Network Security (18-02-2010)

1. Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang anda dapat jelaskan dari alamat 192.168.10.0/28? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21/25? Apa hubungannya dengan sistem keamanan jaringan?

JAWABAN :

192.168.10.0 menunjukkan alamat ip kelas c. / 25 menunjukkan jumlah host yang diperbolehkan dalam range ip tersebut yaitu 126 pc.

170.10.155.21:25(/25) menunjukkan ip 170.10.155.21:25 sedang berkomunikasi melalui port / pintu nomor 25. angka 25 dibelakang ip tersebut menunjukkan port / pintu yang digunakan dalam berkomunikasi.

Hubungannya dengan sistem keamanan jaringan adalah ip merupakan pengalamatan komputer kita dalam jaringan dan port adalah pintu masuk yang dipergunakan untuk berkomunikasi dengan komputer lainnya.

2. Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masing-masing memiliki IP 192.168.2.11/25, 192.168.2.12/25 dan 192.168.2.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?

JAWABAN :

Menurut analisa saya, sekarang targantung dari virus itu sendiri. Ada virus yang tidak menyerang jaringan ada juga yang menyerang. Tapi kemungkinan itu ada, melihat perkembangan virus saat ini mulai ada yang mempunyai POP 3 sendiri sebagai contoh brontok. Virus yang berjenis trojan itu akan menyerang dari data server. Kalau server sudah terserang maka client-client yang mengakses server akan terkena juga. Kalau komputer clientnya tidak mempunyai antivirus dan firewallnya lemah akan cepat sekali terinfeksi oleh virus.

3. Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?

JAWABAN :

Backup sistem konfigurasi dan data penting. Lakukan backup, termasuk dokumentasi, konfigurasi, dan data penting lain yang berguna untuk me-restore sistem bila terjadi masalah. Gunakan beberapa metode seperti backup menggunakan tape, backup ke masing-masing disk di local server atau lakukan backup kemudian kirimkan hasilnya ke remote server di tempat yang berbeda.

Backup log system. Lakukan backup untuk log dari server, baik ke local server atau dikirim secara otomatis ke server lainnya. Dengan demikian, jika suatu saat ada backer yang berhasil masuk ke sistem jaringan Anda dan menghapus log aktivitas ilegalnya, Anda pun masih menyimpan log-nya di tempat lain yang lebih aman.

Jangan terlalu mengandalkan firewall. Sebaiknya firewall juga dipasang di setiap komputer atau server yang terhubung ke Internet, untuk melindungi server bila terjadi kesalahan konfigurasi pada sistem.

Nonaktifkan service yang kurang perlu, misalnya web server, SNMP, FTP, dan sebagainya. Jalankan hanya yang perlu saja untuk mengurangi ancaman keamanan internal maupun eksternal. Ini untuk mengantisipasi terjadinya security hole atau vulnerability pada service yang sedang berjalan tapi kurang diperlukan. Apabila Anda sudah menonaktifkan service yang kurang perlu, lakukan tes untuk memastikan kembali. Untuk service yang masih aktif, gunakan password yang susah ditebak (untuk SNMP community strings, ubah default password yang diberikan oleh vendor peralatan). Batasi akses menggunakan ACL.

Pastikan sistem antivirus update di semua server dan komputer yang masih terhubung ke Internet berjalan dengan baik, lakukan update antivirus sebelum meninggalkan tempat kerja.

Akses secara fisik ke peralatan network haruslah restricted. Seluruh peralatan fisik hanya boleh diakses oleh staf yang berkepentingan, baik selama dan setelah jam kerja. Lokasi fisik ini harus benar-benar aman, termasuk kunci, card key, dan sebagainya

4. Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?

JAWABAN :

Persiapan hacking

Sebelumnya Kita harus memiliki list proxy server yang mendukung proxy-chain untuk menghindari pelacakan. Kita harus mengkoneksikan sekurang-kurangnya 2 anonymous proxy server di 2 negara yang berbeda. Kita dengan mudah mendapatkan proxy server di search engine Google. Namun bila Kita menemukan lebih banyak transparant proxy server, gunakan 3 transparant proxy server yang mendukung chain, dan rutekan koneksinya melintasi beberapa negara, misalnya: Brazil – China – India, sehingga bila dilacak oleh “Pengejar Hacker” maka mereka hanya akan melacak koneksi dari ISP Indonesia ke China.

Pemeriksaan bug

Pemeriksaan dilakukan secara trial and error pada setiap parameter yang diperkirakan mengandung bug

Mendownload source code dan file konfigurasi

Kita jejaki setiap link di dalam source code-nya, kemudian kita download. Selanjutnya kita download file konfigurasi web servernya.

Mengupload file explorer dan windows shell command interface

Dari http://www.powerofpaytv.com/cometadvance/ kita dapat mengupload file explorer misalnya ASF File Explorer yang dibuat oleh Nahuel Foronda and Laura Arguello. Dengan ASF File Explorer, kita dapat membrowse file di harddisk secara lebih leluasa, serta meng-upload, download dan delete file.

Mengambil alih server

Kita dapat menambahkan user login windows (group administrator) dengan mengeksekusi perintah berikut pada windows shell command interface.

5. Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk melakukan hal tersebut?

JAWABAN :

·        reset firewall
Rule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing.
# iptables -F INPUT
# iptables -F OUTPUT
# iptables -F FORWARD
# iptables -nvL (utk mengecek kondisi rule dari firewall)

  • membatasi semua akses kecuali yang diperbolehkan.
    memblokir(DROP) jalur INPUT
    # iptables -P INPUT DROP
    untuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi.
  • membuka akses kelayanan DNS
    membuka akses berbasis UDP, yaitu DNS server pada port 53.
    # iptables -A INPUT -p UDP -s 0/0 –dport 53 -j ACCEPT
    perintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis
    UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 (–dport 53),
    kemudian perkenankan paket tersebut(-j ACCEPT).
  • membatasi akses dari sebuah alamat
    membatasi akses dari sebuah nomor IP
    # iptables -I INPUT -s $BAD_IP/32 -j DROP
    perintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source address
    berasal dari $BAD_IP(tanda”/32″menyatakan bahwa dia berupa satu host), maka dia langsung di-DROP.
    $BAD_IP tersebut dapat kita gantikan dengan nomor IP.
    # iptables -A INPUT -s 192.168.4.12 -j DROP
    ini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknya
    komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12
    maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan.
    # iptables _A OUTPUT -d 192.168.4.12 -j DROP
  • membatasi akses dari sejumlah alamat
    # iptables -I INPUT -s $BAD_NET/25 -j LOG
    # iptables -I INPUT -s $BAD_NET/25 -j Drop
  • memperbolehkan akses ke web server
    web server berada pada port 80
    # iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT
  • memperbolehkan akses ke layanan TCP yang lebih kompleks
    rule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful,
    yaitu mencatat state paket yang established, related.
    # iptables -A goodtcp -p TCP –syn -j ACCEPT
    # iptables -A goodtcp -p TCP -m state –state ESTABLISHED, RELATED, -j ACCEPTED
    # iptables -A goodtcp -p TCP -j DROP

# iptables -A tcpsrv -p TCP -s 0/0 –dport 80 -j goodtcp
# iptables -A tcpsrv -p TCP -s 0/0 –dport 21 -j goodtcp

a# iptables -A INPUT -p tcp –syn -destination-port 80 -j ACCEPT
b# iptables -A INPUT -p tcp –syn -s 192.168.4.12 –destination-port 22 -j ACCEPT
c# iptables -A INPUT -p tcp –syn -j DROP
a? mengijinkan komputer lain mengakses port 80 (web server)
b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH)
c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya.

dRop paket yang tcp yang NEW tapi tidak membuat SYN flag
# iptables -A INPUT -p TCP ! –syn -m state –state NEW -j DROP
# iptables -A INPUT -p TCP -j tcpsrv
d# iptables -A INPUT -p TCP –destination-port telnet -i eth0 -j DROP
d? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1).

Untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L;
# iptables -L
parameter -R untuk mengganti sebuah aturan dengan aturan yang baru.
parameter -D untuk menghapus sebuah aturan.
parameter -F untuk menghapus seluruh aturan pada chain.

6. Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk membantu seorang network administrator memonitor keamanan di dalam jaringan. Sebutkan dan jelaskan tools-tools yang anda ketahui!

JAWABAN :

* Zaabix, digunakan untuk memonitoring host traffic

* Ntop, digunakan untuk memonitoring jaringan

* Webmin, digunakan untuk memonitoring kerja server

* Everst corporate 4.20, Lavalys Everest Coporate Edison menetapkan suatu standar baru di dalam manajemen jaringan yang otomatis dapat menyediakan banyak solusi untuk pengurus administrator dan kepala staff. Keistimewaan yang banyak dan luas yang di-set meliputi keamanan yang siaga dan laporan customized yang meliputi perangkat keras, perangkat lunak-, dan informasi keamanan sistem operasi, diagnostik, pengecekan jaringan, perubahan jaringan dan memonitoring jaringan. Evers adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua linkungan jaringan bisnis yang menggunakan teknologi untuk kemajuan operasional IT dan menurunkan dalam pengluaran biaya-biaya

2 comments

  1. wahid · Mei 7, 2010

    terimakasih Pak ilmunya. sudah saya praktekkan berhasil…!tapi ada pertanyaan begini Pak=”bagaimana rumus iptable’a: blok semua situs internet kecuali situs http://www.google.co.id saja yang dapat dibuka, sehingga hasilnya semua situs ga bisa di akses tapi google saja yang dapat di akses……….!!” saya tunggu Pak jawabannya………..!!

    Coba baca link yang saya berikan berikut
    https://p4ruli4n.wordpress.com/cara-ngeblok-situs-yang-tidak-diinginkan/

    Ada tertera disitu. Silahkan dicoba

  2. widhi · Mei 20, 2010

    malah jd takut…………. tp thx infonya

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s