PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

dokumen-dokumen yang mirip
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB I PENDAHULUAN 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

THREAT PACKET ANALYSIS USING SNORT

DAFTAR ISI HALAMAN JUDUL

ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

Gambar 1. Topologi Jaringan Scanning

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

Computer Security. Network Security

Bab 4 Implementasi dan Pembahasan

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

Computer Security. Network Security

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya

TUJUAN PEMBELAJARAN: DASAR TEORI

IDS (Intrusion Detection Systems )

KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB 4 IMPLEMENTASI DAN UJI COBA

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Intrusion Detection System

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 4 HASIL DAN PEMBAHASAN

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1. Latar Belakang

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

TUGAS KEAMANAN JARINGAN SNORT

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang

Bab 3 Metode dan Perancangan Sistem

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Evaluasi Keamanan Sistem Informasi

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Pendahuluan Tinjauan Pustaka

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

atau berubahnya metoda untuk mengoperasikan sistem.

BAB IV PENGUJIAN DAN ANALISA

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Koneksi TCP sebelum Spoofing

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

SELF DEFENDING LINUX NETWORK

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Implementasi Intrusion Prevention System (IPS) Mengggunakan IPTABLES Linux

INTRUSION DETECTION SYSTEM [SNORT]

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

Security in Mobile Applications and Networks

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

Gambar 2.1. Bagian IDS

BAB 4 IMPLEMENTASI DAN PENGUJIAN

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

ANALISIS DAN PENCEGAHAN METODE SERANGAN FLOODING PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Bab 1. Pendahuluan. 1.1 Latar Belakang

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Bab III Implementasi Ossim

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: Yogyakarta, Juni 2011

PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU

Journal of Control and Network Systems

Bab 3. Metode dan Perancangan Sistem

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

Transkripsi:

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung Oleh : Achmad Fauzi Hilmawan nrp. 12.304.0071 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN NOVEMBER 2016

DAFTAR ISI KATA PENGANTAR iii DAFTAR ISI...iv DAFTAR ISTILAH vi DAFTAR TABEL..vii DAFTAR GAMBAR.viii DAFTAR LAMPIRAN ix BAB 1 PENDAHULUAN..1-1 1.1 Latar Belakang 1-1 1.2 Identifikasi Masalah 1-2 1.3 Maksud Dan Tujuan Tugas Akhir...1-2 1.4 Lingkup Tugas Akhir...1-2 1.5 Metodologi Pelaksanaan Tugas Akhir.1-2 1.6 Sistematika Penulisan Tugas Akhir.1-4 BAB 2 LANDASAN TEORI.2-1 2.1 Web Service Security..2-1 2.2 Pengenalan Keamanan Komputer...2-3 2.3 Ancaman Keamanan Jaringan Komputer 2-4 2.4 Dos (Denial of service) Dan DDoS (Distributed Denial of Service)..2-6 2.5 IDS (Intrusion Detection System)...2-8 2.5.1 Sifat Sifat IDS..2-8 2.5.2 Jenis Jenis IDS.2-9 2.5.3 Cara Kerja IDS..2-10 BAB 3 ANALISIS.3-1 3.1 Kerangka Tugas Akhir 3-1 3.2 Skema AnalisiS...3-4 3.3 Analisis Jenis Serangan DDoS Dan Tools Untuk Mendeteksinya.3-6 3.3.1 Tools Untuk Mendeteksi Serangan DDoS..3-8 3.3.2 Pengoperasian Sistem IDS Menggunakan Snort 3-8 3.4 Skenario Pengujian.3-9 3.4.1 Topologi Jaringan Unpas 3-9 3.4.2 Web Server Unpas.3-10

3.4.3 Posisi Snort..3-11 3.4.4 Arsitektur Logic...3-11 3.4.5 Kebutuhan Perangkat...3-12 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4-1 4.1 Implementasi.4-1 4.1.1 Instalasi Dan Menjalankan Snort..4-1 4.1.2 Konfigurasi IDS Menggunakan Snort..4-1 4.1.3 Menjalankan Tools Untuk Serangan DDoS Dengan Jenis UDP & TCP.4-1 4.1.4 Menjalankan Tools Untuk Serangan DDoS Dengan Teknik Ping Of Death...4-2 4.2 Pengujian Setelah Implementasi..4-2 4.2.1 IP 192.168.100.10 Sebagai Attacker 4-2 4.2.2 Identifikasi UDP Flooding Attack 4-4 4.2.3 Cara Penanggulangan Atau Pencegahan UDP Flooding Attack..4-6 4.2.4 IP 192.168.100.11 Sebagai Attacker 4-7 4.2.5 Identifikasi TCP-SYN Flooding Attack...4-8 4.2.6 Cara Penanggulangan Atau Pencegahan TCP-SYN Flooding Attack 4-11 4.2.7 IP 192.168.100.3 Sebagai Attacker 4-11 4.2.8 Identifikasi Ping Of Death..4-13 4.2.9 Cara Penanggulangan Atau Pencegahan Ping Of Death 4-15 4.2.10 Identifikasi DDoS Attack Terhadap Website Unpas.ac.id Menggunakan Snort.4-15 BAB 5 KESIMPULAN DAN SARAN..5-1 5.1 Kesimpulan..5-1 5.2 Saran.5-1 DAFTAR PUSTAKA x DAFTAR LAMPIRAN...A-1

DAFTAR ISTILAH No Istilah Pengertian 1 IDS (Intrusion Detection System) 2 DDoS (Distributed Denial of Service) 3 Snort 4 UDP Flood Attack 5 TCP-SYN Attack 6 Ping OF Death 6 Host-based Intrusion Detection System (HIDS) Merupakan suatu perangkat lunak atau sistem perangkat keras yang bekerja secara otomatis untuk memonitor kejadian pada jaringan computer dan dapat menganalisa masalah keamanan jaringan Serangan yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan Merupakan Network IDS dengan 3 mode : sniffer, packet logger, and network intrusion detection. Yang dapat digunakan untuk mendeteksi sebuah serangan di jaringan computer. Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban Serangan yang memanfaatkan kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi maka komputer pengirim (penyerang) akan mengirimkan syn, penerima (target) pun akan menjawab dengan mengirimkan syn ack kepada komputer pengirim Serangan ini di dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website, tetapi ping ini bisi membuat sebuah website down Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak

DAFTAR TABEL Tabel 2-1 Jenis Serangan DDoS Dan Dampaknya [RAG15].2-7 Tabel 3-1 Kerangka Tugas Akhir 3-1 Tabel 3-2 Deskripsi Skema Analisis 3-5 Tabel 3-3 Kebutuhan Software..3-12 Tabel 3-4 Spesifikasi PC Attacker.3-13 Tabel 3-5 Spesifikasi IDS Snort Dan Web Server.3-13 Tabel 4-1 Identifikasi Serangan UDP Flooding Attack..4-6 Tabel 4-2 Identifikasi Serangan TCP-SYN Flooding Attack 4-11 Tabel 4-3 Identifikasi Ping Of Death.4-15

DAFTAR GAMBAR Gambar 1-1 Metodologi Pelaksanaan Tugas Akhir...1-3 Gambar 2-1 Web Service..2-1 Gambar 2-2 Ancaman Keamanan Web Service.2-2 Gambar 2-3 Mekanisme Serangan DDoS..2-6 Gambar 2-4 Komponen Kerja Sebuah IDS...2-10 Gambar 3-1 Skema Analisis (1) 3-4 Gambar 3-2 Skema Analisis (2) 3-5 Gambar 3-3 Mekanisme TCP-SYN Attack...3-7 Gambar 3-4 Mekanisme UDP Flooding Attack.3-7 Gambar 3-5 Mekanisme Ping Of Death.3-8 Gambar 3-6 Topologi Jaringan Unpas 3-9 Gambar 3-7 Web Server Unpas..3-10 Gambar 3-8 Posisi Snort Dalam Topologi Jaringan...3-11 Gambar 4-1 Konfigurasi Rule Snort...4-1 Gambar 4-2 Serangan DDoS Dengan Paket UDP..4-2 Gambar 4-3 Snort Mendeteksi Belum Adanya Serangan..4-3 Gambar 4-4 Snort mendeteksi Adanya Serangan (UDP)...4-3 Gambar 4-5 Breakdown Serangan DDoS (UDP) 4-4 Gambar 4-6 Totals Paket Serangan DDoS (UDP)..4-4 Gambar 4-7 Serangan DDoS Dengan Paket TCP..4-7 Gambar 4-8 Snort Mendeteksi Belum Adanya Serangan..4-7 Gambar 4-9 Snort mendeteksi Adanya Serangan (TCP)...4-8 Gambar 4-10 Breakdown Serangan DDoS (TCP).4-8 Gambar 4-11 Totals Paket Serangan DDoS (TCP) 4-8 Gambar 4-12 Serangan DDoS Dengan Teknik Ping Of Death..4-11 Gambar 4-13 Snort Mendeteksi Belum Adanya Serangan.4-12 Gambar 4-14 Snort mendeteksi Adanya Serangan (ICMP)...4-12 Gambar 4-15 Breakdown Serangan DDoS (ICMP)...4-13 Gambar 4-16 Totals Paket Serangan DDoS (ICMP).4-13

DAFTAR LAMPIRAN Lampiran A. Web Server Pada Windows. A-1