Difference between revisions of "SNORT: packet logger mode"

From OnnoWiki
Jump to navigation Jump to search
 
(5 intermediate revisions by the same user not shown)
Line 1: Line 1:
SUmber: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/node5.html
+
Sumber: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/node5.html
  
Jika kita ingin merekam paket ke disk, kita perlu memberitahukan directory untuk menyimpan paket, maka snort akan langsugn switch ke packet logger mode,
+
Snort adalah aplikasi untuk pendeteksi penyusup yang masuk ke jaringan komputer kita.
 +
Salah satu fitur yang akan sangat bermanfaat adalah merekam semua data yang terdengar
 +
oleh komputer yang mengoperasikan snort. Teknik ini biasanya akan sangat bermanfaat
 +
untuk melakukan proses forensic pada saat terjadi kejadian cybercrime.
 +
Pada kesempatan ini kita akan membahas lebih dalam tentang teknik melakukan
 +
perekaman paket data menggunakan snort.
 +
 
 +
Mode untuk merekam paket pada snort sering di sebut packet logger mode.
 +
Format rekaman paket merupakan format pcap library. Oleh karena itu,
 +
bisa dengan mudah di baca oleh aplikasi penyadapan seperti wireshark.
 +
 
 +
==Folder untuk Merekam==
 +
 
 +
Teknik merekam paket tidak berbeda jauh dengan teknik sniffer pada snort.
 +
Bedanya kita hanya perlu memberitahukan folder yang digunakan sebagai
 +
tempat untuk menyimpan data yang di rekam. Folder tersebut diberitahukan
 +
menggunakan switch -l, sebagai berikut,
  
 
  snort -dev -l ./log
 
  snort -dev -l ./log
Line 8: Line 24:
 
Ketika Snort berjalan dalam mode ini, ia mengumpulkan setiap paket yang dilihatnya dan menempatkannya dalam hirarki direktori berdasarkan alamat IP dari salah satu host di datagram
 
Ketika Snort berjalan dalam mode ini, ia mengumpulkan setiap paket yang dilihatnya dan menempatkannya dalam hirarki direktori berdasarkan alamat IP dari salah satu host di datagram
  
Jika anda hanya menggunakan switch -l saja, akan melihat snort kadang kala menggunakan alamat remote komputer sebagai directory di mana ia menempatkan paket dan kadang-kadang menggunakan alamat host lokal. Agar menyimpan log relatif ke jaringan lokal, anda perlu memberitahukan snort mana yang home network / jaringan lokal:
+
Jika Kita hanya menggunakan switch -l saja, akan melihat snort kadang kala menggunakan alamat remote komputer sebagai directory di mana ia menempatkan paket dan kadang-kadang menggunakan alamat host lokal. Agar menyimpan log relatif ke jaringan lokal, Kita perlu memberitahukan snort mana yang home network / jaringan lokal:
  
 
  snort -dev -l /var/log/snort -h 192.168.0.0/24
 
  snort -dev -l /var/log/snort -h 192.168.0.0/24
  
This rule tells Snort that you want to print out the data link and TCP/IP headers as well as application data into the directory ./log, and you want to log the packets relative to the 192.168.1.0 class C network. All incoming packets will be recorded into subdirectories of the log directory, with the directory names being based on the address of the remote (non-192.168.1) host.
+
Perintah ini memberitahu Snort bahwa Kita ingin mencetak data link dan TCP/IP header serta data aplikasi ke dalam direktori /var/log/snort, dan Kita ingin log paket relatif terhadap jaringan kelas C 192.168.0.0. Semua paket yang masuk akan disimpan ke subdirektori dari direktori log, dengan nama direktori yang berbasis pada alamat remote host (non-192.168.0).
 +
 
 +
Catatan: Perhatikan bahwa jika kedua sumber dan tujuan host di jaringan lokal yang sama, mereka akan di catat ke direktori dengan nama berdasarkan nomor port yang lebih tinggi lebih dulu, jika sama, maka digunakan alamat sumber.
 +
 
 +
==Logging Biner==
 +
 
 +
Jika Kita berada di jaringan kecepatan tinggi atau Kita ingin log paket ke bentuk yang lebih kompak untuk analisis nanti, Kita harus mempertimbangkan logging dalam mode biner. Log paket dalam mode biner dalam format tcpdump ke file biner tunggal dalam direktori logging:
 +
 
 +
snort -l /var/log/snort -b
 +
 
 +
Perhatikan baris perintah perubahan di sini. Kita tidak perlu menentukan jaringan rumah lagi karena mode biner menyimpan semua ke dalam satu file, yang menghilangkan kebutuhan untuk memberitahukan bagaimana format struktur direktori output. Selain itu, kita tidak perlu berjalan dalam mode verbose atau menentukan switch -d atau -e karena dalam mode biner seluruh paket di catat, bukan hanya sebagian. Yang benar-benar Kita perlu lakukan untuk menempatkan Snort ke mode logger adalah untuk menentukan direktori logging pada baris perintah menggunakan switch -l sementara switch binary logging -b hanya memberitahu Snort untuk log paket dalam format output selain default teks ASCII biasa.
 +
 
 +
==Membaca Log==
 +
 
 +
Setelah paket telah dicatat ke file biner, Kita dapat membaca paket kembali dari file dengan sniffer yang mendukung format biner tcpdump (seperti tcpdump, Ethereal, atau wireshark). Snort juga dapat membaca paket kembali dengan menggunakan switch -r, yang menempatkan ke mode playback. Paket dari setiap tcpdump diformat file yang dapat diproses melalui Snort dalam mode yang dijalankan. Misalnya, jika Kita ingin menjalankan file log biner melalui Snort dalam mode sniffer untuk menampilkan paket ke layar, Kita dapat mencoba sesuatu seperti ini:
 +
 
 +
snort -dv -r packet.log
  
Note:
+
Kita dapat memanipulasi data di file dengan sejumlah cara melalui packet logging dan mode deteksi intrusi, serta dengan antarmuka BPF yang tersedia dari baris perintah. Misalnya, jika Kita hanya ingin melihat paket ICMP dari file log, hanya menentukan filter BPF pada baris perintah dan Snort hanya akan melihat paket ICMP dalam file:
  
Note that if both the source and destination hosts are on the home network, they are logged to a directory with a name based on the higher of the two port numbers or, in the case of a tie, the source address.
+
snort -dvr packet.log icmp
  
If you're on a high speed network or you want to log the packets into a more compact form for later analysis, you should consider logging in binary mode. Binary mode logs the packets in tcpdump format to a single binary file in the logging directory:
+
Untuk informasi lebih lanjut bagaimana cara menggunakan interface BPF, ada baiknya membaca manual tcpdump dan snort.
  
    ./snort -l ./log -b
+
==Logging ASCII==
  
Note the command line changes here. We don't need to specify a home network any longer because binary mode logs everything into a single file, which eliminates the need to tell it how to format the output directory structure. Additionally, you don't need to run in verbose mode or specify the -d or -e switches because in binary mode the entire packet is logged, not just sections of it. All you really need to do to place Snort into logger mode is to specify a logging directory at the command line using the -l switch--the -b binary logging switch merely provides a modifier that tells Snort to log the packets in something other than the default output format of plain ASCII text.
+
Bagi kita yang hanya ingin membaca rekaman traffic dengan mudah menggunakan format text ASCII dapat menggunakan perintah berikut,
  
Once the packets have been logged to the binary file, you can read the packets back out of the file with any sniffer that supports the tcpdump binary format (such as tcpdump or Ethereal). Snort can also read the packets back by using the -r switch, which puts it into playback mode. Packets from any tcpdump formatted file can be processed through Snort in any of its run modes. For example, if you wanted to run a binary log file through Snort in sniffer mode to dump the packets to the screen, you can try something like this:
+
snort -A console -c /etc/snort/snort.conf -l /var/log/snort/ -K ascii
  
    ./snort -dv -r packet.log
+
Jika dibuang -A console, maka hasil rekaman tidak akan di tampilkan di layar / console. Perintah yang digunakan adalah,
  
You can manipulate the data in the file in a number of ways through Snort's packet logging and intrusion detection modes, as well as with the BPF interface that's available from the command line. For example, if you only wanted to see the ICMP packets from the log file, simply specify a BPF filter at the command line and Snort will only see the ICMP packets in the file:
+
snort -c /etc/snort/snort.conf -l /var/log/snort/ -K ascii
  
    ./snort -dvr packet.log icmp
+
Kita bisa melihat hasilnya pada folder
  
For more info on how to use the BPF interface, read the Snort and tcpdump man pages.
+
/var/log/snort
  
 +
akan ada
  
 +
* file snort.log - berbentuk binary, bisa di reply di wireshark.
 +
* file alert - berbentuk ASCII, berisi laporan pelanggaran.
 +
* folder IP address pelanggar, berisi file rekaman pelanggaran berbentuk ASCII.
  
 
==Pranala Menarik==
 
==Pranala Menarik==
  
 
* http://manual-snort-org.s3-website-us-east-1.amazonaws.com/node5.html
 
* http://manual-snort-org.s3-website-us-east-1.amazonaws.com/node5.html

Latest revision as of 11:47, 1 April 2017

Sumber: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/node5.html

Snort adalah aplikasi untuk pendeteksi penyusup yang masuk ke jaringan komputer kita. Salah satu fitur yang akan sangat bermanfaat adalah merekam semua data yang terdengar oleh komputer yang mengoperasikan snort. Teknik ini biasanya akan sangat bermanfaat untuk melakukan proses forensic pada saat terjadi kejadian cybercrime. Pada kesempatan ini kita akan membahas lebih dalam tentang teknik melakukan perekaman paket data menggunakan snort.

Mode untuk merekam paket pada snort sering di sebut packet logger mode. Format rekaman paket merupakan format pcap library. Oleh karena itu, bisa dengan mudah di baca oleh aplikasi penyadapan seperti wireshark.

Folder untuk Merekam

Teknik merekam paket tidak berbeda jauh dengan teknik sniffer pada snort. Bedanya kita hanya perlu memberitahukan folder yang digunakan sebagai tempat untuk menyimpan data yang di rekam. Folder tersebut diberitahukan menggunakan switch -l, sebagai berikut,

snort -dev -l ./log
snort -dev -l /var/log/snort

Ketika Snort berjalan dalam mode ini, ia mengumpulkan setiap paket yang dilihatnya dan menempatkannya dalam hirarki direktori berdasarkan alamat IP dari salah satu host di datagram

Jika Kita hanya menggunakan switch -l saja, akan melihat snort kadang kala menggunakan alamat remote komputer sebagai directory di mana ia menempatkan paket dan kadang-kadang menggunakan alamat host lokal. Agar menyimpan log relatif ke jaringan lokal, Kita perlu memberitahukan snort mana yang home network / jaringan lokal:

snort -dev -l /var/log/snort -h 192.168.0.0/24

Perintah ini memberitahu Snort bahwa Kita ingin mencetak data link dan TCP/IP header serta data aplikasi ke dalam direktori /var/log/snort, dan Kita ingin log paket relatif terhadap jaringan kelas C 192.168.0.0. Semua paket yang masuk akan disimpan ke subdirektori dari direktori log, dengan nama direktori yang berbasis pada alamat remote host (non-192.168.0).

Catatan: Perhatikan bahwa jika kedua sumber dan tujuan host di jaringan lokal yang sama, mereka akan di catat ke direktori dengan nama berdasarkan nomor port yang lebih tinggi lebih dulu, jika sama, maka digunakan alamat sumber.

Logging Biner

Jika Kita berada di jaringan kecepatan tinggi atau Kita ingin log paket ke bentuk yang lebih kompak untuk analisis nanti, Kita harus mempertimbangkan logging dalam mode biner. Log paket dalam mode biner dalam format tcpdump ke file biner tunggal dalam direktori logging:

snort -l /var/log/snort -b

Perhatikan baris perintah perubahan di sini. Kita tidak perlu menentukan jaringan rumah lagi karena mode biner menyimpan semua ke dalam satu file, yang menghilangkan kebutuhan untuk memberitahukan bagaimana format struktur direktori output. Selain itu, kita tidak perlu berjalan dalam mode verbose atau menentukan switch -d atau -e karena dalam mode biner seluruh paket di catat, bukan hanya sebagian. Yang benar-benar Kita perlu lakukan untuk menempatkan Snort ke mode logger adalah untuk menentukan direktori logging pada baris perintah menggunakan switch -l sementara switch binary logging -b hanya memberitahu Snort untuk log paket dalam format output selain default teks ASCII biasa.

Membaca Log

Setelah paket telah dicatat ke file biner, Kita dapat membaca paket kembali dari file dengan sniffer yang mendukung format biner tcpdump (seperti tcpdump, Ethereal, atau wireshark). Snort juga dapat membaca paket kembali dengan menggunakan switch -r, yang menempatkan ke mode playback. Paket dari setiap tcpdump diformat file yang dapat diproses melalui Snort dalam mode yang dijalankan. Misalnya, jika Kita ingin menjalankan file log biner melalui Snort dalam mode sniffer untuk menampilkan paket ke layar, Kita dapat mencoba sesuatu seperti ini:

snort -dv -r packet.log

Kita dapat memanipulasi data di file dengan sejumlah cara melalui packet logging dan mode deteksi intrusi, serta dengan antarmuka BPF yang tersedia dari baris perintah. Misalnya, jika Kita hanya ingin melihat paket ICMP dari file log, hanya menentukan filter BPF pada baris perintah dan Snort hanya akan melihat paket ICMP dalam file:

snort -dvr packet.log icmp

Untuk informasi lebih lanjut bagaimana cara menggunakan interface BPF, ada baiknya membaca manual tcpdump dan snort.

Logging ASCII

Bagi kita yang hanya ingin membaca rekaman traffic dengan mudah menggunakan format text ASCII dapat menggunakan perintah berikut,

snort -A console -c /etc/snort/snort.conf -l /var/log/snort/ -K ascii

Jika dibuang -A console, maka hasil rekaman tidak akan di tampilkan di layar / console. Perintah yang digunakan adalah,

snort -c /etc/snort/snort.conf -l /var/log/snort/ -K ascii

Kita bisa melihat hasilnya pada folder

/var/log/snort

akan ada

  • file snort.log - berbentuk binary, bisa di reply di wireshark.
  • file alert - berbentuk ASCII, berisi laporan pelanggaran.
  • folder IP address pelanggar, berisi file rekaman pelanggaran berbentuk ASCII.

Pranala Menarik