12
Deteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Informatika Universitas Muhammadiyah Malang Vinna Utami Putri (201610370312228) Jaringan PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2018

Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

Embed Size (px)

Citation preview

Page 1: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

Deteksi Botnets Pada Passive DNS Dengan Menggunakan Metode

K Nearest Neighbor

Tugas Akhir

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana

Informatika Universitas Muhammadiyah Malang

Vinna Utami Putri

(201610370312228)

Jaringan

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2018

Page 2: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

LEMBAR PENGESAHAN

Page 3: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

KATA PENGANTAR

Segala puji syukur kepada Allah SWT yang Maha Pengasih dan Penyayang,

atas berkah Rahmat dan Ridho-Nya yang penulis terima selama melaksanakan

tugas akhir ini, sehingga pada akhirnya penulis dapat menyelesaikan tugas akhir

yang berjudul “DETEKSI BOTNETS PADA PASSIVE DNS DENGAN

MENGGUNAKAN METODE K NEAREST NEIGHBOR” dapat diselesaikan

dengan baik.

Pada kesempatan ini penulis menyampaikan rasa terima kasih yang sebesar-

besarnya kepada orang-orang yang telah berperan sehingga dapat terselesaikannya

tugas akhir ini, antara lain :

1. Untuk kedua orang tua saya terutama Ibu saya tercinta Hj. Dra Sri Magdalena

dan Ayah saya serta semua keluarga tersayang, yang selalu mendoakan,

memberikan nasihat, memberikan dukungan moril maupun materil selama

menempuh pendidikan di Universitas Muhammadiyah Malang.

2. Gita Indah, M.ST., M.Kom selaku Ketua Jurusan Teknik Informatika

Universitas Muhammadiyah Malang.

3. Eko Budi Cahyono, S.Kom, MT selaku dosen pembimbing utama yang telah

meluangkan banyak waktu, tenaga, dan pikiran dalam memberikan

pengarahan dalam penulisan tugas akhir ini.

4. Yufis Azhar, S.Kom., M.Kom selaku dosen pembimbing pendamping yang

telah meluangkan banyak waktu, tenaga, dan pikiran dalam memberikan

pengarahan dalam penulisan tugas akhir ini.

5. Sahabat – sahabat saya khususnya seluruh angkatan Alih Jenjang dari

Banjarmasin yang telah banyak memberikan motivasi dan dukungan dalam

melakukan penelitian tugas akhir ini terutama Risdalita Mauliya teman

berjuang saya, Izmi Izwati Adistia yang banyak memotivasi, Novinta

Nurmasari yang meminjamkan motor, Ghina Arih Juliani yang selalu

membantu banyak, M. Yusuf Anwar yang banyak memberi bantuan,

Muhammad Rifqi Khairanoor dengan tingkah menghiburnya, Giffary Esa

dengan kata-kata tajamnya, Auni Aulia yang telah membuka jalan dan teman-

teman lain yang tidak dapat disebutkan satu persatu.

Page 4: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

6. Pihak-pihak lain yang telah memberikan bantuan secara langsung maupun

tidak langsung dalam pembuatan tugas akhir ini yang tidak dapat disebutkan

satu persatu.

Penulis menyadari bahwa penulisan skripsi ini masih jauh dari sempurna.

Oleh karena itu, penulis mengharapkan segala petunjuk, kritik, dan saran yang

membangun dari pembaca agar dapat menunjang pengembangan dan perbaikan

penulisan selanjutnya.

Akhir kata penulis mohon maaf atas kekurangan dalam penulisan tugas akhir

ini dan penulis dengan senang hati menerima saran dan kritik yang membangun

dari pembaca.

Semoga tugas akhir ini dapat berguna untuk menambah wawasan dan wacana

bagi rekan-rekan mahasiswa.

Malang, 16 Oktober 2018

Penulis

Page 5: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

DAFTAR ISI

LEMBAR PERSETUJUAN ................................................................................. ii

LEMBAR PENGESAHAN ................................................................................. iii

LEMBAR PERNYATAAN KEASLIAN ........................................................... iv

KATA PENGANTAR ........................................................................................... v

ABSTRAK .......................................................................................................... vii

ABSTRACT ......................................................................................................... viii

DAFTAR ISI ......................................................................................................... ix

DAFTAR GAMBAR ........................................................................................... xii

DAFTAR TABEL............................................................................................... xiv

BAB I ...................................................................................................................... 1

PENDAHULUAN .................................................................................................. 1

1.1 Latar Belakang.......................................................................................... 1

1.2 Rumusan Malasah .................................................................................... 3

1.3 Tujuan Penelitian ...................................................................................... 3

1.4 Cakupan Masalah ..................................................................................... 3

1.5 Metodologi Penelitian .............................................................................. 3

1.5.1 Studi Pustaka ..................................................................................... 3

1.5.2 Perancangan Program ...................................................................... 4

1.5.3 Pembuatan Program ......................................................................... 4

1.5.4 Pengujian .......................................................................................... 4

1.6 Sistematika Penulisan ............................................................................... 4

BAB II .................................................................................................................... 6

LANDASAN TEORI ............................................................................................. 6

2.1 Robot Network (Botnet) ............................................................................ 6

2.1.1 Siklus Hidup Botnet ........................................................................... 6

2.1.2 Bentuk Serangan Botnet ........................................................................... 8

Page 6: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

2.2 Deteksi Botnet .......................................................................................... 8

2.2.1 Honeypots .......................................................................................... 9

2.2.2 Passive Monitoring on Network Traffic ............................................ 9

2.3 Passive DNS ........................................................................................... 10

2.4 K-Nearest Neighbor................................................................................ 10

2.5 Bahasa Pemograman Python .................................................................. 11

2.6 Kajian Tentang Penelitian Terdahulu ..................................................... 12

BAB III ................................................................................................................. 13

METODOLOGI PENELITIAN ........................................................................ 13

3.1 Identifikasi Masalah ............................................................................... 13

3.2 Studi Literatur ......................................................................................... 14

3.3 Pengumpulan Data.................................................................................. 14

3.4 Analisa .................................................................................................... 15

3.4.1 Analisa Data.................................................................................... 15

3.4.2 Analisa Kebutuhan .......................................................................... 16

3.4.3 Analisa Masalah.............................................................................. 16

3.5 Perancangan Sistem ................................................................................ 17

3.5.1 Data Mentah CTU 13 ...................................................................... 18

3.5.2 Ekstraksi Data ................................................................................. 19

3.5.3 Pemilihan Atribut ................................................................................... 22

3.5.4 Seleksi Fitur .................................................................................... 24

3.6 Proses Dengan Metode K Nearest Neighbor .......................................... 25

BAB IV ................................................................................................................. 26

HASIL DAN PEMBAHASAN ........................................................................... 26

4.1 Implementasi Sistem .............................................................................. 26

4.2 Seleksi Fitur ............................................................................................ 27

4.3 Pengujian ................................................................................................ 35

Page 7: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

BAB V ................................................................................................................... 39

KESIMPULAN DAN SARAN ........................................................................... 39

5.1 Kesimpulan ............................................................................................. 39

5.2 Saran.................................. .....................................................................39

Daftar Pustaka ..................................................................................................... 40

Page 8: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

DAFTAR GAMBAR

Gambar 3. 1 Diagram Penelitian ........................................................................... 13

Gambar 3. 2 Contoh data yang terindikasi botnet yang dianalisa secara visual ... 17

Gambar 3. 3 flowchat program.............................................................................. 17

Gambar 3. 4 Topologi Capture Dataset ............................................................... 18

Gambar 3. 5 Data mentah yang ditampilkan dari wireshark ................................ 19

Gambar 3. 6 Data yang masih berformat pcap file ............................................... 19

Gambar 3. 7 Data pcap file ke json ....................................................................... 20

Gambar 3. 8 Data CTU-13 dalam format .json ..................................................... 20

Gambar 3. 9 Data CTU-13 dalam format .csv ...................................................... 21

Gambar 3. 10 Data CTU – 13 di phpmyadmin...................................................... 21

Gambar 3. 11 Mengolah Atribut Penting Passive DNS ........................................ 23

Gambar 3. 12 Hasil ekstraksi Atribut yang dibuka di cmd ................................... 23

Gambar 3. 13 Atribut ............................................................................................ 23

Gambar 3. 14 Source Code Python Pemilihan Atribut ......................................... 24

Gambar 4 1 Query Ekstraksi Fitur Nilai Time to Live TTL ................................. 27

Gambar 4 2 Output dari Ekstraksi Fitur Time to Live TTL .................................. 28

Gambar 4 3 Query Answer feature........................................................................ 28

Gambar 4 4 Output dari DNS query answer feature............................................. 29

Gambar 4 5 Query Ekstraksi Time feature ............................................................ 29

Gambar 4 6 Output dari Time feature ................................................................... 29

Gambar 4 7 Query Ekstraksi Fitur IP Geolocate .................................................. 30

Gambar 4 8 Output dari IP Geolocate Feature ..................................................... 30

Gambar 4 9 Autonomous Domain Feature .......................................................... 31

Gambar 4 10 Output dari Autonomous Domain Feature ...................................... 31

Gambar 4 11 Query Domain Name Feaure ......................................................... 32

Gambar 4 12 Output Domain Name Feaure ........................................................ 32

Gambar 4 13 Source code KNN scikitlearn .......................................................... 33

Gambar 4 14 Output Klasifkasi Data Botnet dan Normal .................................... 33

Page 9: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

Gambar 4 15 Bentuk Plot hasil KNN Distance ..................................................... 34

Gambar 4 16 Bentuk Plot hasil KNN Uniform ..................................................... 34

Gambar 4 17 Hasil Confusion Matrix Sklearn ...................................................... 36

Page 10: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

DAFTAR TABEL Tabel 3. 1 Ektraksi Atrib ut ............................................................................................. 22

Tabel 3. 2 Seleksi Fitur .................................................................................................... 24

Tabel 4. 1 Hasil dari Confusion Matrix.................................................................38

Page 11: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

Daftar Pustaka

[1] S. Geges, W. Wibisono, and T. Ahmad, “Identifikasi Botnets Melalui

Pemantauan Group activity Pada DNS Traffic,” J. Tek. Pomits Vol. 2, No. 1,

ISSN 2337-3539 (2301-9271 Print), vol. 2, no. 1, pp. 1–6, 2013.

[2] H. Lee, H. Choi, H. Lee, H. Lee, and H. Kim, “Botnet Detection by

Monitoring Group Activities in DNS Traffic Botnet Detection by Monitoring

Group Activities in DNS Traffic,” no. November, 2007.

[3] D. N. Fuadin, D. Pembimbing, P. Magister, D. T. Elektro, and F. T. Elektro,

“DETEKSI BOTNET MENGGUNAKAN NAÏVE BAYES,” Thesis

Fuadin, Didin Nizarul, 2017.

[4] P. da Pedro Marques Luz, “Botnet Detection Using Passive DNS,” Thesis

Ru.Nl, p. 41, 2014.

[5] A. Sukma, D. Ramadhan, B. P. Santoso, T. R. Sari, and N. M. A. K.

Wiraswari, “K-Nearest Neighbor Information Retrieval,” 2014.

[6] A. Nugraha and F. A. Rafrastara, “Botnet Detection Survey,” Semantik2011,

vol. 2011, no. Semantik, 2011.

[7] Tarjome, “Botnet detection based on traffic behavior analysis and flow

intervals,” J. Chem. Inf. Model., vol. 53, no. 9, pp. 1689–1699, 2013.

[8] M. A. Banjarsari, I. Budiman, and A. Farmadi, “Penerapan K-Optimal Pada

Algoritma Knn Untuk Prediksi Kelulusan Tepat Waktu Mahasiswa Program

Studi Ilmu Komputer Fmipa Unlam Berdasarkan Ip Sampai Dengan

Semester 4,” Klik - Kumpul. J. Ilmu Komput., vol. 2, no. 2, pp. 159–173,

2016.

[9] T. R. Perkasa, “Rancang Bangun Pendeteksi Gerak Menggunakan Metode

Image Substraction Pada Single Board Computer (SBC),” J. Control Netw.

Syst., vol. 3, no. 2, pp. 90–97, 2014.

Page 12: Deteksi Botnets Pada Passive DNS Dengan …eprints.umm.ac.id/41268/1/Pendahuluan.pdfDeteksi Botnets Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor Tugas Akhir Diajukan

[10] A. García, S., Grill, M., Stiborek, J. and Zunino, “An empirical comparison

of botnet detection methods,” J. Comput. Secur., pp. 100–123, 2014.

[11] J. Nazario and T. Holz, “As the Net Churns : Fast-Flux Botnet Observations

Tracking Fast-Flux Domains,” 2008.

[12] M. D. Data and S. Features, “Mining DNS-related Data for Suspicious

Features Tilman Frosch,” 2011.

[13] T. Frosch, K. Marc, T. Holz, G. Horst, and R. Bochum, “Predentifier :

Detecting Botnet C & C Domains From Passive DNS Data Motivation : DNS

Features of Botnet Domains,” pp. 1–14.

[14] L. Bilge, E. Kirda, C. Kruegel, M. Balduzzi, and S. Antipolis, “EXPOSURE :

Finding Malicious Domains Using Passive DNS Analysis.”