Selasa, 23 Mei 2017

Tutorial Cara Menginstal Portsentry, Modsec, dan Snort

 PORTSENTRY 

 Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagaiancaman luar yang mampu merusak jaringan.Elemen pembentukan keaman jaringan Ada dua elemen utama pembentuk keamanan jaringan :
  1. Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun  maya (menggunakan software).
  2. Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan

Alasan keamanan jaringan sangat penting karena:
 Privacy / Confidentiality
  •  Defenisi : menjaga informasi dari orang yang tidak berhak mengakses
  • Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
  • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  • Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
  •  Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2.  Integrity
a.  Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
b. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
c.  Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin,“man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain

3. Authentication
  1.  Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
  2. Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
  3.  Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4.       Availability
  1.  Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
  2.   Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5.       Access Control
a 1. Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
b2. authentication dan juga privacy
c3. Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

6.  Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Pengertian Portsentry
Portsentry merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat mengingat ip address dari si hacker. Portsentry juga dapat membuat server kita seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning dan juga dapat memblok IP hacker tersebut juga secara otomatis. Tujuannya adalah untuk melindungi dari scanning yang dilakukan oleh pihak lain.

Dari sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri ke Internet adalah serangan virus & hacker. Penggunaan Software Firewall akan membantu menahan serangan dari luar. Pada kenyataan di lapangan, menahan serangan saja tidak cukup, kita harus dapat mendeteksi adanya serangan bahkan jika mungkin secara otomatis menangkal serangan tersebut sedini mungkin. Proses ini istilah keren-nya Intrusion Detection.

PortSentry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika ada port scanning. Port scan adalah proses scanning berbagai aplikasi servis yang dijalankan di server Internet. Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. Terus terang, cara meresponds PortSentry cukup sadiz, jika ada mesin yang tertangkap basah melakukan port scan terhadap Server yang kita miliki maka secara aktif akan memblokir mesin penyerang agar tidak dapat masuk & melakukan transaksi dengan Server kita. Bagi mesin yang sial tersebut, maka jangan berharap untuk melakukan hubungan ke Server yang kita miliki.

PortSentry dapat di download secara gratis & tidak melanggar HAKI dari Psionic Software http://www.psionic.com. Selain PortSentry juga tersedia beberapa freeware di http://www.psionic.com seperti Logcheck untuk audit software & HostSentry yang merupakan host based intrusion detection dan melihat jika ada login yang tidak normal. Bagi anda yang menggunakan Linux Mandrake 8.0, PortSentry biasanya sudah di bawa bersama CD Mandrake 8.0 jadi tidak perlu terlalu pusing lagi dengan mendownload dari Internet. Beberapa fitur utama dari PortSentry:

1.        Berjalan di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita.
2.        Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS.
3.        PortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file /etc/host.deny secara otomatis oleh TCP Wrapper.
4.        PortSentry mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia. Dengan cara itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena melakukan scanning) yang akan di blokir.
5.        PortSentry akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan. Jika hal ini di integrasikan dengan Logcheck maka administrator system akan memperoleh laporan melalui e-mail.
6.        Dengan adanya berbagai fitur di atas maka system yang kita gunakan tampaknya seperti hilang dari pandangan penyerang. Hal ini biasanya cukup membuat kecut nyali penyerang.
7.        Penggunaan PortSentry sendiri sangat mudah sekali, bahkan untuk penggunaan biasa saja praktis semua instalasi default tidak perlu di ubah apa-apa dapat langsung digunakan. Instalasi PortSentry di Linux Mandrake 8.0 dapat dilakukan pada saat instalasi awal dengan memilih paket portsentry, atau setelah Linux di install dengan cara menggunakan Software Manager di desktop untuk menambahkan portsentry.
8.        Yang mungkin perlu di tune-up sedikit adalah file konfigurasi portsentry yang semuanya berlokasi di /etc/portsentry. Untuk mengedit file konfigurasi tersebut anda membutuhkan privilige sebagai root. Pengalaman saya selama ini, tidak banyak yang perlu di tune-up. Beberapa hal yang mungkin perlu di set adalah
9.        file /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry. Disini secara bertahap diset port mana saja yang perlu di monitor, responds apa yang harus di lakukan ke mesin yang melakukan portscan, mekanisme menghilangkan mesin dari routing table, masukan ke host.deny. Proses setting sangat mudah hanya dengan membuka / menutup tanda pagar (#) saja. Pada kenyataannya, jika kita ambil dari distribusi Linux Mandrake, semua option di portsentry.conf yang ada kita diamkan saja portsentry sudah berjalan dengan baik.
10.  pada file /etc/portsentry/always_ignore masukan semua IP address di LAN yang harus selalu di abaikan oleh portsentry. Saya biasanya memasukan IP address desktop / laptop administrator LAN ke sini, agar tidak terblokir secara tidak sengaja.
11. Pada file /etc/portsentry/portsentry.ignore isikan IP address yang perlu di abaikan sama dengan isi file /etc/portsentry/always_ignore. 
12. Pada file /etc/portsentry.modes kita dapat menset mode deteksi yang dilakukan portsentry. Semakin baik mode deteksi yang dipilih (advanced  stealth TCP/UP scanning), biasanya PortSentry akan semakin sensitif & semakin rewel karena sedikit-sedikit akan memblokir mesin.


Gambar 1.1 Masuk grub linux
Di bagian ini kita akan masuk ke grub linux dengan memasukan username root dan password

Gambar 1.2.update
Semua sistem operasi pada prinsipnya menggunakan kernel, tapi jelas kernel yang mereka gunakan berbeda dengan kernel Linux yang ditulis oleh Linuz.Kernel yang digunakan oleh Linux sangat modular dan oleh karena itu banyak orang bisa ikut berkontribusi dalam pengembangan kernel ini, kendati pemantauan tetap dilakukan oleh Linuz.

Hampir setiap kali kernel baru dirilis untuk umum, biasanya kernel ini memperbaiki sisi keamanan atau kerentanan yang dimiliki oleh versi sebelumnya. Lubang keamanan yang ditutup dalam kernel versi baru biasanya di dapat dari laporan bug baik dari komunitas maupun dari personal pengguna Linux. Hal Ini mungkin adalah salah satu alasan paling penting untuk meng-update kernel Anda, karena Linux Anda akan menjanjikan keamanan  lebih dari versi terdahulu. Terlebih jika Anda mengunakannya sebagai server, melayani banyak client sehingga tingkat kerentanan untuk diretas begitu tinggi, maka dengan update kernel Anda sudah melakukan satu langkah yang baik untuk menghindari kerusakan pada sistem Anda.
Perbaikan Stabilitas
Mengupdate kernel tidak hanya memberikan keamanan yang lebih bagi sistem Anda, tetapi dapat memperbaiki masalah lain yang mungkin bisa membuat sistem crash melalui penggunaan normal. Dalam kernel versi lawas mungkin beberapa aplikasi yang Anda pakai tidak berjalan dengan normal atau sering crash, maka update kernel mungkin salah satu solusi.Namun perlu di ingat bahwa tidak semua aplikasi yang crash ditimbulkan oleh kernel, tapi biasanya kernel baru menjanjikan sesuatu yang lebih stabil untuk aplikasi Anda.

Driver yang telah diperbarui

Isu tentang kompatibel nya sebuah pergankat keras dengan Linux telah menjadi isu yang paling santer terdengar sejak kemunculan Linux ke permukaan.Namu dewasa ini masalah tersebut telah sedikit meredup dengan perbaikan kernel secara terus menerus dan berkat kemudahan yang ditawarkan oleh distribusi Linux sehingga pengguna tidak perlu lagi menkompail secara manual driver mereka.Untuk perangkat keras keluaran lama biasanya sudah didukung oleh Linux.Namun bagaimana dengan perangkat keras keluaran baru, dimana saat peluncuran nya kernel versi baru belum keluar ?Ya hal ini membutuhkan usaha lebih. Namun jika Anda bisa bersabar maka tunggulah Kernel versi baru dan segera lakukan update, jika masih belum juga didukung maka langkah yang Anda lakukan adalah memberikan laporan tentang perangkat yang Anda gunakan

Fitur Baru Kernel

Kadang-kadang, pembaruan kernel Linux juga membawa beberapa fungsi baru.Fungsi-fungsi ini pada dasarnya adalah program dari kernel yang  dapat digunakan untuk melakukan semacam tugas atau sebuah operasi.

Peningkatan kecepatan

Last but not least, update ke kernel dapat meningkatkan kecepatan keseluruhan sistem. Kadang-kadang, orang tidak dapat mengetahui perbedaan mendasar dalam kernel yang mereka pakai. Namun tidak sedikit yang mengalami penurunan kinerja sistem operasi Linux mereka setelah melakukan update kernel, mungkin hal ini terjadi karena beberapa aplikasi, hardware tidak cocok dengan kernel baru, dan jika mengalami masalah ini, maka kembalilah menggunakan kernel versi lama Anda.

Kesimpulan

Ya tentu saja update kernel begitu penting bagi pengguna Linux. Namun bagi Anda yang tidak membutuhkan update dan sudah merasa baik-baik saja, ataupun sudah merasa cukup dengan kernel yang sedang dipakai sekarang, maka tidak mengupdate kernel adalah pilihan utama, Namun sebaliknya jika Anda sangat membutuhkan update mungkin karena terdapat celah keamanan dalam versi kernel yang sedang dipakai, maka update kernel adalah hal yang sangat penting bagi sistem Anda

Gambar 3 installasi portsentry
Pada tahap ini kita menginstal porsentry ,porsentry adalah sebuah aplikasi scan dan untuk memonitoring sebuah jaringan

Gambar 4 printah masuk configurate portsentry
Pada tahap ini perintah nano/etc/porsentry/portsentri.cof itu perintah untuk masuke konfig porsentry


Gambar 5Konfigurasi advance_ports TCP dan UDP
Pada server IDS terdapat file konfigurasi yang ada di direktori /etc/portsentry/portsentry.conf untuk mereject koneksipenyerang dengan iptables dan memfilter IP host penyerangmelalui TCP wrapper. Untuk mengedit file /etc/portsentry/portsentry.conf dengan cara mengetikkan perintah # nano /etc/portsentry/portsentry.conf.

Gambar 6Konfigurasi Blocking TCP dan UDP scans
Pada gambar 5 memperlihatkan konfigurasi blocking UDP/TCP scans pada ignore options , memilih angka 1 untuk memblock jika terjadi scanning port TCP dan UDP
Pada server IDS coba lakukan scanning port sendiri dengan menggunakan perintah # nmap localhost untuk mengetahui port yang dibuka dan dicek oleh portsentry seperti pada gambar 9 tetapi harus menginstall program nmap di linux dengan mengetikkan perintah apt-get install nmap yang sudah terkoneksi dengan internet.


MOD SECURITY

Apa itu ModSecurity ?, ModSecurity adalah Web Application Firewall (WAF) yang bekerja untuk Apache, Nginx dan IIS. Dengan manambahkan WAF pada web server kita, tentu akan meningkatkan keamanan web server dari serangan cracker yang tidak bertanggung jawab. Di sini saya menggunakan sitem operasi ubuntu server 14.04 LTS 64 bit dan menggunakan apache2 untuk web server nya.
Gambar 1 Install Mod Security Dengan Perintah

konfigurasi mod security
·         File konfigurasi ModSecurity default diatur ke DetectionOnly, yang mencatat permintaan sesuai dengan kecocokan aturan dan tidak memblokir apapun. Ini bisa diubah dengan mengedit modsecurity.conffile dan memodifikasi SecRuleEnginedirektif. Jika Anda mencoba ini di server produksi, ubahlah perintah ini hanya setelah menguji semua peraturan Anda.

The SecResponseBodyAccessdirektif mengkonfigurasi apakah tubuh respon buffer (yaitu dibaca oleh ModSecurity). Ini hanya diperlukan jika deteksi dan proteksi kebocoran data diperlukan. Oleh karena itu, membiarkannya menggunakan sumber Droplet dan juga meningkatkan ukuran logfile, jadi kami akan mematikannya.

Menguji SQL Injection
Sebelum mengkonfigurasi beberapa aturan, kita akan membuat skrip PHP yang rentan terhadap injeksi SQL untuk menguji perlindungan ModSecurity.
Pertama, akses MySQL prompt.
Disini, buat database MySQL yang dengan nama binadarma dan hubungkan ke sana.
Kemudian buat tabel yang berisi beberapa kredensial, contoh  - username ' or true --dan password dedeAkhirnya, keluar dari prompt MySQL. 

Selanjutnya, buatlah skrip login di root dokumen Apache.

Tempel skrip PHP berikut ke dalam file /var/www/html/login.php. Pastikan untuk mengubah password MySQL di script di bawah ini yang anda tentukan tadi sehingga scriptnya bisa terhubung ke database:

<html>
<body>
<?php
if(isset($_POST['login']))
    {
        $username = $_POST['username'];
        $password = $_POST['password'];
        $con = mysqli_connect('localhost','root','gejok123','sample');
        $result = mysqli_query($con, "SELECT * FROM `users` WHERE username='$username' AND password='$password'");
if(mysqli_num_rows($result) == 0)
echo 'Invalid username or password';
else
echo '<h1>Logged in</h1><p>This is text that should only be displayed when logged in with valid credentials.</p>';
    }
else
    {
?>
<form action="" method="post">
            Username: <input type="text" name="username"/><br />
            Password: <input type="password" name="password"/><br />
<input type="submit" name="login" value="Login"/>
</form>
<?php
    }
?>
</body>
</html>

Tugas selanjutnya adalah mencoba injeksi SQL untuk memotong halaman login. Masukkan berikut ini untuk kolom username.

Setelah dimasukkan sql injection ternyata bisa masuk. Seperti pada gambar berikut ini.
Membuat rule mod security
Pada langkah ini, kami akan menyiapkan beberapa peraturan ModSecurity.Untuk mempermudah, ada banyak aturan yang sudah terpasang bersama dengan ModSecurity. Ini disebut CRS (Core Rule Set) dan berada di dalam /usr/share/modsecurity-crsdirektori. Untuk memuat aturan ini, kita perlu mengkonfigurasi Apache untuk membaca .conffile di direktori ini, jadi buka security2.conf file untuk diedit.

# nano /etc/apache2/mods-enabled/security2.conf

Tambahkan perintah yang berwarna merah ke dalam file /etc/apache2/mods-enabled/security2.conf 
</IfModule>).
IncludeOptional /etc/modsecurity/*.conf     
IncludeOptional"/usr/share/modsecurity-crs/*.conf"
IncludeOptional"/usr/share/modsecuritycrs/activated_rules/*.conf"
</IfModule>
Selanjutnya reload apachenya
# service apache2 reload

Coba lagi mengakses web dengan sql injection seperti gambar di bawah ini

Kalau tampilan akhirnya seperti ini berarti mod security nya berhasil.



SNORT
Snort adalah NIDS yang bekerja dengan menggunakan signature detection, berfungsi juga sebagai sniffer dan packet logger. Snort pertama kali di buat dan dikembangkan oleh Marti Roesh, lalu menjadi sebuah opensource project Versi komersial dari snort dibuat oleh Sourcefire (www.sourcefire.com). Snort memiliki karakteristik, sebagai berikut:
1.      Berukuran kecil – Source code dan rules untuk rilis 2.1.1 hanya 2256k.
2.      Portable untuk banyak OS – Telah diporting ke Linux, Windows, OSX, Solaris, BSD,dll.
3.      Cepat – Snort mampu mendeteksi serangan pada network 100Mbps.
4.      Mudah dikonfigurasi – Snort sangat mudah dikonfigurasi sesuai dengan kebutuhan network kita. Bahkan kita juga dapat membuat rule sendiri untuk mendeteksi adanya serangan baru.
5.      Free – Kita tidak perlu membayar sepeser pun untuk menggunakan snort. Snort bersifat open source dan menggunakan lisensi GPL.
6.       
A.    Komponen Snort.

Snort merupakan packet sniffing yang sangat ringan. Snifing interface yang digunakan berbasis libpcap (pada Unix tersedia dengan tcpdump, www.tcpdump.org). Pembuat snort sangat fokus pada engine yang digunakan untuk mendeteksi serangan dan memanfaatkan tools tcpdump untuk mengambil paket network. Salah satu keunggulan snort adalah bahwa snort memiliki plugin sistem yang sangat fleksibel untuk dimodifikasi.
Snort memiliki beberapa komponen yang tiap komponennya mempunyai tugas masing-masing. Pada saat ada paket network yang melewati Ethernet di tempat snort dipasang, maka ada beberapa hal yang dilalui:
1.      Packet capture library (libpcap). Packet capture library – akan memisahkan paket data yang melalui ethernet card untuk selanjutnya digunakan oleh snort.
2.      Packet decoder. Packet decoder – mengambil data di layer 2 yang dikirim dari packet capture library(proses 1). Pertama ia akan memisahkan Data link (seperti ethernet, TokenRing, 802.11) kemudian protokol IP, dan selanjutnya paket TCP dan UDP. Setelah pemisahan data selesai, snort telah mempunyai informasi protokol yang dapat diproses lebih lanjut.
3.      Preprocessor. Selanjutnya dilakukan analisis (preprocessor) atau manipulasi terhadap paket sebelum dikirim ke detection engine. Manipulasi paket dapat berupa ditandai, dikelompokan atau malah dihentikan.
4.      Detection Engine. Inilah jantung dari snort. Paket yang datang dari packet decoder akan ditest dan dibandingkan dengan rule yang telah ditetapkan sebelumnya. Rule berisi tanda-tanda (signature) yang termasuk serangan.
5.      Output. Output yang dihasilkan berupa report dan alert. Ada banyak variasi output yang dihasilkan snort, seperti teks (ASCII), XML, syslog, tcpdump, binary format, atau Database (MySQL, MsSQL, PostgreSQL, dsb).
B.     Memilih lokasi Snort.
Hal terakhir yang harus kita ketahui, sekaligus menjadi faktor yang menentukan keefektifan dari snort adalah ‘lokasi’. Ini sangat penting terlebih jika jaringan yang kita kelola berukuran besar. Oleh karena itu, sebelum memulai menginstal snort, tentukan terlebih dahulu apa yang akan kita lindungi, apakah:
1.      Single server
2.      Sekelompok server
3.      Semua subnet
Setelah kita selesai menentukan apa yang akan dimonitor, maka kita bisa leluasa menentukan dimana akan meletakan snort. Jadi untuk menempatkan snort tergantung kepada apa yang akan kita monitor.
Network biasanya menggunakan firewall untuk memisahkan server publik ke dalam De-Militarized Zone (DMZ) dan jaringan lokal ke dalam internal NAT network. Hal-hal yang penting untuk diketahui, adalah:
1.      DMZ – adalah daerah untuk menempatkan server publik yang sering diakses melalui internat. Server seperti email, web, atau ftp bisa kita letakan di sini secara berkelompok. Biasanya zone di daerah ini banyak mengalami lalu lintas data dari internet.
2.      NAT (Network Address Translation) adalah cara untuk menyembunyikan beberapa komputer yang menggunakan IP private di belakang IP publik. Dengan menggunakan NAT, komputer internal di jaringan tetap bisa menggunakan internet meskipun menggunakan IP private. Tetapi sebaliknya, pengguna internet tidak bisa mengenali workstation yang ada di dalam NAT.
Mengapa kita perlu memisahkan kedua jaringan ini? Jika di suatu perusahaan hanya menggunakan internet untuk jaringan komunikasi internal seperti mengirim email atau browsing mungkin tidak menjadi masalah. Tetapi jika perusahaan juga membutuhkan server web atau email sendiri untuk menjalankan bisnisnya, maka berhati-hatilah, karena kita telah mempublikasikan kepada dunia tentang web site perusahaan kita. Artinya semua orang di dunia juga bisa bermain-main dan mengerjai server kita.
Oleh karena itu, jika server yang terletak di DMZ misalnya berhasil ditembus olehcracker, maka kerusakan dapat diminimalkan karena mereka tidak dapat keluar dari DMZ ke jaringan internal.
Jadi setiap kita menempatkan server publik, di situ juga harus dipasang snort. Jika jaringan kita menggunakan DMZ, maka setidaknyadilakukan hal-hal sebagai berikut:
1.      Buat satu port di switch DMZ sebagai monitoring port.
2.      Tambahkan perintah di file konfigurasi snort (snort.conf) untuk memonitor subnet tersebut.


Berikut adalah contoh install Snort.



Berikut Cara menjalankan Snort

Untuk mencatat rekaman packet ke dalam file teks, Snort bisa dijalankan dengan memberikan perintah seperti:
snort -dev -l ./log

Perintah di atas akan menulis rekaman packet ke dalam direktori log (direktori ini harus sudah dibuat sebelumnya).

Dan untuk modus NIDS, tambahan argumen -c yang merujuk ke file konfigurasi Snort, seperti berikut ini:
snort -d -l ./log -c snort.conf

Pada perintah di atas, file konfigurasinya bernama snort.conf.

Untuk menjalankan Snort sebagai daemon (background process yang terus berjalan), tambahkan argumen -D seperti pada contoh ini:
snort -d -l /var/log/snort.log -c /etc/snort.conf -D

contoh isi file konfigurasi:
var LOG_IP 100.10.12.13 
alert tcp $LOG_IP any -> any any (msg: "Akses Dari Dia"; sid:1;)
 File konfigurasi di atas menyebabkan Snort menghasilkan alert dalam file bernama alert setiap kali IP 100.10.12.13 melakukan akses TCP, dengan pesan berupa “Akses Dari Dia”.  Tentu saja ini adalah contoh konfigurasi sederhana yang tidak banyak berguna, akan tetapi cukup untuk menunjukkan syntax file konfigurasi Snort yang lumayan rumit.  Contoh di atas mengandung sebuah variabel IP bernama LOG_IP.  Variabel tersebut dapat digunakan dengan menulis $LOG_IP yang akan disubstitusi dengan nilai yang sesungguhnya.
Argumen yang biasanya diberikan saat memanggil Snort juga dapat dituliskan ke file konfigurasi sehingga tidak perlu diberikan secara manual pada saat menjalankan Snort, seperti pada contoh berikut
#sama dengan argumen -D
config daemon
#sama dengan argumen -d
config dump_payload
#sama dengan argumen -l
config logdir: /var/log/snort
var LOG_IP 192.168.1.2
alert tcp $LOG_IP any -> any any (msg: "Akses Dari Dia"; sid:1;)
Gunakan preprocessor untuk memakai processor yang sudah disediakan oleh Snort.  Sebagai contoh, untuk mendeteksi terjadinya port scanning, tambahkan konfigurasi berikut:
preprocessor stream5_global:\
        track_tcp yes, track_udp yes, track_icmp yes
preprocessor stream5_tcp:\
        policy first
preprocessor stream5_udp
preprocessor stream5_icmp
preprocessor sfportscan:\
        proto { all } \
        scan_type { all } \
        sense_level { high }

Konfigurasi di atas akan memakai preprocessor sfPortScan dari Source Fire.  Syarat untuk memakai sfPortScan adalah menggunakan preprocessor Stream5.  Sekarang, bila seseorang melakukan port scanning (yang merupakan tahap awal dalam serangan), misalnya dengan menggunakan tool Nmap:
$ nmap -A -v 192.168.1.22

Maka, Snort akan menghasilkan alert seperti berikut ini:
[**] [122:1:0] (portscan) TCP Portscan [**]
[Priority: 3]
06/06-03:34:13.052153 192.168.1.49 -> 192.168.1.22
PROTO:255 TTL:64 TOS:0x0 ID:0 IpLen:20 DgmLen:158 DF
Alert tersebut menunjukkan bahwa seseorang dari IP 192.168.1.49 melakukan port scanning untuk komputer dengan IP 192.168.1.22.


Nama               : LUVICTOR DOLAY 141420216
Nama Dosen    : Suryayusra