[SHARE] Network Intruision Detection System
#1
Siapa yang tidak kenal dengan snort. Snort adalah salah satu IDS terbaik yang pernah ada dan sudah tidak diragukan lagi kehebatannya dalam mendeteksi segala macam serangan network.

Marilah kita uji snort pada percobaan kali ini. Alat-alat yang dibutuhkan dapat dilakukan dengan 1 PC :

1. OS Backtrack 5 R3
2. Virtualbox
3. Snort
4. Nmap

Konfigurasi IP :

1. Attacker : 192.168.56.1
2. Defender : 192.168.56.101

Langsung saja kita mulai percobaan kali ini

1. Pada komputer defender, ubah script default snort pada direktori /etc/snort/snort.conf

[Image: Screenshot-1-1.png]

Ubah var Home_NET any menjadi var HOME_NET 192.168.56.101 (sesuaikan dengan IP yang anda terima pada komputer defender)

2. Start Service Snort

[Image: Screenshot-2.png]

Start Service Tersebut dengan perintah /etc/init.d/snort start

3. Jalankan Snort

[Image: Screenshot-3.jpg]

Jalankan Snort dengan perintah snort -i eth1 -q -c /etc/snort/snort.conf -A console
(settingan interface NIC dapat menyesuaikan dengan keadaan lapangan pada komputer anda)

4. Jalankan NMAP Scan

[Image: Screenshot-4.png]

Pada Komputer Attacker, jalankan perintah scanning nmap dengan perintah nmap -O 192.168.56.101

5. Cek log scanning NMAP pada komputer Defender

[Image: Screenshot-5.png]

Disitu terlihat jelas adanya port scanning dari 192.168.56.1 ke 192.168.56.101


Akhir kata, siapapun lawannya entah komputer user biasa ataupun geek, jangan pernah sekalipun meremehkan mereka karena bisa jadi mereka sendiri sebenarnya adalah pemain profesional yang tidak anda ketahui. Biasakan menggunakan evasion technique dalam scanning karena scanning sendiri menimbulkan "suara" yang cukup untuk membunyikan alarm yang akan membuat status anda menjadi compromise. Sebenarnya masih ada cara untuk mengelabui IDS, tetapi mungkin akan saya share di lain kesempatan Big Grin.

Sekian, tutorial saya ini kurang lebihnya saya mohon maaf karena saya sendiri masih pengguna baru jadi maklum jika belepotan Big Grin




#2
wah kereen, blom ada yg bahas snort selengkap ini
+2 dari ane bro Smile

btw nmap -O tapi kedetek di snortnya kok XMAS scan ya?

#3
keren om sharenya Smile
ikutan uji coba deh om Confused
Spoiler! :
<<Back|Track
☆‍‍‍‍☆‍‍‍‍☆‍‍‍‍☆☆


#4
thanks udah share jadi bahan pembelajaran lagi Smile

#5
wew mantab nih, makasih udah di share
sekalian buat pertahanan Big Grin
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#6
(09-10-2012, 03:51 AM)konspirasi Wrote: wah kereen, blom ada yg bahas snort selengkap ini
+2 dari ane bro Smile

btw nmap -O tapi kedetek di snortnya kok XMAS scan ya?

kalau dari model teknik pohon natal sih saya sendiri kurang tau juga kok bisa, karena setau saya xmas itu menggunakan -sX. atau mungkin juga si snort mendeteksi -O = -sX wkwkwkw. saya juga tidak tau soal itu bro Big Grin
(09-10-2012, 09:32 AM)Al - Ayyubi Wrote: keren om sharenya Smile
ikutan uji coba deh om Confused
monggo kk, silahkan dicoba Big Grin

(09-10-2012, 09:49 AM)Udalah Wrote: thanks udah share jadi bahan pembelajaran lagi Smile
yups, sama-sama Big Grin

(09-10-2012, 03:30 PM)wine trochanter Wrote: wew mantab nih, makasih udah di share
sekalian buat pertahanan Big Grin
iya bro sama-sama, saya juga masih mempelajari soal NIPS agar tidak hanya cuma "membunyikan" alarm tetapi juga "menutup" pintu masuknya Big Grin


#7
wao keren Tongue
cobain ahhh Smile

#8
maaf neh tanya Big Grin pake ngehalau arp spoofing bisa ngga ya ?

#9
snort tidak hanya mampu dalam IDS .. tapi juga intruision preventive system (IPS) .. nice share .. 3 reputation dari ane
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#10
(09-10-2012, 03:51 AM)konspirasi Wrote: wah kereen, blom ada yg bahas snort selengkap ini
+2 dari ane bro Smile

btw nmap -O tapi kedetek di snortnya kok XMAS scan ya?

dianggap xmas karena nmap mengirimkan tcp syn flag ke target...
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only






Users browsing this thread: 1 Guest(s)