); GID:1;
sid:10000003; rev:001; classtype:attempted- Gambar 28 Tampilan Catatan Remote SSH
admin;) Dan sesaat setelah membuat log catatan,
3. alert tcp any any -> $HOME_NET 80 server akan mengirimkan notifikasi berupa sms yang
(msg:"WEB-PHP snortsystem.com access"; berisikan bahwa ada yang memasuki server melalui
content:"snort"; http_uri; sid:10000004; Remote SSH, dapat dilihat pada Gambar 29.
rev:001; classtype:attempted-recon;)
4. alert icmp any any -> $HOME_NET any
(msg:"Ping of Death"; dsize:>1500; GID:1;
sid:10000005; rev:001; classtype:attempted-
dos;)
5. alert tcp any any -> $TELNET_SERVERS 23
(msg:"Telnet Login Attempt"); GID:1;
sid:10000006; rev:001; classtype:suspicious- Gambar 29 Tampilan SMS Notifikasi Remote
login;) SSH
6. alert udp any any -> 192.168.90.1 any
(msg:"Nmap UDP Scan"; sid:10000007; j. Pengujian FTP Connection Attempt
rev:001; classtype:network-scan;) Pada tahap ini penulis akan melakukan pengujian
i. Pengujian Remote SSH dengan mencoba melakukan koneksi FTP
Pada tahap ini penulis akan melakukan pengujian menggunakan aplikasi Command Prompt yang ada
dengan mencoba melakukan remote ssh di PC Client. Sebagai gambaran, pada Gambar 30
menggunakan aplikasi putty yang ada di PC Client. akan ditunjukkan simulasi serangan dari pc client
Sebagai gambaran, pada Gambar 26 akan menuju pc server.
ditunjukkan simulasi serangan dari pc client menuju
pc server.

Gambar 30 Simulasi Serangan

Gambar 26 Simulasi Serangan Dengan mengetik ftp lalu diikuti IP address


server maka akan muncul seperti yang ada pada
Dengan mengetik IP address server pada Gambar 31.
kolom Hostname/IP Address lalu memilih port ssh
maka akan muncul seperti yang ada pada Gambar 27

Gambar 31 Tampilan Koneksi FTP

Setelah terkoneksi ftp dengan server kemudian


mengetikkan user pi, maka server akan langsung
menanggapi hal tersebut dengan membuat log
Gambar 27 Tampilan Remote SSH Putty seperti pada Gambar 32.

Setelah jendela telnet terbuka lalu


mengetikkan user login pi, maka server akan
langsung menanggapi hal tersebut dengan membuat
log seperti pada Gambar 28.

Gambar 32 Tampilan Catatan Koneksi FTP


Dan sesaat setelah membuat log catatan, server
akan mengirimkan notifikasi berupa sms yang
berisikan bahwa ada yang memasuki server melalui
koneksi FTP, dapat dilihat pada Gambar 33.

Gambar 38 Tampilan SMS Notifikasi Akses Web


Server

l. Pengujian Ping of Death


Gambar 34 Tampilan SMS Notifikasi Koneksi Pada tahap ini penulis akan melakukan
FTP pengujian dengan mencoba melakukan ping of death
dengan Command Prompt yang di PC client.
k. Pengujian Web-PHP Access Sebagai gambaran, pada Gambar 39 akan
Pada tahap ini penulis akan melakukan ditunjukkan simulasi serangan dari pc client menuju
pengujian dengan mencoba membuka web server pc server.
snortsystem.com melalui browser yang di PC client.
Sebagai gambaran, pada Gambar 35 akan
ditunjukkan simulasi serangan dari pc client menuju
pc server.

Gambar 39 Simulasi Serangan

Dengan mengetikkan ping diikuti IP Address


Gambar 35 Simulasi Serangan Server lalu disertai opsi –l 2000, maka akan muncul
Dengan mengetikkan alamat seperti yang ada pada Gambar 40.
snortsystem.com/snort/logins.php maka akan
muncul seperti yang ada pada Gambar 36.

Gambar 40 Tampilan Perintah Ping of Death

Setelah perintah ping berhasil dilaksanakan,


Gambar 36 Tampilan Akses Web Server maka server akan langsung menanggapi hal tersebut
dengan membuat log seperti pada Gambar 41.
Setelah halaman tersebut terbuka pada browser
client, maka server akan langsung menanggapi hal
tersebut dengan membuat log seperti pada Gambar
37.

Gambar 41 Tampilan Catatan Ping of Death

Dan sesaat setelah membuat log catatan,


server akan mengirimkan notifikasi berupa sms yang
Gambar 37 Tampilan Catatan Akses Web Server berisikan bahwa ada yang berusaha melakukan Ping
of Death, dapat dilihat pada Gambar 42
Dan sesaat setelah membuat log catatan, server
akan mengirimkan notifikasi berupa sms yang
berisikan bahwa ada yang berusaha membuka Web
Server, dapat dilihat pada Gambar 38.
Gambar 42 Tampilan SMS Notifikasi Ping of
Death

m. Pengujian Telnet Login


Pada tahap ini penulis akan melakukan
pengujian dengan mencoba melakukan Koneksi
Telnet dengan Command Prompt yang di PC client.
Sebagai gambaran, pada Gambar 42 akan Gambar 46 Simulasi Serangan
ditunjukkan simulasi serangan dari pc client menuju
pc server. Dengan mengetikkan nmap –sU –p68 diikuti
IP Address Server, maka akan muncul seperti yang
ada pada Gambar 47.

Gambar 42 Simulasi Serangan

Dengan mengetikkan telnet diikuti IP


Address Server, maka akan muncul seperti yang ada
pada Gambar 43.

Gambar 47 Scanning Menggunakan Nmap

Setelah proses scanning port berhasil


dilaksanakan dan muncul seperti pada Gambar 48,
Gambar 43 Tampilan Perintah Telnet maka server akan langsung menanggapi hal tersebut
Setelah perintah telnet berhasil dilaksanakan dengan membuat log seperti pada Gambar 49.
dan muncul jendela telnet, maka server akan
langsung menanggapi hal tersebut dengan membuat
log seperti pada Gambar 44

Gambar 49 Tampilan Catatan Scanning Nmap

Dan sesaat setelah membuat log catatan, server


Gambar 44 Tampilan Catatan Akses Telnet akan mengirimkan notifikasi berupa sms yang
berisikan bahwa ada yang berusaha melakukan
Dan sesaat setelah membuat log catatan, Scanning Port, dapat dilihat pada Gambar 50.
server akan mengirimkan notifikasi berupa sms yang
berisikan bahwa ada yang berusaha melakukan login
telnet, dapat dilihat pada Gambar 45.

Gambar 50 Tampilan SMS Notifikasi Scanning


Nmap
Gambar 45 Tampilan SMS Notifikasi Akses
Telnet Log sms web server dari pengujian diatas dapat
dilihat pada gambar dibawah ini:
n. Pengujian Nmap UDP Scan
Pada tahap ini penulis akan melakukan
pengujian dengan mencoba melakukan Scanning
Port dengan program Nmap yang di PC client.
Sebagai gambaran, pada Gambar 46 akan
ditunjukkan simulasi serangan dari pc client menuju
pc server.
melakukan login ftp server. Setelah melakukan
pengujian serangan secara bersamaan, server
kemudian mengolah data serangan yang dapat
dilihat pada Gambar 54.

Gambar 54 Tampilan BASE


Gambar 51 Tampilan log sms pada web server.
Pada Gambar 54 dapat dilihat bahwa sistem
Jika dilihat pada gambar 4.54 rata – rata sms mampu mendeteksi berbagai serangan secara
memiliki delay pengiriman 20-30 detik. Hal ini bersamaan dalam waktu yang berdekatan. Untuk
disebabkan oleh proses pengolahan notifikasi yang catatan yang dapat dilaporkan dalam web server
harus dimasukkan dalam tampilan web server dapat dilihat pada Gambar 55.
terlebih dahulu kemudian dipanggil oleh service
gammu setelah itu barulah notifikasi dikirimkan.
Dapat dipengaruhi juga oleh kekuatan signal dari
modem itu sendiri.
Dari pengujian – pengujian dapat disimpulkan
bahwa sistem mampu mendeteksi serangan dan
mengirimkan notifikasi serangan kepada admin. Gambar 55 Tampilan Web Server
Namun pada pembacaan IP asal serangan hanya
terbaca pada IP yang satu jaringan dengan sistem Pada Gambar 55 dapat dilihat bahwa web
atau IP pada port router yang terhubung pada server. server mencatat hal yang sama seperti pada BASE,
o. Pengujian Sistem Snort Secara Keseluruhan namun serangan ftp login tidak tertera pada halaman
Pengujian ini dilakukan oleh penulis agar dapat catatan serangan. Untuk sms yang dikirimkan oleh
mengetahui performa dari sistem yang telah server dapat dilihat pada Gambar 56.
diimplementasikan. Penulis melakukan pengujian
yang dibagi menjadi 2 bagian yaitu: pengujian
serangan secara bersamaan dan pengujian serangan
secara bertahap. Pengujian serangan dilakukan
dengan menggunakan 4 buah pc, sebagai gambaran
dapat dilihat pada Gambar 52.

Gambar 56 Tampilan SMS Notifikasi Serangan

Seperti yang terlihat pada Gambar 56 hanya


ada satu serangan yang dapat dikirimkan oleh server
sedangkan serangan yang lain tidak dapat
dikirimkan. Selanjutnya pada pengujian berikutnya
sistem akan diuji secara bertahap. Untuk catatan
serangan yang dapat dicatat oleh sistem dapat dilihat
pada Gambar 57.

Gambar 53 Pengujian Secara Keseluruhan

Pengujian pertama yaitu pengujian secara Gambar 58 Tampilan BASE


bersamaan. Dalam pengujian ini masing-masing pc
akan menyerang server secara bersamaan. Peran Pada Gambar 58 dapat dilihat bahwa sistem
masing-masing pc antara lain: Client 1 melakukan mampu mendeteksi berbagai serangan secara
Akses SSH, client 2 melakukan akses web server, bertahap dalam waktu yang tidak terpaut jauh.
client 3 melakukan login telnet dan client 4
Untuk catatan yang dapat dilaporkan dalam web jika timestamp alert sama maka hanya dibaca 1
server dapat dilihat pada Gambar 59. notifikasi untuk mengurangi beban pengiriman sms.
Sedangkan yang tercatat pada web server
terdapat hanya 60 notifikasi. 60 notifikasi tersebut
terdiri dari rule web access sebanyak 5 notifikasi,
login telnet sebanyak 18 notifikasi, login ssh
sebanyak 11 notifikasi, login ftp sebanyak 14, ping
of death sebanyak 10 notifikasi, dan scan nmap
sebanyak 2 notifikasi. Untuk catatan notifikasi sms
tercatat ada 58 notifikasi yang berhasil terkirim.
Gambar 59 Tampilan Web Server Angka – angka diatas memiliki arti bahwa sistem
mampu mendeteksi seluruh serangan yang ditujukan
Pada Gambar 59 dapat dilihat bahwa web ke server. Akan tetapi dalam penampilan notifikasi
server mencatat hal yang sama seperti pada BASE, pada web server dan pengiriman notifikasi adanya
semua serangan yang dilaksanakan dapat tercatat serangan terdapat beberapa kesalahan atau error.
dengan baik pada pengujian secara bertahap. Untuk Pada web server hanya tampil sebanyak 60 notifikasi
sms yang dikirimkan oleh server dapat dilihat pada dari 75 serangan yang dilakukan atau memiliki
Gambar 60. presentase sebesar 80% keberhasilan dalam
menampilkan notifikasi dan mampu mengirimkan
notifikasi serangan dengan presentase keberhasilan
sebesar 77.3%. Hal ini berarti terdapat beberapa
kekurangan yang ada di dalam sistem penampilan
notikasi serangan dan pengiriman notifikasi
serangan.
Terdapat ketidaksamaan jumlah notifikasi antara
jumlah yang ada di database BASE dengan yang ada
di web server dikarenakan web server memanggil
Gambar 60 Tampilan SMS Notifikasi Serangan data pada table acid_event tanpa dimasukkan lagi ke
dalam sebuah wadah/database sehingga terjadilah
Seperti yang terlihat pada gambar 4.61, server kehilangan 15 notifikasi. Untuk jumlah notifikasi
dapat mengirimkan sms notifikasi serangan dari yang terkirim, ketidaksamaan terjadi karena web
seluruh serangan yang dilakukan secara bertahap server hanya bisa memproses pengiriman notifikasi
sesuai dengan yang tercatat pada web browser. jika halaman catatan serangan di-refresh.
Dari pengujian sistem secara keseluruhan dapat
disimpulkan bahwa sistem ketika diserang secara 4. KESIMPULAN
bersamaan dari IP yang berbeda dalam waktu yang Dari hasil pengujian yang telah dilakukan
bersamaan, sistem hanya mampu mengirimkan satu didapatkan kesimpulan, sebagai berikut:
notifikasi saja kepada admin. Sedangkan ketika 1. Sistem telah diimplementasikan rule sebanyak 6
diserang dalam waktu yang tidak bersamaan sistem rule serangan yang terdiri dari Deteksi Remote
mampu mengirimkan seluruh notifikasi serangan SSH, Remote Telnet, Login FTP, Akses Web-
kepada admin. PHP, Ping of Death dan Scan Port UDP.
Seluruh pengujian pada penelitian ini semuanya 2. Pendeteksian IP Address asal serangan hanya
terekam pada database Basic Analysis and Security terlihat pada IP gateway router menuju server di
Engine (BASE). Berdasarkan rekaman BASE 192.168.90.2
tercatat ada 227 alert dari 75 kali pengujian yang 3. Sistem Snort dapat bekerja dengan baik, seluruh
dilakukan secara sengaja terhadap sistem untuk serangan dapat terlihat pada sistem pencatatan
menguji apakah sistem mampu bekerja secara log serangan yang dicatat oleh BASE. Namun
optimal atau tidak. Pengujian tersebut terdiri dari pencatatan web server terkadang ada beberapa
rule web access sebanyak 6 pengujian, login telnet catatan yang tidak ditampilkan oleh web server.
sebanyak 23 pengujian, login ssh sebanyak 15 4. Berdasarkan hasil pengujian yang dilakukan,
pengujian, login ftp sebanyak 17 pengujian, ping of dari 75 serangan yang seharusnya ditampilkan
death sebanyak 12 pengujian, dan scan nmap hanya 80% notifikasi yang dapat ditampilkan di
sebanyak 2 pengujian. web server dan hanya 77.3% notifikasi yang
Rincian 227 alert terdiri dari rule web access dapat dikirimkan oleh sistem.
sebanyak 11 alert, login telnet sebanyak 96 alert, 5. Web login yang telah diimplementasi mampu
login ssh sebanyak 48 alert, login ftp sebanyak 44 melindungi web server yang ada. Seorang
alert, ping of death sebanyak 24 alert, dan scan nmap admin tidak dapat melewati web login jika ingin
sebanyak 4 alert. Alert diatas diproses didalam web melihat catatan serangan.
server menjadi hanya 75 notifikasi serangan karena 6. Sistem registrasi user admin dapat berjalan
web server yang diimplementasi memiliki algoritma dengan baik, hal ini bisa dilihat dari tingkat
kesuksesan pembuatan user yang tersimpan
pada database web server.

PUSTAKA
Afrina, Mira dan Ali Ibrahim, Pengembangan
Sistem Informasi SMS Gateway Dalam
Meningkatkan Layanan Komunikasi
Sekitar Akademika Fakultas Ilmu
Komputer Unsri. Jurnal Sistem Informasi
(JSI), VOL. 7, NO. 2, Okt 2015
A. Masse, Fitriyanti, Andi Nurul Hidayat dan
Badriyanto., Penerapan Network Intrusion
Detection System Menggunakan SNORT
Berbasis database MySql pada Hotspot
Kota. Jurnal Elektronik Sistem Informasi
dan Komputer STMIK Bina Mulia. Vol. 1.,
No. 2., 2015
Ariyus, Dony. Intrusion Detection System,
Yogyakarta. Penerbit ANDI. 2007.
Dawood, Rahmad., Said Fairuz Qiana, dan Sayed
Muchallil, Kelayakan Raspberry Pi sebagai
Web Server: Perbandingan Kinerja Nginx,
Apache, dan Lighttpd pada Platform
Raspberry Pi. Jurnal Rekayasa Elektrika
Vol. 11. No. 1. 2014.
Firdaus, PHP & MYSQL dengan Dreamweaver,
Palembang, Maxicom, 2007.
Mutaqin, Asep Fauzi. Rancang Bangun Sistem
Monitoring Jaringan Prodi Teknik
Informatika Melalui SMS Alert dengan
Snort. Jurnal Sistem dan Teknologi
Informasi (JUSTIN) Vol.1, No.1, 2016
Prastiyanto,Dhidik., Struktur Jaringan Komunikasi
Data Paket Berdasar Protokol X.25., Jurnal
Teknik Elektro Vol.2, No.2. 2010.
Rafiudin, Rahmat. Mengganyang Hacker dengan
SNORT, Yogyakarta. Penerbit ANDI.
2010.
Sofana, Iwan. Teori & Modul Praktikum Jaringan
Komputer. Bandung Penerbit Modula.
2011.
Sofana, Iwan. Membangun Jaringan Komputer
Mudah Membuat Jaringan Komputer (Wire
& Wireless) Untuk Pengguna Linux.
Bandung. Penerbit Informatika. 2013.
Sukmaaji, Anjik, dan Rianto, Jaringan Komputer:
Konsep Dasar Pengembangan Jaringan dan
Keamanan Jaringan. Yogyakarta. Penerbit
ANDI. 2008.
Towidjojo, Rendra. Mikrotik Kung Fu Kitab 1.
Jakarta . Jasakom. 2016.

Anda mungkin juga menyukai