Perbandingan Nilai Akurasi Snort dan Suricata dalam Mendeteksi Intrusi Lalu Lintas di Jaringan
DOI:
https://doi.org/10.56706/ik.v15i2.10Keywords:
Perbandingan nilai akurasi, Pytbull, Snort, SuricataAbstract
Seiring bertambahnya pengguna internet, semakin canggih juga serangan siber yang terjadi. Berdasarkan laporan tahunan dari Honeynet Project BSSN, tahun 2018 telah terjadi 12.895.554 serangan yang masuk ke Indonesia dan 513.863 berupa aplikasi berbahaya. Serangan-serangan ini apabila tidak terdeteksi dan dicegah, maka dapat menurunkan kredibilitas layanan, seperti kerahasiaan data, integritas, dan ketersediaan data. Sehingga dibutuhkan aplikasi yang mampu mendeteksi banyaknya serangan tersebut, yaitu Instrusion Detection System (IDS). Terdapat beberapa aplikasi IDS yang ada, seperti Snort dan Suricata. Dari banyak aplikasi yang ada, perlu dilakukan analisis terhadap kemampuannya dalam mendeteksi intrusi di jaringan. Salah satu kemampuan yang harus dianalisis yaitu akurasi. Akurasi adalah sebuah metrik yang mengukur seberapa benar IDS bekerja dengan mengukur persentase deteksi dan kegagalan serta jumlah peringatan palsu yang dihasilkan suatu sistem. Akurasi dalam mendeteksi serangan-serangan ini menjadi tantangan untuk aplikasi IDS. Dalam melakukan analisis diawali dengan melakukan pengujian dengan menggunakan Pytbull terhadap aplikasi Snort dan Suricata. Pytbull dikonfigurasi dengan 70 serangan yang dikelompokkan dalam 11 modul serangan. Pengujian dilakukan dalam 3 skenario, yaitu menggunakan rules asli, rules dari Emerging Threat, dan rules yang dibuat sendiri. Penelitian ini, memberikan penjelasan terkait bagaimana melakukan pengujian menggunakan Pytbull terhadap Snort dan Suricata menggunakan 3 skenario yang telah ditentukan yang kemudian dilanjutkan analisis dengan menghitung nilai akurasinya untuk dibandingkan mana yang lebih baik. Dari penelitian ini didapatkan hasil bahwa Suricata versi 5.0.2 dengan pengujian menggunakan Pytbull dalam 3 skenario, memiliki akurasi lebih tinggi daripada Snort versi 2.9.15.1 karena memiliki rules yang lebih banyak. Walaupun rules lebih banyak, namun penggunaan memory Suricata lebih stabil karena menggunakan fitur multi-threading yang dimilikinya.
References
E. Setiawan, “Arti kata internet - Kamus Besar Bahasa Indonesia (KBBI) Online,” Badan Pengembangan dan Pembinaan Bahasa, Kemdikbud, 2019. [Online]. Available: https://kbbi.web.id/internet. [Accessed: 07-Nov-2019].
Maxmanroe, “Pengertian INTERNET adalah: Definisi, Fungsi, Manfaat, Dampak Internet,” 2017. [Online]. Available: https://www.maxmanroe.com/vid/teknologi/internet/pengertian-internet.html.
Miniwatts Marekting Group, “World Internet Users Statistics and 2019 World Population Stats,” 2019. [Online]. Available: https://www.internetworldstats.com/stats.htm. [Accessed: 06-Nov-2019].
C. (BSSN) Lim and A. (BSSN) Yusuf, “Laporan Tahunan Honeynet Project BSSN IHP 2018,” 2018.
A. Khraisat, I. Gondal, P. Vamplew, and J. Kamruzzaman, “Survey of intrusion detection systems: techniques, datasets and challenges,” Cybersecurity, vol. 2, no. 1, 2019.
S. K. Biswas, “Intrusion Detection Using Machine Learning: A Comparison Study,” Int. J. Recent Technol. Eng., vol. 8, no. 2 Special Issue 6, pp. 832–837, 2018.
F. M. Isa, S. Saad, A. Firdaus, A. Fadzil, and R. M. Saidi, “Comprehensive Performance Assessment on Open Source Intrusion Detection System,” in Proceedings of the Third International Conference on Computing, Mathematics and Statistics (iCMS2017), 2019, pp. 579–584.
S. Cooper, “2019 Best Intrusion Detection Systems (10+ IDS Tools Reviewed),” Comparitech.Com, 2019. [Online]. Available: https://www.comparitech.com/net-admin/network-intrusion-detection-tools/.
E. Albin and N. C. Rowe, “A realistic experimental comparison of the Suricata and Snort intrusion-detection systems,” in Proceedings - 26th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2012, 2012, pp. 122–127.
M. H. Bhuyan, D. K. Bhattacharyya, and J. K. Kalita, Network Traffic Anomaly Detection Techniques and Systems. 2017.
S. Damaye, “pytbull - IDS_IPS Testing Framework - documentation,” 2016. [Online]. Available: http://pytbull.sourceforge.net/index.php?page=documentation#description. [Accessed: 02-Dec-2019].
W. Fathoni, “DETEKSI PENYUSUPAN PADA JARINGAN KOMPUTER MENGGUNAKAN IDS SNORT,” Bandung, 2015.
OISF, “Suricata User Guide Release 5.0.2.” OISF, p. 91, 2020.
Snort Project Team, “SNORT Users Manual 2.9.16.” p. 698, 2020.
K. Scarfone and P. Mell, “Guide to Intrusion Detection and Prevention Systems ( IDPS ).” National Institute of Standards and Technology, United States of America, 2007.
Wikimedia, “Snort,” 2020. [Online]. Available: https://en.wikipedia.org/wiki/Snort_(software). [Accessed: 03-Jul-2020].
Suricata Open Information Security Foundation (OISF), “Suricata Open Source IDS / IPS / NSM engine,” Https://Suricata-Ids.Org, 2017. [Online]. Available: https://suricata-ids.org/. [Accessed: 03-Jul-2020].
Rapid7, “How to Install Snort NIDS on Ubuntu Linux,” 2017. [Online]. Available: https://blog.rapid7.com/2017/01/11/how-to-install-snort-nids-on-ubuntu-linux/. [Accessed: 11-Mar-2020].
Rapid7, “How to Install Suricata NIDS on Ubuntu Linux,” 2017. [Online]. Available: https://blog.rapid7.com/2017/02/14/how-to-install-suricata-nids-on-ubuntu-linux/. [Accessed: 11-Mar-2020].
W. Park and S. Ahn, “Performance Comparison and Detection Analysis in Snort and Suricata Environment,” Wirel. Pers. Commun., vol. 94, no. 2, pp. 241–252, 2016.
B. Balarajah, C. Rossenhoevel, and B. Monkman, “Benchmarking Methodology for Network Security Device Performance draft-ietf-bmwg-ngfw-performance-01,” Internet Engineering Task Force (IETF). IETF Trust, pp. 1–57, 2019.
OISF, “What is Suricata,” 2019. [Online]. Available: https://suricata.readthedocs.io/en/suricata-5.0.2/what-is-suricata.html. [Accessed: 11-Mar-2020]