Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB IV
56
BAB 4
Hasil dan Pembahasan
4.1.
Hasil Penelitian
Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut:
4.1.1.Simulasi Ping Of Death
Pengujian simulasi ping of death dilakukan dengan melakukan ping yang menyertakan paket data sebesar 10000 bytes terhadap server 192.168.1.112 dari komputer intruder. Perintah yang diberikan pada command prompt adalah ping 192.168.1.112 –l 10000 –t, dari hasil ditunjukkan pada Gambar 4.1.
(2)
Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.1, menunjukkan bahwa ping dari intruder mendapatkan jawaban dari server dengan nilai data sebesar 10000 bytes dan proses ping dihentikan setelah mendapatkan reply dari target sebanyak 7 kali tanpa ada paket ICMP yang hilang.
Gambar 4.2 Deteksi Snort Header Terhadap Uji Ping Of Death
Gambar 4.3 Deteksi Snort Payload Terhadap Uji Ping Of Death
Pengujian sistem dengan ping of death ini menghasilkan deteksi Snort yang ditunjukkan pada Gambar 4.2 yang
(3)
mengidentifikasi intrusi berdasarkan header dan Gambar 4.3 yang mengidentifikasi intrusi berdasarkan payload. Simulasi serangan ini dapat terdeteksi Snort header maupun Snort payload dapat dilihat pada tampilan peringatan Snort pada Gambar 4.2 dan Gambar 4.3 menunjukkan bahwa telah terjadi serangan ping of death terhadap server yang berasal dari intruder dengan IP Address 192.168.1.100 melalui protocol ICMP.
4.1.2.Simulasi Brute Force Attack
Brute force attack adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pada penelitian ini pengujian simulasi brute force attack dilakukan dengan menggunakan tool
yaitu hydra yang berfungsi melakukan percobaan login yang berulang-ulang dengan mencocokkan antara username dan password
yang tersimpan dalam data base hydra itu . Pada simulasi ini penulis menggunakan webserver yang memanfaatkan wordpress blog testing yang memiliki fungsi login. Dalam penelitian ini menggunakan command prompt untuk menjalankan hydra dan masuk ke direktori tempat hydra berada, pada penelitian ini hydra diletakkan di drive C:\ kemudian ketikkan perintah untuk melakukan brute force attack. Perintah yang dimaksud adalah perintah yang ditunjukkan pada Gambar 4.4.
(4)
Gambar 4.4 Perintah Hydra untuk Brute Force Attack
Gambar 4.5 Pengujian Brute Force Attack
Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.5, menunjukkan bahwa username yang cocok adalah admin dan
password yang cocok adalah chandra.
Gambar 4.6 Deteksi Snort Payload Terhadap Uji Brute Force Attack
Simulasi serangan ini dapat terdeteksi Snort payload dapat dilihat ditampilan peringatan Snort pada Gambar 4.6 menunjukkan bahwa telah terjadi serangan brute force attack terhadap server yang berasal dari intruder dengan IP Address 192.168.1.100 melalui protocol TCP.
(5)
4.1.3.Simulasi SQL Injection
Langkah pengujian dengan memasukkan informasi login 1’
OR 1=1 - - atau 1’ OR 1=1 # pada form login halaman web wordpress yang ditunjukkan pada Gambar 4.7.
Gambar 4.7 Pengujian SQL Injection
Pengujian SQL injection dengan kode khusus seperti pada Gambar 4.7 menghasilkan informasi seluruh pengguna dari Web
tersebut. Dengan logika karena kode 1’ OR 1=1 - - atau 1’ OR 1=1 # akan menghasilkan logika yang selalu bernilai benar atau 1, sehingga server memberikan informasi dasar dari informasi user. Biasanya hasil yang didapatkan adalah informasi nama pengguna web.
Hasil deteksi Snort terhadap pengujian SQL Injection yang dilakukan menghasilkan peringatan seperti pada Gambar 4.8.
(6)
Gambar 4.8 Deteksi Snort Payload Terhadap SQL Injection
Peringatan Snort IDS sebagaimana ditunjukkan pada Gambar 4.8 menunjukkan bahwa telah terjadi serangan SQL Injection
melalui protokol TCP pada layanan http port.
4.1.4.Simulasi Port Scan
Hasil pengujian port scan dari intruder dengan IP Address 192.168.1.100 menghasilkan hasil scan seperti ditunjukkan pada Gambar 4.9.
(7)
Gambar 4.9 Pengujian Port Scan dengan Blue PortScanner
Hasil proses scan terhadap target dengan IP Address 192.168.1.112 tersebut menghasilkan informasi yaitu terdapat 5 port yang terbuka.
(8)
Hasil peringatan Snort header pada Gambar 4.10 menunjukkan bahwa Snort header mendetekasi serangan port scan
terhadap server oleh intruder dengan IP Address 192.168.1.100.
4.2.
Pembahasan
Berdasarkan hasil peringatan Snort header dan Snort payload
melalui tahap pengujian dengan jenis pengujian simulasi ping of death, brute force attack, SQL Injection, Port Scan, maka dapat dirangkum pola perbandingan yang dilakukan oleh Snort payload
dan Snort header terhadap pengujian. Keseluruhan pembahasan terhadap pengujian Snort header maupun Snort payload disajikan pada Tabel 4.1.
Tabel 4.1. Perbandingan Hasil Pengujian Snort Header dan Snort Payload
Pengujian Hasil Pengujian
Snort Header Snort Payload
Ping of death Terdeteksi Terdeteksi
Brute force attack - Terdeteksi
SQL Injection - Terdeteksi
Port Scan Terdeteksi -
Tabel 4.1 menunjukkan hasil dari pengujian Snort header dan
Snort payload, dari 4 macam serangan yang memberikan 4 alert,
Snort header dapat memberikan 2 alert dari 4 pengujian, sedangkan Snort payload memberikan 3 alert dari 4 pengujian.
(9)
Dari table 4.1 didapatkan persentase hasil deteksi dari masing-masing IDS, dengan menggunakan rumus:
Ph = ( Jt / Jp ) x 100% Keterangan:
Ph = Persentase hasil Jt = Jumlah terdeteksi Jp = Banyak pengujian
Dengan begitu didapatkan persentase hasil deteksi dari uji perbandingan antara Snort header dan Snort payload, yaitu: 50% yang terdeteksi pada Snort header dan 75% yang terdeteksi pada
(1)
Gambar 4.4 Perintah Hydra untuk Brute Force Attack
Gambar 4.5 Pengujian Brute Force Attack
Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.5, menunjukkan bahwa username yang cocok adalah admin dan password yang cocok adalah chandra.
Gambar 4.6 Deteksi Snort Payload Terhadap Uji Brute Force Attack
Simulasi serangan ini dapat terdeteksi Snort payload dapat dilihat ditampilan peringatan Snort pada Gambar 4.6 menunjukkan bahwa telah terjadi serangan brute force attack terhadap server yang berasal dari intruder dengan IP Address 192.168.1.100 melalui protocol TCP.
(2)
Langkah pengujian dengan memasukkan informasi login 1’
OR 1=1 - - atau 1’ OR 1=1 # pada form login halaman web wordpress yang ditunjukkan pada Gambar 4.7.
Gambar 4.7 Pengujian SQL Injection
Pengujian SQL injection dengan kode khusus seperti pada Gambar 4.7 menghasilkan informasi seluruh pengguna dari Web
tersebut. Dengan logika karena kode 1’ OR 1=1 - - atau 1’ OR 1=1 # akan menghasilkan logika yang selalu bernilai benar atau 1, sehingga server memberikan informasi dasar dari informasi user. Biasanya hasil yang didapatkan adalah informasi nama pengguna web.
Hasil deteksi Snort terhadap pengujian SQL Injection yang dilakukan menghasilkan peringatan seperti pada Gambar 4.8.
(3)
Gambar 4.8 Deteksi Snort Payload Terhadap SQL Injection
Peringatan Snort IDS sebagaimana ditunjukkan pada Gambar 4.8 menunjukkan bahwa telah terjadi serangan SQL Injection melalui protokol TCP pada layanan http port.
4.1.4.Simulasi Port Scan
Hasil pengujian port scan dari intruder dengan IP Address 192.168.1.100 menghasilkan hasil scan seperti ditunjukkan pada Gambar 4.9.
(4)
Gambar 4.9 Pengujian Port Scan dengan Blue PortScanner
Hasil proses scan terhadap target dengan IP Address 192.168.1.112 tersebut menghasilkan informasi yaitu terdapat 5 port yang terbuka.
(5)
Hasil peringatan Snort header pada Gambar 4.10 menunjukkan bahwa Snort header mendetekasi serangan port scan terhadap server oleh intruder dengan IP Address 192.168.1.100.
4.2.
Pembahasan
Berdasarkan hasil peringatan Snort header dan Snort payload melalui tahap pengujian dengan jenis pengujian simulasi ping of death, brute force attack, SQL Injection, Port Scan, maka dapat dirangkum pola perbandingan yang dilakukan oleh Snort payload dan Snort header terhadap pengujian. Keseluruhan pembahasan terhadap pengujian Snort header maupun Snort payload disajikan pada Tabel 4.1.
Tabel 4.1. Perbandingan Hasil Pengujian Snort Header dan Snort Payload
Pengujian Hasil Pengujian
Snort Header Snort Payload
Ping of death Terdeteksi Terdeteksi
Brute force attack - Terdeteksi
SQL Injection - Terdeteksi
Port Scan Terdeteksi -
Tabel 4.1 menunjukkan hasil dari pengujian Snort header dan Snort payload, dari 4 macam serangan yang memberikan 4 alert, Snort header dapat memberikan 2 alert dari 4 pengujian, sedangkan Snort payload memberikan 3 alert dari 4 pengujian.
(6)
masing IDS, dengan menggunakan rumus: Ph = ( Jt / Jp ) x 100%
Keterangan:
Ph = Persentase hasil Jt = Jumlah terdeteksi Jp = Banyak pengujian
Dengan begitu didapatkan persentase hasil deteksi dari uji perbandingan antara Snort header dan Snort payload, yaitu: 50% yang terdeteksi pada Snort header dan 75% yang terdeteksi pada Snort payload dari 4 pengujian.