Anda di halaman 1dari 5

10.

Skenario Pengujian

Gambar 10.1 Alur Kerja Suricata [1]


Packet acquisition
:
Membaca paket-paket dari jaringan.
Decode
:
Men-decode paket.
Stream app. Layer
:
Melakukan stream-tracking dan reassembly.
Detect :
Melakukan pencocokan signatures dengan database.
Outputs
:
Memproses semua kejadian dan memberikan peringatan.
Langkah Pertama, admin akan melakukan konfigurasi dan mengaktifkan
aplikasi Suricata. Lalu dari sisi Attacker akan memulai pengujian dengan
melakukan serangan dengan menggunakan tools yang sudah disediakan.
Attacker akan melakukan pengujian serangan terhadap jaringan maupun host
yang sudah di lindungi oleh aplikasi Suricata tersebut.
Saat aplikasi Suricata mulai di aktifkan, akan langsung melakukan
packet acquisition yaitu akan membaca paket yang ada didalam jaringan.
Dari paket yang yang terbaca, akan dilakukan decode atau dilakukan
pemecahan paket kemudian melakukan stream-tracking yaitu pengecekan
aliran koneksi dan penyusunan kembali paket agar dapat dikenali oleh Suricata.
Setelah dilakukan pemecahan paket, maka disitu akan dilakukan signature matching
terhadap database dari rules yang tersedia dalam aplikasi Suricata apakah terdapat paket
yang dianggap sebagai ancaman. Dalam Suricata peran dari signature sendiri sangatlah
penting, disini akan dilakukan pencocokan dengan rulesets yang ada.

Gambar 10.2 Rules dalam Suricata [3]


Penanggulangan terhadap serangan yang dilakukan oleh Attacker akan
dilakukan pencocokan pada rules yang sesuai berdasarkan jenis serangan yang
terjadi itu sendiri.

Serangan yang akan dilakukan:


1.

Attacker yang sudah terkoneksi ke jaringan akan melakukan melakukan


Port Scanning menggunakan tools Nmap terhadap host ataupun
Web Server yang terletak di jaringan lain. Setelah dilakukan proses
scanning disitu akan di dapat port yang terbuka untuk dilakukan
serangan yang selanjutnya.

2.

Dalam pengujian serangan yang lain akan digunakan jenis serangan


exploit dimana akan digunakan tools Metasploit dalam membantu
proses penyerangan. Setelah kita dapatkan IP Address dan Port target,
lalu kita gunakan sebagai langkah untuk melakukan akses terhadap
komputer target. Setelah berhasil masuk kita dapat melakukan eksploitasi
terhadap komputer target seperti mengeksekusi command di system
korban, mengupload ataupun mendownload file pada komputer korban
dan lain sebagainnya.

3.

Untuk pengujian jenis serangan yang lain yaitu sniffing, disini akan
dicoba untuk melakukan Password Sniffing terhadap host maupun
Web Server yang sedang melakukan koneksi. Saat target melakukan
proses autentikasi password, Attacker mulai melakukan sniffing
menggunakan tools Wireshark ataupun Cain untuk mendengarkan
informasi dan mendapatkan password target.

4.

Saat berhasil masuk ke dalam komputer target, disini akan di lakukan


pengujian menggunakan serangan Malicious Code dimana pada
komputer target akan di sisipkan Trojan yang dapat mengganggu kerja
dari komputer target.

Suricata akan melakukan deteksi ancaman yang terjadi dengan cara


Signature Matching terhadap rules yang tersedia pada direktori Suricata
dan akan ditentukan respon yang akan diberikan sesuai dengan aturan yang telah
ditetapkan, apakah paket yang terdeteksi tersebut akan di berikan tindakan Pass,
Drop, Reject, ataupun Alert.
Setiap kegiatan yang terjadi dalam jaringan, Suricata akan merekam
kegiatan tersebut dan menyimpan kedalam sebuah log. Admin dapat memantau
seluruh kegiatan yang terjadi melalui log yang terekam tersebut.

Gambar3Contoh Log dalam Suricata


[3]
10.
Suricata akan menyimpan file semua rekaman peringatan dan kegiatan
pada sebuah direktori /var/log/suricata. File yang disimpan dalam defaultlogdir/var/log/suricata, dapat dibuka oleh setiap program yang mendukung
format file pcap. Hal ini dapat dilakukan oleh aplikasi Wireshark, TCPdump,
Suricata, Snort dan banyak lainnya. [5]

Cara Kerja MRTG


Data hasil logging olah MRTG disimpan dlam file ASCII, file ini akan ditulis ulang setiap
lima menit sekali sesuai dengan update yang dilakukan oleh MRTG dan secara instant
digabungkan dan dianalisis sehingga file logging tersebut membesarnya terkendali.
File logging tersebut hanya digunakan untuk menyimpan data yang dibutuhkan untuk
menggambar pada halaman web. Grafik ini dikonversi ke format GIF dari format PNM
menggunakan tool pnmtogif. Konfigurasi ini yang mengakibatkan MRTG terbatas untuk
memonitor sekitar dua puluh router dari workstation.Kendala lain yang sangat
potensial bagi user adalah adalah tool smnpget dari package CMU SNMP yang
diperlukan oleh MRTG untuk mengumpulkan data. Paket CMU SNMP ini sangat sulit
untuk dikompilasi pada berbagai macam platform waktu itu.Karna keterbatasanketerbatasan diatas maka penemu dan rekannya melakukan perombakan pada MRTG

versi pertama, mereka membuat sebuah program rateup yang memecah MRTG dalam
masalah kinerja dengan mengimplementasikan dua hal subprogram dalam MRTG yang
menghabiskan CPU paling banyak dalam bahasa C dan menghilangkan subprogram
tersebut ke dalam skrip perl MRTG. Rateup ini melakukan penulisan ke file log dan
menggambar grafik. Masalah portabilitas SNMP diselesaikan dengan mengganti
snmpget dari CMU SNMO ke modul SNMP perl yang ditulis dalam bahasa perl secara
murni, dengan begitu masalah platform dapat teratasi.Asumsi dasar untuk mendesain
file log MRTG versi baru adalah ketertarikan pada informasi secara detail tentang load
jaringan dikurangi secara proporsional dalamsatuan waktu untuk memungkinkan
antara koleksi data dan analisisnya, konfigurasi ini memungkinkan implementasi dari
file log yang menyimpan data trafik dengan mengurangi resolusi ke dalam masa lalu.
Data yang umurnya lebih dari dua tahun akan dihapus dari file log. Resolusi dari file
log sama dengan resolusi dari file log yang ada pada grafik yang ditunjukkan pada
halaman web. Data yang dihilangkan (lebih dari dua tahun) berguna agar
pertumbuhanya terbatas dan tidak memerlukan kapasitas media penyimpanan yang
besar.
SNORT
Snort dapat melakukan analisis protokol dan isi pencarian / pencocokan. Hal ini dapat digunakan
untuk mendeteksi berbagai serangan dan probe, seperti buffer overflows, port scan siluman,
serangan CGI, probe SMB, upaya fingerprinting OS, dan banyak lagi.
Tiga buah mode, yaitu:
1. Sniffer mode, untuk melihat paket yang lewat di jaringan.
2. Packet logger mode, untuk mencatat semua paket yang lewat di jaringan untuk di
analisa di kemudian hari.
3. Intrusion Detection mode, pada mode ini snort akan berfungsi untuk mendeteksi
serangan yang dilakukan melalui jaringan komputer. Untuk menggunakan mode IDS ini di
perlukan setup dari berbagai rules / aturan yang akan membedakan sebuah paket normal dengan
paket yang membawa serangan.

Anda mungkin juga menyukai