PENERAPAN INTRUSION DETECTION SYSTEM (IDS) SNORT UNTUK DETEKSI DINI SERANGAN ARP SPOOFING DAN PENYADAPAN DATA PADA JARINGAN VIRTUALISASI
Kata Kunci:
Intrusion Detection System, Snort, ARP Spoofing, Keamanan Jaringan, Mesin VirtualAbstrak
Perkembangan teknologi jaringan yang sangat pesat berbanding lurus dengan meningkatnya eskalasi ancaman siber yang semakin kompleks. Salah satu ancaman yang paling berbahaya pada infrastruktur lokal adalah serangan ARP Spoofing, yang memungkinkan peretas menyusup untuk melakukan pencegatan data sensitif secara ilegal. Sistem keamanan secara umum seperti firewall statis sering kali tidak cukup memadai untuk mengenali aktivitas sesuatu yang mencurigakan ini secara real-time pada Data Link Layer. Oleh karena itu, penelitian ini bertujuan untuk mengimplementasikan serta menyajikan analisis mendalam terhadap efektivitas Intrusion Detection System (IDS) berbasis Snort dalam mendeteksi ancaman jaringan tersebut. Metode penelitian yang diterapkan adalah Research and Development (R&D) yang dikombinasikan secara terpadu dengan kerangka kerja Network Development Life Cycle (NDLC) untuk menjamin tahapan pengembangan sistem yang terstruktur. Untuk meminimalisasi risiko pada infrastruktur fisik, pengujian dilakukan dalam lingkungan simulasi virtual terkendali dengan memosisikan Kali Linux sebagai mesin penyerang (attacker) dan Lubuntu sebagai mesin target (victim) yang sekaligus berperan sebagai sensor IDS. Skenario pengujian mencakup simulasi penyusupan melalui serangan ARP Spoofing, pengalihan lalu lintas ke protokol web yang tidak aman (HTTP), serta teknik pencegatan data hak akses menggunakan Wireshark. Hasil penelitian menunjukkan bahwa Snort yang berjalan dengan metode rule-based detection berhasil mengidentifikasi aktivitas mencurigakan secara akurat dan real-time, yang dibuktikan dengan munculnya log peringatan (alert) otomatis pada sistem. Kesimpulannya, implementasi Snort IDS terbukti sangat efektif sebagai mekanisme pertahanan awal di Layer 2 untuk mengenali aktivitas ilegal sebelum terjadinya pencurian data yang lebih luas dengan dampak yang sistemik.
The rapid development of network technology is directly proportional to the increasing escalation of increasingly complex cyber threats. One of the most dangerous threats to local infrastructure is the ARP Spoofing attack, which allows hackers to infiltrate and illegally intercept sensitive data. General security systems such as static firewalls are often inadequate to recognize this suspicious activity in real-time at the Data Link Layer. Therefore, this study aims to implement and present an in-depth analysis of the effectiveness of a Snort-based Intrusion Detection System (IDS) in detecting these network threats. The research method applied is Research and Development (R&D) combined in an integrated manner with the Network Development Life Cycle (NDLC) framework to ensure a structured system development stage. To minimize risks to physical infrastructure, testing is conducted in a controlled virtual simulation environment by positioning Kali Linux as the attacker machine and Lubuntu as the target machine (victim) which also acts as an IDS sensor. The test scenarios included intrusion simulations through ARP Spoofing attacks, traffic redirection to an insecure web protocol (HTTP), and access rights data interception techniques using Wireshark. The results showed that Snort running with the rule-based detection method successfully identified suspicious activity accurately and in real-time, as evidenced by the appearance of automatic alert logs on the system. In conclusion, the implementation of Snort IDS proved very effective as an initial defense mechanism at Layer 2 to identify illegal activity before the occurrence of broader data theft with systemic impact.




