Tidak semua orang paham dengan subnet, tapi hal ini tidak
menjadi masalah karena telah disediakan tabel CIDR
(Classless
Inter Domain Routing).
Pada tahapan implementasi ini penulis menset Snort
untuk memonitor satu komputer saja dengan cara mengubah
IP pada home_net dengan var HOME_NET 192.168.0.15/32
dimana IP komputer tersebut merupaka IP komputer penulis.
Tapi jika ingin memonitor satu jaringan komputer tertentu
dapat diketikkan dengan var HOME_NET 192.168.0.0/24
maka Snort akan memonitor IP mulai dari 192.168.0.0 –
192.168.0.255. Snort juga dapat diset untuk memonitor lebih
dari satu host tertentu dengan cara var HOME_NET
IP/subnet,IP/subnet,IP/subnet dan seterusnya.contoh
Studi Dan Eksplorasi Intrusion Detection System Dengan Tool Snort

Eksplorasi Snort
IV - 47
var HOME_NET 192.168.0.15/32,192.168.0.100/32 dan
seterusnya, maka Snort akan mengawasi kedua host
komputer tersebut.
4.11.1.2
Setting EXTERNAL_NET
Setelah menset HOME_NET maka seorang Admin juga
harus menset EXTERNAL_NET untuk menentukan jaringan
diluar jaringan kita dimana serangan akan muncul dari
jaringan external ini.
Sebaiknya seorang admin harus menset external net dengan
menentukan jaringan internal adalah selain HOME_NET
dengan cara var
EXTERNAL_NET !$ HOME_NET
atau
secara default ditulis dengan
var EXTERNAL_NET
any
sehingga Snort akan mengawasi sembarang komputer yang
terhubung pada jaringan kita.
Setelah jaringan diseting, maka kita dapat menset server-
server yang ada pada jaringan komputer kita jika ada.
4.11.1.3
Konfigurasi RULE_PATH
Setelah konfigurasi jaringan yang berikutnya adalah
konfigurasi
RULE_PATH
, sehingga Snort dapat
menemukan Rule yang digunakan untuk mendeteksi
serangan. kita dapat mensetnya dengan cara
var
RULE_PATH c:\snort282\rules
(lokasi Snort rules pada
Studi Dan Eksplorasi Intrusion Detection System Dengan Tool Snort

Eksplorasi Snort
IV - 48
komputer penulis), atau pada direktori yang lain dimana
snort rules ditempatkan.
Pada Snort yang baru diinstal, pada folder rulesnya tidak
akan terdapat rule apapun, untuk membuat rulenya maka
harus didownload dulu dari
kemudian copy
semua file rule yang didownload ke direktori
c:\snort282\rules dan copy semua signature yang didownload
ke direktori c:\snort282\doc\signature
4.11.2
Konfigurasi Dynamic Library
Dynamic Library digunakan untuk detection engine
untuk mendeteksi serangan yang dinamis berupa dns, smtp,
ftptelnet, ssh, dcerpc dan
banyak lagi. Setting dynamic
library pada Snort 2.8.2 dapat dikonfigurasi pada Snort.conf
pada step 2 dengan cara :
c:\snort282\lib\snort_dynamicpreprocessor dan
c:\snort282\lib\snort_dynamicengine\sf_engine.dll
4.11.3
Konfigurasi Output
Konfigurasi Output penting untuk diset karena Snort
dapat menghasilkan output dalam beberapa bentuk untuk
menghasilkan log yaitu alert_syslog, log dalam file tcpdump,
log keberbagai jenis database seperti mysql, oracle, mssql.
pada percobaan ini penulis menggunakan output snort tanpa
dukungan database, sehingga alert dan log file akan
disimpan di file c:\snort282\log.


You've reached the end of your free preview.
Want to read all 75 pages?
- Fall '19