JCONES Vol. 3, No. 1 (2014) 105-111 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone PEMODELAN KARAKTERISITIK DENIAL OF SERVICE ATTACK MELALUI ANALISIS DATA TRAFIK 1) 2) 3) Octavianus Wijaya Jusak Anjik Sukmaaji Program Studi/Jurusan Sistem Komputer STMIK STIKOM Surabaya Jl. Raya Kedung Baruk 98 Surabaya, 60298 Email: 1) [email protected], 2) [email protected], 3) [email protected] Abstract: DoS is one example of attacks that can disrupt the infrastructure of computer networks, this type of attack has a typical pattern, where in each attack will send a number of data packets continuously to attack the target. DoS Attack consists of UDP, PING and SYN Flood Attack. This study aims to get a mean, relative frequency, parameter values, the probability distribution, plot the data and the value of MSE. Subsequently analyzed using statistical methods, and modeling to estimate the parameters in the form of a probability distribution. The probability distribution is composed of a gamma distribution, lognormal distribution and weibull distribution. By using this model, it can be shown that the DoS Attack characteristic of UDP Attack and SYN Flood Attack are much closer to the lognormal distribution than Gamma the distribution or Weibull distribution. On the other hand, the distribution of the PING flood attack resembles the gamma distribution. Keywords: Dos Attack, Probability distribution, MSE dijumpai. Bukanlah hal yang sulit untuk mendapatkan program-program DoS, seperti Masalah keamanan sebuah jaringan akhirnestea, teardrop, land, boink, jolt dan vadim. akhir ini amat sangat rentan terhadap serangan Program-program DoS dapat melakukan dari berbagai pihak. Alasan dari serangan serangan Denial of Service dengan sangat tepat, tersebut tentu saja beragam. Diantaranya yaitu dan yang terpenting sangat mudah untuk alasan untuk merusak, balas dendam, politik, melakukannya (Gon, 2012). atau Cuma iseng - iseng saja untuk unjuk gigi. Serangan Denial of Services (DoS) Satatus subkultural dalam dunia hacker, adalah adalah salah satu contoh jenis serangan yang sebuah unjuk gigi atau lebih tepat kita sebut dapat mengganggu infrastruktur dari jaringan sebagai pencarian jati diri. Adalah sebuah komputer, serangan jenis ini memiliki suatu pola aktifitas umum dikalangan hacker-hacker muda khas, dimana dalam setiap serangannya akan untuk menunjukkan kemampuannya dan Denial mengirimkan sejumlah paket data secara terusof Service (DoS) merupakan aktifitas hacker menerus kepada target serangannya. Dengan diawal karirnya. Alasan politik dan ekonomi menggunakan metode deteksi anomali, serangan untuk saat sekarang juga merupakan alasan yang DoS dapat dideteksi dengan mengidentifikasi paling relevan. Kita bisa melihat dalam cyber pola-pola anomali yang ditimbulkan (Sucipta, war, serangan DoS bahkan dilakukan secara Wirawan, & Muliantara, 2012). terdistribusi atau lebih dikenal dengan istilah 'Distribute Denial of Service'. Beberapa kasus Dalam tugas akhir ini penulis mencoba serangan virus semacam 'code-red' melakukan melakukan pemodelan terhadap lalu lintas paket serangan DoS bahkan secara otomatis dengan data dengan menangkap paket data dalam jaringan dan menganalisisnya guna mengetahui memanfaatkan komputer yang terinfeksi, karakteristik sebuah serangan UDP Flood, Ping komputer ini disebut zombie. Lebih relevan lagi, Flood, dan SYN Attack. keisengan merupakan motif yang paling sering Octavianus Wijaya, Jusak, Anjik Sukmaaji JCONES Vol. 3, No. 1 (2014) Hal: 105 METODE PENELITIAN Untuk mendapatkan hasil yang sesuai tujuan yang diinginkan diperlukan sebuah rancangan untuk mempermudah dalam memahami sistem yang akan dibuat, maka akan dibuat sebuah Simulasi jaringan yang dapat dilihat pada Gambar 1. Gambar 2. Blok Diagram Gambar 1. Simulasi Jaringan Dari Simulasi jaringan di atas dapat diketahui bagaimana cara mendapatkan paket data dari lalu lintas jaringan menggunakan Network Protocol Analyzer. Terminal A bertindak melakukan analisis terhadap lalu lintas jaringan dengan menggunakan Network Protocol Analyzer untuk mengambil paket data dalam jaringan, tetapi sebelumnya dalam penelitian ini terminal A berada dalam kondisi terhubung langsung dengan internet. Terminal A dapat menangkap paket yang yang melintasi lalu lintas jaringan dengan Network Protocol Analyzer. Network Protocol Analyzer akan mendeteksi paket-paket data atau informasi yang melintas di dalam jaringan termasuk aktifitas yang dilakukan terminal B di dalam jaringan. Terminal B yang juga terhubung langsung dengan terminal A dan difungsikan sebagai pihak yang bertindak melakukan serangan (attack) terhadap terminal A. Terminal B melakukan attack terhadap terminal A dengan menggunakan beberapa jenis serangan di antaranya SYN Attack, Ping Flood dan UDP Flood. Untuk lebih detailnya bisa dilihat pada blok diagram pada Gambar 2. Setelah paket data di dapatkan dengan menggunakan Network Protocol Analyzer selanjutnya file diolah dengan menggunakan excel, spss dan matlab. Selanjutnya menghitung panjang paket data (byte) dalam rentang waktu tertentu. Selanjutnya memodelkan panjang paket (byte) ke dalam bentuk kurva distribusi frekuensi untuk mengetahui bentuk distribusi probabilitasnya pada setiap paket data yang normal dan paket data yang terkena serangan SYN Attack, Ping Flood dan UDP Flood. Selanjutnya melakukan estimasi untuk mengetahui parameter dari setiap distribusi probabilitas yang telah dibuat dan akhirnya mendapatkan kesimpulan yang sesuai dengan tujuan analisis. 3.1 Peralatan dan perlengkapan penilitian a. Dua Unit Laptop Laptop ini digunakan sebagai alat untuk serangan dan juga sebagai alat untuk menangkap paket data dari serangan DoS Attack. b. Dua Unit Modem Modem ini digunakan untuk sebagai koneksi internet yang nantinya dipakai untuk aliran paket data dari attacker menuju victim c. Aplikasi Wireshark Aplikasi wireshark ini untuk menangkap paket data yang nanti akan digunakan untuk penelitian d. Aplikasi Microsoft excel, SPSS dan Octavianus Wijaya, Jusak, Anjik Sukmaaji JCONES Vol. 3, No. 1 (2014) Hal: 106 Matlab Aplikasi Microsoft excel ini digunakan untuk wadah dari proses statistik dan digunakan untuk perhitungan MSE. Selanjutnya aplikasi SPSS ini digunakan untuk mencari distribusi frekuensi pada paket data mentah. Dan aplikasi Matlab digunakan untuk estimasi parameter, distribusi probabilitas dan plot data. 3.2 Prosedur Penelitian 3.2.1 Parameter Penelitian Penelitian ini menggunakan beberapa parameter yang dapat menghasilkan nilai distribusi probabilitas dan nilai MSE yaitu UDP Attack, PING Flood dan SYN Attack. 3.2.2 Metode Pengambilan Data Metode pengambilan paket data adalah dengan menggunakan Network Protocol Analyser yaitu Wireshark, dengan cara Terminal A sebagai server/victim bertindak melakukan analisis terhadap lalu lintas jaringan dengan menggunakan Network Protocol Analyzer untuk mengambil paket data dalam jaringan, tetapi sebelumnya dalam penelitian ini terminal A berada dalam kondisi terhubung langsung dengan internet. Terminal A dapat menangkap paket yang melintasi lalu lintas jaringan dengan Network Protocol Analyzer. Network Protocol Analyzer akan mendeteksi paket-paket data atau informasi yang melintas di dalam jaringan termasuk aktifitas yang dilakukan terminal B sebagai Attacker di dalam jaringan. Terminal B yang juga terhubung langsung dengan terminal A dan difungsikan sebagai pihak yang bertindak melakukan serangan (attack) terhadap terminal A. Terminal B melakukan attack terhadap terminal A dengan menggunakan beberapa jenis serangan di antaranya SYN Attack, Ping Flood dan UDP Flood. 3.2.3 Metode Klarifikasi Data Metode klasifikasi data menggunakan distribusi probabilitas, distribusi ini terdiri dari distribusi gamma, distribusi lognormal dan distribusi weibull. Distribusi probabilitas ini digunakan untuk memodelkan karakteristik dari DoS Attack dan untuk mendapat hasil dari nilai MSE. 3.3 Cara Kerja Sistem Secara Keseluruhan Laptop attacker menggunakan Os Backtrack 5 terhubung dengan koneksi internet modem Smartfren dan Server menggunakan menggunakan Os Ubuntu yang terhubung dengan koneksi internet modem Smartfren. Langkahlangkah serangan : A. Buka terminal pada sisi Server/Victim ketikkan ifconfig, nanti akan muncul dengan jelas IP Address yang didapat dari modem Smartfren, buka juga Network Protocol Analyser yaitu Wireshark. B. Selanjutnya buka terminal pada sisi Attacker, lakukan instalasi hping3 yang nantinya akan digunakan Attacker untuk proses serangan ketik sudo apt-get install hping3 setelah selesai hping3 sudah siap untuk dipakai serangan, untuk rentang waktu masing-masing serangannya selama 3 menit, serangan ini tidak bisa dilakukan terlalu lama dikarenakan wireshark sendiri tidak bisa menampung terlalu banyak paket data. C. Pada sisi Attacker lakukan serangan ketik a. Sudo hping3 –I u1 -S [IP Address Server/Victim], ini merupakan metode serangan SYN Attack. b. Sudo hping3 –I u1 -2 [IP Address Server/Victim], ini merupakan metode serangan UDP Flood. c. Sudo hping3 –I u1 -1 [IP Address Server/Victim], ini merupakan metode serangan Ping Flood. D. Pada sisi Server / Victim buka Wireshark. a. Wireshark disini merupakan network protocol analyser yang digunakan untuk mencapture paket data, jadi apabila terdapat paket data dalam jumlah besar datang secara serentak maka akan bisa terdeteksi oleh Wireshark. Wiresahark ini nanti akan mencapture paket data dari serangan SYN Attack terlebih dahulu, setelah itu paket data dari serangan UDP Flood dan yang terakhir paket data dari serangan Ping Flood. E. Selanjutnya paket data SYN Attack, UDP Flood, dan Ping Flood di simpan dan dikonversi ke excel 2003 agar bisa dianalisis nantinya memakai aplikasi SPSS dan MATLAB. F. Selanjutnya membuat interval kelas untuk paket data length, agar data ribuan saat disajikan dalam bentuk histogram atau grafik bisa dibaca dengan baik. Setelah membuat interval kelas, mencari nilai tengah dan Octavianus Wijaya, Jusak, Anjik Sukmaaji JCONES Vol. 3, No. 1 (2014) Hal: 107 frekuensi relatif yang digunakan nanti dalam penyajian atau pemodelan histogram dan grafik. G. Selanjutnya Melakukan estimasi α dan β untuk distribusi Gamma dan Weibull sedangkan untuk distribusi lognormal melakukan estimasi μ dan σ , menggunakan aplikasi Matlab H. Setelah melakukan estimasi parameter, masukkan parameter distribusi Weibull ke rumus distribusi Weibull dan masukkan parameter distribusi Gamma ke rumus distribusi Gamma dan masukkan parameter lognormal kedalam rumus distribusi lognormal. I. Plot UDP Attack yaitu data mentah dengan distribusi Gamma, Lognormal, Weibull dan untuk Syn Attack, Ping Flood juga sama prosesnya. J. Kesalahan rata-rata kwadrat atau MSE (Mean Square error) merupakan metode alternatif dalam mengevaluasi suatu teknik peramalan, dimana setiap kesalahan atau residual dikuadratkan yang biasanya menghasilkan kesalahan yang lebih kecil tetapi kadang-kadang menghasilkan yang sangat besar. K. Metode MSE ini nantinya akan digunakan untuk mencari tingkat eror terkecil yang dijadikan patokan untuk pendekatan ke distribusi Weibull, distribusi Gamma atau distribusi Lognormal, apabila MSE distribusi Weibull lebih kecil nilainya dari pada distribusi Gamma maka paket data serangan tersebut adalah distribusi Weibull. Dan juga sama untuk distribusi Weibull atau distribusi Lognormal. . Gambar 3. Distribusi Probabilitas UDP Attack Rata-rata MSE Lognormal untuk serangan UDP Attack Rata-rata paling terkecil terlihat pada jumlah keseluruhan sehingga distribusi yang paling mendekati dengan histogram data mentah UDP Attack adalah distribusi Lognormal dengan nilai parameter μ = 4.1394775, σ = 0.86768475. Hasil MSE Lognormal ditunjukan pada Tabel 1. Tabel 1. MSE UDP Attack Rata-rata Interval ke 1 2 3 4 5 6 HASIL PENGUJIAN 7 Pengujian UDP Attack mendapatkan hasil yaitu distribusi lognormal paling mendekati dengan histogram data mentah dari pada distribusi gamma dan distribusi weibull. Hasil dari pengujian UDP Attack dapat ditunjukan pada Gambar 3. 8 9 10 Jumlah MSE GAMMA MSE LOGNORMAL MSE WEIBULL 0.0000064449 0.0000000033 0.0000061171 0.0000018005 0.0000004506 0.0000010309 0.0000003150 0.0000000139 0.0000001376 0.0000000485 0.0000000000 0.0000000167 0.0000000109 0.0000000000 0.0000000041 0.0000000016 0.0000000001 0.0000000006 0.0000000001 0.0000000001 0.0000000000 0.0000000000 0.0000000001 0.0000000000 0.0000000000 0.0000000000 0.0000000000 0.0000001540 0.0000001557 0.0000001538 0.0000087757 0.0000006239 0.0000074608 Pengujian PING Flood mendapatkan hasil yaitu distribusi gamma paling mendekati dengan histogram data mentah dari pada distribusi lognormal dan distribusi weibull. Hasil dari pengujian PING Flood dapat ditunjukan pada Gambar 4. Octavianus Wijaya, Jusak, Anjik Sukmaaji JCONES Vol. 3, No. 1 (2014) Hal: 108 Pengujian SYN Attack mendapatkan hasil yaitu distribusi lognormal paling mendekati dengan histogram data mentah dari pada distribusi gamma dan distribusi weibull. Hasil dari pengujian SYN Attack dapat ditunjukan pada Gambar 5. Gambar 4. Distribusi Probabilitas PING Flood Rata-rata MSE Gamma untuk serangan PING Flood Rata-rata paling terkecil terlihat pada jumlah keseluruhan sehingga distribusi yang paling mendekati dengan histogram data mentah adalah Distribusi Gamma dengan nilai parameter α = 1.16704175, β =158.63295. Hasil MSE Gamma ditunjukan pada Tabel 2. Tabel 2. MSE PING Flood Rata-rata Interval ke MSE GAMMA MSE LOGNORMAL MSE WEIBULL 1 0.0000000202 0.0000010703 0.0000027729 2 0.0000001426 0.0000000000 0.0000002970 3 0.0000000001 0.0000000008 0.0000000018 4 0.0000000020 0.0000000021 0.0000000014 5 0.0000000001 0.0000000001 0.0000000001 6 0.0000000000 0.0000000000 0.0000000000 7 0.0000000000 0.0000000000 0.0000000000 8 0.0000000000 0.0000000000 0.0000000000 9 0.0000000000 0.0000000000 0.0000000000 10 0.0000000056 0.0000000056 0.0000000056 Jumlah 0.0000001707 0.0000010790 0.0000030788 Gambar 5. Distribusi Probabilitas SYN Attack Rata-rata MSE Lognormal untuk serangan SYN Attack Rata-rata paling terkecil terlihat pada jumlah keseluruhan sehingga distribusi yang paling mendekati dengan histogram data mentah SYN Attack adalah distribusi Lognormal dengan nilai parameter μ = 4.9304825, σ = 1.100298. Hasil MSE Lognormal ditunjukan pada Tabel 3. Octavianus Wijaya, Jusak, Anjik Sukmaaji JCONES Vol. 3, No. 1 (2014) Hal: 109 Tabel 3. MSE SYN Attack Rata-rata Interval ke 1 2 3 4 5 6 7 8 9 10 JUMLAH MSE GAMMA MSE LOGNORMAL MSE WEIBULL 0.0000022373 0.0000000029 0.0000017590 0.0000015282 0.0000017184 0.0000013488 0.0000002519 0.0000000931 0.0000001712 0.0000000034 0.0000000183 0.0000000001 0.0000000309 0.0000000010 0.0000000180 0.0000004799 0.0000006237 0.0000005134 0.0000000119 0.0000000022 0.0000000094 0.0000000031 0.0000000003 0.0000000027 0.0000000014 0.0000000002 0.0000000014 0.0000001720 0.0000001820 0.0000001702 0.0000047200 0.0000026421 0.0000039942 pengujian seperti terlihat dalam Tabel 4 bahwa UDP Attack memiliki karakteristik distribusi statistik mendekati distribusi lognormal dengan hasil nilai MSE terkecil yaitu nilai MSE = 0.0000006239 dengan nilai parameter μ = 4.1394775, σ = 0.86768475, SYN Attack memiliki karakteristik distribusi statistik mendekati distribusi lognormal dengan hasil nilai MSE terkecil yaitu nilai MSE = 0.0000026421 dengan nilai parameter μ = 4.9304825, σ = 1.100298. Sedangkan PING Flood memiliki karakteristik distribusi statistik mendekati distribusi gamma dengan nilai MSE terkecil yaitu nilai MSE = 0.0000001707 dengan nilai parameter α = 1.16704175, β = 158.63295. Tabel 4. Rekapitulasi Hasil Pengujian No ] Jenis Seran gan UDP Attack Distribusi Probabilitas PING Flood 0.0000030788 a. Distribusi Gamma α= 0.795165, β= 374.83225 0.0000047200 b. Distribusi Lognormal μ= 4.9304825, σ= 1.100298 0.0000026421 c. Distribusi Weibull α= 254.81375, β= 0.807757 0.0000039942 SIMPULAN Berdasar hasil pengujian dapat disimpulkan bahwa UDP AttackRata-rata memiliki karakteristik distribusi statistik mendekati distribusiLognormal dengan hasil nilai MSE terkecil yaitu nilai MSE = 0.0000006239 dengan nilai parameter μ = 4.1394775, σ = 0.86768475, SYN AttackRataratamemiliki karakteristik distribusi statistik mendekati distribusiLognormal dengan hasil nilai MSE terkecil yaitu nilai MSE = 0.0000026421 dengan nilai parameter μ = 4.9304825, σ = 1.100298. SedangkanPING FloodRata-ratamemiliki karakteristik distribusi statistik mendekati distribusi Gammadengan nilai MSE terkecil yaitu nilai MSE= 0.0000001707 dengan nilai parameter α = 1.16704175, β = 158.63295. DAFTAR PUSTAKA α= 0.79437075 β= 204.494325 0.0000087757 b. Distribusi Lognormal μ= 4.1394775, σ= 0.86768475 0.0000006239 c. Distribusi Weibull α= 108.7841, β= 0.7651995 α= 1.16704175 β= 158.63295 0.0000074608 μ= 4.202285, σ= 0.71340275 0.0000010790 b. Distribusi Lognormal α= 129.227125 β= 0.89017475 MSE a. Distribusi Gamma a. Distribusi Gamma 2 Nilai Parameter 3 SYN Attack c. Distribusi Weibull 0.0000001707 Arief, M. R. (n.d.). Mengenal Jenis-jenis Serangan DOS (Denial Of Service) Terhadap Sistem Jaringan. STIMIK AMIKOM Yogyakarta . Bayu Krisna, J. G. (n.d.). Network Attack. Harinaldi, M. (2005). Prinsip-prinsip Statistik Untuk Teknik dan Sains. jakarta: erlangga. duraiswamy, K., & palanivel, G. (2010). Intrusion Detection System in UDP Protocol. IJCNS International Journal Of ComputerScience And Network Security , 4. Garg, k., & Chawla, R. (2011). DETECTION OF DDOS ATTACKS USING DATA MINING. International Journal of Octavianus Wijaya, Jusak, Anjik Sukmaaji JCONES Vol. 3, No. 1 (2014) Hal: 110 Computing and Business Research (IJCBR) , 4. Gon, O. B. (2012). CYBER WAR: ANCAMAN DAN PENCEGAHAN DALAM KEAMANAN NASIONAL. 4. Gunawan, A. A. (2012, February 28). Pendahuluan Statistik dan Probabilitas. Retrieved March 27, 2013, from http://blog.ub.ac.id/: http://blog.ub.ac.id/agustian2010/2012/0 2/28/pendahuluan-statistik-danprobabilitas/ Myers, R. E. (1995). Ilmu Peluang dan Statistika untuk Insinyur dan Ilmuwan. Bandung: ITB Bandung. Pratama, J. A. (2010). RANCANG BANGUN SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER. 3. Ronald E. Walpoe, R. H. (2000). Probability and Statistics for Engineers and Scientists. Upper Saddle River, New Jersey 07458: Prentice Hall, Inc. Sucipta, I. G., Wirawan, I. M., & Muliantara, A. (2012). ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER. JELIKU Vol 1 , 9. Suprayogi. (2006). Distribusi Probabilitas kontinyu teoritis. Distribusi Probabilitas kontinyu teoritis , 37. Walpole, R. E., & Myers, R. H. (1995). Ilmu Peluang dan statistika untuk Insinyur dan Ilmuwan. Bandung: ITB Bandung. Octavianus Wijaya, Jusak, Anjik Sukmaaji JCONES Vol. 3, No. 1 (2014) Hal: 111