1. Portsentry
Portsentry
merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning
(terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat
mengingat ip address dari si hacker. Portsentry juga dapat membuat server kita
seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning
dan juga dapat memblok IP hacker tersebut juga secara otomatis. Tujuannya
adalah untuk melindungi dari scanning yang dilakukan oleh pihak lain.
Portsentry
sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning
& meresponds secara aktif jika ada port scanning. Port scan proses scanning
berbagai aplikasi servis yang dijalankan di server Internet. Port scan adalah
langkah paling awal sebelum sebuah serangan di lakukan. Terus terang, cara
merespon Portsentry cukup sadis, jika ada mesin yang tertangkap basah melakukan
port scan terhadap Server yang kita miliki maka secara aktif akan memblokir
mesin penyerang agar tidak dapat masuk & melakukan transaksi dengan Server
kita. Bagi mesin yang sial tersebut, maka jangan berharap untuk melakukan
hubungan ke Server yang kita miliki.
Dari
sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri
ke Internet adalah serangan virus & hacker. Penggunaan Software Firewall
akan membantu menahan serangan dari luar. Pada kenyataan di lapangan, menahan
serangan saja tidak cukup, kita harus dapat mendeteksi adanya serangan bahkan
jika mungkin secara otomatis menangkal serangan tersebut sedini mungkin. Proses
ini istilah keren-nya Intrusion Detection.
Beberapa
fitur utama dari Portsentry:
- Berjalan di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita.
- Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS.
- Portsentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file /etc/host.deny secara otomatis oleh TCP Wrapper.
- Portsentry mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia. Dengan cara itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena melakukan scanning) yang akan di blokir.
- Portsentry akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan. Jika hal ini di integrasikan dengan Logcheck maka administrator system akan memperoleh laporan melalui e-mail.
Penggunaan Portsentry sendiri sangat
mudah sekali, bahkan untuk penggunaan biasa saja praktis semua instalasi
default tidak perlu di ubah apa-apa dapat langsung digunakan. Instalasi Portsentry
di Linux Mandrake 8.0 dapat dilakukan pada saat instalasi awal dengan memilih
paket portsentry, atau setelah Linux di install dengan cara menggunakan
Software Manager di desktop untuk menambahkan portsentry.
Yang mungkin perlu di tune-up
sedikit adalah file konfigurasi portsentry yang semuanya berlokasi di
/etc/portsentry. Untuk mengedit file konfigurasi tersebut anda membutuhkan
privilige sebagai root. Pengalaman saya selama ini, tidak banyak yang perlu di
tune-up. Beberapa hal yang mungkin perlu di set adalah
- file /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry. Disini secara bertahap diset port mana saja yang perlu di monitor, responds apa yang harus di lakukan ke mesin yang melakukan portscan, mekanisme menghilangkan mesin dari routing table, masukan ke host.deny. Proses setting sangat mudah hanya dengan membuka / menutup tanda pagar (#) saja. Pada kenyataannya, jika kita ambil dari distribusi Linux Mandrake, semua option di portsentry.conf yang ada kita diamkan saja portsentry sudah berjalan dengan baik.
- pada file /etc/portsentry/always_ignore masukan semua IP address di LAN yang harus selalu di abaikan oleh portsentry. Saya biasanya memasukan IP address desktop / laptop administrator LAN ke sini, agar tidak terblokir secara tidak sengaja.
- Pada file /etc/portsentry/portsentry.ignore isikan IP address yang perlu di abaikan sama dengan isi file /etc/portsentry/always_ignore.
- Pada file /etc/portsentry.modes kita dapat menset mode deteksi yang dilakukan portsentry. Semakin baik mode deteksi yang dipilih (advanced stealth TCP/UP scanning), biasanya PortSentry akan semakin sensitif & semakin rewel karena sedikit-sedikit akan memblokir mesin.
Portsentry dapat
di download secara gratis & tidak melanggar HAKI dari Psionic Software http://www.psionic.com. Selain Portsentry
juga tersedia beberapa freeware di http://www.psionic.com
seperti Logcheck untuk audit software & Hostsentry yang merupakan host
based intrusion detection dan melihat jika ada login yang tidak normal. Bagi
anda yang menggunakan Linux Mandrake 8.0, Portsentry biasanya sudah di bawa
bersama CD Mandrake 8.0 jadi tidak perlu terlalu pusing lagi dengan mendownload
dari Internet.
Keamanan
jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari
berbagaiancaman luar yang mampu merusak jaringan. Elemen pembentukan keamanan jaringan.
Ada dua elemen utama pembentuk
keamanan jaringan :
1. Tembok pengamanan (baik secara
fisik maupun maya)
suatu
cara untuk memberikan proteksi atau perlindugan pada jarigan, baik secara fisik
(kenyataan) maupun maya (menggunakan software)
2. Rencana pengamanan
suatu rancagan yang nantinya akan di implementasikan uantuk melindugi
jaringan agar terhindar dari berbagai ancaman dalam jaringan.
Alasan keamanan jaringan sangat
penting karena:
1. Privacy
/ Confidentiality
a. Defenisi
menjaga
informasi dari orang yang tidak berhak mengakses.
b. Privacy
lebih
ke arah data-data yang sifatnya private, Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator.
c. Confidentiality
berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
d. Contoh
data-data
yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya.
e. Bentuk
Serangan
usaha
penyadapan (dengan program sniffer).
f. Usaha-usaha
yang dapat dilakukan
meningkatkan
privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
a. Defenisi
informasi
tidak boleh diubah tanpa seijin pemilik informasi.
b. Contoh
e-mail
di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju.
c. Bentuk
serangan
adanya
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man
in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain
3. Authentication
a. Defenisi
metoda
untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud.
b. Dukungan
adanya
Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk
menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya
dengan “tanda tangan” pembuat ) dan digital signature.
access
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang),
dan sejenisnya.
4. Availability
a. Defenisi
berhubungan
dengan ketersediaan informasi ketika dibutuhkan.
b. Contoh
hambatan
“denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash.
mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
5. Access Control
a. Defenisi
cara
pengaturan akses kepada informasi. berhubungan dengan masalah
b. authentication
dan juga privacy
c. Metode
menggunakan
kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
a. Defenisi
aspek ini menjaga agar seseorang
tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi
electronic commerce.
Semua sistem operasi pada prinsipnya menggunakan kernel, tapi
jelas kernel yang mereka gunakan berbeda dengan kernel Linux yang ditulis oleh
Linuz.Kernel yang digunakan oleh Linux sangat modular dan oleh karena itu
banyak orang bisa ikut berkontribusi dalam pengembangan kernel ini, kendati
pemantauan tetap dilakukan oleh Linuz.
Hampir setiap kali kernel baru dirilis untuk umum, biasanya
kernel ini memperbaiki sisi keamanan atau kerentanan yang dimiliki oleh versi
sebelumnya. Lubang keamanan yang ditutup dalam kernel versi baru biasanya di
dapat dari laporan bug baik dari komunitas maupun dari personal pengguna Linux.
Hal Ini mungkin adalah salah satu alasan paling penting untuk meng-update
kernel Anda, karena Linux Anda akan menjanjikan keamanan lebih dari versi
terdahulu. Terlebih jika Anda mengunakannya sebagai server, melayani banyak
client sehingga tingkat kerentanan untuk diretas begitu tinggi, maka dengan
update kernel Anda sudah melakukan satu langkah yang baik untuk menghindari
kerusakan pada sistem Anda.
Gambar
1.1 Masuk
grub linux
Di bagian ini kita akan masuk ke
grub linux dengan memasukan username root dan password.
Gambar
1.2 Update
Mengupdate kernel tidak hanya memberikan keamanan yang lebih
bagi sistem Anda, tetapi dapat memperbaiki masalah lain yang mungkin bisa
membuat sistem crash melalui penggunaan normal. Dalam kernel versi lawas
mungkin beberapa aplikasi yang Anda pakai tidak berjalan dengan normal atau
sering crash, maka update kernel mungkin salah satu solusi.Namun perlu di ingat
bahwa tidak semua aplikasi yang crash ditimbulkan oleh kernel, tapi biasanya
kernel baru menjanjikan sesuatu yang lebih stabil untuk aplikasi Anda.
Driver yang telah diperbarui
Isu tentang kompatibel nya sebuah pergankat keras dengan
Linux telah menjadi isu yang paling santer terdengar sejak kemunculan Linux ke
permukaan.Namu dewasa ini masalah tersebut telah sedikit meredup dengan
perbaikan kernel secara terus menerus dan berkat kemudahan yang ditawarkan oleh
distribusi Linux sehingga pengguna tidak perlu lagi menkompail secara manual
driver mereka.Untuk perangkat keras keluaran lama biasanya sudah didukung oleh
Linux.Namun bagaimana dengan perangkat keras keluaran baru, dimana saat
peluncuran nya kernel versi baru belum keluar ?Ya hal ini membutuhkan usaha
lebih. Namun jika Anda bisa bersabar maka tunggulah Kernel versi baru dan
segera lakukan update, jika masih belum juga didukung maka langkah yang Anda
lakukan adalah memberikan laporan tentang perangkat yang Anda gunakan.
Fitur Baru Kernel
Kadang-kadang, pembaruan kernel Linux juga membawa beberapa
fungsi baru. Fungsi-fungsi ini pada dasarnya adalah program dari kernel yang dapat
digunakan untuk melakukan semacam tugas atau sebuah operasi.
Peningkatan Kecepatan
Last but not least, update ke kernel dapat meningkatkan
kecepatan keseluruhan sistem. Kadang-kadang, orang tidak dapat mengetahui
perbedaan mendasar dalam kernel yang mereka pakai. Namun tidak sedikit yang
mengalami penurunan kinerja sistem operasi Linux mereka setelah melakukan
update kernel, mungkin hal ini terjadi karena beberapa aplikasi, hardware tidak
cocok dengan kernel baru, dan jika mengalami masalah ini, maka kembalilah
menggunakan kernel versi lama Anda.
Kesimpulan
Ya tentu saja update kernel begitu penting bagi pengguna
Linux. Namun bagi Anda yang tidak membutuhkan update dan sudah merasa baik-baik
saja, ataupun sudah merasa cukup dengan kernel yang sedang dipakai sekarang,
maka tidak mengupdate kernel adalah pilihan utama, Namun sebaliknya jika Anda
sangat membutuhkan update mungkin karena terdapat celah keamanan dalam versi
kernel yang sedang dipakai, maka update kernel adalah hal yang sangat penting
bagi sistem Anda.
Gambar
3 Installasi
Portsentry
Pada tahap ini kita menginstal porsentry
,porsentry adalah sebuah aplikasi scan dan untuk memonitoring sebuah jaringan.
Gambar
4 perintah
masuk configurate Portsentry
Pada tahap ini perintah nano/etc/porsentry/portsentri.cof
itu perintah untuk masuk ke konfigurasi Portsentry.
Gambar
5 Konfigurasi advance_ports TCP dan UDP
Pada server IDS terdapat file
konfigurasi yang ada di direktori /etc/portsentry/portsentry.conf
untuk mereject koneksipenyerang dengan iptables
dan memfilter IP host
penyerangmelalui TCP wrapper. Untuk
mengedit file /etc/portsentry/portsentry.conf
dengan cara mengetikkan perintah # nano
/etc/portsentry/portsentry.conf.
Gambar
6 Konfigurasi Blocking TCP dan UDP scans
Pada gambar diatas memperlihatkan konfigurasi blocking UDP/TCP scans pada
ignore options , memilih angka 1
untuk memblock jika terjadi scanning port
TCP dan UDP
Pada server IDS
coba lakukan scanning port sendiri
dengan menggunakan perintah # nmap
localhost untuk mengetahui port
yang dibuka dan dicek oleh portsentry seperti
pada gambar 9 tetapi harus menginstall program nmap di linux dengan
mengetikkan perintah apt-get install nmap
yang sudah terkoneksi dengan internet.
Gambar 7 Port yang dibuka dan dicek oleh Portsentry
Pada server IDS menjalankan perintah # tail –f /var/log/syslog untuk
mengetahui aktifitas portsentry melalui
data syslog seperti pada gambar
diatas.
Gambar 8 Aktifitas Portsentry melalui Data Syslog
2. ModSecurity
ModSecurity
merupakan Web Application Firewall (WAF) yang bekerja untuk Apache, Nginx dan
IIS. Dengan manambahkan WAF pada web server kita, tentu akan meningkatkan
keamanan web server dari serangan cracker yang tidak bertanggung jawab. Di sini
saya menggunakan sitem operasi ubuntu server 14.04 LTS 64 bit dan menggunakan
apache2 untuk web server nya. aplikasi firewallopen source yang memberikan perlindungan
Halaman Web host di server. praktis, ModSecurity (mod_security) monitor si analisis
lalu lintas real-time HTTP dan memberikan perlindungan untuk
serangkaian serangan yang bisa terjadi pada halaman web. ModSecurity dapat
diinstal dan dapat ditemukan di web server baik sebagai modul Apache web Server (Mod_security) atau
sebagai aplikasi mandiri.
Bahkan jika disediakan untuk melindungi aplikasi web, ModSecurity juga dapat membuat beberapa masalah. Masalah frecvemta mod_security adalah untuk melarang akses ke halaman web tertentu untuk pengguna atau robot indeksasi (jenis kelamin Googlebot). dapat menghasilkan kesalahan positif palsu Genre: 403 HTTP (Terlarang atau Access Denied), 412 HTTP (aspal Gagal), 406 HTTP (Tidak Diterima) atau sesi kesalahan login / login web.
Bahkan jika disediakan untuk melindungi aplikasi web, ModSecurity juga dapat membuat beberapa masalah. Masalah frecvemta mod_security adalah untuk melarang akses ke halaman web tertentu untuk pengguna atau robot indeksasi (jenis kelamin Googlebot). dapat menghasilkan kesalahan positif palsu Genre: 403 HTTP (Terlarang atau Access Denied), 412 HTTP (aspal Gagal), 406 HTTP (Tidak Diterima) atau sesi kesalahan login / login web.
·
File konfigurasi ModSecurity
default diatur ke
DetectionOnly
, yang mencatat
permintaan sesuai dengan kecocokan aturan dan tidak memblokir apapun. Ini bisa diubah dengan mengedit modsecurity.conf
file dan memodifikasi SecRuleEngine
direktif. Jika Anda mencoba ini di server
produksi, ubahlah perintah ini hanya setelah menguji semua peraturan Anda.
·
The
SecResponseBodyAccess
direktif
mengkonfigurasi apakah tubuh respon buffer (yaitu dibaca oleh ModSecurity). Ini hanya diperlukan jika deteksi dan
proteksi kebocoran data diperlukan. Oleh
karena itu, membiarkannya menggunakan sumber Droplet dan juga meningkatkan
ukuran logfile, jadi kami akan mematikannya.
Menguji SQL Injection
·
Sebelum mengkonfigurasi beberapa
aturan, kita akan membuat skrip PHP yang rentan terhadap injeksi SQL untuk
menguji perlindungan ModSecurity.
·
Pertama, akses MySQL prompt.
·
Tempel skrip PHP berikut ke
dalam file /var/www/html/login.php. Pastikan untuk mengubah
password MySQL di script di bawah ini yang anda tentukan tadi sehingga
scriptnya bisa terhubung ke database:
·
<html>
·
<body>
·
<?php
·
if(isset($_POST['login']))
·
{
·
$username =
$_POST['username'];
·
$password =
$_POST['password'];
·
$con =
mysqli_connect('localhost','root','gejok123','sample');
·
$result =
mysqli_query($con, "SELECT * FROM `users` WHERE username='$username' AND
password='$password'");
·
if(mysqli_num_rows($result) == 0)
·
echo 'Invalid username or password';
·
else
·
echo '<h1>Logged in</h1><p>This is text
that should only be displayed when logged in with valid
credentials.</p>';
·
}
·
else
·
{
·
?>
·
<form action="" method="post">
·
Username:
<input type="text" name="username"/><br />
·
Password:
<input type="password" name="password"/><br />
·
<input type="submit" name="login"
value="Login"/>
·
</form>
·
<?php
·
}
·
?>
·
</body>
·
</html>
Tugas
selanjutnya adalah mencoba injeksi SQL untuk memotong halaman
login. Masukkan berikut ini untuk kolom username.
Setelah dimasukkan sql injection ternyata bisa masuk.
Seperti pada gambar berikut ini.
Membuat Rule Modsecurity
Pada langkah ini, kami akan menyiapkan beberapa peraturan
ModSecurity.Untuk
mempermudah, ada banyak aturan yang sudah terpasang bersama dengan
ModSecurity. Ini disebut CRS (Core Rule Set) dan berada di
dalam /usr/share/modsecurity-crsdirektori. Untuk memuat aturan ini,
kita perlu mengkonfigurasi Apache untuk membaca .conffile di direktori
ini, jadi buka security2.conf file untuk diedit.
# nano
/etc/apache2/mods-enabled/security2.conf
Tambahkan perintah yang berwarna merah ke dalam file
/etc/apache2/mods-enabled/security2.conf
</IfModule>).
IncludeOptional /etc/modsecurity/*.conf
IncludeOptional"/usr/share/modsecurity-crs/*.conf"
IncludeOptional"/usr/share/modsecuritycrs/activated_rules/*.conf"
</IfModule>
Selanjutnya reload apachenya
# service apache2 reload
Coba lagi mengakses web
dengan sql injection seperti gambar di bawah ini
Kalau tampilan akhirnya seperti ini
berarti mod security nya berhasil.
Snort merupakan sebuah software ringkas yang sangat
berguna untuk mengamati aktivitasdalam suatu jaringan komputer. Snort dapat
digunakan sebagai suatu Network IntrusionDetection System (NIDS) yang berskala
ringan (lightweight), dan software inimenggunakan sistem peraturan-peraturan
(rules system) yang relatif mudah dipelajariuntuk melakukan deteksi dan
pencatatan (logging) terhadap berbagai macam seranganterhadap jaringan
komputer. Dengan membuat berbagai rules untuk mendeteksi ciri-cirikhas
(signature) dari berbagai macam serangan, maka Snort dapat mendeteksi
danmelakukan logging terhadap serangan-serangan tersebut. Software ini
bersifatopensource berdasarkan GNU General Public License [GNU89], sehingga
bolehdigunakan dengan bebas secara gratis, dan kode sumber (source code) untuk
Snort jugabisa didapatkan dan dimodifikasi sendiri bila perlu. Snort pada
awalnya dibuat untuk sistem operasi (operating system) berdasarkan Unix,
tetapi versi Windows juga sudahdibuat sehingga sekarang ini Snort
bersifat cross-platform.Snort sendiri merupakan software yang masih
berbasis command-line, sehingga cukupmerepotkan bagi pengguna yang sudah
terbiasa dalam lingkungan Graphical UserInterface (GUI). Oleh karena itu, ada
beberapa software pihak ketiga yang memberikanGUI untuk Snort, misalnya
IDScenter untuk Microsoft Windows, dan Acid yangberbasis PHP sehingga bisa
diakses melalui web browser.
Berbagai Fitur Snort
•Karena Snort bersifat opensource, maka penggunaannya
betul-betul gratis. Olehkarena itu, Snort merupakan pilihan yang sangat baik
sebagai NIDS ringan yangcost-effective dalam suatu organisasi yang kecil jika
organisasi tersebut tidak mampu menggunakan NIDS commercial yang harganya
paling sedikit ribuandolar US. Dari sisi harga, jelas tidak ada NIDS lain yang
mampu mengalahkanSnort.
•Karena Snort bersifat opensource, maka penggunaannya
betul-betul bebassehingga dapat diterapkan dalam lingkungan apa saja. Kode
sumbernya pun bisadidapatkan sehingga Snort boleh secara bebas dimodifikasi
sendiri sesuaikeperluan. Selain itu, karena snort merupakan software yang
bebas, maka telahterbentuk suatu komunitas Snort yang membantu memberikan
berbagai macamdukungan untuk penggunaan, pengembangan, penyempurnaan, dan
perawatansoftware Snort itu.
•Snort memiliki bahasa pembuatan rules yang relatif
mudah dipelajari danfleksibel. Ini berarti bahwa pengguna dapat dengan mudah
dan cepat membuatberbagai rules baru untuk mendeteksi tipe-tipe serangan yang
baru. Selain itu,berbagai rules khusus dapat dibuat untuk segala macam situasi
•Snort sudah memiliki sebuah database untuk berbagai
macam rules, dandatabase ini secara aktif terus dikembangkan oleh komunitas
Snort sehinggatipe-tipe serangan yang baru dapat dideteksi dan dicatat.
•Jika organisasi membutuhkan dukungan teknis untuk
Snort yang profesional,maka ada beberapa pihak komersial yang menawarkan
dukungan untuk Snort,misalnya SiliconDefense.Com.
•Snort merupakan software yang ringkas dan padat,
sehingga tidak memakanbanyak resources tetapi cukup canggih dan fleksibel untuk
digunakan sebagaisalah satu bagian dari NIDS yang terpadu (Integrated NIDS).
Selain itu, karenaSnort bersifat lightweight, maka penerapannya juga mudah dan
cepat.
•Snort dapat melakukan logging langsung ke sistem
database, misalnya keMySQL, PostGRE SQL, dan MS SQL.
•Snort sebagai NIDS dapat menyembunyikan dirinya dalam
jaringan komputersehingga keberadaannya tidak bisa terdeteksi oleh komputer
mana pun. Inidisebut sebagai stealth mode.
Salah
satu aplikasi Linux yang dapat dipakai untuk meningkatkan keamanan komputer
adalah Snort. Secara garis besar, Snort adalah sebuah program yang
memiliki tiga fungsi atau tiga modus operasi. Snort dapat dipakai
dalam packet sniffer mode sehingga
bekerja sebagai sniffer sama seperti Wireshark. Sama seperti Wireshark,
Snort juga dapat menyimpan setiap packet yang di-capture ke dalam media
penyimpan di moduspacket logger mode. Akan tetapi
berbeda dengan Wireshark, Snort dapat dipakai sebagai komponen NIDS dengan
menjalankannya pada Network Intrusion Detection System (NIDS) mode.
Pada modus yang terakhir ini, Snort akan menganalisa packet berdasarkan
rule yang ada untuk mengenali adanya upaya serangan hacker.
Untuk
memulai menggunakan Snort, download requirement serta source Snort, kemudian
build & install. Bagi yang memakai distro Ubuntu, libdnet di
distro tersebut adalah library yang berbeda dengan yang dibutuhkan Snort. Di
Ubuntu, libdnet adalah DECNet libraries,
sementara yang dibutuhkan oleh Snort diganti namanya menjadi libdumpnet.
Sebaiknya download source dari Google Code, kemudian install ke lokasi /usr,
bukan/usr/local. Caranya adalah dengan menambahkan
argumen – -prefix=/usr pada saat memanggil scriptconfigure.
Nim
: 141420114
Nama : Yenni Sartika
Prodi : Teknik Informatika
Web
: www.binadarma.ac.id
Nama
Dosen: Suryayusra, M.Kom
Tidak ada komentar:
Posting Komentar