Deteksi Serangan pad a Jaringan Komputer dengan NEA T
Eko Sakti P
Monday, January 30, 12
knp riset ini
Pertahanan dari serangan,: Firewall, IDS, IPS Bidang baru: Network Forensic
Monday, January 30, 12
TITLE TEXT
“Mekanisme pertahanan yang dirasa kurang cukup untuk mengatasi cyber attack, barubaru ini pengenalan berbagai macam mekanisme untuk memproteksi jaringan terhadap serangan disebut network forensic”(wang, 2007)
Monday, January 30, 12
tahapan network fore nsik
Pengumpulan Pemeriksaan Analisa Pelaporan
Monday, January 30, 12
Ranah Network Forens ic Framework Soft Computing honeypot based frameworks Attack graph-based framework Formal method based framework aggregation framework
Monday, January 30, 12
Penelitian sebelumnya
Network forensic analisis dengan: Fuzzy logic and expert system (niandong, 2009) Neural network (Araceli, 2009) Neurofuzzy (eleazar)
Monday, January 30, 12
usulan metode
Sebuah arsitektur network forensic Metode analisa rekaman jaringan dengan NEAT
Monday, January 30, 12
Tujuan Penelitian
Mendeteksi adanya aktifitas yang diduga sebagai ancaman jaringan komputer dengan metode NEAT
Monday, January 30, 12
Perumusan Masalah Menentukan konfigurasi dan arsitektur jaringan komputer untuk mendapatkan bukti rekaman aktifitas jaringan komputer. Bagaimana membuat jaringan yang sesuai untuk mengatasi masalah yang ada dengan NEAT. Menganalisa bukti rekaman aktifitas jaringan komputer dengan NEAT
Monday, January 30, 12
Batasan Masalah
Lingkungan penelitian berupa jaringan LAN. (bukan pada simulator) Tipe serangan yang dilakukan pada tingkatan TCP
Monday, January 30, 12
Pembahasan
Monday, January 30, 12
Serangan Syn flood
Monday, January 30, 12
Arsitektur
Monday, January 30, 12
pengolahan data
Pembobotan fitur yang dipakai antara 0-1. dimana flags S = 1, R = 0, p = 0, . = 0, S.= 0.5, F= 0, seq >1 = 1, seq <100 = 0, win 512 = 1, 0 = 0, Length 0 = 1, > 0 = 0
Monday, January 30, 12
Rekaman aktifitas jaringan komputer 11:56:03.475343 ARP, Request who-has google-public-dns-a.google.com tell 169.254.127.216, length 46 11:56:04.477753 ARP, Request who-has google-public-dns-a.google.com tell 169.254.127.216, length 46 11:56:04.655291 ARP, Request who-has 192.168.1.1 tell 192.168.1.2, length 46 11:56:04.655308 ARP, Reply 192.168.1.1 is-at 10:78:d2:c6:e7:63 (oui Unknown), length 28 11:56:04.655918 IP 192.168.1.2.srp-feedback > 192.168.1.1.0: Flags [S], seq 665030765, win 512, length 0 11:56:04.655941 IP 192.168.1.1.0 > 192.168.1.2.srp-feedback: Flags [R.], seq 0, ack 665030766, win 0, length 0 11:56:05.656144 IP 192.168.1.2.ndl-tcp-ois-gw > 192.168.1.1.0: Flags [S], seq 982332950, win 512, length 0
Monday, January 30, 12
Ekstraksi Fitur 0000
0
0000
0
0000
0
0000
0
1111
1
0001
0.2
1111
1 ….
….
contoh sebuah pola [[0.0, 0.0, 0.0, 0.0, 1.0, 0.2, 1.0 ……………]] Monday, January 30, 12
Neat
Metode Neuro Evolution of Augmenting Topologies merupakan evolusi dari algoritma genetik dan jaringan saraf tiruan. NEAT telah terbukti menjadi sebuah sistem yang kuat dan efektif dalam beragam domain eksperimental (Stanley, 2002).
Monday, January 30, 12
Evolusi Neat NEAT berkembang dengan merubah bobot koneksi dan topologi dari artificial neural network secara bersamaan untuk mencari keseimbangan fitnes dan struktur jaringan Memodifikasi bobot koneksi Menambah koneksi Menambah neuron Menghapus koneksi pada neuron
Monday, January 30, 12
Mutasi pada NEAT
Monday, January 30, 12
Kemampuan NEAT dal am evolusi
Monday, January 30, 12
Pembuatan Jaringan N EAT Library : neat.sourceforge.net
Jumlah node = 41 Max fitness 0.9(sesuai petunjuk stanley) Proses pencarian(generasi) akan berhenti jika nilai error 0 keluaran 1= serangan, 0 = bukan serangan
Monday, January 30, 12
POLA yang didapat Pola serangan Terdapat 16 pola serangn syn flood untuk tahap pembelajaran
[1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.
2, 1.0,
0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 1.0, 1.0, 0.2, 1.0, 0.2, 0.2, 1.0], [1.0, 0.2, 1 0.2, 1.0, 0.2, [0.2 0.2, 0
.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2]
, 1.0, 1.0, 0.2, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, .2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0],
[1.0, 0.2, 1.0, 0. 1.0, 0.2, 1.0, 0.2,
Monday, January 30, 12
2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0],
POLA yang didapat Pola bukan Serangan Beberapa pola bukan serangan untuk tahap pembelajaran [0.0, 0.0, 0.6, 0.5, 0.2, 0.0, 0.2, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.2, 0.2, 0
.2, 0.2, 0.6, 0.5,
0.2, 0.0, 0.2, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0] [0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2 0.0, 0.0, 0.2, 0.0, 0.0, 0.0, 0.0, 0.2, 0.2, 0.2, 0.2, 0.2, 0 [0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.
Monday, January 30, 12
, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2,
.2, 0.2, 0.2, 0.2, 0.2, 0.2],
0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2,
2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2],
hasil training
Jaringan terbaik ditemukan pada iterasi ke 5, dengan : Population's average fitness: 0.49079 dan Best fitness: 0.7410439618 Jaringan bertambah menjadi 42 yang semula 41
Monday, January 30, 12
TITLE TEXT
Monday, January 30, 12
skenario uji coba
Monday, January 30, 12
Kakas untuk uji coba Ujicoba Serangan dengan Hping3 -flood -S Aktifitas normal Campuran antara serangan dan normal Bahasa pemrograman python dan shell Sistem operasi Linux (Ubuntu) Jaringan NEAT menggunakan hasil pembelajaran
Monday, January 30, 12
Uji Coba Serangan percobaan 1 syn flood dilakukan dengan Hping3
Keluaran Sistem Monday, January 30, 12
Uji Coba Aktifitas Normal percobaan 2 aktifitas yang dilakukan: download dan akses ke halaman web
keluaran sistem
Monday, January 30, 12
serangan dan normal Percobaan 3 aktifitas yang dilakukan campuran antara serangan dan aktifitas normal
Keluaran Sistem Monday, January 30, 12
error sistem Jika rekaman yang didapat kurang dari 40 baris(sesuai pola) akan muncul laporan error Keluaran sistem
Monday, January 30, 12
Kesimpulan Metode yang ditawarkan dapat mendeteksi adanya serangan syn flood pada suatu waktu dijaringan komputer. Pembuatan pola serangan dengan 40 baris merupakan pembeda dari penelitian lainnya, disamping menggukanan metode NEAT dan dilakukan pada lingkungan yang nyata atau bukan hanya simulasi Data yang acak menyulitkan dalam melakukan uji coba, jika data yang didapat kurang dari 40 maka sistem tidak dapat bekerja. Kecepatan sistem dalam mendeteksi serangan pada lingkungan nyata bisa dianggap real time. Metode NEAT dapat menyesuaikan jaringan sesaui dengan kasus yang ada.
Monday, January 30, 12
saran
Perbaikan dalam proses pengambilan dan pembacaan data dari aktifitas jaringan Berkaitan dengan pola yang terdiri dari 40 baris, jika input kurang dari 40 bilangan sistem tidak berjalan.
Monday, January 30, 12
Monday, January 30, 12