22
LAPORAN RESMI PRAKTIKUM SNORT Oleh : Festy Fildia Siswanto NRP. 2110141037 Dosen : Ferry Astika Saputra, ST, M.sc NIP. 197708232001121002 JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2017

LAPORAN RESMI · 2017. 7. 5. · LAPORAN RESMI PRAKTIKUM SNORT Oleh : Festy Fildia Siswanto NRP. 2110141037 Dosen : Ferry Astika Saputra, ST, M.sc NIP. 197708232001121002 JURUSAN

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

  • LAPORAN RESMI

    PRAKTIKUM SNORT

    Oleh :

    Festy Fildia Siswanto

    NRP. 2110141037

    Dosen :

    Ferry Astika Saputra, ST, M.sc

    NIP. 197708232001121002

    JURUSAN TEKNIK INFORMATIKA

    POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

    2017

  • DalamProses Instalasi Snort ada beberapa Sesi yaitu isntalasi Kebutuhan awal Snort

    seperti Build Essential,Libpcap ,libpcre,Instalasi dan Download SNORT, instalasi dan

    download Barnard ,terkahir adalah database MYSQL.

    Langkah pertama instalasi Build Essential package dengan mengetikan perintah

    seperti dibawah

    :~# apt-get install -y build-essential

    selanjutnya adalah tahap instalasi Libpcap dan libcre3 :~# apt-get install -y libpcap-dev libpcre3-dev libdumbnet-dev

    setelah proses libcap dan libcre3 telah selesai membuat lokasi direktori snort dimana dalam

    direk tori ini kita akan melakukan proses instalasi dan configurasi Snort

    :~# mkdir snort_src

    selanjutnya adalah instalasi library untuk Snort

    # apt-get install -y zlib1g-dev liblzma-dev

  • setelah library terinstall langkah selanjutnya adalah instalasi Snort DAQ library,langkah pertama

    untuk melakukan instal DAQ adalah menginstal Bison Flex

    :~# apt-get install -y bison flex

    lalu download dan install File DAQ di folder "snort_src"

    :~#cd snort_src/

    :~/snort_src# wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz

    EXTRACT hasil download DAQ

    :~/snort_src# tar -xvzf daq-2.0.6.tar.gz

    :~/snort_src# cd daq-2.0.6

    :~/snort_src/daq-2.0.6# ./configure

    :~/snort_src/daq-2.0.6# ./configure && make && make install

    Setelah terinstall daq maka dari folder snort_src akan muncul tulisan daq-2.0.6

    https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz

  • Langkah selanjutnya adalah intslasi snort yang diawali dengan mendownload File

    "snort.tar.gz" di folder "snort_src" dengan cara mengetikan perintah di bawah

    langkah selanjunta setelah file terdownload di folder snort_src akan muncul hasil download

    seperti pada gambar di bawah

    setelah file terdownload maka langkah selanjutnya kita menginstall dan mengekstract file

    snort di folder "snort_src " seperti pada perintah dibawah

    :~/snort_src# tar -xvzf snort-2.9.9.0.tar.gzh

    :~/snort_src# cd snort-2.9.9.0/

    :~/snort_src/snort-2.9.9.0# ./configure --enable-sourcefire && make && make install

    setelah proses instalasi selesai maka kita bisa melihat muncul direktori snort-2.9.9.0 pada

    folder snort.src

    untuk melihat versi snort yang terinstall pada komputer kita bisa dengan mengtikan perintah

  • :~/snort -V

    agar bisa berjalan snort harus di lakukan update library

    setelah bisa melakukan versi cek snort sekarang kita bisa melakukan file konfigurasi snort

    agar bisa melakukan mode Network Intrusiont Detection . lakukan Seperti pada erintah di

    bawah :

    # Buat User dan Group

    :~# groupadd snort

    :~# useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort

    # Buat direktori untuk snort

    #Buat file untuk menyimpan rule dan Ip List

    #Buat Direktori Logging

    #Mengatur permission

  • Setelah melakukan pembuatan user snort,group Snort, dirketori dan penyimpanan rule

    maka langkah selanjutnya adalah mengubah hak akses kepemilikan folder yang kita telah

    buat sbeelumnya dengan cara mengetikan perintah di bawah :

    Copy beberapa file asli dari snort dan pindahkan ke direktori snort yang sudah

    kitabuat sebelumnya ,di sarankan terlebih dahulu masuk ke direktori "Snort_src"

    :~# cd snort_src

    :~# cd snort_src/snort-2.9.8.3/etc/

    :~/snort_src/snort-2.9.8.3/etc/# cp *.conf* /etc/snort

    :~/snort_src/snort-2.9.8.3/etc/# cp *.map /etc/snort

    :~/snort_src/snort-2.9.8.3/etc/# cp *.dtd /etc/snort

    :~/snort_src/snort-2.9.8.3/etc/# cd

    :~# cd snort_src/snort-2.9.8.3/src/dynamic-

    preprocessors/build/usr/local/lib/snort_dynamicpreprocessor/

    :~./././# cp * /usr/local/lib/snort_dynamicpreprocessor/

    Setelah mengkopy file konfigurasi dan dinamic pre processor kita bisa melihat

    susunan hirarki dari kegiatan di atas dengan cara mengetikan perintah di ":~# tree" pada

    directori snort seperti pada gambar dibawah

    Langkah selanjutnya adalah melakukan konfigurasi SNORT di file "snort.conf".Pertama

    lakukan perintah di bawah

    :~# sed -i "s/include \$RULE\_PATH/#include \$RULE\_PATH/" /etc/snort/snort.conf

  • setalh berhasil edit file "snort.conf dengan editor "NANO" .Dari file "snort.conf " yang akan

    kita rubah adalah IPVAR , dan file path di snort.seperti pada gambar di bawah

    :~# nano -c /etc/snort/snort.conf

    ganti HOME_NET dengan ip network yang kita akan lindungi dengan snort

    beri alamat file rule yang kita buat sebelumnya

    Hilangkan tanda comment pada include rule_path pada baris 545

    jika sudah selsai simpan konfigurasi dan lakukan pengujian SNort dengan perintah di bawah :

    snort -T -i eth0 -c /etc/snort/snort.conf

  • Jika muncul tulisan pada kotak merah di gambar atas maka uji coba berhasil.Langkah

    selanjutnya adalah menambahkan rules pada snort di file "local.rule" yang sudah kita buat

    sebelumnya yang terletak di direktori etc/snort/rules pada file local.rules . dengan mentikan

    perintah

    :~# cd /etc/snort/rules/

    :~/etc/snort/rules# nano -c local.rules

    dan mengisi file tersebut dengan rule pad agambar di bawah

    dan beri juga rule di file "sid-msg.map " agar bisa memunculkan pesan serangan ,dengan

    mengetikan perintah

    :~/etc/snort/rules# cd ..

    :~/etc/snort# nano -c sid-msg.map

    dan isikan rule di bawah

  • Setelah memberikan rule di file local.rule dan sid-msg.map maka bisa di lakukan uji coba

    kembali Snort dengan mengetikan perintah di bawah

    :~/ snort -T -i eth0 -c /etc/snort/snort.conf

    Scroll hasil dari perintah diatas ,jika muncul hasil seperti pada gambar diatas maka rule yang

    telah kita buat sebelumnya telah berhasil terbaca oleh Snort

    Proses instalasi Snort sudah selesai selanjutnya adalah proses instalasi database

    MYSQL untuk menyimpan hasil log dan Barnyard untuk membaca hasil log capture oleh

    Snort.

    Langkah pertama untuk mengintsal mysql adalah dengan mendownload Mysql di

    lokasi folder "snort_src" dengan mengetikan perintah di bawah

    :~# wget http://dev.mysql.com/get/mysql-apt-config_0.7.3-1_all.deb

    Setelah terdownload lakukan konfigurasi set up Versi pada file Mysql hasil download

    sebelumnya dengan mengetikan perintah di bawah :

  • :~# dpkg -i mysql-apt-config_0.7.3-1_all.deb

    Setelah melakukan konfigurasi versi Mysql,lakukan "apt-get update" untuk melakukan

    finalisasi set up MySQL.

    Jika selama proses update di temukan error seperti pada gambar dibawah

    maka lakukan perintah di bawah untuk mendapat key baru

    :~# sudo apt-key adv --keyserver hkp://pgp.mit.edu:80 --recv-keys 5072E1F5

    Lakukan set up ulang mysql dengen mnegtikan perintah di bawah ,dan masukan password

    root

    :~# apt-get install -y mysql-server libmysqlclient-dev mysql-client autoconf libtool

    Edit file "snort.conf" agar mengatur hasil output snort berupa ALERT dalam format binary

    dengan memberi perintah di bawah pada baris 525 di file "snort.conf"

  • Proses instalasi MySQL telah selsai,sesuai dengan urutan maka selanjutnya adalah

    mendownload dan mengkonfigurasi Barnyard

    Langkah pertama adalah mendownload barnyard dengan perintah di bawah dan

    diletakan di folder "snort_src"

    :~#cd snort_src/

    :~/snort_src# wget

    https://github.com/firnsy/barnyard2/archive/7254c24702392288fe6be948f88afb74040f6dc9

    .tar.gz \-O barnyard2-2-1.14-336.tar.gz

    Hasil dari download tersebut dapat dilihat pada gambar di bawah

    Langkah selanjutnya adalah melakukan esktarasi file yang telah kita download sebelumnya

    dan melakukan konfigurasi barnyard,lakukan seperti perintah di bawah

    :~/snort_src# tar -zxvf barnyard2-2-1.14-336.tar.gz

  • :~/snort_src# mv barnyard2-7254c24702392288fe6be948f88afb74040f6dc9 barnyard2-2- 1.14-

    336

    :~/snort_src# cd barnyard2-2-1.14-336

    :~/snort_src/barnyard2-2-1.14-336# autoreconf -fvi -I ./m4

    Setelah proses instalasi barnyard langkah selanjutnya adalah menghubungkan barnyard

    dengan dnet.h dengan mengetikan perintah dibawah :

    Langkah selanjutnya adalah mengkonfigurasi barnyard agar bisa menyimpan data ke MySQL

    dengan cara mengetikan perintah di bawah

  • :~/snort_src/barnyard2-2-1.14-336# ./configure --with-mysql --with-mysql-

    libraries=/usr/lib/i386-linux-gnu

    Setalh konfigurasi barnayard dengan MySQL langkah selanjutnya adalah install Barnyard

    dengan mengetikan perintah di bawah

    :~/snort_src/barnyard2-2-1.14-336# make

    :~/snort_src/barnyard2-2-1.14-336# make install

    setalh proses install barnyard sudah selesaid an tidak ada masalah maka selanjutnya adalah

    membuat file yang akan menjadi direktori penyimpanan dari barnyard setalah menerima log

    dari snort , untuk itu lakukan perintah dibawah

    Selanjutnya membuat database baru dealam mysql. dengan cara sperti dibawah

    :~# mysql -u root –p

    lalu ketik sesuai gambar dibawah

  • Setelah selesai membuat database di MySQL selanjuntya konfigurasi fiel banyard2.conf agar

    log yang diterima bisa masuk ke datbase. Lakukan perintah di bawah :

    :~# chmod o-r /etc/snort/barnyard2.conf

    Hapus comment pada config interface menjadi eth0 di file barnyard.conf , di line 75

    Beri rule seperti gambar dibawah ,pada barnyard.conf di agar barnyard bisa terhubung

    dengan MySQL ,di line 378

    setelah selesai lakukan perubahan permison pada barnyard dengan mengetikan perintah di

    bawah

    :~/etc/snort# cd

    :~# chmod o-r /etc/snort/barnyard2.conf

    Telah selesai proses instalasi Snort, dan barnyard , selanjutnya adalah melakukan uji

    coba alert pada snort dengan cara menegtikan perintah di bawah :

  • Setelah di jalankan tidak akan muncul apa apa hal ini dikarenakan smort sedang berjalan di

    background system dimana SNORT sedangn melakukan scanning pada traffic network host

    ,maka biarkan tersebut lalu lakukan ping menuju HOST.

    Setelah di lakukan ping dari luar host menuju host langkah selanjutnya adalah dengan

    menghetikan proses scanning snort dengan menekan tombol kombinasi "CTRL + C"

    lalu jalankan Barnyard2 dengan menggunakan perintah di bawah agar memasukan data ke

    database .lakukan perintah dibawah untuk menjalankan barnyard:

    :~/var/log/snort# cd

    :~# barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f snort.u2 -w

    /var/log/snort/barnyard2.waldo -g snort -u snort

    hasil dari run barnyard

  • Gambar diatas adalah proses barnyard membaca log dari snort ,dan jika sudah selesai akan

    menghasilkan gambar seperti di bawah

    Untuk mengecek apakah datas log sudah masuk atau belum ,di akhir proses barnyard ketikan

    perintah dibawah

    :~# mysql -u snort -p -D snort -e "select count(*) from event"

  • Dari gambar diatas terlihat bahwa ada 189 event yang telah masuk ke database.

    Untuk melihat log terbaru dari snort lakukan perintah dibawah

    MODE NIDS SNORT

    Mode operasi snort yang paling rumit adalah sebagai pendeteksi penyusup (intrusion

    detection) di jaringan yang kita gunakan. Ciri khas mode operasi untuk pendeteksi penyusup

    adaah dengan menambahkan perintah ke snort untuk membaca file konfigurasi –c nama-file-

    konfigurasi.conf. Isi file konfigurasi ini lumayan banyak, tapi sebagian besar telah di set

    secara baik dalam contoh snort.conf yang dibawa oleh source snort.

    Beberapa contoh perintah untuk mengaktifkan snort untuk melakukan pendeteksian

    penyusup, seperti

    ./snort –dev –l ./log –h 192.168.0.0/24 –c snort.conf

    ./snort –d –h 192.168.0.0/24 –l ./log –c snort.conf

    Untuk melakukan deteksi penyusup secara prinsip snort harus melakukan logging

    paket yang lewat dapat menggunakan perintah –l nama-file-logging, atau membiarkan snort

    menggunakan default file logging-nya di directory /var/log/snort. Kemudian menganalisa

    catatan / logging paket yang ada sesuai dengan isi perintah snort.conf.

    Ada beberapa tambahan perintah yang akan membuat proses deteksi menjadi lebih

    effisien, mekanisme pemberitahuan alert di Linux dapat di set dengan perintah –A sebagai

    berikut,

    -A fast, mode alert yang cepat berisi waktu, berita, IP & port tujuan.

    -A full, mode alert dengan informasi lengkap.

    -A unsock, mode alert ke unix socket.

    -A none, mematikan mode alert.

    Dalam percobaan kali ini kita akan melakukan network Detection System pada snort

    dengan cara menampilkan langsung hasil alert pada stdout ,untuk jelasnya lakukan perintah

    di bawah,sebelum itu lakukan ping dari luar host menuju host.

    :~# /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth0

  • Penjelasan dari perintah di atas adalah :

    -A console Perintah console akan mencetak langsung hasil alert

    -q "quite mode " hasil alert tidak menampilkan banner/status

    -u snort menjalankan snort setelah berdasarkan user yang aktif

    -g snort menjalankan snort setelah berdasarkan group yang aktif

    -c /etc/snort/snort.conf lokasi file snort.conf

    - eth0 interface yang akan di lihat /di analisa

    Hasil dari running perintah

    :~# /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth0

  • Ping dari luar

    Hasil Alert

    Dari gambar di atas dapat dilihat bahwa snort langsung menampilkan hasil alert

    langsung tanpa harus di transfer menuju Barnyard.dalam hal ini menujukan SNORT mampu

    mendeteksi sebuah tindakan aktifitas interaksi dari luar menuju ke host dengan menampilkan

    alert

    Sniffer Mode SNORT Untuk menjalankan snort pada sniffer mode tidaklah sukar, beberapa contoh perintah nya

    terdapat di bawah ini,

    #snort –v

    #snort –vd

    #snort –vde

  • #snort –v –d –e

    Dengan menambahkan beberapa switch –v, -d, -e akan menghasilkan beberapa keluaran yang

    berbeda, yaitu

    -v, untuk melihat header TCP/IP paket yang lewat.

    -d, untuk melihat isi paket.

    -e, untuk melihat header link layer paket seperti ethernet header.

    Percobaan

    Dalam percobaan sniffing akan dilakukan dengan perintah snort -v,snort -vd,dan

    snort -v -e -d, agar percobaan berhasil maka oerlu di lakukan ping dari luar host agar bisa

    terdeteksi sebagai serangan

    snort -v

    Dari gambar diatas dapat dilihat bahwa snort mendeteksi header packet yang lewat.

    snort -vd

  • Dari hasil di atas snort mendeteksi header paket yang terlewat dan isi dari paket header

    tersebut

    snort -v -d -e

  • Dari hasil di atas dapat dilihat bahwa snort tidak hanya dapt menangkap header dan isi dari

    paket yang lewat akan tetapi juga bisa melihat header Link dari paket yang lewat