ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

dokumen-dokumen yang mirip
SISTEM INFORMASI BOOKING BRAVADO RENT CAR BERBASIS WEB MENGGUNAKAN FRAMEWORK CAKE SKRIPSI. Oleh : ODDIE ERCHA RAMANDHA

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

SISTEM INFORMASI KEUANGAN PADA BRAVADO RENTCAR MENGGUNAKAN METODE CASH-BASIS SKRIPSI. Oleh : AGIL LUCKY AFFANDY

DESAIN dan INPLEMENTASI WEB UNTUK TUTORIAL dan KOMPETISI FOTOGRAFI DENGAN FITUR SMS GATEWAY (Studi Kasus : Komunitas Fotografi D Best Photography )

SISTEM PENDUKUNG KEPUTUSAN SELEKSI ASISTEN PRAKTIKUM TEKNIK INFORMATIKA UPN VETERAN JATIM MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING SKRIPSI

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

SISTEM MANAJEMEN PROTEKSI KEBAKARAN TERPADU BERBASIS WEB DENGAN MENGGUNAKAN FRAMEWORK YII SKRIPSI

APLIKASI LOCATION BASED SERVICE (LBS) UNTUK OUTLET SEGO NJAMOER BERBASIS ANDROID SKRIPSI

APLIKASI MEDIA PEMBELAJARAN FISIKA POKOK BAHASAN LISTRIK STATIS UNTUK SEKOLAH MENENGAH ATAS BERBASIS WEB SKRIPSI

SISTEM INFORMASI KENAIKAN PANGKAT STUDI KASUS FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JATIM SKRIPSI

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SISTEM INFORMASI PENERIMAAN SISWA BARU BERBASIS WEB DENGAN FITUR SMS GATEWAY DI SMK KETINTANG SURABAYA SKRIPSI. Disusun oleh :

PENGOLAHAN CITRA DIGITAL UNTUK MENDETEKSI TANDA AIR UANG KERTAS SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB I PENDAHULUAN UKDW

PENGENALAN WAJAH MENGGUNAKAN METODE DIAGONAL PRINCIPAL COMPONENT ANALYSIS. Skripsi

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

APLIKASI PERHITUNGAN ZAKAT MAL EMAS DAN ZAKAT MAL PROFESI BERBASIS ANDROID PADA PONSEL SELULAR SKRIPSI

SISTEM INFORMASI PENDAFTARAN DAN PENILAIAN PRAKTIKUM DI LABORATORIUM TEKNIK INFORMATIKA UPN VETERAN JATIM SKRIPSI. Disusun oleh :

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI.

APLIKASI INVENTORI DAN HUTANG-PIUTANG DENGAN FITUR SMS GATEWAY BERBASIS YII FRAMEWORK DI UD. MANUNGGAL SKRIPSI

RANCANG BANGUN BERBASIS PEER TO PEER MENGGUNAKAN FRAMEWORK JXTA SKRIPSI. Oleh : RENALDO RENDI FARRY

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Aditya Noor Sandy

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM.

SIMULASI DAN PERBANDINGAN PSAD, SURICATA UNTUK MENCEGAH SCANNING PORT OLEH ZENMAP PADA VPS UBUNTU

RANCANG BANGUN SISTEM LAYANAN PASIEN TERPADU BERBASIS SMS GATEWAY (STUDI KASUS DI PRO CLINIC SURABAYA) SKRIPSI. Oleh : ARIF FIRMANSYAH

IMPLEMENTASI IPTABLES UNTUK PACKET FILTERING DENGAN SCHEDULING DI TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR SKRIPSI. Oleh : M. ABDUL HAMID

SKRIPSI PENGARSIPAN KINERJA DOSEN BERBASIS WEB PHP DENGAN JQUERY. Oleh: REIZA PRASELANOVA NPM : PROGRAM STUDI TEKNIK INFORMATIKA

TUGAS AKHIR SISTEM INFORMASI KATALOG SEPEDA MOTOR BERBASIS WEB

RANCANG BANGUN SISTEM LAYANAN PASIEN TERPADU BERBASIS SMS GATEWAY (STUDI KASUS DI PRO CLINIC SURABAYA) SKRIPSI. Oleh : ARIF FIRMANSYAH

SISTEM INFORMASI LOWONGAN KERJA ONLINE DENGAN IMPLEMENTASI SMS GATEWAY MENGGUNAKAN FRAMEWORK CODEIGNITER SKRIPSI. Oleh :

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pendahuluan Tinjauan Pustaka

THREAT PACKET ANALYSIS USING SNORT

SISTEM PEMBELAJARAN TUGAS SEKOLAH MENENGAH ATAS BERBASIS WEB MENGGUNAKAN PHP dan MySQL TUGAS AKHIR. Oleh : NANANG FEBRYANTO NPM.

Jurnal JARKOM Vol. 2 No. 2 Juni2015

E-LEARNING SEBAGAI MEDIA PEMBELAJARAN DENGAN BOOTSTRAP FRAMEWORK SKRIPSI. Disusun oleh : ISHA SINETRIA PRIBADI NPM

IMPLEMENTASI PUSH DATA SERVER PADA JARINGAN SIP SKRIPSI. Disusun oleh : MANUEL BAYU PERDANA PUTRA NPM

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM PAKAR UNTUK IDENTIFIKASI HAMA PADA PERTUMBUHAN TANAMAN KEDELAI BERBASIS AJAX DAN PHP TUGAS AKHIR

DESAIN DAN IMPLEMENTASI SISTEM INFORMASI AKTIVITAS DAN PENGINGAT UNTUK DOSEN BERBASIS WEB DAN SMS GATEWAY TUGAS AKHIR. Oleh :

SISTEM INFORMASI EKSPEDISI PENGIRIMAN BARANG VIA KERETA API MENGGUNAKAN SMS GATEWAY (STUDI KASUS PT. HERONA EXPRESS SIDOARJO) SKRIPSI.

DESAIN DAN IMPLEMENTASI PERANGKAT LUNAK UNTUK MANAJEMEN PENJUALAN REAL ESTATE PADA PT. CITRA TAMA ADIGRAHA SURABAYA TUGAS AKHIR.

SISTEM PENDUKUNG KEPUTUSAN UNTUK ESTIMASI REORDER STOK OBAT MENGGUNAKAN METODE FUZZY TSUKAMOTO (STUDY KASUS APOTEK RSAL SURABAYA) SKRIPSI.

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

MEDIA PEMBELAJARAN INTERAKTIF ONLINE PEMROGRAMAN ORACLE 10g EXPRESS EDITION SKRIPSI. Disusun oleh : MUHAMMAD AMINUL MUSYAFFA NPM.

DESAIN DAN IMPLEMENTASI WIDGET KALENDER DAN REMINDER ISLAMI BERBASIS ANDROID SKRIPSI. Oleh : RAHMAN NUR BAKHTIAR T.H

SISTEM PENDUKUNG KEPUTUSAN PERGURUAN TINGGI SWASTA JURUSAN TEKNIK INFORMATIKA MENGGUNAKAN METODE FUZZY AHP SKRIPSI

APLIKASI PENCARIAN LULUSAN MAHASISWA DENGAN BORANG AKREDITASI MENGGUNAKAN METODE FUZZY SKRIPSI

DESAIN DAN IMPLEMENTASI SISTEM INFORMASI RUTE ANGKUTAN UMUM DAERAH SURABAYA MENGGUNAKAN VISUAL BASIC 6 TUGAS AKHIR. Oleh :

APLIKASI MEDIA PEMBELAJARAN INTERAKTIF GERAK PARABOLA MENGGUNAKAN FLASH BERBASIS WEB SKRIPSI

SISTEM INFORMASI PENCACAHAN DAN PENYALURAN BANTUAN SOSIAL PEMERINTAH PADA MASYARAKAT KURANG MAMPU DENGAN MENGGUNAKAN BARCODE DAN FINGERPRINT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI LELANG ONLINE BARANG ANTIK BERBASIS PHP DAN SMS GATEWAY SKRIPSI

PERBANDINGAN METODE ROBERT, SOBEL, PREWITT, DAN CANNY UNTUK DETEKSI TEPI OBJEK PADA APLIKASI PENGENALAN BENTUK BANGUN DATAR BERBASIS CITRA DIGITAL

SISTEM INFORMASI AKADEMIK PADA PAUD NUR INSANI SURABAYA BERBASIS WEB SKRIPSI

ANALISIS SKALABILITAS PRIVATE CLOUD COMPUTING BERBASIS INFRASTUCTURE AS A SERVICE (IAAS) SKRIPSI

SISTEM INFORMASI E-MARKETING UNTUK PERIKLANAN BERBASIS CLIENT-SERVER SECARA ONLINE DAN REAL TIME SKRIPSI. Disusun Oleh :

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

IMPLEMENTASI ALGORITMA K-MEANS UNTUK KLASTERISASI MAHASISWA BERDASARKAN PREDIKSI WAKTU KELULUSAN SKRIPSI

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN 1.1. Latar Belakang

RANCANG BANGUN APLIKASI PENGELOLAAN SISTEM POLA KERJA KONTRAK DI PT. SNSPATENT BERBASIS WEB TUGAS AKHIR. Oleh : ANDAYANI

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE PCC (PER CONNECTION CLASSIFIER) PADA IPv4 SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM PAKAR UNTUK IDENTIFIKASI JENIS PENYAKIT PADA PERTUMBUHAN TANAMAN KEDELAI BERBASIS WEB TUGAS AKHIR

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

TOKO ONLINE CV. BINTANG INOVASI GEMILANG BERBASIS FRAMEWORK YII SKRIPSI. Disusun oleh : HELMI TAUFIQURRAHMAN NPM SURABAYA 2014

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

BAB I. Pendahuluan. 1.1 Latar Belakang

SKRIPSI. Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika.

SKRIPSI TUWIN FILLAH ANGGRAENI NPM

PENDAHULUAN. Bab Latar Belakang

SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN JUMLAH TAKARAN DETERGEN PADA LAUNDRY MENGGUNAKAN METODE FUZZY TSUKAMOTO, STUDI KASUS MISTER LONDREE

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

PENGUKURAN KECEPATAN OBYEK DENGAN PENGOLAAN CITRA MENGGUNAKAN METODE THRESHOLDING SKRIPSI. Disusun Oleh : Hery Pramono NPM.

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

SITEM PENDUKUNG KEPUTUSAN MENGGUNAKAN METODE AHP UNTUK PEMILIHAN SEKOLAH PADA (STUDI KASUS : SMP ISLAM BAITUL AMIEN SURABAYA) SKRIPSI.

IMPLEMENTASI METODE CONTRIBUTION RELATED PAY DALAM SISTEM PENGGAJIAN SKRIPSI

RANCANG BANGUN APLIKASI ESTIMASI BIAYA PADA PROYEK KONSTRUKSI JALAN MENGGUNAKAN METODE HARGA SATUAN TUGAS AKHIR. Oleh :

SISTEM INFORMASI ESTIMASI BIAYA DAN PENGECEKAN STATUS PENGECATAN MOBIL PADA BENGKEL RAHMAT JAYA MOTOR SKRIPSI. Disusun Oleh :

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DESAIN APLIKASI GALERI BINATANG UNTUK PENGENALAN DAN MEMBACA PADA ANAK USIA 3-5 TAHUN MENGGUNAKAN PLATFORM ANDROID 2.3 SKRIPSI.

SISTEM KEAMANAN RUMAH BERBASIS TEKNOLOGI OPENSOURCE DENGAN MENGGUNAKAN MOTION DAN SMS GATEWAY SKRIPSI

IMPLEMENTASI HERBAL ONLINE STORE BERBASIS PHP DAN MYSQL SKRIPSI

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

APLIKASI GAME AVOID THE LAST DENGAN MENGGUNAKAN ALGORITMA MINIMAX BERBASIS SISTEM OPERASI ANDROID SKRIPSI. Disusun oleh :

DAFTAR ISI HALAMAN JUDUL

SISTEM PEMBELAJARAN FISIKA BERBASIS WEB BAB BESARAN DAN SATUAN UNTUK KELAS X SEMESTER I MENGGUNAKAN FLASH SKRIPSI. Diajukan Oleh :

Transkripsi:

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM. 0934010144 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2013

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Disusun Oleh : WISNU HADI SUWANDONO NPM. 0934010144 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2013

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM. 0934010144 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2013

LEMBAR PENGESAHAN ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS Disusun Oleh : Wisnu Hadi Suwandono 0934010144 Telah disetujui mengikuti Ujian Negara Lisan Periode III Tahun Akademik 2013 Menyetujui, Pembimbing Utama Pembimbing Pendamping I Made Suartana, S.Kom, M.Kom. Kafi Ramadhani B, S.Kom. NPT. 3 8904 13 0345 1 Mengetahui, Ketua Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur Dr. Ir. Ni Ketut Sari, M.T. NIP. 19650731 199203 2 001

SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS Disusun Oleh : Wisnu Hadi Suwandono 0934010144 Telah dipertahankan dan di terima oleh Tim Penguji Lisan Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur Pada tanggal : 20 Desember 2013 Pembimbing : Tim Penguji : 1. 1. I Made Suartana, S.Kom., M.Kom. I Gede Susrama, S.T., M.Kom. NPT. 3 7006 060 211 1 2. 2. Kafi Ramadhani B, S.Kom. Fetty Tri Anggraeny, S.Kom., M.Kom. NPT. 3 8904 13 0345 1 NPT. 3 8202 060 208 1 3. Henni Endah Wahanani, S.Kom., M.Kom. NPT. 3 7809 130 348 1 Mengetahui, Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur Ir. Sutiyono, M.T. NIP. 19600713 198703 1 001

KATA PENGANTAR Assalamu alaikum Wr. Wb. Syukur Alhamdulillah atas segala limpahan karunia dan kasih sayang Allah SWT, sehingga dengan segala keterbatasan waktu, tenaga, dan pikiran yang dimiliki oleh penulis, akhirnya skripsi yang berjudul ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS dapat terselesaikan sesuai dengan waktu yang telah ditetapkan. Melalui Skripsi ini, penulis merasa mendapat kesempatan besar untuk memperdalam ilmu pengetahuan yang diperoleh selama di perkuliahan, terutama dengan implementasi Teknologi Informasi dalam kehidupan sehari-hari. Namun demikian penulis menyadari bahwa Skripsi ini masih memiliki banyak kelemahan dan kekurangan. Oleh karena itu, kritik dan saran yang bersifat membangun sangatlah diharapkan dari berbagai pihak agar Skripsi ini bisa lebih baik lagi, sehingga dapat memberikan manfaat bagi semua pihak yang membutuhkannya. Pada penyusunan Skripsi ini, banyak pihak yang telah memberikan bantuan baik materiil maupun spiritual ini, sehingga pada kesempatan ini penulis mengucapkan rasa terima kasih yang sebesar-besarnya kepada: 1. ALLAH SWT dan RASUL-Nya. Alhamdulillah atas segala kelancaran dan kemudahan yang selalu engkau limpahkan kepada penulis. 2. Ibu Dr.Ir. Ni Ketut Sari,M.T. selaku ketua jurusan Teknik Informatika, UPN Veteran Jawa Timur. ii

3. Bapak I Made Suartana, S.Kom, M.Kom dan Bapak Kafi Ramadhani Borud, S.Kom. selaku dosen pembimbing. Terimakasih banyak telah sabar membimbing dan memberi saran yang sangat bermanfaat kepada penulis. 4. Teman-teman TFC 09, terimakasih selalu meramaikan dan memberi hiburan disaat dalam kejenuhan. 5. For My Beloved Syilvia Nur Aini Terima kasih atas supportnya,waktu dan doanya. 6. The last and the best, thanks to my beloved family Ibu, Alm.Ayah, Tante ku yang selalu menjadi motivasi untuk cepat lulus kuliah. Serta pihak-pihak lain yang ikut memberikan informasi dan data-data di dalam menyelesaikan laporan Skripsi ini, penulis mengucapkan terima kasih. Akhir kata penulis harap agar Skripsi yang disusun sesuai dengan kemampuan dan pengetahuan yang sangat terbatas ini dapat bermanfaat bagi semua pihak yang membutuhkan. Wassalamu alaikum Wr. Wb Surabaya, Desember 2013 Penulis iii

DAFTAR ISI Halaman ABSTRAK... Error! Bookmark not defined. KATA PENGANTAR... Error! Bookmark not defined. DAFTAR ISI... iv DAFTAR TABEL... Error! Bookmark not defined. DAFTAR GAMBAR... Error! Bookmark not defined. BAB I... Error! Bookmark not defined. PENDAHULUAN... Error! Bookmark not defined. 1.1 Latar Belakang... Error! Bookmark not defined. 1.2 Rumusan Masalah... Error! Bookmark not defined. 1.3 Batasan Masalah... Error! Bookmark not defined. 1.4 Tujuan... Error! Bookmark not defined. 1.5 Manfaat... Error! Bookmark not defined. 1.6 Metodologi Penelitian... Error! Bookmark not defined. 1.7 Sistematika Penulisan... Error! Bookmark not defined. BAB II... Error! Bookmark not defined. TINJAUAN PUSTAKA... Error! Bookmark not defined. 2.1 Penelitian Terdahulu... Error! Bookmark not defined. iv

2.2 Snort IDS... Error! Bookmark not defined. 2.2.1 Network-based Intrusion Detection System (NIDS)... Error! Bookmark not defined. 2.2.2 Host-based Intrusion Detection System (HIDS)Error! Bookmark not defined. 2.3 Snort Rules... Error! Bookmark not defined. 2.3.1 Rule Header... Error! Bookmark not defined. 2.4 Snort Engine... Error! Bookmark not defined. 2.4.1 Alert... Error! Bookmark not defined. 2.5 BASE... Error! Bookmark not defined. 2.6 MySQL Server... Error! Bookmark not defined. 2.7 Php... Error! Bookmark not defined. 2.8 Aturan Generalisasi... Error! Bookmark not defined. 2.9 AWK... Error! Bookmark not defined. 2.10 IPTables... Error! Bookmark not defined. 2.11 Jenis Serangan SYN flooding attack... Error! Bookmark not defined. BAB III... Error! Bookmark not defined. METODE DAN PERANCANGAN TUGAS AKHIRError! Bookmark not defined. 3.1 Tahapan dan Cara Penelitian... Error! Bookmark not defined. 3.2 Rancangan Jaringan Komputer... Error! Bookmark not defined. v

3.3 Rancangan Serangan SynFlood... Error! Bookmark not defined. 3.4 Kebutuhan Sistem... Error! Bookmark not defined. 3.5 Perancangan Sistem... Error! Bookmark not defined. 3.5.1 Alur Installasi Snort... Error! Bookmark not defined. 3.5.2 Alur Kerja Snort... Error! Bookmark not defined. 3.5.3 Alur Snort IDS... Error! Bookmark not defined. 3.5.4 Alur Aturan Generalisasi... Error! Bookmark not defined. 3.5.5 Alur Implementasi Generalisasi Snort RulesError! Bookmark not defined. 3.5.6 Alur Kerja Keseluruhan Sistem... Error! Bookmark not defined. 3.5.7 Alur Uji Coba Dan Analisa... Error! Bookmark not defined. 3.6 Instalasi Sistem Snort IDS... Error! Bookmark not defined. 3.6.1 Instalasi Library Pendukung... Error! Bookmark not defined. 3.6.2 Instalasi Dan Konfigurasi Snort IDSError! Bookmark not defined. 3.6.3 Konfigurasi Snort Database... Error! Bookmark not defined. 3.6.4 Instalasi BASE (Basic Analyze And Security Engine)... Error! Bookmark not defined. 3.7 Pembuatan Dan Penerapan Generalisasi RulesError! Bookmark not defined. 3.7.1 Generalisasi removing... Error! Bookmark not defined. vi

3.7.2 Generalisasi Inverting... Error! Bookmark not defined. BAB IV... Error! Bookmark not defined. UJI COBA dan ANALISA... Error! Bookmark not defined. 4.1 Kebutuhan Hardware... Error! Bookmark not defined. 4.2 Kebutuhan Software... Error! Bookmark not defined. 4.3 Uji Coba Serangan... Error! Bookmark not defined. 4.3.1 Serangan Port Scanning Zenmap. Error! Bookmark not defined. 4.3.2 Serangan Hping3 SynFlood... Error! Bookmark not defined. 4.3.3 Scapy SynFlood... Error! Bookmark not defined. 4.4 Pengumpulan Alerts... Error! Bookmark not defined. 4.4.1 Merged.alert... Error! Bookmark not defined. 4.4.2 Allow.alert... Error! Bookmark not defined. 4.4.3 Rejected.alert... Error! Bookmark not defined. 4.5 Merangkum Hasil Alert... Error! Bookmark not defined. 4.6 Hasil Perbandingan Rules... Error! Bookmark not defined. BAB V... Error! Bookmark not defined. KESIMPULAN DAN SARAN... Error! Bookmark not defined. 5.1 Kesimpulan... Error! Bookmark not defined. 5.2 Saran... Error! Bookmark not defined. DAFTAR PUSTAKA... Error! Bookmark not defined. vii

viii

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS DOSEN PEMBIMBING I DOSEN PEMBIMBING II PENYUSUN : I MADE SUARTANA, S.Kom, M.Kom : KAFI RAMADHANI BORUD, S.Kom : WISNU HADI SUWANDONO ABSTRAK Perkembangan teknologi jaringan komputer semakin berkembang, seiring dengan itu semakin banyak terjadi serangan pada jaringan komputer. Serangan yang paling sering terjadi adalah Denial of Service (DOS attack), serangan SYN Flood salah satunya, dimana serangan ini bisa berakibat fatal pada target apabila dilakukan secara terus menerus. Salah satu pencegahan yang umum dilakukan adalah dengan menambahkan Intrusion Detection System (IDS) yang memberikan lapisan keamanan pada sistem komputer dan jaringan. IDS bertanggung jawab untuk mendeteksi aktivitas jaringan yang mencurigakan atau tidak dapat diterima pada sistem yang nantinya akan memberi peringatan (alert) kepada administrator jaringan. Snort merupakan salah satu IDS yang populer digunakan dan secara aktif mengembangkan open source yang menggunakan satu set Signature yang dikenal dengan Snort Rules. Mencocokan pola atau Signature adalah metode yang digunakan pada IDS untuk mendeteksi serangan yang kemudian akan menghasilkan alert. Terkadang terdapat beberapa kelemahan dari alert yang dihasilkan apakah alert menunjukan serangan yang sebenarnya terjadi (true alert) atau menunjukan serangan yang bukan sebenarnya (false alert). Dengan menambahkan generalisasi sederhana (removing dan inverting) pada Snort Rules diharapkan IDS dapat menghasilkan alert yang lebih bervariasi dan mampu mendeteksi dengan benar serangan yang terjadi khususnya disini serangan SYN Flood. Terbukti dengan melakukan generalisasi sederhana mampu meningkatkan akurasi dari alert yang dihasilkan dengan nilai prioritas yang lebih kecil daripada Snort Rules standart. Keyword : Deteksi anomali, Intrusioon Detection System, Snort, Snort Rules, Generalisasi sederhana i

BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan jaringan komputer saat ini semakin meluas tidak hanya digunakan untuk perorangan tetapi juga dibutuhkan baik untuk organisasi, instansi ataupun perusahaan. dikarenakan kemudahan untuk saling bertukar data dan informasi. Terkadang data atau informasi bersifat pribadi dan sangat penting sehingga diperlukan suatu pengaman tertentu agar tidak jatuh ke pihak yang tidak bersangkutan. Keamanan jaringan merupakan hal yang harus diperhatikan dalam membangun suatu jaringan komputer untuk menghindari serangan-serangan dari pihak yang merugikan. saat ini banyak bermunculan cara dan teknik yang dilakukan penyusup untuk masuk kedalam suatu jaringan komputer. Hal itu diperlukan cara pencegahan dengan melakukan pendeteksian serangan secara awal sehingga meminimalkan resiko dan kemudian dapat melakukan pencegahan yang tepat. Salah satu contohnya menggunakan Sistem Deteksi Intrusi atau Intrusion Detection System (IDS) pada jaringan tersebut. Menurut Onno Purbo (2010), IDS merupakan usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan (abuse) sumber daya sistem. IDS bertanggung jawab untuk mendeteksi tindakan atau hal, sistem yang tidak dapat diterima dan aktivitas jaringan yang mencurigakan. Kemudian IDS 1

2 akan memberi peringatan (Alert) kepada Administrator bahwa telah terjadi serangan didalam jaringan tersebut. Kebanyakan IDS menggunakan satu set tanda tangan (Signature) yang mendefinisikan bahwa telah terjadi tindakan atau hal yang mencurigakan dalam network traffic. Salah satu serangan yang umum dilakukan adalah serangan SynFlood, SynFlood merupakan serangan dengan cara mengirimkan paket SYN sebanyak mungkin ke target tanpa mengirimkan paket ACK,sehingga target tidak dapat lagi memberikan layanan atau menerima request dari client lain. Serangan seperti ini biasanya dilakukan pada layanan-layanan terbuka seperti layanan web/http, FTP. Apabila serangan ini dilakukan secara terus menerus maka target akan bisa mengalami hang atau crash.snort merupakan salah satu IDS populeryang banyak digunakan untuk mendeteksi suatu paket jaringan dan Snort merupakanopen sourcyang aktif melakukan pengembangkan menggunakan suatuset tanda tangan yang dikenal sebagai aturan Snort (Snort Rule). Maka dari itu penulis melakukan Generalisasi Rule Menggunakan SNORT IDS (Intrusion Detection System)untuk mengidentifikasi cara di mana Snort dapat dikembangkan lebih lanjut dengan Generalisasi Ruleagar dapat mendeteksi serangan SynFlood atau bahkan serangan-serangan baru. 1.2 Rumusan Masalah Berdasarkan dari uraian latar belakang di atas maka dapat dirumuskan suatu permasalahan. 1. Bagaimana mendeteksi serangan atau intrusi yang akan terjadi menggunakan Snort IDS.

3 2. Bagaimana melakukan pola Rule Generalisasi Snort pada Rule standart untuk dapat mengidentifikasi serangan SynFlood atau bahkan serangan baru yang terjadi didalam network traffic. 3. Bagaimana menampilkan alert hasil dari generalisasi rule dan melakukan analisa. 1.3 Batasan Masalah Dalam melakukan Generalisasi Rule Menggunakan SNORT IDS (Intrusion Detection System), mempunyai batasan masalah sebagai berikut: 1. Metode Generalisasi yang digunakan adalah generalisasi sederhana yaitu generalisasi invert (menghilangkan salah satu parameter) dan generalisasi content (melakukan pembalikan pada nilai atau isi dari salah satu parameter). 2. Pendeteksian serangan terbatas pada serangan Denial of Service attacks, SynFlood attack, IP dan Port scanning. 3. Data Paket Jaringan yang digunakan adalah data paket yang berhasil di-log oleh SNORT. 4. Pada penelitian tugas akhir ini parameter rules snort yang digunakan untuk generalisasi rule adalah : a) Depth b) Offset c) Content

4 1.4 Tujuan Tujuan dari Tugas Akhir ini adalah : 1. Mengerti dan memahami jenis-jenis serangan pada serangan Denial of Service attacks, SynFlood attack, IP dan Port scanning. 2. Memahami dan mampu mengaplikasikan Generalisasi Rule Menggunakan SNORT IDS (Intrusion Detection System)untuk mengidentifikasi serangan SynFlood dan serangan-serangan baru. 1.5 Manfaat Manfaat dari Tugas Akhir ini adalah : 1. Meminimalisir adanya kesalahan dan celah keamanan dari sebuah sistem jaringan komputer. 2. Meminimalisir kesalahan Alert yang dihasilkan dari IDS. 3. Mengamankan jaringan komputer berbasis client-server menggunakan debian server agar dapat melakukan pencegahan yang sesuai bedasarkan serangan yang terjadi. 1.6 Metodologi Penelitian Langkah-langkah yang dilakukan untuk pembuatan Tugas Akhir ini dibagi menjadi beberapa tahapan, sebagai berikut:

5 a) Studi Literatur Pada tahap ini dilakukan studi literatur terhadap konsep dan metode ysng akan digunakan dan pengumpulan data-data yang dibutuhkan. b) Menetapkan definisi kebutuhan Pada tahap ini dilakukan pendefinisian terhadap kemampuan perangkat lunak yang akan dirancang dan batasan-batasannya. c) Perancangan Sistem Pada tahap ini dilakukan Perancangan model jaringan, simulasi serangan, analisa kebutuhan sistem, penyediaan Hardware dan Software pendukung dan perancangan kerja sistem. d) Implementasi Sistem Pada tahap ini dilakukan pengimplementasian Instalasi, konfigurasi dan pengetesan kerja sistem. e) Uji coba dan Analisa Pada tahap ini dilakukan uji coba dan analisa terhadap sistem dengan melakukan penyerangan dan kemudian membandingkan hasil dari pendeteksian sistem. f) Penyusunan Naskah Tugas Akhir Pada tahap ini dilakukan penulisan naskah, dimana didalamnya menjelaskan teori yang dipergunakan serta penyusunan laporan.

6 1.7 Sistematika Penulisan Sistematika penulisan Tugas Akhir (TA) ini akan membantu mengarahkan penulisan laporan agar tidak menyimpang dari batasan masalah yang dijadikan sebagai acuan atau kerangka penulisan dalam mencapai tujuan penulisan laporan Tugas Akhir (TA) sesuai dengan apa yang diharapkan. Tugas Akhir (TA) ini terbagi dalam V Bab, yaitu : BAB I PENDAHULUAN Pendahuluan ini berisi mengenai gambaran umum tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Tinjauan pustaka ini berisi tentang gambaran umum objek pekerjaan pengertian - pengertian dasar dan teori - teori yang berhubungan dengan masalah yang akan di bahas dalam Tugas Akhir (TA) ini sebagai landasan bagi pemecahan yang di usulkan. BAB III METODOLOGI PENELITIAN Metodologi Penelitian ini berisi tentang perencanaan, analisa kebutuhan sistem dan perancangan sistem. BAB IV HASIL DAN PEMBAHASAN Hasil dan Pembahasan ini berisi tentang pembuatan sistem, hasil dan pembahasan mengenai pendeteksi serangan atau intrusi yang akan terjadi dan

7 pengenalan pola terhadap penyerangan menggunakan aturan generalisasi untuk meng-generalisasi Snort Rules agar dapat mendeteksi serangan baru BAB V KESIMPULAN DAN SARAN Berisi tentang kesimpulan yang di peroleh dari hasil pengana-lisaan data dari bab-bab sebelumnya. Dimana berisi tentang saran-saran yang diharapkan dapat bermanfaat dan dapat membangun serta mengembangkan isi laporan tersebut sesuai dengan tujuan penulisan Laporan Tugas Akhir (TA). LAMPIRAN DAFTAR PUSTAKA Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam pembuatan laporan tugas akhir ini.