P. 1
Membangun_Sistem_Intrusion_Detection_pada_Windows

Membangun_Sistem_Intrusion_Detection_pada_Windows

|Views: 53|Likes:
Published by fakhrul febriandi

More info:

Published by: fakhrul febriandi on Jan 30, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/29/2014

pdf

text

original

Sections

  • Detection System (NIDS). Snort sendiri adalah Open Source yang tersedia di
  • MySQL. Alert IDS akan disimpan pada database mysql. Alasan pemilihan
  • Penulis kali ini menggunakan ACID-0.9.6b23. ACID dapat di download
  • Mysql dengan PHP seakan-akan dua hal yang tidak dapat dipisahkan. PHP
  • ACID. PHP dapat di download pada situs http://www.php.net
  • Security. Isikan password untuk root pada windows ini misalnya “pass”. Click
  • Setelah selesai melakukan instalasi database MySQL langkah selanjutnya adalah
  • C:\IDS\snort\schemas. Dari schema tersebut dapat langsung kita kompile
  • Untuk mendownload rules snort ketikkan pada browser url sebagai berikut :
  • Snort.conf terletak pada direktori C:\IDS\snort\etc. Edit beberapa baris ebagai
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sno
  • Network Monitor Driver. Kedua sistem tersebut tidak disediakan oleh snort. Oleh
  • Hilangkan tanda “ # “ didepan url =
  • 2) copy file hasil instraksi ke direktori C:\IDS
  • 4.3.11-Win32 kedalam folder C:\IDS. Hasilnya seperti terlihat pada
  • Modul PHP terletak pada folder C:\IDS\php-4.3.11-Win32\sapi dengan
  • PHPIniDir "C:\Server\php-4.3.11-Win32"
  • LoadModule php4_module "C:\Server\php-4.3.11-Win32\php4apache2.dll"
  • Solaris dan OS lainnya. ACID adalah perangkat lunak yang open-source dan
  • 0.9.6b23. ACID dapat di download pada situs
  • Buka web browser internet explorer arahkan default browser ke
  • Sekarang anda sudah dapat memonitor jaringan komputer anda. SELAMAT
  • Yudhi Ardiyanto. Lahir di Bantul 28 Mei 1982. Lulus SMA di Bantul tahun

Membangun Sistem Intrusion Detection System Yang Open Source Pada Sistem Operasi Windows

Pendahuluan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Intrusion Detection System yang nantinya akan disebut IDS merupakan usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan privelege sumberdaya sistem. Intrusion Detection System (IDS) atau Sistem Deteksi Penyusupan adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan . IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. IDS tidak melakukan pencegahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS. Penulis kali ini akan mencoba mambangun sebuah sistem intrusion detection pada sistem Windows 2003 Server. Seperti artikel sebelumnya penulis juga akan menggunakan snort sebagai IDS yang open source. Snort yang dapat diperoleh di http://www.snort.org biasanya di sebut sebagai Network Intrusion Detection System (NIDS). Snort sendiri adalah Open Source yang tersedia di berbagai variasi Unix (termasuk Linux) dan juga Microsoft Windows. Sebuah NIDS akan memperhatikan seluruh segmen jaringan dimana dia berada, berbeda dengan host based IDS yang hanya memperhatikan sebuah mesin dimana software host based IDS tersebut di pasang. Secara sederhana, sebuah NIDS akan mendeteksi semua serangan yang dapat melalui jaringan komputer (Internet maupun IntraNet) ke jaringan / komputer yang kita miliki. Dilihat dari cara kerja dalam menganalisa apakah paket data dianggap sebagai penyusupan atau bukan, IDS dibagi menjadi 2:

1) Knowledge-based atau misuse detection Knowledge-based IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule IDS (berisi signature-signature paket serangan). Jika paket data mempunyai pola yang sama dengan (setidaknya) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS, maka paket data tersebut dianggap bukan serangan. 2) Behavior based (anomaly) IDS jenis ini dapat mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan-kejanggalan pada sistem, atau adanya penyimpangan-penyimpangan dari kondisi normal, sebagai contoh ada penggunaan memori yang melonjak secara terus menerus atau ada koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang kemudian oleh IDS jenis anomaly based dianggap sebagai serangan.

Sedangkan dilihat dari kemampuan mendeteksi penyusupan pada jaringan, IDS dibagi menjadi 2 yakni: 1) Host based intrusion detection system Host based mampu mendeteksi hanya pada host tempat

implementasi IDS. 2) Network based intrusion detection system Network based IDS mampu mendeteksi seluruh host yang berada satu jaringan dengan host implementasi IDS tersebut.

Penulis kali ini akan membangun sebuah IDS dengan menggunakan snort karena snort merupakan IDS opensource dan cukup bagus kinerjanya. Diagram kerja intrusion detection system yang akan dibangun adalah sebagai berikut :

Oinkmaster Update rule

ACID

Gambar1. Diagram kerja intrusion detection system

Persiapan
Untuk membangun sistem intrusion detection diperlukan beberapa komponen yang perlu diintegrasikan menjadi satu kesatuan sistem. Komponenkomponen tersebut meliputi : 1) Snort Download versi terbaru snort untuk sistem operasi windows penulis gunakan versi snort 2.6.1. Snort dapat didwonload di situs

http://www.snort.org. 2) Winpcap Pada sistem operasi unix sudah tersedia library yang mampu mengcapture paket pada jaringan yaitu libcap dan ikut disertakan pada CD instalasinya, akan tetapi untuk sistem windows belum mempunyai library yang mampu mengcapture paket pada jaringan komputer. Penulis gunakan winpcap version 3.1, untuk mendownloadnya kunjungi situs

http://www.winpcap.org. 3) Oinkmaster Seperti antivirus yang memerlukan update, rules snort juga perlu di update. Update dilakukan untuk memperoleh rule terbaru sehingga nantinya dapat diperoleh sebah rule yang mampu mengetahui jenis-jenis serangan baru. Oinkmaster dapat di download di http://www.oinkmaster.com 4) Active Perl.

Untuk menjalankan oinkmaster diperlukan bahasa pemrograman perl, karena oinkmaster dikembangkan dengan menggunakan bahasa pemograman perl. Active perl dapat di download http://www.perl.com 5) MySQL Database yang digunakan adalah MySQL yang diinstall pada sistem berbasis Windows atau sistem operasi lain yang mendukung database MySQL. Alert IDS akan disimpan pada database mysql. Alasan pemilihan MySQL sebagai program database yang digunakan antara lain : • • Sifatnya yang open source dan murah Cukup stabil pada hardware dengan spesifikasi yang relatif rendah Mysql dapat di download pada situs http://www.mysql.com, Untuk administrasi dan maintenance sistem database dibuat suatu interface berbasis web yang dibuat dengan bahasa pemrograman PHP. Fungsi utama dari interface ini adalah untuk mengedit atau mengupdate entry database yang dijadikan input bagi sistem yang lain. 6) ACID (Analysis Console for Intrusion Databases) ACID (Analysis Console for Intrusion Databases) merupakan PHPbased analysis engine yang berfungsi untuk mencari dan mengolah database dari alert network sekuriti yang dibangkitkan oleh perangkat lunak gratis di situs

pendeteksi intrusi (IDS). Dapat di implementasikan pada sistem yang mendukung PHP seperti linux, BSD, Solaris dan OS lainnya. ACID adalah perangkat lunak yang open-source dan didistribusikan dibawah lisensi GPL. Penulis kali ini menggunakan ACID-0.9.6b23. ACID dapat di download pada situs http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html. 7) PHP ( Personal Home Page ). PHP merupakan bahasa pemrograman berbasis web. Bahasa ini mempunyai kelebihan yaitu kompabilitasnya dengan berbagai macam jenis database, dukungan dengan berbagai macam jenis sistem operasi. PHP lebih cocok dan umum digunakan jika di gabungkan dengan database mysql. Mysql dengan PHP seakan-akan dua hal yang tidak dapat dipisahkan. PHP nantinya akan digunakan untuk menampilkan alert yang dihasilkan oleh

snort. Alert tersebut nantinya akan ditampilkan dengan menggunakan ACID. PHP dapat di download pada situs http://www.php.net 8) Web server Apache. Web server yang akan digunakan adalah web server apache. Webserver tersebut nantinya akan diintegrasikan bersama-sama dengan PHP. Web server apache dapat didownload di situs http://www.apache.net 9) ADODB. ADODB, sebuah library abstraksi untuk menggabungkan PHP ke berbagai database seperti MySQL dan Postgre SQL. ADODB dapat didwonload di http://adodb.sourceforge.net. 10) Phplot dan Jpgraph. Merupakan library untuk membuat grafik yang baik di PHP. Library ini nantinya akan digunakan bersama-sama dengan komponen yang lainnya. Phplot dapat di download pada situs http://www.phplot.com, dan Jpgraph dapat didownload di http://www.aditus.nu/jpgraph/.

Instalasi
Setelah semua komponen-komponen yang dibutuhkan diperoleh langkah selanjutnya adalah melakukan instalasi serta konfigurasi. Langkah-langkahnya adalah sebagai berikut :

A. Winpcap dan Snort 1. Instal paket library yaitu winpcap, langkahnya adalah sebagai berikut : 1) Setelah mendapatkan installernya tinggal double klik ikon tersebut.

tekan tombol next. 3) Muncul proses instalasi berikutnya tekan next.2) Akan muncul langkah instalasi sebagai berikut. . 4) Setelah membaca lisence agreement tekan I Agree.

. Instal Snort. kita lakukan proses instalasi dengan menduobleklik ikon dibawah ini. Tekan next. langkahnya adalah sebagai berikut : Tempatkan semua file instalasi pada satu direktori untuk mempermudah instalasi.5) Selesai sudah proses instalasi winpcap tekan finish 2. Penulis memilih pilihan paling atas. 3) Instalasi option akan memberikan pilihan database yang akan digunakan tergantung database yang akan dipakai. 2) Setelah membaca license Agreement tekan tombol I Agree. misalnya C:\IDS 1) Setelah mendapatkan installer untuk snort.

Tekan tombol next. Tekan tombol next. .4) Proses selanjutnya adalah memilih komponen-komponen apa saja yang akan di install. 5) Tempatkan instalasi pada direktori yang telah kita buat yaitu C:\IDS.

B.conf yang akan kita konfigurasi pada proses selanjutnya. kemudian eksekusi file setup. Setelah selesai tekan close. Langkah awal adalah ekstrak file tersebut dan anda akan mendapatkan file setup.1.zip yang terkompresi dalam format ZIP.6) Setelah menkan tombol next akan terlihat proses instalasinya. Tekan ok.18-win32. Database System Dalam pembangunan intrusion detection system ini database yang digunakan adalah database mysql instalasinya adalah sebagai berikut : File paket instalasi MySQL terdapat pada file mysql-4.exe.exe dan . 7) Akan muncul peringatan bahwa winpcap sudah terinstall dan konfigurasi pada snort.

selanjutnya akan tampil windows MySQL setup seperti pada gambar 17. Gambar 1. Setup type . karena anda akan mengatur folder instalasi ke C:\IDS. Click Next. Gambar 2. MySQL Setup Pada Windows Setup Type (gambar 18) pilihlah Custom. Click Next.

Setelah selesai maka akan tampil windows seperti pada gambar 21. Custom Setup Pada windows Change Current Destination Folder (gambar 10). Gambar 4. Windows ini akan memberikan . Gambar 3. gantilah folder name menjadi C:\IDS\MySQL\MySQL Server 4.Tampilan windows berikutnya adalah Custom Setup (gambar 19).1\Click OK. Click Change. Merubah Folder instalasi Kemudian lanjutkan instalasi hingga selesai. Pada windows ini anda harus mengganti setting install to.

konfirmasi apakah anda akan mendaftarkan server anda ke MySQL. Kemudian click Next. Kemudian click Finish untuk melanjutkan ke Configuration Wizard. Pada akhir instalasi akan tampil windows untuk konfirmasi melanjutkan ke Configuration Wizard (gambar 22). Pastikan Check box Configure dalam keadaan aktif. Registrasi MySQL Instalasi MySQL telah selesai. Gambar 5. Pengaturan konfigurasi MySQL server dapat dilakukan menggunakan Configuration Wizard yang akan membantu proses pengaturan konfigurasi server secara otomatis. . Pilihlah Skip untuk melewati tahap ini.ini yang akan digunakan ketika menjalankan service MySQL. Konfigurasi MySQL server tersimpan dalam file my.com atau tidak. Mari kita mulai pengaturan konfigurasi menggunakan Configuration Wizard. Confguration Wizard akan menanyakan pertanyaan secara berurutan dan kemudian akan membuat file my.ini dan diimplementasikan pada konfigurasi server.

Konfirmasi Configuration Wizard Pada Configuration wizard. database . Click Next. Yang harus anda perhatikan adalah Setting password untuk root yang tampil pada windows Security.Gambar 6. Isikan password untuk root pada windows ini misalnya “pass”. Gambar 7. semuanya di biarkan default saja. Setting Securty Setelah selesai melakukan instalasi database MySQL langkah selanjutnya adalah membuat database yang akan digunakan snort untuk menyimpan alert.

terletak pada direktori . snort sudah menyediakan beberapa schema database untuk berbagai tipe platform database seperti MySQL. c) Setelah berhasil membuat database langkah selanjutnya adalah membuat tabel pada kedua database tersebut. ORACLE. POSTGRESQL. MSSQL. Prosesnya adalah sebagai berikut : a) Buka command prompt dengan mngetikkan cmd pada run lalu tekan ok. b) Lalu akan muncul command prompt ketikkan beberapa perintah sebagai berikut untuk bisa masuk ke mysql serta membuat dua database yaitu snortdb dan archive.yang akan kita buat kita beri nama snortdb dan archive.

Dari schema tersebut dapat langsung kita kompile dengan menggunakan perintah sebagai berikut : d) Untuk mengecek apakah kompilasi telah berhasil gunakan perintah berikut untuk melihat hasilnya : • Database snortdb .C:\IDS\snort\schemas.

• Database archive .

Snort dapat dioperasikan dalam beberapa metode yaitu : 1) Sniffer mode. buka comand prompt ketikkan perintah sebagai berikut : cd c:\ids\snort \bin . beberapa contoh perintah-nya terdapat di bawah ini. untuk melihat paket yang lewat di jaringan. Untuk menjalankan snort pada sniffer mode tidaklah sukar.

snort –vd –i2 snort –vde –i2 snort –v –d –e –i2 .

.

Cara paling sederhana untuk mengatasi hal ini adalah menyimpan dulu semua paket yang lewat ke sebuah file untuk di lihat kemudian. merupakan sensor yang digunakan dapat digunakan perintah seperti gambar berikut. -i2. 2) Packet logger mode. Beberapa perintah yang mungkin dapat digunakan untuk mencatat paket yang ada adalah dengan mengetikkan perintah pada command prompt: cd c:\ids\snort\bin . untuk melihat isi paket. yaitu -v. Tentunya cukup melelahkan untuk melihat paket yang lewat sedemikian cepat di layar terutama jika kita menggunakan ethernet berkecepatan 100Mbps. Dengan menambahkan beberapa switch –v.Untuk menghentikan proses sniffer tersebut gunakan perintah Ctrl + c . -e. layar anda akan scrolling dengan cepat sekali susah untuk melihat paket yang di inginkan. -d. maka akan didapat analisa beberapa paket yang berhasil diperoleh. untuk mencatat semua paket yang lewat di jaringan untuk di analisa di kemudian hari. untuk melihat header TCP/IP paket yang lewat. untuk melihat header link layer paket seperti ethernet header. -e akan menghasilkan beberapa keluaran yang berbeda. -d.

snort –dev –l c:\ids\snort\log –i2 .

0/24 snort –dev –l c:\ids\snort\log –b .snort –dev –l c:\ids\snort\log –i2 –h 192.0.168.

dan –b yang memberitahukan agar file yang di log dalam format binary.snort.org. setelah berhasil login maka anda akan mendapatkan oinkmaster code untuk mendownload snort rules. Langkah-langkah membuat intrusion detection mode adalah sebagai berikut : Download snort rules terlebih dahulu dengan melakukan register ke http://www. pada mode ini snort akan berfungsi untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan mode IDS ini di perlukan setup dari berbagai rules / aturan yang akan membedakan sebuah paket normal dengan paket yang membawa serangan.0/24 yang menunjukan bahwa yang di catat hanya packet dari host mana saja. bukan ASCII.168. .0.perintah yang paling penting untuk me-log paket yang lewat adalah -l c:\ids\snort\log yang menentukan bahwa paket yang lewat akan di log atau di catat ke file c:\ids\snort\log. Beberapa perintah tambahan dapat digunakan seperti –h 192. 3) Intrusion Detection mode.

org/pubbin/oinkmaster.org/pub-bin/oinkmaster.gz.Oink code Isikan oink code yang anda dapatkan Untuk mendownload rules snort ketikkan pada browser url sebagai berikut : http://www.cgi/c69cc5ab1aef2694163aee9e1d53a7951c46fa7b/snortrulessnapshot-2.tar.cgi/ /snortrules-snapshot-2.rules pada direktori C:\IDS\snort\rules. Snort rules telah berhasil di ekstrak .snort. Gambar4.3. sehingga menjadihttp://www.gz Setelah berhasil mendownload rules snort. ekstraklah snort rules ke direktori C:\IDS\snort.tar. Proses akan berhasil ditandai dengan adanya beberapa rules berformat .3.snort. seperti gambar dibawah ini.

conf dengan menggunakan text editor semacam wordpad atau notepade. untuk var EXTERNAL_NET any biarkan saja karena akan memonitor ip luar yang masuk ke jaringan kita. start may be "any" var EXTERNAL_NET any A good b) Arahkan direktori rule berada. # such as: c:\snort\rules var RULE_PATH c:\IDS\snort\rules c) Logging database ke database MySQL # See the README.config # include c:\IDS\snort\etc\classification.config . # Path to your rules files (this can be a relative path) # Note for Windows users: You are advised to make this an absolute path.Langkah selanjutnya adalah melakukan konfigurasi snort. # output database: alert. mysql.conf terletak pada direktori C:\IDS\snort\etc.database file for more information about configuring # and using this plugin.1. # or you can specify the variable to be any IP address # like this: var HOME_NET any # Set up the external network addresses as well. user=root password=root dbname=snortdb host=localhost.168. # such as: c:\snort\etc\classification. Snort. editlah snort. Edit beberapa baris ebagai berikut : a) Network Setting Untuk memonitor aktivitas jaringan yang lebih spesifik ubahlah var HOME_NET any misalnya menjadi var HOME_NET 192.0/24. d) Arahkan direktori classification sebagai berikut : # Note for Windows users: You are advised to make this an absolute path.

10.conf # Uncomment if needed.conf Setelah melakukan konfigurasi seperti diatas.0 – 192.255.255. # such as: c:\snort\etc\threshold. apabila diinginkan lebih fokus pada host jaringan tertentu dapat dikonfugirasi seperti : var HOME_NET any menjadi var HOME_NET 192.168.255 dan subnet 255. snort akan mendeteksi alaet dari beberapa host network karena di snort. # such as: c:\snort\etc\reference.168.10.config f) Arahkan direktori threshold sebagai berikut : # Note for Windows users: You are advised to make this an absolute path.10.0/24 Konfigurasi diatas akan memonitor host yang ada pada jaringan dari IP 192.e) Arahkan direktori reference sebagai berikut : # Include reference systems # Note for Windows users: You are advised to make this an absolute path.cof kita mengeset var HOME_NET any. Untuk itu service perlu diaktifkan terlebih dahulu dengan perintah dibawah ini.168.conf Include c:\IDS\snort\etc\threshold. apabila instalasi service snort jika tidak terjadi error akan dapat dilihat sebagai berikut : .0 Konfigurasi service untuk snort bertujuan untuk mempermudah pengguna agar tidak menjalankan snort secara manual melalaui command prompt. # include threshold.config # include c:\IDS\snort\etc\reference.

maka snort tidak akan berfungsi sebagai mana mestinya. Untuk memastikan bahwa perintah service sudah berhasil perlu dicek melalui register.Apabila salah satu dari service tidak berhasil diinstall. Value dari service snort yang ada pada registry adalah seperti berikut : . karena service yang ada sangat diperlukan.

fungsi perintah ini adalah : -v : perintah untuk melihat header TCP/IP paket yang lewat -d : perintah untuk melihat isi paket -e : perintah utnuk melihat header link layer paket seperti ethernet header.conf direktori dimana konfigurasi snort berada yaitu snort.conf c:\ids\snort\etc\snort.Nilai yang ada di registry menandakan fungsi-fungsi tertentu. • • • • • • -c : perintah untuk membaca konfigurasi pada file snort. • -vde. c:\ids\snort\log direktori temapat menyimpan log snort. -s : perintah agar alert masuk ke syslog -i2 : Sensor yang digunakan sebagai master sensor yaitu interface network card 2. Nilai-nilai diatas merupakan informasi bahwa instalasi service pada snort telah berhasil. Untuk menjalankan snort secara otomatis perlu dilakukan beberapa tahapan berikut : Buka Control panel Administratif Tools Services snort Pada service apllet snort ubah konfigurasi dari manual ke otomatis. .conf. -l : perintah untuk mendefinisikan tempat log snort berada.

• Diberi nilai : NM NPF . snort.exe tidak tampil pada proses task manager. sistem operasi perlu direstart supaya registry dapat bekerja. Value yang ditambahkan “DependOnService”. • • Kemudian tamabahkan value baru New Multi-string Value. Jika hal ini terjadi maka diperlukan konfigurasi pada registry dengan menambahkan beberapa value. Langkah-langkahnya adalah sebagai berikut : • Pada HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sno rtsrv.Setelah dilakukan konfigurasi. masalah yang sering terjadi.

Sehingga nantinya akan diperoleh value baru. .

NetGroup Packet Filter Driver dan Network Monitor Driver sangat dibutuhkan jika diinginkan agar snort running otomatis saat sistem operasi dihidupkan. Kedua sistem tersebut tidak disediakan oleh snort.Value Baru Fungsi dari registry untuk menambah NetGroup Packet Filter Driver dan Network Monitor Driver. Jika penambahan registry ini berhasil maka perlu dilakukan instalasi terhadap driver yang ada di local area network yang berfungsi sebagai master sensor IDS. Oleh karena itu perlu ditambahkan secara manual. Installasi driver capture tidak membutuhkan konfigurasi tertentu. .

exe terdapat pada processes.Untuk memastikan bahwa service snort telah berhasil dikonfigurasi bisa dilihat pada task manager (tekan Ctrl + Shift + Esc) dimana snort. Hal itu berarti semua service dari snort sudah jalan dengan baik. .

Setelah berhasil mendownload dari situs http:\\perl. rules snort juga perlu di update hal ini dimaksudkan agar mempunyai signature-signature yang baru sehingga nantinya mampu mendeteksi jenis-jenis serangan yang baru. Sehingga akan menjadi direktori baru C:\IDS\perl. ekstraklah file tersebut ke direktori C:\IDS.zip. Untuk itu dibutuhkan beberapa tools yaitu activeperl dan oinkmaster langkahnya adalah sebagai berikut : 1) Instalasi Activeperl Penulis kali ini menggunakan activeperl-5. .6.1.com.Service snort yang sudah terinstal pada sistem operasi dapat dilihat dengan perintah sebagai berikut : Upadate Rules Snort Dengan Oinkmaster Sepertihalnya anti virus yang memerlukan update.638-MSWin32x86.

Sehingga akan diperoleh direktori C:\IDS\oinkmaster.2.conf dengan menggunkan wordpad dan lakukan konfigurasi . Penulis menggunakan Oinkmaster1. kemudian rename menjadi oinkmaster untuk mempermudah penggunaannya.com.tar. Ekstraklah file tersebut ke direktori C:\IDS.2) Instalasi Oinkmaster Untuk mendapatkan oinkmaster dapat di download secara gratis di http:\\www.oinkmaster. Buka file oinkmaster.

gz. untuk mendapatkan update snort rules secara gratis.Hilangkan tanda “ # “ didepan url = http://www.com/bleeding. Untuk menggunakan oinkmaster ini buka command prompt kemudian gunakan perintah seperti di bawah ini : .bleedingsnort.tar.rules.

php. Langkah-langkahnya dalah sebagai berikut : 1.Analasis Console For Intrusion Databases (ACID) ACID (Analysis Console for Intrusion Databases) merupakan PHP-based analysis engine yang berfungsi untuk mencari dan mengolah database dari alert network sekuriti yang dibangkitkan oleh perangkat lunak pendeteksi intrusi (IDS). Instalasi Webserver Apache Penulis menggunakan webserver apache_2. instalasi akan dilakukan pada direktori C:\IDS. click Start Run . .55-win32-x86- no_ssl. Pastikan ping ter-Replay dan tidak time-out. dapat di download secara gratis di http://www. jpgraph. Untuk mendukung ACID diperlukan webserver apache.msi . phplot. ketik ping localhost (pada command promt).0. adodb. Sebelum menginstall Pastikan PC anda mendukung TCP/IP. tekan enter.apache. Lakukan ping ke localhost.net. Jalankan command promt. Gambar Ping ke localhost 2. ketik cmd lalu tekan enter.

setelah selesai dan mengerti tekan next. Tampilan awal instalasi apache akan tampil seperti Gambar 8. Gambar 8. .msi untuk memulai menginstall apache.Jalankan file apache_2.0.55-win32-x86-no_ssl. Tampilan awal instalasi Apache Akan muncul windows lisensi apache setelah membaca pilih I agree dan tekan tombol next Akan muncul beberapa pernyataan-pernyataan mengenai apache.

dan email administrator. Namum ketika diinstall pada server yang sesungguhnya. Konfigurasi tidak harus sesuai keadaan yang sesungguhnya ketika anda install pada PC.conf.Setelah beberapa windows. . server name. maka informasi yang diisikan harus sesuai dengan konfigurasi servernya. Konfigurasi ini masih dapat dirubah ketika apache telah terinstall. melalui file httpd. tentang network domain. Isikan informasi tentang server yang akan anda gunakan. Port yang digunakan untuk apache adalah port standar http yaitu port 80. kemudian lanjutkan instalasi (click next). kemudian akan tampil windows untuk server information (gambar 3).

. Tampilan tipe setup Pada Custom Setup (gambar 5). Pilihlah pilihan Custom.Gambar 9. Click next. Server Information Tampilan berikutnya adalah tipe setup (gambar 4). click Change untuk mengubah direktori instalasi. karena kita akan mengatur direktori tempat apache akan diinstall. Gambar 10. Kemudian akan tempil windows Custom Setup (gambar 5).

Custom Setup Rubahlah direktori instalasi apache ke C:\IDS\Apache Group\ kemudian click OK (gambar 6) Gambar 12. Proses instalasi akan tampil seperti pada gambar 7. lanjutkan proses instalasi hingga selesai.Gambar 11. Direktori instalasi Selanjutnya. .

dan restart. Proses instalasi Setelah proses instalasi berhasil akan muncul window bahwa proses instalasi telah berahsil tekan finish Setelah instalasi selesai.Gambar 13. yaitu start. Gambar 14. Melalui icon ini anda dapat melakukan kontrol pada service apache. Click pada icon apache monitor. stop. pada icon tray akan tampil icon Apache monitor (gambar 8). Apache monitor pada icon tray .

Jika apache terinstall dengan baik makan akan tampil tampilan awal apache seperti pada gambar 9.11-Win32.conf . Tampilan awal web apache.3. Gambar 15. kemudian akses URL ke localhost. Jalankan web browser (Internet Explorer).net. Yang akan anda lakukan adalah: 1) ekstrak file paket instalasi PHP 2) copy file hasil instraksi ke direktori C:\IDS 3) pilih modul PHP yang akan dijalankan di apache 4) membuat folder untuk session 5) edit konfigurasi PHP pada file php. PHP diinstall sebagai modul di apache.Lakukan pengujian Apache dengan menggunakan web browser. 3.ini 6) edit konfigurasi apache pada file httpd. Pada instalasi PHP tidak akan tampil window installasi.zip di http://www.php. Instalasi PHP Download file php-4.

11-Win32 kedalam folder C:\IDS. Lakukan ekstrak.dll ke folder C:\IDS\php-4. copy file php4apache2. Direktori PHP Kemudian pilihkan modul PHP yang akan dijalankan oleh apache.11-Win32.11-Win32\sapi dengan nama file php4apache2.3. . Hasilnya seperti terlihat pada gambar 10.3. File ini harus diekstrak terlebih dahulu. Gambar 16.zip yang terkompresi dalam format zip.dll (gambar 10). Setelah ekstrak file selesai. kemudian copy direktory php4.7) restart apache 8) test instalasi PHP Paket instalasi PHP yang akan digunakan berada pada file php4. misalnya dengan menggunakan program winrar. Modul PHP terletak pada folder C:\IDS\php-4.3.3.11-Win32 (gambar 11).

Gambar 17.Selanjutnya buatlah folder Session pada folder C:\IDS sehingga menghasilkan folder C:\IDS\Session (gambar 12).ini. File php.ini dibuat dengan merubah nama file php.inirecommended menjadi file php.ini. File php. Folder Session Tahap selajutnya adalah mengatur konfigurasi PHP pada file php.ini- . Folder session digunakan untuk menyimpan file session yang digunakan PHP ketika menjalankan script PHP.

ini merupakan file text.11-Win32\extensions" 3) Extension GD2 . Beberapa hal yang perlu diedit adalah : 1) Kebutuhan resource Editlah beberapa baris berikut : max_execution_time = 30 menjadi max_execution_time = 300 max_input_time = 60 menjadi max_input_time = 600 memory_limit = 8M menjadi memory_limit = 32M 2) Direktori extension Ubahlah extension_dir menjadi : extension_dir = "C:\Server\php-4.ini File php.11-Win32 (gambar 13). Selanjutnya edit file php. File php.3.recommended terletak pada folder C:\IDS\php-4. Gambar 18.ini dengan menggunakan notepad.3.

Konfigurasi apache terletak pada file httpd.php 2) konfigurasi file index Tambahkan index.html.11-Win32" LoadModule php4_module "C:\Server\php-4.php .var index.save_path menjadi session.html index.3. Edit file ini menggunakan notepad.php pada konfigurasi file index : DirectoryIndex index. Beberapa hal yang perlu diatur adalah : 1) Load modul PHP Pada akhir baris file httpd.11-Win32\php4apache2.conf pada folder C:\IDS\Apache Group\Apache2\conf (gambar 14).) Selanjutnya adalah mengatur konfigurasi apache agar dapat mengaktifkan PHP sebagai modulnya.conf tambahkan konfigurasi berikut : PHPIniDir "C:\Server\php-4.dll" AddType application/x-httpd-php .3.conf merupakan file text.) pada baris untuk mengaktifkan ekstensi GD2 extension=php_gd2.dll 4) Direktori session Rubahlah konfigurasi session.save_path = "C:\Server\Session" hapus juga tanda comment (. File httpd.Hapuslah tanda comment (.

aditus.6. konfigurasi Jpgraph dan Phplot Download Phplot di situs http://www.phplot.tar.1.1. copy semua file berektensi .tar langkah selanjutnya adalah mengekstrak file Jpgraph ke C:\IDS kemudian rename menjadi Jpgraph.net.Setting ADODB ADODB.com. ADODB dapat didwonload di http://adodb. Cukup mudah untuk menyettingnya.php ke direktori C:\IDS\phplot melalui command prompt langkahnya adalah sebagai berikut : . Download Jpgraph pada situs http://www.nu/jpgraph/. penulis menggunakan versi phplot-4.4.sourceforge. penulis menggunakan jpgraph-2. sebuah library abstraksi untuk menggabungkan PHP ke berbagai database seperti MySQL dan Postgre SQL. setelah berhasil mendownloadnya cukup ekstrak files tersebut dengan winrar ke direktori C:\IDS sehingga diperoleh direktori baru C:\IDS\adodb Instalasi. ekstraklah file tersebut ke direktori C:\IDS kemudian rename sehingga diperoleh direktori C:\IDS\phplot.

inc yang berada di direktori C:\IDS\jpgraph\src ke direktori C:\IDS\phplot langkahnya adalah sebagai berikut : .Sama seperti langkah diatas copy semua file berektensi .

Dapat di implementasikan pada sistem yang mendukung PHP seperti linux. renamelah sehingga diperoleh durektori C:\IDS\acid.edu/~rdanyliw/snort/snortacid.Instalasi dan konfigurasi ACID ACID (Analysis Console for Intrusion Databases) merupakan PHP-based analysis engine yang berfungsi untuk mencari dan mengolah database dari alert network sekuriti yang dibangkitkan oleh perangkat lunak pendeteksi intrusi (IDS).9. BSD. ACID adalah perangkat lunak yang open-source dan didistribusikan dibawah lisensi GPL.6b23. mendownload ekstrak file ke direktori C:\IDS.andrew. Solaris dan OS lainnya. ACID dapat di download pada Setelah situs berhasil http://www.html. .cmu. Penulis kali ini menggunakan ACID0.

"3306".php dengan menggunakan beberapa baris sebagai berikut : editor wordpad atau notepad editlah $DBlib_path = "c:\IDS\adodb". Setelah selesai melakukan konfigurasi simpan file tersebut. $alert_dbname $alert_host $alert_port $alert_user $alert_password = = = = = "snortdb". "snort".Langkah selanjutnya adalah melakukan konfigurasi ACID. "3306". $ChartLib_path = "c:\IDS\phplot". $archive_dbname $archive_host $archive_port $archive_user $archive_password = = = = = "archive". buka file acid_conf. "localhost". "localhost". "snort". . "archive". "archive".

apabila semua konfigurasi berhsil dan tidak terdapat error maka akan muncul permintaan untuk membuat tabel baru pada database. dimaksudkan agar setiap pertama kali membuka internet explorer halaman pertama yang terbuka adalah Internet http://localhost/ACID. otomatis browser akan membuka links ke http://localhost/ACID setiap pertama kali membuka web browser tersebut. Buka internet explorer pilih Tools Options. seperti gambar berikut ini. Buka kembali Internet Explorer.Buka web browser internet explorer arahkan default browser ke http://localhost/ACID. tekan links Setup Pages. lakukan setting seperti gambar dibawah ini : Kemudian tekan tombol apply. .

“Successfully created acid_ag_alert”.Setup Page Langkah selanjutnya menambah table ACID ke dalam database snort. maka akan muncul pesan “Successfully created acid_ag”. “Successfully created . klik Create ACID AG Create ACID AG Apabila tidak terjadi error dalam proses.

“Successfully created acid_event”. Klik Home untuk kembali ke menu awal.acid_ip_cache”. SELAMAT MENCOBA ☺ Snort akan memonitor jaringan kita dan akan menghasilkan alert. alert tersebut akan ditampilkan oleh ACID. Tulisan ini hanya akan membahas . Home Sekarang anda sudah dapat memonitor jaringan komputer anda.

Gambar.bagaimana menampilkan alert snort. untuk analisa alert snort penulis akan mencoba menulis pada pembahasan berikutnya. Gambar dibawah ini menunjukkan ACID dengan alert snortnya. ACID dengan alert snortnya .

2006 4. 3. 9.Paul Wolfe. 2006.org. 2003. “Instalasi Moodle Pada Sistem Operasi Windows Xp”. Michael Rush.silicondefense. 2. 2000. Charlie Scott.0”. “Kajian Aplikasi Mobile Agent Untuk Deteksi Penyusupan Pada Jaringan Komputer”. Mikael Keri. untuk kritik dan saran dapat di alamatkan ke email : puma_oce@yahoo. Sekarang lagi mengerjakan Tugas Akhir dengan judul yang sama. . 8. “Snort For Dummies”. Syngress. inc . 2005. Jake Babbin. www. Inc. & XP (All Versions)”. Ryan Russel. Yogyakarta. Lahir di Bantul 28 Mei 1982. 2006.com. Bandung. Syngress.0 Intrusion Detection”. “Sistem Pencegahan Penyusupan pada Jaringan berbasis Snort IDS dan IPTables Firewall”. “Snort Intrusion 2. 7. 2006. 6. Lulus SMA di Bantul tahun 2000. and Bert Hayes. Graham Clark. “Snort User Manual. 2005. Sourcefire. Michael E. Bambang Sugiantoro. Wiley Publishing. Steele. “Snort Installation Manual Windows NT4 Server.com. 5. kemudian melanjutkan kuliah di Universitas Muhammadiyah Yogyakarta jurusan Teknik Elektro. “OpenIDS Installation and configuration guide 1. “Intrusion Prevention And Active Response deploying Network And Host IPS”. www. Angela Aurobaugh.snort. 2004.nu. Becky Pinkard.REFERENSI 1. Helmi Zein Nuri. Yogyakarta.prowling. 2003. Yudhi Ardiyanto. Selamat mencoba semoga tulisan ini sedikit berguna. Puji Hartono. www.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->