Cara Kerja Mrtg

download Cara Kerja Mrtg

of 5

Transcript of Cara Kerja Mrtg

  • 8/15/2019 Cara Kerja Mrtg

    1/5

    10. Skenario Pengujian

    Gambar 10.1 Alur Kerja Suricata [1]

    Packet acquisition : Membaca paket-paket dari jaringan.ecode : Men-decode paket.Stream app. !a"er : Melakukan stream-tracking dan reassembly .etect : Melakukan pencocokan signatures dengan database.#utputs : Memproses semua kejadian dan memberikan peringatan.

    !angka$ Pertama% admin akan melakukan kon&igurasi dan mengakti&kanaplikasi Suricata. !alu dari sisi Attacker  akan memulai pengujian denganmelakukan serangan dengan menggunakan tools "ang suda$ disediakan. Attacker  akan melakukan pengujian serangan ter$adap jaringan maupun $ost"ang suda$ di lindungi ole$ aplikasi Suricata tersebut.

    Saat aplikasi Suricata mulai di akti&kan% akan langsung melakukan packet acquisition "aitu akan membaca paket "ang ada didalam jaringan.ari paket "ang "ang terbaca% akan dilakukan decode atau dilakukanpemeca$an paket kemudian melakukan stream-tracking "aitu pengecekan

    aliran koneksi dan pen"usunan kembali paket agar dapat dikenali ole$ Suricata.Setela$ dilakukan pemeca$an paket% maka disitu akan dilakukan signature matching ter$adap database dari rules "ang tersedia dalam aplikasi Suricata apaka$ terdapat paket"ang dianggap sebagai ancaman. alam Suricata peran dari signature sendiri sangatla$penting% disini akan dilakukan pencocokan dengan rulesets "ang ada.

  • 8/15/2019 Cara Kerja Mrtg

    2/5

      Gambar 10.2 'ules dalam Suricata [(]

    Penanggulangan ter$adap serangan "ang dilakukan ole$ Attacker  akandilakukan pencocokan pada rules "ang sesuai berdasarkan jenis serangan "angterjadi itu sendiri.

    Serangan "ang akan dilakukan:

    1.  Attacker  "ang suda$ terkoneksi ke jaringan akan melakukan melakukan

    Port   Scanning menggunakan tools  )map ter$adap $ost ataupun

    Web Server "ang terletak di jaringan lain. Setela$ dilakukan proses

    scanning  disitu akan di dapat port "ang terbuka untuk dilakukan

    serangan "ang selanjutn"a.

  • 8/15/2019 Cara Kerja Mrtg

    3/5

    2. alam pengujian serangan "ang lain akan digunakan jenis serangan

    exploit   dimana akan digunakan tools Metasploit dalam membantu

    proses pen"erangan. Setela$ kita dapatkan IP Address dan Port target%

    lalu kita gunakan sebagai langka$ untuk melakukan akses ter$adap

    komputer target. Setela$ ber$asil masuk kita dapat melakukan eksploitasi

    ter$adap komputer target seperti mengeksekusi command di s"stem

    korban% mengupload ataupun mendo*nload &ile pada komputer korban

    dan lain sebagainn"a.

    3. +ntuk pengujian jenis serangan "ang lain "aitu snifng, disini akan

    dicoba untuk melakukan Passord Snifng ter$adap $ost maupun

    Web Server "ang sedang melakukan koneksi. Saat target melakukanproses autentikasi pass*ord%  Attacker mulai melakukan snifng

    menggunakan tools ,ires$ark ataupun ain untuk mendengarkan

    in&ormasi dan mendapatkan pass*ord target.

    4. Saat ber$asil masuk ke dalam komputer target% disini akan di lakukan

    pengujian menggunakan serangan !alicious "ode  dimana pada

    komputer target akan di sisipkan #ro$an "ang dapat mengganggu kerja

    dari komputer target.

    Suricata akan melakukan deteksi ancaman "ang terjadi dengan caraSignature !atching ter$adap rules "ang tersedia pada direktori Suricatadan akan ditentukan respon "ang akan diberikan sesuai dengan aturan "ang tela$ditetapkan% apaka$ paket "ang terdeteksi tersebut akan di berikan tindakan Pass%%rop% &e$ect % ataupun Alert .

    Setiap kegiatan "ang terjadi dalam jaringan% Suricata akan merekam

    kegiatan tersebut dan men"impan kedalam sebua$ log. Admin dapat memantauseluru$ kegiatan "ang terjadi melalui log "ang terekam tersebut.

  • 8/15/2019 Cara Kerja Mrtg

    4/5

     

    Suricata akan men"impan &ile semua rekaman peringatan dan kegiatanpada sebua$ direktori /arlogsuricata. 0ile "ang disimpan dalam de&ault-logdir/arlogsuricata% dapat dibuka ole$ setiap program "ang mendukung&ormat &ile pcap. al ini dapat dilakukan ole$ aplikasi ,ires$ark% 2Pdump%Suricata% Snort dan ban"ak lainn"a. [3]

    ara Kerja M'24

    Data hasil logging olah MRTG disimpan dlam file ASCII, file ini akan ditulis ulang setiap

    lima menit sekali sesuai dengan update yang dilakukan oleh MRTG dan secara instant

    digabungkan dan dianalisis sehingga file logging tersebut membesarnya terkendali

    !ile logging tersebut hanya digunakan untuk menyimpan data yang dibutuhkan untuk

    menggambar pada halaman "eb Grafik ini dikon#ersi ke format GI! dari format $%M

    menggunakan tool pnmtogif &onfigurasi ini yang mengakibatkan MRTG terbatas untuk

    memonitor sekitar dua puluh router dari "orkstation&endala lain yang sangat

    potensial bagi user adalah adalah tool smnpget dari package CM' S%M$ yang

    diperlukan oleh MRTG untuk mengumpulkan data $aket CM' S%M$ ini sangat sulit

    untuk dikompilasi pada berbagai macam platform "aktu itu&arna keterbatasan(

    keterbatasan diatas maka penemu dan rekannya melakukan perombakan pada MRTG

    Gambar

    10.

    3onto$ !og dalam Suricata[(]

  • 8/15/2019 Cara Kerja Mrtg

    5/5

    #ersi pertama, mereka membuat sebuah program rateup yang memecah MRTG dalam

    masalah kiner)a dengan mengimplementasikan dua hal subprogram dalam MRTG yang

    menghabiskan C$' paling banyak dalam bahasa C dan menghilangkan subprogram

    tersebut ke dalam skrip perl MRTG Rateup ini melakukan penulisan ke file log dan

    menggambar grafik Masalah portabilitas S%M$ diselesaikan dengan mengganti

    snmpget dari CM' S%M* ke modul S%M$ perl yang ditulis dalam bahasa perl secara

    murni, dengan begitu masalah platform dapat teratasiAsumsi dasar untuk mendesain

    file log MRTG #ersi baru adalah ketertarikan pada informasi secara detail tentang load

    )aringan dikurangi secara proporsional dalamsatuan "aktu untuk memungkinkan

    antara koleksi data dan analisisnya, konfigurasi ini memungkinkan implementasi dari

    file log yang menyimpan data trafik dengan mengurangi resolusi ke dalam masa lalu

    Data yang umurnya lebih dari dua tahun akan dihapus dari file log Resolusi dari file

    log sama dengan resolusi dari file log yang ada pada grafik yang ditun)ukkan pada

    halaman "eb Data yang dihilangkan +lebih dari dua tahun berguna agar

    pertumbuhanya terbatas dan tidak memerlukan kapasitas media penyimpanan yang

    besar

    S)#'2Snort dapat melakukan analisis protokol dan isi pencarian / pencocokan. Hal ini dapat digunakanuntuk mendeteksi berbagai serangan dan probe, seperti buffer overflows, port scan siluman,

    serangan CGI, probe SMB, upaa fingerprinting !S, dan banak lagi.

    "iga bua# mode, aitu$%. Sniffer mode, untuk meli#at paket ang lewat di &aringan.

    '. Packet logger mode, untuk mencatat semua paket ang lewat di &aringan untuk di

    analisa di kemudian #ari.(. Intrusion Detection mode, pada mode ini snort akan berfungsi untuk mendeteksi

    serangan ang dilakukan melalui &aringan komputer. )ntuk menggunakan mode I*S ini di

     perlukan setup dari berbagai rules / aturan ang akan membedakan sebua# paket normal dengan paket ang membawa serangan.