Tugas Mandiri
IDS Intrusion Detection System
(percobaan Ping of death)
Kelompok E
Nama : Fajar Ilhamy
Nama : Farha Fadlurahman
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Jenis-jenis IDS
Ada dua jenis IDS, yakni:
Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
Perkembangan teknologi informasi yang semakin pesat terutama perkembangan yang signifikan di sektor jaringan komputer semakin memudahkan para penggunanya mulai dari perorangan hingga korporasi, seperti pendidikan di sekolah hingga bisnis pada perusahaan kebanyakan sudah memanfaatkan teknologi informasi, namun perkembangan teknologi ternyata tidak hanya memberi dampak positif saja pada penggunanya, namun juga memberi dampak negatif seperti keamanan dari data informasi tersebut, beberapa contoh masalah yang sudah umum sebelumnya mengenai keamanan jaringan komputer adalah hacker dan kegiatan nya disebut hacking.
Hacking adalah sebuah kegiatan yang sengaja dilakukan untuk menguasai sebuah jaringan komputer dengan tujuan bermacam - macam, ada yang hanya untuk audit sebuah sistem lalu melaporkan celah pada sistem untuk diperbaiki, namun ada juga hacking dengan tujuan tidak baik seperti mengambil alih sebuah jaringan dan penguasaan penuh atas jaringan tersebut sehingga seluruh informasi data yang akan masuk melewati sistem dari si hacker tersebut.
Keamanan informasi data haruslah mendapat perhatian khusus terutama pada sebuah perusahaan besar yang lalu lintas data nya sangat tinggi. Untuk 2 pencegahan akses informasi data tanpa ijin dari seorang hacker yang menyusup ke jaringan komputer tersebut diperlukan pemantauan lalu lintas data informasi yang masuk ke sistem. Untuk membantu network admin dalam mengatasi masalah tersebut, Intrusion Detection Sistem(IDS) dapat digunakan untuk mendeteksi dan adanya lalu lintas data yang tidak normal. Lalu lintas data yang tinggi yang menghasilkan log dengan perubahan data per sekian detik, sehingga tidak memungkinkan bagi network admin optimal dalam memantau lalu lintas data. Oleh sebab itu, diperlukan suatu sistem yang dapat menyimpan laporan dari log tersebut secara cepat dan menganalisis data tersebut lalu melaporkan dalam bentuk report kepada network admin. Implementasi IDS pada sistem jaringan merupakan solusi agar network admin dapat lebih optimal dalam menjaga keamanan data informasi perusahaan.
IDS mampu memantau dan menganalisis setiap informasi data yang masuk ke sistem. Deteksi dari setiap kejadian dapat dengan cepat dilakukan IDS, seperti penyusupan data dan manipulasi lalu lintas data bisa langsung terdeteksi. Ada banyak software network monitoring yang sudah dilengkapi IDS, namun penulis akan fokus dengan software SNORT untuk implementasinya. Adapun alasan dalam pemakaian SNORT karena software tersebut open source dan interfacenya mudah dipahami (GUI) sehingga memudahkan dalam pengoprasianya.
Ping Kematian (bahasa Inggris: Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).
2. Rumusan Masalah
Berdasarkan latar belakang diatas, akan timbul berbagai macam permasalahan, diantara lain :
· Bagaimana cara mengimplementasikan portsentry sebagai tools Intrusion Detection Sistem pada jaringan komputer.
· Bagaimana menganalisis kehandalan portsentry sebagai perangkat IDS dan menguji seberapa besar pengaruh penggunaan portsentry terhadap kecepatan transfer data rate pada jaringan komputer.
3. Tujuan Penelitian
Tujuan dari perancangan sistem ini adalah :
· Untuk melakukan perancangan dan implementasi portsentry sebagai tools Intrusion Detection Sistem pada jaringan komputer.
· Untuk menganalisis kehandalan portsentry sebagai perangkat IDS.
· Untuk menganalisis pengaruh penggunaan portsentry terhadap kecepatan transfer data rate pada jaringan komputer.
4. Batasan Penelitian
Penulis membuat batasan masalah supaya pelaksanaan penelitian lebih fokos pada objek penelitian. Selain itu dengan adanya batasan masalah akan mempermudah penulis dalam menyusun laporan sehingga akan mudah dipahami oleh pembaca.
Batasan-batasan ini adalah sebagai berikut :
· Penelitian dilakukan pada jaringan komputer.
· Memasang dan mengkonfigurasi portsentry sebagai tools Intrusion Detection System pada komputer server.
· Melakukan pengujian terhadap jaringan komputer.
· Melakukan analisis terhadap kehandalan portsentry pada komputer.
· Melakukan analisis terhadap kecepatan transfer data rate pada jaringan komputer.
Metode Penelitian
5. Alat dan Bahan
Alat dan bahan dalam tugas mandiri ini dibutuhkan software dan hardware agar terhubung dalam satu jaringan (Wifi) yang kuat.
Software:
OS WINDOWS
· OS UBUNTU
· Email
· OS Windows
1. Pertama buka notepad terlebih dahulu
2. kemudian ketikkan seperti dibawah
:loop
ping (ip address target) -l 65500 -w 1 -n 1
goto :loop
3. lalu save dengan format seperti berikut
4. Kemudian jalankan maka kita akan memping korban berkali kali
No
|
Jenis Kegiatan
|
Bulan
|
||||||||||||
Minggu ke
|
||||||||||||||
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
||||
1
|
Pengajuan Judul Tugas Mandiri
|
V
|
||||||||||||
2
|
Pengajuan Proposal Tugas Mandiri
|
V
|
||||||||||||
3
|
Alat dan Bahan, Instalasi
|
V
|
V
|
|||||||||||
4
|
Percobaan Snort
|
V
|
||||||||||||
5
|
Percobaan Baseline cacti
|
V
|
||||||||||||
6
|
Membuat Serangan(ping of death)
|
V
|
||||||||||||
7
|
||||||||||||||
8
|
Tidak ada komentar:
Posting Komentar