.2 HIDS Host Intrution Detectio n System

39 NAVIDAD , dan versi terbaru dari . Memonitor : jika ada pelanggaran terhadap maka IDS akan memberitahu bah wa telah terjadi sesuatu yang tidak sesuai d engan a yang ada. Snort merupakan suatu perangkat lunak untuk mendeteksi p enyusup dan mamp u menganalisis paket yang melintasi jaringan s ra dan logging ke dalam database serta mamp u mend eteksi erbagai serangan yang berasal dari luar jaringan Ariyus,2007: 45. Snort bisa digu nakan pada platform sistem operasi Linux, BSD, sol s, Windo ws, dan sistem operasi lainnya. Snort sudah di-d ownload lebih dari 3 juta orang. Hal i i menandakan bah wa snort merupakan suatu yang d ipakai ban yak orang di dunia. Snort bisa di operasikan dengan tiga mod e Ariyus,2007:146 yaitu: : Untuk melih at paket yang lewat di jaringan. 1. : Untuk mencatat semua paket yang lewat di jaringan 2. untuk dianalisi di kemudian hari. Worm ExploreZip policy security policy 3. security intrusion d etection system real time traffic intrusion detection system Perangkat Lunak dan Perang kal Keras 2.10. 2.10.1. Snort 2.10.1.1. Definisi dan Konsep Snort Paket sniffer Paket logg er 40 , deteksi penyusup pad a : Pada mode ini snort akan 3. berfungsi untuk mendeteksi serangan yan g dilakukan mel u i jaringan ko mputer. Menurut Slameto 2007: 7 komponen-komponen sn ort meli uti: Rule Sn ort. Merupakan datab ase yang b erisi pola-p ola s ngan 1. berupa signature jenis-jenis serangan. Rule Snort IDS ni, harus diupdate secara rutin agar ketika ad a suatu teknik serangan yang baru. . Merupakan program yang berjalan sebagai proses 2. yan g selalu bekerja untuk membaca paket data dan kemu d an mem- ban dingkannya dengan rule Sn ort. . Merupakan catatan serangan pada deteksi penyusupan. ika 3. snort engine menghukumi paket data yan g lewat sebagai rangan , maka snort engine akan mengirimkan alert berupa log fi e. Untuk kebutuhan analisa, alert dapat disimpan d i d alam datab se, seb agai con toh ACID seb agai modul tambah an pada Snort. Menurut W ardhani 2007 fitur-fitur snort adalah seb agai beri t: Karena Snort bersifat open source, maka penggunaannya b tu l- 1. NIDS network Snort Engine Alert Ana lysis Co nsole for I ntrusion Databases

2.10.1.2. Komponen-komponen Snort

2.10.1.3. Fitur-Fitur Snort

41 betu l gratis. Oleh karena itu, Snort merupakan pilihan yang sangat baik sebagai NIDS ringan yang cost-effective dalam suatu organisasi yang kecil jika organisasi tersebut tidak m pu men ggunakan NIDS commercial yang harganya paling sedik t ribuan dolar US. Dari sisi harga, jelas tidak ada NIDS lain yang mam pu mengalahkan Sno rt. Karena Snort bersifat open source, maka penggunaannya b tu l- 2. betu l b ebas sehingga dapat diterapkan dalam lingkungan apa saja. Kod e su mbernya p un bisa didapatkan seh ingga Sno rt bole secara beb as dimodifikasi sen diri sesuai keperluan. Selain itu, karena Snort merupakan software yang bebas, maka telah terbentuk suatu komun itas Snort yang membantu mem berikan berbagai maca duku ngan untuk penggun aan, pengemb angan, p enyempurnaan , dan perawatan software Snort itu. Snort memiliki bahasa pembuatan rules yang relatif mud h 3. dipelajari dan fleksibel. Ini berarti bah wa pengguna d at d engan mudah d an cep at membuat berbagai rules baru untu k mend ksi tipe-tip e serangan yang baru. Selain itu, berbagai rul khusus dapat dibuat untuk segala macam situasi. Snort su dah mem iliki sebuah database untuk berbagai ma m 4. rules, dan database ini secara aktif terus dikemban gkan oleh komun itas Sn ort sehingga tipe-tipe serangan yang baru apat 42 dideteksi dan dicatat. Snort merupakan software yang ringkas dan padat, sehin ga tidak 5. mem akan banyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagai salah satu bagian dari NIDS ya g terpadu Integrated NIDS. Selain itu, karena Snort bersifat l ghtweight, maka penerapannya juga m udah dan cepat. Snort d apat melakukan logging langsu ng ke sistem d atab se 6. MySQL. Snort sebagai NIDS dapat menyembunyikan dirinya dalam 7. jaringan computer seh ingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Ini d isebut sebagai . pada suatu jaringan, apakah akan dap at bekerja dengan baik, tergantung pada peletakannya. Secara prinsip, pem ahaman p enem patan kompo nen jaringan, sistem sen sor, , dan desepsi system akan men ghasilkan IDS y ang benar-benar mud ah untuk diko ntro sehin gga pen gamanan jaringan dari serangan menjadi lebih efisie Ariyus, 2007: 177. Sensor merupakan suatu komponen y ang sangat penting dari suatu . Oleh karena itu penempatan nya benar-ben ar harus diperhatikan. Sensor network untuk stealth mo de I ntrusio n Detectio n S ystem intrusio n detection system security scanner agent intrusion detection system intrusion d etection system

2.10.1.4. Penempatan

2.10.1.5. Penempatan Sensor Instrusion Detection System