ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN

Transcription

ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGANBUFFER OVERFLOW TERHADAP ACHATMakalahProgram Studi InformatikaFakultas Komunikasi dan InformatikaDiajukan oleh :Theoremanto Aji WibisonoFatah Yasin Al-Irsyadi, S.T.,M.TPROGRAM STUDI INFORMATIKAFAKULTAS KOMUNIKASI DAN INFORMATIKAUNIVERSITAS MUHAMMADIYAH SURAKARTAJULI 2015

ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN BUFFER OVERFLOWTERHADAP ACHATTheoremanto Aji Wibisono, Fatah Yasin Al-IrsyadiInformatika, Fakultas Komunikasi dan InformatikaUniversitas Muhammadiyah SurakartaE-Mail : theorem.d19@gmail.comABSTRAKSIMasalah keamanan sebuah jaringan komputer sangat rentan terhadap serangan dariberbagai kalangan. Ada berbagai alasan atau motif dari serangan-serangan tersebut. Adapunmacam alasannya yaitu untuk, balas dendam, politik, atau cuma untuk unjuk kemampuan. Dibalik mudahnya akses informasi-informasi yang ada di internet ada pula bahaya besar yangsewaktu-waktu dapat mengintai, yaitu dengan berbagai macam serangan untuk berusahamencari kelemahan dari sistem keamanan jaringan komputer yang digunakan. Serangantersebut dapat mengakibatkan kerusakan data, kehilangan data atau bahkan kerusakan padahardware komputer.Penelitian ini akan menganalisis bagaimana suatu serangan Buffer Overflow bekerjapada software AChat Protokol, dan kemudian melakukan deteksi serangan menggunakansnort IDS. Pendeteksian dan pencegahan dilakukan dengan membuat rancangan firewall aktifuntuk memonitor setiap data yang masuk kedalam server, apakah data tersebut merupakanserangan Buffer Overflow atau bukan.Hasil dari percobaan ini adalah suatu system yang sudah dibangun dapat bekerja padakeamanan jaringan yang dapat mendeteksi dan mencegah terjadinya serangan Buffer Overflowterhadap Software AChat. Sistem yang sudah di bangun tersebut sudah berhasil dengan caradilakukan suatu simulasi atau pengujian sistem, yaitu snort IDS sudah berhasil untukmendeteksi serangan dan konfigurasi firewall sudah dapat mencegah serangan yang masuk kesistem.Kata kunci : Keamanan Jaringan Komputer, Buffer Oveflow, IDS Snort, AChat, MetasploitFaramework, Firewall

PENDAHULUANDiskusi tentang masalah keamanan sebuahjaringan komputer, sudah pasti sangatrawan terhadap serangan dari luar. Banyaksebab yang digunakan untuk melakukankegiatan penyerangan pada suatu jaringankomputer. Istilah hacker pada umum nyaadalah seseorang yang memiliki keinginandalam mengetahui secara mendalammengenai kerja system dan jaringancomputer, sehingga menjadi orang yangahli dalam bidang penguasaan system danjaringancomputer.Tetapidengankemudahan dalam pengaksesan internetada pula ancaman besar yang mengintai,yaitu beberapa macam serangan yangbertujuan untuk mencari kerentanan darisebuahsystemkeamananjaringancomputer.Buffer Overflow adalah salah satudari banyak nya serangan yang dapatmengintai dengan menyerang softwaredalam memanfaattkan kelemahan memory.Buffer Oveflow sering terjadi dalamsoftwareyangmemakaibahasapemrograman yang rendah seperti C. Padabahasa pemrograman itu, beberapa fungsistandar yang digunakan tidak melakukanpengecekan memori untuk variable data.Secara keseluruhan system kerja bufferoverflow yaitu dengan memberikan inputan ke dalam suatu program yang melebihijumlah atau ukuran file yang seharusnya.Di karenakan suatu serangan dapatdating kapan saja, dibutuhkan suatu systemkeamanan yang dapat memonitor suatupaket data yang masuk, apakah itutermasuk serangan atau bukan. Salah satuupaya pencegahan dan meningkatkankeamanankomputeryaitudenganmenggunkan tools dari windows sendirifirewall.Berdasarkanbeberapapertimbangan dengan bahanya seranganterhadap jaringan computer, makapenelitian ini akan membahas pendeteksiandan pencegahan Buffer Overflow terhadapsoftwareAchat.Adapunsystempendeteksian yang digunakan dalampenelitian ini adalah IDS snort, snortadalah salah satu IDS yang tergolongmudah, pembuatan rule-rule nya pun jugamudah. Serta dapat di download free disitus resminya.TINJAUAN PUSTAKAKhairul Anam (2011) dalam tugasakhirnya yang berjudul “Sistem PendeteksiSerangan pada Jaringan KomputerMenggunakan Snort Berbasis SMSGateway” dalam penelitian ini dibangunsuatu sistem pendeteksian seranganmenggunakan snort sebagai IDS nya danpemberitahuan atau alertnya berbasis SMSGatewayPetrani Restanti L (2014) dalamtugasakhirnyayangberjudul“Implementasi Analisis Kolaborasi IDSSnort dan Honeypot” dalam penelitian inidibangun dua buah system IDS yaitu Snortdan Honeypot, kedua system IDS tersebutkemudiandikolaborasikanuntukmenganalisis sebuah serangan. Danhasilnya Snort dan Honeypot dapatmeningkatkan keamanan computer.Nur Muhammad (2011) dalam tugasakhirnya yang berjudul “Snort IntrusionDetection System (IDS) Untuk KeamananJaringan” dalam penelitian ini dibangunsistem IDS snort mendeteksi aktivitas yangmencurigakan dalam sebuah sistem ataujaringan.Landasan teori yang digunakandalam tugas akhir ini adalah :1. Keamanan Jaringan Komputer

Keamanan komputer adalah sebuahteknologi yang biasa disebut keamananinformasiyangterapkandalamkomputer. Sistem keamanan computermerupakan salah satu usaha dalammeningkatkandanmengamankankinerja computer.2. Intruction Detection System (IDS)IDSmerupakansalahsatupendeteksian yang bekerja dengan caramendeteksi berdasarkan lalu lintas datayang kemudian mencari keanehan darilalu lintas data tersebut. IDS jugaberguna sebagai pemonitor danmemberi alert atau pemberitahuanketika terjadi serangan.3. Intrusion Prevention System (IPS)IPS adalah suatu system yangdigunakan untuk pencegahan serangan,yaitu dengan menyatukan systemfirewall dan IDS. IPS menggukansignature dari data yang memonitoraktivitas traffic di jaringan, jadi ketikadata yang masuk dan keluar sebelummerusaksystemdilakukanpencegegahan terlebih dahulu4. SnortSnort adalah sebuah aplikasi yangbertujuan untuk mengawasi sebuahlalulintas data di suatu jaringancomputer.Aplikasiinibersifatopensource sehingga dapat digunakansecara free atau gratis. Snort sendiritergolong mudah digunakan dan dalampembuatan rule-rule nya mudah dikonfigurasi. Tetapi snort sendiritermasuk aplikasi yang command-line,sehingga menggunakan nya sedikitmenyulitkan bagi yang belum terbiasamenggunakan command-line. Snortsendiri hanya dapat mendeteksiserangan aja, belum bias untukmelakukanpencegahanserangansekaligus.5. MetasploitMetasploit ini merupakan aplikasikeamanan yang sering sekali digunakandalam melakukan simulasi ketahanansuatu system. Sistem kerja metasploitini sendiri yaitu menyerang applicationlayeryangmerupakanmetodepenyerangan pada aplikasi yang belumdi encode. Metasploit bias disebut jugasebagai remote exploitation, artinyapenyerang dapat mengendalikan serverdari jarak jauh.6. AchatAchat adalah sebuah aplikasi yangdapat berhubungan atau chatting denganteman dan kolega yang sangat mudahdilakukan, terutama jika mereka beradadi LAN yang sama (Local AreaNetwork). Achat dapat memulaipercakapan dalam waktu singkat danAchat adalah sebuah aplikasi utilitasyang diciptakan tepat untuk tujuan ini.7. Buffer OverflowBuffer Overflow adalah salah satuserangan yang dapat menyebabkanbanyak masalah dalam suatu systemkomputer. Jadi system kerja BufferOverflowsendiriyaitudenganmemberikan input an ke dalam suatuprogram yang melebihi jumlah atauukuran file yang seharusnya.8. FirewallFirewall adalah sebuah systemyang memperbolehkan traffic jaringanyang dianggap aman untuk melewatinyadan mencegah yang dianggap tidakaman untuk system. Firewall pada

umumnyadigunakanuntukmengendalikan akses terhadap siapasiapa saja yang dapat mengaksesjaringan.METODE PENELITIANMetode penelitian ini dilakukan dengancara pustaka yaitu cara mengumpulkandata dengan cara mempelajari literatur,artikel, buku, karya ilmiah, atau pustakayang lainnya serta mengutip pendapatpendapat para ahli dari buku-buku bacaanyang ada kaitannya dengan materipembahasan penelitian ini.ALUR PENELITIANTahapan-tahapan yang dilakukan dalamkegiatan penelitian dituliskan sebagaiberikut:1. Memulai Pengumpulan Data yaitumengumpulkandata-datayangdiperlukan untuk merancang danmembangunsystemmeliputipencarian software Achat sebagaiobjek penelitian, kemudian pencariantipe serangan yang dapat menyerangsoftware Achat yaitu dengan tipeserangan Buffer Overflow.2. Tahap ini pengolahan dan analisisyang dilakukan dengan menggunakandata-data yang diperoleh dari prosespengumpulan data.Pengolahan dananalisis data yang dilakukan denganmenggunakandata-datayangdiperoleh dari proses pengumpulandata.3. Perancangan sistem langkah inimerupakan langkah persiapan sebelummelanjutkan ke langkah berikutnya,dengan mempersiapkan beberapasoftware yang sudah di ada pada tahappengumpulan data4. Implementasiyaitumelakukaninstallasi software yang dibutuhkansebelumnyadalamperancangansystem, yaitu :a. Installasi Metasploit di clientb. Konfigurasi Software Achatc. Installasi dan Konfigurasi IDSSoftwared. Me-edit snort, Berikut ini adalahbeberapa yang harus dilakukankonfigurasi sekaligus penambahanpada snort.conf yaitu :C:/Snort/etc/snort.confDari:Gambar 1 Konfigurasi 1Menjadi:Gambar 2 Konfigurasi 2Dari :Gambar 3 Konfigurasi 3Menjadi :Gambar 4 Konfigurasi 4Dari :Gambar 5 Konfigurasi 5Menjadi :Gambar 6 Konfigurasi 6Dari :Gambar 7 Konfigurasi 7Menjadi :Gambar 8 Konfigurasi 8

Dari :Gambar 9 Konfigurasi 9Menjadi :Gambar 10 Konfigurasi 10e. Installasi Kiwi Log Viewerf. Konfigurasi Rule Snortalert udp any any - any 9256(msg:"Achat buffer overflow";content:"55 2a 55 6e 58 6e 05 14";content:"43 55 6e 58 6e 2a 2a 05";sid:1000006; rev:1;)Pada rule yang sudah dibuat di sinimenggunakanUDP,karenaprotocol yang digunakan dalamaplikasi yang berhubungan denganchat menggunakan protocol UDP.UDP sendiri adalah sebuahprotocol yang dimana ketika adapesan dari server ke client makaUDP itu hanya memastikan pesanitu sampai tujuan, tetapi UDP initidak tahu apakah pesan itu masihlengkap atau tidak.g. Konfigurasi Firewall5. Pengujian Sistem6. Pengujian sistem dilakukan denganmelakukan serangan Buffer Overflowmenggunakan aplikasi metasploit danmelakukan deteksi dengan aplikasisnort IDS.HASIL PENELITIANHasil dari penelitian ini adalahsuatu sistem keamanan jaringan yangmampu mendeteksi dan mencegahterjadinya serangan Buffer Overflow padaaplikasi Achat. Sistem yang dikeluarkandalam penelitian ini bisa mencakup 2 tahapyaitu tahap deteksi serangan dan tahappencegahan serangan.1. Pengujian Sistem Tahap PeneteksianSerangana. Di komputer server diaktifkan duluSnort untuk melakukan deteksiserangan dari komputer client, jadiperingatan serangan dapat dilihatmelalui log Snort ketika adaserangan masuk ke komputerserver.b. Pada tahap ini komputer anganBuffer Overflow pada aplikasiAchat, dengan langkah sebagaiberikut.c. Tampilan metasploitGambar 1. Tampilan metasploitd. Kemudianmencaridahuluserangan exploit Achat, denganperintah : “search Achat”Gambar 2. Tampilan metasploite. Selanjutnya melakukan simulasiserangan dengan perintah “useexploit/windows/misc/achat bof”seperti tampilan gambar dibawahini:

Gambar 3. Tampilan perintahseranganf. Menentukan host dan port targetyang di exploit, seperti padatampilan dibawah ini:Gambar 4. Tampilan menentukanhost dan portg. Kemudian menjalankan eksploitasipada target dengan perintah exploitpada :1) Client1denganIP192.168.0.102. Seperti padatampilan dibawah ini :Gambar 5 Tampilan client 1menjalankan exploit pada target2) Client2dengan192.168.0.165. Sepertitampilan dibawah ini :IPpadaGambar 6. Tampilan client 2menjalankan exploit pada target3) Client3denganIP192.168.0.103. Seperti padatampilan dibawah ini :Gambar 7. Tampilan client 3menjalankan exploit pada targetSetelah melakukan uji cobaatau simulasi serangan BufferOverflow terhadap software Achatdengan 1 server dan 3 client dapatdisimpulkan, bahwa jika ketigaclient tersebut menyerang serverdengan bersamaan maka hanya 1client yang berhasil menyerang ataumasuk ke system server. Clientyang berhasil menyerang server ituadalah client yang terlebih dahulumenyerang, alasannya karena jikaserver sudah terserang aplikasiAchat di server akan eror. Jadiclient berikutnya sudah tidak dapatmenyerang ke server lagih. Setelah masuk kedalam sistemtarget penyerang dapat mengaksessistem yang ada di komputer target.Disini kita mencoba menyerang PC

server dengan 5 krakteristikpenyerangan yang berbeda.1) Penyerangsudahdapatmenyembunyikan file ataufolder dari computer serverGambar 11. Tampilan saat programberhasil dijalankanGambar 8. Tampilan file theo telahdisembunyikan2) Penyerang dapat mem-formatsalah satu drive dari computerserverGambar 12. Tampilan di server saatnotepad berhasil dijalankan4) Penyerang dapat meng-copyfile atau folder di computerserver,meng-copyfileqwerty.docx ke drive EGambar 9. Tampilan drive J telahdi formatGambar 13. Tampilan setelah fileberhasil di copyGambar 10. Tampilan di server saatsedang di format3) Penyerang dapat menjalankanprogram di computer server

5) Penyerang dapat me rename fileatau folder di computer server,me rename file qwerty.docxmenjadi qwerty.txtGambar 14. Tampilan setelah fileberhasil di renamei. Dikomputertarget,snortmendeteksi adanya serangan, dankemudian memunculkan alert atauperingatan tentang serangan yangditampilkan oleh kiwi log erOverflow yang dilakukan olehkomputer client.2.Gambar 15. Tampilan peringatanada serangan Buffer Overflowterhadap target.PengujianSistemPencegahanSeranganPada tahap ini adalah prosesmelakukanpencegahanterhadapserangan Buffer Overflow padaaplikasi Achat.Berikut ini tahapan dalam melakukanpencegahan terhadap serangan BufferOverflow sebagai berikut:a. TahapI.Mulaimelakukanpencegahan serangan.b. Tahap II. Tahap ini requestserangan datang.c. Tahap III. Tahap ini snortmendeteksi paket yang datang danmenyamakan paket dengan rulepada snort.d. Tahap IV. Tahap ini dapat dilihatapakah snort dapat menangkaprequest yang masuk dengan baikdan tepat, apabila belum berjalandengan baik maka snort akanmenghentikan proses dan lanjut kealamat berikutnya.e. Tahap V. Tahap ini apabila snorttelah menangkap request denganbenar, maka snort akan menyimpanlog serangan tersebut di snort.conf.f. Tahap VI. Tahap ini kiwi logviewer membaca log serangantersebut.g. Tahap VII. Tahap ini firewallmemblok alamat IP client yangmelakukan serangan tersebut.PEMBAHASANPenelitian ini bias berhasil karenadilengkapi dengan ada beberapa tahapinstallasi software-sofware yang opensource atau gratis. Banyak tutorialinstallasi software yang sudah disediakandi web-web resmi, youtube, dan lain-lainyang di dapat secara mudah, dengandemikian bisa memberikan kemudahandalam proses installasi aplikasi yangdibutuhkan dalam karya ini. Namun dalamproses installasi masih banyak kendalakendala yang ditemui dalam karya iniPada deteksi serangan BufferOverflow rule yang digunakan sebagai

berikut alert udp any any - any 9256(msg:"Achat buffer overflow"; content:"552a 55 6e 58 6e 05 14"; content:"43 55 6e58 6e 2a 2a 05"; sid:1000006; rev:1;)Maksud dari rule tersebut merupakan ruleyang dibuat untuk alert atau pemberitahuanserangan Buffer Overflow. Dimana ketikaada pesan atau inputan yang berlebihanpada program yang dijalankan maka akanada peringatan oleh snort. Isi dariperingatantersebutadalahpesan“Attacking” yang berarti computer servertelah diserang.Sistempencegahandalampenelitian ini adalah menggunakanfirewall, yaitu dengan mengconfigurasifirewall dengan mem-blok IP client elitian dari tahap awal sampai akhir,penelitian ini menghasilkan beberapakesimpulan, diantaranya adalah sebagaiberikut:1. Penelitianinisudahberhasilmembangun suatu sistem IDS yangsudahdibuatuntukmendeteksiserangan Buffer Overflow pada aplikasiAchat.2. Snort IDS berhasil memberikanpemberitahuan adanya sebuah seranganke computer server, sehingga dapatmeningkatkan keamanan komputer.Berhasil atau tidaknya sebuah serangandapat di deteksi oleh Snort IDStergantung rule yang sudah dibuat3. Firewall sudah berhasil melakukanpencegahan serangan Buffer Overflowterhadap Software Achat, dengan caramelakukan blok IP pada penyerang.

DAFTAR PUSTAKAArief, Muhammad Rudyanto. (2013). Penggunaan Sistem IDS (Intrution detection System)untuk Pengamanan Jaringan dan Komputer, Skripsi, AMIKOM Yogyakarta.Arora, Himanshu. (2013). Buffer Overflow Attack Explained with a C Program -overflow/ diakses pada tanggal 18Mei 2015.Gondohanindijo, Jutono. (2012). Sistem Untuk Mendeteksi Adanya Penyusup (IDS :Intrusion Detection System), Fakultas Ilmu Komputer Universitas AKI.Iswahyudi, Catur dkk. (2014). Implementasi IDS Menggunakan Jejaring Sosial sebagai MediaNotifikasi, Makalah, Jurusan Teknik Informatika, FTI, IST AKPRIND.Kusumawati, Monika. (2010). Implementasi IDS (Intrusion Detection System) sertaMonitoring Jaringan dengan Interface Web Berbasis BASE pada KeamananJaringan, Skripsi, Universitas Indonesia.Nur, Muhammad. (2011). Snort Intrusion Detection System (IDS) Untuk Keamanan Jaringan,Skripsi, Fakultas Pendidikan dan Ilmu Pengetahuan Alam (FPMIPA) UniversitasPendidikan Indonesia.Pentrani, Restanti L (2014). Analisis Kolaborasi IDS Snort dan Honeypot. Skripsi, FakultasIlmu Komputer Universitas Dian Nuswantoro.Ritonga, Yesarela. (2014). Buffer overflow (keamanan komputer), -keamanan-komputerdiakses pada tanggal 18 Mei 2015.Suherman. (2011). Secure Programming Untuk Mencegah Buffer overflow, Skripsi,Universitas Islam Negeri (UIN) Alauddin Makassar.Suwandono, Wisnu Hadi. (2013). Analisa Generalisasi Rules menggunakan Snort IDS,Skripsi, Universitas Pembangunan Nasional “Veteran”.Syujak, Ahmad Rois. (2012). Deteksi Dan Pencegahan Flooding Data Pada JaringanKomputer, Skripsi, Universitas muhammadiyah estutorials/windows os security/Analysis ofBuffer Overflow Attacks.html diakses pada tanggal 16 April 2015.Wulan Nuryanti. (2014). Pengaruh Pengembangan Karier Terhadap Kinerja Karyawan PadaPT. IDS MEDICAL SYSTEM INDONESIA. Skripsi. Universitas pamulang.

ditampilkan oleh kiwi log viewer. Dalam pengujian ini snort menangkap serangan Buffer Overflow yang dilakukan oleh komputer client. Gambar 15. Tampilan peringatan ada serangan Buffer Overflow terhadap target.