Analisa Performa Intrusion Detection System (IDS) Snort Dan Suricata Terhadap Serangan TCP SYN Flood

Main Article Content

Edi H. Kalabo
Syaifuddin Syaifuddin
Fauzi Dwi Setiawan Sumadi

Abstract

Serangan TCP SYN Flood adalah serangan untuk mencegah pengguna yang sah menggunakan sumber daya tertentu seperti layanan web, jaringan, atau host. Peretas dengan sengaja memblokir ketersediaan sumber daya untuk pengguna resminya. Dalam beberapa tahun terakhir ini Snort dan Suricata telah menjadi IDS berbasis open source yang mengalami kemajuan pesat. Namun, telah terjadi msalah dalam kalangan user untuk memilih kedua IDS tersebut dalam hal mendeteksi serangan TCP SYN Flood dengan packet generator scapy. Pada penelitian terdahulu sudah membandingkan antara IDS tersebut dalam mendeteksi serangan TCP SYN Flood dengan packet generator hping3. Terdapat beberapa metode untuk digunakan didalam pengujian ini. Metode-metode tersebut adalah meluncurkan packet-packet dengan jumlah yang berbeda menggunakan tcpreplay. Digunakannya metode-metode ini dengan tujuanountuk mengetahuioperforma dari IDSoSnort dan IDSoSuricata dalamomenangani serangan dari TCP SYN Flood. Parameter-parameteroyang akan diuji di penelitian tersebut ialah akurasiodeteksi dan kecepatanodeteksi. Pada pembahasanotersebut telah didapatkanobahwa IDS Snortounggul untuk aspek-aspek sepertioakurasi deteksi dan kecepatan.deteksi. Sedangkan IDS Suricata tidak unggul dalam aspek-aspek tersebut.

Downloads

Download data is not yet available.

Article Details

How to Cite
[1]
E. H. Kalabo, S. Syaifuddin, and F. D. S. Sumadi, “Analisa Performa Intrusion Detection System (IDS) Snort Dan Suricata Terhadap Serangan TCP SYN Flood”, JR, vol. 4, no. 3, Jan. 2024.
Section
Articles

References

L. Xiaoming, “Denial of Service ( DoS ) attack with UDP Flood.”

M. Muqorobin, Z. Hisyam, M. Mashuri, H. Hanafi, and Y. Setiyantara, “Implementasi Network Intrusion Detection System (NIDS) Dalam Sistem Keamanan Open Cloud Computing,” Maj. Ilm. Bahari Jogja, vol. 17, no. 2, pp. 1–9, 2019, doi: 10.33489/mibj.v17i2.205.

A. H. Hambali and S. Nurmiati, “Implementasi Intrusion Detection System (IDS) Pada Keamanan PC Server Terhadap Serangan Flooding Data,” Sainstech J. Penelit. dan Pengkaj. Sains dan Teknol., vol. 28, no. 1, pp. 35–43, 2018, doi: 10.37277/stch.v28i1.267.

Igal Zeifman, “Global DDoS Threat Landscape Q1 2017,” Imperva Incapsula, p. 1, 2017, [Online]. Available: https://www.incapsula.com/ddos-report/ddos-report-q1-2016.html%0Ahttps://www.incapsula.com/ddos-report/ddos-report-q1-2017.html.

S. Khadafi, B. D. Meilani, and S. Arifin, “Sistem Keamanan Open Cloud Computing Menggunakan Ids (Intrusion Detection System) Dan Ips (Intrusion Prevention System),” J. IPTEK, vol. 21, no. 2, p. 67, 2017, doi: 10.31284/j.iptek.2017.v21i2.207.

N. Dietrich, “Snort 2.9.9.x on Ubuntu 14 and 16,” p. 3, 2015.

E. Risyad, M. Data, and E. S. Pramukantoro, “Perbandingan Performa Intrusion Detection System ( IDS ) Snort Dan Suricata Dalam Mendeteksi Serangan TCP SYN Flood,” J. Pengemb. Teknol. Inf. dan Ilmu Komput., vol. 2, no. 9, pp. 2615–2624, 2018.

Lukman and M. Suci, “Analisis Perbandingan Kinerja Snort Dan Suricata Sebagai Intrusion Detection System Dalam Mendeteksi Serangan Syn Flood Pada Web Server Apache,” J. Teknol. Inf., vol. XV, no. 2, pp. 6–15, 2020.

P. Biondi, “Scapy Documentation,” vol. 469, no. 4, pp. 155–203, 2017, [Online]. Available: http://dx.doi.org/10.1016/j.physrep.2008.09.003.

S. A. Raza Shah and B. Issac, “Performance Comparison of Intrusion Detection Systems and Application of Machine Learning to Snort System,” arXiv, 2017.

F. Informatika, U. Telkom, and W. Fathoni, Deteksi Penyusupan Pada Jaringan Komputer Menggunakan Ids Snort Intrusion Detection in Computer Netwoks Using Ids Snort. 2015.

A. Alhomoud, R. Munir, J. P. Disso, I. Awan, and A. Al-Dhelaan, “Performance evaluation study of Intrusion Detection Systems,” Procedia Comput. Sci., vol. 5, pp. 173–180, 2011, doi: 10.1016/j.procs.2011.07.024.

S. Sinha, Beginning Ethical Hacking with Kali Linux. 2018.

P. S. (IAIN S. A. S. Ningsih, “Bab ii kajian teori,” Bab Ii Kaji. Teor., no. 1, pp. 23–35, 2011.

AppNeta, "Welcome to Tcpreplay," 2013. [online]. Available: http://tcpreplay.synfin.net/.[Accessed: 07-Jun-2021]

Most read articles by the same author(s)

1 2 3 > >>