Pernah denger NTOP? Bagi yang belum pernah, NTOP adalah tool untuk melihat traffic di network dan menampilkannya untuk kita dalam bentuk yang luar biasa hebat. NTOP sendiri diklaim sebagai tool network probing open source paling handal, setidaknya menurut saya 🙂 . NTOP melakukan probing hampir sama dengan program top pada linux sehingga admin dapat melihat aktifitas network dengan mudahnya. Hebatnya lagi, tampilannya disajikan secara web based dan enak dilihat 🙂 .

Daripada penasaran, yuk kita liat bagaimana proses instalasinya…

(Instalasi dilakukan di distro Slackware)

######Tahap Pertama######

Download program Ntop disitusnya :

$ pwd
/home/t0m
$ wget http://optusnet.dl.sourceforge.net/sourceforge/ntop/ntop-3.3rc1.tgz

######Tahap Kedua######

Ekstrak file ntop :

(jadi root dulu)

# su
Password:
# tar xzvf ntop-3.3rc1.tgz -C /usr/src/

Dependensi Program NTOP :

Program RRDTool

NTOP membutuhkan program RRDTool untuk menampilkan dalam grafik, jadi kita musti download dulu program RRDTool.

# wget http://ftp.naist.jp/pub/Linux/linuxpackages/Slackware-11.0/Console/RRDtool/rrdtool-1.2.19-i486-2gds.tgz

Setelah itu, lakukan instalasi sebagai berikut:

# installpkg rrdtool-1.2.19-i486-2gds.tgz

Program LIBPCAP

Program LIBPCAP digunakan NTOP untuk mengcapture paket-paket data yang lewat di network.

# wget http://www.tcpdump.org/release/libpcap-0.9.5.tar.gz

Install LIBPCAP :

# tar xzvf libpcap-0.9.5.tar.gz -C /usr/src/
# cd /usr/src/libpcap-0.9.5
# ./configure && make && make install

Beres..tapi untuk mempercantik hasil dari keluaran NTOP, ada satu program optional lagi, namanya graphviz. Saya sih tidak mengharuskan, tapi program ini benar-benar menambah kehebatan si NTOP 🙂

Download graphviz :

# wget http://www.graphviz.org/pub/graphviz/ARCHIVE/graphviz-2.12.tar.gz

Lakukan instalasi sebagai berikut :

# tar xzvf graphviz-2.12.tar.gz -C /usr/src/
# cd /usr/src/graphviz-2.12/
# ./configure && make && make install

Kalo ada error, berarti kebutuhan dependensi graphviz belum lengkap, silakan baca-baca kebutuhannya di http://www.graphviz.org/Download_source.php. Cara instalasinya sama dengan diatas.

######Tahap Ketiga#######

Instalasi program NTOP :

# cd /usr/src/ntop-3.3rc1/
# ./autogen.sh
# make
# make install

######Tahap Keempat######

Saya biasa membuat user khusus untuk service yang membutuhkan peran user seperti program NTOP dengan alasan keamanan, apabila terjadi hal-hal diluar dugaan pada program tersebut, user ntop-lah yang terkena akibatnya bukan satu sistem atau user lain.

Membuat user NTOP

# groupadd ntop
# useradd -g ntop -s /sbin/nologin -d /usr/local/var/ntop -c “#########” ntop

Menjalankan program NTOP:

Sebelumnya jalankan NTOP dengan perintah biasa, dan setting password untuk user admin. Setelah itu jalankan program NTOP sebagai service dengan perintah-perintah sebagai berikut :

# /usr/local/bin/ntop -u ntop -i [interface network yg mau dimonitor] -d -w [default port adalah 3000]

Silakan mengecek apakah program NTOP benar-benar berjalan :

# ps ax | grep ntop

2566 ? Ssl 27:00 /usr/local/bin/ntop -u ntop -i eth0 -d -w 3000
16563 pts/2 R+ 0:00 grep ntop
#

Yup, sukses berjalan. Sekarang kita bisa browse untuk melihatnya, silakan pergi ke browser kesayangan Anda dan arahkan ke IP Address tempat menginstall NTOP, misal http://192.168.10.1:3000

Semuanya sangat jelas terlihat mulai dari mana dan kemana saja klien kita berselancar 🙂

Sampai disini, NTOP sudah berjalan dengan lancar, dan agar dapat berjalan lagi ketika komputer di restart (baca: autostart), maka kita perlu meng-edit file rc.local :

# pico /etc/rc.d/rc.local

Masukkan baris berikut :

/usr/local/bin/ntop -u ntop -i eth0 -d -w 3000

Simpan filenya, dan booting komputer kalau tidak percaya 🙂

Selesai sudah tahap-tahap instalasi program NTOP.

About the Author modpr0be

Thomas Gregory (modpr0be) saat ini adalah direktur dan pemilik PT Spentera, sebuah perusahaan yang fokus dalam bidang penetration test, incident response, intrusion analysis and forensic investigation. Saya sering memberikan konsultasi tentang strategi keamanan kepada investor, mitra, dan pelanggan. Di sela-sela pekerjaannya, penulis memberikan materi dalam bentuk pelatihan dan kontribusi komunitas dalam bentuk seminar, workshop, dan diskusi dengan berbagai topik seperti teknik peretasan, teknik eksploitasi, dan analisis intrusi. Saya juga berkontribusi untuk repositori eksploit Metasploit Framework sebagai pengembang kode eksploit. Saat ini saya memegang sertifikasi dari Offensive Security Certified Professional (OSCP), Offensive Security Certified Expert (OSCE), ISO/IEC ISMS 27001: 2013 Lead Auditor/Auditor, GIAC Certified Intrusion Analyst (GCIA), dan Offensive Security Exploitation Expert (OSEE). Jika ingin menghubungi saya dapat melalui email di tom at spentera dot id.

Tinggalkan Balasan

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google

You are commenting using your Google account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d blogger menyukai ini: