KLASIFIKASI SERANGAN BRUTE-FORCE PADA SSH BERBASIS INTEGRASI LOG SURICTA DAN HONEYPOT COWRIE | ELECTRONIC THESES AND DISSERTATION

Electronic Theses and Dissertation

Universitas Syiah Kuala

    SKRIPSI

KLASIFIKASI SERANGAN BRUTE-FORCE PADA SSH BERBASIS INTEGRASI LOG SURICTA DAN HONEYPOT COWRIE


Pengarang

AJIBUL RISKI - Personal Name;

Dosen Pembimbing

Yudha Nurdin - 197910012010121002 - Dosen Pembimbing I
Sayed Muchallil - 198006162005011002 - Dosen Pembimbing II



Nomor Pokok Mahasiswa

2104111010063

Fakultas & Prodi

Fakultas Teknik / Teknik Komputer (S1) / PDDIKTI : 56202

Subject
-
Kata Kunci
-
Penerbit

Banda Aceh : Fakultas Teknik., 2026

Bahasa

No Classification

-

Literature Searching Service

Hard copy atau foto copy dari buku ini dapat diberikan dengan syarat ketentuan berlaku, jika berminat, silahkan hubungi via telegram (Chat Services LSS)

Seiring meningkatnya ancaman siber, deteksi aktivitas jaringan berbahaya secara
akurat dan efisien menjadi tantangan krusial, terutama pada protokol Secure Shell
(SSH) yang sering menjadi target serangan brute force. Penelitian ini bertujuan
untuk merancang, mengembangkan, dan mengevaluasi model machine learning
yang mengklasifikasikan lalu lintas jaringan sebagai normal atau berbahaya (brute
force) dengan memanfaatkan integrasi log dari IDS Suricata dan honeypot Cowrie.
Penelitian ini dilakukan dengan mengumpulkan dan mengkorelasikan log dari
kedua sistem untuk membangun dataset yang dilabeli secara otomatis. Tahap prapemrosesan meliputi pembersihan data, encoding, dan penanganan
ketidakseimbangan kelas menggunakan teknik Random Oversampling. Empat
algoritma klasifikasi, yaitu K-Nearest Neighbors (KNN), XGBoost, Decision Tree,
dan Random Forest, dilatih dan dievaluasi kinerjanya. Hasil pengujian
menunjukkan bahwa integrasi log Suricata dan Cowrie efektif dalam meningkatkan
kualitas deteksi. Keempat model yang diuji berhasil mencapai tingkat akurasi
sebesar 99%. Secara spesifik, Random Forest terbukti sebagai model terbaik
dengan nilai Presisi 100% dan F1-Score 98%, menjadikannya sangat andal dalam
meminimalkan false positive. Sementara itu, KNN mencatatkan nilai Recall
tertinggi sebesar 99%, yang unggul dalam meminimalkan serangan yang lolos dari
deteksi. Penelitian ini menyimpulkan bahwa korelasi log IDS dan honeypot yang
dikombinasikan dengan algoritma Random Forest merupakan pendekatan yang
sangat efektif untuk mendeteksi serangan SSH brute force.

With the escalating sophistication of cyber threats, the accurate and efficient detection of malicious network activities constitutes a critical challenge, particularly regarding the Secure Shell (SSH) protocol, a frequent target for Bruteforce attacks. This study aims to design, develop, and evaluate machine learning models capable of classifying network traffic as benign or Brute-force by leveraging the integration of logs from the Suricata Intrusion Detection System (IDS) and the Cowrie honeypot. The methodology involves the aggregation and correlation of logs from both systems to construct an automatically labeled dataset. The preprocessing phase encompasses data cleaning, feature encoding, and the mitigation of class imbalance through Random Oversampling techniques. Four classification algorithms K-Nearest Neighbors (KNN), XGBoost, Decision Tree, and Random Forest were trained and evaluated. Experimental results demonstrate that the integration of Suricata and Cowrie logs effectively enhances detection quality. All four evaluated models achieved an accuracy rate of 99%. Specifically, Random Forest emerged as the optimal model, registering a Precision of 100% and an F1-Score of 98%, thereby demonstrating superior reliability in minimizing false positives. Conversely, KNN recorded the highest Recall at 99%, excelling in minimizing false negatives (undetected attacks). The study concludes that correlating IDS and honeypot logs, combined with the Random Forest algorithm, provides a highly effective approach for detecting SSH Brute-force intrusions.

Citation



    SERVICES DESK