Anda di halaman 1dari 9

LABORATORIUM PEMBELAJARAN ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER


UNIVERSITAS BRAWIJAYA

BAB : IDPS
NAMA : EURICO KRISNA WIJAYA
NIM : 195150207111053
TANGGAL : 23/11/2021
ASISTEN : MUHAMMAD FIKRI ASHARI

Percobaan
1. Jalankan command berikut untuk menginstall snort IDS di ubuntu vm:

sudo apt install snort

2. bukalah file pada /etc/snort/snort.conf dengan text editor favoritmu dan


perhatikan konfigurasi tersebut serta jelaskan bagian rule dan network:

Tampilan pada /etc/snort/snort.conf.


Terdapat rules yang ada pada snort yang memiliki fungsi dalam
menentukan batasan intrusion pada IDPS pada saat melakukan
proteksi terhadap sebuah alamat, pada dasarnya snort berguna dalam
mengatur alamat yang akan diproteksi dan mengatur akses alamat dan
port yang dapat mengakses alamat yang sedang diproteksi.
3. Kembali ke terminal dan jalankan command berikut untuk sniffing
menggunakan snort:

sudo snort -v -d -e -i <network card yang ingin di cek>

Setelah itu, jalankan nmap untuk melakukan scanning pada ip address


ubuntu vm

Tampilan pada saat menjalankan sudo snort -v -d -e -i enp0s3.


Tampilan pada saat menjalankan nmap 192.168.1.7.
Terdapat -v, -d, -e, dan -i yang masing-masing memiliki sebuah fungsi
yaitu -v memiliki fungsi untuk menampilkan IP beserta header
protokolnya yaitu antara TCP/UDP/ICMP pada saat dijalankan,
kemudian -d memiliki fungsi untuk menampilkan paket data,
selanjutnya -e yang memiliki fungsi untuk menampilkan data link layer
headers, dan yang terakhir -i yang memiliki fungsi untuk menampilkan
instance dari device.

4. Hentikan snort dan jalankan command snort dibawah ini untuk mode
packet logger:

sudo snort -dev -l ./log -b -i <network card yang ingin


dicek>

Setelah itu, jalankan nmap untuk melakukan scanning pada ip address


ubuntu vm
Tampilan pada saat menjalankan sudo snort -dev -l ./log -b -i enp0s3.

Tampilan pada saat menjalankan sudo nmap -sS -v 192.168.1.7.


Pada saat dijalankan jika dilihat dari nmap maka dimunculkan yaitu port
yang sedang digunakan yaitu port 22 dan 80 pada TCP 192.168.1.7.

5. Jalankan command berikut untuk menjalankan snort dengan IDS mode:


sudo snort -A console -q -u snort -g snort -c
/etc/snort/snort.conf -i <network yang ingin dicek>

Setelah itu, jalankan nmap untuk melakukan scanning pada ip address


ubuntu vm

Tampilan pada saat menjalankan sudo snort -A console -q -u snort -g


snort -c /etc/snort/snort.conf -i enp0s3.
Tampilan pada saat menjalankan sudo nmap -sS -v 192.168.1.7.
Terdapat -A, -q, -u, -g, -c, dan -i yang masing-masing memiliki sebuah
fungsi yaitu -A memiliki fungsi untuk menjalankan snort pada saat alert
mode diterapkan, berikutnya -q memiliki fungsi untuk menjalankan snort
pada saat DA mode dijalankan, kemudian -u memiliki fungsi untuk
melakukan sebuah spesifikasi terhadap instance identifier, selanjutnya
-c yang memiliki fungsi untuk melakukan sebuah perubahan yang ada
pada snort.conf, dan yang terakhir -i yang memiliki fungsi untuk
menampilkan instance dari device.

Tugas
1. Apa perbedaan dan batasan batasan IDS, IPS, dan juga Firewall?

IDS atau Intrusion Detection System memiliki fungsi untuk menganalisis


seluruh paket, baik header dan payload dan terdapat batasan yaitu jika
peristiwa yang diketahui terdeteksi, pesan log dihasilkan merinci acara
tersebut, kemudian IPS atau Intrusion Prevention System memiliki
fungsi untuk menganalisis seluruh paket, baik header dan payload dan
terdapat batasan yaitu peristiwa yang diketahui terdeteksi paket itu
ditolak, berikutnya Firewall memiliki fungsi menganalisis header paket
dan memberlakukan kebijakan berdasarkan jenis protokol, alamat
sumber, alamat tujuan, port sumber, dan/atau port tujuan dan terdapat
batasan yaitu jika terdapat paket yang tidak cocok maka kebijakan
ditolak.
2. Buatlah konfigurasi Snort IPS menggunakan DAQ AFPacket. Salah satu
contoh konfigurasi snort IPS bisa dilihat di dokumentasi resmi berikut:

https://snort.org/documents/snort-ips-using-daq-afpacket

Tampilan pada saat melakukan konfigurasi pada Inline Packet


Normalization.
Tampilan pada saat melakukan konfigurasi pada Snort Policy.

Tampilan pada saat melakukan konfigurasi pada DAQ variables.

Tampilan pada saat menjalankan snort --daq-list.


Tampilan pada saat menjalankan snort –c snort.conf –i eth1:eth2 –Q
dan snort –c snort.conf –i eth1:eth2 –Q --daq afpacket --daq-mode
inline \ --daq-var buffer_size_mb=1024.

Anda mungkin juga menyukai