jurusan teknik informatika fakultas teknik...

15
OTOMATISASI PEMBUATAN ATURAN INTRUSION DETECTION SYSTEM (IDS) DAN DETEKSI SERANGAN CROSS SITE SCRIPTING (XSS) DENGAN MEMANFAATKAN BASIS LOG HONEYPOT TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Afrizal Balda Hiramadhan 201310370311185 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2017

Upload: trinhkhanh

Post on 10-Jul-2019

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

OTOMATISASI PEMBUATAN ATURAN INTRUSION

DETECTION SYSTEM (IDS)

DAN DETEKSI SERANGAN CROSS SITE SCRIPTING (XSS)

DENGAN MEMANFAATKAN BASIS LOG HONEYPOT

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Afrizal Balda Hiramadhan

201310370311185

JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG 2017

Page 2: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

ii

LEMBAR PERSETUJUAN OTOMATISASI PEMBUATAN ATURAN INTRUSION DETECTION

SYSTEM (IDS) DAN DETEKSI SERANGAN CROSS SITE

SCRIPTING (XSS) DENGAN MEMANFAATKAN BASIS LOG

HONEYPOT

TUGAS AKHIR

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Menyetujui,

Pembimbing I Pembimbing II

Syaifuddin, S.Kom., M.Kom.

NIP. 108.1612.0590

Diah Risqiwati, ST., MT.

NIP. 108.1410.0545

Page 3: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

iii

LEMBAR PENGESAHAN

OTOMATISASI PEMBUATAN ATURAN INTRUSION

DETECTION SYSTEM (IDS)

DAN DETEKSI SERANGAN CROSS SITE SCRIPTING (XSS)

DENGAN MEMANFAATKAN BASIS LOG HONEYPOT

TUGAS AKHIR

Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1

Teknik Informatika Universitas Muhammadiyah Malang

Disusun oleh :

Afrizal Balda Hiramadhan

201310370311185

Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji

pada tanggal 26 Juli 2017 :

Menyetujui,

Penguji I Penguji II

Mahar F S.Kom., MT.

NIP. 108.0811.0462

Ali S Kholimi, M.Kom.

NIDN. 0701038202

Mengetahui,

Ketua Jurusan Informatika

Yuda Munarko, S. Kom, M.Sc

Page 4: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

iv

LEMBAR PERNYATAAN

Yang bertanda tangan dibawah ini :

NAMA : Afrizal Balda Hiramadhan

NIM : 201310370311185

FAK./JUR. : TEKNIK/INFORMATIKA

Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul

“OTOMATISASI PEMBUATAN ATURAN INTRUSION DETECTION

SYSTEM (IDS) DAN DETEKSI SERANGAN CROSS SITE SCRIPTING

(XSS) DENGAN MEMANFAATKAN BASIS LOG HONEYPOT” beserta

seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang

lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah

disebutkan sumbernya.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya.

Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam

karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka

saya siap menanggung segala bentuk resiko/sanksi yang berlaku.

Malang, 14 Juli 2017

Yang Membuat Pernyataan

Afrizal Balda Hiramadhan

Page 5: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

v

ABSTRAK Dalam era modern seperti saat ini pertumbuhan internet sangatlah pesat dan

penggunaan aplikasi berbasis web seringkali menjadi taget utama serangan para

Hackers. Untuk menangkal beberapa beberapa serangan dibuatlah sebuah system

yang disebut honeypot dan deteksi terhadap serangan disebut IDS.

Honeypot merupakan sebuah system yang dibuat untuk mensimulasikan

layanan yang berjalan diatas sebuah server dengan tujuan sebagai umpan untuk

mengalihkan atau menarik perhatian peretas. Serta IDS merupakan program yang

mampu mendeteksi serangan terhadap server dengan menganalisa beberapa packet

yang berbahaya dalam sebuah jaringan.

Pada tugas akhir ini dibangun sebuah aplikasi web palsu yang dapat

mensimulasikan terhadap serangan cross-Site Scripting. Serta mengintegrasikan

antara honeypot dan IDS yang dapat menghasilkan beberapa rules secara otomatis.

Aturan itu didapatkan dari beberapa log yang di hasilkan ketika honeypot berjalan

dari log tersebut kemudian di olah untuk dijadikan sebuah sehinnga rules tersebut

merupakan acuan untuk pendeteksia serangan yang dilakukan. Hasil pengujian

didapatkan program dapat membuat rules secara otomatis dan penghitungan

validasi presentase nilai akurasi terhadap serangan XSS Injection yang diujikan

sebesar 87%.

Kata Kunci: Cross-Site Scripting, Honeypot , IDS , Keamanan Jaringan

Page 6: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

vi

ABSTRACT In the modern era like today is very rapid growth of the Internet and the use

of web-based applications are often the main target of an attack by hackers. To

ward off some attacks made a system called honeypot and IDS detection of known

attacks.

A honeypot is a system created to simulate a service running on a server

with a goal as bait to distract or attract the attention of hackers. IDS as well as a

program that is able to detect attacks against the server by analyzing some

malicious packets within a network.

In the final result author build a web application that can simulate fake

against cross-site scripting attacks. As well integrating the honeypot and IDS that

can generate some rules automatically. Rules were obtained from multiple data

logs are generated when a honeypot running and generates a rules are directly used

in the IDS rules. The result test, Script could made rules as automatically form

sample xss injection. And percatage validation against XSS injection attackes tasted

by 87%.

Keywords : Cross-Site Scripting, Honeypot , IDS , Network Security

Page 7: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

vii

LEMBAR PERSEMBAHAN Pada halaman ini izinkanlah penulis mempersembahkan tugas akhir ini dan

rasa terima kasih sebesar-besarnya kepada kedua orang tua penulis, kepada Bapak

Mulyono S,Pd M.M. dan Ibu Sri Indartik S,Pd yang tiada hentinya mencurahkan

kasih sayang dan tanpa lelah mendidik penulis sepanjang hidup penulis. Semoga

Allah Subhanahu wa Ta’ala selalu mencurahkan kasih sayangNya kepada mereka,

karena tak akan pernah mampu penulis membalas jasa-jasa mereka. Juga rasa

terima kasih kepada diri penulis sendiri yang selalu berjuang demi tercapainya cita-

cita sehingga dapat menyelesaikan tugas akhir ini.

Rasa terima kasih sebesar-besarnya juga penulis sampaikan kepada:

1. Bapak Yuda Munarko, S.Kom., M.Sc. selaku ketua jurusan Teknik

Informatika Universitas Muhammadiyah Malang juga sebagai dosen yang

mengajarkan penulis banyak ilmu bermanfaat selama masa studi di UMM.

2. Bapak Bapak Syaifuddin, M.Kom dan Ibu Diah Risqiwati. selaku dosen

pembimbing yang tak pernah lelah dan selalu membimbing penulis sejak awal

penulisan tugas akhir ini. Semoga Allah Subhanahu wa Ta’ala membalas seluruh

jasa bapak selama ini. Amin.

3. Seluruh pengajar di Teknik Informatika UMM yang telah mengajarkan ilmu

kepada penulis dan tak akan pernah dapat dibalas oleh penulis. Bapak dan ibu dosen

lah yang telah menempa diri penulis sehingga menjadi sekarang. Semoga Allah

Subhanahu wa Ta’ala juga membalas seluruh jasa bapak dan ibu. Amin.

4. Seluruh Alumni SMAN 1 Prajekan, Rekan-Rekan Lab. Informatika UMM,

Komunitas Cyber Defence UMM, dan Komunitas Malang Cyber yang telah

menjadi wadah belajar serta bermain bagi penulis selama berkuliah dan juga telah

menjadi bagian sehingga diri dan kemampuan penulis dapat seperti sekarang.

5. Dania Rahmanita yang telah memberikan semangat penulis dan berjuang

bersama menyelesaikan Tugas Akhir

6. Seluruh teman-teman, kerabat, dan sahabat penulis yang tak mungkin

disebutkan seluruhnya.

Page 8: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

viii

KATA PENGANTAR Alhamdulillahirabbil’alamin, segala puji bagi Allah Subhanahu wa Ta’ala,

atas segala limpahan rahmat, hidayah dan karuniaNya sehingga penulis mampu

menyelesaikan tugas akhir ini sebagai salah satu syarat menyelesaikan studi sarjana

strata 1 di Teknik Informatika Universitas Muhammadiyah Malang. Salam dan

shalawat kepada Rasulullah Muhammad Shallallahu ‘Alaihi Wasallam, beserta

para keluarga, sahabat dan para pengikutnya hingga hari Akhir. Semoga pula segala

hal yang penulis lakukan berkaitan dengan skripsi ini juga bernilai ibadah di sisi

Allah Subhanahu wa Ta’ala. Amin.

Segenap kemampuan penulis telah dicurahkan dalam penyusunan tugas

akhir ini. Namun demikian, penulis sangat menyadari bahwa kesempurnaan hanya

milik Allah SWT. Sebagai makhluk ciptaannya tentulah diri penulis memiliki

banyak keterbatasan. Oleh karena itu, segala bentuk saran dan kritik konstruktif

senantiasa penulis harapkan agar di kemudian hari tulisan ini menjadi lebih baik.

Di akhir kata, penulis sangat berharap tulisan ini dapat bermanfaat di hari kemudian

bagi ilmu pengetahuan ataupun mampu meski hanya sekadar menambah wawasan

bagi siapa pun yang membaca tulisan ini.

Malang, 2 Juli 2017

Penulis

Page 9: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

ix

DAFTAR ISI

LEMBAR PERSETUJUAN.................................................................................... ii LEMBAR PENGESAHAN ................................................................................... iii LEMBAR PERNYATAAN .................................................................................... iv

ABSTRAK .............................................................................................................. v

ABSTRACT ............................................................................................................. vi LEMBAR PERSEMBAHAN ............................................................................... vii KATA PENGANTAR ........................................................................................... viii BAB I ..................................................................................................................... 1

1.1 Latar Belakang ............................................................................................. 1

1.2 Rumusan Masalah ........................................................................................ 2

1.3 Batasan Masalah........................................................................................... 2

1.4 Tujuan........................................................................................................... 3

1.5 Metodologi ................................................................................................... 3

1.5.1 Studi Literatur ....................................................................................... 3

1.5.2 Desain Sistem ........................................................................................ 4

1.5.3 Implementasi ......................................................................................... 4

1.5.4 Skenario Pengujian................................................................................ 5

1.5.5 Penyusunan Laporan ............................................................................. 5

1.6 Sistematika Penulisan .................................................................................. 5

BAB II ..................................................................................................................... 7

2.1 Hasil Penelitian Terkait .............................................................................. 7

2.1.1 Building IDS Rules by Means of a Honeypot ..................................... 7

2.1.2 Automated Snort Signature Generation .............................................. 7

2.1.3 Automatic SNORT IDS Rules Generation Based on Honeypot Log ... 7

2.2 Teori-Teori Terkait ..................................................................................... 8

2.2.1 Honeypot ............................................................................................. 8

2.2.2 Intrusion Detection Sistem (IDS) ...................................................... 10

2.2.3 SNORT .............................................................................................. 13

2.2.4 Serangan Cross-Site-Scripting (XSS) ............................................... 16

2.2.5 SSH ................................................................................................... 17

2.2.6 BASH ................................................................................................. 18

2.2.7 Pengujian Akurasi Ketepatan Rules .................................................. 18

2.2.8 True/False Positive Ratio .................................................................. 19

BAB III ................................................................................................................. 21

Page 10: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

x

3.1 Analisis Sistem ...................................................................................... 21

3.1.1 Analisis Kebutuhan Perangkat Keras ................................................ 22

3.1.2 Analisis Kebutuhan Perangkat Lunak ............................................... 22

3.2 Perancangan Sistem .............................................................................. 24

3.2.1 Gambaran Umum Sistem .................................................................. 24

3.2.2 Perancangan Sistem Pembuatan Otomatis Rules Snort .................... 25

3.2.3 Pengiriman File Snort Rules Serta Penerapannya Dalam Server IDS ....................................................................................................................... 27

3.3 Rancangan Pengujian ................................................................................. 28

3.3.1 Pengujian Simulasi Serangan Cross-Site Scripting ........................... 28

3.3.2 Pengujian Pencatatan Log pada Server Honeypot ............................ 29

3.3.3 Pengujian Pembuatan Rules Secara Otomatis ................................... 29

3.3.4 Pengujian Pengiriman Rules dari Server Honeypot ke IDS Server... 29

3.3.5 Pengujian Penerapan Dynamic Rules Snort ...................................... 30

3.3.6 Pengujian Pendeteksian Serangan Tahap Pertama dan Kedua .......... 30

3.3.7 Pendeteksian Serangan Dalam Keadaan False Positive, False Negative, True Positive, True Negative ......................................................... 30

3.3.8 Analisis Presentase True Positive Ratio ............................................ 30

3.3.9 Analisis Presentase False Positive Ratio........................................... 31

BAB IV ................................................................................................................. 32

4.1 Implementasi Sistem ................................................................................ 32

4.1.1 Honeypot ........................................................................................... 32

4.1.2 IDS Snort ........................................................................................... 34

4.1.3 SSH ................................................................................................... 36

4.1.4 Pairing Key ....................................................................................... 37

4.1.5 Script Pembuatan Rules Otomatis ..................................................... 38

4.1.6 Script Pengiriman File Rules ............................................................ 41

4.2 Hasil Pengujian ......................................................................................... 42

4.2.1 Pengujian Serangan Cross-Site Scripting ......................................... 42

4.2.2 Hasil Pencatatan Log ......................................................................... 45

4.2.3 Hasil Pembuatan Rules Otomatis ...................................................... 46

4.2.4 Pengiriman File Rules ....................................................................... 46

4.2.5 Hasil Penerapan Dynamic Rules ....................................................... 48

4.2.6 Hasil Pengujian Pendeteksian Serangan Tahap Pertama Dan Kedua 49

4.2.7 Hasil Pengujian Deteksi Serangan Dalam Keadaan False Positive, False Negative, True Positive, True Negative ............................................... 51

Page 11: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

xi

4.2.8 Analisa Perhitungan TPR dan FPR .................................................. 55

BAB V ................................................................................................................... 57

5.1 Kesimpulan ........................................................................................... 57

5.2 Saran ...................................................................................................... 58

DAFTAR PUSTAKA ............................................................................................ 59

LAMPIRAN .......................................................................................................... 60

Lampiran 1 ........................................................................................................ 60

Lampiran 2 ........................................................................................................ 61

Lampiran 3 ........................................................................................................ 71

Lampiran 4 ........................................................................................................ 79

Lampiran 5 ........................................................................................................ 81

Lampiran 6 ........................................................................................................ 81

Lampiran 7 ........................................................................................................ 82

BIODATA PENULIS ............................................................................................ 84

Page 12: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

xii

Daftar Gambar

Gambar 1.1 Topologi Jaringan ................................................................................ 4 Gambar 2.1 Basic Concept Network-based Intrusion Detection Sistem [4] .......... 11 Gambar 2.2 Basic Concept Host-based Intrusion Detection System [4] ............... 11 Gambar 2.3 Komponen Snort ............................................................................... 14 Gambar 2.4 XSS Injection Theory Concept [8] ..................................................... 16 Gambar 2.5 Source Code Normal ......................................................................... 16 Gambar 2.6 Source Code XSS Injection ................................................................ 16 Gambar 2.7 Confusion Matrix [15] ....................................................................... 19

Gambar 3.1 Topologi Honeypot dan IDS Server .................................................. 24 Gambar 3.2 Flowchart Auto Generate Rules oleh Grondland [15] ...................... 25 Gambar 3.4 Flowchart Auto Generate Rules ........................................................ 26 Gambar 3.5 Contoh Log Honeypot ....................................................................... 27 Gambar 3.6 Log Honeypot yang Mengalami XSS Injection ................................ 27 Gambar 3.7 Contoh Template rules IDS Snort ..................................................... 27 Gambar 4.1 Perintah Instalasi Honeyd.................................................................. 32 Gambar 4.2 Script Konfigruasi File Honeypot ..................................................... 33 Gambar 4.3 Script Write Log ................................................................................ 33 Gambar 4.4 Pemberian hak akses file log ............................................................. 34 Gambar 4.5 Perintah untuk menjalan honeypot .................................................... 34

Gambar 4.6 Konfigurasi network interface ........................................................... 34 Gambar 4.7 Information network interface server honyepot ................................ 35 Gambar 4.8 Information network interface server IDS ........................................ 35 Gambar 4.9 Konfigurasi penggunaan Rules snort ................................................ 36 Gambar 4.10 Perintah untuk menjalankan Snort .................................................. 36 Gambar 4.11 Status snort berhasil dijalankan ....................................................... 36 Gambar 4.12 Generate Public key and Private key ............................................... 37 Gambar 4.13 Perintah menjalan server SSH......................................................... 37

Gambar 4.14 Konfigurasi File SSH Server ........................................................... 37 Gambar 4.15 Check Indetify SSH Configuration ................................................. 37 Gambar 4.16 Login SSH ke server honeypot........................................................ 38 Gambar 4.17 Pembuatan Public key di server snort ............................................. 38

Gambar 4.18 Copy public key dari client ke server .............................................. 38 Gambar 4.19 Contoh Log file Msg.log ................................................................. 38 Gambar 4.20 Script Mengambil dan memisahkan data log .................................. 39

Gambar 4.21 Contoh Isi File Content.log ............................................................. 39 Gambar 4.22 Filters Karakter Script Tags ............................................................. 40 Gambar 4.23 Contoh Isi File Content_script.log .................................................. 40 Gambar 4.24 Check method dengan yang sudah ada sebelumnya ....................... 40 Gambar 4.25 Script Paramater pembuatan Rules .................................................. 41

Gambar 4.26 Script Looping Program .................................................................. 41 Gambar 4.27 Script Pengriman File Rules ............................................................ 42 Gambar 4.28 Tampilan Depan Web Honeypot ...................................................... 42 Gambar 4.29 Capture Serangan Tahap Pertama.................................................... 44

Gambar 4.30 Report Capture Serangan Tahap Pertama ........................................ 44 Gambar 4.31 Capture Serangan Tahap Kedua ...................................................... 45

Page 13: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

xiii

Gambar 4.32 Report Serangan Tahap Kedua ........................................................ 45 Gambar 4.33 Log Honeypot yang berhasil di dapat .............................................. 45 Gambar 4.34 Rules Snort yang berhasil dibuat ..................................................... 46 Gambar 4.35 Proses pengriman file Rules ............................................................ 47 Gambar 4.36 Check md5sum sebelum dikirim ..................................................... 47 Gambar 4.37 Check md5sum sesudah dikirim ...................................................... 47 Gambar 4.38 Contoh Penerapan Rules Dynamic Jika Berhasil ............................ 48 Gambar 4.39 Contoh rules mengandung karakter semicolon ............................... 48 Gambar 4.40 Contoh Penerapan Rules dynamic yang gagal ................................ 49 Gambar 4.41 Contoh Penambahan Karakter slash ............................................... 49 Gambar 4.42 Status Snort Pengujian SeranganTahap Pertama ............................. 50

Gambar 4.43 Report Serangan Tahap Pertama oleh Snort .................................... 50 Gambar 4.44 Status Snort dalam Pengujian Serangan Tahap Kedua .................... 51 Gambar 4.45 Report Serangan Tahap Kedua oleh Snort ...................................... 51 Gambar 4.46 Capture Packet Jaringan Dalam Keadaan Normal .......................... 52 Gambar 4.47 Snort Dalam Keadaan False Positive .............................................. 52 Gambar 4.48 Capture Serangan Keadaan False Negative .................................... 52 Gambar 4.49 Status snort dalam keadaan False Negative .................................... 53 Gambar 4.50 Capture Serangan True Positive ...................................................... 53 Gambar 4.51 Snort memberikan alert dalam keadaan True Positive .................... 54

Gambar 4.52 Capture jaringan wireshark keadaan True Negative NegatNegative54 Gambar 4.53 Status Snort dalam keadaan True Negative ..................................... 55 Gambar 4.54 Perhitungan TPR Pengujian Pertama Sebelum ada Rules ............... 55

Gambar 4.55 Perhitungan TPR Pengujian Kedua Setelah ada Rules .................... 55 Gambar 4.56 Perhitungan Presentase Nilai FPR................................................... 56

Page 14: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

xiv

Daftar Tabel Tabel 3.1 Kebutuhan Perangkat Keras .................................................................. 22 Tabel 2 List XSS Injection .................................................................................... 43

Page 15: JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK …eprints.umm.ac.id/36110/1/jiptummpp-gdl-afrizalbal-49101-1-pendahul-n.pdf · Mahar F S.Kom., MT. ... Demikian surat pernyataan ini saya

59

DAFTAR PUSTAKA

[1] Albert Sagala, "Automatic SNORT IDS Rule Generation Based on," pp. 557558, 2015.

[2] D. A. Awad Johny, Honeynets and honeypots: Implementation of a High Intercation System., 2009.

[3] CERT, "CERT® Advisory CA‐2000‐02 Malicious HTML Tags Embedded in Client Web," 27 10 2011. [Online]. Available: http://www.cert.org/historical/tech_tips/malicious_code_mitigation.cfm. [Accessed 22 Desember 2014].

[4] I. W. P. K. Christian Seifert, "Taxonomy of Honeypots," 2006.

[5] R. E. S. R. G. B. Daniel J Barrett, SSH The Secure Shell The Divinitive Guide, Gravenstein Highway North: O’Reilly Media, Inc., 2005.

[6] M. Garrels, Bash Guide for Beginners, Garrels BVBA, 2008.

[7] "OWASP Top 10 2017-Top 10," [Online]. Available: https://www.owasp.org/index.php/Top_10_2017-Top_10.[Accessed 6 July 2017].

[8] "OWASP XXS Injection,," [Online]. Available: https://www.owasp.org/index.php/Cross-site_Scripting_%28XSS%29. [Accessed 2 January 2017].

[9] Rana M Pir, "Intrusion Detection System with Snort," vol. III, no. 1, pp. 479488, 2015.

[10] P.-C. C. J. R. R. P. R. M. Suresh N. Chari, "Intruction Detection System," 2006.

[11] "TOP XSS Injection Method," [Online]. Available: http://www.xssed.com/. [Accessed 2016 Desember 24].

[12] A. Thu, "Integrated Intrusion Detection and Prevention System with Honeypot on Cloud Computing Environment," International Journal of Computer Applications, vol. 67, pp. 9-13, 2013.

[13] P. M. Karen Scarfone, "Guide to Intrusion Detection and Prevention System," Recommendations of the National Institute of Standards and Technology, p. 127, 2007.

[14] J. Grossman, R. Hansen, S. Fogie, P. D. Petkov and A. Rager, XSS Attacks: Cross Site Scripting Exploits and Defense, Elsevier Science & Technology, 2007.

[15] V. A. Grønland, "Building IDS rules by means of a Honeypot," Department of Computer Science and Media Technology Gjøvik University College, Norway, 2006.