ANALISIS DAN IMPLEMENTASI IDS OSSEC (STUDI KASUS HTTrack DAN BURPSUIT) PADA VPS DIGITAL OCEAN Mamay Syani1, Idrus Maulana2 Program Studi Teknik Informatika1, 2 Politeknik TEDC Bandung, Jl. Politeknik – Pesantren KM. 2, Cibabat, Cimahi Utara, Kota Cimahi
[email protected],
[email protected] Abstrak Cloud Computing merepresentasikan teknologi untuk menggunakan infrastruktur komputasi dengan cara yang lebih efisien, Di sisi lain, arsitektur yang rumit dan terdistribusi semacam itu menjadi target yang menarik bagi para penyusup Cyberattacks. Penelitian ini melakukan analisis dan membangun sistem keamanan jaringan infrastruktur Cloud computing pada VPS Digital Ocean. Metodologi penelitian yang digunakan yaitu metodologi NDLC yang terdiri dari 6 tahap namun dalam penelitian ini hanya memakai 5 tahapan dari metodologi NDLC. Hasil pengujian menggunakan maltego dan httrack menunjukkan bahwa sistem keamanan jaringan yang dibangun sudah berhasil dan sistem Cloud yang bangun memenuhi user requirement. hasil uji terhadap kinerja sistem menunjukan bahwa pada parameter keakurasian pendeteksian bahwa sistem OSSEC dapat mendeteksi secara akurat dari serangan yang dilakukan penguji, baik pada parameter pengujian menggunakan maltego maupun parameter pengujian menggunakan httrack. Kata kunci : Cloud Computing, IDS, OSSEC Abstract Cloud Computing represents the technology for using computing infrastructure in a way that is more efficient, on the other hand,the complicated architecture of distributed and that kind of became a target of interest to intruders Cyberattacks. The research and analysis of building systems network security infrastructure Cloud computing on Digital Ocean VPS. Research methodology used i.e. the NDLC methodology consists of 6 stages but in this study only wore 5 stages of the NDLC methodology. The results of testing using maltego and httrack indicates that network security system constructed already managed and Cloud systems that meet the user's requirement, wake up. test results against the performance of the system indicates that the accuracy of the detection parameter on a system that can accurately detect the OSSEC from attack testers, both on parameters testing using the test parameters as well as maltego using httrack. Keywords : Cloud Computing, IDS, OSSEC.
I. PENDAHULUAN Cloud computing merupakan sebuah model untuk kenyamanan, akses jaringan on-demand untuk menyatukan pengaturan konfigurasi sumber daya komputasi seperti, jaringan, server, media penyimpanan, aplikasi, dan layanan yang dapat dengan cepat ditetapkan dan dirilis dengan usaha manajemen yang minimal atau interaksi dengan penyedia layanan [1] Salah satu perusahaan Cloud Computing ialah DigitalOcean. Perusahaan ini menjual Virtual Private Server (VPS) dengan rentang harga yang bervariasi dan fleksibel. Salah satu kelebihan DigitalOcean adalah tampilan muka web yang simple dan easy-to-use. DO (DigitalOcean) juga menjamin 99,99% uptime SLA, yang artinya akan sangat kecil layanannya mati ketika digunakan, dengan menggunakan VPS dari DigitalOcean kita bisa memasang infrastruktur sesuai dengan paket yang tersedia. Tetapi dari kemudahan yang ditawarkan oleh Cloud computing tersebut ada satu masalah krusial dalam Cloud computing, yaitu Security Issue. Karena sifat Cloud computing yang semua orang dapat menggunakannya dan karena sifat internet itu sendiri yang bersifat terbuka, sehingga membuka
potensi celah keamanan bahwa tidak semua orang yang menggunakan internet itu berniat baik. Terkadang ada yang menggunakan internet untuk tujuan menyerang dan menyusup ke dalam jaringan sehingga dapat menyebabkan performa jaringan tersebut menurun atau bahkan membuat jaringan tersebut lumpuh. Salah satu metode keamanan untuk mengamankan suatu jaringan adalah menggunakan IDS, IDS merupakan suatu sistem keamanan yang dimana apabila ada sesuatu perilaku mencurigakan yang tidak sesuai dengan rules yang diterapkan pada jaringan tersebut, maka IDS akan memberikan alert serta apabila memungkinkan memblokir alamat IP yang melakukan serangan tersebut. Berdasarkan uraian diatas penulis bermaksud untuk menggunakan Cloud Computing sebagai perantara untuk menganalisis dan mengimplementasikan sistem keamanan jaringan dan software OSSEC sebagai tools keamanan jaringannya dengan mengambil studi kasus di VPS Digital Ocean
2 II. TINJAUAN PUSTAKA A. Keamanan Jaringan Komputer Keamanan Jaringan adalah komponen yang paling vital dalam keamanan informasi karena bertanggung jawab untuk mengamankan semua informasi melewati komputer berjejaring. Keamanan Jaringan mengacu pada semua fungsi perangkat keras dan perangkat lunak, karakteristik, fitur, prosedur operasional, akuntabilitas, tindakan, kontrol akses, dan administrasi dan manajemen kebijakan yang diperlukan untuk memberikan tingkat perlindungan yang dapat diterima untuk perangkat keras dan perangkat lunak, dan informasi dalam jaringan. Masalah keamanan jaringan dapat dibagi secara kasar menjadi empat bidang yang saling terkait: kerahasiaan, otentikasi, nonrepudiation, dan integrity control. Kerahasiaan berkaitan dengan menjaga informasi dari tangan dari pengguna yang tidak berhak Inilah yang biasanya terlintas dalam pikiran ketika orang memikirkan keamanan jaringan. Otentikasi berhubungan dengan menentukan siapa yang Anda ajak bicara sebelum mengungkapkan informasi sensitif atau memasuki kesepakatan bisnis. Nonrepudiasi berurusan dengan tanda tangan Integritas Pesan: Sekalipun pengirim dan penerima saling mengotentikasi, mereka juga ingin memastikan bahwa isi komunikasi mereka tidak berubah . B. Definisi Intrusion Detection Sistem (IDS) Intrusion detection (ID) singkatnya adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan (abuse) privelege sumber daya sistem (misal insider threath) [3]. Intrusion Detection Sistem (IDS) atau sistem deteksi penyusup adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan. IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan pencegahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS[3] Ada dua teknik IDS yaitu Network based IDS (NIDS) dan Host based IDS (HIDS). C. OSSEC OSSEC adalah open source HIDS. Perangkat lunak ini melakukan log analysis, file integrity checking, policy monitoring, rootkit detection, real-time alerting dan active response. OSSEC memberikan fungsi yang sama seperti SIEM (Security Information and Event Management) dan STRM (Security Threat Response Management). Aplikasi ini menggunakan arsitektur client-server. Komunikasi antara keduanya menggunakan protokol UDP dengan port 1514 dan dienkripsi menggunakan algoritma symmetric key Blowfish. Agent yang dimonitor dapat berjalan pada bermacam-macam sistem operasi, tetapi server haruslah dipasang pada sistem operasi BSD/Linux/Unix [2]
Gambar. 1 Logo OSSEC (Sumber : https://ossec.github.io)
D. Cloud Computing Sebuah model untuk kenyamanan, akses jaringan on demand untuk menyatukan pengaturan konfigurasi sumber daya komputasi (seperti, jaringan, server, media penyimpanan, aplikasi, dan layanan) yang dapat dengan cepat ditetapkan dan dirilis dengan usaha manajemen yang minimal atau interaksi dengan penyedia layanan.[4]
Gambar. 2 Cloud Computing (Sumber: https://www.robicomp.com )
E. HTTrack HTTrack adalah Software (aplikasi) yang memungkinkan kita untuk mendownload sebuah situs/blog secara utuh dari internet ke direktori lokal. Aplikasi ini memungkinkan kita untuk membuka sebuah situs/blog secara offline [5] F. KALI LINUX alat bekerja atas adalah: 1) Zenmap: Zenmap adalah Port Scanner digunakan untuk pemindaian yang terbuka, ditutup dan disaring Port target. Ketika Zenmap scan untuk Port, menggunakan 3 cara tcp jabat tangan yang pertama SYN sinyal dikirim ke port Tcp yang memiliki beberapa layanan yang melekat padanya, misalnya HTTP (Port 80), SMTP (Port 25), SSH (Port 22), POP3(Port 110) dll. Kemudian, server melihat sinyal SYN dan merespon dengan SYN ACK sinyal dan klien jawaban itu oleh ACK sinyal. Ini melengkapi pengolahan.
Port scanning pada dasarnya adalah 3 jenis Port: 1. disaring Port: ini adalah port yang dijamin oleh firewall itu sendiri dan tidak ada layanan berjalan pada port ini. Port ini tidak menanggapi setiap saat nmap. 2. tertutup Port: Meskipun tidak ada layanan berjalan pada port ini tapi firewall memungkinkan untuk pergi melalui untuk memeriksa port yang berarti firewall tidak bekerja untuk port ini. 3. membuka port: pada dasarnya ini adalah port yang layanannya dapat diakses publik kepada siapa pun. Siapa pun dapat melihat apa Layanan berjalan dengan menggunakan port scanner. Beberapa contoh Zenmap scan dilakukan pada website adalah:
2
Port terbuka di website ini yang:
1) diuji situs 1:
Screenshot menunjukkan bahwa situs ini 2 Port terbuka yang
3) Sparta (pemindai kerentanan): Sparta adalah sebuah aplikasi GUI yang digunakan untuk pengujian penetrasi. Itu scanning dan analisis hasil memberikan informasi yang lebih dalam jaringan. Ini memiliki berbagai fitur:
2) diuji situs 2:
1.
dapat mengimpor nmap hasil langsung dari file XML.
2.
Anda dapat mengkonfigurasi jenis layanan sesuai dengan kebutuhan Anda di Sparta.
3.
ini juga dapat menetapkan beberapa tugas otomatis seperti layanan apa untuk berjalan pada port.
4.
password dapat ditemukan dengan menggunakan fitur bernama Hydra dan disimpan dalam pemegang internal.
4 5.
ini juga memiliki kemampuan untuk mengingat atau menandai jaringan yang Anda baru saja bekerja atas.
6. ini juga memiliki fasilitas untuk mengambil screenshot setiap saat selama proses. Badstore.net (contoh rentan website untuk pengujian penetrasi) Pertama-tama memindai Port terbuka dan layanan ditugaskan ke pelabuhan itu.
4) Burpsuite: Burpsuite adalah membahas platform untuk menguji keamanan aplikasi web. Itu banyak membantu dalam pengujian keamanan aplikasi web melalui antarmuka pengguna berbasis luas. Fungsi Burpsuite: Karena burpsuite ini digunakan dalan efek samping dengan browser web. Sebenarnya, burpsuite bertindak sebagai server proxy HTTP, dari mana semua lalu lintas http lewat dari browser harus secara burpsuite. Untuk ini pertama langkah adalah untuk mengkonfigurasi pengaturan browser sesuai dengan kebutuhan bersendawa. Serangan Burpsuite hackthissite.org
Kedua kami melakukan serangan password situs ini menggunakan Hydra dan 1 password yang valid ditemukan.
Di Sparta, pemindai kerentanan nikto digunakan untuk memindai kerentanan dalam website. 5) Pemeta: Ini adalah alat yang digunakan untuk teknik injeksi sql untuk hack website database, di mana pernyataan sql ditambahkan untuk mengeksploitasi server yang host situs. Ini adalah gratis berbasis penetrasi pengujian alat yang sangat kuat
Mesin Deteksi untuk mengambil data dan akses file sistem untuk menjalankan perintah. Memeriksa demo situs web menggunakan google dorks untuk sql injection:
7) Cewl: Cewl adalah alat yang digunakan untuk merangkak situs web dan untuk mendapatkan sebagian besar informasi tentang halaman web ke kedalaman yang ditentukan oleh pengguna. Pada dasarnya, itu dirancang untuk mendapatkan kata-kata yang terkait untuk area tertentu yang mungkin cocok untuk password website. Pada dasarnya dua switch sebagian besar digunakan dalam perangkat ini: -d (kedalaman) dan – m (Min kata panjang) Kedalaman swtich menentukan berapa banyak halaman secara mendalam akan Cewl menjelajah melalui website dan – m menentukan panjang kata minimal yang diperlukan sesuai kebutuhan. Syntax adalah: Cewl customwordlist.txt-w-d 5 – m 7 <website’s name=""> Contoh dari alat ini adalah:
6) crunch: Ini adalah sandi menebak alat yang memberikan kita daftar perkiraan password tergantung pada ukuran berapa banyak kita memberikannya untuk diproses. Sebagai contoh: min Crunch maks Mana min adalah variabel yang berarti apa adalah panjang minimum kami menebak untuk password. Max adalah variabel yang berarti apa adalah panjang maksimal sandi.
Sekarang kita memiliki daftar kata yang disimpan dari situs ini dalam sebuah file teks sebagai:
6 8) Nikto: Nikto adalah alat pemindai kerentanan yang scan berbagai jenis kerentanan di website dan di jaringan. Ini adalah alat yang digunakan sebagai pengintaian untuk website hacking. Kelemahan hanya dalam alat ini adalah bahwa hal ini tidak diam-diam, yaitu situs saya yang memiliki langkah-langkah keamanan dapat dengan mudah mendeteksi bahwa Anda pemindaian mereka. Synatax dari nikto: Nikto-h
Seperti screenshot, nikto alat yang digunakan untuk mengetahui kerentanan dari situs badstore.net. Jadi output dari alat mengatakan bahwa di situs web X-XSS-perlindungan header tidak didefinisikan. Dan juga menggambarkan kerentanan yang ada di website. Seperti anti-clickjacking, dll.
9) Httrack: HTTrack adalah alat yang digunakan untuk hack pengguna oleh mengotori seluruh situs dengan menyalin semua isi dari situs web ke hard drive Anda. Ini adalah alat yang benar-benar mingguan website penuh isi yang ketika menjalankan memberikan gambaran lengkap dari situs web asli. Sintaks: HTTrack - O
Setelah benar-benar sebuah situs web, sekarang sudah siap untuk menyerang para korban.
III. KESIMPULAN Aplikasi web menjadi populer dan menyebar luas media interaksi dalam kehidupan sehari-hari. Tetapi pada titik sama banyak kerentanan menjelajahi data sensitif. Kerentanan aplikasi web yang berbeda berdasarkan sifat keamanan bahwa web aplikasi harus dipertahankan. Namun alat penilaian kerentanan adalah otomatis satu yang menghemat waktu dan uang dan juga mempertahankan aplikasi web dari ancaman modern. Pada akhirnya serangan keamanan canggih baru yang selalu muncul, membutuhkan keamanan profesional untuk memiliki solusi keamanan positif tanpa menempatkan sejumlah besar aplikasi web beresiko. Setelah mempelajari berbagai koran survei, akhirnya ia memutuskan bahwa ada begitu banyak kerentanan berada pada web server serta web browser. Banyak alat-alat tersedia secara online untuk mengetahui jenis kerentanan. Penelitian yang dilakukan pada penetrasi pengujian alat memberikan evaluasi yang Jaringan Pengembang administrator dapat mengetahui apa jenis kerentanan berada dalam jaringan. Sehingga mereka dapat diamankan dari akses yang tidak sah atau serangan oleh penyerang.
REFERENSI [1] [2]
[3]
[4]
[5] [6]
[7]
[8]
[9]
[10] [11] [12] [13]
A. Ashari, H. Setiawan, J. Ilmu, F. Mipa, and U. G. Mada, “Cloud Computing : Solusi ICT ?,” vol. 3, no. 2, pp. 336–345,2011. S. I. L. Aulia Arip Rakhman, “Perancangan Ids Dengan Teknik Hids (Host Based Intrusion Detection System) Menggunakan Software Ossec,” no. 604, pp. 1–7,2015. K. D. Hartomo, U. Kristen, and S. Wacana, “Analisis Perancangan Perangkat Lunak Intrusion Detection System ( Ids ) Pada Jaringan Komputer Berbasis Teknologi Mobile,” no. November, pp. 288–296, 2007. P. Mell and T. Grance, “The NIST Definition of Cloud Computing Recommendations of the National Institute of Standards and Technology,” Nist Spec. Publ., vol. 145, p. 7,2011. Httrack (2017) diakses dari : https://www.httrack.com/ PT. Inovasi Informatika Medika (2017) diakses dari : https://www.i3.co.id/2017/08/01/apa-itu-footprinting-bagaimana-footprintingmenggunakan-maltego. Katkar Anjali S, Kulkarni Raj B, “Web vulnerability detection and security mechanism”. ISSN: 2231-2307, Volume 2, Issue 4, September 2012 Gopal R Chaudhari, Prof. Madhav V. Vaidya. “A Survey on security and vulnerabilities of web application”.ISSN: 0975-9646, Vol-5(2), 2014,1856-1860 Mr. K.Naveen.Durai, K.Priyadharsini. “A survey on security properties and web application scanner”, ISSN:2320-088X, Vol-3, Issue.10,October 2014,pg.517-527 SwarnaprabhaPatil, Prof. Nitin Aggarwal. “Web security attacks and injection-A survey”, ISSN:2278-7763,Vol-4, Issue.2,February-2015 KartikeyAggarwal,Dr. Sanjay Kumar Dubey. “Netwrok security: Attacks and Defence”, Volume- 1, Issue 3,August 2014 Ailin Zeng. “Discussion and research of computer network security”,ISSN:0975-7384, Vol-6(7), pg.780-783,2014 Jie Shan. “Analysis and research of computer network security”, ISSN:0975-7384,Vol- 6(7),pg.874-877,2014