Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB IV

(1)

56

BAB 4

Hasil dan Pembahasan

4.1.

Hasil Penelitian

Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut:

4.1.1.Simulasi Ping Of Death

Pengujian simulasi ping of death dilakukan dengan melakukan ping yang menyertakan paket data sebesar 10000 bytes terhadap server 192.168.1.112 dari komputer intruder. Perintah yang diberikan pada command prompt adalah ping 192.168.1.112 –l 10000 –t, dari hasil ditunjukkan pada Gambar 4.1.


(2)

Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.1, menunjukkan bahwa ping dari intruder mendapatkan jawaban dari server dengan nilai data sebesar 10000 bytes dan proses ping dihentikan setelah mendapatkan reply dari target sebanyak 7 kali tanpa ada paket ICMP yang hilang.

Gambar 4.2 Deteksi Snort Header Terhadap Uji Ping Of Death

Gambar 4.3 Deteksi Snort Payload Terhadap Uji Ping Of Death

Pengujian sistem dengan ping of death ini menghasilkan deteksi Snort yang ditunjukkan pada Gambar 4.2 yang


(3)

mengidentifikasi intrusi berdasarkan header dan Gambar 4.3 yang mengidentifikasi intrusi berdasarkan payload. Simulasi serangan ini dapat terdeteksi Snort header maupun Snort payload dapat dilihat pada tampilan peringatan Snort pada Gambar 4.2 dan Gambar 4.3 menunjukkan bahwa telah terjadi serangan ping of death terhadap server yang berasal dari intruder dengan IP Address 192.168.1.100 melalui protocol ICMP.

4.1.2.Simulasi Brute Force Attack

Brute force attack adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pada penelitian ini pengujian simulasi brute force attack dilakukan dengan menggunakan tool

yaitu hydra yang berfungsi melakukan percobaan login yang berulang-ulang dengan mencocokkan antara username dan password

yang tersimpan dalam data base hydra itu . Pada simulasi ini penulis menggunakan webserver yang memanfaatkan wordpress blog testing yang memiliki fungsi login. Dalam penelitian ini menggunakan command prompt untuk menjalankan hydra dan masuk ke direktori tempat hydra berada, pada penelitian ini hydra diletakkan di drive C:\ kemudian ketikkan perintah untuk melakukan brute force attack. Perintah yang dimaksud adalah perintah yang ditunjukkan pada Gambar 4.4.


(4)

Gambar 4.4 Perintah Hydra untuk Brute Force Attack

Gambar 4.5 Pengujian Brute Force Attack

Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.5, menunjukkan bahwa username yang cocok adalah admin dan

password yang cocok adalah chandra.

Gambar 4.6 Deteksi Snort Payload Terhadap Uji Brute Force Attack

Simulasi serangan ini dapat terdeteksi Snort payload dapat dilihat ditampilan peringatan Snort pada Gambar 4.6 menunjukkan bahwa telah terjadi serangan brute force attack terhadap server yang berasal dari intruder dengan IP Address 192.168.1.100 melalui protocol TCP.


(5)

4.1.3.Simulasi SQL Injection

Langkah pengujian dengan memasukkan informasi login 1’

OR 1=1 - - atau 1’ OR 1=1 # pada form login halaman web wordpress yang ditunjukkan pada Gambar 4.7.

Gambar 4.7 Pengujian SQL Injection

Pengujian SQL injection dengan kode khusus seperti pada Gambar 4.7 menghasilkan informasi seluruh pengguna dari Web

tersebut. Dengan logika karena kode 1’ OR 1=1 - - atau 1’ OR 1=1 # akan menghasilkan logika yang selalu bernilai benar atau 1, sehingga server memberikan informasi dasar dari informasi user. Biasanya hasil yang didapatkan adalah informasi nama pengguna web.

Hasil deteksi Snort terhadap pengujian SQL Injection yang dilakukan menghasilkan peringatan seperti pada Gambar 4.8.


(6)

Gambar 4.8 Deteksi Snort Payload Terhadap SQL Injection

Peringatan Snort IDS sebagaimana ditunjukkan pada Gambar 4.8 menunjukkan bahwa telah terjadi serangan SQL Injection

melalui protokol TCP pada layanan http port.

4.1.4.Simulasi Port Scan

Hasil pengujian port scan dari intruder dengan IP Address 192.168.1.100 menghasilkan hasil scan seperti ditunjukkan pada Gambar 4.9.


(7)

Gambar 4.9 Pengujian Port Scan dengan Blue PortScanner

Hasil proses scan terhadap target dengan IP Address 192.168.1.112 tersebut menghasilkan informasi yaitu terdapat 5 port yang terbuka.


(8)

Hasil peringatan Snort header pada Gambar 4.10 menunjukkan bahwa Snort header mendetekasi serangan port scan

terhadap server oleh intruder dengan IP Address 192.168.1.100.

4.2.

Pembahasan

Berdasarkan hasil peringatan Snort header dan Snort payload

melalui tahap pengujian dengan jenis pengujian simulasi ping of death, brute force attack, SQL Injection, Port Scan, maka dapat dirangkum pola perbandingan yang dilakukan oleh Snort payload

dan Snort header terhadap pengujian. Keseluruhan pembahasan terhadap pengujian Snort header maupun Snort payload disajikan pada Tabel 4.1.

Tabel 4.1. Perbandingan Hasil Pengujian Snort Header dan Snort Payload

Pengujian Hasil Pengujian

Snort Header Snort Payload

Ping of death Terdeteksi Terdeteksi

Brute force attack - Terdeteksi

SQL Injection - Terdeteksi

Port Scan Terdeteksi -

Tabel 4.1 menunjukkan hasil dari pengujian Snort header dan

Snort payload, dari 4 macam serangan yang memberikan 4 alert,

Snort header dapat memberikan 2 alert dari 4 pengujian, sedangkan Snort payload memberikan 3 alert dari 4 pengujian.


(9)

Dari table 4.1 didapatkan persentase hasil deteksi dari masing-masing IDS, dengan menggunakan rumus:

Ph = ( Jt / Jp ) x 100% Keterangan:

Ph = Persentase hasil Jt = Jumlah terdeteksi Jp = Banyak pengujian

Dengan begitu didapatkan persentase hasil deteksi dari uji perbandingan antara Snort header dan Snort payload, yaitu: 50% yang terdeteksi pada Snort header dan 75% yang terdeteksi pada


(1)

Gambar 4.4 Perintah Hydra untuk Brute Force Attack

Gambar 4.5 Pengujian Brute Force Attack

Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.5, menunjukkan bahwa username yang cocok adalah admin dan password yang cocok adalah chandra.

Gambar 4.6 Deteksi Snort Payload Terhadap Uji Brute Force Attack

Simulasi serangan ini dapat terdeteksi Snort payload dapat dilihat ditampilan peringatan Snort pada Gambar 4.6 menunjukkan bahwa telah terjadi serangan brute force attack terhadap server yang berasal dari intruder dengan IP Address 192.168.1.100 melalui protocol TCP.


(2)

Langkah pengujian dengan memasukkan informasi login 1’

OR 1=1 - - atau 1’ OR 1=1 # pada form login halaman web wordpress yang ditunjukkan pada Gambar 4.7.

Gambar 4.7 Pengujian SQL Injection

Pengujian SQL injection dengan kode khusus seperti pada Gambar 4.7 menghasilkan informasi seluruh pengguna dari Web

tersebut. Dengan logika karena kode 1’ OR 1=1 - - atau 1’ OR 1=1 # akan menghasilkan logika yang selalu bernilai benar atau 1, sehingga server memberikan informasi dasar dari informasi user. Biasanya hasil yang didapatkan adalah informasi nama pengguna web.

Hasil deteksi Snort terhadap pengujian SQL Injection yang dilakukan menghasilkan peringatan seperti pada Gambar 4.8.


(3)

Gambar 4.8 Deteksi Snort Payload Terhadap SQL Injection

Peringatan Snort IDS sebagaimana ditunjukkan pada Gambar 4.8 menunjukkan bahwa telah terjadi serangan SQL Injection melalui protokol TCP pada layanan http port.

4.1.4.Simulasi Port Scan

Hasil pengujian port scan dari intruder dengan IP Address 192.168.1.100 menghasilkan hasil scan seperti ditunjukkan pada Gambar 4.9.


(4)

Gambar 4.9 Pengujian Port Scan dengan Blue PortScanner

Hasil proses scan terhadap target dengan IP Address 192.168.1.112 tersebut menghasilkan informasi yaitu terdapat 5 port yang terbuka.


(5)

Hasil peringatan Snort header pada Gambar 4.10 menunjukkan bahwa Snort header mendetekasi serangan port scan terhadap server oleh intruder dengan IP Address 192.168.1.100.

4.2.

Pembahasan

Berdasarkan hasil peringatan Snort header dan Snort payload melalui tahap pengujian dengan jenis pengujian simulasi ping of death, brute force attack, SQL Injection, Port Scan, maka dapat dirangkum pola perbandingan yang dilakukan oleh Snort payload dan Snort header terhadap pengujian. Keseluruhan pembahasan terhadap pengujian Snort header maupun Snort payload disajikan pada Tabel 4.1.

Tabel 4.1. Perbandingan Hasil Pengujian Snort Header dan Snort Payload

Pengujian Hasil Pengujian

Snort Header Snort Payload

Ping of death Terdeteksi Terdeteksi

Brute force attack - Terdeteksi

SQL Injection - Terdeteksi

Port Scan Terdeteksi -

Tabel 4.1 menunjukkan hasil dari pengujian Snort header dan Snort payload, dari 4 macam serangan yang memberikan 4 alert, Snort header dapat memberikan 2 alert dari 4 pengujian, sedangkan Snort payload memberikan 3 alert dari 4 pengujian.


(6)

masing IDS, dengan menggunakan rumus: Ph = ( Jt / Jp ) x 100%

Keterangan:

Ph = Persentase hasil Jt = Jumlah terdeteksi Jp = Banyak pengujian

Dengan begitu didapatkan persentase hasil deteksi dari uji perbandingan antara Snort header dan Snort payload, yaitu: 50% yang terdeteksi pada Snort header dan 75% yang terdeteksi pada Snort payload dari 4 pengujian.


Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Perbandingan Switch dan Hub Berdasarkan Kecepatan T1 562011027 BAB I

0 0 4

Institutional Repository | Satya Wacana Christian University: Perbandingan Switch dan Hub Berdasarkan Kecepatan T1 562011027 BAB IV

0 0 8

Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB I

0 1 5

Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB II

0 1 33

Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB V

0 0 2

Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload

0 0 15

T1__BAB IV Institutional Repository | Satya Wacana Christian University: Kontrol dan Sistem Pemantauan Air Sampler T1 BAB IV

0 0 18

T1__BAB IV Institutional Repository | Satya Wacana Christian University: Sistem Bantu Pengawasan Larangan Merokok dengan Deteksi Sensor Asap T1 BAB IV

0 0 10

T1__BAB IV Institutional Repository | Satya Wacana Christian University: Uji Perbandingan QoS VoIP pada IPv4 dan IPv6 T1 BAB IV

0 0 10

T1__BAB IV Institutional Repository | Satya Wacana Christian University: Sistem Pengelolaan Parkir di Salatiga T1 BAB IV

0 1 20