program studi teknik informatika fakultas sains dan...
TRANSCRIPT
ANALISIS COMPARISON SNORT DAN SURICATA SEBAGAI
NETWORK INTRUSION DETECTION SYSTEM (NIDS)
Skripsi
untuk memenuhi sebagian persyaratan
mencapai derajat Sarjana S-1
Program Studi Teknik Informatika
disusun oleh:
Muhammad Naufal Bahreisy
10651038
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
YOGYAKARTA
2015
i
ANALISIS COMPARISON SNORT DAN SURICATA SEBAGAI
NETWORK INTRUSION DETECTION SYSTEM (NIDS)
Skripsi
untuk memenuhi sebagian persyaratan
mencapai derajat Sarjana S-1
Program Studi Teknik Informatika
disusun oleh:
Muhammad Naufal Bahreisy
10651038
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
YOGYAKARTA
2015
ii
iii
iv
v
MOTTO
اليبس علي التجري السفينت مسالكها ان تسلك ولم النجاة ترجى
Engkau mengharapkan kesuksesan dan jalannya tidak kau tempuh
Sesungguhnya perahu tidak akan berlayar ditempat yang kering.
(Ibnu athaillah al-sakandari)
Anglaras ilining banyu, angeli nanging ora keli.
(Sunan Kalijogo)
Do the best and get the best. Just do it. (Me)
vi
KATA PENGANTAR
Alhamdulillahi Robbil ‘Alamin. Puji syukur kehadirat Allah SWT yang telah
melimpahkan rahmat, hidayah, serta bimbingan-Nya. Shalawat dan salam semoga
tercurah kepada Nabi Muhammad SAW. Akhirnya, penulis dapat menyelesaikan
penelitian tugas akhir yang berjudul “Analisis Comparison Snort dan Suricata
Sebagai Network Intrusion Detection System (NIDS)” sebagai salah satu syarat
untuk mencapai selar kesarjanaan pada program studi Teknik Informatika UIN
Sunan Kalijaga Yogyakarta.
Penulis mengucapkan terima kasih kepada semua pihak yang telah ikut
membantu memberikan sumbangan dan sarannya baik secara moril maupun
materil, sehingga tugas akhir ini dapat terselesaikan dengan baik. Penyusun tidak
lupa untuk menghaturkan banyak terimakasih kepada semua pihak atas segala
bimbingan dan bantuan dalam penyusunan skripsi ini, semoga amal baik tersebut
mendapatkan balasan dan limpahan karunia dari Allah SWT. Sebagai rasa hormat
dan ucapan terimakasih penyusun sampaikan kepada :
1. Bapak Prof. Drs. H. Akh. Minhaji, M.A, Ph.D., selaku Rektor UIN Sunan
Kalijaga Yogyakarta.
2. Dr. Maizer Said Nahdi, M.si. Selaku Dekan Fakultas Sains dan
Teknonogi.
3. Bapak Sumarsono, S.T, M.Kom. Selaku Ketua Program Studi Teknik
Informatika.
4. Bapak Nurochman, S.Kom, M.Kom, Selaku Sekretaris Program Studi
Teknik Informatika UIN Sunan Kalijaga.
vii
5. Bapak Dr. H. Imam Riadi, M.Kom, Selaku Dosen Pembimbing yang telah
dengan sabar membimbing penulis dalam penyusunan skripsi, dan terima
kasih pula karena telah memberikan arahan, saran, waktu serta masukan
kepada penulis dalam menyusun skripsi.
6. Bapak Mustakim, M.T, selaku Dosen Pembimbing Akademik dan juga
sudah memberikan saran terbaik mengenai penelitian saya.
7. Bapak dan Ibu Dosen Program Studi Informatika UIN Sunan Kalijaga
yang telah memberikan banyak bekal ilmu kepada penulis.
8. Bapak dan Ibu di rumah yang senantiasa mendoakan saya.
9. Teman-teman TIF UIN SUKA umumnya dan khususnya INFUS-K 2010
yang telah mengisi hari-hari selama perkulihaan.
10. Teman-teman Teknik Informatika angkatan 2006, 2007, 2008, 2009, 2010,
2011, 2012, 2013 yang tidak dapat disebutkan satu persatu yang telah
sedikit banyak memberikan bantuan, dukungan, serta motivasi kepada
penulis.
11. Sahabat-sahabat seperbimbingan Bapak Imam Riadi Angkatan 2010, Fafa,
Hanan, Arya, Feri, Faizal dan Fajar yang telah berjuang bersama-sama,
sampai setiap hari menginap di Lab. Terpadu bersama-sama. Semoga
kebersamaan ini senantiasa dieratkan.
12. Semua pihak yang tidak bisa disebutkan satu per satu, terima kasih atas
segala bantuannya.
Akhir kata, semoga Allah SWT memberikan balasan pahala kebaikan atas
segala bantuan yang telah diberikan kepada penysun, serta mendapatkan
viii
kebahagiaan dunia dan akhirat kelak. Amin. Penyusun menyadari sepenuhnya
masih bangyak kesalahan dan kekurangan dalam skripsi ini, maka sebagai saran
dan kritik yang sifatnya membangun dari semua pihak demi kesempurnaan
dimasa mendatang. Semoga skripsi ini dapat bermafaat bagi penyusun sendiri
pada hususnya dan bagi para pembaca pada umumnya. Terima Kasih.
Yogyakarta, 16 Mei 2015
Penyusun
Muhammad Naufal Bahreisy
NIM.10651038
ix
HALAMAN PERSEMBAHAN
Karya ini kupersembahkan untuk :
Allah SWT, yang selalu melimpahkan banyak karunia dan kenikmatan sehingga
skripsi ini dapat terselesaikan dengan lancar
Nabi besar Muhammad SAW, semoga shalawat senantiasa terhatur kepadamu.
Ayah dan Ibu, terimakasih atas bimbingan moral dan spiritualnya selama ini.
Semoga kalian berdua selalu dijunjung tinggi haknya di dunia maupun di akhirat.
Adik-adik ku, Naufi dan Nayiel yang senantiasa menyemangati untuk terus
berkarya.
Mg Evi, Bi Shopy, Kg Ayat, Kg Iki, Nang Fahmi, Nok Ai, tante Gina dan Habibi
terimakasih untuk semuanya yang selalu membatu baik susah maupun senang.
Keluarga KKY (Keluarga Karawang Yogyakarta) teman seperjuangan dalam
perantauan.
Teman-teman Kos Pak-Gito Imam, Taha, Nur, Mbah adi, Sahir, Adam, kg Prio,
Kg Mus, Kg iki dan Nang Fahmi yang selalu memberikan warna pada hari-hari.
x
Teman-teman seperjuangan, INFUS-K 2010 yang selalu memberikan motivasi,
inspirasi, semangat, tangis, dan tawa.
Almamater tercinta Teknik Informatika UIN Sunan Kalijaga Yogyakarta. Inilah
Goresan yang bisa aku torehkan sebagai kenang-kenangan hasil pembelajaranku.
xi
DAFTAR ISI
HALAMAN JUDUL ...................................................................................... i
HALAMAN PENGESAHAN ........................................................................ ii
HALAMAN PERSETUJUAN SKRIPSI ..................................................... iii
HALAMAN PERNYATAAN KEASLIAN SKRIPSI ................................. iv
MOTTO .......................................................................................................... v
KATA PENGANTAR .................................................................................... vi
HALAMAN PERSEMBAHAN .................................................................... ix
DAFTAR ISI ................................................................................................... xi
DAFTAR GAMBAR ...................................................................................... xv
DAFTAR TABEL .......................................................................................... xvii
DAFTAR LIST ............................................................................................... xxii
INTISARI ....................................................................................................... xxiii
ABSTRACT .................................................................................................... xiv
BAB I PENDAHULUAN ............................................................................... 1
1.1 Latar Belakang Masalah ..................................................................... 1
1.2 Rumusan Masalah ............................................................................... 2
1.3 Batasan Masalah ................................................................................. 3
1.4 Tujuan Penelitian ................................................................................ 3
1.5 Manfaat Penelitian .............................................................................. 4
1.5.1 Bagi Penulis ............................................................................. 4
1.5.2 Bagi Institusi Perguruan Tinggi ............................................... 4
1.6 Keaslian Penelitian .............................................................................. 4
xii
BAB II TINJAUAN PUSTAKA .................................................................... 5
2.1 Tinjauan Pustaka ................................................................................. 5
2.2 Landasan Teori .................................................................................... 7
2.2.1 Analisis ..................................................................................... 7
2.2.2 Jaringan Komputer .................................................................... 8
2.2.3 Keamanan Jaringan ................................................................... 14
2.2.4 Intrusion Detection System (IDS) ............................................. 14
2.2.5 Snort .......................................................................................... 15
2.2.5.1 Komponen-Komponen Snort ....................................... 17
2.2.6 Suricata ..................................................................................... 21
2.2.7 Kategori Intrusion Detection System (IDS) .............................. 22
2.2.7.1 Pasive IDS ..................................................................... 22
2.2.7.2 Reactive IDS .................................................................. 22
2.2.8 Sifat-sifat IDS ........................................................................... 22
2.2.9 Teknik Deteksi IDS................................................................... 24
2.2.9.1 Misue-based Detection ................................................. 24
2.2.9.2 Anomali-based Detection ............................................. 25
2.2.10 Arsitektur IDS ......................................................................... 26
2.2.11 Sistem Kerja IDS .................................................................... 26
2.2.12 Jenis Serangan ........................................................................ 27
BAB III METODE PENELITIAN ............................................................... 32
3.1 Subjek Penelitian ................................................................................ 32
3.2 Kebutuhan Alat dan Bahan Penelitian ................................................ 32
xiii
3.2.1 Pendekatan Sisi Perangkat Keras (Hardware) .......................... 33
3.2.2 Pendekatan Sisi Perangkat Lunak (Software) ........................... 33
3.3 Metode Pengumpulan Data ................................................................. 33
3.3.1 Studi Literatur ........................................................................... 33
3.3.2 Observasi................................................................................... 34
3.4 Langkah Kerja Penelitian .................................................................... 34
3.4.1 Analisis Jaringan ....................................................................... 34
3.4.2 Perancangan Topologi Jaringan ................................................ 34
3.4.3 Implementasi Rancangan Sistem .............................................. 36
3.4.4 Pengujian Sistem ....................................................................... 36
BAB IV HASIL DAN PEMBAHASAN ....................................................... 39
4.1 Analisa Kebutuhan Sistem .................................................................. 39
4.2 Perancangan Jaringan dan Sistem ....................................................... 40
4.2.1 Perancangan Topologi .............................................................. 40
4.2.2 Perancangan Jaringan ................................................................ 42
4.2.3 Perancangan Sistem ................................................................. 42
4.3 Implementasi Rancangan Sistem ........................................................ 42
4.3.1 Tahapan Instalasi Sistem Operasi Ubuntu 12.04 ..................... 42
4.3.2 Tahapan Instalasi Pendukung Mesin Sensor NIDS ................. 43
4.3.3 Instalasi Web Server dan Database Server .............................. 45
4.3.4 Konfigurasi Jaringan LAN PC server ...................................... 46
4.3.5 Pembuatan Modul User Interface Network Intrusion
Detection System (NIDS) ........................................................ 46
xiv
4.4 Konfigurasi Jaringan ........................................................................... 49
4.4.1 Pengujian Jaringan ................................................................... 50
4.4.2 Pengujian Jaringan Sebelum Menggunakan IDS ..................... 50
4.4.3 Pengujian Jaringan Sesudah Menggunakan IDS ..................... 51
4.4.4 Pengujian Sistem ...................................................................... 61
4.5 Pengujian Jaringan dan Sistem .......................................................... 61
4.5.1 Pengujian Serangan .................................................................. 62
4.6 Hasil Dan Pembahasan ....................................................................... 109
4.6.1 Hasil Pengujian Jaringan .......................................................... 110
4.6.2 Hasil Pengujian Sistem ............................................................ 114
BAB BAB V KESIMPULAN ........................................................................ 122
5.1 Kesimpulan ......................................................................................... 122
5.2 Saran ................................................................................................... 123
DAFTAR PUSTAKA ..................................................................................... 124
LAMPIRAN ....................................................................................................
xiv
DAFTAR GAMBAR
Gambar 2.1 Jaringan peer-to-peer .................................................................... 10
Gambar 2.2 Jaringan Client Server ................................................................... 11
Gambar 2.3 Local Area Network (LAN) .......................................................... 11
Gambar 2.4 Metropolitan Area Network ......................................................... 12
Gambar 2.5 Wide Area Network ....................................................................... 13
Gambar 2.6 Logo Snort .................................................................................... 15
Gambar 2.7 Arsitektur snort .............................................................................. 18
Gambar 2.8 Arsitektur Preprocesors ................................................................ 19
Gambar 2.9 Arsitektur Detection Engine ......................................................... 20
Gambar 2.10 Arsitektur Loging and Alert System ............................................ 21
Gambar 2.11 Logo Suricata ............................................................................. 21
Gambar 2.12 Misue Detection .......................................................................... 25
Gambar 2.13 Anomali Detection ...................................................................... 25
Gambar 2.14 Komponen Kerja IDS ................................................................. 27
Gambar 3.1 Skenario Topologi Jaringan .......................................................... 35
Gambar 3.2 Skenarion Serangan ...................................................................... 37
Gambar 4.1 Topologi Jaringan Penelitian ........................................................ 37
Gambar 4.2 Web Interface Snort ....................................................................... 47
Gambar 4.3 Web Interface Suricata ................................................................. 47
Gambar 4.4 Detail menu Web Interface Snort ................................................. 48
Gambar 4.5 Detail menu Web Interface Suricata ............................................ 48
xv
Gambar 4.7 Grafik Delay Menggunakan Perhitungan Standar Deviasi ........... 61
Gambar 4.7 Grafik Akurasi Menggunakan Perhitungan Standar Deviasi ........ 74
Gambar 4.8 Grafik Delay Menggunakan Perhitungan Standar Deviasi ........... 86
Gambar 4.9 Data Snort ..................................................................................... 86
Gambar 4.10 Data Suricata .............................................................................. 87
Gambar 4.11 Hasil Uji normalitas Data Snort .................................................. 87
Gambar 4.12 Hasil Uji normalitas Data Suricata ............................................. 88
Gambar 4.13 Hasil Uji T test Data Snort .......................................................... 89
Gambar 4.14 Hasil Uji T test Data Suricata ..................................................... 89
Gambar 4.15 Grafik Akurasi Menggunakan Perhitungan Standar Deviasi ...... 99
Gambar 4.16 Grafik Kecepatan Deteksi Menggunakan Perhitungan Standar
Deviasi ........................................................................................ 106
Gambar 4.17 Data Snort ................................................................................... 108
Gambar 4.18 Data Suricata .............................................................................. 108
Gambar 4.19 Hasil Uji normalitas Data Snort .................................................. 108
Gambar 4.20 Hasil Uji normalitas Data Suricata ............................................. 108
Gambar 4.21 Hasil Uji T test Data Snort .......................................................... 109
Gambar 4.22 Hasil Uji T test Data Suricata ..................................................... 109
Gambar 4.23 Grafik Pengujian Jaringan Delay ................................................. 112
Gambar 4.24 Grafik Pengujian Jaringan Terhadap Delay
Menggunakan Perhitungan Standar Deviasi ............................... 113
Gambar 4.25 Grafik Pengujian Port-Scanning ................................................. 115
Gambar 4.26 Grafik Pengujian Akurasi Deteksi Terhadap Port-Scanning ...... 117
xvi
Gambar 4.27 Grafik Pengujian Kecepatan Deteksi Terhadap Port-Scanning . 117
Gambar 4.28 Grafik Rata-Rata Pengujian Brute-Force ................................... 119
Gambar 4.29 Grafik Pengujian Akurasi Deteksi
Terhadap Brute-force ..................................................................120
Gambar 4.30 Grafik Pengujian Kecepatan Deteksi
Terhadap Brute-force ..................................................................121
xvii
DAFTAR TABEL
Tabel 2.1 Tabel Hasil Penelitian Sebelumnya .................................................... 6
Tabel 4.1 Desain Logis Jaringan IP Address ..................................................... 41
Tabel 4.2 Komponen Pendukung Mesin Sensor Snort ...................................... 44
Tabel 4.3 Komponen Pendukung Mesin Sensor Suricata ................................. 44
Tabel 4.4 Penggunaan IP Address untuk Attacker ............................................. 50
Tabel 4.5 Nilai delay 7500 – 60000 byte sebelum dipasang Snort
dan Suricata ....................................................................................... 51
Tabel 4.6 Nilai Delay 7500 byte pada Snort ...................................................... 52
Tabel 4.7 Nilai Delay 15000 byte pada Snort .................................................... 52
Tabel 4.8 Nilai Delay 30000 byte pada Snort .................................................... 53
Tabel 4.9 Nilai Delay 45000 byte pada Snort .................................................... 53
Tabel 4.10 Nilai Delay 60000 byte pada Snort .................................................. 53
Tabel 4.11 Nilai Delay 7500 byte pada Suricata ................................................ 54
Tabel 4.12 Nilai Delay 15000 byte pada Suricata .............................................. 54
Tabel 4.13 Nilai Delay 30000 byte pada suricata .............................................. 55
Tabel 4.14 Nilai Delay 45000 byte pada Suricata .............................................. 55
Tabel 4.15 Nilai Delay 60000 byte pada Suricata .............................................. 56
Tabel 4.16 Hasil Pengujian Delay Menggunakan Perhitungan
Standart Deviasi ............................................................................... 60
Tabel 4.17 Hasil Pengujian Akurasi Deteksi Pada Aktivitas Normal Dengan
Ip Address Attacker 192.168.10.5 .................................................... 62
Tabel 4.18 Hasil Pengujian Akurasi Deteksi Pada Aktivitas Normal Dengan
xviii
Ip Address Attacker 192.168.10.6 ...................................................... 63
Tabel 4.19 Hasil Pengujian Kecepatan Deteksi Aktivitas Normal Dengan
ip address attacker 192.168.10.5 ..................................................... 64
Tabel 4.20 Hasil Pengujian Kecepatan Deteksi Aktivitas Normal Dengan
ip address attacker 192.168.10.6 ..................................................... 64
Tabel 4.21 Nilai Akurasi Pada Snort Dengan Ip address 192.168.10.5 ............. 66
Tabel 4.22 Nilai Akurasi Pada Snort Dengan Ip address 192.168.10.6 ............. 66
Tabel 4.23 Nilai Akurasi Pada Snort Dengan Ip address 192.168.10.7 ............. 67
Tabel 4.24 Nilai Akurasi Pada Snort Dengan Ip address 192.168.10.8 ............. 68
Tabel 4.25 Nilai Akurasi Pada Snort Dengan Ip address 192.168.10.9 ............. 68
Tabel 4.26 Nilai Akurasi Pada Suricata Dengan Ip address 192.168.10.5 ........ 69
Tabel 4.27 Nilai Akurasi Pada Suricata Dengan Ip address 192.168.10.6 ........ 70
Tabel 4.28 Nilai Akurasi Pada Suricata Dengan Ip address 192.168.10.7 ........ 70
Tabel 4.29 Nilai Akurasi Pada Suricata Dengan Ip address 192.168.10.8 ........ 71
Tabel 4.30 Nilai Akurasi Pada Suricata Dengan Ip address 192.168.10.9 ........ 72
Tabel 4.31 Hasil Pengujian Akurasi Deteksi Menggunakan Perhitungan
Standart Deviasi ............................................................................... 76
Tabel 4.32 Nilai Kecepatan Deteksi Pada Snort dengan
Ip address 192.168.10.5 ................................................................... 78
Tabel 4.33 Nilai Kecepatan Deteksi Pada Snort dengan
Ip address 192.168.10.6 ................................................................... 78
Tabel 4.34 Nilai Kecepatan Deteksi Pada Snort dengan
Ip address 192.168.10.7 ................................................................... 79
xix
Tabel 4.35 Nilai Kecepatan Deteksi Pada Snort dengan
Ip address 192.168.10.8 ................................................................... 80
Tabel 4.36 Nilai Kecepatan Deteksi Pada Snort dengan
Ip address 192.168.10.9 ................................................................... 81
Tabel 4.37 Nilai Kecepatan Deteksi Pada Suricata dengan
Ip address 192.168.10.5 ................................................................... 81
Tabel 4.38 Nilai Kecepatan Deteksi Pada Suricata dengan
Ip address 192.168.10.6 ................................................................... 82
Tabel 4.39 Nilai Kecepatan Deteksi Pada Suricata dengan
Ip address 192.168.10.7 ................................................................... 83
Tabel 4.40 Nilai Kecepatan Deteksi Pada Suricata dengan
Ip address 192.168.10.8 ................................................................... 84
Tabel 4.41 Nilai Kecepatan Deteksi Pada Suricata dengan
Ip address192.168.10.9 .................................................................... 84
Tabel 4.42 Hasil Pengujian Akurasi Deteksi Menggunakan Perhitungan
Standart Deviasi ............................................................................... 85
Tabel 4.43 Nilai Kecepatan Deteksi Pada Snort dan Suricata Dengan
ip address 192.168.10.5 ................................................................... 90
Tabel 4.44 Nilai Kecepatan Deteksi Pada Snort dan Suricata Dengan
ip address 192.168.10.6 ................................................................... 90
Tabel 4.45 Nilai Kecepata Deteksi Pada Pada Snort dan Suricata
Dengan ip address 192.168.10.5 ..................................................... 91
Tabel 4.46 Nilai Kecepata Deteksi Pada Pada Snort dan Suricata
xx
Dengan ip address 192.168.10.6 ..................................................... 91
Tabel 4.47 Hasil Pengujian Akurasi Deteksi Pada ktivitas Serangan
Brute-force Dengan Ip address Attacker 192.168.10.5 ................... 93
Tabel 4.48 Hasil Pengujian Akurasi Deteksi Pada ktivitas Serangan
Brute-force Dengan Ip address Attacker 192.168.10.6 ................... 93
Tabel 4.49 Hasil Pengujian Akurasi Deteksi Pada ktivitas Serangan
Brute-force Dengan Ip address Attacker 192.168.10.7 ................... 93
Tabel 4.50 Hasil Pengujian Akurasi Deteksi Pada ktivitas Serangan
Brute-force Dengan Ip address Attacker 192.168.10.8 ................... 93
Tabel 4.51 Hasil Pengujian Akurasi Deteksi Pada ktivitas Serangan
Brute-force Dengan Ip address Attacker 192.168.10.9 ................... 94
Tabel 4.52 Hasil Pengujia Akurasi Deteksi Menggunakan
Perhitungan Standar deviasi ............................................................... 99
Tabel 4.53 Nilai Kecepatan Deteksi Pada Snort dan Suricata Terhadap
Serangan Brute-force dengan ip address 192.168.10.5 ................... 100
Tabel 4.54 Nilai Kecepatan Deteksi Pada Snort dan Suricata Terhadap
Serangan Brute-force dengan ip address 192.168.10.6 ................... 100
Tabel 4.55 Nilai Kecepatan Deteksi Pada Snort dan Suricata Terhadap
Serangan Brute-force dengan ip address 192.168.10.7 .................. 100
Tabel 4.56 Nilai Kecepatan Deteksi Pada Snort dan Suricata Terhadap
Serangan Brute-force dengan ip address 192.168.10.8 .................. 101
Tabel 4.57 Nilai Kecepatan Deteksi Pada Snort dan Suricata Terhadap
Serangan Brute-force dengan ip address 192.168.10.9 .................. 101
xxi
Tabel 4.58 Hasil Pengujian Kecepatan Deteksi Menggunakan Perhitungan
Standar Deviasi ............................................................................... 106
Tabel 4.59 Hasil Resume Pengujian Delay ....................................................... 111
Tabel 4.60 Hasil Pengujian Delay Menggunakan Perhitungan
Standar Deviasi ................................................................................ 113
Tabel 4.61 Hasil Resume Pengujia Port-scanning Terhadap Akurasi
Serangan .......................................................................................... 114
Tabel 4.62 Hasil Perhitungan Menggunakan Standat Deviasi .......................... 115
Tabel 4.63 Hasil Pengujian Port-scanning Menggunakan Perhitungan
Standart deviasi ............................................................................... 116
Tabel 4.64 Hasil Rata-Rata Pengujian DDoS ..................................................... 118
Tabel 4.65 Hasil Resume Pengujian Brute-Force Terhadap Akurasi Serangan 118
Tabel 4.66 Hasil Perhitungan Akurasi Deteksi Terhadap
Brute-force Menggunakan Standar Deviasi ..................................... 119
Tabel 4.67 Hasil Rata-Rata Pengujian Brute-force Menggunakan
Perhitungan Standar Deviasi ........................................................... 120
xxii
DAFTAR LIST
List 1. Instalasi Database Server Mysql ............................................................ 46
List 2. Konfigurasi pemberian IP Addres Snort ................................................ 49
List 3. Konfigurasi pemberian IP Addres Suricata ........................................... 49
List 4. Pengujian Delay ...................................................................................... 51
List 5. Pengujian Ping ........................................................................................ 62
xxiii
ANALISIS COMPARISON SNORT DAN SURICATA SEBAGAI
NETWORK INTRUSION DETECTION SYSTEM (NIDS)
Muhammad Naufal Bahreisy
10651038
INTISARI
Keamanan sebuah jaringan merupakan kebutuhan yang kadang dilupakan.
Keamanan sebuah jaringan dalam mengamankan aliran data yang terhubung
antara satu komputer dan komputer lainnya sangat diperlukan, sistem jaringan
yang tidak mempunyai sistem keamanan berpotensi kehilangan data dan informasi
yang dimiliki. Namun tidak sedikit yang mengabaikan keamanan pada suatu
jaringan komputer. Salah satu solusi dari permasalahan dalam mengamankan
sebuah jaringan komputer adalah memasang Network Intrusion Detection System
(NIDS). NIDS merupakan sistem yang dapat mengawasi aliran data yang masuk
pada jaringan komputer, contoh aplikasi Network Intrusion Detection System
(NIDS) yaitu Snort dan Suricata.
Penelitian ini menekankan perbandingan dua aplikasi open source yang
dijadikan Network Intrusion Detection System (NIDS) yaitu Snort dan Suricata
sebagai aplikasi open source yang diujikan meliputi analisis kinerja jaringan dan
sistem pada server Snort dan Suricata meliputi delay pada pengujian jaringan dan
analisis tingkat akurasi dan kecepatan deteksi pada sistem terhadap serangan.
Penelitian ini menggunakan metode komparatif yang bersifat eksperimental.
Tahapan penelitian ini terbagi dalam beberapa langkah yakni perancangan sistem
dan jaringan, implementasi rancangan, konfigurasi jaringan serta pengujian sistem
menggunakan stress test.
Berdasarkan hasil penelitian, menunjukan Snort memiliki kinerja lebih
efisien dari Suricata, berdasarkan hasil pengujian jaringan dan aktivitas serangan.
Pada pengujian jaringan (delay) rata-rata keseluruhan 5.52 ms pada Snort dan
Suricata menghasilkan nilai rata-rata dengan nilai delay 5.60 ms. Pada pengujian
port-scanning Snort lebih unggul dengan nilai total rata-rata akurasi per waktu
adalah 1 alert/s pada Snort dan 1.27 alert/s Pada Suricata, pada serangan DDoS
Snort lebih unggul karena dapan mendeteksi serangan DDoS, dan pada serangan
brute-force Snort lebih unggul dengan nilai total rata-rata akurasi per waktu 0.65
alert/s dan 21.69 alert/s pada Suricata dalam merespon serangan. Selanjutnya
dapat disimpulakan Snort lebih efisien untuk dijadikan Network Intrusion
Detection System (NIDS).
Kata kunci: Comparison, Keamanan, Jaringan, Snort, Suricata
xxiv
ANALISIS COMPARISON SNORT DAN SURICATA SEBAGAI
NETWORK INTRUSION DETECTION SYSTEM (NIDS)
Muhammad Naufal Bahreisy
10651038
ABSTRACT
The security of a network is a requirement that is sometimes forgotten. The
security of a network in securing the data stream that is connected between the
computer and other computers is indispensable, network systems that do not have
a security system could potentially lose a data and a held information. One
solution to the problems in securing a computer network is to install the Network
Intrusion Detection System (NIDS). This study emphasizes the analysis of the
accuracy and speed of detection on the server Snort and Suricata against activities
attack on the server in the form of Port-Scanning, DDoS and Brute-force, and the
network analysis in the form of delay values.
This study uses comparative method is experimental. Stages of this research
is divided into several steps that the system design and network, at this stage, the
design of the system is used as the system under test. The operating system used
in this study using Ubuntu linux 12:04 which serve as Snort and Suricata servers
and network topology used in this study using by LAN cable as a link between the
attacker and the servers. Implementation of the draft, at this stage, the application
or implementation of designs that have been created to be tested by comparing the
Snort and Suricata. And testing the system using a stress test.
Based on the results of the study, showed Snort has a more efficient
performance of Suricata, based on the results of testing the network and attack
activity. On testing the network (delay) the overall average 5:52 ms on Snort and
Suricata result an average value with a value of delay 5.60 ms. On testing port-
scanning Snort is superior to the total value of the average accuracy in time is 1
alert/s on Snort and 1.27 alerts/s on Suricata, on DDoS attack Snort is superior
because it can detect DDoS attack, and brute-force attack Snort is superior to the
total value of the average accuracy in time 0.65 alerts/s and 21.69 alerts/s on
Suricata in response to the attack. Based on test results concluded Snort is more
efficient to be used as Network Intrusion Detection System (NIDS).
Keywords: Comparison, Network, Security, Snort, Suricata
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perkembangan teknologi komunikasi yang cenderung meningkat dan sangat
pesat biasanya tidak didukung dengan sistem keamanan yang kurang memadai,
sangatlah penting bagi suatu sistem jaringan komputer yang terhubung dengan
jaringan luar atau internet hendaknya meningkatkan sistem keamanan pada
jaringan tersebut. Karena internet merupakan sebuah jaringan komputer yang
sangat terbuka di dunia, konsekuensi yang harus ditanggung adalah bagaimana
jaminan sebuah keamanan bagi jaringan yang terhubung dengan Internet.
Keamanan jaringan merupakan bagian dari sebuah sistem yang sangat penting
untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan
bagi penggunanya.
Banyak masalah yang sering terjadi pada keamanan jaringan dikarenakan
sering terjadi Backdoor, Port-Scanning, Virus dan Malware, Hacker/Cracker,
Denial of Servis (DoS/DDoS). Akibat dari kelemahan sistem keamanan jaringan.
Untuk mengatasi masalah keamanan jaringan dan sistem pada jaringan
komputer perlu adanya penerapan pengawasan dalam sebuah jaringan komputer,
Snort dan Suricata merupakan contoh aplikasi Network Intrusion Detection
System (NIDS), dua aplikasi berbasis open source yang digunakan sebagai
Network Intrusion Detection System (NIDS) yang dapat membantu memonitoring
paket data yang masuk dalam jaringan sehingga memudahkan admin dalam
menganalisis paket data yang masuk dalam jaringan komputer. Penelitian ini
2
membahas perbandingan kinerja 2 buah IDS opensource yang berbasis network
yaitu Snort dan Suricata dengan indikator perbandingan akurasi dan kecepatan
deteksi berdasarkan aktivitas normal dan pengujian serangan (Port-Scaning,
DDoS dan Brute-force).
Deteksi event atau alert pada NIDS dengan waktu terlama yang terdeteksi
sampai hasil dari deteksi event atau alert NIDS dengan waktu tercepat untuk
mengetahui perbandingan kedua NIDS tersebut.
1.2 Rumusan Masalah
Dari latar belakang diatas dapat disimpulkan beberapa pokok permasalahan,
diantaranya :
1. Bagaimana analisis faktor efisiensi aplikasi Snort sebagai Network
Intrusion Detection System (NIDS) terhadap keamanan jaringan
networking.
2. Bagaimana analisis faktor efisiensi aplikasi Suricata sebagai Network
Intrusion Detection System (NIDS) terhadap keamanan jaringan
networking.
3. Bagaimana membandingkan kinerja dari 2 buah aplikasi Network
Intrusion Detection System (NIDS) yaitu Snort dan Suricata agar dapat
diketahui aplikasi mana yang lebih efisien, berdasarkan akurasi dan
kecepatan deteksi dalam memonitor aktivitas jaringan komputer.
3
1.3 Batasan Masalah
Batasan masalah penelitian yang dilakuakan adalah :
1. Objek penelitian yang dipilih adalah Snort dan Suricata sebagai
Network Intrusion Detection System (NIDS).
2. Simulasi pengujian serangan yang digunakan Port-Scanning, DDoS dan
Brute-Force.
3. Melakukan analisa kemampuan deteksi yang digunakan meliputi
tingkat akurasi dan kecepatan deteksi dengan tidak menggunakan funsi
firewall.
1.4 Tujuan Penelitian
Sesuai dengan masalah yang telah dirumuskan, maka tujuan dari penelitian ini
unutuk :
1. Membandingkan kinerja dari 2 buah aplikasi Network Intrusion
Detection System (NIDS) yaitu Snort dan Suricata.
2. Untuk mengetahui kinerja aplikasi Snort dan Suricata sebagai Network
Intrusion Detection System (NIDS) terhadap serangan Port-Scanning,
DDoS dan Brute-Force pada jaringan computer.
3. Menganalisis faktor efisiensi aplikasi Snort dan Suricata sebagai
Network Intrusion Detection System (NIDS) terhadap keamanan
jaringan berdasarkan akurasi dan kecepatan deteksi tanpa menggunakan
fungsi firewall.
4
1.5 Manfaat Penelitian
1.5.1 Bagi Penulis
1. Dapat mengimplementasikan ilmu-ilmu yang diperoleh
selama belajar di bangku kuliah.
2. Dapat membandingkan antara teori dan praktek dalam
pembuatan karya ilmiah.
3. Mengembangkan pengetahuan yang telah dipelajari.
1.5.2 Bagi Intitusi Perguruan Tinggi
1. Sebagai sarana pembelajaran ilmu pengetahuan dan teknologi
khususnya jurusan Teknik Informatika yang berkonsentrasi
pada bidang Networking di Universitas Islam Negri Sunan
Kalijaga Yogyakarta.
2. Sebagai bahan evaluasi dan masukan program studi Teknik
Informatika di Universitas Islam Negri Sunan Kalijaga.
1.6 Keaslian Penelitian
Penelitian yang berhubungan dengan analisis perbandingan Network
Intrusion Detection System (NIDS) yang membandingkan dua buah aplikasi NIDS
yaitu Snort dan Suricata IDS blum banyak dilakukan. Untuk penelitian analisis
perbandingan Network Intrusion Detection System (NIDS) sama sekali belum
pernah ada maupun belum pernah dilakukan di Fakultas Sains dan Teknologi UIN
Sunan Kalijaga Yogyakarta.
122
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan penelitian yang dilakukan, maka dapat diambil kesimpulan
sebagai berikut :
1. Intrusion Detection System (IDS) yang dijadikan sebagai Network
Intrusion Detection System (NIDS) yang terbaik dapat dilakukan analisis
perbandingan antara dua Intrusion Detection System (IDS) untuk
mengetahui kinerja yang terbaik antara Snort dan Suricata.
2. Pada pengujian jaringan menggunakan teknik flooding server Snort
mempunyai nilai delay dengan rata-rata keseluruhan 5.52 ms sedangkan
server Suricata menghasilkan nilai rata-rata keseluruhan lebih besar 0.8
dengan nilai delay 5.60 ms. Pada pengujian serangan menggunakan port-
scanning terhadap server Snort dan server Suricata membuktikan server
Snort lebih unggul dibandingkan dengan server Suricata dengan nilai
total rata-rata akurasi per waktu adalah 1 alert/s pada Snort sedangkan
1.27 alert/s Pada Suricata. Dan pada pengujian serangan Ddos Snort lebih
unggul karena dapat mendeteksi serangan Ddos. Pada serangan brute-force
server Snort lebih unggul dengan nilai total rata-rata akurasi per waktu
0.65 alert/s sedangkan 21.69 alert/s terhadap server Suricata.
3. Berdasarkan hasil pengujian terhadap analisis perbandingan kinerja Snort
dan Suricata sebagai Network Intrusion Detection System (NIDS) pada
local Area Network (LAN) dengan parameter delay, port-scanning, Ddos
123
dan Brute-force dengan melakukan aktifitas serangan dari client ke server
dengan jumlah parameter 5 yang diujikan menghasilkan Snort lebih efisien
dijadikan Network Intrusion Detection System (NIDS).
5.2 Saran
Berdasarkan penelitian yang telah dilakukan, masih membutuhkan saran-
saran untuk mendukung kesempatan dalam penelitian ini, saran tersebut
diantaranya sebagai berikut :
1. Peneliti kedepan diharapakan mampu meneliti Snort dan Suricata dalam
mencangkup jaringan yang lebih luas.
2. Peneliti diharapakan menganalisa Snort dan Suricata versi terbaru dan
mengimplementasi secara meluas dengan media nirkabel yaitu Wireless,
sehingga penggunaannya tidak terbatas dengan jarak serta
mengembangkan sistem yang dapat memonitor secata real time.
124
DAFTAR PUSTAKA
Bradley, T. (2014). Introduction to Intrusion Detection Systems (IDS). Retrieved
from About Technology:
http://netsecurity.about.com/cs/hackertools/a/aa030504_2.htm
Dony Ariyus, M. (2007). Intrusion Detection System. yogyakarta: ANDI OFFSET.
Gondohanindijo, J. (2011). Sistem Untuk Mendeteksi Adanya Penyusup (IDS :
Intrusion Detection System). Majalah Ilmiah Informatika Vol.2, 49.
Ira Vaoliya Shafitri, R. Rumani M, Yudha Purwanto. (2012). Analisis Dan
Implementasi Intrusion Detection System (IDS) untuk Pemberitahuan
Serangan Pada Keamanan Sistem Jaringan Komputer Melalui Email. IT
Telkom Journal on ICT, 105.
Kadir, Abdul, Terra Ch, Triwahyuni, (2003) Pengenalan Teknologi Inform asi
(Sofiana, 2012), Yogyakarta: Penerbit Andi.
Mehra, P. (2012). A brief study and comparison of Snort and Bro Open Source
Network Intrusion Detection Systems. International Journal of Advanced
Research in Computer and Communication Engineering, 383.
Niswati, L. N. (2007). BERBAGAI MACAM SERANGAN TERHADAP JARINGAN
KOMPUTER. Retrieved from Ilmukomputer.com:
http://ilmukomputer.org/wp-content/uploads/2013/01/BERBAGAI-MACAM-
SERANGAN-TERHADAP-JARINGAN-KOMPUTER.pdf
Northcutt, S. (2007). Snort IDS and IPS Toolkit. Burlington: Syngress Publishing.
Oetomo, Budi Sutedjo Dharma (2003) Konsep dan Perancangan Jaringan
Komputer, Yogyakarta: Penerbit Andi.
Oktavia, L. (2013, Oktober 15). Laila Oktavia Dalimunthe. Retrieved from DESAIN
RISET DAN METODE PENELITIAN: http://laila-
oktavia.blogspot.com/2013/10/desain-riset-dan-metode-penelitian.html
sundaram, A. (1996). An Introduction to Intrusion Detection. USA:Whitepaper, 4.
Susanto, I. (2010). penerapan easy intrusion detection system (EASYIDS) sebagai
pemberi peringatan dini pada administrator sistem jaringan. Skripsi, 13.
Syafrizal, M. (2005). Pengantar Jaringan Komputer. Yogyakarta: Andi.
125
http://ilmukomputer.org/wp-content/uploads/2013/01/BERBAGAI-MACAM-
SERANGAN-TERHADAP-JARINGAN-KOMPUTER.pdf diakses pada 25/08/2014
11:34
http://netsecurity.about.com/cs/hackertools/a/aa030504_2.htm diakses pada
15/08/2014 14:23
LAMPIRAN 1
Rules Snort Dan Rules Suricata
LAMPIRAN 2
Konfigurasi Barnyard dan Acidbase
Rules snort attack-
responses.rules
community-web-
dos.rules
policy.rules
backdoor.rules
community-web-
iis.rules pop2.rules
bad-traffic.rules
community-web-
misc.rules
pop3.rules
chat.rules
community-web-
php.rules porn.rules
community-bot.rules
ddos.rules
rpc.rules
community-
deleted.rules
deleted.rules
rservices.rules
community-dos.rules
dns.rules
scan.rules
community-
exploit.rules
dos.rules
shellcode.rules
community-ftp.rules
experimental.rules
smtp.rules
community-
game.rules
exploit.rules
snmp.rules
community-
icmp.rules
finger.rules
sql.rules
community-
imap.rules
ftp.rules
telnet.rules
community-
inappropriate.rules
icmp-info.rules
tftp.rules
community-mail-
client.rules
icmp.rules
virus.rules
community-
misc.rules
imap.rules
web-attacks.rules
community-
nntp.rules
info.rules
web-cgi.rules
community-
oracle.rules
local.rules
web-client.rules
community-
policy.rules
misc.rules
web-coldfusion.rules
community-sip.rules
multimedia.rules
web-frontpage.rules
community-
smtp.rules
mysql.rules
web-iis.rules
community-sql-
injection.rules
netbios.rules
web-misc.rules
community-
virus.rules
nntp.rules
web-php.rules
community-web-
attacks.rules
oracle.rules
x11.rules
community-web-
cgi.rules other-
ids.rules
community-web-
client.rules
p2p.rules
Rules Suricata
botcc.portgrouped.ru
les emerging-
rpc.rules
botcc.rules
emerging-scada.rules
BSD-License.txt
emerging-scan.rules
ciarmy.rules
emerging-
shellcode.rules
classification.config
emerging-smtp.rules
compromised-ips.txt
emerging-snmp.rules
compromised.rules
emerging-sql.rules
decoder-events.rules
emerging-telnet.rules
drop.rules
emerging-tftp.rules
dshield.rules
emerging-trojan.rules
emerging-
activex.rules
emerging-
user_agents.rules
emerging-
attack_response.rules
emerging-voip.rules
emerging-chat.rules
emerging-
web_client.rules
emerging.conf
emerging-
web_server.rules
emerging
current_events.rules
emerging-
web_specific_apps.rule
s
emerging-
deleted.rules
emerging-worm.rules
emerging-dns.rules
files.rules
emerging-dos.rules
gen-msg.map
emerging-
exploit.rules
gpl-2.0.txt
emerging-ftp.rules
http-events.rules
emerging-games.rules
LICENSE
emerging-
icmp_info.rules
rbn-
malvertisers.rules
emerging-icmp.rules
rbn.rules
emerging-imap.rules
reference.config
emerging-
inappropriate.rules
sid-msg.map
emerging-info.rules
smtp-events.rules
emerging-
malware.rules
stream-events.rules
emerging-misc.rules
suricata-1.2-prior-
open.yaml
emerging-
mobile_malware.rules
suricata-open.txt
emerging-
netbios.rules
tls-events.rules
emerging-p2p.rules
tor.rules
emerging-policy.rules
unicode.map
emerging-pop3.rules
Snort
Configurasi barnyard.conf sebagai penghubung log snort.conf ke database mysql
/etc/snort/barnyard.conf
output database: log, mysql, user=snort password=snort dbname=snort
host=localhost
output database: alert, mysql, user=snort password=snort dbname=snort
host=localhost
Configurasi database.conf pada acidbase sebagai GUI Snort yang akan
ditampilkan di browser
/etc/acidbase/database.php
$alert_user='snort';
$alert_password='snort';
$basepath='/acidbase';
$alert_dbname='snort';
$alert_host='localhost';
$alert_port='';
$DBtype='mysql';;
Suricata
Configurasi barnyard.conf sebagai penghubung log suricatat.yaml ke database
mysql
/etc/suricata/barnyard.conf
output database: log, mysql, user=suricata password=suricata dbname=suricata
host=localhost
output database: alert, mysql, user=suricata password=suricata
dbname=suricata host=localhost
Configurasi database.conf pada acidbase sebagai GUI Suricata yang akan
ditampilkan di browser
/etc/acidbase/database.php
$alert_user='suricata';
$alert_password='suricata';
$basepath='/acidbase';
$alert_dbname='suricata';
$alert_host='localhost';
$alert_port='';
$DBtype='mysql';