PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print)

THREAT PACKET ANALYSIS USING SNORT

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

Pendahuluan Tinjauan Pustaka


BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

BAB 5. KESIMPULAN DAN SARAN

BAB I PENDAHULUAN UKDW

Bab 1. Pendahuluan. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK

Kata kunci: Anomaly Traffic, Clustering, Modified K-Means, Timestamp Initialization, Windowing

BAB I PENDAHULUAN. 1.1 Latar Belakang

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS

SELF DEFENDING LINUX NETWORK

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN METODE PENGKLASTERAN UNTUK MENENTUKAN BIDANG TUGAS AKHIR MAHASISWA TEKNIK INFORMATIKA PENS BERDASARKAN NILAI

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB IV IMPLEMENTASI PROGRAM

TEMU KEMBALI INFORMASI BERDASARKAN LOKASI PADA DOKUMEN YANG DIKELOMPOKKAN MENGGUNAKAN METODE CENTROID LINKAGE HIERARCHICAL

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Jarwanto Helman Muhammad, S.T., M.T.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB III ANALISIS DAN PENYELESAIAN MASALAH

DAFTAR ISI HALAMAN JUDUL

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

SISTEM PENDETEKSI SERANGAN FLOODING PACKET BERBASIS OPEN SOURCE MENGGUNAKAN SNORT IDS ARTIKEL SKRIPSI

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Intrusion Detection System

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

ANALISIS KINERJA SISTEM PENGAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT IDS DAN IP-TABLES DI AREA LABORATORIUM RDNM PT. X

BAB III METODOLOGI PENELITIAN

Metode Deteksi Terputusnya Koneksi Tcp Pada Receiving Host Berdasarkan Packet Inter-Arrival Timeout

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB 3 Metode dan Perancangan Sistem

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL

PENDAHULUAN. Bab Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

ANALISA UNJUK KERJA INTER DOMAIN ROUTING PADA JARINGAN IPV6

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

DETEKSI SERANGAN PORT SCANNING MENGGUNAKAN ALGORITMA NAIVE BAYES

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB 4 Hasil dan Pembahasan

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I PENDAHULUAN 1.1. Latar Belakang

TUGAS KEAMANAN JARINGAN SNORT

BAB II LANDASAN TEORI

BAB 4 HASIL DAN PEMBAHASAN

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR

PENGAMANAN JARINGAN KOMUTER

ANALISA METODE ANOMALY DETECTION IDS MENGGUNAKAN ANOMALY BASELINE PADA SEBUAH JARINGAN KOMPUTER

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

PERBANDINGAN KINERJA JARINGAN METROPOLITAN AREA NETWORK DENGAN INTERNET PROTOCOL VERSI 4 DAN VERSI 6

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Transkripsi:

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember. Email : mumonster@yahoo.com ABSTRAK Keamanan merupakan prioritas utama dalam sebuah jaringan untuk itu diperlukan alat baik piranti lunak atau piranti keras yang mampu mengenali serangan dalam sebuah jaringan. Untuk ruang lingkup piranti lunak saat ini telah banyak dikembangkan aplikasi IDS (Intrusion detection system), namun sebagian besar dikembangkan dengan basis signature atau menggunakan rule dan sebagian kecil menggunakan anomaly. Anomaly adalah suatu metode untuk mencari penyimpangan sebuah data. Tugas akhir ini bertujuan untuk membuat aplikasi IDS dengan basis anomaly dimana analisis datanya difokuskan pada IP header. Metode analisis yang digunakan adalah rata-rata dan standart deviasi dari data yang lewat, metode sederhana ini memiliki keuntungan yaitu perhitungan yang lebih cepat daripada metode clustering. Tujuan akhir dari tugas akhir ini adalah membuat aplikasi yang mampu mengenali serangan baik serangan tipe lama maupun baru dan memiliki jangkauan yang luas dalam mengenali sebuah serangan tanpa melakukan pembaharuan pengetahuan dari aplikasi. Kata kunci : Intrusion detection system, anomaly IDS, c++ anomaly IDS. I. PENDAHULUAN 1.1 LATAR BELAKANG Jaringan komputer saat ini sangat memerlukan suatu piranti yang biasa disebut IDS (Intrusion Detection Sytems). IDS dapat berupa piranti keras atau piranti lunak, kegunaan dari piranti IDS adalah untuk mengetahui jika terjadi suatu penyusupan atau data yang bersifat berbahaya pada sebuah jaringan. Tentu saja hal tersebut dapat dilakukan oleh seorang admin jaringan namun dengan adanya aplikasi IDS, akan membantu kerja dari seorang admin, karena aliran data dalam sebuah jaringan berlangsung selama 4 jam. Saat ini berbagai jenis IDS telah dikembangkan baik bersifat open source atau komersial, namun secara garis besar IDS terbagi dalam kategori dalam mengenali pola serangan yaitu basis signature dan basis anomaly. Anomaly pada dasarnya adalah mencari data yang menyimpang dari sekumpulan data normal, IDS yang berbasis anomaly umumnya menggunakan gabungan metode analisis dan statistik untuk mengenali penyimpangan tersebut. Kelemahan dari metode anomaly ini adalah dimungkinkannya salah identifikasi pada data yang diolah, juga ada kemungkinan terjadi kesalahan pada data normal yang menyebabkan aplikasi tidak dapat mengenali serangan. 1

1. TUJUAN Tujuan dari pembuatan tugas akhir ini adalah membuat aplikasi yang dapat mengenali gangguan pada suatu jaringan dengan menggunakan metode anomaly. Aplikasi dapat melakukan capture data packet header pada jaringan secara live dan akan melakukan analisis pada data tersebut, sehingga aplikasi dapat memberikan peringatan jika terjadi penyusupan, hal ini tentunya sangat membantu kerja dari admin jaringan. Selain itu aplikasi ini akan memberikan petunjuk untuk pengembangan lebih lanjut dalam hal deteksi serangan pada jaringan berbasis deteksi anomaly. 1.3 BATASAN MASALAH Aplikasi hanya melakukan capture live pada satu network aktif.. Data yang dianalisis untuk menentukan ada atau tidaknya serangan pada suatu jaringan adalah packet header. Packet header yang dianalisis adalah IPv4. Terdapat jeda waktu antara data yang telah di capture hingga aplikasi dapat menentukan data tersebut serangan atau bukan. Karena diperlukan waktu untuk melakukan analisis dari data tersebut. Aplikasi berjalan pada OS (Operating System) berbasis windows. Menggunakan bahasa C/C++ untuk membuat aplikasi. II. DASAR TEORI.1 IDS (Intrusion detection system) IDS adalah sebuah piranti baik piranti lunak atau piranti keras yang dapat mendeteksi serangan pada sebuah network dengan melakukan analisis data yang lewat pada jaringan dan dilakukan secara automatis.. PACKET HEADER Paket header adalah suatu bagian dalam IP (Internet protocol) yang mengandung informasi alamat atau data tambahan lainnya agar dapat mencapai alamat yang dituju. Paket adalah unit informasi yang mendasar dalam transport informasi dan telah banyak digunakan dalam dunia komputer modern saat ini. Teknologi ini juga banyak diterapkan dalam bidang telekomunikasi, header dapat terdiri dari berbagai macam tipe baik fixed size maupun variable size tergntung dari system yang digunakan. Paket umumnya terdiri dari 3 bagian utama yaitu header, body / payload, dan trailer..3 Anomaly dan outlier Anomaly adalah sebuah kondisi dimana sebuah object memiliki nilai yang unik atau memiliki perbedaan nilai yang sangat jauh dari aturan yang ditetapkan[13]. Sedangkan pengertian dari outlier adalah suatu nilai yang berbeda, lain dari biasanya dan tidak mencerminkan karakteristik data secara umum. Dan nilai tersebut tidak konsisten. Dari pengertian diatas maka ada hubungan dekat antara anomaly dan outlier.

III. PERANCANGAN & IMPLEMENTASI 3.1 BENTUK UMUM Preprocessing data Hal yang dilakukan aplikasi setelah melakukan capturing adalah preprocessing. Oleh karena itu tahp pertama preprocessing adalah normalisasi data. Normalisasi dapat dicari menggunakan rumus dibawah ini Normalisasi = X X max Persamaan 1. menormalisasi data Setelah normalisasi selesai maka tahap berikutnya adalah mencari resultan dari semua data yang ada. R= datax + datay + dataz +... Persamaan. mencari resultan Gambar 1. Diagram alir aplikasi secara umum 3. IMPLEMENTASI Capture Untuk melakukan capture packet pada jaringan aplikasi ini menggunakan library dari WinPcap (window packet capture). Aplikasi ini hanya mengambil data pada network aktif yang telah kita tentukan, tentunya pada saat melakukan capture aplikasi ini mengambil data berupa biner. Namun data biner tersebut kita proses kembali untuk ditampilkan dalam bentuk hexa sesuai dengan panjang dari tiap field pada packet header. Analisis data Analisis data adalah proses setelah kita mendapatkan nilai resultan dari setiap field yang ada pada packet header. Dari data tersebut kita bisa memperoleh cluster variance / standart deviasi dan rata-rata dari nilai keseluruhan data, sehingga kita dapat mengetahui nilai thresholdnya. Jika sebuah data berada di luar threshold maka data tersebut akan dianggap anomaly oleh aplikasi. Disini semua data baik data yang dianggap anomaly atau data normal akan disimpan dalam sebuah array/vector, aplikasi akan menghitung ulang nilai VC (variance cluster) dan rata-ratanya setiap interval tertentu yang kita inginkan. StDev= 1 n ( d d) n 1 i= 1 Persamaan 3. Mencari nilai standart deviasi / variance cluster 3

Threshold = mean ± * stdev Persamaan 4. Nilai threshold IV. PENGUJIAN DAN ANALISIS 4.1 Pengujian data offline Pada pengujian ini digunakan data offline yang terdiri dari data normal dan data anomaly, disini data anomaly merupakan data attack. Data attack diambil dari DARPA 1999 [14] dan KDD-cup [15] sedangkan untuk data normal digunakan campuran antara data dari DARPA 1999 dan data saat penulis melakukan browsing di internet. Interval Terdeteksi True attack attack positive negative Keberhasilan % 50 38 13 106 68 3694 66 % 100 4 147 77 53 373 73 % 500 111 78 33 1 3767 39 % Tabel 1. Hasil uji coba dengan 5% data serangan Jumlah data 4000 dengan 00nya adalah data serangan Dari tabel 1. diatas dapat kita lihat bahwa kemampuan mendeteksi serangan akan menurun jika menggunakan interval yang lebih besar namun tingkat keberhasilan mendeteksi sebuah true attack akan meningkat. Data attack yang disiapkan kurang lebih terdiri dari 00 data dapat dilihat pada tabel 1 maka interval 100 merupakan interval yang paling mendekati optimal dengan mendeteksi 4 anomaly / attack dan mampu mendeteksi true attack 147 nilai tersebut lebih besar jika dibanding interval 50 dan interval 500. 4.3 Pengujian secara online pengujian online akan dilakukan kegiatan umum yang dilakukan seseorang saat terkoneksi dengan internet yaitu browsing bebas dengan menggunjungi sebuah situs serta mengirim dan menerima email, selain browsing kita juga melakukan kegiatan lain yang umum dilakukan seperti download, chat, ftp, dan sebagainya. Sehingga kita dapat mengetahui kemampuan aplikasi untuk mendeteksi serangan. Pengujian Total data traffic Attack terdeteksi 1 365 76 580 53 3 4604 63 4 436 344 Tabel. hasil pengujian online secara bebas Tabel 3 menunjukan hasil pengujian aplikasi untuk online secara bebas, disini kita tidak mengetahui apakah data yang lewat merupakan data yang bebas serangan atau data yang menggandung serangan. Aplikasi mendeteksi sekitar 10% hingga 0% data yang lewat dianggap anomaly / serangan, meski bisa saja dalam pendeteksian tersebut terdapat false attack dan false positiv yang besar V. SIMPULAN Aplikasi dapat mengenali serangan baik serangan tipe lama atau tipe terbaru Pengenalan aplikasi terhadap serangan akan lebih bagus jika menggunakan data training yang baik. Meskipun aplikasi dapat mengenali serangan tanpa kita melakukan training terlebih dahulu. Aplikasi dapat mengenali baik serangan yang melakukan exploitasi pada data header dan kurang baik mengenali serangan yang berada pada payload Terdapat delay pada saat aplikasi melakukan proses capture & analisis Kecepatan analisis tergantung pada kemampuan processor 4

DAFTAR PUSTAKA 1. John E Dickerson, Julie A Dickerson. Fuzzy Network Profiling for Intrusion Detection. Electrical and Computer Engineering department Iowa State University Ames.. Matthew V. Mahoney, Philip K. Chan. PHAD: Packet Header Anomaly Detection for Identifying Hostile Network Traffic. Department of Computer SciencesFlorida Institute of Technology. Florida Institute of Technology Technical Report CS-001-04 3. Eleazar Eskin. Anomaly Detection over Noisy Data using Learned Probability Distributions. Computer Science Department, Columbia University. 4. James R. Binkley, Suresh Singh. An Algorithm for Anomaly-based Botnet Detection. Computer Science Dept Portland State University Portland OR USA 5. Lilis fauizah.pendeteksian serangan jaringan computer berbasis IDS snort dengan algoritma clustering K- means.jurusan teknik informatika politeknik elektronika negri surabaya- ITS. 6. Penyiapan data(preprocessing).modul ajar EEPIS-ITS. 7. Ali ridho barakbah. Modul ajar Cluster analysis.eepis-its 8. O Reilly. Learn Network step by step. Network troubleshooting tool 004. http://hell.org.ua/docs/oreilly/tcpip/tsh oot/ch04_04.htm. 9. WinPCap manual ebook. http://www.winpcap.org/ 10. Windump manual ebook. http://www.winpcap.org/windump/defa ult.htm 11. http://en.wikipedia.org/wiki/intrusion_d etection_system 1. http://en.wikipedia.org/wiki/ipv4 13. http://en.wikipedia.org/wiki/anomaly 14. 000 DARPA intrusion detection evaluation data set. Windows NT attack data set. http://www.ll.mit.edu/mission/communi cations/ist/corpora/ideval/data/000data.html 15. KDD-cup 1999. Knowledge Discovery and Data Mining 1999. http://kdd.ics.uci.edu/databases/kddcup 99/kddcup99.html 5