Perancangan dan Analisis Intrusion Detection System Terhadap Serangan PROBE Menggunakan Metode Signature Based
Kata Kunci:
Network security, IP Tables, Port Knocking, Intrusion Detection System, Snort3.Abstrak
Penelitian ini merancang dan mensimulasikan sistem keamanan jaringan server menggunakan metode signature-based, menggabungkan ip tables, port knocking, dan analisis terhadap serangan probe serta ICMP dengan IDS Snort versi 3 dalam mode inline dan DAQ NFQ. Hasil pengujian menunjukkan bahwa port knocking efektif dalam mengontrol akses ke port web server, hanya memungkinkan klien yang mengetahui kombinasi knock sequence untuk membuka port. Snort versi 3 dapat mendeteksi serangan probe secara akurat dan ip tables men-drop serangan otomatis, sementara port web server akan tertutup secara otomatis setelah alert. Analisis serangan ICMP dan Probe menunjukkan bahwa Snort memproses satu request dalam 38 detik dengan kecepatan pemrosesan paket 3 paket per detik, menunjukkan performa yang memadai dalam mendeteksi dan menangani ancaman.
Unduhan
Referensi
S. Alviana and I. D. Sumitra, “Analisis Pengukuran Penggunaan Sumber Daya Komputer Pada Intrusion Detection System Dalam Meminimalkan Serangan Jaringan,” Komputa J. Ilm. Komput. Dan Inform., vol. 7, no. 1, pp. 27–34, Mar. 2018, doi: 10.34010/komputa.v7i1.2533.
M. Sulfarita, “Implementasi Dan Analisis Network Intrusion Detection System (Nids) Untuk Monitoring Jaringan Intranet,” 2023.
K. A. Fikri, “Keamanan Jaringan Menggunakan Switch Port Security,” vol. 5, 2021.
M. A. M. Herri Setiawan, “Penggunaan Metode Signatured Based Dalam Pengenalan Pola Serangan Di Jaringan Komputer,” 08 Juni 2021, vol. 8, no. 3, pp. 517–524, 2019.
M. A. Gangwar and M. S. Sahu, “A survey on anomaly and signature based intrusion detection system (IDS),” vol. 4, no. 4, 2022.
A. Idrus, L. Sugiyanta, and M. Nugraheni, “Design and Implementation of Sucirata-Based Instrusion Detection System as a Network Security System Cloud Computers,” vol. 7, no. 158, 2023.
I. A. Siswanto, M. T. Kurniawan, and A. Widjajarto, “Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan System Shutdown Untuk Memitigasi Serangan Blackhole,” 2020.
I. Meiditra, “Analisis Dan Perancangan Private Cloud Storage Menggunakan Metode Pengamanan Ids (Intrusion Detection System) Dan Ips(Intrusion Prevention System ) (Studi Kasus: Diskominfo Kota Padang Panjang),” 2023.
M. Simanjuntak, T. Pasaribu, and S. Rahmadilla, “Implementasi Algoritma Merkle Hellman untuk Keamanan Database,” MEANS Media Inf. Anal. Dan Sist., pp. 46–50, Jun. 2019, doi: 10.54367/means.v4i1.327.
C. N. A. Prasetyo, I. R. Lie, and M. A. Naufal, “Implementasi Cloud Storage OwnCloud pada Debian VirtualBox,” 2022.
T. Purnama, Y. Muhyidin, and D. Singasatia, “Implementasi Intrusion Detection System (Ids) Snort Sebagai Sistem Keamanan Menggunakan Whatsapp Dan Telegram Sebagai Media Notifikasi,” J. Teknol. Inf. DAN Komun., vol. 14, no. 2, pp. 358–369, Sep. 2023, doi: 10.51903/jtikp.v14i2.726.
I. G. W. Bangga and S. M. Ladjamuddin, “Simulasi Snort Sebagai Alat Pendeteksi Intrusi Pada Web Damn Vulnerable Web Application,” vol. 11, 2022.
M. A. Fauzi, “Sistem Deteksi Intrusi Menggunakan Algoritma Genetik Pada Serangan Dos Di Protokol Tcp Dan Udp”.
Adam Dwi Ralianto and S. Cahyono, “Perbandingan Nilai Akurasi Snort dan Suricata dalam Mendeteksi Intrusi Lalu Lintas di Jaringan,” Info Kripto, vol. 15, no. 2, pp. 69–75, Aug. 2021, doi: 10.56706/ik.v15i2.10.
F. H. Utami, “Aplikasi Pelayanan Antrian Pasien Menggunakan Metode FCFS Menggunakan PHP dan MySQL,” 2022.