Upload
trandat
View
279
Download
0
Embed Size (px)
Citation preview
Analisis Integrasi Intrusion Detection System Snort dengan
Firewall Mikrotik Sebagai Sistem Keamanan Jaringan
Artikel Ilmiah
Peneliti :
Triwibowo Priadinal (672014220)
Teguh Indra Bayu, S.Kom., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Januari 2018
1. Pendahuluan
Peran teknologi saat ini tidak diragukan lagi dimana hampir seluruh pekerjaan manusia dapat
dilakukan dengan menggunakan teknologi. Dalam lingkup teknologi informasi semakin maraknya
ancaman salah satunya dapat memantau, melihat atau bahkan merubah komunikasi data yang
ditransmisikan. Sebuah firewall (tidak seperti sebuah router biasa yang hanya mengarahkan lalu
lintas network) adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah access
control policy terhadap lalu lintas network yang melewati titik-titik akses network. Setelah
menentukan level connectivity yang disediakan, tugas firewall adalah untuk memastikan bahwa
tidak ada akses tambahan dari luar ruang lingkup yang diizinkan[1].
Firewall Mikrotik dianggap belum mampu untuk melindungi suatu jaringan, menanggulangi
kekurangan dari fungsi firewall dapat diimplementasikan Intrusion Detection System (IDS). IDS
sangat membantu firewall dalam melakukan tugasnya. IDS berfungsi sebagai pemberi alert ketika
ada paket yang dikategorikan sebagai ancaman dan langsung memerintahkan firewall untuk
memblokir koneksi tersebut sebelum masuk ke jaringan. Rumusan masalah pada penilitian ini
adalah bagaimana merancang sistem IPS yang dapat berintegrasi dengan IDS dan menganalisis
integrasi sistem IPS menggunakan Snort dan Mikrotik sebagai sistem keamanan jaringan.
Snort merupakan perangkat lunak yang digunakan untuk mendeteksi dan mencegah terhadap
lalu lintas yang dikategorikan sebagai ancaman dalam sebuah jaringan, Snort akan bekerja sebagai
pihak ketiga yang membantu kinerja dari firewall Mikrotik. Tentang batasan pengujian yaitu
menganalisis CPU-Load dan memori yang digunakan. Berdasarkan latar belakang masalah,
penelitian ini bertujuan untuk menghasilkan analisis kinerja dari Snort itu sendiri dan tetap
menggunakan Mikrotik sebagai firewall sebagai sistem keamanan suatu jaringan.
2. Tinjauan Pustaka
Penelitian terdahulu yang pernah dilakukan adalah implementasi Snort sebagai alat
pendeteksi intrusi menggunakan Linux. Dalam penelitian ini, IDS yang digunakan yakni Snort dan
perancangannya masih menggunakan Ubuntu 10.04 pada percobaannya menggunakan ping, nmap
port scan, eksploitasi, SQL Injection hingga pengaksesan database terjadi kenaikan alert dengan
serangan yang dilakukan. Pada bagian saran, terdapat kesimpulan yakni IDS memberikan manfaat
jika diintegrasikan dengan firewall akan tetapi belum dapat mencegah atau memblokir sesuatu
yang dianggap mengancam. [2].
Pada penelitian yang berjudul analisis dan implementasi IDS menggunakan Snort pada
Cloud server di Jogja Digital Valley, membahas tentang IDS yang dihubungkan dengan Internet
Protocol (IP) Tables yang memuat semua service (seperti web, FTP, DNS, dll) berjalan melalui
jalur yang dinamakan port, sehingga dapat dilakukan penyaringan traffic network dalam mencegah
dari hal-hal yang bersifat membahayakan jaringan. [3].
Adapula tentang pembahasan implementasi intrusion detection system menggunakan Snort,
Barnyard2 dan Base pada sistem operasi Linux membahas tentang Snort IDS yang digunakan
sebagai pemantau aktifitas lalu lintas jaringan dan mengindentifikasi ancaman serangan dan Base
yang nantinya akan digunakan sebagai interface dari log serangan, akan tetapi tidak membahas
mengenai penanggulangan secara langsung terhadap gangguan yang masuk atau yang terbaca oleh
Snort IDS [4].
Pada penelitian yang berjudul keamanan jaringan dengan firewall filter berbasis Mikrotik
pada Laboratorium komputer STIKOM Bali berisi dimana penggunaan komputer tidak dapat
dipantau dalam melakukan penggunaannya. Sistem yang dirancang dapat memenuhi kebutuhan
khususnya dalam melakukan paket filter dan mampu mengamankan jaringan pada laboratorium
komputer dengan melakukan filter terhadap lalu lintas data yang melewati router sesuai ketentuan
yang telah dirancang[5].
Berdasarkan penelitian terdahulu terkait IDS, maka akan dilakukan penelitian tentang
analisis integrasi sistem IPS menggunakan Snort dan Mikrotik sebagai sistem keamanan jaringan.
Tujuannya menganalisis kinerja dari CPU-Load Mikrotik dan memori. Intrusion Detection System
(IDS) dan Instrusion Prevention System (IPS) memiliki tujuan yang sama yakni untuk
meningkatkan keamanan suatu jaringan. Snort adalah salah satu software yang bertindak sebagai
IDS, Snort dapat mampu berperan untuk membantu firewall dalam menjaga keamanan suatu
jaringan yang berkerja berdasarkan rule. Penggunaan Mikrotik juga mampu membantu kinerja
dari Snort dalam melakukan tugasnya, atau dengan kata lain Snort dan Mikrotik melakukan suatu
integritas dengan tujuan yang sama yakni melindungi lalu lintas sebuah jaringan.
Intrusion Detection System (IDS) merupakan suatu sistem yang dapat memonitor lalu lintas
jaringan dari aktivitas paket data yang mencurigakan atau yang melanggar aturan keamanan
jaringan dan kemudian membuat laporan dari aktivitas jaringan tersebut [6]. Terdapat 3 macam
konsep IDS, yaitu: Network-based Intrusion Detection System (NIDS): semua lalu lintas yang
mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau
penyusup ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting
dimana server berada atau terdapat pada “pintu masuk” jaringan. Host-based Intrusion Detection
System (HIDS): aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah
percobaan serangan atau penyusup ke dalamnya atau tidak. HIDS seringnya diletakkan pada
server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi
dengan internet. Distributed Intrusion Detection System (DIDS), tipe ini merupakan kombinasi
sensor NIDS dan sensor HIDS dalam jaringan yang lebih besar dan kemudian mengirim log pada
sistem terpusat.
Snort merupakan salah satu contoh program Network-based Intrusion Detection System,
yaitu sebuah program yang dapat mendeteksi suatu usaha penyusupan pada sistem jaringan
komputer. Snort bersifat open source dengan lisensi GNU General Purpose License sehingga
software ini dapat dipergunakan untuk mengamankan sistem server tanpa harus membayar biaya
lisensi[7]. Saat rule pada Snort dijalankan, Snort IDS mengecek sesuai dengan traffic yang berjalan
jika terdapat aktifitas yang membahayakan atau telah masuk kedalam aktifitas yang terdapat
didalam rule maka Snort akan menyimpan log tersebut.
Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah access
control policy terhadap lalu lintas network yang melewati titik-titik akses network. Adapun fungsi
umum dari sebuah firewall adalah static packet filtering (penyaringan paket secara statis), dynamic
packet filtering (penyaringan paket secara dinamis), stateful filtering (penyaringan berdasarkan
status), dan proxy [9].
Mikrotik Router adalah salah satu sistem operasi dan perangkat yang dapat digunakan
sebagai router jaringan, mencakup berbagai fitur jaringan dan wireless. Mikrotik sudah memiliki
sistem firewall sendiri. Pada mikrotik terdapat berbagai jenis Firewall diantaranya adalah Packet
Filtering Gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap
paket-paket yang datang dari luar jaringan yang dilindunginya. Aplication Layer Gateway dapat
disebut sebagai Proxy Firewall. Cara kerjanya tidak hanya memfilter berdasarkan sumber, tujuan
dan atribut paket, tetapi hingga isi (content) paket tersebut dapat terfilter. Circuit Level Gateway
model firewall ini bekerja pada bagian Lapisan transport dari model OSI TCP/IP. Firewall ini
akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP
Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau
tidak. Bentuknya hampir sama dengan Application Layer Gateway, hanya saja bagian yang difilter
terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport. Statefull Multilayer
Inspection Firewall model firewall ini adalah gabungan dari ketiga jenis firewall di atas. Firewall
jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan ketiga
model, dapat dibilang firewall jenis ini adalah firewall yang memberikan tingkat keamanan yang
paling tinggi[8].
Pada penelitian ini traffic yang akan keluar dan masuk dalam jaringan akan diarahkan ke
Mikrotik, sehingga Mikrotik akan mengirimkan paket tersebut untuk diperiksa oleh sistem dari
IDS sendiri. Setelah IDS memeriksa paket tersebut maka IDS akan mengirimkan alert ke
Mikrotik, sehingga ketika ada alert yang masuk akan ditindak lanjuti langsung oleh firewall
yang ada pada Mikrotik.
3. Metode dan Perancangan Sistem
Tahapan penelitian yang digunakan terbagi kedalam lima, yaitu: 1) Identifikasi masalah, 2)
Perancangan, 3) Implementasi, 4) Pengujian sistem, 5) Penulisan laporan penelitian.
Gambar 1 Tahapan Penelitian
Identifikasi Masalah
Analisis terhadap permasalahan yang
ada terkait dengan IDS dan juga
Mikrotik yang digunakan.
Implementasi
Implementasi perancangan yang telah
dibangun.
Pengujian Sistem
Pengujian dengan Snort dan Mikrotik
dari segi penggunaan CPU-Load dan
memori yang telah diimplementasikan
Perancangan
Membuat perancangan dengan
menggunakan Snort dan Mikrotik dari
hasil identifikasi awal.
Penulisan Laporan Penelitian
Penulisan hasil dari penelitian
Tahapan penelitian pada Gambar 1, dijelaskan sebagai berikut; Langkah pertama dalam
tahapan penelitian adalah identifikasi, pada tahap ini dilakukan pengidentifikasian masalah
terhadap permasalahan yang ada terkait analisis integrasi IDS Snort dengan firewall Mikrotik
sebagai sistem keamanan jaringan. Sebuah firewall harus mengontrol lalu lintas network dengan
memasukkan sejumlah pertimbangan bahwa tidak semua paket data yang dilihatnya adalah apa
yang seperti terlihat dengan maksud lain penambahan IDS membantu kerja dari firewall dengan
melakukan perbandingan pada segi penggunaan sumber daya. Spesifikasi perangkat yang
digunakan, baik spesifikasi servernya hingga spesifikasi dari Mikrotik routerOS yang digunakan
terlihat pada Tabel 1.
Tabel 1 Ringkasan Pengujian CPU & memori
Perangkat Processor Memory
Server Ubuntu Intel(R) Core(TM) i5-4210U 2048MB RAM
RB750r2 (hEX-Lite) QCA9531-BL3A-R 850MHz 64MB
Topologi dibuat untuk merancang sistem yang dikembangkan, sehingga topologi berikut
dapat memberikan gambaran secara jelas tentang sistem yang hendak dibangun. Pada Gambar 2
terdapat tiga interface yang digunakan. Interface pertama digunakan untuk koneksi ke Internet,
interface kedua digunakan untuk server IDS, dan interface ketiga digunakan untuk klien.
Gambar 2 Topologi Jaringan
Langkah kedua dari tahapan penelitian adalah perancangan, selanjutnya membuat
perancangan dengan menggunakan dari hasil identifikasi awal. Flowchart system pada Gambar 3
merupakan menggambarkan bagaimana suatu sistem berjalan dalam melakukan deteksi dan
pencegahan.
Ya
Tidak
Gambar 3 Flowchart System
Pada awalnya paket yang masuk akan di capture lalu dideteksi oleh IDS berdasarkan rule
yang telah disediakan. Ketika ada paket yang tidak termasuk kedalam rule yang tersedia maka
proses berakhir yang berarti paket dipersilahkan lewat, sedangkan apabila terdeteksi maka akan
muncul alert dari IDS. IPS akan melakukan blokir terhadap IP pengirim paket tersebut pada saat
serangan terdeteksi disaat itulah dapat melakukan analisis penggunaan IDS dan Mikrotik.
Implementasi, tahap ini melakukan pengimplementasian hasil perancangan yang telah
dibuat. Pada penginstalannya dimulai dengan konfigurasi IDS Snort, ada beberapa paket yang
wajib untuk diinstal baik berupa perangkat lunak IDS serta pendukung seperti php, libtool –y dan
lainnya. Selanjutnya dilakukan konfigurasi pada Snort engine sesuai dengan kebutuhan dan
topologi jaringan yang diterapkan.
Start
Deteksi
Terdeteksi
End
Capture Packet
IPS
Alert
Blok
Rule
Pada konfigurasi dasar router Mikrotik, dilakukan pada router Mikrotik RB750r2 (hEX-Lite)
dimana memiliki lima interface list, yang mana dapat berdiri sendiri membentuk lima segment
network yang berbeda. Sesuai gambaran topologi awal pada penelitian ini menggunakan tiga dari
keseluruhan interface, yakni:
1. Interface 1, mengarah ke internet atau sumber layanan internet service provider.
2. Interface 2, interface tersebut menuju ke Snort IDS.
3. Interface 3, interface tersebut menuju ke klien atau pengguna.
Gambar 4 Address List
Pada Gambar 4 merupakan address list sesuai dengan fungsi masing-masing dari setiap
interface yang berbeda. Interface1 mendapat address 192.168.0.100/24 karena mengikuti network
dari layanan internet service provider. Interface2 memiliki address 192.168.44.1/24 yang
mengarah ke Snort IDS, sedangkan untuk klien mendapat interface3 dengan address
192.168.45.1/24.
Gambar 5 Packet Sniffer
Untuk konfigurasi Mikrotik, diperlukan pula instalasi paket Calea dan Sniffing tool. Pada
Gambar 5, dilakukan konfigurasi Packet Sniffer, pada tab Streaming dengan memasukkan IP yang
akan dilalui oleh seluruh aktifitas jaringan pada gambar memakai IP 192.168.44.2/24, IP ini juga
merupakan IP server yang ada pada ether 2 dengan tambahan mencentang Streaming Enable lalu
pada tab filter memilih interfaces yang akan di sniffer kemudian paket tersebut akan diteruskan ke
tujuan. Pada kode program 1 merupakan script untuk melempar IP yang terkena alert dari IDS ke
address lists firewall yang dimana pada baris ke empat merupakan aturan untuk memberikan aksi
dari alamat yang telah masuk ke dalam daftar blacklist.
Kode Program 1 Sricpt Mikrotik
Kode Program 2 yaitu penambahan schedule Mikrotik diperlukan untuk dapat menghapus
otomatis IP yang telah ada di address lists. Terlihat pada baris ke dua menggunakan kata blacklist
dalam melakukan penghapusan. Penghapusan dilakukan sesuai dengan waktu interval yang
ditentukan.
Kode Program 2 Sricpt schedule IDS eksternal
Pada Kode Program 3 disisi IDS digunakan script PHP untuk mengirimkan alert ke Mikrotik
dengan menggunakan koneksi SSH yang terlebih dahulu dikonfigurasikan di user Mikrotik dengan
menggunakan nama, password dan IP dari server yang hanya bisa mengaksesnya. Script PHP pada
IDS kerjanya mengambil log dari IDS dengan mengambil alert prioritas atau portscan. Adapun
dalam menjalan scriptnya yakni tugas dari Cron, dimana dieksekusi setiap menit tanpa
pengecualian.
1. :local currentTime [/system clock get time] 2. foreach i in=[/ip firewall address-list find list=blacklist] do={:local comment[/ip
firewall address-list get $i comment]
3. :local ip [/ip firewall address-list get $i address] 4. :if ( $comment < $currentTime ) do={/ip firewall address-list remove [find address=$ip] 5. } 6. }
1. : ip global 2. local time ([/system clock get time]+(“00:05:00”)) 3. if ($time > “23:59:59”) do={: local time “00:05:00” } 4. /ip firewall address-list add list=blacklist address=$ip comment=$time
Kode Program 3 Sricpt pada IDS Snort
Setelah sistem diimplementasikan kemudian sistem tersebut akan diuji. Pada proses
pengujiannya dengan mencoba untuk melakukan blok terhadap Torent, web streaming dan sosial
media, pemilihan pengujian dengan memblok pada layer 7 yang digunakan, yaitu untuk menjadi
pertimbangan dalam pembatasan akses entah dalam lingkup kantor ataupun sekolah yang dimana
untuk koneksi ketiganya diblok. Pengujian disisi IDS dengan memasukan rule agar dapat
mendeteksi adanya akses untuk Torent, web streaming dan sosial media. Dari hasil deteksi akan
menghasilkan alert, saat itu Mikrotik mulai melakukan kerjanya dengan mengambil isi alert dan
mengambil IP untuk dimasukkan kedalam address list. IP didalam address list kemudian akan
didrop oleh filter rule yang disiapkan. Berbeda dengan firewall Mikrotik, yang menerapkan sebuah
access control policy terhadap lalu lintas network. Dari ketiga proses pengujian tujuannya sama
melakukan perbandingan atau analisis IDS Snort yang bekerja sama dengan firewall dari Mikrotik.
Pengujian ini untuk mengetahui apakah hasil dari sistem yang dibuat sudah menjawab
1. <?php
2.
3. $blocked=array();
4.
5. function sendMikrotik($mt,$user,$pass,$filter) {
6.
7. $connection = ssh2_connect($mt);
8. ssh2_auth_password($connection,$user,$pass);
9. sleep(1);
10. $stream = ssh2_exec($connection, ':global ip '.$filter); 11. $stream = ssh2_exec($connection, '/system script run filter'); 12. $stream = ssh2_exec($connection, 'quit'); 13. echo "test"; 14. } 15. 16. exec('cat /var/log/auth.log | grep "`date -d "-1 minute" "+%b %e %H:%M"`"',$lastMin);
foreach($lastMin as $line) {
17. 18. if (strpos($line,"Priority: 3")!==FALSE || strpos($line,"portscan")!==FALSE) 19. { 20. preg_match("/\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}/", $line, $matches); 21. $filter=$matches[0]; 22. if (!in_array($filter, $blocked)) 23. { 24. $blocked[]=$filter; 25. sendMikrotik('192.168.44.1', 'bob', 'passjos',$filter); 26. } 27. } 28. 29. }
permasalahan yang ada dan apakah hasil yang ada sudah dapat membantu kerja dari Mikrotik
sebagai firewall. Tahap pengujian dilakukan dengan menguji IDS beserta firewall Mikrotik yang
telah diimplementasikan pada suatu jaringan. Penulisan laporan penelitian, pada tahap ini
dilakukan penulisan hasil dari penelitian dalam bentuk laporan.
4. Pembahasan dan Hasil Pengujian
Pada penelitian ini menggunakan Snort dengan version 2.9.11.1 GRE (Build 268).
Konfigurasi utama ada pada file snort.conf dengan directory /etc/snort/, yakni :
1. Menentukan IP yang digunakan.
2. Rule apa saja yang akan dipanggil, pada penerapannya digunakan satu file untuk menyimpan
banyak rule yakni local.rules dan dukungan file sid-msg.map maupun classification.config
untuk mengaktifkan keseluruhan file rule yakni local.rules.
3. Penyimpanan log output yang telah didapatkan oleh IDS, bersumber dari file auth.log.
Pada saat menjalankan Snort, membutuhkan software Trafr. Trafr berfungsi untuk
membaca traffic snifer berbasis Linux, selain itu untuk mengecek sniffer mikrotik dapat
menggunakan tcpdump. Tcpdump akan mengambil paket sniffer dari lalu lintas Mikrotik.
Sehingga, ketika tcpdump tidak berhasil mendapatkan paket maka ada kemungkinan bahwa ada
yang salah dengan pengaturan Mikrotik atau paket yang di filter. Dalam menjalankan Trafr
penempatan direktori wajib diperhatikan, karena kesalahan dalam penempatan direktori
membuat fungsi dari Trafr sendiri tidak berjalan. Adapun untuk menjalankan Snort dapat dilihat
pada Kode Program 4.
Kode Program 4 Trafr
Dari tahapan yang telah dilakukan meliputi installasi, konfigurasi dan pengujian telah
mendapatkan beberapa hasil. Percobaan pertama dengan menggunakan Torent pada gambar 6
merupakan hasil resource yang hanya menggunakan firewall Mikrotik dengan penggunaan CPU-
Load sebanyak 5% dan penggunaan memori sebesar 25.4 Mib. Pada Gambar 7 merupakan
1. ./trafr -s | snort -c /etc/snort/snort.conf -l /var/log/snort/ -r -
resource print dengan penggunaan CPU-Load sebanyak 70% dan penggunaan memori sebesar
26.4 Mib
Gambar 6 Resource Print Non IDS pada Torent
Gambar 7 Resource Print IDS pada Torent
Percobaan kedua dilakukan pengujian dengan Web Streaming pada Gambar 8 merupakan
hasil resource yang hanya menggunakan firewall Mikrotik dengan penggunaan CPU-Load
sebanyak 4% dan penggunaan memori sebesar 24.7 Mib. Pada Gambar 9 merupakan resource
print dengan penggunaan CPU-Load sebanyak 68% dan penggunaan memori sebesar 26.6 Mib.
Gambar 8 Resource Print Non IDS pada Web Streaming
Gambar 9 Resource Print IDS pada Web Streaming
Percobaan terakhir dilakukan pengujian dengan Media Sosial pada gambar 10 merupakan
hasil resource yang hanya menggunakan firewall Mikrotik dengan penggunaan CPU-Load
sebanyak 2% dan penggunaan memori sebesar 25.1 Mib. Pada Gambar 11 merupakan resource
print dengan penggunaan CPU-Load sebanyak 48% dan penggunaan memori sebesar 25.3 Mib.
Gambar 10 Resource Print Non IDS pada Media Sosial
Gambar 11 Resource Print IDS pada Sosial Media
Tabel 1 Ringkasan Pengujian CPU & memori
Jenis Aktivitas Non IDS IDS
CPU-Load Memori CPU-Load Memori
Torent 5% 25.4MiB 70% 26.4MiB
Web Streaming 4% 24.7MiB 68% 26.6MiB
Sosial Media 2% 25.1MiB 48% 25.3MiB
Pada Tabel 1 merupakan ringkasan pengujian CPU-Load dan memori dari Mikrotik, CPU-
Load pada non IDS hanya mencapai 5% sedangkan untuk pengintegrasian IDS terjadi kenaikan
yang tinggi yakni 70% untuk memori IDS sedikit lebih besar penggunaannya dibanding non IDS.
Kenaikan CPU-Load yang terbilang tinggi dikarenakan aktifnya paket sniffing pada Mikrotik.
Gambar 12 Address Lists
Gambar 12 menunjukkan akan muncul blacklist dengan IP 192.168.45.5 atau IP dari client
penguji yang diambil dari alert IDS Kode Program 1. Blacklist merupakan penamaan dari
pelemparan firewall Mikrotik, blacklist pada IP tersebut akan terhapus secara otomatis sesuai
dengan interval waktu yang diberikan.
5. Simpulan
Dari hasil pengujian dan pembahasan integrasi IDS Snort dan firewall Mikrotik dapat
berjalan karena dilakukan konfigurasi mulai dari paket Calea, penambahan script, schedule hingga
script PHP. Hasil output dari pengujian IDS tidak dapat ditentukan sebagai serangan jika tidak
adanya rules yang mendukung untuk identifikasi suatu paket. Adapun hasil alert yang muncul di
IDS akan keluar priority dan ketika priority tersebut termasuk kedalam kategori script yang ada,
maka Mikrotik dapat melakukan kerjanya sebagai Firewall untuk menangani alert dari IDS.
Pada pengujian CPU-Load dan memori pada mikrotik selisihnya terpaut jauh jika hanya
mengandalkan firewall dari Mikrotik dan ketika menambahkan IDS, akan tetapi penggunaan IDS
sangat penting ketika ada serangan yang tidak dapat ditangani langsung oleh Mikrotik dapat
ditanggulangi dengan IDS dengan fungsi rule alertnya. Pada penelitian dapat dikembangkan
dengan melakukan pengujian untuk serangan yang lebih extreme bisa malware maupun lainnya
agar menghasilkan kesempurnaan dari jaringan yang telah dibuat.
6. Daftar Pustaka
[1] Benton, Chris., dan Cameron Hunt., 2005. Network Security. Jakarta: PT Elex Media
Komputindo.
[2] Affandi, Mohammad., dan Sigit Setyowibowo., 2013. Implementasi Snort sebagai Alat
Pendeteksi Intrusi menggunakan Linux. Malang: Program Studi Teknik Informatika STMIK
PPKIA Pradnya Paramita Malang.
[3] Wibowo, Rian Adi., 2014. Analisis dan Implementasi IDS menggunakan Snort pada Cloud
Server di Jogja Digital Valley. Yogyakarta: Sekolah Tinggi Manajemen Informatika dan
Komputer AMIKOM Yogyakarta.
[4] Triandini, Rizki., 2016. Implementasi Intrusion Detection System menggunakan Snort,
Barnyard2 dan Base pada Sistem Operasi Linux. Bandung: Jurusan Teknik Komputer
Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia.
[5] Mardiyana, I G K Oka., 2015. Keamanan Jaringan dengan Firewall Filter berbasis Mikrotik
pada Laboratorium Komputer STIKOM Bali. Bali: STMIK STIKOM Bali.
[6] Alder, R., Babbin, J., Beale, J., Doxtater, A., Foster, J., Kohlenberg, T., Rash, M. 2004.
Snort2.1 Intrusion Detection Second Edition. Rockland, MA:Sysngress Publishing, Inc.
[7] Snort Teams. Desember 7, 2011. "Snort User Manual 2.9.2". Columbia: Sourcefire, Inc.
[8] Mikrotik, 2017. Miktrotik. http://www.mikrotik.co.id/, Diakses tanggal 27 Desember 2017
[9] Benton, Chris., dan Cameron Hunt., 2005. Network Security. Jakarta: PT Elex Media
Komputindo.