BAB IV HASIL DAN PEMBAHASAN
|
|
|
- Fanny Atmadjaja
- 8 tahun lalu
- Tontonan:
Transkripsi
1 38 BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Arsitektur Jaringan Sebelum dilakukan pengujian, dirancang terlebih dahulu arsitektur jaringan sesuai dengan gambaran umum sistem. Implementasi ini menjelaskan pengalamatan serta mengkonfigurasi router agar dapat terkoneksi satu sama lain meskipun berbeda jaringan Konfigurasi IP Address IDS Pada IDS terdapat dua buah NIC, yaitu eth0 dan eth1. Pada eth0 menggunakan mode jaringan Network Address Translation (NAT) dimana berfungsi agar dapat memiliki akses Internet. Kemudian pada eth1 meggunakan mode jaringan host only. Konfigurasi IP Address IDS sebagai berikut: Tabel 4.1 Konfigurasi IP Address IDS Network adapter eth0 eth1 IP Address Network Netmask Gateway Broadcast Konfigurasi IP Address Server Komputer server hanya memiliki sebuah NIC, yaitu eth0. Pada eth0 meggunakan mode jaringan host only. Konfigurasi IP Address pada server adalah sebagai berikut: Tabel 4.2 Konfigurasi IP Address Server Network adapter eth0 IP Address Network Netmask Gateway Broadcast
2 Konfigurasi IP Address Attacker Komputer attacker memiliki sebuah NIC, yaitu eth0 yang meggunakan mode jaringan host only. IP Address attacker berbeda jaringan dengan server sehingga membutuhkan router untuk dapat mengakses komputer server. Konfigurasi IP Address pada attacker adalah sebagai berikut: Tabel 4.3 Konfigurasi IP Address Attacker Network adapter eth0 IP Address Network Netmask Gateway Broadcast Konfigurasi Router Tujuan menggunakan router yaitu untuk menghubungkan beberapa jaringan yang sama maupun berbeda. Implementasi ini akan menghubungkan jarigan /24 dengan /24 agar dapat berkomunikasi. Konfigurasi router dalah sebagai berikut: Tabel 4.4 Konfigurasi IP Address Router Network adapter Ether1 Ether2 IP Address Network Netmask Implementasi Perangkat Lunak Sebelum melakukan tahap pengujian terdapat beberapa tahap instalasi dan konfigurasi yang terdiri dari: Instalasi Aplikasi Pendukung Tahap ini melakukan instalasi aplikasi yang dibutuhkan untuk mempermudah pengaplikasian sistem. #apt-get install -y phpmyadmin php5-curl wkhtmltopdf xvfb lynx unzip
3 Instalasi dan Konfigurasi Snort Tahap ini diterapkan pada komputer yang bertugas sebagai IDS dengan sistem operasi Ubuntu Server 14.04, berikut tahapan yang dilakukan. a. Install aplikasi pendukung Snort yang terdapat pada repositori Ubuntu #apt-get install -y build-essential libpcap-dev libpcre3-dev libdumbnet-dev bison flex zlib1g-dev liblzma-dev openssl libssl-dev b. Download dan install library DAQ dan Snort terbaru dari situs Snort #wget #tar -xvzf daq tar.gz #cd daq #./configure #make #sudo make install #wget tar.gz #tar -xvzf snort tar.gz #cd snort #./configure --enable-sourcefire #make #sudo make install #ldconfig #ln -s /usr/local/bin/snort /usr/sbin/snort c. Konfigurasi Snort //Membuat user dan group snort #groupadd snort #useradd snort //membuat direktori dan file untuk rule #mkdir /etc/snort #mkdir /etc/snort/rules #touch /etc/snort/rules/nmap.rules #touch /etc/snort/rules/ftp.rules #touch /etc/snort/rules/ssh.rules #touch /etc/snort/rules/ddos.rules #touch /etc/snort/sid-msg.map #mkdir /etc/snort/preproc_rules #mkdir /usr/local/lib/snort_dynamicrules #mkdir /etc/snort/so_rules //membuat direktori untuk logging snort #mkdir /var/log/snort #mkdir /var/log/snort/archived_logs //memberikan hak akses #chmod -R 5775 /etc/snort
4 41 #chmod -R 5775 /var/log/snort #chmod -R 5775 /var/log/snort/archived_logs //mengganti kepemilikan folder #chown -R snort:snort /etc/snort #chown -R snort:snort /var/log/snort #chown -R snort:snort /usr/local/lib/snort_dynamicrules //Salin konfigurasi file #snort /etc/ #sudo cp *.conf* /etc/snort #sudo cp *.map /etc/snort #sudo cp *.dtd /etc/snort d. Konfigurasi file /etc/snort/snort.conf ipvar HOME_NET /24 ipvar EXTERNAL_NET!$HOME_NET var RULE_PATH /etc/snort/rules var SO_RULE_PATH /etc/snort/so_rules var PREPROC_RULE_PATH /etc/snort/preproc_rules #tambahkan rule yang dibutuhkan include $RULE_PATH/nmap.rules include $RULE_PATH/ftp.rules include $RULE_PATH/ssh.rules include $RULE_PATH/ddos.rules e. Uji file konfigurasi snort #snort -T -i eth0 -c /etc/snort/snort.conf Instalasi dan Konfigurasi Barnyard2 Tahap ini melakukan instalasi aplikasi pendukung yang dibutuhkan oleh Snort yaitu Barnyard2 a. Install paket pendukung Barnyard2 #apt-get install -y mysql-server libmysqlclient-dev mysqlclient autoconf libtool b. Tambahkan output alert pada file /etc/snort/snort.conf output unified2: filename snort.u2, limit 128 c. Download dan install barnyard2 #wget master.zip #unzip master.zip
5 42 #cd barnyard2-master #autoreconf -fvi -I./m4 //Membuat link ke dumbnet.h #ln -s /usr/include/dumbnet.h /usr/include/dnet.h #ldconfig //konfigurasi MySQL library sesuai arsitektur OS #./configure --with-mysql --with-mysql libraries=/usr/lib/i386-linux-gnu #make #make install d. Konfigurasi barnyard2 //Salin dan buat beberapa file barnyard2 ke folder snort #cp etc/barnyard2.conf /etc/snort #mkdir /var/log/barnyard2 #chown snort.snort /var/log/barnyard2 #touch /var/log/snort/barnyard2.waldo #chown snort.snort /var/log/snort/barnyard2.waldo Implementasi Databse a. Membuat Database snort Pada database, akan dibuat duah buah database yaitu snort dan notifsnort. Database snort hanya mencatat aktifitas serangan, sedangkan database notifsnort menampilkan informasi dalam bentuk grafik dan Administrator dapat mengatur akun Telegram untuk kebutuhan notifikasi melalui aplikasi instant messaging Telegram. #mysql -u root -p #mysql> create database snort; #mysql> use snort; #mysql> source ~/snort_src/barnyard2-master/schemas/create _mysql #mysql> CREATE USER #BY'snort'; #mysql> grant create, insert, select, delete, update on #snort.* #mysql> exit b. Dowload library MySQL UDF agar dapat melakukan trigger #wget zip #unzip master.zip #cd lib_mysqludf_sys-master
6 43 //buka file Makefile dan ganti menjadi LIBDIR=/usr/lib/mysql/plugin //kemudian install #./install.sh c. Download dan install acidbase 1) Konfigurasi php.ini //ganti error_reporting menjadi error_reporting = E_ALL & ~E_NOTICE 2) Download aplikasi pendukung #apt-get install y php-pear libwww-perl php5-gd //download packages yang dibutuhkan #pear config-set preferred_state alpha #pear channel-update pear.php.net #pear install --alldeps Image_Color Image_Canvas Image_Graph #cd /build/php5-dgntds/php5-5.9+dfsg/pear-build-download #ls //terdapat 6 package yang harus diinstall #tar zxf Image_Color*.tgz #cp package.xml./image_color*/ #cd Image_Color* #pear install package.xml #cd.. 3) Download Base #cd /usr/src # wget BASE/base-#1.4.5/base tar.gz #tar -zxf base tar.gz #cp -r base /var/www/html/base #chown -R www-data:www-data /var/www/html/base #service apache2 restart 4) Konfigurasi Antarmuka Base Untuk melakukan konfigurasi Base, maka akses ke //isikan path path : /usr/share/php/adodb //isikan database
7 44 Database Name : snort Database Host : localhost Database User Name: snort Database Password : snort //kemudian klik Create BaseAG Gambar 4.1 Implementasi Antarmuka BASE Implementasi Rule Snort Rule Snort merupakan aturan-aturan yang digunakan untuk mendeteksi adanya intrusi maupun aktifitas-aktifitas yang mencurigakan. Berikut beberapa rule snort dari situs resmi snort yang diimplementasikan pada penelitian ini: a. Rule Port Scanning pada /etc/snort/rules/nmap.rules alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg:"nmap scan SYN"; flags:s,12; ack:0; threshold: type both, track by_dst, count 1, seconds 60; reference:arachnids,27; GID:1; sid: ; rev:001; classtype: attempted-recon;) alert tcp $EXTERNAL_NET any -> $HOME_NET [21,22,80] (msg:"nmap scan FIN"; flow:stateless; flags:f,12; ack:0; threshold: type both, track by_dst, count 3, seconds 10; reference:arachnids,27; GID:1; sid: ; rev:001; classtype:attempted-recon;) alert tcp $EXTERNAL_NET any -> $HOME_NET [21,22,80] (msg:"scan nmap XMAS"; flow:stateless; flags:fpu,12; threshold: type both, track by_dst, count 3, seconds 10; reference:arachnids,30; classtype:attempted-recon; sid:1228; rev:7;) b. Rule FTP Access pada /etc/snort/rules/ftp.rules alert tcp $HOME_NET 21 -> $EXTERNAL_NET any (msg:"ftp access attempt"; content:"530 Login incorrect"; nocase; flow:from_server,established; classtype:attempted-admin; GID:1; SID: ; rev:001;)
8 45 alert tcp $EXTERNAL_NET any -> $HOME_NET 21 (msg:"ftp root user access attempt"; content:"user root"; nocase; GID:1; SID: ;rev:001; classtype:attempted-admin;) alert tcp $EXTERNAL_NET any -> $HOME_NET 21 (msg:"ftp anonymous access attempt"; content:"user anonymous"; nocase; GID:1; SID: ; rev:001; classtype:attemptedadmin;) c. Rule SSH Access pada /etc/snort/rules/ssh.rules alert tcp $EXTERNAL_NET any -> $HOME_NET 22 (msg:"ssh login attempt"; flow:to_server; flags:s; threshold:type threshold, track by_src, count 4, seconds 60; metadata:service ssh; classtype:misc-activity; GID:1; sid: ; rev:001;) d. Rule Ddos pada /etc/snort/rules/ddos.rules alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (flags:s; msg:"ddos Detected"; flow:stateless; threshold: type both, track by_dst, count 70, seconds 10; classtype:bad-unknown; GID:1; sid: ; rev:001;) alert udp $EXTERNAL_NET any -> $HOME_NET 80 (msg:"ddos UDP"; flow:stateless; threshold:type both,track by_dst, count 70, seconds 10; classtype:bad-unknown; GID:1; sid: ; rev:001;) Hasil Implementasi Laporan Web Based Sistem Hasil implementasi ini merupakan hasil realisasi dari perancangan laporan berbasis web yang telah dibuat di dalam IDS yang sebenarnya. Hal ini bertujuan untuk memberikan informasi mengenai insiden yang terdeteksi dan informasi yang telah dikirimkan untuk administrator melalui aplikasi instant messaging Telegram. Laporan web tersebut didesain secara sederhana namun tetap menarik sehingga administrator dapat dengan mudah menerima informasi insiden yang terdeteksi. Adapun tampilan hasil implementasi sebagai berikut: a. Halaman Beranda Halaman beranda merupakan halaman yang pertama kali diakses oleh administrator. Pada halaman ini terdapat dua pilihan menu yaitu report dan base. Menu Report merupakan menu yang mengarah ke alamat yang menyajikan laporan khusus mengenai insiden yang dikirimkan ke administrator maupun laporan dalam bentuk grafik dan tabel. Sedangkan menu base akan mengarah ke antarmuka BASE
9 46 yang menyajikan informasi khusus insiden yang tercatat. Halaman dilihat pada Gambar 4.2 Gambar 4.2 Halaman Beranda b. Halaman Login Halaman login merupakan halaman dimana administrator harus memasukkan username dan password untuk dapat mengakses dashboard admin. Berikut halaman login dapat dilihat pada Gambar 4.3 Gambar 4.3 Halaman Login c. Halaman Dashboard Pada halaman dashboard disajikan informasi mengenai status server, total insiden serangan yang terjadi, notifikasi yang terkirim, dan jumlah
10 47 laporan yang sudah diekspor ke dalam format PDF. Halaman dapat dilihat pada Gambar 4.4 Gambar 4.4 Halaman Dashboard Admin d. Halaman Aktifitas Halaman berikut merupakan halaman yang menampilkan aktifitas insiden serangan yang telah teridentifikasi. Pada halaman aktifitas ini, ditampilkan dalam bentuk grafik batang dan data dalam sebuah tabel yang menyajikan informasi mengenai serangan, klasifikasi serangan, ip address asal, ip address tujuan, port asal, port tujuan, dan waktu insiden terjadi. Gambar 4.5 Halaman Aktifitas e. Halaman Notifikasi Notifikasi yang telah terkirim ke administrator dpat dilihat pada menu notifikasi. Pada menu ini disajikan informasi singkat mengenai jenis
11 48 serangan, klasifikasi serangan, ip address, port tujuan dan tanggal terjadinya insiden. Menu notifikasi dapat dilihat pada Gambar 4.6. Gambar 4.6 Halaman Notifikasi f. Halaman Dokumen Untuk mengetahui laporan yang sudah dihasilkan sistem dalam bentuk file digital PDF dapat dilihat pada menu dokumen. Pada menu ini hanya menampilkan file yang memiliki format PDF. Menu ini dapat dilihat pada Gambar 4.7 Gambar 4.7 Menu Dokumen g. Halaman Akun Untuk mengetahui maupun mengatur username, password, id chat user Telegram, id grup chat Telegram, dan token dapat memanfaatkan menu akun. Terdapat fitur untuk mengaktifkan maupun menonaktifkan pengiriman notifikasi. Menu akun dapat dilihat pada Gambar 4.8
12 49 Gambar 4.8 Menu Akun Implementasi Telegram Bot Telegram bot dapat dimanfaatkan sebagai mesin robot otomatis yang mampu menjembatani antara sistem dengan user. Dalam implementasinya, user harus memiliki akun Telegram kemudian melakukan request untuk mendapatkan username bot, token, id chat user, maupun id chat group. Berikut langkah-langkahnya: a. Melakukan pencarian kemudian, klik START. Selanjutnya untuk membuat bot pilih /newbot. Alur pembuatan bot dapat dilihat pada Gambar 4.9 Gambar 4.9 Request Telegram Bot
13 50 b. Kemudian, user akan diminta untuk menentukan nama bot yang diinginkan. Setelah itu, user memasukkan id bot, misalnnya notifsnortbot. Setiap bot akan memiliki token seperti pada Gambar 4.10 di bawah ini: Gambar 4.10 Membuat Telegram Bot c. Selain token, diperlukan id chat user maupun id chat group yang didapatkan dengan melakukan kirim chat kepada bot tersebut. Untuk melakukan chat, cari bot dipencarian kemudian memulai chat. Selain itu, bot dapat ditambahkan ke dalam grup. Sama halnya dengan id chat user, id chat group didapatkan setelah user mengirimkan obrolan di dalam grup. Kemudian user mengakses alamat AAFzfDU98skBJMBeqYZDuh_YFZOm4LhPYqQ/getUpdates. Hasil dari pengaksesan alamat tersebut didapatkan id chat yang dapat dilihat pada Gambar 4.11 Gambar 4.11 Mendapatkan ID chat user dan group
14 51 Informasi yang didapatkan dari bot tersebut mengenai nama bot, username, token, id chat user, dan id chat group kemudian disimpan dalam database notfisnort pada tabel akun yang telah dibuat. Informasi tersebut dapat dilihat pada tabel 4.5 Tabel 4.5 Informasi Telegram Bot Parameter Nama Username Token ID chat user ID chat grup Value notifsnort notifsnortbot bot : AAFzfDU98skBJMBeqYZDuh_YFZOm4LhPYqQ Implementasi Trigger Trigger merupakan pemicu dimana akan mengeksekusi sebuah perintah. Pada implementasi sistem ini menggunakan trigger di dalam database snort maupun notifsnort. a. Trigger insertaktifitas Pada tabel acid_event yang berada di database snort diberikan trigger After Insert. Jadi, ketika data baru telah masuk, maka trigger akan mengeksekusi untuk menambahkan data pada database notifsnort tepatnya tabel aktifitas. INSERT INTO notifsnort.aktifitas (id_tipe,signature,klasifikasi,ip_src,ip_dst,src_port,dst_p ort,timestamp) VALUES (NEW.signature, NEW.sig_name, NEW.sig_priority, NEW.ip_src,NEW.ip_dst,NEW.layer4_sport,NEW.layer4_dport,NEW.timestamp) b. Trigger kirimnotif Pada tabel acid_event yang berada di database snort diberikan trigger Before Insert. Jadi, ketika data akan masuk, maka trigger akan mengeksekusi file PHP untuk mengirimkan notifikasi. BEGIN DECLARE cmd CHAR(255); DECLARE result CHAR(255);
15 52 SET cmd = CONCAT('/usr/bin/php ', '/var/www/html/config/notif.php'); SET result = sys_exec(cmd); END c. Trigger insertnotif Data yang dikirimkan ke pada adminstrator akan disimpan pada tabel notif_terkirim. Trigger berada pada tabel aktifitas dimana akan dijalankan pada kondisi after insert. Hal ini berguna untuk melihat informasi yang telah dikirimkan kepada administrator. INSERT INTO notifsnort.notif_terkirim (tipe_serangan,klasifikasi,ip_address,port,tanggal) VALUES (NEW.signature, NEW.klasifikasi, NEW.ip_src, NEW.dst_port,NEW.timestamp) Implementasi Crontab Crontab merupakan tool yang berfungsi untuk mejalankan suatu pekerjaan sesuai penjadwalan dalam sistem. Pada penelitain ini, memanfaatkan crontab untuk membantu proses pengiriman notifikasi serta menghasilkan file laporan ke dalam format PDF. Perintah crontab tersebut adalah sebagai berikut: * * * * * curl * * * * * ( sleep 15; curl ) * * * * * ( sleep 30; curl ) * * * * * ( sleep 30; curl ) * * * * * ( sleep 45; curl ) * * * /usr/bin/xvfb-run /usr/local/bin/wkhtmltopdf laporan/laporan.php /var/www/html/ids/dokumen/ids-$(date +\%d\%m\%y).pdf * * * /usr/bin/php /var/www/html/laporan/kirimlaporan.php Pada baris 1-5, dilakukan eksekusi membuat koneksi untuk melakukan refresh pada alamat setiap 15 detik sekali. Hal ini untuk membantu proses pengiriman notifiasi sesuai dengan trigger yang telah dibuat. Selanjutnya pada baris kedua, sistem akan melakukan generate file menggunakan aplikasi xvfb-run dan wkhtmltopdf pukul 00:03. File tersebut
16 53 merupakan file PHP pada alamat dan akan disimpan pada direktori /var/www/html/ids/dokumen/ dengan format penamaan ids- dengan penambahan tanggal sesuai hari pembuatan file PDF tersebut. Dari hasil generate file PDF tersebut, sesuai dengan baris ketiga akan dilakukan eksekusi file kirimlaporan.php untuk mengirimkan attachment file kepada admistrator. Pengiriman laporan tersebut dilakukan setiap pukul melalui aplikasi instant messaging Telegram Hasil Pengujian Serangan Pengujian serangan dilakukan pada jaringan lokal sesuai dengan rancangan yang telah dibuat. Pengujian ini dilakukan terhadap beberapa layanan pada server yang dijadikan sebagai target. a. Hasil Pengujian Port Scanning Pengujian port scanning bertujuan untuk mendapatkan informasi mengenai port yang terbuka pada server. Pengujian menggunakan aplikasi nmap dapat dilihat pada Gambar Gambar 4.12 Pengujian Port Scanning Pada pengujian port scanning menggunakan FIN scan untuk megetahui port yang terbuka. Pengujian ini dilakukan oleh attacker dengan IP Address pada jam 07:10 WIB tanggal Hasil pengujian berhasil medapatkan beberapa layanan yang memiliki port terbuka yaitu FTP, SSH, dan HTTP.
17 54 Di sisi lain, IDS telah aktif dan mendeteksi adanya intrusi dengan waktu 07:10:46 tanggal 08/31 dan SID yang dilakukan oleh IP Address ke IP Address server port 80. Deteksi intrusi dapat dilihat pada Gambar 4.13 Gambar 4.13 Deteksi Port Scanning Setelah terdeteksi sebuah intrusi, administrator mendapatkan notifikasi melalui aplikasi instant messaging Telegram. Notifikasi tersebut dapat dilihat pada Gambar 4.14 Gambar 4.14 Notifikasi Port Scanning b. Hasil Pengujian FTP Akses Pengujian FTP akses dilakukan dengan memasukkan sembarang username yaitu tess dengan target IP Address Pengujian ini dapat dilihat pada Gambar Gambar 4.15 Pengujian FTP Akses
18 55 Pada sistem IDS akan mendeteksi intrusi tersebut dikarenakan teridentifikasi ada yang mencoba mengakses FTP kopmuter target dengan IP Address /24 sehingga memberikan respon serangan sesuai dengan rule. Deteksi tersebut dapat dilihat pada Gambar 4.16 Gambar 4.16 Deteksi FTP Akses Intrusi yang terdeteksi pada tanggal 08/31 pukul 07:12:04 dan memiliki SID Sumber intrusi berasal dari IP Address dengan target yaitu IP Address port 21. Setelah terdeteksi, terjadi sebuah trigger yang mengirimkan notifikasi kepada administrator yang dapat dilihat pada Gambar 4.17 Gambar 4.17 Notifikasi FTP Akses c. Hasil Pengujian SSH Akses Tahap pengujian SSH Akses dilakukan dengan melakukan brute force. Attacker mencoba dengan username root dan beberapa password yang tersimpan pada file pass.txt. Target serangan adalah IP Address Pengujian SSH Akses dapat dilihat pada Gambar 4.18 Gambar 4.18 Pengujian SSH Brute Force
19 56 Pada IDS mendeteksi adanya sebuah intrusi terhadap akses port 22 pada IP Address yang merupakan target serangan. Intrusi terhadap SSH tersebut memiliki SID dan berasal dari IP Address Deteksi intrusi dapat dilihat pada Gambar 4.19 Gambar 4.19 Deteksi SSH Brute Force Setelah terdeteksi adanya intrusi SSH brute force tersebut, maka administrator akan mendapatkan notifikasi singkat yang dapat dilihat pada Gambar 4.20 Gambar 4.20 Notifikasi SSH Brute Force d. Hasil Pengujian Ddos Attack Pengujian Ddos menggunakan aplikasi hping3 pada komputer attacker. Target pengujian yaitu IP Address dengan port 80 dan protokol UDP. Pengujian dapat dilihat pada Gambar 4.21 Gambar 4.21 Pengujian Ddos Attack Intrusi yang terdeteksi oleh IDS pada tanggal 08/31 pukul 07:16:15 dengan SID berasal dari IP Address dengan target yang memiliki port 80. Hasil deteksi dari IDS dapat dilihat pada Gambar 4.22
20 57 Gambar 4.22 Deteksi Ddos Attack Notifikasi akan dikirimkan ke administrator setelah intrusi tersebut tercatat oleh IDS. Notifikasi dikirimkan dengan pesan Ddos udp sesuai dengan signature yang terdeteksi oleh IDS. Pemberitahuan tersebut dapat dilihat pada Gambar 4.23 Gambar 4.23 Notifikasi Ddos Attack Pada antarmuka web based disajikan mengeai intrusi yang terdeteksi. Itrusi tersebut ditampilkan dalam bentuk grafik dan data pada tabel. Masing-masing intrusi ditampilkan sesuai dengan hasil deteksi. Hasil deteksi tersebut dapat dilihat pada Gambar 4.24 Gambar 4.24 Informasi Serangan Terdeteksi Setiap terdeteksi adanya intrusi, maka administrator akan mendapatkan notifikasi secara real time melalui aplikasi instant messaging
21 58 Telegram seperti pada gambar di atas. Tidak hanya itu, administrator juga mendapatkan laporan mengenai intrusi yang terdeteksi dalam bentuk dokumen digital yang memiliki format PDF. Laporan tersebut menampilkan informasi insiden yang terjadi dalam satu hari. Notifikasi laporan digital tersebut dapat dilihat pada Gambar 4.25 Gambar 4.25 Notifikasi Laporan Intrusi Dokumen laporan tersebut dapat diunduh oleh administrator untuk mempermudah dalam mengidentifikasi serangan yang sering terjadi pada server. Laporan tersebut menampilkan grafik secara kuantitas dan informasi dalam bentuk tabel menganai tipe serangan, klasifikasi serangan, ip address attacker, ip address tujuan, port asal, port tujuan, dan waktu insiden terjadi. Laporan digital tersebut dihasilkan dalam interval satu hari sebelum dikirimkan ke administrator. Dokumen tersebut dapat dilihat pada Gambar 4.26 Gambar 4.26 Laporan Insiden Terdeteksi
22 Hasil Akurasi Deteksi Intrusi Dari aktifitas pengujian terhadap server, didapatkan waktu terhadap masingmasing aktifitas mulai dari penyerangan, deteksi, hingga terkirimnya notifikasi. Hasil catatan waktu tersebut digunakan untuk mengukur tingkat akurasi kecepatan deteksi hingga terkirimnya alert. Data tersebut dapat dilihat pada Tabel 4.6 Tabel 4.6 Tingkat Akurasi Waktu No Tipe Serangan Tingkat Akurasi Waktu (timestamp) Awal Serangan Terdeteksi Terkirim 1 Port Scanning 07:10:46 07:10:46 07:10:56 2 FTP Bad login 07:12:01 07:12:04 07:12:26 3 SSH Brute force 07:15:00 07:13:00 07:13:25 4 Ddos Attack 07:16:15 07:14:15 07:14:27 Tingkat akurasi waktu dihitung dari selisih waktu terdeteksi dan awal serangan. Dari selisih tersebut didapatkan rata-rata kecepatan deteksi IDS. Selain itu, kecepatan notifikasi terkirim juga didapatkan dari selisih waktu terkirim dengan waktu deteksi. Tabel selisih wakut dapat dilihat pada Tabel 4.7 Tabel 4.7 Selisih Waktu Serangan Waktu (detik) No Tipe Serangan Selisih serangan dan deteksi Selisih terkirim dan terdeteksi 1 Port Scanning FTP Bad login SSH Brute force Ddos Attack 0 12 Total 3 59 Rata-rata Data hasil perhitungan pada tabel di atas, pada pengujian serangan port scanning dan FTP akses memerlukan waktu deteksi selama 3 detik. Namun, pada serangan SSH dan Ddos waktu deteksi yaitu tidak lebih dari 1 detik setelah dilakukan penyerangan. Dari data tersebut, rata-rata waktu yang digunakan untuk proses deteksi yaitu selama 0.75 detik.
23 60 Di sisi lain, selisih waktu antara terdeteksi dan notifikasi terkirim menjadi tolak ukur tingkat akurasi alert. Selisih waktu tersebut dapat dilihat pada tabel 4.5 dimana selisih paling banyak yaitu SSH akses dengan waktu 25 detik. Rata-rata notifikasi terikrim dalam jangka waktu 29.5 detik setelah IDS mendeteksi adanya intrusi. Dari hasil pegujian didapatkan informasi intrusi yang terdeteksi oleh IDS yang dapat dilihat pada tabel 4.8 Tabel 4.8 Informasi Serangan Terdeteksi No Waktu Asal Serangan Tipe Serangan Port Layanan :10: Web Server :12: FTP :13: SSH :14: Web Server Dari serangkaian pengujian didapatkan informasi mengenai insiden yang terjadi. IDS mendeteksi terdapat attacker dengan IP Address melakukan serangan terhadap server yang dijaga oleh IDS. Attacker melalukan uji coba serangan pada tiga layanan yaitu web server, FTP, dan SSH. Hasil deteksi semua serangan secara kuantitas dapat dilihat Gambar 4.27 Gambar 4.27 Grafik Kuantitas Serangan Informasi serangan disajikan dalam bentuk tabel sesuai dengan penilaian hasil pengujian sistem dimana sistem berjalan dengan baik atau tidak. Secara rinci, hasil pengujian dapat dilihat pada tabel 4.9.
24 61 Tabel 4.9 Hasil Pengujian Sistem No Skenario Pengujian Sistem Uji Coba Hasil yang diharapkan Hasil pegujian sistem Kesimpulan 1 Port Scanning NMAP FIN scan Terdeteksi Terdeteksi Berhasil 2 FTP FTP Bad login Terdeteksi Terdeteksi Berhasil 3 SSH SSH Brute force Terdeteksi Terdeteksi Berhasil 4 Ddos Ddos UDP 80 Terdeteksi Terdeteksi Berhasil Dari hasil pengujian sistem pada tabel di atas, seluruh pengujian mendapatkan hasil yang sesuai yang diharapkan. Sistem dapat mendeteksi pengujian yang dilakukan oleh attacker. Pendeteksian serangan sesuai dengan aturan yang dibuat mulai dari port scanning, FTP akses, SSH akses, dan Ddos. Sistem yang dibangun telah diuji dan dapat mendeteksi adanya intrusi. Semakin berkembangnya teknologi, maka metode penyerangan akan semakin beragam. Penambahan rule terhadap intrusi akan memberikan dampak yang positif terhadap keamanan server maupun host yang dilindungi. Dengan begitu, pekerjaan Administrator akan mudah dalam menangani server. Selain dapat mendeteksi intrusi, sistem diharapkan mampu melakukan tindakan pencegahan atau dinamakan Intrusion Prevention System (IPS). Intrusi yang dianggap bisa membahayakan sistem dapat dengan mudah dicegah sehingga tidak mengganggu kinerja dan integritas data di dalam server. Pemberitahuan mengenai intrusi juga menjadi hal yang penting bagi administrator untuk mengetahui keadaan server saat itu juga. Adanya delay pada server mengakibatkan administrator mendapatkan notifikasi lebih dari 1 pesan, meskipun demikian data yang terkirim tetap sama dan tidak berubah. Selain itu, perlu adanya interaksi antara IDS dengan administrator dengan memanfaatkan Telegram bot dimana tidak hanya berjalan satu arah yaitu sistem hanya memberikan notifikasi. Pemanfaatan Telegram bot akan lebih efektif apabila memanfaatkan webhook dimana akan ada interaksi Administrator tanpa perlu melihat langsung monitor sistem.
BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan
BAB 3 METODOLOGI 3.1 Diagram Alir Kerangka Berpikir penelitian ini: Berikut adalah diagram alir kerangka berpikir dalam melakukan Gambar 3. 1 Diagram Alir Kerangka Berpikir 25 26 Dalam penelitian ini,
LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT
NAMA KELOMPOK : NAUFAL ILHAM RAMADHAN (2110165025) MUHAMMAD AN IM FALAHUDDIN (2110165026) INA RATUDDUJA (2110165029) LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT PERCOBAAN : Membuat topologi jaringan seperti
LAPORAN RESMI KEAMANAN DATA IDS Snort
LAPORAN RESMI KEAMANAN DATA IDS Snort Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 DalamProses Instalasi Snort ada beberapa Sesi yaitu
LAPORAN PRAKTIKUM MK. PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM : SNORT
LAPORAN PRAKTIKUM MK. PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM : SNORT Kelas : 1 D4 LJ TI Kelompok : 1 Faishal Izzan Nahidha (2110165006) 2 Mutik Hidayati (2110165012) 3 Irma Nurlatifah Nasution (2110165016)
LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT)
LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT) Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
MODUL 3 INTRUSION DETECTION SYSTEM SNORT
MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu
BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis
85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio [email protected] Henry Rossi Andrian [email protected]
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
BAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
TUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
Jurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Laporan Resmi Praktikum Snort
Laporan Resmi Praktikum Snort Definisi Snort Snort merupakan sebuah aplikasi ataupun software yang bersifat opensource GNU General Public License [GNU89]. Sehingga boleh digunakan dengan bebas secara gratis,
Jurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.
BAB III PERANCANGAN Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast. 3.1. Server Shoutcast Arsitektur perancangan sistem audio streaming dengan server shoutcast digambarkan
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri
INTRUSION DETECTION SYSTEM [SNORT]
INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT
STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan [email protected]
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah
INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server
Membangun Webserver. Dengan menggunakan freeradius pengelolaan login user berbasis web dan dapat menangani sampai ribuan client dari banyak AP
Dalam mengelola keamanan Jaringan wireless bisa diterapkan mekanisme login akses client secara terpusat menggunakan FreeRadius server (open source) atau Mikrotik UserManager (Licensed Level 6) Dengan menggunakan
LAPORAN RESMI M. RIZAL PRIHARTADI ( ) ANDI GUSTAF ACHMAD ( ) TITIS OCTARY SATRIO ( )
LAPORAN RESMI M. RIZAL PRIHARTADI (2110131019) ANDI GUSTAF ACHMAD (2110131026) TITIS OCTARY SATRIO (2110131029) 1. Topik : INTRUSION DETECTION SYSTEM (SNORT) 2. Dasar Teori Deteksi Penyusupan (Intrusion
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: [email protected] ABSTRACT Network security is an aspect that is
Gambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari
SNORT : Tools deteksi intrusi pada system (tutorial pada system Unix) 1.0 Pengantar dari www.pemula.com Firewall saja terkadang tidak cukup untuk mendeteksi serbuan dari hacker jahat atau intruder di luar
1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:
PROJECT 11 Snort Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Komputer kedua yang diinstal Nmap. Bisa menggunakan Windows XP atau Windows
BAB 3 Metode dan Perancangan Sistem
BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi
Jurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
BAB IV PEMBUATAN SQUID PROXY. 1. Pertamakali, carilah IP publik ke ISP lengkap dengan gateway, netmask,
33 BAB IV PEMBUATAN SQUID PROXY 4.1 Konfigurasi Gateway Langkah awal pembatana diawali dengan konfigurasi networking untuk membentuk Internet gateway, berikut langkah-langkahnya : 1. Pertamakali, carilah
BAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
THREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
BAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Intrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Load Balancing Sambungan ke Internet dan Monitoring Jaringan
Load Balancing Sambungan ke Internet dan Monitoring Jaringan Onno W. Purbo Dalam operasi jaringan, ada banyak hal yang sering kali membuat pusing kepala kita sebagai administrator jaringan. Hal yang paling
TUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal
BAB III PERANCANGAN DAN PEMBUATAN SISTEM
30 BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 Perancangan Sistem Perancangan sistem monitoring pemancar NEC dengan fitur sms alert meliputi dari mempersiapkan kebutuhan hardware meliputi router Mikrotik
PENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER
INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER TUTORIAL SOAL UKK PAKET 1 TEKNIK KOMPUTER JARINGAN Membangun DNS Server, Gateway, Proxy server, FTP server, dan Web Server pada jaringan Opsi konfigurasi
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
BAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
BAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat
53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark
LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK
Cara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
Silahkan ikuti langkah-langkah berikut :
Silahkan ikuti langkah-langkah berikut : 1. Yang perlu dipersiapkan adalah pastikan anda sudah mem-burning OS Linux Ubuntu 16.04 ke DVD-R atau DVD-RW. Silahkan booting ke CD dari PC anda, jika anda benar
Panduan Cara Menggunakan Server VPS
Panduan Cara Menggunakan Server VPS [Document subtitle] Rizki Rinaldi [Course title] DESKRIPSI Nama Tutorial : Panduan Cara Menggunakan Server VPS Tujuan Tutorial : Memberikan panduan langkah demi langkah
BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan Nagios dan MRTG agar Network Monitoring system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan
TUTORIAL SNORT UNTUK IDS
TUTORIAL SNORT UNTUK IDS Oleh: Eva Charismanty IDS Deteksi penyusupan (Intrusion Detection) adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus. Program yang digunakan
Web Server A. DASAR TEORI
Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
Gambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
BAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Instalasi Joomla 1.7
Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu
LAMPIRAN. : Bagaimana pendapat anda dengan sistem baru ini?
L1 LAMPIRAN 1. Hasil Wawancara dengan Staff Resepsionis 2. Hasil Wawancara dengan Staff IT 3. Instalasi Linux Slackware 4. Instalasi MySQL pada Linux Slackware 5. Instalasi PHP pada Linux Slackware 6.
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama
Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN
Membangun Server Local dengan Debian 6.0.5
SMKN 1 Blitar Membangun Server Local dengan Debian 6.0.5 Laporan Server 2013 M Fauzi Aswin/XIITKJ2 10/31/2013 M e m b a n g u n S e r v e r L o c a l D e b i a n 6. 0. 5 1 Daftar isi Daftar isi... 1 A.
PRAKTIKUM JARINGAN NIRKABEL. Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA
TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS RESPATI YOGYAKARTA 2014 Dosen Pengampu : I Wayan Ordiyasa,S.Kom.,M.T. INSTRUKTUR : Putra Wanda S.Kom.,MTCNA PRAKTIKUM 10 USER MANAGER PADA MIKROTIK
WEB SERVER LINUX DEBIAN 8.5
WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya
BAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
BAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang dua bagian utama yaitu analisa dan perancangan sistem aplikasi wizard. 3.1.1 Analisis Sistem Analisis sistem merupakan proses pemaparan
Bab 2 Turck - MMCache
Bab 2 Turck - MMCache A. T U J U A N : 1. Mempelajari teknologi Turck - MMCache. 2. Dapat mengimplementasikan teknologi Turck MMCache kedalam sebuah halaman web dinamis PHP. B. DASAR TEORI : Turck MMCache
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.
STRUKTUR MODUL ADMINISTRASI LINUX IAN SQUEEZE KODE MODUL -001-002 NAMA MODUL DASAR-DASAR JARINGAN SISTEM OPERASI Rev. 1-51 URAIAN UNIT Tujuan Belajar Setelah mempelajari modul unit ini, diharapkan peserta
PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC
PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer
BAB IV DISKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses instalasi VMWare Workstation dan
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses instalasi VMWare Workstation dan Zimbra Collaboration Suite dengan menampilkan hasil pembuatan mail server yang telah dikerjakan. 4.1 Instalasi
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
TUTORIAL JOOMLA Untuk Pemula
TUTORIAL JOOMLA Untuk Pemula Nur Aini Rakhmawati http://ai23.wordpress.com CopyLeft Anda boleh mempublikasikan tutorial ini seluas-luasnya. Boleh dipakai training, mengajar dll. Semoga berguna. Saran dan
BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS
BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang melakukan serangan langsung kepada host b seperti yang ditunjukkan pada Gambar 4.1. Gambar 4.1. Skema
IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot
TUGAS KEAMANAN JARINGAN SNORT
TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia
LAMPIRAN A. instalan pada folder htdocs dengan mengakses alamat melalui
LAMPIRAN A Installasi Xibo Server Untuk melakukan instalasi server, buka folder tempat kita menyimpan data instalan pada folder htdocs dengan mengakses alamat http://localhost/xibo melalui web browser
Keamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
PRAKTIKUM 11 APPLICATION LAYER
PRAKTIKUM 11 APPLICATION LAYER I. Tujuan 1. Mahasiswa memahami konsep aplikasi web server, remote access dan file transfer di jaringan. 2. Mahasiswa mampu membangun web server, telnet, tftp dan ftp II.
Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server :
BAB II DHCP SERVER 2.1 Tujuan Praktikum a. Praktikan dapat memahami manfaat/kegunaan dari DHCP Server. b. Praktikan memahami kelebihan dan kekurangan penggunaan IP dinamis dibandingkan dengan penggunaan
BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
MySQL J A M K E T I G A
J A M K E T I G A MySQL l Apa itu MySQL? l Membuat User Baru l Membuat Database l Tipe Data MySQL l Membuat Tabel l Structured Query Language l Latihan Jam Ketiga l Soal Jam Ketiga Jam Ketiga Apa itu MySQL?
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Dari perencanaan dan perancangan diatas, untuk selanjutnya akan dilanjutkan dengan implementasi. Sistem yang telah dibahas, maka untuk tahap selanjutnya
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware
39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi
Membuat Web Server di Linux
Membuat Web Server di Linux 12.02 Susan M Web Server merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan
BAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
