SlideShare a Scribd company logo
1 of 15
Alhabsy Marengke
NPM : 121055520109225
1
Firewall merupakan sebuah tembok yang membatasi
suatu sistem jaringan yang ada di baliknya dari berbagai
macam ancaman dan gangguan yang biasa muncul
melalui jaringan internet yang rentan terhadap berbagai
macam serangan. Fungsinya bisa untuk membatasi hak
akses dan mengatur policy antara jaringan Internal
terhadap eksternalnya dan juga berlaku pada sebaliknya.
2
Hal ini sangat penting mengingat tidak semua orang
diperbolehkan untuk bisa mengakses ke dalam jaringan
yang kita miliki. Konfigurasi dari firewall bergantung
kepada kebijaksanaan dari organisasi yang bersangkutan,
secara umum terbagi menjadi dua jenis :
 Deny : semua yang tidak diperbolehkan berdasarkan
aturan firewall akan ditolak.
 Allow : semua yang tidak dilarang berdasarkan aturan
firewall akan diperboehkan.
Rinaldi M/IF2091 Strukdis
3
 Cara kerja firewall sebenarnya hanyalah dengan
mengamati paket data yang dilewatkan dan
kemudian berdasarkan konfigurasi dari firewall maka
akses dapat diatur berdasarkan alamat IP, Port, dan
arah atau tujuan informasi.
Terdapat dua buah jenis Firewall secara umum,
yaitu :
 Firewall Hardware
Berupa sebuah piranti keras yang sudah dilengkapi
dengan perangkat lunak tertentu, sehingga kita
tinggal melakukan konigurasi dari firewall itu saja. 
 Firewall Software
Berupa sebuah piranti lunak atau software yang
ditambahkan kepada sebuah komputer yang
dikonfigurasi menjadi sebuah Firewall
4
Firewall saja terkadang tidak cukup untuk mendeteksi serbuan dari
hacker
jahat atau intruder di luar system kita. Dapat di analogikan, kalau
firewall itu membatasi gerak para intruder, misalnya dengan hanya
membolehkan port 80 http saja dan memblokir port lainnya.
sampai disini ternyata belum aman, karena serangan tetap dapat
dilakukan melalui port 80, misalnya dengan memanfaatkan unicode
directory traversal vulnerability atau serbuan virus code red yang
dapat menjatuhkan server IIS Anda. Untuk mendeteksi isi paket yang
lewat, maka diperlukan intrusion detection system atau sering
disebut IDS. IDS yang gratis adalah SNORT.
Rinaldi M/IF2091 Strukdis
5
SNORT merupakan sebuah aplikasi ataupun software
yang bersifat opensource GNU General Public License
[GNU89], sehingga boleh digunakan dengan bebas
secara gratis, dan kode sumber (source code) untuk Snort
juga bisa didapatkan dan dimodifikasi sendiri. Snort
dikembangkan oleh Marty Roesch, Awalnya
dikembangkan di akhir 1998-an sebagai sniffer dengan
konsistensi output. Snort adalah sebuah software ringkas
yang sangat berguna untuk mengamati aktivitas dalam
suatu jaringan komputer.
6
Snort dapat digunakan sebagai suatu Network Intrusion
Detection System (NIDS) yang berskala ringan
(lightweight), dan software ini menggunakan sistem
peraturan-peraturan (rules system) yang relatif mudah
dipelajari untuk melakukan deteksi dan pencatatan
(logging) terhadap berbagai macam serangan terhadap
jaringan komputer. Snort sendiri merupakan software
yang masih berbasis command-line, sehingga cukup
merepotkan bagi pengguna yang sudah terbiasa dalam
lingkungan Graphical User Interface (GUI).
7
Oleh karena itu, ada beberapa software pihak ketiga
yang memberikan GUI untuk Snort, misalnya IDScenter
untuk Microsoft Windows, dan Acid yang berbasis PHP
sehingga bisa diakses melalui web browser. Dengan
membuat berbagai rules untuk mendeteksi ciri-ciri khas
(signature) dari berbagai macam serangan, maka Snort
dapat mendeteksi dan melakukan logging terhadap
serangan-serangan tersebut.
Rinaldi M/IF2091 Strukdis
8
Software ini bersifat opensource berdasarkan GNU
General Public License [GNU89], sehingga boleh
digunakan dengan bebas secara gratis, dan kode
sumber (source code) untuk Snort juga bisa didapatkan
dan dimodifikasi sendiri bila perlu. Snort pada awalnya
dibuat untuk sistem operasi (operating system)
berdasarkan Unix, tetapi versi Windows juga sudah
dibuat sehingga sekarang ini Snort bersifat cross-
platform.
9
6. Installer sekarang akan menyelidiki disk Anda dan
menawarkan empat pilihan.
Dalam contoh kita, kita menggunakan seluruh disk pada
komputer kita Dalam contoh kita, kita menggunakan
seluruh disk pada komputer kita dan tidak
mengkonfigurasi LVM (Logical Volume Manager).
Pengguna berpengalaman dapat menggunakan "Manual"
Metode partisi untuk pilihan konfigurasi yang lebih rinci.
Snort dapat juga dijalankan di background  sebagai
sebuah daemon.
10
  Fitur Snort
 Karena Snort bersifat opensource, maka penggunaannya
betul-betul gratis. Oleh karena itu, Snort merupakan
pilihan yang sangat baik sebagai NIDS ringan yang cost-
effective dalam suatu organisasi yang kecil . Dari sisi
harga, jelas tidak ada NIDS lain yang mampu
mengalahkan Snort.
 Penggunaan Snotr sangat bebas sehingga dapat
diterapkan dalam lingkungan apa saja. Kode sumbernya
pun bisa didapatkan sehingga Snort boleh secara bebas
dimodifikasi sendiri sesuai keperluan.
11
 Snort memiliki bahasa pembuatan rules yang relatif
mudah dipelajari dan fleksibel. Ini berarti bahwa
pengguna dapat dengan mudah dan cepat membuat
berbagai rules baru untuk mendeteksi tipe-tipe serangan
yang baru. Selain itu, berbagai rules khusus dapat dibuat
untuk segala macam situasi.
 Snort sudah memiliki sebuah database untuk berbagai
macam rules, dan database ini secara aktif terus
dikembangkan oleh komunitas Snort sehingga tipe-tipe
serangan yang baru dapat dideteksi dan dicatat.
12
 Snort merupakan software yang ringkas dan padat,
sehingga tidak memakan banyak resources tetapi cukup
canggih dan fleksibel untuk digunakan sebagai salah satu
bagian dari NIDS yang terpadu (Integrated NIDS). Selain
itu, karena Snort bersifat lightweight, maka penerapannya
juga mudah dan cepat.
  Snort dapat melakukan logging langsung ke sistem
database, misalnya ke MySQL, PostGRE SQL, dan MS
SQL.
13
  Snort sebagai NIDS dapat menyembunyikan dirinya
dalam jaringan komputer sehingga keberadaannya tidak
bisa terdeteksi oleh komputer mana pun. Ini disebut
sebagai stealth mode.
 Mode pengoperasian
 Sniffer Mode
Snort bertindak sebagai software sniffer yang dapat
melihat semua paket yang lewat dalam jaringan komputer
di mana Snort diletakkan. Fungsi snort dalam sniffer
mode ini sama seperti yang ada di software Iris. Dalam
mode ini, berbagai paket hanya ditampilkan di layar
monitor secara real time.
14
 Packet Logger Mode
Dalam mode ini, selain melihat semua paket yang lewat dalam
jaringan komputer, Snort juga dapat mencatat atau melakukan
logging terhadap berbagai paket tersebut ke disk. Dengan kata
lain, Snort membuat copy dari paket-paket yang lewat dan
menyimpan copy tersebut di disk sehingga pengguna Snort
dapat melakukan analisis terhadap lalu lintas jaringan atau
untuk keperluan lainnya.
Beberapa perintah yang mungkin dapat digunakan untuk
mencatat paket yang ada adalah
./snort –dev –l ./log
./snort –dev –l ./log –h 192.168.0.0/24
./snort –dev –l ./log –b
Rinaldi M/IF2091 Strukdis
15

More Related Content

What's hot

It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelFathoni Mahardika II
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
Keamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailKeamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailDhika Tr
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 

What's hot (19)

Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
Firewall dan honeypot
Firewall dan honeypotFirewall dan honeypot
Firewall dan honeypot
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Forum 10
Forum 10Forum 10
Forum 10
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Keamanan jaringan dns snmp email
Keamanan jaringan dns snmp emailKeamanan jaringan dns snmp email
Keamanan jaringan dns snmp email
 
Pengantar linux
Pengantar linuxPengantar linux
Pengantar linux
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Forum 10
Forum 10Forum 10
Forum 10
 
Irfan
IrfanIrfan
Irfan
 
Firewall
FirewallFirewall
Firewall
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Soal Pre Test PAS
Soal Pre Test PASSoal Pre Test PAS
Soal Pre Test PAS
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 

Viewers also liked

Tecnología para panamericanos Toronto 2015
Tecnología para panamericanos Toronto 2015Tecnología para panamericanos Toronto 2015
Tecnología para panamericanos Toronto 2015blansole
 
Teoria 3 bolo tecnico 2da parte
Teoria 3 bolo tecnico 2da parteTeoria 3 bolo tecnico 2da parte
Teoria 3 bolo tecnico 2da partedavidrivera300
 
25 años después. Nuevos tiempos: Estrategia internacional por Joan Fontsere
25 años después.  Nuevos tiempos: Estrategia internacional por Joan Fontsere25 años después.  Nuevos tiempos: Estrategia internacional por Joan Fontsere
25 años después. Nuevos tiempos: Estrategia internacional por Joan FontsereForo Internacional del Deporte Valencia
 
Proyecto" Guadalinfo con los Bolos Serranos"
Proyecto" Guadalinfo con los Bolos Serranos"Proyecto" Guadalinfo con los Bolos Serranos"
Proyecto" Guadalinfo con los Bolos Serranos"Jose Pardo
 
La promoción de un gran evento deportivo: cómo organizar y promover un triatl...
La promoción de un gran evento deportivo: cómo organizar y promover un triatl...La promoción de un gran evento deportivo: cómo organizar y promover un triatl...
La promoción de un gran evento deportivo: cómo organizar y promover un triatl...Foro Internacional del Deporte Valencia
 
Teoria 1 generalidades del bolo integral
Teoria 1 generalidades del bolo integralTeoria 1 generalidades del bolo integral
Teoria 1 generalidades del bolo integraldavidrivera300
 
Juegos panamericanos
Juegos panamericanosJuegos panamericanos
Juegos panamericanosestefany16384
 
Entrepreneureship1
Entrepreneureship1Entrepreneureship1
Entrepreneureship1ankur011
 
enfermedades inflamatorias de los parpados
enfermedades inflamatorias de los parpadosenfermedades inflamatorias de los parpados
enfermedades inflamatorias de los parpadosYoyi Bonita
 
Propuesta Creativa Evento Social XV años
Propuesta Creativa Evento Social XV añosPropuesta Creativa Evento Social XV años
Propuesta Creativa Evento Social XV añosDaniel Carpinteyro
 
Tic y tecnologia discapacidad unesco
Tic y tecnologia discapacidad unescoTic y tecnologia discapacidad unesco
Tic y tecnologia discapacidad unescomariajosedecara77
 
Jornadas deportivas
Jornadas deportivasJornadas deportivas
Jornadas deportivasdavid
 
Dossier patrocinio | Carrera Passos de Gegant 2015 (versión castellano)
Dossier patrocinio | Carrera Passos de Gegant 2015 (versión castellano)Dossier patrocinio | Carrera Passos de Gegant 2015 (versión castellano)
Dossier patrocinio | Carrera Passos de Gegant 2015 (versión castellano)Passos de Gegant
 

Viewers also liked (20)

Tecnología para panamericanos Toronto 2015
Tecnología para panamericanos Toronto 2015Tecnología para panamericanos Toronto 2015
Tecnología para panamericanos Toronto 2015
 
Teoria 3 bolo tecnico 2da parte
Teoria 3 bolo tecnico 2da parteTeoria 3 bolo tecnico 2da parte
Teoria 3 bolo tecnico 2da parte
 
25 años después. Nuevos tiempos: Estrategia internacional por Joan Fontsere
25 años después.  Nuevos tiempos: Estrategia internacional por Joan Fontsere25 años después.  Nuevos tiempos: Estrategia internacional por Joan Fontsere
25 años después. Nuevos tiempos: Estrategia internacional por Joan Fontsere
 
Proyecto" Guadalinfo con los Bolos Serranos"
Proyecto" Guadalinfo con los Bolos Serranos"Proyecto" Guadalinfo con los Bolos Serranos"
Proyecto" Guadalinfo con los Bolos Serranos"
 
La promoción de un gran evento deportivo: cómo organizar y promover un triatl...
La promoción de un gran evento deportivo: cómo organizar y promover un triatl...La promoción de un gran evento deportivo: cómo organizar y promover un triatl...
La promoción de un gran evento deportivo: cómo organizar y promover un triatl...
 
Teoria 2 bolo tecnico
Teoria 2 bolo tecnicoTeoria 2 bolo tecnico
Teoria 2 bolo tecnico
 
Teoria 1 generalidades del bolo integral
Teoria 1 generalidades del bolo integralTeoria 1 generalidades del bolo integral
Teoria 1 generalidades del bolo integral
 
Juegos panamericanos
Juegos panamericanosJuegos panamericanos
Juegos panamericanos
 
Entrepreneureship1
Entrepreneureship1Entrepreneureship1
Entrepreneureship1
 
Mas usados
Mas usadosMas usados
Mas usados
 
enfermedades inflamatorias de los parpados
enfermedades inflamatorias de los parpadosenfermedades inflamatorias de los parpados
enfermedades inflamatorias de los parpados
 
Juegos Panamericanos
Juegos PanamericanosJuegos Panamericanos
Juegos Panamericanos
 
Propuesta Creativa Evento Social XV años
Propuesta Creativa Evento Social XV añosPropuesta Creativa Evento Social XV años
Propuesta Creativa Evento Social XV años
 
Tic y tecnologia discapacidad unesco
Tic y tecnologia discapacidad unescoTic y tecnologia discapacidad unesco
Tic y tecnologia discapacidad unesco
 
Jornadas deportivas
Jornadas deportivasJornadas deportivas
Jornadas deportivas
 
Images
ImagesImages
Images
 
Evento deportivo
Evento deportivoEvento deportivo
Evento deportivo
 
Bolos
BolosBolos
Bolos
 
Dossier patrocinio | Carrera Passos de Gegant 2015 (versión castellano)
Dossier patrocinio | Carrera Passos de Gegant 2015 (versión castellano)Dossier patrocinio | Carrera Passos de Gegant 2015 (versión castellano)
Dossier patrocinio | Carrera Passos de Gegant 2015 (versión castellano)
 
Bowling
BowlingBowling
Bowling
 

Similar to FIREWALL DAN SNORT

Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiRachman Arif
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot Wahyu Anggara
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 
Mikrotik
MikrotikMikrotik
Mikrotikagus248
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanMaulana Arif
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Presentation (adi)
Presentation (adi)Presentation (adi)
Presentation (adi)adi_cobra
 
terima servis maintenance linux (0856 0216 5639)
terima servis maintenance linux (0856 0216 5639)terima servis maintenance linux (0856 0216 5639)
terima servis maintenance linux (0856 0216 5639)UD. Berkah Jaya Komputer
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringanDhan junkie
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 

Similar to FIREWALL DAN SNORT (20)

Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
Mikrotik
MikrotikMikrotik
Mikrotik
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Jaringan komputer dan internet 10
Jaringan komputer dan internet 10Jaringan komputer dan internet 10
Jaringan komputer dan internet 10
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Tugas ksi2
Tugas ksi2Tugas ksi2
Tugas ksi2
 
Forum 10
Forum 10Forum 10
Forum 10
 
Presentation (adi)
Presentation (adi)Presentation (adi)
Presentation (adi)
 
Sayidah 096
Sayidah 096Sayidah 096
Sayidah 096
 
Linux Zenwalk
Linux ZenwalkLinux Zenwalk
Linux Zenwalk
 
terima servis maintenance linux (0856 0216 5639)
terima servis maintenance linux (0856 0216 5639)terima servis maintenance linux (0856 0216 5639)
terima servis maintenance linux (0856 0216 5639)
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringan
 
Cyberarms
CyberarmsCyberarms
Cyberarms
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 

FIREWALL DAN SNORT

  • 1. Alhabsy Marengke NPM : 121055520109225 1
  • 2. Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan yang biasa muncul melalui jaringan internet yang rentan terhadap berbagai macam serangan. Fungsinya bisa untuk membatasi hak akses dan mengatur policy antara jaringan Internal terhadap eksternalnya dan juga berlaku pada sebaliknya. 2
  • 3. Hal ini sangat penting mengingat tidak semua orang diperbolehkan untuk bisa mengakses ke dalam jaringan yang kita miliki. Konfigurasi dari firewall bergantung kepada kebijaksanaan dari organisasi yang bersangkutan, secara umum terbagi menjadi dua jenis :  Deny : semua yang tidak diperbolehkan berdasarkan aturan firewall akan ditolak.  Allow : semua yang tidak dilarang berdasarkan aturan firewall akan diperboehkan. Rinaldi M/IF2091 Strukdis 3
  • 4.  Cara kerja firewall sebenarnya hanyalah dengan mengamati paket data yang dilewatkan dan kemudian berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan alamat IP, Port, dan arah atau tujuan informasi. Terdapat dua buah jenis Firewall secara umum, yaitu :  Firewall Hardware Berupa sebuah piranti keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga kita tinggal melakukan konigurasi dari firewall itu saja.   Firewall Software Berupa sebuah piranti lunak atau software yang ditambahkan kepada sebuah komputer yang dikonfigurasi menjadi sebuah Firewall 4
  • 5. Firewall saja terkadang tidak cukup untuk mendeteksi serbuan dari hacker jahat atau intruder di luar system kita. Dapat di analogikan, kalau firewall itu membatasi gerak para intruder, misalnya dengan hanya membolehkan port 80 http saja dan memblokir port lainnya. sampai disini ternyata belum aman, karena serangan tetap dapat dilakukan melalui port 80, misalnya dengan memanfaatkan unicode directory traversal vulnerability atau serbuan virus code red yang dapat menjatuhkan server IIS Anda. Untuk mendeteksi isi paket yang lewat, maka diperlukan intrusion detection system atau sering disebut IDS. IDS yang gratis adalah SNORT. Rinaldi M/IF2091 Strukdis 5
  • 6. SNORT merupakan sebuah aplikasi ataupun software yang bersifat opensource GNU General Public License [GNU89], sehingga boleh digunakan dengan bebas secara gratis, dan kode sumber (source code) untuk Snort juga bisa didapatkan dan dimodifikasi sendiri. Snort dikembangkan oleh Marty Roesch, Awalnya dikembangkan di akhir 1998-an sebagai sniffer dengan konsistensi output. Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati aktivitas dalam suatu jaringan komputer. 6
  • 7. Snort dapat digunakan sebagai suatu Network Intrusion Detection System (NIDS) yang berskala ringan (lightweight), dan software ini menggunakan sistem peraturan-peraturan (rules system) yang relatif mudah dipelajari untuk melakukan deteksi dan pencatatan (logging) terhadap berbagai macam serangan terhadap jaringan komputer. Snort sendiri merupakan software yang masih berbasis command-line, sehingga cukup merepotkan bagi pengguna yang sudah terbiasa dalam lingkungan Graphical User Interface (GUI). 7
  • 8. Oleh karena itu, ada beberapa software pihak ketiga yang memberikan GUI untuk Snort, misalnya IDScenter untuk Microsoft Windows, dan Acid yang berbasis PHP sehingga bisa diakses melalui web browser. Dengan membuat berbagai rules untuk mendeteksi ciri-ciri khas (signature) dari berbagai macam serangan, maka Snort dapat mendeteksi dan melakukan logging terhadap serangan-serangan tersebut. Rinaldi M/IF2091 Strukdis 8
  • 9. Software ini bersifat opensource berdasarkan GNU General Public License [GNU89], sehingga boleh digunakan dengan bebas secara gratis, dan kode sumber (source code) untuk Snort juga bisa didapatkan dan dimodifikasi sendiri bila perlu. Snort pada awalnya dibuat untuk sistem operasi (operating system) berdasarkan Unix, tetapi versi Windows juga sudah dibuat sehingga sekarang ini Snort bersifat cross- platform. 9
  • 10. 6. Installer sekarang akan menyelidiki disk Anda dan menawarkan empat pilihan. Dalam contoh kita, kita menggunakan seluruh disk pada komputer kita Dalam contoh kita, kita menggunakan seluruh disk pada komputer kita dan tidak mengkonfigurasi LVM (Logical Volume Manager). Pengguna berpengalaman dapat menggunakan "Manual" Metode partisi untuk pilihan konfigurasi yang lebih rinci. Snort dapat juga dijalankan di background  sebagai sebuah daemon. 10
  • 11.   Fitur Snort  Karena Snort bersifat opensource, maka penggunaannya betul-betul gratis. Oleh karena itu, Snort merupakan pilihan yang sangat baik sebagai NIDS ringan yang cost- effective dalam suatu organisasi yang kecil . Dari sisi harga, jelas tidak ada NIDS lain yang mampu mengalahkan Snort.  Penggunaan Snotr sangat bebas sehingga dapat diterapkan dalam lingkungan apa saja. Kode sumbernya pun bisa didapatkan sehingga Snort boleh secara bebas dimodifikasi sendiri sesuai keperluan. 11
  • 12.  Snort memiliki bahasa pembuatan rules yang relatif mudah dipelajari dan fleksibel. Ini berarti bahwa pengguna dapat dengan mudah dan cepat membuat berbagai rules baru untuk mendeteksi tipe-tipe serangan yang baru. Selain itu, berbagai rules khusus dapat dibuat untuk segala macam situasi.  Snort sudah memiliki sebuah database untuk berbagai macam rules, dan database ini secara aktif terus dikembangkan oleh komunitas Snort sehingga tipe-tipe serangan yang baru dapat dideteksi dan dicatat. 12
  • 13.  Snort merupakan software yang ringkas dan padat, sehingga tidak memakan banyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagai salah satu bagian dari NIDS yang terpadu (Integrated NIDS). Selain itu, karena Snort bersifat lightweight, maka penerapannya juga mudah dan cepat.   Snort dapat melakukan logging langsung ke sistem database, misalnya ke MySQL, PostGRE SQL, dan MS SQL. 13
  • 14.   Snort sebagai NIDS dapat menyembunyikan dirinya dalam jaringan komputer sehingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Ini disebut sebagai stealth mode.  Mode pengoperasian  Sniffer Mode Snort bertindak sebagai software sniffer yang dapat melihat semua paket yang lewat dalam jaringan komputer di mana Snort diletakkan. Fungsi snort dalam sniffer mode ini sama seperti yang ada di software Iris. Dalam mode ini, berbagai paket hanya ditampilkan di layar monitor secara real time. 14
  • 15.  Packet Logger Mode Dalam mode ini, selain melihat semua paket yang lewat dalam jaringan komputer, Snort juga dapat mencatat atau melakukan logging terhadap berbagai paket tersebut ke disk. Dengan kata lain, Snort membuat copy dari paket-paket yang lewat dan menyimpan copy tersebut di disk sehingga pengguna Snort dapat melakukan analisis terhadap lalu lintas jaringan atau untuk keperluan lainnya. Beberapa perintah yang mungkin dapat digunakan untuk mencatat paket yang ada adalah ./snort –dev –l ./log ./snort –dev –l ./log –h 192.168.0.0/24 ./snort –dev –l ./log –b Rinaldi M/IF2091 Strukdis 15