Analisa Serangan Bruteforce Menggunakan Metode IP Traceback

Main Author: R. Angga A.P.H.
Other Authors: Sembiring, Irwan
Format: Thesis application/pdf
Bahasa: ind
Terbitan: Program Studi Teknik Informatika FTI-UKSW , 2018
Subjects:
Online Access: http://repository.uksw.edu/handle/123456789/15083
Daftar Isi:
  • Proses analisa serangan dilakukan untuk menentukan sumber penyerang, untuk mengetahui sumber penyerang perlu melakukan analisa berdasarkan dari bukti-bukti yang diambil dari alerts IDS Snort, data capture Wireshark, dan file log pada IDS. File log IDS digunakan untuk memperkuat bukti adanya serangan. Proses analisa serangan menggunakan metode IP Traceback, yaitu menggunakan Probabilistic Packet Marking (PPM). Pada PPM setiap router secara probabilitas mendaftarkan informasi tentang jalur lokal ke paket yang melaluinya sehingga node tujuan dapat merekonstruksi jalur lengkap yang dilewati oleh paket dengan memeriksa tanda - tanda pada paket yang diterima. Bukti-bukti dari file log, alerts IDS dan capture Wireshark diteliti dan dianalisa sesuai dengan metode yang digunakan. Berdasarkan hasil penelitian yang telah dilakukan, alerts IDS dan capture Wireshark yang telah dianalisa dapat digunakan untuk menentukan sumber penyerang berdasar dari source port, destination port, source address dan destination address. Dan file log dapat digunakan untuk memperkuat bukti adanya serangan.
  • The process of analysis an offensive conducted to determine the source of the attacker, to determining the source of the attacker have to do the analysis based on the evidence put into IDS snort alerts, data capture Wireshark, and files a log at IDS. The log file IDS used to strengthen evidence of an attack. The analytical process attack using a method of IP traceback, namely using Probabilistic Packet Marking (PPM) on any router PPM in probability registering information about local routes to package through which so nodes purpose lanes can reconstruct the complete package impassable by examining the sign with a mark on packages received. Proof of evidence file logs alert IDS, and capture Wireshark investigated and were analyzed in accordance with the methods used. Based on the results of research has been executed, an alert IDS and capture Wireshark that has been analysis can be used to determine the source of the attacker based source port, destination port, source address, and destination address. And the log file can be used to strengthen evidence of an attack.