Matrik: Jurnal Manajemen. Teknik Informatika, dan Rekayasa Komputer Vol. No. July 2022, pp. 567O582 ISSN: 2476-9843, accredited by Kemenristekdikti. Decree No: 200/M/KPT/2020 DOI: 10. 30812/matrik. Forensik Jaringan DDoS menggunakan Metode ADDIE dan HIDS pada Sistem Operasi Proprietary Network Forensics DDoS Attack using ADDIE and HIDS Method on Proprietary Operating System Sri Suharti1 . Anton Yudhana2 . Imam Riadi3 Universitas Ahmad Dahlan. Indonesia Informasi Artikel ABSTRAK Genesis Artikel: Forensik jaringan sangat dibutuhkan dalam mempertahankan kinerja jaringan komputer dari serangan Distributed Denial of Service (DDoS). Penelitian ini bertujuan untuk mendapatkan bukti digital keakurasian tool DDoS, keberhasilan metode HIDS dan implementasi firewall pada Network layer dalam menghentikan DDoS. Metode penelitian ini menerapkan ADDIE (Analyze. Design. Develop. Implement and Evaluat. dan Host-Based Intrusion Detection System (HIDS) Snort pada simulasi jaringan berbasis lokal dan luas. Hasil pengujian menyatakan Slowloris merupakan DDoS paling melumpuhkan web server IIS pada sistem operasi proprietary dengan penurunan performa server sebesar 78%, akurasi peningkatan trafik jaringan sebesar 92,84% alert 150 kali. Implementasi firewall pada network layer dalam menghentikan DDoS memiliki keberhasilan sebesar 98. Hal ini menunjukkan metode ADDIE berhasil diterapkan dalam penelitian dan menyatakan DDoS pelumpuh server berhasil dideteksi pada metode HIDS dan berhasil dihentikan oleh firewall pada sistem operasi proprietary. Diterima, 29 Januari 2022 Direvisi, 29 April 2022 Disetujui, 30 Mei 2022 Kata Kunci: DDoS Firewall HIDS Sistem Operasi Snort ABSTRACT Keywords: DDoS Firewall HIDS Operating System Snort Network forensics is needed in defending computer networks from Distributed Denial of Service (DDoS) This study aims to obtain digital evidence of the accuracy of the DDoS tool, the success of the HIDS method and the implementation of the firewall at the Network layer in successful DDoS. This research method applies ADDIE (Analyze. Design. Develop. Implement and Evaluat. and Host-Based Intrusion Detection System (HIDS) Snort on local and wide-based network simulations. The test results state that Slowloris is the deadliest DDoS for the IIS web server on the proprietary operating system with a 78% decrease in server performance, an increase in network traffic accuracy of 92. 84%, 150 Firewall implementation at the network layer in the success of DDoS has a success of This shows that the ADDIE method was successfully applied in the study and stated that the DDoS disabler server successfully detected the HIDS method and was successfully stopped by the firewall on the proprietary operating system. This is an open access article under the CC BY-SA license. Penulis Korespondensi: Sri Suharti. Program Studi Informatika. Universitas Ahmad Dahlan. Email: sri2007048006@webmail. Journal homepage: https://journal. id/index. php/matrik ISSN: 2476-9843 PENDAHULUAN Kebutuhan akan jaringan komputer menjadi prioritas bagi suatu instansi-instansi seperti perguruan tinggi, perbankan, rumah sakit, dan perusahaan, keberlangsungan jaringan komputer sangat bergantung pada server dan proses transmisi data. Transmisi data membutuhkan infrastruktur yang stabil akan tetapi infrastruktur jaringan juga berisiko terhadap serangan berbahaya . Salah satu serangan yang paling berbahaya dan sangat menantang adalah DDoS yang melancarkan serangan dalam jumlah sangat besar dan terus meningkat mencapai terabyte . Ae. Motif utama serangan DDoS adalah menurunkan kinerja server secara drastis karena kewalahan melayani banyak permintaan palsu untuk menguras server sehingga mengalami kemacetan total . Ae. Kerugian dan kerusakan yang ditimbulkan DDoS cukup besar sfehingga menjadi ancaman serius bagi web server karena tidak hanya pada lapisan aplikasi tetapi juga menembus lapisan jaringan pada jaringan komputer . Ae. Menurut Kaspersky DDoS Intelligence pada kuartal kedua menyatakan terjadi peningkatan sebesar 30% dari kuartal satu dengan rata-rata serangan sebanyak 300 per hari pada tanggal 9 April 2020. Pada tahun yang sama menurut Akmai serangan DDoS meningkat secara signifikan dengan jumlah paket 809 juta paket . Menurut NETSCOUT Arbor pada bulan Maret 2018 terjadi serangan pada Github sebesar 1. 3 Tbps dilakukan pada Domain Name Sistem (DNS) sebesar 81% dan dilakukan pada HTTP dan HTTPS sebesar 19% . Beberapa perusahaan yang telah menjadi sasaran DDoS seperti Amazon Web Service. Github. CloudFlare, dan Bank of America. Saat ini user masih banyak yang menggunakan sistem operasi proprietary berlisensi seperti Windows mencapai 90,42%. Pada tahun 2020 serangan siber terjadi pada 10 industri besar yang meliputi sektor keuangan sebesar 23%, manufaktur 17,7% dan energi 10,2%. Pada tahun berikutnya yaitu tahun 2021 menurut data IBM Security X-Force terjadi server access attack sebesar 28% pada sektor keuangan dengan kerugian mencapai US $123 juta. Peningkatan DDoS menyebabkan kerugian besar sehingga membutuhkan riset-riset untuk mendeteksi terjadinya DDoS beserta cara Pada penelitian sebelumnya menyatakan bahwa dalam menjaga kinerja server harus memperhatikan keamanan hardware dan software serta keamanan jaringan. Penerapan firewall terintegrasi pada perangkat router memiliki keterbasan konfigurasi sehingga dibutuhkan aplikasi firewall yang terintegrasi pada router pada program terintegrasi metode Network Development Life Cycle (NDLC) . Pada penelitian lain penerapan Intrusion Detection System (IDS) dan Intrusion Prevetention System (IPS) untuk penanganan DDoS untuk menemukan sumber serangan dengan metode penelitian laboratorium jaringan real pada sebuah perusahaan dan organisasi . Pada penelitian lainnya menyatakan simulasi dilakukan dengan beberapa tool DDoS untuk mendapatkan hasil identifikasi, log dan analisis trafik sehingga ditemukan sumber serangan . , . Penghentian DDoS pada tool yang paling mematikan pada riset dapat menerapkan sistem keamanan jaringan berupa firewall untuk menyaring lalu lintas berbahaya . Pada penelitian ini menerapkan dua variabel utama terdiri dari variabel tetap dan bebas, variabel tetap pada firewall pada router mikrotik dan variabel bebas pada tiga tools DDOS yang disimulasikan pada jaringan komputer area lokal dan luas. Penelitian ini tidak hanya menerapkan tool DDoS tetapi menganalisa keakurasian beberapa tool DDoS, metode yang digunakan dengan mengintegrasikan dua metode yaitu ADDIE dalam alur penelitian dan HIDS dalam simulasi deteksi serangan. Forensik jaringan Denial Distributed of Service (DDoS) pada sistem operasi proprietary Windows mengimplementasikan firewall network layer untuk menghentikan serangan DDoS pada jaringan berbasis lokal dan luas. Metode penelitian ini menggunakan tahapan Analyze. Design. Develop. Implement and Evaluate (ADDIE) yang meliputi analisa kesenjangan trafik normal dan DDoS, perancangan desain Host-Based Intrusion Detection System (HIDS), pembangunan web server dalam jaringan lokal dan luas, selanjutnya melakukan proses penyerangan web server menggunakan tool DDoS yaitu LOIC UDP. LOIC TCP. PoD dan Slowloris serta implementasi firewall pada jaringan lokal dan luas. Alur metode ini diakhiri dengan pengukuran hasil pantauan trafik pada jaringan lokal dan luas. Analisa data pada penelitian ini dengan membandingkan hasil pemantauan secara menyeluruh baik dari jumlah paket dan jumlah byte paket sah dan paket tidak sah yang ter-capture pada aplikasi Wireshark serta banyak allert snort pada trafik normal dan DDoS. Hasil penelitian menunjukkan Slowloris merupakan tool paling melumpuhkan dengan menurunkan performa server sebesar 78% sehingga mengalami down. Berdasarkan hal tersebut maka penelitian ini memberikan solusi implementasi firewall network layer dan dinyatakan berhasil menghentikan DDoS dengan keefektifan rata-rata sebesar 98. Untuk menjaga performa server diharapkan penelitian selanjutnya menerapkan firewall application layer dan network layer dengan metode Host Intrusion Detection System (HIDS) dan Network Intrusion Detection System (NIDS). Susunan penulisan pada artikel ini yaitu bagian Pendahuluan yang berisi tentang perbedaan dari rujukan artikel terdahulu yang digunakan sebagai pembanding pada artikel ini, bagian ke 2. Metode Penelitian yang membahas tentang Metode ADDIE dan HIDS untuk mendapatkan hasil penelitian yang akurat, bagian ke 3. Hasil dan Analisis yang menjelaskan tentang hasil Analisa penelitian yang menggunakan metode ADDIE dan HIDS menggunakan Wireshark dan Snort saat terjadinya serangan DDoS pada web server. Bagian ke 4. Kesimpulan yang menjelaskan kesimpulan dari penelitian ini dan saran untuk peneitian berikutnya. Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer. Vol. No. July 2022: 567 Ae 582 Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer METODE PENELITIAN Penelitian dan pengembangan pada Forensik DDoS ini mengadopsi teori Robert Maribe Branch . yang memiliki lima urutan yaitu metode ADDIE yang terdiri dari tahapan Analyze. Design. Develop. Implement and Evaluate. Kelima urutan ini dintegrasikan dalam simulasi metode Host-based Intrusion Detection System (HIDS) tergambar pada langkah Design dalam jaringan berbasis lokal dan luas. Adapun lima urutan tersebut mengikuti dalam tahapan yang harus dilakukan guna mendapatkan hasil penelitian yang akurat terangkum pada Gambar 1. Gambar 1. Alur Metode ADDIE Analyze Analyze meliputi kegiatan pengenalan situasi dan kondisi trafik dan sistem keamanan jaringan real time, menentukan kesenjangan antara harapan dan kenyataan sebuah jaringan saat ini. Kesenjangan yang muncul dan teknik-teknik yang harus dilakukan untuk menentukan solusi tersebut. Saat ini kesejangan jaringan yang terjadi banyak disebabkan oleh serangan-serangan jaringan komputer atau dunia siber sehingga menimbulkan kerugian sangat besar dikarenakan server tidak dapat melayani permintaan klien dan serangan yang paling mematikan dan beresiko fatal yaitu DDoS. Design Design meliputi kegiatan merancang design penelitian yang akan dikerjakan yaitu melakukan simulasi pada jaringan komputer area lokal dan area luas dengan serangan DDoS pada application layer . Serangan-serangan DDoS yang terjadi pada jaringan dipantau berdasarkan metode Host-based Intrusion Detection System (HIDS) Snort aktivitas yang mencurigakan percobaan penyerangan pada web server yang dibangun menggunakan Internet Information Services (IIS) di application layer. Metode ini diharapkan dapat menemukan sumber serangan sehingga dapat menentukan sebuah solusi yang tepat, pada penelitian menguji sebuah sistem keamanan jaringan berupa firewall dengan Mikrotik yang berbiaya rendah yang dibangun pada network layer . Ae. Teknik analisa hasil penelitian menggunakan deteksi yang dinyatakan efektif dengan proses membandingkan saat tidak ada serangan dan ada serangan DDoS pada application layer, kondisi serangan DDoS tanpa firewall dan kondisi saat ada serangan DDoS dengan firewall pada network layer . Ae. Metode HIDS Deteksi Serangan DDoS ditunjukkan Gambar 2. Gambar 2. Metode HIDS Deteksi Serangan DDoS Develop Develop meliputi pekerjaan simulasi DDoS pada jaringan berbasis lokal dan luas menggunakan tiga tool yaitu LOIC. Slowloris dan Ping of Death (PoD). Terjadinya DDoS ke server di pantau menggunakan metode Host Intrusion Detection System (HIDS) dengan Forensik Jaringan DDoS . (Sri Suhart. ISSN: 2476-9843 memasang tool Wireshark dan Snort pada web server lokal w. id dan luas pada w. Apabila tidak ada alert atau tidak ada serangan maka trafik permintaan diteruskan dan dilayani oleh web server w. apabila ada alert atau ada serangan maka akan di drop oleh firewall. Pengembangan alur dalam simulasi pada Gambar 3. Gambar 3. Alur Metode HIDS pada DDoS Implement Implement meliputi kegiatan penggelaran kabel seperti yang terlihat pada topologi jaringan beserta sebaran pengalamatan Internet Protocol (IP) yang digunakan. Komputer penyerang memiliki pengalamatan IP 192. 20/24 dengan server target 20/24. Simulasi sesuai topologi dan sebaran IP menerapkan penyerangan DDoS tools yaitu LOIC bekerja pada Transmission Control Protocol/ Internet Protocol (TCP/ IP) dan User Datagram Protocol (UDP). Slowloris bekerja pada Hypertext Transfer Protocol (HTTP) dan Ping of Death bekerja pada Internet Control Message Protocol (ICMP). Adapun topologi dengan sebaran Pengalamatan IP seperti pada Gambar 4. Gambar 4. Topologi Jaringan dan pengalamatan IP Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer. Vol. No. July 2022: 567 Ae 582 Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer Evaluate Evaluate meliputi kegiatan pengukuran pantaun trafik jaringan berbasis lokal dan luas berdasarkan metode Host based Intrusion Detection System (HIDS) menghasilkan data berupa banyak paket dan jumlah byte yang tercapture pada Wireshark. Hasil pantauan ini dianalisa membandingkan hasil pemantauan secara menyeluruh baik dari jumlah paket dan jumlah byte pada paket sah dan paket tidak sah. Adapun variabel dalam menghasilkan sebuah akurasi dengan persamaan . Akurasi : (DD N N )/(DD N N N D DN ) . Keterangan: DD : Paket serangan DDos dan benar serangan DDoS NN : Paket normal dan berupa paket normal ND : Paket yang teridentifikasi paket normal tetapi serangan DDoS DN : Paket yang teridentifikasi serangan DDoS tetapi paket normal HASIL DAN ANALISIS Pengujian dan analisa hasil informasi dari metode HIDS menggunakan Wireshark dan Snort saat terjadinya serangan DDoS pada web server terjadi pada tanggal 11 Juli 2021. Spesifikasi komputer server i3 dengan sistem operasi proprietary Windows Server 2019 dengan IP address 192. 10/24, penyerang melakukan serangan dari PC3 dengan IP 192. 20/24 dengan spesifikasi komputer i3 dengan OS Windows 10. Serangan dilakukan dengan tiga tool DDoS yaitu LOIC. Slowloris dan Ping of Death (PoD). Uji Konektivitas Jaringan melalui Command Prompt saat Kondisi Normal Persamaan harus ditempatkan di tengah baris dan diberikan secara berurutan dengan nomor persamaan dalam tanda kurung yang diluruskan ke margin kanan, seperti dalam . Penggunaan Microsoft Equation Editor atau MathType lebih disukai. Sampling monitoring saat melalui command prompt saat trafik normal dengan uji konektivitas melalui command prompt CMD menunjukkan hasil sampling konektivitas antar perangkat dalam kondisi berjalan dengan baik ditunjukkan dengan hasil Reply form bytes=32 time=2ms TTL=128 seperti pada Gambar 5. Gambar 5. Uji Konektivitas Jaringan melalui CMD Uji Koneksi ke Web Server Saat Kondisi Normal Sampling monitoring saat melalui halaman web dari domain w. id dengan trafik normal menunjukkan hasil konektivitas ke web server w. id dapat dilakukan dengan baik dengan tertampilnya halaman web dalam wakut kurang dari 50 detik , hal ini menunjukkan server dan trafik lancar tanpa ada gangguan, adapun tampilan halaman web pada Gambar 6. Gambar 6. Hasil Uji Koneksi melalui web w. Hasil Sampling Monitoring pada Wireshark Sampling monitoring trafik pada Wireshark menunjukkan pengambilan data lalu lintas jaringan menggunakan Wireshark dalam kondisi normal, ada serangan, ada serangan dengan tanpa firewall dan ada serangan dengan firewall dengan beberapa informasi antara lain waktu yang dibutuhkan. Alamat IP sumber. Alamat IP tujuan . Protokol . Length of packet data dan trafik terlihat pada sampling hasil capture monitoring trafik dari Wireshark seperti Gambar 7. Forensik Jaringan DDoS . (Sri Suhart. ISSN: 2476-9843 Gambar 7. Sampling Hasil Capture Monitoring Trafik dari Wireshark Sampling serangan Tool DDoS Serangan DDoS merupakan serangan yang sangat mematikan dan berbahaya melumpuhkan webserver, pada penelitian ini menggunakan DDoS yang bertipe protocol DDoS Attack dengan tool LOIC. Slowloris dan Ping of Death. LOIC dalam penelitian ini bekerja pada protokol TCP dan UDP. Slowloris bekerja pada protokol HTTP dan PoD bekerja pada protokol ICMP yang terakurasi pada jaringan berbasis lokal dan luas. Sampling serangan Tool DDoS LOIC melalui protokol TCP dan UDP Tool DDoS LOIC (Low Orbit Ion Cano. , tool ini umumnya digunakan oleh group hacker anonymous dalam melakukan penyerangannya bekerja dengan memanfaatkan pelontar. Pada tool ini dengan cara memasukkan url atau IP address web server id atau pada IP address 192. Serangan yang dikirim sebanyak 99 threat dan pada Port 80. Tipe serangan yang digunakan TCP dan UDP, serta melakukan Imma Charging Mah Laser untuk memulai penyerangan, pada LOIC ini tidak dapat menyembunyikan IP sumber sehingga IP dapat dapat terlacak. Adapun sampling serangan DDoS LOIC seperti pada Gambar 8. Gambar 8. Sampling Tampilan Serangan DDoS melalui Tool LOIC Sampling Serangan Tool DDoS Slowloris DDoS dengan tool Slowloris ini merupakan serangan DDoS pada layer application, serangan DDoS pada Slowloris ini merupakan serangan DDoS dengan bandwith rendah sehingga pada filtering tidak terlalu kelihatan dalam volume jumlah paket dan bekerja pada protokol HTTP sehingga serangan Slowloris dari sebuah komputer diduga sangat dapat melumpuhkan web server. Slowloris membuka koneksi secara pada berulang melalui header HTTP dengan socket count 150. Adapun tampilan serangan DDoS Slowloris terlihat seperti Gambar 9. Gambar 9. Sampling Tampilan Serangan DDoS melalui Tool Slowloris Serangan Ping of Death (PoD) pada Internet Control Message Protocol (ICMP) Serangan DDoS PoD merupakan serangan DDoS yang bekerja pada Internet Control Message Protocol (ICMP) atau Ping yang sebenarnya merupakan sarana untuk menguji konektivitas jaringan dengan Ping paket yang biasa dikerjakan dalam ukuran sangat kecil. Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer. Vol. No. July 2022: 567 Ae 582 Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer Pada PoD ini menggunakan ping paket sebesar 65. 535 Byte pada batas maksimal yang diperbolehkan hal ini seperti pada Gambar 10. Gambar 10. Tampilan Proses Penyerangan DDoS melalui PoD Akurasi Serangan Tool DDoS pada Sistem Operasi Proprietary Nilai akurasi yang didapat dari simulasi saat tidak ada serangan atau jaringan normal dan saat ada serangan DDoS, hal ini untuk mengetahui terjadinya kesenjangan saat kedua kondisi tersebut. Simulasi ini selain untuk nilai akurasi mendapatkan hasil kesenjangan kondisi juga untuk banyaknya paket dan banyak byte serta sumber serangan dari masing-masing tool DDoS yang digunakan. Nilai Akurasi Serangan Menggunakan LOIC Hasil uji coba serangan DDoS menggunakan LOIC tool pada jaringan komputer berbasis lokal dan luas. Pada percobaan ini menghasilkan DD. NN. ND dan DN sangat signifikan. Hal ini menunjukkan bahwa LOIC DDoS adalah sebuah penyerang yang kuat atau mematikan baik saat simulasi DDoS pada jaringan berbasis lokal dan luas. Hal ini terlihat pada Tabel 1. Perbandingan Nilai Akurasi Serangan LOIC pada jaringan berbasis lokal dan luas. Tabel 1. Perbandingan Nilai Akurasi Serangan LOIC di Jaringan Berbasis Lokal dan Luas Jaringan Berbasis Lokal LOIC Jaringan Area Lokal 4800 Nilai akurasi Jaringan Berbasis Luas LOIC Jaringan Luas 1982 Nilai akurasi Hasil Akurasi serangan LOIC pada jaringan berbasis lokal dan luas. LOIC ini bekerja pada protokol TCP dan UDP pada Jaringan komputer berbasis lokal dan luas menunjukkan nilai akurasi serangan DDoS hampir sama yaitu 87. 75% pada jaringan berbasis lokal 02% pada jaringan berbasis luas. Perbandingan Nilai Akurasi Serangan LOIC di jaringan komputer berbasis lokal dan luas juga terlihat pada Gambar 11. Gambar 11. Hasil Akurasi Serangan LOIC di Jaringan Komputer Berbasis Lokal dan Luas Nilai Akurasi Serangan menggunakan Slowloris Hasil uji coba serangan DDoS menggunakan Slowloris tool pada jaringan komputer berbasis area lokal dan luas. Pada percobaan ini menghasilkan DD. NN. ND dan DN signifikan. Hal ini menunjukkan bahwa DDoS Slowloris adalah sebuah penyerang yang perlu diwaspadai baik pada jaringan komputer area berbasis lokal dan luas Hal ini terlihat pada Tabel 1. Perbandingan Nilai Akurasi Serangan Slowloris di jaringan komputer area berbasis lokal dan luas. Forensik Jaringan DDoS . (Sri Suhart. ISSN: 2476-9843 Tabel 2. Perbandingan Nilai Akurasi Serangan Slowloris di Jaringan Berbasis Lokal dan Luas Jaringan Berbasis Berbasis Lokal SLOWLORIS Nilai akurasi Jaringan Komputer Berbasis Luas SLOWLORIS Nilai akurasi Hasil Akurasi serangan Slowloris pada jaringan berbasis lokal dan luas, pada Jaringan jaringan berbasis lokal dan luas menunjukkan nilai akurasi serangan DDoS berselisih sebesar 100% pada jaringan berbasis lokal dan 85. 68% pada area luas. Perbandingan Nilai Akurasi Serangan Slowloris di jaringan berbasis lokal dan luas juga terlihat secara jelas pada Gambar 12. Gambar 12. Hasil Akurasi Serangan Slowloris di Jaringan Berbasis Lokal dan Luas Nilai Akurasi Serangan menggunakan PoD Hasil uji coba serangan DDoS menggunakan PoD tool jaringan komputer berbasis area lokal dan luas. Pada percobaan dengan variabel DD. NN. ND dan DN kurang signifikan. Hal ini menunjukkan bahwa DDoS PoD adalah perlu diwaspadai baik pada jaringan berbasis lokal dan luas. Hal ini terlihat pada Tabel 3. Perbandingan Nilai Akurasi Serangan PoD di jaringan komputer area lokal dan Tabel 3. Perbandingan Nilai Akurasi Serangan PoD pada Jaringan Komputer Berbasis Lokal dan Luas Jaringan Berbasis Lokal Ping of Death Nilai akurasi Jaringan Berbasis Luas Ping of Death Nilai akurasi Pada jaringan berbasis lokal dan luas menunjukkan nilai akurasi serangan DDoS berselisih sangat besar yaitu 100% pada jaringan berbasis area lokal dan 41,45% pada jaringan berbasis luas sehingga PoD sebuah tool yang kurang handal. Perbandingan Nilai Akurasi Serangan PoD jaringan berbasis lokal dan luas juga terlihat secara jelas pada Gambar 13. Gambar 13. Hasil Akurasi Serangan PoD di Jaringan Berbasis Lokal dan Luas Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer. Vol. No. July 2022: 567 Ae 582 Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer Performa Server pada Sistem Operasi Proprietary Windows Server 2019 Performa server meliputi penggunaan CPU saat tidak ada serangan dan saat ada serangan. Hasil simulasi sebelum dan sesudah penyerangan menunjukkan penurunan performa server karena hampir semua resource dari server digunakan melayani permintaan dari penyerang DDoS pada PC I3 memory 6 GB sistem operasi Windows Server 2019 seperti pada Tabel 4. Performa Server sebelum dan sesudah ada serangan pada jaringan berbasis lokal dan luas. Tabel 4. Performa Server sebelum dan sesudah ada Serangan pada Jaringan Berbasis Lokal dan Luas DDoS Tools LOIC Slowloris Ping of Death Tanpa Serangan DDoS CPU Memory Ada Serangan DDoS CPU Memory Kenaikan penggunaan CPU dari sebelum dan sesudah ada serangan DDoS LOIC naik sebesar 77%. Penggunaan CPU dari sebelum ada serangan menjadi ada serangan DDoS Slowloris naik sebesar 78%, dan Penggunaan CPU dari sebelum ada serangan menjadi ada serangan DDoS Ping of Death naik sebesar 46%, sedangkan perubahan dari sebelum ada serangan menjadi ada serangan pada penggunaan memory yaitu DDoS LOIC sebesar 3%, pada Slowloris sebesar 14% dan pada PoD sebesar 8%. Penurunan performa dan kinerja server DDoS saat menggunakan tool Slowloris dengan protokol HTTP mengalami down hanya dalam waktu 3 menit dibandingkan LOIC dan PoD. Performa server saat serangan DDoS menggunakan Slowloris mengalami peningkatan yang sangat signifikan baik pada kinerja CPU maupun pada memory. Serangan DDoS yang paling mematikan pada penelitian ini adalah LOIC yang bekerja pada protokol UDP dan TCP, yang terakhir adalah Ping of Death yang bekerja pada protokol ICMP. kemudian Perbandingan Performa Server pada beberapa tool DDoS pada Sistem Operasi proprietary Windows Server 2019 yang ditampilkan pada Gambar 14. Gambar 14. Performa Web Server dengan Beberapa tool DDos Saat Terjadi Serangan Analisa HIDS Snort Analisa penggunaan metode Host Intrusion Detection System (HIDS) dengan menerapkan pendeteksi serangan jaringan yang ditempatkan pada host dinyatakan berhasil mendeteksi terjadinya serangan dari beberapa tool DDoS secara real time. HIDS ini berbantuan Snort yang ditempakan pada sisi server. HIDS diincludekan dalam sebuah konfigurasi deteksi sehingga apabila terjadi serangan maka akan dapat mengirimkan peringatan adanya aktivitas mencurigakan beserta sumber aktivitas. Adapun rule pada snort yang diterapkan seperti pada Gambar 15. Forensik Jaringan DDoS . (Sri Suhart. ISSN: 2476-9843 Gambar 15. Script Rule Snort pada HIDS Hasil Deteksi HIDS Snort pada DDoS LOIC TCP Deteksi HIDS Snort pada DDoS LOIC yang berjalan pada protokol TCP yang dideteksi dalam waktu 3 menit 58 detik mengirimkan total paket 137. 134 dengan paket per menit sebanyak 45. 711 paket per menit, dan paket 576 per detik dengan mengirimkan peringatan sebanyak 62 kali. yang berisi pesan TERDETEKSI DDOS LOIC TCP yang bersumber dari IP 192. 40 menuju 192. 10 sampai dalam waktu 5 menit tidak mengalami down. Adapun waktu deteksi dan banyak paket serta peringatan yang dikirimkan oleh HIDS Snort seperti pada Gambar 16. Gambar 16. Hasil Deteksi HIDS Snort pada DDoS LOIC TCP Analisa Deteksi HIDS Snort pada DDoS LOIC UDP Deteksi HIDS Snort pada DDoS LOIC yang berjalan pada protokol UDP yang dideteksi dalam waktu 3 menit 27 detik mengirimkan total paket 139. 843 dengan paket per menit sebanyak 46. 614 paket per menit, dan paket 675 per detik dengan mengirimkan peringatan sebanyak 84 kali yang berisi pesan TERDETEKSI DDOS LOIC UDP yang bersumber dari IP 192. 40 menuju 10 Hal ini menunjukkan bahwa DDoS LOIC UDP membutuhkan paket yang banyak sehingga server mengalami down. Adapun waktu deteksi dan banyak paket serta peringatan yang dikirimkan oleh HIDS Snort seperti pada Gambar 17. Gambar 17. Hasil Deteksi HIDS Snort pada DDoS LOIC UDP Analisa Deteksi HIDS Snort pada DDoS PoD Deteksi HIDS Snort pada DDoS PoD yang berjalan pada protokol ICMP yang dideteksi dalam waktu 2 menit 54 detik mengirimkan total paket 14969 dengan paket per menit sebanyak 7484 paket per menit, dan paket 86 per detik dengan mengirimkan peringatan sebanyak 90 kali yang bersumber dari IP 192. 40 menuju IP target 192. Adapun waktu deteksi dan banyak paket serta peringatan yang dikirimkan oleh HIDS Snort seperti pada Gambar 18. Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer. Vol. No. July 2022: 567 Ae 582 Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer Gambar 18. Hasil Deteksi HIDS Snort pada DDoS PoD Hasil deteksi HIDS Snort pada Slowloris Deteksi HIDS Snort pada DDoS SLowloris yang berjalan pada protokol HTTP yang dideteksi dalam waktu 3 menit 40 detik mengirimkan total paket 6375 dengan paket per menit sebanyak 2125 paket per menit, dan paket 28 per detik dengan mengirimkan peringatan sebanyak 150 kali yang bersumber dari IP 192. 40 menuju IP target 192. Hal ini menunjukkan bahwa Slowloris mengirimkan paket yang tidak membutuhkan banyak paket tetapi peringatan serangan sangat banyak dan server mengalami Adapun waktu deteksi dan banyak paket serta peringatan yang dikirimkan oleh HIDS Snort seperti pada Gambar 19. Gambar 19. Hasil Deteksi HIDS Snort pada DDoS Slowloris Analisa Penggunaan Firewall Analisa penggunaan firewall pada router mikrotik seri 951ui-2hnd untuk cara menyaring jumlah paket yang dikirim dari dengan memantau, mengidentifikasi dan penyaringan koneksi. Analisa meliputi pemantauan saat terjadinya serangan dengan mengaktifkan konfigurasi firewall dan saat tidak mengaktifkannya baik dalam jumlah paket maupun jumlah byte, adapun tampilan dari proses blokir IP pada firewall tertampil pada Gambar 20. Gambar 20. Tampilan Proses Dropping IP pada firewall pada Layer Netwok Analisa Penggunaan Firewall pada Jumlah Paket Trafik Jaringan Hasil uji keamanan jaringan pada layer network yaitu pemasangan firewall menghasilkan perubahan jumlah paket sebelum ada serangan dan setelah ada serangan yang sangat signifikan. Perbandingan uji keamanan jaringan ini diuji cobakan terhadap serangan DDoS menggunakan tiga tool yaitu LOIC. Slowloris dan PoD, masing-masing jumlah paket sebelum ada firewall dan setelah ada firewall menurun secara drastis. Hal ini seperti terlihat pada Tabel 5. Perbandingan Jumlah Paket Data Sebelum Dan Sesudah Ada Firewall. Forensik Jaringan DDoS . (Sri Suhart. ISSN: 2476-9843 Tabel 5. Perbandingan Jumlah Byte sebelum dan sesudah Ada Serangan Jumlah Bytes (MB) Perlakuan LOIC SLOWLORIS PoD Tanpa firewall Ada firewall Tanpa firewall Ada firewall Tanpa firewall Ada firewall Tanpa Serangan DDoS Serangan DDoS (TCP. ICMP) Serangan DDoS HTTP & UDP Hasil uji keamanan jaringan pada layer network yaitu pemasangan firewall menghasilkan perubahan jumlah paket sebelum ada serangan dan setelah ada serangan yang sangat signifikan. Setelah dipasang firewall pada LOIC dengan serangan TCP menurun sebesar 33,33% , firewall pada serangan DDoS UDP menurun sebesar 99,90% seperti terlihat pada Gambar 21. Gambar 21. Perbandingan sebelum dan setelah ada firewall pada DDoS LOIC pada TCP dan UDP Hasil uji keamanan jaringan pada network layer yaitu pemasangan firewall menghasilkan perubahan jumlah paket sebelum ada serangan dan setelah ada serangan yang sangat signifikan. Setelah dipasang firewall serangan DDoS Slowloris mengalami penurunan , firewall pada serangan DDoS PoD menurun sebesar 91,67%. Perbandingan sebelum dan setelah penerapan keamanan jaringan pada network layer menggunakan firewall pada DDoS. Slowloris dan PoD seperti terlihat pada Gambar 22. Gambar 22. Perbandingan Jumlah Paket Tanpa dan Ada Firewall dengan DDoS Slowloris (HTTP) dan PoD (ICMP) Analisa Penggunaan Firewall pada Jumlah Byte pada Trafik Jaringan Jumlah Byte pada trafik dengan keamanan jaringan pada firewall network layer menghasilkan perubahan jumlah byte sebelum ada serangan dan setelah ada serangan yang sangat signifikan. Perbandingan uji keamanan jaringan terhadap serangan DDoS menggunakan tiga tool yaitu LOIC. Slowloris dan PoD, masing-masing jumlah byte sebelum ada firewall dan setelah ada firewall menurun secara drastis. Hal ini seperti terlihat pada Tabel 6. Perbandingan Jumlah Paket Data sebelum dan sesudah Ada Firewall. Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer. Vol. No. July 2022: 567 Ae 582 Matrik: Jurnal Managemen,Teknik Informatika, dan Rekayasa Komputer Tabel 6. Perbandingan Jumlah Byte sebelum dan sesudah Ada Serangan Jumlah Bytes (MB) Perlakuan LOIC SLOWLORIS PoD Tanpa Serangan DDoS Tanpa firewall Ada firewall Tanpa firewall Ada firewall Tanpa firewall Ada firewall Serangan DDoS (TCP. ICMP) Serangan DDoS HTTP & UDP Hasil uji keamanan jaringan pada layer network yaitu pemasangan firewall menghasilkan perubahan jumlah byte sebelum ada serangan dan setelah ada serangan yang sangat signifikan. Setelah dipasang firewall pada LOIC dengan serangan TCP menurun sebesar 07% , firewall pada serangan DDoS UDP menurun sebesar 99,99%. Perbandingan jumlah byte sebelum dan setelah ada firewall pada DDoS LOIC pada TCP dan UDP seperti terlihat pada Gambar 23. Gambar 23. Perbandingan Jumlah Byte sebelum dan setelah ada firewall pada DDoS LOIC pada TCP dan UDP Hasil uji keamanan jaringan pada layer network yaitu pemasangan firewall menghasilkan perubahan jumlah byte sebelum ada dan setelah ada serangan yang sangat signifikan. Setelah dipasang firewall serangan DDoS Slowloris mengalami penurunan sebesar Firewall pada serangan DDoS PoD menurun sebesar sebesar 99. 96% . Perbandingan jumlah byte sebelum dan setelah ada firewall pada DDoS Slowloris dan PoD seperti terlihat pada Gambar 24. Gambar 24. Perbandingan Jumlah Byte Sebelum dan Setelah ada firewall pada DDoS Slowloris dan PoD Forensik Jaringan DDoS . (Sri Suhart. ISSN: 2476-9843 KESIMPULAN Penelitian ini memberikan nilai akurasi tool DDoS Slowloris yang bekerja pada HTTP merupakan tool DDoS yang paling merusak dengan keakurasian peningkatan trafik sebesar 92,84%, penurunan performa server sebesar 78% yang mengakibatkan server down dibandingkan dengan LOIC UDP. LOIC TCP dan PoD. Pada Slowloris membutuhkan paket data yang sedikit dibandingkan LOIC UDP dan yang lainnya dalam melakukan serangan, hal ini membuat serangan tidak mudah diketahui sehingga harus menerapkan HIDS untuk peringatan sebuah serangan, peringatan terbanyak oleh HIDS Snort terdeteksi pada DDoS Slowloris. Berdasarkan hal tersebut maka untuk menghentikan DDoS dengan firewall pada layer network dengan keefektifan rata-rata sebesar 98. Implikasi dari penelitian ini adalah keakurasian beberapa tool DDoS pada jaringan berbasis lokal dan luas, pendeteksian dengan metode HIDS Snort dan penghentian DDoS dengan firewall mikrotik pada network layer. Untuk penelitian selanjutnya diharapkan dapat menggabungkan antara Host Intrusion Detection System (HIDS) dan Network Intrusion Detection System (NIDS), serta penerapan firewall pada hardware dan software yang terintegrasi. UCAPAN TERIMA KASIH Bagian ucapan terimakasih adalah opsional. Sumber dana penelitian dapat diletakkan di sini. REFERENSI