• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB IV

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Uji Perbandingan Sistem Deteksi Intrusi Berdasarkan Sumber Data Header dan Payload T1 672008233 BAB IV"

Copied!
9
0
0

Teks penuh

(1)

56

BAB 4

Hasil dan Pembahasan

4.1.

Hasil Penelitian

Hasil penelitian yang didapatkan dari pengujian terhadap

sistem adalah sebagai berikut:

4.1.1.Simulasi Ping Of Death

Pengujian simulasi ping of death dilakukan dengan melakukan

ping yang menyertakan paket data sebesar 10000 bytes terhadap

server 192.168.1.112 dari komputer intruder. Perintah yang

diberikan pada command prompt adalah ping 192.168.1.112 –l 10000 –t, dari hasil ditunjukkan pada Gambar 4.1.

(2)

Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.1,

menunjukkan bahwa ping dari intruder mendapatkan jawaban dari

server dengan nilai data sebesar 10000 bytes dan proses ping

dihentikan setelah mendapatkan reply dari target sebanyak 7 kali

tanpa ada paket ICMP yang hilang.

Gambar 4.2 Deteksi Snort Header Terhadap Uji Ping Of Death

Gambar 4.3 Deteksi Snort Payload Terhadap Uji Ping Of Death

Pengujian sistem dengan ping of death ini menghasilkan

(3)

mengidentifikasi intrusi berdasarkan header dan Gambar 4.3 yang

mengidentifikasi intrusi berdasarkan payload. Simulasi serangan ini

dapat terdeteksi Snort header maupun Snort payload dapat dilihat

pada tampilan peringatan Snort pada Gambar 4.2 dan Gambar 4.3

menunjukkan bahwa telah terjadi serangan ping of death terhadap

server yang berasal dari intruder dengan IP Address 192.168.1.100

melalui protocol ICMP.

4.1.2.Simulasi Brute Force Attack

Brute force attack adalah sebuah teknik serangan terhadap

sebuah sistem keamanan komputer yang menggunakan percobaan

terhadap semua kunci yang mungkin. Pada penelitian ini pengujian

simulasi brute force attack dilakukan dengan menggunakan tool

yaitu hydra yang berfungsi melakukan percobaan login yang

berulang-ulang dengan mencocokkan antara username dan password

yang tersimpan dalam data base hydra itu . Pada simulasi ini penulis

menggunakan webserver yang memanfaatkan wordpress blog testing

yang memiliki fungsi login. Dalam penelitian ini menggunakan

command prompt untuk menjalankan hydra dan masuk ke direktori

tempat hydra berada, pada penelitian ini hydra diletakkan di drive

C:\ kemudian ketikkan perintah untuk melakukan brute force attack.

Perintah yang dimaksud adalah perintah yang ditunjukkan pada

(4)

Gambar 4.4 Perintah Hydra untuk Brute Force Attack

Gambar 4.5 Pengujian Brute Force Attack

Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.5,

menunjukkan bahwa username yang cocok adalah admin dan

password yang cocok adalah chandra.

Gambar 4.6 Deteksi Snort Payload Terhadap Uji Brute Force Attack

Simulasi serangan ini dapat terdeteksi Snort payload dapat

dilihat ditampilan peringatan Snort pada Gambar 4.6 menunjukkan

bahwa telah terjadi serangan brute force attack terhadap server yang

berasal dari intruder dengan IP Address 192.168.1.100 melalui

(5)

4.1.3.Simulasi SQL Injection

Langkah pengujian dengan memasukkan informasi login 1’

OR 1=1 - - atau 1’ OR 1=1 # pada form login halaman web wordpress yang ditunjukkan pada Gambar 4.7.

Gambar 4.7 Pengujian SQL Injection

Pengujian SQL injection dengan kode khusus seperti pada

Gambar 4.7 menghasilkan informasi seluruh pengguna dari Web

tersebut. Dengan logika karena kode 1’ OR 1=1 - - atau 1’ OR 1=1 # akan menghasilkan logika yang selalu bernilai benar atau 1,

sehingga server memberikan informasi dasar dari informasi user.

Biasanya hasil yang didapatkan adalah informasi nama pengguna

web.

Hasil deteksi Snort terhadap pengujian SQL Injection yang

(6)

Gambar 4.8 Deteksi Snort Payload Terhadap SQL Injection

Peringatan Snort IDS sebagaimana ditunjukkan pada Gambar

4.8 menunjukkan bahwa telah terjadi serangan SQL Injection

melalui protokol TCP pada layanan http port.

4.1.4.Simulasi Port Scan

Hasil pengujian port scan dari intruder dengan IP Address

192.168.1.100 menghasilkan hasil scan seperti ditunjukkan pada

(7)

Gambar 4.9 Pengujian Port Scan dengan Blue PortScanner

Hasil proses scan terhadap target dengan IP Address

192.168.1.112 tersebut menghasilkan informasi yaitu terdapat 5 port

yang terbuka.

(8)

Hasil peringatan Snort header pada Gambar 4.10

menunjukkan bahwa Snort header mendetekasi serangan port scan

terhadap server oleh intruder dengan IP Address 192.168.1.100.

4.2.

Pembahasan

Berdasarkan hasil peringatan Snort header dan Snort payload

melalui tahap pengujian dengan jenis pengujian simulasi ping of

death, brute force attack, SQL Injection, Port Scan, maka dapat

dirangkum pola perbandingan yang dilakukan oleh Snort payload

dan Snort header terhadap pengujian. Keseluruhan pembahasan

terhadap pengujian Snort header maupun Snort payload disajikan

pada Tabel 4.1.

Tabel 4.1. Perbandingan Hasil Pengujian Snort Header dan Snort Payload

Pengujian Hasil Pengujian

Snort Header Snort Payload

Ping of death Terdeteksi Terdeteksi

Brute force attack - Terdeteksi

SQL Injection - Terdeteksi

Port Scan Terdeteksi -

Tabel 4.1 menunjukkan hasil dari pengujian Snort header dan

Snort payload, dari 4 macam serangan yang memberikan 4 alert,

Snort header dapat memberikan 2 alert dari 4 pengujian, sedangkan

(9)

Dari table 4.1 didapatkan persentase hasil deteksi dari

masing-masing IDS, dengan menggunakan rumus:

Ph = ( Jt / Jp ) x 100%

Keterangan:

Ph = Persentase hasil

Jt = Jumlah terdeteksi

Jp = Banyak pengujian

Dengan begitu didapatkan persentase hasil deteksi dari uji

perbandingan antara Snort header dan Snort payload, yaitu: 50%

yang terdeteksi pada Snort header dan 75% yang terdeteksi pada

Gambar

Gambar 4.1 Pengujian Ping Of Death
Gambar 4.2 Deteksi Snort Header Terhadap Uji Ping Of Death
Gambar 4.5 Pengujian Brute Force Attack
Gambar 4.7 Pengujian SQL Injection
+4

Referensi

Dokumen terkait

Pengujian yang sama seperti di atas juga dilakukan pada layanan kedua dan ketiga. Pada Gambar 4.4 dapat dilihat tampilan sistem manajemen karyawan. Dari hasil

Terlihat pada tabel dari 10 kali pengujian ada 2 pengujian yang belum. memenuhi ralat yang diinginkan yaitu pada pengujian ke 6 dan 9, hal

Untuk melakukan pengujian pengiriman paket data RTP pada aplikasi website Live streaming data video, digunakan aplikasi wireshark dimana aplikasi ini dapat menangkap dan

Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut. 3) Tahap keempat: Pembuatan Aplikasi/Program pengujian, sekaligus pengujian algoritma dan analisis hasil

Pada Gambar 12 yang merupakan hasil pengujian pada plaintext , maka didapatkan susunan pola terbaik berdasarkan nilai rata-rata korelasi terkecil yaitu ABCD dimana

Pada Gambar 7 menunjukkan bahwa state AA adalah state proses untuk melakukan pengecekan, semua input yang telah terbaca pada state akan dihitung, jika jumlah input

Pada pengujian pengiriman attachment gambar/foto ini mikrokontroler pertama membutuhkan waktu paling cepat 3 menit 20 detik dan waktu paling lama 3 menit 30

Dapat dilihat pada Gambar 4.53 yaitu sinyal keluaran dari modul receiver yang diamati menggunakan osiloscope, menampilkan hasil berupa gelombang sinus. Jika hasil pada