<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Snort_IPS</id>
	<title>Snort IPS - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Snort_IPS"/>
	<link rel="alternate" type="text/html" href="https://onnocenter.or.id/wiki/index.php?title=Snort_IPS&amp;action=history"/>
	<updated>2026-04-22T05:09:30Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.4</generator>
	<entry>
		<id>https://onnocenter.or.id/wiki/index.php?title=Snort_IPS&amp;diff=55676&amp;oldid=prev</id>
		<title>Onnowpurbo: Created page with &quot;Sumber: https://fadhly.web.id/posts/snort-intrusion-prevention-system-dengan-ubuntu.html   Menyambung tulisan saya sebelumnya tentang IDS (Intrusion Detection System) , IDS se...&quot;</title>
		<link rel="alternate" type="text/html" href="https://onnocenter.or.id/wiki/index.php?title=Snort_IPS&amp;diff=55676&amp;oldid=prev"/>
		<updated>2019-02-28T07:46:47Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;Sumber: https://fadhly.web.id/posts/snort-intrusion-prevention-system-dengan-ubuntu.html   Menyambung tulisan saya sebelumnya tentang IDS (Intrusion Detection System) , IDS se...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Sumber: https://fadhly.web.id/posts/snort-intrusion-prevention-system-dengan-ubuntu.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Menyambung tulisan saya sebelumnya tentang IDS (Intrusion Detection System) , IDS sendiri bisa dikembangkan menjadi Intrusion Prevention System (IPS) artinya tidak hanya mendeteksi ketika ada intrusi, tapi juga menerapkan rule tertentu untuk mencegah agar server/system tidak tercemar. Kali ini untuk server yang digunakan tetap menggunakan ubuntu 12.10 dan paket snort dengan mysql dan acidbase. Untuk installasi snort standar bisa lihat post saya sebelumnya, jadi asumsinya snort mysql dan acidbase sudah terinstall.&lt;br /&gt;
&lt;br /&gt;
Untuk merubah snort dari mode IDS menjadi IPS, snort harus dijalankan pada mode inline dengan data aquisition (daq), DAQ sendiri memiliki banyak type diantaranya  NFQ, IPQ, AFPACKET dan IPFW. Masing-masing tipe ini merupakan skema penangkapan paket, misalnya: NFQ menggunakan Queue yang menggunakan antrian dan rule iptables, AFPACKET menggunakan skema FORWARD paket dari satu interface ke interface lain (membutuhkan 2 interface).&lt;br /&gt;
&lt;br /&gt;
Untuk tulisan kali ini saya menggunakan AFPACKET karena tidak perlu konfigurasi tambahan pada iptables tapi syaratanya harus menggunakan dua interface/ethernet card.  Oke langsung aja ya, sebelum konfigurasi IPS harus ada beberapa paket library tambahan yang harus di installkan. Instal paket tersebut dengan perintah dibawah ini:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install libdnet libdaq0 libdaq-dev libdnet-dev libnfnetlink0 libnfnetlink-dev&lt;br /&gt;
&lt;br /&gt;
Setelah paket selesai di install, cek apakah snort sudah bisa membaca modul daq dengan tipe afpacket. ketik perintah berikut:&lt;br /&gt;
&lt;br /&gt;
 snort --daq-list&lt;br /&gt;
&lt;br /&gt;
pastikan daq afpacket ada, outputnya kira-kira sperti ini:&lt;br /&gt;
&lt;br /&gt;
 [plain highlight=”5″]&lt;br /&gt;
 Available DAQ modules:&lt;br /&gt;
 pcap(v3): readback live multi unpriv&lt;br /&gt;
 ipfw(v2): live inline multi unpriv&lt;br /&gt;
 dump(v1): readback live inline multi unpriv&lt;br /&gt;
 afpacket(v4): live inline multi unpriv&lt;br /&gt;
&lt;br /&gt;
Selanjutnya edit konfigurasi snort di /etc/snort/snort.conf dan pastikan baris untuk rule local sudah enable (kalau perlu disable/delete rules lain):&lt;br /&gt;
&lt;br /&gt;
 [plain highlight=”1″]&lt;br /&gt;
 include $RULE_PATH/local.rules&lt;br /&gt;
 #include $PREPROC_RULE_PATH/preprocessor.rules&lt;br /&gt;
 #include $PREPROC_RULE_PATH/decoder.rules&lt;br /&gt;
 #include $PREPROC_RULE_PATH/sensitive-data.rules&lt;br /&gt;
&lt;br /&gt;
Setelah diedit, masukkan rule baru yang akan dijadikan action ketika ada intrusi yang terdeteksi edit file /etc/snort/rules/local.rules contohnya:&lt;br /&gt;
&lt;br /&gt;
 drop tcp any any -&amp;gt; any 22 (msg: &amp;quot;Drop SSH&amp;quot;; sid: 1; )&lt;br /&gt;
 drop tcp any any -&amp;gt; any 80 (msg: &amp;quot;Drop HTTP&amp;quot;; sid: 2; )&lt;br /&gt;
&lt;br /&gt;
contoh diatas adalah contoh rules paling sederhana, ketika ada yang mengakses port SSH (22) atau HTTP (80) maka paket akan langsung di drop. Simpan file tersebut dan stop service snort yang sudah berjalan, karena kita akan menggunakan snort dengan mode yang berbeda.&lt;br /&gt;
&lt;br /&gt;
 sudo /etc/init.d/snort stop&lt;br /&gt;
 sudo su&lt;br /&gt;
 cd /etc/snort&lt;br /&gt;
 snort -Q --daq afpacket -i eth0:eth1 -c snort.conf &amp;amp;&lt;br /&gt;
&lt;br /&gt;
Test dari client dengan melakukan akses http atau ssh, maka client akan langsung disconnect atau connection failed/refused 🙂 selamat mencoba 😀&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referensi==&lt;br /&gt;
&lt;br /&gt;
* https://fadhly.web.id/posts/snort-intrusion-prevention-system-dengan-ubuntu.html&lt;br /&gt;
&lt;br /&gt;
==Pranala  Menarik==&lt;br /&gt;
&lt;br /&gt;
* [[Snort]]&lt;/div&gt;</summary>
		<author><name>Onnowpurbo</name></author>
	</entry>
</feed>