IDS (Intrution Detecting System)
Pada kesempatan kali ini, anda akan melihat dan juga mempelajari perihal konfigurasi IDS dengan menggunakan aplikasi VirtualBox
Pengertian IDS
Aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus yang otomatis. Program yang dipergunakan ini biasanya disebut dengan Intrution Detecting System (IDS)
Tips Dasar IDS
Rule-Based-System : berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan
Adaptive System : mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang lain.
Snort
Sniffer mode digunakan untuk melihat paket yang lewat di jaringan
Packet Logger Mode digunakan untuk mencatat semua paket yang lewat dijaringan untuk di analisa dikemudian hari
Intrusion Detecting Mode digunakan untuk mendeteksi serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan IDS ini diperlukan setup berbagai rule / aturan yang akan membedakan sebuah paket yang membawa serangan
Konfigurasi Percobaan IDS
Langkah pertama yang akan anda lakukan adalah masuk atau login terlebih dahulu kedalam Ubuntu server yang ada di aplikasi VirtualBox dengan mengisikan username dan juga password.
Langkah selanjutnya yang akan anda lakukan adalah masuk kedalam mode root supaya mendapatkan akses yang lebih luas dengan menggunakan command "sudo -i" lalu isikan password ubuntu server dan lakukan update menyeluruh terhadap server dengan menggunakan command "apt update"
Langkah selanjutnya yang akan anda lakukan adalah menginstall package snort, dimana paket ini akan berfungsi sebagai program yang berfungsi untuk mengidentifikasi penyusup yang ada di server ubuntu anda.
Langkah selanjutnya yang akan anda lakukan adalah login kedalam client yang berfungsi sebagai penyusup kedalam client, dalam percobaan kali ini saya menggunakan kali linux sebagai client penyusup, untuk hasil lebih lanjut anda bisa lihat pada gambar dibawah ini.
Langkah selanjutnya yang akan anda lakukan adalah mengecek ip address di client kali linux, sebelum itu anda harus masuk kedalam mode root supaya mendapatkan akses yang lebih luas, dan gunakan command "ip a" untuk mengecek ip client kali linux.
Langkah selanjutnya yang akan anda lakukan adalah mengecek ip adddress di server ubuntu, sebelum itu anda harus masuk kedalam mode root supaya mendapatkan akses yang lebih luas, dan gunakan command "ip a" untuk mengecek ip server ubuntu.
Langkah selanjutnya yang akan anda lakukan adalah melakukan komunikasi antara client dan server dengan cara saling ping menggunakan ip yang berlawanan semisal, di server anda melakukan ping ip client dan di client anda melakukan ping ip server.
Langkah selanjutnya yang akan anda lakukan adalah melakukan percobaan snort dengan command pertama yakni "snort -v" yang berfungsi untuk melihat header TCP/IP paket yang lewat. supaya bisa menampilkan hasilnya ping yang dilakukan pada client biarkan terus berjalan.
Gambar dibawah ini merupakan hasil ketika anda melakukan percobaan dengan menggunakan snort -v.
Langkah selanjutnya yang akan anda lakukan adalah melakukan percobaan snort yang kedua dengan menggunakan command yakni "snort -vd" yang berfungsi untuk melihat header TCP/IP paket yang lewat dan juga dengan isi paketnya. supaya menampilkan hasilnya ping yang dilakukan pada client biarkan terus berjalan.
Gambar dibawah ini merupakan hasil ketika anda melakukan percobaan dengan menggunakan snort -vd
Langkah selanjutnya yang akan anda lakukan adalah melakukan percobaan snort yang ketiga dengan menggunakan command yakni "snort -vde" yang berfungsi untuk melihat header TCP/IP paket yang lewat, melihat isi paket dan juga untuk melihat header link layer paket seperti ethernet header. supaya menampilkan hasilnya ping yang dilakukan pada client biarkan terus berjalan.
Gambar dibawah ini merupakan hasil ketika anda melakukan percobaan dengan menggunakan snort -vde
Tidak ada komentar:
Posting Komentar