Implementasi dan Analisis Deteksi Serangan Jaringan pada Web Server NFT Menggunakan Suricata
Keywords:
Blockhain, Non-Fungible Token, Keamanan Jaringan, Suricata, PFSense, Web ServerAbstract
ABSTRAK
Penelitian ini berfokus pada masalah keamanan jaringan yang menjadi krusial bagi perusahaan teknologi blockchain dan Non-Fungible Token (NFT) yang rentan terhadap serangan siber seperti DDoS, injeksi SQL, dan malware. Serangan ini tidak hanya menyebabkan kerugian finansial tetapi juga merusak reputasi dan kepercayaan pengguna. Suricata, sebagai sistem deteksi dan pencegahan intrusi open-source, menawarkan berbagai fitur untuk memonitor dan menganalisis lalu lintas jaringan secara real-time. Penelitian ini mengevaluasi efektivitas Suricata dalam mendeteksi ancaman pada web server NFT melalui pendekatan eksperimental. Pengujian dilakukan dengan metode scanning port, web penetration testing, DDoS, dan identifikasi kerentanan sistem web server menggunakan alat seperti NMap, Hping3, Nikto, dan Metasploit. Hasil menunjukkan bahwa Suricata mampu mencatat aktivitas mencurigakan dan mencegah anomali dengan integrasi firewall PFsense. Implementasi Suricata memberikan informasi deteksi serangan web scanning, meskipun tidak memiliki aturan shared object seperti perangkat lunak intrusi lainnya. Penelitian ini memberikan rekomendasi bagi pengembang dan operator platform NFT untuk melindungi aset digital mereka dari serangan siber, serta berkontribusi pada peningkatan keamanan jaringan di sektor NFT.
ABSTRACT
This research focuses on the critical issue of network security for blockchain technology and Non-Fungible Token (NFT) companies, which are vulnerable to cyberattacks such as DDoS, SQL injection, and malware. These attacks not only cause financial losses but also damage reputation and user trust. Suricata, an open-source intrusion detection and prevention system, offers various features to monitor and analyze network traffic in real-time. This study evaluates the effectiveness of Suricata in detecting threats on NFT web servers through an experimental approach. Testing methods include port scanning, web penetration testing, DDoS, and identifying web server vulnerabilities using tools such as NMap, Hping3, Nikto, and Metasploit. The results show that Suricata can log suspicious activities and prevent anomalies when integrated with the PFsense firewall. While Suricata provides information on web scanning attacks, it lacks shared object rules found in other intrusion software. This research offers recommendations for NFT platform developers and operators to protect their digital assets from cyberattacks and contributes to improving network security in the NFT sector. Thus, this study is highly relevant in the digital era, where information and data security are top priorities for business continuity and user privacy protection.
References
Alamsyah, H., Riska, A. A. A., & Al Akbar, A. (2020). Analisa Keamanan Jaringan Menggunakan Network Intrusion Detection and Prevention System. JOINTECS (Journal of Information Technology and Computer Science), 5(1), 17. https://doi.org/10.31328/jointecs.v5i1.1240
Ali, A. M., Satriawati, S., & Nur, R. (2023). Meningkatkan Hasil Belajar IPA Menggunakan Metode Eksperimen Kelas VI Sekolah Dasar. PTK: Jurnal Tindakan Kelas, 3(2), 114-121. https://doi.org/10.53624/ptk.v3i2.150
Anugrah, F. T, Ikhwan, S., & Gusti A.G, J. (2022). Implementasi Intrusion Prevention System (IPS) Menggunakan Suricata Untuk Serangan SQL Injection. Techné : Jurnal Ilmiah Elektroteknika, 21(2), 199–210. https://doi.org/10.31358/techne.v21i2.320
Arrasy, D. R., & Noertjahyana, A. (2022). Analisis perbandingan keakuratan deteksi serangan dan efisiensi pemakaian CPU resources dari tools pendeteksi serangan SNORT dan SURICATA yang di pasang di web server. Jurnal Infra, 10(1), 22-30. http://publication.petra.ac.id/index.php/teknik-informatika/article/view/11894
Budiman, A., Ahdan, S., & Aziz, M. (2021). Analisis Celah Keamanan Aplikasi Web E-Learning Universitas Abc Dengan Vulnerability Assesment. Jurnal Komputasi, 9(2), 1–10. https://jurnal.fmipa.unila.ac.id/komputasi/article/view/2800
Fachmi, A., & Mayesti, N. (2022). Tinjauan literatur argumentatif tentang kepemilikan data arsip digital non-fungible token (NFT) pada teknologi blockchain. Berkala Ilmu Perpustakaan Dan Informasi, 18(1), 144–158. https://doi.org/10.22146/bip.v18i1.3989
Fandy, Rosmasari, & Putra, G. M. (2022). Pengujian Kinerja Web Server Atas Penyedia Layanan Elastic Cloud Compute (EC2) Pada Amazon Web Services (AWS). Adopsi Teknologi Dan Sistem Informasi (ATASI), 1(1), 21–35. https://doi.org/10.30872/atasi.v1i1.45
Hapsari, R. A., Aprinisa, A., & Putri, R. A. (2023). Perlindungan Hukum terhadap Teknologi Non-Fungible Token (NFT) sebagai Identitas Karya Intelektual. Amsir Law Journal, 4(2), 236–245. https://doi.org/10.36746/alj.v4i2.189
Hijriyannto, B. H. (2023). Perbandingan Penerapan Metode Pengamanan Web Server Menggunakan Mod Evasive Dan Ddos Deflate Terhadap Serangan Slow Post. Journal of Engineering, Computer Science and Information Technology (JECSIT), 1(2), 88–92. https://doi.org/10.33365/jecsit.v1i1.11
Jaelani, W. L., Yanto, Y., & Khoirunnisa, F. (2023). PENETRATION TESTING WEBSITE DENGAN METODE BLACK BOX TESTING UNTUK MENINGKATKAN KEAMANAN WEBSITE PADA INSTANSI (REDACTED). Naratif: Jurnal Nasional Riset, Aplikasi dan Teknik Informatika, 5(1), 1-8. https://doi.org/10.53580/naratif.v5i1.180
Kusuma, G. H. A. (2021). Perancangan Skema Sistem Keamanan Jaringan Web Server menggunakan Web Application Firewall dan Fortigate untuk Mencegah Kebocoran Data di Masa Pandemi Covid-19. Journal of Informatics and Advanced Computing (JIAC), 2(2), 1-4. http://journal.univpancasila.ac.id/index.php/jiac/article/view/3259
Mulyanto, Y., & Fari, A. A. (2022). Analisis Keamanan Login Router Mikrotik Dari Serangan Bruteforce Menggunakan Metode Penetration Testing (Studi Kasus: Smk Negeri 2 Sumbawa). Jurnal Informatika Teknologi dan Sains (Jinteks), 4(3), 145-155. https://doi.org/10.51401/jinteks.v4i3.1897
Parawansa, K. I., & Nurhadi, A. (2024). ANALISIS SYN FLOOD ATTACK MENGGUNAKAN METODE NIST 800-61 REV 2 PADA SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM). INFORMATIKA SAINS TEKNOLOGI, 2(1), 1-8. https://uia.e-journal.id/INSIT
Putra, A. D., Santoso, J. D., & Ardiansyah, I. (2022). Analisis Malicious Software Trojan Downloader Pada Android Menggunakan Teknik Reverse Engineering (Studi Kasus: Kamus Kesehatan v2.apk). Building of Informatics, Technology and Science (BITS), 4(1), 69–79. https://doi.org/10.47065/bits.v4i1.1515
Rezki, M., Ihsan, M. I. R., & Ambarsari, D. A. (2021). Animasi Interaktif Klasifikasi Jangkauan Dan Topologi Jaringan Komputer Berbasis Android Sebagai Media Belajar. Computer Science (CO-SCIENCE), 1(2), 113–122. https://doi.org/10.31294/coscience.v1i2.466
Stephani, E., Fitri Nova, & Ervan Asri. (2020). Implementasi dan Analisa Keamanan Jaringan IDS (Intrusion Detection System) Menggunakan Suricata Pada Web Server. JITSI : Jurnal Ilmiah Teknologi Sistem Informasi, 1(2), 67–74. https://doi.org/10.30630/jitsi.1.2.10
Sulistianingsih, D., & Kinanti, A. K. (2022). Hak Karya Cipta Non-Fungible Token (NFT) Dalam Sudut Pandang Hukum Hak Kekayaan Intelektual. Krtha Bhayangkara, 16(1), 197-206. https://doi.org/10.31599/krtha.v16i1.1077
Syani, M. (2020). Implementasi Intrusion Detection System (Ids) Menggunakan Suricata Pada Linux Debian 9 Berbasis Cloud Virtual Private Servers (Vps). Jurnal Inkofar, 1(1), 13–20. https://doi.org/10.46846/jurnalinkofar.v1i1.155
Veerasingam, P., Abd Razak, S., Abidin, A. F. A., Mohamed, M. A., & Mohd Satar, S. D. (2023). Intrusion Detection and Prevention System in Sme’S Local Network By Using Suricata. Malaysian Journal of Computing and Applied Mathematics, 6(1), 21–30. https://doi.org/10.37231/myjcam.2023.6.1.88
Wijaya, A. W. A., Kalsum, T. U & Riska. (2023). Penerapan OPNsense Sebagai Sistem Keamanan Web Server Menggunakan Metode Host Instrusion Prevention System. JURNAL AMPLIFIER: JURNAL ILMIAH BIDANG TEKNIK ELEKTRO DAN KOMPUTER, 13(2), 91-100. https://doi.org/10.33369/jamplifier.v13i2.31514
Yesha, I. P., Ariwanta, A., Yota, K., Aryanto, E., & Gunadi, I. G. A. (2024). SURICATA ACCURACY OPTIMIZATION BASED ON LIVE ANALYSIS USING ONE- CLASS SUPPORT VECTOR MACHINE METHOD AND STREAMLIT FRAMEWORK OPTIMASI AKURASI SURICATA BERBASIS LIVE ANALYSIS MENGGUNAKAN METODE ONE-CLASS SUPPORT VECTOR MACHINE DAN FRAMEWORK. 5(2), 415–427.
Zain, A. R., Oktivasari, P., Fauzi Soelaiman, N., & Watsiqul Umam, F. (2023). Implementasi Intrusion Detection System (Ids) Suricata Dan Management Log Elk Stack Untuk Pendeteksian Kegiatan Mining. Jurnal Poli-Teknologi, 22(1), 23–29. https://doi.org/10.32722/pt.v22i1.4974
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 PTIK
This work is licensed under a Creative Commons Attribution 4.0 International License.