Konfigurasi SnortSam pada firewall

alert tcp EXTERNAL_NET any - HTTP_SERVERS HTTP_PORTS msg:”WEB- MISC ~root access”; flow:to_server,established; uricontent:”~root”; nocase;classtype:attempted-recon; sid:1145; rev:6; Dan berikut rules setelah mengalami perubahan untuk memblokir menggunakan SnortSam. alert tcp EXTERNAL_NET any - HTTP_SERVERS HTTP_PORTS msg:”WEB- MISC ~root access”; flow:to_server,established; uricontent:”~root”; nocase;classtype:attempted-recon; sid:1145; rev:6; fwsam: src: 1 minutes; Perintah tambahan fwsam: src, untuk memberitahu Snort untuk menggunakan SnortSam dan untuk memblokir sumber serangan selama satu menit.

3.5.3 Konfigurasi SnortSam pada firewall

Setelah mengkonfigurasi Snort untuk bekerja dengan SnortSam, langkah berikutnya adalah mengkonfigurasi agen SnortSam agar dapat bekerja dengan firewall. Pengaturan ini dilakukan pada etcsnortsam.conf secara default. Pada keadaan minimum, pengaturan koneksitas SnortSam perlu diatur. Hal ini dilakukan agar SnortSam mengetahui mesin yang diperbolehkan untuk terhubung dan hal-hal yang dapat dilakukan firewall. Konfigurasi dapat diatur pada etcsnortsam.conf . Pernyataan untuk me-log semua aktivitas login SnortSam dapat dimasukkan ke varlogsnortsam.log . Untuk mencegah IDS memblok host yang terpercaya karena false positives, pastikan whitelist daftar putih digunakan. Daftar putih merupakan daftar alamat IP yang seharusnya tidak diblokir. Pernyataan daftar Universitas Sumatera Utara putih disertakan dalam file snortsam.conf dengan menggunakan pernyataan dont block . Alamat IP yang umumnya disertakan dalam white list diantaranya upstream router, server DNS, dan sebagainya. Jika menggunakan file terpisah, dapat menggunakan pernyataan include yang merujuk ke daftar putih. Setelah snortsam.conf dikonfigurasi, langkah berikutnya adalah menghubungkan file konfigurasi snortsam dengan direktorinya. Universitas Sumatera Utara 40

BAB IV PENGUJIAN DAN ANALISA SISTEM KEAMANAN KOMPUTER

4.1 TUJUAN PENGUJIAN

Setelah proses perancangan dan pengembangan perangkat lunak selesai, kemudian masuk ketahap selanjutnya yaitu pengujian perangkat lunak. Pengujian ini bertujuan untuk memastikan bahwa fitur utama sistem yang dikembangkan sesuai dengan fitur yang ditawarkan pada saat perancangan perangkat lunak. Secara umum, yang termasuk ke dalam sistem terdiri dari dua jenis, yaitu server dan client. Fitur-fitur perangkat lunak yang tersedia dijelaskan pada diagram blok sistem keamanan komputer. Pada diagram terdapat fitur yang dimiliki oleh IPS engine pada server yaitu untuk blocking paket jika diketahui terdapat paket serangan dari alamat IP tertentu.

4.2 PROSEDUR PENGUJIAN

Pengujian sistem keamanan jaringan komputer dilakukan baik dari sisi server maupun client. Client merupakan sebuah komputer dengan spesifikasi AMD Athlon X2 2GHz, RAM 512MB dengan kapasitas harddisk sebesar 20GB yang terhubung pada server secara virtual. Sistem Operasi yang digunakan adalah distribusi Linux Ubuntu 9.10 . Pengujian ini dilakukan dengan beberapa tahap. Tahap-tahap ini menggambarkan secara umum bagaimana fitur utama dari sistem ini berjalan. Untuk menguji rancangan sistem keamanan komputer dengan cara melancarkan paket gangguan dari client ke server yang dilindungi oleh sistem keamanan jaringan komputer. Universitas Sumatera Utara