IDS, Firewall dan Honeypots
IDS, Firewall dan Honeypots
PERAN SNORT IDS SEBAGAI ALAT PENDETEKSI
Seiring dengan perkembangan teknologi penggunaan internet yang menghubungkan jaringan komputer semakin luas sehingga informasi di seluruh penjuru dunia dapat diakses dengan mudah. Namun , dengan kemudahan tersebut, menimbulkan kemungkinan rentannya keamanan sistem. Sebuah platform atau computer yang mudah di akses maka berisiko adanya penyusupan oleh pihak yang tidak bertanggung jawab. Maka dari itu sistem jaringan computer harus dilengkapi dengan sistem yang dapat mendeteksi adanya penyusupan. Sistem tersebut dikenal dengan istilah IDS ( Instrusion Detection System ).
IDS dapat di definisikan sebagai tool, metode yang memberikan bantuan untuk melakukan identifikasi dan mendeteksi aktivitas pada lalu lintas jaringan yang tidak layak terjadi. Ids secara khusus berfungsi sebagai proteksi secara keseluruhan dari sistem yang telah di install ids.
Peran Snort IDS sebagai alat pendeteksi :
Snort merupakan suatu pertangkat lunak untuk mendeteksi penyuspan dan menganalisis paket yang melintasi jaringan secara real time traffic dan looging ke dalam database serta mampu mendeteksi berbagai serangan yang berasal dari luar jaringan. Snort bisa digunakan pada platform sisteom operasi Linux, BSD,windows dan lainnya. Berikut peran snort IDS sebagai alat pendeteksi :
1.sebagai ( Network Instrusion Detection System ) pemantau terhadap seluruh jaringan dengan men gumpulkan paket data dan melakukan Analisa apakah paket tersebut merupakan paket data normal atau serangan
2. Sebagai host intrusion detection system , pemantauan pada perangkat computer tertentu dalam jaringan. Misalnya memantau kejadian seperti kesalahan login berkali-kali , dan pengecekan file .
3. dapat disesuaikan dalam menyediakan perlindungan untuk keseluruhan jaringan
4. dapat dikelola secara terpusat dalam menangani serangan yang tersebar secara bersamaan
5. memonitor internet untuk mendeteksi serangan
6. melacak aktivitas pengguna dari saat masuk hingga saat keluar
7. mendapatkan arsitektur defence-in-depth ( pertahanan yang mendalam ) dengan melindungi akses jaringan memonitor akses database
8. melindungi email server : IDS juga berperan untuk mendeteksi virus email seperti QAZ, Worm, ExploreZIP
9. memonitor policy security : jika ada pelanggaran terhadap policy security maka IDS akan memberitahu bahwa telah terjadi sesuatu yang tidak sesuai .
PERAN HONEYPOT
1.Pengalih Perhatian
Honeypot sebagai media pengalih perhatian peretas terhadap sistem yang sebenarnya. Karena sistem honeypot dibuat mirip dengan sistem yang asli. Sehingga peretas berfikir telah berhasil masuk ke dalam sistem padahal belum.
2.Pendeteksi Serangan
Fungsi yang kedua sebagai pendeteksi serangan maksudnya adalah sistem honeypot telah diberi token atau sensor apabila terjadi serangan terhadap sistem tersebut maka sensor akan token akan mengirimkan pesan kepada administrator. Sehingga administrator jaringan akan mengambil tindakan penjegahan dan melindungi sistem dan jaringan.
3.Analisis Serangan
Fungsi yang ketiga adalah sebagai analisis serangan. Maksudnya adalah sistem honeypot dalam merekam jejak serangan yang terjadi, semua tercatat di dalam file log. Apa saja yang dilakukan peretas tercatat. Sehingga metode, teknik, dan tool apa yang digunakan untuk menyerang honeypot akan tercatat. Dengan demikian administrator keamanan akan mengantisipasi tindakan tindakan yang perlu dilakukan untuk pencegahan serangan berikutnya.
4.Prediksi Serangan
Fungsi yang ke empat yaitu sebagai prediksi serangan. Maksudnya adalah dengan adanya data serangan sebelumnya pada honeypot maka administrator keamanan bisa memprediksi serangan yang akan dilakukan. Sehingga administrator bisa mencegah dengan menutup celah dari keamanan yang ada di jaringan.
Remote Exploit bypass Firewall
Serangan ini menggunakan teknik Social Enginering, dimana ekspolitasi dapat terjadi karena kelalaian pengguna dalam melakukan instalasi program yang disusupi oleh file eksploit. Kali ini melakukan simulasi serangan melalui jaringan lokal di Virtual Machine, jadi tidak akan merugikan pihak manapun.
Bahan-bahan yang digunakan :
· VMWare Workstation 10.0.1
· Kali Linux Rolling 2016 versi i386 (32 bit)
· Windows 7 (32 bit)
· Aplikasi pilihan yang akan disisipkan exploit menggunakan hwmonitor.exe. Sebelumnya telah melakukan instalasi Kali Linux dan Windows 7 pada Lab Virtual Machine. Hal ini dilakukan karena jika pada Kali Linux menggunakan Live Kali Linux, maka saat Kali Linux direstart tools yang telah diinstall akan hilang.
· Install terlebih dahulu tools yang bernama Shellter, dengan mengetikkan perintah berikut pada terminal : sudo apt-get install shellter (enter)
· Masuk ke Desktop dan jalankan Shellter dengan mengetikkan dua perintah berikut secara berurutan pada terminal : cd Desktop (enter) à Fungsinya untuk masuk ke Desktop Kali Linux shellter (enter)
· Masuk ke Desktop dan jalankan Shellter dengan mengetikkan dua perintah berikut secara berurutan pada terminal : cd Desktop (enter) à Fungsinya untuk masuk ke Desktop Kali Linux shellter (enter)
· Kemudian kembali pada jendela Shellter dan isikan opsi “Choose Operation Mode – Auto/Manual (A/M/H) :” seperti pada gambar dibawah, lalu tekan enter. Untuk “PE Target :” diisi sesuai dengan aplikasi yang akan kita sisipkan exploit
· Untuk LHOST nya, di isikan dengan alamat ip address dari Kali Linux. Untuk LPORT nya dapat disesuaikan dengan gambar diatas. Setelah selesai mengetikkan LPORT, lalu tekan enter
· Selanjutnya buka terminal pada Kali Linux, dan ketikkan perintah : msfconsole (enter)
· Jika target menggunakan antivirus, saat hwmonitor.exe berada di Desktop ataupun di lokasi yang ada pada Windows 7, selama aplikasi belum dijalankan, antivirus tidak dapat mendeteksi bahwa aplikasi tersebut telah disisipkan exploit. Untuk simulasi ini, saya menyarankan agar antivirus tidak diaktifkan.
Daftar Pustaka
- http://repository.uinjkt.ac.id/dspace/bitstream/123456789/5479/1/LIDIA%20PUTRI-FST.pdf
- https://www.robicomp.com/pengertian-honeypot-security-system-keuntungan-dan-kelemahannya.html
- https://aliyhafiz.com/honeypot-adalah/
- https://www.robicomp.com/pengertian-honeypot-security-system-keuntungan-dan-kelemahannya.html
- https://www.anza.tech/2020/06/05/host-based-ids-vs-network-based-ids/
Komentar
Posting Komentar