Anda di halaman 1dari 5

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

Sebuah studi perbandingan IDS Open Source menurut mereka


Kemampuan untuk Mendeteksi Serangan

Ossama Bouziani Achraf Samir Chamkar Saiida Lazaar


Hafssa Benaboud Perlindungan Data TIM ERMIA, ENSA dari Tangier,
IPSS, FSR, Universitas Mohammed V Casablanca, Maroko Universitas Abdelmalek Essaadi
Rabat, Maroko asamir@dataprotect.ma Tangerang, Maroko
ossama.bouziani94@gmail.com slazaar@uae.ac.ma
hafssa.benaboud@um5.ac.ma

ABSTRAK (SNORT, SURICATA dan BRO) dalam literatur dan produksi dalam hal
Dalam makalah ini, kami fokus pada peran penting sistem deteksi intrusi untuk deteksi malware canggih dan kegigihan terhadap teknik
mendeteksi tindakan tidak sah yang dimulai dari jaringan internal dan penghindaran termasuk pemisahan paket, penyisipan ganda, DOS
eksternal dengan mengumpulkan dan memantau lalu lintas jaringan. Kami dan mutasi kode shell.
memberikan studi tentang open source Next-Generation of IDS (SNORT,
SURCATA, BRO). Kami menguji dan membandingkan kemampuan mereka Makalah kami disusun sebagai berikut. Bagian 2 membahas beberapa pekerjaan

untuk mendeteksi serangan dan kinerja dengan mengimplementasikan ketiga terkait. Kami memberikan detail percobaan kami di bagian 3. Pengujian dan hasil

IDS secara terpisah. kami diberikan di bagian 4. Kami meringkas dan mendiskusikan hasil kami di bagian
5, dan kami menyimpulkan makalah ini di bagian 6.

KONSEP CCS
• organisasi sistem komputer→Sistem tertanam;Redundansi;
Robotika; •Jaringan→ Keandalan jaringan.
2 PEKERJAAN TERKAIT
KATA KUNCI Next Generation Intrusion Detection Systems (NGIDS) menyediakan
teknik yang efektif untuk mendeteksi dan mencegah intrusi. NGIDS
Sistem Deteksi Intrusi; Malware; Serangan; MENDENGUS; SURI-CATA;
terutama dirancang untuk melindungi ketersediaan, kerahasiaan, dan
KAWAN; Keamanan jaringan
integritas sistem jaringan. Ada banyak penelitian perbandingan antara
Format Referensi ACM: IDS untuk menunjukkan kinerja mereka. Pada [14], penulis menyelidiki
Ossama Bouziani, Hafssa Benaboud, Achraf Samir Chamkar, and Saiida Lazaar. kinerja SNORT, SURICATA dan BRO dengan mengubah jumlah peringatan
2019. Studi Perbandingan IDS Sumber Terbuka menurut Kemampuannya dan menggunakan lalu lintas normal dan lalu lintas berbahaya yang
untuk Mendeteksi Serangan. Di dalamJaringan, Sistem Informasi & Keamanan
berisi serangan DNS, serangan dos/ddos, serangan ftp, serangan icmp,
(NISS19), 27–29 Maret 2019, Rabat, Maroko.ACM, New York, NY, AS, 5 halaman.
serangan imap pop3, serangan pemindaian , serangan snmp, serangan
https://doi.org/10.1145/3320326.3320383
telnet/ssh. untuk mengamati jumlah paket yang dijatuhkan, kebutuhan
sumber daya dan jumlah peringatan yang dihasilkan oleh SNORT,
1. PERKENALAN SURICATA dan BRO.
Frekuensi tindakan jahat terhadap sistem informasi meningkat dalam Dalam karya lain, penulis di [15] membandingkan SNORT, SURICATA dan
beberapa tahun terakhir, dan keamanan sistem informasi menjadi sulit BRO dalam hal evaluasi kinerja (utilisasi cpu dan utilisasi ram) dengan
karena alat penyerang baru dan keterampilan penyerang, yang dapat menggunakan serangan Hail Mary dan membandingkan jumlah
membahayakan sistem informasi dan menyebabkan kerugian finansial peringatan yang dihasilkan oleh SNORT, SURICATA dan BRO.
dan material yang sangat besar. Eugene Albin dalam tesis masternya [16] membandingkan SNORT dan
Untuk menghadapi ancaman, sistem informasi modern SURICATA dalam hal kinerja pemanfaatan cpu, pemanfaatan ram dan
menyertakan alat keamanan seperti, antivirus, mekanisme kontrol tingkat deteksi dengan menggunakan alat pytbull yang ada yang
akses, sistem deteksi intrusi, dll. Sistem ini menerapkan kebijakan merupakan alat evaluasi IDS.
keamanan yang diadopsi dan memastikan Kerahasiaan,
Ketersediaan, dan Integritas sistem. Pekerjaan kami berbeda dari upaya sebelumnya karena kami fokus pada
Makalah ini akan mengevaluasi tiga IDS generasi mendatang yang paling banyak digunakan tingkat deteksi dari ketiga id untuk mengetahui kegigihan mereka terhadap
teknik penghindaran termasuk mutasi muatan, mutasi kode Shell, Dos,
Izin untuk membuat salinan digital atau hard copy dari semua atau sebagian dari karya ini untuk penggunaan
pemisahan paket dan kemampuan mereka untuk mendeteksi malware
pribadi atau ruang kelas diberikan tanpa biaya asalkan salinan tidak dibuat atau didistribusikan untuk keuntungan
atau keuntungan komersial dan salinan memuat pemberitahuan ini dan kutipan lengkap pada halaman pertama . canggih. Tujuan dari tulisan ini adalah untuk membandingkan ketiga IDS
Hak cipta untuk komponen karya ini dimiliki oleh orang lain selain ACM harus dihormati. Mengabstraksi dengan
dalam hal kemampuannya mendeteksi berbagai jenis intrusi. Tetapi kami
kredit diperbolehkan. Untuk menyalin sebaliknya, atau menerbitkan ulang, untuk memposting di server atau
untuk mendistribusikan ulang ke daftar, memerlukan izin khusus sebelumnya dan/atau biaya. Minta izin dari
menemukan bahwa adalah hal yang baik untuk mengingat juga perbandingan
permissions@acm.org . mereka dalam hal fungsi umum mereka. Kami meringkas beberapa fitur dari
NISS19, 27–29 Maret 2019, Rabat, Maroko IDS ini pada tabel 1 yang menghasilkan perbedaan antara SNORT, SURCATA
© 2019 Asosiasi Mesin Komputasi. ACM ISBN
978-1-4503-6645-8/19/03. . .$15.00 https:// dan BRO dalam hal fungsi utama. fitur-fitur ini dikumpulkan dari berbagai
doi.org/10.1145/3320326.3320383 dokumen yang tersedia dalam literatur.
NISS19, 27–29 Maret 2019, Rabat, Maroko Bouziani dan Benaboud, dkk.

Tabel 1: Perbandingan BRO, SURICATA dan SNORT dalam hal fungsi umum.

Kegunaan KAWAN SURICATA MENDENGUS

Aturan Aturan BRO, skrip Bro mirip Menggunakan aturan dari ancaman Menggunakan aturan dari VRT t dan tidak
dengan struktur bahasa c ++, yang muncul dan VRT, skrip Lua, mendukung semua aturan dari Ancaman
aturan Snort dengan Kemungkinan menggunakan pullpork yang muncul Kemungkinan menggunakan
menggunakan skrip snort2bro untuk manajemen aturan pullpork untuk manajemen aturan

penggunaan RAM [21] Rendah. Tinggi. Sedang.


Paket yang Dijatuhkan [21] Rendah. Sedang. Tinggi di jaringan besar.
MultiCPU Gan pakai multiple processor dengan Suricata menggunakan banyak CPU Prosesor INTI tunggal
menyediakan yang "worker" based.
fungsionalitas IPS BRO hanya menyediakan fungsionalitas Intrusi Pencegahan dengan SNORT Inline mendukung kata kunci
pencegahan intrusi terbatas, skripnya NFQUEUE. aturan baru untuk memungkinkan
dapat menjalankan program sewenang- pencocokan lalu lintas aturan dibatalkan,
wenang, yang digunakan secara sehingga mengubah SNORT menjadi
operasional untuk menghentikan koneksi Sistem Pencegahan Intrusi (IPS).
TCP yang salah.
Dukungan IPV6 Ya Ya Ya
Instalasi dan konfigurasi Pengguna mungkin mengalami Mudah diinstal dan dikonfigurasi, Dokumentasi lengkap di
masalah selama instalasi karena paket Dengan mengikuti panduan instalasi, www.SNORT.com.
yang hilang dan tidak kompatibel. - SURCATA dapat diinstal dengan paket-
Dokumentasi tidak lengkap. paket yang dibutuhkan.
Kompatibilitas dengan OS. standar Linux, FreeBSD, dan Windows, UNIX, Mac OS. Portabel (Linux, Windows,
platform MacOS. MacOS X, Solaris, BSD, IRIX,
Tru64, HP-UX, dll.).

3 PERCOBAAN offline dengan menggunakan malware canggih.

Pada bagian ini, kami memberikan implementasi SNORT, SURCATA dan Semua aturan untuk SNORT dan SURCATA aktif kecuali kategori hapus.
BRO. Kami menggunakan dua host untuk simulasi intrusi, mesin target Semua kebijakan untuk BRO aktif. Untuk analisis on-ligne kami
(Windows XP) dan mesin penyerang (Kali linux). Ketiga IDS dievaluasi mensimulasikan serangan nyata dengan mempertimbangkan mesin
secara individual. Gambar 1 memberikan topologi percobaan kami. Kami windows xp sebagai target dan mesin kali linux sebagai penyerang. IDS
menjaga topologi tetap terbuka tanpa firewall atau teknik pertahanan dihubungkan dengan mesin target dan penyerang melalui jaringan
lainnya untuk mengamati reaksi dari berbagai IDS dan membandingkan khusus host di mesin virtual. Analisis off-line dilakukan dengan
kemampuan mereka untuk mendeteksi berbagai jenis serangan. meluncurkan IDS in untuk membaca pcap yang ditangkap di perusahaan
yang terinfeksi malware canggih.

Serangan dan malware dipilih dengan hati-hati untuk mengidentifikasi


perbedaan antara SNORT, SURICATA dan BRO dalam hal tingkat deteksi.

4 PERBANDINGAN IDS DALAM SYARAT


DETEKSI INTRUSI
4.1 Deteksi serangan yang diketahui
4.1.1 injeksi Sql.Injeksi sql adalah teknik untuk mengeksploitasi aplikasi web.
Serangan ini sangat berbahaya karena penyerang dapat mengekstraksi semua
informasi pengguna termasuk kata sandi, nama pengguna karena dapat
menjatuhkan atau mengubah informasi dalam database di seluruh kueri SQL.

Gambar 1: Implementasi. Kami menguji deteksi kecepatan injeksi Union sql dengan SNORT,
SURCATA dan BRO. SNORT dan SURCATA telah mendeteksi serangan
Dalam pekerjaan penelitian kami, kami tidak menggunakan alat atau kumpulan data yang injeksi sql. SNORT menghasilkan satu jenis peringatan yang dicocokkan
ada untuk mengevaluasi ketiga IDS. Kami melakukan evaluasi dengan menggunakan simulasi dari aturan pra-prosesor. SURCATA telah menghasilkan dua jenis alert
manual serangan terhadap serangan tersebut dan kami membandingkan tingkat deteksi yang lebih signifikan dibandingkan dengan SNORT alert. BRO memberi
mereka terhadap lalu lintas nyata dari beberapa perusahaan yang terinfeksi oleh nyata kami indeks penting untuk injeksi sql pada file "http.log" kami
malware. Evaluasi kami dilakukan dengan menggunakan analisa on-line dengan menemukan permintaan.
beberapa tools yang ada di KALI dan dengan menggunakan bahasa scapy, dan
Studi Perbandingan IDS Open Source menurut Kemampuannya untuk Mendeteksi Serangan NISS19, 27–29 Maret 2019, Rabat, Maroko

4.1.2 Penyertaan File Lokal, LFI.Serangan ini memungkinkan penyerang (2)Hping syn banjir
memasukkan file di server melalui browser web, yang memungkinkan Prinsip serangan syn flood adalah mengirimkan
penyerang menyuntikkan karakter path traversal dan memasukkan file lain permintaan TCP lebih cepat dari yang dapat diproses
dari server web. Kami menguji tingkat deteksi LFI SEDERHANA DAN NULL oleh mesin target, yang menyebabkan kejenuhan
POINT, dan kami merangkum hasilnya dalam tabel 2. jaringan. adalah serangan DOS.

4.2 Ketekunan terhadap teknik penghindaran (3)Ftp kekerasan


4.2.1 Mutasi muatan.Pada bagian ini, kami mengevaluasi dan Brute force adalah salah satu vektor serangan paling populer. Dalam
membandingkan tingkat deteksi dari ketiga IDS terhadap mutasi payload pengujian kami, SNORT cocok dengan 3 tanda tangan, SURICATA
termasuk encoding payload dan javascript obfuscation. cocok dengan 2 tanda tangan, di sisi lain BRO mencatat beberapa
Inappropriate_fin di dalam odd.log karena mencatat ftp sebagai
(1)kebingungan Javascript
layanan yang dikenal. Administrator BRO dapat menyimpulkan bahwa
Kebingungan skrip Java adalah teknik yang digunakan oleh penyerang untuk
ada kekerasan ftp.
menghindari pemfilteran pada javascript dan berhasil menyuntikkan kode
berbahaya.
4.3 Lalu lintas buruk
Kami menguji pengkodean url skrip java untuk menghindari
karakter spesifik javascript. SNORT cocok dengan satu tanda Pada bagian ini kami menguji pendeteksian lalu lintas yang buruk (lalu lintas
tangan dari tanda tangan pra-prosesor, SURICATA tidak dapat yang tidak sesuai dengan norma rfc) oleh SNORT, SURICATA dan BRO. Kami
mendeteksi kebingungan javascript, BRO memberi kami dua memberikan tes kami untuk NMAP scan xmas dan Payload scapy. Hasil
indeks yang tidak lolos dalam uri dari file "weird.log" dan kolom pengujian perbandingan pendeteksian trafik yang buruk dengan nmap
uri pada "http.log" yang menunjukkan permintaan uri yang diberikan pada tabel 5, dan dengan scapy payload diberikan pada tabel 6.
tampak tidak normal dan administrator ahli dapat menyimpulkan Perhatikan bahwa dalam kasus scapy payload, SURICATA dan SNORT tidak
bahwa itu adalah kebingungan javascript. mendeteksi lalu lintas buruk yang dikirim oleh scapy payload . BRO mencatat
(2)Pengkodean muatan: bad_ip_checksum di file weilrd.log.
Untuk pengujian ini, kami menggunakan nikto yang memiliki banyak
teknik penghindaran seperti Random URI encoding, dan Directory 4.4 Malware:
selfreference . Dalam pengujian kami, kami menguji teknik Pada bagian ini kami memberikan beberapa tes tentang deteksi malware
penghindaran (Pengkodean uri acak) SNORT mencocokkan dua tanda oleh SNORT, SURICATA dan BRO.
tangan, SURI-CATA mencocokkan 10 tanda tangan, dan di sisi lain, BRO
4.4.1 Trick bot infeksi dengan lalu lintas tor.Bot trik adalah malware yang
memberi kami banyak indeks pemindaian nikto di kolom agen
menargetkan bank dengan mengarahkan ulang target pada halaman berbahaya
pengguna dari "http .log" dan "uri.query".
yang meminta klien untuk memasukkan informasi kredensial di sana.
4.2.2 Pemisahan paket.Serangan pemisahan paket terdiri dari pemisahan
datagram IP atau aliran TCP menjadi fragmen atau segmen yang tumpang Dari perbandingan kita melihat bahwa SURICATA mencocokkan 8 tanda
tindih untuk menghindari IDS jika tidak dapat memasang kembali fragmen IP. tangan: yang mendeteksi unduhan PE exe atau unduhan file, Trojan yang
Misalnya, IDS mungkin mencari tanda tangan /tempat sampah/SHdalam menggunakan sertifikat daftar hitam, sebagai penggunaan komunikasi tor
muatan paket, tetapi penyerang dapat membagi muatan dengan tanda tangan yang memberi administrator tidak hanya deteksi malware tetapi juga
menjadi dua atau lebih segmen, salah satunya berisi bagian pertama /tempat penempatan malware.
sampahdan yang kedua berisi /SH. . Jika IPS tidak memasang kembali kedua SNORT hanya cocok dengan satu tanda tangan yang berarti transfer data
segmen, itu tidak akan dapat menemukan tanda tangan di salah satu segmen, sensitif, tanda tangan ini tidak cukup untuk mendeteksi malware ini
sehingga penyerang berhasil menghindari deteksi. Tabel 3 memberikan karena tidak memberikan indeks penting apa pun yang memungkinkan
perbandingan deteksi pemisahan paket. administrator untuk mendeteksi malware ini.
Di sisi lain, BRO memberi administrator banyak informasi yang
4.2.3 Penolakan Layanan, DOS.Serangan penolakan layanan adalah jenis serangan
dapat mengarahkan administrator untuk mendeteksi malware
dunia maya di mana pelaku jahat bertujuan untuk membuat komputer atau
trickbot, seperti deteksi dos yang dapat dieksekusi dan sertifikat
perangkat lain tidak tersedia untuk layanan yang dimaksud. Untuk serangan ini, kami
dalam file "file.log" dan deteksi 3 file berbahaya yang diunduh dari
menguji kemampuan pendeteksian DOS dengan menguji beberapa jenis DOS.
http: //185.17.122.11/worminд.pnд,
(1)Pin kematian: http: //185.17.122.11/meja.pnд,http: //185.17.122.11/toleran.pnд
Ping adalah utilitas yang digunakan untuk memverifikasi konektivitas
jaringan, Prinsip ping serangan kematian adalah mengirim target 4.4.2 Dokumen Word mendorong ransomware Hermes.Malware ini terdeteksi
paket lebih besar dari ukuran maksimum yang diizinkan yang dapat dari email spam yang mengirimkan file word yang dilindungi password. Ketika
sebesar ukuran paket maksimum yang diizinkan sebesar 65.535 byte. file ini dibuka oleh target dan target memasukkan kata sandi, pesan keamanan
Beberapa sistem TCP/IP tidak pernah dirancang untuk menangani akan meminta untuk mengaktifkan makro, dan kemudian, ransomware akan
paket yang lebih besar dari maksimum. Penyerang mengirimkan paket diunduh dari web dan akan mengenkripsi semua file.
besar berbahaya saat mesin target mencoba untuk memasang kembali
segmen yang terfragmentasi. Total melebihi batas ukuran yang SNORT dan SURICATA cocok dengan tanda tangan yang sama kecuali
menyebabkan crash atau reboot mesin target. Kami meringkas SNORT lebih cocok dengan tanda tangan pra-prosesor, artinya
hasil kami dari tes ini pada tabel 4.
NISS19, 27–29 Maret 2019, Rabat, Maroko Bouziani dan Benaboud, dkk.

Tabel 2: Perbandingan deteksi LFI sederhana.

ID Tes Tanda tangan yang dihasilkan


[119:32:1] (http_inspect)
MENDENGUS echo "GET /index.php? page=../../.. / PERMINTAAN SEDERHANA
etc/passwd HTTP/1.1\r\nHost:127 .
0.0.1\r\nUser-Agent: Mozilla/5.0 [1:1122:14] Server-WebappWEB /
SURICATA (Windows ; U; Windows NT 5.1; en- etc/passwd
US; rv:1.7.5)Gecko /20041202
Firefox/ 1.0\r\n\r\n"| nc 192.168. /index.php?page=
KAWAN 100,35 80 . . /../../etc/passwd

Tabel 3: Perbandingan deteksi pemisahan paket.

ID Tes Tanda tangan yang dihasilkan


MENDENGUS [1:2100553:8] Upaya login anonim GPL FTP
Nmap -Pn -sS -A -F 192.168.16.16 [1:2100469:4] GPL SCAN PING NMAP
SURICATA
[1:2100408:6] GPL ICMP_INFO Echo Balasan
KAWAN Pindai::Port_Scan (BRO.notice)

Tabel 4: Ping perbandingan deteksi kematian.

ID Tes Tanda tangan yang dihasilkan


MENDENGUS kirim (fragmen(IP(dst=" Tidak ada deteksi
SURICATA 192.168.16.16")/ICMP()/ Tidak ada deteksi
KAWAN ( "X"*60000)) ) Tidak ada indeks deteksi

Tabel 5: Perbandingan deteksi lalu lintas yang buruk dengan nmap.

ID Tes Tanda tangan yang dihasilkan


Pemindaian GPL nmap xmas [1:2101228: 8]
MENDENGUS
Pemindaian nmap XMAS yang dihapus [1:1228 :9]
nmap -sX -p 80 192.168.16.20
[1:2100469:4]Gpl memindai ping nmap.
SURICATA [1:2100384:6]Gpl icmp_info ping.
[1:2100408:6] Gpl icmp_info gema balasan
KAWAN terpotong_tcp_payload

Tabel 6: perbandingan deteksi lalu lintas yang buruk dengan scapy payload

ID Tes Tanda tangan yang dihasilkan


MENDENGUS Tidak terdeteksi
Kirim(IP(dst=”192.168.16.16”,
SURICATA Tidak terdeteksi
ihl=2, versi=3)/ICMP())
KAWAN Bad_Ip_checksum

transfer data sensitif di bawah jaringan, baik SURICATA dan SNORT dapat 4.5 Mutasi kode cangkang
mengidentifikasi pengunduhan file yang dapat dijalankan dari alamat IP dan 4.5.1 Kode shell disandikan oleh shikata ga nai .Kami menggunakan msfconsole untuk
kejahatan alamat ini. Di sisi lain BRO mampu mendeteksi PE yang dapat menghasilkan muatan mutasi kode shell yang disandikan dengan shikata ga nai.
dieksekusi yang diunduh dari http. Itu menunjukkan kepada kami permintaan
http termasuk uri dan host web. Itu mengekstrak file exe dan memberi SURICATA dapat mendeteksi executable portabel di jaringan tetapi ini tidak
administrator hash dari yang dapat dieksekusi ini. Administrator kemudian cukup untuk mendeteksi bahwa ini adalah payload meterpreter yang
dapat menganalisis dan melihat apa yang dilakukannya dengan tepat, baik dienkripsi, Untuk SNORT, payload dapat mem-bypass SNORT sepenuhnya
dengan menggunakan analisis dinamis atau statis, atau hanya memeriksa hash karena tidak dapat mencocokkan tanda tangan apa pun dengan payload ini.
terhadap kotak pasir seperti total virus, kotak pasir cucko, atau analisis hibrid.
Studi Perbandingan IDS Open Source menurut Kemampuannya untuk Mendeteksi Serangan NISS19, 27–29 Maret 2019, Rabat, Maroko

4.5.2 Kode shell dikodekan dengan basis 64.SNORT dan SURICATA mampu dapat memberikan indeks kepada administrator untuk memastikan deteksi.
mendeteksi penggunaan executable portabel di jaringan karena mereka dapat
mendeteksi payload meterpreter. BRO tidak dapat menghapus indeks apa pun Untuk mutasi kode shell yang dikodekan dengan basis 64, BRO tidak dapat
yang dapat mengarah pada deteksi akhir kode shell. menghasilkan indeks apa pun, sedangkan SNORT dan SURICATA mampu
mendeteksi kode shell yang dikodekan dengan basis 64. SURICATA memiliki
5 RINGKASAN DAN PEMBAHASAN tingkat deteksi yang lebih baik terhadap mutasi kode shell.
HASIL
BRO IDS memberi administrator semua yang terjadi di jaringan, administrator
melakukan apa yang dia inginkan dengan log tersebut sesuai dengan kebutuhannya.
6. KESIMPULAN
Bahasa BRO memberi BRO keunggulan yang lebih baik dibandingkan dengan SNORT Dalam tulisan ini, sebuah studi perbandingan open source Next-Generation of
dan SURICATA karena kita dapat menulis skrip kompleks yang memungkinkan kita IDS (SNORT, SURICATA, BRO) diberikan. Kami melakukan percobaan terhadap
mendeteksi serangan atau lalu lintas anomali yang lebih kompleks. ketiga IDS menggunakan berbagai jenis serangan dan kami membandingkan
kemampuan mereka untuk mendeteksi serangan tersebut. Setiap IDS memiliki
Untuk tingkat deteksi kami telah menyimpulkan bahwa bahkan SNORT dan kemampuannya untuk mendeteksi serangan yang berbeda dari IDS yang lain
SURI-CATA menggunakan sumber tanda tangan yang sama, tetapi tanda dan dari serangan yang lain. Diskusi tentang hasil kami disajikan dalam makalah
tangan yang cocok seringkali berbeda. Untuk mendeteksi serangan yang ini untuk menunjukkan perbedaan antara IDS ini.
diketahui, kami melihat bahwa SNORT dan SURICATA mampu mendeteksi
penyatuan injeksi sql, tetapi SURICATA lebih tepat mengenai jenis serangannya. REFERENSI
[1] G. Nadiammai dan M. Hemalatha, "Pendekatan efektif terhadap sistem deteksi intrusi
untuk LFI, baik SNORT dan SURICATA memiliki tanda tangan yang cocok yang
menggunakan teknik penambangan data," Jurnal Informatika Mesir, vol. 15, tidak. 1,
membuat administrator menyimpulkan itu adalah serangan LFI, BRO hlm. 37 – 50, 2014.
memberikan banyak indeks yang membuat administrator menyimpulkan jenis [2] P. Schwab, “Sejarah Sistem Deteksi Intrusi (IDS) – Bagian 1 Threat Stack,”
2015.
serangan dari gabungan LFI dan injeksi SQL. Semua IDS dapat mendeteksi
[3] U. Lindqvist dan PA Porras, “Mendeteksi penyalahgunaan komputer dan jaringan melalui
serangan yang diketahui. perangkat sistem pakar berbasis produksi (p-best),” dalam Prosiding Simposium IEEE
1999 tentang Keamanan dan Privasi (Kat. No.99CB36344), 1999, hlm. 146–161.
[4] A. Patcha dan J.-M. Park, "Tinjauan teknik deteksi anomali: Solusi yang ada
Untuk teknik kegigihan terhadap penghindaran, SURICATA tidak dapat dan tren teknologi terbaru," Jaringan Komputer, vol. 51, tidak. 12, hlm.
mendeteksi kebingungan javascript, baik BRO maupun SNORT mampu 3448 – 3470, 2007.
mendeteksi kebingungan javascript. Untuk pengkodean payload dengan [5] T.-H. Cheng, Y.-D. Lin, Y.-C. Lai, dan P.-C. Lin, "Teknik penghindaran: Menyelinap
melalui sistem deteksi/pencegahan intrusi Anda," Tutorial Survei Komunikasi
self-reference, kedua dari tiga IDS mampu mendeteksi serangan ini. IEEE, vol. 14, tidak. 4, hlm. 1011–1020, 2012.
SURCATA dan BRO lebih tepat mengenai jenis serangannya. Untuk [6] P. PWC, “Mengelola risiko dunia maya di dunia yang saling terhubung: Temuan utama
dari survei keamanan informasi global 2015”, 2015.”
pemisahan paket, keduanya mampu mendeteksi serangan. BRO dan
[7] Kok, Robert. 2011. Menuju Deteksi Intrusi Generasi Berikutnya. 2011.
SNORT memiliki tingkat deteksi yang lebih baik dibandingkan SURI-CATA [8] RK Meena, H Kaur, K Sharma, S Kaur, S sharma. 2018." Model Keamanan Jaringan Generasi
terhadap teknik mutasi payload. Selanjutnya yang Terintegrasi." 2018.
[9] A. Boiko dan V. Shendryk, "Integrasi sistem dan keamanan sistem informasi,"
Procedia Computer Science, vol. 104, tidak. Suplemen C, hlm. 35 – 42, 2017, iCTE
Tak satu pun dari ketiga IDS ini dapat mendeteksi ping kematian, 2016, Riga Technical University, Latvia.
namun, untuk brute force ftp dan synflood semua IDS dapat [10] JT Rødfoss, "Perbandingan sistem deteksi intrusi jaringan open source,"
tesis Master, 2011.
mendeteksinya. [11] G. Nadiammai dan M. Hemalatha, "Pendekatan yang efektif terhadap sistem deteksi intrusi
menggunakan teknik penambangan data," Jurnal Informatika Mesir, vol. 15, tidak. 1, hlm. 37 – 50,
2014.
Untuk lalu lintas yang buruk, SNORT, SURICATA dan BRO mampu
[12] Vern Paxson "BRO: Sistem untuk Mendeteksi Penyusup Jaringan Secara Real-Time", 26-29
mendeteksi nmap xmas, tetapi SNORT lebih tepat tentang jenis pemindaian, Januari 1998
dan hanya BRO yang dapat mendeteksi muatan buruk yang kami tulis [13] Bilal Maqbool Beigh,Uzair Bashir,Manzoor Chachoo "Sistem Deteksi dan
Pencegahan Intrusi: Masalah dan Tantangan",2013
menggunakan scapy. Kesimpulannya, BRO memiliki tingkat deteksi terbaik [14] Kittikhun Thongkanchorn, Sudsanguan Ngamsuriyaroj, Vasaka Visoottiviseth
untuk lalu lintas yang buruk. "Studi Evaluasi Tiga Sistem Deteksi Intrusi di Bawah Berbagai Serangan dan
Perangkat Aturan"
[15] M. Faqih Ridho Fatah Yasin, ST, MT Yusuf Sulistyo N, ST, M.Eng “ANALISIS
SURCATA dan BRO mampu mendeteksi infeksi trickbot dengan DAN EVALUASI SNORT, BRO, DAN SURICATA SEBAGAI SISTEM DETEKSI
lalu lintas tor. Sebaliknya, SNORT tidak dapat mendeteksi malware INTRUSI BERBASIS LINUX SERVER”,2014
[16] Eugene Albin "ANALISIS PERBANDINGAN SISTEM DETEKSI INTRUSI SNORT
ini. Namun, kedua dari ketiga IDS mampu mendeteksi word doc
DAN SURICATA", 2011
push hermes ransomware, BRO dan SURICATA memiliki tingkat [17] P. Mehra, "Sebuah studi singkat dan perbandingan snort dan sistem deteksi intrusi
deteksi yang lebih baik terkait malware. jaringan sumber terbuka bro," International Journal of Advanced Research in Computer
and Communication Engineering, vol. 1, tidak. 6, hlm. 383–386, 2012.
[18] “Snort - Sistem Deteksi dan Pencegahan Intrusi Jaringan.” [On line]. Tersedia:
Untuk mutasi kode shell yang disandikan dengan shikata ga nai baik https://www.snort.org/
SNORT dan SURICATA mampu mendeteksi executable portabel di [19] “Suricata | Mesin Open Source IDS / IPS / NSM.” [On line]. Tersedia: https://
suricata-ids.org/
jaringan, tetapi hanya SURICATA yang cocok dengan tanda tangan yang [20] “Bro Manual — Dokumentasi Bro 2.5.1.” [On line]. Tersedia: https://
menunjukkan penggunaan payload meterpreter. Adapun BRO, itu www.bro.org/sphinx/
[21] M. Pihelgas, R. Vaarandi, "Analisis komparatif sistem deteksi intrusi
sumber terbuka," Tesis Master, Universitas Teknologi Tallinn , 2012.

Anda mungkin juga menyukai