Anda di halaman 1dari 7

Perbandingan Nilai Akurasi Snort dan Suricata dalam

Mendeteksi Intrusi Lalu Lintas di Jaringan

Adam Dwi Ralianto1), Setiyo Cahyono2)


(1) Keamanan Siber, Politeknik Siber dan Sandi Negara/adam.dwi@bssn.go.id
(2) Keamanan Siber, Politeknik Siber dan Sandi Negara/setiyo.cahyono@poltekssn.ac.id

Abstrak
Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan
dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa
aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas
layanan, seperti kerahasiaan data, integritas, dan ketersediaan data. Sehingga dibutuhkan aplikasi yang mampu mendeteksi
banyaknya serangan tersebut, yaitu Instrusion Detection System (IDS). Terdapat beberapa aplikasi IDS yang ada, seperti
Snort dan Suricata. Dari banyak aplikasi yang ada, perlu dilakukan analisis terhadap kemampuannya dalam mendeteksi
intrusi di jaringan. Salah satu kemampuan yang harus dianalisis yaitu akurasi. Akurasi adalah sebuah metrik yang mengukur
seberapa benar IDS bekerja dengan mengukur persentase deteksi dan kegagalan serta jumlah peringatan palsu yang
dihasilkan suatu sistem. Akurasi dalam mendeteksi serangan-serangan ini menjadi tantangan untuk aplikasi IDS. Dalam
melakukan analisis diawali dengan melakukan pengujian dengan menggunakan Pytbull terhadap aplikasi Snort dan Suricata.
Pytbull dikonfigurasi dengan 70 serangan yang dikelompokkan dalam 11 modul serangan. Pengujian dilakukan dalam 3
skenario, yaitu menggunakan rules asli, rules dari Emerging Threat, dan rules yang dibuat sendiri. Penelitian ini, memberikan
penjelasan terkait bagaimana melakukan pengujian menggunakan Pytbull terhadap Snort dan Suricata menggunakan 3
skenario yang telah ditentukan yang kemudian dilanjutkan analisis dengan menghitung nilai akurasinya untuk dibandingkan
mana yang lebih baik. Dari penelitian ini didapatkan hasil bahwa Suricata versi 5.0.2 dengan pengujian menggunakan Pytbull
dalam 3 skenario, memiliki akurasi lebih tinggi daripada Snort versi 2.9.15.1 karena memiliki rules yang lebih banyak.
Walaupun rules lebih banyak, namun penggunaan memory Suricata lebih stabil karena menggunakan fitur multi-threading
yang dimilikinya.
Kata kunci: Perbandingan nilai akurasi, Pytbull, Snort, Suricata

1. PENDAHULUAN IDS memantau proses melalui sistem komputer atau


jaringan dan menganalisanya untuk medeteksi intrusi
Internet merupakan jaringan komunikasi lalu lintas yang melanggar kebijakan keamanan
elektronik yang menghubungkan jaringan komputer komputer [6]. IDS memberikan peran penting dalam
dan fasilitas komputer yang terorganisasi di seluruh mengamankan jaringan [7]. Saat ini, banyak sekali
dunia melalui telepon atau satelit [1]. Menurut aplikasi IDS seperti disebutkan oleh Comparitech.net,
Berners Lee, internet adalah suatu jaringan yang seperti Snort dan Suricata [8].
terdiri dari beberapa jaringan, dimana suatu jaringan Performa IDS dalam mendeteksi intrusi lalu
lokal juga bisa terhubung ke dalam suatu jaringan lintas di jaringan membuat pengujian semakin
lainnya [2]. Pengguna internet dari tahun ke tahun menantang dan dibutuhkan [9]. Salah satu
mengalami peningkatan. Internet World Stats pada 30 performanya yaitu akurasi. Akurasi adalah sebuah
Juni 2019 memaparkan bahwa terdapat 4.536.248.808 metrik yang digunakan untuk mengukur seberapa
pengguna internet di dunia [3]. Semakin benar IDS bekerja dengan mengukur persentase
meningkatnya penggunaan internet, maka akan deteksi dan kegagalan serta jumlah peringatan palsu
semakin banyak kerawanan yang ada di dunia yang dihasilkan suatu sistem [10]. Pytbull adalah
internet. Honeynet Project BSSN menyebutkan dalam framework yang menguji performa dari aplikasi IDS
laporan tahunannya di 2018, terdapat 12.895.554 untuk dapat dibandingan [11]. Terdapat kurang lebih
serangan yang masuk ke Indonesia, dan 513.863 300 uji dalam framework Pytbull yang
berupa aplikasi berbahaya [4]. dikelompokkan dalam 11 modul pengujian.
Semakin canggihnya serangan siber di dunia Akurasi deteksi aplikasi IDS signature-based
menjadi tantangan agar dapat mendeteksi serangan- bergantung pada rules yang digunakan [12]. Dalam
serangan tersebut secara lebih akurat [5]. Hal ini perlu banyak kesempatan, banyak orang menggunakan
dilakukan karena apabila serangan ini tidak dapat rules yang ada [13]. Nama lain dari rules adalah
dicegah dapat menurunkan kredibilitas layanan, signature. Rules/Signature ini memainkan peran
seperti kerahasiaan data, integritas, dan ketersediaan penting dalam penggunaan aplikasi IDS [14]. Di
data [5]. Oleh karena itu, dibutuhkan sistem yang dalam dokumentasinya, rules yang digunakan aplikasi
dapat mendeteksi banyaknya serangan tersebut, yaitu IDS dapat berasal dari rules asli dari aplikasi IDS,
Intrusion Detection System (IDS). IDS merupakan open source rules (https://rules.emergingthreat.net),
mekanisme dinamis untuk menganalisis jaringan [6]. dan rules yang ditentukan sendiri dengan mengikuti
Jurnal Info Kripto, Volume 15 Nomor 2, Agustus 2021

format yang ada [13][14]. Rules asli dari Snort mode, yaitu sebagai Sniffer, Packet Logger, dan
didapatkan dari rules komunitas pada Network Intrusion Detection. Dalam mode Network
https://www.snort.org, sedangkan Suricata Instruion Detetction, Snort akan memantau lalu lintas
didapatkan dengan menjalankan perintah jaringan dan menganalisisnya terhadap rules yang
suricata-update. diterapkan [14].
Pada penelitian ini dilakukan Suricata adalah mesin pendeteksi ancaman
pengimplementasian 2 aplikasi IDS, yaitu Snort dan jaringan yang free dan open source, teruji, cepat, dan
Suricata untuk dilakukan pengujian dengan handal yang dikembangkan tahun 2009 oleh Open
menggunakan framework Pytbull. Dalam Information Security Foundation (OISF) dengan fitur
pengujiannya, Snort dan Suricata menggunakan tiga Multi-threaded [17]. Suricata mampu melakukan
skenario implementasi, yaitu menggunakan rules asli, deteksi intrusi secara real-time, pencegahan intrusi
open source rules, dan rules yang ditentukan sendiri. inline, pemantauan keamanan jaringan, dan
Hasil pengujian yang didapatkan selanjutnya pemrosesan pcap offline. Suricata memeriksa lalu
dianalisis dengan menghitung nilai akurasinya antara lintas jaringan menggunakan rules dan mendukung
satu aplikasi dengan yang lain. Pengujian dilakukan skrip Lua yang kuat untuk medeteksi ancaman yang
dengan menggunakan 70 uji dalam framework Pytbull kompleks [13][17].
yang dikelompokkan dalam 11 modul pengujian. Pada penelitian ini, digunakan 2 buah aplikasi
Sebelas modul pengujian ini nantinya menjadi IDS yang bersifat open source, berjalan pada platform
parameter analisis perbandingan nilai akurasi antara Linux, dan menggunakan Signature-based (berbasis
aplikasi IDS satu dengan yang lainnya. 70 uji diambil rules), yaitu Snort versi 2.9.15.1 dan Suricata versi
dari 300 uji dari framework Pytbull karena beberapa 5.0.2. Dalam instalasinya, Snort dan Suricata
uji lainnya merupakan uji ipReputation yang mengikuti langkah-langkah yang didokumentasikan
menggunakan ratusan Internet Protocol (IP) yang oleh blog rapid7 [18][19].
berbahaya, sehingga hanya diambil beberapa.
2.2. Framework Pytbull
2. LANDASAN TEORI Pytbull adalah framework untuk melakukan
pengujian Intrusion Detection/Prevention System
Bab ini akan menjelaskan mengenai tinjauan (IDS/IPS) untuk Snort, Suricata, dan lainnya yang
pustaka dalam penelitian yang dilakukan. Pada menghasilkan alert. Framework ini juga dapat
subbab 2.1 dijelaskan terkait apa itu IDS yang menjadi digunakan untuk membandingkan kemampuan
objek utama dalam penelitian. Subbab 2.2 dijelaskan IDS/IPS dalam mendeteksi dan memblokir, serta
terkait framework Pytbull yang digunakan untuk membandingkan modifikasi konfigurasi, juga
melakukan serangan sebagai pengujian. Subbab 2.3 memerika/memvalidasi konfigurasi. Framework ini
dijelaskan terkait akurasi, sedangkan pada Subbab 2.4 memiliki kurang lebih 300 tes yang dikelompokkan
dijelaskan mengenai studi literatur terkait penelitian dalam 11 modul pengujian, yaitu [11]:
yang sebelumnya pernah dilakukan. a. badTraffic : Paket yang tidak sesuai RFC dikirim
ke server untuk menguji bagaimana paket
2.1. Intrusion Detection System (IDS) diproses.
Intrusion Detection adalah proses pemantauan b. bruteForce : menguji kemampuan server untuk
events yang terjadi dalam sistem komputer atau melacak serangan brute force (contoh: FTP).
jaringan dan menganalisanya untuk melihat tanda c. clientSideAttacks : menggunakan reverse shell
kemungkinan terjadinya insiden, yang merupakan untuk memberikan intruksi mengunduh remote
pelanggaran kebijakan keamanan komputer, malicious file kepada server.
kebijakan penggunaan, atau praktik keamanan d. denialOfService : menguji kemampuan untuk
standar. Insiden memiliki banyak penyebab, seperti melindungi terhadap upara Denial of Service
malware, penyalahgunaan privileges atau percobaan (DoS).
untuk mendapatkan privileges. Perangkat lunak untuk e. evasionTechniques : berbagai teknik evasion
melakukan otomatisasi proses Instrusion Detection yang dijalankan.
disebut dengan Intrusin Detection System (IDS) [15]. f. fragmentedPackets : berbagai payload yang
Contoh Aplikasi IDS untuk jaringan adalah Snort dan terfragmentasi dikirim ke server untuk menguji
Suricata. kemampuan menyusun ulang paket dan
Snort adalah Network Intrusion Detection and mendeteksi serangannya.
Detection System (NIDPS) bersifat free dan open g. ipReputation : menguji kemampuan server untuk
source yang dibuat oleh Martin Roesch (Sourcefire) mendeteksi lalu lintas dari/ke server dengan
pada tahun 1998 [16]. Saat ini, Snort dikembangkan reputasi rendah.
oleh Cisco dengan Single-threaded. Snort memiliki h. normalUsage : payload yang sesuai dengan
kemampuan untuk melakukan analisis lalu lintas real- penggunaan normal.
time dan packet logging di jaringan IP [16]. Snort i. pcapReplay : memungkinkan untuk melakukan
melakukan analisis protokol, pencarian dan replay file pcap.
pencocokan konten. Konfigurasi Snort terdiri dari 3

70
Jurnal Info Kripto, Volume 15 Nomor 2, Agustus 2021

j. shellCodes : mengirim berbagai shellcodes ke dibandingkan pada penelitian ini adalah aplikasi IDS
server melalui port 21/tcp untuk menguji yang sudah ditentukan. Terdapat 4 tahapan dalam
kemampuan server mendeteksi/menolak metodologi ini, yaitu Objective, Test Setup, Test
shellcodes tersebut. Parameters, dan Test Procedures and Expected
k. testRules : melakukan uji aturan dasar (basic Result.
rules) dengan melakukan serangan-serangan Pada tahap Objective, peneliti akan membuat
yang seharusnya terdeteksi oleh IDS/IPS. skenario pengujian aplikasi IDS (Snort dan Suricata)
yang akan dibandingkan menggunakan framework
2.3. Akurasi
Pytbull berdasarkan literatur yang sudah dipelajari.
Akurasi adalah sebuah metrik yang mengukur Skenario yang dibuat yaitu aplikasi IDS yang diinstal
seberapa benar IDS bekerja dengan mengukur akan memantau seluruh lalu lintas jaringan yang
persentase deteksi dan kegagalan serta jumlah dilindungi. Kemudian uji performa setiap aplikasi IDS
peringatan palsu yang dihasilkan suatu sistem. dilakukan dengan menjalankan Pytbull berdasarkan 3
Penilaian dilakukan dengan menghitung berapa skenario yang telah ditentukan. Setelah uji selesai,
jumlah True Positive (TP), False Positive (FP), dan Pytbull akan memberikan laporan hasil.
False Negative (FN). TP merupakan kondisi di mana Pada tahap Test Setup, peneliti melakukan
ketika aplikasi IDS mendeteksi adanya serangan, dan instalasi dan konfigurasi lingkungan uji (sever,
memunculkan alert dari serangan tersebut, FN adalah aplikasi IDS) yang digunakan untuk pengujian
kondisi di mana aplikasi IDS mendeteksi suatu aplikasi IDS. Instalasi dan konfigurasi harus
serangan namun tidak memunculkan alert, sedangkan dilakukan dengan skenario yang sama antara satu
FP adalah kondisi di mana aplikasi IDS tidak aplikasi IDS dengan yang lainnya.
mendeteksi adanya serangan namun menghasilkan Pada tahap Test Parameters, peneliti melakukan
alert. TN dalam hal ini dinilai 0, karena semua instalasi dan konfigurasi alat uji (framework Pytbull)
pengujian merupakan serangan. Hasil perhitungan dengan menentukan beberapa parameter yang
TP, FN, FP tersebut kemudian menjadi nilai input digunakan untuk melakukan pengujian terhadap
untuk menghitung nilai akurasi dengan rumus aplikasi IDS berdasarkan 70 serangan dalam 11 modul
TP+TN/(TP+FN+FP+TN). Gambar 1 menunjukkan yang dimiliki oleh framework Pytbull. 70 serangan
visualisasi dari TP, FN, FP terhadap attack dan alert. diambil dari 300 serangan lainnya dikarenakan
Alert adalah pesan peringatan indikasi serangan yang beberapa serangan lainnya menggunakan modul yang
dihasilkan oleh IDS. Attack adalah kejadian (event) sama (ipReputation) dengan variasi IP berbahaya,
yang mencurigakan [10]. sehingga hanya diambil beberapa.
Pada tahap Test Procedures and Expected
Results, peneliti mengawali pengujian dengan
melakukan uji secara normal terhadap lingkungan uji.
Hal ini dilakukan untuk memastikan bahwa server
web sudah dapat berjalan dan diakses, aplikasi IDS
sudah dapat melakukan deteksi terhadap intrusi yang
Gambar 1. Gambaran Topologi dalam VirtualBox terjadi dalam lalu lintas jaringan. Apabila hal tersebut
(Sumber : Diolah sendiri) sudah berjalan dengan baik, dilanjutkan dengan
pengujian sesuai skenario yang sudah dibuat.
2.4. Tinjauan Literatur Pengujian sesuai skenario yang dibuat dilakukan
Penelitian ini merujuk pada 3 literatur dengan menjalankan Pytbull. Hal tersebut dilakukan
sebelumnya yang terkait aplikasi Snort dan Suricata. untuk setiap aplikasi IDS yang diimplementasikan.
Tiga rujukan literatur tersebut melakukan penelitian Ketika semua aplikasi IDS sudah dilaksanakan uji
terkait perbandingan performa dari aplikasi Snort dan menggunakan Pytbull, maka seluruh hasil yang
Suricata [7][9][20]. Namun, 3 rujukan literatur didapatkan dari pengujian setiap aplikasi IDS akan
tersebut tidak melakukan penilaian akurasi, sehingga dianalisis. Analisis dilakukan dengan menghitung
pada penelitian ini dilakukan perbandingan Snort dan nilai akurasinya yang kemudian dilanjutkan
Suricata dengan melakukan penilaian akurasi dari membandingkan nilai akurasi antara satu aplikasi IDS
deteksinya. dengan yang lainnya. Perbandingan ini dilakukan
untuk mendapatkan aplikasi IDS yang memiliki nilai
3. METODE PENELITIAN akurasi lebih tinggi dalam mendeteksi intrusi lalu
lintas di jaringan.
Metodologi penelitian yang digunakan dalam
penelitian ini adalah Benchmarking Methodology for 4. HASIL DAN PEMBAHASAN
Network Security Device Performance draft-ietf-
bmwg-ngfw-performance-01. Metodologi ini 4.1. Objective
merupakan metodologi untuk membandingkan dan Objective adalah tahapan awal dari penelitian ini.
melakukan pengujian penggunaan aplikasi layer 7 Pada tahap ini, peneliti akan menentukan skenario
[21]. Aplikasi layer 7 yang akan diuji dan yang akan digunakan dan mendefinisikan segala

71
Jurnal Info Kripto, Volume 15 Nomor 2, Agustus 2021

kebutuhan yang digunakan dalam penelitian ini. Tabel 3. Spesifikasi Aplikasi Pytbull
Kebutuhan dalam penelitian ini meliputi spesifikasi Aplikasi Pytbull
dari lingkungan pengujian, aplikasi yang diuji, Pytbull
maupun alat uji. Tabel 1 menunjukkan spesifikasi Sebastien Damaye, aldeid.com
lingkungan pengujian yang digunakan dalam Version 2.0M
penelitian ini. Gambar 2 menunjukkan topologi 3 Mesin Virtual Aplikasi Pytbull
mesin virtual yang ada di dalam virtualisasi. Device name : adam-VirtualBox
Memory : 6000 MB
Tabel 1. Spesifikasi Lingkungan Pengujian Processor : Intel(R) Core(TM) i3-6006U CPU @2.00 GHz x 2
Laptop OS type : ubuntu 16.04 LTS 64-bit
Sistem Operasi : Windows 10 Pro 64-bit (10.0, Build 17134) Disk : 25 GB
Manufaktur Sistem : ASUSTeK COMPUTER INC.
Model Sistem : P453UA Tabel 4. Skenario Pengujian
BIOS : P453UA.302 Skenario Pengujian
Processoor : Intel(R)Core(TM) i3-6006U @2.00GHz(4 CPUs) Skenario 1 Pengujian dilakukan Bertujuan
Memory : 12288 MB RAM menggunakan Pytbull mengetahui
Aplikasi Virtualisasi terhadap Snort menggunakan akurasi deteksi
3917 rules komunitas dari Snort dan
VirtualBox Graphical User Interface https://www.snort.org dan Suricata apabila
Version 5.2.8 r121009 (Qt5.6.2) Suricata dengan 20620 rules digunakan rules
dari suricata-update. asli yang
disediakan.
Skenario 2 Pengujian dilakukan Bertujuan
menggunakan Pytbull mengetahui
terhadap Snort menggunakan akurasi deteksi
29488 rules dan Suricata Snort dan
dengan menggunakan 30117 Suricata apabila
rules yang berasal dari digunakan open
https://rules.emergingthreats. source rules.
net yang di perbarui pada
tanggal 1 Juli 2020.
Skenario 3 Pengujian dilakukan Bertujuan
menggunakan Pytbull mengetahui
terhadap Snort dan Suricata akurasi deteksi
menggunakan rules yang Snort dan
disamakan dan ditentukan Suricata apabila
Gambar 2. Gambaran Topologi dalam VirtualBox
oleh peneliti sebanyak 38 digunakan rules
rules yang ditentukan yang sama
Tabel 2 menunjukkan spesifikasi aplikasi IDS berdasarkan serangan yang dengan jumlah
yang digunakan, sedangkan Tabel 3 menunjukkan ada dalam 11 modul serangan yang sama.
spesifikasi dari Pytbull. Tiga skenario yang digunakan Pytbull.
dalam penelitian ini dijelaskan pada Tabel 4. 4.2. Test Setup
Tabel 2. Spesifikasi Aplikasi IDS Test Setup merupakan tahap kedua dari peneltian
Aplikasi Snort ini. Pada tahap ini dilakukan instalasi dan konfigurasi
Snort Version 2.9.15.1 GRE (Build 15125) terhadap lingkungan yang akan digunakan untuk
By Martin Roesch & The Snort Team pengujian. Instalasi Aplikasi IDS (Snort dan Suricata)
Using libpcap version 1.7.4 dilakukan pada tahap ini.
Using PCRE version: 8.43 2019-02-23 a. Snort merupakan aplikasi Network Intrusion
Using ZLIB version: 1.2.8 Detection System (NIDS) yang paling banyak
Mesin Virtual Instalasi Snort digunakan untuk mendeteksi intrusi dengan
Device name : ubuntu mencari protokol, analisis konten, dan bebagai
Memory : 1024 MB pra-prosesor [18]. Terdapat beberapa dependensi
Processor : Intel(R) Core(TM) i3-6006U CPU @2.00 GHz yang perlu diinstal sebelum melakukan instalasi
OS type : ubuntu 16.04 LTS 64-bit Snort. Dependensi adalah aplikasi lain yang
Disk : 20 GB dibutuhkan oleh aplikasi utama untuk memenuhi
Aplikasi Suricata persyaratan instalasinya. Contoh beberapa
Suricata Version 5.0.2 RELEASE dependensi aplikasi Snort adalah ethtool, build-
Mesin Virtual Instalasi Suricata essential, dan lib-pcap-dev.
Device name : ubuntu b. Suricata adalah sistem deteksi intrusi jaringan
Memory : 1024 MB bersifat open source yang digunakan untuk
Processor : Intel(R) Core(TM) i3-6006U CPU @2.00 GHz memeriksa lalu lintas jaringan menggunakan
OS type : ubuntu 16.04 LTS 64-bit signatures dan rules [22]. Suricata membutuhkan
Disk : 20 GB beberapa dependensi sebelum dilakukan

72
Jurnal Info Kripto, Volume 15 Nomor 2, Agustus 2021

instalasinya seperti libpcap, libpcre, dan Tabel 6. Hasil Keseluruhan Akurasi Snort
libmagic. Hasil Keseluruhan Akurasi Snort
Modul Skenario Skenario Skenario Rata-
4.3. Test Parameters Serangan 1 2 3 Rata
clientSideAttac 0 0,8220194 0,923397 0,581805
Test Parameters merupakan tahap ketiga dari ks 17 52
penelitian ini. Pada tahap ini dilakukan instalasi dan testRules 0,444444 0,9036112 0,604097 0,650717
konfigurasi framework yang digunakan untuk 44 6 31 67
badTraffic 0 0,0319634 0,021406 0,017790
melakukan pengujian, yaitu aplikasi Pytbull. Selain 7 73 07
itu, rules yang digunakan oleh kedua aplikasi juga fragmentedPac 0,25 0,2328042 0,073923 0,185575
didefinisikan pada bab ini. Pada Pytbull harus kets 3 64 96
dipastikan bahwa parameter yang digunakan untuk bruteForce 0 0 0,570712 0,190237
82 61
pengujian sudah aktif, yaitu dengan memberi nilai 1
evasionTechniq 0,982169 0,8457856 0,826721 0,884892
pada setiap modul pengujian seperti pada Tabel 5 dan ues 39 6 76 27
rules yang sudah ditentukan telah diimplementasikan shellCodes 0,142857 0,0049261 0,065961 0,071248
sesuai skenario masing-masing. 14 08 67 31
denialOfServic 0 0,8952393 0,922748 0,605995
Tabel 5. Konfigurasi Modul Pengujian e 2 19 84
pcapReplay 0 0 0 0
Config.cfg normalUsage 0,666666 0,0548054 0,031893 0,251121
[TESTS] 67 52 86
clientSideAttacks = 1 ipReputation 0 0 0 0
testRules = 1 Rata-Rata 0,226013 0,3446504 0,367351 0,312671
badTraffic = 1 Akurasi Snort (23%) 4 (35%) 16 (37%) 53 (31%)
fragmentedPackets = 1 Tabel 7. Hasil Keseluruhan Akurasi Suricata
bruteForce = 1 Hasil Keseluruhan Akurasi Suricata
evasionTechniques = 1 Modul Skenario Skenario Skenario Rata-
shellCodes = 1 Serangan 1 2 3 Rata
clientSideAttac 0,090909 0,4 0,166666 0.2191919
denialOfService = 1 ks 09 67 2
pcapReplay = 1 testRules 0,821428 0,8703703 0,805555 0.8324515
normalUsage = 1 57 7 56
ipReputation = 1 badTraffic 0,733333 0,5555555 0,571428 0.6201058
33 6 57 2
4.4. Test Procedures and Expected Results fragmentedPac 0 0 0 0
kets
Pengujian diawali dengan uji coba normal, yaitu bruteForce 1 0,975 0,975609 0.9835365
uji coba untuk memastikan bahwa Snort, Suricata, dan 76 87
Pytbull sudah mau berjalan sesuai dengan yang evasionTechniq 0,997052 0,9942900 0,988755 0.9933661
ues 63 6 62 03
diharapkan. Snort dan Suricata dilakukan uji coba shellCodes 0,72 0,7291666 0,666666 0.7052777
normal dengan melakukan koneksi sederhana, 7 67 8
sedangkan Pytbull dilakukan dengan melakukan denialOfServic 0,999723 0,9166666 0,999548 0.9719795
konfigurasi modul tidak aktif. Setelah uji coba normal e 64 7 19
pcapReplay 0 0 0 0
berhasil dilakukan, dilanjutkan dengan melakukan uji
normalUsage 1 0,9166666 0,9 0.9388888
sesuai skenario yang telah ditentukan. 7 9
Tabel 6 dan Tabel 7 merupakan hasil uji dari 3 ipReputation 0,4 0,3333333 0,421052 0.3847953
skenario yang dijalankan terhadap Snort versi 2.9.15.1 3 63 2
dan Suricata versi 5.0.2. Secara keseluruhan Suricata Rata-Rata 0,614768 0,6291049 0,590480 0.6114510
Akurasi (62%) 33 (63%) 33 (59%) 88 (61%)
memiliki nilai akurasi yang lebih tinggi yaitu Suricata
0.611451088 (61%), sedangkan Snort hanya memiliki
nilai akurasi 0,31267153 (31%). Tabel 8. Perbandingan Rules, Alerts, Waktu, dan Memory
Tabel 8 menunjukkan hasil bahwa dari 3 Kategori IDS Skenario Skenario Skenario
1 2 3
skenario yang dijalankan, penggunaan memory
Jumlah Snort 3917 29488 38
Suricata yang menggunakan fitur multi-threading
Rules Suricata 20620 30117 38
lebih stabil daripada Snort yang hanya mendukung
Jumlah Snort 676 102821 22864
fitur single-threading. Terkait lama waku yang Alert Suricata 9737 5589 8153
dibutuhkan dalam pengujian, Suricata dalam 2 Lama Snort 8 menit 10 menit 10 menit
skenario awal memiliki waktu yang sedikit lebih lama Uji 13,06 14,96 55,50
daripada Snort. Hal ini disebabkan oleh kondisi rules detik detik detik
Suricata yang jauh lebih banyak pada skenario 1 dan Suricata 8 menit 11 menit 10 menit
2 daripad rules yang dimiliki Snort. Namun, pada 25,75 23,54 2,72 detik
skenario 3 ketika jumlah rules yang dimiliki sama, detik detik
maka Suricata memiliki waktu deteksi lebih cepat Memory Snort 51566528 53358908 4362480
daripada Snort. (bytes) Suricata 7489720 7503496 7492016

73
Jurnal Info Kripto, Volume 15 Nomor 2, Agustus 2021

5. KESIMPULAN [4] C. (BSSN) Lim and A. (BSSN) Yusuf,


“Laporan Tahunan Honeynet Project BSSN
Berdasarkan perbandingan nilai akurasi dari hasil IHP 2018,” 2018.
uji terhadap Snort versi 2.9.15.1 dan Suricata versi [5] A. Khraisat, I. Gondal, P. Vamplew, and J.
5.0.2 dengan menggunakan Pytbull dalam 3 skenario, Kamruzzaman, “Survey of intrusion detection
maka dapat disimpulkan bahwa akurasi Suricata lebih systems: techniques, datasets and
tinggi (61%) daripada Snort (31%) karena memiliki challenges,” Cybersecurity, vol. 2, no. 1,
rules yang lebih banyak. Walaupun rules lebih 2019.
banyak, namun penggunaan memory Suricata lebih [6] S. K. Biswas, “Intrusion Detection Using
stabil daripada Snort karena menggunakan fitur multi- Machine Learning: A Comparison Study,”
threading yang dimilikinya. Berikut detail simpulan Int. J. Recent Technol. Eng., vol. 8, no. 2
akurasi dari setiap skenario yang dilakukan: Special Issue 6, pp. 832–837, 2018.
a. Pada Skenario 1, Suricata versi 5.0.2 [7] F. M. Isa, S. Saad, A. Firdaus, A. Fadzil, and
menggunakan rules dari suricata-update R. M. Saidi, “Comprehensive Performance
memiliki nilai akurasi yang lebih tinggi dengan Assessment on Open Source Intrusion
nilai 0,614768 (62%) daripada Snort versi Detection System,” in Proceedings of the
2.9.15.1 yang menggunakan rules komunitas dari Third International Conference on
https://www.snort.org dengan nilai akurasi Computing, Mathematics and Statistics
0,226013 (27%). (iCMS2017), 2019, pp. 579–584.
b. Pada Skenario 2, Suricata versi 5.0.2 [8] S. Cooper, “2019 Best Intrusion Detection
menggunakan rules dari Systems (10+ IDS Tools Reviewed),”
https://rules.emergingthreats.net memiliki nilai Comparitech.Com, 2019. [Online]. Available:
akurasi yang lebih tinggi dengan nilai https://www.comparitech.com/net-
0,629104933 (63%) daripada Snort versi 2.9.15.1 admin/network-intrusion-detection-tools/.
yang menggunakan rules dari [9] E. Albin and N. C. Rowe, “A realistic
https://rules.emergingthreats.net dengan nilai experimental comparison of the Suricata and
0,34465044 (35%). Snort intrusion-detection systems,” in
c. Pada Skenario 3, Suricata versi 5.0.2 Proceedings - 26th IEEE International
menggunakan rules yang ditentukan peneliti dan Conference on Advanced Information
disamakan untuk rules Snort mempunyai nilai Networking and Applications Workshops,
akurasi 0,59048033 (59%), yaitu lebih tinggi WAINA 2012, 2012, pp. 122–127.
daripada Snort versi 2.9.15.1 dengan nilai [10] M. H. Bhuyan, D. K. Bhattacharyya, and J. K.
0,36735116 (37%). Kalita, Network Traffic Anomaly Detection
Techniques and Systems. 2017.
6. SARAN [11] S. Damaye, “pytbull - IDS_IPS Testing
Framework - documentation,” 2016. [Online].
Dari penelitian yang dilakukan masih dapat Available:
dikembangkan dengan cara melakukan pengujian http://pytbull.sourceforge.net/index.php?pag
lebih lanjut menggunakan aplikasi IDS versi lebih e=documentation#description. [Accessed:
baru dan spesifikasi mesin virtual instalasi yang lebih 02-Dec-2019].
bervariasi. [12] W. Fathoni, “DETEKSI PENYUSUPAN
PADA JARINGAN KOMPUTER
REFERENSI MENGGUNAKAN IDS SNORT,” Bandung,
2015.
[1] E. Setiawan, “Arti kata internet - Kamus [13] OISF, “Suricata User Guide Release 5.0.2.”
Besar Bahasa Indonesia (KBBI) Online,” OISF, p. 91, 2020.
Badan Pengembangan dan Pembinaan [14] Snort Project Team, “SNORT Users Manual
Bahasa, Kemdikbud, 2019. [Online]. 2.9.16.” p. 698, 2020.
Available: https://kbbi.web.id/internet. [15] K. Scarfone and P. Mell, “Guide to Intrusion
[Accessed: 07-Nov-2019]. Detection and Prevention Systems ( IDPS ).”
[2] Maxmanroe, “Pengertian INTERNET adalah: National Institute of Standards and
Definisi, Fungsi, Manfaat, Dampak Internet,” Technology, United States of America, 2007.
2017. [Online]. Available: [16] Wikimedia, “Snort,” 2020. [Online].
https://www.maxmanroe.com/vid/teknologi/i Available:
nternet/pengertian-internet.html. https://en.wikipedia.org/wiki/Snort_(softwar
[3] Miniwatts Marekting Group, “World Internet e). [Accessed: 03-Jul-2020].
Users Statistics and 2019 World Population [17] Suricata Open Information Security
Stats,” 2019. [Online]. Available: Foundation (OISF), “Suricata Open Source
https://www.internetworldstats.com/stats.htm IDS / IPS / NSM engine,” Https://Suricata-
. [Accessed: 06-Nov-2019]. Ids.Org, 2017. [Online]. Available:

74
Jurnal Info Kripto, Volume 15 Nomor 2, Agustus 2021

https://suricata-ids.org/. [Accessed: 03-Jul- [21] B. Balarajah, C. Rossenhoevel, and B.


2020]. Monkman, “Benchmarking Methodology for
[18] Rapid7, “How to Install Snort NIDS on Network Security Device Performance draft-
Ubuntu Linux,” 2017. [Online]. Available: ietf-bmwg-ngfw-performance-01,” Internet
https://blog.rapid7.com/2017/01/11/how-to- Engineering Task Force (IETF). IETF Trust,
install-snort-nids-on-ubuntu-linux/. pp. 1–57, 2019.
[Accessed: 11-Mar-2020]. [22] OISF, “What is Suricata,” 2019. [Online].
[19] Rapid7, “How to Install Suricata NIDS on Available:
Ubuntu Linux,” 2017. [Online]. Available: https://suricata.readthedocs.io/en/suricata-
https://blog.rapid7.com/2017/02/14/how-to- 5.0.2/what-is-suricata.html. [Accessed: 11-
install-suricata-nids-on-ubuntu-linux/. Mar-2020].
[Accessed: 11-Mar-2020].
[20] W. Park and S. Ahn, “Performance
Comparison and Detection Analysis in Snort
and Suricata Environment,” Wirel. Pers.
Commun., vol. 94, no. 2, pp. 241–252, 2016.

75

Anda mungkin juga menyukai