« Home | Bukuku sayang Bukuku malang » | Petualangan Modern yang seru!! » | Rekorku yang pertama… » | Kehidupan Baruku... » | AC Milan menurutku.. » | Dapat CD Installer Slackware 12.. » | Akses Write Partisi NTFS di Slackware12 » | Akhirnya nongol juga di google.com » | Ngoprek Red Hat AS Enterprise 4 ... » | Ganti Banner Atas »

instalasi SNORT di CentOS 5.0

Awalnya ikut-ikut forum salah satu website open source ditanah air akhirnya dapat tulisan aneh "snort"! What is snort? Ehm, sampai tulisan ini aku buat definisi snort yang aku pahami adalah salah satu software untuk memonitoring/mendeteksi serangan yang ditujukan kekomputer yang kita tangani (server). Dengan bantuan software blockit, snort juga dapat melakukan blocking network base ipaddress sesuai rules yang kita terapkan. Jika dikombinasikan dengan firewall with iptables akan lebih baik.

Kenapa menggunakan CentOS 5.0? Soalnya komputer yang aku gunakan ngoprek da di install CentOS 5.0. heheeeee.. Tapi pada prinsipnya hampir semua distro GNU/Linux mendukung snort. Tulisan ini saya buat sebagai reminded jika saya terpaksa harus menggunakan snort suatu hari nanti. Untung jika bisa membantu yang ingin nyobain snort, kali aja bisa berguna. Saya juga hanya newbie dibidang security network base GNU/Linux.

Paket yang harus didownload yaitu snort,snortrules, snort-init dan blockit. Pada kesempatan ngoprek kali ini saya menggunakan snort-2.8.0.2 merupakan versi stable snort sampai tulisan ini dibuat dengan dukungan snortrules-snapshot-2.8 juga rilis terakhir. Selain itu script snort-init entah siapa yang buat, pokoknya aku nemu di b3cak.anjagri.com (em, domain keren man). Untuk Blockit aku menggunakan versi blockit-1.4.3a yang masih tahap testing.. Tapi biarlah wong aku juga lagi test-test aja.

Oke, this steps to install snort at your pc base CentOS 5.0
o Pastikan libpcap ma develnya serta pcre ma develnya sudah terinstall dengan baik.
Selain itu paket awk juga akan dibutuhkan.
o ekstrak file snort hasil download di /tmp
[wevils@server01 tmp]$
tar xjvf snort-2.8.0.2.tar.gz
[wevils@server01 tmp]$ cd
snort-2.8.0.2
[wevils@server01 snort-2.8.0.2]$ ./configure -prefix=/usr -sysconfdir=/etc/snort -mandir=/usr/share/man -with-libpcap -with-dynamicplugins
checking for a BSD-compatible install... /usr/bin/install -c
checking whether build environment is sane... yes
checking for a thread-safe mkdir -p... /bin/mkdir -p
checking for gawk... gawk
checking whether make sets $(MAKE)... yes
checking whether to enable maintainer-specific portions of Makefiles... no
checking for style of include used by make... GNU
checking for gcc... gcc
----> ...
config.status: creating m4/Makefile
config.status: creating etc/Makefile
config.status: creating templates/Makefile
config.status: creating src/win32/Makefile
config.status: creating config.h
config.status: config.h is unchanged
config.status: executing depfiles commands

[wevils@server01 snort-2.8.0.2]$ make
[wevils@server01 snort-2.8.0.2]$ su
Password:
[root@server01 snort-2.8.0.2]#make install
make[2]: Nothing to be done for `install-exec-am'.
test -z "/usr/share/man/man8" || /bin/mkdir -p "/usr/share/man/man8"
/usr/bin/install -c -m 644 './snort.8' '/usr/share/man/man8/snort.8'
make[2]: Leaving directory `/tmp/snort-2.8.0.2'
make[1]: Leaving directory `/tmp/snort-2.8.0.2'

[root@server01 snort-2.8.0.2]# mkdir -p /etc/snort/rules; mkdir /var/log/snort
[root@server01 snort-2.8.0.2]# mkdir -p mkdir /var/log/snort
ato langsung aja dengan satu perintah
[root@server01 snort-2.8.0.2]# mkdir -p /etc/snort/rules; mkdir /var/log/snort
heheee…
[root@server01 snort-2.8.0.2]# cp etc/* /etc/snort/
[root@server01 snort-2.8.0.2]# exit

Oke sampai tahap ini jika tidak ada error lanjutkan dengan memasang rules snort yang udah di download
o
ekstrak file snortrules hasil download di /tmp
[wevils@server01 tmp]$
tar xjvf snortrules-snapshot-2.8.tar.gz
[wevils@server01 tmp]$
su
[root @server01 tmp]#
cp rules/* /etc/snort/rules/

Selanjutnya lakukan konfigurasi snort.conf yaitu:
[root @server01 tmp]#
vim /etc/snort/snort.conf
var HOME_NET 192.168.1.0/24
## sesuaikan dengan ipaddress network anda
var EXTERNAL_NET $HOME_NET
var RULE_PATH /etc/snort/rules
dynamicpreprocessor directory /usr/lib/snort_dynamicpreprocessor/
dynamicengine /usr/lib/snort_dynamicengine/libsf_engine.so

Simpan lalu keluar. Lanjutkan dengan memberi tanda pagar baris 97,98 dan 452 pada file /etc/snort/rules/web-misc.rules

Selanjutnya buat file snort di /etc/init.d/ dengan isi dari file snort-init.txt yang udah didownload lalu jadikan file snort tersebut jadi executable.
[root@server01 ~]#
chmod +x /etc/init.d/snort
Selanjutnya jalankan snortnya sekarang
[root@server01 ~]#
/etc/init.d/snort start
Starting snort service: 8613 [ OK ]

Hahaaaaa.. akhirnya bisa jalan.

Berikutnya lanjut instalasi paket blockit untuk pencegahan penyusup masuk diserver yang kita gunakan.

[wevils@server01 tmp]$ tar xjvf blockit-1.4.3a.tar.gz
[wevils@server01 tmp]$
cd blockit-1.4.3a
[wevils@server01 tmp]$
su
Password:
[root@server01
blockit-1.4.3a]# ./install.sh
Please Enter Install Directory [/usr/local/blockit]:/usr/sbin/blockit
Do you want to configure MySQL support? [y/n]: n
If using PF add a line saying ‘anchor blockit’ in your /etc/pf.conf!

[root@server01 blockit-1.4.3a]# vi /etc/blockit/blockit.conf
# pastikan alert file sesuai direktori yang sudah dibuat sebelumnya.
AlertFile = /var/log/snort/alert
Save lalu keluar!

[root@server01 blockit-1.4.3a]# /usr/sbin/blockit/bin/blockit start

Oke lanjutkan dengan tes hasil kerjaan. Coba lakukan koneksi dari komputer lain. Ada hasil gak di snort yang baru dibuat. Berikut hasil monitoring akses webserver dari client di jaringan local saya.

[root@server01 ~]# tail -f /var/log/snort/alert
03/05-10:55:00.143078 192.168.1.10:80 -> 192.168.1.234:1304
TCP TTL:64 TOS:0x0 ID:23640 IpLen:20 DgmLen:460 DF
***AP*** Seq: 0xCB9ABF77 Ack: 0x12C3F916 Win: 0x1920 TcpLen: 20
[**] [1:1201:7] ATTACK-RESPONSES 403 Forbidden [**]
[Classification: Attempted Information Leak] [Priority: 2]
03/05-11:03:08.854317 192.168.1.10:80 -> 192.168.1.234:1718
TCP TTL:64 TOS:0x0 ID:36242 IpLen:20 DgmLen:460 DF
***AP*** Seq: 0xEA90D532 Ack: 0xC0C3E540 Win: 0x1920 TcpLen: 20

Agar monitoringnya tidak menggunakan user root lebih baiknya diberi otorisasi kepada user biasa misalnya user wevils.
[root@server01 log]# chgrp wevils -R snort/
[root@server01 log]# chmod 660 snort/alert
[root@server01 log]# exit
[wevils@server01 ~]$ tail -f /var/log/snort/alert
03/05-10:55:00.143078 192.168.1.10:80 -> 192.168.1.234:1304
TCP TTL:64 TOS:0x0 ID:23640 IpLen:20 DgmLen:460 DF
***AP*** Seq: 0xCB9ABF77 Ack: 0x12C3F916 Win: 0x1920 TcpLen: 20
[**] [1:1201:7] ATTACK-RESPONSES 403 Forbidden [**]
[Classification: Attempted Information Leak] [Priority: 2]

03/05-11:03:08.854317 192.168.1.10:80 -> 192.168.1.234:1718
TCP TTL:64 TOS:0x0 ID:36242 IpLen:20 DgmLen:460 DF
***AP*** Seq: 0xEA90D532 Ack: 0xC0C3E540 Win: 0x1920 TcpLen: 20
[**] [1:486:5] ICMP Destination Unreachable Communication with Destination Host is Administratively Prohibited [**]

[Classification: Misc activity] [Priority: 3]
03/05-11:50:59.422274 192.168.1.10 -> 192.168.1.11
ICMP TTL:64 TOS:0xD0 ID:38032 IpLen:20 DgmLen:88
Type:3 Code:10 DESTINATION UNREACHABLE: ADMINISTRATIVELY PROHIBITED HOST FILTERED
** ORIGINAL DATAGRAM DUMP:
192.168.1.11:56069 -> 192.168.1.10:23
TCP TTL:64 TOS:0x10 ID:14185 IpLen:20 DgmLen:60 DF
Seq: 0xB3DF15BA
(32 more bytes of original packet)
** END OF DUMP

Keep your smile man!

Links to this post

Create a Link

Diambil dari http://blogger-templates.blogspot.com | editor: Mr Wevils