deteksi botnets pada passive dns dengan …eprints.umm.ac.id/41268/1/pendahuluan.pdfdeteksi botnets...
TRANSCRIPT
Deteksi Botnets Pada Passive DNS Dengan Menggunakan Metode
K Nearest Neighbor
Tugas Akhir
Diajukan Untuk Memenuhi
Persyaratan Guna Meraih Gelar Sarjana
Informatika Universitas Muhammadiyah Malang
Vinna Utami Putri
(201610370312228)
Jaringan
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2018
LEMBAR PENGESAHAN
KATA PENGANTAR
Segala puji syukur kepada Allah SWT yang Maha Pengasih dan Penyayang,
atas berkah Rahmat dan Ridho-Nya yang penulis terima selama melaksanakan
tugas akhir ini, sehingga pada akhirnya penulis dapat menyelesaikan tugas akhir
yang berjudul “DETEKSI BOTNETS PADA PASSIVE DNS DENGAN
MENGGUNAKAN METODE K NEAREST NEIGHBOR” dapat diselesaikan
dengan baik.
Pada kesempatan ini penulis menyampaikan rasa terima kasih yang sebesar-
besarnya kepada orang-orang yang telah berperan sehingga dapat terselesaikannya
tugas akhir ini, antara lain :
1. Untuk kedua orang tua saya terutama Ibu saya tercinta Hj. Dra Sri Magdalena
dan Ayah saya serta semua keluarga tersayang, yang selalu mendoakan,
memberikan nasihat, memberikan dukungan moril maupun materil selama
menempuh pendidikan di Universitas Muhammadiyah Malang.
2. Gita Indah, M.ST., M.Kom selaku Ketua Jurusan Teknik Informatika
Universitas Muhammadiyah Malang.
3. Eko Budi Cahyono, S.Kom, MT selaku dosen pembimbing utama yang telah
meluangkan banyak waktu, tenaga, dan pikiran dalam memberikan
pengarahan dalam penulisan tugas akhir ini.
4. Yufis Azhar, S.Kom., M.Kom selaku dosen pembimbing pendamping yang
telah meluangkan banyak waktu, tenaga, dan pikiran dalam memberikan
pengarahan dalam penulisan tugas akhir ini.
5. Sahabat – sahabat saya khususnya seluruh angkatan Alih Jenjang dari
Banjarmasin yang telah banyak memberikan motivasi dan dukungan dalam
melakukan penelitian tugas akhir ini terutama Risdalita Mauliya teman
berjuang saya, Izmi Izwati Adistia yang banyak memotivasi, Novinta
Nurmasari yang meminjamkan motor, Ghina Arih Juliani yang selalu
membantu banyak, M. Yusuf Anwar yang banyak memberi bantuan,
Muhammad Rifqi Khairanoor dengan tingkah menghiburnya, Giffary Esa
dengan kata-kata tajamnya, Auni Aulia yang telah membuka jalan dan teman-
teman lain yang tidak dapat disebutkan satu persatu.
6. Pihak-pihak lain yang telah memberikan bantuan secara langsung maupun
tidak langsung dalam pembuatan tugas akhir ini yang tidak dapat disebutkan
satu persatu.
Penulis menyadari bahwa penulisan skripsi ini masih jauh dari sempurna.
Oleh karena itu, penulis mengharapkan segala petunjuk, kritik, dan saran yang
membangun dari pembaca agar dapat menunjang pengembangan dan perbaikan
penulisan selanjutnya.
Akhir kata penulis mohon maaf atas kekurangan dalam penulisan tugas akhir
ini dan penulis dengan senang hati menerima saran dan kritik yang membangun
dari pembaca.
Semoga tugas akhir ini dapat berguna untuk menambah wawasan dan wacana
bagi rekan-rekan mahasiswa.
Malang, 16 Oktober 2018
Penulis
DAFTAR ISI
LEMBAR PERSETUJUAN ................................................................................. ii
LEMBAR PENGESAHAN ................................................................................. iii
LEMBAR PERNYATAAN KEASLIAN ........................................................... iv
KATA PENGANTAR ........................................................................................... v
ABSTRAK .......................................................................................................... vii
ABSTRACT ......................................................................................................... viii
DAFTAR ISI ......................................................................................................... ix
DAFTAR GAMBAR ........................................................................................... xii
DAFTAR TABEL............................................................................................... xiv
BAB I ...................................................................................................................... 1
PENDAHULUAN .................................................................................................. 1
1.1 Latar Belakang.......................................................................................... 1
1.2 Rumusan Malasah .................................................................................... 3
1.3 Tujuan Penelitian ...................................................................................... 3
1.4 Cakupan Masalah ..................................................................................... 3
1.5 Metodologi Penelitian .............................................................................. 3
1.5.1 Studi Pustaka ..................................................................................... 3
1.5.2 Perancangan Program ...................................................................... 4
1.5.3 Pembuatan Program ......................................................................... 4
1.5.4 Pengujian .......................................................................................... 4
1.6 Sistematika Penulisan ............................................................................... 4
BAB II .................................................................................................................... 6
LANDASAN TEORI ............................................................................................. 6
2.1 Robot Network (Botnet) ............................................................................ 6
2.1.1 Siklus Hidup Botnet ........................................................................... 6
2.1.2 Bentuk Serangan Botnet ........................................................................... 8
2.2 Deteksi Botnet .......................................................................................... 8
2.2.1 Honeypots .......................................................................................... 9
2.2.2 Passive Monitoring on Network Traffic ............................................ 9
2.3 Passive DNS ........................................................................................... 10
2.4 K-Nearest Neighbor................................................................................ 10
2.5 Bahasa Pemograman Python .................................................................. 11
2.6 Kajian Tentang Penelitian Terdahulu ..................................................... 12
BAB III ................................................................................................................. 13
METODOLOGI PENELITIAN ........................................................................ 13
3.1 Identifikasi Masalah ............................................................................... 13
3.2 Studi Literatur ......................................................................................... 14
3.3 Pengumpulan Data.................................................................................. 14
3.4 Analisa .................................................................................................... 15
3.4.1 Analisa Data.................................................................................... 15
3.4.2 Analisa Kebutuhan .......................................................................... 16
3.4.3 Analisa Masalah.............................................................................. 16
3.5 Perancangan Sistem ................................................................................ 17
3.5.1 Data Mentah CTU 13 ...................................................................... 18
3.5.2 Ekstraksi Data ................................................................................. 19
3.5.3 Pemilihan Atribut ................................................................................... 22
3.5.4 Seleksi Fitur .................................................................................... 24
3.6 Proses Dengan Metode K Nearest Neighbor .......................................... 25
BAB IV ................................................................................................................. 26
HASIL DAN PEMBAHASAN ........................................................................... 26
4.1 Implementasi Sistem .............................................................................. 26
4.2 Seleksi Fitur ............................................................................................ 27
4.3 Pengujian ................................................................................................ 35
BAB V ................................................................................................................... 39
KESIMPULAN DAN SARAN ........................................................................... 39
5.1 Kesimpulan ............................................................................................. 39
5.2 Saran.................................. .....................................................................39
Daftar Pustaka ..................................................................................................... 40
DAFTAR GAMBAR
Gambar 3. 1 Diagram Penelitian ........................................................................... 13
Gambar 3. 2 Contoh data yang terindikasi botnet yang dianalisa secara visual ... 17
Gambar 3. 3 flowchat program.............................................................................. 17
Gambar 3. 4 Topologi Capture Dataset ............................................................... 18
Gambar 3. 5 Data mentah yang ditampilkan dari wireshark ................................ 19
Gambar 3. 6 Data yang masih berformat pcap file ............................................... 19
Gambar 3. 7 Data pcap file ke json ....................................................................... 20
Gambar 3. 8 Data CTU-13 dalam format .json ..................................................... 20
Gambar 3. 9 Data CTU-13 dalam format .csv ...................................................... 21
Gambar 3. 10 Data CTU – 13 di phpmyadmin...................................................... 21
Gambar 3. 11 Mengolah Atribut Penting Passive DNS ........................................ 23
Gambar 3. 12 Hasil ekstraksi Atribut yang dibuka di cmd ................................... 23
Gambar 3. 13 Atribut ............................................................................................ 23
Gambar 3. 14 Source Code Python Pemilihan Atribut ......................................... 24
Gambar 4 1 Query Ekstraksi Fitur Nilai Time to Live TTL ................................. 27
Gambar 4 2 Output dari Ekstraksi Fitur Time to Live TTL .................................. 28
Gambar 4 3 Query Answer feature........................................................................ 28
Gambar 4 4 Output dari DNS query answer feature............................................. 29
Gambar 4 5 Query Ekstraksi Time feature ............................................................ 29
Gambar 4 6 Output dari Time feature ................................................................... 29
Gambar 4 7 Query Ekstraksi Fitur IP Geolocate .................................................. 30
Gambar 4 8 Output dari IP Geolocate Feature ..................................................... 30
Gambar 4 9 Autonomous Domain Feature .......................................................... 31
Gambar 4 10 Output dari Autonomous Domain Feature ...................................... 31
Gambar 4 11 Query Domain Name Feaure ......................................................... 32
Gambar 4 12 Output Domain Name Feaure ........................................................ 32
Gambar 4 13 Source code KNN scikitlearn .......................................................... 33
Gambar 4 14 Output Klasifkasi Data Botnet dan Normal .................................... 33
Gambar 4 15 Bentuk Plot hasil KNN Distance ..................................................... 34
Gambar 4 16 Bentuk Plot hasil KNN Uniform ..................................................... 34
Gambar 4 17 Hasil Confusion Matrix Sklearn ...................................................... 36
DAFTAR TABEL Tabel 3. 1 Ektraksi Atrib ut ............................................................................................. 22
Tabel 3. 2 Seleksi Fitur .................................................................................................... 24
Tabel 4. 1 Hasil dari Confusion Matrix.................................................................38
Daftar Pustaka
[1] S. Geges, W. Wibisono, and T. Ahmad, “Identifikasi Botnets Melalui
Pemantauan Group activity Pada DNS Traffic,” J. Tek. Pomits Vol. 2, No. 1,
ISSN 2337-3539 (2301-9271 Print), vol. 2, no. 1, pp. 1–6, 2013.
[2] H. Lee, H. Choi, H. Lee, H. Lee, and H. Kim, “Botnet Detection by
Monitoring Group Activities in DNS Traffic Botnet Detection by Monitoring
Group Activities in DNS Traffic,” no. November, 2007.
[3] D. N. Fuadin, D. Pembimbing, P. Magister, D. T. Elektro, and F. T. Elektro,
“DETEKSI BOTNET MENGGUNAKAN NAÏVE BAYES,” Thesis
Fuadin, Didin Nizarul, 2017.
[4] P. da Pedro Marques Luz, “Botnet Detection Using Passive DNS,” Thesis
Ru.Nl, p. 41, 2014.
[5] A. Sukma, D. Ramadhan, B. P. Santoso, T. R. Sari, and N. M. A. K.
Wiraswari, “K-Nearest Neighbor Information Retrieval,” 2014.
[6] A. Nugraha and F. A. Rafrastara, “Botnet Detection Survey,” Semantik2011,
vol. 2011, no. Semantik, 2011.
[7] Tarjome, “Botnet detection based on traffic behavior analysis and flow
intervals,” J. Chem. Inf. Model., vol. 53, no. 9, pp. 1689–1699, 2013.
[8] M. A. Banjarsari, I. Budiman, and A. Farmadi, “Penerapan K-Optimal Pada
Algoritma Knn Untuk Prediksi Kelulusan Tepat Waktu Mahasiswa Program
Studi Ilmu Komputer Fmipa Unlam Berdasarkan Ip Sampai Dengan
Semester 4,” Klik - Kumpul. J. Ilmu Komput., vol. 2, no. 2, pp. 159–173,
2016.
[9] T. R. Perkasa, “Rancang Bangun Pendeteksi Gerak Menggunakan Metode
Image Substraction Pada Single Board Computer (SBC),” J. Control Netw.
Syst., vol. 3, no. 2, pp. 90–97, 2014.
[10] A. García, S., Grill, M., Stiborek, J. and Zunino, “An empirical comparison
of botnet detection methods,” J. Comput. Secur., pp. 100–123, 2014.
[11] J. Nazario and T. Holz, “As the Net Churns : Fast-Flux Botnet Observations
Tracking Fast-Flux Domains,” 2008.
[12] M. D. Data and S. Features, “Mining DNS-related Data for Suspicious
Features Tilman Frosch,” 2011.
[13] T. Frosch, K. Marc, T. Holz, G. Horst, and R. Bochum, “Predentifier :
Detecting Botnet C & C Domains From Passive DNS Data Motivation : DNS
Features of Botnet Domains,” pp. 1–14.
[14] L. Bilge, E. Kirda, C. Kruegel, M. Balduzzi, and S. Antipolis, “EXPOSURE :
Finding Malicious Domains Using Passive DNS Analysis.”