ANALISIS DAN PENGUJIAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK HOST-BASED INTRUSION DETECTION SYSTEM (HIDS) [302299]

[anonimizat] (HIDS)

(Studi Kasus : POLITEKNIK TEDC BANDUNG)

[anonimizat] (HIDS)

(Case Study : POLITEKNIK TEDC BANDUNG)

TUGAS AKHIR

Diajukan untuk memenuhi salah satu syarat dalam menyelesaikan Pendidikan Program Diploma IV Gelar Sarjana Terapan Program Studi Teknik Informatika

Politeknik TEDC Bandung

Oleh :

ALI MUHAMMAD ROPI D11141006

PROGRAM STUDI TEKNIK INFORMATIKA POLITEKNIK TEDC BANDUNG

2018

[anonimizat] (HIDS)

(Studi Kasus : POLITEKNIK TEDC BANDUNG)

Diajukan untuk memenuhi salah satu syarat dalam menyelesaikan Pendidikan Program Diploma IV Gelar Sarjana Terapan Program Studi Teknik Informatika

Politeknik TEDC Bandung

Cimahi, 25 Agustus 2018

ALI MUHAMMAD ROPI D11141006

Menyetujui,

Penguji I, [anonimizat],S.T.,M.T

NIDN. 0007107901

Castaka Agus S, M.Kom., M.CS

NIDN. 0410048704

[anonimizat],

Pembimbing

Badie Uddin, M.Kom

NIDN. 0409057005

Mengetahui,

Mamay Syani, M.Kom

NIDN. 0406028901

Wakil Direktur I,

Castaka Agus S, M.Kom., M.CS NIDN. 0410048704

PERNYATAAN KEASLIAN

Saya yang bertanda tangan dibawah ini:

Nama : Ali Muhammad Ropi

NIM : D11141006

Jurusan/Program Studi : [anonimizat], bebas peniruan terhadap karya dari orang lain. [anonimizat].

[anonimizat]-[anonimizat].

[anonimizat].

Cimahi, 25 Agustus 2018

[anonimizat], [anonimizat]. Salah satu metode keamanan untuk mengamankan suatu jaringan adalah menggunakan IDS(Intrusion Detection System). Penelitian ini melakukan analisis dan pengujian sistem keamanan jaringan pada prototype IAAS(Infrastructure as a Service) dengan mengambil studi kasus jaringan di Politeknik TEDC Bandung. Infrastruktur yang dibangun berdasarkan kebutuhan pengguna yang diperoleh melalui metode wawancara. Metodologi penelitian yang digunakan yaitu metodologi NDLC(Network Development Life Cycle) yang terdiri dari 6 tahap namun dalam penelitian ini hanya memakai 5 tahapan dari metodologi NDLC. [anonimizat] 0,02% dari penggunaan CPU dan 0% dari penggunaan RAM server SIAKAD, KEPEGAWAIAN dan PDDIKTI, juga 98% akurat dalam mendeteksi adanya serangan yang masuk dan cepat dalam melakukan pendeteksian dari berbagai jenis serangan yang masuk ke server dengan hanya memerlukan waktu rata-rata 2 detik untuk mendeteksi serangan Brute Force dan HTTP FLOOD, 1 detik untuk mendeteksi serangan Sniffing, sedangkan membutuhkan waktu yang lebih lama untuk mendeteksi serangan NMAP bahkan pada server PDDIKTI membutuhkan waktu 14 detik untuk mendeteksi serangannya, hasil pengujian selama 2 minggu dengan 2-4 jam perhari juga menunjukan bahwa OSSEC dapat mendeteksi sebanyak 620 peringatan pengintaian, 38849 peringatan authentication control, 569 peringatan Attack/misue, 9018 peringatan Access Control, 230 peringatan System Monitor.

Kata Kunci: Cloud Computing, IDS, HIDS, OSSEC

Cloud Computing represents the technology for using computing infrastructure in a way that is more efficient, on the other hand, the complicated architecture of distributed and that kind of became a target of interest to intruders Cyberattacks. One of the security methods for securing a network is to use a IDS (Intrusion Detection System). This research conduct analysis and network security systems testing on prototype IAAS (Infrastructure as a Service) and take the network case studies in Polytechnic TEDC Bandung. Infrastructure that is built based on the needs of users obtained through the method of interview. Research methodology used IE methodology NDLC (Network Development Life Cycle). The test results show if the Polytechnic TEDC Bandung want migration to Cloud Computing server, IDS with techniques HIDS using OSSEC software this can be an option for the network security system because it does not require a great resource by taking an average of 0.02% of CPU usage and 0% of RAM usage of server SIAKAD, KEPEGAWAIAN and PDDIKTI, also 98% accurate in detecting the presence of incoming attacks and quick in doing detection of different types of attacks that go into Server with only takes an average of 2 seconds to detect Brute Force attacks and HTTP FLOOD, 1 seconds to detect the Sniffing attack, while requiring a longer time to detect NMAP attacks even on server PDDIKTI It takes 14 seconds to detect attack, the test results for 2 weeks with 2-4 hours a day also indicate that OSSEC can detect as many 620 reconnaissance alert, 38849 controls authentication, 569

Attack/misue alert, 9018 access control alerts, System Monitor 230 alert. Keyword : Cloud Computing, IDS, HIDS, OSSEC

Puji syukur penulis panjatkan kehadirat Allah SWT kerana berkat rahmat- Nya jualah penulis bisa menyelesaikan tugas akhir dengan judul” Analisis dan Pengujian Sistem Keamanan Jaringan menggunakan Teknik Host-Based Intrusion Detection System (HIDS)” dapat selesai tepat pada waktunya.

Tugas akhir ini disusun untuk memenuhi salah satu syarat untuk menyelesaikan pendidikan Diploma Empat (D4) Teknik Informatika di Politeknik TEDC Bandung.

Penyusunan tugas akhir ini tidak lepas dari bantuan dan dukungan dari berbagai pihak, maka sudah sepantasnya penulis menyampaikan limpah terima kasih yang setulus-tulusnya kepada:

1. Drs. Sueb, M.Si,.M.Pd selaku Direktur Politeknik TEDC Bandung.

2. Castaka Agus S, M.Kom., M.CS selaku Wakil Direktur 1 Politeknik TEDC Bandung.

3. Badie Uddin, M.Kom selaku PJS Ketua Program Studi Teknik Informatika.

4. Mamay syani, M.Kom selaku pembimbing tugas akhir.

5. Dosen, staf pengajar dan karyawan/karyawati Politeknik TEDC Bandung.

6. Ayah, ibu, adik-adik, teman-teman sekelas Politeknik TEDC Bandung.

7. Rekan-rekan seperjuangan Teknik Informatika DIV 2014 dan semua pihak yang selalu membantu dan memberikan dukungan sehingga penulis dapat menyelesaikan tugas akhir ini.

Penulisan laporan ini masih jauh dari sempurna, karenanya segala kritik dan saran sangat penulis harapkan untuk perbaikan di masa mendatang. Akhir kata semoga tugas akhir ini dapat menambah kekayaan ilmu pengetahuan dan bermanfaat bagi kita semua.

Cimahi, 25 Agustus 2018

Penulis

LEMBAR PENGESAHAN …………………………………………………………………………. i PERNYATAAN KEASLIAN……………………………………………………………………… ii ABSTRAK ………………………………………………………………………………………………. iii ABSTRACT ………………………………………………………………………………………………. iv KATA PENGANTAR ……………………………………………………………………………….. v DAFTAR ISI ……………………………………………………………………………………………. vi DAFTAR TABEL …………………………………………………………………………………….. ix DAFTAR GAMBAR …………………………………………………………………………………. x DAFTAR LAMPIRAN …………………………………………………………………………….. xii DAFTAR SINGKATAN …………………………………………………………………………. xiii BAB I PENDAHULUAN …………………………………………………………………………… 1

1.1 Latar Belakang …………………………………………………………………………….. 1

1.2 Rumusan Masalah ………………………………………………………………………… 2

1.3 Batasan Masalah …………………………………………………………………………… 3

1.4 Tujuan dan Manfaat Penelitian……………………………………………………….. 3

1.4.1 Tujuan Penelitian …………………………………………………………………… 3

1.4.2 Manfaat Penelitian …………………………………………………………………. 4

1.5 Metodologi Penelitian …………………………………………………………………… 4

1.6 Sistematika Penulisan ……………………………………………………………………. 6

BAB II LANDASAN TEORI ……………………………………………………………………… 8

2.1 Jaringan Komputer ……………………………………………………………………….. 8

2.2 Model Arsitektur TCP/IP ………………………………………………………………. 8

2.2.1 Internetworking ……………………………………………………………………… 8

2.2.2 Lapisan pada Protokol TCP/IP…………………………………………………. 9

2.2.3 Aplikasi TCP/IP …………………………………………………………………… 10

2.3 Port …………………………………………………………………………………………… 11

2.4 Keamanan Jaringan Komputer ……………………………………………………… 11

2.5 Definisi Intrusion Detection Sistem (IDS)………………………………………. 12

2.5.1 NIDS …………………………………………………………………………………… 12

2.5.2 HIDS…………………………………………………………………………………… 13

2.6 OSSEC ………………………………………………………………………………………. 13

2.6.1 Event Flow ………………………………………………………………………….. 14

2.7 Cloud Computing ……………………………………………………………………….. 14

2.7.1 Karakteristik Cloud Computing ……………………………………………… 15

2.7.2 Model Layanan Cloud Computing ………………………………………….. 16

2.7.3 Model Penyebaran Cloud Computing ……………………………………… 17

2.13 Jenis-Jenis Serangan Pada Jaringan Komputer ……………………………….. 18

2.8 NMAP ……………………………………………………………………………………….. 19

2.9 Metasploit ………………………………………………………………………………….. 19

2.10 Armitage ……………………………………………………………………………………. 19

2.11 Wireshark ………………………………………………………………………………….. 19

2.12 Studi Terkait ………………………………………………………………………………. 20

BAB III ANALISIS DAN PERANCANGAN …………………………………………….. 21

3.1 Analisis ……………………………………………………………………………………… 21

3.1.1. Analisis Sistem…………………………………………………………………….. 21

3.1.2. Analisis Kebutuhan Sistem …………………………………………………… 22

3.2 Desain (Perancangan) ………………………………………………………………….. 24

3.2.1. Konfigurasi Sistem……………………………………………………………….. 24

3.2.2. Perancangan Topologi…………………………………………………………… 26

3.2.3. Proses Instalasi …………………………………………………………………….. 27

3.3 Simulation Prototyping………………………………………………………………… 29

3.4 Profil Lembaga …………………………………………………………………………… 32

3.1.3. Sekilas Tentang Politeknik TEDC Bandung…………………………….. 32

BAB IV IMPLEMENTASI DAN PENGUJIAN ………………………………………….. 33

4.1 Implementasi Sistem …………………………………………………………………… 33

4.1.1. Batasan Implementasi …………………………………………………………… 33

4.1.2. Lingkungan Implementasi……………………………………………………… 33

4.1.3. Tahapan Implementasi ………………………………………………………….. 33

4.2 Pengujian Sistem ………………………………………………………………………… 34

4.2.1. Skenario Pengujian Sistem…………………………………………………….. 34

4.2.2. Lingkungan Pengujian ………………………………………………………….. 35

4.2.3. Hasil Pengujian ……………………………………………………………………. 36

BAB V PENUTUP…………………………………………………………………………………… 64

5.1 Kesimpulan………………………………………………………………………………… 64

5.2 Saran …………………………………………………………………………………………. 65

DAFTAR PUSTAKA ………………………………………………………………………………. 66

DAFTAR TABEL

Tabel 2. 1 Lapisan TCP/IP………………………………………………………………………… 10

Tabel 2. 2 Area Pemecahan Kode ………………………………………………………………. 14

Tabel 3. 1 Port yang dibuka pada server …………………………………………………….. 23

Tabel 3. 2 Spesifikasi Perangkat Keras ……………………………………………………….. 23

Tabel 3. 3 Spesifikasi Perangkat Lunak ………………………………………………………. 24

Tabel 3. 4 Konfigurasi Sistem……………………………………………………………………. 24

Tabel 4. 1 Spesifikasi perangkat virtual pada lingkungan implementasi ………….. 33

Tabel 4. 2 Spesifikasi PC Client pada lingkungan pengujian …………………………. 35

Tabel 4. 3 Spesifikasi Perangkat Lunak pada lingkungan pengujian ………………. 35

Tabel 4. 4 Hasil pengujian kesesuaian kebutuhan pengguna ………………………….. 36

Tabel 4. 5 Pengujian Kecepatan Pendeteksian……………………………………………… 51

Tabel 4. 6 Pengujian penggunaan sumber daya ……………………………………………. 52

DAFTAR GAMBAR

Gambar 1. 1 Tahapan Metodologi NDLC John Wiley & Sons…………………………. 4

Gambar 2. 1 Contoh Jaringan Internet ………………………………………………………….. 9

Gambar 2. 2 Protokol TCP/IP ……………………………………………………………………… 9

Gambar 2. 3 Logo OSSEC ………………………………………………………………………… 13

Gambar 2. 4 Event Flow Diagram ……………………………………………………………… 14

Gambar 2. 5 Cloud Computing ………………………………………………………………….. 15

Gambar 2. 6 Model Penyebaran Cloud Computing ………………………………………. 18

Gambar 3. 1 Diagram alur sistem jaringan yang akan digunakan …………………… 22

Gambar 3. 2 Event Flow Diagram OSSEC…………………………………………………… 25

Gambar 3. 3 Topologi jaringan Cloud yang akan di bangun ………………………….. 26

Gambar 3. 4 Diagram alur pembangunan instalasi sistem ……………………………… 27

Gambar 3. 5 Diagram Alur Pembangunan Cloud Server……………………………….. 28

Gambar 3. 6 Simulasi Topologi di GNS3…………………………………………………….. 29

Gambar 3. 7 Simulasi server SIAKAD……………………………………………………….. 30

Gambar 3. 8 Simulasi server KEPEGAWAIAN ………………………………………….. 30

Gambar 3. 9 Simulasi server PDDIKTI ………………………………………………………. 31

Gambar 3. 10 Simulasi Remote Admin ……………………………………………………….. 31

Gambar 4. 1 Scanning Port terhadap server SIAKAD ………………………………….. 37

Gambar 4. 2 WUI terhadap serangan Port Scan ke server SIAKAD……………….. 37

Gambar 4. 3 Scanning Port terhadap server KEPEGAWAIAN……………………… 38

Gambar 4. 4 WUI terhadap serangan Port Scan ke server KEPEGAWAIAN ….. 38

Gambar 4. 5 Scanning Port terhadap server PDDIKTI …………………………………. 39

Gambar 4. 6 WUI terhadap serangan Scanning Port ke server PDDIKTI………… 40

Gambar 4. 7 Brute Force Attack terhadap server SIAKAD …………………………… 41

Gambar 4. 8 WUI terhadap Brute Force Attack ke server SIAKAD ……………….. 41

Gambar 4. 9 Brute Force Attack terhadap server KEPEGAWAIAN ………………. 42

Gambar 4. 10 WUI terhadap Brute Force Attack ke server KEPEGAWAIAN…. 43

Gambar 4. 11 Brute Force Attack terhadap server PDDIKTI ………………………… 44

Gambar 4. 12 WUI terhadap Brute Force Attack ke server PDDIKTI …………….. 44

Gambar 4. 13 Sniffing terhadap server KEPEGAWAIAN …………………………….. 46

Gambar 4. 14 WUI terhadap Sniffing ke server KEPEGAWAIAN …………………. 46

Gambar 4. 15 HTTP FLOOD terhadap server SIAKAD ……………………………….. 47

Gambar 4. 16 WUI terhadap HTTP FLOOD ke server SIAKAD……………………. 47

Gambar 4. 17 HTTP FLOOD terhadap server KEPEGAWAIAN ………………….. 48

Gambar 4. 18 WUI terhadap HTTP FLOOD ke server KEPEGAWAIAN ………. 49

Gambar 4. 19 HTTP FLOOD terhadap server PDDIKTI ………………………………. 50

Gambar 4. 20 WUI terhadap HTTP FLOOD ke server PDDIKTI…………………… 50

Gambar 4. 21 Grafik Hasil Pengujian Kecepatan Pendeteksian ……………………… 52

Gambar 4. 22 Grafik Hasil Pengujian penggunaan sumber daya ……………………. 53

Gambar 4. 23 Grafik Hasil Pengujian 20 April 2018 …………………………………… 53

Gambar 4. 24 Grafik Hasil Pengujian 21 April 2018 …………………………………… 54

Gambar 4. 25 Grafik Hasil Pengujian 22 April 2018 …………………………………… 54

Gambar 4. 26 Grafik Hasil Pengujian 23 April 2018 …………………………………… 55

Gambar 4. 27 Grafik Hasil Pengujian 24 April 2018 …………………………………… 56

Gambar 4. 28 Grafik Hasil Pengujian 25 April 2018 …………………………………… 56

Gambar 4. 29 Grafik Hasil Pengujian 26 April 2018 …………………………………… 57

Gambar 4. 30 Grafik Hasil Pengujian 28 April 2018 …………………………………… 58

Gambar 4. 31 Grafik Hasil Pengujian 29 April 2018 …………………………………… 58

Gambar 4. 32 Grafik Hasil Pengujian 30 April 2018 …………………………………… 59

Gambar 4. 33 Grafik Hasil Pengujian 1 Mei 2018 ………………………………………. 60

Gambar 4. 34 Grafik Hasil Pengujian 2 Mei 2018 ………………………………………. 60

Gambar 4. 35 Grafik Hasil Pengujian 3 Mei 2018 ………………………………………. 61

Gambar 4. 36 Grafik Hasil Pengujian 4 Mei 2018 ………………………………………. 62

Gambar 4. 37 Grafik Data Hasil Pengujian ………………………………………………… 62

DAFTAR LAMPIRAN

Halaman

LAMPIRAN A Profil Politeknik TEDC Bandung……………………….. A-1

A.1 Sejarah Politeknik TEDC Bandung………………… A-1

A.2 Visi…………………………………………………… A-2

A.3 Misi…………………………………………………. A-2

A.4 Tujuan………………………………………………. A-2

LAMPIRAN B Daftar Penyedia Layanan Cloud Computing……………. B-1

LAMPIRAN C Instrumen Wawancara…………………………………… C-1

LAMPIRAN D Proses Instalasi dan Konfigurasi Sistem………………… D-1

D.1 Instalasi Cloud Server………………………………. D-1

D.2 Konfigurasi OSSEC Server…………………………. D-5

D.3 Konfigurasi OSSEC Agent…………………………. D-10

D.4 Konfigurasi Agent…………………………………… D-13

D.5 Konfigurasi OSSEC WUI…………………………… D-18

LAMPIRAN E E.1 Data Hasil Pengujian………………………………… E-1

E.2 Data Hasil Pengujian……………………………….

E-14

LAMPIRAN F F.1 Daftar Riwayat Hidup………………………………..F-1

DAFTAR SINGKATAN

Singkatan Nama Halaman

IDS Intrusion Detection Sistem…………………………………………. 2

NIDS Network Based Intrusion Detection Sistem………………………… 2

HIDS Host Based Intrusion Detection Sistem…………………………….. 2

NDLC Network Development Life Cycle…………………………………… 2

IaaS Infrastructure as a Service…………………………………………. 3

CPU Central Processing Unit……………………………………………. 3

RAM Random Access Memory…………………………………………… 3

SSH Secure Shell………………………………………………….……… 3

FTP File Transfer Protocol……………………………………………… 3

HTTP Hyper Text Transfer Protocol……………………………………… 3

TCP/IP Transmission Control Protocol/Internet Protocol…………………. 8

WAN Wide Area Network………………………………………………… 8

UDP, User Datagram Protocol…………………………………………… 10

ICMP Internet Control Message Protocol………………………………… 10

IGMP Internet Group Management Protocol……………………………… 10

ARP Address Resolution Protocol……………………………………….. 10

RARP Reverse Address Resolution Protocol……………………………… 10

ATM Asynchronous Transfer Mode……………………………………… 10

FDDI Fiber Distributed Data Interconnect………………………………. 10

SNA Systems Network Architecture……………………………………… 10

SMTP Simple Mail Transfer Protocol…………………………………….. 11

IANA Internet Assigned Number Authority……………………………….. 11

NIC Network Interface Card……………………………………………. 13

SIEM Security Information and Event Management……………………… 13

STRM Security Threat Response Management……………………………. 13

SaaS Software as a service……………………………………………….. 15

PaaS Platform as a Service………………………………………………. 15

NIST National Institute of Standards and Technology…………………… 17

Dos Denial of Services………………………………………………….. 19

NMAP Network Mapper…………………………………………………… 19

GPL General Public License…………………………………………….. 20

SQL Structured Query Language………………………………………… 20

CIDR Classless Inter-Domain Routing…………………………………… 25

BAB I PENDAHULUAN

1.1 Latar Belakang

Politeknik TEDC Bandung merupakan perguruan tinggi jalur profesional unggulan dalam bidang rekayasa dan bisnis yang memiliki tiga buah dedicated server yaitu server siakad, server kepegawaian, dan server pddikti, ketiga server tersebut sangat penting bagi aktivitas belajar mengajar kampus, tetapi dedicated server memiliki kelemahan selain pengeluaran biaya yang cukup mahal dengan adanya tambahan biaya server, router, switch dan perangkat-perangkat lain menggunakan Dedicated Server berarti juga ikut me-manage physical servernya jadi, harus menyiapkan lebih banyak waktu dan tenaga, juga biaya yang tak sedikit apabila terjadi kerusakan pada server fisik atau ketika ingin upgrade resource

server.

Cloud Computing merupakan sebuah model untuk kenyamanan, akses jaringan on-demand untuk menyatukan pengaturan konfigurasi sumber daya komputasi seperti, jaringan, server, media penyimpanan, aplikasi, dan layanan yang dapat dengan cepat ditetapkan dan dirilis dengan usaha manajemen yang minimal atau interaksi dengan penyedia layanan (Ashari & Setiawan, 2011).

Tetapi dari kemudahan yang ditawarkan oleh Cloud Computing tersebut ada satu masalah krusial dalam Cloud Computing, yaitu Security Issue. Karena sifat Cloud Computing yang semua orang dapat menggunakannya dan karena sifat internet itu sendiri yang bersifat terbuka, sehingga membuka potensi celah keamanan bahwa tidak semua orang yang menggunakan internet itu berniat baik. Terkadang ada yang menggunakan internet untuk tujuan menyerang dan menyusup ke dalam jaringan sehingga dapat menyebabkan performa jaringan tersebut menurun atau bahkan membuat jaringan tersebut lumpuh.

Hal yang harus diperhatikan dari modul keamanan Cloud Computing adalah “Data Protection Module ” Menjaga agar tidak ada akses ilegal terhadap data yang ditransfer melalui jaringan atau berada pada Cloud Server dan “Attack Protection Module” Melarang segala jenis serangan yang akan dilakukan pada Cloud untuk

mendapatkan akses (Ochani & Dongre, 2012). Sehingga diperlukannya suatu metode dalam menerapkan sistem keamanan untuk mengamankan Jaringan Cloud Computing dari serangan maupun ancaman yang mungkin terjadi.

Salah satu metode keamanan untuk mengamankan suatu jaringan adalah menggunakan IDS (Intrusion Detection System), IDS merupakan suatu sistem keamanan yang dimana apabila ada sesuatu perilaku mencurigakan yang tidak sesuai dengan rules yang diterapkan pada jaringan tersebut, maka IDS akan memberikan alert serta apabila memungkinkan memblokir alamat IP yang melakukan serangan tersebut. Terdapat dua teknik yang digunakan dalam IDS yaitu, NIDS (Network Intrusion Detection System) dan HIDS(Host-based Intrusion Detection System), HIDS jauh lebih baik dalam mendeteksi dan merespon serangan jangka panjang seperti pencurian data. HIDS juga mampu melakukan pemeriksaan sistem tambahan yang hanya bisa dilakukan bila aplikasi IDS dipasang pada host, seperti file integrity checking, registry monitoring, log analysis, rootkit detection dan active response(Rakhman & Lestariningati, 2015).

Berdasarkan uraian diatas penulis bermaksud untuk menggunakan Cloud Computing sebagai perantara untuk menganalisis dan melakukan pengujian sistem keamanan jaringan menggunakan teknik Host-Based Intrusion Detection System dari IDS dengan software OSSEC sebagai tools keamanan jaringannya dengan mengambil studi kasus jaringan di Politeknik TEDC Bandung.

Metodologi yang penulis gunakan dalam penelitian ini yaitu NDLC (Network Development Life Cycle) yang meliputi tahapan analysis, design, simulation prototype, implementation, monitoring dan management.

1.2 Rumusan Masalah

Berdasarkan latar belakang tersebut maka peneliti merumuskan permasalahannya sebagai berikut:

1. Bagaimana merancang sistem keamanan jaringan menggunakan teknik

HIDS dengan software OSSEC ?

2. Bagaimana mengimplementasikan sistem keamanan jaringan menggunakan teknik HIDS dengan software OSSEC?

3. Bagaimana pengujian sistem keamanan jaringan menggunakan teknik

HIDS dengan software OSSEC?

1.3 Batasan Masalah

Agar penulisan Tugas Akhir ini tidak menyimpang dari tujuan yang semula direncanakan sehingga mempermudah mendapatkan data dan informasi yang diperlukan, maka penulis menetapkan batasan-batasan sebagai berikut:

1. Sistem operasi yang akan digunakan adalah Linux Ubuntu 16.04.4 x64 berbasis Cloud Computing.

2. Layanan Cloud Computing pada tingkat IaaS (Infrastructure as a

Service).

3. Sistem keamanan jaringan yang akan digunakan adalah IDS dengan teknik Host-Based menggunakan software OSSEC (versi 2.9.2).

4. Tools yang akan di gunakan untuk melakukan penyerangan adalah

Armitage + Metasploit, NMAP, dan Wireshark.

5. Serangan yang akan dilakukan hanya sebatas scanning port, Brute

Force password ssh, Brute Force password ftp, HTTP flood, dan sniffing

6. Tidak memfokuskan permasalahan keamanan jaringan pada konfigurasi

firewall yang lebih lanjut.

7. Cloud Service Provider menggunakan Digital Ocean.

1.4 Tujuan dan Manfaat Penelitian

1.4.1 Tujuan Penelitian

Guna memberikan pemahaman lebih mendalam pada tugas akhir ini diberikan beberapa tujuan penelitian yaitu:

1. Untuk merancang sistem keamanan jaringan menggunakan teknik HIDS

dengan software OSSEC

2. Untuk mengimplementasikan sistem keamanan jaringan menggunakan teknik HIDS dengan software OSSEC

3. Untuk melakukan pengujian terhadap sistem keamanan jaringan menggunakan teknik hids dengan software OSSEC

1.4.2 Manfaat Penelitian

Adapun manfaat penelitian adalah sebagai berikut:

1. Menambah pengetahuan penulis dalam membangun sistem keamanan jaringan menggunakan software OSSEC

2. Menambah pengetahuan penulis dalam mengimplementasikan sistem keamanan jaringan menggunakan teknik HIDS dengan software OSSEC.

3. Menambah pengetahuan penulis dalam melakukan pengujian terjadap sistem keamanan jaringan.

4. Diharapkan dapat menjadi salah satu referensi sistem keamanan jaringan apabila Politeknik TEDC ingin migrasi server ke Cloud Computing

5. Penelitian ini diharapkan dapat digunakan sebagai bahan referensi bagi peneliti selanjutnya yang berkaitan dengan sistem keamanan jaringan berbasis Cloud Computing.

1.5 Metodologi Penelitian

Metodologi penelitian yang penulis gunakan dalam penelitian ini yaitu Network Development Life Cycle (NDLC), NDLC mendefinisikan siklus-siklus proses yang berupa tahapan-tahapan dari mekanisme teoritis yang dibutuhkan dalam suatu rangkaian proses pembangunan atau pengembangan sistem jaringan komputer (Iswan, 2010). Tahapan dari metodologi NDLC di gambarkan dalam gambar 1.1

Gambar 1. 1 Tahapan Metodologi NDLC John Wiley & Sons (Setiawan, 2009)

1. Analysis

Model pengembangan sistem NDLC dimulai pada fase analisis. Pada tahap ini dilakukan proses mengumpulkan dan mengidentifikasi kebutuhan sistem tersebut, yang terdapat pada BAB III.

2. Design

Tahapan selanjutnya adalah design. Jika tahap analisis mendefinisikan apa yang harus dilakukan oleh sistem, maka pada tahap perancangan mendefinisikan ”Bagaimana cara sistem itu dapat melakukannya?” terdapat pada BAB III

3. Simulation Prototype

Tahap berikutnya adalah pembuatan prototype dari sistem yang akan dibangun, sebagai simulasi dan implementasi Sehingga penulis dapat mengetahui gambaran umum dari proses komunikasi, saling keterkaitan dan mekanisme kerja dari interkoneksi keseluruhan elemen sistem yang akan dibangun. Terdapat pada BAB III

4. Implementation

Pada fase ini, spesifikasi rancangan solusi yang dihasilkan pada fase perancangan, digunakan sebagai panduan instruksi implementasi. Aktifitas pada fase implementasi meliputi implementasi konsep sistem yang akan digunakan. Terdapat pada BAB IV

5. Monitoring

Pada NDLC, proses pengujian digolongkan pada fase ini. Hal ini mengingat bahwa proses pengujian dilakukan melalui aktifitas pengoperasian dan pengujian sistem yang sudah dibangun dan dikembangkan serta sudah diimplementasikan untuk memastikan penerapan sistem sudah berjalan dengan semestinya. Terdapat pada BAB IV

6. Management

Manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk membuat/

mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur Reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan.

Tetapi pada tugas akhir ini tahapan Management tidak digunakan dikarenakan tugas akhir ini hanya prototype untuk mengetahui kinerja sistem keamanan jaringan dengan teknik HIDS dengan software OSSEC.

1.6 Sistematika Penulisan

Untuk memudahkan dalam penulisan Tugas Akhir, penulis membuat sistematika dalam 5 Bab yaitu:

BAB I PENDAHULUAN

Berisi tentang latar belakang, rumusan masalah, batasan masalah, tujuan dan manfaat penelitian, metodologi penelitian dan sistematika penulisan.

BAB II LANDASAN TEORI

Pada bab ini dijelaskan tinjauan pustaka yang diambil dari peneliti sebelumnya terkait keamanan jaringan menggunakan software OSSEC, selain itu juga dijelaskan teori teori mengenai keamanan jaringan menggunakan software OSSEC, dan teori tentang Cloud Computing di dalamnya sebagai acuan dan dasar dalam penelitian

BAB III ANALISIS DAN PERANCANGAN

Pada bab ini berisi tentang analisis dan perancangan sistem yang akan diterapkan pada perancangan IDS dengan teknik HIDS tersebut. Seperti analisis sistem, analisis kebutuhan sistem, konfigurasi dari sistem, perancangan topologi, dan alur proses instalasi

BAB IV IMPLEMENTASI DAN PENGUJIAN

Pada bab ini menguraikan implementasi sistem yang telah dirancang dan mengambil data yang diperlukan dalam proses analisa lalu menganalisa data dari hasil pengujian yang dilakukan.

BAB V PENUTUP

Pada bab ini di paparkan kesimpulan diperoleh dari hasil penelitian yang di selaraskan dengan tujuan penelitian yang telah dirancang, selain itu terdapat saran untuk pengembangan penelitian selanjutnya.

BAB II LANDASAN TEORI

2.1 Jaringan Komputer

Jaringan adalah interkoneksi perangkat yang mampu berkomunikasi. Dalam definisi ini, perangkat bisa menjadi host atau yang kadang-kadang disebut end system seperti large computer, desktop, laptop, workstation, telepon seluler, atau sistem keamanan.(Frouzan & Mosharraf, 2012).

Jaringan komputer merupakan gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini melahirkan pengolahan data yang dapat di distribusikan, mencangkup pemakaian database, software aplikasi dan peralatan hardware secara bersamaan, sehingga penggunaan computer yang sebelumnya hanya berdiri sendiri, kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, system seperti inilah yang di sebut jaringan komputer(Sopandi, 2008).

2.2 Model Arsitektur TCP/IP

TCP/IP adalah sekumpulan protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data pada Wide Area Network(WAN). TCP/IP terdiri atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi utama dalam internet serta intranet. Protokol ini memungkinkan system apa pun yang terhubung kedalamnya bisa berkmunikasi dengan sistim lain tanpa harus memperdulikan bagaimana remote system yang lain tersebut bekerja. (Sopandi, 2008)

2.2.1 Internetworking

Tujuan dari TCP/IP adalah untuk membangun suatu koneksi antar jaringan, dimana biasa disebut internetwork, atau intenet, yang menyediakan pelayanan komunikasi antar jaringan yang memiliki bentuk fisik yang beragam. Tujuan yang jelas adalah menghubungkan hosts pada jaringan yang berbeda, atau mungkin

terpisahkan secara geografis pada area yang luas.

8

Gambar 2. 1 Contoh Jaringan Internet (Sukaridhoto, 2014)

2.2.2 Lapisan pada Protokol TCP/IP

Seperti pada perangkat lunak, TCP/IP dibentuk dalam beberapa lapisan (layer). Dengan dibentuk dalam layer, akan mempermudah untuk pengembangan dan pengimplementasian. Antar layer dapat berkomunikasi ke atas maupun ke bawah dengan suatu penghubung interface. Tiap-tiap layer memiliki fungsi dan kegunaan yang berbeda dan saling mendukung layer diatasnya. Pada protokol TCP/IP dibagi menjadi 4 layer, tampak pada Gambar 2.2.

Gambar 2. 2 Protokol TCP/IP (Sukaridhoto, 2014)

Tabel 2. 1 Lapisan TCP/IP (Sukaridhoto, 2014)

2.2.3 Aplikasi TCP/IP

Level tertinggi pada layer TCP/IP adalah aplikasi. Dimana layer ini melakukan komunikasi sehingga dapat berinteraksi dengan pengguna.

Karakteristik dari protokol aplikasi antara lain:

1. Merupakan program aplikasi yang dibuat oleh pengguna, atau aplikasi yang merupakan standar dari produk TCP/IP. Contoh aplikasi yang merupakan produk dari TCP/IP antara lain :

a. TELNET, terminal interaktif untuk mengakses suatu remote pada internet.

b. FTP (File Transfer Protocol), transfer file berkecepatan tinggi antar disk.

c. SMTP (Simple Mail Transfer Protocol), sistem bersurat di internet d. dll

2. Menggunakan mekanisme TCP atau UDP.

3. Menggunakan model interaksi client/server.

2.3 Port

Port digunakan untuk melakukan proses komunikasi dengan proses lain pada jaringan TCP/IP. Port menggunakan nomer 16 bit, digunakan untuk komunikasi host-to-host. Tipe port ada 2 macam yaitu :

1. Well-known : port yang sudah dimiliki oleh server. Contoh : telnet

menggunakan port 23. Well-known port memiliki range dari 1 hingga

1023. Port Well-known diatur oleh Internet Assigned Number Authority (IANA) dan dapat digunakan oleh proses system dengan user tertentu yang mendapatkan akses.

2. Ephemeral : client tidak menggunakan port well-known karena untuk berkomunikasi dengan server, mereka sudah melakukan perjanjian terlebih dahulu untuk menggunakan port mana. Ephemeral port memiliki range dari 1023 hingga 65535.

Untuk 1 nomer port tidak bisa digunakan oleh 2 aplikasi yang berbeda dalam waktu yang bersamaan (Sukaridhoto, 2014).

2.4 Keamanan Jaringan Komputer

Keamanan Jaringan adalah komponen yang paling vital dalam keamanan informasi karena bertanggung jawab untuk mengamankan semua informasi melewati komputer berjejaring. Keamanan Jaringan mengacu pada semua fungsi perangkat keras dan perangkat lunak, karakteristik, fitur, prosedur operasional, akuntabilitas, tindakan, kontrol akses, dan administrasi dan manajemen kebijakan

yang diperlukan untuk memberikan tingkat perlindungan yang dapat diterima untuk

Perangkat Keras dan Perangkat Lunak, dan informasi dalam jaringan.

Masalah keamanan jaringan dapat dibagi secara kasar menjadi empat bidang yang saling terkait: kerahasiaan, otentikasi, nonrepudiation, dan integrity control. Kerahasiaan, juga disebut kerahasiaan, berkaitan dengan menjaga informasi dari tangan dari pengguna yang tidak berhak Inilah yang biasanya terlintas dalam pikiran ketika orang memikirkan keamanan jaringan. Otentikasi berhubungan dengan menentukan siapa yang Anda ajak bicara sebelum mengungkapkan informasi sensitif atau memasuki kesepakatan bisnis. Nonrepudiasi berurusan dengan tanda tangan Integritas Pesan: Sekalipun pengirim dan penerima saling mengotentikasi, mereka juga ingin memastikan bahwa isi komunikasi mereka tidak berubah, (Joshi & Karkade, 2015)

2.5 Definisi Intrusion Detection Sistem (IDS)

Intrusion detection (ID) singkatnya adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan (abuse) privelege sumber daya sistem (misal insider threath) Eugene(Hartomo, Kristen, & Wacana, 2007). Intrusion Detection Sistem (IDS) atau sistem deteksi penyusup adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan. IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan pencegahan terjadinya penyusupan(Hartomo et al., 2007).

Ada dua teknik IDS yaitu Network based IDS (NIDS) dan Host based IDS

(HIDS).

2.5.1 NIDS

NIDS selama beberapa dekade terakhir telah banyak digunakan karena kemampuannya yang mengesankan untuk memberikan pandangan secara detil dari apa yang terjadi pada jaringan. NIDS memonitor lalu lintas jaringan menggunakan

Network Interface Card (NIC) yang terhubung langsung ke jaringan(Rakhman & Lestariningati, 2015).

2.5.2 HIDS

Jenis IDS yang melibatkan perangkat lunak atau komponen agen yang dijalankan pada server, router, switch atau alat jaringan. Namun, versi agen harus melaporkan ke konsol atau dapat dijalankan bersama-sama pada host yang sama. Pada dasarnya, HIDS jauh lebih baik dalam mendeteksi dan merespon serangan jangka panjang seperti pencurian data. HIDS juga mampu melakukan pemeriksaan sistem tambahan yang hanya bisa dilakukan bila aplikasi IDS dipasang pada host, seperti file integrity checking, registry monitoring, log analysis, rootkit detection dan active response(Rakhman & Lestariningati, 2015).

2.6 OSSEC

OSSEC adalah open source HIDS. Perangkat lunak ini melakukan log analysis, file integrity checking, policy monitoring, rootkit detection, real-time alerting dan active response. OSSEC memberikan fungsi yang sama seperti SIEM (Security Information and Event Management) dan STRM (Security Threat Response Management). Aplikasi ini menggunakan arsitektur client-server. Komunikasi antara keduanya menggunakan protokol UDP dengan port 1514 dan dienkripsi menggunakan algoritma symmetric key Blowfish. Agent yang dimonitor dapat berjalan pada bermacam-macam sistem operasi, tetapi server haruslah dipasang pada sistem operasi BSD/Linux/Unix(Rakhman & Lestariningati, 2015).

Gambar 2. 3 Logo OSSEC

(Sumber : https://ossec.github.io)

2.6.1 Event Flow

Gambar 2. 4 Event Flow Diagram

Flow diagram di atas menerangkan bagaimana HIDS OSSEC menangani setiap event yang di terima. Begitu sebuah event diterima, HIDS OSSEC mencoba untuk memecahkan kode dan mengekstrak informasi yang relevan dari event tersebut Pemecahan suatu kode event dilakukan dalam dua bagian, yaitu predecoding dan decoding, area yang digunakan untuk memecahkan kode event ini ditunjukkan pada Tabel 2.2.

Tabel 2. 2 Area Pemecahan Kode

2.7 Cloud Computing

Sebuah model untuk kenyamanan, akses jaringan on-demand untuk menyatukan pengaturan konfigurasi sumber daya komputasi (seperti, jaringan, server, media penyimpanan, aplikasi, dan layanan) yang dapat dengan cepat

ditetapkan dan dirilis dengan usaha manajemen yang minimal atau interaksi dengan penyedia layanan.(Mell & Grance, 2011) untuk mengetahui daftar penyedia layanan Cloud Computing terdapat pada lampiran B.

Cloud Computing menawarkan berbagai sifat komputasi, dari server dan storage hingga aplikasi inisiatif seperti email, keamanan, suara, semua disampaikan melalui Internet. Komputasi awan memperoleh tiga pendekatan: SaaS (Software as a Service), PaaS (Platform as a Service) dan IaaS (Infrastructure as a Service).(Ochani & Dongre, 2012).

Gambar 2. 5 Cloud Computing (Ashari & Setiawan, 2011)

2.7.1 Karakteristik Cloud Computing

Lima karakteristik penting dari Cloud Computing menurut Gartner dalam jurnal (Ashari & Setiawan, 2011)yaitu :

1. On-demand self-service. Konsumen dapat menentukan kemampuan komputasi secara sepihak, seperti server time dan network storage, secara otomatis sesuai kebutuhan tanpa memerlukan interaksi manusia dengan masing-masing penyedia layanan.

2. Broad network access. Kemampuan yang tersedia melalui jaringan dan diakses melalui mekanisme standar yang mengenalkan penggunaan berbagai platform (misalnya, telepon selular, tablet, laptop, dan workstations).

3. Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk melayani beberapa konsumen virtual yang berbeda,

ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Ada rasa kemandirian lokasi bahwa pelanggan pada umumnya tidak memiliki kontrol atau pengetahuan atas keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, negara bagian, atau datacenter). Contoh sumberdaya termasuk penyimpanan, pemrosesan, memori, bandwidth jaringan, dan mesin virtual.

4. Rapid elasticity. Kemampuan dapat ditetapkan dan dirilis secara elastis, dalam beberapa kasus dilakukan secara otomatis untuk menghitung keluar dan masuk dengan cepat sesuai dengan permintaan. Untuk konsumen, kemampuan yang tersedia yang sering kali tidak terbatas dan kuantitasnya dapat disesuaikan setiap saat.

5. Measured Service. Sistem Cloud Computing secara otomatis mengawasi dan mengoptimalkan penggunaan sumber daya dengan memanfaatkan kemampuan pengukuran (metering) pada beberapa tingkat yang sesuai dengan jenis layanan (misalnya, penyimpanan, pemrosesan, bandwidth, dan account pengguna aktif). Penggunaan sumber daya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan konsumen dari layanan yang digunakan.

2.7.2 Model Layanan Cloud Computing

Tiga model layanan dari Cloud Computing menurut NIST dalam jurnal

(Ashari & Setiawan, 2011)yaitu :

1. Cloud Software as a Service (SaaS). Kemampuan yang diberikan kepada konsumen untuk menggunakan aplikasi penyedia dapat beroperasi pada infrastruktur Cloud. Aplikasi dapat diakses dari berbagai perangkat klien melalui antarmuka seperti web browser (misalnya, email berbasis web). Contohnya adalah Google Apps, SalesForce.com dan aplikasi jejaring sosial seperti FaceBook.

2. Cloud Platform as a Service (PaaS). Kemampuan yang diberikan kepada konsumen untuk menyebarkan aplikasi yang dibuat konsumen

atau diperoleh ke infrastruktur Cloud Computing menggunakan bahasa pemrograman dan peralatan yang didukung oleh provider. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.

3. Cloud Infrastructure as a Service (IaaS). Kemampuan yang diberikan kepada konsumen untuk memproses, menyimpan, berjaringan, dan sumber komputasi penting yang lain, dimana konsumen dapat menyebarkan dan menjalankan perangkat lunak secara bebas, yang dapat mencakup sistem operasian aplikasi. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.

2.7.3 Model Penyebaran Cloud Computing

Empat model penyebaran Cloud Computing menurut NIST dalam jurnal

(Ashari & Setiawan, 2011), yaitu:

1. Private Cloud. Infrastruktur Cloud yang semata-mata dioperasikan bagi suatu organisasi. Ini mungkin dimiliki,dikelola dan dijalankan oleh suatu organisasi, pihak ketiga atau kombinasi dari beberapa pihak dan mungkin ada pada on premis atau off premis.

2. Community Cloud. Infrastruktur Cloud digunakan secara bersama oleh beberapa organisasi dan mendukung komunitas tertentu yang telah berbagi concerns (misalnya; misi, persyaratan keamanan, kebijakan, dan pertimbangan kepatuhan). Ini mungkin dikelola oleh organisasi atau pihak ketiga dan mungkin ada pada on premis atau off premis.

3. Public Cloud. Infrastuktur Cloud yang disediakan untuk umum atau kelompok industri besar dan dimiliki oleh sebuah organisasi yang menjual layanan Cloud.

4. Hybrid Cloud. Infrastruktur Cloud merupakan komposisi dari dua atau lebih Cloud (swasta, komunitas, atau publik) yang masih entitas unik namun terikat bersama oleh standar atau kepemilikan teknologi yang menggunakan data dan portabilitas aplikasi (e.g., cloud bursting for load-balancing between clouds).

Gambar 2. 6 Model Penyebaran Cloud Computing (Ashari & Setiawan, 2011)

2.13 Jenis-Jenis Serangan Pada Jaringan Komputer

Sangat banyak sekali jenis serangan pada jaringan komputer dan berikut ini adalah contoh serangan yang ada pada jaringan (Feriantano, 2014):

1. Denial of Services (Dos)

DOS merupakan singkatan dari Denial of Services, merupakan serangan yangn dilancarkan melaui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target

2. Sniffer

Sniffer adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa password dan user dari pengguna jaringan.

3. Trojan Horse

Serangan Trojan Horse dirancang untuk mencapai berbagai tujuan, tetapi biasanya tujuan jahat seperti mencuri data atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat Trojan Horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke

pembuatnya. Akibat paling sering dari serangan Trojan Horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet anda.

2.8 NMAP

NMAP, atau Network Mapper, adalah alat open source gratis yang tersedia di bawah Lisensi Publik Umum GNU yang diterbitkan oleh Free Software Foundation. Ini paling sering digunakan oleh administrator jaringan dan profesional keamanan TI untuk memindai jaringan perusahaan, mencari host langsung, layanan tertentu, atau sistem operasi spesifik (Nmap, 2013).

2.9 Metasploit

Metasploit bukan hanya alat. Ini adalah keseluruhan kerangka kerja yang menyediakan infrastruktur yang dibutuhkan untuk mengotomatisasi tugas biasa, rutin, dan kompleks. Ini memungkinkan Anda berkonsentrasi pada aspek pengujian penetrasi yang unik atau khusus dan mengidentifikasi kekurangan dalam program keamanan.(Kennedy, Gorman, Kearns, & Aharoni, 2011).

2.10 Armitage

Armitage merupakan komponen Metasploit yang menyajikan interface grafis interaktif sepenuhnya yang di buat oleh Raphael Mudge. Interface yang mengesankan, kaya fitur dan tersedia secara gratis (Kennedy et al., 2011)

2.11 Wireshark

Wireshark adalah salah satu penganalisis paket open source yang paling populer. Awalnya bernama Ethereal, pada Mei 2006 proyek itu bernama Wireshark karena masalah merek dagang. Wireshark adalah cross-platform menggunakan pcap untuk menangkap paket; itu berjalan di Microsoft Windows serta berbagai sistem operasi mirip Unix termasuk Linux, Mac OS X, BSD, dan Solaris

Wireshark adalah proyek perangkat lunak open source, dan dirilis di bawah

GNU General Public License (GPL). Karena itu, sangat mudah bagi orang untuk

menambahkan protokol baru ke Wireshark, baik sebagai plugin, atau dibangun ke dalam sumber. Dapat membaca ratusan protokol, yang dapat menyediakan data yang berlimpah (Eid & Al-Saiyd, 2015).

2.12 Studi Terkait

Berikut adalah bahan pertimbangan dalam penulisan tugas akhir ini:

Menurut Rakhman & Lestariningati(2015) dalam penelitiannya yang berjudul “PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSIONDETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC” Pada percobaannya digunakan PC Server dengan sistem operasi Linux Ubuntu

13.10. Pengujian dilakukan pada Local Area Network dengan topologi Star, 4-6 jam selama 6 hari. Berdasarkan percobaan yang telah dilakukan, terdapat total 128.576 peringatan. 51 diantaranya adalah peringatan tentang serangan DoS dan 678 diantaranya adalah peringatan serangan SQL Injection. serta IDS dengan teknik HIDS dapat memantau kejadian pada jaringan dengan baik.

Menurut Iswara(2014) dalam penelitiannya yang berjudul “Analisis host based intrusion detection system menggunakan OSSEC”. HIDS yang digunakan adalah OSSEC karena bersifat Open Source. Pengujian ini bertujuan untuk mencari tahu keberhasilan, response time dan pengaruh OSSEC terhadap performansi jaringan melalui throughput yang didapat. Juga membandingkan OSSEC dengan Suricata dan Honeyd. Hasil dari pengujian terhadap functional test, OSSEC mampu mendeteksi serangan berupa port scanning dan SSHD Brute Force Attack. Pada perhitungan response time, dihitung berdasarkan fitur OSSEC sebagaimana active- response yang mampu memutuskan koneksi terhadap IP penyerang dan response time yang didapat sebesar 2.1397618 detik. Juga OSSEC tidak mempunyai pengaruh yang besar pada performansi jaringan.

BAB III

ANALISIS DAN PERANCANGAN

3.1 Analisis

Model pengembangan sistem NDLC dimulai pada fase analisis. Pada tahap ini dilakukan proses mengumpulkan dan mengidentifikasi kebutuhan sistem tersebut

3.1.1. Analisis Sistem

Politeknik TEDC Bandung merupakan perguruan tinggi jalur profesional unggulan dalam bidang rekayasa dan bisnis yang memiliki tiga buah dedicated server yaitu server siakad, server kepegawaian, dan server pddikti, ketiga server tersebut sangat penting bagi aktivitas belajar mengajar kampus, tetapi dedicated server memiliki kelemahan selain pengeluaran biaya yang cukup mahal dengan adanya tambahan biaya server, router, switch dan perangkat-perangkat lain menggunakan Dedicated Server berarti juga ikut me-manage physical servernya jadi, harus menyiapkan lebih banyak waktu dan tenaga, juga biaya yang tak sedikit apabila terjadi kerusakan pada server fisik atau ketika ingin upgrade resource

server.

Sistem ini dirancang untuk melakukan pendeteksian dan monitoring terhadap sejumlah aktivitas mencurigakan yang sedang terjadi pada prototype IAAS server SIAKAD, server KEPEGAWAIAN, dan server PDDIKTI, fungsi dari ketiga server tersebut diantaranya, server SIAKAD digunakan untuk melakukan pengolahan data dan informasi kampus bagi kepentingan civitas akademika serta kepentingan pihak ketiga (pemerintah dan publik), Server KEPEGAWAIAN merupakan bagian data yang berkaitan dengan pengelolaan data, manajemen dan administrasi kepegawaian, server PDDIKTI digunakan sebagai pusat kumpulan data penyelenggara pendidikan, port yang dibuka pada ketiga server diantaranya, untuk server SIAKAD port 80(HTTP), port 21(ftp), port 22 (ssh), port 3306

(mysql), untuk server KEPEGAWAIAN port 80(HTTP), port 21(ftp), port 22 (ssh),

21

port 3306 (mysql), sedangkan untuk server PDDIKTI port 8082 (HTTP),port 21 (ftp),port 22 (ssh), port 5432 (postgresql).

Mula mula sistem akan menangkap paket-paket data yang masuk kedalam sistem, kemudian paket data tersebut akan di deteksi berdasarkan rules yang sudah ada, jika paket data sudah terdeteksi dan sesuai dengan rules yang ada maka sistem akan memberikan peringatan kepada administrator dan juga sistem akan membuat log terhadap paket data untuk dikaji lebih jelas oleh administrator, apabila paket data yang dideteksi tidak sesuai dengan rule maka tidak akan ada pemberitahuan kepada administrator.

Gambar 3. 1 Diagram alur sistem jaringan yang akan digunakan

3.1.2. Analisis Kebutuhan Sistem

Analisis kebutuhan dilakukan untuk mengetahui proses identifikasi dan evaluasi permasalahan yang ada, sehingga dapat dibangun sebuah sistem yang sesuai dengan yang diharapkan.

3.1.2.1 Kebutuhan Pengguna

Daftar kebutuhan pengguna diperoleh dengan melakukan survei ke lapangan dengan metode wawancara, untuk instrumen wawancara terlampir pada

lampiran C. Berdasarkan hasil wawancara yang dilakukan pada tanggal 16 April

2018 Diperoleh daftar kebutuhan sebagai berikut:

1. Tersedianya 3 buah server untuk keperluan kampus, yaitu:

a. server SIAKAD : digunakan untuk melakukan pengolahan data dan informasi kampus bagi kepentingan civitas akademika serta kepentingan pihak ketiga (pemerintah dan publik)

b. server KEPEGAWAIAN : merupakan bagian data yang berkaitan dengan pengelolaan data, manajemen dan administrasi kepegawaian

c. server PDDIKTI : server PDDIKTI digunakan sebagai pusat kumpulan data penyelenggara pendidikan.

2. Port yang di buka pada ketiga server diantaranya

Tabel 3. 1 Port yang dibuka pada server

3. Sistem keamanan yang dirancang diharapkan dapat mendeteksi adanya serangan, dan dapat memonitoring setiap perubahan yang terjadi pada server

3.1.2.2 Perangkat Keras

Adapun perangkat yang digunakan dalam pengujian ini adalah sebagai berikut:

Tabel 3. 2 Spesifikasi Perangkat Keras

3.1.2.3 Perangkat Software

Perangkat lunak yang digunakan dalam pengujian ini adalah:

Tabel 3. 3 Spesifikasi Perangkat Lunak

3.2 Desain (Perancangan)

Tahapan selanjutnya adalah design. Jika tahap analisis mendefinisikan apa yang harus dilakukan oleh sistem, maka pada tahap perancangan mendefinisikan bagaimana cara sistem itu dapat melakukannya.

3.2.1. Konfigurasi Sistem

Sistem yang akan dibangun terdiri dari 3 buah server dan satu client, Server Kepegawaian akan berfungsi sebagai OSSEC Server, sedangkan Server PDDIKTI dan SIAKAD sebagai OSSEC Agent, Client digunakan untuk mengkonfigurasi sistem dan melakukan pengujian pada sistem, konfigurasi yang akan dibangun

seperti pada tabel 3.3

Tabel 3. 4 Konfigurasi Sistem

Pada konfigurasi sistem, ketiga server akan dipasang 1 NIC saja yang digunakan untuk koneksi public, untuk IP Address di set otomatis sesuai dengan IP Public yang diberikan oleh Cloud Provider, untuk Data Center dipilih lokasinya Singapore karena lebih dekat dengan Indonesia dibandingkan dengan lokasi Data Center yang lain, Server Kepegawaian akan berfungsi sebagai OSSEC Server yang merupakan pusat pemberitahuan serangan pada server dan menerima pemberitahuan serangan pada server yang dijadikan sebagai agent nya.

Server PDDIKTI dan SIAKAD sebagai OSSEC Agent yang akan mengirimkan pemberitahuan ke OSSEC Server apabila terjadi serangan pada server itu sendiri, Client akan digunakan untuk melakukan konfigurasi sistem cloud, pembuatan images, pengaturan images, pengaturan siklus hidup dari instance, serta untuk pemeliharaan sistem Cloud bagi admin. Untuk pengaturan IP address client akan menggunakan Dynamic Host Configuration Protocol (DHCP).

3.2.1.1 Alur Kerja Sistem OSSEC

Berikut alur kerja pada software OSSEC saat mendeteksi sebuah ancaman atau tindakan penyusupan yang terjadi.

Gambar 3. 2 Event Flow Diagram OSSEC (Hay, Cid, Bary, & Northcutt, 2008)

Pada gambar 3.4 menggambarkan segera setelah suatu event diterima, OSSEC HIDS mencoba untuk memecahkan kode dan mengambil informasi yang relevan dari event tersebut. Pengecekan atau normalisasi event dilakukan dalam dua bagian,

yang disebut predecoding dan decoding. Proses predecoding sangat sederhana dan dimaksudkan untuk mengekstrak hanya informasi statis dari bidang yang terkenal dari suatu peristiwa. Ini umumnya digunakan dengan pesan log yang mengikuti protokol yang digunakan secara luas, seperti Syslog atau format Apple Sistem Log (ASL). Informasi yang diekstrak selama fase ini adalah waktu, tanggal, nama host, nama program, dan pesan log, langkah berikutnya, mengikuti pra-pengkodean. Tujuan dari decoding adalah untuk mengekstraksi informasi non-statis dari kejadian-kejadian yang dapat kita gunakan dalam rule. Umumnya mengekstrak informasi alamat IP, nama pengguna, dan data serupa, setelah informasi di ekstrak cocok dengan apa yang ada di log, regex akan dipanggil untuk mengekstrak pengguna dan alamat IP sumber dan mengirimkan notifikasi ke DB Storage, Email, dan Active Response(Hay et al., 2008).

3.2.2. Perancangan Topologi

Pada tahap ini penulis melakukan perancangan topologi yang akan digunakan pada tahap implemetasi dan pengujian

Gambar 3. 3 Topologi jaringan Cloud yang akan di bangun

Sistem Cloud yang akan dibangun akan mengimplementasikan sistem keamanan jaringan menggunakan teknik Host-Based Intrusion Detection System dari IDS dengan software OSSEC sebagai tools keamanan jaringannya pada ketiga server tersebut. OSSEC Server digunakan sebagai pusat pemberitahuan serangan kepada ketiga server, sedangkan OSSEC agent mengirimkan pemberitahuan

serangan ke OSSEC Server, untuk Remote Admin dapat mengakses server

dimanapun asalkan terkoneksi ke internet.

3.2.3. Proses Instalasi

Secara garis besar tahapan instalasi sistem terlihat seperti Gambar 3.4

Gambar 3. 4 Diagram alur pembangunan instalasi sistem

1. Proses pembangunan instalasi sistem dimulai dengan melakukan instalasi sistem dan software pendukung,

2. Melakukan konfigurasi sistem keamanan OSSEC seperti mengkonfigurasi active response dari software OSSEC agar sistem dapat memberikan pemberitahuan secara berkala apabila terjadi perubahan pada server atau terjadi serangan, dan mengaktifkannya,

3. Proses konfigurasi OSSEC Server dan OSSEC Agentnya, agar server yang dijadikan agen OSSEC dapat termonitor oleh OSSEC server maka harus didaftarkan terlebih dahulu pada server yang dijadikan OSSEC Servernya, setelah itu di OSSEC agen akan dilakukan import key yang telah dibuat di OSSEC server sebelumnya agar OSSEC server dan

OSSEC agen dapat mengirimkan dan menerima pemberitahuan apabila terjadi perubahan atau terjadi serangan,

4. Melakukan instalasi OSSEC WUI untuk memudahkan proses

monitoring.

Diagram alur pembangunan Cloud Server secara lengkap ditunjukan pada

Gambar 3.5

Gambar 3. 5 Diagram Alur Pembangunan Cloud Server

1. Proses pembangunan Cloud Server dimulai dengan melakukan pemilihan image yang akan di gunakan sebagai Sistem Operasi dari Cloud Server yang dibuat.

2. Menentukan ukuran spesifikasi dari Cloud Server yang dibuat.

3. Pemilihan lokasi DataCenter dari Cloud Server.

4. Menentukan pengaturan tambahan yang disediakan Cloud Provider untuk Cloud Server yang akan dibuat tentunya jika memilih pengaturan tambahan akan dikenakan tambahan biaya.

5. Penambahan SSH key jika dibutuhkan agar Cloud Server lebih aman.

6. Menentukan jumlah Cloud Server yang akan dibuat.

7. Menentukan nama Hostname dari masing-masing Cloud Server yang dibuat.

8. Langkah terakhir adalah membuat Cloud Server dengan pengaturan yang telah ditentukan sebelumnya.

3.3 Simulation Prototyping

Pada tahap ini penulis membangun prototype dari sistem yang akan dibangun. Proses simulasi berguna untuk menghndari kesalahan/kegagalan pada tahapan implementasi

Penulis menggunakan aplikasi GNS3 dikombinasikan dengan aplikasi virtualisasi VirtualBox, dimana aplikasi GNS3 digunakan untuk merancang topologi yang akan dibangun, sedangkan aplikasi VirtualBox untuk menjalankan sistem operasinya.

Gambar 3. 6 Simulasi Topologi di GNS3

Pada gambar 3.6 merupakan topologi yang di rancang menggunakan GNS3, terdapat 3 buah server yaitu server PDDIKTI, server KEPEGAWAIAN, dan server SIAKAD, untuk PC Remote Admin digunakan untuk mengkonfigurasi ketiga server dan untuk melakukan pengujian serangan.

Gambar 3. 7 Simulasi server SIAKAD

Pada gambar 3.7 merupakan tampilan dari server SIAKAD di VirtualBox

dengan sistem operasi Linux Ubuntu 16.04.4 LTS

Gambar 3. 8 Simulasi server KEPEGAWAIAN

Pada gambar 3.8 merupakan tampilan dari server KEPEGAWAIAN di

VirtualBox dengan sistem operasi Linux Ubuntu 16.04.4 LTS

Gambar 3. 9 Simulasi server PDDIKTI

Pada gambar 3.9 merupakan tampilan dari server PDDIKTI di VirtualBox

dengan sistem operasi Linux Ubuntu 16.04.4 LTS

Gambar 3. 10 Simulasi Remote Admin

Pada gambar 3.10 merupakan tampilan dari PC Remote Admin di

VirtualBox dengan sistem operasi Kali Linux 2017.3

3.4 Profil Lembaga

3.1.3. Sekilas Tentang Politeknik TEDC Bandung

Politeknik TEDC Bandung merupakan perguruan tinggi jalur profesional unggulan dalam bidang rekayasa dan bisnis yag bernaung dibawah Yayasan Daya Juang Bangsa dengan Akta Notaris Ari Prio Buntoro SH. Politeknik TEDC Bandung berdiri atas dasar Surat Keputusan Menteri Pendidikan Nasional Republik Indonesia Nomor : 73/D/O/2002 dan SK Dikti Nomor : 1995/O/7/2002 sebagai upaya memenuhi tuntutan masyarakat akan tenaga ahli madya professional yang dibutuhkan oleh dunia usaha/industri, perusahaan nasional maupun internasioanal baik instansi pemerintahan maupun swasta, dalam menyongsong era globalisasi

Pada saat ini Politeknik TEDC Bandung memiliki 7 (tujuh) program studi Diploma III dan 5 (lima) program studi Diploma IV. Sebagai lembaga pendidikan tinggi vokasional, Politeknik TEDC Bandung mempersiapkan lulusannya untuk dapat langsung berperan dalam tugas-tugas operasional di Industri. Pada dasarnya industri yang dibidik oleh Politeknik TEDC Bandung adalah industri dalam bidang bisnis jasa pendidikan Teknik dan Kesehatan.

Terdapat dua alasan utama pemilihan bidang Jasa pendidikan Teknik dan Kesehatan sebagai “core competition” Politeknik TEDC Bandung. Alasan pertama merupakan alasan internal dimana Politeknik TEDC Bandung berdiri oleh Yayasan Daya Juang Bangsa, yang salah satu kajian utamanya adalah mendidik calon Ahli madya dan Sarjana sains terapan. Alasan kedua adalah alasan eksternal dimana pertumbuhan industri bisnis teknologi dan kesehatan sangat pesat baik ditingkat regional, nasional dan internasional, yang membutuhkan dukungan perguruan tinggi dalam memenuhi kebutuhan sumber daya manusia. Tingginya pertumbuhan penduduk dan posisi geografis Indonesia sebagai Negara kepulauan serta lalu lintas perdagangan internasional sangat membutuhkan suatu sistem bisnis yang kuat untuk mendukung ketahanan nasional dan kemakmuran bangsa sekaligus sebagai salah satu hubungan bisnis teknologi global.(Politeknik TEDC Bandung, 2017), untuk lebih detail profil lembaga akan di jelaskan pada lampiran A.

BAB IV IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi Sistem

Tahap implementasi adalah tahap penerapan perancangan analisis yang sebelumnya telah di buat. Pada tahap ini semua perancangan yang telah dilakukan sebelumnya diimplementasikan dalam system yang ada.

4.1.1. Batasan Implementasi

Batasan pada proses implementasi adalah sebagai berikut:

5. Server yang digunakan menggunakan layanan Cloud.

6. Layanan Cloud yang digunakan berjenis Infrastructure as a service

(IAAS).

4.1.2. Lingkungan Implementasi

Spesifikasi perangkat keras dan perangkat lunak pada pengujian ini adalah sebagai berikut.

4.1.3.1 Spesifikasi Perangkat Keras

Sistem Cloud yang di implementasikan memiliki spesifikasi perangkat virtual sesuai dengan table 4.1

Tabel 4. 1 Spesifikasi perangkat virtual pada lingkungan implementasi

4.1.3. Tahapan Implementasi

Yang dilakukan pertama kali dilakukan pada tahap implementasi adalah menganalisis kebutuhan sistem dalam melakukan penelitian dan membuat daftar

33

kebutuhan sistem yang digunakan untuk melakukan pengujian. Tahap berikutnya adalah melakukan instalasi sistem dan software pendukung, setelah itu melakukan konfigurasi sistem keamanan OSSEC dan mengaktifkannya, setelah itu melakukan instalasi OSSEC WUI untuk memudahkan proses monitoring. Proses instalasi penulis lampirkan pada LAMPIRAN D.

Hasil akhir pada tahap ini berupa Prototype IAAS yang selanjutnya akan dilakukan uji coba terhadap keakurasian, kecepatan pendeteksian, dan penggunaan sumberdaya CPU dan RAM untuk mengukur kinerja dari sistem keamanan yang dibangun.

4.2 Pengujian Sistem

Pembahasan proses pengujian terdiri dari skenario pengujian, lingkungan pengujian dan hasil pengujian.

4.2.1. Skenario Pengujian Sistem

Pada pengujian ini akan dilakukan 6 skenario serangan, skenarionya antara

lain:

Skenario 1 : Pengujian keakurasian pendeteksian dengan melakukan beberapa serangan seperti :

1. Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan.yaitu dengan melakukan scanning port penulis akan mensimulasikannya menggunakan aplikasi port scanner yaitu NMAP yang ada di Armitage Metasploit.

2. Berusaha mendapatkan data lebih banyak untuk mulai mengakses sistem sasaran, hal ini dilakukan dengan cara mengintip dan merampas password, menebak password dengan metode Brute- Force Attack. Penulis akan mensimulasikannya dengan metode Brute-Force Attack menggunakan aplikasi Armitage Metasploit.

3. Mencoba Memata-matai paket data yang masuk ke sistem sasaran. penulis akan mensimulasikannya dengan metode sniffing menggunakan aplikasi Wireshark.

4. Mencoba salah satu serangan DDOS yaitu HTTP FLOOD di mana penyerang mengeksploitasi permintaan HTTP GET atau POST untuk menyerang server web. Penulis akan mensimulasikannya dengan metode Trojan Horse menggunakan aplikasi Armitage Metasploit.

Skenario 2 : Pengujian dilakukan untuk melihat kecepatan dari pendeteksian serangan pada skenario 1.

Skenario 3 : Pengujian penggunaan sumber daya, seperti penggunaan CPU

dan RAM saat terjadi serangan pada skenario 1.

4.2.2. Lingkungan Pengujian

Spesifikasi perangkat keras dan perangkat lunak pada pengujian ini adalah sebagai berikut.

4.2.2.1 Spesifikasi Perangkat Keras

Sistem Cloud yang di implementasikan memiliki spesifikasi perangkat virtual sesuai dengan table 4.1

Tabel 4. 2 Spesifikasi PC Client pada lingkungan pengujian

4.2.2.2 Spesifikasi Perangkat Lunak

Dalam pengujiannya, penguji menggunakan spefisikasi perangkat lunak sebagai berikut.

Tabel 4. 3 Spesifikasi Perangkat Lunak pada lingkungan pengujian

4.2.3. Hasil Pengujian

Hasil pengujian diawali dengan proses pengumpulan data yang diperoleh berdasarkan hasil uji coba yang telah dilakukan oleh penulis. Data diklasifikasikan menjadi dua kelompok yaitu:

a. Data hasil pengujian berdasarkan kesesuaian sistem yang dibangun dengan user requirements.

b. Data hasil pengujian berdasarkan kinerja sistem terhadap serangan yang masuk ke Server dengan skenario pengujian yang ada pada sub bab 4.2.1

c. Data hasil pengujian selama 2 minggu 2-4 jam perhari.

4.2.3.1 Data Hasil Uji Terhadap Kebutuhan Pengguna Terhadap Sistem

Berdasarkan hasil peng ujian yang dilakukan oleh penulis diperoleh data bahwa protoptype keamanan jaringan berbasis Cloud yang dibangun dapat berjalan sesuai dengan spesifikasi kebutuhan pengguna. Hasil uji terinci pada tabel 4.4.

Tabel 4. 4 Hasil pengujian kesesuaian kebutuhan pengguna

4.2.3.2 Data hasil uji terhadap kinerja sistem

Pada tahap ini pengujian sistem dilakukan berdasarkan skenario yang telah dibuat pada sub bab 4.2.1, berikut adalah hasil dari pengujian nya:

1. Pengujian keakurasian

Pengujian ini dilakukan untuk mengetahui keakurasian dari pendeteksian serangan sistem OSSEC yang dibangun:

Scanning Port

Pendeteksian Scanning Port menggunakan aplikasi port scanner yaitu NMAP yang ada di Armitage Metasploit IP Public Penyerangnya adalah 203.78.124.216, cara untuk scanning port NMAP melalui artmitage dengan mengklik tab hostsNMAP Scanintense scan, untuk lebih memperjelas proses pengujian, penguji melakukan dokumentasi berupa rekaman video yang telah penguji buat saat pengujian.

Gambar 4. 1 Scanning Port terhadap server SIAKAD

Berdasarkan hasil penyerangan yang dilakukan pada server SIAKAD diperoleh bahwa port yang terbuka diserver yaitu port 80 atau html, port 22 atau SSH, dan port 21 atau FTP.

Gambar 4. 2 WUI terhadap serangan Port Scan ke server SIAKAD

Pada gambar 4.1 WEB UI OSSEC menampilkan notifikasi dengan ip sumbernya 202.78.124.216, level serangan untuk portscan adalah level 6, dalam OSSEC setiap peringatan memiliki tingkat level dari 0 hingga 15, dengan 15 menjadi yang tertinggi dan 0 terendah, dengan rule id 5706, lokasi penyerangan pada server SIAKAD.

Respon Software OSSEC terhadap serangan scanning port pada

server SIAKAD.

** Alert 1525355237.3226480: – syslog,sshd,recon,

2018 May 03 20:47:17 (ClientSIAKAD) 188.166.188.198->/var/log/auth.log

Rule: 5706 (level 6) -> 'SSH insecure connection attempt (scan).' Src IP: 203.78.124.216

May 3 20:47:15 SIAKAD sshd[4168]: Did not receive identification string from

203.78.124.216

Gambar 4. 3 Scanning Port terhadap server KEPEGAWAIAN

Berdasarkan hasil penyerangan yang dilakukan pada server

KEPEGAWAIAN diperoleh bahwa port yang terbuka diserver yaitu port

80 atau html, port 22 atau SSH, dan port 21 atau FTP.

Gambar 4. 4 WUI terhadap serangan Port Scan ke server KEPEGAWAIAN

Pada gambar 4.4 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan ip sumbernya 202.78.124.216, level serangan 6, serangan yang dilakukan adalah scanning, dengan rule id 5706, lokasi penyerangan pada server KEPEGAWAIAN.

Respon Software OSSEC terhadap serangan scanning port pada

server KEPEGAWAIAN :

** Alert 1525355409.3282619: – syslog,sshd,recon,

2018 May 03 20:50:09 KEPEGAWAIAN->/var/log/auth.log

Rule: 5706 (level 6) -> 'SSH insecure connection attempt (scan).' Src IP: 203.78.124.216

May 3 20:50:07 KEPEGAWAIAN sshd[4760]: Did not receive identification string

from 203.78.124.216

Gambar 4. 5 Scanning Port terhadap server PDDIKTI

Berdasarkan hasil penyerangan yang dilakukan pada server PDDIKTI diperoleh bahwa port yang terbuka diserver yaitu port 80 atau html, port 22 atau SSH, dan port 21 atau FTP.

Gambar 4. 6 WUI terhadap serangan Scanning Port ke server PDDIKTI

Pada gambar 4.4 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan ip sumbernya 202.78.124.216, level serangan 6, serangan yang dilakukan adalah scanning, dengan rule id 5706, lokasi penyerangan pada server PDDIKTI.

Respon Software OSSEC terhadap serangan scanning port pada server

PDDIKTI:

** Alert 1525355590.3313893: – syslog,sshd,recon,

2018 May 03 20:53:10 (ClientPDDIKTI) 206.189.36.111->/var/log/auth.log

Rule: 5706 (level 6) -> 'SSH insecure connection attempt (scan).' Src IP: 203.78.124.216

May 3 20:53:10 PDDIKTI sshd[8005]: Did not receive identification string

from 203.78.124.216

Brute-Force Attack

Berusaha mendapatkan data lebih banyak untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password dengan metode Brute-Force Attack dengan menggunakan aplikasi Armitage Metasploit, IP Public Penyerangnya adalah 203.78.124.216, cara untuk Brute-Force Attack menggunakan software artmitage dengan mengklik menu auxiliary  Scanner  SSH  SSH_Loginmasukan lokasi dari file yang berisi kumpulan password yang akan di uji coba untuk masuk ke serverusername di set root jalankan, untuk lebih memperjelas proses pengujian, penguji melakukan dokumentasi berupa rekaman video yang telah penguji buat saat pengujian.

Gambar 4. 7 Brute Force Attack terhadap server SIAKAD

Berdasarkan hasil penyerangan yang dilakukan terhadap server SIAKAD diperoleh username dengan nama root dan passwordnya amr1234 yang akan digunakan untuk memperoleh akses terhadap port ssh.

Gambar 4. 8 WUI terhadap Brute Force Attack ke server SIAKAD

Pada gambar 4.8 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan ip sumbernya 203.78.124.216, level serangan 10, serangan yang dilakukan adalah dengan mencoba berkali kali masuk kedalam server menggunakan port ssh, dengan rule id 5706, lokasi penyerangan pada server PDDIKTI.

Respon Software OSSEC terhadap serangan Brute Force Attack

pada server PDDIKTI.

** Alert 1525355772.3363160: mail – syslog,sshd,authentication_failures,

2018 May 03 20:56:12 (ClientPDDIKTI) 206.189.36.111->/var/log/auth.log

Rule: 5720 (level 10) -> 'Multiple SSHD authentication failures.' Src IP: 221.194.47.233

User: root

May 3 20:56:11 PDDIKTI sshd[8137]: Failed password for root from

221.194.47.233 port 59928 ssh2

May 3 20:56:08 PDDIKTI sshd[8137]: Failed password for root from

221.194.47.233 port 59928 ssh2

May 3 20:56:06 PDDIKTI sshd[8137]: Failed password for root from

221.194.47.233 port 59928 ssh2

May 3 20:55:56 PDDIKTI sshd[8134]: Failed password for root from

221.194.47.233 port 47274 ssh2

May 3 20:55:52 PDDIKTI sshd[8131]: Failed password for root from

221.194.47.233 port 33584 ssh2

May 3 20:55:50 PDDIKTI sshd[8131]: Failed password for root from

221.194.47.233 port 33584 ssh2

May 3 20:55:47 PDDIKTI sshd[8131]: Failed password for root from

221.194.47.233 port 33584 ssh2

Gambar 4. 9 Brute Force Attack terhadap server KEPEGAWAIAN

Berdasarkan hasil penyerangan yang dilakukan terhadap server KEPEGAWAIAN diperoleh username dengan nama root dan passwordnya amr1234 yang akan digunakan untuk memperoleh akses terhadap port ssh.

Gambar 4. 10 WUI terhadap Brute Force Attack ke server KEPEGAWAIAN

Pada gambar 4.10 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan ip sumbernya 203.78.124.216, level serangan 10, serangan yang dilakukan adalah dengan mencoba berkali kali masuk kedalam server menggunakan port ssh, dengan rule id 5706, lokasi penyerangan pada server KEPEGAWAIAN.

Respon Software OSSEC terhadap serangan Brute Force Attack pada server

KEPEGAWAIAN.

** Alert 1525355933.3447344: mail – pam,syslog,authentication_failures,

2018 May 03 20:58:53 KEPEGAWAIAN->/var/log/auth.log

Rule: 5551 (level 10) -> 'Multiple failed logins in a small period of time.' Src IP: 203.78.124.216

User: root

May 3 20:58:52 KEPEGAWAIAN sshd[4861]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:49 KEPEGAWAIAN sshd[4859]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:47 KEPEGAWAIAN sshd[4855]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:45 KEPEGAWAIAN sshd[4853]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:42 KEPEGAWAIAN sshd[4851]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:39 KEPEGAWAIAN sshd[4849]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:36 KEPEGAWAIAN sshd[4847]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root

Gambar 4. 11 Brute Force Attack terhadap server PDDIKTI

Berdasarkan hasil penyerangan yang dilakukan terhadap server PDDIKTI diperoleh username dengan nama root dan passwordnya amr1234 yang akan digunakan untuk memperoleh akses terhadap port ssh.

Gambar 4. 12 WUI terhadap Brute Force Attack ke server PDDIKTI

Pada gambar 4.12 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan ip sumbernya 203.78.124.216, level serangan 10, serangan yang dilakukan adalah dengan mencoba berkali kali masuk kedalam server menggunakan port ssh, dengan rule id 5706, lokasi penyerangan pada server PDDIKTI.

Respon Software OSSEC terhadap serangan Brute Force Attack

pada server PDDIKTI.

** Alert 1525356049.3503043: mail – syslog,sshd,authentication_failures,

2018 May 03 21:00:49 (ClientPDDIKTI) 206.189.36.111->/var/log/auth.log

Rule: 5720 (level 10) -> 'Multiple SSHD authentication failures.'

Src IP: 203.78.124.216

User: root

May 3 21:00:48 PDDIKTI sshd[8275]: Failed password for root from

203.78.124.216 port 59779 ssh2

May 3 21:00:45 PDDIKTI sshd[8273]: Failed password for root from

203.78.124.216 port 43628 ssh2

May 3 21:00:42 PDDIKTI sshd[8271]: Failed password for root from

203.78.124.216 port 36345 ssh2

May 3 21:00:40 PDDIKTI sshd[8269]: Failed password for root from

203.78.124.216 port 54239 ssh2

May 3 21:00:36 PDDIKTI sshd[8267]: Failed password for root from

203.78.124.216 port 59200 ssh2

May 3 21:00:34 PDDIKTI sshd[8265]: Failed password for root from

203.78.124.216 port 59697 ssh2

May 3 21:00:31 PDDIKTI sshd[8262]: Failed password for root from

203.78.124.216 port 40708 ssh2

May 3 21:00:28 PDDIKTI sshd[8260]: Failed password for root from

203.78.124.216 port 53574 ssh2

Sniffing

Mencoba memata-matai paket data yang masuk ke sistem sasaran. Pada skenario ini penguji akan mensimulasikannya dengan metode sniffing menggunakan aplikasi Wireshark. IP Public Penyerangnya adalah

203.78.124.216, cara untuk Sniffing menggunakan software Wireshark dengan menentukan interface jaringan yang akan di sniffing, pada hal ini penguji menggunakan SSH Remote Capture  masukan Remote SSH Server Address  SSH Username dan Password yang telah didapatkan sebelumya  jalankan, untuk lebih memperjelas proses pengujian, penguji melakukan dokumentasi berupa rekaman video yang telah penguji buat saat pengujian.

Gambar 4. 13 Sniffing terhadap server KEPEGAWAIAN

Gambar 4. 14 WUI terhadap Sniffing ke server KEPEGAWAIAN

Pada gambar 4.12 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan level serangan 10, serangan yang dilakukan adalah dengan melakukan sniffing kedalam server, dengan rule id 5104, lokasi penyerangan pada server KEPEGAWAIAN.

Respon Software OSSEC terhadap serangan Sniffing pada server

KEPEGAWAIAN:

** Alert 1525357354.4113254: mail – syslog,linuxkernel,promisc,

2018 May 03 21:22:34 KEPEGAWAIAN->/var/log/syslog

Rule: 5104 (level 8) -> 'Interface entered in promiscuous(sniffing) mode.'

May 3 21:22:34 KEPEGAWAIAN kernel: [15641.378568] device eth0 entered

promiscuous mode

DDOS Trojan Horse

Mencoba salah satu serangan DDOS yaitu HTTP FLOOD di mana penyerang mengeksploitasi permintaan HTTP GET atau POST untuk menyerang server web. Penguji akan mensimulasikannya dengan metode Trojan Horse menggunakan aplikasi Armitage Metasploit. IP Public Penyerangnya adalah 140.213.19.178, cara untuk melakukan serangan HTTP FLOOD menggunakan software artmitage dengan mengklik menu auxiliaryDOSapache_range_dosjalankan, untuk lebih memperjelas

proses pengujian, penguji melakukan dokumentasi berupa rekaman video yang telah penguji buat saat pengujian.

Gambar 4. 15 HTTP FLOOD terhadap server SIAKAD

Pada gambar 4.15 dilakukan HTTP FLOOD dengan mengirimkan dos packet sebanyak 50 kali tergantung settingan sebelumnya.

Gambar 4. 16 WUI terhadap HTTP FLOOD ke server SIAKAD

Pada gambar 4.16 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan ip sumbernya 140.213.19.178, level serangan 10, serangan yang dilakukan adalah penyerang mengeksploitasi permintaan HTTP GET atau POST untuk menyerang server web, dengan rule id 31151, lokasi penyerangan pada server SIAKAD.

Respon Software OSSEC terhadap serangan DDOS HTTP FLOOD

pada server SIAKAD:

** Alert 1525285317.68936: mail – web,accesslog,web_scan,recon,

2018 Jun 14 12:48:03 (ClientSIAKAD) 188.166.188.198-

>/var/log/apache2/access.log

Rule: 31151 (level 10) -> 'Multiple web server 400 error codes from same source ip.'

Src IP: 140.213.19.178

Gambar 4. 17 HTTP FLOOD terhadap server KEPEGAWAIAN

Pada gambar 4.17 dilakukan HTTP FLOOD dengan mengirimkan dos packet sebanyak 50 kali tergantung settingan sebelumnya.

Gambar 4. 18 WUI terhadap HTTP FLOOD ke server KEPEGAWAIAN

Pada gambar 4.18 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan ip sumbernya 140.213.19.178, level serangan 10, serangan yang dilakukan adalah penyerang mengeksploitasi permintaan HTTP GET atau POST untuk menyerang server web, dengan rule id 31151, lokasi penyerangan pada server KEPEGAWAIAN.

Respon Software OSSEC terhadap serangan DDOS HTTP FLOOD

pada server KEPEGAWAIAN:

** Alert 1525285368.68936: mail – web,accesslog,web_scan,recon,

2018 Jun 14 12:50:13 KEPEGAWAIAN->/var/log/apache2/access.log

Rule: 31151 (level 10) -> 'Multiple web server 400 error codes from same source ip.'

Src IP: 140.213.19.178

140.213.19.178 – – [14/Jun/2018:12:50:13 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:13 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:13 +0700] "HEAD /HTTP/1.1" 400 0 "-"

"Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:13 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:12 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:12 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:12 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

Gambar 4. 19 HTTP FLOOD terhadap server PDDIKTI

Pada gambar 4.15 dilakukan HTTP FLOOD dengan mengirimkan dos packet sebanyak 50 kali tergantung settingan sebelumnya.

Gambar 4. 20 WUI terhadap HTTP FLOOD ke server PDDIKTI

Pada gambar 4.18 WEB UI OSSEC menampilkan notifikasi bahwa terjadi seragan dengan ip sumbernya 140.213.19.178, level serangan 10, serangan yang dilakukan adalah penyerang mengeksploitasi permintaan HTTP GET atau POST untuk menyerang server web, dengan rule id 31151, lokasi penyerangan pada server PDDIKTI.

Respon Software OSSEC terhadap serangan DDOS HTTP FLOOD

pada server PDDIKTI:

** Alert 1525285392.68936: mail – web,accesslog,web_scan,recon,

2018 Jun 14 12:50:57 (ClientPDDIKTI) 206.189.36.111-

>/var/log/apache2/access.log

Rule: 31151 (level 10) -> 'Multiple web server 400 error codes from same source ip.'

Src IP: 140.213.19.178

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-"

"Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:55 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:55 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:55 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:55 +0700] "HEAD /HTTP/1.1" 400 0 "-"

"Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

2. Pengujian Kecepatan Pendeteksian

Pengujian untuk parameter kecepatan pendeteksian dilakukan dengan mengambil waktu yang dibutuhkan untuk software OSSEC mengetahui adanya serangan keserver.

Tabel 4. 5 Pengujian Kecepatan Pendeteksian

Nilai rata-rata pada Tabel 4.5 diplot pada grafik seperti pada Gambar 4.21.

15 14

10

5 3 4

2 2 2

0

1 1 1

2 2 3

Nmap Brute Force Sniffing HTTP Flood

SIAKAD (Dalam Detik) KEPEGAWAIAN(Dalam Detik) PDDIKTI(Dalam Detik)

Gambar 4. 21 Grafik Hasil Pengujian Kecepatan Pendeteksian

Pada gambar 4.21 diperoleh bahwa:

a. pada server SIAKAD dapat mendeteksi serangan NMAP dengan kecepatan 3 detik, Brute Force Attack selama 2 detik, Sniffing selama 1 detik, HTTP FLOOD selama 2 detik.

b. pada server KEPEGAWAIAN dapat mendeteksi serangan NMAP dengan kecepatan 4 detik, Brute Force Attack selama 2 detik, Sniffing selama 1 detik, HTTP FLOOD selama 2 detik.

c. pada server PDDIKTI dapat mendeteksi serangan NMAP dengan kecepatan 14 detik, Brute Force Attack selama 2 detik, Sniffing selama

1 detik, HTTP FLOOD selama 3 detik.

3. Pengujian penggunaan sumber daya

Pengujian penggunaan sumber daya dilakukan dengan mengambil berapa persen penggunaan CPU dan RAM yang digunakan sistem OSSEC pada saat terjadi serangan.

Tabel 4. 6 Pengujian penggunaan sumber daya

Nilai rata-rata pada Tabel 4.5 diplot pada grafik seperti pada Gambar 4.22.

0.04

0.03

0.03

0.03

0.02

0.01

0

Nmap Brute Force Sniffing HTTP FLOOD

SIAKAD(Dalam Persen) KEPEGAWAIAN(Dalam Persen) PDDIKTI(Dalam Persen)

Gambar 4. 22 Grafik Hasil Pengujian penggunaan sumber daya

4.2.3.3 Data Hasil Pengujian

Untuk mengetahui software OSSEC bekerja dengan baik memonitor Cloud Server penulis melakukan pengujian dengan menyalakan Cloud Server 2-4 jam per hari selama 14 hari. Pada tabel 4.6 merupakan hasil monitoring terhadap serangan

yang masuk ke server, detail data hasil pengujian terdapat pada LAMPIRAN E.

2000

1500

1000

1871

500

0

180

297

32

0 96 0

2018 Apr 20 15:47:15-18:45:04

Gambar 4. 23 Grafik Hasil Pengujian 20 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 20

April 2018 hasil yang didapat terdapat sebanyak 180 peringatan pengintaian, 1871 peringatan authentication control, 32 peringatan Attack/misue, 297 peringatan Access Control, 0 peringatan Network Control, 96 peringatan System Monitor, dan

0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

203.78.122.214 dengan jumlah 912 peringatan, level dari serangan didominasi oleh

level 5 berjumlah 1445 peringatan dan peringatan yang sering muncul yaitu SSHD

authentication failed dengan rule id 5716 berjumlah 557.

2018 Apr 21 17:01:19-20:05:24

Gambar 4. 24 Grafik Hasil Pengujian 21 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 21

April 2018 hasil yang didapat terdapat sebanyak 4 peringatan pengintaian, 107 peringatan authentication control, 0 peringatan Attack/misue, 121 peringatan Access Control, 0 peringatan Network Control, 2 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

139.99.9.63 dengan jumlah 25 peringatan, level dari serangan didominasi oleh level

5 berjumlah 196 dan peringatan yang sering muncul yaitu Web server 400 error code. dengan rule id 31101 berjumlah 110.

5000

4500

4000

3500

3000

2500

1500

4674

1171

500 8

0

73 0 1 0

2018 Apr 22 16:33:54-19:17:01

Gambar 4. 25 Grafik Hasil Pengujian 22 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 22

April 2018 hasil yang didapat terdapat sebanyak 8 peringatan pengintaian, 4678 peringatan authentication control, 73 peringatan Attack/misue, 1171 peringatan Access Control, 0 peringatan Network Control, 1 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

221.194.47.221 dengan jumlah 607 peringatan, level dari serangan didominasi oleh

level 5 berjumlah 3244 dan peringatan yang sering muncul yaitu SSHD

authentication failed dengan rule id 5716 berjumlah 2148.

2018 Apr 23 17:31:34- 20:30:22

Gambar 4. 26 Grafik Hasil Pengujian 23 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 23

April 2018 hasil yang didapat terdapat sebanyak 6 peringatan pengintaian, 2135 peringatan authentication control, 21 peringatan Attack/misue, 561 peringatan Access Control, 0 peringatan Network Control, 33 peringatan System Monitor, dan

0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

193.201.224.208 dengan jumlah 929 peringatan, level dari serangan didominasi oleh level 5 berjumlah 1708 dan peringatan yang sering muncul yaitu Attempt to login using a non-existent user dengan rule id 5710 berjumlah 693 peringatan.

100

90

80

70

60

50

40

30

20

93

54

24

10 6 0 0 0

0

2018 Apr 24 16:27:25-19:27:37

Gambar 4. 27 Grafik Hasil Pengujian 24 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 24

April 2018 hasil yang didapat terdapat sebanyak 6 peringatan pengintaian, 54 peringatan authentication control, 0 peringatan Attack/misue, 24 peringatan Access Control, 0 peringatan Network Control, 93 peringatan System Monitor, dan 0 peringatan Policy Violation, level dari peingatan didominasi oleh level 7 berjumlah

93 peringatan dan peringatan yang sering muncul yaitu Integrity checksum changed

dengan rule id 550 berjumlah 61 peringatan.

1600

1400

1200

1000

800

600

200

0

133

990

1351

56

0 0 0

2018 Apr 25 16:58:39-20:10:45

Gambar 4. 28 Grafik Hasil Pengujian 25 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 25

April 2018 hasil yang didapat terdapat sebanyak 133 peringatan pengintaian, 990 peringatan authentication control, 56 peringatan Attack/misue, 1351 peringatan Access Control, 0 peringatan Network Control, 0 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

203.78.112.114 dengan total 1217 peringatan, level dari serangan didominasi oleh

level 5 berjumlah 1852 dan peringatan yang sering muncul yaitu Web server 400 error code dengan rule id 31101 berjumlah 1068 peringatan

800

700

600

500

400

300

716

100 18

0

8 44 0 0 0

2018 Apr 26 15:00:54-18:59:57

Gambar 4. 29 Grafik Hasil Pengujian 26 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 26

April 2018 hasil yang didapat terdapat sebanyak 18 peringatan pengintaian, 716 peringatan authentication control, 8 peringatan Attack/misue, 44 peringatan Access Control, 0 peringatan Network Control, 0 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

103.230.63.50 dengan jumlah 252 peringatan, level dari serangan didominasi oleh level 5 berjumlah 683 peringatan dan peringatan yang sering muncul yaitu User login failed dengan rule id 5503 berjumlah 263 peringatan.

1400

1200

1000

800

600

400

1269

200 23

0

0 21 0 0 0

2018 Apr 28 17:11:34-20:15:07

Gambar 4. 30 Grafik Hasil Pengujian 28 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 28

April 2018 hasil yang didapat terdapat sebanyak 23 peringatan pengintaian, 1269 peringatan authentication control, 0 peringatan Attack/misue, 21 peringatan Access Control, 0 peringatan Network Control, 0 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

173.212.232.223 dengan jumlah 1077 peringatan, level dari serangan didominasi oleh level 5 berjumlah 1130 peringatan dan peringatan yang sering muncul yaitu Attempt to login using a non-existent user dengan rule id 5710 berjumlah 579

peringatan.

9000

8000

7000

6000

5000

4000

2000

8292

1252

1000 27 87

0

0 2 0

2018 Apr 29 17:20:56-20:30:39

Gambar 4. 31 Grafik Hasil Pengujian 29 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 29

April 2018 hasil yang didapat terdapat sebanyak 27 peringatan pengintaian, 8292 peringatan authentication control, 87 peringatan Attack/misue, 1252 peringatan Access Control, 0 peringatan Network Control, 2 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

221.194.44.221 dengan total 2031 peringatan, level dari serangan didominasi oleh

level 5 berjumlah 6757 dan peringatan yang sering muncul yaitu SSHD

authentication failed dengan rule id 5716 berjumlah 3442 peringatan.

6000

5000

4000

3000

2000

1000

0

5578

2018 Apr 30 19:34:28-21:34:55

Gambar 4. 32 Grafik Hasil Pengujian 30 April 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 30

April 2018 hasil yang didapat terdapat sebanyak 3 peringatan pengintaian, 5578 peringatan authentication control, 80 peringatan Attack/misue, 1147 peringatan Access Control, 0 peringatan Network Control, 0 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

122.226.181.167 dengan jumlah 1076 peringatan, level dari serangan didominasi oleh level 5 berjumlah 4096 peringatan dan peringatan yang sering muncul yaitu SSHD authentication failed dengan rule id 5716 berjumlah 2961 peringatan.

600

500

400

300

200

100 47

0

356

1

480

0 0 0

2018 May 01 16:55:11-20:00:55

Gambar 4. 33 Grafik Hasil Pengujian 1 Mei 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 1

Mei 2018 hasil yang didapat terdapat sebanyak 47 peringatan pengintaian, 356 peringatan authentication control, 1 peringatan Attack/misue, 480 peringatan Access Control, 0 peringatan Network Control, 0 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

203.78.123.240 dengan jumlah 455 peringatan, level dari serangan didominasi oleh

level 5 berjumlah 753 peringatan dan peringatan yang sering muncul yaitu Web server 400 error code dengan rule id 31101 berjumlah 427 peringatan.

1400

1200

1000

800

600

400

200

0

1230

38

2018 May 02 22:00:13-May 03 01:43:30

Gambar 4. 34 Grafik Hasil Pengujian 2 Mei 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 2

Mei 2018 hasil yang didapat terdapat sebanyak 38 peringatan pengintaian, 1230 peringatan authentication control, 14 peringatan Attack/misue, 212 peringatan Access Control, 0 peringatan Network Control, 0 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

193.201.224.212 dengan jumlah 918 peringatan, level dari serangan didominasi oleh level 5 berjumlah 1096 peringatan dan peringatan yang sering muncul yaitu Attempt to login using a non-existent user dengan rule id 5710 berjumlah 607

peringatan.

12000

10000

8000

6000

4000

2000

0

10332

2018 May 03 17:38-21:38

Gambar 4. 35 Grafik Hasil Pengujian 3 Mei 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 3

Mei 2018 hasil yang didapat terdapat sebanyak 118 peringatan pengintaian, 10332 peringatan authentication control, 168 peringatan Attack/misue, 1997 peringatan Access Control, 0 peringatan Network Control, 3 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

221.194.44.211 dengan jumlah 1605 peringatan, level dari serangan didominasi oleh level 5 berjumlah 7847 peringatan dan peringatan yang sering muncul yaitu SSHD authentication failed dengan rule id 5716 berjumlah 5550 peringatan.

1500

1000

500

1245

340

9 29

0

0 0 0

2018 May 04 17:13:28-20:14:08

Gambar 4. 36 Grafik Hasil Pengujian 4 Mei 2018

Berdasarkan dari Pengujian yang dilakukan oleh penulis pada tanggal 4

Mei 2018 hasil yang didapat terdapat sebanyak 9 peringatan pengintaian, 1245 peringatan authentication control, 29 peringatan Attack/misue, 340 peringatan Access Control, 0 peringatan Network Control, 0 peringatan System Monitor, dan 0 peringatan Policy Violation, serangan didominasi oleh anonymous dengan ip

147.135.192.203 dengan jumlah 506 peringatan, level dari serangan didominasi oleh level 5 berjumlah 1016 peringatan dan peringatan yang sering muncul yaitu User login failed dengan rule id 5503 berjumlah 308 peringatan.

Nilai rata-rata dari hasil pengujian penguji selama 2 minggu 2-4 jam perhari.

diplot pada grafik seperti pada Gambar 4.37.

12000

10000

8000

6000

4000

2000

0

reconnaissance (Pengintaian) authentication control attack / misuse Acces Control

Network Control System Monitor

Policy Violation

Gambar 4. 37 Grafik Data Hasil Pengujian

Berdasarkan dari Pengujian yang dilakukan oleh penulis hasil yang didapat terdapat sebanyak 620 peringatan pengintaian, 38849 peringatan authentication control, 569 peringatan Attack/misue, 9018 peringatan Access Control, 0 peringatan Network Control, 230 peringatan System Monitor, dan 0 peringatan Policy Violation.

BAB V PENUTUP

5.1 Kesimpulan

Dari keseluruhan rangkaian kegiatan Analisis dan Pengujian Sistem Keamanan Jaringan Menggunakan Teknik Host-Based Intrusion Detection System dapat diambil kesimpulan sebagai berikut

1. Dari hasil perancangan diperoleh bahwa sistem keamanan jaringan dengan teknik HIDS menggunakan software OSSEC yang dirancang telah bekerja sangat baik dalam mendeteksi serangan yang masuk ke server SIAKAD, server KEPEGAWAIAN, dan server PDDIKTI.

2. Dari hasil implementasi keamanan jaringan menggunakan software OSSEC pada server Cloud Computing ini menunjukan bahwa jika Politeknik TEDC Bandung ingin migrasi server ke Cloud Computing IDS dengan teknik HIDS mengunakan software OSSEC bisa menjadi pilihan untuk sistem keamanan jaringannya karena selain tidak memerlukan resource yang besar sistem OSSEC juga cukup cepat dalam melakukan pendeteksian dari berbagai jenis serangan yang masuk ke server.

3. Hasil pengujian yang dapat diperoleh bahwa pada parameter keakurasian pendeteksian bahwa sistem OSSEC dapat mendeteksi 98% akurat dari serangan yang dilakukan penguji, pada parameter kecepatan pendeteksian bahwa sistem OSSEC hanya memerlukan waktu 1 detik untuk mendeteksi serangan Sniffing yang dilakukan penguji, sedangkan membutuhkan waktu yang lebih lama untuk mendeteksi serangan NMAP yang masuk ke server, bahkan pada server PDDIKTI membutuhkan waktu 14 detik untuk mendeteksi serangannya. Sedangkan pada parameter penggunaan sumber daya bahwa sistem OSSEC hanya mengambil rata-rata 0,02% dari penggunaan CPU dari ketiga server, sedangkan untuk penggunaan resource RAM rata-rata hanya mengambil 0% dari ketiga server. Hasil pengujian yang dilakukan selama 14 hari dengan 2-4 jam per hari juga menunjukan bahwa sistem OSSEC yang dibangun berjalan dengan baik, diketahui dari

65

terdapat sebanyak 620 peringatan pengintaian, 38849 peringatan authentication control, 569 peringatan Attack/misue, 9018 peringatan Access Control, 0 peringatan Network Control, 230 peringatan System Monitor, dan 0 peringatan Policy Violation.

5.2 Saran

Dari implementasi sistem keamanan jaringan OSSEC berbasis Cloud Computing ini masih memerlukan pengambangan lebih lanjut untuk mendapatkan hasil yang maksimal dalam penggunaan maupun penerapannya. Adapun saran untuk pengembangan sistem ini antara lain

1. Pada sistem keamanan ini sangat baik merespon terhadap laluintas dan serangan yang terjadi pada server akan tetapi lebih baik lagi jika menggunakan sistem intrusi yang respon pendeteksian serangannya lebih cepat.

2. Penambahan feature firewall-drop untuk bloking serangan yang masuk kedalam sistem.

3. Lebih banyak melakukan pengujian beragam serangan seperti Spoofing,

SQL Injection, DNS Poisoning dan berbagai serangan yang lain.

DAFTAR PUSTAKA

Ashari, A., & Setiawan, H. (2011). Cloud Computing : Solusi ICT ?, 3(2), 336–

345. https://doi.org/10.16192/j.cnki.1003-2053.2015.02.013

Eid, B., & Al-Saiyd, N. (2015). Ethical Network Monitoring Using Wireshark and Colasoft Capsa as Sniffing Tools. International Journal of Advanced Research in Computer and Communication Engineering, 4(3), 471–478. https://doi.org/10.17148/IJARCCE.2015.43113

Feriantano. (2014). Jenis – Jenis Serangan Pada Jaringan Komputer. Retrieved July 11, 2018, from http://www.tutorialcarakomputer.com/2014/03/jenis- jenis-serangan-pada-jaringan-komputer.html

Frouzan, B. A., & Mosharraf, F. (2012). Computer Networks A Top-Down

Approach. In Computer Networks A Top-Down Approach.

Hartomo, K. D., Kristen, U., & Wacana, S. (2007). Analisis Perancangan Perangkat Lunak Intrusion Detection System ( Ids ) Pada Jaringan Komputer Berbasis Teknologi Mobile, (November), 288–296.

Hay, A., Cid, D., Bary, R., & Northcutt, S. (2008). OSSEC Host-Based Intrusion Detection Guide. OSSEC Host-Based Intrusion Detection Guide. https://doi.org/10.1016/B978-1-59749-240-9.00005-3

Iswan, L. M. (2010). Implementasi VPN remote access dengan Linux Openswan.

Universitas Islam Negeri Syarif Hidayatullah Jakarta, 119. Iswara, M. W. (2014). Analisis host based intrusion detection system

menggunakan OSSEC = Analysis of host based intrusion detection system using OSSEC / Mohamad Widya Iswara.

Joshi, M. R., & Karkade, R. A. (2015). Network Security with Cryptography.

International Journal of Computer Science and Mobile Computing, 41(1),

201–204.

Kennedy, D., Gorman, J., Kearns, D., & Aharoni, M. (2011). Metasploit. San

Francisco.

Mell, P., & Grance, T. (2011). The NIST Definition of Cloud Computing Recommendations of the National Institute of Standards and Technology. Nist Special Publication, 145, 7. https://doi.org/10.1136/emj.2010.096966

67

Nmap. (2013). Chapter 2 Introducing Nmap Solutions in this chapter : Retrieved from http://scitechconnect.elsevier.com/wp- content/uploads/2013/09/Introducing-Nmap.pdf

Ochani, A., & Dongre, N. (2012). Security Issues in Cloud Computing.

International Journal of Cloud Applications and Computing, 1(4), 1–11. https://doi.org/10.4018/ijcac.2011070101

Politeknik TEDC Bandung. (2017). Politeknik TEDC Bandung. Retrieved July

11, 2018, from http://www.poltektedc.ac.id/v6/

Rakhman, A. A., & Lestariningati, S. I. (2015). Perancangan Ids Dengan Teknik Hids (Host Based Intrusion Detection System) Menggunakan Software Ossec, (604), 1–7.

Setiawan, D. (2009). Fundamental Internetworking Development & Design Life

Cycle. Fasilkom Unsri, (April), 1–13.

Sopandi, D. (2008). Instalasi dan konfigursi Jaringan Komputer. Bandung. Sukaridhoto, S. (2014). Jaringan Komputer I. Politeknik Elektronika Negeri

Surabaya, 1–124.

Lampiran A

Profil Politeknik TEDC Bandung

Pada lampiran ini akan dijelaskan mengenai profil tempat yang dijadikan objek penelitian pada tugas akhir ini yaitu Politeknik TEDC Bandung yang terdiri dari sejarah, visi, misi, dan tujuan

A.1. Sejarah Politeknik TEDC Bandung

Politeknik TEDC Bandung merupakan perguruan tinggi jalur profesional unggulan dalam bidang rekayasa dan bisnis yag bernaung dibawah Yayasan Daya Juang Bangsa dengan Akta Notaris Ari Prio Buntoro SH. Politeknik TEDC Bandung berdiri atas dasar Surat Keputusan Menteri Pendidikan Nasional Republik Indonesia Nomor : 73/D/O/2002 dan SK Dikti Nomor : 1995/O/7/2002 sebagai upaya memenuhi tuntutan masyarakat akan tenaga ahli madya professional yang dibutuhkan oleh dunia usaha/industri, perusahaan nasional maupun internasioanal baik instansi pemerintahan maupun swasta, dalam menyongsong era globalisasi

Pada saat ini Politeknik TEDC Bandung memiliki 7 (tujuh) program studi Diploma III dan 5 (lima) program studi Diploma IV. Sebagai lembaga pendidikan tinggi vokasional, Politeknik TEDC Bandung mempersiapkan lulusannya untuk dapat langsung berperan dalam tugas-tugas operasional di Industri. Pada dasarnya industri yang dibidik oleh Politeknik TEDC Bandung adalah industri dalam bidang bisnis jasa pendidikan Teknik dan Kesehatan.

Terdapat dua alasan utama pemilihan bidang Jasa pendidikan Teknik dan Kesehatan sebagai “core competition” Politeknik TEDC Bandung. Alasan pertama merupakan alasan internal dimana Politeknik TEDC Bandung berdiri oleh Yayasan Daya Juang Bangsa, yang salah satu kajian utamanya adalah mendidik calon Ahli madya dan Sarjana sains terapan. Alasan kedua adalah alasan eksternal dimana pertumbuhan industri bisnis teknologi dan kesehatan sangat pesat baik ditingkat regional, nasional dan internasional, yang membutuhkan dukungan perguruan tinggi dalam memenuhi kebutuhan sumber daya manusia. Tingginya pertumbuhan penduduk dan posisi geografis Indonesia sebagai Negara kepulauan serta lalu lintas

perdagangan internasional sangat membutuhkan suatu sistem bisnis yang kuat untuk mendukung ketahanan nasional dan kemakmuran bangsa sekaligus sebagai salah satu hubungan bisnis teknologi global. Begitu juga industri bisnis jasa pendidikan teknik dan kesehatan ditingkat regional, nasional dan internasional yang terus berkembang dengan pesat. Apalagi diera sekarang dimana perkembangan teknologi didunia sudah masuk ke Negara Indonesia, sementara di Indonesia pendidikan tinggi vokasional yang berfokus pada bidang ini masih jarang. Sehingga Politeknik TEDC Bandung memposisikan peran strategisnya dalam bidang jasa pendidikan teknik dan kesehatan.(Dir.2017)

A.2. Visi

Menjadi Lembaga Pendidikan Tinggi Vokasi Pilihan, Yang DiKelola Berdasarkan

Sistim Penjaminan Mutu dan Wawasan Global 2021.

A.3. Misi

1. Mengembangkan program pendidikan vokasi yang adaptif terhadap perkembangan ilmu pengetahuan dan teknologi, serta sesuai dengan kebutuhan dunia kerja.

2. Menyelenggarakan pendidikan vokasi secara profesional sesuai dengan standar nasional pendidikan, dan dengan dukungan kerjasama dari berbagai pihak.

3. Menyelenggarakan penelitian dan pengabdian masyarakat dalam rangka apilkasi keilmuan dan pengembangan pendidikan vokasi.

A.4. Tujuan

1. Mengembangkan Program Studi Yang Lebih Sesuai Dengan Kebutuhan Dunia Kerja, Kemajuan Ilmu Pengetahuan Dan Teknologi, serta Diminati Masyarakat.

2. Mengelola Pendidikan Program Diploma Dengan Sistim Penjamin Mutu Agar Lulusannya Memiliki Kemampuan Keahlian Dibidangnya Dari Kemampuan Generik/Soft Skills, Komprehensif Yang Memadai.

3. Melakukan Kerjasama Yang Saling Menguntungkan Dengan Industri Atau Institusi Mitra Dan Berbagai Pihak Lain Dalam Rangka Mengembangkan Program Melaksanakan Pendidikan dan pengajaran Yang Bermanfaat Bagi Dunia Kerja, dan Masyarakat Pada Umumnya.

Lampiran B

Daftar Penyedia Layanan Cloud Computing

Lampiran ini berisi daftar penyedia layanan Cloud Computing beserta jenis layanan yang disediakan, dapat dilihat pada Tabel B.1

Tabel B. 1 Daftar Penyedia Layanan Cloud Computing (https://stackify.com/)

B-2

B-3

Instrumen Wawancara

Instrumen Wawancara

ANALISIS DAN PENGUJIAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN TEKNIK HOST-BASED INTRUSION DETECTION SYSTEM (HIDS)

(Studi Kasus : POLITEKNIK TEDC BANDUNG)

Instrumen ini adalah bagian dari penelitian mehasiswa Program Diploma IV Program Studi Teknik Informatika Politeknik TEDC Bandung. Yang bertujuan untuk melakukan wawancara terhadap salah satu staf/karyawan yang mengelola server Politeknik TEDC Bandung

Instrumen ini terdiri dari beberapa pertanyaan, yaitu:

1. Ada berapakah server yang ada di Politeknik TEDC Bandung?

2. Untuk keperluan apakah server itu dibuat?

3. Port apa saja yang di terapkan pada server server tersebut?

4. Apa yang diharapkan dengan penerapan sistem keamanan pada server server tersebut?

Proses Instalasi dan Konfigurasi Sistem

Pada Lampiran ini akan dijelaskan mengenai tahapan proses instalasi dan konfigurasi sistem dari sistem Cloud yang akan dibangun

D.1. Instalasi Cloud Server

Pada bagian ini dijelaskan bagaimana cara membuat Cloud Server di Cloud

Provider DigitalOcean:

1. Login akun Cloud

Gambar D.1- 1 Login Digital Ocean

2. Klik tombol Create Droplet untuk membuat Server Cloud

Gambar D.1- 2 Tampilan Awal

3. Pilih salah satu Sistem Operasi yang akan dipakai oleh Server Cloud

Gambar D.1- 3 Choose Image

4. Pilih spesifikasi perangkan keras yang akan dipakai server Cloud

Gambar D.1- 4 Choose Size Droplet

5. Pilih lokasi DataCenter

Gambar D.1- 5 DataCenter Region

6. Pilih pengaturan tambahan jika diperlukan

Gambar D.1- 6 Additional Options

7. Pilih jumlah dari Server Cloud yang akan dibuat, dan buat Hostname dari setiap Server Cloud yang akan dibuat, setelah itu klik tombol Create untuk membuat Server Cloudnya

Gambar D.1- 7 Droplet and Hostname

8. Tunggu beberapa detik sampai semua Server Cloud siap di gunakan

Gambar D.1- 8 Proses pembuatan Cloud Server

Gambar D.1- 9 Cloud Server selesai dibuat

9. DigitalOcean akan mengirimkan email yang berisikan username dan

password dari Server Cloud yang dibuat

Gambar D.1- 10 Pemberitahuan Email

Gambar D.1- 11 Pemberitahuan Email Cloud Server SIAKAD

Gambar D.1- 12 Pemberitahuan Email Cloud Server KEPEGAWAIAN

Gambar D.1- 13 Pemberitahuan Email Cloud Server PDDIKTI

D.2. Konfigurasi OSSEC Server

Pada bagian ini dijelaskan bagaimana tahapan konfigurasi OSSEC Server yang akan digunakan pada Server Cloud Kepegawaian menggunakan software Putty

1. Instalasi software pendukung

Gambar D.2- 1 Instalasi Software Pendukung

2. Unduh OSSEC versi terbaru dari repositori GitHub dengan perintah berikut:

Gambar D.2- 2 Pengunduhan OSSEC

3. Setelah unduhan selesai, ekstrak file yang diunduh dengan perintah berikut:

Gambar D.2- 3 Ekstrak file OSSEC

4. Selanjutnya, masuk ke direktori yang telah diekstraksi tadi, lalu jalankan install.sh untuk menginstal OSSEC

Gambar D.2- 4 Masuk ke directori dan memulai instalasi OSSEC

5. Pilih bahasa yang akan dipakai dan tekan Enter:

Gambar D.2- 5 Pilih Bahasa

6. Akan muncul tampilan seperti berikut, lalu tekan enter

Gambar D.2- 6 Tampilan instalasi OSSEC

7. Pilih server, setelah itu enter

Gambar D.2- 7 Jenis Instalasi

8. Pilih lokasi pemasangan OSSEC dan tekan Enter:

Gambar D.2- 8 Pengaturan Lokasi Pemasangan

9. Ketik y dan tekan Enter jika Anda ingin mendapatkan pemberitahuan e- mail:

Gambar D.2- 9 Pengaturan Pemberitahuan Email

Gambar D.2- 10 Setting alamat email dan SMTP IP lokal

10. Tekan Enter untuk integrity check daemon:

Gambar D.2- 11 Integrity Check Daemon

11. Tekan Enter untuk rootkit detection engine

Gambar D.2- 12 Rootkit Detection Engine

12. Tekan Enter untuk mengaktifkan respons aktif:

Gambar D.2- 13 Active Response

13. Klik n untuk menonaktifkan firewall-drop, agar saat terjadi serangan ip penyerang tidak diblok oleh sistem:

Gambar D.2- 14 Firewall Drop

14. Ketik n dan tekan Enter jika Anda tidak ingin menambahkan daftar putih:

Gambar D.2- 15 White List

15. Tekan Enter untuk mengaktifkan remote Syslog:

Gambar D.2- 16 Remote Syslog

16. Tekan Enter untuk memulai instalasi. Setelah instalasi berhasil, Anda akan melihat output berikut:

Gambar D.2- 17 Memulai Instalasi

17. Sekarang, buka file konfigurasi OSSEC utama ossec.conf menggunakan perintah berikut:

Gambar D.2- 18 Ossec.conf

18. Opsi konfigurasi pertama adalah konfigurasi E-mail yang Anda tentukan selama instalasi:

Gambar D.2- 19 Konfigurasi Email

19. Secara default, OSSEC tidak memberitahukan ketika file baru ditambahkan ke server. Anda dapat mengubahnya dengan menambahkan baris baru tepat di bawah bagian seperti yang ditunjukkan di bawah ini:

Gambar D.2- 20 Setting pemberitahuan file baru

20. OSSEC secara default tidak mengirim pemberitahuan secara real-time.

Agar dapat memberikan pemberitahuan setiap saat maka perlu dilakukan perubahan daftar yang ada dalam direktori yang harus diperiksa OSSEC. Secara default, direktori ditunjukkan seperti di bawah ini:

Gambar D.2- 21 Konfigurasi Default

21. Anda perlu memodifikasi dua baris di atas untuk membuat perubahan laporan OSSEC secara real-time. Ganti kedua garis dengan yang berikut:

Gambar D.2- 22 Perubahan Konfigurasi

22. Setelah selesai save file konfigurasi dan keluar dari file tersebut

23. Selanjutnya, anda perlu memodifikasi rule file local_rules.xml yang terletak di dalam direktori /var/ossec/rules. File ini berisi aturan untuk file baru yang ditambahkan ke sistem.

Gambar D.2- 23 Konfigurasi Local rules

24. Tambahkan baris berikut diantara <group name=”local,syslog,”> …..

</group>

Gambar D.2- 24 Penambahan Rules

25. Simpan dan tutup file jika sudah selesai. Kemudian restart OSSEC dengan perintah berikut:

Gambar D.2- 25 Memulai monitoring OSSEC

D.3. Konfigurasi OSSEC Agent

Pada bagian ini dijelaskan bagaimana tahapan konfigurasi OSSEC Agent yang akan digunakan pada Server Cloud PDDIKTI dan SIAKAD menggunakan software Putty

1. Instalasi software pendukung

Gambar D.3- 1 Instalasi Software Pendukung

2. Unduh OSSEC versi terbaru dari repositori GitHub dengan perintah berikut:

Gambar D.3- 2 Pengunduhan OSSEC

3. Setelah unduhan selesai, ekstrak file yang diunduh dengan perintah berikut:

Gambar D.3- 3 Ekstrak OSSEC File

4. Selanjutnya, masuk ke direktori yang telah diekstraksi tadi, lalu jalankan install.sh untuk menginstal OSSEC

Gambar D.3- 4 Masuk ke Direktori dan memulai proses instalasi

5. Pilih bahasa yang akan dipakai dan tekan Enter:

Gambar D.3- 5 Pemilihan Bahasa yang dipakai

6. Akan muncul tampilan seperti berikut, lalu tekan enter

Gambar D.3- 6 Tampilan Instalasi OSSEC

7. Pilih agent, setelah itu enter

Gambar D.3- 7 Jenis Instalasi

8. Pilih lokasi pemasangan OSSEC dan tekan Enter:

Gambar D.3- 8 Penentuan lokasi Pemasangan

9. Masukan Ip Address dari OSSEC Server

Gambar D.3- 9 masukan OSSEC Server IP

10. Tekan Enter untuk rootkit detection engine:

Gambar D.3- 10 Rootkit Detection Engine

11. Tekan Enter untuk mengaktifkan respons aktif:

Gambar D.3- 11 Active Response

12. Tekan Enter untuk memulai instalasi. Setelah instalasi berhasil, anda akan melihat output berikut:

Gambar D.3- 12 Tampilan saat Instalasi Software OSSEC Berhasil

D.4. Konfigurasi Agent

Pada bagian ini dijelaskan bagaimana tahapan konfigurasi mulai dari menambah agent OSSEC Server sampai import key dari OSSEC Server ke Agent menggunakan software Putty.

OSSEC Server

1. Ketikan perintah /var/ossec/bin/manage_agents

Gambar D.4- 1 Perintah Manage Agent

2. Kemudian akan ditampilkan opsi yang ditunjukkan seperti di bawah ini.

Pilih a untuk menambahkan agen.

Gambar D.4- 2 Tampilan Manage Agent

3. Kemudian Anda akan diminta untuk menentukan nama untuk agen, alamat IP-nya, dan ID. Buat namanya unik, karena akan membantu Anda dalam menyaring pemberitahuan yang diterima dari server. Untuk ID, anda dapat mensettingnya secara default dengan menekan ENTER.

Gambar D.4- 3 Menambah Agent SERVER_PDDIKTI

Gambar D.4- 4 Menambah Agent SERVER_SIAKAD

4. Setelah itu, akan kembali ke menu utama. Sekarang harus mengekstrak kunci agen dan menyalinnya, karena nanti harus memasukkannya ke agen.

Gambar D.4- 5 Ekstrak key SERVER_PDDIKTI

Gambar D.4- 6 Ekstrak key SERVER_SIAKAD

10. Setelah menekan ENTER, Anda akan kembali ke menu utama lagi. Ketik q untuk berhenti.

OSSEC Agent

11. Bagian ini harus diselesaikan pada agen, dan ini melibatkan mengimpor (menyalin) kunci agen yang diekstrak di server dan menempelkannya di terminal agen. Untuk memulai, ketikan perintah

/var/ossec/bin/manage_agents :

Gambar D.4- 7 Manage agent di Cloud Server PDDIKTI Gambar D.4- 8 Manage agent di Cloud Server SIAKAD

12. Akan ditampilkan opsi seperti dibawah ini, kemudian ketik i, setelah itu tempelkan key yang telah di ekstraksi dari server, setelah itu ketik y untuk menambahkan key, setelah itu tekan enter:

Gambar D.4- 9 Import key ke SERVER_PDDIKTI

Gambar D.4- 10 Import key ke SERVER_SIAKAD

13. Setelah menekan ENTER, Anda akan kembali ke menu utama lagi. Ketik q untuk berhenti.

Izinkan UDP Port 1514 Lalu Lintas Melalui Firewall

Komunikasi antara agen dan server berlangsung melalui port UDP 1514, jadi harus menambahkan aturan ke iptables pada OSSEC Server dan Agent untuk memungkinkan lalu lintas melalui port itu.

14. Untuk menambahkan aturan ke server OSSEC, masukkan perintah berikut, menggunakan IP agen OSSEC.

iptables -A INPUT -p UDP –dport 1514 -s your_agent_ip -j ACCEPT

Gambar D.4- 11 Menambahkan Rule IPTables di OSSEC Server

15. Kemudian pada agen, masukkan perintah berikut, menggunakan IP server

OSSEC.

iptables -A INPUT -p UDP –dport 1514 -s your_server_ip -j ACCEPT

Gambar D.4- 12 Menambahkan Rule IPTables di OSSEC Agent PDDIKTI

Gambar D.4- 13 Menambahkan Rule IPTables di OSSEC Agent SIAKAD

16. Setelah semuanya telah selesai Restart service OSSEC menggunakan perintah

/var/ossec/bin/ossec-control restart

17. Di server OSSEC, Anda dapat mengecek agen aktif dengan mengetik:

/var/ossec/bin/list_agents –c

Gambar D.4- 14 Cek Agen Aktif

D.5. Konfigurasi OSSEC WUI

Pada bagian ini dijelaskan bagaimana tahapan konfigurasi dari OSSEC WUI yang akan dipasang di OSSEC Server karena semua log aktifitas serangan berada di OSSEC Server menggunakan software Putty.

1. Pertama, unduh versi terbaru dari Web UI OSSEC dari repositori GitHub:

Gambar D.5- 1 Pengunduhan Web UI OSSEC

2. Setelah mengunduh, ekstrak file yang diunduh dengan perintah berikut:

Gambar D.5- 2 Ekstraksi file Web UI OSSEC

3. Selanjutnya, pindahkan direktori yang diekstrak ke direktori web apache:

Gambar D.5- 3 Pindahkan direktori ke directori web apache

4. Selanjutnya, masuk ke direktori yang dipindahkan tadi dan instal OSSEC Web UI dengan perintah berikut:

Gambar D.5- 4 Memulai Instalasi WEB UI

5. Jawab semua pertanyaan seperti yang ditunjukkan di bawah ini:

Gambar D.5- 5 Instalasi WEB UI

6. Terakhir, restart apache dengan perintah berikut:

Gambar D.5- 6 Restart Apache

7. Buka browser web dan ketik URL http://188.166.213.123/ossec. seharusnya akan terlihat dasbor OSSEC seperti gambar berikut:

Gambar D.5- 7 Dasbor WEB UI OSSEC

LAMPIRAN E DATA HASIL PENGUJIAN

E.1 Data Hasil Pengujian

1. Kebutuhan Pengguna

Tabel E.1- 1 Tabel Kebutuhan Pengguna

2. Hasil uji terhadap kinerja sistem

i. Keakurasian

Scanning Port

Gambar E.1- 1 Scanning Port terhadap server SIAKAD menggunakan NMAP yang ada di

Armitage

Gambar E.1- 2 Respon WEB UI OSSEC terhadap serangan Scanning Port ke server

SIAKAD

Respon Software OSSEC terhadap serangan scanning port pada server

SIAKAD

** Alert 1525355237.3226480: – syslog,sshd,recon,

2018 May 03 20:47:17 (ClientSIAKAD) 188.166.188.198->/var/log/auth.log

Rule: 5706 (level 6) -> 'SSH insecure connection attempt (scan).' Src IP: 203.78.124.216

May 3 20:47:15 SIAKAD sshd[4168]: Did not receive identification string from

203.78.124.216

Gambar E.1- 3 Scanning Port terhadap server KEPEGAWAIAN menggunakan NMAP

yang ada di Armitage

Gambar E.1- 4 Respon WEB UI OSSEC terhadap serangan Scanning Port ke server

KEPEGAWAIAN

Respon Software OSSEC terhadap serangan scanning port pada server

KEPEGAWAIAN :

** Alert 1525355409.3282619: – syslog,sshd,recon,

2018 May 03 20:50:09 KEPEGAWAIAN->/var/log/auth.log

Rule: 5706 (level 6) -> 'SSH insecure connection attempt (scan).' Src IP: 203.78.124.216

May 3 20:50:07 KEPEGAWAIAN sshd[4760]: Did not receive identification string

from 203.78.124.216

Gambar E.1- 5 Scanning Port terhadap server PDDIKTI menggunakan NMAP yang ada di Armitage

Gambar E.1- 6 Respon WEB UI OSSEC terhadap serangan Scanning Port ke server

PDDIKTI

Respon Software OSSEC terhadap serangan scanning port pada server

PDDIKTI:

** Alert 1525355590.3313893: – syslog,sshd,recon,

2018 May 03 20:53:10 (ClientPDDIKTI) 206.189.36.111->/var/log/auth.log

Rule: 5706 (level 6) -> 'SSH insecure connection attempt (scan).' Src IP: 203.78.124.216

May 3 20:53:10 PDDIKTI sshd[8005]: Did not receive identification string from 203.78.124.216

Brute-Force Attack

Gambar E.1- 7 Brute Force Attack terhadap server SIAKAD menggunakan Armitage

Gambar E.1- 8 Respon OSSEC WUI terhadap Brute Force Attack ke server SIAKAD

menggunakan Armitage

Respon Software OSSEC terhadap serangan Brute Force Attack pada server

PDDIKTI

** Alert 1525355772.3363160: mail – syslog,sshd,authentication_failures,

2018 May 03 20:56:12 (ClientPDDIKTI) 206.189.36.111->/var/log/auth.log

Rule: 5720 (level 10) -> 'Multiple SSHD authentication failures.' Src IP: 221.194.47.233

User: root

May 3 20:56:11 PDDIKTI sshd[8137]: Failed password for root from

221.194.47.233 port 59928 ssh2

May 3 20:56:08 PDDIKTI sshd[8137]: Failed password for root from

221.194.47.233 port 59928 ssh2

May 3 20:56:06 PDDIKTI sshd[8137]: Failed password for root from

221.194.47.233 port 59928 ssh2

May 3 20:55:56 PDDIKTI sshd[8134]: Failed password for root from

221.194.47.233 port 47274 ssh2

May 3 20:55:52 PDDIKTI sshd[8131]: Failed password for root from

221.194.47.233 port 33584 ssh2

May 3 20:55:50 PDDIKTI sshd[8131]: Failed password for root from

221.194.47.233 port 33584 ssh2

May 3 20:55:47 PDDIKTI sshd[8131]: Failed password for root from

221.194.47.233 port 33584 ssh2

May 3 20:55:42 PDDIKTI sshd[8127]: Failed password for root from

221.194.47.233 port 43620 ssh2

Gambar E.1- 9 Brute Force Attack terhadap server KEPEGAWAIAN menggunakan

Armitage

Gambar E.1- 10 Respon OSSEC WUI terhadap Brute Force Attack ke server

KEPEGAWAIAN menggunakan Armitage

Respon Software OSSEC terhadap serangan Brute Force Attack pada server

KEPEGAWAIAN

** Alert 1525355933.3447344: mail – pam,syslog,authentication_failures,

2018 May 03 20:58:53 KEPEGAWAIAN->/var/log/auth.log

Rule: 5551 (level 10) -> 'Multiple failed logins in a small period of time.' Src IP: 203.78.124.216

User: root

May 3 20:58:52 KEPEGAWAIAN sshd[4861]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:49 KEPEGAWAIAN sshd[4859]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:47 KEPEGAWAIAN sshd[4855]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:45 KEPEGAWAIAN sshd[4853]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:42 KEPEGAWAIAN sshd[4851]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:39 KEPEGAWAIAN sshd[4849]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:36 KEPEGAWAIAN sshd[4847]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=203.78.124.216 user=root May 3 20:58:34 KEPEGAWAIAN sshd[4845]: pam_unix(sshd:auth):

authentication failure; logname= uid=0 euid=0 tty=ssh ruser=

rhost=203.78.124.216 user=root

Gambar E.1- 11 Brute Force Attack terhadap server PDDIKTI menggunakan Armitage

Gambar E.1- 12 Respon OSSEC WUI terhadap Brute Force Attack ke server PDDIKTI

menggunakan Armitage

Respon Software OSSEC terhadap serangan Brute Force Attack pada server

PDDIKTI

** Alert 1525356049.3503043: mail – syslog,sshd,authentication_failures,

2018 May 03 21:00:49 (ClientPDDIKTI) 206.189.36.111->/var/log/auth.log

Rule: 5720 (level 10) -> 'Multiple SSHD authentication failures.'

Src IP: 203.78.124.216

User: root

May 3 21:00:48 PDDIKTI sshd[8275]: Failed password for root from

203.78.124.216 port 59779 ssh2

May 3 21:00:45 PDDIKTI sshd[8273]: Failed password for root from

203.78.124.216 port 43628 ssh2

May 3 21:00:42 PDDIKTI sshd[8271]: Failed password for root from

203.78.124.216 port 36345 ssh2

May 3 21:00:40 PDDIKTI sshd[8269]: Failed password for root from

203.78.124.216 port 54239 ssh2

May 3 21:00:36 PDDIKTI sshd[8267]: Failed password for root from

203.78.124.216 port 59200 ssh2

May 3 21:00:34 PDDIKTI sshd[8265]: Failed password for root from

203.78.124.216 port 59697 ssh2

May 3 21:00:31 PDDIKTI sshd[8262]: Failed password for root from

203.78.124.216 port 40708 ssh2

May 3 21:00:28 PDDIKTI sshd[8260]: Failed password for root from

203.78.124.216 port 53574 ssh2

Sniffing

Gambar E.1- 13 Sniffing terhadap server KEPEGAWAIAN menggunakan Wireshark

Gambar E.1- 14 Respon OSSEC WUI terhadap Sniffing ke server KEPEGAWAIAN

menggunakan Wireshark

Respon Software OSSEC terhadap serangan Sniffing pada server

KEPEGAWAIAN:

** Alert 1525357354.4113254: mail – syslog,linuxkernel,promisc,

2018 May 03 21:22:34 KEPEGAWAIAN->/var/log/syslog

Rule: 5104 (level 8) -> 'Interface entered in promiscuous(sniffing) mode.'

May 3 21:22:34 KEPEGAWAIAN kernel: [15641.378568] device eth0 entered promiscuous mode

DDOS Trojan Horse

Gambar E.1- 15 Melakukan HTTP FLOOD terhadap server SIAKAD menggunakan

Armitage

Gambar E.1- 16 Respon OSSEC WUI terhadap HTTP FLOOD ke server SIAKAD

menggunakan Armitage

Respon Software OSSEC terhadap serangan DDOS HTTP FLOOD

pada server SIAKAD:

** Alert 1525285317.68936: mail – web,accesslog,web_scan,recon,

2018 Jun 14 12:48:03 (ClientSIAKAD) 188.166.188.198-

>/var/log/apache2/access.log

Rule: 31151 (level 10) -> 'Multiple web server 400 error codes from same source ip.'

Src IP: 140.213.19.178

Gambar E.1- 17 Melakukan HTTP FLOOD terhadap server KEPEGAWAIAN

menggunakan Armitage

Gambar E.1- 18 Respon OSSEC WUI terhadap HTTP FLOOD ke server

KEPEGAWAIAN menggunakan Armitage

Respon Software OSSEC terhadap serangan DDOS HTTP FLOOD

pada server KEPEGAWAIAN:

** Alert 1525285368.68936: mail – web,accesslog,web_scan,recon,

2018 Jun 14 12:50:13 KEPEGAWAIAN->/var/log/apache2/access.log

Rule: 31151 (level 10) -> 'Multiple web server 400 error codes from same source

ip.'

Src IP: 140.213.19.178

Gambar E.1- 19 Melakukan HTTP FLOOD terhadap server PDDIKTI menggunakan

Armitage

Gambar E.1- 20 Respon OSSEC WUI terhadap HTTP FLOOD ke server PDDIKTI

menggunakan Armitage

Respon Software OSSEC terhadap serangan DDOS HTTP FLOOD

pada server PDDIKTI:

** Alert 1525285392.68936: mail – web,accesslog,web_scan,recon,

2018 Jun 14 12:50:57 (ClientPDDIKTI) 206.189.36.111-

>/var/log/apache2/access.log

Rule: 31151 (level 10) -> 'Multiple web server 400 error codes from same source ip.'

Src IP: 140.213.19.178

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-"

"Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:56 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:55 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:55 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:55 +0700] "HEAD /HTTP/1.1" 400 0 "-" "Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

140.213.19.178 – – [14/Jun/2018:12:50:55 +0700] "HEAD /HTTP/1.1" 400 0 "-"

"Mozilla/4.0(compatible; MSIE 6.0; Windows NT 5.1)"

ii. Pengujian Kecepatan Pendeteksian

Tabel E.1- 2 Pengujian Kecepatan Pendeteksian

iii. Pengujian penggunaan sumber daya

Tabel E.1- 3 Pengujian penggunaan sumber daya

E.2 Hasil Pengamatan

1. Berdasarkan Level Peringatan

Tabel E.2- 1 Hasil Pengamatan Berdasarkan Level Perngatan

2. Berdasarkan IP Penyerang

Tabel E.2- 2 Hasil Pengamatan Berdasarkan IP Penyerang

E-16

E-17

E-18

E-19

E-20

E-21

E-22

3. Berdasarkan Jenis Peringatan

Tabel E.2- 3 Hasil Pengamatan Berdasarkan Jenis Peringatan

E-23

E-24

LAMPIRAN F Daftar Riwayat Hidup

Kecamatan Margaasih

No. Telep/Hp : 083822180478

e. PENDIDIKAN FORMAL

f. PENGALAMAN PRAKTIK INDUSTRI

1. PT TELKOM INDONESIA, 28 April – 28 Juni 2014

2. Pusat Pengembangan dan Pemberdayaan Pendidik dan Tenaga

Kependidikan ( PPPPTK) Bidang Mesin dan Teknik Industri, 17 Juli – 02

September 2017

F-1

Similar Posts