LAPORAN RESMI KEAMANAN DATA IDS Snort

dokumen-dokumen yang mirip
MODUL 3 INTRUSION DETECTION SYSTEM SNORT

LAPORAN PRAKTIKUM KEAMANAN JARINGAN SNORT

LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT)

TUJUAN PEMBELAJARAN: DASAR TEORI

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT]

LAPORAN PRAKTIKUM MK. PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM : SNORT

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

BAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan

Laporan Resmi Praktikum Snort

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

LAPORAN RESMI M. RIZAL PRIHARTADI ( ) ANDI GUSTAF ACHMAD ( ) TITIS OCTARY SATRIO ( )

1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

BAB 3 Metode dan Perancangan Sistem

BAB II LANDASAN TEORI

Bab 2 Turck - MMCache

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

BAB III PERANCANGAN. Bab ini berisi perancangan sistem audio streaming dengan server shoutcast dan icecast.

TUTORIAL SNORT UNTUK IDS

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

THREAT PACKET ANALYSIS USING SNORT

BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.

Cara instal dan konfigurasi FTP SERVER

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

BAB II TEORI PENDUKUNG

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

Install Squid 2.7 Stable 9 Pada Ubuntu Server X

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

Gambar 1. Topologi Jaringan Scanning

Perintah Dasar Linux untuk Pengelola Server

Sistem Administrasi Linux

Bab 3. Metode dan Perancangan Sistem

WEB SERVER LINUX DEBIAN 8.5

Silahkan ikuti langkah-langkah berikut :

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

BAB III PERANCANGAN SISTEM

OPENMEETINGS in (Ubuntu Hardy)

TUGAS KEAMANAN JARINGAN SNORT

Membuat Web Server di Linux

PRAKTIKUM 13 APPLICATION LAYER (SNMP)

Admin Jaringan Komputer APACHE WEB SERVER

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 2 HOST-BASED IDS

Panduan Cara Menggunakan Server VPS

PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC

BAB IV DISKRIPSI KERJA PRAKTIK. Bab ini membahas tentang proses instalasi VMWare Workstation dan

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER

Basic Comand Line (perintah dasar) pada Linux melalui terminal

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

MODUL 6 TUNNELING IPv6 OVER IPv4

Bab 4 Hasil dan Pembahasan

Tutorial Konfigurasi VPN, Samba, Monitoring & Streaming Server Di Debian 7.5 Whezzy

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

Adduser adalah perintah untuk menambahkan seorang user kedalam system.

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]

Installasi Web Server Pada Linux Debian (GUI) Nama : Abdul Rohman Wahid Kelas : XI TKJ A No / NIS : 01 / 13986

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI HOSTBASED_IDS

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

Intrusion Detection System

Membangun Webserver. Dengan menggunakan freeradius pengelolaan login user berbasis web dan dapat menangani sampai ribuan client dari banyak AP

Koneksi TCP sebelum Spoofing

UNIVERSITAS INDONESIA. Pengembangan dan Analisa Kinerja Intrusion Detection Prevention System (IDPS) pada Web Server TESIS

LAPORAN RESMI Host-based IDS

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER

Konfigurasi DNS & Web Server

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11

BAB III PERANCANGAN SISTEM

LAMPIRAN. : Bagaimana pendapat anda dengan sistem baru ini?

TUTORIAL UBUNTU SERVER VER 10, 12

KEAMANAN DATA. IDS with Tripwire. Abstract NAWAWI ABID FIKRI Kelompok 01 [ address]

Praktikum 13 Konfigurasi Keamanan Layanan Proxy

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS

DNS SERVER. Jaringan Komputer

Tutorial J A R I N G A N. Perintah Dasar Linux (Debian 5)

LAMPIRAN Gambar Pemberitahuan proses instalasi

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom.

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]

PRAKTIKUM KEAMANAN DATA HOST-BASED IDS. Disusun Oleh : Labba Awwabi ( )

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI KEAMANAN LAYANAN PROXY PROXY RADIUS

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Host Based IDS

Sniffers and Electronic Eavesdropping

LAPORAN PRAKTIKUM SISTEM OPERASI. Perintah Dasar pada Linux

BAB 4 IMPLEMENTASI DAN EVALUASI. Monitoring dan User Management pada PT Patra Jasa adalah hardware, - CPU Pentium IV 2.4 GHz

Praktikum 8. Traffic Shaping (CBQ) Pengenalan QoS

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

Melihat Traffic Router dengan MRTG pada Linux

TEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.

WEB DATABASE ( WEB SERVER dan DATABASE )

Konfigurasi Dns Server

Transkripsi:

LAPORAN RESMI KEAMANAN DATA IDS Snort Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017

DalamProses Instalasi Snort ada beberapa Sesi yaitu isntalasi Kebutuhan awal Snort seperti Build Essential,Libpcap,libpcre,Instalasi dan Download SNORT, instalasi dan download Barnard,terkahir adalah database MYSQL. Langkah pertama instalasi Build Essential package dengan mengetikan perintah seperti dibawah :~# apt-get install -y build-essential selanjutnya adalah tahap instalasi Libpcap dan libcre3 :~# apt-get install -y libpcap-dev libpcre3-dev libdumbnet-dev setelah proses libcap dan libcre3 telah selesai membuat lokasi direktori snort dimana dalam direk tori ini kita akan melakukan proses instalasi dan configurasi Snort :~# mkdir snort_src

selanjutnya adalah instalasi library untuk Snort # apt-get install -y zlib1g-dev liblzma-dev setelah library terinstall langkah selanjutnya adalah instalasi Snort DAQ library,langkah pertama untuk melakukan instal DAQ adalah menginstal Bison Flex :~# apt-get install -y bison flex lalu download dan install File DAQ di folder "snort_src" :~#cd snort_src/ :~/snort_src# wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz

EXTRACT hasil download DAQ :~/snort_src# tar -xvzf daq-2.0.6.tar.gz :~/snort_src# cd daq-2.0.6 :~/snort_src/daq-2.0.6#./configure :~/snort_src/daq-2.0.6#./configure && make && make install Setelah terinstall daq maka dari folder snort_src akan muncul tulisan daq-2.0.6 Langkah selanjutnya adalah intslasi snort yang diawali dengan mendownload File "snort.tar.gz" di folder "snort_src" dengan cara mengetikan perintah di bawah langkah selanjunta setelah file terdownload di folder snort_src akan muncul hasil download seperti pada gambar di bawah setelah file terdownload maka langkah selanjutnya kita menginstall dan mengekstract file snort di folder "snort_src " seperti pada perintah dibawah :~/snort_src# tar -xvzf snort-2.9.9.0.tar.gzh :~/snort_src# cd snort-2.9.9.0/ :~/snort_src/snort-2.9.9.0#./configure --enable-sourcefire && make && make install

setelah proses instalasi selesai maka kita bisa melihat muncul direktori snort-2.9.9.0 pada folder snort.src untuk melihat versi snort yang terinstall pada komputer kita bisa dengan mengtikan perintah :~/snort -V agar bisa berjalan snort harus di lakukan update library setelah bisa melakukan versi cek snort sekarang kita bisa melakukan file konfigurasi snort agar bisa melakukan mode Network Intrusiont Detection. lakukan Seperti pada erintah di bawah :

# Buat User dan Group :~# groupadd snort :~# useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort # Buat direktori untuk snort #Buat file untuk menyimpan rule dan Ip List #Buat Direktori Logging #Mengatur permission Setelah melakukan pembuatan user snort,group Snort, dirketori dan penyimpanan rule maka langkah selanjutnya adalah mengubah hak akses kepemilikan folder yang kita telah buat sbeelumnya dengan cara mengetikan perintah di bawah :

Copy beberapa file asli dari snort dan pindahkan ke direktori snort yang sudah kitabuat sebelumnya,di sarankan terlebih dahulu masuk ke direktori "Snort_src" :~# cd snort_src :~# cd snort_src/snort-2.9.8.3/etc/ :~/snort_src/snort-2.9.8.3/etc/# cp *.conf* /etc/snort :~/snort_src/snort-2.9.8.3/etc/# cp *.map /etc/snort :~/snort_src/snort-2.9.8.3/etc/# cp *.dtd /etc/snort :~/snort_src/snort-2.9.8.3/etc/# cd :~# cd snort_src/snort-2.9.8.3/src/dynamic-preprocessors/build/usr/local/lib/snort_dynamicpreprocessor/ :~./././# cp * /usr/local/lib/snort_dynamicpreprocessor/ Setelah mengkopy file konfigurasi dan dinamic pre processor kita bisa melihat susunan hirarki dari kegiatan di atas dengan cara mengetikan perintah di " :~# tree" pada directori snort seperti pada gambar dibawah Langkah selanjutnya adalah melakukan konfigurasi SNORT di file "snort.conf".pertama lakukan perintah di bawah :~# sed -i "s/include \$RULE\_PATH/#include \$RULE\_PATH/" /etc/snort/snort.conf

setalh berhasil edit file "snort.conf dengan editor "NANO".Dari file "snort.conf " yang akan kita rubah adalah IPVAR, dan file path di snort.seperti pada gambar di bawah :~# nano -c /etc/snort/snort.conf ganti HOME_NET dengan ip network yang kita akan lindungi dengan snort beri alamat file rule yang kita buat sebelumnya Hilangkan tanda comment pada include rule_path pada baris 545

jika sudah selsai simpan konfigurasi dan lakukan pengujian SNort dengan perintah di bawah : snort -T -i eth0 -c /etc/snort/snort.conf jika muncul tulisan pada kotak merah di gambar atas maka uji coba berhasil.langkah selanjutnya adalah menambahkan rules pada snort di file "local.rule" yang sudah kita buat sebelumnya yang terletak di direktori etc/snort/rules pada file local.rules. dengan mentikan perintah

:~# cd /etc/snort/rules/ :~/etc/snort/rules# nano -c local.rules dan mengisi file tersebut dengan rule pad agambar di bawah dan beri juga rule di file "sid-msg.map " agar bisa memunculkan pesan serangan,dengan mengetikan perintah :~/etc/snort/rules# cd.. :~/etc/snort# nano -c sid-msg.map dan isikan rule di bawah setelah memberikan rule di file local.rule dan sid-msg.map maka bisa di lakukan uji coba kembali Snort dengan mengetikan perintah di bawah :~/ snort -T -i eth0 -c /etc/snort/snort.conf

Scroll hasil dari perintah diatas,jika muncul hasil seperti pada gambar diatas maka rule yang telah kita buat sebelumnya telah berhasil terbaca oleh Snort Proses instalasi Snort sudah selesai selanjutnya adalah proses instalasi database MYSQL untuk menyimpan hasil log dan Barnyard untuk membaca hasil log capture oleh Snort. langkah pertama untuk mengintsal mysql adalah dengan mendownload Mysql di lokasi folder "snort_src" dengan mengetikan perintah di bawah :~# wget http://dev.mysql.com/get/mysql-apt-config_0.7.3-1_all.deb Setelah terdownload lakukan konfigurasi set up Versi pada file Mysql hasil download sebelumnya dengan mengetikan perintah di bawah : :~# dpkg -i mysql-apt-config_0.7.3-1_all.deb

setelah melakukan konfigurasi versi Mysql,lakukan "apt-get update" untuk melakukan finalisasi set up MySQL. jika selama proses update di temukan error seperti pada gambar dibawah maka lakukan perintah di bawah untuk mendapat key baru :~# sudo apt-key adv --keyserver hkp://pgp.mit.edu:80 --recv-keys 5072E1F5 Lakukan set up ulang mysql dengen mnegtikan perintah di bawah,dan masukan password root :~# apt-get install -y mysql-server libmysqlclient-dev mysql-client autoconf libtool

edit file "snort.conf" agar mengatur hasil output snort berupa ALERT dalam format binary dengan memberi perintah di bawah pada baris 525 di file "snort.conf" Proses instalasi MySQL telah selsai,sesuai dengan urutan maka selanjutnya adalah mendownload dan mengkonfigurasi Barnyard langkah pertama adalah mendownload barnyard dengan perintah di bawah dan diletakan di folder "snort_src" :~#cd snort_src/

:~/snort_src# wget https://github.com/firnsy/barnyard2/archive/7254c24702392288fe6be948f88afb74040f6dc9.tar.gz \-O barnyard2-2-1.14-336.tar.gz hasil dari download tersebut dapat dilihat pada gambar di bawah langkah selanjutnya adalah melakukan esktarasi file yang telah kita download sebelumnya dan melakukan konfigurasi barnyard,lakukan seperti perintah di bawah :~/snort_src# tar -zxvf barnyard2-2-1.14-336.tar.gz :~/snort_src# mv barnyard2-7254c24702392288fe6be948f88afb74040f6dc9 barnyard2-2- 1.14-336

:~/snort_src# cd barnyard2-2-1.14-336 :~/snort_src/barnyard2-2-1.14-336# autoreconf -fvi -I./m4 Setelah proses instalasi barnyard langkah selanjutnya adalah menghubungkan barnyard dengan dnet.h dengan mengetikan perintah dibawah Langkah selanjutnya adalah mengkonfigurasi barnyard agar bisa menyimpan data ke MySQL dengan cara mengetikan perintah di bawah :~/snort_src/barnyard2-2-1.14-336#./configure --with-mysql --with-mysql-libraries=/usr/lib/i386-linux-gnu

Setalh konfigurasi barnayard dengan MySQL langkah selanjutnya adalah install Barnyard dengan mengetikan perintah di bawah :~/snort_src/barnyard2-2-1.14-336# make :~/snort_src/barnyard2-2-1.14-336# make install setalh proses install barnyard sudah selesaid an tidak ada masalah maka selanjutnya adalah membuat file yang akan menjadi direktori penyimpanan dari barnyard setalah menerima log dari snort, untuk itu lakukan perintah dibawah Selanjutnya membuat database baru dealam mysql. dengan cara sperti dibawah :~# mysql -u root p lalu ketik sesuai gambar dibawah

Setelah selesai membuat database di MySQL selanjuntya konfigurasi fiel banyard2.conf agar log yang diterima bisa masuk ke datbase. Lakukan perintah di bawah : :~# chmod o-r /etc/snort/barnyard2.conf hapus comment pada config interface menjadi eth0 di file barnyard.conf, di line 75 beri rule seperti gambar dibawah,pada barnyard.conf di agar barnyard bisa terhubung dengan MySQL,di line 378

setelah selesai lakukan perubahan permison pada barnyard dengan mengetikan perintah di bawah :~/etc/snort# cd :~# chmod o-r /etc/snort/barnyard2.conf Telah selesai proses instalasi Snort, dan barnyard, selanjutnya adalah melakukan uji coba alert pada snort dengan cara menegtikan perintah di bawah setelah di jalankan tidak akan muncul apa apa hal ini dikarenakan smort sedang berjalan di background system dimana SNORT sedangn melakukan scanning pada traffic network host,maka biarkan tersebut lalu lakukan ping menuju HOST

setelah di lakukan ping dari luar host menuju host langkah selanjutnya adalah dengan menghetikan proses scanning snort dengan menekan tombol kombinasi "CTRL + C" lalu jalankan Barnyard2 dengan menggunakan perintah di bawah agar memasukan data ke database.lakukan perintah dibawah untuk menjalankan barnyard: :~/var/log/snort# cd :~# barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f snort.u2 -w /var/log/snort/barnyard2.waldo -g snort -u snort hasil dari run barnyard

Gambar diatas adalah proses barnyard membaca log dari snort,dan jika sudah selesai akan menghasilkan gambar seperti di bawah

untuk mengecek apakah datas log sudah masuk atau belum,di akhir proses barnyard ketikan perintah dibawah :~# mysql -u snort -p -D snort -e "select count(*) from event" dari gambar diatas terlihat bahwa ada 189 event yang telah masuk ke database.

untuk melihat log terbaru dari snort lakukan perintah dibawah

MODE NIDS SNORT Mode operasi snort yang paling rumit adalah sebagai pendeteksi penyusup (intrusion detection) di jaringan yang kita gunakan. Ciri khas mode operasi untuk pendeteksi penyusup adaah dengan menambahkan perintah ke snort untuk membaca file konfigurasi c nama-file-konfigurasi.conf. Isi file konfigurasi ini lumayan banyak, tapi sebagian besar telah di set secara baik dalam contoh snort.conf yang dibawa oleh source snort. Beberapa contoh perintah untuk mengaktifkan snort untuk melakukan pendeteksian penyusup, seperti./snort dev l./log h 192.168.0.0/24 c snort.conf./snort d h 192.168.0.0/24 l./log c snort.conf Untuk melakukan deteksi penyusup secara prinsip snort harus melakukan logging paket yang lewat dapat menggunakan perintah l nama-file-logging, atau membiarkan snort menggunakan default file logging-nya di directory /var/log/snort. Kemudian menganalisa catatan / logging paket yang ada sesuai dengan isi perintah snort.conf. Ada beberapa tambahan perintah yang akan membuat proses deteksi menjadi lebih effisien, mekanisme pemberitahuan alert di Linux dapat di set dengan perintah A sebagai berikut, -A fast, mode alert yang cepat berisi waktu, berita, IP & port tujuan. -A full, mode alert dengan informasi lengkap. -A unsock, mode alert ke unix socket. -A none, mematikan mode alert. dalam percobaan kali ini kita akan melakukan network Detection System pada snort dengan cara menampilkan langsung hasil alert pada stdout,untuk jelasnya lakukan perintah di bawah,sebelum itu lakukan ping dari luar host menuju host. :~# /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth0 Penjelasan dari perintah di atas adalah : -A console Perintah console akan mencetak langsung hasil alert -q "quite mode " hasil alert tidak menampilkan banner atay status -u snort menjalankan snort setelah berdasarkan user yang aktif -g snort menjalankan snort setelah berdasarkan group yang aktif -c /etc/snort/snort.conf lokasi file snort.conf

- eth0 interface yang akan di lihat /di analisa Hasil dari running perintah :~# /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth0

Ping dari luar Hasil Alert

Dari gambar di atas dapat dilihat bahwa snort langsung menampilkan hasil alert langsung tanpa harus di transfer menuju Barnyard.dalam hal ini menujukan SNORT mampu mendeteksi sebuah tindakan aktifitas interaksi dari luar menuju ke host dengan menampilkan alert Sniffer Mode SNORT Untuk menjalankan snort pada sniffer mode tidaklah sukar, beberapa contoh perintah nya terdapat di bawah ini, #snort v #snort vd #snort vde #snort v d e dengan menambahkan beberapa switch v, -d, -e akan menghasilkan beberapa keluaran yang berbeda, yaitu -v, untuk melihat header TCP/IP paket yang lewat. -d, untuk melihat isi paket. -e, untuk melihat header link layer paket seperti ethernet header. Percobaan

dalam percobaan sniffing akan dilakukan dengan perintah snort -v,snort -vd,dan snort -v -e -d, agar percobaan berhasil maka oerlu di lakukan ping dari luar host agar bisa terdeteksi sebagai serangan snort -v dari gambar diatas dapat dilihat bahwa snort mendeteksi header packet yang lewat. snort -vd

dari hasil di atas snort mendeteksi header paket yang terlewat dan isi dari paket header tersebut snort -v -d -e

dari hasil di atas dapat dilihat bahwa snort tidak hanya dapt menangkap header dan isi dari paket yang lewat akan tetapi juga bisa melihat header Link dari paket yang lewat