Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS) Andi Irfan1. Andi Zulkifli Nusri2. Zul Rachmat3. Sri Wulandari4 Program Studi Teknik Informatika. Universitas Lamappapoleonro1,2 Jl. Kesatria No. Kabupaten Soppeng. Sulawesi Selatan. Indonesia1,2 Program Studi Manajemen Informatika. STMIK AMIKA SOPPENG3,4 Jl. Bukit Tujuh Wali-wali. Kabupaten Soppeng. Sulawesi Selatan. Indonesia3,4 andi2211@gmail. com1 , andizulkifli51@gmail. com2, zulrachmat@amiklps. sriwulan452@gmail. Kata Kunci : Keamanan Wireless Wireshark. Keywords Network Wireless Wireshark. ABSTRAK Penelitian ini membahas tentang analisis kualitas jaringan nirkabel pada kantor DPRD Kabupaten Soppeng. Penelitian ini bertujuan untuk mengimplementasikan tools Wireless Intrusion Detection System (WIDS) pada kantor DPRD Kabupaten Soppeng. Penelitian ini menggunakan metode yang mengadaptasi metode System Development Life Cycle (SDLC) mulai dari tahapan perencanaan, analisa, perancangan dan implementasi dengan cara memahami dan menyeleksi keadaan dan proses yang dilakukan pengguna untuk dapat mendukung kebutuhan pengguna, setelah melakukan tahapan perencanaan dan analisa. Adapun metode yang digunakan adalah metode Wireless Intrusion Detection System (WIDS) dengan menggunakan Wireshark sebagai Tools. Hasil penelitian menunjukkan wireshark dapat mendeteksi serangan yang dilakukan penyusup dengan melihat informasi dari hasil capture paket data yang dilakukan, mulai dari IP yang digunakan dan protokol apa yang digunakan. Setelah melakukan serangkaian pengujian dan analisis data, penggunaan metode WIDS dengan Wireshark, dapat mendeteksi serangan yang terjadi didalam sistem jaringan pada kantor DPRD Kabupaten Soppeng. ABSTRACT This research discusses the analysis of the quality of the wireless network at the Soppeng Regency DPRD office. This research aims to implement Wireless Intrusion Detection System (WIDS) tools at the Soppeng Regency DPRD This research uses a method that adapts the System Development Life Cycle (SDLC) method starting from the planning, analysis, design and implementation stages by understanding and selecting the conditions and processes carried out by users to be able to support user needs, after carrying out the planning and analysis stages. The method used is the Wireless Intrusion Detection System (WIDS) method using Wireshark as a tool. The research results show that Wireshark can detect attacks carried out by intruders by looking at information from the data packet capture results, starting from the IP used and what protocol is used. After carrying out a series of tests and data analysis, using the WIDS method with Wireshark, was able to detect attacks that occurred in the network system at the Soppeng Regency DPRD office. ---Jurnal JISTI @2024--PENDAHULUAN Penggunaan internet dengan perangkat nirkabel berkembang sangat cepat sejalan dengan kebutuhan penggunaan sistem informasi. Teknologi wireless . anpa kabel / nirkabe. saat ini berkembang sangat pesat terutama dengan hadirnya perangkat teknologi informasi dan komunikasi. Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 Komputer. Notebook, telepon seluler dan periperalnya mendominasi pemakaian teknologi wireless. Penggunaan teknologi wireless yang diimplementasikan dalam suatu jaringan lokal sering dinamakan WLAN (Wireless Local Area Networ. Namun perkembangan teknologi wireless yang terus berkembang sehingga terdapat istilah yang mendampingi WLAN seperti WMAN (Metropolita. WWAN (Wid. dan WPAN (Personal/Privat. Kantor DPRD Kabupaten Soppeng menerapkan sistem akses jaringan menggunakan media kabel dan nirkabel untuk penggunaan sistem informasi yang ada pada kantor tersebut, baik sistem informasi online ataupun offline, juga untuk akses informasi menggunakan media internet, penggunaan jaringan komputer yang cukup krusial tentu memerlukan penanganan masalah dari segi keamanan pendeteksian lalulintas data atau paket-paket yang masuk. Serta permasalahan lainnya seperti penggunaan jaringan yang tidak semestinya, juga tidak adanya sistem keamanan jaringan yang bertujuan membatasi hak akses masuk ke dalam sistem jaringan, sehingga dapat menjadikan celah pada sistem keamanan jaringan dimana setiap orang dapat dengan lebih mudah masuk ke dalam lingkup jaringan Kantor DPRD Kabupaten Soppeng. Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mendeteksi penggunaan yang berhak dalam jaringan. Pengelolahan terhadap pengendalian keamanan jaringan dapat dilihat dari sisi pengelolahan resiko (Risk Managemen. Wireless Intrusion Detection System (WIDS) dapat didefinisikan sebagai tools, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap aktifitas jaringan komputer. Wireless Intrusion Detection System secara khusus berfungsi sebagai proteksi secara keseluruhan dari sistem yang telah di instal WIDS. WIDS tidak berdiri sendiri dalam melindungi suatu sistem. Selain WIDS, juga terdapat sistem keamanan yang lain seperti Intrusion Prevention System (IPS), namun sistem ini hanya menggunakan parameter penyebaran inline atau satu jalur dan ketika mendeteksi potensi ancaman pengiriman peringatan sifatnya opsional sehingga bisa saja terjadi ancaman tapi tidak ada peringatan dari sistem. Sedangkan WIDS parameter penyebarannya melalui spanning port atau network tap dan ketika mendeteksi ancaman, peringatan akan secara otomatis terkirim. Dalam upaya untuk meningkatkan keamanan jaringan komputer yang ada pada kantor DPRD Kabupaten Soppeng salah satunya adalah dengan firewall. Implementasi dari sistem firewall ini dapat berupa software ataupun hardware yang bersifat aktif dengan melakukan penyaringan paket data yang lewat berdasarkan pengaturan yang diinginkan. Cara lain adalah dengan mengimplementasikan Wireless Intrusion Detection System (WIDS) pada sebuah Jaringan Komputer. Sedikit berbeda dengan firewall. Wireless Intrusion Detection System (WIDS) adalah sebuah sistem yang digunakan untuk. melakukan deteksi adanya usaha-usaha penyusupan terhadap sebuah sistem dengan melakukan pengamatan trafik data secara real-time KAJIAN PUSTAKA Pengertian Jaringan Komputer. Jaringan komputer adalah salah satu teknologi yang menjadi tulang punggung dari dunia komunikasi dan pertukaran informasi di era digital saat ini. Secara sederhana, jaringan komputer adalah kumpulan perangkat komputer yang terhubung bersama-sama untuk berbagi data, sumber daya, dan Menurut (Wardana & Nusri, 2. Sebuah jaringan biasanya terdiri dari dua atau lebih PC yang saling berhubungan satu sama lain, dan berbagi sumber daya misalnya. CD ROM, printer, pertukaran data, atau memungkinkan untuk berkomunikasi dengan lain secara elektronik,sedangkan menurut (Arman Muhajir & Kasran, 2. Definisi jaringan komputer mencakup berbagai elemen Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 teknis dan konseptual yang memungkinkan komputer dan perangkat lainnya untuk berkomunikasi dan berinteraksi satu sama lain. Konsep dan Arsitektur Jaringan Menurut (Sofana, 2. jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer, dalam bahasa populer dapat di jelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer, dan perangkat lain seperti router, switch dan sebagainya. Sedangkan menurut (Wardana & Nusri, 2. Sebuah jaringan biasanya terdiri dari dua atau lebih PC yang saling berhubungan satu sama lain, dan berbagi sumber daya misalnya. CD ROM, printer, pertukaran data, atau memungkinkan untuk berkomunikasi dengan lain secara elektronik. Sistem Keamanan Jaringan Menurut (Nugroho, 2. Kehandalan jaringan menjadi tujuan utama dari proses awal sebuah perencanaan jaringan. Pengguna jaringan akan merasa lebih AonyamanAo jika menggunakan jaringan handal . Jaringan dapat dikatakan handal apabila sudah memenuhi parameter berikut: Fault tolerance Parameter fault tolerance didefinisikan sebagai istilah yang mengijinkan jalur utama yang digunakan untuk mengalirkan data dari sumber ke tujuan menjadi tidak berfungsi, namun harus disediakan jalur cadangan agar ketika jalur utama putus, data masih bisa dialirkan ke perangkat . Skalabilitas Tujuan dari adanya skalabilitas adalah untuk menjaga performasi dari sebuah jaringan. Skalabilitas dari sebuah jaringan mempunyai definisi bahwa keberadaan jaringan yang baru harus tidak mempengaruhi performasi jaringan yang lama. Qos (Quality of Servic. Menurut (Nurnaningsih et al. , 2. bahwa terdapat 3 tingkat Qos yang umum dipakai, yaitu Best-effort service, intergrated service dan Differentiated service. Quality of Service digunakan untuk mengukur tingkat kinerja koneksi jaringan TCP/IP internet atau jaringan komputer. Qos memungkinkan administrator jaringan untuk memprotitaskan lalu lintas tertentu. Quality of Service (QoS) memberikan kemampuan untuk mendefinisikan atribut layanan yang disediakan baik secara kualitas ataupun kuantitas Qos akan menjamin data yang penting mendapatkan prioritas utama untuk diteruskan keperangkat tujuan. Data yang penting identik dengan data yang sifatnya real time, misalnya data suara atau video. Kedua jenis antrian perangkat sebuah jaringan dibandingkan data yang sifatnya unreal time seperti data teks dan gambar. Keamanan Keamanan jaringan menjadi bagian yang sangat penting dalam proses komunikasi data dalam sebuah jaringan. Data yang dikirim oleh penerima yang sah. Sehingga hal terpenting dalam keamanan jaringan adalah bagaimana menjamin data tidak diambil dan dibaca oleh pengguna lain yang tidak sah. Definisi Denial of Service (DDoS) Dalam komputasi, sebuah serangan denial-of-service . erangan DoS) adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau tanpa batas. Denial of service biasanya dicapai dengan membanjiri mesin atau sumber daya yang ditargetkan dengan permintaan yang berlebihan dalam upaya untuk membebani sistem dan mencegah beberapa atau semua permintaan yang sah agar tidak terpenuhi (Santoso, 2. Dalam Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 sebuah serangan penolakan layanan secara terdistirbusi. Lalu lintas masuk yang membanjiri korban berasal dari berbagai sumber. Ini secara efektif membuat tidak mungkin menghentikan serangan hanya dengan memblokir satu sumber. Menurut (Kurniawan, 2. Serangan DoS atau DDoS dapat dianalogikan dengan sekelompok orang yang memenuhi pintu masuk toko, sehingga menyulitkan pelanggan yang sah untuk masuk, sehingga mengganggu perdagangan. Pelaku kriminal serangan DoS sering menargetkan situs atau layanan yang dihosting di Server web profil tinggi seperti bank atau gateway pembayaran kartu kredit. Balas dendam, pemerasan dan aktivisme dapat memotivasi serangan ini Definisi Intrusion Detection System Menurut (Santoso, 2. Intrusion Detection System dapat didefinisikan sebagai tool, metode, sumber daya yang memberikan bantuan untuk melakukan identifikasi, memberikan laporan terhadap jaringan computer. Intrusion Detection System (IDS) sebenarnya tidak cocok di beri peringatan tersebut karena IDS tidak mendeteksi penyusup tetapi hanya mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak terjadi. Intrusion Detection System secara khusus berfungsi sebagai proteksi secara keseluruhan dari sistem yang telah diinstall IDS. IDS tidak berdiri sendiri dalam melindungi suatu IDS melakukan scanning terhadap lalu lintas yang masuk dan keluar dalam sebuah jaringan kemudian melakukan analisis dan mencari bukti dari percobaan penyerangan yang dilakukan peretas METODE PENELITIAN Teknik Pengumpulan Data Teknik pengumpulan data yang dilakukan penulis dalam mengumpulkan data untuk penelitian ini . Observasi Teknik pengumpulan data yang dilakukan penulis dengan cara pengamatan langsung ditempat Tujuan dari observasi ini adalah untuk memperoleh data yang diinginkan dalam objek . Wawancara Teknik pengumpulan data yang dilakukan penulis dengan cara melakukan wawancara secara langsung dengan pihak yang berkompeten di tempat penelitian. Penulis melakukan wawancara dengan staf bagian teknologi informasi (IT). Studi Literatur Teknik pengumpulan data yang dilakukan penulis dengan cara mencari referensi mengenai objek penelitian yang diperoleh dari buku, jurnal, dan penelitian terdahulu Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 Flowchart Sistem yang Berjalan Gambar 1. Flowchart Sistem yang diUsulkan Penggunaan jaringan dapat dilihat pada flowchart, dimana pengguna mencari jaringan wifi, jika jaringan terdeteksi maka pengguna harus menginput password, jika password benar maka akan terhubung kejaringan melalui wifi, penggunaan jaringan ini sangat berbahaya karena tidak adanya sistem keamanan jaringan yang bertujuan memantau pengguna yang masuk dalam sistem jaringan, sehingga dapat menjadi celah pada sistem keamanan jaringan dimana setiap orang dapat dengan mudah masuk kesistem jaringan dan pengguna bisa saja melakukan aktivitas berbahaya seperti phising, sniffing, bruteforce dan aktifitas lain yang membahayakan keamanan data Flowchart Sistem yang diUsulkan Gambar 2. Flowchart Sistem yang diUsulkan Pada flowchart sistem yang diusulkan, proses pertama kali yang lakukan adalah inisialisasi perangkat dan aplikasi yang digunakan dalam jaringan, pengguna mencari jaringan wifi yang tersedia kemudian melakukan koneksi dengan menginput password, setelah berhasil terhubung dijaringan, aplikasi WIDS akan memonitoring pengguna yang terhubung kejaringan tersebut. Jika WIDS Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 mendeteksi intrusi maka akan memutuskan jaringan pengguna tersebut dan jika tidak maka akan terus terhubung kejaringan. Aplikasi yang digunakan untuk melakukan monitoring adalah snort. Snort adalah salah satu aplikasi deteksi intrusi . ntrusion detection system/IDS) yang populer dan dapat digunakan untuk memantau lalu lintas jaringan guna mendeteksi dan mencegah serangan pada sistem komputer. Ada pun yang dimonitoring adalah Deteksi Intrusi yaitu mendeteksi aktivitas yang mencurigakan atau serangan pada jaringan komputer. Analisis Protokol yaitu Snort dapat menganalisis lalu lintas jaringan pada berbagai protokol seperti TCP/IP. UDP. ICMP, dan lainnya. Hal ini memungkinkan Snort untuk mengenali serangan yang menggunakan kerentanan dalam protokol tersebut. Logging dan Pemantauan yaitu Snort dapat mencatat aktivitas jaringan dalam bentuk log yang mencakup informasi penting seperti sumber dan tujuan serangan, protokol yang digunakan, tipe serangan, waktu terjadinya, dan Log ini dapat dianalisis untuk mengevaluasi serangan, mengidentifikasi tren, atau mengambil tindakan yang diperlukan HASIL DAN PEMBAHASAN Implementasi Implementasi sistem kemanan jaringan wireless menggunakan aplikasi wireshark yang dipasan pada komputer yang menggunakan sistem operasi windows untuk melakukan monitoring jaringan. Simulai intrusi pada jaringan dilakukan pemasangan aplikasi NMap yang berfungsi sebagai scanner port yang aktif, dan aplikasi open source LOIC sebagai penyerang DDOS Pengujian . Pengujian tanpa aplikasi Pengujian awal dilakukan tanpa menggunakan aplikasi khusus, pengujian ini menggunakan command prompt untuk mengetahui apakah kedua perangkat telah terhubung dengan baik dengan menggunakan perintah ping. IP target adalah 209. 8 dan IP penyerang adalah 227, seperti pada gambar berikut : Gambar 3. Pengujian Ping ke Target Gambar 3 menunjukkan bahwa ada reply dari IP 209. 8 yang menandakan telah terjadi komunikasi antara komputer target dan komputer penyerang. Pada pengujian ini juga dilakukan monitoring oleh wireshark dengan mengcapture lalu lintas jaringan dalam keadaan Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 normal atau hanya menunjukkan kegiatan lalulintas yang biasa yaitu hanya melakukan ping antara dua komputer seperti terlihat pada gambar berikut : Gambar 4. Capture Ping Wireshark Dari gambar 4 dapat dilihat wireshark mengcapture paket-paket data yang dinyatakan sebagai lalulintas normal dari jaringan tersebut. Pada kolom destination terdapat IP masingmasing komputer dalam melakukan komunikasi . Pengujian menggunakan Aplikasi Setelah melakukan pengujian awal tanpa aplikasi khusus, selanjutnya dilakukan pengujian dengan menggunakan aplikasi yang akan melakukan penyerangan menggunakan aplikasi Nmap dan LOIC . Scanning port menggunakan Nmap Simulasi pertama dilakukan dengan scanning port terhadap komputer target dengan memasukkan IP 209. 8 dan melakukan scan maka akan terlihat port-port yang terbuka seperti pada gambar berikut : Gambar 5. Scanning port nmap Setelah melakukan scanning port pada Nmap, selanjutnya pada wireshark bisa dilihat adanya lalulintas data yang tidak biasa yang menunjukkan adanya kegiatan penyerangan port scanning, dari kolom source terdapat IP dari komputer penyerang yaitu Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 pada kolom destination adalah IP 209. 8 yang merupakan komputer Protocol yang digunakan adalah TCP dan pada kolom info menunjukkan bahwa port dari penyerang sedang melakukan scanning pada semua port komputer target Gambar 6. Wireshark Mendeteksi Scanning Port Nmap . Serangan DDoS menggunakan LOIC Pengujian berikutnya menggunakan aplikasi open source LOIC. Penyerangan menggunakan LOIC ini akan mengirimkan data terus menerus sehingga komputer target Serangan DDoS TCP Pada pengujian ini dilakukan penyerangan dengan mengirim data sebanyak mungkin yang mengakibatkan peningkatan kinerja pada CPU bahkan terjadi hang bahkan mati. Tampilan LOIC dapat dilihat pada gambar 7 berikut dimana simulasi serangan dilakukan dengan menginput IP target 209. 8 selanjutnya memilih port TCP dan protocol target. Gambar 7. DDoS Attack menggunakan LOIC TCP Setelah melakukan serangan, wireshark mendeteksi adanya lalulintas data yang tidak biasa seperti pada gambar 8, dari kolom source terdapat IP dari komputer yang melakukan serangan yaitu 10. Dan kolom destination adalah IP 8 yang merupakan komputer target, dikolom info dapat dilihat adanya pengiriman data yang dilakukan secara teru menerus dengan inisial paket SYN dari IP 227 melalui banyak port kesatu port yaitu port 80 dengan protocol TCP Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 Gambar 8. Wireshark Mendeteksi serangan DDoS TCP Serangan DDoS UDP Simulasi berikutnya dilakukan serangan DDoS melalui protokol UDP dengan menentukan port mana yang akan diserang dengan mengirimkan banyak paket data. LOIC mengirim serangan berupa DDoS melalui port 80 hingga komputer target lumpuh seperti pada gambar 9 berikut : Gambar 9. DDoS Attack menggunakan LOIC UDP Pada simulasi ini wireshark mendeteksi adanya kegiatan yang tidak normal seperti pada gambar 0 ditandai dengan adanya IP penyerang pada kolom source menggunakan protocol UDP. Dari paket yang terkirim pada jaringan dapat dilihat adanya aktivitas mencurigakan menuju port 80 secara terus menerus dari IP 10. 227, dari kolom info dapat dilihat banyak pengiriman data secara terus menerus. Gambar 10. Wireshark Mendeteksi serangan DDoS UDP Hasil analisis Analisis yang didapat dari proses pengujian yang telah dilakukan adalah kondisi lalulintas pada jaringan berjalan dengan baik pada saat sebelum terjadi penyerangan dengan pengujian ping antara komputer penyerang dan komputer target, kemudian terjadi gangguan saat serangan scanning port menggunakan Nmap, serangan DDoS TCP dan UDP menggunakan LOIC dilakukan, hal ini membuat wireshark mendeteksi dan menampilkan informasi dan rincian data penyerang seperti IP dan port yang Research (Andi Irfa. : Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System (WIDS)Ay Jurnal Ilmiah Sistem Informasi dan Teknik Informatika (JISTI) Volume 7 Nomor 1. April 2024 DOI : 10. 57093/jisti. p-ISSN: 2620 Ae 5327 e-ISSN: 2715 Ae 5501 Dalam pengujian tersebut, kelebihan wireshark dapat mendeteksi serangan yang dilakukan penyusup dengan melihat informasi dari hasil capture paket data yang dilakukan, mulai dari IP yang digunakan dan protokol apa yang digunakan. SIMPULAN Sistem WIDS dalam mendeteksi serangan yang terjadi dilakukan dengan proses scanning terhadap sejumlah source dan lalulintas yang terjadi didalam jaringan. Implementasi WIDS menggunakan tools wireshark yaitu dengan mendeteksi serangan yang dilakukan penyusup dengan melihat informasi dari hasil capture paket data yang dilakukan, mulai dari IP yang digunakan dan protokol apa yang SARAN Pendeteksian sistem keamanan jaringan yang dilakukan dikantor DPRD masih sederhana sehingga masih dapat dilakukan pengembangan untuk mencapai hasil yang lebih akurat. Integrasikan WIDS dengan infrastruktur keamanan yang ada, seperti firewall. SIEM (Security Information and Event Managemen. , atau sistem keamanan lainnya. Kerjasama dan pertukaran informasi antara sistem keamanan dapat meningkatkan kemampuan deteksi dan respons terhadap ancaman. DAFTAR PUSTAKA