Analisis Serangan Siber Berdasarkan Log yang Terdapat Pada HIDS
Mentor | Rizki Yugitama, S.S.T.TP., M.T |
Anggota | Ferry Ananda Febian |
Anggota |
Faisal Muhammad Audito Andrian |
Anggota |
Miranti Apriliani |
Anggota |
Grace Tri Putri Simarangkir |
Anggota |
Nathan Nurdadyansyah |
Analisis Serangan Siber
Menurut Keraf, “Analisa adalah sebuah proses untuk memecahkan sesuatu kedalam bagian-bagian yangs aling berkaitan satu sama lainnya”. Sedangkan menurut Komarudin ”menyatakan bahwa analisis merupakan suatu kegiatan berfikir untuk menguraikan suatu keseluruhan menjadi komponen sehingga dapat mengenal tanda-tanda dari setiap komponen, hubungan satu sama lain dan fungsi masing-masing dalam suatu keseluruhan yang terpadu”.
Analisis serangan siber merupakan proses penguraian keseluruhan dari upaya tidak sah untuk mengeksploitasi, mencuri, dan merusak informasi rahasia dengan memanfaatkan sistem komputer yang rentan.
Log HIDS
Log merupakan berkas atau dokumen yang berisi catatan semua aktivitas suatu sistem yang berjalan, baik sistem operasi maupun perangkat lunak aplikasi. Berkas log juga dapat berisi catatan atau rekaman dari dari dua buah sistem atau lebih yang saling berkomunikasi.
Log dalam HIDS atau Host-based Intrusion Detection System adalah file log sistem yang dianalisa untuk mendeteksi anomali dan perubahan yang tidak sah berdasarkan kebijakan yang telah ditetapkan. HIDS dapat meningkatkan efektifitas kebijakan berdasarkan informasi dari log sistem.
Tools HIDS
Tools HIDS yang digunakan untuk menganalisis serangan siber berdasarkan log adalah Elastic Agent.
Log Management
Log Management yang digunakan adalah ELK Stack. ELK Stack adalah tools open source yang dapat mencatat log dari seluruh perangkat yang ada di infrastruktur IT secara real-time.
Persiapan
Membuat virtual ELK stack dengan docker
version: "3.7"
services:
elasticsearch:
image: docker.elastic.co/elasticsearch/elasticsearch:7.12.0
container_name: elasticsearch
restart: always
environment:
- xpack.security.enabled=false
- discovery.type=single-node
ulimits:
memlock:
soft: -1
hard: -1
nofile:
soft: 65536
hard: 65536
cap_add:
- IPC_LOCK
volumes:
- elasticsearch-data-volume:/usr/share/elasticsearch/data
ports:
- "9200:9200"
kibana:
container_name: kibana
image: docker.elastic.co/kibana/kibana:7.12.0
restart: always
environment:
SERVER_NAME: kibana
ELASTICSEARCH_HOSTS: http://elasticsearch:9200
ports:
- "5601:5601"
depends_on:
- elasticsearch
volumes:
elasticsearch-data-volume:
driver: local
docker-compose -f docker-compose.yml up -d
http://localhost:5601
Konfigurasi Elastic
sudo vim /etc/elasticsearch/elasticsearch.yml
#network.host: 192.168.0.1
network.bind_host: ["127.0.0.1", "203.0.113.5"]
discovery.type: single-node
xpack.security.enabled: true
sudo ufw allow in on eth1
sudo ufw allow out on eth1
cd /usr/share/elasticsearch/bin
sudo ./elasticsearch-setup-passwords auto
Initiating the setup of passwords for reserved users elastic,apm_system,kibana,kibana_system,logstash_system,beats_system,remote_monitoring_user.
The passwords will be randomly generated and printed to the console.
Please confirm that you would like to continue [y/N]y
Changed password for user apm_system
PASSWORD apm_system = eWqzd0asAmxZ0gcJpOvn
Changed password for user kibana_system
PASSWORD kibana_system = 1HLVxfqZMd7aFQS6Uabl
Changed password for user kibana
PASSWORD kibana = 1HLVxfqZMd7aFQS6Uabl
Changed password for user logstash_system
PASSWORD logstash_system = wUjY59H91WGvGaN8uFLc
Changed password for user beats_system
PASSWORD beats_system = 2p81hIdAzWKknhzA992m
Changed password for user remote_monitoring_user
PASSWORD remote_monitoring_user = 85HF85Fl6cPslJlA8wPG
Changed password for user elastic
PASSWORD elastic = 6kNbsxQGYZ2EQJiqJpgl
Konfigurasi Kibana
cd /usr/share/kibana/bin/
sudo ./kibana-encryption-keys generate -q
xpack.encryptedSavedObjects.encryptionKey: 66fbd85ceb3cba51c0e939fb2526f585
xpack.reporting.encryptionKey: 9358f4bc7189ae0ade1b8deeec7f38ef
xpack.security.encryptionKey: 8f847a594e4a813c4187fa93c884e92b
sudo vim /etc/kibana/kibana.yml
xpack.encryptedSavedObjects.encryptionKey: 66fbd85ceb3cba51c0e939fb2526f585
xpack.reporting.encryptionKey: 9358f4bc7189ae0ade1b8deeec7f38ef
xpack.security.encryptionKey: 8f847a594e4a813c4187fa93c884e92b
sudo vim /etc/kibana/kibana.yml
#server.host: "localhost"
server.host: "ip private"
sudo ./kibana-keystore add elasticsearch.username
sudo ./kibana-keystore add elasticsearch.password
sudo systemctl start kibana.service
ssh -L 5601:localhost:5601 ratix@203.0.113.5 -N
Instalasi Packet Capture
- Masuk ke dashboard kibana lalu klik ikon Elastic.
- Klik add integration untuk menambahkan integrasi
- Lalu cari Network Packet Capture
- Klik Add Network Packet Capture.
- Konfigurasi integrasi packet tracer:
Instalasi Elastic Agent
- Lewati langkah Select enrollment token, tetapi gunakan token enrolment yang baru dibuat.
- Unduh, instal, dan daftarkan Agen Elastic di host dengan mengikuti petunjuk di menu add agent.
- Setelah selesai instalasi, Elastic Agent akan mulai mengumpulkan data.
Monitoring Data
Kesimpulan
Daftar Pustaka
Sari, W. P., & Adhi Palguna Putra, I. N. (2018). Analysis of Hacker Attack Using Honeypot High Interaction. JURNAL TIARSIE, 14. https://doi.org/10.32816/tiarsie.v14i1.16
OSSEC - OnnoWiki. (n.d.). https://lms.onnocenter.or.id/wiki/index.php/OSSEC