Anda di halaman 1dari 6

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 2, No. 12, Desember 2018, hlm. 6902-6907 http://j-ptiik.ub.ac.id

Pengembangan IDS Berbasis J48 Untuk Mendeteksi Serangan DoS Pada


Perangkat Middleware IoT
Hilman Nihri1, Eko Sakti Pramukantoro2, Primantara Hari Trisnawan3
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
Email: 1hy.hilmann@gmail.com, 2eko.sakti@ub.ac.id, 3prima@ub.ac.id
Abstrak
Perkembangan perangkat IoT menyebabkan perubahan di setiap aspek kehidupan manusia. Oleh karena
itu keamanan di perangkat IoT menjadi penting. Salah satu serangan dalam perangkat IoT adalah
exhaustion of resource. Serangan ini dapat dilakukan dengan melakukan serangan denial of
service(DoS). Intrusion Detection System(IDS) dipilih menjadi solusi untuk masalah ini. IDS yang
digunakan harus mampu mengantisipasi serangan DoS di middleware IoT. Machine learning dipilih
sebagai pendeteksi dalam IDS ini karena kinerjanya lebih baik dalam mendeteksi anomali dan juga dapat
berjalan lebih baik dengan sumber daya terbatas. Algoritma J48 dipilih sebagai algoritma machine
learning karena memiliki akurasi yang lebih tinggi dibandingkan dengan algoritma lain. Penggunaan
sumber daya, akurasi pembelajaran mesin, kemampuan memberikan peringatan, penebangan dan
penanganan serangan adalah faktor sukses dalam IDS. Hasilnya menunjukkan bahwa IDS dalam
makalah ini adalah solusi yang layak untuk mengantisipasi DoS di middleware IoT.
Kata kunci: Intrusion Detection System, Internet of Thing, Security, Denial of Service, Machine
Learning, Weka

Abstract
The improvement of the IoT cause changes in every aspect of human life. Therefor security in IoT device
is important. One kind of attacks in IoT device is exhaustion of resource. This attack can be done with
denial of service(DoS). Intrusion Detection System(IDS) is chosen to be the solution for this problem.
The IDS used must be capable to overcome DoS attack in IoT middleware. In this research, the
middleware is used to help handle interoperability between each devices in this architecture. Machine
learning is selected as detection mechanism in this research because it’s perform better in detecting
anomaly and can run better with resource constrained devices. J48 algorithm is selected as algorithm
in machine learning because have higher accuracy compared to another algorithm. Resource usage,
machine learning accuracy, capability of giving alert, logging and handling attack are the success factor
in the IDS. The results show that IDS in this paper is a feasible solution to anticipate DoS in middleware
IoT.
Keywords: Intrusion Detection System, Internet of Thing, Security, Denial of Service, Machine
Learning, Weka

1. PENDAHULUAN perangkat IoT yang terinfeksi Mirai. (Kolias,


dkk, 2017).
IoT adalah salah satu perangkat baru yang
Serangan DoS biasanya terdeteksi setelah
dapat mengubah setiap aspek kehidupan
layanan jaringan tidak dapat diakses
manusia. Meskipun perangkat IoT memiliki
(Kasinathan, dkk., 2013). Serangan DoS paling
resource yang terbatas, perangkat ini dapat
sering terjadi karena mereka sangat mudah
digunakan di banyak tempat seperti reaktor
dilakukan. Namun pendeteksian dan penanganan
nuklir, pembangkit listrik dan lingkungan
serangan ini sangat sulit karena serangan DoS
kesehatan (Cho dan Choi, 2011). Pertumbuhan
bervariasi dalam bentuk.
IoT yang cepat juga meningkatkan risiko
Metode yang digunakan dalam penelitian
keamanannya. Pada bulan September 2016
ini adalah dengan menggunakan IDS. Penelitian
serangan Distributed Denial of Service(DDoS)
sebelumnya (Sforzin, dkk., 2016) menerapkan
terbesar terjadi dengan jumlah lalu lintas
Snort sebagai IDS pada IoT. Hasil penelitian
mencapai 1,1 Tbps. Serangan itu berasal dari

Fakultas Ilmu Komputer


Universitas Brawijaya 6902
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6903

tersebut menunjukkan bahwa Snort tidak dapat adalah dengan menggunakan kelemahan dalam
memproses semua paket dan memiliki jumlah lapisan aplikasi seperti slowloris.
rules yang terbatas. Hal ini disebabkan karena
Snort tidak dirancang untuk perangkat dengan
keterbatasan resource.
IDS yang diajukan oleh penelitian ini
adalah IDS yang dapat berjalan dengan batasan
pada perangkat IoT. IDS juga tidak mengganggu
proses aktivitas dan dapat diandalkan dengan
menangani serangan DoS di middleware IoT.

2. DASAR TEORI

2.1 Middleware IoT


Middleware adalah alat yang digunakan Gambar 1. DoS Taxonomy
untuk membantu komunikasi antar perangkat
dengan memproses protokol yang berbeda 2.3 IDS
(Razzaque, dkk, 2016). Perangkat ini Perkembangan jaringan, kecepatan
mengumpulkan semua data dari sensor dan pertukaran data dan penggunaan internet yang
memprosesnya. Middleware yang digunakan tidak dapat diprediksi dapat menambah masalah
dalam penelitian sebelumnya (Farizi, 2018) yang mengakibatkan kegagalan pada sistem.
menggunakan paradigma event-driven. Banyak pengembangkan sistem untuk
Paradigma ini mengolah data berdasarkan mengurangi permasalahan tersebut. Sistem yang
peristiwa yang terjadi. Middleware ini terdiri reliable, efektif, dapat memonitor serta dapat
dari tiga bagian, yaitu gateway sensor, unit bertindak secara otomatis tanpa campur tangan
layanan, dan gateway aplikasi. Semua data dari manusia adalah sistem yang dikembangkan
sensor akan dikirim melalui middleware ini. untuk menyelesaikan permasalahan tersebut.
Protokol yang digunakan untuk mengirim IDS adalah salah satu sistem yang
data dalam middleware ini adalah MQTT dan dikembangkan untuk mendeteksi serangan
CoAP. Protokol ini menggunakan paket TCP berdasarkan informasi yang diperoleh dari
dan UDP untuk mengirimkan data dari sensor ke merekam trafik pada jaringan (J. dan
middleware. Port yang digunakan dalam Muthukumar, 2015).
middleware adalah 1883 dan 5683.
2.3.1 Taksonomi IDS
2.2 DoS
Serangan DoS yang dilakukan secara
terdistribusi disebut sebagai serangan
Distributed Denial of Service(DDoS). Serangan
ini berdasarkan penelitian (Gupta dan Badve,
2017) bertujuan untuk menghabiskan sumber
daya atau bandwith dari korban. Serangan ini
sama seperti serangan DoS hanya berbeda pada
skala serangan. Taksonomi DDoS dapat dilihat Gambar 2. Taksonomi IDS
pada Gambar 1. Taksonomi pada IDS dibagi menjadi lima
Bentuk pertama dari DoS adalah dengan bagian. Setiap bagian tersebut harus
mengirim banyak paket besar. Serangan ini diperhitungkan berdasarkan tujuan
dapat dilakukan dengan mengirim UDP atau penggunaannya dan keuntungan kerugiannya.
ICMP dengan paket-paket besar dan jumlah Kelima hal tersebut adalah lokasi, fungsi,
packet per second yang tinggi. Yang kedua penyebarannya, waktu pendeteksiannya dan
adalah dengan menggunakan kelemahan mekanisme pendeteksiannya (Pharate, dkk.,
protokol seperti SYN flood. Serangan ini 2015). Gambar 2 menjelaskan tentang
menargetkan korban untuk menangani banyak taksonomi dari IDS.
permintaan yang membuat korban tidak dapat
memproses yang sebenarnya. Yang terakhir 2.4 Machine Learning

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6904

Machine Learning dapat digunakan untuk dalam aplikasi Weka. Algoritma ini dibuat pada
melakukan penggalian informasi pada data set tahun 1993 oleh Quinalan. Psudocode algoritma
yang tersedia. Dengan menggunakan J48 dapat dilihat pada Tabel 2
perhitungan statistika dan algoritma yang
matematis, machine learning dapat mengetahui
informasi yang tersembunyi, pola dan hubungan
antar atribut dalam sebuah data set. Fungsi ini
menjadi sangat berguna untuk mengetahui data
yang mencurigakan.
Machine learning juga dapat digunakan
untuk mendeteksi serangan pada jaringan (J. dan
Muthukumar, 2015). Pengembangan terhadap
penggunaan machine learning telah
dikembangkan untuk mengetahui algoritma
yang terbaik untuk detection engine pada IDS
Tabel 1 menunjukkan perbandingan performa
antar algoritma yang diimplementasikan pada
IDS .
Gambar 2. Psuedo Code Algoritma J48
Tabel 1. Akurasi Algoritma Machine Learning
Algoritma Akurasi 3. Implementasi
Adaboost 92.2073
Hyperpipes 92.2363
3.1 Lingkungan Penelitian
J48 96.2574
Naïve Bayes 90.5504 Middleware pada IoT adalah perangkat
OneR 94.5741
Random Forest 35.8247
yang digunakan menghubungkan komputasi dan
Random Tree 96.2258 komunikasi antar perangkat dan membantu
ZeroR 92.2073 pemrosesan perbedaan protokol antar perangkat
(Razzaque, dkk., 2016). Middleware yang
2.4.1 Feature Selection digunakan pada penelitian sebelumnya (Farizi,
2018), menggunakan paradigma event-driven.
Pada dasarnya, data yang digunakan
Pada middleware ini terdiri dari tiga bagian,
dikumpulkan untuk machine learning berukuran
yaitu sensor gateway, service unit, dan
sangat besar. Sehingga perlu dilakukan
application gateway. Semua data dari sensor
pengurangan pada data untuk mengurangi
akan dikirim kepada sensor gateway.
sumber daya yang dibutuhkan. Pengurangan
Gambar 5 menunjukkan lingkungan sistem
dapat menggunakan metode filter, clustering
pada penelitian ini. Lingkungan penelitian ini
atau penyeleksian fitur. (Gul dan Adali, 2017).
terdiri dari sensor, middleware, internet gateway
device, webservice dan database.
2.4.2 J48
TheMiddleware berfungsi sebagai middleware
Algoritma J48 termasuk dalam metode dan access point. Middleware ini yang akan
klasifikasi dengan berbasis divide and conquer. memberikan pengalamatan IP kepada setiap
Decision tree digunakan karena semakin sedikit sensor ataupun middleware lainnya. Setiap data
kategori data maka semakin tinggi akurasi pada yang dikirim juga akan melalui middleware ini.
metode ini (Sahu dan Mehtre, 2015). Sehingga trafik seperti SSH, NTP, EAPOL,
Berdasarkan pengumpulan data sebelumnya, DNS, MDNS , ARP dan sebagainya akan
penelitian ini sesuai dengan metode ini karena diperoleh ketika merekam trafik pada jaringan.
jaringan IoT pada penelitian ini tidak memiliki Middleware juga berjalan pada MasterB dan
banyak kategori trafik. Decision tree terdiri dari RasperryPi28 karena pada arsitektur ini
node dan leaf nodes. Node akan melakukan test middleware berjalan dengan konsep cluster.
pada attribute dan leaf adalah kelas dari Konsep cluster ini akan mengintegrasikan data
klasifikasi. Setiap path pada hasil J48 adalah rule kepada middleware yang terhubung dengan
akan digunakan pada IDS. bantuan Redis Cluster. Peneletian ini
Algoritma J48 merupakan algoritma yang menggunakan MasterB sebagai lingukangan
mengimplementasikan algoritma C4.5 dalam pengembangannya.
bahasa java. Algoritma ini diimplementasikan ke

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6905

3.3 Pembuatan Decision Tree


Machine learning yang digunakan dalam
penelitian ini menggunakan decision tree.
Decision tree digunakan karena semakin sedikit
kategori data maka semakin tinggi akurasi pada
metode ini (Sahu dan Mehtre, 2015).
Berdasarkan pengumpulan data sebelumnya,
penelitian ini sesuai dengan metode ini karena
jaringan IoT pada penelitian ini tidak memiliki
banyak kategori trafik.

3.4 Perancangan IDS


Pada penelitian ini IDS yang digunakan
adalah network based karena bisa
menanggulangi serangan DoS, terlebih lagi Host
Gambar 4. Lingkungan Penelitian
based dapat dijadikan target dari serangan DoS
itu sendiri sehingga kurang handal dalam
3.2 Pengumpulan Data menanggulangi serangan DoS. Penelitian ini
membutuhkan pendeteksian dan
Survey pada sistem dilakukan untuk penanggulangan pada jaringan yang akan
melakukan pengumpulan data. Survey meliputi dilindungi. Selain itu, serangan DoS juga perlu
proses penggalian trafik yang berjalan pada dilakukan secara otomatis. IDS yang digunakan
middleware dengan aplikasi yang tepat. Proses juga berbasis network sehingga mendukung
ini akan membantu untuk memperoleh informasi implementasi prevention. Penelitian ini
detail dari sebuah protokol. Proses ini juga menggunakan single host karena jaringan yang
merupakan salah satu dari proses untuk dilindungi pada lingkungan penelitian hanya
merancang komponen pendeteksi dari IDS terdapat node dengan jumlah kecil dan trafik
(Denatious dan John, 2012). yang masih kecil karena perangkat yang
Tabel 3. Skenario Trafik Serangan digunakan adalah perangkat IoT. Jaringan IoT
yang dilindungi akan melindungi dari serangan
Trafik Skenario
DoS, sehingga mekanisme pendeteksian pada
Serangan
TCP SYN Mengirimkan 10000 trafik TCP SYN penelitian perlu dilakukan secara real time agar
Flood IPv4 Flood pada port 1883 dengan dapat dicegah pada saat itu juga.
menggunakan IPv4
TCP SYN Mengirimkan 10000 trafik TCP SYN 4. Pengujian
Flood IPv6 Flood pada port 1883 dengan
menggunakan IPv6
UDP FLOOD Mengirimkan 10000 trafik UDP Flood 4.1 Akurasi Decision Tree
IPv4 pada port 5683 dengan menggunakan
Akurasi terbaik didapatkan dengan
IPv4,
UDP FLOOD Mengirimkan 10000 trafik UDP Flood menggunakan 20 fitur. Tabel 3 menunjukkan
IPv6 pada port 5683 dengan menggunakan akurasi detection engine.
IPv6 Adapun decision tree yang didapatkan pada
dengan memproses 20 fitur tersebut dapat dilihat
Data trafik normal didapatkan dengan cara pada Tabel 4.
merekam semua paket yang masuk dan keluar
dari jaringan yang ingin dilindungi. Kemudian
data tersebut akan disimpan ke dalam bentuk
Tabel 3. Akurasi Detection Engine Berdasarkan
json. Adapun trafik yang didapatkan pada saat
Jumlah Fitur
melakukan survey trafik pada penelitian ini
adalah SSH, Redis, MQTT, CoAP, NTP, ICMP Jumlah Fitur Akurasi
ICMP. Arp, Eapol, DNS, MDNS, IGMP, DHCP. 1 fitur 79.3269%
2 fitur 91.9182%
Data trafik serangan dibuat dengan 3 fitur 91.3680%
melakukan pengiriman paket kepada 5 fitur 99.9116%
middleware. Data yang dikirim dapat dilhat pada 10 fitur 99.9116%
Tabel 2. 15 fitur 99.9269%

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6906

20 fitur 100% 4.3 Performa IDS


Semua Fitur 100%
Hasil pengujian rata-rata waktu yang
dibutuhkan untuk mengklasifikasi sebuah paket
pada penelitian ini adalah 0,0351 detik.

Gambar 5.Output Weka

4.2 Akurasi IDS


Hasil rata-rata yang diperoleh untuk akurasi
paket yang diterima adalah 73,52%. Semakin Gambar 6. Memory
banyak paket yang diterima maka semakin tinggi
akurasinya. Jumlah paket yang didapat dari IDS
dibandingkan dengan tcpdump. Angka ini juga
mempengaruhi kinerja mesin pendeteksi dan
peringatan pada sistem ini. Hasilnya dapat
dilihat pada Tabel 5. Hasil rata-rata untuk
pengujian akurasi mesin pendeteksi adalah
100% dan dapat dilihat pada Tabel 6. Hasil rata-
rata yang diperoleh untuk menguji akurasi alert
adalah 18,05%. Tabel 7 menunjukkan ini.
Gambar 7. CPU
Hasil performa yang didapatkan pada
Tabel 5.Performa Pengambilan Paket IDS IDS pengujian memory¸ rata-rata peningkatan
Kategori Rata-rata Akurasi memory sebesar 50MB. Hasil ini dapat dilihat
NORMAL 96.73% pada Gambar 6. Hasil pengujian CPU dapat
SYN FLOOD IPv4 68.02% dilihat pada Gambar 7. Hasil pengujian ini
SYN FLOOD IPv6 68.26% menunjukkan rata-rata peningkatan CPU
UDP FLOOD IPv4 64.86%
UDP FLOOD IPv6 69.74% sebesar 16%.
Rata-rata Total 73.52%
5. KESIMPULAN
Tabel 6.Performa Detection Engine IDS
Berdasarkan hasil pengujian, beberapa
Kategori Rata-rata Akurasi
NORMAL 100%
kesimpulan dapat ditarik. Pembelajaran mesin
SYN FLOOD IPv4 100% dapat digunakan dalam IDS di perangkat IoT
SYN FLOOD IPv6 100% karena variasi paket pada perangkat IOT sedikit.
UDP FLOOD IPv4 100% Selain itu, IDS dapat mengklasifikasikan paket
UDP FLOOD IPv6 100%
dengan rata-rata akurasi sebesar 100%. IDS yang
Rata-rata Total 100%
dirancang dalam sistem ini tidak secara
signifikan mengganggu proses aktivitas sistem
ini. IDS ini hanya meningkatkan rata-rata
penggunaan CPU sebesar 16% dan memory
sebesar 50Mb. Sehingga IDS ini bisa digunakan
Tabel 7.Performa Alert IDS
pada sistem ini.
Kategori Rata-rata Akurasi Namun, karena kemampuan menangkap
SYN FLOOD IPv4 17.20% paket hanya 73,52%, jumlah peringatan yang
SYN FLOOD IPv6 18.40%
UDP FLOOD IPv4 19.70%
didapat hanya 18,05%. Banyak paket DoS tidak
UDP FLOOD IPv6 16.90% dapat diambil oleh IDS. Meskipun IDS ini
Rata-rata Total 18.05% memiliki kekurangannya, IDS ini masih mampu
mendeteksi dan menangani serangan DoS

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6907

sehingga IDS ini dapat digunakan sebagai solusi India, IEEE.


untuk mengatasi DoS pada perangkat Razzaque, M. A., Jevric, M. M. & Paladei, A.,
middleware IoT. 2016. Middleware for Internet of
Things: A Survey. IEEE Internet of
6. DAFTAR PUSTAKA Things Journal, 3(1), pp. 70-95.
Cho, E. J. & Choi, D., 2011. Distributed IDS for Denatious, D. K. & John, A., 2012. 2012
efficient resource management in International Conference on Computer
wireless sensor network. Taipei, Taiwan Communication and Informatics :
, IEEE. Survey on Data Mining Techniques to
Farizi, S. A., 2018. PENGEMBANGAN SISTEM Enhance Intrusion. Coimbatore, India,
DETEKSI KARBON MONOKSIDA IEEE.
BERBASIS IOT. Malang: PROGRAM Gül, A. & Adalı, E., 2017. International
STUDI TEKNIK INFORMATIKA Conference on Computer Science and
FAKULTAS ILMU KOMPUTER Engineering : A feature selection
UNIVERSITAS BRAWIJAYA. algorithm for IDS. Antalya, Turkey ,
Kolias, C., Kambourakis, G., Stavrou, A. & IEEE.
Gritzalis, S., 2016. Intrusion Detection
in 802.11 Networks: Empirical. IEEE
COMMUNICATION SURVEYS &
TUTORIALS, 18(1), pp. 184-208.
Kasinathan, P., Pastrone, C., Spirito, M. A. &
Vinkovits, M., 2013. Denial-of-Service
detection in 6LoWPAN based Internet of
Things. Lyon, IEEE, pp. 600-607.
Sforzin, A., Conti, M., Mármol, F. . G. & Bohli,
J.-M., 2016. RPiDS: Raspberry Pi IDS
A Fruitful Intrusion Detection System
for IoT. Toulouse, IEEE.
Gupta, B. B. & Badve, O. P., 2017. Taxonomy
of DoS and DDoS attacks and desirable
defense mechanism in a Cloud
computing environment. Neural
Computing and Applications, 28(12),
pp. 3655-3682.
J., J. & Muthukumar, D. B., 2015. Intrusion
Detection System (IDS): Anomaly
Detection Using Outlier Detection
Approach. Procedia Computer Science,
Volume 48, pp. 338-346.
Pharate, A., Bhat, H., Shilimkar, V. & Mhetre,
N., 2015. Classification of Intrusion
Detection System. International Journal
of Computer Applications, 118(7), pp.
23-26.
Sahu, S. & Mehtre, B. M., 2015. International
Conference on Advances in Computing,
Communications and Informatics
(ICACCI) : Network intrusion detection
system using J48 Decision Tree. Kochi,

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai