intrusion prevention system (ips) menggunakan snort …

18
ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM (IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK KEAMANAN CLOUD COMPUTING SOFTWARE AS A SERVICE (SaaS) SKRIPSI Oleh: DINA AULIA 1710510035 PROGRAM STUDI ILMU KOMPUTER FAKULTAS TEKNIK DAN DESAIN UNIVERSITAS BUMIGORA MATARAM 2021

Upload: others

Post on 31-Jan-2022

18 views

Category:

Documents


0 download

TRANSCRIPT

ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM

(IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK

KEAMANAN CLOUD COMPUTING SOFTWARE AS A

SERVICE (SaaS)

SKRIPSI

Oleh:

DINA AULIA

1710510035

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS TEKNIK DAN DESAIN

UNIVERSITAS BUMIGORA

MATARAM

2021

ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM

(IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK

KEAMANAN CLOUD COMPUTING SOFTWARE AS A

SERVICE (SaaS)

SKRIPSI

Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi

Jenjang Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora

Oleh:

DINA AULIA

1710510035

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS TEKNIK DAN DESAIN

UNIVERSITAS BUMIGORA

MATARAM

2021

ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM

(IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK

KEAMANAN CLOUD COMPUTING SOFTWARE AS A

SERVICE (SaaS)

SKRIPSI

Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi

Jenjang Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora

Oleh:

DINA AULIA

1710510035

Dekan Fakultas Teknik dan Desain,

Ahmat Adil, S.Kom., M.Sc.

NIK. 96.6.63

SKRIPSI

JUDUL : Analisis Penerapan Intrusion Prevention System

(IPS) menggunakan Snort dan IPTables untuk

Keamanan Cloud Computing Software as a Service

(SaaS)

NAMA : Dina Aulia

NIM : 1710510035

NPM : 17.8.349.74.75.0.5.0035

PROGRAM STUDI : Ilmu Komputer

JENJANG : Strata Satu (S1)

DIUJIKAN : Selasa, 13 Juli 2021

Menyetujui,

I Putu Hariyadi, M.Kom

Pembimbing

Tanggal Menyetujui :

Telah diterima dan disetujui sebagai salah satu syarat untuk memperoleh

Gelar Akademik Sarjana Komputer (S.Kom)

Mengetahui :

Lilik Widyawati, M.Kom

Ketua Program Studi S1 Ilmu Komputer

Tanggal Mengetahui :

ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM

(IPS) MENGGUNAKAN SNORT DAN IPTABLES UNTUK

KEAMANAN CLOUD COMPUTING SOFTWARE AS A

SERVICE (SaaS)

LEMBAR PENGESAHAN PENGUJI

Diajukan Sebagai Salah Satu Syarat untuk Memenuhi Kebulatan Studi

Jenjang Strata Satu (S1) Program Studi Ilmu Komputer

Pada Universitas Bumigora

Oleh:

DINA AULIA

1710510035

Disetujui oleh Penguji :

1. Raisul Azhar, S.T., M.T

NIK. 98.6.87

2. Lilik Widyawati, M.Kom

NIK. 19.6.356

i

KATA PENGANTAR

Bismillahirrahmannirrahiim. Assalamu’alaikum Warahmatullahi Wabarakatuh.

Segala puji syukur dipanjatkan kehadirat Allah Subhanallahu Wa Ta’ala

yang telah melimpahkan rahmat serta Hidayah-Nya kepada penulis, sehingga dapat

menyelesaikan skripsi ini. Serta tak lupa shalawat serta salam kepada junjungan

Nabi Muhammad Shallallahu ‘Alaihi Wasallam yang telah menjadi suri tauladan

yang baik bagi umatnya.

Skripsi yang berjudul “Analisis Penerapan Intrusion Prevention System

(IPS) menggunakan Snort dan IPTables untuk Keamanan Cloud Computing

Software as a Service (SaaS)” dapat terselesaikan guna memenuhi salah satu

persyaratan untuk memperoleh gelar Sarjana Komputer (S.Kom) pada program

studi Ilmu Komputer Fakultas Teknik dan Desain Universitas Bumigora Mataram.

Dengan selesainya penulisan skripsi ini, penulis mengucapkan terima kasih

kepada pihak-pihak yang telah banyak membantu dalam penyelesaian skripsi ini.

Dalam kesempatan ini penulisan menyampaikan ucapan terima kasih kepada:

1. Kedua orang tua, ayahanda Jukaidi dan ibunda tercinta Maizah yang selalu

memberikan semangat, dukungan serta doanya kepada penulis.

2. Bapak Dr.Ir. Anthony Anggrawan, M.T., Ph.D, selaku Rektor Universitas

Bumigora.

3. Ibu Ni Gusti Ayu Dasriani, M.Kom, selaku Wakil Rektor I Universitas

Bumigora.

4. Ibu Lilik Widyawati, M.Kom, selaku Ketua Program Studi S1 Ilmu Komputer.

5. Bapak I Putu Hariyadi, M.Kom, selaku Dosen Pembimbing yang selalu

membantu, memberikan semangat, motivasi dan dukungan, serta selalu mem-

berikan saran yang sangat bermanfaat tentunya untuk penyelesaian skripsi ini.

6. Adik kandungku tersayang yang selalu menjadi penyemangatku untuk segera

cepat menyelesaikan skripsi ini.

7. Keluarga besarku dari Ayahanda dan Ibunda yang selalu mendukung penulis

untuk menyelesaikan skripsi ini.

ii

8. Sahabat dan teman-teman yang selalu mendukung, serta memberikan motivasi

kepada penulis untuk menyelesaikan skripsi ini.

Semoga skripsi ini dapat memberikan manfaat kepada kita semua. Sebagai

seorang manusia biasa yang penuh dengan kekurangan dan keterbatasan, maka

penulis sangat menyadari bahwa dalam skripsi ini masih banyak kekurangan baik

dalam teknik penulisan, maupun pembahasan yang disebabkan oleh keterbatasan

ilmu dan pemahaman yang penulis miliki. Untuk itu penulis terbuka untuk

menerima kritik dan saran yang bersifat membangun dari pembaca untuk

kesempurnaan skripsi ini. Akhir kata penulis berharap semoga tulisan ini

bermanfaat bagi semua pihak dan semoga Allah Subhanallahu Wa Ta’ala memberi

perlindungan bagi kita semua.

Mataram, Juli 2021

Penulis

iii

LEMBAR PERNYATAAN KEASLIAN

Saya yang bertanda tangan di bawah ini:

Nama : Dina Aulia

Nim : 1710510035

Program Studi : Ilmu Komputer

Kompetensi : Jaringan Komputer

Menyatakan bahwa Skripsi yang berjudul:

ANALISIS PENERAPAN INTRUSION PREVENTION SYSTEM (IPS)

MENGGUNAKAN SNORT DAN IPTABLES UNTUK KEAMANAN CLOUD

COMPUTING SOFTWARE AS A SERVICE (SaaS)

Benar-benar merupakan hasil karya pribadi dan seluruh sumber yang dikutip

maupun dirujuk telah saya nyatakan dengan benar dan apabila di kemudian hari

terdapat penyimpangan dan ketidakbenaran dalam pernyataan ini, maka saya

bersedia menerima sanksi akademik sesuai dengan aturan yang berlaku.

Mataram, Juli 2021

Dina Aulia

NIM. 1710510035

iv

IZIN PENGGUNAAN

Skripsi ini merupakan syarat kelulusan pada Program Studi S1 Ilmu Komputer

Universitas Bumigora, dengan ini penulis setuju jika skripsi ini digandakan

(diduplikasi) baik sebagian maupun seluruhnya, ataupun dikembangkan untuk

kepentingan akademis yang disetujui oleh pembimbing penulis, Ketua Program

Studi, Dekan Fakultas Teknik dan Desain.

Untuk dimaklumi, bahwa menduplikasi, mempublikasikan atau menggunakan

skripsi ini, maupun bagian-bagiannya dengan tujuan komersial/keuntungan

finansial, tidak diizinkan tanpa adanya izin tertulis dari Universitas Bumigora. Jika

hal ini dilanggar maka Universitas Bumigora akan memberikan sanksi sesuai

dengan hukum yang berlaku.

Penghargaan akademis terkait isi dari skripsi ini adalah pada penulis dan

Universitas Bumigora.

Permintaan izin untuk menduplikasi atau menggunakan materi dari skripsi ini baik

sebagian maupun seluruhnya harus ditujukan pada:

Dekan Fakultas Teknik dan Desain

Ketua Program Studi S1 Ilmu Komputer

Universitas Bumigora

v

ABSTRAK

Cloud Computing merupakan teknologi komputasi modern yang mulai

berkembang penggunaannya sejak tahun 2005. Ada tiga jenis layanan komputasi

awan yang tersedia yaitu: Software as a Service (SaaS), Platform as a Service

(PaaS), dan Infrastructure as a Service (IaaS). Layanan SaaS merupakan layanan

yang dimana provider cloud menyediakan software yang bisa digunakan dan bisa

diakses oleh user melalui web browser. Seiring pemanfaatan cloud computing yang

diberikan kepada pengguna, juga memberikan resiko serta peluang baru untuk

attacker bereksploitasi dalam sistem keamanan. Untuk mengatasi permasalahan,

salah satu metode yang digunakan yaitu Intrusion Prevention System (IPS).

Peneliti sebelumnya hanya berfokus pada pengamanan cloud computing

IaaS menggunakan IPS berbasis suricata yang dibangun menggunakan openstack.

Sehingga mendorong penulis untuk menindaklanjuti penerapan IPS berbasis snort

dan IPTables untuk mengamankan layanan Software as a Service (SaaS). IPS Snort

yang diintegrasikan IPTables menjadi tools pilihan dalam mengamankan jaringan

komputer karena dapat mencegah serta memblokir serangan.

Metodologi yang digunakan pada penelitian ini adalah NDLC (Network

Development Life Cycle). Ada 6 tahapan NDLC, tetapi penulis hanya menggunakan

3 tahapan yaitu Analysis, Design, dan Simulation Prototyping. Pada tahap analysis

meliputi pengumpulan dan analisis data. Tahap design dilakukan perancangan

jaringan ujicoba, pengalamatan IP, dan alur kerja sistem, serta rancangan kebutuhan

perangkat keras dan lunak. Pada tahap simulation prototyping memuat tentang hasil

instalasi dan konfigurasi pada setiap perangkat, ujicoba dan analisa terhadap hasil

ujicoba yang dilakukan.

Adapun kesimpulan dari penelitian ini adalah penerapan IPS Snort yang di-

integrasikan IPTables mampu mendeteksi, dan menampilkan notifikasi serta dapat

memblokir 4 (Empat) serangan yaitu Ping Attack, Port Scanning, Sniffing dan DOS

SYNFlood Attack sebanyak 5 kali percobaan. Utilisasi Load pada server nextcloud

sebelum diterapkan IPS berbasis Snort ketika melakukan serangan yaitu sebesar

0.77 dan Memory sebesar 486 MB. Sedangkan utilisasi Load ketika IPS berbasis

Snort diterapkan yaitu sebesar 0.15 dan dan memory sebesar 499 MB. Sehingga

pengguna tetap dapat mengakses layanan baik operasi upload maupun download

file pada server nextcloud ketika serangan terjadi pada sistem yang telah diamankan

menggunakan IPS Snort.

Kata Kunci: Cloud Computing, Keamanan, IPS Snort, IPTables, NDLC.

vi

DAFTAR ISI

HALAMAN JUDUL

LEMBAR PENGESAHAN

KATA PENGANTAR ............................................................................................. i

LEMBAR PERNYATAAN KEASLIAN .............................................................. iii

IZIN PENGGUNAAN ........................................................................................... iv

ABSTRAK .............................................................................................................. v

DAFTAR ISI .......................................................................................................... vi

DAFTAR GAMBAR ............................................................................................. ix

DAFTAR TABEL ................................................................................................ xiii

BAB I PENDAHULUAN ...................................................................................... 1

1.1 Latar Belakang ......................................................................................... 1

1.2 Rumusan Masalah .................................................................................... 3

1.3 Batasan Masalah ....................................................................................... 3

1.4 Tujuan dan Manfaat Penelitian ................................................................. 3

1.4.1 Tujuan Penelitian .............................................................................. 3

1.4.2 Manfaat Penelitian ............................................................................ 4

1.5 Metodologi Penelitian .............................................................................. 4

1.6 Sistematika Penulisan ............................................................................... 6

BAB II LANDASAN TEORI ................................................................................ 7

2.1 Sistem ....................................................................................................... 7

2.2 Jaringan Komputer ................................................................................... 7

2.3 Jenis-Jenis Jaringan Komputer ................................................................. 8

2.3.1 Jaringan Komputer berdasarkan Jangkauan Geografis ........................... 8

2.3.2 Jaringan Komputer berdasarkan Media Transmisi Data ......................... 9

2.3.3 Jaringan Komputer berdasarkan Peran ................................................. 10

2.4 Topologi Jaringan ................................................................................... 10

2.5 Model Open System Interconnection (OSI) ............................................ 12

2.6 Transmission Control Protocol/Internet Protocol (TCP/IP) .................. 13

2.7 Cloud Computing ................................................................................... 14

2.8 Model Layanan Cloud Computing ......................................................... 16

2.9 Model Penyebaran Cloud Computing .................................................... 17

vii

2.10 Virtualisasi .............................................................................................. 18

2.11 VirtualBox .............................................................................................. 18

2.12 NextCloud ............................................................................................... 19

2.13 Keamanan Jaringan ................................................................................ 21

2.14 Intrusion Prevention System (IPS) ......................................................... 21

2.15 Snort ....................................................................................................... 23

2.16 IPTables .................................................................................................. 26

2.17 Linux ...................................................................................................... 27

2.18 Jenis Serangan ........................................................................................ 28

BAB III METODOLOGI PENELITIAN ............................................................ 29

3.1 Analysis .................................................................................................. 29

3.1.1 Pengumpulan Data .......................................................................... 29

3.1.2 Analisa Data .................................................................................... 31

3.2 Design ..................................................................................................... 32

3.2.1 Rancangan Jaringan Uji Coba ......................................................... 32

3.2.2 Rancangan Pengalamatan IP ........................................................... 33

3.2.3 Rancangan Alur Kerja Sistem ......................................................... 33

3.2.4 Kebutuhan Perangkat Keras dan Perangkat Lunak ......................... 35

3.3 Simulation Prototyping ........................................................................... 36

3.3.1 Tahap Instalasi dan Konfigurasi...................................................... 37

3.3.2 Skenario Ujicoba ............................................................................. 38

3.3.3 Analisa Ujicoba ............................................................................... 38

BAB IV HASIL DAN PEMBAHASAN ............................................................. 39

4.1 Hasil Instalasi dan Konfigurasi .............................................................. 39

4.1.1 Hasil Instalasi dan Konfigurasi Verifikasi Node IPS ...................... 39

4.1.2 Hasil Instalasi dan Konfigurasi NextCloud Server.......................... 42

4.1.3 Hasil Instalasi dan Konfigurasi Komputer Attacker (Kali Linux) .. 52

4.1.4 Hasil Instalasi dan Konfigurasi Client Windows ............................. 54

4.2 Hasil Verifikasi Konfigurasi................................................................... 55

4.2.1 Hasil Verifikasi Konfigurasi Server Nextcloud............................... 55

4.2.2 Hasil Verifikasi Konfigurasi IPS Snort ........................................... 57

4.2.3 Hasil Verifikasi Konfigurasi Komputer Attacker ........................... 58

4.2.4 Hasil Verifikasi Konfigurasi Client Windows ................................ 60

viii

4.3 Hasil Uji Coba ........................................................................................ 61

4.3.1 Ujicoba sebelum melakukan serangan (Normal Traffic) ................ 62

4.3.2 Ujicoba serangan server sebelum meng-aktifkan IDS dan IPS ...... 64

4.3.3 Ujicoba Deteksi serangan dengan meng-aktifkan IDS ................... 78

4.3.4 Ujicoba Pemblokiran serangan dengan mengaktifkan IPS ............. 84

4.4 Hasil Analisa Uji Coba ......................................................................... 100

BAB V PENUTUP ............................................................................................. 104

5.1 Kesimpulan ........................................................................................... 104

5.2 Saran ..................................................................................................... 104

DAFTAR PUSTAKA ......................................................................................... 105

ix

DAFTAR GAMBAR

Gambar 1.1 NDLC .................................................................................................. 5

Gambar 2.1 Internetworking ................................................................................... 7

Gambar 2.2 Local Area Network (LAN) ................................................................ 8

Gambar 2.3 Metropolitan Area Network (MAN) ................................................... 8

Gambar 2.4 Wide Area Network (WAN) ............................................................... 9

Gambar 2.5 Topologi Bus ..................................................................................... 11

Gambar 2.6 Topologi Ring ................................................................................... 11

Gambar 2.7 Topologi Star ..................................................................................... 12

Gambar 2.8 Model Open System Interconnection (OSI) ...................................... 13

Gambar 2.9 Transmission Control Protocol/Internet Protocol (TCP/IP) .............. 13

Gambar 2.10 Cloud Computing ............................................................................ 14

Gambar 2.11 Model Layanan Cloud Computing .................................................. 16

Gambar 2.12 Tampilan Graphical User Interface VirtualBox .............................. 18

Gambar 2.13 Logo NextCloud .............................................................................. 19

Gambar 2.14 Layanan Penyimpanan Terpadu Nextcloud .................................... 20

Gambar 2.15 Arsitektur Cloud Storage Nextcloud ............................................... 20

Gambar 2.16 Alur Kerja IPS ................................................................................. 23

Gambar 2.17 Arsitektur Snort ............................................................................... 24

Gambar 2.18 Komponen Snort ............................................................................. 25

Gambar 2.19 Chain IPTables ................................................................................ 27

Gambar 2.20 Logo Linux ...................................................................................... 28

Gambar 3.1 Rancangan Topologi Ujicoba ............................................................ 32

Gambar 3.2 Rancangan Alur Kerja Sistem ........................................................... 34

Gambar 4.1 Hasil Instalasi Linux Debian 8 .......................................................... 39

Gambar 4.2 Hasil Konfigurasi IP Pada IPS Snort ................................................ 40

Gambar 4.3 IP Forwarding sebelum di aktifkan ................................................... 40

Gambar 4.4 IP Forwarding sesudah di aktifkan .................................................... 40

Gambar 4.5 Konfigurasi IP Forwarding ............................................................... 40

Gambar 4.6 Hasil Download paket pendukung DAQ ........................................... 41

Gambar 4.7 Hasil Instalasi DAQ .......................................................................... 41

Gambar 4.8 Hasil Download Snort ....................................................................... 41

Gambar 4.9 Hasil Instalasi Snort .......................................................................... 42

Gambar 4.10 Hasil Instalasi Linux Ubuntu Server 20.04.1 LTS .......................... 42

Gambar 4.11 Hasil Konfigurasi IP Server Nextcloud ........................................... 43

Gambar 4.12 Perintah Instalasi Apache2 Web Server .......................................... 43

Gambar 4.13 Hasil Instalasi Apache2 Web Server ............................................... 43

Gambar 4.14 Hasil Instalasi PHP7 ........................................................................ 44

Gambar 4.15 Hasil Instalasi MariaDB Server....................................................... 44

Gambar 4.16 Konfigurasi Database MariaDB Nextcloud Server ......................... 45

Gambar 4.17 Hasil Instalasi NextCloud Server .................................................... 45

Gambar 4.18 Tampilan Menu Awal Nextcloud .................................................... 45

Gambar 4.19 Lanjutan Tampilan Menu Awal Nextcloud ..................................... 46

Gambar 4.20 Tampilan Nextcloud Server menggunakan protokol HTTP ........... 46

x

Gambar 4.21 Tampilan Nextcloud Server menggunakan protokol HTTPS ......... 47

Gambar 4.22 Alamat Server Address Nextcloud .................................................. 47

Gambar 4.23 Hasil pembuatan Sertifikasi SSL..................................................... 47

Gambar 4.24 Halaman Pembuatan Akun User ..................................................... 48

Gambar 4.25 Halaman Login dari User dindin ..................................................... 48

Gambar 4.26 Halaman Login dari User randi ....................................................... 49

Gambar 4.27 Halaman Login dari User reni ......................................................... 49

Gambar 4.28 Halaman Login dari User ririn ........................................................ 49

Gambar 4.29 Halaman Login dari User thalia ...................................................... 50

Gambar 4.30 Hasil Upload File pada User thalia ................................................. 50

Gambar 4.31 Download File yang ada pada User thalia ....................................... 51

Gambar 4.32 Verifikasi Hasil Download File pada Akun User thalia .................. 51

Gambar 4.33 Login nextcloud client ..................................................................... 51

Gambar 4.34 Sinkronisasi File menggunakan User thalia .................................... 52

Gambar 4.35 Sinkronisasi File antara Nextcloud Client dan Server .................... 52

Gambar 4.36 Hasil Instalasi Kali Linux 2019 ....................................................... 53

Gambar 4.37 Hasil Konfigurasi Pengalamatan IP ................................................ 53

Gambar 4.38 Verifikasi Hasil Konfigurasi Pengalamatan IP ............................... 54

Gambar 4.39 Hasil Konfigurasi IP Client Windows ............................................. 54

Gambar 4.40 Hasil Konfigurasi IP pada Server Nextcloud .................................. 55

Gambar 4.41 Verifikasi instalasi Apache Web Server.......................................... 56

Gambar 4.42 Hasil Uji Koneksi ke IPS Snort ....................................................... 56

Gambar 4.43 Hasil Uji Koneksi ke Komputer Attacker ....................................... 56

Gambar 4.44 Hasil Konfigurasi IP pada IPS Snort ............................................... 57

Gambar 4.45 Verifikasi Instalasi Snort ................................................................. 57

Gambar 4.46 Hasil Uji Koneksi ke Server Nextcloud .......................................... 58

Gambar 4.47 Hasil Uji Koneksi ke Komputer Attacker ....................................... 58

Gambar 4.48 Hasil Konfigurasi IP pada Komputer Attacker ............................... 59

Gambar 4.49 Hasil Uji Koneksi ke IPS Snort ....................................................... 59

Gambar 4.50 Hasil Uji Koneksi ke Server Nextcloud .......................................... 59

Gambar 4.51 Hasil Konfigurasi IP pada Client Windows .................................... 60

Gambar 4.52 Hasil Uji Koneksi ke Server Nextcloud .......................................... 61

Gambar 4.53 Hasil Uji Koneksi ke IPS Snort ....................................................... 61

Gambar 4.54 File yang akan di Upload ................................................................ 62

Gambar 4.55 Tampilan Halaman File ................................................................... 62

Gambar 4.56 Tampilan Halaman File setelah Data di Upload ............................. 63

Gambar 4.57 Tampilan Monitoring CPU dan Memory pada Server .................... 64

Gambar 4.58 Hasil Ujicoba 1 Serangan Port Scanning ........................................ 64

Gambar 4.59 Hasil Ujicoba 2 Serangan Port Scanning ........................................ 65

Gambar 4.60 Hasil Ujicoba 3 Serangan Port Scanning ........................................ 65

Gambar 4.61 Hasil Ujicoba 4 Serangan Port Scanning ........................................ 65

Gambar 4.62 Hasil Ujicoba 5 Serangan Port Scanning ........................................ 66

Gambar 4.63 Hasil Ujicoba Port Scanning menggunakan Zenmap ...................... 66

Gambar 4.64 Hasil Ujicoba 1 Serangan Sniffing .................................................. 67

Gambar 4.65 Informasi Detail Ujicoba 1 Serangan Sniffing ................................ 67

Gambar 4.66 Hasil Ujicoba 2 Serangan Sniffing .................................................. 68

xi

Gambar 4.67 Informasi dari Ujicoba 2 Serangan Sniffing ................................... 68

Gambar 4.68 Hasil Ujicoba 3 Serangan Sniffing .................................................. 69

Gambar 4.69 Hasil Ujicoba 4 Serangan Sniffing .................................................. 69

Gambar 4.70 Hasil Ujicoba 5 Serangan Sniffing .................................................. 70

Gambar 4.71 Sistem Pengujian Serangan Sniffing ............................................... 70

Gambar 4.72 Informasi Detail Ujicoba Serangan Sniffing ................................... 71

Gambar 4.73 Tampilan Monitoring Load & Memory sebelum penyerangan 1 ... 72

Gambar 4.74 Ujicoba 1 Serangan DOS ................................................................ 72

Gambar 4.75 Tampilan Monitoring CPU & Memory setelah penyerangan 1 ...... 73

Gambar 4.76 Tampilan Login Gagal .................................................................... 73

Gambar 4.77 User thalia berhasil masuk ke Sistem .............................................. 74

Gambar 4.78 Ujicoba 2 Serangan DOS ................................................................ 74

Gambar 4.79 Tampilan Monitoring Sistem Server sebelum penyerangan 2 ........ 74

Gambar 4.80 Tampilan Monitoring Sistem Server setelah penyerangan 2 .......... 75

Gambar 4.81 Server Down ................................................................................... 75

Gambar 4.82 Ujicoba 3 Serangan DOS ................................................................ 75

Gambar 4.83 Ujicoba Login ke Server Gagal ....................................................... 76

Gambar 4.84 Ujicoba 4 Serangan DOS ................................................................ 76

Gambar 4.85 Server Down .................................................................................... 76

Gambar 4.86 Ujicoba 5 Serangan DOS ................................................................ 77

Gambar 4.87 Server Down .................................................................................... 77

Gambar 4.88 Tampilan Log Aktivitas Server ....................................................... 77

Gambar 4.89 Tampilan file nano local.rules ......................................................... 78

Gambar 4.90 Rule Deteksi Serangan DOS ........................................................... 79

Gambar 4.91 Ujicoba 1 Deteksi Serangan DOS ................................................... 79

Gambar 4.92 Ujicoba 2 Deteksi Serangan DOS ................................................... 79

Gambar 4.93 Ujicoba 3 Deteksi Serangan DOS ................................................... 80

Gambar 4.94 Ujicoba 4 Deteksi Serangan DOS ................................................... 80

Gambar 4.95 Ujicoba 5 Deteksi Serangan DOS ................................................... 80

Gambar 4.96 Rule Deteksi Serangan Port Scanning ............................................. 81

Gambar 4.97 Ujicoba 1 Deteksi Serangan Port Scanning..................................... 81

Gambar 4.98 Ujicoba 2 Deteksi Serangan Port Scanning..................................... 81

Gambar 4.99 Ujicoba 3 Deteksi Serangan Port Scanning..................................... 82

Gambar 4.100 Ujicoba 4 Deteksi Serangan Port Scanning................................... 82

Gambar 4.101 Ujicoba 5 Deteksi Serangan Port Scanning................................... 82

Gambar 4.102 Rule Deteksi Sniffing .................................................................... 83

Gambar 4.103 Alert Snort Pada Uji Coba 1 Sniffing ........................................... 83

Gambar 4.104 Alert Snort Pada Uji Coba 2 Sniffing ........................................... 83

Gambar 4 105 Alert Snort Pada Uji Coba 3 Sniffing ........................................... 83

Gambar 4.106 Alert Snort Pada Uji Coba 4 Sniffing ........................................... 83

Gambar 4.107 Alert Snort Pada Uji Coba 5 Sniffing ........................................... 83

Gambar 4.108 Tampilan file nano local.rules ....................................................... 84

Gambar 4.109 Hasil Ujicoba-1 ping ke Server Nextcloud ................................... 84

Gambar 4.110 Hasil Ujicoba-2 ping ke Server Nextcloud ................................... 85

Gambar 4.111 Hasil Ujicoba-3 ping ke Server Nextcloud ................................... 85

Gambar 4.112 Rule Pemblokiran Ping Attack ...................................................... 85

xii

Gambar 4.113 Rule IPTables ................................................................................ 86

Gambar 4.114 Ujicoba 1 Blokir Ping Attack ........................................................ 86

Gambar 4.115 Ujicoba 2 Blokir Ping Attack ........................................................ 87

Gambar 4.116 Ujicoba 3 Blokir Ping Attack ........................................................ 87

Gambar 4.117 Ujicoba 4 Blokir Ping Attack ........................................................ 88

Gambar 4.118 Ujicoba 5 Blokir Ping Attack ........................................................ 88

Gambar 4.119 Rule Pemblokiran Port Scanning Attack ....................................... 88

Gambar 4.120 Rule IPTables ................................................................................ 89

Gambar 4.121 Ujicoba 1 Blokir Port Scanning Attack ......................................... 89

Gambar 4.122 Ujicoba 2 Blokir Port Scanning Attack ......................................... 90

Gambar 4.123 Ujicoba 3 Blokir Port Scanning Attack ......................................... 90

Gambar 4.124 Ujicoba 4 Blokir Port Scanning Attack ......................................... 90

Gambar 4.125 Ujicoba 5 Blokir Port Scanning Attack ......................................... 91

Gambar 4.126 Rule Pemblokiran DOS SYNFlood Attack ................................... 91

Gambar 4.127 Penambahan Rule IPTables ........................................................... 92

Gambar 4.128 Kondisi Load dan Memory setelah penyerangan 1 ....................... 92

Gambar 4.129 Ujicoba 1 Pemblokiran Serangan DOS SYNFlood....................... 93

Gambar 4.130 Kondisi Load dan Memory setelah pemblokiran Serangan 1 ....... 93

Gambar 4.131 Kondisi Load dan Memory setelah penyerangan 2 ....................... 94

Gambar 4.132 Ujicoba 2 Pemblokiran Serangan DOS SYNFlood....................... 94

Gambar 4.133 Kondisi Load dan Memory setelah pemblokiran Serangan 2 ....... 95

Gambar 4.134 Kondisi Load dan Memory setelah penyerangan 3 ....................... 95

Gambar 4.135 Ujicoba 3 Pemblokiran Serangan DOS SYNFlood....................... 96

Gambar 4.136 Kondisi Load dan Memory setelah pemblokiran Serangan 3 ....... 96

Gambar 4.137 Kondisi Load dan Memory setelah penyerangan 4 ....................... 97

Gambar 4.138 Ujicoba 4 Pemblokiran Serangan DOS SYNFlood....................... 97

Gambar 4.139 Kondisi Load dan Memory setelah pemblokiran Serangan 4 ....... 98

Gambar 4.140 Kondisi Load dan Memory setelah penyerangan 5 ....................... 98

Gambar 4.141 Ujicoba 5 Pemblokiran Serangan DOS SYNFlood....................... 99

Gambar 4.142 Kondisi Load dan Memory setelah pemblokiran Serangan 5 ....... 99

xiii

DAFTAR TABEL

Tabel 3. 1 Artikel Tentang Pembahasan IPS ........................................................ 29

Tabel 4.1 Kapasitas Penyimpanan Pada User ....................................................... 48

Tabel 4.2 Type File yang di Upload...................................................................... 63

Tabel 4.3 Hasil Analisa Ujicoba Serangan Port Scanning .................................. 100

Tabel 4.4 Detail Analisa Ujicoba Serangan DOS SYNFlood ............................. 101

Tabel 4.5 Hasil Analisa Ujicoba Serangan Ping Attack ..................................... 102

Tabel 4.6 Hasil Analisa Ujicoba Serangan Sniffing ........................................... 102