Rule Oinkmaster LANDASAN TEORI

19 Pendeteksian ancaman menggunakan IDS hanyalah langkah awal dalam proses pengamanan dan perlindungan pada organisasi. Kunci sesungguhnya adalah apa yang terjadi setelah ancaman terdeteksi, yaitu perencanaan respon insiden. Untuk lebih efektif harus direspon sesegera mungkin. IDS memerlukan fitur dan perlu diset untuk memberikan alert terhadap ancaman ketika serangan terjadi. Tim respon insiden harus berlatih proedur respon insiden sebelum hal “nyata” terjadi sehingga tiap regu mengetahui tugasnya masing – masing. Goal yang harus didapat oleh tim adalah : 1. Mencegah kerusakan yang lebih jauh 2. Pelacakanidentifikasi penyusup 3. Menyimpan bukti kejadian yang mengarah ke penuntutan pidana dan atau perdata

5.5 Rule

Rule dapat diartikan secara langsung yang berarti peraturan. Pada IDS yang berdasarkan rule, peranan rule ini sangat penting. Kemampuan untuk mendeteksi lalu lintas jaringan. Rule sendiri pada dasarnya dibuat oleh administrator jaringan untuk mengklasifikasikan aktifitas jaringan mana yang normal dan berbahaya pada jaringan yang dikelola. Baik snort maupun suricata, peranan rule sangat penting dalam proses pendeteksian, dikarenakan Snort dan Suricata menggunakan rule untuk menentukan apakah lalu lintas jaringan yang melaluinya merupakan 20 ancaman atau bukan. Rule pada snort dan suricata menurut AlienVault dalam artikelnya yang berjudul “Suricata IDS. What is it and how to enable it ” menyatakan “Suricata is an alternative IDS which is fully compatible with existing Snort rule” yang dapat diartikan bahwa rule pada Snort dapat digunakan juga oleh Suricata. Secara umum rule terdiri dari dua bagian yaitu rule header dan rule options. Rule header merupakan bagian rule dimana aksi – aksi rule diidentifikasi sperti Pass, Alert, Log, Activate, Dynamic, dan lain sebagainya. Rule option merupakan bagian rule dimana pesan – pesan peringatan alert messages diidentifikasi. Contoh penulisan rule : alert tcp any - any 6667 msg:”IRC port in use”; flow:from_client Bagian pertama rule menetapkan sebuah aksi untuk memperhatikan lalu lintas jaringan pada port 6667. Jika ada ada yang cocok, maka akan muncul pesan “IRC port in use”, dan IDS akan membuat catatan bahwa port IRC telah ada yang mengakses.

2.6. Snort

2.6.1. Tentang Snort

Snort adalah sebuah IDS dan IPS berbasis jaringan yang gratis dan berbasis open source yang diciptakan oleh Martin Roesch pada tahun 1998. Snort sekarang dikembangkan oleh Sourcefire dengan Roesch 21 sebagai pendiri sekaligus CTO dari Sourcefire. Pada 2009, Snort ke jajaran Hall of Fame pada majalah InfoWorld sebagai salah satu yang terbaik pada perangkat lunak berbasis open source sepanjang waktu. Snort sebagai IDS berbasis jaringan open source memiliki kemampuan untuk melakukan analisa lalu lintas jaringan secara real-time dan pendataan paket pada IP jaringan. Snort menjalankan analisa protokol, pencarian isi, dan pencocokan isi. Layanan dasar ini memiliki banyak tujuan termasuk application-aware triggeredquality of service, untuk tidak memprioritaskan lalu lintas massal ketika aplikasi yang sensitive terhadap latency sedang berjalan.

2.6.2. Fungsi Snort

Menurut Rafiudin 2010, secara prinsip, Snort memerankan tiga fungsi utama : 1. Penangkal program – program sniffer paket – paket seperti tcpdump. 2. Packet logger berguna untuk melakukan debug pada lalu lintas jaringan 3. Sebagai system pencegah intrusi untuk sistem – sistem jaringan

2.6.3. Mode Snort

Snort dapat dikonfigurasi pada tiga mode utama yaitu : 22 1. Sniffer Pada mode sniffer, program akan membaca paket jaringan dan menampilkannya pada sebuah konsol. Untuk menjalankan snort pada mode sniffer adalah dengan mengetikan baris perintah : snort –v 2. Packet logger Pada mode packet logger program akan mendata paket ke disk. Untuk menjalankan snort pada mode Packet logger adalah dengan mengetikan baris perintah : snort –dev –l varlogsnort 3. Network intrusion detection Pada mode intrusion detection, program akan memonitor lalu lintas jaringan dan menganalisanya terhadap satu set rule yang ditetapkan oleh pengguna. Program kemudian akan menjalankan sebuah aksi sesifik sesuai dengan apa yang telah diidentifikasi. Untuk menjalankan snort pada mode NIDS adalah dengan mengetikan baris perintah : snort –c snort.conf

2.6.4. Cara kerja Snort

Snort bekerjamelakukan analisa protocol, pencocokanpencarian konten, dan biasanya digunakan secara aktif untuk menangkal atau secara pasif mendeteksi suatu macam serangan dan probe tertentu seperti : 23 1. Buffer overflow 2. Stealth port scan 3. Serangan aplikasi berbasis web 4. SMB probe 5. Dan lain. Snort memiliki beberapa komponen yang setiap komponennya mempunyai tugas masing – masing. Pada saat ada paket jarignan yang melewati Ethernet dimana Snort dipasang, maka ada beberapa hal yang dilalui : 1. Packet capture library libpcap Libpcapakan memisahkan paket data yang melalui Ethernet card untuk selanjutnya digunakan oleh Snort. 2. Packet decoder Packet decoder mengambil data di layer 2 yang dikirim dari proses 1 .pertama snort akan memisahkan data link seperti Ethernet, tokenRing, 802.11 kemudian protocol IP, dan selanjutnya paket TCP dan UDP. Setelah pemisahan data selesai, snort telah mempunyai informasi protocol yang dapat diproses lebih lanjut. 3. Preprocessor Selanjutnya dilakukan analisis preprocessor atau manipulasi terhadap packet sebelum dikirim ke detection engine. Manipulasi paket berupa penandaan, engelompokan, atau dihentikan. 24 4. Detection engine Paket dari packet decoder akan ditest dan dibandingkan dengan rules yang telah ditetapkan sebelumnya. Rules berisi tanda – tanda signature yang termasuk serangan 5. Output Output berupa report dan alert yang dapat berupa text, syslog, tcpdump, binary format, atau database.

2.7. Suricata

2.7.1. Tentang Suricata

Suricata merupakan Network IDS, IPS, dan Sebuah mesin monitor keamanan jaringan dengan performa tinggi. Suricata adalah IDS open source dan dimiliki oleh sebuah komunitas non-profit, yaitu Open Information Security Foundation OISF. Suricata dikembangkan oleh OISF dan vendor pendukungnya.

2.7.2. Fitur Suricata

Menurut website suricata berikut adalah fitur – fitur pada suricata : 1. IDS IPS Suricata mengimplementasikan signature language yang lengkap untuk mencocokkan dengan ancaman yang dikenal, 25 policy violation, dan perilaku berbahaya. Suricata juga mendeteksi banyak anomali pada lalu lintas yang diinspeksi. Suricata mampu menggunakan ruleset dari Emerging Threats Suricata dan VRT ruleset. 2. High Performance Suricata mampu melakukan inspeksi lalu lintas multi-gigabit. Engine pada suricata dibangun secara multi threading, modern, basis kode yang bersih dan scalable. Ada dukungan asli untuk akselerasi hardware pada beberapa vendor dan melalui PF_RING dan AF_PACKET. Suricata secara experimental mampu menggunakan GPU Acceleration untuk tugas yang intensif. 3. Automatic Protocol Detection Suricata secara otomatis mendeteksi protocol seperti HTTP pada sembarang port dan mengaplikasikan pendeteksian yang diperlukan dan logging logic. Ini sangat membantu untuk menemukan malware dan CnC channels. 4. NSM : More than an IDS Suricata mampu melakukan log HTTP request, mencatat dan menyimpan sertifikat TLS, ekstrak file yang mengalir dan menyimpan ke disk. Mendukung pcap capture secara penuh 26 untuk memudahkan analisa. Ini membuat Suricata sebuah mesin yang powerfull bagi Network Security Monitoring NSM ecosystem. 5. Lua Scripting Analisa dan fungsionalitas yang lebih maju tersedia untuk mendeteksi sesuatu tidak memungkinkan antara ruleset syntax. 6. Industry Standard outputs Pada suricata versi 2.0 dipe rkenalkan “Eve”, semua JSON even dan alert output. Ini memperbolehkan integrasi yang mudah dengan Logstash dan tool yang mirip.

2.8. Oinkmaster

Oinkmaster merupakan script yang digunakan untuk membantu memperbaharui maupun memanajemen rules. Oinkmaster dirilis dibawah naungan lisensi BSD dan bekerja pada berbagai platform yang mampu menjalankan script Perl seperti linux, BSD, Windows, Max OS X, Solaris, dan sebagainya. Oinkmaster dapat digunakan untuk memperbaharui dan memanajemen rules berlisensi VRT, community rules, bleeding-snort rules, dan rules dari pihak ketiga lainnya termasuk rules yang dibuat sendiri. Pada Ubuntu, instalasi Oinkmaster dapat dilakukan dengan menjalankan perintah : 27 sudo apt-get install oinkmaster File konfigurasi pada oinkmaster berada pada direktori etcoinkmaster.conf . Pada file konfigurasi Oinkmaster perlu dilakukan beberapa perubahan terutama pada baris dari mana rule yang akan digunakan untuk memperbaharui diperoleh dengan merubah baris konfigurasi pada bagian berikut : … url = http:emergingthreats.netopenlokasi rules … Untuk menjalankan Oinkmaster dapat dijalankan dengan menggunakan baris perintah sebagai berikut : oinkmaster –C etcoinkmaster.conf –o etcsnortrules Untuk bantuan pada pada oinkmaster dapat dilakukan dengan mengetikkan perintah : Oinkmaster -h

2.9. Pytbull