4 sistem yang sudah ada. Untuk membantu memberikan solusi, maka tulisan
ini dibuat untuk membandingkan hasil pengujian terhadap kemampuan pendeteksian rules
– rules pada dua IDS open source yaitu Snort dan Suricata.
1.2. Rumusan Masalah
Dari latar belakang di atas, didapat rumusan masalah yaitu : Bagaimana perbedaan kemampuan pendeteksian antara
Snort dan Suricata terhadap pola serangan client side attacks, test rules, bad traffic, fragmented packets evasion techniques, brute
force, denial of service, pcap replay, normal usage, dan shell codespada Snort dan Suricata.
1.3. Tujuan dan Manfaat Penelitian
Tujuan dan manfaat penelitian ini adalah untuk memberikan suatu masukan bagi administrator jaringan untuk menentukan IDS mana yang
akan digunakan untuk melindungi sustem jaringan yang dikelola.
1.4. Batasan Masalah
Adapun batasan-batasan masalah dalam penulisan tugas akhir ini adalah sebagai berikut :
1. IDS yang digunakan adalah IDS berbasis open source yaitu Snort
versi 2.9.7 dan Suricata versi 2.0.4 dengan waktu mengunduh pembaharuan rules secara bersamaan 3 Desember 2014.
5 2.
IDS berjalan dalam mode IDS. 3.
Pengujian yang dilakukan berupa pengujian kemampuan deteksi terhadap serangan client side attacks, test rules, bad traffic,
fragmented packets evasion techniques, brute force, denial of service, pcap replay, normal usage, dan shell codes.
4. IDS dan tool pegujian berjalan pada sistem operasi Ubuntu yang
berbasis Linux. 5.
Instalasi dilakukan pada jaringan lokal dengan switch yang terhubung ke internet.
6. Pengujian dilakukan pada jaringan lokal dengan switch dan tidak
terhubung ke internet.
1.5. Metodologi Penelitian
1. Studi Pustaka
Mencari referensi yang berasal dari berbagai sumber yang ada seperti dari buku, jurnal ilmiah dan artikel internet terutama
yang berkaitan dengan topik permasalahan yang akan diteliti. Referensi inilah yang akan digunakan sebagai dasar dari
pengembangan skripsi yang akan dibuat. 2.
Perancangan Metode perancangan yang akan dilakukan antara lain :
6 1.
Perancangan topologi jaringan skala kecil antara IDS, client dan server.
2. Pemilihan IDS yang akan digunakan.
3. Menentukan spesifikasi hardware yang akan digunakan.
4. Konfigurasi IDS yang digunakan.
5. Instalasi dan konfigurasi aplikasi Pytbull pada sisi client.
3. Implementasi
Melakukan pengujian terhadap IDS khususnya IDS yang digunakan dengan menggunakan rules yang berbeda pada
komputer IDS. Percobaan serangan yang samadilancarkan oleh Pytbull terhadap IDS yang diuji.
4. Analisa Hasil
Melakukan analisa terhadap hasil implementasi yang sudah dilakukan. Analisa dengan berlandaskan pada teori-teori yang
sudah ada sebelumnya.
1.6. Sistematika Penulisan