TUGAS PENDAHULUAN
1. Sebutkan dan jelaskan dengan singkat apa yang disebut dengan
konsep IDS ?
2. Jelaskan cara
membuat rule baru di snort !
3.bagaimana cara
menampilkan event/serangan pada snort
4. bagaimana cara
menyimpan event dalam database
Jawab :
1. Intrusion Detection System (IDS)
IDS IntrusionDetection System
adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan
pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem
jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan
dengan traffic jaringan maka IDS akan
memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak
kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui
aksi pemblokiran seorang user atau alamat IP (Internet
Protocol).
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS).
Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap sistem jaringan dan komputer.
2.
Membuat Rule baru :
1. Buat sebuat file baru di
/etc/snort/rules/local.rules
#
nano /etc/snort/rules/local.rules
isi dengan kode kayak gini :
alert
icmp any any -> any any (msg:"ada orang yang lagi nyoba
ngeping";sid:10000001;rev:0;)
alert
tcp any any -> any 21 (msg:"FTP server lagi di
akses";sid:10000002;rev:1;)
Save kemudian tutup.
rumusnya itu sebenarnya seperti
berikut:
jenis_perintah
protokol network_sumber port_sumber -> network_tujuan port_tujuan
3.
Menampilkan event pada snort :
1. Sniffer
mode
Untuk
melihat paket yang lewat di jaringan.
Untuk menjalankan snort pada sniffer
mode tidaklah sukar, beberapa contoh perintah-nya terdapat di bawah ini,
#snort
–v
#snort
–vd
#snort
–vde
#snort
–v –d –e
dengan
menambahkan beberapa switch –v, -d, -e akan menghasilkan beberapa keluaran yang
berbeda, yaitu
-v,
untuk melihat header TCP/IP paket yang lewat.
-d,
untuk melihat isi paket.
-e,
untuk melihat header link layer paket seperti ethernet header.
2. Packet
logger mode
Untuk
mencatat semua paket yang lewat di jaringan untuk dianalisa dikemudian
hari.Tentunya cukup melelahkan untuk melihat paket yang lewat sedemikian cepat
di layar terutama jikakita menggunakan ethernet berkecepatan 100Mbps, layar anda
akan scrolling dengan cepat sekalisusah untuk melihat paket yang di inginkan.
Cara paling sederhana untuk mengatasi hal ini adalahmenyimpan dulu semua paket
yang lewat ke sebuah file untuk di lihat kemudian, sambil santai.Beberapa
perintah yang mungkin dapat digunakan untuk mencatat paket yang ada adalah
./snort
–dev –l ./log
./snort
–dev –l ./log –h 192.168.0.0/24
./snort
–dev –l ./log –b
perintah
yang paling penting untuk me-log paket yang lewat adalah -l ./log yang
menentukan bahwa paket yang lewat akan di log / di catat ke file ./log.
Beberapa perintah tambahan dapat digunakan seperti –h 192.168.0.0/24 yang
menunjukan bahwa yang di catat hanya packet dari host mana saja, dan –b yang
memberitahukan agar file yang di log dalam format binary, bukan ASCII.
untuk
membaca file log dapat dilakukan dengan menjalankan snort dengan di tambahkan
perintah –r nama file log-nya, seperti,
./snort
–dv –r packet.log
./snort
–dvr packet.log icmp
3. Intrusion
Detection mode
Pada
mode ini snort akan berfungsi untuk mendeteksi serangan yangdilakukan melalui
jaringan komputer. Untuk menggunakan mode IDS ini diperlukan setup dariberbagai
rules / aturan yang akan membedakan sebuah paket normal dengan paket
yangmembawa serangan.
Mode
operasi snort yang paling rumit adalah sebagai pendeteksi penyusup (intrusion
detection) dijaringan yang kita gunakan. Ciri khas mode operasi untuk
pendeteksi penyusup adaah denganmenambahkan perintah ke snort untuk membaca
file konfigurasi –c nama-file-konfigurasi.conf. Isifile konfigurasi ini lumayan
banyak, tapi sebagian besar telah di set secara baik dalam contohsnort.conf
yang dibawa oleh source snort.
Beberapa
contoh perintah untuk mengaktifkan snort untuk melakukan pendeteksian
penyusup,seperti :
./snort –dev –l ./log –h
192.168.0.0/24 –c snort.conf
./snort –d –h 192.168.0.0/24 –l
./log –c snort.conf
Untuk
melakukan deteksi penyusup secara prinsip snort harus melakukan logging paket
yang lewat dapat menggunakan perintah –l nama-file-logging, atau membiarkan
snort menggunakan default file logging-nya di directory /var/log/snort.
Kemudian menganalisa catatan / logging paket yang ada sesuai dengan isi
perintah snort.conf.
Ada
beberapa tambahan perintah yang akan membuat proses deteksi menjadi lebih
effisien, mekanisme pemberitahuan alert di Linux dapat di set dengan perintah
–A sebagai berikut :
-A
fast, mode alert yang cepat berisi waktu, berita, IP & port tujuan.
-A
full, mode alert dengan informasi lengkap.
-A
unsock, mode alert ke unix socket.
-A
none, mematikan mode alert.
Untuk
mengirimkan alert ke syslog UNIX kita bisa menambahkan switch –s, seperti
tampak pada beberapa contoh di bawah ini :
./snort –c snort.conf –l ./log –s –h
192.168.0.0/24
./snort –c snort.conf –s –h
192.168.0.0/24
Untuk mengirimkan alert binary ke
workstation windows, dapat digunakan perintah di bawah ini :
./snort –c snort.conf –b –M
WORKSTATIONS
Agar
snort beroperasi secara langsung setiap kali workstation / server di boot, kita
dapat menambahkan ke file /etc/rc.d/rc.local perintah di bawah ini /usr/local/bin/snort
–d –h 192.168.0.0/24 –c /root/snort/snort.conf –A full –s –D atau
/usr/local/bin/snort –d –c /root/snort/snort.conf –A full –s –D dimana –D
adalah switch yang menset agar snort bekerja sebagai Daemon (bekerja dibelakang
layar) .
4.
Instalasi SNORT untuk disimpan
dalam database :
#sudo apt-get install nmap snort-mysql snort-rules-default acidbase
- Pada saat proses instalasi kita akan
diminta memasukkan network mana yang akan dimonitor (gunakan slash notation),
dan juga akan diminta password untuk mysql. karena log dan alert akan disimpan
di mysql. Selanjutnya kita konfigurasi database mysql:
mysql -u root
-p
> create
database snort;
> exit
-
Lalu dump
database ke mysql
#cd
/usr/share/doc/snort-mysql/
#zcat create_mysql.gz
| mysql -u root -p snort
-
Konfigurasi
database snort, edit file konfigurasi nya /etc/snort/database.conf
dan pastikan baris berikut:
output database: alert, mysql, user=root
password=snort
dbname=snort
host=localhost
output database: log, mysql, user=root password=snort
dbname=snort host=localhost
-
Tahap
selanjutnya konfigurasi acidbase agar terhubung dengan database, edit
file konfigurasi /etc/acidbase/database.php (sesuaikan username dan
passwordnya)
$alert_user='root';
$alert_password='snort';
$basepath='/acidbase';
$alert_dbname='snort';
$alert_host='localhost';
$alert_port='';
$DBtype='mysql';
-
Terakhir
restart apache dan snort dengan perintah:
#sudo
/etc/init.d/apache2 restart
#sudo /etc/init.d/snort restart
-
Setup acidbase
di alamat http://localhost/acidbase , jika ingin snort bisa dibaca
oleh
komputer lain sesuaikan ip dan network yang ada di
/etc/acidbase/apache.conf
, misalnya:
<IfModule
mod_alias.c>
Alias /acidbase
"/usr/share/acidbase"
</IfModule>
<DirectoryMatch
/usr/share/acidbase/>
Options
+FollowSymLinks
AllowOverride
None
order
deny,allow
deny from all
allow from
0.0.0.0/0.0.0.0
<IfModule
mod_php5.c>
php_flag
magic_quotes_gpc Off
php_flag
track_vars On
php_value
include_path .:/usr/share/php
</IfModule>
</DirectoryMatch>
-
Jika sudah
dirubah, restart kembali service apachenya akses pada browser
client
http://ipserver/acidbase ikuti petunjutk setupnya sampai selesai.
Hasil
akhirnya
akan menampilkan semua alert dan protokol tcp/udp beserta detil
semua
event pada network yang kita pantau.
Setting Database untuk SNORT
Buat database untuk snort,
disarankan menggunakan phpmyadmin,
karena lebih mudah dan memiliki tampilan yang menyenangkan. Jangan lupa untuk
menyesuaikan dengan keadaan konfigurasi database yang sudah diedit tadi di /etc/snort/snort.conf. Table layout ada di file create_mysql di direktori
/root/snorttemp/snort-2.6.1.1/schemas.
/root/snorttemp/snort-2.6.1.1/schemas.
- Kalo sudah jadi, silakan test konfigurasi Snort:
# snort -c
/etc/snort/snort.conf
Apabila tidak ada error, berarti sukses. Batalkan test dengan menekan Ctrl+C.
Apabila tidak ada error, berarti sukses. Batalkan test dengan menekan Ctrl+C.
Memindahkan ADODB dan BASE ADODB
- Kembali ke tempat semula:
# cd /root/snorttemp/
- Pindahkan direktori ADODB ke root direktori web server:
# mv adodb /var/www/
BASE (Basic Analysis and
Security Engine)
- Pindakan direktori base-1.2.7 ke direktori web server yang dapat diakses:
# mv base-1.2.7 /var/www/html/
- Pindahkan kesana
# cd /var/www/html/
- Agar mudah diakses, ganti namanya menjadi base:
# mv base-1.2.7 base
- Ganti permissionnya:
# chmod 757 base
- Klik Continue
- Masukkan path ADODB (/var/www/adodb):
- Klik Submit Query-
- Masukkan informasi yang ada,
dan biarkan pilihan “Use Archive Database”
apa adanya:
- Klik Submit Query
Jika mau, bisa menggunakan pilihan “Use Authentication System” agar lebih aman:
Jika mau, bisa menggunakan pilihan “Use Authentication System” agar lebih aman:
- Klik Submit Query
- Klik Create
BASE AG untuk membuat
database:
-
Jika sudah,
lanjutkan ke step 5
- Untuk melihat tampilan grafis dari traffic
BASE, download
-
Image_Color, Image_Canvas dan Image_Graph
# pear install Image_Color
# pear install Image_Canvas-alpha
# pear install Image_Graph-alpha
# pear install Image_Color
# pear install Image_Canvas-alpha
# pear install Image_Graph-alpha
-
Ganti permission direktori
base dari 757 ke 775
# chmod 775 base
-
Delete juga direktori
temporary /root/snorttemp:
# rm -rf /root/snorttemp
- Menjalankan SNORT
- Untuk menjalankan Snort, silakan jalankan perintah berikut:
- Untuk menjalankan Snort, silakan jalankan perintah berikut:
# /usr/local/bin/snort -c /etc/snort/snort.conf -i eth0 -g
root -D
Sign up here with your email
ConversionConversion EmoticonEmoticon