SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY
SKRIPSI
Disusun Oleh :
Aditya Noor Sandy 1034010079
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR 2014
LEMBAR PENGESAHAN
SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY
Disusun oleh :
ADITYA NOOR SANDY 1034010079 Telah disetujui mengikuti Ujian Negara Lisan Gelombang II Tahun Akademik 2014 / 2015
Pembimbing I
Pembimbing II
Henni Endah W., S.T, M.Kom NPT. 376091303481
I Made Suartana, S.Kom, M.Kom NIP. 196111101991032001
Mengetahui, Ketua Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional ”Veteran” Jawa Timur
Budi Nugroho S.Kom, M.Kom NPT. 3 8009 050 205 1
SKRIPSI SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY Disusun Oleh :
ADITYA NOOR SANDY 1034010079 Telah dipertahankan dan diterima oleh Tim Penguji Skripsi Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional ”Veteran” Jawa Timur Pada Tanggal 23 Desember 2014 Pembimbing : 1.
Tim Penguji : 1.
Henni Endah W., S.T, M.Kom. NPT. 3 7609 13 0348 1
Wahyu Syaifullah JS., S.Kom, M.Kom NPT. 3 8610 10 0296 1
2.
2.
I Made Suartana, S.Kom, M.Kom.
Henni Endah W., S.T, M.Kom.
NIP. 196111101991032001
NPT. 3 7609 13 0348 1 3.
I Gede Susrama, S.T, M.Kom. NIP. 3 7006 06 0211 1 Mengetahui, Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional ”Veteran” Jawa Timur
Ir. Sutiyono, MT. NIP. 19600713 198703 1001
YAYASAN KESEJAHTERAAN PENDIDIKAN DAN PERUMAHAN UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR FAKULTAS TEKNOLOGI INDUSTRI
KETERANGAN REVISI Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut : Nama
: ADITYA NOOR SANDY
NPM
: 1034010079
Jurusan
: Teknik Informatika
Telah mengerjakan revisi / tidak ada revisi*) pra rencana (design) / skripsi ujian lisan gelombang II , TA 2014/2015 dengan judul: “SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI
SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY" Surabaya, 2 Januari 2015 Dosen Penguji yang memeriksa revisi 1)
Wahyu Syaifullah JS., S.Kom, M.Kom. NPT. 3 8608 10 0295 1
{
}
2)
Henni Endah W., S.T, M.Kom. NPT. 3 7809 13 0348 1
{
}
3)
I Gede Susrama, S.T, M.Kom. NIP. 3 7006 06 0211 1
{
}
Mengetahui, Dosen Pembimbing Pembimbing I
Pembimbing II
Henni Endah W., S.T, M.Kom NPT. 37809 13 0348 1
I Made Suartana, S.Kom, M.Kom. NIP. 11 3111 984
Judul
: SISTEM PENGAMANAN DAN PELAPORAN INTRUSI DARI SERANGAN WEB SERVER MENGGUNAKAN MODSECURITY
Pembimbing I
: Henni Endah W., S.Kom, M.Kom
Pembimbing II
: I Made Suartana, S.Kom, M.Kom
Penyusun
: Aditya Noor Sandy
ABSTRAK Perkembangan jaringan berbasis web sekarang ini, banyak jenis sumber daya dan layanan yang disediakan oleh internet popular saat ini, seperti eshopping, transaksi bisnis dan industri game online. Namun, dengan kenyamanan dan fasilitas ini, semakin banyak bahaya yang mengintai dan memicu perkembangan serangan web semakin pesat. Dalam penelitian ini diimplementasikan sebuah system yang dapat mengatasi meningkatkan keamanan web secara efektif dengan menggunakan Web Application Firewall (WAF) yang berbasis aplikasi dalam bentuk modul web server dengan menggunakan metode rule base detection untuk mengatasi jenis serangan Sql Injection dan XSS terhadap web server serta mengimplementasikan sistem pelaporan intrusi menggunakan Jwall Auditconsole. Dalam 10 kali uji coba serangan menggunakan 4 teknik serangan dengan dua scenario tanpa Waf dan menggunakan Waf didapatkan hasil yang menunjukan system dapat menangkal semua uji coba serangan dan mengenali serta melaporkan serangan dengan benar. Dengan ini didapatkan kesimpulan, sistem dapat meningkatan keamanan web dengan menangkal intrusi Sql Injection Dan XSS serta memberikan alert serangan kepada administrator web sehingga terbentuk interaksi yang baik antara system keamanan web dengan web administrator. Kata Kunci : Web Application Firewall, Serangan Web, Modsecurity
KATA PENGANTAR
Dengan memanjatkan puji dan syukur atas Kehadirat Allah SWT atas segala rahmat, taufiq, serta Hidayah-Nya sehingga penyusun dapat menyelesaikan tugas akhir ini. Tugas ini untuk memenuhi persyaratan untuk menempuh ujian sarjana pada Fakultas Teknologi Industri Program Studi Sistem Informasi Universitas Pembangunan Nasional “Veteran” Jawa Timur. Laporan ini disusun berdasarkan data – data yang diperoleh dan analisa yang dilakukan dengan judul “Sistem Pengamanan dan Pelaporan Intrusi dari Serangan Web Server Menggunakan Modsecurity” Dengan selesainya Tugas Akhir ini, tak lupa penyusun mengucapkan terima kasih yang sebesar – besarnya, pada : 1.
Allah SWT, Terimakasih atas Rahmat dan HidayahNya
2.
Ibu dan Bapak saya yang telah banyak memberikan dukungan moril dan
materiil. 3.
Bpk. Budi Nugroho, S.Kom, M.Kom. selaku Ketua Program Studi Sistem
Informasi FTI Universitas Pembangunan Nasional “Veteran” Jawa Timur, saya ucapkan terimakasih atas izin dan segala akses kemudahan yang diberikan selama pengerjaan tugas akhir berlangsung. 4.
Bapak I Made Suartana, S.Kom, M.Kom dan Ibu Henni Endah W., S.T,
M.Kom Selaku dosen pembibing yang selalu mendampingi saya, memberi ilmu dan arahan serta banyak membantu saya selama pengerjaan tugas akhir ini. Mohon maaf apabila ada tindakan maupun perkataan saya yang kurang berkenan di hati bapak dan Ibu. terimakasih banyak atas saran, nasehat, dan ilmu yang sudah diberikan kepada saya, semoga bermanfaat dimasa mendatang. 5.
Seluruh dosen dan staf jurusan Teknik Informatika Universitas
Pembangunan Nasional “Veteran” Jawa Timur yang telah banyak memberi ilmu, dukungan, bantuan, serta pengalaman yang akan sangat berguna bagi masa depan saya. 6.
Bapak Ir. Sutiyono, MT selaku dekan Fakultas Teknologi Industri
7.
Teman-teman Mahasiswa Teknik Informatika, sahabat - sahabat saya
Heru, Affan, dan sahabat kost seperjuangan yang turut memberi masukkan dan dukungan, Suwun rek!!. 8.
Dan semua pihak yang tidak dapat saya sebutkan satu persatu yang telah
membantu dalam penyusunan sampai terselesaikannya tugas akhir ini.
Penyusun menyadari bahwa tugas akhir ini masih banyak kekurangan, oleh karena itu saran dan kritik yang membangun akan penyusun terima dengan lapang dada. Akhir kata semoga laporan ini dapat memberikan manfaat bagi semua pihak yang berkepentingan dan Allah SWT memberikan balasan kepada semua pihak yang telah memberikan bantuan.
Surabaya, 15 Desember 2014
DAFTAR ISI
Kata Pengantar ................................................................................................................ ii Daftar Isi........................................................................................................................ iii Daftar Gambar ............................................................................................................... vi Daftar Tabel .................................................................................................................... x BAB I - Pendahuluan ..................................................................................................... 1 1.1 Latar Belakang .................................................................................................... 1 1.2 Rumusan Masalah .............................................................................................. 3 1.3 Batasan Masalah ................................................................................................. 4 1.4 Tujuan ................................................................................................................. 4 1.5 Manfaat ............................................................................................................... 4 1.6 Sistematika Penulisan .......................................................................................... 5 BAB II - Tinjauan Pustaka .............................................................................................. 8 2.1 Peneliti Terdahulu ............................................................................................... 8 2.2 Website ............................................................................................................... 9 2.2.1 Sejarah Website ............................................................................................. 9 2.3 Web Server ....................................................................................................... 11 2.3.1 Serangan Website ....................................................................................... 12 2.4 Database ........................................................................................................... 22 2.5 Firewall ............................................................................................................ 24 2.6 Host Based Application Firewalls ..................................................................... 29
2.7 Modsecurity ..................................................................................................... 29 2.8 Jwall Auditconsole ........................................................................................... 32 2.9 The Mole .......................................................................................................... 33 BAB III - Metodelogi Penelitian .................................................................................. 34 3.1 Deskripsi Sistem ............................................................................................... 34 3.2 Alur Penelitian ................................................................................................. 35 3.3 Studi Literatur .................................................................................................. 37 3.4 Definisi Kebutuhan Sistem ............................................................................... 37 3.4.1 Kebutuhan Hardware .................................................................................. 37 3.4.2 Kebutuhan Software ................................................................................... 37 3.5 Rancangan Implementasi .................................................................................. 39 3.5.1 Rancangan Implementasi Web Server ......................................................... 40 3.5.2 Rancangan Implementasi Modsecurity ........................................................ 41 3.5.3 Rancangan Implementasi Jwall Auditconsole .............................................. 44 3.5.4 Rancangan Implementasi The Mole ............................................................ 45 3.6 Rancangan Uji Coba dan Evaluasi .................................................................... 46 3.6.1 Uji Coba Skenario 1 (satu) .......................................................................... 47 3.6.2 Uji Coba Skenario 2 (dua) .......................................................................... 48 3.6.3 Rancangan Hasil Uji Coba .......................................................................... 49 BAB IV - Hasil Dan Pembahasan ................................................................................. 52 4.1 Implementasi ..................................................................................................... 52 4.1.1 Implementasi Web Server ............................................................................ 52
4.1.2 Implementasi Modsecurity........................................................................... 56 4.1.3 Implementasi Jwall Auditconsole ................................................................ 63 4.1.4 Implementasi Tool The Mole ....................................................................... 70 4.2 Uji Coba dan Evaluasi ....................................................................................... 73 4.2.1 Uji Coba Skenario 1(Satu) ........................................................................... 74 4.2.2 Uji Coba Skenario 2 (Dua)........................................................................... 83 4.2.3 Hasil Uji Coba ............................................................................................. 88 BAB V - Kesimpulan Dan Saran ................................................................................... 93 5.1 Kesimpulan ...................................................................................................... 93 5.2 Saran ................................................................................................................ 93 Daftar Pustaka .............................................................................................................. 94
DAFTAR GAMBAR
Gambar 2.1 Penggambaran Metode Request di Web Server (jenkov, 2010) .................. 11 Gambar 2.2 Alur serangan Sql Injection (binushacker, 2012) ........................................ 14 Gambar 2.3 Web yang mempunyai kerentanan terhadap serangan Sql Injection ........... 15 Gambar 2.4 Alur serangan blind XSS (Acunetix, 2012) ................................................ 20 Gambar 2.5 Illustrasi cara kerja Firewall secara umum. ................................................. 24 Gambar 2.6 Illustrasi cara kerja web application firewall (Paolo Passeri,2012).............. 27 Gambar 2.7 Illustrasi cara kerja modsecurity.(Ivan Ristic, 2013) ................................... 30 Gambar 2.8 Alur Kerja Modsecurity ............................................................................. 31 Gambar 2.10 Illustrasi cara kerja Jwall.(OWASP, 2013) ............................................... 32 Gambar 2.11 Tampilan awal The Mole. ........................................................................ 33 Gambar 3.1 Blok Diagram Perancangan ........................................................................ 34 Gambar 3.2 Diagram Alur Rancangan Penelitian .......................................................... 36 Gambar 3.3 Rancangan Implementasi ........................................................................... 39 Gambar 3.4 Rancangan Implementasi Web Server ........................................................ 40 Gambar 3.5 Rancangan implementasi modsecurity ....................................................... 42 Gambar 3.6 Rancangan implementasi Jwall Auditconsole ............................................. 44 Gambar 3.7 Rancangan implementasi The Mole ........................................................... 46 Gambar 3.8 Rancangan Analisa Pembuktian Serangan .................................................. 50 Gambar 4.1 proses install Apache web server................................................................ 52 Gambar 4.2 proses restart Apache web server ............................................................... 53
Gambar 4.3 proses install Mysql Server ........................................................................ 53 Gambar 4.4 proses install Phpmyadmin......................................................................... 54 Gambar 4.5 Halaman awal Phpmyadmin ....................................................................... 54 Gambar 4.6 Web Server Apache bekerja ....................................................................... 55 Gambar 4.7 Halaman utama web uji coba ..................................................................... 55 Gambar 4.8 installasi library Modsecurity ..................................................................... 57 Gambar 4.9 installasi Modsecurity ................................................................................ 57 Gambar 4.10 Gedit Modsecurity.conf............................................................................ 58 Gambar 4.11 setting Modsecurity.conf .......................................................................... 58 Gambar 4.12 mengaktifkan Modsecurity ....................................................................... 60 Gambar 4.13 Proses restart web server .......................................................................... 60 Gambar 4.15 reply setelah modsecurity terpasang ......................................................... 61 Gambar 4.16 proses install Jwall Auditconsole.............................................................. 64 Gambar 4.17 start Jwall Auditconsole ........................................................................... 64 Gambar 4.18 halaman awal Jwall Auditconsole ............................................................ 65 Gambar 4.19 halaman setting Jwall Auditconsole ......................................................... 65 Gambar 4.20 Proses install JDBC Driver....................................................................... 66 Gambar 4.21 Halaman Setting Sensor Jwall .................................................................. 67 Gambar 4.22 setting konfigurasi Mlogc......................................................................... 67 Gambar 4.23 Tampilan penetration test ......................................................................... 68 Gambar 4.24 Tampilan Hasil Audit Log Jwall .............................................................. 69 Gambar 4.25 Tampilan detil laporan serangan............................................................... 70
Gambar 4.26 Install Phyton3-lxml................................................................................. 71 Gambar 4.27 Langkah Installasi The Mole .................................................................... 71 Gambar 4.28 Tampilan awal The Mole ......................................................................... 72 Gambar 4.29 Perintah injeksi the Mole.......................................................................... 72 Gambar 4.30 syntax Sql Injection mencari column ........................................................ 74 Gambar 4.31 syntax Sql Injection menemukan jumlah column ...................................... 75 Gambar 4.32 syntax Sql Injection mencari nama tabel .................................................. 75 Gambar 4.33 syntax Sql Injection mencari isi tabel ....................................................... 76 Gambar 4.34 syntax Sql Injection mencari data username dan password ....................... 76 Gambar 4.35 Tampilan awal The Mole ......................................................................... 77 Gambar 4.36 Proses injeksi Sql The Mole ..................................................................... 78 Gambar 4.37 Database berhasil ditampilkan .................................................................. 78 Gambar 4.38 Database berhasil ditampilkan .................................................................. 79 Gambar 4.39 isi table berhasil di tampilkan ................................................................... 79 Gambar 4.40 Tampilan Web setelah dilakukan uji coba time delay Sql Injection .......... 80 Gambar 4.41 Tampilan login palsu XSS........................................................................ 81 Gambar 4.42 Informasi data web phising ...................................................................... 81 Gambar 4.43 Hasil script XSS alert ............................................................................... 82 Gambar 4.44 Pesan Forbbiden modsecurity................................................................... 84 Gambar 4.45 Log file mendeteksi Sql Injection ............................................................. 84 Gambar 4.46 Audit Console Menampilkan informasi Log file ....................................... 84 Gambar 4.47 Modsecurity Block serangan dari Tool The Mole ..................................... 85
Gambar 4.48 Jwall Menampilkan Laporan adanya serangan Sql Injection .................... 85 Gambar 4.49 Modsecurity Block serangan Time Delay Sql Injection ............................ 86 Gambar 4.46 Modsecurity Block serangan XSS ............................................................ 87 Gambar 4.47 Alert XSS dari Jwall Auditconsole ........................................................... 87
DAFTAR TABEL
Tabel 4.1 Parameter serangan Sql Injection ................................................................... 62 Tabel 4.2 Hasil Uji Coba Serangan Blind Sql Injection ................................................. 89 Tabel 4.3 Hasil Uji Coba Serangan Tool Sql Injection................................................... 90 Tabel 4.4 Hasil Uji Coba Serangan Sql Injection ........................................................... 91 Tabel 4.5 Hasil Uji Coba Serangan XSS ....................................................................... 92
BAB I PENDAHULUAN
1.1 Latar Belakang Dalam generasi jaringan berbasis web sekarang ini, banyak jenis sumber daya dan layanan yang disediakan oleh internet popular saat ini, seperti eshopping, transaksi bisnis dan industri game online. Namun, dengan kenyamanan dan fasilitas ini, semakin banyak bahaya yang mengintai. Misalnya, cyber-crime yang sering terjadi pada game on-line, informasi pelanggan dari bank local yang bocor dan perampokan cyberbank yang terjadi pada salah satu bank dalam negeri. Oleh karena itu, berbagai perusahaan pengembang telah mengerahkan berbagai jenis fasilitas keamanan jaringan seperti Honeypot, Intrusion Detection System (IDS), dan Firewall. Perkembangan jaringan berbasis web sekarang ini, berbagai perusahaan penyedia layanan jaringan telah menawarkan banyak layanan web seperti Penyimpanan halaman web, album web, blog. Setiap orang dapat memasukan request Http pribadi ke manapun seseorang terhubung ke Internet. Hal ini membuka kesempatan terhadap hacker dan cracker untuk menjalankan aksinya Namun
disisi
lain,
kemampuan
Intrusion
Detection
Sistem
untuk
mendeteksi berbagai kegiatan serangan web yang bersifat fleksibel sangat terbatas .Sebagai contoh, banyak email spread dijaring berasal dari CNN pada bulan Agustus 2008, terdapat banyak situs Phishing beredar, dan Flash Malware BOTNET(Gartner Report, 2010). Selain itu, perkembangan serangan web semakin pesat, menurut laporan OWASP top 10 web attack dalam rentang waktu 2012 hingga 2013 serangan web tertinggi yang terjadi adalah Sql Injection dan XSS(OWASP, 2013), Hal ini mendorong peningkatan kebutuhan akan keamanan web server terhadap serangan tersebut. Dalam tradisi perkembangan IDS saat ini masih sering menggunakan Regular Expressions untuk pencocokan pola serangan yang menjadikan hal ini tidak efisien dan tidak berguna ketika diserang oleh serangan web yang terbaru dan lebih fleksibel. Dalam hal ini dibutuhkan sebuah system yang dapat mengatasi masalah ini secara efektif, salah satunya adalah web application firewall (WAF) yang berbasis aplikasi dalam bentuk modul web server dengan menggunakan metode rule base detection. hal ini lebih fleksibel dari pada metode pencocokan pola (signature base), kerena metode serangan Web baru-baru ini biasanya menggunakan serangan multi-level atau multi-decoded yang selalu berubah ubah untuk menghindari serangan terdeteksi oleh IDS . Tujuan dari tugas akhir ini adalah membuat sistem pengamanan dan pelaporan dengan menggunakan Waf Modsecurity dan tools audit console Jwall yang dibuat khusus untuk menampilkan dan mengkaji isi dari log file Modsecurity. Intrusi yang di cegah dari system ini adalah serangan Sql Injection dan Cross Site Scripting (XSS).
8
12
Manfaat dari Sistem yang akan di implementasikan ini adalah untuk menjaga validitas dan integritas data pada web server ketersediaan
layanan
bagi
serta
menjamin
penggunanya dan melindungi web server dari
serangan Sql Injection dan XSS serta, memudahkan administrator untuk mengontrol dan memantau keamanan web server secara langsung tanpa harus mengawasi langsung dari computer host/ server. 1.2 Rumusan Masalah Sistem deteksi penyusupan jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut. Selain itu sistem yang ada pada saat ini tidak memiliki interaktivitas dengan
administrator pada
saat administrator
tidak
sedang mengawasi
sistemnya. Hal ini merupakan suatu hal yang tidak efektif terutama pada saat sistem berada dalam kondisi kritis. beberapa rumusan permasalahan yang ada dalam membangun sistem ini yaitu: a. Bagaimana mengimplementasikan web application firewall Modsecurity untuk meningkatkan keamanan web terhadap serangan Sql Injection dan XSS. b. Bagaimana mengolah log file menggunakan Audit Console guna memisahkan isi dari log file Modsecuriy. c. Bagaimana mengiplementasikan website laporan serangan Jwall Audit Console yang terintergrasi dengan log Modsecurity.
1.3 Batasan Masalah
13
Pada penyelesaian tugas akhir ini terdapat beberapa batasan masalah yang dikaitkan dengan pembuatan pelaporan intrusi pada web server ini, antara lain : a. Operating system yang digunakan adalah Ubuntu 12.04 64-bit. b. Tool web application firewall adalah Modsecurity. c. Tool yang digunakan untuk mengolah log file adalah Jwall audit console. d. Intrusi yang difilter adalah XSS (Cros Site Scripting) dan Sql Injection.
1.4 Tujuan Pada tugas akhir ini diimplementasikan system pengamanan dan pelaporan intrusi dari serangan web server. Adapun tujuan dari tugas akhir ini adalah : a. Mendeteksi dan mencegah terjadinya intrusi terhadap Website dari serangan Sql Injection dan XSS. b. Mengimplementasikan Website laporan untuk melaporkan aktifitas log serangan Sql Injection dan XSS (cross side scripting) yang terjadi pada Web server.
1.5 Manfaat
Keamanan Web server sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data
serta
menjamin
ketersediaan layanan bagi penggunanya.maka dari itu, Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Sistem deteksi penyusupan jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu
14
mengambil tindakan lebih lanjut.beberapa manfaat dari tugas akhir ini adalah sebagai berikut : a. Meningkatkan keamanan Website Membuat Website dengan tingkat keamanan yang tinggi sehingga tidak mudah untuk dirusak atau dimasuki oleh pihak – pihak yang tidak bertanggung jawab. b. Terhindar dari Phising Website bebas dari ulah perusak tampilan dan peniru tampilan website yang telah dibangun, bahkan menghapus data penting yang ada di dalam database. c. Memudahkan administrator Dengan adanya sistem ini administrator dapat mengawasi website yang di kelolanya
dengan
lebih
fleksibel
karena
dalam
sistem
ini
diinplementasikan website laporan serangan yang bisa diakses kapanpun. 1.6 Sistematika Penulisan Sistematika penulisan tugas akhir ini akan membantu memberikan informasi tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak menyimpang dari batasan masalah yang ada, sehingga susunan laporan ini sesuai dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah sebagai berikut.
15
Bab I
Pendahuluan Bab ini berisi mengenai gambaran umum penelitian tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan tugas akhir, manfaat tugas akhir, dan sistematika penulisan.
Bab II
Tinjauan Pustaka Tinjauan
pustaka
berisi
tentang
berbagai
konsep
dasar
penyerangan, tool pendukung, Web Aplication Firewall serta analisa yang digunakan dan teori-teori yang berkaitan dengan topik masalah yang diambil dan hal-hal yang berguna dalam proses analisis permasalahan.
Bab III
Metode Penelitian Metode tugas akhir ini berisi tentang rancangan jaringan, rancangan serangan-serangan, rancangan sistem klasifikasi, dan konfigurasi-konfigurasi yang digunakan dalam mendeteksi, serta metode-metode lain yang digunakan untuk menyelesaikan tugas akhir ini.
Bab IV
Hasil dan Pembahasan Dalam implementasi sistem ini berisi tentang hasil dan pembahasan tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya untuk mengimplementasikan mesin sistem deteksi intrusi dengan Snort menggunakan Modsecurity core rule untuk meningkatkan efektifitas pendeteksian serangan web Sql Injection dan Cros Site
16
Scripting serta melakukan serangkaian uji coba untuk menganalisa kinerja sistem yang telah dibuat.
Bab V
Kesimpulan Dan Saran Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari hasil penulisan tugas akhir.