STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

Ukuran: px
Mulai penontonan dengan halaman:

Download "STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT"

Transkripsi

1 STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id ABSTRAK Host based Intrusion Detection System salah satu tipe Intrusion Detection System yang berjalan pada host yang berdiri sendiri dalam sebuah jaringan. Dengan Attacker berupa Distibuted Denial Of Service Host based Intrusion Detection System dianalisis, dimana SNORT sebagai detection engine dan Iptables sebagai tool prevention. Attacker menggunakan aplikasi hping3 dan Iptables script ditulis menggunakan bash di linux command line. Analisa dilakukan menggunakan BASE (Basic Analysis and Security Engine) yang berbasis web interface. Modifikasi Rule SNORT digunakan untuk membandingkan perbedaan paket data yang masuk. Analisa dilakukan berdasarkan pengukuran parameter tingkat functionality yang dapat tercapai pada mekanisme pertahanan yang telah diterapkan menggunakan HIDS Snort dan parameter response time terhadap serangan yang masuk. Berdasarkan percobaan yang telah dilakukan terjadi kenaikan response time atau lambatnya response time ketika paket data yang dikirim lebih kecil. Ini disebabkan rules snort harus menganalisa paket data yang masuk dalam jangka waktu tertentu agar tidak terjadi false alarm. Kata Kunci : HIDS (Host Based Intrusion Detection System), IDS (Intrusion Detection System), SNORT, DDOS (Distributed Denial Of Service). ABSTRACT Host based Intrusion Detection System is one type of Intrusion Detection System that runs on a stand - alone host within a network. With Attacker in the form of Distibuted Denial Of Service Host based Intrusion Detection System is analyzed, where SNORT as detection engine and Iptables as prevention tool. Attacker uses hping3 application and Iptables script written using bash in linux command line. The analysis is done using BASE (Basic Analysis and Security Engine) based web interface. Modified SNORT Rule is used to compare the difference of incoming data packets. The analysis is based on the measurement of functionality level parameters that can be achieved on defense mechanisms that have been applied using HIDS Snort and response time parameters against incoming attacks. Based on experiments that have been done there is an increase in response time or slow response time when data packets sent smaller. This is because the rules snort must analyze incoming data packets within a certain time in order to avoid false alarm. Keywords : HIDS ( Host -Based Intrusion Detection System ), IDS ( Intrusion Detection System ), Snort, DDOS ( Distributed Denial Of Service ). 1. PENDAHULUAN Dalam era globalisasi perkembangan teknologi informasi khususnya jaringan komputer dan layanannya satu sisi menguntungkan dalam menjalankan aktivitas sehari-hari, tetapi dilain sisi menimbulkan masalah misalnya faktor keamanan teknologi informasi itu sendiri. Ketergantungan pada sistem informasi, akan meningkatkan tingkat keamanan sistem informasi itu sendiri jua. Hal ini terjadi karena kepedulian terhadap keamanan sistem informasi masih sangat kurang [1]. 99

2 Untuk mencegah resiko dari setiap serangan, maka diperlukan usaha-usaha terkait dengan masalah keamanan sistem komputer. Salah satu mekanisme yang dilakukan adalah pengamanan dengan sebuah sistem yang disebut dengan intrusion detection. Intrusion detection merupakan mekanisme untuk mendeteksi manipulasi-manipulasi yang tidak diinginkan oleh seorang intruder. Dengan tujuan utama intrusion detection sebagai alarm, yang akan memberikan peringatan apabila terdapat penetrasi dalam parameter keamanan, dan memberikan solusi terhadap masalah keamanan tersebut [2]. 2. METODE PENELITIAN Desain sistem yang digunakan untuk penelitian ini yaitu sistem yang mampu mendeteksi adanya penyusup. Walaupun sebenarnya Intrusion Detection System tersebut sudah mampu mendeteksi penyusup di dalam jaringan hanya dengan menggunakan tools snort dan winpcap, tetapi dengan hanya menggunakan snort dan winpcap tersebut sulit bagi administrator untuk dapat menganalisa alert maupun logs, sehingga untuk mendapatkan HIDS yang secara maksimal dapat bekerja, dibutuhkan komponenkomponen sebegai berikut: 1. Snort detection engine akan berjalan di mode pasif, yaitu mencatat kejadian yang masuk ke dalam file unified2. 2. Barnyard2 akan memproses catatan file dan mengirimkannya ke database MySQL. 3. MySQL database akan menyimpan catatan kejadian untuk analisis selanjutnya. 4. BASE GUI console yang akan menampilkan kejadian-kejadian dalam bentuk web. Apabila tools yang diinginkan sudah dapat terpenuhi, HIDS yang dibangun adalah HIDS yang dapat juga menyimpan alert dalam database dan lebih user friendly Jika sudah mendapatkan semua program yang diinginkan, maka sistem HIDS dapat dikonfigurasikan sesuai de ngan keinginan. HIDS ini nantinya dapat berfungsi sebagai pendeteksi adanya serangan terhadap server. Serangan ini berupa Distributed Denial of Service (DDOS). Serangan yang terjadi ini nantinya akan dimunculkan di dalam sebuah program yaitu Barnyard2 dan dimunculkan dalam sebuah interface berbasis web yaitu BASE. Gambar 2.1 merupakan rancangan sederhana dari HIDS yang dibuat : Gambar 2.1 Data Flow Diagram HIDS Server level 0 Prinsip kerja jaringan diatas yaitu komputer penyerang mencoba melakukan serangan terhadap komputer server, dimana komputer penyerang nantinya akan melalui Internet yang kemudian serangan tersebut akan terdeteksi oleh komputer server yang telah dipasangi HIDS Snort. Komputer penyerang yang telah terdeteksi oleh SNORT, ditampilkan di Barnyard2 sebagai alert terhadap serangan yang terjadi, kemudian serangan tersebut akan disajikan pada sebuah interface berbasis BASE dalam bentuk grafik 100

3 Gambar 2.2 Data Flow Diagram HIDS Server level 1 Sistem HIDS yang dibangun seperti ditampilkan dalam Gambar 2.2 dengan menggunakan komponen libpcap, Snort, barnyad2, MySQL database, Apache, PHP, BASE, dan phplot. Data ditangkap dan dianalisis oleh Snort. Snort kemudian menyimpan data ini dalam database MySQL menggunakan database output plug-in. Apache web server membutuhkan bantuan dari BASE, PHP, dan paket phplot untuk menampilkan data ini dalam browser ketika administrator terhubung ke Apache. Lalu administrator dapat membuat berbagai jenis query pada form yang ditampilkan di halaman web untuk menganalisis, arsip, dan grafik. Desain topologi jaringan yang dipakai bisa dilihat di gambar 2.3: 2.1 Instalasi Sistem Gambar 2.3 Desain topologi Jaringan Instal Putty Putty menyediakan konektivitas SSH untuk Windows dan mengemulasi terminal xterm. Hal ini memungkinkan pengguna untuk terhubung ke mesin Linux secara jarak jauh dari lingkungan Windows. Download dan jalankan setup executable saat ini tersedia di Instal Snort Dotdeb.org mempunyai packages mysql dan php yang lebih lengkap dari pada Debian repository. Setelah terinstall Snort dapat dijalankan. Instal Barnyard Unduh dan install Barnyard: Di akhir script masukkan data mysql yang akan dipakai Instal MySQL Masuk ke mysql untuk mengkonfigurasinya #mysql -u root -p 101

4 Masukkan password sesuai user yang dipakai, jika sudah masuk di CLI mysql atur database mysql. Uji kembali server dengan melakukan ping ke server melalui VPS lain. Instal BASE Agar ssl aktif di Apache yang dipakai copy file ssl ke folder sites-enabled #cp /etc/apache2/sites-available/default-ssl /etc/apache2/sitesenabled Ubah konfigurasi php agar bisa menampilkan semua error dan notice Kemudian aktifkan ssl. Install pear untuk menggunakan paket-paketnya di php Restart apache Buka browser dan akses /base untuk instalasi BASE. Pada gambar 2.4 adalah bagian akhir dari instalasi BASE, jika ada informasi berwarna merah pada informasi yang diberikan berarti masih ada komponen yang belum disiapkan di BASE nya, jika sudah tidak ada informasi berwarna merah klik Continue Gambar 2.4 Alert rule SNORT 2.1. Parameter Analisa Analisa dilakukan pada topologi jaringan Internet berdasarkan perhitungan parameter. Parameter Pengukuran Parameter pengukuran ditentukan untuk mengetahui tingkat keberhasilan mekanisme pertahanan DDoS pada suatu system harus diketahui tingkat functionality metode tersebut. dan response time host yang terkonfigurasi dengan HIDS Snort. Skenario Serangan Skenario serangan ditentukan untuk mencari konfigurasi mekanisme pertahanan yang paling optimal pada kondisi jaringan tertentu. Pada penelitian kali ini digunakan 2 skenario serangan. Skenario serangan pertama adalah serangan DDoS pada satu target yaitu komputer server yang dilakukan oleh ketiga penyerang yang sudah dipersiapkan dengan satu tipe serangan yang sama. Skenario kedua adalah serangan DDoS masih dengan target yang sama yaitu komputer server namun dengan variasi serangan yang berbeda untuk masing-masing penyerang.jenis serangan yang dipakai adalah : ICMP Flood, TCP Flood, UDP Flood[8] Desain Serangan Tipe Serangan Dalam serangan DDOS penyerang mengirim paket secara langsung dari komputernya ke target namun alamat pengirim mungkin saja dipalsukan. Ada banyak tools yang tersedia untuk menjalankan serangan ini dengan berbagai macam protocol seperti ICMP, UDP, dan TCP. Sebuah serangan UDP Flood mungkin dilakukan ketika seorang penyerang mengirimkan paket UDP ke port acak pada sistem korban. Ketika sistem korban menerima paket UDP, ia akan menentukan aplikasi apa yang menunggu di port tujuan. Ketika ia menyadari bahwa tidak ada aplikasi yang sedang menunggu di port tersebut, maka akan menghasilkan paket ICMP tentang "destination unreachable" ke alamat sumber palsu. Jika jumlah paket UDP yang dikirimkan sudah cukup ke port korban, maka sistem akan 102

5 menurun. Dengan menggunakan tool DDoS alamat IP sumber dari paket penyerang dapat dipalsukan. Dalam serangan SYN Flood, korban dibanjiri dengan setengah prosedur koneksi. Klien sistem memulai dengan mengirimkan pesan SYN ke server. Server kemudian mengakui pesan SYN dengan mengirim pesan SYN-ACK ke klien. Klien kemudian selesai membangun koneksi dan membalas dengan pesan ACK. Hubungan antara klien dan server kemudian terbuka, dan data layanan dapat dipertukarkan antara klien dan server. Seperti yang ditunjukkan gambar 2.5 dibawah ini: Gambar 2.5 Prosedur Koneksi Potensi penyalahgunaan muncul pada titik di mana sistem server telah mengirimkan pengakuan (SYN- ACK) kembali ke klien tetapi belum menerima pesan ACK. Hal ini dikenal sebagai koneksi yang setengah terbuka. Gambar 2.6 Penyalahgunaan prosedur koneksi Software Serangan Software penyerang yang dipakai untuk penelitian ini adalah hping3. Hping adalah sebuah TCP/IP assembler dan juga merupakan command-line yang berorientasi pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP payloads. Semua field header dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah (command line). Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan memahami tool ini [12]. 3. HASIL DAN PEMBAHASAN Pada penelitian ini mesin virtualnya adalah VPS yang sudah terkoneksi di jaringan internet, jadi untuk mengaksesnya juga menggunakan media internet, disini akan menggunakan putty sebagai aplikasi tunneling untuk mengakses masingmasing VPS melalui jalur SSH. Analisa Rule Rule yang dibuat disini menggunakan analisa dari jumlah paket data yang masuk, pertama analisa untuk paket data ICMP. Untuk membuat rule pencegahan ICMP Flood dibuat terlebih dahulu rule untuk menangkap semua data ICMP yang masuk, yaitu sebagai berikut: alert icmp any any -> $HOME_NET any (msg:"ada yg coba ngeping"; sid: ; rev:1;) 103

6 Pertama, Rule diatas akan menangkap semua data ICMP yang masuk dan menampilkannya di BASE untuk di analisa, disini ujicoba menggunakan VPS Client yang akan mengirim Ping ke server dengan normal. Paket data ICMP yang dikirim VPS Penyerang yang ditangkap oleh BASE rata-rata adalah 9 paket data per detik. Dari hasil analisa diatas maka dihasilkan rule baru untuk mendeteksi serangan, yaitu sebagai berikut: alert icmp any any -> $HOME_NET any (itype:8; threshold: type threshold, track by_dst, count 20, seconds 3; msg:"ada yg melakukan serangan icmp flooding"; classtype:misc-activity;sid: ; rev:2;) Rule diatas akan mengeluarkan alert jika paket data ICMP yang masuk sebesar 20 paket data per 3 detik. Dengan rule ini maka paket data ICMP normal tidak akan terdeteksi sebagai serangan sedangkan paket data ICMP serangan akan langsung terdeteksi. Kedua, analisa untuk paket data TCP. Untuk membuat rule pencegahan TCP Flood dibuat terlebih dahulu rule untuk menangkap semua data TCP yang masuk, yaitu sebagai berikut: alert tcp any any -> $HOME_NET any (msg:"ada yg menggunakan service TCP"; sid: ;rev:1;) Rule diatas akan menangkap semua data TCP yang masuk dan menampilkannya di BASE untuk di analisa, disini ujicoba akan menggunakan melihat koneksi ssh dari modem ke VPS dan data yang masuk tersebut akan dipakai sebagai data normal, Paket data TCP yang dikirim VPS Penyerang yang ditangkap oleh BASE rata-rata adalah 9 paket data per detik. Dari hasil analisa diatas maka dihasilkan rule baru untuk mendeteksi serangan, yaitu sebagai berikut: alert tcp any any -> $HOME_NET 0 (flags:s; threshold: type threshold, track by_dst, count 20, seconds 3; msg:"ada yg melakukan serangan Rule diatas akan mengeluarkan alert jika paket data TCP yang masuk sebesar 20 paket data per 3 detik. Dengan rule ini maka paket data TCP normal tidak akan terdeteksi sebagai serangan, sedangkan paket data TCP serangan akan langsung terdeteksi Ketiga, analisa untuk paket data UDP. Untuk membuat rule pencegahan UDP Flood dibuat terlebih dahulu rule untuk menangkap semua data UDP yang masuk, yaitu sebagai berikut: alert udp any any -> $HOME_NET any (msg:"ada yg menggunakan service UDP"; sid: ;rev:1;) Rule diatas akan menangkap semua data UDP yang masuk dan menampilkannya di BASE untuk di analisa, disini ujicoba data normal yang masuk ke server adalah data dari jaringan lokal untuk protokol NTP yang berfungsi untuk mencocokkan waktu jaringan server. Paket data UDP yang dikirim VPS Penyerang yang ditangkap oleh BASE rata-rata adalah 1000 paket data per detik. Dari hasil analisa diatas maka dihasilkan rule baru untuk mendeteksi serangan, yaitu sebagai berikut: alert udp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"ada serangan udp flood"; threshold: type threshold, track by_src, count 100, seconds 1; classtype:misc- activity;sid: ; rev:2;) Rule diatas akan mengeluarkan alert jika paket data UDP yang masuk sebesar 100 paket data per 1 detik. Dengan rule ini maka paket data UDP normal tidak akan terdeteksi sebagai serangan sedangkan paket data UDP serangan akan langsung terdeteksi. 104

7 Analisa Resource Server dan Alert Analisa resource server terhadap serangan DDOS ICMP Flood, terjadi sedikit kenaikan di CPU yaitu sebesar 0.3% dan dibagian Memory juga terjadi kenaikan sebesar 24KiloByte. Kondisi Server setelah blok serangan dilakukan terjadi sedikit kenaikan di CPU yaitu sebesar 1.1% dan dibagian Memory juga terjadi kenaikan sebesar 108KiloByte. Data diatas adalah analisa dalam 1 waktu percobaan dalam 10 kali percobaan dan setiap percobaan menggunakan waktu 1 menit : Tabel 3.1 Analisa Resource Serangan ICMP % CPU Sebelum Penyerangan % CPU Saat Penyerangan CPU Saat RATA-RATA Jadi kesimpulan yang bisa diambil dari tabel data kondisi resource server terhadap serangan ICMP Flood adalah: 1. Serangan yang dilakukan kurang berpengaruh terhadap server ini disebabkan resource server yang tinggi. 2. Kekuatan serangan ICMP Flood yang dilakukan oleh 3 penyerang kurang kuat untuk memberikan efek 4. terhadap server. 3. Resource server naik saat melakukan aksi pencegahan disebabkan server juga membutuhkan resource untuk menjalankan HIDS dan Iptables Analisa resource server terhadap serangan DDOS TCP Flood, pesan TCP Flooding dengan 3 IP penyerang yang terdeteksi pada waktu yang bersamaan. Kondisi server saat terjadi serangan TCP Flood terjadi sedikit kenaikan di CPU yaitu sebesar 0.3% dan dibagian Memory juga terjadi kenaikan sebesar 744KiloByte. Kondisi server setelah blok serangan dilakukan terjadi sedikit penurunan di CPU yaitu sebesar 0.3% dan dibagian Memory juga terjadi penurunan sebesar 712KiloByte. Data diatas adalah analisa dalam 1 waktu percobaan, dalam 10 kali percobaan dan setiap percobaan menggunakan waktu 1 menit : Tabel 3.2 Analisa Resource Serangan TCP % CPU % CPU % CPU Sebelum Saat Setelah O Penyerangan Penyerangan Di Blok RATA-RATA % d

8 Jadi kesimpulan yang bisa diambil dari tabel data kondisi resource server terhadap serangan TCP Flood adalah: 1. Serangan yang dilakukan kurang berpengaruh karena resource server yang tinggi. 2. Kekuatan serangan TCP Flood yang dilakukan 3 penyerang kurang kuat untuk memberikan efek ke server. 3. Resource server turun dibandingkan saat terjadinya serangan namun masih diatas resource server saat belum terjadi serangan, ini terjadi disebabkan aksi pencegahan juga membutuhkan resource server. Analisa resource server terhadap serangan DDOS UDP Flood, Alert yang muncul saat terjadi serangan UDP Flood ada pesan UDP Flooding dengan 3 IP penyerang yang terdeteksi pada waktu yang bersamaan. Kondisi server saat terjadi serangan UDP Flood terjadi sedikit kenaikan di CPU yaitu sebesar 0.7% dan dibagian Memory juga terjadi kenaikan sebesar 860 KiloByte. Alert yang muncul setelah blok serangan UDP Flood dilakukan alert tetap muncul saat serangan sudah di blok ini terjadi disebabkan data yang dikirim oleh penyerang masih masuk ke sistem HIDS namun data tidak dibalas oleh HIDS karena langsung dilakukan Drop data dari Iptables Firewall. Kondisi server setelah blok serangan dilakukan terjadi sedikit penurunan di CPU yaitu sebesar 0.7% dan dibagian Memory juga terjadi penurunan sebesar 696 KiloByte. Data diatas adalah analisa dalam 1 waktu percobaan, dalam 10 kali percobaan dan setiap percobaan menggunakan waktu 1 menit : Tabel 3.3 Analisa Resource Serangan UDP No % CPU Sebelum Serangan % CPU Saat Serangan % CPU Setelah Serangan RATA-RATA Jadi kesimpulan yang bisa diambil dari tabel data kondisi resource server terhadap serangan UDP Flood adalah: 1. Serangan yang dilakukan kurang berpengaruh karena resource server yang tinggi. 2. Kekuatan serangan UDP Flood yang dilakukan 3 penyerang kurang kuat untuk memberikan efek ke server. 3. Resource server turun dibandingkan saat terjadinya serangan namun masih diatas resource server saat belum terjadi serangan, ini terjadi disebabkan aksi pencegahan juga membutuhkan resource server. 3.3 Analisa Parameter Analisa dilakukan pada setiap skenario. Parameter yang dilihat adalah functionality dan response time. Analisa pertama akan dilakukan pada skenario 1 yaitu serangan DDoS dengan satu tipe serangan. 106

9 Skenario 1 Pada skenario ini dilakukan serangan DDoS dari 3 komputer penyerang ke komputer server, percobaan serangan pertama menggunakan tipe serangan ICMP Flood. percobaan serangan kedua menggunakan tipe serangan TCP Flood. Dan serangan ketiga menggunakan tipe serangan UDP Flood, semua serangan menggunakan tools hping3, karena tools ini dapat membanjiri target dengan paket ICMP, TCP, dan UDP. Parameter yang dihitung pertama adalah functionality. Muncul alert dari default snort rules, padahal tipe serangan yang di pakai hanya satu tipe saja paket icmp dalam 5 menit rules id = (rules memang dibuat untuk menangkap semua paket icmp yang masuk ke server untuk di analisa). 116 paket icmp dalam 5 menit rules id = (rules khusus serangan icmp flooding). Analisa : 1. Dengan menggunakan default rules snort alert yang di dapat tidak tepat sasaran dan tidak efisien. 2. Dengan menggunakan rules buatan sendiri server menjadi lebih ringan karena deteksi serangan lebih efisien (selain tipe serangan ddos tidak di deteksi sebagai serangan). Dari analisa diatas untuk selanjutnya percobaan hanya akan menggunakan modifikasi rules. Yang diamati disini adalah perbedaan data ICMP yang masuk saat tidak ada serangan dan saat ada serangan. Setelah dianalisa serangan ICMP yang masuk saat serangan menggunakan hping3 adalah sekitar 20 paket data ICMP dalam kurun waktu 3 detik. #nano /etc/snort/rules/local.rules alert icmp any any -> $HOME_NET any (itype:8; threshold: type threshold, track by_src, count 20, seconds 3; msg:"ada yg melakukan serangan icmp flooding";sid: ; rev:2;) Percobaan yang kedua di skenario 1 akan melakukan serangan menggunakan protocol TCP masih dengan 3 penyerang dan menggunakan tools hping3. Pertama-tama server akan membuka rules yang akan menangkap seluruh paket data bertipe TCP untuk dianalisa. Untuk itu diperlukan user normal sebagai perbandingan data serangan dan yang bukan serangan. Untuk data TCP yang bukan serangan akan memakai data dari koneksi modem ke putty server, karena koneksi SSH juga membutuhkan service TCP. Rules snort yang menangkap semua data TCP melihat perbedaan antara data yang dikirim oleh penyerang dan user biasa. Jika user biasa dalam hal ini admin sedang menggunakan koneksi modem untuk mengatur VPS melalui putty dan melihat browser untuk mengecek serangan di BASE, terlihat data yang masuk dalam 1 detik maksimal 4 paket data menggunakan protocol TCP dengan port sesuai service yang dipakai yaitu SSH di port 22 dan BASE di port 80, sedangkan penyerang dalam 1 detik dapat mengirimkan 9 paket data sekaligus dan yang dituju adalah port 0 server yaitu port dynamic yang akan meminta server untuk memberikan port service yang sedang kosong ke penyerang. Dari ciri-ciri penyerang yang sudah diketahui tersebut, rules snort dapat dibuat. alert tcp any any -> $HOME_NET 0 (flags:s; threshold: type threshold, track by_dst, count 20, seconds 3; msg:"ada yg melakukan serangan syn flooding"; classtype:miscactivity; sid: ; rev:2;) Dengan rules diatas penyerang yang sudah mengirim 114 paket data TCP dapat di deteksi oleh snort menjadi 5 data event yang ditampilkan di BASE seperti gambar 7 dibawah ini: Gambar 3.1 Event TCP Flood yang tertangkap oleh Snort 107

10 Percobaan yang ketiga akan memakai protocol UDP, dan seperti kedua percobaan sebelumnya terlebih dahulu di buat rules yang bisa menangkap segala macam input data UDP. Setelah membuka rules untuk menangkap data yang masuk saat sebelum ada serangan, service UDP dipakai untuk NTP, DNS, dan webmin, masing-masing memakai port 53, 123, Dan untuk paket data yang masuk tiap detik untuk service UDP hanya 1 paket per detik. Dalam serangan UDP Flood seperti gambar 15 diatas aplikasi hping3 dapat mengirim 1000 paket data dalam 1 detik ke server dan port yang dituju adalah port 80. Untuk bertahan dari UDP Flood dibuat rules untuk mendeteksi datangnya serangan sebagai berikut : alert udp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg:"ada serangan udp flood";threshold: type threshold, track by_src, count 100, seconds 1; classtype:misc-activity; sid: ; rev:2;) Dari hasil script iptables UDP Flood dengan 3 penyerang dapat mengirim 26 paket dalam kurun waktu 1 detik. Meskipun begitu server tidak begitu terpengaruh bisa dilihat dari tools.pingdom.com hanya terdapat lonjakan load page yang tidak banyak. Skenario 2 Pada skenario ini dilakukan DDOS flooding dengan 3 penyerang dan masing-masing penyerang menggunakan 3 serangan yang berbeda yaitu UDP flood, ICMP flood, dan TCP flood. Parameter yang dihitung pertama adalah Functionality. Gambar 3.2 Alerting 3 Penyerang pada BASE Pada Gambar 8 menjelaskan bahwa sistem HIDS berhasil mendeteksi ketiga serangan pada jaringan yaitu adanya signature message yang menunjukkan masing-masing serangan. Gambar 3.3 Jumlah serangan di BASE oleh 3 penyerang Hasil capture serangan BASE ini menunjukkan jumlah atau banyaknya serangan yang masuk pada jaringan. Apabila melihat waktu terjadinya serangan yaitu pukul yaitu sebesar

11 alert. Apabila melihat jumlah serangan dari skenario 1 maka tampak serangan di skenario 2 ini lebih rendah alert yang di hasilkan, hal ini dikarenakan serangan yang masing-masing serangan hanya dilakukan oleh 1 penyerang saja seperti yang terlihat pada gambar 3.4 dibawah ini: Gambar 3.4 Jumlah masing-masing serangan skenario 2 Dari data ketiga serangan yang telah didapat maka dapat disimpulkan bahwa untuk serangan UDP flood mempunyai jumlah paket data yang lebih banyak dari pada serangan ICMP flood dan TCP flood. Berikut ini untuk mengetahui lebih jelas dapat melihatnya melalui table 3.4 dan gambar grafik 3.5 berikut ini : Tabel 3.4. Jumlah alert terhadap jenis serangan Tipe Serangan Jumlah Alert ICMP flood 441 TCP flood 481 UDP flood 9319 Gambar 3.5 Grafik jumlah alert berdasarkan jenis serangan Pada grafik dan tabel di atas maka dapat menunjukkan perbandingan antara jumlah alert terhadap jenis serangan yang berbeda-beda. Untuk ICMP jumlah yang di dapat yaitu 441 alert, untuk TCP 481 alert, sedangkan untuk UDP yaitu 9319 alert. Hal ini menunjukkan adanya perbedaan mencolok untuk serangan bertipe UDP flood. Hal ini dikarenakan serangan UDP flood memakai ukuran paket data yang lebih besar di banding serangan ICMP dan TCP flood. Jadi semakin besar ukuran paket data yang dikirim maka akan semakin banyak jumlah alert yang dihasilkan. Perhitungan respon time ini di dapat dari jumlah paket yang tertangkap oleh Snort terhadap waktu pengiriman paket serangan. Dari analisa di skenario 1 di dapat perhitungan data untuk menganalisa response time rules snort terhadap serangan. Untuk tipe serangan ICMP flood mendapatkan hasil 0,15 s per paket, begitu pula untuk serangan tipe TCP flood juga mempunyai response time 0,15 s per paket, sedangkan untuk UDP flood mendapatkan hasil 0,01 s per paket. Berikut ini adalah tabel 5 dan gambar grafik 12 yang menunjukkan hasil response time ketiga tipe serangan terhadap rules snort yang dibuat. Tabel 5 Respon time rules snort Tipe Serangan Response Time ICMP flood 0.15 s TCP flood 0.15 s UDP flood 0.01 s Gambar 3.6 Grafik respon time rules snort 109

12 Dari hasil pengujian dapat dilihat bahwa perbedaan rules snort dapat mempengaruhi kecepatan pendeteksian serangan, ini disebabkan tipe serangan yang berbeda-beda. Semakin tinggi angka response time atau semakin lambatnya response time ini disebabkan adanya proses analisa paket data oleh rules snort untuk mencegah false alarm. Jadi ketika paket data yang masuk semakin besar maka kecepatan pendeteksian akan semakin meningkat. 5. PENUTUP Kesimpulan a. Pada functionality HIDS mampu mendeteksi beberapa variasi serangan yaitu ICMP flood, TCP flood, dan UDP flood b. Berdasarkan percobaan yang telah dilakukan rules snort dapat dibuat dengan melakukan perbandingan antara data dari client dan data dari penyerang. c. Berdasarkan percobaan yang telah dilakukan terjadi kenaikan response time atau lambatnya response time ketika paket data yang dikirim lebih kecil. Ini disebabkan rules snort harus menganalisa paket data yang masuk dalam jangka waktu tertentu agar tidak terjadi false alarm. Saran Berikut ini beberapa saran yang dapat dilakukan pada masa yang akan datang untuk meningkatkan kemampuan sistem, antara lain : a. Sistem HIDS bisa dikembangkan lebih baik lagi dengan variasi serangan yang lebih banyak. b. Sistem HIDS dapat men-generate rules sendiri. c. Sistem HIDS dapat memblokir serangan secara otomatis 6. DAFTAR PUSTAKA [1]. Hartono, Puji Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan IPTables Firewall. Tugas Kuliah Keamanan Sistem Lanjut (EC7010). Juni [2]. Bondan Himawan, Taufiq Hidayat Perancangan Host-Based Intrusion Detection System Berbasis Artificial Neural Network. Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007). [3]. Jameel Hashmi, Manish Saxena, Dr. D.B.Singh, Intrusion Prevention System based Defence Techniques to manage DDoS Attacks, IJCSCN Volume 1, Issue 8, October-November [4]. Purbo, O. W Keamanan Jaringan Komputer. Handry Pratama. Jakarta [5]. Scarfone Karen, Mell Peter Guide to Intrusion Detection and Prevention Systems (IDPS). National Institute of Standards and Technology. Gaithersburg. [6]. Rehman, Rafeeq Ur Intrusion Detection Systems with Snort. Prentice HALL. New Jersey. [7]. Arief, M. R. Penggunaan sistem IDS (Intrution Detection System) untuk pengamanan jaringan dan komputer. Karya ilmiah mata kuliah E-Bisnis. STMIK AMIKOM. [8]. Adythia, Andre and Riliandi, Gladi Yudha, Analisis Serangan Denial of Service (DoS) Pada Website I-Gracias Manzuik, Eric, dkk, "Network Security Assessment", Synggres, 2007 [9]. Tannenbaum, Andre S, "Komputer Network", 4th Edition, Prentice Hall, [10]. Endorf, Carl, dkk, "Intrusion Detection & Prevention", Osborne, 2004 [11]. Setiawan, Thomas Analisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus, dan Ethereal.Bandung: Departemen Teknik Elektro Fakultas Teknologi Industri ITB 110

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Spesifikasi System yang digunakan Dalam penilitian ini kami hanya menggunakan software saja yang ditunjukan sebagai IDS ( Intrusion Detection System ), yang dalam hal ini

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X Jurnal Reka Elkomika 2337-439X Februari 2013 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.1 No.3 ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Aditya Gagat Hanggara Bukit Pamulang Indah blok B no 13 Tangerang Selatan, No Telp:

Lebih terperinci

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Jurnal JARKOM Vol. 1 No. 1 Desember 2013 ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter: PROJECT 11 Snort Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Komputer kedua yang diinstal Nmap. Bisa menggunakan Windows XP atau Windows

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Jarwanto Helman Muhammad, S.T., M.T.

Jarwanto Helman Muhammad, S.T., M.T. DETEKSI DAN PENCEGAHAN BUFFER OVERFLOW TERHADAP EFM WEB SERVER MENGGUNAKAN SNORT MAKALAH PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA Diajukan oleh: Jarwanto Helman Muhammad, S.T.,

Lebih terperinci

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis 85 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Spesifikasi Kebutuhan Sistem Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis menggunakan aplikasi open-source snort yang akan di-install

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

Bab III Implementasi Ossim

Bab III Implementasi Ossim Bab III Implementasi Ossim 3.1 Implementasi OSSIM dalam Jaringan Dahulu, berdasarkan tingkat keamanannya, jaringan komputer dibagi menjadi dua buah kategori, yaitu area aman dan area tidak aman. Bagi beberapa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang melakukan serangan langsung kepada host b seperti yang ditunjukkan pada Gambar 4.1. Gambar 4.1. Skema

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

BAB 3 Metode dan Perancangan Sistem

BAB 3 Metode dan Perancangan Sistem BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri

Lebih terperinci

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

MODUL 3 INTRUSION DETECTION SYSTEM SNORT MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

ANALISA DAN PERANCANGAN

ANALISA DAN PERANCANGAN BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

WEB SERVER LINUX DEBIAN 8.5

WEB SERVER LINUX DEBIAN 8.5 WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya

Lebih terperinci

DFD level 1 yang ditunjukkan Gambar 3.6 terdiri dari empat proses, yaitu :

DFD level 1 yang ditunjukkan Gambar 3.6 terdiri dari empat proses, yaitu : PERANCANGAN DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DI JARINGAN UNIVERSITAS DIPONEGORO Dyakso Anindito Nugroho 1), Adian Fatchur Rochim 2), Eko Didik Widianto 2) Jurusan Teknik Sistem Komputer, Fakultas

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER Disampaikan pada Kuliah Admninistrasi Jaringan Oleh : Siyamta IT Abteilung, VEDC Malang Tujuan Pembelajaran Setelah mengikuti Pertemuan ini, peserta diwajibkan

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

Gambar 2.1. Bagian IDS

Gambar 2.1. Bagian IDS BAB II TINJAUAN PUSTAKA 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan

Lebih terperinci

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA

Lebih terperinci

Reza Muhammad

Reza Muhammad Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan

Lebih terperinci

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari

Lebih terperinci

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Jurnal Teknologi Informatika dan Terapan Vol. 04, No 03, Juli Desember 2017 IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Ahmad Faisol 1), Imam Izzat Muttaqin 2) 1) Dosen

Lebih terperinci