jurusan teknik informatika fakultas teknik...
TRANSCRIPT
OTOMATISASI PEMBUATAN ATURAN INTRUSION
DETECTION SYSTEM (IDS)
DAN DETEKSI SERANGAN CROSS SITE SCRIPTING (XSS)
DENGAN MEMANFAATKAN BASIS LOG HONEYPOT
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Afrizal Balda Hiramadhan
201310370311185
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG 2017
ii
LEMBAR PERSETUJUAN OTOMATISASI PEMBUATAN ATURAN INTRUSION DETECTION
SYSTEM (IDS) DAN DETEKSI SERANGAN CROSS SITE
SCRIPTING (XSS) DENGAN MEMANFAATKAN BASIS LOG
HONEYPOT
TUGAS AKHIR
Diajukan Untuk Memenuhi
Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui,
Pembimbing I Pembimbing II
Syaifuddin, S.Kom., M.Kom.
NIP. 108.1612.0590
Diah Risqiwati, ST., MT.
NIP. 108.1410.0545
iii
LEMBAR PENGESAHAN
OTOMATISASI PEMBUATAN ATURAN INTRUSION
DETECTION SYSTEM (IDS)
DAN DETEKSI SERANGAN CROSS SITE SCRIPTING (XSS)
DENGAN MEMANFAATKAN BASIS LOG HONEYPOT
TUGAS AKHIR
Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Disusun oleh :
Afrizal Balda Hiramadhan
201310370311185
Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji
pada tanggal 26 Juli 2017 :
Menyetujui,
Penguji I Penguji II
Mahar F S.Kom., MT.
NIP. 108.0811.0462
Ali S Kholimi, M.Kom.
NIDN. 0701038202
Mengetahui,
Ketua Jurusan Informatika
Yuda Munarko, S. Kom, M.Sc
iv
LEMBAR PERNYATAAN
Yang bertanda tangan dibawah ini :
NAMA : Afrizal Balda Hiramadhan
NIM : 201310370311185
FAK./JUR. : TEKNIK/INFORMATIKA
Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul
“OTOMATISASI PEMBUATAN ATURAN INTRUSION DETECTION
SYSTEM (IDS) DAN DETEKSI SERANGAN CROSS SITE SCRIPTING
(XSS) DENGAN MEMANFAATKAN BASIS LOG HONEYPOT” beserta
seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang
lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah
disebutkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya.
Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam
karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka
saya siap menanggung segala bentuk resiko/sanksi yang berlaku.
Malang, 14 Juli 2017
Yang Membuat Pernyataan
Afrizal Balda Hiramadhan
v
ABSTRAK Dalam era modern seperti saat ini pertumbuhan internet sangatlah pesat dan
penggunaan aplikasi berbasis web seringkali menjadi taget utama serangan para
Hackers. Untuk menangkal beberapa beberapa serangan dibuatlah sebuah system
yang disebut honeypot dan deteksi terhadap serangan disebut IDS.
Honeypot merupakan sebuah system yang dibuat untuk mensimulasikan
layanan yang berjalan diatas sebuah server dengan tujuan sebagai umpan untuk
mengalihkan atau menarik perhatian peretas. Serta IDS merupakan program yang
mampu mendeteksi serangan terhadap server dengan menganalisa beberapa packet
yang berbahaya dalam sebuah jaringan.
Pada tugas akhir ini dibangun sebuah aplikasi web palsu yang dapat
mensimulasikan terhadap serangan cross-Site Scripting. Serta mengintegrasikan
antara honeypot dan IDS yang dapat menghasilkan beberapa rules secara otomatis.
Aturan itu didapatkan dari beberapa log yang di hasilkan ketika honeypot berjalan
dari log tersebut kemudian di olah untuk dijadikan sebuah sehinnga rules tersebut
merupakan acuan untuk pendeteksia serangan yang dilakukan. Hasil pengujian
didapatkan program dapat membuat rules secara otomatis dan penghitungan
validasi presentase nilai akurasi terhadap serangan XSS Injection yang diujikan
sebesar 87%.
Kata Kunci: Cross-Site Scripting, Honeypot , IDS , Keamanan Jaringan
vi
ABSTRACT In the modern era like today is very rapid growth of the Internet and the use
of web-based applications are often the main target of an attack by hackers. To
ward off some attacks made a system called honeypot and IDS detection of known
attacks.
A honeypot is a system created to simulate a service running on a server
with a goal as bait to distract or attract the attention of hackers. IDS as well as a
program that is able to detect attacks against the server by analyzing some
malicious packets within a network.
In the final result author build a web application that can simulate fake
against cross-site scripting attacks. As well integrating the honeypot and IDS that
can generate some rules automatically. Rules were obtained from multiple data
logs are generated when a honeypot running and generates a rules are directly used
in the IDS rules. The result test, Script could made rules as automatically form
sample xss injection. And percatage validation against XSS injection attackes tasted
by 87%.
Keywords : Cross-Site Scripting, Honeypot , IDS , Network Security
vii
LEMBAR PERSEMBAHAN Pada halaman ini izinkanlah penulis mempersembahkan tugas akhir ini dan
rasa terima kasih sebesar-besarnya kepada kedua orang tua penulis, kepada Bapak
Mulyono S,Pd M.M. dan Ibu Sri Indartik S,Pd yang tiada hentinya mencurahkan
kasih sayang dan tanpa lelah mendidik penulis sepanjang hidup penulis. Semoga
Allah Subhanahu wa Ta’ala selalu mencurahkan kasih sayangNya kepada mereka,
karena tak akan pernah mampu penulis membalas jasa-jasa mereka. Juga rasa
terima kasih kepada diri penulis sendiri yang selalu berjuang demi tercapainya cita-
cita sehingga dapat menyelesaikan tugas akhir ini.
Rasa terima kasih sebesar-besarnya juga penulis sampaikan kepada:
1. Bapak Yuda Munarko, S.Kom., M.Sc. selaku ketua jurusan Teknik
Informatika Universitas Muhammadiyah Malang juga sebagai dosen yang
mengajarkan penulis banyak ilmu bermanfaat selama masa studi di UMM.
2. Bapak Bapak Syaifuddin, M.Kom dan Ibu Diah Risqiwati. selaku dosen
pembimbing yang tak pernah lelah dan selalu membimbing penulis sejak awal
penulisan tugas akhir ini. Semoga Allah Subhanahu wa Ta’ala membalas seluruh
jasa bapak selama ini. Amin.
3. Seluruh pengajar di Teknik Informatika UMM yang telah mengajarkan ilmu
kepada penulis dan tak akan pernah dapat dibalas oleh penulis. Bapak dan ibu dosen
lah yang telah menempa diri penulis sehingga menjadi sekarang. Semoga Allah
Subhanahu wa Ta’ala juga membalas seluruh jasa bapak dan ibu. Amin.
4. Seluruh Alumni SMAN 1 Prajekan, Rekan-Rekan Lab. Informatika UMM,
Komunitas Cyber Defence UMM, dan Komunitas Malang Cyber yang telah
menjadi wadah belajar serta bermain bagi penulis selama berkuliah dan juga telah
menjadi bagian sehingga diri dan kemampuan penulis dapat seperti sekarang.
5. Dania Rahmanita yang telah memberikan semangat penulis dan berjuang
bersama menyelesaikan Tugas Akhir
6. Seluruh teman-teman, kerabat, dan sahabat penulis yang tak mungkin
disebutkan seluruhnya.
viii
KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji bagi Allah Subhanahu wa Ta’ala,
atas segala limpahan rahmat, hidayah dan karuniaNya sehingga penulis mampu
menyelesaikan tugas akhir ini sebagai salah satu syarat menyelesaikan studi sarjana
strata 1 di Teknik Informatika Universitas Muhammadiyah Malang. Salam dan
shalawat kepada Rasulullah Muhammad Shallallahu ‘Alaihi Wasallam, beserta
para keluarga, sahabat dan para pengikutnya hingga hari Akhir. Semoga pula segala
hal yang penulis lakukan berkaitan dengan skripsi ini juga bernilai ibadah di sisi
Allah Subhanahu wa Ta’ala. Amin.
Segenap kemampuan penulis telah dicurahkan dalam penyusunan tugas
akhir ini. Namun demikian, penulis sangat menyadari bahwa kesempurnaan hanya
milik Allah SWT. Sebagai makhluk ciptaannya tentulah diri penulis memiliki
banyak keterbatasan. Oleh karena itu, segala bentuk saran dan kritik konstruktif
senantiasa penulis harapkan agar di kemudian hari tulisan ini menjadi lebih baik.
Di akhir kata, penulis sangat berharap tulisan ini dapat bermanfaat di hari kemudian
bagi ilmu pengetahuan ataupun mampu meski hanya sekadar menambah wawasan
bagi siapa pun yang membaca tulisan ini.
Malang, 2 Juli 2017
Penulis
ix
DAFTAR ISI
LEMBAR PERSETUJUAN.................................................................................... ii LEMBAR PENGESAHAN ................................................................................... iii LEMBAR PERNYATAAN .................................................................................... iv
ABSTRAK .............................................................................................................. v
ABSTRACT ............................................................................................................. vi LEMBAR PERSEMBAHAN ............................................................................... vii KATA PENGANTAR ........................................................................................... viii BAB I ..................................................................................................................... 1
1.1 Latar Belakang ............................................................................................. 1
1.2 Rumusan Masalah ........................................................................................ 2
1.3 Batasan Masalah........................................................................................... 2
1.4 Tujuan........................................................................................................... 3
1.5 Metodologi ................................................................................................... 3
1.5.1 Studi Literatur ....................................................................................... 3
1.5.2 Desain Sistem ........................................................................................ 4
1.5.3 Implementasi ......................................................................................... 4
1.5.4 Skenario Pengujian................................................................................ 5
1.5.5 Penyusunan Laporan ............................................................................. 5
1.6 Sistematika Penulisan .................................................................................. 5
BAB II ..................................................................................................................... 7
2.1 Hasil Penelitian Terkait .............................................................................. 7
2.1.1 Building IDS Rules by Means of a Honeypot ..................................... 7
2.1.2 Automated Snort Signature Generation .............................................. 7
2.1.3 Automatic SNORT IDS Rules Generation Based on Honeypot Log ... 7
2.2 Teori-Teori Terkait ..................................................................................... 8
2.2.1 Honeypot ............................................................................................. 8
2.2.2 Intrusion Detection Sistem (IDS) ...................................................... 10
2.2.3 SNORT .............................................................................................. 13
2.2.4 Serangan Cross-Site-Scripting (XSS) ............................................... 16
2.2.5 SSH ................................................................................................... 17
2.2.6 BASH ................................................................................................. 18
2.2.7 Pengujian Akurasi Ketepatan Rules .................................................. 18
2.2.8 True/False Positive Ratio .................................................................. 19
BAB III ................................................................................................................. 21
x
3.1 Analisis Sistem ...................................................................................... 21
3.1.1 Analisis Kebutuhan Perangkat Keras ................................................ 22
3.1.2 Analisis Kebutuhan Perangkat Lunak ............................................... 22
3.2 Perancangan Sistem .............................................................................. 24
3.2.1 Gambaran Umum Sistem .................................................................. 24
3.2.2 Perancangan Sistem Pembuatan Otomatis Rules Snort .................... 25
3.2.3 Pengiriman File Snort Rules Serta Penerapannya Dalam Server IDS ....................................................................................................................... 27
3.3 Rancangan Pengujian ................................................................................. 28
3.3.1 Pengujian Simulasi Serangan Cross-Site Scripting ........................... 28
3.3.2 Pengujian Pencatatan Log pada Server Honeypot ............................ 29
3.3.3 Pengujian Pembuatan Rules Secara Otomatis ................................... 29
3.3.4 Pengujian Pengiriman Rules dari Server Honeypot ke IDS Server... 29
3.3.5 Pengujian Penerapan Dynamic Rules Snort ...................................... 30
3.3.6 Pengujian Pendeteksian Serangan Tahap Pertama dan Kedua .......... 30
3.3.7 Pendeteksian Serangan Dalam Keadaan False Positive, False Negative, True Positive, True Negative ......................................................... 30
3.3.8 Analisis Presentase True Positive Ratio ............................................ 30
3.3.9 Analisis Presentase False Positive Ratio........................................... 31
BAB IV ................................................................................................................. 32
4.1 Implementasi Sistem ................................................................................ 32
4.1.1 Honeypot ........................................................................................... 32
4.1.2 IDS Snort ........................................................................................... 34
4.1.3 SSH ................................................................................................... 36
4.1.4 Pairing Key ....................................................................................... 37
4.1.5 Script Pembuatan Rules Otomatis ..................................................... 38
4.1.6 Script Pengiriman File Rules ............................................................ 41
4.2 Hasil Pengujian ......................................................................................... 42
4.2.1 Pengujian Serangan Cross-Site Scripting ......................................... 42
4.2.2 Hasil Pencatatan Log ......................................................................... 45
4.2.3 Hasil Pembuatan Rules Otomatis ...................................................... 46
4.2.4 Pengiriman File Rules ....................................................................... 46
4.2.5 Hasil Penerapan Dynamic Rules ....................................................... 48
4.2.6 Hasil Pengujian Pendeteksian Serangan Tahap Pertama Dan Kedua 49
4.2.7 Hasil Pengujian Deteksi Serangan Dalam Keadaan False Positive, False Negative, True Positive, True Negative ............................................... 51
xi
4.2.8 Analisa Perhitungan TPR dan FPR .................................................. 55
BAB V ................................................................................................................... 57
5.1 Kesimpulan ........................................................................................... 57
5.2 Saran ...................................................................................................... 58
DAFTAR PUSTAKA ............................................................................................ 59
LAMPIRAN .......................................................................................................... 60
Lampiran 1 ........................................................................................................ 60
Lampiran 2 ........................................................................................................ 61
Lampiran 3 ........................................................................................................ 71
Lampiran 4 ........................................................................................................ 79
Lampiran 5 ........................................................................................................ 81
Lampiran 6 ........................................................................................................ 81
Lampiran 7 ........................................................................................................ 82
BIODATA PENULIS ............................................................................................ 84
xii
Daftar Gambar
Gambar 1.1 Topologi Jaringan ................................................................................ 4 Gambar 2.1 Basic Concept Network-based Intrusion Detection Sistem [4] .......... 11 Gambar 2.2 Basic Concept Host-based Intrusion Detection System [4] ............... 11 Gambar 2.3 Komponen Snort ............................................................................... 14 Gambar 2.4 XSS Injection Theory Concept [8] ..................................................... 16 Gambar 2.5 Source Code Normal ......................................................................... 16 Gambar 2.6 Source Code XSS Injection ................................................................ 16 Gambar 2.7 Confusion Matrix [15] ....................................................................... 19
Gambar 3.1 Topologi Honeypot dan IDS Server .................................................. 24 Gambar 3.2 Flowchart Auto Generate Rules oleh Grondland [15] ...................... 25 Gambar 3.4 Flowchart Auto Generate Rules ........................................................ 26 Gambar 3.5 Contoh Log Honeypot ....................................................................... 27 Gambar 3.6 Log Honeypot yang Mengalami XSS Injection ................................ 27 Gambar 3.7 Contoh Template rules IDS Snort ..................................................... 27 Gambar 4.1 Perintah Instalasi Honeyd.................................................................. 32 Gambar 4.2 Script Konfigruasi File Honeypot ..................................................... 33 Gambar 4.3 Script Write Log ................................................................................ 33 Gambar 4.4 Pemberian hak akses file log ............................................................. 34 Gambar 4.5 Perintah untuk menjalan honeypot .................................................... 34
Gambar 4.6 Konfigurasi network interface ........................................................... 34 Gambar 4.7 Information network interface server honyepot ................................ 35 Gambar 4.8 Information network interface server IDS ........................................ 35 Gambar 4.9 Konfigurasi penggunaan Rules snort ................................................ 36 Gambar 4.10 Perintah untuk menjalankan Snort .................................................. 36 Gambar 4.11 Status snort berhasil dijalankan ....................................................... 36 Gambar 4.12 Generate Public key and Private key ............................................... 37 Gambar 4.13 Perintah menjalan server SSH......................................................... 37
Gambar 4.14 Konfigurasi File SSH Server ........................................................... 37 Gambar 4.15 Check Indetify SSH Configuration ................................................. 37 Gambar 4.16 Login SSH ke server honeypot........................................................ 38 Gambar 4.17 Pembuatan Public key di server snort ............................................. 38
Gambar 4.18 Copy public key dari client ke server .............................................. 38 Gambar 4.19 Contoh Log file Msg.log ................................................................. 38 Gambar 4.20 Script Mengambil dan memisahkan data log .................................. 39
Gambar 4.21 Contoh Isi File Content.log ............................................................. 39 Gambar 4.22 Filters Karakter Script Tags ............................................................. 40 Gambar 4.23 Contoh Isi File Content_script.log .................................................. 40 Gambar 4.24 Check method dengan yang sudah ada sebelumnya ....................... 40 Gambar 4.25 Script Paramater pembuatan Rules .................................................. 41
Gambar 4.26 Script Looping Program .................................................................. 41 Gambar 4.27 Script Pengriman File Rules ............................................................ 42 Gambar 4.28 Tampilan Depan Web Honeypot ...................................................... 42 Gambar 4.29 Capture Serangan Tahap Pertama.................................................... 44
Gambar 4.30 Report Capture Serangan Tahap Pertama ........................................ 44 Gambar 4.31 Capture Serangan Tahap Kedua ...................................................... 45
xiii
Gambar 4.32 Report Serangan Tahap Kedua ........................................................ 45 Gambar 4.33 Log Honeypot yang berhasil di dapat .............................................. 45 Gambar 4.34 Rules Snort yang berhasil dibuat ..................................................... 46 Gambar 4.35 Proses pengriman file Rules ............................................................ 47 Gambar 4.36 Check md5sum sebelum dikirim ..................................................... 47 Gambar 4.37 Check md5sum sesudah dikirim ...................................................... 47 Gambar 4.38 Contoh Penerapan Rules Dynamic Jika Berhasil ............................ 48 Gambar 4.39 Contoh rules mengandung karakter semicolon ............................... 48 Gambar 4.40 Contoh Penerapan Rules dynamic yang gagal ................................ 49 Gambar 4.41 Contoh Penambahan Karakter slash ............................................... 49 Gambar 4.42 Status Snort Pengujian SeranganTahap Pertama ............................. 50
Gambar 4.43 Report Serangan Tahap Pertama oleh Snort .................................... 50 Gambar 4.44 Status Snort dalam Pengujian Serangan Tahap Kedua .................... 51 Gambar 4.45 Report Serangan Tahap Kedua oleh Snort ...................................... 51 Gambar 4.46 Capture Packet Jaringan Dalam Keadaan Normal .......................... 52 Gambar 4.47 Snort Dalam Keadaan False Positive .............................................. 52 Gambar 4.48 Capture Serangan Keadaan False Negative .................................... 52 Gambar 4.49 Status snort dalam keadaan False Negative .................................... 53 Gambar 4.50 Capture Serangan True Positive ...................................................... 53 Gambar 4.51 Snort memberikan alert dalam keadaan True Positive .................... 54
Gambar 4.52 Capture jaringan wireshark keadaan True Negative NegatNegative54 Gambar 4.53 Status Snort dalam keadaan True Negative ..................................... 55 Gambar 4.54 Perhitungan TPR Pengujian Pertama Sebelum ada Rules ............... 55
Gambar 4.55 Perhitungan TPR Pengujian Kedua Setelah ada Rules .................... 55 Gambar 4.56 Perhitungan Presentase Nilai FPR................................................... 56
xiv
Daftar Tabel Tabel 3.1 Kebutuhan Perangkat Keras .................................................................. 22 Tabel 2 List XSS Injection .................................................................................... 43
59
DAFTAR PUSTAKA
[1] Albert Sagala, "Automatic SNORT IDS Rule Generation Based on," pp. 557558, 2015.
[2] D. A. Awad Johny, Honeynets and honeypots: Implementation of a High Intercation System., 2009.
[3] CERT, "CERT® Advisory CA‐2000‐02 Malicious HTML Tags Embedded in Client Web," 27 10 2011. [Online]. Available: http://www.cert.org/historical/tech_tips/malicious_code_mitigation.cfm. [Accessed 22 Desember 2014].
[4] I. W. P. K. Christian Seifert, "Taxonomy of Honeypots," 2006.
[5] R. E. S. R. G. B. Daniel J Barrett, SSH The Secure Shell The Divinitive Guide, Gravenstein Highway North: O’Reilly Media, Inc., 2005.
[6] M. Garrels, Bash Guide for Beginners, Garrels BVBA, 2008.
[7] "OWASP Top 10 2017-Top 10," [Online]. Available: https://www.owasp.org/index.php/Top_10_2017-Top_10.[Accessed 6 July 2017].
[8] "OWASP XXS Injection,," [Online]. Available: https://www.owasp.org/index.php/Cross-site_Scripting_%28XSS%29. [Accessed 2 January 2017].
[9] Rana M Pir, "Intrusion Detection System with Snort," vol. III, no. 1, pp. 479488, 2015.
[10] P.-C. C. J. R. R. P. R. M. Suresh N. Chari, "Intruction Detection System," 2006.
[11] "TOP XSS Injection Method," [Online]. Available: http://www.xssed.com/. [Accessed 2016 Desember 24].
[12] A. Thu, "Integrated Intrusion Detection and Prevention System with Honeypot on Cloud Computing Environment," International Journal of Computer Applications, vol. 67, pp. 9-13, 2013.
[13] P. M. Karen Scarfone, "Guide to Intrusion Detection and Prevention System," Recommendations of the National Institute of Standards and Technology, p. 127, 2007.
[14] J. Grossman, R. Hansen, S. Fogie, P. D. Petkov and A. Rager, XSS Attacks: Cross Site Scripting Exploits and Defense, Elsevier Science & Technology, 2007.
[15] V. A. Grønland, "Building IDS rules by means of a Honeypot," Department of Computer Science and Media Technology Gjøvik University College, Norway, 2006.