Wazuh sebagai Log Event Management dan Deteksi Celah Keamanan pada Server dari Serangan Dos

Isi Artikel Utama

Fitri Nova
Muhammad Dehan Pratama
Deddy Prayama

Abstrak

Monitoring server merupakan proses pemantauan sumber daya sistem server seperti  memantau kinerja server juga membantu mengidentifikasi masalah terkait kinerja lainnya seperti  pemanfaatan sumber daya, waktu henti aplikasi, dan waktu respon terhadap suatu service. File Integrity Monitoring (FIM) merupakan aktifitas memonitor integritas sebuah file untuk menjaga  keutuhan suatu file dari perubahan yang tidak terotorisasi, dengan memanfaatkan Wazuh sebagai salah satu aplikasi open source untuk melakukan monitoring memiliki berbagai macam fitur untuk melakukan monitoring. Keamanan jaringan komputer menjadi hal  yang perlu diperhatikan seiring berkembangnya   teknologi  yang  pesat.  Menjadi  tanggung  jawab  bagi  seorang administrator jaringan untuk memonitor keamanan sistem sewaktu-waktu. Mengingat adanya berbagai ancaman  yang bisa masuk kedalam sistem kapan saja, dibutuhkan aplikasi  yang  dapat  mendeteksi  dan  mencegah  adanya ancaman tersebut secara realtime. Permasalahan tersebut menimbulkan gagasan untuk memanfaatkan salah satu aplikasi, yaitu Suricata yang di dalamnya terdapat metode IDS (Intruction Detection  System) yang akan berfungsi sebagai pendeteksi attacker. Suricata akan menampilkan alert ketika  ada paket yang mencurigakan. Alert yang dihasilkan akan disimpan didalam log file. Kemudian log tersebut akan ditampilkan pada web interface Wazuh. Alert yang tampil pada Wazuh nantinya akan dikirimkan kepada administrator jaringan melalui e-mail

Rincian Artikel

Bagian
Articles

Referensi

[1] M. Arman, “Metode Pertahanan Web Server Terhadap Distributed Slow HTTP DoS Attack,” JATISI (Jurnal Tek. Inform. dan Sist. Informasi), vol. 7, no. 1, pp. 56–70, 2020, doi: 10.35957/jatisi.v7i1.284.
[2] H. Juliansyah, “Analisa dan Perancangan Sistem Keamanan Jaringan Webserver dari Serangan Denial of Service (DoS) Dengan Menggunakan Metode Penetration,” pp. 1–6, 2015.
[3] Kaspersky. (2021). DDoS attacks in Q3 grow by 24%, become more sophisticated. Dari https://www.kaspersky.com/about/press- releases/2021_ddos-attacks-in-q3-grow-by-24-become-more-sophisticated Diakses pada 27 Desember 2021.
[4] I. Amazon Web Service, Cloud Platform. Dari https://aws.amazon.com/what-is- aws/?nc1=h_ls. Diakses pada 20 Januari 2022.
[5] I. Efendi, (2015), “Apa Yang di Maksud Dengan Server ?”. Dari https://www.it- jurnal.com/apa-yang-di-maksud-dengan-server/. Diakses pada 23 Januari 2022.
[6] BSSN, (2021), “Tutorial instalasi wazuh 4.0 endpoint security pada centOS7”. Dari https://govcsirt.bssn.go.id/tutorial-instalasi-wazuh-4-0-endpoint-security- padacentos7/#:~:text=Wazuh%20merupakan%20perangkat%20berbasis%20Op en,berbasis%20waktu%2C%20dan%20respons%20aktif. Diakses 21 Januari 2022.
[7] A. S. Fadhlillah, A. I. Irawan, F. T. Elektro, U. Telkom, and K. Jaringan, “Analisis Performansi Ids Menggunakan Metode Deteksi Anomaly- Based Terhadap Serangan Dos Ids Performance Analysis Using Anomaly-Based Detection Methods,” e-Proceeding Eng., vol. 6, no. 2, pp. 3398–3405, 2019.
[8] N. Febrianto (2019), “Macam - macam serangan DDoS Dan CaraMengantisipasinya,” . Dari https://www.tagar.id/macammacam-serangan-ddos- dan-cara-mengantisipasinya. Diakses pada 21 Januari 2022.
[9] S. Sanplippo, “Hping.” http://www.hping.org/ (accessed Jan. 23, 2022).
[10] M. Azmi, C. Foozy, K. Sukri, N. Abdullah, I. Hamid, & H. Amnur "Feature Selection Approach to Detect DDoS Attack Using Machine Learning Algorithms," JOIV : International Journal on Informatics Visualization, vol. 5, no. 4, , pp. 395-401, Dec. 2021. https://doi.org/10.30630/joiv.5.4.734
[11] Die.net, “hping3(8) - Linux man page,” linux.die.net. Dari https://linux.die.net/man/8/hping3. Diakses pada 21 Januari 2022