BAB 1V.doc - BAB IV EKSPLORASI SNORT Bab ini menjelaskan...

This preview shows page 1 - 4 out of 75 pages.

BAB IV EKSPLORASI SNORT Bab ini menjelaskan mengenai Snort secara lebih detail, proses implementasi Snort, posisi Snort pada jaringan komputer, instalasi Snort, konfigurasi Snort dan cara penggunaan Snort Pada bab ini akan dijelaskan mengenai Snort secara lebih detail mulai dari mode operasi Snort, memahami penggunaan beberapa perintah Snort, mengerti rule yang terdapat pada Snort, implementasi Snort IDS pada jaringan komputer yang telah penulis lakukan selama proses eksplorasi dan percobaan Adapun proses implementasi Snort pada jaringan komputer ataupun pada satu komputer tertentu meliputi beberapa tahapan dan perangkat lunak tambahan yang dibutuhkan oleh Snort agar dapat bekerja dengan baik sesuai dengan fungsinya. 4.1 Snort Snort adalah IDS berbasis rule (rule-based IDS), dikatakan berbasis rule karena snort menggunakan signatures untuk mengidentifikasi setiap jenis serangan yang terjadi. Selain itu snort juga menyediakan informasi tambahan yang sangat membantu untuk mengetahui adanya serangan, termasuk informasi tentang bagaimana serangan telah terjadi, dan seperti apa bentuk asli dari serangan itu. Pada mulanya snort IV - 1
Image of page 1
Eksplorasi Snort IV - 2 dikembangkan dan diketahui sebagai NIDS, tapi snort juga bisa berfungsi sebagai HIDS jika snort dikonfigurasi untuk menganalisa data-data yang masuk dan keluar hanya dari satu host. Snort juga awalnya dikembangkan bukan sebagai IDS yang bisa berdiri sendiri yang dapat melakukan tugas pengamanan jaringan, tetapi awalnya dikembangkan alat bantu/alat tambahan yang simpel dan fleksibel untuk dapat bekerja secara bersama- sama dengan IDS yang lain. Snort dibuat dengan fungsi dan tujuan, berikut ini adalah termasuk tujuan dari snort, yaitu : Meminimalkan gangguan terhadap performa sistem dan jaringan komputer. Berjalan dalam jaringan komputer yang banyak, dan menggumpulkan data yang dapat dikumpulkan pada satu titik tertentu. Mengoptimalkan pendeteksian terhadap percobaan serangan, dan meminimalkan jumlah alaram palsu yang terjadi. Menawarkan fungsi pelaporan (reporting) yang mudah untuk digunakan. Bekerja secara terus-menerus dan secara waktu nyata (real-time) dalam mendeteksi serangan dan menyediakan alert. Menyediakan kemampuan sebagai penangkap paket data Studi Dan Eksplorasi Intrusion Detection System Dengan Tool Snort
Image of page 2
Eksplorasi Snort IV - 3 4.2 Mode Snort Snort dapat berjalan dalam tiga mode yang berbeda yaitu sebagai mode pengendus(sniffer), mode paket log(packet logger mode), dan mode intrusion detection. 4.2.1 Mode Sniffer Menjalankan snort dalam mode sniffer, mengijinkan pada administrator untuk mengeluarkan(dump) data yang terdapat pada bagian depan (header) dan tubuh/isi (body) dari setiap paket data kelayar. Untuk mengaktifkan snort pada mode sniffer dimana snort akan menangkap data jaringan komputer dan menampilkannya pada layar monitor secara terus menerus hingga diberhentikan dengan menggunakan Ctrl + C , maka digunakan perintah : ./snort -d (berjalan pada semua versi snort) atau dengan menggunakan perintah : ./snort –dv atau ./snort –d –v
Image of page 3
Image of page 4

You've reached the end of your free preview.

Want to read all 75 pages?

  • Fall '19

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture