09-09-2012, 11:38 PM
Siapa yang tidak kenal dengan snort. Snort adalah salah satu IDS terbaik yang pernah ada dan sudah tidak diragukan lagi kehebatannya dalam mendeteksi segala macam serangan network.
Marilah kita uji snort pada percobaan kali ini. Alat-alat yang dibutuhkan dapat dilakukan dengan 1 PC :
1. OS Backtrack 5 R3
2. Virtualbox
3. Snort
4. Nmap
Konfigurasi IP :
1. Attacker : 192.168.56.1
2. Defender : 192.168.56.101
Langsung saja kita mulai percobaan kali ini
1. Pada komputer defender, ubah script default snort pada direktori /etc/snort/snort.conf
Ubah var Home_NET any menjadi var HOME_NET 192.168.56.101 (sesuaikan dengan IP yang anda terima pada komputer defender)
2. Start Service Snort
Start Service Tersebut dengan perintah /etc/init.d/snort start
3. Jalankan Snort
Jalankan Snort dengan perintah snort -i eth1 -q -c /etc/snort/snort.conf -A console
(settingan interface NIC dapat menyesuaikan dengan keadaan lapangan pada komputer anda)
4. Jalankan NMAP Scan
Pada Komputer Attacker, jalankan perintah scanning nmap dengan perintah nmap -O 192.168.56.101
5. Cek log scanning NMAP pada komputer Defender
Disitu terlihat jelas adanya port scanning dari 192.168.56.1 ke 192.168.56.101
Akhir kata, siapapun lawannya entah komputer user biasa ataupun geek, jangan pernah sekalipun meremehkan mereka karena bisa jadi mereka sendiri sebenarnya adalah pemain profesional yang tidak anda ketahui. Biasakan menggunakan evasion technique dalam scanning karena scanning sendiri menimbulkan "suara" yang cukup untuk membunyikan alarm yang akan membuat status anda menjadi compromise. Sebenarnya masih ada cara untuk mengelabui IDS, tetapi mungkin akan saya share di lain kesempatan .
Sekian, tutorial saya ini kurang lebihnya saya mohon maaf karena saya sendiri masih pengguna baru jadi maklum jika belepotan
Marilah kita uji snort pada percobaan kali ini. Alat-alat yang dibutuhkan dapat dilakukan dengan 1 PC :
1. OS Backtrack 5 R3
2. Virtualbox
3. Snort
4. Nmap
Konfigurasi IP :
1. Attacker : 192.168.56.1
2. Defender : 192.168.56.101
Langsung saja kita mulai percobaan kali ini
1. Pada komputer defender, ubah script default snort pada direktori /etc/snort/snort.conf
Ubah var Home_NET any menjadi var HOME_NET 192.168.56.101 (sesuaikan dengan IP yang anda terima pada komputer defender)
2. Start Service Snort
Start Service Tersebut dengan perintah /etc/init.d/snort start
3. Jalankan Snort
Jalankan Snort dengan perintah snort -i eth1 -q -c /etc/snort/snort.conf -A console
(settingan interface NIC dapat menyesuaikan dengan keadaan lapangan pada komputer anda)
4. Jalankan NMAP Scan
Pada Komputer Attacker, jalankan perintah scanning nmap dengan perintah nmap -O 192.168.56.101
5. Cek log scanning NMAP pada komputer Defender
Disitu terlihat jelas adanya port scanning dari 192.168.56.1 ke 192.168.56.101
Akhir kata, siapapun lawannya entah komputer user biasa ataupun geek, jangan pernah sekalipun meremehkan mereka karena bisa jadi mereka sendiri sebenarnya adalah pemain profesional yang tidak anda ketahui. Biasakan menggunakan evasion technique dalam scanning karena scanning sendiri menimbulkan "suara" yang cukup untuk membunyikan alarm yang akan membuat status anda menjadi compromise. Sebenarnya masih ada cara untuk mengelabui IDS, tetapi mungkin akan saya share di lain kesempatan .
Sekian, tutorial saya ini kurang lebihnya saya mohon maaf karena saya sendiri masih pengguna baru jadi maklum jika belepotan