intrusion prevention system (ips) menggunakan snort …
Post on 31-Jan-2022
18 Views
Preview:
TRANSCRIPT
ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM
(IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK
KEAMANAN CLOUD COMPUTING SOFTWARE AS A
SERVICE (SaaS)
SKRIPSI
Oleh:
DINA AULIA
1710510035
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2021
ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM
(IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK
KEAMANAN CLOUD COMPUTING SOFTWARE AS A
SERVICE (SaaS)
SKRIPSI
Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi
Jenjang Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora
Oleh:
DINA AULIA
1710510035
PROGRAM STUDI ILMU KOMPUTER
FAKULTAS TEKNIK DAN DESAIN
UNIVERSITAS BUMIGORA
MATARAM
2021
ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM
(IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK
KEAMANAN CLOUD COMPUTING SOFTWARE AS A
SERVICE (SaaS)
SKRIPSI
Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi
Jenjang Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora
Oleh:
DINA AULIA
1710510035
Dekan Fakultas Teknik dan Desain,
Ahmat Adil, S.Kom., M.Sc.
NIK. 96.6.63
SKRIPSI
JUDUL : Analisis Penerapan Intrusion Prevention System
(IPS) menggunakan Snort dan IPTables untuk
Keamanan Cloud Computing Software as a Service
(SaaS)
NAMA : Dina Aulia
NIM : 1710510035
NPM : 17.8.349.74.75.0.5.0035
PROGRAM STUDI : Ilmu Komputer
JENJANG : Strata Satu (S1)
DIUJIKAN : Selasa, 13 Juli 2021
Menyetujui,
I Putu Hariyadi, M.Kom
Pembimbing
Tanggal Menyetujui :
Telah diterima dan disetujui sebagai salah satu syarat untuk memperoleh
Gelar Akademik Sarjana Komputer (S.Kom)
Mengetahui :
Lilik Widyawati, M.Kom
Ketua Program Studi S1 Ilmu Komputer
Tanggal Mengetahui :
ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM
(IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK
KEAMANAN CLOUD COMPUTING SOFTWARE AS A
SERVICE (SaaS)
LEMBAR PENGESAHAN PENGUJI
Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi
Jenjang Strata Satu (S1) Program Studi Ilmu Komputer
Pada Universitas Bumigora
Oleh:
DINA AULIA
1710510035
Disetujui oleh Penguji :
1. Raisul Azhar, S.T., M.T
NIK. 98.6.87
2. Lilik Widyawati, M.Kom
NIK. 19.6.356
i
KATA PENGANTAR
Bismillahirrahmannirrahiim. Assalamu’alaikum Warahmatullahi Wabarakatuh.
Segala puji syukur dipanjatkan kehadirat Allah Subhanallahu Wa Ta’ala
yang telah melimpahkan rahmat serta Hidayah-Nya kepada penulis, sehingga dapat
menyelesaikan skripsi ini. Serta tak lupa shalawat serta salam kepada junjungan
Nabi Muhammad Shallallahu ‘Alaihi Wasallam yang telah menjadi suri tauladan
yang baik bagi umatnya.
Skripsi yang berjudul “Analisis Penerapan Intrusion Prevention System
(IPS) menggunakan Snort dan IPTables untuk Keamanan Cloud Computing
Software as a Service (SaaS)” dapat terselesaikan guna memenuhi salah satu
persyaratan untuk memperoleh gelar Sarjana Komputer (S.Kom) pada program
studi Ilmu Komputer Fakultas Teknik dan Desain Universitas Bumigora Mataram.
Dengan selesainya penulisan skripsi ini, penulis mengucapkan terima kasih
kepada pihak-pihak yang telah banyak membantu dalam penyelesaian skripsi ini.
Dalam kesempatan ini penulisan menyampaikan ucapan terima kasih kepada:
1. Kedua orang tua, ayahanda Jukaidi dan ibunda tercinta Maizah yang selalu
memberikan semangat, dukungan serta doanya kepada penulis.
2. Bapak Dr.Ir. Anthony Anggrawan, M.T., Ph.D, selaku Rektor Universitas
Bumigora.
3. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas
Bumigora.
4. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu Komputer.
5. Bapak I Putu Hariyadi, M.Kom, selaku Dosen Pembimbing yang selalu
membantu, memberikan semangat, motivasi dan dukungan, serta selalu mem-
berikan saran yang sangat bermanfaat tentunya untuk penyelesaian skripsi ini.
6. Adik kandungku tersayang yang selalu menjadi penyemangatku untuk segera
cepat menyelesaikan skripsi ini.
7. Keluarga besarku dari Ayahanda dan Ibunda yang selalu mendukung penulis
untuk menyelesaikan skripsi ini.
ii
8. Sahabat dan teman-teman yang selalu mendukung, serta memberikan motivasi
kepada penulis untuk menyelesaikan skripsi ini.
Semoga skripsi ini dapat memberikan manfaat kepada kita semua. Sebagai
seorang manusia biasa yang penuh dengan kekurangan dan keterbatasan, maka
penulis sangat menyadari bahwa dalam skripsi ini masih banyak kekurangan baik
dalam teknik penulisan, maupun pembahasan yang disebabkan oleh keterbatasan
ilmu dan pemahaman yang penulis miliki. Untuk itu penulis terbuka untuk
menerima kritik dan saran yang bersifat membangun dari pembaca untuk
kesempurnaan skripsi ini. Akhir kata penulis berharap semoga tulisan ini
bermanfaat bagi semua pihak dan semoga Allah Subhanallahu Wa Ta’ala memberi
perlindungan bagi kita semua.
Mataram, Juli 2021
Penulis
iii
LEMBAR PERNYATAAN KEASLIAN
Saya yang bertanda tangan di bawah ini:
Nama : Dina Aulia
Nim : 1710510035
Program Studi : Ilmu Komputer
Kompetensi : Jaringan Komputer
Menyatakan bahwa Skripsi yang berjudul:
ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM (IPS)
MENGGUNAKAN SNORT DAN IPTABLES UNTUK KEAMANAN CLOUD
COMPUTING SOFTWARE AS A SERVICE (SaaS)
Benar-benar merupakan hasil karya pribadi dan seluruh sumber yang dikutip
maupun dirujuk telah saya nyatakan dengan benar dan apabila di kemudian hari
terdapat penyimpangan dan ketidakbenaran dalam pernyataan ini, maka saya
bersedia menerima sanksi akademik sesuai dengan aturan yang berlaku.
Mataram, Juli 2021
Dina Aulia
NIM. 1710510035
iv
IZIN PENGGUNAAN
Skripsi ini merupakan syarat kelulusan pada Program Studi S1 Ilmu Komputer
Universitas Bumigora, dengan ini penulis setuju jika skripsi ini digandakan
(diduplikasi) baik sebagian maupun seluruhnya, ataupun dikembangkan untuk
kepentingan akademis yang disetujui oleh pembimbing penulis, Ketua Program
Studi, Dekan Fakultas Teknik dan Desain.
Untuk dimaklumi, bahwa menduplikasi, mempublikasikan atau menggunakan
skripsi ini, maupun bagian-bagiannya dengan tujuan komersial/keuntungan
finansial, tidak diizinkan tanpa adanya izin tertulis dari Universitas Bumigora. Jika
hal ini dilanggar maka Universitas Bumigora akan memberikan sanksi sesuai
dengan hukum yang berlaku.
Penghargaan akademis terkait isi dari skripsi ini adalah pada penulis dan
Universitas Bumigora.
Permintaan izin untuk menduplikasi atau menggunakan materi dari skripsi ini baik
sebagian maupun seluruhnya harus ditujukan pada:
Dekan Fakultas Teknik dan Desain
Ketua Program Studi S1 Ilmu Komputer
Universitas Bumigora
v
ABSTRAK
Cloud Computing merupakan teknologi komputasi modern yang mulai
berkembang penggunaannya sejak tahun 2005. Ada tiga jenis layanan komputasi
awan yang tersedia yaitu: Software as a Service (SaaS), Platform as a Service
(PaaS), dan Infrastructure as a Service (IaaS). Layanan SaaS merupakan layanan
yang dimana provider cloud menyediakan software yang bisa digunakan dan bisa
diakses oleh user melalui web browser. Seiring pemanfaatan cloud computing yang
diberikan kepada pengguna, juga memberikan resiko serta peluang baru untuk
attacker bereksploitasi dalam sistem keamanan. Untuk mengatasi permasalahan,
salah satu metode yang digunakan yaitu Intrusion Prevention System (IPS).
Peneliti sebelumnya hanya berfokus pada pengamanan cloud computing
IaaS menggunakan IPS berbasis suricata yang dibangun menggunakan openstack.
Sehingga mendorong penulis untuk menindaklanjuti penerapan IPS berbasis snort
dan IPTables untuk mengamankan layanan Software as a Service (SaaS). IPS Snort
yang diintegrasikan IPTables menjadi tools pilihan dalam mengamankan jaringan
komputer karena dapat mencegah serta memblokir serangan.
Metodologi yang digunakan pada penelitian ini adalah NDLC (Network
Development Life Cycle). Ada 6 tahapan NDLC, tetapi penulis hanya menggunakan
3 tahapan yaitu Analysis, Design, dan Simulation Prototyping. Pada tahap analysis
meliputi pengumpulan dan analisis data. Tahap design dilakukan perancangan
jaringan ujicoba, pengalamatan IP, dan alur kerja sistem, serta rancangan kebutuhan
perangkat keras dan lunak. Pada tahap simulation prototyping memuat tentang hasil
instalasi dan konfigurasi pada setiap perangkat, ujicoba dan analisa terhadap hasil
ujicoba yang dilakukan.
Adapun kesimpulan dari penelitian ini adalah penerapan IPS Snort yang di-
integrasikan IPTables mampu mendeteksi, dan menampilkan notifikasi serta dapat
memblokir 4 (Empat) serangan yaitu Ping Attack, Port Scanning, Sniffing dan DOS
SYNFlood Attack sebanyak 5 kali percobaan. Utilisasi Load pada server nextcloud
sebelum diterapkan IPS berbasis Snort ketika melakukan serangan yaitu sebesar
0.77 dan Memory sebesar 486 MB. Sedangkan utilisasi Load ketika IPS berbasis
Snort diterapkan yaitu sebesar 0.15 dan dan memory sebesar 499 MB. Sehingga
pengguna tetap dapat mengakses layanan baik operasi upload maupun download
file pada server nextcloud ketika serangan terjadi pada sistem yang telah diamankan
menggunakan IPS Snort.
Kata Kunci: Cloud Computing, Keamanan, IPS Snort, IPTables, NDLC.
vi
DAFTAR ISI
HALAMAN JUDUL
LEMBAR PENGESAHAN
KATA PENGANTAR ............................................................................................. i
LEMBAR PERNYATAAN KEASLIAN .............................................................. iii
IZIN PENGGUNAAN ........................................................................................... iv
ABSTRAK .............................................................................................................. v
DAFTAR ISI .......................................................................................................... vi
DAFTAR GAMBAR ............................................................................................. ix
DAFTAR TABEL ................................................................................................ xiii
BAB I PENDAHULUAN ...................................................................................... 1
1.1 Latar Belakang ......................................................................................... 1
1.2 Rumusan Masalah .................................................................................... 3
1.3 Batasan Masalah ....................................................................................... 3
1.4 Tujuan dan Manfaat Penelitian ................................................................. 3
1.4.1 Tujuan Penelitian .............................................................................. 3
1.4.2 Manfaat Penelitian ............................................................................ 4
1.5 Metodologi Penelitian .............................................................................. 4
1.6 Sistematika Penulisan ............................................................................... 6
BAB II LANDASAN TEORI ................................................................................ 7
2.1 Sistem ....................................................................................................... 7
2.2 Jaringan Komputer ................................................................................... 7
2.3 Jenis-Jenis Jaringan Komputer ................................................................. 8
2.3.1 Jaringan Komputer berdasarkan Jangkauan Geografis ........................... 8
2.3.2 Jaringan Komputer berdasarkan Media Transmisi Data ......................... 9
2.3.3 Jaringan Komputer berdasarkan Peran ................................................. 10
2.4 Topologi Jaringan ................................................................................... 10
2.5 Model Open System Interconnection (OSI) ............................................ 12
2.6 Transmission Control Protocol/Internet Protocol (TCP/IP) .................. 13
2.7 Cloud Computing ................................................................................... 14
2.8 Model Layanan Cloud Computing ......................................................... 16
2.9 Model Penyebaran Cloud Computing .................................................... 17
vii
2.10 Virtualisasi .............................................................................................. 18
2.11 VirtualBox .............................................................................................. 18
2.12 NextCloud ............................................................................................... 19
2.13 Keamanan Jaringan ................................................................................ 21
2.14 Intrusion Prevention System (IPS) ......................................................... 21
2.15 Snort ....................................................................................................... 23
2.16 IPTables .................................................................................................. 26
2.17 Linux ...................................................................................................... 27
2.18 Jenis Serangan ........................................................................................ 28
BAB III METODOLOGI PENELITIAN ............................................................ 29
3.1 Analysis .................................................................................................. 29
3.1.1 Pengumpulan Data .......................................................................... 29
3.1.2 Analisa Data .................................................................................... 31
3.2 Design ..................................................................................................... 32
3.2.1 Rancangan Jaringan Uji Coba ......................................................... 32
3.2.2 Rancangan Pengalamatan IP ........................................................... 33
3.2.3 Rancangan Alur Kerja Sistem ......................................................... 33
3.2.4 Kebutuhan Perangkat Keras dan Perangkat Lunak ......................... 35
3.3 Simulation Prototyping ........................................................................... 36
3.3.1 Tahap Instalasi dan Konfigurasi...................................................... 37
3.3.2 Skenario Ujicoba ............................................................................. 38
3.3.3 Analisa Ujicoba ............................................................................... 38
BAB IV HASIL DAN PEMBAHASAN ............................................................. 39
4.1 Hasil Instalasi dan Konfigurasi .............................................................. 39
4.1.1 Hasil Instalasi dan Konfigurasi Verifikasi Node IPS ...................... 39
4.1.2 Hasil Instalasi dan Konfigurasi NextCloud Server.......................... 42
4.1.3 Hasil Instalasi dan Konfigurasi Komputer Attacker (Kali Linux) .. 52
4.1.4 Hasil Instalasi dan Konfigurasi Client Windows ............................. 54
4.2 Hasil Verifikasi Konfigurasi................................................................... 55
4.2.1 Hasil Verifikasi Konfigurasi Server Nextcloud............................... 55
4.2.2 Hasil Verifikasi Konfigurasi IPS Snort ........................................... 57
4.2.3 Hasil Verifikasi Konfigurasi Komputer Attacker ........................... 58
4.2.4 Hasil Verifikasi Konfigurasi Client Windows ................................ 60
viii
4.3 Hasil Uji Coba ........................................................................................ 61
4.3.1 Ujicoba sebelum melakukan serangan (Normal Traffic) ................ 62
4.3.2 Ujicoba serangan server sebelum meng-aktifkan IDS dan IPS ...... 64
4.3.3 Ujicoba Deteksi serangan dengan meng-aktifkan IDS ................... 78
4.3.4 Ujicoba Pemblokiran serangan dengan mengaktifkan IPS ............. 84
4.4 Hasil Analisa Uji Coba ......................................................................... 100
BAB V PENUTUP ............................................................................................. 104
5.1 Kesimpulan ........................................................................................... 104
5.2 Saran ..................................................................................................... 104
DAFTAR PUSTAKA ......................................................................................... 105
ix
DAFTAR GAMBAR
Gambar 1.1 NDLC .................................................................................................. 5
Gambar 2.1 Internetworking ................................................................................... 7
Gambar 2.2 Local Area Network (LAN) ................................................................ 8
Gambar 2.3 Metropolitan Area Network (MAN) ................................................... 8
Gambar 2.4 Wide Area Network (WAN) ............................................................... 9
Gambar 2.5 Topologi Bus ..................................................................................... 11
Gambar 2.6 Topologi Ring ................................................................................... 11
Gambar 2.7 Topologi Star ..................................................................................... 12
Gambar 2.8 Model Open System Interconnection (OSI) ...................................... 13
Gambar 2.9 Transmission Control Protocol/Internet Protocol (TCP/IP) .............. 13
Gambar 2.10 Cloud Computing ............................................................................ 14
Gambar 2.11 Model Layanan Cloud Computing .................................................. 16
Gambar 2.12 Tampilan Graphical User Interface VirtualBox .............................. 18
Gambar 2.13 Logo NextCloud .............................................................................. 19
Gambar 2.14 Layanan Penyimpanan Terpadu Nextcloud .................................... 20
Gambar 2.15 Arsitektur Cloud Storage Nextcloud ............................................... 20
Gambar 2.16 Alur Kerja IPS ................................................................................. 23
Gambar 2.17 Arsitektur Snort ............................................................................... 24
Gambar 2.18 Komponen Snort ............................................................................. 25
Gambar 2.19 Chain IPTables ................................................................................ 27
Gambar 2.20 Logo Linux ...................................................................................... 28
Gambar 3.1 Rancangan Topologi Ujicoba ............................................................ 32
Gambar 3.2 Rancangan Alur Kerja Sistem ........................................................... 34
Gambar 4.1 Hasil Instalasi Linux Debian 8 .......................................................... 39
Gambar 4.2 Hasil Konfigurasi IP Pada IPS Snort ................................................ 40
Gambar 4.3 IP Forwarding sebelum di aktifkan ................................................... 40
Gambar 4.4 IP Forwarding sesudah di aktifkan .................................................... 40
Gambar 4.5 Konfigurasi IP Forwarding ............................................................... 40
Gambar 4.6 Hasil Download paket pendukung DAQ ........................................... 41
Gambar 4.7 Hasil Instalasi DAQ .......................................................................... 41
Gambar 4.8 Hasil Download Snort ....................................................................... 41
Gambar 4.9 Hasil Instalasi Snort .......................................................................... 42
Gambar 4.10 Hasil Instalasi Linux Ubuntu Server 20.04.1 LTS .......................... 42
Gambar 4.11 Hasil Konfigurasi IP Server Nextcloud ........................................... 43
Gambar 4.12 Perintah Instalasi Apache2 Web Server .......................................... 43
Gambar 4.13 Hasil Instalasi Apache2 Web Server ............................................... 43
Gambar 4.14 Hasil Instalasi PHP7 ........................................................................ 44
Gambar 4.15 Hasil Instalasi MariaDB Server....................................................... 44
Gambar 4.16 Konfigurasi Database MariaDB Nextcloud Server ......................... 45
Gambar 4.17 Hasil Instalasi NextCloud Server .................................................... 45
Gambar 4.18 Tampilan Menu Awal Nextcloud .................................................... 45
Gambar 4.19 Lanjutan Tampilan Menu Awal Nextcloud ..................................... 46
Gambar 4.20 Tampilan Nextcloud Server menggunakan protokol HTTP ........... 46
x
Gambar 4.21 Tampilan Nextcloud Server menggunakan protokol HTTPS ......... 47
Gambar 4.22 Alamat Server Address Nextcloud .................................................. 47
Gambar 4.23 Hasil pembuatan Sertifikasi SSL..................................................... 47
Gambar 4.24 Halaman Pembuatan Akun User ..................................................... 48
Gambar 4.25 Halaman Login dari User dindin ..................................................... 48
Gambar 4.26 Halaman Login dari User randi ....................................................... 49
Gambar 4.27 Halaman Login dari User reni ......................................................... 49
Gambar 4.28 Halaman Login dari User ririn ........................................................ 49
Gambar 4.29 Halaman Login dari User thalia ...................................................... 50
Gambar 4.30 Hasil Upload File pada User thalia ................................................. 50
Gambar 4.31 Download File yang ada pada User thalia ....................................... 51
Gambar 4.32 Verifikasi Hasil Download File pada Akun User thalia .................. 51
Gambar 4.33 Login nextcloud client ..................................................................... 51
Gambar 4.34 Sinkronisasi File menggunakan User thalia .................................... 52
Gambar 4.35 Sinkronisasi File antara Nextcloud Client dan Server .................... 52
Gambar 4.36 Hasil Instalasi Kali Linux 2019 ....................................................... 53
Gambar 4.37 Hasil Konfigurasi Pengalamatan IP ................................................ 53
Gambar 4.38 Verifikasi Hasil Konfigurasi Pengalamatan IP ............................... 54
Gambar 4.39 Hasil Konfigurasi IP Client Windows ............................................. 54
Gambar 4.40 Hasil Konfigurasi IP pada Server Nextcloud .................................. 55
Gambar 4.41 Verifikasi instalasi Apache Web Server.......................................... 56
Gambar 4.42 Hasil Uji Koneksi ke IPS Snort ....................................................... 56
Gambar 4.43 Hasil Uji Koneksi ke Komputer Attacker ....................................... 56
Gambar 4.44 Hasil Konfigurasi IP pada IPS Snort ............................................... 57
Gambar 4.45 Verifikasi Instalasi Snort ................................................................. 57
Gambar 4.46 Hasil Uji Koneksi ke Server Nextcloud .......................................... 58
Gambar 4.47 Hasil Uji Koneksi ke Komputer Attacker ....................................... 58
Gambar 4.48 Hasil Konfigurasi IP pada Komputer Attacker ............................... 59
Gambar 4.49 Hasil Uji Koneksi ke IPS Snort ....................................................... 59
Gambar 4.50 Hasil Uji Koneksi ke Server Nextcloud .......................................... 59
Gambar 4.51 Hasil Konfigurasi IP pada Client Windows .................................... 60
Gambar 4.52 Hasil Uji Koneksi ke Server Nextcloud .......................................... 61
Gambar 4.53 Hasil Uji Koneksi ke IPS Snort ....................................................... 61
Gambar 4.54 File yang akan di Upload ................................................................ 62
Gambar 4.55 Tampilan Halaman File ................................................................... 62
Gambar 4.56 Tampilan Halaman File setelah Data di Upload ............................. 63
Gambar 4.57 Tampilan Monitoring CPU dan Memory pada Server .................... 64
Gambar 4.58 Hasil Ujicoba 1 Serangan Port Scanning ........................................ 64
Gambar 4.59 Hasil Ujicoba 2 Serangan Port Scanning ........................................ 65
Gambar 4.60 Hasil Ujicoba 3 Serangan Port Scanning ........................................ 65
Gambar 4.61 Hasil Ujicoba 4 Serangan Port Scanning ........................................ 65
Gambar 4.62 Hasil Ujicoba 5 Serangan Port Scanning ........................................ 66
Gambar 4.63 Hasil Ujicoba Port Scanning menggunakan Zenmap ...................... 66
Gambar 4.64 Hasil Ujicoba 1 Serangan Sniffing .................................................. 67
Gambar 4.65 Informasi Detail Ujicoba 1 Serangan Sniffing ................................ 67
Gambar 4.66 Hasil Ujicoba 2 Serangan Sniffing .................................................. 68
xi
Gambar 4.67 Informasi dari Ujicoba 2 Serangan Sniffing ................................... 68
Gambar 4.68 Hasil Ujicoba 3 Serangan Sniffing .................................................. 69
Gambar 4.69 Hasil Ujicoba 4 Serangan Sniffing .................................................. 69
Gambar 4.70 Hasil Ujicoba 5 Serangan Sniffing .................................................. 70
Gambar 4.71 Sistem Pengujian Serangan Sniffing ............................................... 70
Gambar 4.72 Informasi Detail Ujicoba Serangan Sniffing ................................... 71
Gambar 4.73 Tampilan Monitoring Load & Memory sebelum penyerangan 1 ... 72
Gambar 4.74 Ujicoba 1 Serangan DOS ................................................................ 72
Gambar 4.75 Tampilan Monitoring CPU & Memory setelah penyerangan 1 ...... 73
Gambar 4.76 Tampilan Login Gagal .................................................................... 73
Gambar 4.77 User thalia berhasil masuk ke Sistem .............................................. 74
Gambar 4.78 Ujicoba 2 Serangan DOS ................................................................ 74
Gambar 4.79 Tampilan Monitoring Sistem Server sebelum penyerangan 2 ........ 74
Gambar 4.80 Tampilan Monitoring Sistem Server setelah penyerangan 2 .......... 75
Gambar 4.81 Server Down ................................................................................... 75
Gambar 4.82 Ujicoba 3 Serangan DOS ................................................................ 75
Gambar 4.83 Ujicoba Login ke Server Gagal ....................................................... 76
Gambar 4.84 Ujicoba 4 Serangan DOS ................................................................ 76
Gambar 4.85 Server Down .................................................................................... 76
Gambar 4.86 Ujicoba 5 Serangan DOS ................................................................ 77
Gambar 4.87 Server Down .................................................................................... 77
Gambar 4.88 Tampilan Log Aktivitas Server ....................................................... 77
Gambar 4.89 Tampilan file nano local.rules ......................................................... 78
Gambar 4.90 Rule Deteksi Serangan DOS ........................................................... 79
Gambar 4.91 Ujicoba 1 Deteksi Serangan DOS ................................................... 79
Gambar 4.92 Ujicoba 2 Deteksi Serangan DOS ................................................... 79
Gambar 4.93 Ujicoba 3 Deteksi Serangan DOS ................................................... 80
Gambar 4.94 Ujicoba 4 Deteksi Serangan DOS ................................................... 80
Gambar 4.95 Ujicoba 5 Deteksi Serangan DOS ................................................... 80
Gambar 4.96 Rule Deteksi Serangan Port Scanning ............................................. 81
Gambar 4.97 Ujicoba 1 Deteksi Serangan Port Scanning..................................... 81
Gambar 4.98 Ujicoba 2 Deteksi Serangan Port Scanning..................................... 81
Gambar 4.99 Ujicoba 3 Deteksi Serangan Port Scanning..................................... 82
Gambar 4.100 Ujicoba 4 Deteksi Serangan Port Scanning................................... 82
Gambar 4.101 Ujicoba 5 Deteksi Serangan Port Scanning................................... 82
Gambar 4.102 Rule Deteksi Sniffing .................................................................... 83
Gambar 4.103 Alert Snort Pada Uji Coba 1 Sniffing ........................................... 83
Gambar 4.104 Alert Snort Pada Uji Coba 2 Sniffing ........................................... 83
Gambar 4 105 Alert Snort Pada Uji Coba 3 Sniffing ........................................... 83
Gambar 4.106 Alert Snort Pada Uji Coba 4 Sniffing ........................................... 83
Gambar 4.107 Alert Snort Pada Uji Coba 5 Sniffing ........................................... 83
Gambar 4.108 Tampilan file nano local.rules ....................................................... 84
Gambar 4.109 Hasil Ujicoba-1 ping ke Server Nextcloud ................................... 84
Gambar 4.110 Hasil Ujicoba-2 ping ke Server Nextcloud ................................... 85
Gambar 4.111 Hasil Ujicoba-3 ping ke Server Nextcloud ................................... 85
Gambar 4.112 Rule Pemblokiran Ping Attack ...................................................... 85
xii
Gambar 4.113 Rule IPTables ................................................................................ 86
Gambar 4.114 Ujicoba 1 Blokir Ping Attack ........................................................ 86
Gambar 4.115 Ujicoba 2 Blokir Ping Attack ........................................................ 87
Gambar 4.116 Ujicoba 3 Blokir Ping Attack ........................................................ 87
Gambar 4.117 Ujicoba 4 Blokir Ping Attack ........................................................ 88
Gambar 4.118 Ujicoba 5 Blokir Ping Attack ........................................................ 88
Gambar 4.119 Rule Pemblokiran Port Scanning Attack ....................................... 88
Gambar 4.120 Rule IPTables ................................................................................ 89
Gambar 4.121 Ujicoba 1 Blokir Port Scanning Attack ......................................... 89
Gambar 4.122 Ujicoba 2 Blokir Port Scanning Attack ......................................... 90
Gambar 4.123 Ujicoba 3 Blokir Port Scanning Attack ......................................... 90
Gambar 4.124 Ujicoba 4 Blokir Port Scanning Attack ......................................... 90
Gambar 4.125 Ujicoba 5 Blokir Port Scanning Attack ......................................... 91
Gambar 4.126 Rule Pemblokiran DOS SYNFlood Attack ................................... 91
Gambar 4.127 Penambahan Rule IPTables ........................................................... 92
Gambar 4.128 Kondisi Load dan Memory setelah penyerangan 1 ....................... 92
Gambar 4.129 Ujicoba 1 Pemblokiran Serangan DOS SYNFlood....................... 93
Gambar 4.130 Kondisi Load dan Memory setelah pemblokiran Serangan 1 ....... 93
Gambar 4.131 Kondisi Load dan Memory setelah penyerangan 2 ....................... 94
Gambar 4.132 Ujicoba 2 Pemblokiran Serangan DOS SYNFlood....................... 94
Gambar 4.133 Kondisi Load dan Memory setelah pemblokiran Serangan 2 ....... 95
Gambar 4.134 Kondisi Load dan Memory setelah penyerangan 3 ....................... 95
Gambar 4.135 Ujicoba 3 Pemblokiran Serangan DOS SYNFlood....................... 96
Gambar 4.136 Kondisi Load dan Memory setelah pemblokiran Serangan 3 ....... 96
Gambar 4.137 Kondisi Load dan Memory setelah penyerangan 4 ....................... 97
Gambar 4.138 Ujicoba 4 Pemblokiran Serangan DOS SYNFlood....................... 97
Gambar 4.139 Kondisi Load dan Memory setelah pemblokiran Serangan 4 ....... 98
Gambar 4.140 Kondisi Load dan Memory setelah penyerangan 5 ....................... 98
Gambar 4.141 Ujicoba 5 Pemblokiran Serangan DOS SYNFlood....................... 99
Gambar 4.142 Kondisi Load dan Memory setelah pemblokiran Serangan 5 ....... 99
xiii
DAFTAR TABEL
Tabel 3. 1 Artikel Tentang Pembahasan IPS ........................................................ 29
Tabel 4.1 Kapasitas Penyimpanan Pada User ....................................................... 48
Tabel 4.2 Type File yang di Upload...................................................................... 63
Tabel 4.3 Hasil Analisa Ujicoba Serangan Port Scanning .................................. 100
Tabel 4.4 Detail Analisa Ujicoba Serangan DOS SYNFlood ............................. 101
Tabel 4.5 Hasil Analisa Ujicoba Serangan Ping Attack ..................................... 102
Tabel 4.6 Hasil Analisa Ujicoba Serangan Sniffing ........................................... 102
top related