Penggunaan Snort dan Fail2ban sebagai IDS untuk Mengatasi Brute Force Attack dengan Notifikasi Telegram: Studi Kasus pada Institusi XYZ

Riska Kurniyanto Abdullah, Muhammad Thariq Fudhail, Syamsul Mujahidin

Abstract


Dengan kebutuhan ketergantungan pada jaringan komputer meningkat, hal ini tentu menuntut sistem yang lebih aman dari segi teknologi informasi. Ancaman utama seperti Brute Force Attack bisa diatasi menggunakan firewall, tetapi firewall sering kali sulit dikonfigurasi, mahal, dan terbatas dalam pencegahan. Penelitian ini mengusulkan penggunaan Intrusion Detection System (IDS) seperti Snort dan Fail2Ban yang dikombinasikan dengan honeypot untuk meningkatkan keamanan. Melalui simulasi berbasis SPDLC dan pengujian serangan, terungkap bahwa kombinasi alat ini, jika ditempatkan dengan benar, dapat mendeteksi 100% serangan dengan waktu respons yang cepat. Walaupun demikian, konfigurasi yang salah dapat mengurangi efektivitas dan meningkatkan kemungkinan tidak ada alarm hingga 60%, dan juga dengan kejadian false alarm. Hasil menunjukkan bahwa IDS bisa menjadi solusi efektif, terutama ketika firewall yang baik tidak tersedia.

Keywords


Intrusion detection system; Security Policy Development Life Cycle (SPDLC); Brute Force Attack; false alarm; Snort; File2Ban; Honeypot

Full Text:

PDF

References


A. D. Andayani dan O. C. Briliyant, “Penilaian Kapabilitas Tata Kelola Keamanan Teknologi Informasi dan Rekomendasi Perbaikan Menggunakan COBIT 5,” Info Kripto, vol. 15, no. 1, hal. 1–10, 2021, doi: 10.56706/ik.v15i1.17.

J. Shahid, M. K. Hameed, I. T. Javed, K. N. Qureshi, M. Ali, dan N. Crespi, “A Comparative Study of Web Application Security Parameters: Current Trends and Future Directions,” Appl. Sci., vol. 12, no. 8, 2022, doi: 10.3390/app12084077.

A. R. Riswaya, A. Sasongko, A. Maulana, S. M. Indonesia, dan U. L. Bandung, “Evaluasi Tata Kelola Keamanan Teknologi Informasi Menggunakan Indeks KAMI Untuk Persiapan Standar SNI ISO/IEC 27001 (Studi Kasus: STMIK Mardira Indonesia),” J. Comput. Bisnis, vol. 14, no. 1, hal. 10–18, 2020.

L. Reznik, “Firewall Design and Implementation,” in Intelligent Security Systems, Wiley, 2021, hal. 57–108. doi: 10.1002/9781119771579.ch2.

Z. Ahmad, A. S. Khan, C. W. Shiang, J. Abdullah, dan F. Ahmad, “Network intrusion detection system: A systematic study of machine learning and deep learning approaches,” Trans. Emerg. Telecommun. Technol., vol. 32, no. 1, 2021, doi: 10.1002/ett.4150.

A. Khraisat, I. Gondal, P. Vamplew, J. Kamruzzaman, dan A. Alazab, “Hybrid Intrusion Detection System Based on the Stacking Ensemble of C5 Decision Tree Classifier and One Class Support Vector Machine,” Electronics, vol. 9, no. 1, hal. 173, 2020, doi: 10.3390/electronics9010173.

T. Ernawati dan F. F. F. Rachmat, “Keamanan Jaringan dengan Cowrie Honeypot dan Snort Inline-Mode sebagai Intrusion Prevention System,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 5, no. 1, hal. 180–186, 2021, doi: 10.29207/resti.v5i1.2825.

A. Mutaqin, “Rancang Bangun Sistem Monitoring Keamanan Jaringan Prodi Teknik Informatika Melalui SMS Alert dengan Snort,” J. Sist. dan Teknol. Inf., vol. 1, 2016.

R. Vansuri et al., “Universitas Bhayangkara Jakarta Raya, Indonesia, [email protected] 3. Universitas Bhayangkara Jakarta Raya, Indonesia, [email protected] 4,” vol. 2, no. 1, doi: 10.38035/jim.v2i1.

T. Tuyikeze dan D. Pottas, “An Information Security Policy Development Life Cycle.” 2010.

L. A. Wahsheh dan J. Alves-Foss, “Security Policy Development: Towards a Life-Cycle and Logic-Based Verification Model,” Am. J. Appl. Sci., vol. 5, no. 9, hal. 1117–1126, 2008, doi: 10.3844/ajassp.2008.1117.1126.

H.-J. Liao, C.-H. R. Lin, Y.-C. Lin, dan K.-Y. Tung, “Intrusion detection system: A comprehensive review,” J. Netw. Comput. Appl., vol. 36, no. 1, hal. 16–24, 2013, doi: 10.1016/j.jnca.2012.09.004.

B. Caswell, J. Beale, dan A. Baker, Snort Intrusion Detection and Prevention Toolkit. Elsevier, 2007. doi: 10.1016/B978-1-59749-099-3.X5000-9.

R. Ramadhan, J. Latuny, dan S. J. Litiloly, “Perancangan Pengamanan Server Apache Menggunakan Firewall Iptables Dan Fail2ban,” J. ISOMETRI, vol. 1, no. 1, hal. 9–15, 2022, doi: 10.30598/isometri.2022.1.1.9-15.

S. H. J. Marzuki dan M. Azmi, “Layanan Informasi Pembayaran Biaya Kuliah Berbasis SMS Gateway,” Tek. Teknol. Inf. dan Multimed., vol. 2, no. 1, hal. 24–28, 2021, doi: 10.46764/teknimedia.v2i1.32.

U. Ubaidillah, T. Taryo, dan A. Hindasyah, “Analisis dan Implementasi Honeypot Honeyd Sebagai Low Interaction Terhadap Serangan Distributed Denial Of Service (DDOS) dan Malware,” JTIM J. Teknol. Inf. dan Multimed., vol. 5, no. 3, hal. 208–217, 2023, doi: 10.35746/jtim.v5i3.405.




DOI: http://dx.doi.org/10.26418/justin.v12i3.79617

Refbacks

  • There are currently no refbacks.


Copyright (c) 2024 JUSTIN (Jurnal Sistem dan Teknologi Informasi)

ara komputer
View My Stats

Creative Commons License
All article in Justin is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License