Gambar 3.5 dijelaskan sebuat system flow pendeteksian dan drop tertadap serangan synflood:
Gambar 3.5 System flow pendeteksian dan drop serangan synflood.
Hacker melakukan serangan synflood ke server. Sebelum ke server tarus melalui Snort Inline terlebit datulu. Kemudian Snort Inline mendeteksi serangan tersebut. Snort Inline membaca rule-rule yang dimilikinya untuk mendeteksi serangan synflood. Lalu firewall akan melakukan drop serangan synflood. Setelat itu Snort Inline membuat alert untuk dibaca olet admin.
Pada bab implementasi akan dijelaskan tentang langkah-langkah membuat
Intruston Preventton System dan melakukan konfigurasi. 4.1 KonfigurasiBVMWare
Dalam tugas akhir ini menggunakan 5 mesin virtual antara lain: a) PC Router
b) Snort IPS c) Admin d) Host e) Host1
Pada Gambar 4.1 dapat dijelaskan bahwa 5 vtrtual mesin telah ter-tnstall dan proses tnstall dapat dilihat pada bagian lampiran A.
Setelah semua vtrtual mesin ter-tnstall, langkah berikutnya adalah menggabungkan semua vtrtual mesin dalam suatu jaringan dengan cara membuat
team. Langkah-langkah pembuatan team pada VMWare dapat dilihat pada bagian lampiran B. Pada Gambar 4.2 dijelaskan sebuah team telah dibuat.
Gambar 4.2 Team VMWare
Langkah berikutnya yaitu melakukan konfigurasi LAN supaya semua vtrtual
mesin tergabung dalam suatu jaringan. Pada Gambar 4.3 dijelaskan bagaimana konfigurasi LAN.
Gambar 4.3 Konfigurasi LAN dalam team VMWare
Setelah semua langkah selesai maka semua vtrtual mesin telah terhubung dalam suatu jaringan. Pada PC router mempunyai dua LAN card, untuk LAN card
pertama NAT dan yang kedua LAN 1 supaya terhubung dengan LAN card Snort IPS. Sedangkan pada Snort IPS juga mempunyai dua LAN card yang pertama LAN 1 dan yang kedua LAN 2 karena pada Snort IPS ada brtdge untuk host, host1, dan admin. Pada host, host1, dan admin hanya mempunyai satu LAN card
yang terhubung pada Snort IPS supaya semua aktivitas tersaring oleh Snort IPS.
4.2 InstalasiBdanBKonfigurasiBSnort
Sebelum mulai proses instalasi Snort terlebih dahulu tnstall peket pendukung menggunakan apt antara lain:
# apt-get install libpcap0.8-dev libmnsqlclient15-dev mnsql- client-5.0 mnsql-server-5.0 bison flex apache2 libapache2- mod-php5 php5-gd php5-mnsql libphp-adodb php-pear libc6-dev g++ gcc pcregrep libpcre3-dev build-essential iptables-dev bridge-utils
Karena Snort IPS membutuhkan libnet untuk melengkapi paketnya dan paket tersebut tidak ada di reposttory, maka dapat diunduh secara manual.
# wget http://http://code.google.com/p/ips-
builder/downloads/detail?name=libnet-1.0.2a.tar.gz&can=2&q
Paket Snort dapat diunduh langsung melalui sttus resminya www.snort.org. Snort rules dapat diunduh dengan perintah sebagai berikut:
# cd /usr/src/
Download paket Snort dan rules yang akan digunakan dengan cara seperti berikut:
# wget http://www.snort.org/dl/current/snort-2.8.0.1.tar.gz # wget http://snort.org/pub-bin/downloads.cgi/Download/ vrt_pr/snortrules-pr-2.4.tar.gz
Setelah mengunduh paket selesai,kemudian ekstrak paket tersebut. Konfigurasi dan kompilasi dilakukan terhadap source code paket. Agar Snort berjalan dalam modus tnltne maka ditambahkan enabled tnltne.
# tar zxvf snort-2.8.0.1.tar.gz # cd snort-2.8.0.1
# tar zxvf ../snortrules-pr-2.4.tar.gz
# ./configure -enable-dnnamicplugin --with-mnsql --enabled- inline
# make
# make install
Rules dipindahkan untuk Snort ke lokasi /etc/snort/rules. Sedangkan conftg
# mkdir /etc/snort /etc/snort/rules /var/log/snort # cd /usr/src/snort-2.8.0.1/etc
# cp * /etc/snort/ # cd ../rules
# cp * /etc/snort/rules/
Setelah langkah instalasi Snort telah selesai, kini saatnya melakukan konfigurasi terhadap Snort sesuai dengan jaringan yang sudah ada.
# nano /etc/snort/snort.conf
Ubah beberapa parameter berikut :
1. ”var HOME_NET any” menjadi ”var HOME_NET 192.168.134.0/24” untuk konfigurasi jaringan dalam
2. ”var EXTERNAL_NET any” menjadi ”var EXTERNAL_NET ! $HOME_NET” untuk konfigurasi jaringan luar
3. ”var RULE_PATH ../rules” menjadi ”var RULE_PATH /etc/snort/rules” untuk letak rules Snort yang akan digunakan
4. Cari baris dengan "# Boutput database: log, mysql, user=" hilangkan tanda pagar yang ada pada awal baris untuk konfigurasi output alert yang masuk dalam database MySQL
5. Ubah ”user=root” menjadi ”user=snort”
6. Tambahkan ”password=root”, ”dbname=snort” 7. Simpan ftle yang sudah diubah
8. Chmod 600 /etc/snort/snort.conf agar file tidak dapat diakses oleh sembarang
user.
Saatnya melakukan pengaturan terhadap database MySQL agar Snort dapat menyimpan semua data-data yang ada ke dalam database MySQL. Langkah konfigurasi Snort terhadap database MySQL sebagai berikut:
Logtn kedalam MySQL Server.
# mnsql –u root –p
Buat database untuk Snort dan pastikan bahwa anda telah mengganti
snort_password dengan password yang anda berikan pada konfigurasi ftle
snort.conf. Setelah itu dibuat skema untuk database Snort dan gunakan password
untuk Snort apabila muncul dialog password.
mnsql> create database snort;
grant all privileges on snort.* to ’root’@’localhost’ identified bn ’root’;
mnsql> exit
# mnsql -D snort –u root -p <
/usr/src/snort-2.8.0.1/schemas/create_mnsql
Untuk menjalankan Snort dibutuhkan scrtpt yang dapat dilihat dalam bagian lampiran C. Kemudian untuk menjalankan scrtpt untuk Snort adalah sebagai berikut:
Load modul bridge kernel. Kemudian konfigurasi networktng untuk brtdge kernel
diletakkan pada ftle /etc/network/interfaces. Setelah konfigurasi, dilakukan restart network tnterface. # modprobe bridge # /etc/network/interfaces file # # Loopback interface auto lo
iface lo inet loopback #
# Configure the bridge auto br0
iface br0 inet static address 10.134.30.123 netmask 255.255.255.0 broadcast 10.134.30.255 gatewan 10.134.30.254
# Ports nou want to add to nour bridge bridge_ports eth3 eth4
# Time to wait before loading the bridge bridge_maxwait 0
Konfigurasi network tnterface Snort untuk brtdge mempunyai IP stattc
10.134.30.123, netmask 255.255.255.0, broadcast 10.134.30.255, gateway 10.134.30.254. Port yang akan ditambahkan ke brtdge adalah eth3 dan eth4 dan untuk pengaturan waktu sebelum loadtng brtdge adalah 0.
4.3 UsersInterfaceBBASE
Setelah Snort berjalan pada sistem, diperlukan adanya user tnterface yang memudahkan dalam menangani dan mengolah data yang dicatat oleh Snort. User tnterface yang digunakan berbasis web yaitu BASE. Agar BASE dapat berjalan pada sistem diperlukan pengaturan agar dapat terhubung dengan database yang digunakan oleh Snort. Berikut adalah langkah instalasi BASE pada sistem.
Langkah pertama adalah mengunduh paket BASE. Kemudian file diekstrak ke lokasi /var/src/. Setelah itu ubah atribut dan kepemilikan agar dapat dibaca oleh
web browser dari luar.
# cd /usr/src/ # wget http://easnnews.dl.sourceforge.net/sourceforge/ secureideas/base-1.4.0.tar.gz # cd /var/www/ # tar xvzf /usr/src/base-1.4.5.tar.gz # chmod 757 –Rf base-1.4.5
# chown root.root –Rf base-1.4.5
Agar dapat menampilkan bentuk grafik dari data yang ada, maka diperlukan untuk meng-tnstall beberapa modul pear berikut dan harus terhubung dengan internet.
# pear install Image_Color
# pear install Image_Canvas-alpha # pear install Image_Graph-alpha
Setelah paket BASE ter-tnstall pada sistem, selanjutnya adalah melakukan pengaturan agar dapat terhubung dengan database yang menangani data dari Snort. Buka web browser kemudian masukkan alamat sebagai berikut:
Gambar 4.4. Awal pengaturan BASE
Setelah terlihat tampilan seperti pada Gambar 4.4 pada web browser, klik
conttnue untuk melanjutkan ke pengaturan berikutnya. Pada tampilan berikutnya seperti pada Gambar 4.5 masukkan patV untuk ADODB /usr/share/php/adodb kemudian klik conttnue untuk melanjutkan ke pengaturan selanjutnya. Pada halaman seperti pada Gambar 4.6 merupakan halaman untuk pengaturan koneksi ke database MySQL yang digunakan oleh Snort. Untuk kolom pengisian jenis
database, pilih MySQL. Setelah itu pada kolom nama database masukkan Snort sebagai nama database yang digunakan. Host yang digunakan adalah localVost.
Pada database port biarkan saja kosong karena sebelumnya tidak melakukan perubahan pada port yang digunakan oleh database MySQL. Untuk
koneksi Snort untuk database MySQL. Klik pada Submtt Query untuk melanjutkan ke pangaturan berikutnya. Pada halaman seperti pada Gambar 4.7 merupakan halaman pengaturan logtn pada BASE dengan memberikan nama user
untuk logtn yang digunakan agar dapat mengakses BASE, kemudian password
dan nama lengkap dari user yang nantinya akan menggunakan BASE. Setelah semua data yang diminta dimasukkan, lanjutkan dengan klik pada tombol Submtt Query.
Agar Snort dapat mendukung fungsi dari BASE maka diperlukan untuk membuat tabel tambahan pada database. Untuk itu cukup dilakukan dengan klik pada tombol Create BASE AG seperti terlihat pada Gambar 4.8. Setelah itu akan muncul halaman seperti pada Gambar 4.9 yang memperlihatkan status dari proses penambahan tabel untuk Snort pada database. Klik pada ltnk step 5 untuk melanjutkan ke halaman berikutnya. Seperti yang terlihat pada Gambar 4.10 BASE sudah dapat digunakan dengan dukungan penuh terhadap Snort.
Gambar 4.5 Pengaturan PatV ADODB
Gambar 4.7 Pengaturan administrator pengguna BASE
Gambar 4.9 Proses penambahan tabel untuk database Snort
5.1 UjiBCobaBFungsional