Tidak semua orang paham dengan subnet tapi hal ini

This preview shows page 46 - 49 out of 75 pages.

Tidak semua orang paham dengan subnet, tapi hal ini tidak menjadi masalah karena telah disediakan tabel CIDR (Classless Inter Domain Routing). Pada tahapan implementasi ini penulis menset Snort untuk memonitor satu komputer saja dengan cara mengubah IP pada home_net dengan var HOME_NET 192.168.0.15/32 dimana IP komputer tersebut merupaka IP komputer penulis. Tapi jika ingin memonitor satu jaringan komputer tertentu dapat diketikkan dengan var HOME_NET 192.168.0.0/24 maka Snort akan memonitor IP mulai dari 192.168.0.0 – 192.168.0.255. Snort juga dapat diset untuk memonitor lebih dari satu host tertentu dengan cara var HOME_NET IP/subnet,IP/subnet,IP/subnet dan seterusnya.contoh Studi Dan Eksplorasi Intrusion Detection System Dengan Tool Snort
Image of page 46
Eksplorasi Snort IV - 47 var HOME_NET 192.168.0.15/32,192.168.0.100/32 dan seterusnya, maka Snort akan mengawasi kedua host komputer tersebut. 4.11.1.2 Setting EXTERNAL_NET Setelah menset HOME_NET maka seorang Admin juga harus menset EXTERNAL_NET untuk menentukan jaringan diluar jaringan kita dimana serangan akan muncul dari jaringan external ini. Sebaiknya seorang admin harus menset external net dengan menentukan jaringan internal adalah selain HOME_NET dengan cara var EXTERNAL_NET !$ HOME_NET atau secara default ditulis dengan var EXTERNAL_NET any sehingga Snort akan mengawasi sembarang komputer yang terhubung pada jaringan kita. Setelah jaringan diseting, maka kita dapat menset server- server yang ada pada jaringan komputer kita jika ada. 4.11.1.3 Konfigurasi RULE_PATH Setelah konfigurasi jaringan yang berikutnya adalah konfigurasi RULE_PATH , sehingga Snort dapat menemukan Rule yang digunakan untuk mendeteksi serangan. kita dapat mensetnya dengan cara var RULE_PATH c:\snort282\rules (lokasi Snort rules pada Studi Dan Eksplorasi Intrusion Detection System Dengan Tool Snort
Image of page 47
Eksplorasi Snort IV - 48 komputer penulis), atau pada direktori yang lain dimana snort rules ditempatkan. Pada Snort yang baru diinstal, pada folder rulesnya tidak akan terdapat rule apapun, untuk membuat rulenya maka harus didownload dulu dari kemudian copy semua file rule yang didownload ke direktori c:\snort282\rules dan copy semua signature yang didownload ke direktori c:\snort282\doc\signature 4.11.2 Konfigurasi Dynamic Library Dynamic Library digunakan untuk detection engine untuk mendeteksi serangan yang dinamis berupa dns, smtp, ftptelnet, ssh, dcerpc dan banyak lagi. Setting dynamic library pada Snort 2.8.2 dapat dikonfigurasi pada Snort.conf pada step 2 dengan cara : c:\snort282\lib\snort_dynamicpreprocessor dan c:\snort282\lib\snort_dynamicengine\sf_engine.dll 4.11.3 Konfigurasi Output Konfigurasi Output penting untuk diset karena Snort dapat menghasilkan output dalam beberapa bentuk untuk menghasilkan log yaitu alert_syslog, log dalam file tcpdump, log keberbagai jenis database seperti mysql, oracle, mssql. pada percobaan ini penulis menggunakan output snort tanpa dukungan database, sehingga alert dan log file akan disimpan di file c:\snort282\log.
Image of page 48
Image of page 49

You've reached the end of your free preview.

Want to read all 75 pages?

  • Fall '19

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture