Wazuh sebagai Log Event Management dan Deteksi Celah Keamanan pada Server dari Serangan Dos
Isi Artikel Utama
Abstrak
Monitoring server merupakan proses pemantauan sumber daya sistem server seperti memantau kinerja server juga membantu mengidentifikasi masalah terkait kinerja lainnya seperti pemanfaatan sumber daya, waktu henti aplikasi, dan waktu respon terhadap suatu service. File Integrity Monitoring (FIM) merupakan aktifitas memonitor integritas sebuah file untuk menjaga keutuhan suatu file dari perubahan yang tidak terotorisasi, dengan memanfaatkan Wazuh sebagai salah satu aplikasi open source untuk melakukan monitoring memiliki berbagai macam fitur untuk melakukan monitoring. Keamanan jaringan komputer menjadi hal yang perlu diperhatikan seiring berkembangnya teknologi yang pesat. Menjadi tanggung jawab bagi seorang administrator jaringan untuk memonitor keamanan sistem sewaktu-waktu. Mengingat adanya berbagai ancaman yang bisa masuk kedalam sistem kapan saja, dibutuhkan aplikasi yang dapat mendeteksi dan mencegah adanya ancaman tersebut secara realtime. Permasalahan tersebut menimbulkan gagasan untuk memanfaatkan salah satu aplikasi, yaitu Suricata yang di dalamnya terdapat metode IDS (Intruction Detection System) yang akan berfungsi sebagai pendeteksi attacker. Suricata akan menampilkan alert ketika ada paket yang mencurigakan. Alert yang dihasilkan akan disimpan didalam log file. Kemudian log tersebut akan ditampilkan pada web interface Wazuh. Alert yang tampil pada Wazuh nantinya akan dikirimkan kepada administrator jaringan melalui e-mail
Rincian Artikel
Referensi
[2] H. Juliansyah, “Analisa dan Perancangan Sistem Keamanan Jaringan Webserver dari Serangan Denial of Service (DoS) Dengan Menggunakan Metode Penetration,” pp. 1–6, 2015.
[3] Kaspersky. (2021). DDoS attacks in Q3 grow by 24%, become more sophisticated. Dari https://www.kaspersky.com/about/press- releases/2021_ddos-attacks-in-q3-grow-by-24-become-more-sophisticated Diakses pada 27 Desember 2021.
[4] I. Amazon Web Service, Cloud Platform. Dari https://aws.amazon.com/what-is- aws/?nc1=h_ls. Diakses pada 20 Januari 2022.
[5] I. Efendi, (2015), “Apa Yang di Maksud Dengan Server ?”. Dari https://www.it- jurnal.com/apa-yang-di-maksud-dengan-server/. Diakses pada 23 Januari 2022.
[6] BSSN, (2021), “Tutorial instalasi wazuh 4.0 endpoint security pada centOS7”. Dari https://govcsirt.bssn.go.id/tutorial-instalasi-wazuh-4-0-endpoint-security- padacentos7/#:~:text=Wazuh%20merupakan%20perangkat%20berbasis%20Op en,berbasis%20waktu%2C%20dan%20respons%20aktif. Diakses 21 Januari 2022.
[7] A. S. Fadhlillah, A. I. Irawan, F. T. Elektro, U. Telkom, and K. Jaringan, “Analisis Performansi Ids Menggunakan Metode Deteksi Anomaly- Based Terhadap Serangan Dos Ids Performance Analysis Using Anomaly-Based Detection Methods,” e-Proceeding Eng., vol. 6, no. 2, pp. 3398–3405, 2019.
[8] N. Febrianto (2019), “Macam - macam serangan DDoS Dan CaraMengantisipasinya,” . Dari https://www.tagar.id/macammacam-serangan-ddos- dan-cara-mengantisipasinya. Diakses pada 21 Januari 2022.
[9] S. Sanplippo, “Hping.” http://www.hping.org/ (accessed Jan. 23, 2022).
[10] M. Azmi, C. Foozy, K. Sukri, N. Abdullah, I. Hamid, & H. Amnur "Feature Selection Approach to Detect DDoS Attack Using Machine Learning Algorithms," JOIV : International Journal on Informatics Visualization, vol. 5, no. 4, , pp. 395-401, Dec. 2021. https://doi.org/10.30630/joiv.5.4.734
[11] Die.net, “hping3(8) - Linux man page,” linux.die.net. Dari https://linux.die.net/man/8/hping3. Diakses pada 21 Januari 2022