skripsirepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · skripsi yang...

19
ANALISA PENERAPAN INTRUSION PREVENTION SYSTEM (IPS) UNTUK MENGAMANKAN CONTAINER DOCKER SKRIPSI Oleh: YONI SUDARMAN 1610530151 PROGRAM STUDI ILMU KOMPUTER FAKULTAS TEKNIK DAN DESAIN UNIVERSITAS BUMIGORA MATARAM 2020

Upload: others

Post on 18-May-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

ANALISA PENERAPAN INTRUSION PREVENTION SYSTEM

(IPS) UNTUK MENGAMANKAN CONTAINER DOCKER

SKRIPSI

Oleh:

YONI SUDARMAN

1610530151

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS TEKNIK DAN DESAIN

UNIVERSITAS BUMIGORA

MATARAM

2020

Page 2: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

ANALISA PENERAPAN INTRUSION PREVENTION SYSTEM

(IPS) UNTUK MENGAMANKAN CONTAINER DOCKER

SKRIPSI

Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi

Jenjang Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora

Oleh:

YONI SUDARMAN

1610530151

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS TEKNIK DAN DESAIN

UNIVERSITAS BUMIGORA

MATARAM

2020

Page 3: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan
Page 4: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan
Page 5: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan
Page 6: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

i

KATA PENGANTAR

Alhamdulillah, puji syukur penulis panjatkan kehadirat Allah SWT, Tuhan

yang Maha Esa atas segala nikmat yang telah diberikan kepada penulis sehingga

skripsi ini bisa terselesaikan. Shalawat beserta salam selalu tercurah kepada

Rasulullah Muhammad SAW. Skripsi yang berjudul “Analisa Penerapan

Intrusion Prevention System (IPS) Untuk Mengamankan Container Docker”

dibuat sebagai salah satu syarat memperoleh gelar Sarjana Komputer (S.Kom)

Jurusan Ilmu Komputer pada Universitas Bumigora Mataram.

Dengan selesainya penulisan skripsi ini, penulis ingin mengucapkan

terimakasih kepada pihak-pihak yang telah banyak membantu dalam penyelesaian

skripsi ini. Dalam kesempatan ini penulis mengucapkan terima kasih kepada:

1. Bapak Dr. Ir. Anthony Anggrawan, M.T., Ph.D selaku Rektor Universitas

Bumigora.

2. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas

Bumigora

3. Ibu Lilik Widyawati, M.Kom selaku Ketua Program Studi S1 Ilmu

Komputer.

4. Bapak I Putu Hariyadi, M.Kom selaku Dosen Pembimbing yang selalu

memberikan semangat dan motivasi serta yang sangat bermanfaat yang

tentunya akan selalu saya ingat.

5. Kedua orang tua saya tercinta, yang senantiasa selalu memberikan semangat

serta mendoakan saya sehingga mampu mencapai titik ini.

6. Sahabat-sahabat saya, teman-teman seperjuangan, yang telah memberikan

banyak bantuan dan dukungan kepada saya dalam menyelesaikan penulisan

skripsi ini.

Semoga skripsi ini dapat memberikan manfaat kepada kita semua. Sebagai

seorang manusia yang penuh dengan kekurangan dan keterbatasan, maka penulis

sangat menyadari bahwa dalam skripsi ini masih banyak kekurangan baik dalam

teknik penulisan, maupun pembahasan yang di sebabkan oleh keterbatasan ilmu

dan pemahaman yang penulis miliki. Untuk itu penulis terbuka untuk menerima

Page 7: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

ii

kritik dan saran yang membangun dari pembaca untuk kesempurnaan skripsi ini.

Akhirnya penulis berharap semoga tulisan ini bermanfaat bagi semua pihak.

Mataram, 06 Agustus 2020

Penulis,

Page 8: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

iii

Page 9: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

iv

IZIN PENGGUNAAN

Skripsi ini merupakan syarat kelulusan pada Program Studi S1 Ilmu Komputer

Universitas Bumigora, dengan ini penulis setuju jika skripsi ini digandakan

(diduplikasi) baik sebagian maupun seluruhnya, ataupun dikembangkan untuk

kepentingan akademis yang disetujui oleh pembimbing penulis, Ketua Program

Studi, Dekan Fakultas Teknik dan Desain.

Untuk dimaklumi, bahwa menduplikasi, mempublikasikan atau menggunakan

skripsi ini, maupun bagian-bagiannya dengan tujuan komersial / keuntungan

finansial, tidak diizinkan tanpa adanya izin tertulis dari Universitas Bumigora. Jika

hal ini dilanggar maka Universitas Bumigora akan memberikan sanksi sesuai

dengan hukum yang berlaku.

Penghargaan akademis terkait isi dari skripsi ini adalah pada penulis dan

Universitas Bumigora.

Permintaan izin untuk menduplikasi atau menggunakan materi dari skripsi ini baik

sebagian maupun seluruhnya harus ditujukan pada:

Dekan Fakultas Teknik dan Desain

Ketua Program Studi S1 Ilmu Komputer

Universitas Bumigora

Page 10: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

v

ABSTRAK

Survei yang dilakukan oleh Sdxcentral pada tahun 2015 menunjukan bahwa

94% responden yang berasal dari kalangan perusahaan telah mengadopsi teknologi

container. Docker merupakan sebuah aplikasi platform virtualisasi container yang

bersifat open source, adopsi pemakaian Docker yang semakin meningkat membuat

para pengguna mulai berfokus pada sisi keamanan sehingga ketersediaan layanan

tetap terjaga. Penelitian sebelumnya hanya berfokus pada analisa kerentanan

keamanan dan performansi container ketika menghadapi serangan. Namun belum

ada yang mengarah kepada tindakan preventif sebelum terjadinya serangan.

Salah satu metode yang bisa digunakan yaitu dengan menerapkan Intrusion

Prevention System (IPS). Penerapan IPS menggunakan Snort yang diintegrasikan

dengan IPTables dapat membantu mengatasi permasalahan keamanan pada

container Docker. Snort memiliki fitur untuk mendeteksi dan mencegah serangan

paket-paket berbahaya dalam jaringan serta memberikan laporan berupa log kepada

administrator tentang aktivitas dan kondisi jaringan secara real-time.

Metodologi yang digunakan pada penelitian ini adalah Network

Development Life Cycle (NDLC). Terdapat 3 (tiga) tahapan yang digunakan yaitu

Analysis, Design, dan Simulation Prototyping. Pada tahap analysis dilakukan

pengumpulan data dan analisa data. Pada tahap desain dilakukan rancangan

jaringan ujicoba, pengalamatan IP, perancangan alur kerja system dan kebutuhan

perangkat keras dan lunak. Pada tahap simulation prototyping memuat tentang

instalasi konfigurasi pada masing-masing perangkat pendukung, uji coba dan

analisa hasil. Terdapat 3 skenario uji coba serangan yang dilakukan meliputi Prot

Scanning, DDoS HTTP Flood Attack, dan Brute Force Login Form.

Adapun kesimpulan dari penelitian ini adalah penerapan IPS berbasis Snort

yang di integrasikan dengan IPTable mampu mendeteksi dan memblokir tiga

serangan yang di ujikan yang mengarah ke container Docker secara real-time dan

menyimpan informasi serangan ke dalam sebuah log.

Kata Kunci: Keamanan, IPS Snort, Virtualisasi, Container Docker.

Page 11: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

vi

DAFTAR ISI

Halaman

LEMBAR PENGESAHAN PENGUJI

KATA PENGANTAR ............................................................................................ i

IZIN PENGGUNAAN ......................................................................................... iv

ABSTRAK ............................................................................................................. v

DAFTAR ISI ......................................................................................................... vi

DAFTAR GAMBAR ............................................................................................ ix

DAFTAR TABEL............................................................................................... xiv

DAFTAR LAMPIRAN ....................................................................................... xv

BAB I PENDAHULUAN ...................................................................................... 1

1.1. Latar Belakang ............................................................................................... 1

1.2. Perumusan Masalah ....................................................................................... 2

1.3. Batasan Masalah ............................................................................................ 3

1.4. Tujuan dan Manfaat Penulisan ...................................................................... 3

1.4.1. Tujuan................................................................................................... 3

1.4.2. Manfaat................................................................................................. 3

1.5. Metodologi Penelitian .................................................................................... 4

1.6. Sistematika Penulisan .................................................................................... 6

BAB II LANDASAN TEORI ............................................................................... 7

2.1. Jaringan Komputer ......................................................................................... 7

2.1.1. Jenis-jenis Komputer ............................................................................ 7

2.2. Open System Interconnection (OSI) ............................................................ 12

2.3. Transmission Control Protocol / Internet Protocol (TCP/IP) ...................... 15

2.4. Virtualisasi ................................................................................................... 17

2.5. Container-Based Virtualization ................................................................... 18

2.6. Docker Conatiner ......................................................................................... 19

2.7. Arsitektur Docker ........................................................................................ 20

2.7.1.Docker Engine .................................................................................... 21

2.7.2.Docker File ......................................................................................... 22

Page 12: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

vii

2.7.3.Docker Compose ................................................................................ 22

2.7.4.Dasar Jaringan Docker ........................................................................ 23

2.8. Keamanan Jaringan ...................................................................................... 25

2.9. Aspek Keamanan Jaringan .......................................................................... 25

2.10. Intrusion Prevention Sistem (IPS) ............................................................... 26

2.10.1. Jenis-jenis Intrusion Prevention System (IPS) ................................ 26

2.10.2. Sistem Kerja Intrusion Prevention System ...................................... 27

2.11. Snort ............................................................................................................. 28

2.11.1. Metode Pengoprasian Snort ............................................................. 29

2.11.2. Komponen Snort .............................................................................. 30

2.11.3. Rule Snort ........................................................................................ 31

2.12. IPTables ....................................................................................................... 31

2.13. Jenis Serangan Yang Digunakan Dalam Penelitian .................................... 33

2.14. VirtualBox ................................................................................................... 35

2.15. Linux ............................................................................................................ 36

BAB III METODOLOGI ................................................................................... 37

3.1. Analysis ........................................................................................................ 37

3.1.1. Pengumpulan Data ............................................................................ 37

3.1.2. Analisa Data ...................................................................................... 39

3.1. Tahap Desain (Design) ................................................................................ 40

3.2.1. Rancangan Jaringan Uji Coba .......................................................... 41

3.2.2. Rancangan Pengalamatan IP............................................................. 44

3.2.3. Rancangan Alur Kerja Sistem .......................................................... 45

3.2.4. Kebutuhan Perangkat Keras Dan Perangkat Lunak.......................... 46

3.2. Tahap Simulation Prototyping ..................................................................... 48

3.3.1. Tahap Instalasi Dan Konfigurasi ...................................................... 48

3.4.2. Skenario Pengujian ........................................................................... 50

3.4.3. Analisa Uji Coba .............................................................................. 50

BAB IV HASIL DAN PEMBAHASAN............................................................. 51

4.1. Hasil Instalasi dan konfigurasi .................................................................... 51

Page 13: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

viii

4.1.1. Hasil Instalasi dan Konfigurasi Host IPS Snort ................................. 51

4.1.2. Hasil Instalasi dan Konfigurasi Host Container Docker .................... 55

4.1.3. Hasil Instalasi dan Konfigurasi Komputer Client zombie ................. 60

4.1.4. Hasil Instalasi dan Konfigurasi Komputer Attacker (Kali Linux) ..... 64

4.1.5. Hasil Instalasi dan Konfigurasi Client Windows ............................... 66

4.2. Hasil Uji Coba ............................................................................................. 67

4.1.1. Hasil Verifikasi Konfigurasi .............................................................. 67

4.1.2. Skenario Uji Coba .............................................................................. 79

4.1.3. Hasil Analisa .................................................................................... 113

BAB V ................................................................................................................. 120

PENUTUP .......................................................................................................... 120

5.1. Kesimpulan ................................................................................................ 120

5.2. Saran .......................................................................................................... 120

DAFTAR REFERENSI

LAMPIRAN

Page 14: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

ix

DAFTAR GAMBAR

Gambar 1. 1 Tahapan / Model NDLC ..................................................................... 5

Gambar 2. 1 Local Area Network ........................................................................... 8

Gambar 2. 2 Wide Area Network ............................................................................ 8

Gambar 2. 3 Jaringan Berkabel ............................................................................... 9

Gambar 2. 4 Jaringan Nirkabel ............................................................................. 10

Gambar 2. 5 Topologi Jaringan Bus ..................................................................... 11

Gambar 2. 6 Topologi Jaringan Ring .................................................................... 12

Gambar 2. 7 Topologi Start ................................................................................... 12

Gambar 2. 8 Model OSI Layer .............................................................................. 13

Gambar 2. 9 Perbandingan Layer TCP/IP dan Layer OSI .................................... 16

Gambar 2. 10 Arsitektur sebelum dan setelah Virtualisasi ................................... 17

Gambar 2. 11 Arsitektur virtualisasi Container .................................................... 19

Gambar 2. 12 Arsitektur Docker ........................................................................... 20

Gambar 2. 13 Docker Engine ................................................................................ 22

Gambar 2. 14 Contoh Docker Compose ............................................................... 23

Gambar 2. 15 Docker Container Networking Model ........................................... 23

Gambar 2. 16 Alur kerja IPS ................................................................................. 27

Gambar 2. 17 Alur kerja Snort .............................................................................. 29

Gambar 2. 18 Diagram IPTables ........................................................................... 32

Gambar 2. 19 Tampilan Graphical User Interface VirtualBox ............................. 36

Gambar 3. 1 Rancangan Topologi Uji Coba ......................................................... 42

Gambar 3. 2 Rancangan Alur Kerja Sistem .......................................................... 45

Gambar 4. 1 Hasil Instalasi Linux Debian 8 ......................................................... 51

Gambar 4. 2 Hasil Konfigurasi IP Pada IPS Snort................................................ 52

Gambar 4. 3 Hasil Konfigurasi IP Forwarding .................................................... 52

Gambar 4. 4 Hasil Instalasi DAQ ......................................................................... 53

Gambar 4. 5 Hasil Instalasi Paket Snort................................................................ 53

Gambar 4. 6 Hasil Verifikasi Dari Konfigurasi Pada Paket Snort ........................ 54

Gambar 4. 7 Hasil Pembuatan Script Snort-start.sh ............................................. 54

Gambar 4. 8 Hasil Pembuatan Script Snort-stop.sh .............................................. 55

Gambar 4. 9 Hasil Konfigurasi IP Pada Host Container Docker ......................... 56

Gambar 4. 10 Hasil Instalasi Docker Engine ........................................................ 57

Gambar 4. 11 Hasil Konfigurasi IP Pada Host Container Docker ....................... 58

Gambar 4. 12 Hasil Konfigurasi Docker-compose.yml ........................................ 58

Gambar 4. 13 Hasil Verifikasi Service Container Docker .................................... 59

Gambar 4. 14 Hasil Instalasi Portainer Pada Container Docker ........................... 60

Gambar 4. 15 Hasil Konfigurasi IP Pada Komputer Zombie 1 ............................. 60

Page 15: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

x

Gambar 4. 16 Hasil Konfigurasi IP Pada Komputer Zombie 2 ............................. 61

Gambar 4. 17 Hasil Konfigurasi IP Pada Komputer Zombie 3 ............................. 61

Gambar 4. 18 Hasil Verifikasi SSH Pada Komputer Zombie 1 ............................ 62

Gambar 4. 19 Hasil Verifikasi SSH Pada Komputer Zombie 2 ............................ 62

Gambar 4. 20 Hasil Verifikasi SSH Pada Komputer Zombie 3 ............................ 62

Gambar 4. 21 Hasil Instalasi Tools Torhammer Pada Komputer Zombie 1 ......... 63

Gambar 4. 22 Hasil Instalasi Tools Torhammer Pada Komputer Zombie 2 ........ 63

Gambar 4. 23 Hasil Instalasi Tools Torhammer Pada Komputer Zombie 3 ......... 63

Gambar 4. 24 Perintah Serangan Pada Torshammer ............................................ 64

Gambar 4. 25 Hasil Konfigurasi IP Pada Komputer Attacker .............................. 64

Gambar 4. 26 Hasil Konfigurasi Koneksi SSH Pada Komputer Attacker ............ 65

Gambar 4. 27 Shall Script Serangan DDoS-Attack .............................................. 65

Gambar 4. 28 Shall Script Stop Serangan DDoS-Attack ...................................... 66

Gambar 4. 29 Hasil Konfigrasi IP Client Windows .............................................. 66

Gambar 4. 30 Hasil Konfigurasi IP Pada Host IPS ............................................... 67

Gambar 4. 31 Hasil Uji Koneksi Ke Host Container Docker ............................... 68

Gambar 4. 32 Hasil Uji Koneksi Ke Komputer Zombie 1 .................................... 68

Gambar 4. 33 Hasil Uji Koneksi Ke Komputer Zombie 2 .................................... 68

Gambar 4. 34 Hasil Uji Koneksi Ke Komputer Zombie 3 .................................... 68

Gambar 4. 35 Hasil Uji Koneksi Ke Komputer Client Windows ......................... 68

Gambar 4. 36 Verifikasi Instalasi Snort ................................................................ 69

Gambar 4. 37 Hasil Ujicoba Script Snort Dengan Aturan Iptables ...................... 69

Gambar 4. 38 Hasil Konfigurasi IP Pada Host Container Docker ....................... 70

Gambar 4. 39 Hasil Verifikasi Instalasi Container Docker .................................. 70

Gambar 4. 40 Hasil Verifikasi Instalasi Docker Engine ....................................... 71

Gambar 4. 41 Hasil Pembuatan Layanan Wordpress Pada Container Docker ..... 71

Gambar 4. 42 Hasil Pembuatan Layanan Wordpress Pada Container Docker ..... 72

Gambar 4. 43 Hasil Konfigurasi IP Pada Komputer Zombie 1 ............................. 73

Gambar 4. 44 Hasil Konfigurasi IP Pada Komputer Zombie 2 ............................. 73

Gambar 4. 45 Hasil Konfigurasi IP Pada Komputer Zombie 3 ............................. 73

Gambar 4. 46 Hasil Uji Coba Koneksi Pada Komputer Zombie 1........................ 74

Gambar 4. 47 Hasil Uji Coba Koneksi Pada Komputer Zombie 2........................ 74

Gambar 4. 48 Hasil Uji Coba Koneksi Pada Komputer Zombie 3........................ 74

Gambar 4. 49 Hasil Konfigurasi IP Pada Komputer Attacker .............................. 75

Gambar 4. 50 Hasil Uji Koneksi Komputer Attacker Ke Komputer Zombie 1 .... 75

Gambar 4. 51 Hasil Uji Koneksi Komputer Attacker Ke Komputer Zombie 2 .... 76

Gambar 4. 52 Hasil Uji Koneksi Komputer Attacker Ke Komputer Zombie 3 .... 76

Gambar 4. 53 Hasil Uji Koneksi Komputer Attacker Ke Host IPS ...................... 76

Gambar 4. 54 Hasil Uji Koneksi Komputer Attacker Ke Host Container Docker 76

Gambar 4. 55 Hasil Uji Coba SSH Ke Komputer Zombie 1 ................................ 76

Page 16: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

xi

Gambar 4. 56 Hasil Uji Coba SSH Ke Komputer Zombie 2 ................................ 77

Gambar 4. 57 Hasil Uji Coba SSH Ke Komputer Zombie 3 ................................ 77

Gambar 4. 58 Hasil Uji Verifikasi Pengalamatan IP Pada Komputer Client....... 77

Gambar 4. 59 Uji Koneksi Dari Komputer Client Ke Host IPS ........................... 78

Gambar 4. 60 Uji Koneksi Dari Komputer Client Ke Host Container Docker .... 78

Gambar 4. 61 Hasil Verifikasi Uji Koneksi Coba Akses Layanan Wordpress ..... 78

Gambar 4. 62 Uji Coba 1 Dengan Serangan Port Scanning Tanpa Mengaktifkan

IPS ......................................................................................................................... 80

Gambar 4. 63 Hasil Uji Coba 2 Dengan Serangan Port Scanning Tanpa

Mengaktifkan IPS.................................................................................................. 80

Gambar 4. 64 Hasil Uji Coba 3 Dengan Serangan Port Scanning Tanpa

Mengaktifkan IPS.................................................................................................. 81

Gambar 4. 65 Hasil Uji Coba 4 Dengan Serangan Port Scanning Tanpa

Mengaktifkan IPS.................................................................................................. 81

Gambar 4. 66 Hasil Uji Coba 5 Dengan Serangan Port Scanning Tanpa

Mengaktifkan IPS.................................................................................................. 82

Gambar 4. 67 Hasil Sniffing Pola Serangan Port Scanning .................................. 83

Gambar 4. 68 Alert Snort Pada Uji Coba 1 Port Scanning ................................... 84

Gambar 4. 69 Alert Snort Pada Uji Coba 2 Port Scanning ................................... 84

Gambar 4. 70 Alert Snort Pada Uji Coba 3 Port Scanning ................................... 84

Gambar 4. 71 Alert Snort Pada Uji Coba 4 Port Scanning ................................... 84

Gambar 4. 72 Alert Snort Pada Uji Coba 5 Port Scanning ................................... 84

Gambar 4. 73 Hasil Uji Coba 1 Serangan Port Scanning Setelah IPS Diaktifkan 85

Gambar 4. 74 Hasil Uji Coba 2 Serangan Port Scanning Setelah IPS Diaktifkan 86

Gambar 4. 75 Hasil Uji Coba 3 Serangan Port Scanning Setelah IPS Diaktifkan 86

Gambar 4. 76 Hasil Uji Coba 1 Serangan Port Scanning Setelah IPS Diaktifkan 87

Gambar 4. 77 Hasil Uji Coba 1 Serangan Port Scanning Setelah IPS Diaktifkan 87

Gambar 4. 78 Pembuatan Shall Script Serangan DDoS-Attack .......................... 88

Gambar 4. 79 Peningkatan Penggunaan Memory Pada Ujicoba Pertama ............ 89

Gambar 4. 80 Peningkatan Penggunaan CPU Pada Uji Coba Pertama ................ 90

Gambar 4. 81 Peningkatan Penggunaan CPU Pada Uji Coba Pertama ................ 91

Gambar 4. 82 Peningkatan Penggunaan Memory Pada Ujicoba Kedua ............... 91

Gambar 4. 83 Peningkatan Penggunaan CPU Pada Uji Coba Kedua ................... 92

Gambar 4. 84 Peningkatan Penggunaan CPU Pada Uji Coba Kedua ................... 92

Gambar 4. 85 Peningkatan Penggunaan Memory Pada Uji Coba Ketiga ............. 93

Gambar 4. 86 Peningkatan Penggunaan CPU Pada Uji Coba Ketiga ................... 94

Gambar 4. 87 Peningkatan Penggunaan CPU Pada Uji Coba Ketiga ................... 94

Gambar 4. 88 Peningkatan Penggunaan Memory Pada Ujicoba Keempat ........... 95

Gambar 4. 89 Peningkatan Penggunaan CPU Pada Uji Coba Keempat ............... 95

Gambar 4. 90 Peningkatan Penggunaan CPU Pada Uji Coba Keempat ............... 96

Page 17: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

xii

Gambar 4. 91 Peningkatan Penggunaan Memory Pada Ujicoba Kelima .............. 97

Gambar 4. 92 Peningkatan Penggunaan CPU Pada Uji Coba Kelima .................. 97

Gambar 4. 93 Peningkatan Penggunaan CPU Pada Uji Coba Kelima .................. 98

Gambar 4. 94 Alert Snort pada uji coba 1 serangan DDoS HTTP Flood ............. 99

Gambar 4. 95 Alert Snort pada uji coba 2 serangan DDoS HTTP Flood ............. 99

Gambar 4. 96 Alert Snort pada uji coba 3 serangan DDoS HTTP Flood ............. 99

Gambar 4. 97 Alert Snort pada uji coba 4 serangan DDoS HTTP Flood ............. 99

Gambar 4. 98 Alert Snort pada uji coba 5 serangan DDoS HTTP Flood ............. 99

Gambar 4. 100 Pengguanaan Memory Container Docker Pada Pengujian Kedua

setelah IPS di aktifkan ......................................................................................... 100

Gambar 4. 101 Pengguanaan Memory Container Docker Pada Pengujian Ketiga

setelah IPS di aktifkan ......................................................................................... 100

Gambar 4. 102 Pengguanaan Memory Container Docker Pada Pengujian Keempat

setelah IPS di aktifkan ......................................................................................... 101

Gambar 4. 103 Pengguanaan Memory Container Docker Pada Pengujian Kelima

setelah IPS di aktifkan ......................................................................................... 101

Gambar 4. 104 Pengguanaan CPU Container Docker Pada Pengujian Pertama

setelah IPS di aktifkan ......................................................................................... 102

Gambar 4. 105 Pengguanaan CPU Container Docker Pada Pengujian Pertama

setelah IPS di aktifkan ......................................................................................... 102

Gambar 4. 106 Pengguanaan CPU Container Docker Pada Pengujian Pertama

setelah IPS di aktifkan ......................................................................................... 102

Gambar 4. 107 Pengguanaan CPU Container Docker Pada Pengujian Pertama

setelah IPS di aktifkan ......................................................................................... 103

Gambar 4. 108 Pengguanaan CPU Container Docker Pada Pengujian Pertama

setelah IPS Di Aktifkan ....................................................................................... 103

Gambar 4. 109 Pengguanaan Network Container Docker Pada Pengujian Pertama

setelah IPS di aktifkan ......................................................................................... 104

Gambar 4. 110 Pengguanaan Network Container Docker Pada Pengujian Kedua

setelah IPS di aktifkan ......................................................................................... 104

Gambar 4. 111 Pengguanaan Network Container Docker Pada Pengujian Ketiga

setelah IPS di aktifkan ......................................................................................... 104

Gambar 4. 112 Pengguanaan Network Container Docker Pada Pengujian Keempat

setelah IPS di aktifkan ......................................................................................... 105

Gambar 4. 113 Pengguanaan Network Container Docker Pada Pengujian Kelima

setelah IPS di aktifkan ......................................................................................... 105

Gambar 4. 114 Parameter Serangan Brute Force ................................................ 106

Gambar 4. 115 Wordlist Username Brute Force ................................................. 107

Gambar 4. 116 Wordlist Password Brute Force ................................................. 107

Page 18: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

xiii

Gambar 4. 117 Hasil Uji Coba 1 Dengan Serangan Brute Force Login Tanpa

Mengaktifkan IPS................................................................................................ 108

Gambar 4. 118 Uji Coba 2 Serangan Brute Force Tanpa Mengaktifkan IPS ..... 108

Gambar 4. 119 Uji Coba 3 Serangan Brute Force Tanpa Mengaktifkan IPS ..... 108

Gambar 4. 120 Uji Coba 4 Serangan Brute Force Tanpa Mengaktifkan IPS ..... 109

Gambar 4. 121 Uji Coba 5 Serangan Brute Force Tanpa Mengaktifkan IPS ..... 109

Gambar 4. 122 Username Dan Password Pada Database Wordpress ................. 109

Gambar 4. 123 Uji Coba Login Ke Halaman Dashboard Wordpress ................. 110

Gambar 4. 124 Alert Snort Dari Serangan Brute Force ...................................... 111

Gambar 4. 125 Hasil Uji Coba 1 Serangan Brute Force Setelah IPS Diaktifkan 112

Gambar 4. 126 Hasil Uji Coba 2 Serangan Brute Force Setelah IPS Diaktifkan 112

Gambar 4. 127 Hasil Uji Coba 3 Serangan Brute Force Setelah IPS Diaktifkan 112

Gambar 4. 128 Hasil Uji Coba 4 Serangan Brute Force Setelah IPS Diaktifkan 113

Gambar 4. 129 Hasil Uji Coba 5 Serangan Brute Force Setelah IPS Diaktifkan 113

Page 19: SKRIPSIrepository.universitasbumigora.ac.id/440/1/1610530151... · 2020. 8. 29. · Skripsi yang berjudul “Analisa Penerapan Intrusion Prevention System (IPS) Untuk Mengamankan

xiv

DAFTAR TABEL

Tabel 3. 1 Tentang Pembahasan IPS dan Container Docker ................................ 37

Tabel 3. 2 Pengalamatan IP ................................................................................... 44

Tabel 4. 1 Hasil Analisa Uji Coba Serangan Port Scanning ............................... 114

Tabel 4. 2 Hasil Analisa Uji Coba Serangan DDoS HTTP Flood ...................... 115

Tabel 4. 3 Hasil Analisa Uji Coba Serangan Brute Force Form Login .............. 117

Tabel 4. 4 Tabel Bukti Sebelum Dan Sesudah Penerapan Rules ........................ 118