Anda di halaman 1dari 35

SEMINAR

PROPOSAL PROYEK AKHIR


“IMPLEMENTASI DAN ANALISIS
PERBANDINGAN PERFORMA IDS SNORT
DAN SURICATA TERHADAP SERANGAN
BRUTE FORCE ATTACK, DISTRIBUTED
DENIAL OF SERVICE ATTACK, DAN PORT
SCAN”
Presented by : Mochammad Rizki (14/370079/SV/07586)
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Latar Belakang
Rumusan Masalah
Tujuan Proyek Akhir
Tinjauan Pustaka
Landasan Teori
Hipotesis
Cara Penelitian
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Perkembangan teknologi saat ini dapat dibilang luar biasa pesat. Salah satu hal yang dapat kita lihat dari

pesatnya perkembangan teknologi saat ini adalah semakin banyaknya pengguna internet. Perkembangan

teknologi saat ini dapat dibilang luar biasa pesat. Salah satu hal yang dapat kita lihat dari pesatnya

perkembangan teknologi saat ini adalah semakin banyaknya pengguna internet.

Dengan banyaknya pengguna yang terkoneksi ke internet tentunya meningkatkan kerentanan pada

system keamanan jaringan. Celah dari kerentanan yang mungkin diciptakan dari pengguna internet
tentunya dapat dimanfaatkan oleh orang orang yang tidak bertanggung jawab untuk melakukan

tindakan illegal terhadap jaringan sehingga dapat menyebabkan gangguan atau kegagalan pada

jaringan tersebut.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Salah satu upaya yang dapat dilakukan untuk meningkatkan keamanan dari jaringan yang ada adalah

dengan menggunakan sistem pendeteksi intrusi atau IDS (Intrusion Detection System). IDS merupakan salah

satu metode untuk melindungi jaringan komputer dari aktifitas yang berbahaya pada jaringan.

IDS mampu melakukan deteksi aktifitas yang mencurigakan dalam suatu jaringan dengan fungsi penyaringan

paket data beserta konten di dalamnya. Selain itu, IDS juga mampu melakukan inspeksi pada lalu lintas

jaringan dan melakukan analisis, dan mencari bukti percobaan intrusion, serta memberikan laporan saat

menemukan aktivitas yang mengancam atau mencurigakan.Saat ini sudah banyak tools IDS yang

dikembangkan baik berbayar maupun yang tidak berbayar atau open-source. Produk open-source yang telah

diakui secara defacto diakui dan paling banyak digunakan saat ini snort dan suricata
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Apakah tools IDS Tools IDS manakah


Snort dan Suricata Bagaimanakah yang memiliki kinerja
dapat diterapkan perbandingan yang lebih baik dan
pada Raspberry Pi 3 kinerja dari tools IDS sesuai untuk
model B+ ? Snort dan Suricata ? perangkat Raspberry
Pi 3 Model B+ ?
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

1 2
Mengimplementasikan tools Mengetahui perbandingan kinerja dari kedua
sistem deteksi intrusi snort dan tools IDS tersebut untuk dapat menentukan tools
suricata menggunakan IDS mana yang memiliki performa lebih baik jika
perangkat Raspberry Pi 3 model diimplementasi pada perangkat Raspberry Pi3
B+ model B+.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

A Performance Analysis of Snort and Suricata Network Perbandingan Kinerja Snort Dan Suricata Sebagai Sistem
Intrusion Detection and Prevention Engines. (Day, D.J. dan Pendeteksi Intrusi (Dzulqarnain, M.F. 2016)
Burns, B.M, 2011)
Penelitian ini membandingkan analisis performa dari IDS Penelitian ini membahas mengenai perbandingan antara
snort dan suricata pada virtual machine berdasarkan kinerja snort dan suricata pada virtual machine dengan
kemampuan suricata yang telah mendukung multi- terkoneksi jaringan LAN antara attacker host dan IDS host.
threading sehingga lebih cepat dalam proses analisis paket Pengujian terhadap sistem dengan memberikan serangan
data daripada snort yang masih menggunakan single- scanning berupa quick scan dan intense scan dari zenmap
threading. Dari penelitian tersebut suricata menunjukan serta serangan DoS dari Xerxes. Dari serangan scanning
tingkat akurasi yang lebih tinggi dibandingkan dengan suricata mendeteksi lebih banyak, namun mendeteksi
snort saat mendeteksi adanya serangan. Namun disisi lain, kejadian severity tiga yang bukan merupakan serangan
suricata mengonsumsi sumber daya CPU dan RAM yang sehingga snort lebih unggul karena lebih akurat dalam
lebih banyak daripada snort. mendeteksi serangan. Pada serangan DoS baik snort
maupun suricata menunjukan hasil yang sama. Keduanya
berhasil mendeteksi jumlah kejadian yang sama dalam
jangka waktu yang juga sama.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Analisis dan Implementasi IDS Menggunakan Snort pada Analisis dan Implementasi Suricata, Snorby, dan

Cloud Server di Jogja Digital Valley (Wibowo, R.A. 2014) Barnyard2 pada VPS Ubuntu(Nuryanto, A. dan Kusban,
M 2015)
Penelitian ini dilakukan dengan mengimplementasi Snort Penelitian ini dengan mengaplikasikan suricata pada VPS
pada cloud server Jogja Digital Valley. Distribusi IP Public Ubuntu. Sistem yang dibangun dengan menggunakan
pada jaringan cloud server JDV memberi kemudahan VPS server tersebut diserang menggunakan metode
untuk dapat diakses kapan saja dan dimana saja, namun brute force attack, request packet, scanning
kondisi tersebut menimbulkan kerentanan karena menggunakan nmap, serta serangan terhadap service
terdapat beberapa default port yang terbuka, yang dapat ftp, ssh, dan web server. Hasil pengujiannya berupa data
dimanfaatkan oleh attacker. Sehingga dibangun IDS yang didalamnya adalah informasi mengenai IP Header
server agar dapat mengirim alert kepada administrator dan TCP Header dari sebuah sesi TCP.
jika terjadi serangan. Data dan log yang didapat
ditampilkan dalam bentuk Graphical User Interface (GUI)
menggunakan Snorby.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

RPiDS: Raspberry Pi IDS A Fruitful Intrusion Detection System


for IoT
(Sforzin etini
Penelitian al,dengan
2016) mengimplementasi snort pada
Raspberry Pi (RPiDS) sebagai usulan arsitektur baru IDS
untuk IoT. Pada penelitian yang dilakukan, pengujian
dengan berbagai macam trace file disertai dengan
konfigurasi snort yang berbeda menunjukkan bahwa Snort
mampu beradaptasi dengan bermacam-macam
lingkungan IoT sebagai tujuan penerapan RPiDS. Dari
penelitian tersebut juga diketahui penggunaan RAM
raspberry pi oleh snort tidak pernah mencapai 100%
meskipun permintaan data snort cukup tinggi.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Konsep Jaringan Komputer

Jaringan komputer merupakan sebuah sistem yang terhubung untuk dapat


berkomunikasi satu sama lain dalam melaksanakan tugasnya sehungga
dapat berkomunikasi, berbagi sumber daya, dan berbagi informasi
(Tanenbaum dan Wetheral,2010). Jaringan komputer memiliki prinsip dasar
yaitu proses pengiriman data dan informasi dari pengirim ke penerima
melalui suatu media komunikasi tertentu. Tujuan utama dibangunnya sistem
jaringan komputer adalah untuk membawa data dan informasi dari sisi
pengirim menuju ke penerima secara cepat dan tepat tanpa adanya
kesalahan melalui media transmisi atau media komunikasi tertentu. Media
penghubungnya sendiri bermacam-macam, dapat menggunakan kabel
tembaga atau kabel serat optik, satelit, maupun gelombang radio.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Keamanan Jaringan Komputer


Keamanan jaringan komputer
memiliki tiga komponen utama yaitu
(Confidentiality, Integrity, Availability)
atau disebut juga CIA Triad sebagai
upaya meningkatkan keamanan
jaringan(Stallings dan Brown,2015).
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Serangan Pada Jaringan Komputer


Serangan merupakan bentuk kejahatan yang dilakukan untuk melakukan intrusi
atau menyusup terhadap celah keamanan jaringan. Serangan terhadap
keamanan jaringan dibagi menjadi dua jenis yaitu serangan pasif dan serangan
aktif (Stallings dan Brown, 2015).

Serangan Pasif
Merupakan serangan pada sistem keamanan dengan hanya mengamati dan
memonitor pengiriman informasi yang dikirim ke tujuan. Contoh : port scanning,
idle scanning/spoofing, wiretapping, Electromagnetic eavesdropping, Acoustic
eavesdropping
Serangan Aktif
Serangan aktif merupakan metode penyerangan yang dilakukan dengan terlibat
dalam modifikasi aliran data. Serangan ini dilakukan dengan memanfaatkan celah
keamanan dengan tujuan mengeksploitasi sistem atau mengambil informasi
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Sistem Deteksi Intrusi

Intrusion Detection System (IDS) menurut Stallings (2011)


merupakan perangkat lunak yang dapat melakukan deteksi
terhadap kemungkinan penyusupan pada sebuah
jaringan, termasuk menentukan apakah suatu kejadian
merupakan suatu abnormal event yang berpotensi
menimbulkan bahaya pada jaringan atau tidak berbahaya.
Masih menurut Stallings, serangan dapat berupa dari luar
serta serangan dari dalam yang menyalahgunakan hak
akses yang diberikan, atau pihak tak berwenang yang
mencoba mendapatkan hak akses
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Cara Kerja Intrusion Detection System

IDS memiliki beberapa metode pendekatan untuk


melakukan pendeteksian terhadap kejadian mencurigakan
serta serangan yang ada pada jaringan. Metode-metode
tersebut yaitu Signature based detection, Anomaly based
detection dan Stateful protocol analysis based detection.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Cara Kerja Intrusion Detection System

1. Signature based detection


Metode ini merupakan cara yang paling popular dengan
menggunakan deteksi berbasis signatur dengan
mencocokan kejadian (event) dengan jenis serangan yang
telah teridentifikasi pada database yang terdapat pada rules
IDS. Rules tersebut berisi cara serangan yang sering
dilakukan attacker
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Cara Kerja Intrusion Detection System

2. Anomaly based detection


Metode ini menggunakan pendekatan yang lebih heuristic saat
membandingkan kejadian yang biasa terjadi dan dianggap
normal, dengan kejadian yang akan terjadi pada suatu host atau
jaringan. Metode ini akan mencatat kejadian pada jaringan yang
dianggap normal dalam kurun waktu tertentu, kejadian tersebut
akan dijadikan acuan sebagai profil jaringan yang normal.
Kemudian profil tersebut dijadikan sebagai pembanding terhadap
kejadian yang akan muncul pada jaringan, sehingga jika terjadi
suatu kejadian yang berbeda dengan sifat profil jaringan yang
normal akan terdeteksi sebagai gangguan.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Cara Kerja Intrusion Detection System

3. Stateful protocol analysis based


Metode ini bekerja dengan melakukan identifikasi terhadap
simpangan seperti metode anomaly based tetapi
menggunakan profil universal yang telah ditetapkan
berdasarkan “ancaman tidak berbahaya yang dapat
diterima” yang dikembangkan oleh vendor. Kelebihan
metode yaitu mampu mengidentifikasi ancaman yang tak
terduga dengan memberikan toleransi pada kejadian yang
muncul.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Jenis Area Kerja IDS

Dilihat dari lingkungan tempat IDS dipasang, IDS dibagi


menjadi 2 jenis yaitu Host Intrusion Detection System
(HIDS) dan Network Intrusion Detection System (NIDS)
Stallings (2011).
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Jenis Area Kerja IDS

Host Intrusion Detection System


(HIDS).
HIDS melakukan pengawasan pada
aktivitas sebuah host dan akan
memberikan laporan jika ada kejadian
mencurigakan seperti percobaan
serangan atau penyusupan kedalam
host tersebut. HIDS berjalan pada host
tempat dimana IDS jenis ini
diimplementasikan
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Jenis Area Kerja IDS

Network Intrusion Detection System


(NIDS).
NIDS merupakan jenis IDS yang
bekerja dengan cara mendeteksi
serangan dengan menangkap dan
menganalisis paket-paket pada
jaringan. NIDS biasanya ditempatkan
pada sebuah titik pusat atau tempat
strategis didalam sebuah jaringan
untuk melakukan pengawasan.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Snort
Snort merupakan perangkat lunak IDS yang dibuat oleh Martin Roesch pada
tahun 1998. Snort dibuat sebagai program yang dapat mendeteksi tindakan
atau aktifitas penyusupan pada jaringan komputer dengan cara menangkap
setiap paket yang ada pada lalu lintas jaringan, menganalisisnya, mendeteksi
adanya paket berbahaya atau kejadian anomaly yang mencurigakan, serta
kemudian membuat laporan yang berupa log.
Menurut Roesch dan Green (2014), snort dapat berjalan dalam 3 mode, yaitu
Mode Sniffer, merupakan mode untuk melihat paket yang melintas pada
jaringan computer
Logger Mode, merupakan mode untuk mencatat (log) semua paket yang lewat
pada jaringan untuk dianalisis dikemudian hari.
Intrusion Detection Mode, pada mode ini Snort akan berfungsi untuk
mendeteksi serangan/intrusi yang terjadi pada jaringan
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Suricata
Sama halnya seperti snort, suricata juga merupakan perangkat Intrusion
Detection System (IDS), namun suricata juga memiliki fungsi sebagai Intrusion
Prevention System (IPS). Suricata dikembangkan oleh Open Information Security
Foundation (OISF) dan dirilis secara open source. Suricata mendukung multi-
threading serta GPU ber-akselerasi tinggi (kartu grafis OpenCL dan CUDA).
Suricata memiliki beberapa fitur diantara lain, multi-thread yang diyakini
membuat performa suricata lebih baik daripada snort yang hanya berjalan pada
single-thread. Suricata memiliki beberapa fitur diantara lain, multi-thread yang
diyakini membuat performa suricata lebih baik daripada snort yang hanya
berjalan pada single-thread.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Barnyard2
Sama halnya seperti snort, suricata juga merupakan perangkat Intrusion
Detection System (IDS), namun suricata juga memiliki fungsi sebagai Intrusion
Prevention System (IPS). Suricata dikembangkan oleh Open Information Security
Foundation (OISF) dan dirilis secara open source. Suricata mendukung multi-
threading serta GPU ber-akselerasi tinggi (kartu grafis OpenCL dan CUDA).
Suricata memiliki beberapa fitur diantara lain, multi-thread yang diyakini
membuat performa suricata lebih baik daripada snort yang hanya berjalan pada
single-thread. Suricata memiliki beberapa fitur diantara lain, multi-thread yang
diyakini membuat performa suricata lebih baik daripada snort yang hanya
berjalan pada single-thread.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Snorby
Snorby merupakan aplikasi GUI yang berbasis pada web yang berguna untuk
menerjemahkan hasil log dari database IDS ke dalam tampilan antarmuka yang
lebih mudah dibaca dan dipahami. Snorby dapat dibilang baru dalam lingkup
GUI unntuk IDS, tetapi sangat mudah untuk digunakan, terlihat menarik, dan
berfungsi sebagai alert browser dengan sangat baik.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Pytbull
Pytbull merupakan aplikasi framework yang ditunjukan untuk melakukan
pengujian terhadap IDS/IPS. Selain digunakan untuk menguji kemampuan
sistem dalam mendeteksi dan pemblokiran (blocking), juga dapat digunakan
untuk membandingkan perangkat IDS/IPS maupun untuk membandingkan
pengubahan konfigurasi serta mengecek validitas konfigurasi
Pytbull dikembangkan dengan memasukkan sekitar 300 jenis serangan dalam
11 modul yaitu :
Bad traffic, Brute force, Client side attack, Denial of Service, Evasion technique
Fragmented packets, IP reputation, Normal usage,PCAP replay, Shellcodes, Test
rules
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Zenmap
Zenmap merupakan aplikasi multi-platform sebagai interface sederhana untuk
apikasi nmap. Nmap (Network Mapper) sendiri adalah sebuah aplikasi open-
source untuk explorasi network dan audit keamanannya. Nmap bekerja dengan
melakukan scan terhadap komputer (host) stand alone ataupun host yang
terhubung dalam sebuah jaringan, menentukan host-host yang aktif dalam
suatu jaringan, menentukan informasi sistem operasi, port-port yang terbuka
dan jenis firewall yang digunakan. Zenmap bersifat multi platform, artinya bisa
berjalan pada berbagai sistem operasi seperti Linux, Windows, Mac, FreeBSD,
openBSD dan Sun OS. Nmap adalah aplikasi berbasis command line tetapi
untuk kemudahan penggunaan dan analisis hasilnya disertakan aplikasi GUI
yang dinamakan zenmap.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Raspberry Pi 3 Model B+
Raspberry Pi 3 Model B+ merupakan
generasi ketiga dari Raspberry Pi.
Raspberry Pi 3 model B+
menggantikan Raspberry Pi 3 pada
Maret 2018, Raspberry Pi 3 model
B+ dilengkapi dengan prosesor
Quad Core 1.4 GHz 64 bit CPU
dengan RAM 1 Gb. Port Micro SD
digunakan untuk melakukan load
system operasi yang digunakan dan
untuk penyimpanan data. Raspberry Pi 3
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Tools IDS Snort dan Suricata dapat diimplementasikan pada perangkat Raspberry Pi 3 Model B+.

Data serangan dari IDS snort dan suricata dapat ditampilkan dalam Graphical User Interface (GUI)
menggunakan Snorby.

Dalam segi kecepatan deteksi gangguan suricata memiliki performa yang lebih baik daripada Snort
karena fitur multi-threading pada Raspberry Pi 3 Model B+. Dari segi penggunaan resources
hardware (CPU load & Ram) snort lebih unggul.
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Perangkat Keras Perangkat Lunak


Snort 2.9.8.3
1 Laptop Sebagai Attacker Suricata 4.0.5
Host
2 Raspberry Pi Model B+ Sebagai Barnyard2
IDS
2 Buah Kabel LAN Snorby
Raspbian stretch OS
Pytbull
DSTAT
Mysql
ALAT DAN BAHAN
Zenmap
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

PROSEDUR PENELITIAN

2 SKENARIO IMPLEMENTASI
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

pytbull

Skenario 1
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

zenmap

Skenario 2
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

METODE PENELITIAN
“Implementasi Dan Analisis Perbandingan Performa Ids Snort Dan Suricata Terhadap Serangan Brute Force Attack,
Distributed Denial Of Service Attack, Dan Port Scan” Universitas Gadjah Mada

Rumusan Tujuan Tinjauan Cara


Latar Belakang Landasan Teori Hipotesis
Masalah Proyek Akhir Pustaka Penelitian

Analisis Hasil
Hasil dari penelitian yang dilakukan adalah sekumpulan data yang diambil berdasarkan paremeter yang telah
ditentukan sebelumnya. Nilai parameter diambil pada setiap skenario yang dijalankan. Masing-masing skenario
akan menghasilkan data yang bervariasi, yang selanjutnya diolah dan disajikan dalam bentuk grafik dan akan
memberikan sebuah hasil analisa perbandingan kinerja dari tools IDS dari setiap skenario dari keterkaitannya
parameter yang dipilih. Hasil analisa perbandingan akan menghasilkan informasi tentang kinerja tools IDS
pada perangkat Raspberry Pi 3 Model B+
Terima
Kasih

Anda mungkin juga menyukai