Implementasi Prototipe SIEM Berbasis Wazuh pada Website dengan Pengujian FIM dan Threat Hunting
Isi Artikel Utama
Abstrak
Penelitian ini mengimplementasikan prototipe Security Information and Event Management (SIEM) berbasis Wazuh untuk meningkatkan pemantauan keamanan pada aplikasi web. Arsitektur dibangun menggunakan dua VPS, yaitu server web sebagai sumber log dan Wazuh Agent, serta server monitoring sebagai Wazuh Manager dan Dashboard untuk analisis dan visualisasi event. Evaluasi dilakukan melalui skenario threat hunting dan File Integrity Monitoring (FIM), meliputi scanning menggunakan OWASP ZAP, serangan XSS, SQL injection (uji pada form login dan menggunakan sqlmap), serta brute force SSH menggunakan hydra. Hasil pengujian menunjukkan Wazuh mampu mendeteksi XSS melalui rule 31105 (level 6) dan SQL injection menggunakan sqlmap melalui rule 31106 (level 6) karena pola serangan tercatat jelas pada access log web server. Serangan brute force SSH terdeteksi kuat melalui rule 5763 (level 10) yang mengindikasikan percobaan login gagal berulang. Selain itu, FIM berhasil mencatat perubahan file seperti penambahan dan modifikasi (misalnya rule 554/550), namun berpotensi menimbulkan noise jika direktori yang dipantau bersifat dinamis. Percobaan SQL injection melalui form login tidak menghasilkan alert SQL injection yang spesifik, yang mengindikasikan keterbatasan visibilitas/format log dan kebutuhan tuning decoder/ruleset. Secara umum, Wazuh efektif untuk monitoring keamanan berbasis log, tetapi kualitas deteksi sangat dipengaruhi oleh kelengkapan sumber log, konfigurasi rule, dan pengaturan FIM.
Rincian Artikel
Referensi
[2] W. Stallings, Network Security Essentials : Applications and Standards, Fourt. Pearson Education, Inc., publishing, 2011.
[3] K. Kent and M. Souppaya, “Guide to Computer Security Log Management,” Nist Spec. Publ., 2006, [Online]. Available: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-92.pdf
[4] M. R. Kamal and M. A. Setiawan, “Deteksi Anomali dengan Security Information and Event Management (SIEM) Splunk pada Jaringan UII,” Automata, vol. 2, no. 2, pp. 1–6, 2021.
[5] I. Kotenko and A. Chechulin, “Attack Modeling and Security Evaluation in SIEM Systems,” Int. Trans. Syst. Sci. Appl., vol. 8, no. December, pp. 129–147, 2012.
[6] A. Vazão, L. Santos, M. B. Piedade, and C. Rabadão, “SIEM open source solutions: A comparative study,” Iber. Conf. Inf. Syst. Technol. Cist., vol. 2019-June, 2019, doi: 10.23919/CISTI.2019.8760980.
[7] M. D. Pratama, F. Nova, and D. Prayama, “Wazuh sebagai Log Event Management dan Deteksi Celah Keamanan pada Server dari Serangan Dos,” JITSI J. Ilm. Teknol. Sist. Inf., vol. 3, no. 1, pp. 1–7, 2022, doi: 10.30630/jitsi.3.1.59.
[8] A. Alhafidz and D. Haryanto, “Sistem Operasi Monitoring Server Menggunakan WAZUH,” Karimah Tauhid, vol. 3, no. 10, pp. 11513–11517, 2024, doi: 10.30997/karimahtauhid.v3i10.15090.
[9] A. Alanda, H. . Mooduto, and R. Hadi, “Real-time Defense Against Cyber Threats: Analyzing Wazuh’s Effectiveness in Server Monitoring,” JITCE (Journal Inf. Technol. Comput. Eng., vol. 7, no. 2, pp. 56–62, 2023, doi: 10.25077/jitce.7.2.56-62.2023.
[10] M. R. T. Hidayat, N. Widiyasono, and R. Gunawan, “Optimasi Deteksi Malware Pada Siem Wazuh Melalui Integrasi Cyber Threat Intelligence Dengan Misp Dan Dfir-Iris,” J. Inform. dan Tek. Elektro Terap., vol. 13, no. 1, 2025, doi: 10.23960/jitet.v13i1.5686.
[11] F. A. Saputra, T. R. Dharmawan, and A. Rustianto, “Implementasi Wazuh SIEM Untuk Manajemen Log Event di Pesantren Teknologi Informasi dan Komunikasi Jombang,” J. Inform. Terpadu, vol. 6, no. 1, pp. 29–37, 2024, [Online]. Available: https://journal.nurulfikri.ac.id/index.php/JIT
[12] Wazuh, “Wazuh documentation: Ruleset,” Wazuh Documentation. [Online]. Available: https://documentation.wazuh.com/current/user-manual/ruleset/index.html
[13] B. Haryanto and D. W. Chandra, “Implementasi Wazuh Integritas File untuk Perlindungan Keamanan Berdasarkan Aktivitas Log di BTSI UKSW,” J. Indones. Manaj. Inform. dan Komun., vol. 5, no. 1, pp. 183–192, 2024, doi: 10.35870/jimik.v5i1.447.
[14] A. Shafiyyah, “Implementasi Sistem Keamanan Jaringan Di Psdku Universitas Lampung Waykanan Menggunakan Server Wazuh Untuk Deteksi Dan Respon Serangan Siber,” Skripsi, 2024.
[15] R. Aditya, Y. Muhyidin, and D. Singasatia, “Implementasi Security Information And Event Management (SIEM) Untuk Monitoring Keamanan Server Menggunakan Wazuh,” J. Ris. Sist. Inf. dan Tek. Inform., vol. 2, no. 5, pp. 137–144, 2024.
[16] M. Ramli and B. Soewito, “Monitoring dan Evaluasi Keamanan Jaringan Dengan Pendekatan System Information and Security Management (SIEM),” Fakt. Exacta, vol. 16, no. 1, pp. 50–56, 2023, doi: 10.30998/faktorexacta.v16i1.16534.
[17] OWASP, “ZAP Documentation.” [Online]. Available: https://www.zaproxy.org/