Intisari — Riset ini mengangkat masalah tentang celah keamanan jaringan untuk disusupi oleh peretas
jaringan internet, diantaranya yang saat ini diteliti adalah Port Scanning, DDoS (Distribute Denial of Service),
Bruteforce. Tujuan penelitian ini adalah mendeteksi setiap serangan yang terjadi dan melakukan blokir
akses masuk ke server. Hipotesis riset ini adalah mendeteksi dan melakukan pencegahan terhadap serangan
menggunakan default rules yang dimiliki oleh Suricata 6.0.4. Metode yang diusulkan adalah penelitian
eksperimen yang bersifat kuantitatif untuk dapat mengamankan suatu sistem jaringan menggunakan
Intrusion Prevention System (IPS) yang dikombinasikan antara fitur blocking dari Firewall dan fitur detection
capabilities dari Intrusion Detection System (IDS) berdasarkan traffic behavior atau anomali yang ditemukan
selama dalam pengamatan dan pengujian yang telah dilakukan. Perancangan sistem keamanan ini
membutuhkan sistem jaringan yang sudah yang terpasang aplikasi pfSense yang memiliki service Suricata
sebagai IPS. Hasil riset ini menunjukan bahwa IPS dapat melakukan deteksi dan blokir terhadap serangan
Scanning Port, Bruteforce dengan 3 kali pengujian dan DDoS dengan pengujian selama durasi waktu 30
detik, 1 menit dan 3 menit.
Kata kunci — Intrusion Prevention System, Intrusion Detection System, Port Scanning, Distributed Denial of
Service, Bruteforce
Abstract — This research explains the problem of network security gaps to be infiltrated by internet network
hackers, including those currently being studied are Port Scanning, DDoS (Distribute Denial of Service),
Bruteforce. The purpose of this research is to detect every attack that occurs and block access to the server.
This research hypothesis is to detect and prevent attacks using the default rules owned by Suricata 6.0.4. The
proposed method is a quantitative experimental research to be able to secure a network system using
intrusion prevention system (IPS) combined between the blocking feature of the Firewall and the detection
capabilities feature of intrusion detection system (IDS) based on traffic behavior or anomalies found during
observations and tests that have been done. The design of this security system requires a network system that
is already installed pfSensei application that has suricata service as IPS. The results of this study showed that
IPS can detect and block scanning port attacks, bruteforce with 3 times tests and Ddos with testing for a
duration of 30 seconds, 1 minute and 3 minutes.
Keywords— Letakkan kata kunci Anda di sini dalam bahasa inggris, kata kunci dipisahkan dengan koma.
eksekusi dalam memori.Perancangan sistem Pada riset [5] membahas tentang keamanan
jaringan ini menggunakan VMware jaringan menggunakan Network Intrusion
Workstation, pfSense, Suricata, dan DVWA Detection and Prevention System. Pada
(Damn Vulnerable Web Application), dengan penelitian ini menggunakan Suricata sebagai
scenario pengujian adalah mensimulasikan IPS dengan mengaktifkan rules yang
kondisi saat server akan diserang berhubungan dengan protocol ftp dan telnet,
menggunakan ancaman Port Scanning, pada penelitian ini juga merancang interface
Bruteforce, DDos [6-11]. Sehingga, judul riset web untuk melihat notifikasi alert. Penelitian
ini adalah “Analisis Keamanan Jaringan ini menggunakan simulasi penyerangan
Menggunakan Intrusion Prevention System dengan mendeteksi adanya proses percobaan
(IPS) Dengan Metode Traffic Behavior” port scanning
bertujuan untuk memantau lalu lintas jaringan Sehingga, kebaruan pada penelitian ini adalah
(Traffic network), mendeteksi aktivitas pengembangan system keamanan jaringan
mencurigakan, dan melakukan pencegahan menggunakan pfSense sebagai platform
awal terhadap intrusi atau ancaman pada security yang memiliki services Suricata
sistem jaringan komputer. Manfaat yang sebagai IPS sehingga dapat melakukan
didapat dari riset ini adalah dapat mendeteksi detection, blocking dan menghasilkan
serangan, dapat melakukan blokir otomatis tampilan pemberitahuan terhadap 3 (tiga)
pada Attacker dan mampu menangkal Attacker serangan diantaranya Port Scanning, DDoS,
saat terjadi akses masuk ke dalam server. Bruteforce.
Implementasi hanya sebatas pada pembuktian
bahwa aplikasi dapat berjalan di atas B. Perancangan Sistem
sistem yang dibangun. Metode Traffic Gambar 1 menunjukkan diagram alir yang
behavior bertujuan untuk memantau kegiatan menjelaskan tentang awal mula dari serangan
yang dianggap normal dan untuk mendeteksi masuk hingga selesai. Paket masuk kemudian
adanya penyimpangan. Pada metode ini, IPS akan dilakukan pengecekan pada sistem IPS
memiliki profil yang mewakili perilaku yang kemudian dicocokan menggunakan rules,
normal dari user, host, koneksi jaringan dan apabila sebuah paket terindikasi ancaman
aplikasi. akan keluar alert yang berisikan informasi
dari setiap indikasi serangan tersebut, jika
II. METODE PENELITIAN paket tersebut memiliki behavior ancaman
tetapi IPS tidak mendeteksi, maka harus
A. Tinjauan Pustaka dilakukan penambahan rules manual
Kajian riset ini menelaah pada beberapa sehingga IPS dapat mendeteksi ancaman
jurnal yang digunakan sebagai acuan dalam tersebut dan melakukan blocking.
melakukan melakukan perancangan system Gambar 2 menunjukkan topologi yang
keamanan jaringan. Pada riset [1] membahas digunakan dalam implementasi sistem
mengenai implementasi Intrusion Prevention keamanan jaringan menggunakan IPS. Pada
System (IPS) untuk keamanan jaringan PT. topologi tersebut dapat diketahui bahwa
Grahamedia Informasi. Penelitian ini Attacker akan melakukan penyerangan ke
menggunakan Suricata sebagai IPS untuk arah server DVWA yang nantinya akan
mengetahui adanya anomali pada jaringan. diproteksi dan dimonitor oleh Suricata
Selain itu, hasil dari penelitian ini ditemukan sebagai IPS. Untuk scenario pengujian dapat
beberapa anomali antara lain SQL Injection dilihat pada Gambar 3.
dan login SSH sebagai admin dengan Gambar 3 menjelaskan sebagai berikut:
perangkat lain Riset [3] membahas tentang Penyerangan oleh Attacker
implementasi Intrusion Prevention System Dalam pengujian ini, Attacker akan
(IPS) Pada Keamanan Jaringan Dengan melakukan serangan ke Server DVWA,
Notifikasi Berbasis Telegram. Pada penelitian jenis serangan yang di simulasikan
ini menggunakan mikrotik sebagai IPS yang adalah Port Scanning, DDoS dan
di konfigurasikan pada menu firewall dengan Bruteforce.
menggunakan Telegram sebagai notifikasi
jika IPS mendeteksi serangan bruteforce.
A. Pengujian Skenario 1
Gbr. 1 Diagram alir perancangan IPS
Pengujian skenario 1 (pertama) adalah
melakukan pengecekan fungsi dari detection
yang dimiliki oleh IPS. Pengujian ini
Untuk keseluruhan pengujian skenario 1 maka mengenai port yang terbuka didalam server
didapatkan hasil yang ditunjukan pada Tabel DVWA tersebut dan pada pengujian ini IPS
1. berhasil melakukan blocking terhadap Attacker
Tabel 1. Hasil Pengujian Skenario 1 dari 3 kali pengujian yang telah dilakukan
No Jenis Status Status IPS sehingga menghasilkan sebanyak 4 blocking
Serangan Serangan alert untuk setiap pengujian. Hasil pengujian
1 Port Serangan IPS dapat dilihat pada Gambar 7. Pengujian DDoS,
Scanning berhasil mengirimkan Attacker tidak berhasil melakukan
(Nmap) dilakukan alert
penyerangan dan IPS berhasil melakukan
2 Ddos Serangan IPS
(hping3) berhasil mengirimkan
blocking dan menghasilkan alert sebanyak 27
dilakukan alert blocking alert dengan penyerangan selama 30
3 Bruteforce Serangan IPS detik, 41 blocking alert dengan penyerangan
(Hydra) berhasil mengirimkan selama 1 menit dan 241 blocking alert untuk
dilakukan alert setelah penyerangan selama 3 menit. Hasil pengujian
add rule dapat dilihat pada Gambar 8. Pengujian
Bruteforce, Attacker tidak berhasil
B. Pengujian Skenario 2 mendapatkan username & password login ke
Pengujian skenario 2 (kedua) adalah web server, dan pada pengujian ini IPS berhasil
melakukan pengecekan fungsi dari melakukan blocking terhadap Attacker dari 3
pemblokiran yang dimiliki oleh IPS. kali pengujian yang telah dilakukan dan
Pengujian ini dilakukan menggunakan 3 (tiga) menghasilkan sebanyak 9 blocking alert
jenis serangan. Pada pengujian Port Scanning, untuk setiap pengujian yang dilakukan. Hasil
Attacker tidak berhasil mendapatkan informasi pengujian dapat dilihat pada Gambar 9.