Nama : Tia Lastiana Kelas : RPL
Nim : 24832074011
UTS SISTEM KEAMANAN
MERENCANAKAN SISTEM KEAMANAN UNTUK WEB SERVER Rancangan Sistem Keamanan IDS/IPS Menggunakan Snort
1. Arsitektur Sistem Keamanan Komponen Utama:
• Snort IDS/IPS: Berfungsi untuk memonitor dan mendeteksi aktivitas mencurigakan dalam lalu lintas jaringan (network traffic).
• Firewall: Mengontrol dan memfilter trafik masuk dan keluar.
• Web Server: Server yang menjalankan aplikasi web.
• Database Server: Server yang menyimpan data aplikasi.
• Monitoring Tools: Dashboard untuk memvisualisasikan dan memonitor log dan alert dari Snort.
2. Langkah-langkah Instalasi dan Konfigurasi Snort 2.1 Persiapan Server
• Pilih OS: Gunakan distribusi Linux yang stabil seperti Ubuntu Server atau CentOS.
• Install Snort:
o Di Ubuntu: sudo apt update && sudo apt install snort o Di CentOS: sudo yum install snort
2.2 Konfigurasi Snort 1. Konfigurasi Jaringan:
a. Tentukan interface jaringan yang akan dipantau oleh Snort, misalnya eth0 atau ens33.
b. Edit file konfigurasi Snort di /etc/snort/snort.conf:
2. Menyesuaikan Rules Snort:
a. Snort menggunakan rules untuk mendeteksi ancaman. Pastikan rule sets yang digunakan up-to-date.
b. Download rules terbaru dari Snort.
c. Sesuaikan rules di /etc/snort/rules/ sesuai dengan kebutuhan jaringan kamu (misalnya: web-attack.rules, policy.rules).
3. Aktifkan Mode IPS:
d. Jika ingin Snort berfungsi sebagai IPS (Intrusion Prevention System), aktifkan inline mode:
snort -Q -c /etc/snort/snort.conf -i eth0
e. Mode ini akan mencegah paket berbahaya masuk ke jaringan dengan cara memblokirnya secara langsung.
2.3 Pembuatan Snort Daemon
• Agar Snort dapat berjalan sebagai layanan, buat daemon untuk menjalankan Snort di background:
sudo systemctl enable snort
sudo systemctl start snort 2.4 Pemantauan dan Pelaporan
• Alerting: Setelah Snort diaktifkan, setiap kali ada ancaman terdeteksi, Snort akan menghasilkan log dan alert.
o Log biasanya disimpan di /var/log/snort/.
o Kamu dapat memantau log tersebut secara manual atau menggunakan tool monitoring seperti ELK Stack (Elasticsearch, Logstash, Kibana) untuk memvisualisasikan dan menganalisis alert.
• Penggunaan Tools Monitoring:
o Snorby: Dashboard berbasis web untuk Snort alerts.
o Sguil: Sistem monitoring dan analisis alert dari Snort.
o BASE (Basic Analysis and Security Engine): Aplikasi web untuk melihat log Snort.
Pemeriksaan dan Pengujian
• Pengujian IDS: Gunakan tools seperti Metasploit atau nmap untuk menguji apakah Snort bisa mendeteksi dan merespons serangan yang dilakukan.
• Pengujian IPS: Uji Snort dalam mode IPS untuk memastikan Snort bisa mencegah serangan dari luar.
5. Pemeliharaan Sistem
• Pemeliharaan Berkala:
o Lakukan update dan upgrade rutin untuk Snort dan rules-nya.
o Pantau dan analisis log Snort untuk memastikan sistem tetap efektif dalam mendeteksi serangan.
• Monitor Kinerja:
o Gunakan top, htop, atau tools monitoring lainnya untuk memastikan Snort tidak membebani server lebih dari yang seharusnya.