56
BAB 4
Hasil dan Pembahasan
4.1.
Hasil Penelitian
Hasil penelitian yang didapatkan dari pengujian terhadap
sistem adalah sebagai berikut:
4.1.1.Simulasi Ping Of Death
Pengujian simulasi ping of death dilakukan dengan melakukan
ping yang menyertakan paket data sebesar 10000 bytes terhadap
server 192.168.1.112 dari komputer intruder. Perintah yang
diberikan pada command prompt adalah ping 192.168.1.112 –l 10000 –t, dari hasil ditunjukkan pada Gambar 4.1.
Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.1,
menunjukkan bahwa ping dari intruder mendapatkan jawaban dari
server dengan nilai data sebesar 10000 bytes dan proses ping
dihentikan setelah mendapatkan reply dari target sebanyak 7 kali
tanpa ada paket ICMP yang hilang.
Gambar 4.2 Deteksi Snort Header Terhadap Uji Ping Of Death
Gambar 4.3 Deteksi Snort Payload Terhadap Uji Ping Of Death
Pengujian sistem dengan ping of death ini menghasilkan
mengidentifikasi intrusi berdasarkan header dan Gambar 4.3 yang
mengidentifikasi intrusi berdasarkan payload. Simulasi serangan ini
dapat terdeteksi Snort header maupun Snort payload dapat dilihat
pada tampilan peringatan Snort pada Gambar 4.2 dan Gambar 4.3
menunjukkan bahwa telah terjadi serangan ping of death terhadap
server yang berasal dari intruder dengan IP Address 192.168.1.100
melalui protocol ICMP.
4.1.2.Simulasi Brute Force Attack
Brute force attack adalah sebuah teknik serangan terhadap
sebuah sistem keamanan komputer yang menggunakan percobaan
terhadap semua kunci yang mungkin. Pada penelitian ini pengujian
simulasi brute force attack dilakukan dengan menggunakan tool
yaitu hydra yang berfungsi melakukan percobaan login yang
berulang-ulang dengan mencocokkan antara username dan password
yang tersimpan dalam data base hydra itu . Pada simulasi ini penulis
menggunakan webserver yang memanfaatkan wordpress blog testing
yang memiliki fungsi login. Dalam penelitian ini menggunakan
command prompt untuk menjalankan hydra dan masuk ke direktori
tempat hydra berada, pada penelitian ini hydra diletakkan di drive
C:\ kemudian ketikkan perintah untuk melakukan brute force attack.
Perintah yang dimaksud adalah perintah yang ditunjukkan pada
Gambar 4.4 Perintah Hydra untuk Brute Force Attack
Gambar 4.5 Pengujian Brute Force Attack
Hasil langkah pengujian seperti ditunjukkan pada Gambar 4.5,
menunjukkan bahwa username yang cocok adalah admin dan
password yang cocok adalah chandra.
Gambar 4.6 Deteksi Snort Payload Terhadap Uji Brute Force Attack
Simulasi serangan ini dapat terdeteksi Snort payload dapat
dilihat ditampilan peringatan Snort pada Gambar 4.6 menunjukkan
bahwa telah terjadi serangan brute force attack terhadap server yang
berasal dari intruder dengan IP Address 192.168.1.100 melalui
4.1.3.Simulasi SQL Injection
Langkah pengujian dengan memasukkan informasi login 1’
OR 1=1 - - atau 1’ OR 1=1 # pada form login halaman web wordpress yang ditunjukkan pada Gambar 4.7.
Gambar 4.7 Pengujian SQL Injection
Pengujian SQL injection dengan kode khusus seperti pada
Gambar 4.7 menghasilkan informasi seluruh pengguna dari Web
tersebut. Dengan logika karena kode 1’ OR 1=1 - - atau 1’ OR 1=1 # akan menghasilkan logika yang selalu bernilai benar atau 1,
sehingga server memberikan informasi dasar dari informasi user.
Biasanya hasil yang didapatkan adalah informasi nama pengguna
web.
Hasil deteksi Snort terhadap pengujian SQL Injection yang
Gambar 4.8 Deteksi Snort Payload Terhadap SQL Injection
Peringatan Snort IDS sebagaimana ditunjukkan pada Gambar
4.8 menunjukkan bahwa telah terjadi serangan SQL Injection
melalui protokol TCP pada layanan http port.
4.1.4.Simulasi Port Scan
Hasil pengujian port scan dari intruder dengan IP Address
192.168.1.100 menghasilkan hasil scan seperti ditunjukkan pada
Gambar 4.9 Pengujian Port Scan dengan Blue PortScanner
Hasil proses scan terhadap target dengan IP Address
192.168.1.112 tersebut menghasilkan informasi yaitu terdapat 5 port
yang terbuka.
Hasil peringatan Snort header pada Gambar 4.10
menunjukkan bahwa Snort header mendetekasi serangan port scan
terhadap server oleh intruder dengan IP Address 192.168.1.100.
4.2.
Pembahasan
Berdasarkan hasil peringatan Snort header dan Snort payload
melalui tahap pengujian dengan jenis pengujian simulasi ping of
death, brute force attack, SQL Injection, Port Scan, maka dapat
dirangkum pola perbandingan yang dilakukan oleh Snort payload
dan Snort header terhadap pengujian. Keseluruhan pembahasan
terhadap pengujian Snort header maupun Snort payload disajikan
pada Tabel 4.1.
Tabel 4.1. Perbandingan Hasil Pengujian Snort Header dan Snort Payload
Pengujian Hasil Pengujian
Snort Header Snort Payload
Ping of death Terdeteksi Terdeteksi
Brute force attack - Terdeteksi
SQL Injection - Terdeteksi
Port Scan Terdeteksi -
Tabel 4.1 menunjukkan hasil dari pengujian Snort header dan
Snort payload, dari 4 macam serangan yang memberikan 4 alert,
Snort header dapat memberikan 2 alert dari 4 pengujian, sedangkan
Dari table 4.1 didapatkan persentase hasil deteksi dari
masing-masing IDS, dengan menggunakan rumus:
Ph = ( Jt / Jp ) x 100%
Keterangan:
Ph = Persentase hasil
Jt = Jumlah terdeteksi
Jp = Banyak pengujian
Dengan begitu didapatkan persentase hasil deteksi dari uji
perbandingan antara Snort header dan Snort payload, yaitu: 50%
yang terdeteksi pada Snort header dan 75% yang terdeteksi pada