Melihat Lalu Lintas Koneksi Di Network dengan NTOP

Pernah denger NTOP? Bagi yang belum pernah, NTOP adalah tool untuk melihat traffic di network dan menampilkannya untuk kita dalam bentuk yang luar biasa hebat. NTOP sendiri diklaim sebagai tool network probing open source paling handal, setidaknya menurut saya 🙂 . NTOP melakukan probing hampir sama dengan program top pada linux sehingga admin dapat melihat aktifitas network dengan mudahnya. Hebatnya lagi, tampilannya disajikan secara web based dan enak dilihat 🙂 .
Daripada penasaran, yuk kita liat bagaimana proses instalasinya…
(Instalasi dilakukan di distro Slackware)
######Tahap Pertama######
Download program Ntop disitusnya :

$ pwd
/home/t0m
$ wget http://optusnet.dl.sourceforge.net/sourceforge/ntop/ntop-3.3rc1.tgz

######Tahap Kedua######
Ekstrak file ntop :
(jadi root dulu)

# su
Password:
# tar xzvf ntop-3.3rc1.tgz -C /usr/src/

Dependensi Program NTOP :
Program RRDTool
NTOP membutuhkan program RRDTool untuk menampilkan dalam grafik, jadi kita musti download dulu program RRDTool.

# wget http://ftp.naist.jp/pub/Linux/linuxpackages/Slackware-11.0/Console/RRDtool/rrdtool-1.2.19-i486-2gds.tgz

Setelah itu, lakukan instalasi sebagai berikut:

# installpkg rrdtool-1.2.19-i486-2gds.tgz

Program LIBPCAP
Program LIBPCAP digunakan NTOP untuk mengcapture paket-paket data yang lewat di network.

# wget http://www.tcpdump.org/release/libpcap-0.9.5.tar.gz

Install LIBPCAP :

# tar xzvf libpcap-0.9.5.tar.gz -C /usr/src/
# cd /usr/src/libpcap-0.9.5
# ./configure && make && make install

Beres..tapi untuk mempercantik hasil dari keluaran NTOP, ada satu program optional lagi, namanya graphviz. Saya sih tidak mengharuskan, tapi program ini benar-benar menambah kehebatan si NTOP 🙂
Download graphviz :

# wget http://www.graphviz.org/pub/graphviz/ARCHIVE/graphviz-2.12.tar.gz

Lakukan instalasi sebagai berikut :

# tar xzvf graphviz-2.12.tar.gz -C /usr/src/
# cd /usr/src/graphviz-2.12/
# ./configure && make && make install

Kalo ada error, berarti kebutuhan dependensi graphviz belum lengkap, silakan baca-baca kebutuhannya di http://www.graphviz.org/Download_source.php. Cara instalasinya sama dengan diatas.
######Tahap Ketiga#######
Instalasi program NTOP :

# cd /usr/src/ntop-3.3rc1/
# ./autogen.sh
# make
# make install

######Tahap Keempat######
Saya biasa membuat user khusus untuk service yang membutuhkan peran user seperti program NTOP dengan alasan keamanan, apabila terjadi hal-hal diluar dugaan pada program tersebut, user ntop-lah yang terkena akibatnya bukan satu sistem atau user lain.
Membuat user NTOP

# groupadd ntop
# useradd -g ntop -s /sbin/nologin -d /usr/local/var/ntop -c “#########” ntop

Menjalankan program NTOP:
Sebelumnya jalankan NTOP dengan perintah biasa, dan setting password untuk user admin. Setelah itu jalankan program NTOP sebagai service dengan perintah-perintah sebagai berikut :

# /usr/local/bin/ntop -u ntop -i [interface network yg mau dimonitor] -d -w [default port adalah 3000]

Silakan mengecek apakah program NTOP benar-benar berjalan :

# ps ax | grep ntop
2566 ? Ssl 27:00 /usr/local/bin/ntop -u ntop -i eth0 -d -w 3000
16563 pts/2 R+ 0:00 grep ntop
#

Yup, sukses berjalan. Sekarang kita bisa browse untuk melihatnya, silakan pergi ke browser kesayangan Anda dan arahkan ke IP Address tempat menginstall NTOP, misal http://192.168.10.1:3000
Semuanya sangat jelas terlihat mulai dari mana dan kemana saja klien kita berselancar 🙂
Sampai disini, NTOP sudah berjalan dengan lancar, dan agar dapat berjalan lagi ketika komputer di restart (baca: autostart), maka kita perlu meng-edit file rc.local :

# pico /etc/rc.d/rc.local

Masukkan baris berikut :

/usr/local/bin/ntop -u ntop -i eth0 -d -w 3000

Simpan filenya, dan booting komputer kalau tidak percaya 🙂
Selesai sudah tahap-tahap instalasi program NTOP.

modpr0be
modpr0be

Posisi saya saat ini sebagai direktur dan pemilik PT Spentera, sebuah perusahaan yang fokus dalam bidang penetration test, incident response, intrusion analysis and forensic investigation.

Saya juga berkontribusi untuk repositori eksploit Metasploit Framework sebagai pengembang kode eksploit. Saat ini memegang sertifikasi dari Offensive Security Certified Professional (OSCP), Offensive Security Certified Expert (OSCE), ISO/IEC ISMS 27001: 2013 Lead Auditor/Auditor, GIAC Certified Intrusion Analyst (GCIA), dan Offensive Security Exploitation Expert (OSEE).

Jika ingin menghubungi saya dapat melalui email bisnis di tom at spentera dot id atau pribadi di me at modpr0 dot be

Articles: 64

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.