145
PENGEMBANGAN PERANGKAT WIRELESS IDS (INTRUSION DETECTION SYSTEM) BERBASIS EMBEDDED SYSTEM (STUDI KASUS : BADAN NARKOTIKA NASIONAL) Oleh : ARIANDO SATRIA 105091002789 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2011

pengembangan perangkat wireless ids

Embed Size (px)

Citation preview

PENGEMBANGAN PERANGKAT WIRELESS IDS

(INTRUSION DETECTION SYSTEM) BERBASIS EMBEDDED SYSTEM

(STUDI KASUS : BADAN NARKOTIKA NASIONAL)

Oleh :

ARIANDO SATRIA

105091002789

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2011

i

PENGEMBANGAN PERANGKAT WIRELESS IDS

(INTRUSION DETECTION SYSTEM) BERBASIS EMBEDDED SYSTEM

(STUDI KASUS : BADAN NARKOTIKA NASIONAL)

Skripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

Pada Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh :

ARIANDO SATRIA

105091002789

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2011

vii

LEMBAR PERSEMBAHAN

Skripsi ini penulis persembahkan kepada beberapa pihak yang telah

memberi dukungan baik berupa dukungan moril maupun materil, diantaranya:

1. Terima kaih kepada Kedua Orang Tua atas segala yang telah diberikan

dan doa yang telah diberikan

2. Ketiga adikku yang telah memberikan dukungan.

3. Seluruh Dosen dan Staf Jurusan Teknik Informatika Fakultas Sains

dan Teknologi UIN Syarif Hidayatullah Jakarta.

4. Seluruh teman-teman penulis Hadi Syafrudin, Faruki, Rino, Billy,

Nanang, Hadi Rahman, Zein, dan teman teman TIA lainnya yang telah

memberikan banyak bantuan sehingga penulis dapat menyelesaikan

laporan Skripsi ini.

5. Seluruh karyawan dan karyawati Lembaga Institusi BNN (Badan

Narkotika Nasional).

6. Dan pihak yang telah memberikan bantuan dan tidak dapat disebutkan

satu persatu.

Semoga Allah membalas semua kebaikan dan ketulusan hati kalian. Amin.

Jakarta, Juni 2011

iii

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN. Jakarta, Juni 2011 Ariando Satria

iv

ABSTRAK

Ariando Satria – 105091002789. Pengembangan Perangkat Wireless IDS (Intrusion Detection System) berbasis Embedded System. (Dibawah bimbingan M. Iwan Wahyudin dan Wahyudi). Sejak awal pengembangan, jaringan nirkabel atau WLAN memang kurang mendapat perhatian secara serius dari sisi pengamanannya. Hal ini dikarenakan fokus pengembangan pada saat itu adalah pada aspek mobilitas yang diberikan oleh teknologi tersebut. Pengembangan teknologi keamanan untuk jaringan nirkabel seperti WPA2 atau yang dikenal juga dengan standarisasi IEEE 802.11i, baik yang ditujukan untuk pengguna rumahan (PSK) maupun pengguna enterprise (IEEE 802.1X) baru mulai diperkenalkan pada tahun 2004. Namun, pada kenyataannya solusi tersebut belum dapat melindungi seluruh celah keamanan yang terdapat pada teknologi ini. Perangkat Wireless IDS dirancang untuk menutupi celah-celah yang tidak dapat ditangani oleh protokol WPA2 dan memantau seluruh aktivitas pada jaringan nirkabel. Dengan mekanisme seperti ini, perangkat Wireless IDS dapat mendeteksi adanya upaya-upaya serangan dan penyusupan yang dilakukan serta memberikan alert atau pesan peringatan kepada sysadmin sedini mungkin guna menghindari tingkat kerusakan yang lebih besar. Kata kunci : Wireless IDS, Kismet, management frame, embedded system, OpenWrt

v

KATA PENGANTAR

Segala puji serta syukur kehadirat Allah SWT, atas segala limpahkan

rahmat dan hidayah – Nya, hingga penulis dapat menyelesaikan skripsi ini.

Penulisan skripsi ini merupakan salah satu syarat dalam menyelesaikan Program

Studi Sarjana (S-1) Teknik Informatika Fakultas Sains dan Teknologi Universitas

Islam Negeri Syarif Hidayatullah Jakarta.

Penulis menyadari bahwa Skripsi ini tidak dapat terlaksana dengan baik

apabila tanpa bantuan dari berbagai pihak. Oleh karena itu, perkenankan penulis

mengucapkan banyak terima kasih dan rasa syukur terutama kepada :

1. Bapak Dr. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains

dan Teknologi UIN Syarif Hidayatullah Jakarta.

2. Bapak Yusuf Durachman, M.Sc, MIT. selaku Ketua Program Studi Teknik

Informatika UIN Syarif Hidayatullah Jakarta.

3. Ibu Viva Arifin, MMSI, selaku Sekretaris Program Studi Teknik

Informatika UIN Syarif Hidayatullah Jakarta.

4. Bapak M. Iwan Wahyudin, M.T, selaku pembimbing pertama skripsi ini,

yang membantu memberikan bimbingan, arahan kepada penulis sehingga

penulis dapat menyelesaikan skripsi ini.

5. Bapak Wahyudi, MT, selaku pembimbing kedua, yang membantu

memberikan bimbingan, arahan kepada penulis sehingga penulis dapat

menyelesaikan skripsi ini.

vi

6. Seluruh Dosen dan Staf Jurusan Teknik Informatika Fakultas Sains dan

Teknologi UIN Syarif Hidayatullah Jakarta.

7. Seluruh karyawan dan karyawati Lembaga Institusi BNN (Badan

Narkotika Nasional).

8. Semua pihak yang telah memberikan bantuan dan tidak dapat disebutkan

satu persatu.

Akhirnya dengan segala keterbatasan dan kekurangan yang ada dalam

penulisan skripsi ini, penulis mengucapkan terimakasih yang sebesar-besarnya,

semoga skripsi ini dapat bermanfaat bagi semua pihak

Jakarta, Juni 2011

Ariando Satria

viii

DAFTAR ISI

Halaman

HALAMAN JUDUL ……………….…………………………………….

LEMBAR PENGESAHAN ……………………………………………….

LEMBAR PERNYATAAN ………………………………………………

ABSTRAK ………………………………………………………………..

KATA PENGANTAR …………………………………………………..

LEMBAR PERSEMBAHAN ……………………………………………

DAFTAR ISI ……………………………………………………………..

DAFTAR GAMBAR …………………………………………………….

DAFTAR TABEL …………………………………………………………

DAFTAR LAMPIRAN …………………………………………………..

BAB I. PENDAHULUAN………………………………………………….

1.1 Latar Belakang…………………………………………………..

1.2 Perumusan Masalah……………………………………………….

1.3 Batasan Masalah…………………………………………………..

1.4 Tujuan Masalah……………………………………………………

1.5 Manfaat Penelitian…………………………………………………

1.6 Metodologi Penelitian…………………………………………….

1.6.1 Metode Pengumpulan Data………………………………….

1.6.2 Metode Pengembangan Sistem ……………………………….

i

ii

iii

iv

v

vii

viii

xii

xv

xvi

1

1

3

3

4

4

5

5

5

ix

1.7 Sistematika Penulisan………………………………………………

BAB II. LANDASAN TEORI………………………………………………..

2.1 Wireless Lan………………………………………………………..

2.1.1 Mode Pada Wireless LAN………………………………….

2.1.2 Komponen Wireless…………………………………………

2.1.3 Badan Standarisasi……………………………………………

2.1.4 Standar Wireless LAN………………………………………..

2.1.5 Teknik Enkripsi Wireless LAN……………………………..

2.2 Keamanan Jaringan…………………………………………………

2.3 Format Informasi Data Link…………………………………………

2.3.1 Frame…………………………………………………………..

2.3.2 Manajemen Frame………………………………………….

2.3.3 Manajemen Kontrol Paket…………………………………..

2.4 Fungsi Layer Mac 802.11………………………………………….

2.4.1 Scaning………………………………………………………

2.4.2 Otentikasi……………………………………………………

2.4.3 Asosiasi……………………………………………………….

2.4.4 Fragmentation………………………………………………..

2.5 Pengalamatan Pada MAC…………………………………………..

2.6 Intrusion Detection System (IDS)…………………………………..

2.6.1 Arsitektur Dari Sebuah IDS ……………………………………

2.7 OpenWRT………………………………………………………….

2.7.1 Directory Structure………………………………………….

6

8

8

8

10

13

14

17

19

20

21

23

26

27

27

28

31

32

32

34

39

43

46

x

2.7.2 Software Architecture………………………………………

2.8 Kismet……………………………………………………………..

2.9 Embedded Device………………………………………………….

BAB III. METODE PENELITIAN………………………………………………..

3.1 Metode Pengumpulan data………………………………………..

3.1.1 Studi Lapangan………………………………………………

3.1.2 Studi Pustaka/Literatur………………………………………..

3.2 Metode Pengembangan Sistem…………………………………..

3.2.1 Tahapan Analisis……………………………………………

3.2.2 Tahapan Desain…………………………………………….

3.2.3 Tahapan Simulasi Prototype…………………………………..

3.2.4 Tahapan Implementasi………………………………………..

3.2.5 Tahapan Monitoring…………………………………………..

3.2.6 Tahapan Management……………………………………….

3.2.7 Mekanisme Kerja Penelitian…………………………………

BAB IV. HASIL DAN PEMBAHASAN………………………………………

4.1 Profil Perusahaan………………………………………………….

4.1.1 Sekilas Tentang Badan Narkotika Nasional………………….

4.1.2 Visi dan Misi………………………………………………..

4.1.3 Tujuan Pokok dan Fungsi……………………………………

4.1.3.1 Tujuan Pokok BNN……………………………………..

4.1.3.2 Fungsi BNN…………………………………………….

4.1.4 Struktur Organisasi PUSLITDATIN…………………………

46

47

48

53

53

53

54

55

56

56

57

57

57

57

58

60

60

60

63

65

65

66

67

xi

4.2 Analisis………………………………………………………………..

4.2.1 Teknik Network Discovery……………………………………..

4.2.2 Analisis Karakterisktik atau Fingerprint………………………..

4.2.3 Analisis Komponen Komponen………………………………….

4.3 Desain………………………………………………………………….

4.3.1 Perancangan Hardware…………………………………………

4.3.2 Perancangan Topologi…………………………………………..

4.3.3 Perancangan Sistem……………………………………………..

4.4 Simulasi prototype…………………………………………………….

4.5 Implementation………………………………………………………..

4.5.1 Firmware Upgrade………………………………………………

4.5.2 Instalasi Kismet Drone………………………………………….

4.5.3 Installasi Kismet Server…………………………………………

4.5.4 Installasi Multilog………………………………………………

4.6 Monitoring……………………………………………………………

4.6.1 Instalasi Aplikasi Swatch………………………………………

4.6.2 Pengujian………………………………………………………

4.7 Management………………………………………………………….

BAB V. KESIMPULAN DAN SARAN…………………………………………

5.1 Kesimpulan…………………………………………………………..

5.2 Saran…………………………………………………………………..

DAFTAR PUSTAKA…………………………………………………………….

LAMPIRAN LAMPIRAN……………………………………………………….

68

70

73

78

81

81

84

87

89

90

90

91

94

94

99

99

101

108

109

109

109

111

112

xii

DAFTAR GAMBAR

Halaman

Gambar 2.1 Mode Jaringan Ad-Hoc …………………………………..

Gambar 2.2 Model Jaringan Infrastruktur ..............................................

Gambar 2.3 Diagram Access Point yang Terhubung ke Jaringan ..........

Gambar 2.4 Multiple Access Point dan Roaming ………………… ….. 11

Gambar 2.5 Penggunaan Extension Point …………… ……………….

Gambar 2.6 Sturktur Frame Data Link …………………………...........

Gambar 2.7 Frame yang Melintasi Jaringan ……………………………

Gambar 2.8 Data Link Layer Frame ……………………………...........

Gambar 2.9 Four Way Handshak ………………………………….......

Gambar 2.10 Proses Otentikasi Sistem Terbuka ………………………

Gambar 2.11 Alamat MAC dan Data Link ………………………….....

Gambar 2.12 IDS dengan Multi-Tiered Architecture ………………..... Gambar 2.13 Arsitektur Software OpenWRT ……………………….....

Gambar 2.14 NIC dalam mode normal dan promiscuous ......................

Gambar 2.15 Sejarah perkembangan microprocessor ………………….

Gambar 2.16 Block diagram hardware dari sebuah embedded system ... Gambar 2.17 Perbandingan embedded dan desktop computer ………… Gambar 3.1 Siklus Network Development Life Cycle …………............

Gambar 3.2. Mekanisme Kerja Penelitian .............................................. 57

Gambar 4.1 Struktur Organisasi Puslitbang Info BNN ………………..

9

10

11

11

12

20

21

22

26

30

32

42

47

48

49

51

52

56

59

67

xiii

Gambar 4.2 WRT54G internal hardware architecture ……………………

Gambar 4.3 Topologi infrastruktur jaringan yang digunakan ……………

Gambar 4.4 Topologi jaringan yang telah menggunakan WIDS …………

Gambar 4.5 Flowchart komunikasi antar komponen pada WIDS ………..

Gambar 4.6 Proses upgrade firmware melalui web management ………

Gambar 4.7 Tampilan Welcome Screen Sistem Operasi OpenWrt ………

Gambar 4.8 Proses pengujian konektivitas ke Internet …………………..

Gambar 4.9 Proses update informasi package management ……………

Gambar 4.10 Proses instalasi aplikasi kismet_drone …………………….

Gambar 4.11 Konfigurasi aplikasi Kismet Drone ……………………….

Gambar 4.12 Proses Instalasi multilog ………………………………….

Gambar 4.13. Konfigurasi aplikasi Kismet Server ………………………

Gambar 4.14 Menjalankan aplikasi Kismet Drone ………………………

Gambar 4.15 Perintah mengaktifkan kismet …………………………….

Gambar 4.16 Komunikasi antara kismet_drone dan kismet_server……….

Gambar 4.17 Konfigurasi Swatch yang berisi pola-pola serangan………

Gambar 4.18. Menjalankan aplikasi Swatch untuk proses pemantauan….

Gambar 4.19 Proses pengiriman paket deauthentication ……………….

Gambar 4.20 Pesan RTO yang menandakan terputusnya koneksi …….

Gambar 4.21 Pengiriman paket broadcast deauthentication …………….

Gambar 4.22 Aplikasi WIDS mendeteksi adanya serangan DoS ………..

Gambar 4.23 Laporan pesan peringatan akan adanya serangan DoS …….

Gambar 4.24 Laporan pesan peringatan akan adanya Rogue AP ………….

82

84

85

87

90

92

92

92

93

93

94

95

97

98

98

100

100

102

103

104

105

107

107

xiv

Gambar 4.25 Pesan peringatan yang berasal dari aplikasi WIDS …………

108

xvi

DAFTAR LAMPIRAN

Halaman

Lampiran A. Spesifikasi Perangkat Linksys WRT54GL…………………..

Lampiran B. Kismet Drone.conf…………………………………………..

Lampiran C. Kismet.conf………………………………………………….

Lampiran D. swatchrc…………………………………………………….

Lampiran E. Kismet Drone Start-Up Configuration………………………

Lampiran F. Wawancara………………………………………………….

112

114

115

122

124

125

xv

DAFTAR TABEL

Halaman

Tabel 2.1 Perbandingan Standar Wireless LAN ………………………

Tabel 2.2 Perbedaan NIDS dan HIDS ……………………………….

Tabel 3.1 Studi Literatur………………………………………………

Tabel 4.1 Informasi Payload String pada aplikasi NetStumbler………

Tabel 4.2 Spesifikasi sistem yang akan dibangun ……………………

Tabel 4.3 Spesifikasi Perangkat Lunak (Software) yang digunakan …

Tabel 4.4 Spesifikasi Perangkat Keras (Hardware) yang digunakan …..

Tabel 4.5 Pengalokasian Alamat IP untuk masing-masing perangkat …

Tabel 4.6 Keterangan simbol diagram alur ..........................................

16

34

54

74

78

79

80

86

88

ARIANDO SATRIA Alamat : Jl. Psanggrahan, No. 56, Rt.04/04,Kel. Cempaka Putih, Ciputat – Tangsel.

Telp : 021 98909813 Hp : 081374111143

Email : [email protected]

Data diri Tempat / Tanggal Lahir : Bukittinggi, 21 Agustus 1987

Agama : Islam

Tinggi/Berat Badan : 175 cm/70 kg

Jenis Kelamin : Laki-laki

Status : belum menikah

Identitas Keluarga

Nama Orang Tua

a. Ayah : Hanizar

b. Ibu : Sofia Nelli

Pekerjaan Orang Tua

a. Ayah : PNS

b. Ibu : PNS

Pendidikan 2005 - 2011 UIN Syarif Hidayatullah Jakarta Fakultas

Sains dan Teknologi Jurusan Teknik Informatika

2002 - 2005 SMA PMT Prof. DR. HAMKA

(Kelas III bidang studi IPA)

1999 - 2002 SLTP PMT Prof. DR. HAMKA

1993 - 1999 SD YKPP Lirik

Pendidikan Non Formal 2006 – 2007 Cisco Networking Academy

Pengesahan / Legalisasi

Saya (Ariando Satria) menyatakan dengan sebenarnya bahwa

informasi yang tertuang dalam CV ini benar,akurat dan secara umum

mendeskripsikan identitas,aktifitas dan pengalaman saya selama ini. Jika

informasi dalam data ini ditemukan terdapat kesalahan, maka saya siap

menerima konsekwensinya dan bertanggung jawab atas semua informasi

yang saya tulis.

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Penerapan jaringan nirkabel saat ini memberikan dampak perubahan yang

cukup signifikan yang memungkinkan orang-orang bisa memperluas ruang kerja

mereka karena tidak terikat pada penggunaan kabel. Penerapan jaringan nirkabel

tersebut walapun baik, namun bukan berarti tidak memunculkan masalah baru.

Masalah utama adalah keamanan jaringan. Keamanan jaringan sebagai sebuah

bagian dari sistem sangat penting untuk menjaga validitas dan integritas data,

serta menjamin ketersediaan layanan bagi pemakainya. Keamanan merupakan

faktor penting pada jaringan nirkabel, di karenakan jaringan nirkabel

menggunakan udara dan gelombang radio sebagai media transmisinya sehingga

attacker tidak memerlukan akses fisik untuk melancarakan serangannya.Oleh

karena itu diperlukan suatu sistem yang dapat mendeteksi upaya-upaya serangan

tersebut, sehingga kerusakan sistem yang besar dapat dihindari secara dini.

Badan Narkotika Nasional adalah sebuah lembaga nonstruktural yang

bertugas untuk mengkoordinasikan instansi pemerintah terkait dalam penyusunan

kebijakan dan pelaksanaannya di bidang ketersediaan, pencegahan, dan

pemberantasan penyalahgunaan dan peredaran gelap narkotika, psikotropika dan

zat adiktif lainnya. Pada instansi BNN jaringan nirkabel telah di tetapkan dan

diimplementasikan pada hampir seluruh departemen, teknologi ini sudah menjadi

salah satu komponen penting untuk aktifitas pegawai sehari-hari oleh karena itu

2

masalah keamanan menjadi sangat penting, karena tanpa dukungan keamanan

yang tinggi dapat menimbulkan kegagalan sistem, yang berakibat pada

terganggunya kegiatan pada institusi tersebut, selain itu kelemahan pada teknologi

wireless bisa menjadi celah untuk infrastruktur kabel, jaringan wireless seringkali

di manfaatkan oleh attacker sebagai jalur masuk untuk menyusup ke infrastruktur

jaringan utama suatu institusi.

Salah satu solusi yang dapat diterapkan dalam meningkatkan keamanan

yaitu dengan menggunakan IDS (Intrusion Detection System). IDS adalah suatu

sistem yang secara otomatis memonitor kejadian pada jaringan komputer dan

dapat menganalisis masalah keamanan jaringan. IDS mampu mendeteksi

penyusup dan memberikan respon secara real time. Pada dasarnya IDS terbagi

menjadi dua jenis yaitu rule based system yang mendeteksi serangan berdasarkan

rule yang sudah didefinisikan dan adaptif system yang mampu mengenali

serangan baru. Dengan adanya WIDS (Wireless Intrusion Detection System)

diharapkan dapat membantu administrator dalam melindungi jaringannya.

Dengan latar belakang diatas, maka penulis memberikan judul dalam

skripsi ini dengan judul:

PENGEMBANGAN PERANGKAT WIRELES IDS (INTRUSION

DETECTION SYSTEM) BERBASIS EMBEDED SYSTEM.

Studi Kasus: Badan Narkotika Nasional (BNN)

3

1.2 Perumusan Masalah

Berdasarkan latar belakang tersebut di atas, maka penulis menyimpulkan

permasalahan yang akan dikaji lebih lanjut yaitu:

1. Bagaimana membangun dan mengimplementasikan IDS yang berbasis

embedded system ke dalam infrastruktur jaringan wireless yang dapat

mendeteksi adanya upaya-upaya serangan atau penyusupan sedini

mungkin.

2. Bagaimana membangun dan mengimplementasikan IDS agar dapat

memberikan alert atau pesan peringatan yang berisi informasi

serangan secara detail kepada administrator ketika terjadi penyerangan

terhadap infrastruktur jaringan nirkabel.

1.3 Batasan Masalah

Sesuai dengan inti dari penulisan skripsi maka penulis akan membatasi

ruang lingkup agar penelitian lebih terarah. Dengan demikian permasalahan

penelitian ini dibatasi pada:

1. Menganalisis masalah atau kelemahan yang terjadi pada jaringan

nirkabel yang akan digunakan sebagai tempat implementasi.

2. Menganalisis dan menentukan sistem IDS yang akan digunakan

a. Menentukan jenis IDS yang digunakan

b. Menentukan rule yang diterapkan

c. Menentukan requirement untuk menerapkan sistem IDS

3. Mengimplementasikan sistem IDS pada jaringan nirkabel.

4

4. Menganalisa paket-paket IEEE 802.11.

5. Sistem ini tidak membahas keamanan enkripsi data pada jaringan

wireless dan autentikasi user.

1.4 Tujuan Penelitian

Adapun tujuan yang ingin dicapai dari penulisan ini yaitu Agar

administrator dapat mengetahui secara dini usaha usaha yang mencoba

mengaskes sistem secara ilegal, seperti aktivitas scanning, paket flood dan

serangan DoS, sehingga administrator dapat mengambil tindakan lebih lanjut

untuk menghentikan serangan ini.

1.5 Manfaat Penelitian

Manfaat yang diharapkan dari penelitian ini adalah :

1. Dapat digunakan untuk mendeteksi dan memberikan peringatan

saat terjadi aktifitas yang tidak normal atau berbahaya pada

jaringan nirkabel.

2. Dapat digunakan untuk membantu administrator dalam memonitor

dan mendapatkan informasi yang menggambarkan keadaan

jaringannya.

3. Dapat digunakan untuk membantu administrator dalam merespon

dengan cepat terhadap ancaman yang terjadi pada jaringan.

5

1.6 Metodologi Penelitian

Metode yang digunakan penulis dalam penulisan penelitian ini dibagi

menjadi dua, yaitu metode pengumpulan data dan metode pengembangan sistem.

Untuk metode pengembangan sistem, penulis menggunakan NDLC (Network

Development Life Cycle).

1.6.1 Metode Pengumpulan Data

Merupakan metode yang digunakan penulis dalam melakukan analisis data

dan menjadikannya informasi yang akan digunakan untuk mengetahui

permasalahan yang dihadapi.

1. Studi Lapangan

Metode pengumpulan data dengan melakukan pengamatan

atau datang langsung ke lokasi.

2. Studi Pustaka atau Literatur

Metode pengumpulan data melalui buku atau browsing

internet yang dijadikan sebagai acuan analisa penelitian yang

dilakukan.

1.6.2 Metode Pengembangan Sistem

Metode pengembangan sistem yang digunakan dalam penelitian ini adalah

metode pengembangan sistem NDLC (Network Development Life Cycle). Siklus

ini terdiri dari beberapa tahapan, yaitu:

1. Analysis

2. Design

3. Simulation Prototyping

6

4. Implementation

5. Monitoring

6. Management

1.7 Sistematika Penulisan

Dalam penulisan skripsi ini, penulis membaginya dalam lima bab

pembahasan. Rincian pembahasan setiap bab yaitu sebagai berikut:

BAB I PENDAHULUAN

Menjelaskan latar belakang penelitian, ruang lingkup

penelitian, tujuan dan manfaat penelitian, metodologi yang

digunakan dan sistematika penulisan laporan.

BAB II LANDASAN TEORI

Pada bab ini berisi tentang teori-teori yang berkaitan

dengan pokok bahasan penulis serta teori-teori

pendukungnya dari hasil studi literatur yang akan menjadi

landasan dalam proses penelitian.

BAB III METODE PENELITIAN

Menjelaskan proses analisis dan perancangan sistem.

Pertama tama dilakukan analisis mengenai jaringan,

permasalahan, dan kemudian kemungkinan solusi yang

dapat digunakan. Kemudian berdasarkan hasil analisis

tersebut dimulai proses perancangan yang terdiri dari

7

proses perancangan aplikasi, perancangan sistem,

perancangan perangkat lunak dan perangkat keras,

perancangan topologi jaringan, pemantauan dan pengujian

sistem.

BAB IV ANALISIS DAN IMPLEMENTASI

Berisi implementasi sistem IDS pada jaringan yang dimulai

dari proses requirement hardware dan software, dan

kemudian penjelasan dan penggambaran mengenai cara

kerja sistem. Kemudian dijelaskan hasil evaluasi dari

implementasi sistem IDS terhadap jaringan.

BAB V KESIMPULAN DAN SARAN

Pada bab ini, merupakan penutup yang berisi kesimpulan

dari hasil kegiatan penelitian dan pembuatan skripsi ini,

serta saran untuk pengembangan lebih lanjut.

8

BAB II

LANDASAN TEORI

2.1 Wireless LAN

Wireless (jaringan nirkabel) menggunakan gelombang radio (RF) atau

gelombang mikro untuk membentuk kanal komunikasi antar komputer. Jaringan

nirkabel adalah alternatif yang lebih modern terhadap jaringan kabel yang

bergantung pada kabel tembaga dan serat optik antar jaringan. LAN atau Local

Area Network Merupakan jaringan komputer yang meliputi suatu area geografis

yang relatif kecil (dalam satu lantai atau gedung). LAN dicirikan dengan

kecepatan data yang relatif tinggi dan kecepatan error yang relatif rendah.

(Kamus Lengkap Jaringan Komputer, 2004).

Jaringan nirkabel memungkinkan orang untuk melakukan komunikasi,

mengakses aplikasi dan informasi tanpa kabel. Hal tersebut memberikan

kemudahan dan kebebasan untuk bergerak dan kemampuan memperluas aplikasi

ke berbagai bagian gedung, kota, atau hampir ke semua tempat di dunia.

2.1.1 Mode pada Wireless LAN

WLAN sebenarnya memiliki kesamaan dengan jaringan LAN, akan tetapi

setiap node pada WLAN menggunakan wireless device untuk berhubungan

dengan jaringan. Node pada WLAN menggunakan channel frekuensi yang sama

dan SSID yang menunjukkan identitas dari wireless device. Tidak seperti jaringan

kabel, jaringan wireless memiliki dua mode yang dapat digunakan, yaitu:

9

a. Model Ad-Hoc

Model ad-hoc merupakan mode jaringan nirkabel yang sangat

sederhana, karena pada mode ini tidak memerlukan access point untuk

host dapat saling berkomunikasi. Setiap host cukup memiliki

transmitter dan reciever wireless untuk berkomunikasi secara langsung

satu sama lain seperti tampak pada gambar 2.1. Kekurangan dari mode

ini adalah komputer tidak bisa berkomunikasi dengan komputer pada

jaringan yang menggunakan kabel. Selain itu, daerah jangkauan pada

mode ini terbatas pada jarak antara kedua komputer tersebut.

Gambar 2.1 Mode Jaringan Ad-Hoc

Sumber: http://oc.its.ac.id/ambilfile.php?idp=153

b. Model Infrastruktur

Jika komputer pada jaringan wireless ingin mengakses jaringan kabel

atau berbagi printer misalnya, maka jaringan wireless tersebut harus

menggunakan mode infrastruktur gambar 2.2. Pada mode infrastruktur

access point berfungsi untuk melayani komunikasi utama pada

jaringan wireless. Access point mentransmisikan data pada PC dengan

10

jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan

letak access point dapat memperluas jangkauan dari WLAN.

Gambar 2.2 Model Jaringan Infrastruktur

Sumber : http://oc.its.ac.id/ambilfile.php?idp=153

2.1.2 Komponen Wireless LAN

Dalam membangun sebuah jaringan WLAN, maka diperlukan beberapa

perangkat keras agar komunikasi antara station dapat dilakukan. Secara umum,

komponen wireless LAN terdiri atas perangkat berikut :

1. Access Point (AP)

Pada wireless LAN, device transceiver disebut sebagai access point

(AP), dan terhubung dengan jaringan (LAN) melalui kabel. Fungsi dari

AP adalah mengirim dan menerima data, serta berfungsi sebagai buffer

data antara wireless LAN dengan wired LAN. Satu AP dapat melayani

sejumlah user (beberapa literatur menyatakan bahwa satu AP maksimal

meng-handle sampai 30 user). Karena dengan semakin banyak nya user

terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan

semakin berkurang.

11

Gambar 2.3 Diagram Access Point yang Terhubung ke Jaringan.

Sumber: http://www.hp.com/sbso/wireless/setup_wireless_network.html

Bila AP dipasang lebih dari satu dan coverage tiap AP saling overlap,

maka user/client dapat melakukan roaming. Roaming adalah kemampuan client,

untuk berpindah tanpa kehilangan koneksi dan tetap terhubung dengan jaringan.

Gambar 2.4 Multiple Access Point dan Roaming

Sumber: http://ilmukomputer.org/2008/11/26/konsep-dasar-wlan/

2. Extension Point

Hanya berfungsi layaknya repeater untuk client ditempat yang jauh.

Syarat dari AP yang digunakan sebagai extension point ini adalah terkait

dengan channel frekuensi yang digunakan. Antara AP induk (yang

12

terhubung langsung dengan backbone) dan AP repeater-nya harus

memiliki frekuensi yang sama.

Gambar 2.5 Penggunaan Extension Point

Sumber: http://library.thinkquest.org/04oct/01721/wireless/faq.htm

3. Antena

Digunakan untuk memperkuat daya pancar. Terdapat beberapa tipe

antena yang dapat mendukung dalam implementasi wireless LAN. Ada

yang tipe omni, sectorized serta directional.

4. Wireless LAN Card

WLAN card dapat berupa PCMCIA, USB card atau Ethernet card dan

sekarang banyak dijumpai sudah embedded di terminal (notebook

maupun HP). Biasanya PCMCIA digunakan untuk notebook sedangkan

yang lain nya digunakan untuk komputer desktop. WLAN card

berfungsi sebagai interface antara sistem operasi jaringan client dengan

format interface udara ke AP. (Gunadi, 2009)

13

2.1.3 Badan Standarisasi

a. Federal Communication Commission (FCC)

Federal Communiation Commission (FCC) adalah sebuah perwakilan

independen dari pemerintah Amerika Serikat, didirikan oleh

Communication Act pada tahun 1943. FCC berhubungan dengan

peraturan peraturan dibidang komunikasi yang menggunakan radio,

televisi, wire, satelit, dan kabel baik di wilayah Amerika sendiri

maupun untuk international.

FCC membuat peraturan yang didalamnya berisi perangkat perangkat

wireless LAN mana yang dapat beroperasi. FCC menentukan pada

spectrum frequency radio yang mana wireless LAN dapat berjalan dan

seberapa besar power yang dibutuhkan, teknologi transmisi mana yang

digunakan, serta bagaimana dan dimana berbagai jenis hardware

wireless LAN dapat digunakan.

b. Internet Engineering Task Force (IETF)

IETF adalah komunitas terbuka, yang anggota anggota nya terdiri atas

para peneliti, vendor, dan perancangan jaringan. Tujuan IETF adalah

mengkoordinasikan pegoperasian, pengelolaan, dan evolusi internet,

dan memecahkan persoalan arsitektural dan protokol tingkat

menengah. IETF mengadakan pertemuan tiga kali setahun dan laporan

hasil pertemuan pertemuan itu secara lengkap termasuk kedalam IETF

proceedings.

14

c. Institute of Electrical and Electronics Engineers (IEEE)

Institute of Electrical and Electronics Engineers (IEEE) adalah

pembuat kunci standar dari hampir semua hal yang berhubungan

dengan teknologi dan informasi di Amerika Serikat. IEEE membuat

standar dengan peraturan yang telah ditetapkan oleh FCC. IEEE telah

menspesifikasikan begitu banyak standar teknologi. Seperti Public Key

cryptography (IEEE 1363), Ethernet (IEEE 802.3), dan untuk Wireless

LAN dengan standar IEEE 802.11. (Gunadi, 2009)

2.1.4 Standar Wireless LAN

Standar yang lazim digunakan untuk WLAN adalah 802.11 yang

ditetapkan oleh IEEE pada akhir tahun 1990. standar 802.11 kemudian dibagi

menjadi tiga jenis, yaitu :

a. IEEE 802.11a

Menggunakan teknik modulasi Orthogonal Frequency Division

Multiplexing (OFDM) dan berjalan pada frekuensi 5 GHz dengan

kecepatan transfer data mencapai 54 Mbps. Kelebihan dari standar ini

adalah kecepatan transfer data yang lebih tinggi dan lebih kecil potensi

terjadinya interferensi dari perangkat nirkabel lainnya karena frekuensi

ini jarang digunakan. Kelemahannya antara lain membutuhkan biaya

yang lebih besar, jarak jangkuan lebih pendek karena frekuensi tinggi

dan juga dapat menyebabkan sinyal mudah diserap oleh benda

penghalang seperti tembok.

15

b. IEEE 802.11b

Menggunakan teknik modulasi direct sequence spread sprectrum

(DSSS) dan berjalan pada pita frekuensi 2,4 Ghz dengan kecepatan

transfer 11 Mbps. Kelebihan dari standar ini adalah biaya implementasi

yang lebih sedikit dan jarak jangkauan yang lebih baik. Kelemahannya

adalah kecepatan transfer yang lebih lambat dan rentan terhadap

interferensi karena frekuansi 2,4 GHz juga banyak digunakan oleh

perangkat lainnya.

c. IEEE 802.11g

Menggunakan teknik modulasi OFDM dan DSSS sehingga memiliki

karakteristik dari kedua standar 802.11b dan 802.11a. Standar ini bekerja

pada frekuensi 2.4 GHz dengan kecepatan transfer data mencapai 54

Mbps tergantung dari jenis modulasi yang digunakan. Kelebihan dari

standar ini adalah kecepatan transfer data yang tinggi (menyamai standar

802.11a), jarak jangkauan yang cukup jauh dan lebih tahan terhadap

penyerapan oleh material tertentu karena bekerja pada frekuensi 2,4

GHz. Kelemahannya adalah rentan terhadap interferensi dari perangkat

nirkabel lainya. (Gunadi, 2009)

Secara umum perbandingan diantara standar WLAN yang dimaksud

dapat dijabarkan seperti pada table 2.1 berikut:

16

Tabel 2.1 Perbandingan Standar Wireless LAN

Sumber: Gunadi, 2009

802.11b 802.11a 802.11g 802.11n

Standard

approved

July

1999

July

1999

June

2003

Not yet

ratified

Maximum

data rate 11 Mbps 54 Mbps 54 Mbps 600 Mbps

Modulation DSSS or

CCK OFDM

DSSS or

CCK or

OFDM

DSSS or

CCK or

OFDM

RF band 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz or

5 GHz

Number of

spatial

streams

1 1 1 1, 2, 3, or 4

Channel

width 20 MHz 20 MHz 20 MHz

20 MHz or

40 MHz

Compatible

with … 802.11 b 802.11 a

802.11

b/g

802.11

b/g/n

17

2.1.5 Teknik Enkripsi Wireless LAN

Dalam jaringan nirkabel dikenal ada beberapa teknik enkripsi yang biasa

digunakan, antara lain:

1. Wired Equivalent Privacy (WEP)

Teknik enkripsi WEP menggunakan kunci (key) yang disebar antara

accsess point dengan kliennya dalam satu jaringan supaya masing-

masing dapat melakukan proses enkripsi dan dekripsi, karena kedua

proses tersebut hanya mungkin dilakukan jika memiliki key yang sama.

key yang digunakan pada WEP standar adalah 64 bit, 40 bit adalah key

dan 24 bit sisa nya adalah Initialization Vector (IV) yang dikirimkan

berupa teks untuk proses otentikasi. Andaikan key yang digunakan

pada enkripsi tidak dikenali oleh klien yang seharusnya melakukan

dekripsi, maka frame tersebut akan ditolak.

Enkripsi ini kemudian menjadi kurang popular karena dikatahui

terdapat kelemahan yaitu memiliki IV yang pendek, sehingga

memungkinkan terjadinya pengulangan IV yang digunakan untuk

setiap jumlah frame yang dikirimkan, tergantung pada luas jaringan

dan jumlah pengguna yang terhubung (tingkat kesibukan jaringan) dan

membuat cracker bisa dengan mudah menerka IV dan menembus

enkripsi WEP. Namun WEP masih tetap menjadi pilihan untuk

keamanan minimal yang biasa digunakan pada jaringan nirkabel

rumahan.

18

2. Wi – Fi Protected Access (WPA)

WPA dibuat sebagai tindak lanjut atas kelemahan WEP dengan

menggunakan algoritma enkripsi baru menggunakan key yang dinamis

dan berubah secara periodik. WPA yang telah dikembangkan saat ini

adalah WPA yang digunakan pada jaringan nirkabel yang sudah umum

dan WPA 2. Teknik enkripsi yang digunakan WPA bisa dibagi

menjadi dua jenis, yaitu Temporal Key Integrity Protocol (TKIP) yang

dibuat sebagai pengganti WEP dengan menggunakan key sepanjang

128 bit dan berubah untuk setiap frame yang akan dikirimkan serta

Advance Encryption Standard (AES) yang menggunakan algoritma

yang lebih baik namun membutuhkan sumber daya yang lebih besar

dan digunakan pada WPA2.

WPA sendiri dapat digolongkan menjadi 2 jenis, yaitu WPA Personal

yang menggunakan Pre-shared Key (PSK) dan WPA

Enterprise.Penggunaan PSK ditujukan pada jaringan yang berada di

lingkungan rumah atau kantor kecil dimana tidak ada pengguna server

ontentikasi kompleks. WPA Enterprise kebanyakan digunakan pada

jaringan perusahaan dimana keamanan adalah sesuatu yang penting

bagi mereka sehingga menggunakan server otentikasi sendiri seperti

Remote Authentication Dial-in User Service (RADIUS). Extensible

Authentication Protocol (EAP) digunakan pada jenis WPA ini yang

hanya mengizinkan pemakaian sebuah port untuk mengirimkan paket

– paket EAP dari klien ke server otentikasi. EAP akan menutup semua

19

lalu lintas data lainnya yang menuju server sampai terbukti bahwa

pengguna adalah pemakai yang sah. (Ilman Zuhri Yadi).

2.2 Keamanan Jaringan

Salah satu masalah yang menjadi perhatian pada jaringan nirkabel adalah

masalah keamanan. Berikut ada beberapa ancaman yang umum ditemui:

a. Penyalahgunaan Protokol Jaringan (Network Protocol Abuses)

Jenis serangan ini merupakan serangan yang memanfaatkan protocol-

protokol jaringan pada lapisan model OSI, yaitu ARP, TCP, UDP,

ICMP dan IP. Serangan ini biasanya terdiri dari spoofing atau flooding

yang bertujuan untuk mendapatkan akses terhadap system,

mendapatkan informasi-informasi yang sifatnya rahasia, atau untuk

membanjiri dan memberatkan kinerja jaringan. Contoh dari serangan

ini adalah ARP Spoofing, ICMP Flooding, MAC Spoofing dan IP

Spoofing (Carl Endorf, 2004).

b. Scanning

Suatu kegiatan yang dilakukan oleh para cracker, hacker, cryptanalyst,

dan istilah lainnya untuk mengidentifikasi sistem yang akan menjadi

target serangan dan mencari vulnerability hole untuk dimanfaatkan

memulai suatu serangan dari kelemahan sistem yang telah didapatkan.

Scanning lebih bersifat aktif terhadap sistem-sistem sasaran.

20

c. Man int the middle Attacks

Man in the middle attacks adalas kejahatan yang di lakukan oleh

seorang attacker yang memotong jalur di tengah antara Akses Poin dan

client. Pada tipe serangan ini, penyerang menipu client agar

mempercayai bahwa penyerang adalah Akses Poin dan juga menipu

Akses Poin agar mempercayai bahwa di adalah client yang sah.

d. Denial of Service

Sebuah metode serangan dengan melakukan pengiriman paket data

dalam jumlah yang sangat besar (flooding) tergadap jaringan yang

manjadi target nya sercara terus menerus. Hal ini dapat mematikan

bandwith jaringan bahkan dapat menyebabkan crash pada jaringan

(Dony Ariyus, 2006).

2.3 Format Informasi Data Link

Saat layer data link mendapatkan data yang dikirimkan dari layer fisik,

data link akan melakukan pengontrolan terhadap kesalahan transmisi dan paket-

paket data bit ke dalam bentuk frame-frame

Gambar 2.6 Sturktur Frame Data Link

Sumber: Edi S. Mulyanta, 2005

21

Layer data link akan mengirimkan frame-frame tersebut dalam bentuk

kepingan data panjang tertentu. Panjang frame tergantung pada hardwarenya.

Frame adalah paket yang di encode untuk keperluan transmisi data.

Paket adalah kepingan-kepingan data yang digunakan untuk melakukan

pengiriman data melalui layer yang lebih tinggi. Paket-paket ini melakukan

perjalanan panjang melintasi jaringan data link yang berlainan, dimana setiap

frame mempunyai ukuran dan format yang berlainan.

Gambar 2.7 Frame yang Melintasi Jaringan

Sumber: Edi S. Mulyanta, 2005

Format informasi yang ditransmisikan melalui antar jaringan mempunyai

bentuk variasi yang beragam. Beberapa format yang sudah sangat umum adalah

frame, paket, datagram, segmen, messege, sel, dan data unit.

2.3.1 Frame.

Frame adalah unit informasi di mana sumber dan tujuan merupakan satu

kesatuan entitas layer data link. Frame terdiri dari header pada layer data link dan

upper layer data. Data dari entitas upper layer akan di enkapsulasikan ke dalam

header data link layer dan trailer.

22

Gambar 2.8 Data Link Layer Frame

Sumber: Edi S. Mulyanta, 2005

Standar 802.11 mendefenisikan beberapa tipe frame yang digunakan pada

setiap komunikasi antar station (baik menggunakan NIC maupun akses poin)

maupun digunakan sebagai pengatur dan pengontrol link wireless. Setiap frame

mempunyai field pengontrol yang menggambarkan versi protocol 802.11, tipe

frame, dan beberapa indikator seperti apakah fungsi power management dan

Wired Equivalent Privacy (WEP) aktif atau tidak. Saat di aktifkan, WEP hanya

akan memproteksi informasi paket data dan tidak akan memproteksi header dari

layer fisik, sehingga station yang lain pada jaringan dapat mendengar dan

mengatur data yang dibutuhkan di jaringan.

Semua frame mempunyai alamat MAC (Media Access Control) di station

maupun akses poin baik sumber maupun tujuan, urutan frame, frame body dan

frame check sequence (untuk deteksi kesalahan). Data frame pada standar 802.11

akan membawa protocol dan data dari layer atasnya yang dimasukkan dalam body

frame tersebut. Selanjutnya, data frame tersebut dapat membawa kode-kode

HTML pada halaman web (dilengkapi dengan header TCP/IP) yang dapat

ditampilkan user.

23

2.3.2 Manajemen Frame

Manajemen frame pada standar 802.11 menjadikan station dapat mengatur

dan menjalankan komunikasi. Beberapa manajemen frame 802.11 yang umum

adalah:

a. Frame Autentikasi

Autentikasi 802.11 merupakan proses dimana akses poin menerima

atau menolak sebuah identitas pada NIC wireless. NIC akan memulai

proses dengan mengirimkan frame autentikasi yang (secara default),

NIC wireless akan mengirimkan frame autentikasi saja dan akses poin

akan merespon pula dengan frame autentikasi yang mengindikasikan

dua kemungkinan, yaitu diterima atau ditolak.

b. Frame Deautentikasi

Station akan mengirimkan frame deautentikasi ke station yang lain

jika station tersebut mengakhiri komunikasi yang secure.

c. Frame Association Request

Association 802.11 akan menjadikan akses poin mengalokasikan

resource untuk melakukan sinkronisasi dengan NIC wireless. NIC

akan memulai proses association (penggabungan) dengan

mengirimkan permintaan association dengan akses poin. Frame ini

akan membawa informasi tentang NIC dan service set identifier

(SSID) jaringan yang akan melakukan associate. Setelah mengirimkan

permintaan association, akses poin akan melakukan asosiasi dengan

24

NIC, dan jika diterima akan mencadangkan ruangan memori untuk

association ID pada NIC.

d. Frame Association Response

Akses poin akan mengirimkan frame ini yang berisi pemberitahuan

persetujuan atau penolakan terhadap NIC radio yang meminta

association. Jika akses poin menyetujui NIC radio, frame tersebut akan

menyertakan informasi tentang association, seperti association ID.

e. Frame Reassociation Request

Jika NIC radio berpindah-pindah atau terjadi roaming dari satu akses

poin ke akses poin lain yang mempunyai sinyal pancar yang lebih kuat,

NIC radio akan mengirimkan frame ini ke akses poin yang baru. Akses

poin yang baru kemudian akan melakukan koordinasi forwading frame

data yang masih ada pada buffer akses poin sebelumnya dan

menunggu transmisi ke NIC radio.

f. Frame Reassociation Response

Akses poin akan mengirimkan frame ini, yang berisi pemberitahuan

persetujuan atau penolakan radio NIC yang meminta proses

reassociation. Seperti pada proses association, frame ini berisi

informasi yang menyertakan permintaan association, seperti

association ID dan dukungan data rate.

g. Frame Disassociation

Sebuah station akan mengirimkan frame ini ke station lain jika

dibutuhkan untuk menghentikan association. Sebagai contoh, jika

25

sebuah NIC radio melakukan shut down, maka ia akan mengirimkan

frame disassociation untuk memberikan peringatan terhadap akses

poin bahwa NIC tersebut telah dimatikan. Akses poin akan melepaskan

alokasi memori dan menghapus NIC radio di tabel association.

h. Frame Beacon

Akses poin akan mengirimkan frame ini untuk memberitahukan

keberadaannya serta informasi relay. NIC radio ini akan secara

continue melakukan scan pada keseluruhan channel radio 802.11 dan

mendengarkan beacon (pemancar) sebagai dasar dalam pemilihan

akses poin yang terbaik untuk melakukan association.

i. Frame probe Request

Station akan mengirimkan frame ini untuk mengetahui atau

memperoleh informasi dari station yang lain. NIC radio melakukan

pemeriksaan dan menentukan akses poin mana yang ada pada jarak

range penerimaannya.

j. Frame Probe Response

Station akan merespons dengan frame ini dengan menyertakan

kapabilitas informasi dan dukungan data rate setelah menerima frame

probe request.

26

2.3.3 Manajemen dan Kontrol Paket

Kontrol paket merupakan transmisi pendek yang secara langsung

mengontrol komunikasi. Control paket terdiri dari Request To Sent (CTS), dan

acknowledgement ACK yang disebut Four Way Handshakes

Gambar 2.9 Four Way Handshak

Sumber: Edi S. Mulyanta, 2005

Manajemen paket digunakan untuk mendukung autentikasi, asosiasi, dan

sinkronisasi. Format ini sama pada setiap paket data, akan tetapi pada header

MAC terdapat lebih banyak field (Edi S. Mulyanta, 2005).

Frame Request to Sent (RTS): Frame ini berfungsi untuk mengurangi tabrakan

frame saat hidden station berasosiasi dengan akses poin yang sama. Station akan

mengirimkan frame RTS ke station yang lain pada fase pertama dari proses

handshake dua arah sebelum melakukan pengiriman frame data.

Frame Clear to Send (CTS): Station akan merespon RTS dengan CTS dengan

menyediakan persetujuan station utnuk dapat mengirimkan frame data. CTS berisi

nilai waktu yang mengakibatkan semua station menghentikan transmisi frame

dengan periode yang telah ditentukan untuk meminta sebuah station mengirimkan

framenya. Hal ini akan meminimalisir tabrakan di antara hidden station, sehingga

akan menghasilkan troughput yang tinggi jika diterapkan dengan benar.

27

Frame Acknowladgement (ACK): Setelah mengirimkan frame data, station

penerima akan memanfaatkan proses error checking untuk mendeteksi

keberadaan eror. Station penerima akan mengirimkan frame ini jika tidak terjadi

eror. Jika station tidak mengirimkan ACK pada periode tertentu, station akan

mengirimkan kembali transmisi disertai framenya.

2.4 Fungsi Layer MAC 802.11

Beberapa fungsi umum pada MAC antara lain, yaitu:

2.4.1 Scanning

Standar 802.11 mempunyai dua metode scanning, yaitu metode aktif dan

pasif. Scanning secara pasif dilakukan oleh setiap NIC secara individual untuk

mencari sinyal terbaik di akses poin. Secara periodik, akses poin akan melakukan

pemancaran broadcast dan NIC akan menerima pancaran tersebut saat melakukan

scanning serta melakukan pencatatan kekuatan sinyal. Pancaran tersebut berisi

informasi tentang akses poin yang meliputi Service Set Identifier (SSID), data

rate, dan lain-lain. NIC dapat menggunakan informasi ini selama sinyal tersebut

kuat.

Scanning aktif adalah dimana NIC berinisiatif untuk melakukan broadcast

sebuah frame probe, dan semua akses poin yang ada didalam range tersebut akan

meresponsnya dengan mengirimkan probe respons. Scanning aktif akan

menjadikan NIC selalu menerima dengan segera respon dari akses poin, tanpa

menunggu transmisi pancar (Edi S. Mulyanta, 2005).

28

2.4.2 Otentikasi

Langkah pertama dalam koneksi ke sebuah LAN nirkebel adalah

otentikasi. Otentikasi adalah proses verifikasi identitas sebuah node nirkabel

(NIC, USB klien) oleh jaringan (akses poin) yang ingin dikoneksi oleh node

tersebut. Verifikasi ini terjadi ketika akses poin yang sedang terhubung dengan

klien memverifikasi bahwa klien tersebutlah yang dimaksud. Dengan kata lain,

akses poin tersebut merespon klien yang meminta untuk melakukan koneksi

dengan memverifikasi identitas klien tersebut sebelum koneksi apapun

dilaksanakan. Kadang-kadang proses otentikasi bersifat dibatalkan, yang berarti

bahwa meskipun klien maupun akses poin harus melewati langkah ini agar

berasosiasi, namun tidak ditemukan identitas khusus yang dibutuhkan untuk

asosiasi ini. Kasus seperti ini biasa terjadi pada beberapa akses poin yang baru dan

NIC diinstalasi dengan konfigurasi defaultnya.

Klien memulai proses otentikasi dengan mengirim sebuah frame

permintaan otentikasi ke akses poin. Akses poin tersebut bisa menerima atau

menolak permintaan ini dan selanjutnya memberitahu station tentang

keputusannya menggunakan sebuah frame respons otentikasi. Proses otentikasi

bisa dilaksanakan di akses poin atau akses poin bisa meneruskan tugas ini ke

sebuah server otentikasi. Server akan melakukan proses otentikasi tersebut

berdasarkan sejumlah kriteria dan kemudian mengirim kembali hasilnya ke akses

poin sehingga akses poin bisa mengembalikan hasil tersebut ke station klien.

Standar IEEE 802.11 menetapkan dua metode otentikasi: Open System

Authotentication (Otentikasi Sistem Terbuka) dan Shared Key Authotentication.

29

Metode yang lebih sederhana dan lebih aman dari kedua metode ini adalah

Otentikasi Sistem Terbuka. Agar klien bisa terotentikasi, klien tersebut harus

berjalan menempuh serangkaian langkah bersama dengan akses poin. Rangkaian

langkah-langkah ini berbeda-beda tergantung proses otentikasi yang digunakan.

a. Otentikasi Sistem Terbuka

Otentikasi sistem terbuka adalah suatu metode otentikasi dan

ditetapkan oleh standar IEEE 802.11 sebagai default setting dalam

piranti LAN nirkabel. Dengan menggunakan metode otentikasi ini,

sebuah station bisa berasosiasi dengan setiap akses poin yang

menggunakan otentikasi sistem terbuka asalkan memiliki service set

identifier (SSID) yang tepat. Piranti SSID tersebut harus cocok untuk

digunakan pada akses poin maupun sebelum klien diperbolehkan untuk

menyelesaikan proses otentikasi. Otentikasi sistem terbuka digunakan

secara efektif baik dalam lingkungan yang aman maupun lingkungan

tidak aman. Proses otentikasi sistem terbuka berlangsung sebagai

berikut:

1. Klien nirkabel mengajukan permintaan untuk berasosiasi

dengan akses poin.

2. Titik akses mengotentikasi klien tersebut dan mengirim

sebuah respon positif dan selanjutnya klien tersebut akan

terasosiasi (terkoneksi).

30

Gambar 2.10 Proses Otentikasi Sistem Terbuka

Otentikasi sistem terbuka adalah suatu proses yang sangat

sederhana. Administrator LAN nirkabel memiliki opsi

menggunakan enkripsi WEP (wired equivalent Privacy)

dengan otentikasi sistem terbuka. Jika WEP digunakan

dengan proses otentikasi sistem terbuka, tetap tidak ada

verifikasi terhadap WEP key pada setiap sisi koneksi

selama otentikasi. Justru WEP key digunakan hanya untuk

mengenkripsi data setelah klien diotentikasi dan diasosiasi.

Otentikasi sistem terbuka digunakan dalam beberapa

skenario, tetapi ada dua alasan pokok penggunaan metode

ini. Pertama, otentikasi sistem terbuka dianggap lebih aman

dari kedua metode otentikasi yang ada. Kedua, otentikasi

sistem terbuka mudah dikonfigurasi karena metode ini

sama sekali tidak membutuhkan konfigurasi. Semua

hardware LAN nirkabel yang sesuai dengan standar 802.11

dikonfigurasi untuk menggunakan otentikasi sistem terbuka

31

secara default, yang memudahkan administrator mulai

membangun dan mengkoneksi LAN nirkabel di luar box.

b. Shared Key Authentication

Shared Key Authentication adalah metode otentikasi yang

mengharuskan penggunaan WEP. Enkripsi WEP menggunakan kunci

yang dimasukkan (biasanya oleh administrator) ke dalam klien

maupun akses poin. Kunci ini harus cocok pada kedua sisi agar WEP

bisa bekerja dengan baik (Abas A. Pangera, 2008).

2.4.3 Asosiasi

Setelah klien wireless terotentikasi, klien selanjutnya akan berasosiasi

dengan akses poin. Kondisi terasosiasi adalah keadaan dimana suatu klien

diizinkan untuk mengirimkan data melalui sebuah akses poin. Jika NIC

berasosiasi dengan sebuah akses poin, berarti kita telah terkoneksi ke akses poin

tersebut, dan juga berarti terkoneksi dengan jaringan.

Proses agar bisa berasosiasi adalah sebagai berikut: Ketika klien ingin

melakukan koneksi, klien tersebut mengirim sebuah permintaan otentikasi ke

akses poin dan balasannya dia memperoleh sebuah respon otentikasi. Setelah

otentikasi selesai dilaksanakan, station akan mengirim sebuah frame permintaan

asosiasi ke akses poin yang kemudian menjawab klien tersebut dengan sebuah

frame respons asosiasi, entah itu mengizinkan atau menolak asosiasi.

32

2.4.4 Fragmentation

Fungsi dari fragmentation adalah menjadikan station 802.11 dapat

membagi paket-paket datanya menjadi frame yang kecil. Hal ini digunakan untuk

menghindari proses retransmit frame-frame dengan ukuran yang besar yang dapat

menimbulkan interferensi RF. Interferensi RF diakibatkan oleh bit-bit yang

mengalami error dan berakibat pada satu frame secara keseluruhan, sehingga

memerlukan energi lagi untuk melakukan retransmisi. Dengan menggunakan

RTD/CTS, user dapat mengatur ambang batas panjang frame maksimum saat

mengaktifkan fungsi fragmentation. Jika ukuran frame melebihi ambang batas

frame, dimana setiap frame tidak lebih dari nilai ambang batas yang telah

ditentukan.

2.5 Pengalamatan Pada MAC.

Pengelamatan pada media access control (MAC) terdiri dari subnet alamat

pada link layer. Alamat MAC mengidentifikasi entitas jaringan dalam LAN

dengan mengimplementasikan pengalamatan MAC IEEE pada layer data link.

Pada pengalamatan data link. Alamat MAC merupakan nilai yang unik pada

setiap interface LAN.

Gambar 2.11 Alamat MAC dan Data Link

Sumber: Edi S. Mulyanta, 2005

33

Alamat MAC terdiri 48 bit panjangnya dan mempunyai 12 digit

heksadesimal. 6 digit heksadesimal pertama digunakan oleh IEEE, yang berisi

identitas pabrikan atau vendor dalam satu organisasi organizational unique

identifier (OUI). 6 digit heksadesimal terakhir terdiri dari nomor serial interface

yang digunakan oleh vendor. Alamat MAC ini terkadang diberi nama dengan

burned-in addresses (BIA) karena ditempatkan ke dalam read only memory

(ROM) dan disalinkan di random access memory (RAM) saat NIC tersebut

diinisialisasi. Heksadesimal menggunakan digit 0 hingga 9 dan huruf A hingga F,

dimana setiap digit akan dipisahkan oleh tanda titik dua, misalnya

07:57:AC:1F:B2:76.

Beberapa protocol yang berbeda mempunyai metode yang berlainan pula

dalam menentukan alamat MAC pada peralatan tersebut. Beberapa metode

tersebut antara lain address resolution protocol (ARP) yang akan memetakan

alamat jaringan ke dalam alamat MAC.

Address resolution adalah proses pemetaan alamat jaringan ke alamat

MAC. Proses ini diselesaikan dengan menggunakan ARP, dimana proses

diimplementasikan pada berbagai protocol. Saat alamat jaringan telah sukses

diasosiasikan dengan alamat MAC, peralatan jaringan tersebut akan menyimpan

informasi pada chace ARP. Chace ini akan menjadikan peralatan tersebut dapat

mengirimkan transmisi ke alamat tujuan tanpa harus membuat trafik ARP baru

karena alamat MAC dari tujuan tersebut telah dikenal terlebih dahulu (Edi S.

Mulyanta, 2005).

34

2.6 Intrusion Detection System (IDS)

Didefinisikan sebagai tool, metode, sumber daya yang memberikan

bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktifitas

jaringan komputer. IDS tidak mendeteksi penyusup tetapi hanya mendeteksi

aktifitas pada lalu lintas jaringan yang tidak layak terjadi. IDS secara khusus

berfungsi sebagai proteksi secara keseluruhan dari system yang telah di instal IDS.

Terdapat dua macam IDS, yaitu :

a. Network-based Intrusion Detection System (NIDS)

IDS ini akan mengumpulkan paket-paket data yang terdapat pada

jaringan dan kemudian menganalisanya serta menentukan apakah

paket-paket tersebut adalah paket normal atau paket serangan.

b. Host-based Intrusion Detection System (HIDS)

HIDS hanya melakukan pemantauan pada host tertentu dalam jaringan.

IDS Janis ini akan mendeteksi serangan pada host tersebut. HIDS akan

melakukan pemantauan terhadap event seperti kesalahan login

berulang kali atau melakukan pengecekan file. (Dony Ariyus, 2007).

Perbedaan antara NIDS dan HIDS dapat dijabarkan seperti tabel di

bawah ini:

Tabel 2.2 Perbedaan NIDS dan HIDS

Sumber: Dony Ariyus, 2007

NIDS HIDS

Ruang lingkup yang luas,

mengamati semua aktivitas

Ruang lingkup yang terbatas,

mengamati hanya aktivitas pada

35

jaringan host tertentu

Lebih mudah melakukan setup Setup lebih rumit

Lebih baik untuk mendeteksi

serangan yang berasal dari luar

jaringan

Lebih baik untuk mendeteksi

serangan yang berasal dari

dalam jaringan

Lebih murah untuk

diimplementasikan

Lebih mahal untuk

diimplementasikan

Pendeteksian berdasarkan pada

apa yang direkam dari aktifitas

jaringan

Pendeteksian berdasarkan pada

single host yang diamati semua

aktifitasnya

Menguji packet header Packet header tidak

diperhatikan

Respon yang real time Selalu merespon setelah apa

yang terjadi

OS independent OS spesifik

Mendeteksi serangan terhadap

jaringan serta payload untuk

dianalisis

Mendeteksi seragan local

sebelum mereka memasuki

jaringan

Mendeteksi usaha dari serangan

yang gagal

Melakukan verifikasi sukses

atau gagalnya suatu serangan

36

Setiap aspek dari teknologi informasi pasti memiliki kelemahannya

tersendiri, tidak terkecuali dengan IDS. Hal yang perlu diperhatikan pada saat kita

ingin mengimplementasikan IDS adalah perihal false positive dan false negatife.

False positive adalah peringatan yang dihasilkan oleh IDS akan sebuah serangan

yang terdeteksi pada sistem yang dimonitor, tetapi yang terdeteksi itu sebenarnya

bukanlah sebuah serangan. False positive dapat menjadi masalah yang berarti

karena IDS akan memberi sinyal peringatan yang dapat menyembunyikan

serangan yang sebenarnya dan selanjutnya administrator akan melakukan

pelacakan pada serangan yang sebenarnya tidak ada. False positive terjadi pada

saat menghasilkan peringatan dalam kondisi sebagai berikut :

a. IDS mendeteksi paket normal yang melintas pada jaringan namun

dianggap sebagai suatu paket serangan.

b. Sebuah serangan yang tidak terjadi pada sistem yang sedang

dimonitor.

False negative terjadi saat suatu serangan terlewatkan oleh IDS sehingga

tidak menghasilkan peringatan apapun atas serangan tersebut. IDS dapat

melewatkan serangan karena serangan tersebut tidak dikenali oleh IDS atau

karena penyerang berhasil menggunakan sebuah metode serangan yang dapat

menghindari IDS. Akibatnya, serangan dapat masuk dan merusak sistem jaringan

tanpa diketahui oleh IDS. Dalam mengenali sebuah serangan, pendekatan yang

sering digunakan antara lain (Carl Endorf, 2004):

37

a. Misuse Detection (Signatures Based Detection)

Analisis dilakukan terhadap aktivitas sistem, mencari event atau set

event yang cocok dengan pola perilaku yang dikanali sebagai serangan.

Pola perilaku serangan tersebut disebut sebagai signatures, sehingga

Misuse detection banyak dikenal dengan istilah Signatures Based

Detection. Ada empat tahap proses analisis yang ada pada Misuse

Detector:

1. Preprocessing

Merupakan langkah pertama pengumpulan data tentang pola dari

serangan dan meletakkannya pada skema klarifikasi atau pattern

descriptor. Dari skema klarifikasi, suatu model akan dibangun dan

kemudian dimasukkan ke dalam bentuk format yang umum seperti

signature name, signature ID dan signature description.

2. Analysis

Data dan formatnya akan dibandingkan dengan pola yang ada

untuk keperluan analisis engine pattern matching,

mencocokkannya dengan pola serangan yang sudah dikenalnya.

3. Response

Jika sudah ada yang cocok dengan pola serangan, analisis engine

akan mengirimkan peringatan ke server

4. Refinement

Perbaikan dari analisis pattern-matching yang diturunkan untuk

memperbarui signature, karena IDS hanya mengijinkan signature

38

yang terakhir yang telah di-update. Banyak IDS mengizinkan

update signature secara manual sehingga mudah untuk diserang

dengan menggunakan signature yang di-update.

b. Anomaly Detection (Profile Based Detection)

Anomaly Detection mengidentifikasi perilaku tidak lazim yang terjadi

dalam host atau network. Detector berfungsi dengan asumsi bahwa

serangan itu berbeda dengan aktivitas normal dank arena itu dapat

dideteksi dengan sistem yang mampu mengidentifikasi perbedaan

tersebut. Anomaly Detector menyusun profil-profil yang

merespresentasikan kebiasaan pengguna yang normal, host atau

koneksi jaringan. Profil-profil ini dibangun dari data historis yang

dikumpulkan dalam periode operasi normal. Kemudian detector

mengumpulkan data-data peristiwa dan menggunakan langkah-langkah

yang beragam ketika aktivitas yang diamati menyimpang dari normal.

Hal yang membedakannya dengan Signatures Based Detection adalah

pada Profile Based Detection, yang didefenisikan bukan hanya

aktivitas yang tidak diperbolehkan namun juga aktivitas apa saja yang

diperbolehkan. Kelebihan dari metode ini terletak pada

kemampuannya dalam mengumpulkan data mengenai perilaku sistem

baik secara statistik (kuantitatif) maupun secara karakteristik

(kualitatif). Anomaly Detection dapat dibagi menjadi tiga kategori

utama, yakni :

39

1. Behavioral analysis, mencari anomaly dari perilaku sistem.

2. Traffic-pattern analysis, mencari pola-pola tertentu dari lalu lintas

jaringan.

3. Protocol analysis, mencari pelanggaran atau penyalahgunaan

protocol jaringan. Analisis ini memiliki kelebihan untuk

mengidentifikasi serangan yang belum dikenali.

Rule dan signature hanya berisi pola serangan yang selalu di-

update secara rutin karena ada serangan baru setiap hari. Proses deteksi

anomaly tidak menggunakan rule dan signature, hanya mengamati kondisi

normal dari sistem jaringan. Jika sewaktu-waktu kondisi jaringan tidak

normal, hal ini dianggap sebagai sebuah serangan. Keunggulan dari

sistembdeteksi ini bisa mengenali serangan baru yang polanya tidak ada

pada rule dan signature hasil dari pembelajaran sistem deteksi itu sendiri.

Kekurangan dari sistem deteksi anomaly adalah banyaknya peringatan

false positive yang dikirimkan ke penggunal. Contohya jika suatu waktu

server banyak menerima permintaan authorized klien dan kinerja sistem

meningkat dengan cepat, maka sistem deteksi akan melaporkannya sebagai

serangan.

2.6.1 Arsitektur dari sebuah IDS

Untuk dapat bekerja normal dalam kondisi minimum, sebuah IDS

sebenarnya hanya memerlukan sebuah perangkat. Namun, untuk

penggunaan pada jaringan skala besar, IDS yang berjalan pada sebuah

40

perangkat dinilai sangat tidak efisien. Secara umum ada tiga jenis

arsitektur berlapis (tiered architectures) pada IDS, yaitu:

a. Single-Tiered Architecture

IDS dengan single-tiered architecture adalah IDS yang semua

komponen/modulnya berada pada satu perangkat yang sama. Artinya,

IDS tersebut mengumpulkan data dan sekaligus menganalisa data

tersebut. Salah satu contoh IDS dengan single-tiered architecture

adalah host-based intrusion detection (HIDS) tool, seperti OSSEC.

Tool ini akan menganalisa log sistem (pada sistem berbasis Unix

berkas ini disimpan di utmp dan wtmp) lalu membandingkan isi

berkas tersebut dengan berkas rules yang berisi pola-pola serangan

yang telah diketahui.

IDS dengan single-tiered architecture memiliki beberapa keuntungan,

seperti kesederhanaan, hemat biaya, dan tidak bergantung pada

sistem/komponen/aplikasi lain. Namun, IDS jenis ini hanya dapat

digunakan untuk melindungi satu perangkat saja.

b. Multi-Tiered Architecture

IDS dengan multi-tiered architecture menggabungkan banyak

komponen yang berbagi informasi satu sama lainnya. IDS jenis ini

umumnya terdiri dari tiga bagian utama, yaitu: sensors, analyzers atau

agents, dan sebuah manager. Sensors bertugas untuk mengumpulkan

data. Sebagai contoh, network sensors biasanya adalah program yang

menangkap data dari kartu jaringan (NIC). Sensors juga dapat

41

mengumpulkan data dari berkas log sistem dan sumber lainnya seperti

personal firewall, TCP wrapper dan/atau menggunakan protokol

RPCAP (Remote Packet Capture).

Sensors meneruskan informasi ke agents/analyzers, yang bertugas

untuk memantau aktivitas-aktivitas yang mencurigakan. Agents dapat

dikonfigurasi untuk menjalankan satu fungsi tertentu saja. Sebagai

contoh, agents hanya ditugaskan untuk memantau lalu lintas data

protokol TCP, sedangkan agents yang lainnya ditugaskan untuk

memantau protokol HTTP dan SMTP.

Ketika salah satu agent mendeteksi adanya upaya serangan, maka

agent akan mengirimkan alert ke komponen manager yang

selanjutnya akan melakukan beberapa tugas, seperti:

a. Mengumpulkan informasi serangan tersebut dan

menampilkannya ke layar.

b. Mengirimkan notification melalui e-mail dan/atau SMS

c. Menyimpan informasi mengenai serangan tersebut ke dalam

database.

d. Mengumpulkan informasi tambahan yang berkaitan dengan

serangan saat itu.

e. Mengirimkan informasi ke sebuah host agar berhenti

menjalankan aplikasi tertentu.

f. Mengirimkan perintah ke firewall atau router untuk mengubah

konfigurasi ACL.

42

Proses pengumpulan data yang terpusat akan memudahkan

tahapan analisa. Selain itu menggandakan seluruh informasi dan log

yang telah didapat ke perangkat lainnya akan sangat berguna apabila

attacker berhasil masuk ke salah satu server IDS dan menghapus

seluruh jejak dan data yang berkaitan dengan serangan yang

dilakukannya.

Gambar 2.12 IDS dengan Multi-Tiered Architecture

Sumber: Endorf, 2004

c. Peer-to-Peer Architecture

Tidak seperti multi-tiered architecture yang mengumpulkan raw

packet dan meneruskannya ke server terpusat untuk dianalisa, peer-to-

peer architecture saling bertukar informasi satu sama lainnya.

Masing-masing komponen menjalankan fungsi yang sama. IDS

dengan peer-to-peer architecture umumnya diimplementasikan untuk

berintegrasi dengan perangkat firewall, router dan/atau switch.

43

Dimana perangkat tersebut (misalnya firewall) akan mengambil

informasi akan suatu kejadian (event), lalu meneruskan informasi

tersebut ke perangkat lainnya (misalnya firewall) yang memungkinkan

perangkat tersebut untuk mengubah beberapa konfigurasi atau policy

(misalnya konfigurasi ACL). Perangkat firewall yang kedua juga akan

melakukan hal yang sama, yaitu mengirim informasi atas suatu

kejadian (event) ke perangkat firewall yang pertama. Informasi

tersebut lalu digunakan oleh perangkat firewall yang pertama untuk

mengubah konfigurasi dan policy yang ada (misalnya konfigurasi

ACL).

Keuntungan utama dari arsitektur ini adalah kesederhanaannya, karena

setiap komponen dapat berpartisipasi dalam proses pengumpulan data,

selain itu setiap komponen/perangkat memperoleh keuntungan dari

informasi yang diberikan oleh perangkat lainnya (Endorf, 2004).

2.7 OpenWRT

Open WRT adalah thirdpary firmware yang digunakan untuk menjalankan

wireless router linksys seri WRT54. WRT54 adalah wireless router pertama yang

dapat menggunakan openWRT kerena mempunyai basis disain dari Broadcom.

OpenWRT firmware menggunakan sistem operasi linux yang digunakan dalam

suatu embedded device seperti wireless router. Dibentuk pada akhir tahun 2003

pada awalnya openWRT hanya digunakan oleh Linksys WRT54G yang terbentuk

dalam rangka mengembangkan sebuah third-party firmware. Dalam

44

perkembangannya openWRT dapat pula digunakan untuk mendukung wireless

router yang lain seperti ASUS, D-Link, DELL daan lain-lain.

Open WRT hanya menyediakan firmware dengan paket tambahan yang

memungkinkan untuk merubah, menambah, dan menghilangkan paket yang

diinginkan. Dalam perkembangan OpenWRT sangat dipengaruhi oleh

kemudahannya dalam memodifikasi fitur-fitur tambahan diluar fitur-fitur yang

telah disediakan oleh pihak manufaktur agar dapat digunakan sesuai dengan

keperluan tertentudari para pengguna. Hal ini dapat dilakukan karena openWRT

bersifat opensource karena dibuat berdasarkan GNU General Public License,

sehingga setiap perubahan yang dibuat oleh pihak manufaktur harus didaftarkan

dan dirilis melalui license GPL. Berdasarkan sifat opensource ini pula maka para

pengguna dapat dengan bebas memodifikasi ataupun menambah fitur-fitur lain

pada router sesuai dengan kebutuhan.

Dalam firmware bawaan dari pabrikan wireless router yang

menggabungkan semua paket dalam suatu firmware, maka OpenWRT dapat

menyediakan konfigurasi minimal yang dibutuhkan oleh sebuah wireless router,

namun dengan kemampuan untuk mendukung paket-paket tambahan. Untuk

wireless router ini adalah penghematan ruang, karena paket-paket tidak

diperlukan dapat dihilangkan. Cara umum yang digunakan untuk konfigurasi

OpenWRT adalah dengan read-only partisi menggunakan squashfs atau dengan

read-write partisi. Pada partisi kedua terdapat link ke partisi squashfs sebagai root

pada file sistem. Ada dua cara untuk melakukan instalasi OpenWRT melalui web

GUI atau TFTP (Trivial File Transfer Protocol), selain itu ada dua pilihan file

45

system dalam OpenWRT yaitu : SQUSHFS dan Journaling Flash File System,

version2 (JFFS2). Squashfs memiliki ukuran yang lebih kecil dibandingkan

dengan file JFFS2 karena filenya telah terkompresi, dan cara yang paling aman

untuk menginstal firmware OpenWRT karena filenya bersifat read-only dan

banyak direkomendasikan untuk pemula karena squashfs mampu untuk mencegah

error dalam penginstalasiannya. JFFS2 adalah file sistem GNU license, dalam

filenya tidak dilakukan kompresi sehingga membutuhkan memory yang cukup

besar dan file sistemnya bersifat read/write dan mudah mengalami user error

karena keterbatasan pengguna sehingga peralatan tidak dapat dipakai kembali.

Saat ini ada dua jenis OpenWRT yang telah dibuat yaitu:

a. WhiteRussian

WhiteRussian adalah versi pertama dari OpenWRT, lebih stabil karena

telah dikembangkan palingawal. Karena itu banyak dokumentasi

maupun tutorial yang tersedia untuk mendukung pemakaian

OpenWRT versi ini. Versi terakhir dari whiterussian adalah White

Russian 0.9 yang dirilis pada tanggal 5 februari 2007.

b. Kamikaze

Kamikaze merupakan versi baru dari OpenWRT, walaupun sudah

stabil namun masih dalam pengembangan. Memiliki GUI yang

lengkap dari versi terdahulu, dibuat berdasarkan desain berbeda

dengan versi yang terdahulu sehingga dapat bekerja pada pilihan jenis

wireless router yang lebih luas, selain itu mempunyai kernel yang

lebih baru. Versi terakhir dari kamikaze adalah Kamikaze 7.

46

2.7.1 Directory Structure

Terdapat empat directory utama pada OpenWRT yaitu:

Tools

Toolchain

Package

Target

Tools dan toolechain adalah directory yang biasa digunakan untuk

membangun image firmware, yaitu compiler dan C library. Hasilnya adalah tiga

directory baru yaitu, build_dir/host ini adalah temporary directory untuk

membangun target, build_dir/toolchain, directory ini digunakan untuk

membangun toolchain dengan arsitektur yang spesifik, terakhir adalah

staging_dir/toolchain directory ini adalah hasil dari toolchain yang telah diinstal.

2.7.2 Software Architecture

OpenWRT menggunakan embeded linux tools seperti uClib, busybox,

shell interpreter. Setiap arsitektur menggunakan kernel Linux berbeda yang

mengijinkan user untuk mengembangkan. Untuk itu kita hanya recompile uClib

dan packages untuk mencocokkan target arsitektur untuk mendapatkan program

diinginkan yang berbeda dari embeded device. Unfied configuration Interface

(UCI) adalah interface dari C library yang menyediakan hubungan konfigurasi

untuk sistem. UCI digunakan oleh OpenWRT untuk device yang tidak memiliki

NVRAM untuk tempat menyimpan partisi. Karena UCI adalah library dari C, ini

47

mudah diintegrasikan kedalam apliksai yang telah ada untuk dikembangkan

konfigurasi yang kompatibel dengan OpenWRT.

Gambar 2.13 Arsitektur Software OpenWRT

Sumber: Ashadi, 2008

OpenWRT menggunakan sistem ipkg seperti yang biasa digunakan Linux

untuk mengatur paket-paket fitur tersebut. IPKG adalah sebuah directory tempat

penyimpanan semua kontrol file ipkg. File ini selalu bernama “pkgname.type”

sebagai contoh: strace.control. file secara otomatis ditambahkan ke package saat

di eksekusi (Ashadi, 2008).

2.8 Kismet

Kismet adalah sebuah aplikasi packet sniffer, network detector dan

intrusion detection system untuk jaringan nirkabel. Kismet dapat berfungsi pada

kartu jaringan yang memiliki fasilitas atau mode raw monitoring. Kismet dapat

berjalan diatas beberapa platform sistem operasi berbasis UNIX, seperti : Linux,

FreeBSD, OpenBSD dan MAC OS X. Agar dapat berfungsi dengan normal,

Kismet membutuhkan dukungan yang baik pada kartu jaringan, software driver

dan sistem operasi.

48

Gambar 2.14 NIC dalam mode normal dan promiscuous

Kismet memiliki kemampuan untuk berfungsi sebagai NIDS yang akan

memeriksa atau memonitoring paket-paket data layer 2 IEEE 802.11 secara pasif

yang umumnya berupa management frame dan bukan data frame. Informasi ini

nantinya akan dikirim ke server terpusat untuk diolah. Apabila dari hasil analisa

paket-paket data tersebut ditemukan adanya usaha-usaha serangan maka sistem

akan memberikan peringatan ke sysadmin. Selain itu, Kismet juga dapat bertindak

hanya sebagai packet sniffer dan mengirimkan paket-paket tersebut ke aplikasi

NIDS lainnya seperti Snort, untuk dianalisa.

2.9 Embedded System

Embedded system adalah suatu kombinasi antara perangkat keras dan

perangkat lunak yang dirancang untuk melakukan tugas atau fungsi tertentu.

Beberapa contoh embedded system, yaitu kamera digital microwave oven dan

mobile phone. Perkembangan embedded system dimulai pada tahun 1971, dimana

pada saat itu microprocessor pertama kali ditemukan oleh Intel. Microprocessor

49

tersebut, Intel 4004, dirancang untuk digunakan pada perangkat kalkulator

produksi perusahaan Jepang Busicom. Microprocessor tersebut mendapat

kesuksesan yang besar dan sejak saat itu, embedded system banyak digunakan

dalam berbagai bidang/perangkat seperti laser printer, mesin fax, video game

console, network switches hingga sistem kendali pesawat terbang.

Gambar 2.15 sejarah perkembangan microprocessor

Sumber: Hallinan, 2006

Karakteristik dari sebuah embedded system, antara lain:

a. Biasanya dirancang untuk tujuan atau aplikasi yang spesifik dan bukan

untuk kebutuhan komputasi yang bersifat umum.

b. Memiliki user interface yang sederhana atau bahkan tidak sama sekali

50

c. Kebanyakan embedded system memiliki resource hardware yang

terbatas, seperti ukuran memory yang kecil dan tidak memiliki media

penyimpanan

d. Memiliki keterbatasan dalam kebutuhan sumber tenaga dan

membutuhkan power tambahan dari batere.

e. Aplikasi yang dapat dijalankan sudah tertanam dalam sistem dan end-

user tidak dapat memilih dan melakukan kustomisasi

f. Embedded system biasanya dalam melakukan fungsinya tidak

memerlukan interaksi dari manusia.

Salah satu komponen terpenting dalam embedded system adalah

processor. Ada dua jenis processor yang sering digunakan, yaitu stand alone

processor dan integrated processor. Walaupun stand alone processor memiliki

kemampuan komputasi yang lebih baik, namun pada banyak embedded system

processor yang banyak digunakan adalah integrated processor. Integrated

processor atau System on chip (SoC). System on a chip (SoC) adalah sebuah

integrated circuit yang terdapat sebuah processor, bus (jalur), dan elemen lainnya

dalam sebuah single monolithic substrate.

Beberapa contoh dari integrated processor adalah PowerPC, MIPS dan

ARM. Arsitektur MIPS dirancang pada tahun 1981 oleh Dr. John Hennessey,

ketua tim teknisi dan peneliti pada Universitas Stanford. MIPS banyak ditemukan

pada berbagai produk seperti televisi High Definition Sony, Wireless Access

Points Linksys dan game console PlayStation 2.

51

MIPS adalah microprocessor dengan arsitektur RISC yang mendukung

implementasi sistem 32-bit dan 64-bit. Sama seperti ARM, perusahaan pemilik

teknologi MIPS hanya membuat desain/rancangan dan tidak melakukan proses

manufacturing tetapi memberikan lisensi kepada perusahaan lain untuk proses

tersebut. Salah satu perusahaan yang sukses memproduksi microprocessor ini

untuk digunakan dalam embedded system adalah Broadcom.

Gambar 2.16 Block diagram hardware dari sebuah embedded system

Sumber: Hallinan, 2006

52

Gambar 2.17 Perbandingan embedded dan desktop computer

Sumber: hallinan, 2006

Firmware merupakan perangkat lunak yang dirancang untuk bekerja pada

low-level system. Pada low-level system, program bertugas untuk mengendalikan

perangkat pada saat pertama kali dijalankan. Program ini terlebih dahulu akan

menginisialisasi perangkat keras yang lainnya seperti memory, kartu jaringan dan

media penyimpanan. Setelah itu, firmware akan meaktifkan aplikasi utama atau

sistem operasi. Bagian dari firmware yang melakukan tugas ini disebut dengan

bootloader.

53

BAB III

METODE PENELITIAN

Metode yang digunakan penulis dalam penulisan penelitian dibagi menjadi

dua, yaitu metode pengumpulan data dan metode pengembangan sistem. Berikut

penjelasan kedua metode tersebut:

3.1 Metode Pengumpulan Data

Pengumpulan data merupakan proses pengadaan data primer untuk

keperluan penelitian. Pengumpulan data merupakan langkah yang amat penting

dalam metode ilmiah, karena pada umumnya data yang dikumpulkan digunakan

untuk menguji hipotesis yang telah dirumuskan. Data yang dikumpulkan harus

cukup valid untuk digunakan (Nazir, 2005).

3.1.1 Studi Lapangan/Observasi

Metode pengumpulan data dengan melakukan pengamatan atau datang

langsung ke lokasi adalah cara pengambilan data dengan menggunakan mata

tanpa ada pertolongan alat standar lain untuk keperluan tersebut. Penulis

melakukan penelitian di KAPUS LITDATIN BNN (Badan Narkotika Nasional),

Jl. MT. Haryono No. 11 Cawang, Jakarta Timur. BNN dipilih sebagai lokasi

penelitian karena ketersediaan fasilitas (perangkat dan sumber daya) yang

dibutuhkan untuk mendukung proses penelitian.

54

3.1.2 Studi Pustaka/Literature

Metode pengumpulan data melalui buku atau browsing internet yang

dijadikan sebagai acuan analisa penelitian yang dilakukan. Dalam proses

pencarian dan perolehan data penulis mendapat referensi dari perpustakaan dan

secara online melalui internet. Referensi tersebut sebagai acuan untuk membuat

landasan teori. Dan referensi-referensi apa saja yang digunakan penulis dapat

dilihat pada daftar pustaka.

Tabel 3.1 Studi Literatur

NO JUDUL PENULIS TAHUN PEMBAHASAN

1 2

Implementasi Protocol PEAP pada Infrastruktur Jaringan Nirkabel Fakultas Sains dan Teknologi UIN Jakarta Pengembangan Intrusion Detection System dan Active Response Pada transparent Single-Homed Bastion Host Http Proxy Server Firewall Sebagai Keamanan Sistem Proxy Perancangan dan Implementasi Intrusion Detection Detection System Pada Jaringan Nirkabel BINUS University

Muhammad Arief Faruki Abraham Nethanel Setiawan Junior, Agus Harianto, Alexander.

2011

2006

Penanganan Kendali akses pada Infrastruktur jaringan nirkabel dengan menggunakan protocol IEEE 802.1X Merancang IDS menggunakan Snort dengan tampilan antarmuka bebasiskan web dan implementasi sistem untuk memantau aktifitas para pengguna HotSpot BINUS University. Penelitian ini berisi analisa gangguan pada jaringan,

55

3

INTRUSION DETECTION DAN REPORTING SYSTEM BERBASIS MOBILE AGENT

P. Tri Riska Ferawati Widiasrini

2006

proses dan cara kerja sistem IDS yang dibuat dengan basis web, serta evaluasi penerapan sistem IDS pada jaringan. Penekanan skripsi ini terarah pada intrusion detection and reporting system (IDRS) berbasis mobile agent (MA) yang bias diterapkan pada setiap sistem operasi di setiap konfigurasi jaringan.

3.2 Metode Pengembangan Sistem menggunakan NDLC (Network

Development Life Cycle)

NDLC adalah kunci dibalik proses perancangan jaringan computer. NDLC

merupakan model mendefenisikan siklus proses pembangunan atau

pengembangan sistem jaringan computer. Kata cycle (siklus) adalah kata kunci

deskriptif dari siklus hidup pengembangan sistem jaringan yang menggambarkan

secara eksplisit seluruh proses dan tahapan pengembangan sistem jaringan yang

berkesinambungan (Goldman eet all,2001).

Dalam hal metode ini metode yang pengembangan sistem yang digunakan

adalah Network Development Life Cycle (NDLC). Berkaitan dengan skripsi ini,

penerapan dari setiap tahap NDLC adalah sebagai berikut:

56

Gambar 3.1 Siklus Network Development Life Cycle

Sumber: Goldman, James E. & Rawles, 2001

3.2.1 Tahapan Analisis

Model pengembangan sistem NDLC di mulai pada fase analisis. Pada

tahap ini penulis mengidentifikasi konsep kismet dan OpenWrt. Mengumpulkan

dan mengidentifikasi kebutuhan sistem tersebut. Sehingga kebutuhan sistem IDS

dapat diperjelas dan diperinci. Tahap-tahap ini meliputi :

3.2.2 Tahapan Desain

Tahapan selanjutnya dari metode pengembangan sistem NDLC adalah

Design. Tahap design ini adalah membuat sebuah sistem yang akan dibangun,

diharapkan dalam membangun sistem yang didesign akan memberikan gambaran

seutuhnya dari kebutuhan yang ada. Pada fase ini, penulis merancang topologi

sistem jaringan untuk simulasi WLAN sebagai representasi sistem nyata dan

merancang sistem solusi IDS.

57

3.2.3 Tahapan Simulasi Prototype

Tahap selanjutnya adalah pembuatan prototype sistem yang akan

dibangun, yaitu dengan menggunakan tools VMware version 6.0 dengan

mempertimbangkan bahwa proses kesalahan dalam menerapkan IDS (Intrusion

Detection Sistem) tidak akan mempengaruhi lingkungan nyata.

3.2.4 Tahapan Implementasi (Penerapan)

Tahap selanjutnya adalah implementasi, pada fase perancangan digunakan

sebagai panduan implementasi pada lingkungan simulasi WLAN. Ini melingkupi

instalasi dan konfigurasi terhadap rancangan topologi, komponen sistem sensor

IDS yaitu kismet.

3.2.5 Tahapan Monitoring (Pengawasan)

Setelah tahap implementasi adalah tahap monitoring dimana tahap ini

penting. Proses pengujian dilakukan melalui aktivitas pengoperasian dan

pengamatan sistem yang dibangun dan diterapkan apakah sistem IDS sudah

berjalan dengan baik dan benar. Dalam hal ini penulis melakukan pengujian pada

:fungsionalitas (interkoneksi) perangkat jaringan computer. Dalam hal menguji

interkoneksi antar komponen IDS.

3.2.6 Tahapan Management (Pengaturan)

Pada fase ini, aktivitas perawatan, pemeliharaan dan pengolahan. Karena

proses manajemen sejalan dengan aktivitas perawatan atau pemeliharaan sistem.

Pada tahap ini untuk menghasilkan keluaran berupa jaminan fleksibilitas dan

kemudahan pengelolaan serta pengembangan sistem IDS dimasa yang akan

datang.

58

3.3 Mekanisme kerja Penelitian

Pendefinisian gambaran umum proses kerja penelitian skripsi. Penulis

mendefinisikan dan merepresentasikan metode dan alur proses penelitian, elemen-

elemen, beserta interkoneksinya satu sama lainnya yang penulis terapkan pada

penelitian skripsi ini dengan menggunakan pendekatan terhadap model NDLC

dengan menggunakan media diagram model proses berikut ini :

59

Gambar 3.2. Mekanisme Kerja Penelitian

60

BAB IV

HASIL DAN PEMBAHASAN

4.1 Profil Perusahaan

4.1.1 Sekilas Tentang Badan Narkotika Nasional

Sejarah penanggulangan bahaya Narkotika dan kelembagaannya di

Indonesia dimulai tahun 1971 pada saat dikeluarkannya Instruksi Presiden

Republik Indonesia (Inpres) Nomor 6 Tahun 1971 kepada Kepala Badan

Koordinasi Intelligen Nasional (BAKIN) untuk menanggulangi 6 (enam)

permasalahan nasional yang menonjol, yaitu pemberantasan uang palsu,

penanggulangan penyalahgunaan narkoba, penanggulangan penyelundupan,

penanggulangan kenakalan remaja, penanggulangan subversi, pengawasan orang

asing

Berdasarkan Inpres tersebut Kepala BAKIN membentuk Bakolak Inpres

Tahun 1971 yang salah satu tugas dan fungsinya adalah menanggulangi bahaya

narkoba. Bakolak Inpres adalah sebuah badan koordinasi kecil yang

beranggotakan wakil-wakil dari Departemen Kesehatan, Departemen Sosial,

Departemen Luar Negeri, Kejaksaan Agung, dan lain-lain, yang berada di bawah

komando dan bertanggung jawab kepada Kepala BAKIN. Badan ini tidak

mempunyai wewenang operasional dan tidak mendapat alokasi anggaran sendiri

dari ABPN melainkan disediakan berdasarkan kebijakan internal BAKIN.

Pada masa itu, permasalahan narkoba di Indonesia masih merupakan

permasalahan kecil dan Pemerintah Orde Baru terus memandang dan

61

berkeyakinan bahwa permasalahan narkoba di Indonesia tidak akan berkembang

karena bangsa Indonesia adalah bangsa yang ber-Pancasila dan agamis.

Pandangan ini ternyata membuat pemerintah dan seluruh bangsa Indonesia lengah

terhadap ancaman bahaya narkoba, sehingga pada saat permasalahan narkoba

meledak dengan dibarengi krisis mata uang regional pada pertengahan tahun

1997, pemerintah dan bangsa Indonesia seakan tidak siap untuk menghadapinya,

berbeda dengan Singapura, Malaysia dan Thailand yang sejak tahun 1970 secara

konsisten dan terus menerus memerangi bahaya narkoba.

Menghadapi permasalahan narkoba yang berkecenderungan terus

miningkat, Pemerintah dan Dewan Perwakilan Rakyat Republik Indonesia (DPR-

RI) mengesahkan Undang-Undang Nomor 5 Tahun 1997 tentang Psikotropika dan

Undang-Undang Nomor 22 Tahun 1997 tentang Narkotika. Berdasarkan kedua

Undang-undang tersebut, Pemerintah (Presiden Abdurahman Wahid) membentuk

Badan Koordinasi Narkotika Nasional (BKNN), dengan Keputusan Presiden

Nomor 116 Tahun 1999. BKNN adalah suatu Badan Koordinasi penanggulangan

narkoba yang beranggotakan 25 Instansi Pemerintah terkait.

BKNN diketuai oleh Kepala Kepolisian Republik Indonesia (Kapolri)

secara ex-officio. Sampai tahun 2002 BKNN tidak mempunyai personil dan

alokasi anggaran sendiri. Anggaran BKNN diperoleh dan dialokasikan dari

Markas Besar Kepolisian Negara Republik Indonesia (Mabes Polri), sehingga

tidak dapat melaksanakan tugas dan fungsinya secara maksimal.

BKNN sebagai badan koordinasi dirasakan tidak memadai lagi untuk

menghadapi ancaman bahaya narkoba yang makin serius. Oleh karenanya

62

berdasarkan Keputusan Presiden Nomor 17 Tahun 2002 tentang Badan Narkotika

Nasional, BKNN diganti dengan Badan Narkotika Nasional (BNN). BNN, sebagai

sebuah lembaga forum dengan tugas mengoordinasikan 25 instansi pemerintah

terkait dan ditambah dengan kewenangan operasional, mempunyai tugas dan

fungsi: 1. mengoordinasikan instansi pemerintah terkait dalam perumusan dan

pelaksanaan kebijakan nasional penanggulangan narkoba; dan 2.

mengoordinasikan pelaksanaan kebijakan nasional penanggulangan narkoba.

Mulai tahun 2003 BNN baru mendapatkan alokasi anggaran dari APBN.

Dengan alokasi anggaran APBN tersebut, BNN terus berupaya meningkatkan

kinerjanya bersama-sama dengan BNP dan BNK. Namun karena tanpa struktur

kelembagaan yang memilki jalur komando yang tegas dan hanya bersifat

koordinatif (kesamaan fungsional semata), maka BNN dinilai tidak dapat bekerja

optimal dan tidak akan mampu menghadapi permasalahan narkoba yang terus

meningkat dan makin serius. Oleh karena itu pemegang otoritas dalam hal ini

segera menerbitkan Peraturan Presiden Nomor 83 Tahun 2007 tentang Badan

Narkotika Nasional, Badan Narkotika Propinsi (BNP) dan Badan Narkotika

Kabupaten/Kota (BNK), yang memiliki kewenangan operasional melalui

kewenangan Anggota BNN terkait dalam satuan tugas, yang mana BNN-BNP-

BNKab/Kota merupakan mitra kerja pada tingkat nasional, propinsi dan

kabupaten/kota yang masing-masing bertanggung jawab kepada Presiden,

Gubernur dan Bupati/Walikota, dan yang masing-masing (BNP dan BN

Kab/Kota) tidak mempunyai hubungan struktural-vertikal dengan BNN.

63

Merespon perkembangan permasalahan narkoba yang terus meningkat dan

makin serius, maka Ketetapan MPR-RI Nomor VI/MPR/2002 melalui Sidang

Umum Majelis Permusyawaratan Rakyat Republik Indonesia (MPR-RI) Tahun

2002 telah merekomendasikan kepada DPR-RI dan Presiden RI untuk melakukan

perubahan atas Undang-Undang Nomor 22 Tahun 1997 tentang Narkotika. Oleh

karena itu, Pemerintah dan DPR-RI mengesahkan dan mengundangkan Undang-

Undang Nomor 35 Tahun 2009 tentang Narkotika, sebagai perubahan atas UU

Nomor 22 Tahun 1997. Berdasarkan UU Nomor 35 Tahun 2009 tersebut, BNN

diberikan kewenangan penyelidikan dan penyidikan tindak pidana narkotika dan

prekursor narkotika.

Berdasarkan undang-undang tersebut, status kelembagaan BNN menjadi

Lembaga Pemerintah Non-Kementrian (LPNK) dengan struktur vertikal ke

propinsi dan kabupaten/kota. Di propinsi dibentuk BNN Propinsi, dan di

kabupaten/kota dibentuk BNN Kabupaten/Kota. BNN dipimpin oleh seorang

Kepala BNN yang diangkat dan diberhentikan oleh Presiden. BNN berkedudukan

di bawah dan bertanggungjawab kepada Presiden. Kepala BNN dibantu oleh

seorang Sekretaris Utama, Inspektur Utama, dan 5 (lima) Deputi yaitu Deputi

Pencegahan, Deputi Pemberdayaan Masyarakat, Deputi Rehabilitasi, Deputi

Pemberantasan, dan Deputi Hukum dan Kerja Sama.

4.1.2 Visi dan Misi

Komitmen negara-negara anggota ASEAN yang telah dideklarasikan

bahwa ASEAN BEBAS NARKOBA TAHUN 2015 yang merupakan issue global,

regional harus disikapi secara serius untuk mewujudkannya. Seiring dengan itu

64

sesuai dengan visi bangsa Indonesia dalam pembangunan bangsa telah ditetapkan

dalam Ketetapan MPR nomor: TAP/MPR/VII/2001 yaitu : "Terwujudnya

masyarakat Indonesia yang religius, manusiawi, bersatu, demokratis, adil,

sejahtera, maju, mandiri serta baik dan bersih dalam penyelenggaraan Negara",

maka Visi yang ditetapkan Badan Narkotika Nasional sebagai focal point dalam

penanganan permasalahan narkoba adalah : "Terwujudnya masyarakat Indonesia

bebas penyalahgunaan dan peredaran gelap narkotika, psikotropika dan bahan

adiktif lainnya (narkoba) tahun 2015".

Dalam rangka memberikan kerangka untuk tingkat perencanaan yang lebih

rinci, seperti : penetapan sasaran, program, kegiatan dan rencana anggaran serta

rencana operasional yang bersifat teknis maka perlu ditetapkan tujuan dari BNN

yang dapat memberikan hasil akhir yang ingin dicapai. Disamping itu dengan

penetapan tujuan organisasi (BNN) diharapkan dapat memberikan kejelasan

tentang visi, misi dan isu-isu strategis. Dengan demikian tujuan yang ditetapkan

adalah :

1. Tercapainya komitmen yang tinggi dari segenap komponen

pemerintahan dan masyarakat untuk memerangi narkoba.

2. Terwujudnya sikap dan perilaku masyarakat untuk berperan

serta dalam pencegahan dan pemberantasan penyalahgunaan dan

peredaran gelap narkoba.

3. Terwujudnya kondisi penegakan hukum di bidang narkoba

sesuai dengan supremasi hukum.

65

4. Tercapainya peningkatan sistem dan metode dalam pelayanan

terapi dan rehabilitasi penyalahguna narkoba.

5. Tersusunnya database yang akurat tentang penyalahgunaan dan

peredaran gelap narkoba.

6. Beroperasinya Satuan-satuan Tugas yang telah dibentuk

berdasarkan analisis situasi.

7. Berperannya Badan Narkotika Propinsi/Kabupaten/Kota dalam

melaksanakan program P4GN.

8. Terjalinnya kerjasama internasional yang efektif yang dapat

memberikan bantuan solusi penanganan permasalahan narkoba.

4.1.3 Tujuan Pokok dan Fungsi

4.1.3.1 Tugas Pokok BNN

Kedudukan

Badan Narkotika Nasional adalah Lembaga Non Struktural yang

berkedudukan dibawah dan bertanggungjawab langsung kepada Presiden.

Tugas

Badan Narkotika Nasional mempunyai tugas membantu Presiden dalam

mengkoordinasikan instansi pemerintah terkait dalam penyusunan

kebijakan dan pelaksanaan kebijakan operasional di bidang ketersediaan

dan pencegahan, pemberantasan penyalahgunaan dan peredaran gelap

narkotika, psikotropika, prekursor dan bahan adiktif lainnya atau dapat

disingkat dengan P4GN dan melaksanakan P4GN dengan membentuk

66

satuan tugas yang terdiri atas unsur instansi pemerintah terkait sesuai

dengan tugas, fungsi dan kewenangannya masing-masing.

4.1.3.2 Fungsi BNN

1. Pengkoordinasian instansi pemerintah terkait dalam penyiapan dan

penyusunan kebijakan di bidang ketersediaan dan P4GN.

2. Pengkoordinasian instansi pemerintah terkait dalam pelaksanaan

kebijakan di bidang ketersediaan dan P4GN serta pemecahan

permasalahan dalam pelaksanaan tugas.

3. Pengkoordinasian instansi pemerintah terkait dalam kegiatan

pengadaan, pengendalian, dan pengawasan di bidang narkotika,

psikotropika, prekursor dan bahan adiktif lainnya.

4. Pengoperasian satuan tugas yang terdiri atas unsur pemerintah terkait

dalam P4GN sesuai dengan bidang tugas, fungsi dan kewenangan

masing-masing.

5. Pemutusan jaringan peredaran gelap narkotika, psikotropika,

prekursor dan bahan adiktif lainnya melalui satuan tugas.

6. Pelaksanaan kerja sama nasional, regional dan internasional dalam

rangka penanggulangan masalah narkotika, psikotropika, prekursor

dan bahan adiktif lainnya.

7. Pembangunan dan pengembangan sistem informasi, pembinaan dan

pengembangan terapi dan rehabilitasi serta laboratorium narkotika,

psikotropika, prekursor dan bahan adiktif lainnya.

67

8. Pengorganisasian BNP dan BNK/Kota berkaitan dengan pelaksanaan

kebijakan di bidang P4GN.

4.1.4 Struktur Organisasi PUSLITDATIN

Gambar 4.1 Struktur Organisasi PUSLITDATIN BNN

68

4.2 Analysis (Analisis)

Proses menemukan jaringan nirkabel atau network discovery dengan

menggunakan aplikasi-aplikasi seperti NetStumbler, DStumbler, Wellenreiter dan

banyak aplikasi lainnya merupakan suatu teknik yang cukup populer untuk tujuan

penetrasi ke dalam suatu jaringan. Proses menemukan jaringan nirkabel ini

biasanya bertujuan untuk mendapat akses internet yang oleh banyak orang

terkesan tidak membahayakan infrastruktur jaringan atau digunakan sebagai jalan

belakang atau backdoor untuk masuk ke dalam jaringan guna melancarkan

serangan yang selanjutnya.

Salah satu teknik yang digunakan oleh aplikasi WIDS adalah

menggunakan informasi fingerprint untuk mendeteksi adanya percobaan serangan

ataupun penyusupan melalui jaringan nirkabel. Fingerprint tersebut didapatkan

dari informasi layer dua OSI model, yaitu MAC dan LLC layer. Berikut ini

adalah beberapa analisis informasi fingerprint dari beberapa aplikasi-aplikasi

network discovery yang sering digunakan oleh penyerang atau unauthorized users.

Keberhasilan implementasi dari aplikasi dan sistem WIDS juga

dipengaruhi oleh posisi atau lokasi dari perangkat yang berfungsi sebagai sensor.

Pada infrastruktur IDS konvensional, lokasi dari perangkat sensor dapat berada di

area-area tertentu seperti DMZ, didalam firewall, diluar firewall, dan lain

sebagainya. Sedangkan pada jaringan nirkabel, perangkat sensor yang bertugas

untuk mengumpulkan semua data atau frame-frame 802.11 harus diletakkan pada

area yang sama dengan jaringan yang ingin dipantau. Menginstalasi perangkat

69

sensor pada lokasi yang tidak tepat dapat menyebabkan adanya peringkatan false

positive.

Salah satu mekanisme yang digunakan adalah dengan menggunakan

anomaly detection. Hal ini dikarenakan frame yang ditransmisikan oleh normal

traffic dengan frame yang dikirimkan oleh penyerang memiliki banyak kesamaan

yang akan dibahas pada bagian selanjutnya. Agar perangkat wireless client dapat

mengetahui dan mengidentifikasi daftar jaringan yang memberikan konektivitas,

standarisasi dan spesifikasi IEEE 802.11 telah membuat dan mengakomodasikan

suatu fungsi atau kemampuan mengirimkan paket broadcast untuk mendapatkan

informasi jaringan yang tersedia. Aplikasi seperti NetStumbler dan DStumbler

memanfaatkan fitur tersebut dan teknik-teknik scanning lainnya untuk

menemukan jaringan nirkabel yang berada disekitarnya. Karena teknik-teknik

tersebut merupakan bagian dari spesifikasi 802.11, maka cara-cara tersebut dapat

dianggap sebagai teknik network discovery yang sah.

Namun, pada kenyataannya beberapa teknik scanning yang digunakan

oleh NetStumbler dan DStumbler yang digunakan disini menunjukkan beberapa

penyimpangan ketika dibandingkan dengan spesifikasi 802.11 sehingga dapat

dibedakan dengan teknik discovery yang sah yang pada umumnya digunakan oleh

aplikasi-aplikasi supplicant baik yang terintegrasi pada sistem operasi maupun

pada aplikasi terpisah bawaan vendor perangkat jaringan nirkabel tersebut.

Dengan cara ini, sistem dapat mendeteksi adanya penggunaan aplikasi-aplikasi

NetStumbler, DStumbler dan lain-lain oleh pengguna yang tidak sah.

70

Beberapa karakteristik atau fingerprint yang dapat digunakan untuk proses

analisis akan dijelaskan pada bagian berikut ini.

1. Sequence Number

Suatu bagian kendali sequence atau urutan digunakan untuk

mengakomodasikan fragmentasi yang terjadi pada frame-frame 802.11

pada saat proses transmisi. Bagian ini memiliki panjang dua bytes, empat

bits pertama digunakan untuk membedakan masing-masing frame dengan

ketentuan 12 bits berikutnya digunakan untuk membedakan masing-

masing frame berdasarkan pada suato modulo 4096 counter (Gast, 41).

2. Control Type dan Subtype

Bagian control type dan control subtype menggunakan dua bytes dari

struktur kendali frame 802.11 untuk mengidentifikasikan frame data,

frame management dan frame control atau kendali guna mendukung dan

mengoptimalkan kinerja jaringan 802.11 atau WLAN.

4.2.1 Teknik Network Discovery

Berdasarkan mekanisme atau teknik network discovery, aplikasi-aplikasi

yang sering digunakan oleh attacker dapat dibagi menjadi dua bagian, yaitu:

Active Probing dan RF Monitoring. Aplikasi network discovery yang digunakan

untuk mencari daftar jaringan nirkabel yang tersedia akan menerapkan satu dari

dua teknik yang dapat digunakan. Masing-masing teknik tersebut memiliki

kelebihan dan kekurangan seperti yang dijelaskan pada bagian berikut ini.

71

1. Active Probing

Seperti yang dijelaskan dalam spesifikasi IEEE 802.11, teknik atau metode

active probing menggunakan paket probe request pada masing-masing

channel yang tersedia guna mendeteksi dan menemukan adanya aktivitas

jaringan nirkabel. Ketika suatu AP berada dalam jangkauan dari wireless

client dan menerima sebuah frame probe request, maka AP tersebut akan

merespon dengan mengirimkan sebuah frame probe response yang berisi

informasi ESSID dari jaringan.

Metode active scanning untuk menemukan daftar jaringan yang tersedia

merupakan teknik atau metode yang termudah untuk dilakukan dan cara

tersebut merupakan mekanisme yang digunakan oleh sistem operasi

Microsoft Windows. Namun, metode ini tidak memiliki kemampuan untuk

menemukan jaringan nirkabel yang dikonfigurasi agar tidak

mentransmisikan keberadaannya ke jaringan atau disebut dengan hidden

network. Selain itu, metode active scanning mengharuskan perangkat

wireless client untuk berkomunikasi secara aktif dengan AP, dimana hal

ini memberikan kemudaan bagi intrusion analyst untuk menemukan

adanya upaya-upaya penyusupan.

2. RF Monitoring

Peningkatan jumlah aplikasi WLAN discovery yang menggunakan metode

passive monitoring atau disebut dengan RFMON mode. Suatu wireless

client yang memiliki perangkat WLAN card yang dikonfigurasi untuk

72

beroperasi pada mode RFMON akan memiliki kemampuan untuk

menangkap semua sinyal RF pada suatu channels yang dipantaunya.

Aplikasi WLAN discovery menggunakan teknik pencarian dengan mode

RFMON akan menginterpretasikan dan menampilkan semua informasi

mengenai jaringan yang dapat ditangkap oleh perangkat wireless client dan

tidak terbatas hanya pada informasi yang dibawa oleh frame probe request

dan probe response. Karena metode ini merupakan teknik yang benar-

benar pasif, maka akan sangat sulit bagi intrusion analyst untuk

mendeteksi keberadaan pengguna yang menggunakan teknik tersebut.

Namun, pada satu sisi metode ini memiliki kekurangan yang cukup

dirasakan oleh attacker yang ingin menggunakan teknik passive discovery

atau passive monitoring. Aplikasi network discovery jenis ini, sampai

penelitian ini dilakukan, hanya dapat dilakukan pada sistem operasi

berbasis GNU/Linux dan BSD. Walaupun terdapat produk komersil yang

dapat dijalankan pada sistem operasi Microsoft Windows, tetapi dari segi

biaya hal ini merupakan pilihan yang kurang populer. Selain itu, tidak

semua chipset perangkat WLAN card memiliki fitur RFMON. Hal ini

merupakan beberapa kendala yang dihadapi ketika menggunakan teknik

passive scanning bila dibandingkan dengan teknik active scanning.

Ketika dalam mode RFMON, perangkat wireless client tidak dapat

mentransmisikan frame apapun. WLAN card tersebut hanya dapat

menerima data dari perangkat lain. Hal ini akan membatasi perangkat

wireless client dimana aplikasi hanya dapat digunakan untuk melaporkan

73

paket-paket yang diproses pada saat ini atau paket yang telah ditangkap

sebelumnya.

4.2.2 Analisis Karakteristik atau Fingerprint

Berikut ini adalah beberapa tahapan yang digunakan untuk mendeteksi

pola-pola aplikasi network discovery.

1. NetStumbler

Nama : NetStumbler, MiniStumbler

Situs : http://www.netstumbler.com/

Metode discovery : Active scanning/probing

Fitur : proses instalasi mudah, dukungan GPS

Sistem Operasi : Microsoft Windows, Pocket PC

Developer : Marius Milner

NetStumbler merupakan suatu aplikasi yang sangat populer bagi pengguna

sistem operasi Microsoft Windows yang digunakan untuk mencari daftar jaringan

nirkabel yang tersedia melalui metode active scanning. NetStumbler akan

mengirimkan frame probe requests ke alamat broadcast dengan sebuah broadcast

SSID dan ESSID yang tidak dispesifikasikan (dengan panjang ESSID adalah 0).

Frame probe requests yang digunakan oleh NetStumbler sulit dideteksi sebagai

sebuah upaya serangan karena metode active scanning yang digunakan

merupakan suatu teknik yang sah yang dibahas dalam spesifikasi IEEE 802.11

dan merupakan teknik yang dipakai oleh aplikasi-aplikasi supplicant. Hal ini

membuat intrusion analyst sulit membedakan apakah frame probe requests

74

tersebut sebagai suatu aktivitas yang normal atau berasal dari aplikasi

NetStumbler.

Ketika suatu AP ditemukan, selanjutnya NetStumbler akan menyelidiki

AP tersebut dengan menggunakan frame LLC/SNAP yang berisi karakteristik

yang unik yang memungkinkan intrustion analyst untuk mengenali dan

mendeteksi aktivitas aplikasi NetStumbler.

Mekanisme pendeteksian ini pertama kali dipublikasikan oleh Mike Craik

di milis Kismet Wireless pada 28 Maret 2002. frame yang dienkapsulasi dalam

format LLC ini dibangkitkan oleh NetStumbler dan akan menggunakan suatu

organizationally unique identifier (OID) dengan isi 0x00601d dan protocol

identifier (PID) yang berisi 0x0001. NetStumbler juga menggunakan suatu

payload data berukuran 58 bytes yang berisi string unik yang dapat digunakan

untuk mengidentifikasikan versi dari aplikasi NetStumbler yang digunakan.

Tabel 4.1 Informasi Payload String pada aplikasi NetStumbler

NetStumbler Version Payload String

3.2.0 Flurble gronk bloopit, bnip Frundletrune

3.2.3 All your 802.11b are belong to us

3.3.0 Intentionally blank

75

Untuk mengidentifikasikan trafik yang dibangkitkan oleh NetStumbler,

intrusion analyst dapat menggunakan display filter pada aplikasi

Wireshark/Ethereal seperti berikut:

Pendeteksian berikut ini berasal dari aplikasi NetStumbler versi 3.2.3

dengan sistem operasi Microsoft Windows 2000.

76

Aplikasi MiniStumbler merupakan aplikasi sejenis yang ditujukan untuk

beroperasi pada sistem operasi Microsoft Pocket PC. Walaupun berkas eksekusi

“ministumbler.exe” berisi string “All your 802.11b are belong to use”, versi

MiniStumbler ini tidak memiliki proses yang sama dengan NetStumbler karena

tidak mengirimkan frame probe pada AP yang ditemukan.

Pada beberapa diskusi yang banyak dibahas di milis mengindikasi bahwa

banyak pengguna NetStumbler yang menggunakan aplikasi binary file editor

untuk mengubah string “All your 802.11b are belong to use” guna menghindari

pendeteksian saat melakukan proses network discovery.

2. DStumbler

Nama : DStumbler, bsd-airtools

Download : http://www.dachb0den.com/projects/dstumbler.html

Metode : active scanning/probing atau passive RF monitoring

Fitur : Reports APs with default configuration, GPS support,

reports additional information about discovered networks

(WEP enabled, beacon interval, node detection)

DStumbler merupakan aplikasi open-source berbasis curses yang

dirancang untuk berjalan pada sistem operasi BSD-like. DStumbler menawarkan

dua mekanisme scanning yang dapat digunakan pada WLAN.

Tidak seperti NetStumbler, DStumbler tidak melakukan proses active

scanning untuk menemukan daftar Wireless Access Points yang berada di

sekitarnya. Ketika dioperasikan dalam mode active scanning, DStumbler memiliki

77

karakteristik atau penanda yang unik yang memungkinkan aplikasi WIDS

mendeteksi keberadaan dan penggunaan aplikasi tersebut melalui frame probe

request.

Berdasarkan beberapa informasi yang didapatkan melalui milis Kismet

Wireless, salah seorang anggota (Mike Craik, 2002) menyebutkan bahwa untuk

mendeteksi keberadaan DStumbler dapat digunakan pola yang terdapat pada

sequence number, yaitu 0, 3, 6, 9 dan 11.

Ketika DStumbler dioperasikan dalam mode active scanning, maka

aplikasi ini akan membangkitkan dan mentransmisikan frame-frame probe

request. Dengan menggunakan aplikasi seperti Wireshark/Ethereal dapat

diketahui adanya keberadaan DStumbler dengan menggunakan filter seperti

dibawah ini:

3. Wellenreiter

Name : Wellenreiter

Download : http://www.remote-exploit.org/

Metode : Passive RF Monitoring

Fitur : GPS support, reports default ESSIDs, embedded statistics

engine for collection of signal strength, packet counters,

and other related information.

Platforms : Linux, experimental BSD

Author : Max Moser

78

Wellenreiter merupakan suatu aplikasi berbasis Perl/Gtk+ yang beroperasi

pada sistem operasi GNU/Linux. Wellenreiter hanya mendukung proses network

discovery melalui mekanisme RFMON packet capture. Namun, Wellenreiter

memerlukan WLAN Interface Card yang terpisah guna menjalankan proses

ESSID brute-force attack. Keberadaan Wellenreiter dan pola serangan tersebut

dapat diketahui dengan menggunakan aplikasi Wireshark/Ethereal dengan filter

seperti di bawah ini.

Wellenreiter juga menggunakan alamat MAC yang acak guna

meningkatkan level of anonymity bagi si penyerang. Tetapi, mekanisme ini juga

dapat digunakan oleh aplikasi WIDS dengan mendeteksi alamat MAC acak yang

tidak memenuhi mekanisme penomoran yang dibuat oleh badan IEEE.

4.2.3 Analisis Komponen Komponen

a. Spesifikasi sistem yang akan dibangun

Tabel 4.2 Spesifikasi sistem yang akan dibangun

Sistem Keterangan

Drone Sensor IDS

Kismet Server IDS dan analyzer

Alerting Reporting/Notification

79

b. Spesifikasi perangkat lunak (software)

Perangkat lunak (software) yang digunakan penulis dalam penelitian tugas

akhir ini adalah:

Tabel 4.3 Spesifikasi Perangkat Lunak (Software) yang digunakan

No Software Versi Keterangan

1 Ubuntu 10.10 Sistem operasi yang digunakan sebagai

OS untuk server IDS.

2 Windows 7 Ultimate Sistem operasi yang digunakan sebagai

OS client/user

3 OpenWrt 10.03 Sistem operasi yang digunakan sebagai

OS sensor IDS pada wireless router.

4 Kismet Server 2010.07 Aplikasi IDS server

5 Kismet Drone 2010.07 Aplikasi IDS sensor

6 Swatch 3.2 Aplikasi log monitoring

7 aircrack-ng 1.0 Aplikasi yng di gunakan untuk menguji

keamanan pada IDS.

8 Arpspoof 1.17 Aplikasi yang digunakan untuk

mendateksi perubahan alamat mac.

9 Multilog Linux Aplikasi yang digunakan untuk

memproses berkas dari log kismet server

menjadi format tertentu agar mudah di

baca oleh swatch.

10 Smtplib Linux Aplikasi yang digunakan untuk

80

mengirimkan pesan peringatan yang

berupa email.

Untuk memastikan sistem yang dibangun telah berfungsi dengan baik,

maka diperlukan sistem lain yang digunakan untuk melakukan pengujian dengan

cara melancarkan beberapa jenis serangan pada jaringan nirkabel. Untuk

membangun sistem uji tersebut diperlukan beberapa persyaratan, yaitu adanya

dukungan dari sistem operasi, aplikasi atau tools dan driver perangkat NIC yang

digunakan. Seperti yang terlihat pada tabel spesifikasi perangkat lunak, penulis

menggunakan sistem operasi Ubuntu Desktop Edition 10.04, aplikasi aircrack-ng

dan driver ath5k pada perangkat pada sisi attacker.

c. Spesifikasi perangkat keras (Hardware)

Tabel 4.4 Spesifikasi Perangkat Keras (Hardware) yang digunakan

No. Perangkat Jumlah Keterangan

1 Server 1 CPU: AMD Athlon II X4 620

2 Normal AP 2 AP Model: Linksys WRT54GL

Fimware: Default Linksys

3 Drone 1 System-On-Chip: Broadcom 5352EKPB

CPU Speed: 200 MHz

Flash-Chip: EON EN29LV302B-70TCP

Flash size: 4 MB

RAM: 16 MB

Wireless: Broadcom BCM43xx 802.11

81

b/g (integrated)

4 Rogue AP 1 Linksys WRT54GL

5 Embedded 1 AP Model: TP-Link WR1043ND

CPU architecture: based on RISC, MIPS

CPU type and speed: Atheros AR9132 @

400 MHz

RAM: 32 MB, Flash: 8 MB

Wireless: Atheros AR9103 802.11n

Ethernet: Gigabit switch Realtek

RTL8366RB

4.3 Design (perancangan)

Tahap analisis menghasilkan rincian spesifikasi kebutuhan dari sistem

yang akan dibangun yaitu sistem pendeteksian penyusup pada jaringan nirkabel

dengan menggunakan embedded device. Proses perancangan dibagi menjadi :

4.3.1 Perancangan Hardware

Linksys WRT54GL merupakan salah satu wireless router yang mudah

untuk dikustomisasi. Beberapa firmware open source mendukung perangkat ini

secara penuh, antara lain yaitu DD-WRT, OpenWrt dan Tomato. Perangkat ini

memilih ukuran memori yang cukup besar sehingga mengijinkan pengguna untuk

menambah kemampuan lebih dari yang diberikan secara default oleh vendor.

82

Spesifikasi secara mendetail mengenai perangkat Linksys WRT54GL dapat

dilihat pada lampiran A.

Pada penilitian kali ini, penulis akan melakukan modifikasi pada perangkat

Linksys WRT54GL dan TP-LINK WR1043ND untuk ditambahkan beberapa

fungsi untuk membangun sistem pendeteksi penyusup (IDS) pada jaringan

nirkabel. IDS berfungsi untuk memantau jaringan nirkabel, sehingga apabila ada

usaha-usaha yang dilakukan untuk menembus sistem keamanan yang ada, maka

IDS akan memberikan peringatan/pemberitahuan kepada sysadmin guna

menghindari kerusakan yang lebih besar yang dapat ditimbulkan dari tindakan

tersebut. Untuk mengatasi usaha-usaha serangan yang ada, sysadmin harus

melakukan tindakan pencegahan secara manual berdasarkan informasi-informasi

yang telah dikumpulkan oleh IDS dan dikirimkan bersamaan dengan pesan

peringatan.

Gambar 4.2 WRT54G internal hardware architecture

83

Keamanan jaringan nirkabel telah mengalami banyak perbaikan dalam

beberapa tahun terakhir ini. standarisasi keamanan terbaru, IEEE 802.11i, telah

dikeluarkan untuk menggantikan protokol yang lama yaitu WEP dan WPA. IEEE

802.11i atau yang dikenal juga dengan istilah WPA2 memberikan keamanan yang

lebih baik. Walaupun WPA2 menjamin keamanan dengan menggunakan proses

authentication dan data encryption, tetapi protokol ini tetap tidak bisa melindungi

jaringan dari active attack seperti Denial of Service (DoS), disassoc flood, packet

injection dan lain-lain. Selain pada beberapa kondisi jaringan, proses upgrade

bukan merupakan salah satu pilihan yang dapat ditempuh. Hal ini dikarenakan,

keterbatasan hardware, kompatibilitas software dan lain sebagainya yang

membuat sysadmin tetap menggunakan protokol yang tidak aman seperti WEP.

Salah satu solusi lain yang dapat meningkatkan keamanan pada jaringan

nirkabel adalah dengan menerapkan suatu policy. Policy ini akan membatasi user

yang boleh mengakses jaringan nirkabel, menentukan layanan apa yang

digunakan dan kapan user dapat mengakses layanan tersebut. Tetapi semua

langkah-langkah tersebut masih belum cukup untuk benar-benar mengamankan

jaringan nirkabel dari attacker. Oleh karena itu, diperlukan suatu sistem yang

dapat mendeteksi adanya upaya serangan, sehingga dengan sistem ini dapat

dicegah kerusakan yang lebih besar.

84

4.3.2 Perancangan Topologi

Pada tahap ini, penulis melakukan perancangan topologi yang akan

digunakan dan perubahan apa yang diperlukan pada topologi jaringan yang ada

saat ini.

Gambar 4.3 Topologi infrastruktur jaringan yang digunakan

Seperti yang terlihat pada gambar 4.3 gedung BNN memiliki empat buah

lantai dan masing-masing lantai telah dikonfigurasi untuk menggunakan VLAN

yang berbeda. Hal ini bertujuan untuk meningkatkan kinerja jaringan, keamanan

dan kemudahan administrasi jaringan tersebut. Pada infrastruktur jaringan di

gedung BNN telah terdapat sistem IPS (Intrusion Prevention System) yang

digunakan untuk melindungi server farm yang menjalankan layanan e-mail, portal

85

web dan Domain Name System. Selain itu, IPS ini juga digunakan untuk

memantau trafik pada jaringan dan melihat adanya lalu-lintas yang berbahaya

seperti worm, virus dan/atau trojan.

Sistem yang akan dikembangkan adalah wireless IDS. Wireless IDS

dirancang khusus untuk melindungi infrastruktur jaringan nirkabel. Jaringan

nirkabel pada saat ini bisa menjadi salah satu jalan yang digunakan oleh attacker

untuk masuk sebelum pada akhirnya melakukan serangan pada server farm. Hal

ini dikarenakan, pada banyak institusi, jaringan nirkabel seringkali menjadi low

priority dalam merancang keamanan suatu jaringan. Sysadmin lebih fokus pada

pengamanan jaringan dari ancaman serangan yang berasal dari extranet atau dari

luar jaringan seperti serangan yang berasal dari internet.

Untuk tujuan penelitian skripsi ini, implementasi sistem wireless IDS akan

ditempatkan pada salah satu departemen, yaitu IT departemen yang terdapat pada

lantai 4.

Gambar 4.4 Topologi jaringan yang telah menggunakan WIDS

86

Tabel 4.5 Pengalokasian Alamat IP untuk masing-masing perangkat

No. Perangkat Alamat IP Keterangan

1 Sensor-1 192.168.10.101 Kismet Drone

2 Sensor-2 192.168.10.102 Kismet Drone

3 WIDS Server 192.168.10.1 Kismet Server

4 Wireless Client 192.168.1.101 DHCP

5 Wireless AP-1 192.168.1.11 Normal AP

6 Wireless AP-2 192.168.1.12 Rogue AP

7 Attacker 192.168.1.102 wlan0

Penempatan sensor IDS menjadi salah satu poin penting dalam

perancangan sistem yang akan dikembangkan. Server IDS dirancang untuk dapat

menerima raw data hasil proses capture dari banyak sensor, sehingga dengan

proses seperti ini akan memudahkan administrasi dan mengurangi biaya dan

waktu maintenance. Untuk menjaga lalu-lintas data pada jaringan tetap baik,

maka konektivitas antara sensor dan server IDS akan dibuat terpisah seperti yang

terlihat pada gambar 4.4. Selain itu, hal ini bertujuan untuk meningkatkan

keamanan karena komunikasi antara sensor dan server IDS tidak dienkripsi sama

sekali dan proses otentikasi yang dilakukan sebelum komunikasi antara keduanya

terbentuk hanya berdasar pada konfigurasi alamat IP yang digunakan.

87

4.3.3 Perancangan Sistem

Setelah perancangan topologi jaringan dan embedded device yang akan

digunakan, langkah selanjutnya adalah membuat rancangan sistem sistem baru

yang akan dibangun dan diimplementasikan, yang akan menjadi solusi berbagai

rumusan permasalahan. Penulis menggunakan diagram alur untuk

menggambarkan dan mendefinisikan alur koneksi fungsionalitas sistem yang akan

penulis bangun, sehingga dapat dengan jelas diidentifikasi dan dipahami dengan

lebih mudah. Gambar 4.5 menspesifikasikan diagram alur dari sistem IDS yang

dibangun.

Gambar 4.5 Flowchart proses komunikasi antar komponen pada WIDS

88

Keterangan dari simbol simbol diatas adalah sebagai berikut:

Tabel 4.6 Keterangan simbol diagram alur

Model Simbol Keterangan

Terminal

Mendefinisikan awal atau akhir proses

Process,

report

Mendefinisikan suatu kegiatan yang

terjadi atau hasil dari kegiatan tersebut.

Decision

Mendefinisikan kondisi pilihan dari

sejumlah kemungkinan dari suatu proses

tertentu

Display

Mendefinisikan output dalam layar /

display

Sequence Urutan terjadinya proses-proses

Diagram diatas dapat dijelaskan sebagai berikut:

1. Sensor atau drone bertugas untuk menangkap seluruh data yang

ditransmisikan melalui jaringan nirkabel

2. Raw packet data yang diterima oleh sensor akan diteruskan ke Kismet

Server untuk diproses

3. Seluruh informasi hasil proses oleh Kismet Server akan disimpan

dalam sebuah berkas log

4. Berkas log tersebut akan dianalisis oleh Swatch guna mencari pola-

pola yang sesuai dengan pola yang telah didefinisikan sebelumnya

89

5. Apabila ditemukan pola yang sesuai maka akan dikirim alert atau

peringatan berupa pesan ke e-mail network administrator.

6. Apabila tidak ditemukan pola-pola serangan, maka proses analisis akan

dilanjutkan dengan membaca data terbaru dari berkas log

4.4 Simulation Prototyping (Prototipe Simulasi)

Pada tahap ini penulis membangun prototipe dari sistem yang akan

dibangun. Proses simulasi berguna untuk menghindari kesalahan/kegagalan pada

tahapan implementasi. Melakukan modifikasi pada embedded device memiliki

resiko dan kesulitan yang cukup tinggi. Kesalahan konfigurasi dan proses instalasi

pada embedded device dapat mengakibatkan perangkat tersebut tidak dapat

difungsikan lagi. Oleh karena itu, penulis akan membangun sistem yang memiliki

fungsionalitas yang sama tetapi dibangun diatas arsitektur x86.

Penulis menggunakan aplikasi virtualisasi yang berjalan diatas arsitektur

x86, dimana aplikasi ini nantinya akan menjalankan sistem operasi yang

menggantikan fungsi Drone sebagai sensor IDS. Adapun langkah-langkah yang

dilalui adalah sebagai berikut:

1. Instalasi aplikasi virtualisasi VirtualBox versi 3.2.10 keluaran Oracle

2. Instalasi sistem operasi virtual Ubuntu Server Edition 10.04

3. Konfigurasi topologi jaringan pada sistem operasi virtual

4. Instalasi sistem operasi OpenWrt pada arsitektur x86.

5. Instalasi aplikasi kismet_drone yang berfungsi sebagai sensor IDS

6. Testing komunikasi drone ke server IDS

90

7. Testing swatch log monitoring

8. Uji coba serangan dengan sistem attacker

4.5 Implementation (Implementasi)

Setelah dipastikan semua proses instalasi dan konfigurasi berjalan dengan

baik dan setiap komponen dalam sistem IDS dapat berkomunikasi satu sama

lainnya, maka tahapan selanjutnya adalah proses implementasi pada perangkat

wireless router Linksys WRT54GL dan TP-Link WR1043ND yang menggunakan

arsitektur MIPS.

4.5.1 Firmware Upgrade

Langkah pertama adalah melakukan instalasi/upgrade default firmware

dengan firmware open-source dari OpenWrt Backfire 10.03 yang dapat dilakukan

dengan dua cara antara lain, yaitu:

a. HTTP Web Interface

Cara yang paling aman untuk melakukan proses upgrade firmware

WRT54G adalah melalui fasilitas yang telah diberikan dalam web

management. Aplikasi management untuk Linksys WRT54GL bisa

diakses melalui URL http://192.168.1.1 dimana terlebih dahulu harus

memasukkan informasi username (defaultnya kosong) dan password

(defaultnya admin). Lalu menu upgrade dapat diakses di Administration >

Firmware Upgrade > Browser.

91

Gambar 4.6 Proses upgrade firmware melalui web management

b. TFTP Upload

Cara yang kedua adalah dengan menggunakan protokol TFTP. Cara

ini sedikit lebih rumit, karena selain aplikasi tambahan berupa TFTP

klien, proses upload membutuhkan timing yang tepat agar proses

upgrade dapat berjalan dengan baik. Proses ini sering digunakan

apabila unit Linksys WRT54GL telah diganti sebelumnya dengan

firmware third-party selain OpenWrt. Untuk dapat menggunakan

metode ini, juga perlu diaktifkan parameter boot_wait pada unit

tersebut.

4.5.2 Instalasi Kismet Drone

Pada tahapan ini akan dilalukan konfigurasi pada unit Linksys WRT54GL

agar berfungsi sebagai IDS sensor dengan menggunakan aplikasi Kismet Drone.

92

Gambar 4.7 Tampilan Welcome Screen Sistem Operasi OpenWrt

Untuk memastikan bahwa perangkat sensor yang digunakan telah

terkoneksi ke Internet maka penulis mengirimkan paket ICMP ke salah satu server

yang berada di internet dengan perintah berikut ini:

# ping google.com

Gambar 4.7 Proses pengujian konektivitas ke Internet

Sebelum melakukan proses instalasi paket kismet_drone, terlebih dahulu

penulis harus mengsinkronisasikan database packet management ke server

repository OpenWrt dengan perintah berikut:

# opkg update

Gambar 4.9 Proses update informasi package management

93

Selanjutnya, untuk melakukan proses instalasi paket kismet_drone, penulis

menggunakan perintah berikut:

# opkg install kismet-drone

Gambar 4.10 Proses instalasi aplikasi kismet_drone

Sebelum dapat dioperasikan, aplikasi kismet_drone terlebih dahulu harus

dikonfigurasi dengan mengubah beberapa parameter sesuai dengan kondisi dan

topologi jaringan yang digunakan.

# vim /etc/kismet/kismet-drone.conf

Gambar 4.11 Konfigurasi aplikasi Kismet Drone

94

4.5.3 Instalasi Kismet (IDS Server)

Aplikasi Kismet yang terdapat pada repository Ubuntu adalah Kismet

2008-05-R1-4.1 dimana versi tersebut sudah cukup lama. Untuk penelitian ini

akan digunakan versi terbaru yaitu Kismet 2011-03-R2 yang diambil dari situs

resminya.

$ sudo apt-get update

$ wget http://kismetwireless.net/kismet-2011.03.2.i386.deb

$ sudo dpkg kismet-2011.03.2.i386.deb

4.5.4 Instalasi Multilog

Multilog adalah aplikasi yang berfungsi untuk mengolah berkas log yang

dibuat oleh Kismet. Aplikasi multilog terdapat dalam paket svtools. Untuk

langkah proses instalasi adalah sebagai berikut:

# apt-get install svtools

Gambar 4.12 Proses Instalasi multilog

95

Konfigurasi Kismet

Berkas konfigurasi untuk aplikasi Kismet tidak terdapat di direktori /etc

seperti umumnya aplikasi yang lain. Hal ini dikarenakan proses instalasi

dilakukan dari kode sumber dan bukan dari repository sistem operasi yang

bersangkutan. Berkas program binary Kismet akan berada di /usr/local/bin/kismet

sedangkan berkas konfigurasi akan berada di direktori /usr/local/etc/kismet.

# nano /usr/local/etc/kismet/kismet.conf

Gambar 4.13. Konfigurasi aplikasi Kismet Server

suiduser=roamer

Parameter source berguna untuk memberitahukan ke aplikasi tentang NIC

yang akan digunakan untuk proses monitoring. Perangkat yang digunakan adalah

WRT54GL.

source=prism0,wlan0,wrt54gl

source=drone,tcp 10023

96

Parameter source dapat berisi informasi lebih dari satu sumber. Hal ini

memungkinkan Kismet dapat memproses dan melakukan analisa data yang

berasal dari banyak sensor.

channelhop=true

Apabila parameter channelhop di set true, maka aplikasi akan melakukan

proses monitoring pada semua channel yang ada, yaitu channel 1 sampai channel

13. Apabila salah satu sensor ditugaskan untuk memantau pada channel tertentu,

maka parameter channelhop harus di set menjadi false.

channelvelocity=5

Parameter berikutnya adalah channel velocity. Parameter ini berguna untuk

mengendalikan banyaknya channel yang akan diproses dalam satu detik. Secara

default, nilai parameter ini adalah 3, artinya kismet akan memproses 3 channel per

detik. Range nilai yang dapat digunakan adalah 1 – 10.

Parameter GPS berguna untuk menentukan koordinat akses point. Pada

penelitian ini, fitur GPS tidak akan digunakan. Oleh karena itu, parameter ini

harus di set menjadi false dan member tanda # didepan parameter gpshost.

gps=false

Parameter terakhir merupakan salah satu parameter yang penting, terutama

pada lingkungan sistem embedded. Parameter write interval memberitahu aplikasi

Kismet waktu yang digunakan untuk menyimpan seluruh informasi ke dalam

sebuah berkas di media penyimpanan (flash atau harddisk). Pada penelitian ini

perangkat media penyimpanan yang digunakan merupakan flash memory. Oleh

karena itu, nilai write interval harus di set seminimal mungkin agar juga penulisan

97

data ke flash memory menjadi lebih sedikit. Hal ini berguna untuk menjaga write

cycles dan umur perangkat tersebut.

Ada dua jenis celah keamanan utama yang perlu dilakukan pengujian.

Celah yang pertama adalah serangan secara aktif dari malicious user, seperti

serangan DoS, packet injection (misalnya ARP replay) terhadap Access Points

maupun wireless client atau usaha untuk menembus protokol otentikasi dan

enkripsi. Celah yang kedua adalah yang berasal dari Rogue AP, dimana Rogue AP

ini dapat berupa AP yang memiliki konfigurasi yang salah, AP yang terkoneksi ke

jaringan internal yang dibawa oleh karyawan atau malicious AP yang sengaja

dipasang oleh attacker untuk menjebak valid user untuk membangun koneksi

dengan AP tersebut.

Setelah instalasi dan konfigurasi drone, multilog dan kismet server telah

dilakukan, maka selanjutnya adalah menjalankan aplikasi tersebut untuk

memantau lalu lintas pada jaringan nirkabel.

1. Mengaktifkan Drone

Gambar 4.14 Menjalankan aplikasi Kismet Drone

98

2. Mengaktifkan Kismet

Gambar 4.15 Perintah mengaktifkan kismet

Gambar 4.16 Komunikasi antara kismet_drone dan kismet_server

Berdasarkan gambar 4.16 dapat diketahui bahwa komunikasi antara

kismet_drone dan kismet_server merupakan komunikasi client/server yang

menggunakan transport layer protocol TCP dan nomor port 2502. Mekanisme

struktur data pada protokol komunikasi yang digunakan oleh aplikasi Kismet ini

belum dikenali dengan baik oleh Wireshark. Hal ini dapat diketahui dari gambar

99

4.16 tersebut dimana PDU (Packet Data Unit) untuk application layer tidak dapat

diuraikan dengan baik serta nomor port yang terdeteksi sebagai aplikasi yang lain.

4.6 Monitoring

4.6.1 Instalasi Aplikasi Swatch

Untuk proses monitoring akan diproses oleh aplikasi Swatch. Aplikasi ini

belum tersedia secara built-in pada sistem operasi GNU/Linux Ubuntu. Oleh

karena itu, penulis terlebih dahulu harus melakukan proses instalasi program

Swatch tersebut dengan perintah seperti yang tertera dibawah ini.

$ sudo apt-get install swatch

Setelah proses instalasi swatch berhasil, maka sebelum menjalankan

aplikasi ini ada beberapa berkas yang harus dikonfigurasi. Berkas konfigurasi

swatch berada di /root/.swatchrc dimana berkas ini menyimpan informasi pola

yang akan dipantau dan aksi yang akan dilakukan bila pola-pola tersebut

ditemukan di dalam berkas log aplikasi yang dipantau oleh swatch. Informasi

keseluruhan berkas .swatchrc dilampirkan pada lampiran D.

100

Gambar 4.17 Konfigurasi Swatch yang berisi pola-pola serangan

Setelah menambahkan semua pola serangan dan aksi yang akan dilakukan

ketika pola serangan tersebut terdeteksi, maka selanjutnya adalah menjalankan

aplikasi swatch. Untuk memudahkan proses administrasi maka akan dibuat sebuah

skrip yang akan menjalankan aplikasi swatch secara otomatis ketika perangkat

dijalankan. Skrip ini secara lengkap dapat dilihat pada perintah dibawah ini.

$ sudo nano /etc/rc.local

# Start kismet_server

echo -n " kismet_server"

/usr/local/bin/kismet_server 2>&1 | multilog -* +ALERT*

/var/log/kismet/alerts &

Gambar 4.18. Menjalankan aplikasi Swatch untuk proses pemantauan

101

4.6.2 Pengujian

Untuk mengetahui apakah sistem wireless IDS telah berfungsi dengan

baik, maka akan dilakukan proses pengujian berupa serangan ke infrastruktur

jaringan nirkabel yang dibangun. Proses pengujian ini akan menggunakan sebuah

perangkat notebook dengan wireless NIC yang memiliki kemampuan monitoring

dan packet injection. Untuk keperluan tersebut, peneliti akan menggunakan USB

wireless adapter D-Link G122 revision C1 dengan chipset dari Ralink Tech

dengan model rt73. Untuk melakukan percobaan ini maka pada perangkat

notebook yang digunakan untuk melakukan serangan terlebih dahulu harus

diinstal aplikasi aircrack-ng.

$ sudo apt-get install aircrack-ng

Setelah proses instalasi program aircrack-ng berhasil dilakukan, maka

penulis akan mengaktifkan fitur RFMON pada salah satu WLAN interface card

yang akan difungsikan untuk mengirimkan paket-paket serangan ke jaringan

nirkabel yang telah dirancang sebelumnya. Adapun perintah-perintah yang

digunakan untuk mengirimkan paket-paket tersebut terlihat seperti bagian berikut:

$ sudo airmon-ng wlan1 start

Terlebih dahulu, penulis yang kali ini bertindak sebagai attacker, harus

mengumpulkan beberapa informasi mengenai target. Informasi ini diperlukan

untuk dapat melancarkan proses serangan yang berikutnya.

$ sudo airodump-ng wlan1

Setelah mendapatkan keseluruhan informasi tersebut, seperti alamat MAC

dari Wireless Access Point, alamat MAC Wireless Client, channel serta ESSID

102

yang digunakan oleh target, maka penulis baru dapat mengirimkan perintah

berikut ini untuk melakukan pengujian serangan deauthentication flood.

$ sudo aireplay-ng –deauth 20 wlan1 –a $AP –c $WIFI

Gambar 4.19 Proses pengiriman paket deauthentication

Perintah diatas akan mengirimkan paket management frame berupa paket

deauthentication ke wireless AP yang dituju. Wireless AP yang menerima paket

tersebut akan memutuskan wireless klien yang memiliki informasi alamat MAC

yang terdapat dalam paket tersebut. Metode serangan seperti ini dilakukan sebagai

salah satu langkah atau tahapan untuk menembus keamanan jaringan nirkabel

yang menerapkan protokol WEP atau WPA. Apabila serangan ini berhasil, maka

wireless klien tersebut akan kehilangan konektivitasnya ke jaringan. Setelah

attacker selesai mengirimkan paket deauthentication, maka wireless klien tersebut

akan secara otomatis akan melakukan fase asosiasi dan otentikasi kembali ke

wireless AP. Paket inilah yang akan di-sniffing oleh attacker untuk selanjutnya

dianalisa guna mendapatkan WEP atau WPA key yang digunakan untuk

mengakses jaringan nirkabel tersebut. Koneksi wireless client yang terputus dapat

103

dilihat dari adanya paket request timeout yang diterima seperti yang terlihat pada

gambar 4.20 dibawah ini.

Gambar 4.20 Pesan RTO yang menandakan terputusnya koneksi

Pada proses pengujian ini wireless client akan melakukan koneksi ke salah

satu wireless akses point untuk mendapatkan ke dalam jaringan. Pada pengujian

ini, penulis menggunakan protokol keamanan yang paling tinggi yang ada saat

penelitian ini dilakukan, yaitu WPA2 atau IEEE 802.11i baik dengan mode PSK

maupun mode IEEE 802.1X. Hal ini bertujuan untuk membuktikan bahwa

protokol keamanan yang paling tinggi tersebut tetap memiliki celah atau lubang

keamanan yang dapat disalahgunakan oleh unauthorized user.

Setelah koneksi berhasil dilakukan, maka penulis mengirimkan paket

ICMP untuk melakukan pengujian pengiriman data ke wireless akses point.

Proses ini dapat dilihat dari gambar 4.20 dimana paket ICMP yang dikirim oleh

wireless client direspon dengan mengirim ICMP reply oleh perangkat WAP yang

memiliki alamat IP 192.168.1.1.

104

Selanjutnya penulis akan melakukan pengujian penyerangan, yaitu dengan

mengirimkan paket broadcast deauthentication yang akan memutuskan koneksi

antara wireless client dengan WAP. Proses pemutusan koneksi ini berhasil

dilakukan seperti yang terlihat pada gambar 4.21 dimana komunikasi antara

wireless client dan WAP terputus. Hal ini terlihat dari putusnya komunikasi, yang

ditandai dengan pesan “request time out” dan/atau “destination host

unreachable”. Proses terputusnya koneksi wireless client akan terlihat sama

seperti proses penyerangan pada percobaan sebelumnya yang dapat dilihat pada

tampilan layar pada perangkat komputer yang digunakan untuk melakukan

penyerangan seperti yang terlihat pada gambar 4.21.

Gambar 4.21 Pengiriman paket broadcast deauthentication

105

Proses selanjutnya adalah mendeteksi illegal activity yang dilakukan oleh

unauthorized user seperti yang telah dijelaskan pada bagian sebelumnya. Untuk

keperluan proses ini, penulis menggunakan tiga komponen WIDS, yaitu sensor,

server dan manager. Untuk pengujian pertama, penulis skema yang sederhana

yang digunakan untuk mengetahui apakah aplikasi yang digunakan, Kismet, dapat

mendeteksi pola-pola tertentu yang digunakan oleh penyerang. Untuk itu, penulis

akan mengulangi langkah-langkah yang telah dilakukan sebelumnya yang terlihat

pada gambar 4.20 dan gambar 4.21, sedangkan pada perangkat terpisah penulis

akan memasang sebuah sensor yang akan berkomunikasi dengan kismet server.

Berdasarkan hasil pengujian didapatkan bahwa aplikasi kismet dapat mendeteksi

pola serangan tersebut seperti yang terlihat pada gambar 4.22 dibawah ini.

Gambar 4.22 Aplikasi WIDS (Kismet) mendeteksi adanya serangan DoS

106

Pada gambar 4.22 terlihat bahwa kismet mengirimkan pesan peringatan

atau alert yang memberitahukan adanya serangan berupa broadcast

deauthenticate/disassociation pada perangkat wireless akses point dengan BSSID

00:25:9C:CB:66:18 yang pada proses sebelumnya diketahui merupakan wireless

akses point yang menggunakan nama jaringan atau SSID “Linksys”.

Pada proses selanjutnya, informasi yang diterima adalah meneruskan

informasi yang telah diproses oleh kismet server agar dapat diterima dan diketahui

oleh network atau system administrator kapanpun dan dimanapun. Hal ini

bertujuan agar sysadmin dapat mengambil tindakan pencegahan sedini mungkin

sehingga dapat menghindari terjadinya kerusakan sistem yang lebih besar. Oleh

karena itu, untuk keperluan tersebut penulis menggunakan media e-mail untuk

fasilitas pengiriman pesan peringatan atau alert.

Berdasarkan hasil pengujian, aplikasi manager dapat berintegrasi dengan

kismet server dan memproses berkas log yang digunakan oleh kismet server untuk

menyimpan setiap event yang terjadi. Aplikasi manager akan memantau pola-pola

tertentu yang telah ditetapkan sebelumnya dan akan mengirimkan sebuah e-mail

ke system administrator apabila ditemukan pola-pola tersebut dalam berkas log

kismet server. E-mail yang dikirim oleh aplikasi manager akan berisi informasi

yang penting bagi system administrator untuk mengambil tindakan pencegahan

selanjutnya. Beberapa informasi tersebut antara lain adalah alamat MAC dari

wireless akses point yang menjadi target serangan dan jenis serangan yang

dilancarkan. Bentuk atau format e-mail yang dikirimkan oleh aplikasi manager

dapat dilihat pada gambar 4.24 dibawah ini.

107

Gambar 4.23 Laporan pesan peringatan akan adanya serangan DoS

Gambar 4.24 Laporan pesan peringatan akan adanya Rogue AP

Sistem WIDS yang dikembangkan dapat mendeteksi berbagai jenis

serangan dan untuk tiap jenis serangan tersebut, aplikasi akan memberikan pesan

peringatan atau alert yang berbeda-beda sesuai dengan karakteristik serangan

108

yang terjadi. Hal ini dapat membantu system atau network administrator dalam

mengenali pola-pola yang dilakukan oleh unauthorized users serta dapat

mengambil langkah pencegahan yang sesuai dengan kondisi yang terjadi. Pada

gambar 4.25 dapat diketahui bahwa jaringan sedang disusupi oleh unauthorized

users yang dideteksi oleh sistem ini dan terdeteksi dengan pesan suspicious client.

Gambar 4.25 Pesan peringatan yang berasal dari aplikasi WIDS

4.7 Management

Untuk proses manajemen, salah satu komponen dari aplikasi atau sistem

WIDS akan melakukan pengaturan pada berkas log, sehingga berkas log yang

diproses merupakan berkas log yang berisi perubahan terbaru. Untuk proses

penyimpanan berkas log yang lama dapat disimpan dalam suatu database terpisah.

Namun, pembahasan tersebut diluar cakupan dari penelitian yang dilakukan oleh

penulis. Penyimpanan berkas log yang telah lama dapat digunakan untuk proses

analisis lebih lanjut mengetahui pola-pola maupun karakteristik serangan yang

dilakukan oleh attacker.

109

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

1. Aplikasi Wireless IDS yang dikembangkan telah berhasil mendeteksi

upaya-upaya serangan dan penyusupan yang menggunakan berbagai

macam metode serangan seperti deauthentication flood, Denial of Service

(D0S), Rogue Access Point, Suspicious Client dan Suspicious Data Traffic.

2. Aplikasi Wireless IDS yang dikembangkan juga telah dapat memberikan

alert atau pesan peringatan sedini mungkin ketika terjadinya upaya-upaya

serangan atau penyusupan ke infrastruktur jaringan nirkabel. Pesan

peringatan yang dikirimkan berisi beberapa informasi yang sangat penting

bagi network administrator untuk memberikan respons yang cepat.

5.2 Saran

1. Untuk pengembangan selanjutnya dapat diarahkan ke pembuatan fitur atau

fasilitas reporting yang lebih informatif serta menyimpan daftar history

dari serangan serangan yang telah terdeteksi sebelumnya ke dalam sebuah

database guna pengkajian lebih lanjut mengenai pola pola serangan yang

digunakan oleh attacker.

2. Untuk pengembangan selanjutnya, sistem WIDS dapat ditambahkan

fasilitas pengiriman pesan peringatan atau alert melalui media SMS

sehingga tetap dapat mengirimkan pesan peringatan meskipun konektivitas

110

ke internet sedang terputus atau mengalami gangguan baik pada sisi

aplikasi maupun pada sisi penerima pesan, dalam hal ini adalah sysadmin.

111

DAFTAR PUSTAKA

Ariyus, Dony. 2009. Intrusion Detection System. Yogyakarta : Penerbit ANDI.

Ariyus, Dony. 2006. Computer Security. Yogyakarta : Penerbit ANDI

Budiawan, Ashadi. 2008. Analisa Unjuk Kerja Wireless Mesh Network Dengan

Protokol Routing AODV-ST. Jakarta : Perpustakaan Universitas Indonesia

Endorf, C. Schultz, E. dan Mellander, J.2004. Intrusion Detection & Prevention.

California : McGraw-Hill/Osborne.

Goldman, James, E. dan Rawles, Philip, T. 2001. Applied Data Communication A

Business Oriented Approach, 3 Edition. John Wiley & Sons, Inc.

Haines, Brad, Frank Thornton dan Michael Schearer. 2008. Kismet Hacking.

Syngress

Hallinan, Christopher. 2006. Embedded Linux Primer: A Practical Real-World

Approach. Prentice Hall

Hantoro, Gunadi Dwi. 2009. Wi-Fi (Wireless LAN) Jaringan Komputer Tanpa

Kabel. Bandung : Penerbit Informatika.

Mulyanta, S, Edi. 2005. Pengenalan Protokol Jaringan Wireless Komputer.

Yogyakarta : Penerbit ANDI.

Murray, Jason. 2009. An Inexpensive Wireless IDS using Kismet and OpenWRT.

SANS Institute.

Nazir, Muhammad. 2005. Metode Penelitian. Bogor : Ghalia Indonesia.

Wright, Joshua. 2002. Layer 2 Analysis of WLAN Discovery Applications for

Intrusion Detection. SANS Institute.

112

LAMPIRAN A

Spesifikasi Perangkat Linksys WRT54GL

Ports:

WAN : Satu buah port RJ-45 10/100 untuk koneksi WAN

LAN : Empat buah port RJ-45 Auto-MDI(X) switched ports

WLAN: 54 Mbps 802.11 b/g berupa sebuah MiniPCI card dengan

dual external RP-TNC antenna

113

LED Indicators

Power, DMZ, Diag

WLAN : Act, Link

LAN : Link/Act, Full/Col, 100

Internet : Link/Act, Full/Col, 100

Channels : 1-11 (USA), 1-14 (Asia, Eropa)

Transmit Power : 15 dBm (dapat ditingkatkan sampai 20 db/84 mW)

Hardware specification

Architecture : MIPS

Vendor : Broadcom

Bootloader : CFE

System-On-Chip : Broadcom 5352EKPB

CPU Speed : 200 MHz

Flash-Chip : EON EN29LV302B-70TCP

Flash size : 4 MB

RAM : 16 MB

Wireless : Broadcom BCM43xx 802.11 b/g

Ethernet : Switch in CPU

USB : No

Serial : Yes

JTAG : Yes

114

LAMPIRAN B

kismet_drone.conf

# Kismet drone config file version=newcore.1 # Name of drone server (informational) servername=Kismet-Drone # Drone configuration # Protocol, interface, and port to listen on dronelisten=tcp://127.0.0.1:2502 # Hosts allowed to connect, comma separated. May include netmasks. # allowedhosts=127.0.0.1,10.10.10.0/255.255.255.0 droneallowedhosts=127.0.0.1 # Maximum number of drone clients dronemaxclients=10 droneringlen=65535 # Do we have a GPS? gps=false # Do we use a locally serial attached GPS, or use a gpsd server? # (Pick only one) gpstype=gpsd # gpstype=serial # What serial device do we look for the GPS on? gpsdevice=/dev/rfcomm0 # Host:port that GPSD is running on. This can be localhost OR remote! gpshost=localhost:2947 # Do we lock the mode? This overrides coordinates of lock "0", which will # generate some bad information until you get a GPS lock, but it will # fix problems with GPS units with broken NMEA that report lock 0 gpsmodelock=false # Do we try to reconnect if we lose our link to the GPS, or do we just # let it die and be disabled? gpsreconnect=true # See the README for full information on the new source format # ncsource=interface:options ncsource=null # for example:

115

# ncsource=wlan0 # ncsource=wifi0:type=madwifi # ncsource=wlan0:name=intel,hop=false,channel=11 # Special per-source options # sourceopts=[sourcename|*]:opt1,opt2 # sourceopts=*:fuzzycrypt,weakvalidate # Comma-separated list of sources to enable, if you don't want to enable all # the sources you defined. # enablesource=source1,source2 # How many channels per second do we hop? (1-10) channelvelocity=5 # By setting the dwell time for channel hopping we override the channelvelocity # setting above and dwell on each channel for the given number of seconds. #channeldwell=10 # Users outside the US might want to use this list: # channellist=IEEE80211b:1,7,13,2,8,3,14,9,4,10,5,11,6,12 channellist=IEEE80211b:1:3,6:3,11:3,2,7,3,8,4,9,5,10 # US IEEE 80211a channellist=IEEE80211a:36,40,44,48,52,56,60,64,149,153,157,161,165 # Combo channellist=IEEE80211ab:1:3,6:3,11:3,2,7,3,8,4,9,5,10,36,40,44,48,52,56,60,64,149,153,157,161,165

LAMPIRAN C

kismet.conf

# Kismet config file # Most of the "static" configs have been moved to here -- the command line # config was getting way too crowded and cryptic. We want functionality, # not continually reading --help! # Version of Kismet config version=2009-newcore # Name of server (Purely for organizational purposes) servername=Kismet_2009 # Prefix of where we log (as used in the logtemplate later) # logprefix=/some/path/to/logs

116

# Do we process the contents of data frames? If this is enabled, data # frames will be truncated to the headers only immediately after frame type # detection. This will disable IP detection, etc, however it is likely # safer (and definitely more polite) if monitoring networks you do not own. # hidedata=true # Do we allow plugins to be used? This will load plugins from the system # and user plugin directiories when set to true (See the README for the default # plugin locations). allowplugins=true # See the README for full information on the new source format # ncsource=interface:options # for example: # ncsource=wlan0 # ncsource=wifi0:type=madwifi # ncsource=wlan0:name=intel,hop=false,channel=11 ncsource=drone:host=192.168.1.1,port=2502 #ncsource=wlan1 # Comma-separated list of sources to enable. This is only needed if you defined # multiple sources and only want to enable some of them. By default, all defined # sources are enabled. # For example, if sources with name=prismsource and name=ciscosource are defined, # and you only want to enable those two: # enablesources=prismsource,ciscosource # Control which channels we like to spend more time on. By default, the list # of channels is pulled from the driver automatically. By setting preferred channels, # if they are present in the channel list, they'll be set with a timing delay so that # more time is spent on them. Since 1, 6, 11 are the common default channels, it makes # sense to spend more time monitoring them. # For finer control, see further down in the config for the channellist= directives. preferredchannels=1,6,11 # How many channels per second do we hop? (1-10) channelvelocity=3 # By setting the dwell time for channel hopping we override the channelvelocity

117

# setting above and dwell on each channel for the given number of seconds. #channeldwell=10 # Channels are defined as: # channellist=name:ch1,ch2,ch3 # or # channellist=name:range-start-end-width-offset,ch,range,ch,... # # Channels may be a numeric channel or a frequency # # Channels may specify an additional wait period. For common default channels, # an additional wait period can be useful. Wait periods delay for that number # of times per second - so a configuration hopping 10 times per second with a # channel of 6:3 would delay 3/10ths of a second on channel 6. # # Channel lists may have up to 256 channels and ranges (combined). For power # users scanning more than 256 channels with a single card, ranges must be used. # # Ranges are meant for "power users" who wish to define a very large number of # channels. A range may specify channels or frequencies, and will automatically # sort themselves to cover channels in a non-overlapping fashion. An example # range for the normal 802.11b/g spectrum would be: # # range-1-11-3-1 # # which indicates starting at 1, ending at 11, a channel width of 3 channels, # incrementing by one. A frequency based definition would be: # # range-2412-2462-22-5 # # since 11g channels are 22 mhz wide and 5 mhz apart. # # Ranges have the flaw that they cannot be shared between sources in a non-overlapping # way, so multiple sources using the same range may hop in lockstep with each other # and duplicate the coverage. # # channellist=demo:1:3,6:3,11:3,range-5000-6000-20-10 # Default channel lists # These channel lists MUST BE PRESENT for Kismet to work properly. While it is # possible to change these, it is not recommended. These are used when the supported

118

# channel list can not be found for the source; to force using these instead of # the detected supported channels, override with channellist= in the source defintion # # IN GENERAL, if you think you want to modify these, what you REALLY want to do is # copy them and use channellist= in the packet source. channellist=IEEE80211b:1:3,6:3,11:3,2,7,3,8,4,9,5,10 channellist=IEEE80211a:36,40,44,48,52,56,60,64,149,153,157,161,165 channellist=IEEE80211ab:1:3,6:3,11:3,2,7,3,8,4,9,5,10,36,40,44,48,52,56,60,64,149,153,157,161,165 # Client/server listen config listen=tcp://127.0.0.1:2501 # People allowed to connect, comma seperated IP addresses or network/mask # blocks. Netmasks can be expressed as dotted quad (/255.255.255.0) or as # numbers (/24) allowedhosts=127.0.0.1 # Maximum number of concurrent GUI's maxclients=5 # Maximum backlog before we start throwing out or killing clients. The # bigger this number, the more memory and the more power it will use. maxbacklog=5000 # Server + Drone config options. To have a Kismet server export live packets # as if it were a drone, uncomment these. # dronelisten=tcp://127.0.0.1:3501 # droneallowedhosts=127.0.0.1 # dronemaxclients=5 # droneringlen=65535 # OUI file, expected format 00:11:22<tab>manufname # IEEE OUI file used to look up manufacturer info. We default to the # wireshark one since most people have that. ouifile=/etc/manuf ouifile=/usr/share/wireshark/wireshark/manuf ouifile=/usr/share/wireshark/manuf # Do we have a GPS? gps=false # Do we use a locally serial attached GPS, or use a gpsd server? # (Pick only one) gpstype=gpsd # gpstype=serial # What serial device do we look for the GPS on? gpsdevice=/dev/rfcomm0 # Host:port that GPSD is running on. This can be localhost OR remote! gpshost=localhost:2947

119

# Do we lock the mode? This overrides coordinates of lock "0", which will # generate some bad information until you get a GPS lock, but it will # fix problems with GPS units with broken NMEA that report lock 0 gpsmodelock=false # Do we try to reconnect if we lose our link to the GPS, or do we just # let it die and be disabled? gpsreconnect=true # Do we export packets over tun/tap virtual interfaces? tuntap_export=false # What virtual interface do we use tuntap_device=kistap0 # Packet filtering options: # filter_tracker - Packets filtered from the tracker are not processed or # recorded in any way. # filter_export - Controls what packets influence the exported CSV, network, # xml, gps, etc files. # All filtering options take arguments containing the type of address and # addresses to be filtered. Valid address types are 'ANY', 'BSSID', # 'SOURCE', and 'DEST'. Filtering can be inverted by the use of '!' before # the address. For example, # filter_tracker=ANY(!"00:00:DE:AD:BE:EF") # has the same effect as the previous mac_filter config file option. # filter_tracker=... # filter_dump=... # filter_export=... # filter_netclient=... # Alerts to be reported and the throttling rates. # alert=name,throttle/unit,burst # The throttle/unit describes the number of alerts of this type that are # sent per time unit. Valid time units are second, minute, hour, and day. # Burst describes the number of alerts sent before throttling takes place. # For example: # alert=FOO,10/min,5 # Would allow 5 alerts through before throttling is enabled, and will then # limit the number of alerts to 10 per minute. # A throttle rate of 0 disables throttling of the alert. # See the README for a list of alert types. alert=ADHOCCONFLICT,5/min,1/sec alert=AIRJACKSSID,5/min,1/sec alert=APSPOOF,10/min,1/sec

120

alert=BCASTDISCON,5/min,2/sec alert=BSSTIMESTAMP,5/min,1/sec alert=CHANCHANGE,5/min,1/sec alert=CRYPTODROP,5/min,1/sec alert=DISASSOCTRAFFIC,10/min,1/sec alert=DEAUTHFLOOD,5/min,2/sec alert=DEAUTHCODEINVALID,5/min,1/sec alert=DISCONCODEINVALID,5/min,1/sec alert=DHCPNAMECHANGE,5/min,1/sec alert=DHCPOSCHANGE,5/min,1/sec alert=DHCPCLIENTID,5/min,1/sec alert=DHCPCONFLICT,10/min,1/sec alert=NETSTUMBLER,5/min,1/sec alert=LUCENTTEST,5/min,1/sec alert=LONGSSID,5/min,1/sec alert=MSFBCOMSSID,5/min,1/sec alert=MSFDLINKRATE,5/min,1/sec alert=MSFNETGEARBEACON,5/min,1/sec alert=NULLPROBERESP,5/min,1/sec #alert=PROBENOJOIN,5/min,1/sec # Controls behavior of the APSPOOF alert. SSID may be a literal match (ssid=) or # a regex (ssidregex=) if PCRE was available when kismet was built. The allowed # MAC list must be comma-separated and enclosed in quotes if there are multiple # MAC addresses allowed. MAC address masks are allowed. apspoof=Foo1:ssidregex="(?i:foobar)",validmacs=00:11:22:33:44:55 apspoof=Foo2:ssid="Foobar",validmacs="00:11:22:33:44:55,aa:bb:cc:dd:ee:ff" # Known WEP keys to decrypt, bssid,hexkey. This is only for networks where # the keys are already known, and it may impact throughput on slower hardware. # Multiple wepkey lines may be used for multiple BSSIDs. # wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900 # Is transmission of the keys to the client allowed? This may be a security # risk for some. If you disable this, you will not be able to query keys from # a client. allowkeytransmit=true # How often (in seconds) do we write all our data files (0 to disable) writeinterval=300 # Do we use sound? # Not to be confused with GUI sound parameter, this controls wether or not the # server itself will play sound. Primarily for headless or automated systems. enablesound=false

121

# Path to sound player soundbin=play sound=newnet,true sound=newcryptnet,true sound=packet,true sound=gpslock,true sound=gpslost,true sound=alert,true # Does the server have speech? (Again, not to be confused with the GUI's speech) enablespeech=false # Binary used for speech (if not in path, full path must be specified) speechbin=flite # Specify raw or festival; Flite (and anything else that doesn't need formatting # around the string to speak) is 'raw', festival requires the string be wrapped in # SayText("...") speechtype=raw # How do we speak? Valid options: # speech Normal speech # nato NATO spellings (alpha, bravo, charlie) # spell Spell the letters out (aye, bee, sea) speechencoding=nato speech=new,"New network detected s.s.i.d. %1 channel %2" speech=alert,"Alert %1" speech=gpslost,"G.P.S. signal lost" speech=gpslock,"G.P.S. signal O.K." # How many alerts do we backlog for new clients? Only change this if you have # a -very- low memory system and need those extra bytes, or if you have a high # memory system and a huge number of alert conditions. alertbacklog=50 # File types to log, comma seperated. Built-in log file types: # alert Text file of alerts # gpsxml XML per-packet GPS log # nettxt Networks in text format # netxml Networks in XML format # pcapdump tcpdump/wireshark compatible pcap log file # string All strings seen (increases CPU load) logtypes=pcapdump,gpsxml,netxml,nettxt,alert # Format of the pcap dump (PPI or 80211) pcapdumpformat=ppi # pcapdumpformat=80211 # Default log title logdefault=Kismet

122

# logtemplate - Filename logging template. # This is, at first glance, really nasty and ugly, but you'll hardly ever # have to touch it so don't complain too much. # # %p is replaced by the logging prefix + '/' # %n is replaced by the logging instance name # %d is replaced by the starting date as Mon-DD-YYYY # %D is replaced by the current date as YYYYMMDD # %t is replaced by the starting time as HH-MM-SS # %i is replaced by the increment log in the case of multiple logs # %l is replaced by the log type (pcapdump, strings, etc) # %h is replaced by the home directory logtemplate=%p%n-%D-%t-%i.%l # Where state info, etc, is stored. You shouldnt ever need to change this. # This is a directory. configdir=%h/.kismet/

LAMPIRAN D

.swatchrc

watchfor /Deauthentication\/Dissassociate.*on ([0-9A-F]{2}:[0-9A-

F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

exec python smtp44.py "$_"

watchfor /BCASTDISCON Network BSSID ([0-9A-F]{2}:[0-9A-F]{2}:[0-

9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

exec python smtp44.py "$_"

watchfor /Suspicious client ([0-9A-F]{2}:[0-9A-F]{2}:[0-9A-

F]{2}:[0-9A-F]{2}:[0-9AF]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=5,seconds=604800

mail "[email protected]",subject="Suspicious Client"

watchfor /Out-of-sequence BSS timestamp on ([0-9A-F]{2}:[0-9A-

F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

123

mail "[email protected]",subject="Potential AP Spoof"

watchfor /Netstumbler.*from ([0-9A-F]{2}:[0-9A-F]{2}:[0-9A-

F]{2}:[0-9A-F]{2}:[0-9AF]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

mail "[email protected]",subject="Netstumbler Probe"

watchfor /Deauthentication\/Dissassociate.*on ([0-9A-F]{2}:[0-9A-

F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

mail "[email protected]",subject="Deauth Flood"

watchfor /Beacon on ([0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-

F]{2}:[0-9A-F]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

mail "[email protected]",subject="AP Changed Channel"

watchfor /Broadcast.*on ([0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-

9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

mail "[email protected]",subject="BroadcastDissassociation"

watchfor /Suspicious traffic on ([0-9A-F]{2}:[0-9A-F]{2}:[0-9A-

F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

mail "[email protected]",subject="Potentail DoS Dissassoc"

watchfor /Illegal SSID length.*from ([0-9A-F]{2}:[0-9A-F]{2}:[0-

9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2}:[0-9A-F]{2})/

threshold track_by=$1,type=both,count=1,seconds=300

mail "[email protected]",subject="Long SSID"

124

LAMPIRAN E

Kismet Drone Start-Up Configuration

# vim /etc/init.d/kismet_drone

#!/bin/sh /etc/rc.common

# Copyright 2009 Jason Murray

START=70

STOP=20

start() {

echo -n "Setting radio for kismet_drone"

/sbin/ifconfig wl0 up ; /usr/sbin/iwconfig wl0 mode Monitor

channel 1 txpower 5mW

/sbin/ifconfig wl0 down; /sbin/ifconfig wl0 up ;

/usr/sbin/iwconfig wl0 mode Monitor

channel 1 txpower 5mW

/usr/sbin/wl ap 0

echo "."

echo -n "Running kismet_drone"

/usr/bin/kismet_drone -f /etc/kismet/kismet_drone.conf > /dev/null

2>&1 &

sleep 3

echo "."

}

stop() {

killall kismet_drone

}

boot() {

# nothing special needs to be called on boot so just do start()

start

}

125

LAMPIRAN F

Wawancara

Responden : Agung Tri Nugroho, ST (Admin Pusat Penelitian Data dan

Informasi)

Penanya : Ariando Satria

Pertanyaan 1 : Bagaimana mekanisme pengamanan dan kendali akses pada

infrastruktur jaringan nirkabel BNN?

Jawaban 1 : Untuk perlindungan dari akses tidak sah atau unauthorized users,

kami menggunakan teknologi captive portal sehingga setiap pengguna akan

diarahkan secara otomatis ke sebuah halaman login. Apabila pengguna tersebut

memiliki akun yang sah maka pengguna tersebut dapat login di halaman tersebut

lalu setelah proses verifikasi berhasil, pengguna dapat mengakses ke dalam

jaringan dan ke Internet.

Pertanyaan 2 : Dari sisi standarisasi IEEE 802.11 untuk kecepatan penggunaan

frekuensi ISM yang digunakan?

Jawaban 2 : Hampir semua Wireless Access Point yang digunakan disini telah

mendukung standarisasi IEEE 802.11g yang bekerja pada frekuensi 2,4 GHz dan

memilki transfer rate 54 Mbps.

126

Pertanyaan 3 : Untuk proses pengamanan secara umun, solusi keamanan apa saja

yang diterapkan?

Jawaban 3 : Secara umum kami menggunakan bebeberapa solusi, karena

seperti kita ketahui, tidak ada satu solusi atau perangkat keras/lunak yang dapat

menjawab semua kebutuhan keamanan suatu perusahaan atau lembaga. Oleh

karena itu, kami menggunakan beberapa solusi diantaranya Firewall, Proxy

Server, Antivirus, dan lain-lain.

Pertanyaan 4 : Untuk solusi keamanan yang Anda sebutkan terakhir, yaitu IDS.

Apakah dapat dijelaskan lebih terinci lagi?

Jawaban 4 : Perangkat IDS yang digunakan berbentuk hardware atau security

appliance yang berasal dari salah satu vendor jaringan terkenal. Perangkat IDS ini

dirancang untuk mengamankan dan memantau seluruh traffic yang berasal dari

Internet. Dengan adanya perangkat IDS tersebut seluruh aktivitas jaringan yang

menuju Web Server, Mail Server dan Server-Server lainnya terlebih dahulu akan

diproses di perangkat tersebut.