Syntax Literate: Jurnal Ilmiah
Indonesia p–ISSN: 2541-0849 e-ISSN: 2548-1398
Vol. 7, No. 10, Oktober 2022
IMPLEMENTATION OF INTRUSION DETECTION SYSTEM (IDS)
USING SECURITY ONION
Rulof Baltwin
Tallane*1, Dian Widiyanto Chandra
Prodi Teknik Informatika, Fakultas Teknologi Informasi, Universitas
Kristen Satya Wacana, Indonesia
Email: [email protected], [email protected]
Abstrak
Intrusion Detection system (IDS) adalah sebuah sistem
yang bertugas memantau lalu lintas jaringan
untuk mendeteksi aktivitas yang mencurigakan dan tidak normal dan memberikan peringatan ketika aktivitas tersebut terdeteksi. Penggunaan Intrusion
Detection System sangat membantu administrator untuk melakukan pemantauan lalu lintas jaringan sehingga meminimalisir terjadinya serangan yang mengakibatkan kerusakan sistem maupun pencurian
data. untuk meminimalisir terjadinya
kerusakan sistem dan pencurian data yang dilakukan
oleh penyerang, maka penulis melakukan implementasi Intrusion Detection System menggunakan
Security Onion sehingga ketika
terjadi serangan dapat langsung ditangani oleh administrator. Dalam
penelitian ini dilakukan pengujian terhadap Security Onion yang menggunakan
metode Signature Based dalam
mendeteksi serangan Remote
Access Trojan yang menurut data BSSN pada januari sampai april 2020 merupakan jenis serangan yang terbanyak. Hasil dari penelitian ini dapat digunakan untuk mendeteksi serangan siber yang mengakibatkan kerusakan sistem dan pencurian data
Kata Kunci: Intrusion
Detection System, Security Onion, Monitoring.
Abstract
Intrusion Detection System (IDS) is a system in charge of monitoring
network traffic to detect suspicious and abnormal activity and provide alerts
when such activity is detected. The use of the Intrusion Detection System is
very helpful for administrators to monitor network traffic so
as to minimize the occurrence of attacks that result in system damage
and data theft. To minimize the occurrence of system damage and data theft by
attackers, the author implements an Intrusion Detection System using Security
Onion so that when an attack occurs it can be directly handled by the
administrator. In this study, a test was conducted on Security Onion using the
Signature Based method in detecting Remote Access Trojan attacks which
according to BSSN data from January to April 2020 were the most common types of
attacks. The results of this study can be used to detect cyber
attacks that result in system damage and data theft.
Keywords: Intrusion Detection System, Security Onion,
Monitoring
Pendahuluan
Serangan siber merupakan sebuah serangan
yang dilakukan oleh penjahat dunia maya menggunakan sebuah komputer atau
beberapa komputer yang bertujuan untuk memanipulasi, mencuri data, atau
menggunakan komputer yang telah dimanipulasi untuk melakukan serangan-serangan
lainnya. Penjahat dunia maya ini biasanya menggunakan beberapa teknik serangan
untuk melancarkan aksinya seperti, serangan trojan, backdoor, phishing,
ransomware, DOS,DDOS, dan masih banyak lagi (Widyarto
& Hapsari, 2022).
Pada tahun 2020 Pusat Operasi Keamanan
Siber Nasional (Pusopskamsinas) Badan Siber dan Sandi Negara (BSSN) mencatat
sebanyak 88.414.296 serangan siber yang telah dilakukan dari bulan januari
sampai april 2020. Dari keseluruhan jumlah serangan tersebut terdapat satu
jenis serangan yang mendominasi yaitu Trojan activity sebanyak 56% dan
43% merupakan aktivitas Information Gathering dan kemudian 1% nya
merupakan Web Application Attack. Dari data tersebut bisa disimpulkan
bahwa serangan trojan memiliki peran besar terhadap serangan siber yang
terjadi di indonesia (Mulya,
Pradnyani, Wangi, Nugraha, & Rimadhani, 2021).
Serangan trojan merupakan tipe malicious
code yang terlihat seakan-akan legitimate. Trojan biasanya
dirancang untuk merusak, mengganggu, mencuri dan juga memantau aktivitas dari
target yang telah disusupi oleh trojan tersebut. Setelah target berhasil
disusupi oleh trojan, penyerang akan mengeksekusi trojan tersebut untuk
mengakses sistem yang telah disusupinya (Jatworo,
2015). Trojan
memiliki banyak jenis seperti Backdoor Trojan, Distributed Denial of Service (DDoS) attack
trojan, Downloader Trojan, Rootkit Trojan, Remote Access Trojan (RAT), dan
masih banyak lagi jenis varian dari trojan (Muhammad, 2016).
Dari permasalahan diatas peneliti ingin
mencari solusi cara melakukan pendeteksian serangan trojan activity secara real
time dengan mengimplementasikan IDS sehingga ketika serangan terjadi IDS dapat
langsung memberikan alert kepada administrator jaringan yang berguna
sebagai langkah awal antisipasi, yang alert tersebut bisa dianalisis
oleh administrator jaringan apakah alert tersebut merupakan true positive
atau false positive. Dan apabila alert tersebut adalah true positive
maka administrator jaringan dapat mengeskalasikan ke tahap lebih lanjut seperti
memblokir alamat IP ataupun port dari si penyerang (Beni
Setiawan, 2019).
Pada penelitian ini menggunakan IDS Security
Onion dengan metode signature based
yang ruleset nya menggunakan
ruleset ET-Open Ruleset dikarenakan
ET-OPEN merupakan ruleset open source dan sudah memiliki 28,500+ Signature dan alasan
dipilihnya Security Onion dikarenakan Security Onion merupakan salah satu IDS
terbaik versi gartner. Security Onion merupakan open source linux
distribution yang didesain untuk melakukan threat hunting, security
monitoring, dan log management. Kemudian untuk jenis serangan yang
dilakukan pada penelitian ini penulis menggunakan serangan trojan dengan varian
Remote Access Trojan (RAT).
Peneliti melakukan implementasi dalam
lingkup Local Area Network, dengan alasan ancaman serangan internal berpotensi
menimbulkan kerusakan yang lebih besar daripada ancaman eksternal karena
pengguna internal memiliki akses langsung ke target dan perangkat
infrastrukturnya
(Maulana,
Kom, & Fauzi, 2018).
Metode Penelitian
Tahapan Penelitian
dapat dilihat pada Gambar 1
Gambar 1. Tahapan Penelitian
Penelitian ini
diawali dengan instalasi Security Onion dan setelah
itu dilakukan perancangan Security Onion. Dan setelah
proses perancangan selesai dilanjutkan dengan intsalasi Kali Linux yang akan melakukan penyerangan terhadap target dengan sistem operasi Windows dan
Android. Selanjutnya dilakukan
uji koneksi antara setiap perangkat, dan setelah semua perangkat
berhasil terhubung dilakukan pengujian serangan menggunakan Remote
Access Trojan yang kemudian dilakukan
analisa menggunakan Security
Onion
IDS
Intrusion detection System (IDS) adalah
sistem yang memantau lalu lintas jaringan
untuk aktivitas mencurigakan dan mengeluarkan peringatan saat aktivitas tersebut ditemukan. Ini adalah aplikasi perangkat lunak yang memindai lalu lintas
jaringan atau sistem untuk aktivitas
berbahaya atau pelanggaran kebijakan. Dan setiap usaha atau
pelanggaran berbahaya yang mencoba menyerang sistem akan langsung
dideteksi (Santoso,
Noertjahyana, & Andjarwirawan, 2022).
Security Onion
Security Onion adalah sebuah sistem yang dirancang untuk melakukan threat hunting, security monitoring dan log
management (Sugiantoro & Istiyanto, 2015). Security Onion juga menyatukan
antara packet capture, intrusion detection,
network metadata dan file analysis. Yang didalamnya
terdapat beberapa services seperti Alerts, Hunt, PCAP, dan Cases, Playbook, osquery, CyberChef,
Elasticsearch, Logstash, Kibana, Suricata, Zeek, and Wazuh. Dari penggabungan tersebut packet capture berfungsi
untuk melakukan perekamanan segala aktifitas yang terjadi pada suatu lalu lintas
jaringan, kemudian diproses oleh intrusion detection dengan
NIDS (Network Intrusion Detection System). NIDS berguna
untuk melakukan pencocokan fingerprints yang telah
ditandai sebagai anomali ataupun lalu lintas berbahaya.
Setelah itu network
metadata melakukan analisis
dan menyajikan data yang telah
terdeteksi oleh intrusion detection system, sehingga data-data tersebut dapat dikelompokan sesuai dengan jenisnya.
Pada Security Onion terdapat dua
pilihan metadata yaitu suricata dan zeek. Selanjutnya setelah data berhasil dikelompokan, file
analysis akan menampilkan
detail dari anomali ataupun lalu lintas
berbahaya tersebut.
Suricata
Suricata adalah Open Source Next
Generation Intrusion Detection and Prevention Engine (Albin & Rowe, 2012). Suricata adalah mesin ID/PS berbasis signature based yang menggunakan
Signature untuk memantau lalu lintas jaringan
dan memberikan peringatan kepada administrator ketika terjadi peristiwa yang mencurigakan. Dirancang agar kompatibel dengan komponen keamanan jaringan yang ada.
Metasploit
Metasploit merupakan framework open source yang digunakan
oleh security engineer untuk melakukan penetration testing pada sebuah sistem yang bertujuan untuk mengeksploitasi sistem keamanan. Pada Metasploit terdapat
beberapa modul seperti, exploit, payloads, auxiliary functions, encoder,
listeners, shellcode, pos-exploitation code, dan NOPs (Andhika, 2021).
Kali Linux
Kali Linux (sebelumnya dikenal sebagai BackTrack Linux) adalah open-source,
distribusi Linux berbasis
Debian yang ditujukan untuk
Pengujian Penetrasi dan
Audit Keamanan tingkat lanjut (Andhika,
2021). Kali Linux berisi beberapa ratus alat yang ditargetkan untuk berbagai tugas keamanan informasi, seperti Penetration
Testing, Security Research, Computer Forensics dan Reverse Engineering.
Pada penelitian ini menggunakan Kali Linux versi
2022.1.
Android
Sistem operasi
Android adalah sistem operasi yang diperuntukan untuk Smartphone yang dikembangkan
untuk digunakan terutama pada perangkat layar sentuh, ponsel,
dan tablet. Desainnya memungkinkan
pengguna memanipulasi perangkat seluler secara intuitif, dengan gerakan jari yang mencerminkan gerakan umum, seperti
mencubit, menggesek, dan mengetuk. Pada penelitian ini menggunakan Andorid versi 8.0 (Oreo) (Wahyuni,
2021).
Hasil dan Pembahasan
Setelah melakukan instalasi dan
konfigurasi Security Onion peneliti akan membuat sebuah Remote Access Trojan
yang bertujuan untuk melakukan pencurian data pada target dengan sistem operasi
windows dan juga android. Dengan skenario target akan menjalankan program
Remote Access Trojan yang telah dibuat oleh penyerang. Setelah menjalankan
program tersebut penyerang akan terkoneksi dengan komputer korban. Dan sesudah
penyerang berhasil melakukan pencurian data, peneliti akan memantau dan
melakukan analisa pada traffic jaringan pada IDS Security Onion. Berikut
merupakan gambaran topologi penelitian,
Gambar 2. Topologi Penelitian
Pengujian RAT
terhadap Windows
Gambar 3.
Pembuatan RAT untuk Windows
Pada tahap ini peneliti membuat Remote
Access Trojan menggunakan metasploit menggunakan perintah “msfvenom -p windows/meterpreter/reverse_tcp
LHOST=192.168.126.130 LPORT=7405 -f exe -o rat.exe”
dengan perintah tersebut metasploit akan membuat payload berformat .exe
yang dapat terkoneksi dengan ip lokal 192.168.126.130 dan port lokal 7405 milik
penyerang.
Gambar 4.
Proses Menjalankan Payload Menggunakan msfconsole
Di tahap ini dilakukan konfigurasi pada
msfconsole dengan perintah ”use /exploit/multi/handler” yang bertujuan untuk
menangkap shell yang telah kita buat sebelumnya dengan nama rat.exe.
setelah itu dilakukan set payload yang dengan perintah
”windows/meterpreter/reverese_tcp” dan sesudah set payload harus juga
dilakukan set lhost (local host) dan lport (local port).
Gambar
5. Korban Menjalankan program RAT.
Gambar
6. Penyerang melakukan pencurian data pada Windows.
Gambar
7. Hasil Pencurian data dari windows.
Setelah program yang berisi payload
dijalankan oleh korban, maka penyerang dapat langsung terhubung dengan komputer
korban, sehingga penyerang dapat melakukan pencurian data. Pencurian data dapat
dilakukan dengan perintah “download”, pada gambar 6 penyerang melakukan
pencurian data berupa file berformat .docs kemudian
pada gambar 7 file tersebut berhasil didapatkan dan tersimpan pada komputer
penyerang.
Gambar
8. Hasil Capture & Analisis Security Onion pada serangan Windows
Gambar
9. Detail Malware hasil capture & analisis Security Onion.
Gambar
10 Detail malware hasil capture & analisis Security Onion.
Pada gambar 8 terlihat Security Onion
berhasil mendeteksi dua aktivitas serangan Remote Access Trojan yang
dibuat oleh penyerang. Yaitu “ET HUNTING PE EXE Download over raw TCP” dan “ET
MALWARE Possible Metasploit Payload Common Construct Bind_API (from
server)”. Kemudian pada gambar 9 dan
gambar 10 merupakan detail dari alert. Dari detail alert tersebut dapat
diketahui bahwa destination ip nya adalah 192.168.126.129 yang merupakan alamat
ip dari komputer korban dan source ip nya adalah 192.168.126.130 yang merupakan
alamat ip dari penyerang dan berjalan pada port 7405.
Gambar 11.
Pembuktian hasil termuan menggunakan VirusTotal
Pada tahap terakhir peneliti
menganalisis hash program yang ditemukan oleh Security Onion menggunakan
VirusTotal yang dimana menunjukan hasil 53 dari 69 security vendor
mendeteksi bahwa file tersebut merupakan malicious file yang berarti
temuan tersebut merupakan True Positive.
Pengujian RAT terhadap Android
Gambar
12. Pembuatan RAT pada Android
Pada tahap ini peneliti membuat Remote
Access Trojan menggunakan metasploit dengan perintah “msfvenom -p
android/meterpreter/reverse_tcp LHOST=192.168.126.130 LPORT=6405 R >
game.apk” dengan perintah tersebut metasploit akan membuat payload berformat
.apk yang dapat terkoneksi dengan ip 192.168.126.130 dan port 6405.
Gambar
13. Proses menjalankan Payload menggunakan msfcondole
Gambar
14. Tampilan tablet Android korban yang berisi RAT.
Pada gambar 13 menunjukan proses
konfigurasi pada msfconsole yang bertujuan untuk menjalankan exploit kemudian
penyerang harus menunggu sampai korban menjalankan program RAT tersebut. Dan
pada gambar 14 terlihat bahwa tablet android milik korban terdapat file
game.apk yang merupakan program RAT yang telah dibuat oleh penyerang apabila
korban melakukan instalasi game.apk tersebut maka otomatis penyerang dapat
langsung terkoneksi dengan tablet milik korban.
Gambar
15. Penyerang melakukan pencurian data pada perangkat Andorid
Gambar
16. Proses download data pada Android
Pada gambar 15 dan gambar 16 penyerang
berhasil terkoneksi yang berarti korban telah melakukan instalasi program RAT
tersebut pada tablet dan setelah itu penyerang melakukan pencurian data dengan
perintah “download sdcard /home/kali/hasil_download” perintah tersebut berfungsi untuk
mengunduh folder sdcard pada smartphone android korban dan menyimpannya
pada folder hasil_donwnload pada komputer penyerang.
Gambar
17. Hasil pencurian data pada Android
Pada gambar 17 menunjukan bahwa folder
sdcard beserta file didalamnya yang telah di download oleh penyerang
berhasil tersimpan pada folder hasil_download.
Gambar
18. Hasil Capture & analisis Security Onion pada serangan Android
Setelah melakukan serangan tersebut,
peneliti mendapatkan hasil bahwa Security Onion tidak mendeteksi aktifitas
payload RAT yang telah dibuat penyerang untuk sistem operasi android.
Remediation
Dari hasil pengujian tersebut didapatkan
hasil bahwa Security Onion berhasil mendeteksi serangan Remote Access Trojan
yang dibuat oleh penyerang. Dan setelah dianalisis menggunakan Virus Total
yang dimana menunjukan hasil 53 dari 69 security vendor mendeteksi bahwa file
tersebut merupakan malicious file yang berarti temuan tersebut merupakan True
Positive. Maka bisa dilakukan eskalasi ke tahap lebih lanjut yaitu melakukan
tindakan pencegahan seperti menggunakan NGFW (Next Generation FireWall) dimana
perangkat ini memiliki fitur NBAR (Network Based Application Recognition)
sehingga ketika terdapat aplikasi yang tidak dikenali oleh NBAR atau aplikasi
yang termasuk di dalam black list akan dilakukan proses Blocking. Dan untuk
keamanan lebih lanjut bisa menggunakan AMP (Advanced Malware Protection) supaya
malware yang berada di intenal network tidak bisa berinteraksi dan menyebar.
Kesimpulan
Dari hasil penelitian yang telah
dilakukan, “Implementasi Intrusion Detection System (IDS) menggunakan
Security Onion”. Peneliti menyimpulkan bahwa IDS Security Onion dapat
membantu meminimalisir terjadinya serangan siber berupa RAT pada tingkatan
tertentu, dengan memberikan message alert dan
detail terkait dengan serangan yang ditangkap. Sehingga ketika mendapatkan alert
beserta informasinya, administrator jaringan dapat mengeskalasikan ke tahap
selanjutnya untuk mencegah serangan tersebut seperti melakukan block alamat IP
maupun port dari si penyerang. Namun pada penelitian ini juga ditemukan
kelemahan yaitu Security Onion tidak berhasil mendeteksi lalu lintas Remote
Access Trojan yang dilakukan oleh penyerang terhadap korban dengan sistem
operasi android 8.0 (oreo). Menurut peneliti hal tersebut bisa saja terjadi
dikarenakan ruleset untuk mendeteksi malware metasploit Remote Access
Trojan pada perangkat android belum ditambahkan oleh ET-OPEN ruleset
suricata ataupun bisa disebabkanoleh jenis perangkat android yang digunakan
pada penelitian. Dalam penelitian ini, penulis menyadari bahwa penelitian ini tidak
sepenuhnya terlepas dari kekurangan. Oleh karena itu penulis sangat terbuka
atas kritik maupun saran, dengan sifat membangun yang bertujuan untuk
meningkatkan pemahaman terkait penelitian telah dibuat penulis.
BIBLIOGRAFI
Albin, Eugene, & Rowe, Neil C. (2012).
A realistic experimental comparison of the Suricata and Snort
intrusion-detection systems. 2012 26th International Conference on Advanced
Information Networking and Applications Workshops, 122–127. IEEE.
Andhika, Delfan Azhar. (2021). TA:
Pengujian Penetrasi pada Windows 10 menggunakan Model Penetration Testing
Execution Standard (PTES). Universitas Dinamika.
Beni Setiawan, Beni Setiawan. (2019). Penegakan
Hukum Pidana Terhadap Akses Sistem Komputer Secara Ilegal (Hacking) dan
Menimbulkan Kerusakan (Cracking) Dalam Kejahatan Dunia Maya (cybercrime)
menurut perspektif undang-undang nomor 19 tahun 2016 tentang perubahan atas
undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik.
Universitas Batanghari.
Jatworo, Sigit Tri. (2015). Perancangan
Material Promosi Event Seminar Nasional dalam Rangka Festival Jenang Solo 2015
di Lembaga Studi Desain Surakarta.
Maulana, Andry, Kom, M., & Fauzi, Ahmad.
(2018). Jaringan Komputer. Jakarta: Alfabeta.
Muhammad, Rowi Fajar. (2016). Analisis
Malware Attack Di Internet Indonesia Pada Tahun 2013 Dengan Metode Frequent
Itemset Mining. Institut Teknologi Sepuluh Nopember.
Mulya, Nurrachman Budi, Pradnyani, Kadek
Dwi Natasya, Wangi, Ajeng Laras, Nugraha, Anggi Anggraeni, & Rimadhani, Tri
Diana. (2021). Analisis Peningkatan Jumlah Kasus Cyber Attack di Indonesia Pada
Masa Pandemi Covid-19. Sitasi, 1(1), 241–247.
Santoso, Darryl, Noertjahyana, Agustinus,
& Andjarwirawan, Justinus. (2022). Implementasi dan Analisa Snort dan
Suricata Sebagai IDS dan IPS Untuk Mencegah Serangan DOS dan DDOS. Jurnal
Infra, 10(1), 142–147.
Sugiantoro, Bambang, & Istiyanto, Jazi
Eko. (2015). Analisa Sistem Keamanan Intrusion Detection System (IDS), Firewall
System, Database System Dan Monitoring System Menggunakan Agent Bergerak. Seminar
Nasional Informatika (SEMNASIF), 1(3).
Wahyuni, Erni Sri. (2021). Analisis Cara
Kerja CRUD Dengan Menggunakan Android Studio.
Widyarto, Ervan Yudi, & Hapsari, Dita
Kusuma. (2022). Analisis Modus Operandi Tindak Kejahatan Menggunakan Teknik
Komunikasi Love Scam Sebagai Ancaman pada Keamanan Sistem Informasi. Syntax
Idea, 4(9), 1352–1370.
Copyright holder: Rulof Baltwin Tallane, Dian Widiyanto
Chandra (2022) |
First publication right: Syntax Literate: Jurnal Ilmiah
Indonesia |
This article is licensed
under: |