Aditya Noor Sandy 1034010079 - eprints.upnjatim.ac.ideprints.upnjatim.ac.id/6766/1/file_1.pdf ·...

22
SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY SKRIPSI Disusun Oleh : Aditya Noor Sandy 1034010079 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR 2014

Transcript of Aditya Noor Sandy 1034010079 - eprints.upnjatim.ac.ideprints.upnjatim.ac.id/6766/1/file_1.pdf ·...

SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI

SERANGAN WEB SERVER MENGGUNAKAN

MODSECURITY

SKRIPSI

Disusun Oleh :

Aditya Noor Sandy 1034010079

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”

JAWA TIMUR

2014

LEMBAR PENGESAHAN

SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI

SERANGAN WEB SERVER MENGGUNAKAN

MODSECURITY

Disusun oleh :

ADITYA NOOR SANDY 1034010079

Telah disetujui mengikuti Ujian Negara Lisan

Gelombang II Tahun Akademik 2014 / 2015

Pembimbing I

Henni Endah W., S.T, M.Kom NPT. 376091303481

Pembimbing II

I Made Suartana, S.Kom, M.Kom NIP. 196111101991032001

Mengetahui, Ketua Program Studi Teknik Informatika

Fakultas Teknologi Industri Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Budi Nugroho S.Kom, M.Kom NPT. 3 8009 050 205 1

SKRIPSI

SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN

MODSECURITY

Disusun Oleh :

ADITYA NOOR SANDY 1034010079

Telah dipertahankan dan diterima oleh Tim Penguji Skripsi Program Studi Teknik Informatika Fakultas Teknologi Industri

Universitas Pembangunan Nasional ”Veteran” Jawa Timur Pada Tanggal 23 Desember 2014

Pembimbing : 1. Henni Endah W., S.T, M.Kom. NPT. 3 7609 13 0348 1

Tim Penguji : 1. Wahyu Syaifullah JS., S.Kom, M.Kom NPT. 3 8610 10 0296 1

2. I Made Suartana, S.Kom, M.Kom. NIP. 196111101991032001

2. Henni Endah W., S.T, M.Kom. NPT. 3 7609 13 0348 1

3. I Gede Susrama, S.T, M.Kom. NIP. 3 7006 06 0211 1

Mengetahui,

Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Ir. Sutiyono, MT. NIP. 19600713 198703 1001

YAYASAN KESEJAHTERAAN PENDIDIKAN DAN PERUMAHAN UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR

FAKULTAS TEKNOLOGI INDUSTRI

KETERANGAN REVISI

Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :

Nama : ADITYA NOOR SANDY

NPM : 1034010079

Jurusan : Teknik Informatika

Telah mengerjakan revisi / tidak ada revisi*) pra rencana (design) / skripsi ujian

lisan gelombang II , TA 2014/2015 dengan judul:

“SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI

SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY"

Surabaya, 2 Januari 2015

Dosen Penguji yang memeriksa revisi

1)

Wahyu Syaifullah JS., S.Kom, M.Kom. NPT. 3 8608 10 0295 1

{ }

2) Henni Endah W., S.T, M.Kom. NPT. 3 7809 13 0348 1

{ }

3) I Gede Susrama, S.T, M.Kom. NIP. 3 7006 06 0211 1

{ }

Mengetahui, Dosen Pembimbing

Pembimbing I

Henni Endah W., S.T, M.Kom

NPT. 37809 13 0348 1

Pembimbing II

I Made Suartana, S.Kom, M.Kom. NIP. 11 3111 984

Judul : SISTEM PENGAMANAN DAN PELAPORAN

Pembimbing I : Henni Endah W., S.Kom, M.Kom

Pembimbing II : I Made Suartana, S.Kom, M.Kom

Penyusun : Aditya Noor Sandy

ABSTRAK

Perkembangan jaringan berbasis web sekarang ini, banyak jenis sumber

daya dan layanan yang disediakan oleh internet popular saat ini, seperti e-

shopping, transaksi bisnis dan industri game online. Namun, dengan kenyamanan

dan fasilitas ini, semakin banyak bahaya yang mengintai dan memicu

perkembangan serangan web semakin pesat.

Dalam penelitian ini diimplementasikan sebuah system yang dapat

mengatasi meningkatkan keamanan web secara efektif dengan menggunakan Web

Application Firewall (WAF) yang berbasis aplikasi dalam bentuk modul web

server dengan menggunakan metode rule base detection untuk mengatasi jenis

serangan Sql Injection dan XSS terhadap web server serta mengimplementasikan

sistem pelaporan intrusi menggunakan Jwall Auditconsole.

Dalam 10 kali uji coba serangan menggunakan 4 teknik serangan dengan

dua scenario tanpa Waf dan menggunakan Waf didapatkan hasil yang menunjukan

system dapat menangkal semua uji coba serangan dan mengenali serta melaporkan

serangan dengan benar. Dengan ini didapatkan kesimpulan, sistem dapat

meningkatan keamanan web dengan menangkal intrusi Sql Injection Dan XSS

serta memberikan alert serangan kepada administrator web sehingga terbentuk

interaksi yang baik antara system keamanan web dengan web administrator.

Kata Kunci : Web Application Firewall, Serangan Web, Modsecurity

INTRUSI DARI SERANGAN WEB SERVER

MENGGUNAKAN MODSECURITY

KATA PENGANTAR

Dengan memanjatkan puji dan syukur atas Kehadirat Allah SWT atas segala

rahmat, taufiq, serta Hidayah-Nya sehingga penyusun dapat menyelesaikan tugas

akhir ini.

Tugas ini untuk memenuhi persyaratan untuk menempuh ujian sarjana pada

Fakultas Teknologi Industri Program Studi Sistem Informasi Universitas

Pembangunan Nasional “Veteran” Jawa Timur. Laporan ini disusun berdasarkan

data – data yang diperoleh dan analisa yang dilakukan dengan judul “Sistem

Pengamanan dan Pelaporan Intrusi dari Serangan Web Server Menggunakan

Modsecurity”

Dengan selesainya Tugas Akhir ini, tak lupa penyusun mengucapkan terima kasih

yang sebesar – besarnya, pada :

1. Allah SWT, Terimakasih atas Rahmat dan HidayahNya

2. Ibu dan Bapak saya yang telah banyak memberikan dukungan moril dan

materiil.

3. Bpk. Budi Nugroho, S.Kom, M.Kom. selaku Ketua Program Studi Sistem

Informasi FTI Universitas Pembangunan Nasional “Veteran” Jawa Timur, saya

ucapkan terimakasih atas izin dan segala akses kemudahan yang diberikan selama

pengerjaan tugas akhir berlangsung.

4. Bapak I Made Suartana, S.Kom, M.Kom dan Ibu Henni Endah W., S.T,

M.Kom Selaku dosen pembibing yang selalu mendampingi saya, memberi ilmu

dan arahan serta banyak membantu saya selama pengerjaan tugas akhir ini.

Mohon maaf apabila ada tindakan maupun perkataan saya yang kurang berkenan

di hati bapak dan Ibu. terimakasih banyak atas saran, nasehat, dan ilmu yang

sudah diberikan kepada saya, semoga bermanfaat dimasa mendatang.

5. Seluruh dosen dan staf jurusan Teknik Informatika Universitas

Pembangunan Nasional “Veteran” Jawa Timur yang telah banyak memberi ilmu,

dukungan, bantuan, serta pengalaman yang akan sangat berguna bagi masa depan

saya.

6. Bapak Ir. Sutiyono, MT selaku dekan Fakultas Teknologi Industri

7. Teman-teman Mahasiswa Teknik Informatika, sahabat - sahabat saya

Heru, Affan, dan sahabat kost seperjuangan yang turut memberi masukkan dan

dukungan, Suwun rek!!.

8. Dan semua pihak yang tidak dapat saya sebutkan satu persatu yang telah

membantu dalam penyusunan sampai terselesaikannya tugas akhir ini.

Penyusun menyadari bahwa tugas akhir ini masih banyak kekurangan, oleh karena

itu saran dan kritik yang membangun akan penyusun terima dengan lapang dada.

Akhir kata semoga laporan ini dapat memberikan manfaat bagi semua pihak yang

berkepentingan dan Allah SWT memberikan balasan kepada semua pihak yang

telah memberikan bantuan.

Surabaya, 15 Desember 2014

DAFTAR ISI

Kata Pengantar ................................................................................................................ ii

Daftar Isi ........................................................................................................................ iii

Daftar Gambar ............................................................................................................... vi

Daftar Tabel .................................................................................................................... x

BAB I - Pendahuluan ..................................................................................................... 1

1.1 Latar Belakang .................................................................................................... 1

1.2 Rumusan Masalah .............................................................................................. 3

1.3 Batasan Masalah ................................................................................................. 4

1.4 Tujuan ................................................................................................................. 4

1.5 Manfaat ............................................................................................................... 4

1.6 Sistematika Penulisan .......................................................................................... 5

BAB II - Tinjauan Pustaka .............................................................................................. 8

2.1 Peneliti Terdahulu ............................................................................................... 8

2.2 Website ............................................................................................................... 9

2.2.1 Sejarah Website ............................................................................................. 9

2.3 Web Server ....................................................................................................... 11

2.3.1 Serangan Website ....................................................................................... 12

2.4 Database ........................................................................................................... 22

2.5 Firewall ............................................................................................................ 24

2.6 Host Based Application Firewalls ..................................................................... 29

2.7 Modsecurity ..................................................................................................... 29

2.8 Jwall Auditconsole ........................................................................................... 32

2.9 The Mole .......................................................................................................... 33

BAB III - Metodelogi Penelitian .................................................................................. 34

3.1 Deskripsi Sistem ............................................................................................... 34

3.2 Alur Penelitian ................................................................................................. 35

3.3 Studi Literatur .................................................................................................. 37

3.4 Definisi Kebutuhan Sistem ............................................................................... 37

3.4.1 Kebutuhan Hardware .................................................................................. 37

3.4.2 Kebutuhan Software ................................................................................... 37

3.5 Rancangan Implementasi .................................................................................. 39

3.5.1 Rancangan Implementasi Web Server ......................................................... 40

3.5.2 Rancangan Implementasi Modsecurity ........................................................ 41

3.5.3 Rancangan Implementasi Jwall Auditconsole .............................................. 44

3.5.4 Rancangan Implementasi The Mole ............................................................ 45

3.6 Rancangan Uji Coba dan Evaluasi .................................................................... 46

3.6.1 Uji Coba Skenario 1 (satu) .......................................................................... 47

3.6.2 Uji Coba Skenario 2 (dua) .......................................................................... 48

3.6.3 Rancangan Hasil Uji Coba .......................................................................... 49

BAB IV - Hasil Dan Pembahasan ................................................................................. 52

4.1 Implementasi ..................................................................................................... 52

4.1.1 Implementasi Web Server ............................................................................ 52

4.1.2 Implementasi Modsecurity ........................................................................... 56

4.1.3 Implementasi Jwall Auditconsole ................................................................ 63

4.1.4 Implementasi Tool The Mole ....................................................................... 70

4.2 Uji Coba dan Evaluasi ....................................................................................... 73

4.2.1 Uji Coba Skenario 1(Satu) ........................................................................... 74

4.2.2 Uji Coba Skenario 2 (Dua)........................................................................... 83

4.2.3 Hasil Uji Coba ............................................................................................. 88

BAB V - Kesimpulan Dan Saran ................................................................................... 93

5.1 Kesimpulan ...................................................................................................... 93

5.2 Saran ................................................................................................................ 93

Daftar Pustaka .............................................................................................................. 94

DAFTAR GAMBAR

Gambar 2.1 Penggambaran Metode Request di Web Server (jenkov, 2010) .................. 11

Gambar 2.2 Alur serangan Sql Injection (binushacker, 2012) ........................................ 14

Gambar 2.3 Web yang mempunyai kerentanan terhadap serangan Sql Injection ........... 15

Gambar 2.4 Alur serangan blind XSS (Acunetix, 2012) ................................................ 20

Gambar 2.5 Illustrasi cara kerja Firewall secara umum. ................................................. 24

Gambar 2.6 Illustrasi cara kerja web application firewall (Paolo Passeri,2012).............. 27

Gambar 2.7 Illustrasi cara kerja modsecurity.(Ivan Ristic, 2013) ................................... 30

Gambar 2.8 Alur Kerja Modsecurity ............................................................................. 31

Gambar 2.10 Illustrasi cara kerja Jwall.(OWASP, 2013) ............................................... 32

Gambar 2.11 Tampilan awal The Mole. ........................................................................ 33

Gambar 3.1 Blok Diagram Perancangan ........................................................................ 34

Gambar 3.2 Diagram Alur Rancangan Penelitian .......................................................... 36

Gambar 3.3 Rancangan Implementasi ........................................................................... 39

Gambar 3.4 Rancangan Implementasi Web Server ........................................................ 40

Gambar 3.5 Rancangan implementasi modsecurity ....................................................... 42

Gambar 3.6 Rancangan implementasi Jwall Auditconsole ............................................. 44

Gambar 3.7 Rancangan implementasi The Mole ........................................................... 46

Gambar 3.8 Rancangan Analisa Pembuktian Serangan .................................................. 50

Gambar 4.1 proses install Apache web server ................................................................ 52

Gambar 4.2 proses restart Apache web server ............................................................... 53

Gambar 4.3 proses install Mysql Server ........................................................................ 53

Gambar 4.4 proses install Phpmyadmin......................................................................... 54

Gambar 4.5 Halaman awal Phpmyadmin ....................................................................... 54

Gambar 4.6 Web Server Apache bekerja ....................................................................... 55

Gambar 4.7 Halaman utama web uji coba ..................................................................... 55

Gambar 4.8 installasi library Modsecurity ..................................................................... 57

Gambar 4.9 installasi Modsecurity ................................................................................ 57

Gambar 4.10 Gedit Modsecurity.conf............................................................................ 58

Gambar 4.11 setting Modsecurity.conf .......................................................................... 58

Gambar 4.12 mengaktifkan Modsecurity ....................................................................... 60

Gambar 4.13 Proses restart web server .......................................................................... 60

Gambar 4.15 reply setelah modsecurity terpasang ......................................................... 61

Gambar 4.16 proses install Jwall Auditconsole.............................................................. 64

Gambar 4.17 start Jwall Auditconsole ........................................................................... 64

Gambar 4.18 halaman awal Jwall Auditconsole ............................................................ 65

Gambar 4.19 halaman setting Jwall Auditconsole ......................................................... 65

Gambar 4.20 Proses install JDBC Driver....................................................................... 66

Gambar 4.21 Halaman Setting Sensor Jwall .................................................................. 67

Gambar 4.22 setting konfigurasi Mlogc......................................................................... 67

Gambar 4.23 Tampilan penetration test ......................................................................... 68

Gambar 4.24 Tampilan Hasil Audit Log Jwall .............................................................. 69

Gambar 4.25 Tampilan detil laporan serangan ............................................................... 70

Gambar 4.26 Install Phyton3-lxml................................................................................. 71

Gambar 4.27 Langkah Installasi The Mole .................................................................... 71

Gambar 4.28 Tampilan awal The Mole ......................................................................... 72

Gambar 4.29 Perintah injeksi the Mole.......................................................................... 72

Gambar 4.30 syntax Sql Injection mencari column ........................................................ 74

Gambar 4.31 syntax Sql Injection menemukan jumlah column ...................................... 75

Gambar 4.32 syntax Sql Injection mencari nama tabel .................................................. 75

Gambar 4.33 syntax Sql Injection mencari isi tabel ....................................................... 76

Gambar 4.34 syntax Sql Injection mencari data username dan password ....................... 76

Gambar 4.35 Tampilan awal The Mole ......................................................................... 77

Gambar 4.36 Proses injeksi Sql The Mole ..................................................................... 78

Gambar 4.37 Database berhasil ditampilkan .................................................................. 78

Gambar 4.38 Database berhasil ditampilkan .................................................................. 79

Gambar 4.39 isi table berhasil di tampilkan ................................................................... 79

Gambar 4.40 Tampilan Web setelah dilakukan uji coba time delay Sql Injection .......... 80

Gambar 4.41 Tampilan login palsu XSS........................................................................ 81

Gambar 4.42 Informasi data web phising ...................................................................... 81

Gambar 4.43 Hasil script XSS alert ............................................................................... 82

Gambar 4.44 Pesan Forbbiden modsecurity................................................................... 84

Gambar 4.45 Log file mendeteksi Sql Injection ............................................................. 84

Gambar 4.46 Audit Console Menampilkan informasi Log file ....................................... 84

Gambar 4.47 Modsecurity Block serangan dari Tool The Mole ..................................... 85

Gambar 4.48 Jwall Menampilkan Laporan adanya serangan Sql Injection .................... 85

Gambar 4.49 Modsecurity Block serangan Time Delay Sql Injection ............................ 86

Gambar 4.46 Modsecurity Block serangan XSS ............................................................ 87

Gambar 4.47 Alert XSS dari Jwall Auditconsole ........................................................... 87

DAFTAR TABEL

Tabel 4.1 Parameter serangan Sql Injection ................................................................... 62

Tabel 4.2 Hasil Uji Coba Serangan Blind Sql Injection ................................................. 89

Tabel 4.3 Hasil Uji Coba Serangan Tool Sql Injection................................................... 90

Tabel 4.4 Hasil Uji Coba Serangan Sql Injection ........................................................... 91

Tabel 4.5 Hasil Uji Coba Serangan XSS ....................................................................... 92

BAB I

PENDAHULUAN

1.1 Latar Belakang

Dalam generasi jaringan berbasis web sekarang ini, banyak jenis sumber

daya dan layanan yang disediakan oleh internet popular saat ini, seperti e-

shopping, transaksi bisnis dan industri game online. Namun, dengan kenyamanan

dan fasilitas ini, semakin banyak bahaya yang mengintai. Misalnya, cyber-crime

yang sering terjadi pada game on-line, informasi pelanggan dari bank local yang

bocor dan perampokan cyberbank yang terjadi pada salah satu bank dalam negeri.

Oleh karena itu, berbagai perusahaan pengembang telah mengerahkan berbagai

jenis fasilitas keamanan jaringan seperti Honeypot, Intrusion Detection System

(IDS), dan Firewall.

Perkembangan jaringan berbasis web sekarang ini, berbagai perusahaan

penyedia layanan jaringan telah menawarkan banyak layanan web seperti

Penyimpanan halaman web, album web, blog. Setiap orang dapat memasukan

request Http pribadi ke manapun seseorang terhubung ke Internet. Hal ini

membuka kesempatan terhadap hacker dan cracker untuk menjalankan aksinya

Namun disisi lain, kemampuan Intrusion Detection Sistem untuk

8

mendeteksi berbagai kegiatan serangan web yang bersifat fleksibel sangat terbatas

.Sebagai contoh, banyak email spread dijaring berasal dari CNN pada bulan

Agustus 2008, terdapat banyak situs Phishing beredar, dan Flash Malware

BOTNET(Gartner Report, 2010). Selain itu, perkembangan serangan web

semakin pesat, menurut laporan OWASP top 10 web attack dalam rentang waktu

2012 hingga 2013 serangan web tertinggi yang terjadi adalah Sql Injection dan

XSS(OWASP, 2013), Hal ini mendorong peningkatan kebutuhan akan keamanan

web server terhadap serangan tersebut.

Dalam tradisi perkembangan IDS saat ini masih sering menggunakan

Regular Expressions untuk pencocokan pola serangan yang menjadikan hal ini

tidak efisien dan tidak berguna ketika diserang oleh serangan web yang terbaru

dan lebih fleksibel. Dalam hal ini dibutuhkan sebuah system yang dapat mengatasi

masalah ini secara efektif, salah satunya adalah web application firewall (WAF)

yang berbasis aplikasi dalam bentuk modul web server dengan menggunakan

metode rule base detection. hal ini lebih fleksibel dari pada metode pencocokan

pola (signature base), kerena metode serangan Web baru-baru ini biasanya

menggunakan serangan multi-level atau multi-decoded yang selalu berubah ubah

untuk menghindari serangan terdeteksi oleh IDS .

Tujuan dari tugas akhir ini adalah membuat sistem pengamanan dan

pelaporan dengan menggunakan Waf Modsecurity dan tools audit console Jwall

yang dibuat khusus untuk menampilkan dan mengkaji isi dari log file

Modsecurity. Intrusi yang di cegah dari system ini adalah serangan Sql Injection

dan Cross Site Scripting (XSS).

12

Manfaat dari Sistem yang akan di implementasikan ini adalah untuk

menjaga validitas dan integritas data pada web server serta menjamin

ketersediaan layanan bagi penggunanya dan melindungi web server dari

serangan Sql Injection dan XSS serta, memudahkan administrator untuk

mengontrol dan memantau keamanan web server secara langsung tanpa harus

mengawasi langsung dari computer host/ server.

1.2 Rumusan Masalah

Sistem deteksi penyusupan jaringan yang ada saat ini umumnya mampu

mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan

lebih lanjut. Selain itu sistem yang ada pada saat ini tidak memiliki interaktivitas

dengan administrator pada saat administrator tidak sedang mengawasi

sistemnya. Hal ini merupakan suatu hal yang tidak efektif terutama pada saat

sistem berada dalam kondisi kritis. beberapa rumusan permasalahan yang ada

dalam membangun sistem ini yaitu:

a. Bagaimana mengimplementasikan web application firewall Modsecurity

untuk meningkatkan keamanan web terhadap serangan Sql Injection dan

XSS.

b. Bagaimana mengolah log file menggunakan Audit Console guna

memisahkan isi dari log file Modsecuriy.

c. Bagaimana mengiplementasikan website laporan serangan Jwall Audit

Console yang terintergrasi dengan log Modsecurity.

1.3 Batasan Masalah

13

Pada penyelesaian tugas akhir ini terdapat beberapa batasan masalah yang

dikaitkan dengan pembuatan pelaporan intrusi pada web server ini, antara lain :

a. Operating system yang digunakan adalah Ubuntu 12.04 64-bit.

b. Tool web application firewall adalah Modsecurity.

c. Tool yang digunakan untuk mengolah log file adalah Jwall audit console.

d. Intrusi yang difilter adalah XSS (Cros Site Scripting) dan Sql Injection.

1.4 Tujuan

Pada tugas akhir ini diimplementasikan system pengamanan dan pelaporan

intrusi dari serangan web server. Adapun tujuan dari tugas akhir ini adalah :

a. Mendeteksi dan mencegah terjadinya intrusi terhadap Website dari

serangan Sql Injection dan XSS.

b. Mengimplementasikan Website laporan untuk melaporkan aktifitas log

serangan Sql Injection dan XSS (cross side scripting) yang terjadi pada

Web server.

1.5 Manfaat

Keamanan Web server sebagai bagian dari sebuah sistem informasi adalah

sangat penting untuk menjaga validitas dan integritas data serta menjamin

ketersediaan layanan bagi penggunanya.maka dari itu, Sistem harus dilindungi

dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh

pihak yang tidak berhak. Sistem deteksi penyusupan jaringan yang ada saat ini

umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu

14

mengambil tindakan lebih lanjut.beberapa manfaat dari tugas akhir ini adalah

sebagai berikut :

a. Meningkatkan keamanan Website

Membuat Website dengan tingkat keamanan yang tinggi sehingga tidak

mudah untuk dirusak atau dimasuki oleh pihak – pihak yang tidak

bertanggung jawab.

b. Terhindar dari Phising

Website bebas dari ulah perusak tampilan dan peniru tampilan website

yang telah dibangun, bahkan menghapus data penting yang ada di dalam

database.

c. Memudahkan administrator

Dengan adanya sistem ini administrator dapat mengawasi website yang di

kelolanya dengan lebih fleksibel karena dalam sistem ini

diinplementasikan website laporan serangan yang bisa diakses kapanpun.

1.6 Sistematika Penulisan

Sistematika penulisan tugas akhir ini akan membantu memberikan

informasi tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak

menyimpang dari batasan masalah yang ada, sehingga susunan laporan ini sesuai

dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah

sebagai berikut.

15

Bab I Pendahuluan

Bab ini berisi mengenai gambaran umum penelitian tentang latar

belakang masalah, perumusan masalah, batasan masalah, tujuan

tugas akhir, manfaat tugas akhir, dan sistematika penulisan.

Bab II Tinjauan Pustaka

Tinjauan pustaka berisi tentang berbagai konsep dasar

penyerangan, tool pendukung, Web Aplication Firewall serta

analisa yang digunakan dan teori-teori yang berkaitan dengan topik

masalah yang diambil dan hal-hal yang berguna dalam proses

analisis permasalahan.

Bab III Metode Penelitian

Metode tugas akhir ini berisi tentang rancangan jaringan,

rancangan serangan-serangan, rancangan sistem klasifikasi, dan

konfigurasi-konfigurasi yang digunakan dalam mendeteksi, serta

metode-metode lain yang digunakan untuk menyelesaikan tugas

akhir ini.

Bab IV Hasil dan Pembahasan

Dalam implementasi sistem ini berisi tentang hasil dan pembahasan

tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya

untuk mengimplementasikan mesin sistem deteksi intrusi dengan

Snort menggunakan Modsecurity core rule untuk meningkatkan

efektifitas pendeteksian serangan web Sql Injection dan Cros Site

16

Scripting serta melakukan serangkaian uji coba untuk menganalisa

kinerja sistem yang telah dibuat.

Bab V Kesimpulan Dan Saran

Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari

hasil penulisan tugas akhir.