Anda di halaman 1dari 6

ELECTRICIAN – Jurnal Rekayasa dan Teknologi Elektro

Analisis Keamanan Jaringan Menggunakan Intrusion Prevention System (IPS)


Dengan Metode Traffic Behavior

Andhika Kurniawan1, Lukman Medriavin Silalahi2


Jurusan Teknik Elektro Universitas Mercu Buana, Jakarta Selatan
Jl Raya Warung Buncit No. 98 Jakarta Selatan 12510
1
andhikur14@gmail.com
2
lukman.medriavin@mercubuana.ac.id

Intisari — Riset ini mengangkat masalah tentang celah keamanan jaringan untuk disusupi oleh peretas
jaringan internet, diantaranya yang saat ini diteliti adalah Port Scanning, DDoS (Distribute Denial of Service),
Bruteforce. Tujuan penelitian ini adalah mendeteksi setiap serangan yang terjadi dan melakukan blokir
akses masuk ke server. Hipotesis riset ini adalah mendeteksi dan melakukan pencegahan terhadap serangan
menggunakan default rules yang dimiliki oleh Suricata 6.0.4. Metode yang diusulkan adalah penelitian
eksperimen yang bersifat kuantitatif untuk dapat mengamankan suatu sistem jaringan menggunakan
Intrusion Prevention System (IPS) yang dikombinasikan antara fitur blocking dari Firewall dan fitur detection
capabilities dari Intrusion Detection System (IDS) berdasarkan traffic behavior atau anomali yang ditemukan
selama dalam pengamatan dan pengujian yang telah dilakukan. Perancangan sistem keamanan ini
membutuhkan sistem jaringan yang sudah yang terpasang aplikasi pfSense yang memiliki service Suricata
sebagai IPS. Hasil riset ini menunjukan bahwa IPS dapat melakukan deteksi dan blokir terhadap serangan
Scanning Port, Bruteforce dengan 3 kali pengujian dan DDoS dengan pengujian selama durasi waktu 30
detik, 1 menit dan 3 menit.
Kata kunci — Intrusion Prevention System, Intrusion Detection System, Port Scanning, Distributed Denial of
Service, Bruteforce

Abstract — This research explains the problem of network security gaps to be infiltrated by internet network
hackers, including those currently being studied are Port Scanning, DDoS (Distribute Denial of Service),
Bruteforce. The purpose of this research is to detect every attack that occurs and block access to the server.
This research hypothesis is to detect and prevent attacks using the default rules owned by Suricata 6.0.4. The
proposed method is a quantitative experimental research to be able to secure a network system using
intrusion prevention system (IPS) combined between the blocking feature of the Firewall and the detection
capabilities feature of intrusion detection system (IDS) based on traffic behavior or anomalies found during
observations and tests that have been done. The design of this security system requires a network system that
is already installed pfSensei application that has suricata service as IPS. The results of this study showed that
IPS can detect and block scanning port attacks, bruteforce with 3 times tests and Ddos with testing for a
duration of 30 seconds, 1 minute and 3 minutes.
Keywords— Letakkan kata kunci Anda di sini dalam bahasa inggris, kata kunci dipisahkan dengan koma.

I. PENDAHULUAN oleh peretas (attacker) [1]. Banyak metode


yang telah dilakukan agar dapat mengamankan
Perkembangan teknologi saat ini sudah sebuah sistem jaringan. Salah satunya yang
sangat membantu berbagai kegiatan diusulkan didalam riset ini adalah penggunaan
masyarakat baik dalam pekerjaan, rumah Intrusion Prevention System (IPS). IPS sendiri
tangga, dan lainnya. Namun, hal tersebut merupakan kombinasi antara fasilitas blocking
menimbulkan banyak celah keamanan jaringan capabilities dari Firewall dan kedalaman
internet yang ditemukan. Beberapa yang sering inspeksi paket data dari Intrusion
terjadi adalah Port Scanning, DDoS DetectionSystem (IDS). Pada saat kondisi
(Distributed Denial of Service), Sniffer, aktif, IPS akan membuat akses kontrol dengan
Spoofing, Bruteforce dan sebagainya. Masalah cara melihat konten aplikasi sehingga IPS
tersebut merupakan ancaman bagi sistem mampu mencegah serangan yang datang
keamanan jaringan yang menyebabkan data dengan bantuan administrator dan akan
didalam server dapat diubah/diganti/dirusak menghalangi suatu serangan sebelum terjadi

Volume 17, No.1, Januari 2023


ELECTRICIAN – Jurnal Rekayasa dan Teknologi Elektro 72

eksekusi dalam memori.Perancangan sistem Pada riset [5] membahas tentang keamanan
jaringan ini menggunakan VMware jaringan menggunakan Network Intrusion
Workstation, pfSense, Suricata, dan DVWA Detection and Prevention System. Pada
(Damn Vulnerable Web Application), dengan penelitian ini menggunakan Suricata sebagai
scenario pengujian adalah mensimulasikan IPS dengan mengaktifkan rules yang
kondisi saat server akan diserang berhubungan dengan protocol ftp dan telnet,
menggunakan ancaman Port Scanning, pada penelitian ini juga merancang interface
Bruteforce, DDos [6-11]. Sehingga, judul riset web untuk melihat notifikasi alert. Penelitian
ini adalah “Analisis Keamanan Jaringan ini menggunakan simulasi penyerangan
Menggunakan Intrusion Prevention System dengan mendeteksi adanya proses percobaan
(IPS) Dengan Metode Traffic Behavior” port scanning
bertujuan untuk memantau lalu lintas jaringan Sehingga, kebaruan pada penelitian ini adalah
(Traffic network), mendeteksi aktivitas pengembangan system keamanan jaringan
mencurigakan, dan melakukan pencegahan menggunakan pfSense sebagai platform
awal terhadap intrusi atau ancaman pada security yang memiliki services Suricata
sistem jaringan komputer. Manfaat yang sebagai IPS sehingga dapat melakukan
didapat dari riset ini adalah dapat mendeteksi detection, blocking dan menghasilkan
serangan, dapat melakukan blokir otomatis tampilan pemberitahuan terhadap 3 (tiga)
pada Attacker dan mampu menangkal Attacker serangan diantaranya Port Scanning, DDoS,
saat terjadi akses masuk ke dalam server. Bruteforce.
Implementasi hanya sebatas pada pembuktian
bahwa aplikasi dapat berjalan di atas B. Perancangan Sistem
sistem yang dibangun. Metode Traffic Gambar 1 menunjukkan diagram alir yang
behavior bertujuan untuk memantau kegiatan menjelaskan tentang awal mula dari serangan
yang dianggap normal dan untuk mendeteksi masuk hingga selesai. Paket masuk kemudian
adanya penyimpangan. Pada metode ini, IPS akan dilakukan pengecekan pada sistem IPS
memiliki profil yang mewakili perilaku yang kemudian dicocokan menggunakan rules,
normal dari user, host, koneksi jaringan dan apabila sebuah paket terindikasi ancaman
aplikasi. akan keluar alert yang berisikan informasi
dari setiap indikasi serangan tersebut, jika
II. METODE PENELITIAN paket tersebut memiliki behavior ancaman
tetapi IPS tidak mendeteksi, maka harus
A. Tinjauan Pustaka dilakukan penambahan rules manual
Kajian riset ini menelaah pada beberapa sehingga IPS dapat mendeteksi ancaman
jurnal yang digunakan sebagai acuan dalam tersebut dan melakukan blocking.
melakukan melakukan perancangan system Gambar 2 menunjukkan topologi yang
keamanan jaringan. Pada riset [1] membahas digunakan dalam implementasi sistem
mengenai implementasi Intrusion Prevention keamanan jaringan menggunakan IPS. Pada
System (IPS) untuk keamanan jaringan PT. topologi tersebut dapat diketahui bahwa
Grahamedia Informasi. Penelitian ini Attacker akan melakukan penyerangan ke
menggunakan Suricata sebagai IPS untuk arah server DVWA yang nantinya akan
mengetahui adanya anomali pada jaringan. diproteksi dan dimonitor oleh Suricata
Selain itu, hasil dari penelitian ini ditemukan sebagai IPS. Untuk scenario pengujian dapat
beberapa anomali antara lain SQL Injection dilihat pada Gambar 3.
dan login SSH sebagai admin dengan Gambar 3 menjelaskan sebagai berikut:
perangkat lain Riset [3] membahas tentang  Penyerangan oleh Attacker
implementasi Intrusion Prevention System Dalam pengujian ini, Attacker akan
(IPS) Pada Keamanan Jaringan Dengan melakukan serangan ke Server DVWA,
Notifikasi Berbasis Telegram. Pada penelitian jenis serangan yang di simulasikan
ini menggunakan mikrotik sebagai IPS yang adalah Port Scanning, DDoS dan
di konfigurasikan pada menu firewall dengan Bruteforce.
menggunakan Telegram sebagai notifikasi
jika IPS mendeteksi serangan bruteforce.

Volume 17, No.1, Januari 2023


ELECTRICIAN – Jurnal Rekayasa dan Teknologi Elektro 73

 Konfigurasi Default Rules


Skenario pengujian ini menggunakan
default rules atau aturan untuk
konfigurasi IPS yang digunakan untuk
mendeteksi tiap jenis serangan yang
dilakukan oleh Attacker.
 Pemantauan serangan
Pada pengujian ini akan dilakukan
pemantauan terhadap jenis serangan
yang berjalan. Tujuannya adalah untuk
menganalisa jenis serangan yang terjadi
dan behavior dari serangan tersebut.
Setelah mendapatkan alert dari fungsi
detection IPS kemudian dilakukan
analisa sehingga langkah selanjutnya
dapat melakukan blokir serangan yang
dilakukan oleh Attacker. Gbr. 2 Topologi usulan sistem keamanan
 Melakukan blokir akses server jaringan
terhadap Attacker
Pada skenario pengujian ini melakukan
blokir terhadap Attacker agar tidak
dapat melakukan penyerangan terhadap
server dan menyatakan bahwa fungsi
blocking yang dimiliki oleh IPS telah
terbukti.

Gbr. 3 Skenario pengujian

Dapat dilihat pada Gambar 2 Pada


pengujian Bruteforce, dilakukan penambahan
rule secara custom ke rules IPS serangan
tersebut dan dapat mengirimkan alert, karena
secara default rule, IPS tidak mengenali ada
nya serangan Bruteforce, sehingga harus
dilakukan custum rule, dan setelah
menambahkan rule tersebut, IPS berhasil
mendeteksi serangan dari 3 kali pengujian
yang telah dilakukan dan menghasilkan
sebanyak 9 alert untuk setiap pengujian yang
dilakukan. Dapat dilihat pada Gambar 3.

III. HASIL DAN PEMBAHASAN

Berdasarkan skenario yang telah


dilakukan maka diperoleh hasil Analisa
sebagai berikut:

A. Pengujian Skenario 1
Gbr. 1 Diagram alir perancangan IPS
Pengujian skenario 1 (pertama) adalah
melakukan pengecekan fungsi dari detection
yang dimiliki oleh IPS. Pengujian ini

Volume 17, No.1, Januari 2023


ELECTRICIAN – Jurnal Rekayasa dan Teknologi Elektro 74

dilakukan menggunakan 3 jenis penyerangan, untuk mengenali Pada pengujian Ddos,


Pada pengujian Port Scanning, Attacker Attacker berhasil membuat kinerja dari sistem
berhasil mendapatkan informasi mengenai server tersebut menjadi lambat dan IPS
port yang terbuka didalam server DVWA berhasil berhasil mendeteksi dan
tersebut seperti port 21=ftp, 22=ssh & menghasilkan alert sebanyak 29 alert dengan
80=http dan IPS berhasil mendeteksi penyerangan selama 30 detik, 38 alert dengan
serangan dari 3 kali pengujian yang telah penyerangan selama 1 menit dan 243 alert
dilakukan sehingga menghasilkan sebanyak 4 untuk penyerangan selama 3 menit.
alert untuk setiap pengujian, dapat dilihat
pada Gambar 4. sehingga dapat membantu

Gbr. 4 Peringatan serangan port scanning

Gbr. 5 Peringatan serangan DdoS

Gbr. 6 Peringatan serangan bruteforce

Volume 17, No.1, Januari 2023


ELECTRICIAN – Jurnal Rekayasa dan Teknologi Elektro 75

Untuk keseluruhan pengujian skenario 1 maka mengenai port yang terbuka didalam server
didapatkan hasil yang ditunjukan pada Tabel DVWA tersebut dan pada pengujian ini IPS
1. berhasil melakukan blocking terhadap Attacker
Tabel 1. Hasil Pengujian Skenario 1 dari 3 kali pengujian yang telah dilakukan
No Jenis Status Status IPS sehingga menghasilkan sebanyak 4 blocking
Serangan Serangan alert untuk setiap pengujian. Hasil pengujian
1 Port Serangan IPS dapat dilihat pada Gambar 7. Pengujian DDoS,
Scanning berhasil mengirimkan Attacker tidak berhasil melakukan
(Nmap) dilakukan alert
penyerangan dan IPS berhasil melakukan
2 Ddos Serangan IPS
(hping3) berhasil mengirimkan
blocking dan menghasilkan alert sebanyak 27
dilakukan alert blocking alert dengan penyerangan selama 30
3 Bruteforce Serangan IPS detik, 41 blocking alert dengan penyerangan
(Hydra) berhasil mengirimkan selama 1 menit dan 241 blocking alert untuk
dilakukan alert setelah penyerangan selama 3 menit. Hasil pengujian
add rule dapat dilihat pada Gambar 8. Pengujian
Bruteforce, Attacker tidak berhasil
B. Pengujian Skenario 2 mendapatkan username & password login ke
Pengujian skenario 2 (kedua) adalah web server, dan pada pengujian ini IPS berhasil
melakukan pengecekan fungsi dari melakukan blocking terhadap Attacker dari 3
pemblokiran yang dimiliki oleh IPS. kali pengujian yang telah dilakukan dan
Pengujian ini dilakukan menggunakan 3 (tiga) menghasilkan sebanyak 9 blocking alert
jenis serangan. Pada pengujian Port Scanning, untuk setiap pengujian yang dilakukan. Hasil
Attacker tidak berhasil mendapatkan informasi pengujian dapat dilihat pada Gambar 9.

Gbr. 7 Blokir serangan port scanning

Gbr. 8 Blokir serangan DDoS

Gbr. 9 Blokir serangan bruteforce

Volume 17, No.1, Januari 2023


ELECTRICIAN – Jurnal Rekayasa dan Teknologi Elektro 76

Untuk keseluruhan pengujian skenario 2 maka PT. Grahamedia Informasi. In SEMINAR


NASIONAL APTIKOM (SEMNASTIK)
didapatkan hasil yang ditunjukan pada Tabel 2. 2019 (pp. 280-288).
[2] Pradipta, Y. W. (2017). Implementasi
Tabel 2. Hasil Pengujian Skenario 2 Intrusion Prevention System (IPS)
No Jenis Status Status IPS Menggunakan Snort Dan IP Tables Berbasis
Serangan Serangan Linux. Jurnal Manajemen Informatika, 7(1).
1 Port Scanning Serangan tidak IPS [3] Rahmatillah, A., Firdaus, A., & Laila, E.
(Nmap) berhasil blokir IP (2021). Implementasi Intrusion Prevention
2 Ddos Serangan tidak IPS System (IPS) Pada Keamanan Jaringan
(hping3) berhasil blokir IP Dengan Notifikasi Berbasis Telegram di
3 Bruteforce Serangan tidak IPS Jurusan Teknik Komputer. Jurnal Laporan
(Hydra) berhasil melakukan
blokir IP Akhir Teknik Komputer, 1(1), 10-17.
[4] Gozali, F., & Setiaji, A. L. (2017).
Perancangan Dan Analisis Sistem
IV. KESIMPULAN Pendeteksi Intrusi Berbasis Network
Intrusion Detection System (Nids) Pada
Berdasarkan pengujian dan analisa hasil Sistem Keamanan Jaringan Komputer.
pengujian yang telah dilakukan, sehingga Jetri: Jurnal Ilmiah Teknik Elektro, 11(1), 1-
kesimpulan riset ini adalah : 16.
1. IPS berhasil mendeteksi dan [5] Alamsyah, H., & Al Akbar, A. (2020).
melakukan blokir terhadap Port Scanning Analisa Keamanan Jaringan Menggunakan
menggunakan Nmap dengan 3 kali Network Intrusion Detection and Prevention
pengujian yang telah dilakukan dan System. JOINTECS (Journal of Information
Technology and Computer Science), 5(1),
menghasilkan sebanyak 4 blocking alert
17-24.
untuk setiap pengujian. [6] Hartono, H. (2019). Perancangan
2. IPS berhasil mendeteksi dan Keamanan Jaringan Menggunakan firewall
melakukan blocking terhadap serangan Pfsence (Doctoral dissertation, Universitas
DDoS yang menghasilkan sebanyak 27 Internasional Batam).
blocking alert dengan penyerangan selama [7] Monoarfa, M. N., Najoan, X. B., & Sinsuw,
30 detik, 41 blocking alert dengan A. A. (2016). Analisa dan Implementasi
penyerangan selama 1 menit dan 241 Network Intrusion Prevention System di
blocking alert dengan penyerangan selama Jaringan Universitas Sam Ratulangi. Jurnal
Teknik Elektro dan Komputer, 5(4), 34-45.
3 menit. [8] Poongodi, M., Vijayakumar, V., Al-
3. IPS berhasil mendeteksi dan Turjman, F., Hamdi, M., & Ma, M. (2019).
melakukan blocking terhadap serangan Intrusion prevention system for DDoS
Bruteforce dengan 3 kali pengujian yang attack on VANET with reCAPTCHA
telah dilakukan dan menghasilkan controller using information based metrics.
sebanyak 9 blocking alert untuk setiap IEEE Access, 7, 158481-158491.
pengujian. [9] Sylvester, A., Asante, M., & Twum, F. An
Improved Computer Network Access
Control using Free BSD PFSENSE: A Case
UCAPAN TERIMA KASIH Study of UMaT Local Area Network.
[10] Alturfi, S. M., Muhsen, D. K., Mohammed,
Penulis mengucapkan terimakasih kepada M. A., Aziz, I. T., & Aljshamee, M. (2021,
Universitas Mercu Buana yang telah February). A Combination Techniques of
mendukung riset ini hingga selesai. Serta, Intrusion Prevention and Detection for
semoga riset ini bermanfaat bagi kalangan Cloud Computing. In Journal of Physics:
akademisi dan praktisi. Conference Series (Vol. 1804, No. 1, p.
012121). IOP Publishing.
[11] Swetha, K. V., & Dara, R. (2018).
REFERENSI Deployment of intrusion prevention system
on multi-core processor based security
[1] Anggoro, B. S., & Sulistyo, W. (2019, hardware. Int J Comput Netw
November). Implementasi Intrusion Commun, 10(3), 13-25.
Prevention System Suricata dengan
Anomaly-Based untuk Keamanan Jaringan

Volume 17, No.1, Januari 2023

Anda mungkin juga menyukai