Anda di halaman 1dari 3

Untuk Intrusion Detection System, dalam menjalankannya digunakan tambahan command: c [lokasi file config] Dengan contoh command

lengkap: snort I em0 l /usr/local/etc/snort/logs c /usr/local/etc/snort/snortconf.test

Lalu snort akan jalan berdasarkan perintah konfigurasi yang digunakan. Seperti yang terlihat pada gambar di bawah ini.

Lakukan perintah ping menuju alamat IP vmware yang menjalankan snort dari vmware lain.

Stop program yang sedang berjalan. Maka akan terlihat hasil program yang berjalan. Pada gambar di bawah ini, tercatat ada 4 alert. Sesuai dengan banyaknya ping yang dilakukan dari vmware lain.

Pada folder log yang digunakan pada saat menjalankan program snort akan terdapat 2 file yang dihasilkan dari program snort yang telah dijalankan yaitu file alert dan file log. Untuk membuka dan membaca hasil file alert digunakan command: cat alert

Berikut hasil file alert:

Selanjutnya buka file log dengan menggunakan command: tcpdump r [nama file] Dapat dilihat seperti contoh pada gambar dibawah ini:

Berikut hasil file snort.log.1386608458:

Antara file alert dan file log akan menghasilkan detail koneksi yang masuk ke sistem IDS dari snort yang dijalankan. Dapat dilihat dengan kesamaan ID antar tiap ping yang tercatat.

Anda mungkin juga menyukai