Apa itu Snort?
Snort adalah sebuah sistem deteksi intrusi sumber terbuka yang digunakan untuk mendeteksi ancaman keamanan jaringan. Ini bekerja dengan menganalisis lalu lintas jaringan dan mencocokkan pola-pola yang mencurigakan untuk mengidentifikasi potensi serangan atau aktivitas berbahaya.
Snort Packet Logger Mode
Mode packet logger pada Snort mengarah pada kemampuannya untuk mencatat dan menyimpan paket jaringan yang melewati sistemnya. Dalam mode ini, Snort tidak hanya mendeteksi ancaman atau serangan, tetapi juga menyimpan paket jaringan ke dalam file log.
Fungsi dari packet logger mode ini adalah untuk memungkinkan analisis lebih lanjut terhadap data jaringan yang telah diambil. Dengan menyimpan paket-paket tersebut, pengguna dapat mengkaji ulang kejadian-kejadian yang dicatat, menganalisis pola serangan, atau bahkan melakukan forensik untuk memahami lebih lanjut tentang ancaman atau aktivitas jaringan yang mencurigakan.
Bahan yang diperlukan :
Oracle VM VirtualBox
Iso Ubuntu Server
Putty
WinSCP
Langkah Langkah :
1.Login, pindah menjadi root dengan perintah "sudo su"
Berpindah ke mode root (superuser) saat login memberikan hak akses penuh ke seluruh sistem, memungkinkan pengguna untuk melakukan tindakan yang memerlukan izin administratif. Fungsi utama dari berpindah login menjadi mode root adalah untuk menjalankan perintah atau tugas yang membutuhkan hak akses tinggi, seperti instalasi atau konfigurasi perangkat lunak, pengelolaan pengguna dan grup, atau manipulasi konfigurasi sistem yang memerlukan izin administratif.
Namun, penggunaan mode root harus dilakukan dengan hati-hati, karena tindakan yang dilakukan di bawah akun root dapat mempengaruhi integritas dan keamanan sistem. Disarankan untuk hanya menggunakan hak akses root ketika benar-benar diperlukan, dan kembali ke mode pengguna biasa setelah selesai melakukan tugas administratif.
2.Mengupdate paket,dengan perintah "apt update"
`apt update` digunakan untuk memperbarui daftar paket yang tersedia dari repositori yang ada pada sistem Linux. Ini tidak menginstal atau memperbarui paket secara langsung, tetapi menyinkronkan informasi terbaru tentang paket-paket yang dapat diinstal.
Fungsi dari `apt update` adalah untuk memastikan bahwa sistem memiliki informasi paket yang paling baru, sehingga ketika Anda menggunakan `apt install` atau `apt upgrade`, Anda mendapatkan versi paket yang paling mutakhir dari repositori yang diakses oleh sistem. Ini membantu menjaga konsistensi dan keamanan sistem dengan menyediakan informasi yang diperlukan untuk mengelola paket-paket yang ada.
3. "apt install net-tools"
`apt install net-tools` digunakan untuk menginstal paket "net-tools" pada sistem Linux. Paket ini menyediakan sejumlah utilitas jaringan yang berguna untuk mendiagnosis dan mengelola koneksi jaringan. Beberapa alat yang paling umum digunakan dari net-tools termasuk:
**ifconfig:** Menampilkan dan mengelola konfigurasi antarmuka jaringan pada sistem.
**ping:** Digunakan untuk menguji konektivitas ke host atau alamat IP lain dalam jaringan.
**netstat:** Memberikan informasi rinci tentang koneksi jaringan, tabel rute, dan statistik antarmuka.
Instalasi net-tools memungkinkan pengguna untuk menggunakan alat-alat ini secara mudah, membantu dalam pemecahan masalah jaringan, pemantauan, dan konfigurasi antarmuka jaringan pada sistem Linux. Perlu dicatat bahwa di beberapa distribusi Linux yang lebih baru, alat-alat ini mungkin telah digantikan oleh perangkat lunak lain, tetapi masih banyak yang menggunakan net-tools untuk konsistensi dan kompatibilitas.
4."nano /etc/ssh/sshd_config"
Perintah `nano /etc/ssh/sshd_config` digunakan untuk mengedit konfigurasi SSH pada sistem Linux. Berkut adalah fungsionalitas utama dari perintah tersebut:
**Mengedit Konfigurasi SSH Server:** Perintah ini membuka file konfigurasi sshd_config menggunakan editor teks Nano. File ini mengandung konfigurasi untuk server SSH (Secure Shell), yang digunakan untuk mengatur berbagai parameter dan opsi terkait keamanan serta perilaku server SSH.
**Memungkinkan Modifikasi Pengaturan Server:** Dengan membuka file konfigurasi ini, pengguna dapat mengakses dan memodifikasi pengaturan yang berkaitan dengan akses SSH, kriptografi, penggunaan kunci, batasan akses, dan banyak hal lainnya. Ini memberikan fleksibilitas untuk menyesuaikan konfigurasi SSH sesuai kebutuhan keamanan dan fungsionalitas spesifik.
**Menentukan Izin Login:** Salah satu pengaturan yang sering diubah adalah `PermitRootLogin`. Mengubah nilai dari `PermitRootLogin` dapat memengaruhi apakah login langsung sebagai root diizinkan melalui SSH. Misalnya, mengganti nilainya menjadi "yes" akan mengizinkan login root, sementara "no" akan melarangnya.
Setelah pengeditan selesai, perubahan pada file `sshd_config` harus disimpan agar berlaku. Konfigurasi ulang atau restart layanan SSH mungkin diperlukan untuk menerapkan perubahan tersebut.
5. "permitrootlogin menjadi yes"
Mengubah nilai `PermitRootLogin` menjadi "yes" dalam file konfigurasi SSH (`sshd_config`) memungkinkan login langsung sebagai pengguna root melalui SSH. Ini memiliki beberapa implikasi:
**Login Root Melalui SSH:** Jika `PermitRootLogin` diatur sebagai "yes", pengguna dapat menggunakan kredensial root untuk melakukan login melalui SSH. Pengguna root memiliki hak akses penuh ke seluruh sistem, sehingga perlu dilakukan dengan hati-hati.
**Potensial Risiko Keamanan:** Memungkinkan login root melalui SSH dapat meningkatkan risiko keamanan karena serangan bruteforce atau mencoba menebak kata sandi root. Oleh karena itu, biasanya disarankan untuk membatasi atau melarang login langsung sebagai root untuk meningkatkan keamanan.
**Administrasi yang Mudah:** Meskipun disarankan untuk membatasi akses root, dalam beberapa situasi, memungkinkan login langsung sebagai root dapat mempermudah administrasi, terutama jika pengguna memiliki metode keamanan yang kuat dan menerapkan praktik keamanan yang baik.
Penting untuk mempertimbangkan kebijakan keamanan yang sesuai dengan kebutuhan dan risiko spesifik pada sistem Anda sebelum membuat keputusan terkait `PermitRootLogin`. Pilihan lain termasuk menggunakan pengguna reguler dan mengaktifkan akses root hanya ketika diperlukan melalui `sudo`.
6."nano /etc/apt/sources.list"
Perintah `nano /etc/apt/sources.list` digunakan untuk mengedit file konfigurasi sumber paket (package sources) pada sistem Linux. Berikut adalah fungsionalitas utama dari perintah tersebut:
**Mengelola Repositori APT:** File `sources.list` menyimpan informasi tentang repositori APT (Advanced Package Tool) yang digunakan oleh sistem. Repositori ini berisi paket-paket perangkat lunak yang dapat diinstal menggunakan manajer paket seperti `apt`.
**Menentukan Sumber Paket:** Dengan membuka file ini, pengguna dapat menentukan dari mana paket-paket perangkat lunak diunduh dan diinstal pada sistem. Setiap baris dalam file ini mewakili satu repositori, dan pengguna dapat menambahkan, menghapus, atau mengubah repositori sesuai kebutuhan.
**Memperbarui Informasi Paket:** Setelah mengedit `sources.list`, pengguna dapat menjalankan `apt update` untuk menyinkronkan informasi paket terbaru dari repositori yang ditentukan. Hal ini memastikan bahwa sistem memiliki daftar paket yang paling baru dan siap untuk instalasi atau pembaruan.
**Konfigurasi Repository:** File ini memungkinkan pengguna untuk mengonfigurasi berbagai repositori, termasuk sumber distribusi, versi perangkat lunak, dan lebih banyak lagi. Pengaturan ini penting untuk memastikan ketersediaan paket-paket yang sesuai dengan versi dan kebijakan distribusi sistem.
Mengelola `sources.list` secara hati-hati memungkinkan pengguna mengontrol sumber perangkat lunak yang diinstal pada sistem mereka dan memastikan keberlanjutan dan keamanan yang baik.
7. melihat ip address client dengan perintah "ip a" atau "ifconfig"
Perintah `ip a` atau `ifconfig` digunakan untuk melihat informasi terkait antarmuka jaringan pada sistem, termasuk informasi tentang alamat IP. Fungsi dari perintah-perintah tersebut adalah sebagai berikut:
**`ip a` (atau `ip addr`):**
- Menampilkan informasi rinci tentang antarmuka jaringan pada sistem, termasuk alamat IP, alamat MAC, dan status antarmuka.
- Informasi lebih terstruktur dan merupakan bagian dari paket `iproute2` yang lebih modern.
**`ifconfig`:**
- Menampilkan informasi antarmuka jaringan, termasuk alamat IP, alamat MAC, dan statistik lalu lintas.
- Meskipun `ifconfig` masih digunakan, `ip a` dianggap lebih modern dan disarankan untuk digunakan di lingkungan yang lebih baru.
Dengan menjalankan salah satu perintah di atas, pengguna dapat dengan mudah melihat konfigurasi antarmuka jaringan, termasuk alamat IP, yang terkait dengan sistem mereka. Informasi ini penting untuk pemecahan masalah jaringan, konfigurasi, dan pemantauan.
8.melakukan ping pada ip client dengan terminal command prompt
Melakukan ping pada IP client menggunakan terminal atau command prompt memiliki beberapa fungsi utama:
**Menguji Konektivitas:** Perintah ping digunakan untuk menguji koneksi jaringan antara dua perangkat, dalam hal ini, antara perangkat yang menjalankan perintah ping dan IP client yang dituju. Jika ping berhasil, itu menunjukkan bahwa kedua perangkat dapat berkomunikasi melalui jaringan.
**Pemecahan Masalah Koneksi:** Jika ping gagal, itu dapat menjadi indikasi masalah koneksi, seperti masalah perangkat keras, konfigurasi jaringan, atau bahkan firewall yang memblokir koneksi. Hasil dari perintah ping membantu dalam pemecahan masalah dan isolasi akar penyebab masalah.
**Mengukur Latensi:** Waktu yang diperlukan untuk menerima respons dari IP client memberikan informasi tentang latensi atau kecepatan koneksi antara dua perangkat. Latensi yang rendah adalah indikasi koneksi yang baik, sementara latensi yang tinggi mungkin menunjukkan masalah atau keterlambatan.
**Verifikasi Ketersediaan:** Dengan melakukan ping secara berkala, pengguna dapat memantau ketersediaan IP client dalam jaringan. Jika ada waktu yang panjang tanpa respons, ini dapat menjadi pertanda bahwa perangkat tersebut atau koneksi jaringannya bermasalah.
Contoh perintah ping pada command prompt atau terminal:
"ping <alamat_ip_client>"
Hasil dari perintah ini menunjukkan apakah IP client dapat dicapai dan memberikan informasi tentang latensi serta paket yang hilang, jika ada.
9.Buka software Putty dan pada "Host or Ip address" berilah ip dari hasil pengechek an tadi kemudian klik "yes", saat ada permintaan perizinan pilih "accept"
Kemudian login, dan seperti biasa masuk ke dalam mode root
10."apt install snort"
`apt install snort` digunakan untuk menginstal perangkat lunak Snort pada sistem operasi berbasis Debian atau Ubuntu menggunakan manajer paket APT. Fungsinya mencakup beberapa aspek:
**Instalasi Snort:** Perintah ini mengunduh dan menginstal paket Snort dari repositori yang terkonfigurasi pada sistem. Snort adalah sistem deteksi intrusi (IDS) yang digunakan untuk mendeteksi serangan dan aktivitas jaringan berbahaya.
**Memasang Keamanan Jaringan:** Snort dapat digunakan untuk memantau dan mendeteksi berbagai jenis serangan jaringan, termasuk serangan berbasis signature dan anomaly. Ini membantu dalam meningkatkan keamanan jaringan dengan memberikan peringatan atau respons segera terhadap serangan.
**Konfigurasi dan Pemantauan:** Setelah diinstal, Snort memerlukan konfigurasi sesuai dengan kebutuhan lingkungan jaringan. Pengguna dapat mengonfigurasi aturan deteksi, target jaringan, dan metode respons. Setelah dikonfigurasi, Snort dapat dijalankan untuk memantau lalu lintas jaringan secara real-time.
**Integrasi dengan Sistem Keamanan Lainnya:** Snort sering kali diintegrasikan dengan sistem keamanan lainnya atau digunakan sebagai bagian dari solusi keamanan yang lebih luas untuk melindungi jaringan dari ancaman yang beragam.
Penting untuk diingat bahwa setelah instalasi, konfigurasi lebih lanjut dan pemahaman yang baik tentang aturan Snort diperlukan agar dapat berfungsi efektif sesuai dengan kebutuhan keamanan jaringan spesifik.
10. "snort -v"
Perintah `snort -v` digunakan untuk menjalankan Snort dalam mode verbose (terperinci) di terminal atau command prompt. Fungsi utama dari perintah ini adalah:
**Mode Verbose:** Menjalankan Snort dengan opsi `-v` atau `--verbose` membuatnya mencetak informasi deteksi secara rinci ke layar. Ini termasuk informasi tentang setiap paket yang dianalisis, termasuk header, payload, dan apakah paket tersebut sesuai dengan aturan deteksi yang telah dikonfigurasi.
**Pemantauan Langsung:** Mode verbose memungkinkan pengguna untuk memantau aktivitas jaringan secara real-time dan melihat detail dari setiap paket yang diambil dan dianalisis oleh Snort.
**Analisis Deteksi:** Saat Snort mendeteksi paket yang sesuai dengan aturan yang ditetapkan, informasi deteksi akan ditampilkan secara terperinci. Ini termasuk pesan deteksi, tanda tangan (signature) yang sesuai, dan informasi lain yang membantu dalam pemahaman dan tanggapan terhadap serangan atau aktivitas mencurigakan.
Penting untuk dicatat bahwa menjalankan Snort dalam mode verbose bisa menghasilkan keluaran yang cukup besar dan rinci, terutama dalam lingkungan jaringan yang sibuk. Mode ini umumnya digunakan untuk tujuan pemecahan masalah, analisis, atau pemantauan langsung.
12. "apt-get -y install libpcap-dev"
Perintah `apt-get -y install libpcap-dev` digunakan untuk menginstal paket pengembangan libpcap pada sistem berbasis Debian atau Ubuntu. Mari kita bahas fungsi utama dari perintah ini:
**Instalasi Libpcap Development:**
- Perintah ini menginstal paket pengembangan `libpcap-dev`. Paket ini menyediakan file header dan pustaka yang diperlukan untuk mengembangkan aplikasi atau perangkat lunak yang menggunakan libpcap, yang merupakan pustaka untuk pemantauan lalu lintas jaringan.
**Libpcap untuk Pemantauan Lalu lintas:**
- Libpcap adalah pustaka yang digunakan untuk menangkap dan menyaring paket-paket lalu lintas jaringan. Dengan menginstal paket pengembangan (`libpcap-dev`), pengguna dapat mengembangkan atau mengkompilasi perangkat lunak mereka sendiri yang memanfaatkan fungsionalitas pemantauan lalu lintas jaringan.
**Dukungan untuk Snort:**
- Snort, yang merupakan sistem deteksi intrusi (IDS), sering kali memanfaatkan libpcap untuk mendengarkan dan menganalisis lalu lintas jaringan. Menginstal libpcap dan paket pengembangan libpcap memastikan bahwa perangkat lunak seperti Snort dapat berinteraksi dengan lalu lintas jaringan secara efektif.
**Memastikan Ketersediaan Pustaka dan Header yang Diperlukan:**
- Paket pengembangan libpcap menyertakan file-file header dan pustaka yang dibutuhkan oleh pengembang untuk mengompilasi dan menghubungkan aplikasi yang menggunakan libpcap. Dengan menginstalnya, pengguna memastikan ketersediaan komponen-komponen ini.
Jadi, perintah ini adalah langkah persiapan yang umumnya diambil sebelum menginstal atau mengonfigurasi perangkat lunak tertentu, seperti Snort, yang membutuhkan kemampuan pemantauan lalu lintas jaringan menggunakan libpcap.
13.nano /etc/snort/snort.conf
ipvar HOME_NET any, ganti dibawah
ipvar HOME_NET 192.168.0.0/24 (network)
bagian step 7
include $RULE_PATH/local.rules
var LOG_IP 192.168.0.21 --> ip client
alert tcp $LOG_IP any -> any any (msg: "Akses Dari Dia"; sid:1;) --> save
Mari kita breakdown langkah-langkah dan perubahan yang dijelaskan:
1. **`nano /etc/snort/snort.conf`:**
- Perintah ini membuka file konfigurasi Snort (`snort.conf`) dengan menggunakan editor teks Nano.
2. **`ipvar HOME_NET any, ganti dibawah ipvar HOME_NET 192.168.0.0/24`:**
- Pada file konfigurasi Snort, ini mengganti nilai dari variabel `HOME_NET`. Variabel ini menentukan jaringan yang dianggap sebagai "jaringan rumah" atau jaringan yang akan dimonitor oleh Snort. Dalam hal ini, jaringan rumah diatur sebagai `192.168.0.0/24`, yang mencakup semua alamat IP dalam rentang 192.168.0.1 hingga 192.168.0.254.
3. **Bagian Step 7:**
- `include $RULE_PATH/local.rules`: Menambahkan file `local.rules` ke konfigurasi Snort. File ini biasanya digunakan untuk menetapkan aturan deteksi yang ditentukan oleh pengguna.
4. **`var LOG_IP 192.168.0.21 --> ip client`:**
- Membuat variabel `LOG_IP` dan memberikannya nilai `192.168.0.21`. Ini mungkin digunakan untuk memberikan label atau mengidentifikasi alamat IP tertentu dalam aturan deteksi yang akan datang.
5. **`alert tcp $LOG_IP any -> any any (msg: "Akses Dari Dia"; sid:1;) --> save`:**
- Membuat aturan deteksi. Aturan ini menghasilkan peringatan (`alert`) jika ada koneksi TCP ke atau dari alamat IP yang dinyatakan dalam variabel `LOG_IP`. Pesan peringatan adalah "Akses Dari Dia", dan setiap aturan memiliki ID unik (`sid:1`).
Dengan mengkonfigurasi Snort seperti ini, Anda membuat aturan khusus untuk mendeteksi akses melalui koneksi TCP dari atau ke alamat IP tertentu (192.168.0.21). Aturan ini dapat digunakan untuk memantau atau memberikan peringatan jika akses dari IP tersebut terdeteksi, memberikan fleksibilitas dalam melakukan analisis keamanan jaringan dan pemantauan.
14.snort –d -l /var/log/snort.log -c /etc/snort/snort.conf -D
snort –d -h 192.168.0.0/24 -l /var/log/snort.log -c /etc/snort/snort.conf -->buat jalanin
Perintah `snort -d -l /var/log/snort.log -c /etc/snort/snort.conf -D` dan `snort -d -h 192.168.0.0/24 -l /var/log/snort.log -c /etc/snort/snort.conf` memiliki fungsi sebagai berikut:
**`snort -d -l /var/log/snort.log -c /etc/snort/snort.conf -D`:**
- Meluncurkan Snort dalam mode daemon (`-D`), yang berarti Snort akan berjalan di latar belakang sebagai layanan.
- Opsi `-d` memungkinkan Snort untuk mencetak informasi debug tambahan.
- Opsi `-l /var/log/snort.log` menentukan direktori tempat log aktivitas Snort akan disimpan.
- Opsi `-c /etc/snort/snort.conf` menentukan lokasi dan nama file konfigurasi Snort yang akan digunakan.
**`snort -d -h 192.168.0.0/24 -l /var/log/snort.log -c /etc/snort/snort.conf`:**
- Sama seperti perintah sebelumnya, tetapi dengan tambahan opsi `-h 192.168.0.0/24`.
- Opsi `-h` atau `--homednet` menentukan jaringan rumah yang akan dimonitor oleh Snort. Dalam kasus ini, jaringan rumah diatur sebagai `192.168.0.0/24`, yang mencakup semua alamat IP dalam rentang 192.168.0.1 hingga 192.168.0.254.
**Fungsinya:**
- Meluncurkan Snort untuk memulai pemantauan dan deteksi intrusi pada jaringan.
- Mode daemon (`-D`) memungkinkan Snort berjalan di latar belakang sebagai layanan.
- Opsi debug (`-d`) membantu dalam pemecahan masalah dengan memberikan informasi debug tambahan.
- Menggunakan konfigurasi dari file `/etc/snort/snort.conf`.
- Menentukan direktori untuk menyimpan log aktivitas Snort menggunakan opsi `-l`.
- Opsi `-h` mengonfigurasi jaringan rumah yang dimonitor oleh Snort.
Dengan menjalankan perintah ini, Snort akan beroperasi sesuai dengan konfigurasi yang diberikan dalam file `snort.conf` dan memulai pemantauan lalu lintas jaringan serta deteksi intrusi pada jaringan rumah yang ditentukan
15.untuk Logging dengan parameter ASCII
perintah : snort -dev -K ASCII
Perintah `snort -dev -K ASCII` digunakan untuk menjalankan Snort dalam mode verbose (dengan opsi `-v`), dengan pemformatan keluaran log menggunakan format ASCII (dengan opsi `-K ASCII`). Mari kita bahas fungsinya:
**`snort -dev`:**
- Menjalankan Snort dalam mode verbose (`-v`), yang mencetak informasi deteksi secara rinci ke layar.
- Mode verbose berguna untuk melihat detail dari setiap paket yang dianalisis oleh Snort, termasuk header, payload, dan hasil deteksi yang terkait.
**`-K ASCII`:**
- Menggunakan format ASCII untuk keluaran log. Opsi ini memastikan bahwa pesan deteksi dan informasi terkait ditampilkan dalam format teks sederhana yang mudah dibaca.
**Fungsinya:**
- Menjalankan Snort dalam mode verbose untuk memantau lalu lintas jaringan secara real-time.
- Menghasilkan keluaran log dengan format ASCII, sehingga informasi deteksi dan pesan terkait ditampilkan dalam bentuk teks sederhana.
- Berguna untuk pemecahan masalah, analisis, dan pemantauan langsung untuk aktivitas jaringan.
Dengan menjalankan perintah ini, pengguna dapat memantau dan menganalisis lalu lintas jaringan secara langsung dengan mendapatkan keluaran yang terperinci dan terformat dalam bentuk ASCII.
16.periksa folder /var/log/snort ==> akan ada folder IP Server dan Client
Jika Anda menjalankan Snort dengan konfigurasi yang benar, direktori `/var/log/snort` akan berisi folder atau file log terkait dengan aktivitas jaringan yang dimonitor. Dalam konteks Snort, tidak secara otomatis membuat folder terpisah untuk setiap IP Server atau Client secara default.
Namun, Anda dapat membuat struktur direktori khusus sesuai kebutuhan atau menggunakan alat pengorganisasian log yang sesuai, tergantung pada aturan atau konfigurasi yang telah Anda tentukan. Jadi, apakah ada folder terpisah untuk setiap IP Server atau Client tergantung pada cara Anda mengonfigurasi aturan dan penyimpanan log dalam penggunaan Snort Anda.
Anda dapat menggunakan WinSCP untuk menavigasi ke direktori `/var/log/snort` pada server Anda dan memeriksa apakah ada folder atau file log yang sesuai dengan konfigurasi Snort Anda. Pastikan untuk menyinkronkan struktur direktori log sesuai dengan kebutuhan dan konfigurasi Snort Anda.
(masukkan ip client dan username serta password yang digunakan saat meremote)
masuk ke /root
buka direktori var/log/snort
buka ip client perangkat kalian
cheklist semua permission di snort properties
setelah sudah klik lagi ip client nya, akan ada sebuah file, kita balik lagi ke ubuntu lalu meremote kembali.
ketik " cd var/log/snort"
"ls"
"chmod 7773(sesuai octal) ip client"
"cd var/log/snort/ip client"
"ls"
"chmod 7773(octal) TCP:58150-
22(sesuai dengan file yang tadi didapat setelah mengklik ip client"
setelahnya klik pada file tersebut, maka kita akan bisa melihat prefix jaringannya.
Mari kita bahas langkah-langkah tersebut:
**`cd var/log/snort`:**
- Mengubah direktori saat ini ke `/var/log/snort` pada sistem file.
**`ls`:**
- Menampilkan daftar isi dari direktori `/var/log/snort`.
**`chmod 7773(sesuai octal) ip client`:**
- Mengganti hak akses (permissions) pada direktori "ip client" dalam `/var/log/snort` dengan nilai 7773. Hak akses 7773 memberikan hak akses penuh kepada pemilik, grup, dan pengguna lain, serta memberikan akses khusus seperti setgid.
**`cd var/log/snort/ip client`:**
- Mengubah direktori saat ini ke `/var/log/snort/ip client`.
**`ls`:**
- Menampilkan daftar isi dari direktori `/var/log/snort/ip client`.
**`chmod 7773(octal) TCP:58150-22(sesuai dengan file yang tadi didapat setelah mengklik ip client)`:**
- Mengganti hak akses (permissions) pada file dengan nama "TCP:58150-22" di dalam direktori `/var/log/snort/ip client` dengan nilai yang sesuai dengan octal yang Anda tetapkan (misalnya, 7773).
**"setelahnya klik pada file tersebut, maka kita akan bisa melihat prefix jaringannya":**
- Jika Anda mengklik atau membuka file tersebut, Anda akan dapat melihat informasi atau prefix jaringan yang mungkin terkait dengan aktivitas jaringan tertentu. Ini dapat mencakup data seperti IP sumber, IP tujuan, port, dan sebagainya, tergantung pada format dan konten file tersebut.
**Fungsinya:**
- **Navigasi dan Manipulasi Direktori:** Melalui perintah `cd` dan `ls`, Anda dapat berpindah dan melihat isi dari direktori tertentu.
- **Pengaturan Hak Akses:** Perintah `chmod` digunakan untuk mengubah hak akses pada direktori dan file. Dalam konteks Snort, hak akses dapat diatur agar hanya pengguna tertentu yang dapat membaca atau mengubah log.
- **Eksplorasi Log Jaringan:** Dengan mengklik pada file-file log yang dihasilkan oleh Snort, pengguna dapat melihat informasi lebih lanjut mengenai aktivitas jaringan yang terdeteksi, termasuk prefix jaringannya.
Penting untuk memahami bahwa manipulasi hak akses dan eksplorasi log jaringan ini bertujuan untuk memberikan kontrol dan pemahaman lebih dalam terhadap informasi yang tersimpan dalam log Snort.









.jpg)
.jpg)
















Komentar
Posting Komentar