pengelompokan notifikasi alert intrusion detection...

13
Pengelompokan Notifikasi Alert Intrusion Detection System Snort Pada Bot Telegram Menggunakan Algoritma K-Means Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Informatika Universitas Muhammadiyah Malang Bagus Alfiansyah 201410370311149 Jaringan PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2018

Upload: others

Post on 08-Jan-2020

35 views

Category:

Documents


0 download

TRANSCRIPT

Pengelompokan Notifikasi Alert Intrusion Detection System Snort

Pada Bot Telegram Menggunakan Algoritma K-Means

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana

Informatika Universitas Muhammadiyah Malang

Bagus Alfiansyah

201410370311149

Jaringan

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2018

ii

iii

iv

iv

KATA PENGANTAR

Alhamdulillahirabbil’alamin puji syukur peneliti panjatkan kehadirat Allah

Subhanahu Wa Ta’ala, yang telah melimpahkan rahmat dan hidayah-Nya sehingga

peneliti dapat menyelesaikan skripsi yang berjudul “Pengelompokkan Alert

Notifikasi Intrusion Detection System Snort Pada Bot Telegram

Menggunakan Algoritma K-Means“ . Salam dan shalawat kepada Rasulullah

Muhammad Shallallahu ‘Alaihi Wasallam, beserta para keluarga, sahabat dan para

pengikutnya hingga hari Akhir. Skripsi ini merupakan tugas akhir yang diajukan untuk

memenuhi syarat dalam memperoleh gelar sarjana Teknik Informatika pada Fakultas

Teknik Universitas Muhammadiyah Malang.

Peneliti menyadari bahwa penyusunan skripsi ini tidak akan terwujud tanpa

adanya bantuan dan dorongan dari berbagai pihak. Oleh karena itu, pada

kesempatan ini peneliti ingin menyampaikan ucapan terima kasih kepada:

1. Kedua orang tua saya Bapak Herlambang dan Ibu Nur yang selalu

memberikan motivasi, penyemangat utama, do’a dan bantuan dalam hidup

serta dalam menyelesaikan penulisan dan penelitian skripsi ini.

2. Ibu Gita Indah Marthasari, S.T., M.Kom. selaku Ketua Jurusan Teknik

Informatika Universitas Muhammadiyah Malang

3. Bapak Syaifuddin, M.Kom selaku Dosen Pembimbing I dan Ibu Diah

Risqiwati, M.T selaku Dosen Pembimbing II yang telah meluangkan waktu

untuk membimbing dan memberikan saran yang bermanfaat bagi peneliti,

sehingga skripsi ini dapat terselesaikan

4. Bapak Denar Regata Akbi M.Kom dan Bapak Fauzi Dwi S. S, ST.,

M.CompSc selaku Dosen Penguji Tugas Akhir

5. Seluruh Dosen dan Staff Pengajar di Jurusan Teknik Informatika

Universitas Muhammadiyah Malang yang telah memberikan ilmu yang

sangat bermanfaat.

6. Partner terkasih yang selalu menemani, memberikan dukungan, semangat

dan motivasi mulai dari awal hingga terselesaikannya tugas akhir ini

7. Partner kuliah Denis, Fikri, Ali, Syarif, Wisnu, Eko yang selalu bersedia

untuk memberikan bantuan selama 4 tahun kuliah hingga terselesaikannya

tugas akhir ini.

v

8. Moci dan Mike kedua kucing kesayangan yang telah menjadi hiburan dan

teman selama pengerjaan tugas akhir ini.

9. Pihak-pihak yang tidak bisa disebutkan satu per satu, yang telah membantu

dalam menyelesaikan tugas akhir ini.

Demi kesempurnaan tugas akhir ini, saran dan kritik yang bersifat membangun

sangat penulis harapkan. Semoga karya tugas akhir ini bermanfaat dan dapat

memberikan sumbangan yang berarti bagi pihak yang membutuhkan

Malang, 16 Oktober 2018

Penulis

viii

DAFTAR ISI

LEMBAR PERSETUJUAN .................................................................................. i

LEMBAR PENGESAHAN .................................................................................. ii

LEMBAR PERNYATAAN KEASLIAN ........................................................... iii

KATA PENGANTAR .......................................................................................... iv

ABSTRAK ............................................................................................................ vi

ABSTRACT ......................................................................................................... vii

DAFTAR ISI ....................................................................................................... viii

DAFTAR GAMBAR ............................................................................................. x

DAFTAR TABEL ............................................................................................... xii

BAB I PENDAHULUAN ...................................................................................... 1

1.1 Latar Belakang ...................................................................................... 1

1.2 Rumusan Masalah ................................................................................. 2

1.3 Tujuan Penelitian .................................................................................. 3

1.4 Batasan Masalah ................................................................................... 3

1.5 Penyusunan Laporan Tugas Akhir ........................................................ 3

BAB II KAJIAN TEORI ...................................................................................... 5

2.1 Kemanan Jaringan................................................................................ 5

2.1.1 Jenis serangan.................................................................................... 5

2.1.2 Tujuan Kemanan Jaringan................................................................. 6

2.2 Intrusion Detection System .................................................................. 7

2.2.1 Kegunaan Intrusion Detection System .............................................. 8

2.2.2 Tipe Intrusion Detection System ....................................................... 8

2.3 Snort ..................................................................................................... 9

2.3.1 Mode pada Snort ............................................................................... 9

2.3.2 Komponen Snort ............................................................................. 10

2.4 K-Means............................................................................................. 11

2.4.1 Pengujian Performa K-Means ............................................................... 12

2.5 Telegram Messenger .......................................................................... 13

2.5.1 Telegram Bot ................................................................................... 13

2.6 Penelitian Terdahulu .......................................................................... 14

ix

BAB III ANALISA DAN PERANCANGAN SISTEM .................................... 18

3.1 Gambaran Umum Sistem .................................................................... 18

3.2 Analis Kebutuhan Sistem.................................................................... 19

3.2.1 Perangkat Keras .............................................................................. 19

3.2.2 Kebutuhan Perangkat Lunak ........................................................... 19

3.3 Desain Sistem .................................................................................... 21

3.3.1 Desain Antarmuka ........................................................................... 21

3.4 Proses Kerja Sistem ........................................................................... 22

3.4.1 Proses alur deteksi serangan............................................................ 22

3.4.2 Perhitungan Algoritma K-Means .................................................... 23

3.4.3 Proses Pengiriman Notifikasi .......................................................... 24

3.5 Pengujian Sistem................................................................................ 26

3.5.1 Prosedur Pengujian ......................................................................... 27

3.6 Hasil pengujian Sistem ....................................................................... 27

BAB IV HASIL DAN PEMBAHASAN ............................................................ 29

4.1 Prosedur Pengujian ............................................................................ 29

4.2 Implementasi Sistem .......................................................................... 30

4.2.1 Instalasi aplikasi dan library pendukung ......................................... 30

4.2.2 Tahap implementasi dan konfigurasi Snort..................................... 30

4.2.3 Tahap implementasi Barnyard2 dan konfigurasi ............................ 32

4.2.4 Tahap implementasi BASE ............................................................. 33

4.2.5 Tahap Implementasi Algoritma K-Means ....................................... 34

4.2.6 Tahap Implementasi Telegram Bot ................................................. 37

4.3 Hasil Deteksi Serangan ....................................................................... 40

4.4 Hasil Pengujian Sistem ....................................................................... 44

BAB V PENUTUP ............................................................................................... 48

5.1 Kesimpulan ......................................................................................... 48

5.2 Saran ................................................................................................... 48

DAFTAR PUSTAKA .......................................................................................... 49

LAMPIRAN ......................................................................................................... 51

x

DAFTAR GAMBAR

Gambar 3.1 Gambaran Umum Sistem .................................................................. 18

Gambar 3.2 Antarmuka Chat Notifikasi ............................................................... 21

Gambar 3.3 Antarmuka BASE .............................................................................. 21

Gambar 3.4 Proses Kerja Snort ............................................................................ 22

Gambar 3.5 Flowchart proses clustering K-Means .............................................. 23

Gambar 3.6 Pengiriman notifikasi menggunakan Long Polling ........................... 24

Gambar 3.7 Alur membuat Bot Telegram............................................................. 25

Gambar 3.8 Flowchart proses pengiriman notifikasi ............................................ 26

Gambar 3.9 Skenario Pengujian Sistem ................................................................ 26

Gambar 4.1 Instalasi pendukung sistem ............................................................... 30

Gambar 4.2 Instalasi library DAQ ....................................................................... 30

Gambar 4.3 Instalasi Snort ................................................................................... 30

Gambar 4.4 Membuat file rules ............................................................................ 31

Gambar 4.5 Konfigurasi Snort .............................................................................. 31

Gambar 4.6 File Startup Service Snort ................................................................. 31

Gambar 4.7 Snort Status Service ........................................................................... 31

Gambar 4.8 Instalasi barnyard2 ............................................................................ 32

Gambar 4.9 File Startup Barnyard2 Status ........................................................... 32

Gambar 4.10 Membuat database ........................................................................... 33

Gambar 4.11 Instalasi library BASE .................................................................... 33

Gambar 4.12 Instalasi BASE ................................................................................ 33

Gambar 4.13 Konfigurasi pada file BASE ............................................................ 34

Gambar 4.14 Halaman utama BASE .................................................................... 34

Gambar 4.15 Pendaftaran Bot Telegram ............................................................... 38

Gambar 4.16 Url untuk mendapatkan chatId ........................................................ 38

Gambar 4.17 ChatId yang didapatkan ................................................................... 39

Gambar 4.18 Fungsi method sendMessage ........................................................... 40

Gambar 4.19 Konfigurasi Crontab ........................................................................ 40

Gambar 4.20 Penggunaan Rule Community ......................................................... 41

Gambar 4.21 Jumlah Rule ..................................................................................... 41

Gambar 4.22 Jenis Serangan yang terdeteksi ........................................................ 41

xi

Gambar 4.23 Jumlah serangan yang terdeteksi ..................................................... 42

Gambar 4.24 Serangan berdasarkan protocol ....................................................... 42

Gambar 4.25 Notifikasi tiap menit dan tiap jam ................................................... 43

Gambar 4.26 Notifikasi tiap 24 Jam ..................................................................... 44

Gambar 4.27 Hasil Sum of Square Error .............................................................. 47

xii

DAFTAR TABEL

Tabel 2.1 Tabel OSI Model ..................................................................................... 7

Tabel 2.2 Penelitian Terdahulu ............................................................................. 15

Tabel 3.1 Hasil Cluster .......................................................................................... 27

Tabel 3.2 Analisa Pengujian Waktu ...................................................................... 28

Tabel 4.1 Data Alert .............................................................................................. 35

Tabel 4.2 Centroid awal ........................................................................................ 35

Tabel 4.3 Hasil perhitungan K-Means .................................................................. 36

Tabel 4.4 Titik pusat terakhir ................................................................................ 37

Tabel 4.5 Hasil Pengelompokkan Alert ................................................................ 45

Tabel 4.6 Analisa Pengujian Waktu ...................................................................... 46

49

DAFTAR PUSTAKA

[1] A. Anitha, “NETWORK SECURITY USING LINUX INTRUSION,” Int. J.

Res. Comput. Sci., vol. 2, no. 1, pp. 33–38, 2011.

[2] R. Rafiudin, Mengganyang Hacker dengan snort. Penerbit Andi, 2010.

[3] M. I. Kurniawan, U. Sunarya, and R. Tulloh, “Internet of Things : Sistem

Keamanan Rumah berbasis Raspberry Pi dan Telegram Messenger,”

ELKOMIKA, vol. 6, no. 1, pp. 1–15, 2018.

[4] T. Wahyudi and R. Efendi, “Perancangan keamanan jaringan komputer

menggunakan snort dengan notifikasi sms,” J. Teknol. Inf. dan Komun., pp.

1–8, 2012.

[5] F. C. Wulur, “Klasifikasi Alert pada Intrusion Detection System

Menggunakan Algoritma K-Means,” Progr. Stud. Tek. Inform. FTI-UKSW,

2015.

[6] Y. Agusta, “K-Means – Penerapan, Permasalahan dan Metode Terkait,” J.

Sist. dan Inform., vol. 3, no. Pebruari, pp. 47–60, 2007.

[7] T. (diterj. : T. P. A. Thomas, Network security first-step. Yogyakarta: Andi,

2005.

[8] D. Ariyus, Intrusion detection system. Penerbit Andi: Yogyakarta, 2007.

[9] Manuaba, I. B. V. Hendrawan, R. Hidayat, and S. S. Kusumawardani,

“Evaluasi Keamanan Akses Jaringan Komputer Nirkabel ( Kasus : Kantor

Pusat Fakultas Teknik Universitas,” vol. 1, no. 1, 2012.

[10] E. Prasetyo, Data Mining Konsep dan aplikasi menggunakan matlab.

Yogyakarta: Andi, 2012.

[11] N. Puspitasari and Haviluddin, “Penerapan metode k-means dalam

pengelompokkan curah hujan di kalimantan timur,” Proc. SNRIK 2016, vol.

Volume 1, no. December 2016, pp. 2–7, 2016.

[12] M. B. Chaniago and A. Junaidi, “Student Presence Using RFID and

Telegram Messenger Application,” Widyatama Int. Semin. Sustain., pp. 1–5,

2016.

[13] R. Puri, “Bots & Botnet: An Overview Ramneek,” SANS Inst., vol. 3, no. 58,

2003.

[14] A. Cokrojoyo, J. Andjarwirawan, and A. Noertjahyana, “Pembuatan Bot

Telegram Untuk Mengambil Informasi dan Jadwal Film Menggunakan

PHP,” J. Infra, vol. 5, no. 1, pp. 224–227, 2017.

[15] M. Jannah, Hustinawati, and R. Wildani, “IMPLEMENTASI INTRUSION

DETECTION SYSTEM ( IDS ) SNORT Pada Laboratorium Jaringan

Komputer LePKom Universitas Gunadarma,” Skripsi Progr. Stud. Tek.

50

Inform., 2009.

[16] F. A. Masse and A. N. Hidayat, “PENERAPAN NETWORK INTRUSION

DETECTION SYSTEM MENGGUNAKAN SNORT BERBASIS,” J.

Elektron. Sist. Inf. Dan Komput., vol. 1, no. 2, pp. 1–16, 2015.

[17] S. Aris, C. Iswahyudi, and M. Sholeh, “IMPLEMENTASI INTRUSION

DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL

SEBAGAI MEDIA NOTIFIKASI,” Pros. Semin. Nas. Apl. Sains Teknol.,

no. Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014,

2014.

[18] D. Stiawan and H. Ahmad, “Visualisasi Serangan Denial Of Service Dengan

Clustering Menggunakan K-Means Algorithm,” Annu. Res. Semin., vol. 2,

no. 1, pp. 348–354, 2016.

[19] A. P. Wicaksono, J. Raya, D. Po, and B. Purwokerto, “Sistem Deteksi Intrusi

dengan Snort ( Intrusion Detection System with Snort ),” JUITA, vol. III, pp.

31–34, 2014.

[20] A. Solichin and U. B. Luhur, MySql 5: Dari Pemula Hingga Mahir, no.

November. 2015.

[21] A. S. M. Tumigolung, “Perancangan Sistem Pencegahan Flooding Data Pada

Jaringan Komputer,” E-Journal Tek. Elektro dan Komput., 2015.

[22] T. A. Nugroho, S. Suakanto, and S. F. A, “Sistem Logging Data

Menggunakan FTP Berbasis Jaringan 3G,” J. Telemat., vol. 10, no. 1, pp.

13–20, 2016.

[23] I. D. Cahyani, “SISTEM KEAMANAN ENKRIPSI SECURE SHELL ( SSH

) UNTUK KEAMANAN DATA,” Din. Sains, vol. 8.16, 2010.

[24] R. Chi, “Intrusion Detection System Based on Snort,” Proc. 9th Int. Symp.

Linear Drives Ind. Appl., vol. 3, pp. 657–664, 2014.