pengelompokan notifikasi alert intrusion detection...
TRANSCRIPT
Pengelompokan Notifikasi Alert Intrusion Detection System Snort
Pada Bot Telegram Menggunakan Algoritma K-Means
Diajukan Untuk Memenuhi
Persyaratan Guna Meraih Gelar Sarjana
Informatika Universitas Muhammadiyah Malang
Bagus Alfiansyah
201410370311149
Jaringan
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2018
iv
KATA PENGANTAR
Alhamdulillahirabbil’alamin puji syukur peneliti panjatkan kehadirat Allah
Subhanahu Wa Ta’ala, yang telah melimpahkan rahmat dan hidayah-Nya sehingga
peneliti dapat menyelesaikan skripsi yang berjudul “Pengelompokkan Alert
Notifikasi Intrusion Detection System Snort Pada Bot Telegram
Menggunakan Algoritma K-Means“ . Salam dan shalawat kepada Rasulullah
Muhammad Shallallahu ‘Alaihi Wasallam, beserta para keluarga, sahabat dan para
pengikutnya hingga hari Akhir. Skripsi ini merupakan tugas akhir yang diajukan untuk
memenuhi syarat dalam memperoleh gelar sarjana Teknik Informatika pada Fakultas
Teknik Universitas Muhammadiyah Malang.
Peneliti menyadari bahwa penyusunan skripsi ini tidak akan terwujud tanpa
adanya bantuan dan dorongan dari berbagai pihak. Oleh karena itu, pada
kesempatan ini peneliti ingin menyampaikan ucapan terima kasih kepada:
1. Kedua orang tua saya Bapak Herlambang dan Ibu Nur yang selalu
memberikan motivasi, penyemangat utama, do’a dan bantuan dalam hidup
serta dalam menyelesaikan penulisan dan penelitian skripsi ini.
2. Ibu Gita Indah Marthasari, S.T., M.Kom. selaku Ketua Jurusan Teknik
Informatika Universitas Muhammadiyah Malang
3. Bapak Syaifuddin, M.Kom selaku Dosen Pembimbing I dan Ibu Diah
Risqiwati, M.T selaku Dosen Pembimbing II yang telah meluangkan waktu
untuk membimbing dan memberikan saran yang bermanfaat bagi peneliti,
sehingga skripsi ini dapat terselesaikan
4. Bapak Denar Regata Akbi M.Kom dan Bapak Fauzi Dwi S. S, ST.,
M.CompSc selaku Dosen Penguji Tugas Akhir
5. Seluruh Dosen dan Staff Pengajar di Jurusan Teknik Informatika
Universitas Muhammadiyah Malang yang telah memberikan ilmu yang
sangat bermanfaat.
6. Partner terkasih yang selalu menemani, memberikan dukungan, semangat
dan motivasi mulai dari awal hingga terselesaikannya tugas akhir ini
7. Partner kuliah Denis, Fikri, Ali, Syarif, Wisnu, Eko yang selalu bersedia
untuk memberikan bantuan selama 4 tahun kuliah hingga terselesaikannya
tugas akhir ini.
v
8. Moci dan Mike kedua kucing kesayangan yang telah menjadi hiburan dan
teman selama pengerjaan tugas akhir ini.
9. Pihak-pihak yang tidak bisa disebutkan satu per satu, yang telah membantu
dalam menyelesaikan tugas akhir ini.
Demi kesempurnaan tugas akhir ini, saran dan kritik yang bersifat membangun
sangat penulis harapkan. Semoga karya tugas akhir ini bermanfaat dan dapat
memberikan sumbangan yang berarti bagi pihak yang membutuhkan
Malang, 16 Oktober 2018
Penulis
viii
DAFTAR ISI
LEMBAR PERSETUJUAN .................................................................................. i
LEMBAR PENGESAHAN .................................................................................. ii
LEMBAR PERNYATAAN KEASLIAN ........................................................... iii
KATA PENGANTAR .......................................................................................... iv
ABSTRAK ............................................................................................................ vi
ABSTRACT ......................................................................................................... vii
DAFTAR ISI ....................................................................................................... viii
DAFTAR GAMBAR ............................................................................................. x
DAFTAR TABEL ............................................................................................... xii
BAB I PENDAHULUAN ...................................................................................... 1
1.1 Latar Belakang ...................................................................................... 1
1.2 Rumusan Masalah ................................................................................. 2
1.3 Tujuan Penelitian .................................................................................. 3
1.4 Batasan Masalah ................................................................................... 3
1.5 Penyusunan Laporan Tugas Akhir ........................................................ 3
BAB II KAJIAN TEORI ...................................................................................... 5
2.1 Kemanan Jaringan................................................................................ 5
2.1.1 Jenis serangan.................................................................................... 5
2.1.2 Tujuan Kemanan Jaringan................................................................. 6
2.2 Intrusion Detection System .................................................................. 7
2.2.1 Kegunaan Intrusion Detection System .............................................. 8
2.2.2 Tipe Intrusion Detection System ....................................................... 8
2.3 Snort ..................................................................................................... 9
2.3.1 Mode pada Snort ............................................................................... 9
2.3.2 Komponen Snort ............................................................................. 10
2.4 K-Means............................................................................................. 11
2.4.1 Pengujian Performa K-Means ............................................................... 12
2.5 Telegram Messenger .......................................................................... 13
2.5.1 Telegram Bot ................................................................................... 13
2.6 Penelitian Terdahulu .......................................................................... 14
ix
BAB III ANALISA DAN PERANCANGAN SISTEM .................................... 18
3.1 Gambaran Umum Sistem .................................................................... 18
3.2 Analis Kebutuhan Sistem.................................................................... 19
3.2.1 Perangkat Keras .............................................................................. 19
3.2.2 Kebutuhan Perangkat Lunak ........................................................... 19
3.3 Desain Sistem .................................................................................... 21
3.3.1 Desain Antarmuka ........................................................................... 21
3.4 Proses Kerja Sistem ........................................................................... 22
3.4.1 Proses alur deteksi serangan............................................................ 22
3.4.2 Perhitungan Algoritma K-Means .................................................... 23
3.4.3 Proses Pengiriman Notifikasi .......................................................... 24
3.5 Pengujian Sistem................................................................................ 26
3.5.1 Prosedur Pengujian ......................................................................... 27
3.6 Hasil pengujian Sistem ....................................................................... 27
BAB IV HASIL DAN PEMBAHASAN ............................................................ 29
4.1 Prosedur Pengujian ............................................................................ 29
4.2 Implementasi Sistem .......................................................................... 30
4.2.1 Instalasi aplikasi dan library pendukung ......................................... 30
4.2.2 Tahap implementasi dan konfigurasi Snort..................................... 30
4.2.3 Tahap implementasi Barnyard2 dan konfigurasi ............................ 32
4.2.4 Tahap implementasi BASE ............................................................. 33
4.2.5 Tahap Implementasi Algoritma K-Means ....................................... 34
4.2.6 Tahap Implementasi Telegram Bot ................................................. 37
4.3 Hasil Deteksi Serangan ....................................................................... 40
4.4 Hasil Pengujian Sistem ....................................................................... 44
BAB V PENUTUP ............................................................................................... 48
5.1 Kesimpulan ......................................................................................... 48
5.2 Saran ................................................................................................... 48
DAFTAR PUSTAKA .......................................................................................... 49
LAMPIRAN ......................................................................................................... 51
x
DAFTAR GAMBAR
Gambar 3.1 Gambaran Umum Sistem .................................................................. 18
Gambar 3.2 Antarmuka Chat Notifikasi ............................................................... 21
Gambar 3.3 Antarmuka BASE .............................................................................. 21
Gambar 3.4 Proses Kerja Snort ............................................................................ 22
Gambar 3.5 Flowchart proses clustering K-Means .............................................. 23
Gambar 3.6 Pengiriman notifikasi menggunakan Long Polling ........................... 24
Gambar 3.7 Alur membuat Bot Telegram............................................................. 25
Gambar 3.8 Flowchart proses pengiriman notifikasi ............................................ 26
Gambar 3.9 Skenario Pengujian Sistem ................................................................ 26
Gambar 4.1 Instalasi pendukung sistem ............................................................... 30
Gambar 4.2 Instalasi library DAQ ....................................................................... 30
Gambar 4.3 Instalasi Snort ................................................................................... 30
Gambar 4.4 Membuat file rules ............................................................................ 31
Gambar 4.5 Konfigurasi Snort .............................................................................. 31
Gambar 4.6 File Startup Service Snort ................................................................. 31
Gambar 4.7 Snort Status Service ........................................................................... 31
Gambar 4.8 Instalasi barnyard2 ............................................................................ 32
Gambar 4.9 File Startup Barnyard2 Status ........................................................... 32
Gambar 4.10 Membuat database ........................................................................... 33
Gambar 4.11 Instalasi library BASE .................................................................... 33
Gambar 4.12 Instalasi BASE ................................................................................ 33
Gambar 4.13 Konfigurasi pada file BASE ............................................................ 34
Gambar 4.14 Halaman utama BASE .................................................................... 34
Gambar 4.15 Pendaftaran Bot Telegram ............................................................... 38
Gambar 4.16 Url untuk mendapatkan chatId ........................................................ 38
Gambar 4.17 ChatId yang didapatkan ................................................................... 39
Gambar 4.18 Fungsi method sendMessage ........................................................... 40
Gambar 4.19 Konfigurasi Crontab ........................................................................ 40
Gambar 4.20 Penggunaan Rule Community ......................................................... 41
Gambar 4.21 Jumlah Rule ..................................................................................... 41
Gambar 4.22 Jenis Serangan yang terdeteksi ........................................................ 41
xi
Gambar 4.23 Jumlah serangan yang terdeteksi ..................................................... 42
Gambar 4.24 Serangan berdasarkan protocol ....................................................... 42
Gambar 4.25 Notifikasi tiap menit dan tiap jam ................................................... 43
Gambar 4.26 Notifikasi tiap 24 Jam ..................................................................... 44
Gambar 4.27 Hasil Sum of Square Error .............................................................. 47
xii
DAFTAR TABEL
Tabel 2.1 Tabel OSI Model ..................................................................................... 7
Tabel 2.2 Penelitian Terdahulu ............................................................................. 15
Tabel 3.1 Hasil Cluster .......................................................................................... 27
Tabel 3.2 Analisa Pengujian Waktu ...................................................................... 28
Tabel 4.1 Data Alert .............................................................................................. 35
Tabel 4.2 Centroid awal ........................................................................................ 35
Tabel 4.3 Hasil perhitungan K-Means .................................................................. 36
Tabel 4.4 Titik pusat terakhir ................................................................................ 37
Tabel 4.5 Hasil Pengelompokkan Alert ................................................................ 45
Tabel 4.6 Analisa Pengujian Waktu ...................................................................... 46
49
DAFTAR PUSTAKA
[1] A. Anitha, “NETWORK SECURITY USING LINUX INTRUSION,” Int. J.
Res. Comput. Sci., vol. 2, no. 1, pp. 33–38, 2011.
[2] R. Rafiudin, Mengganyang Hacker dengan snort. Penerbit Andi, 2010.
[3] M. I. Kurniawan, U. Sunarya, and R. Tulloh, “Internet of Things : Sistem
Keamanan Rumah berbasis Raspberry Pi dan Telegram Messenger,”
ELKOMIKA, vol. 6, no. 1, pp. 1–15, 2018.
[4] T. Wahyudi and R. Efendi, “Perancangan keamanan jaringan komputer
menggunakan snort dengan notifikasi sms,” J. Teknol. Inf. dan Komun., pp.
1–8, 2012.
[5] F. C. Wulur, “Klasifikasi Alert pada Intrusion Detection System
Menggunakan Algoritma K-Means,” Progr. Stud. Tek. Inform. FTI-UKSW,
2015.
[6] Y. Agusta, “K-Means – Penerapan, Permasalahan dan Metode Terkait,” J.
Sist. dan Inform., vol. 3, no. Pebruari, pp. 47–60, 2007.
[7] T. (diterj. : T. P. A. Thomas, Network security first-step. Yogyakarta: Andi,
2005.
[8] D. Ariyus, Intrusion detection system. Penerbit Andi: Yogyakarta, 2007.
[9] Manuaba, I. B. V. Hendrawan, R. Hidayat, and S. S. Kusumawardani,
“Evaluasi Keamanan Akses Jaringan Komputer Nirkabel ( Kasus : Kantor
Pusat Fakultas Teknik Universitas,” vol. 1, no. 1, 2012.
[10] E. Prasetyo, Data Mining Konsep dan aplikasi menggunakan matlab.
Yogyakarta: Andi, 2012.
[11] N. Puspitasari and Haviluddin, “Penerapan metode k-means dalam
pengelompokkan curah hujan di kalimantan timur,” Proc. SNRIK 2016, vol.
Volume 1, no. December 2016, pp. 2–7, 2016.
[12] M. B. Chaniago and A. Junaidi, “Student Presence Using RFID and
Telegram Messenger Application,” Widyatama Int. Semin. Sustain., pp. 1–5,
2016.
[13] R. Puri, “Bots & Botnet: An Overview Ramneek,” SANS Inst., vol. 3, no. 58,
2003.
[14] A. Cokrojoyo, J. Andjarwirawan, and A. Noertjahyana, “Pembuatan Bot
Telegram Untuk Mengambil Informasi dan Jadwal Film Menggunakan
PHP,” J. Infra, vol. 5, no. 1, pp. 224–227, 2017.
[15] M. Jannah, Hustinawati, and R. Wildani, “IMPLEMENTASI INTRUSION
DETECTION SYSTEM ( IDS ) SNORT Pada Laboratorium Jaringan
Komputer LePKom Universitas Gunadarma,” Skripsi Progr. Stud. Tek.
50
Inform., 2009.
[16] F. A. Masse and A. N. Hidayat, “PENERAPAN NETWORK INTRUSION
DETECTION SYSTEM MENGGUNAKAN SNORT BERBASIS,” J.
Elektron. Sist. Inf. Dan Komput., vol. 1, no. 2, pp. 1–16, 2015.
[17] S. Aris, C. Iswahyudi, and M. Sholeh, “IMPLEMENTASI INTRUSION
DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL
SEBAGAI MEDIA NOTIFIKASI,” Pros. Semin. Nas. Apl. Sains Teknol.,
no. Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014,
2014.
[18] D. Stiawan and H. Ahmad, “Visualisasi Serangan Denial Of Service Dengan
Clustering Menggunakan K-Means Algorithm,” Annu. Res. Semin., vol. 2,
no. 1, pp. 348–354, 2016.
[19] A. P. Wicaksono, J. Raya, D. Po, and B. Purwokerto, “Sistem Deteksi Intrusi
dengan Snort ( Intrusion Detection System with Snort ),” JUITA, vol. III, pp.
31–34, 2014.
[20] A. Solichin and U. B. Luhur, MySql 5: Dari Pemula Hingga Mahir, no.
November. 2015.
[21] A. S. M. Tumigolung, “Perancangan Sistem Pencegahan Flooding Data Pada
Jaringan Komputer,” E-Journal Tek. Elektro dan Komput., 2015.
[22] T. A. Nugroho, S. Suakanto, and S. F. A, “Sistem Logging Data
Menggunakan FTP Berbasis Jaringan 3G,” J. Telemat., vol. 10, no. 1, pp.
13–20, 2016.
[23] I. D. Cahyani, “SISTEM KEAMANAN ENKRIPSI SECURE SHELL ( SSH
) UNTUK KEAMANAN DATA,” Din. Sains, vol. 8.16, 2010.
[24] R. Chi, “Intrusion Detection System Based on Snort,” Proc. 9th Int. Symp.
Linear Drives Ind. Appl., vol. 3, pp. 657–664, 2014.