Cara Konfigurasi IDS Portsentry dan Honeypot

Alat dan bahan
 Leptop/PC yang sudah terinstall Virtual box Debian
Aplikasi : nmap, Portsentry
3 Os Debian Untuk 1 PC Server & 2 PC Client, Untuk Konfigurasi Portsentry
3 Os Debian Untuk 1 PC Server & 1 PC Client, Untuk Konfigurasi Honeypot


Langkah - langkah Percobaan
Instalasi & Konfigurasi Portsentry
  • Bangun Jaringan PC Server 1 & PC Client 2
    • PC Server    :  192.168.1.2
    • PC Client I  :  192.168.1.3 (Tidak Di Blokir)
    • PC Client II :  192.168.1.5 (Diblokir) 
  • Jalankan Perintah Berikut Untuk Instalasi pada PC Server 
#apt-get install portsentry 
  • LAlu Edit file Konfigurasi untuk Blocking Serangan dengan TCPWrapper
#nano /etc/portsentry/portsentry.conf
 Edit bagian berikutn ini :

Dari Setingan d atas terlihat bahwa , jika ada IP Attacker yang mencoba melakukan Scanning, maka akan diBlock dengan 2 (dua) Cara yaitu:

A. Ditolak aksesnya dengan dimasukan dalam tabel routing
 KILL ROUTE="/sbin/route add -host $Targets reject"
B. Ditolak aksesnya dengan menggunakan TCPWrapper
KILL HOST DENY="AL: $TARGET$: DENY

  • Edit File IP yang tidak di blokir 
#nano /etc/portsentry/portsentry.ignore
#nano /etc/portsentry/portsentry.ignore.static


  • Kemudian masuk ke dalam File
#nano /etc/default/portsentry

 


  • Setelah Melakukan Konfigurasi tersebut, Restart Portsentry
#/etc/init.d/portsentry restart



  • Sekarang Kita coba dari PC server melakukan Scanning pada dirinya sendri, Untuk mengetahui port yang di buka dansentry
#nmap localhost

 CAt:
Jika konfigurasi nmap tidak bisa, install nmap apa blia belum di install. Install pada semua PC dengan perintah:
 #apt-get install nmap

  • Pada PC Client (attcaker) jalankan nmap ke komputer yang di install Portsentry (PC SERVER (PC Target) Cek apa yang terjad.
Pada percobaan ini kita akan mencoba Scanning dengan Type Stealth, apakah scanning masih bisa di jalankan. Kemudian lakukan perintah ping untuk mengetahui apakah IP Attacer di blokir atau tidak.
  • PC Client I (192.168.1.3) 
#nmap -sS 192.168.1.2 (terbuka)


#ping 192.168.1.2 (Terhubung)



  • PC Client II (192.168.1.5)
#nmap -sT 192.168.1.2 (Terblokir)


#ping 192.168.1.2 (Terblokir)


  •  Cek IP yang terblokir d PC Server (TArget). default setting menggunakan TCPWrapper dan tabel routing:
#nano /etc/host.deny


 #route -n



Untuk menghapus rule IP yang di blokir, lakukan langkah - langkah berikut utuk menghapus rule di atas:
  • Hapus IP yang di blok (uncomment) pada File:
#nano /etc/hosts.deny


 #route del -host 192.168.1.5 reject



  • Selesai

Share this

Related Posts

Previous
Next Post »