Anda di halaman 1dari 14

RISALATUL KHASANAH

Instalasi Acunetix di Windows


1. Unduh Acunetix versi Windows terbaru dari lokasi pengunduhan yang diberikan saat
Anda membeli lisensinya.
2. Klik dua kali file instalasi untuk meluncurkan wizard instalasi Acunetix dan klik Next
saat diminta.
3. Tinjau dan setujui Perjanjian Lisensi.
4. Berikan kredensial untuk akun pengguna Administratif. Ini akan digunakan untuk
mengakses dan mengkonfigurasi Acunetix.
5. Konfigurasikan bagaimana Acunetix Web UI diakses, dan jika akses UI jarak jauh
diperbolehkan.
6. Tinjau tugas penginstalan, dan klik Instal untuk memulai penginstalan.
7. Setup sekarang akan menyalin semua file dan menginstal layanan Acunetix.
8. Klik Selesai jika sudah siap.

Instalasi Suricata di Windows

Menginstal Suricata dengan pengaturan default:


Sekarang setelah saya menginstal Suricata di folder program, saya akan membuat folder dengan
konfigurasi, aturan, dan tangkapan uji saya. Misalkan folder tersebut adalah C: \ Suricata.

Di folder itu, saya membuat log folder, aturan, dan proyek.

Dalam aturan folder, saya menyalin konten folder aturan di direktori program Suricata.

threshold.config adalah file kosong, dan suricata.yaml adalah salinan suricata.yaml yang
ditemukan di dalam direktori program Suricata.You can find the modifications I make ke
suricata.yaml di GitHub. Tentu saja, Anda dapat membuat lebih banyak perubahan konfigurasi,
ini hanya minimum.
Kemudian, untuk setiap proyek atau tes, saya membuat folder di proyek folder. Seperti folder
mimikatz ini:

Saya menggunakan file BAT berikut untuk memulai Suricata dengan aturan saya dan file
tangkapan saya:

“C: \ Program Files (x86) \ Suricata \ suricata.exe” -c .. \ .. \ suricata.yaml -S mimikatz.rules -l


logs -k none -v -r drsuapi-DsGetNCChanges.pcap

berhenti sebentar

Dengan opsi -SI gunakan file aturan saya mimikatz.rules (secara eksklusif, tidak ada file aturan
lain yang akan dimuat), opsi -l logs menggunakan direktori log lokal saya untuk menulis file log,
-k tidak ada nonaktifkan pemeriksaan checksum, -v berarti verbose dan -r .pcap membaca file
tangkapan saya untuk diproses oleh Suricata.
Jika Anda mendapatkan kesalahan ini:

Anda perlu menginstal WinPcap. Berikut penginstalan dengan opsi default:


Maka Anda akan mendapatkan output seperti ini:

Saat Anda menggunakan opsi -s sebagai ganti -s, aturan Anda akan dimuat bersama dengan
aturan yang dikonfigurasi di file konfigurasi. Ini akan memberi Anda peringatan, karena file
aturan hilang:
Anda dapat mengunduh aturan dari Emerging Threats dan mengekstrak file dari folder aturan ke
folder C: \ Suricata \ rules Anda.
Tentu saja, Anda juga dapat memproses file tangkapan Anda tanpa aturan eksplisit:

Instalasi HoneyPots pada ubuntu

Berikut adalah langkah-langkah untuk memulai HoneyD pada ubuntu


1. Pastikan HoneyD sudah terinstal didalam komputer anda,atau jika belum menginstal dapat
menggunakan perintah berikut ini

apt-get install honeyd


2. Setelah honeyD terinstall, hal berikutnya yang harus kita lakukan adalah membuat sebuah file
konfigurasi. File konfigurasi Honeyd adalah jantung dari honeypot. File konfigurasi
memberitahu Honeyd sistem operasi apa yang akan ditiru, ports yang akan dibuka ,service apa
yang akan dijalankan, dan lain-lain. berikut adalah contoh konfigurasi file yang sederhana
create default
set default default tcp action block
set default default udp action block
set default default icmp action block

create windows
set windows personality "Microsoft Windows XP Professional SP1"
set windows default tcp action reset
add windows tcp port 135 open
add windows tcp port 139 open
add windows tcp port 445 open

set windows ethernet "00:00:24:ab:8c:12"


dhcp windows on eth0
File konfigurasi ini dapat dibuat menggunakan text editor seperti vim, nano, gedit atau
dengan text editor lainnya. pada bagian “create default” akan mengatur honeyD agar traffic yang
digunakan hanya yang telah didefinisikan pada file konfigurasi. setiap kita lihat “create” pada
file config maka kita juga membuat sebuah template untuk honeypot, hal ini dapat member
kemudahan untuk kita agar dapat membuat honeypot sebanyak yang kita mau.
Pada template untuk windows, kita akan mendefinisikan beberapa hal, yang pertama
adalah personality yang berarti ketika device lain terkoneksi dengan honeypot ini maka honeypot
ini akan dikenali sebagai windows XP SP1. Pada template windows ini juga akan dibuka
tiga ports yaitu 135,139, dan 445. Ini merupakan ports yang biasa dipakai pada windows
system. “action resert” adalah akan menghentikan traffic yang tidak termasuk open ports yang
didefinisikan pada file konfigurasi.”set windows ethernet” akan mengeset MAC address untuk
honeypot kita, hal ini dibutuhkan jikakita menjalankan honeyot dengan dhcp.
3. Setelah kita selesai membuat file konfigurasi untuk honeyd, maka selanjutnya honeyd kita
dapat dijalankan. Berikut adalah perintah yang digunakan untuk menjalankan honeyd sesuai
konfigurasi file yang telah kita buat

honeyd -d -f honeyd.conf
“honeyd.conf” adalah nama file konfigurasi yang telah kita buat, sedangkan –d digunakan agar
honeypot tidak berjalan dibackground(bukan sebagai daemon). Berikut adalah gambar yang
dapat dilihat setelah kita berhasil menjalankan honeyd dengan konfigurasi yang telah kita buat.
Running HoneyD

Sekarang kita sudah dapat melakukan ping pada honeypot yang kita buat sesuai ip yang kita
dapatkan. IP yang kita dapat adalah 10.151.63.185 ini tampak pada gambar yang diberi tanda
warna merah.
4. Response yang diterima jika melakukan perintah nmap adalah sebagai berikut

Fungsi HoneyPots
Keamanan informasi sangat dibutuhkan dalam suatu organisasi, terutama dalam menjaga
informasi yang sensitif. Tugas dari seorang profesional keamanan informasi adalah
melindungi informasi tersebut. ... Honeypot merupakan salah satu solusi untuk
mengetahui bagaimana seorang penyerang beraksi untuk mendapatkan informasi.

CloudFlare
Fungsi CloudFlare yang pertama yaitu berfungsi untuk mengawasi tindakan berbahaya
di website. Dalam hal ini, CloudFlare berperan untuk menerima berbagai permintaan
akses yang selanjutnya akan dianalisa apakah pengunjung website tersebut merupakan
pengunjung yang berbahaya atau tidak berbahaya.

Anda mungkin juga menyukai