Materi Keamanan Jaringan Portsentry, Ossec, ModSecurity, dan Snort
Materi
Keamanan Jaringan Portsentry,
Ossec, ModSecurity, dan Snort
1. Portsentry
Portsentry merupakan tools yang digunakan untuk menghindari
berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh
hacker. Portsentry dapat mengingat ip address dari si hacker. Portsentry juga
dapat membuat server kita seolah-olah menghilang dari hadapan hacker bilamana
terjadi aktifitas scanning dan juga dapat memblok IP hacker tersebut juga
secara otomatis. Tujuannya adalah untuk melindungi dari scanning yang dilakukan
oleh pihak lain.
Dari sekian
banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri ke
Internet adalah serangan virus & hacker. Penggunaan Software Firewall akan
membantu menahan serangan dari luar. Pada kenyataan di lapangan, menahan
serangan saja tidak cukup, kita harus dapat mendeteksi adanya serangan bahkan jika
mungkin secara otomatis menangkal serangan tersebut sedini mungkin. Proses ini
istilah keren-nya Intrusion Detection.
PortSentry
adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port
scanning & meresponds secara aktif jika ada port scanning. Port scan adalah
proses scanning berbagai aplikasi servis yang dijalankan di server Internet.
Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. Terus
terang, cara meresponds PortSentry cukup sadiz, jika ada mesin yang tertangkap
basah melakukan port scan terhadap Server yang kita miliki maka secara aktif
akan memblokir mesin penyerang agar tidak dapat masuk & melakukan transaksi
dengan Server kita. Bagi mesin yang sial tersebut, maka jangan berharap untuk
melakukan hubungan ke Server yang kita miliki.
PortSentry
dapat di download secara gratis & tidak melanggar HAKI dari Psionic
Software http://www.psionic.com. Selain
PortSentry juga tersedia beberapa freeware di http://www.psionic.com seperti Logcheck untuk audit software &
HostSentry yang merupakan host based intrusion detection dan melihat jika ada
login yang tidak normal. Bagi anda yang menggunakan Linux Mandrake 8.0,
PortSentry biasanya sudah di bawa bersama CD Mandrake 8.0 jadi tidak perlu
terlalu pusing lagi dengan mendownload dari Internet.
Beberapa fitur
utama dari PortSentry:
- Berjalan di atas soket TCP
& UDP untuk mendeteksi scan port ke sistem kita.
- Mendeteksi stealth scan,
seperti SYN/half-open, FIN, NULL, X-MAS.
- PortSentry akan bereaksi secara
real-time (langsung) dengan cara memblokir IP address si penyerang. Hal
ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file
/etc/host.deny secara otomatis oleh TCP Wrapper.
- PortSentry mempunyai mekanisme
untuk mengingat mesin / host mana yang pernah connect ke dia. Dengan cara
itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena
melakukan scanning) yang akan di blokir.
- PortSentry akan melaporkan
semua pelanggaran melalui syslog dan mengindikasikan nama system, waktu
serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan.
Jika hal ini di integrasikan dengan Logcheck maka administrator system
akan memperoleh laporan melalui e-mail.
2. OSSEC
Ossec adalah sistem deteksi intrusi berbasis open-source berbasis internet (HIDS). Ini melakukan analisis log ,
pemeriksaan integritas, pemantauan registri Windows ,
deteksi rootkit, peringatan berbasis waktu, dan respons aktif. Ini menyediakan deteksi intrusi untuk sebagian besar sistem operasi,
termasuk Linux , OpenBSD , FreeBSD , OS X , Solaris dan Windows . OSSEC memiliki arsitektur cross-platform terpusat yang memungkinkan
beberapa sistem dipantau dan dikelola dengan mudah.
Pada bulan Juni 2008, proyek OSSEC dan semua hak cipta yang dimiliki
oleh Cid, pemimpin proyek, diakuisisi oleh Brigade Ketiga, Inc. Mereka berjanji
untuk terus memberikan kontribusi kepada komunitas open source dan untuk
memperluas dukungan komersial dan pelatihan kepada sumber terbuka OSSEC
masyarakat.
Pada bulan Mei 2009, Trend Micro mengakuisisi
Brigade Ketiga dan proyek OSSEC, dengan janji untuk tetap memperbaruinya dan
bebas. Hal ini sesuai dengan persyaratan Standar Keamanan Data Industri Kartu Pembayaran
(PCI DSS).
OSSEC
terdiri dari aplikasi utama, Windows agent, dan web antarmuka :
·
Aplikasi utama , OSSEC, yang
dibutuhkan untuk jaringan terdistribusi atau instalasi yang berdiri sendiri . Ini didukung oleh lingkungan
Linux, Solaris, BSD, dan Mac.
·
Windows agent , yang disediakan
untuk lingkungan Microsoft Windows. Aplikasi utama perlu diinstal
dan dikonfigurasi untuk mode server untuk mendukung Windows Agent.
·
Antarmuka web , yang sebagai
aplikasi terpisah menyediakan antarmuka pengguna
grafis . Seperti aplikasi
utama, didukung oleh lingkungan Linux, Solaris, BSD, dan Mac.
3. Modsecurity
Modsecurity adalah
firewall aplikasi web (WAF). Dengan lebih dari 70% dari serangan sekarang
dilakukan pada tingkat aplikasi web, organisasi membutuhkan semua bantuan yang
mereka bisa mendapatkan dalam membuat sistem mereka aman. WAF dikerahkan untuk
meningkatkan lapisan keamanan eksternal untuk mendeteksi dan / atau mencegah
serangan sebelum mereka mencapai aplikasi web. ModSecurity memberikan
perlindungan dari berbagai serangan terhadap aplikasi web dan memungkinkan
untuk pemantauan lalu lintas HTTP dan analisis real-time dengan sedikit atau
tanpa perubahan infrastruktur yang ada.
ModSecurity merupakan open-source Web Application Firewall (WAF) untuk Apache Nginx dan web server IIS. firewall lapisan aplikasi ini dikembangkan oleh SpiderLabs Trustwave dan dirilis di bawah Apache License 2.0. ModSecurity melindungi website dari hacker dengan menggunakan seperangkat aturan ekspresi reguler untuk menyaring eksploitasi dikenal, memungkinkan pemantauan HTTP lalu lintas, penebangan, analisis real-time, dan deteksi serangan. Ada lebih dari 16.000 peraturan yang tersedia untuk mendeteksi serangan seperti SQL Injection, Cross-site Scripting (XSS), File Inclusion lokal, Remote File Inclusion dan aturan khusus aplikasi untuk banyak aplikasi web seperti Wordpress, Joomla, Drupal dll.
ModSecurity merupakan open-source Web Application Firewall (WAF) untuk Apache Nginx dan web server IIS. firewall lapisan aplikasi ini dikembangkan oleh SpiderLabs Trustwave dan dirilis di bawah Apache License 2.0. ModSecurity melindungi website dari hacker dengan menggunakan seperangkat aturan ekspresi reguler untuk menyaring eksploitasi dikenal, memungkinkan pemantauan HTTP lalu lintas, penebangan, analisis real-time, dan deteksi serangan. Ada lebih dari 16.000 peraturan yang tersedia untuk mendeteksi serangan seperti SQL Injection, Cross-site Scripting (XSS), File Inclusion lokal, Remote File Inclusion dan aturan khusus aplikasi untuk banyak aplikasi web seperti Wordpress, Joomla, Drupal dll.
4. Snort
Snort adalah
NIDS yang bekerja dengan menggunakan signature detection,
berfungsi juga sebagai sniffer dan packet logger.
Snort pertama kali di buat dan dikembangkan oleh Marti Roesh, lalu menjadi
sebuah opensource project. Versi komersial dari snort dibuat oleh Sourcefire (www.sourcefire.com).Snort memiliki karakteristik, sebagai
berikut:
1.
Berukuran kecil – Source code dan rules untuk
rilis 2.1.1 hanya 2256k.
2.
Portable untuk banyak OS – Telah diporting ke Linux, Windows, OSX,
Solaris, BSD,dll.
3.
Cepat – Snort mampu mendeteksi serangan pada network 100Mbps.
4.
Mudah dikonfigurasi – Snort sangat mudah dikonfigurasi sesuai
dengan kebutuhan network kita. Bahkan kita juga dapat membuat rule sendiri
untuk mendeteksi adanya serangan baru.
5.
Free – Kita tidak perlu membayar sepeser pun untuk menggunakan snort.
Snort bersifat open source dan menggunakan lisensi GPL.
A. Komponen Snort
Snort
merupakan packet sniffing yang sangat
ringan. Snifing
interface yang digunakan berbasis libpcap (pada Unix tersedia
dengan tcpdump, www.tcpdump.org).
Pembuat snort sangat fokus pada engine yang digunakan untuk
mendeteksi serangan dan memanfaatkan tools tcpdump untuk mengambil paket
network. Salah satu keunggulan snort adalah bahwa snort memiliki plugin sistem
yang sangat fleksibel untuk dimodifikasi.
Snort
memiliki beberapa komponen yang tiap komponennya mempunyai tugas masing-masing.
Pada saat ada paket network yang melewati Ethernet di tempat snort dipasang,
maka ada beberapa hal yang dilalui:
1.
Packet capture library
(libpcap).
Packet capture library – akan memisahkan paket
data yang melalui ethernet card untuk selanjutnya digunakan oleh snort.
2.
Packet decoder.
Packet decoder – mengambil data di layer 2
yang dikirim dari packet capture library(proses 1).
Pertama ia akan memisahkan Data link (seperti ethernet, TokenRing, 802.11)
kemudian protokol IP, dan selanjutnya paket TCP dan UDP. Setelah pemisahan data
selesai, snort telah mempunyai informasi protokol yang dapat diproses lebih
lanjut.
3.
Preprocessor.
Selanjutnya
dilakukan analisis (preprocessor) atau manipulasi
terhadap paket sebelum dikirim ke detection engine.
Manipulasi paket dapat berupa ditandai, dikelompokan atau malah dihentikan.
4.
Detection Engine.
Inilah
jantung dari snort. Paket yang datang dari packet decoder akan
ditest dan dibandingkan dengan rule yang telah ditetapkan
sebelumnya. Rule berisi tanda-tanda (signature) yang
termasuk serangan.
5.
Output.
Output yang dihasilkan berupa
report dan alert. Ada banyak variasi output yang dihasilkan snort, seperti teks
(ASCII), XML, syslog, tcpdump, binary format, atau Database (MySQL, MsSQL,
PostgreSQL, dsb).
B. Memilih lokasi Snort
Hal
terakhir yang harus kita ketahui, sekaligus menjadi faktor yang menentukan
keefektifan dari snort adalah ‘lokasi’. Ini sangat penting terlebih jika
jaringan yang kita kelola berukuran besar. Oleh karena itu, sebelum memulai
menginstal snort, tentukan terlebih dahulu apa yang akan kita lindungi, apakah:
1.
Single server
2.
Sekelompok server
3.
Semua subnet
Setelah kita
selesai menentukan apa yang akan dimonitor, maka kita bisa leluasa menentukan
dimana akan meletakan snort. Jadi untuk menempatkan snort tergantung kepada apa
yang akan kita monitor.
Network
biasanya menggunakan firewall untuk memisahkan
server publik ke dalam De-Militarized Zone (DMZ) dan
jaringan lokal ke dalam internal NAT network. Hal-hal
yang penting untuk diketahui, adalah:
1.
DMZ – adalah daerah untuk menempatkan server publik yang sering
diakses melalui internat. Server seperti email, web, atau ftp bisa kita letakan
di sini secara berkelompok. Biasanya zone di daerah ini banyak mengalami lalu
lintas data dari internet.
2.
NAT (Network Address Translation)
adalah cara untuk menyembunyikan beberapa komputer yang menggunakan IP private di
belakang IP publik. Dengan menggunakan NAT, komputer internal di jaringan tetap
bisa menggunakan internet meskipun menggunakan IP private. Tetapi sebaliknya,
pengguna internet tidak bisa mengenali workstation yang ada di dalam NAT.
Mengapa kita
perlu memisahkan kedua jaringan ini? Jika di suatu perusahaan hanya menggunakan
internet untuk jaringan komunikasi internal seperti mengirim email atau
browsing mungkin tidak menjadi masalah. Tetapi jika perusahaan juga membutuhkan
server web atau email sendiri untuk menjalankan bisnisnya, maka berhati-hatilah,
karena kita telah mempublikasikan kepada dunia tentang web site perusahaan
kita. Artinya semua orang di dunia juga bisa bermain-main dan mengerjai server
kita. Oleh karena
itu, jika server yang terletak di DMZ misalnya berhasil ditembus olehcracker, maka
kerusakan dapat diminimalkan karena mereka tidak dapat keluar dari DMZ ke
jaringan internal. Jadi setiap kita menempatkan server publik, di situ juga harus
dipasang snort. Jika jaringan kita menggunakan DMZ, maka setidaknyadilakukan
hal-hal sebagai berikut :
1.
Buat satu port di switch DMZ sebagai monitoring port.
2.
Tambahkan perintah di file konfigurasi snort (snort.conf) untuk memonitor subnet
tersebut.
CARA KERJA :
Salah satu
aplikasi Linux yang dapat dipakai untuk meningkatkan keamanan komputer adalah
Snort. Secara garis besar, Snort adalah sebuah program yang memiliki tiga
fungsi atau tiga modus operasi. Snort dapat dipakai dalam packet sniffer mode sehingga
bekerja sebagai sniffer sama seperti Wireshark. Sama seperti Wireshark,
Snort juga dapat menyimpan setiap packet yang di-capture ke dalam media
penyimpan di moduspacket logger mode. Akan
tetapi berbeda dengan Wireshark, Snort dapat dipakai sebagai komponen NIDS
dengan menjalankannya pada Network Intrusion Detection System (NIDS) mode.
Pada modus yang terakhir ini, Snort akan menganalisa packet berdasarkan
rule yang ada untuk mengenali adanya upaya serangan hacker.
Untuk
memulai menggunakan Snort, download requirement serta source Snort, kemudian build
& install. Bagi yang memakai distro Ubuntu, libdnet di
distro tersebut adalah library yang berbeda dengan yang dibutuhkan Snort. Di
Ubuntu, libdnet adalah DECNet libraries,
sementara yang dibutuhkan oleh Snort diganti namanya menjadi libdumpnet.
Sebaiknya download source dari Google Code, kemudian install ke lokasi /usr, bukan/usr/local.
Caranya adalah dengan menambahkan argumen – -prefix=/usr pada
saat memanggil scriptconfigure.
Nama : Desy kurniati
Nim : 141420231
Kelas : IF6IB
Dosen Pembimbing : Suryayusra, M.kom
Universitas Bina Darma Palembang
Komentar
Posting Komentar