Cara Kerja Mrtg
-
Upload
nabilah-ayu-permata -
Category
Documents
-
view
311 -
download
1
Embed Size (px)
Transcript of Cara Kerja Mrtg
-
8/15/2019 Cara Kerja Mrtg
1/5
10. Skenario Pengujian
Gambar 10.1 Alur Kerja Suricata [1]
Packet acquisition : Membaca paket-paket dari jaringan.ecode : Men-decode paket.Stream app. !a"er : Melakukan stream-tracking dan reassembly .etect : Melakukan pencocokan signatures dengan database.#utputs : Memproses semua kejadian dan memberikan peringatan.
!angka$ Pertama% admin akan melakukan kon&igurasi dan mengakti&kanaplikasi Suricata. !alu dari sisi Attacker akan memulai pengujian denganmelakukan serangan dengan menggunakan tools "ang suda$ disediakan. Attacker akan melakukan pengujian serangan ter$adap jaringan maupun $ost"ang suda$ di lindungi ole$ aplikasi Suricata tersebut.
Saat aplikasi Suricata mulai di akti&kan% akan langsung melakukan packet acquisition "aitu akan membaca paket "ang ada didalam jaringan.ari paket "ang "ang terbaca% akan dilakukan decode atau dilakukanpemeca$an paket kemudian melakukan stream-tracking "aitu pengecekan
aliran koneksi dan pen"usunan kembali paket agar dapat dikenali ole$ Suricata.Setela$ dilakukan pemeca$an paket% maka disitu akan dilakukan signature matching ter$adap database dari rules "ang tersedia dalam aplikasi Suricata apaka$ terdapat paket"ang dianggap sebagai ancaman. alam Suricata peran dari signature sendiri sangatla$penting% disini akan dilakukan pencocokan dengan rulesets "ang ada.
-
8/15/2019 Cara Kerja Mrtg
2/5
Gambar 10.2 'ules dalam Suricata [(]
Penanggulangan ter$adap serangan "ang dilakukan ole$ Attacker akandilakukan pencocokan pada rules "ang sesuai berdasarkan jenis serangan "angterjadi itu sendiri.
Serangan "ang akan dilakukan:
1. Attacker "ang suda$ terkoneksi ke jaringan akan melakukan melakukan
Port Scanning menggunakan tools )map ter$adap $ost ataupun
Web Server "ang terletak di jaringan lain. Setela$ dilakukan proses
scanning disitu akan di dapat port "ang terbuka untuk dilakukan
serangan "ang selanjutn"a.
-
8/15/2019 Cara Kerja Mrtg
3/5
2. alam pengujian serangan "ang lain akan digunakan jenis serangan
exploit dimana akan digunakan tools Metasploit dalam membantu
proses pen"erangan. Setela$ kita dapatkan IP Address dan Port target%
lalu kita gunakan sebagai langka$ untuk melakukan akses ter$adap
komputer target. Setela$ ber$asil masuk kita dapat melakukan eksploitasi
ter$adap komputer target seperti mengeksekusi command di s"stem
korban% mengupload ataupun mendo*nload &ile pada komputer korban
dan lain sebagainn"a.
3. +ntuk pengujian jenis serangan "ang lain "aitu snifng, disini akan
dicoba untuk melakukan Passord Snifng ter$adap $ost maupun
Web Server "ang sedang melakukan koneksi. Saat target melakukanproses autentikasi pass*ord% Attacker mulai melakukan snifng
menggunakan tools ,ires$ark ataupun ain untuk mendengarkan
in&ormasi dan mendapatkan pass*ord target.
4. Saat ber$asil masuk ke dalam komputer target% disini akan di lakukan
pengujian menggunakan serangan !alicious "ode dimana pada
komputer target akan di sisipkan #ro$an "ang dapat mengganggu kerja
dari komputer target.
Suricata akan melakukan deteksi ancaman "ang terjadi dengan caraSignature !atching ter$adap rules "ang tersedia pada direktori Suricatadan akan ditentukan respon "ang akan diberikan sesuai dengan aturan "ang tela$ditetapkan% apaka$ paket "ang terdeteksi tersebut akan di berikan tindakan Pass%%rop% &e$ect % ataupun Alert .
Setiap kegiatan "ang terjadi dalam jaringan% Suricata akan merekam
kegiatan tersebut dan men"impan kedalam sebua$ log. Admin dapat memantauseluru$ kegiatan "ang terjadi melalui log "ang terekam tersebut.
-
8/15/2019 Cara Kerja Mrtg
4/5
Suricata akan men"impan &ile semua rekaman peringatan dan kegiatanpada sebua$ direktori /arlogsuricata. 0ile "ang disimpan dalam de&ault-logdir/arlogsuricata% dapat dibuka ole$ setiap program "ang mendukung&ormat &ile pcap. al ini dapat dilakukan ole$ aplikasi ,ires$ark% 2Pdump%Suricata% Snort dan ban"ak lainn"a. [3]
ara Kerja M'24
Data hasil logging olah MRTG disimpan dlam file ASCII, file ini akan ditulis ulang setiap
lima menit sekali sesuai dengan update yang dilakukan oleh MRTG dan secara instant
digabungkan dan dianalisis sehingga file logging tersebut membesarnya terkendali
!ile logging tersebut hanya digunakan untuk menyimpan data yang dibutuhkan untuk
menggambar pada halaman "eb Grafik ini dikon#ersi ke format GI! dari format $%M
menggunakan tool pnmtogif &onfigurasi ini yang mengakibatkan MRTG terbatas untuk
memonitor sekitar dua puluh router dari "orkstation&endala lain yang sangat
potensial bagi user adalah adalah tool smnpget dari package CM' S%M$ yang
diperlukan oleh MRTG untuk mengumpulkan data $aket CM' S%M$ ini sangat sulit
untuk dikompilasi pada berbagai macam platform "aktu itu&arna keterbatasan(
keterbatasan diatas maka penemu dan rekannya melakukan perombakan pada MRTG
Gambar
10.
3onto$ !og dalam Suricata[(]
-
8/15/2019 Cara Kerja Mrtg
5/5
#ersi pertama, mereka membuat sebuah program rateup yang memecah MRTG dalam
masalah kiner)a dengan mengimplementasikan dua hal subprogram dalam MRTG yang
menghabiskan C$' paling banyak dalam bahasa C dan menghilangkan subprogram
tersebut ke dalam skrip perl MRTG Rateup ini melakukan penulisan ke file log dan
menggambar grafik Masalah portabilitas S%M$ diselesaikan dengan mengganti
snmpget dari CM' S%M* ke modul S%M$ perl yang ditulis dalam bahasa perl secara
murni, dengan begitu masalah platform dapat teratasiAsumsi dasar untuk mendesain
file log MRTG #ersi baru adalah ketertarikan pada informasi secara detail tentang load
)aringan dikurangi secara proporsional dalamsatuan "aktu untuk memungkinkan
antara koleksi data dan analisisnya, konfigurasi ini memungkinkan implementasi dari
file log yang menyimpan data trafik dengan mengurangi resolusi ke dalam masa lalu
Data yang umurnya lebih dari dua tahun akan dihapus dari file log Resolusi dari file
log sama dengan resolusi dari file log yang ada pada grafik yang ditun)ukkan pada
halaman "eb Data yang dihilangkan +lebih dari dua tahun berguna agar
pertumbuhanya terbatas dan tidak memerlukan kapasitas media penyimpanan yang
besar
S)#'2Snort dapat melakukan analisis protokol dan isi pencarian / pencocokan. Hal ini dapat digunakanuntuk mendeteksi berbagai serangan dan probe, seperti buffer overflows, port scan siluman,
serangan CGI, probe SMB, upaa fingerprinting !S, dan banak lagi.
"iga bua# mode, aitu$%. Sniffer mode, untuk meli#at paket ang lewat di åan.
'. Packet logger mode, untuk mencatat semua paket ang lewat di åan untuk di
analisa di kemudian #ari.(. Intrusion Detection mode, pada mode ini snort akan berfungsi untuk mendeteksi
serangan ang dilakukan melalui åan komputer. )ntuk menggunakan mode I*S ini di
perlukan setup dari berbagai rules / aturan ang akan membedakan sebua# paket normal dengan paket ang membawa serangan.