Sistem Deteksi Intrusi Hybrid dan Mitigasi Kerentanan Infrastruktur Jaringan Menggunakan Teknik Active Response (XDR) Wazuh dan Suricata
Isi Artikel Utama
Abstrak
Kompleksitas ancaman siber pada infrastruktur jaringan perusahaan, institusi pendidikan, dan pemerintah menjadikan perlindungan infrastruktur jaringan sebagai prioritas utama. Berbagai perangkat router dan server sangat rentan terhadap berbagai jenis ancaman siber, sehingga memerlukan solusi deteksi dan respons yang komprehensif. Penelitian ini akan mengimplementasikan sistem deteksi intrusi dengan mengintegrasikan teknologi SIEM dan (Extended Detection and Response) XDR Wazuh. Sistem ini menganalisis data index pattern dari perangkat Wazuh agent untuk mendeteksi dan merespons serangan menggunakan firewall active response XDR. Pengujian dilakukan pada perangkat MikroTik Router, ubuntu server untuk menguji serangan reconnaissance attack, brute force dan DoS. Hasil penelitian menunjukkan serangan Nmap dan brute force berhasil dideteksi oleh Wazuh manager dan memblokir IP penyerang melalui active response. Pendeteksian serangan brute force menunjukkan peningkatan traffic hingga 60 Kbps dan penggunaan CPU mencapai 100%, kemudian terjadi penurunan setelah firewall active response diaktifkan. Authentication failure mencapai 2198 kali dalam satu jam pertama serangan brute force. Penggunaan CPU meningkat dari 20% hingga 85% selama serangan dan menurun menjadi 15% setelah firewall active response diaktifkan. Serangan DoS, pada MikroTik mengalami peningkatan penggunaan CPU hingga 89% dan memori 56.32%. Setelah aktivasi firewall active response, penggunaan CPU menurun menjadi 3%. Traffic pada interface MikroTik meningkat hingga 3.3 Mbps selama serangan, kemudian menurun menjadi 1 Kbps setelah firewall diaktifkan
Rincian Artikel

Artikel ini berlisensiCreative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Kebijakan yang diajukan untuk jurnal yang menawarkan akses terbuka
Syarat yang harus dipenuhi oleh Penulis sebagai berikut:- Penulis menyimpan hak cipta dan memberikan jurnal hak penerbitan pertama naskah secara simultan dengan lisensi di bawah Creative Commons Attribution License yang mengizinkan orang lain untuk berbagi pekerjaan dengan sebuah pernyataan kepenulisan pekerjaan dan penerbitan awal di jurnal ini.
- Penulis bisa memasukkan ke dalam penyusunan kontraktual tambahan terpisah untuk distribusi non ekslusif versi kaya terbitan jurnal (contoh: mempostingnya ke repositori institusional atau menerbitkannya dalam sebuah buku), dengan pengakuan penerbitan awalnya di jurnal ini.
- Penulis diizinkan dan didorong untuk mem-posting karya mereka online (contoh: di repositori institusional atau di website mereka) sebelum dan selama proses penyerahan, karena dapat mengarahkan ke pertukaran produktif, seperti halnya sitiran yang lebih awal dan lebih hebat dari karya yang diterbitkan. (Lihat Efek Akses Terbuka).
Referensi
Akbar, S., Endroyono, & Wibawa, A. D. (2017). The impact analysis and mitigation of DDoS attack on local government electronic procurement service (LPSE). Proceeding - 2016 International Seminar on Intelligent Technology and Its Application, ISITIA 2016: Recent Trends in Intelligent Computational Technologies for Sustainable Energy, 36, 405–410. https://doi.org/10.1109/ISITIA.2016.7828694
BSSN. (2022). Lanskap Keamanan Siber Indonesia 2022. Badan Siber Dan Sandi Negara, 70.
Ceron, M., & Scholten, C. (n.d.). [IEEE NOMS 2020-2020 IEEE_IFIP Network Operations and Management Symposium - Budapest, Hungary (2020.4.20-2020.4.24)] NOMS 2020 - 2020 IEEE_IFIP Network Operations and Management Symposium - MikroTik Devices Lan.pdf.
Damanik, H. A., & Anggraeni, M. (2024). Pola Pengelompokan dan Pencegahan Public Honeypot menggunakan Teknik K-Means dan Automation Shell-Script. 12(1), 65–79.
Damanik, H. A., Anggraeni, M., & Nusantari, F. A. A. (2023). Konsep dan Penerapan Switching dan Routing Implementasi Jaringan Komputer Berbasis Cisco (Riana Kusumawati (ed.)). CV. Mega Press Nusantara.
Helmiawan, M. A., Julian, E., Cahyan, Y., & Saeppani, A. (2021). Experimental Evaluation of Security Monitoring and Notification on Network Intrusion Detection System for Server Security. 2021 9th International Conference on Cyber and IT Service Management, CITSM 2021, 1–6. https://doi.org/10.1109/CITSM52892.2021.9588988
Howard, W., & Borowczak, M. (2020). Detecting DDoS Attacks near the Edge with Router Canaries. IEEE International Conference on Consumer Electronics - Berlin, ICCE-Berlin, 2020-Novem, 18–21. https://doi.org/10.1109/ICCE-Berlin50680.2020.9352164
Subhan, A., Kunang, Y. N., & Yadi, I. Z. (2023). Analyzing the Attack Pattern of Brute Force Attack on SSH Port. Proceeding - International Conference on Information Technology and Computing 2023, ICITCOM 2023, 67–72. https://doi.org/10.1109/ICITCOM60176.2023.10441929
Suhendi, M. R. A., Alfarizi, Sukmandhani, A. A., & Prabowo, Y. D. (2023). Network Anomaly Detection Analysis using Artillery Honeypot and Wazuh SIEM. 2023 IEEE 9th International Conference on Computing, Engineering and Design (ICCED), 1–6. https://doi.org/10.1109/ICCED60214.2023.10425009
Suryantoro, T., & Sari, D. F. (2022). Analisa Serangan Terhadap Port 80 Webserver Dengan SIEM Wazuh Menggunakan Metode Deteksi Dan OSCAR. September, 1–6.
Triantopoulou, S., Papanikas, D., & Kotzanikolaou, P. (2019). An Experimental Analysis of Current DDoS attacks Based on a Provider Edge Router Honeynet. 10th International Conference on Information, Intelligence, Systems and Applications, IISA 2019, 1–5. https://doi.org/10.1109/IISA.2019.8900732