Serangan SQL Injection (SQLi) merupakan salah satu ancaman siber yang serius terhadap keamanan aplikasi web karena memungkinkan penyerang menyisipkan perintah SQL berbahaya untuk mengakses, memanipulasi, atau merusak basis data. Meskipun sistem Intrusion Detection System (IDS) berbasis signature seperti Snort cukup efektif dalam mendeteksi serangan secara real-time, aturan bawaan Snort sering kali belum mampu mengidentifikasi varian SQLi. Penelitian ini bertujuan untuk merancang, mengimplementasikan, dan mengevaluasi aturan kustom Snort yang komprehensif untuk mendeteksi berbagai jenis serangan SQL Injection dalam lingkungan simulasi jaringan. Metodologi penelitian mencakup identifikasi pola-pola serangan SQLi yang umum, seperti UNION-Based, Error-Based, Blind SQLi (baik Boolean maupun Time-Based), Comment Bypass, serta penggunaan alat otomatis seperti SQLMap. Selanjutnya, dilakukan perancangan aturan Snort berdasarkan prinsip akurasi deteksi tinggi dan minim False Positive, implementasi aturan pada topologi jaringan virtual, serta pengujian menggunakan berbagai skenario Payload SQLi. Hasil penelitian menunjukkan bahwa aturan Snort yang dirancang mampu mendeteksi mayoritas serangan SQL Injection yang diuji, dengan nilai Recall mencapai 92,31% (60 dari 68 skenario). Tidak ditemukan kasus False Positive dari tiga lalu lintas normal yang diuji (False Positive Rate = 0%), sementara terdapat lima kasus False Negative (False Negative Rate = 7,69%). Tingkat akurasi secara keseluruhan mencapai 92,65%. Perbandingan dengan aturan bawaan Snort menunjukkan peningkatan performa yang sangat signifikan, akurasi meningkat dari 8,8% menjadi 92,65%, dan Recall meningkat dari 4,6% menjadi 92,31%, meskipun Presisi (100%) dan False Positive Rate (0%) tetap sama. Penelitian ini berhasil memberikan kontribusi dalam peningkatan deteksi serangan SQLi.
Copyrights © 2025