Intrusion
Detection System (disingkat IDS)
adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat
mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS
dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam
sebuah sistem atau jaringan,
melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Jenis-jenis
IDS
Ada
dua jenis IDS, yakni:
1.
Network-based
Intrusion Detection System (NIDS): Semua lalu
lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah
ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya
terletak di dalam segmen jaringan penting di mana server berada atau terdapat
pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak
rumit diimplementasikan dalam sebuah jaringan yang
menggunakan switch Ethernet,
meskipun beberapa vendor switch Ethernet sekarang
telah menerapkan fungsi IDS di dalam switchbuatannya untuk memonitor port
atau koneksi.
2.
Host-based
Intrusion Detection System (HIDS): Aktivitas
sebuah host jaringan individual akan dipantau apakah terjadi sebuah
percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya
diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server,
atau server yang terkoneksi ke Internet.
Kebanyakan
produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah
mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator
jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir
ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang
dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari
serangan ketika terdeteksi, seperti halnya menutup beberapa port atau
memblokir beberapa alamat IP. Produk seperti ini umumnya disebut
sebagai Intrusion Prevention
System (IPS). Beberapa produk IDS juga menggabungkan
kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai
sistem hibrid (hybrid intrusion detection system).
Implementasi
& Cara Kerja
Metode
selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut
sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang
mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu
lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi.
Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia
dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS.
Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive.
Sehingga tugas administrator menjadi
lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang
sebenarnya dari banyaknya laporan false positive yang muncul.Ada
beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang
dilakukan oleh beberapa antivirus),
yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang
berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang.
Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan
terhadap basis data signature IDS yang bersangkutan.
Teknik
lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas
sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di
dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk
memantau apakah terjadi kejadian yang tidak biasa.
Beberapa
NIDS dan HIDS yang beredar di pasaran antara lain:
1. RealSecure
dari Internet Security Systems (ISS).
2. Cisco
Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi
WheelGroup yang memiliki produk NetRanger).
3. Trust
Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang
memiliki SessionWall-3).
4. Symantec
Client Security dari Symantec
5. Computer
Misuse Detection System dari ODS Networks
6. Kane
Security Monitor dari Security Dynamics
7. Cybersafe
8. Network
Associates
9. Network
Flight Recorder
10. Intellitactics
11. SecureWorks
13. Security
Wizards
14. Enterasys
Networks
15. Intrusion.com
16. IntruVert
17. ISS
18. Lancope
19. NFR
20. OneSecure
21. Recourse
Technologies
22. Vsecure
MATERI
INTRUSION PREVENTION SYSTEM (IPS)
Intrusion Prevention
System (IPS) adalah sebuah aplikasi yang bekerja
untuk monitoring traffic jaringan, mendeteksi aktivitas yang mencurigakan, dan
melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat
jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Bisa jadi karena
adanya serangan dari luar, dan sebagainya.
Produk IPS sendiri dapat berupa perangkat keras (hardware) atau perangkat lunak (software).Secara umum, ada dua jenis IPS, yaitu Host-based Intrusion Prevention System (HIPS) dan Network-based Intrusion Prevention System (NIPS).
Produk IPS sendiri dapat berupa perangkat keras (hardware) atau perangkat lunak (software).Secara umum, ada dua jenis IPS, yaitu Host-based Intrusion Prevention System (HIPS) dan Network-based Intrusion Prevention System (NIPS).
Host-based Intrusion Prevention
System (HIPS)
Host-based
Intrusion Prevention System (HIPS) adalah sama seperti halnya Host-based
Intrusion Detection System (HIDS). Program agent HIPS diinstall secara langsung
di sistem yang diproteksi untuk dimonitor aktifitas sistem internalnya. HIPS di
binding dengan kernel sistem operasi dan services sistem operasi. Sehingga HIPS
bisa memantau dan menghadang system call yang dicurigai dalam rangka mencegah
terjadinya intrusi terhadap host. HIPS juga bisa memantau aliran data dan
aktivitas pada applikasi tertentu. Sebagai contoh HIPS untuk mencegah intrusion
pada webserver misalnya. Dari sisi security mungkin solusi HIPS bisa mencegah
datangnya ancaman terhadap host. Tetapi dari sisi performance,
harus diperhatikan apakah HIPS memberikan dampak negatif terhadap performance
host. Karena menginstall dan binding HIPS pada sistem operasi mengakibatkan
penggunaan resource komputer host menjadi semakin besar.
Network-based Intrusion Prevention System (NIPS)
Network-based
Intrusion Prevention System (NIPS) tidak melakukan pantauan secara khusus di
satu host saja. Tetapi melakukan pantauan dan proteksi dalam satu jaringan
secara global. NIPS menggabungkan fitur IPS dengan firewall dan kadang disebut
sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS).
Sistem kerja IPS yang populer yaitu pendeteksian berbasis signature, pendeteksian berbasis anomali, dan monitoring berkas-berkas pada sistem operasi host.
Sistem kerja IPS yang populer yaitu pendeteksian berbasis signature, pendeteksian berbasis anomali, dan monitoring berkas-berkas pada sistem operasi host.
Sistematika IPS yang berbasis signature adalah dengan cara mencocokkan lalu lintas jaringan dengan signature database milik IPS yang berisi attacking rule atau cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama halnya dengan antivirus, IPS berbasis signature membutuhkan update terhadap signature database untuk metode-metode penyerangan terbaru. IPS berbasis signature juga melakukan pencegahan terhadap ancaman intrusi sesuai dengan signature database yang bersangkutan.
Sistematika IPS yang berbasis anomali adalah dengan cara melibatkan pola-pola lalu lintas jaringan yang pernah terjadi. Umumnya, dilakukan dengan menggunakan teknik statistik. Statistik tersebut mencakup perbandingan antara lalu lintas jaringan yang sedang di monitor dengan lalu lintas jaringan yang biasa terjadi (state normal). Metode ini dapat dikatakan lebih kaya dibandingkan signature-based IPS. Karena anomaly-based IPS dapat mendeteksi gangguan terhadap jaringan yang terbaru yang belum terdapat di database IPS. Tetapi kelemahannya adalah potensi timbulnya false positive, yaitu pesan/log yang belum semestinya dilaporkan. Sehingga tugas Network Administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lain yang digunakan adalah dengan cara melakukan monitoring berkas-berkas sistem operasi pada host. IPS akan melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini diimplementasikan dalam IPS jenis Host-based Intrusion Prevention System (HIPS).
Teknik
yang digunakan IPS untuk mencegah serangan ada dua, yaitu sniping dan shunning.
Sniping: memungkinkan IPS untuk menterminasi serangan yang dicurigai melalui penggunaan paket TCP RST atau pesan ICMP Unreachable.
Sniping: memungkinkan IPS untuk menterminasi serangan yang dicurigai melalui penggunaan paket TCP RST atau pesan ICMP Unreachable.
Shunning:
memungkinkan IPS mengkonfigurasi secara otomatis firewall untuk drop traffic
berdasar apa yang dideteksi oleh IPS. Untuk kemudian melakukan prevention
terhadap koneksi tertentu.
Perbedaan mendasar antara Intrusion Detection System (IDS) dan Intrusion
Prevention System (IPS) dapat dilihat pada tabel berikut:
Sampai
saat ini IPS telah menjadi “the new brand” bagi para vendor, mereka
berlomba-lomba untuk membuat solusi IPS, namun sangat disayangkan kebanyakan
produk tersebut bersifat “proprietary” dan sangat susah untuk di kombinasikan
dengan perangkat yang existing dipakai. Banyak peneliti yang terfokus pada
signatures, baik disisi algorithma yang digunakan, permodelan dan pemecahan lainnya.Sebut saja vendor terkenal (cisco.com, bluecoat.com,
juniper.net, astaro.com) yang memberikan banyak sekali
solusi untuk IPS ini dengan “brand” yang berbeda-beda. Sebagai acuan dalam
membeli produk IPS, kita dapat berpedoman pada Gatner Magic Quadrant untuk IPS
yang diperlihatkan gambar berikut:
PORTSENTRY
Portsentry
merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning
(terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat
mengingat ip address dari si hacker. Portsentry juga dapat membuat server kita
seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning
dan juga dapat memblok IP hacker tersebut juga secara otomatis. Tujuannya
adalah untuk melindungi dari scanning yang dilakukan oleh pihak lain.
Dari
sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri
ke Internet adalah serangan virus & hacker. Penggunaan Software Firewall
akan membantu menahan serangan dari luar. Pada kenyataan di lapangan, menahan
serangan saja tidak cukup, kita harus dapat mendeteksi adanya serangan bahkan
jika mungkin secara otomatis menangkal serangan tersebut sedini mungkin. Proses
ini istilah keren-nya Intrusion Detection.
PortSentry
adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port
scanning & meresponds secara aktif jika ada port scanning. Port scan adalah
proses scanning berbagai aplikasi servis yang dijalankan di server Internet.
Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. Terus
terang, cara meresponds PortSentry cukup sadiz, jika ada mesin yang tertangkap
basah melakukan port scan terhadap Server yang kita miliki maka secara aktif
akan memblokir mesin penyerang agar tidak dapat masuk & melakukan transaksi
dengan Server kita. Bagi mesin yang sial tersebut, maka jangan berharap untuk
melakukan hubungan ke Server yang kita miliki.
PortSentry
dapat di download secara gratis & tidak melanggar HAKI dari Psionic
Software http://www.psionic.com.
Selain PortSentry juga tersedia beberapa freeware di http://www.psionic.com
seperti Logcheck untuk audit software & HostSentry yang merupakan host
based intrusion detection dan melihat jika ada login yang tidak normal. Bagi
anda yang menggunakan Linux Mandrake 8.0, PortSentry biasanya sudah di bawa
bersama CD Mandrake 8.0 jadi tidak perlu terlalu pusing lagi dengan mendownload
dari Internet.
Beberapa fitur utama dari
PortSentry:
1. Berjalan
di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita.
2. Mendeteksi
stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS.
PortSentry
akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si
penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan
ke file /etc/host.deny secara otomatis
oleh TCP Wrapper.
PortSentry
mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke
dia. Dengan cara itu, hanya mesin / host yang terlalu sering melakukan
sambungan (karena melakukan scanning) yang akan di blokir.
PortSentry
akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama
system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan
dilakukan. Jika hal ini di integrasikan dengan Logcheck maka administrator
system akan memperoleh laporan melalui e-mail.
Dengan
adanya berbagai fitur di atas maka system yang kita gunakan tampaknya seperti
hilang dari pandangan penyerang. Hal ini biasanya cukup membuat kecut nyali
penyerang.
Penggunaan
PortSentry sendiri sangat mudah sekali, bahkan untuk penggunaan biasa saja
praktis semua instalasi default tidak perlu di ubah apa-apa dapat langsung
digunakan. Instalasi PortSentry di Linux Mandrake 8.0 dapat dilakukan pada saat
instalasi awal dengan memilih paket portsentry, atau setelah Linux di install
dengan cara menggunakan Software Manager di desktop untuk menambahkan
portsentry.
Yang
mungkin perlu di tune-up sedikit adalah file konfigurasi portsentry yang
semuanya berlokasi di /etc/portsentry. Untuk mengedit file konfigurasi tersebut
anda membutuhkan privilige sebagai root. Pengalaman saya selama ini, tidak
banyak yang perlu di tune-up. Beberapa hal yang mungkin perlu di set adalah file
/etc/portsentry/portsentry.conf merupakan
konfigurasi utama portsentry. Disini secara bertahap diset port mana saja yang
perlu di monitor, responds apa yang harus di lakukan ke mesin yang melakukan
portscan, mekanisme menghilangkan mesin dari routing table, masukan ke host.deny. Proses setting sangat mudah hanya
dengan membuka / menutup tanda pagar (#) saja. Pada kenyataannya, jika kita
ambil dari distribusi Linux Mandrake, semua option di portsentry.conf yang ada kita diamkan saja
portsentry sudah berjalan dengan baik.
pada
file /etc/portsentry/always_ignore masukan semua IP address di LAN yang harus
selalu di abaikan oleh portsentry. Saya biasanya memasukan IP address desktop /
laptop administrator LAN ke sini, agar tidak terblokir secara tidak sengaja.
Pada
file /etc/portsentry/portsentry.ignore isikan IP address yang perlu di abaikan
sama dengan isi file /etc/portsentry/always_ignore.
Pada
file /etc/portsentry.modes kita dapat
menset mode deteksi yang dilakukan portsentry. Semakin baik mode deteksi yang
dipilih (advanced stealth TCP/UP scanning), biasanya PortSentry akan semakin
sensitif & semakin rewel karena sedikit-sedikit akan memblokir mesin.
0 comments:
Post a Comment