aturan aturan firewall

8
Pada contoh ini, aturan firewall/gateway menyatakan: Koneksi ke firewall hanya diijinkan melalui SSH (port 22) Jaringan lokal harus mendapatkan akses ke HTTP, HTTPS dan SSH (DNS juga harus diijinkan) Traffic ICMP bisa saja mengandung payload maka tidak bolek diijinkan. Tentu saja kita perlu mengecualikan beberapa traffic ICMP (ICMP= komponen dari sekumpulan protocol TCP/ IP yang menemukan keterbatasan dasar dari IP) Scan port harus dilacak dan di-log Penyerangan SYN harus dihindari Semua traffic lain harus ditolak dan di-log http://www.gentoo.org/doc/id/security/security-handbook.xml? style=printable&part=1&chap=12 10 Aturan Firewall WINDOWS yang di ambil dari majalah CHIP 1. Jangan Menduakan Firewall Beberapa firewall yang aktif bersamaan dapat salaing menghalangi sehingga beresiko membuat PC anda Crash 2. Blokir Semua yang Tidak di Kenal Apabila ada layanan Windows 'wklsd45xqy.exe' yang ingin mengirim sebuah paket data? Blokir selama Anda tidak mengetahui, apa tepatnya yang dilakukan layanan dan siapa penerima paket tersebut. 3. Cintai dan Hormati File .LOG Hanya dalam file LOG dari firewall Anda dapat membaca, apa saja yang terjadi pada berbagai port di PC Anda 4. Jangan Biarkan Firewall Sendirian

Upload: dodik-adhitama

Post on 02-Dec-2015

205 views

Category:

Documents


31 download

TRANSCRIPT

Page 1: Aturan Aturan Firewall

 Pada contoh ini, aturan firewall/gateway menyatakan:

Koneksi ke firewall hanya diijinkan melalui SSH (port 22)

Jaringan lokal harus mendapatkan akses ke HTTP, HTTPS dan SSH (DNS juga harus diijinkan)

Traffic ICMP bisa saja mengandung payload maka tidak bolek diijinkan. Tentu saja kita perlu mengecualikan beberapa traffic ICMP (ICMP=komponen dari sekumpulan protocol TCP/ IP yang menemukan keterbatasan dasar dari IP)

Scan port harus dilacak dan di-log

Penyerangan SYN harus dihindari

Semua traffic lain harus ditolak dan di-log

http://www.gentoo.org/doc/id/security/security-handbook.xml?style=printable&part=1&chap=12

10 Aturan Firewall WINDOWS yang di ambil dari majalah CHIP

1. Jangan Menduakan Firewall

Beberapa firewall yang aktif bersamaan dapat salaing menghalangi sehingga beresiko membuat PC anda Crash

2. Blokir Semua yang Tidak di Kenal

Apabila ada layanan Windows 'wklsd45xqy.exe' yang ingin mengirim sebuah paket data? Blokir selama Anda tidak mengetahui, apa tepatnya yang dilakukan layanan dan siapa penerima paket tersebut.

3. Cintai dan Hormati File .LOG

Hanya dalam file LOG dari firewall Anda dapat membaca, apa saja yang terjadi pada berbagai port di PC Anda

4. Jangan Biarkan Firewall Sendirian

Firewall tidak bisa menangkal virus dan trojan. Karena itu install Antivirus, Antispyware, dan Intrusion Detection System (IPS).

5. Atasi Celah Keamanan Terbuka

Page 2: Aturan Aturan Firewall

Apabila browser memiliki celah keamanan, berbagai malware / langsung msauk tanpa diketahui firewall. Oleh karena itu, update teratur wajib Anda lakukan.

6. Jangan Mengandalkan NAT Router

Router dengan NAT (Network Address Translation) terinegrasi menebak penerima yang tepat melalui mekanisme heuristik. Dengan demikian, ia menghindari identifikasi melalui alamat IP. Hal inilah yang bisa dimanfaatkan oleh para hacker.

7. Nonaktifkan Service yang Tidak Perlu

Setiap layanan Windows yang bekerja di latar belakang tanpa Anda kethui beresiko mengundang virus dan hacker. Nonaktifkan berbagai services (layanan) Windows yang tidak di butuhkan (digunakan) sistem.

8. Lebih Baik Menolak Melalui Reject

Firewall dapat menolak tanpa komentar permintaan port yang tidak digunakan (modus Stealt) atau 'dengan jawaban seperti 'Layanan tidak dapat dihubungi' (modus Reject). Yanag terakhir mencegah alarm yang tidak perlu.

9. Jangan Abaikan Semua Peringantan Apabila Windows firewall terbuka, simak isi peringatannya. Apabila tidak, Anda beresiko disusupi trojan ataupun malware lainnya.

10.Konfigurasi Windows yang Tepat

Jangan Mengizinkan siapa saja yang ada di Internet bisa mengakses file dan printer Anda. Apabila diizinkan, firewall terbaik sekalipun tidak berdaya.

http://ojaramos.blogspot.com/2012/01/aturan-firewall.html

Page 3: Aturan Aturan Firewall

KONFIGURASI FIREWALL DI LINUX DEBIAN

Firewall

Firewall atau Tembok Api, berfungsi untuk memfilter semua paket yang lewat pada dirinya, baik dari

jaringan Lokal

ataupun Internet. Aplikasi server yang satu ini sangatlah penting, untuk melindungi jaringan local kita

dari seranganluar. Aplikasi firewall yang terkenal pada linux adalah IpTables, selain itu ada juga

Shorewall.

1. Blok Incoming Packet

Pada keadaan default, aplikasi IpTables telah terinstall secara otomatis saat kita menginstall system

operasi Debian.

Tinggal kita konfigurasi saja.

a) Blok Ip yang Masuk,

iptables –A INPUT –s 192.168.10.1 –j DROP

b) Blok Subnet yang Masuk,

iptables –A INPUT –s 192.168.10.0/24 –j DROP

c) Blok Interface yang Masuk,

iptables –A INPUT –o eth0 –j DROP

2. Blok Outgoing Packet

Diatas adalah beberapa konfigurasi untuk memblokir paket yang masuk, dan berikut di bawah untuk

memblokir

paket yang keluar.

d) Blok Ip yang Keluar,

iptables –A OUTPUT –d 192.168.10.1 –j DROP

3. Blok Specified Port

Dalam pembahasan selanjutnya, kita akan mengkonfigurasi pemblokiran pada port protocol tertentu.

Sebelumnya,

anda harus mengetahui terlebih dahulu, nama protocol beserta port yang sering digunakan. Komputer

kita terdapat

kurang lebih 35.000 nomor port. Dan berikut port-port yang sering dipakai.

Page 4: Aturan Aturan Firewall

1. FTP (21)

2. SSH (22)

3. TELNET (23)

4. SMTP (25)

5. DNS (53)

6. TFTP (69)

7. HTTP (80)

8. POP3 (110)

9. IMAP (143)

10. HTTPS (443)

Sebagai permisalan, disini saya akan memblokir port FTP agar tidak bisa diakses.

a) Blok Port yang Masuk,

iptables –A INPUT –p tcp –-dport 21 –j DROP

b) Blok dari Subnet tertentu,

iptables –A INPUT –s 192.168.10.0/24 –p tcp –-dport 21 –j DROP

19.4. Allow Specified Port Only

Diatas adalah beberapa konfigurasi untuk memblokir, dan berikut jika kita mengijinkan Ip Tertentu

saja yang bisa

mengakses protocol tersebut.

c) Ijinkan Ip tertentu,

iptables –A INPUT –s 192.168.10.7 –j ACCEPT

d) Ijinkan Interface tertentu untuk mengakses FTP,

iptables –A INPUT –o eth1 –p tcp -–dport 21 –j ACCEPT

Page 5: Aturan Aturan Firewall

Membangun Firewall sederhana dengan Iptables di Linux Debian :))

FirewallFirewall digunakan untuk melindungi atau membatasi akses komputeratau jaringan ke dunia luar, seperti internet.Salah satu firewall yang sering digunakan adalah iptables yang adadidalam sistem operasi linux.

Mengenal iptables

Pada distribusi linux yang baru, iptables secara default dudah terinstall.Pastikan kernel dari sistem linux yang digunakan adalah kernel 2.4 ke atasdengan iptables(netfilter) aktif. Menjalankan iptables dengan user root.perintah untuk berpindah ke user root:# su -Setelah menjadi root, panggil iptables dengan perintah:# iptablesatau

#/sbin/iptablesjika iptables sudah aktif akan muncul:# iptables—-—-untuk mengetahu parameter apa saja yang digunakan di dalam iptables,gunakan perintah:# iptables -h—-—-atau menggunakan # man iptables

Membangun firewallcatatan: perintah-perintah dilinux bersifat case sensitif oleh sebab itu perhatikanpemakain huruf kecil maupun besar.

1. reset firewallRule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing.# iptables -F INPUT# iptables -F OUTPUT# iptables -F FORWARD# iptables -nvL (utk mengecek kondisi rule dari firewall)2. membatasi semua akses kecuali yang diperbolehkan.memblokir(DROP) jalur INPUT# iptables -P INPUT DROPuntuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi.3. membuka akses kelayanan DNSmembuka akses berbasis UDP, yaitu DNS server pada port 53.# iptables -A INPUT -p UDP -s 0/0 –dport 53 -j ACCEPTperintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis

Page 6: Aturan Aturan Firewall

UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 (–dport 53),kemudian perkenankan paket tersebut(-j ACCEPT).4. membatasi akses dari sebuah alamatmembatasi akses dari sebuah nomor IP# iptables -I INPUT -s $BAD_IP/32 -j DROPperintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source addressberasal dari $BAD_IP(tanda”/32″menyatakan bahwa dia berupa satu host), maka dia langsung di-DROP.$BAD_IP tersebut dapat kita gantikan dengan nomor IP.# iptables -A INPUT -s 192.168.4.12 -j DROPini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknyakomputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan.# iptables _A OUTPUT -d 192.168.4.12 -j DROP5. membatasi akses dari sejumlah alamat# iptables -I INPUT -s $BAD_NET/25 -j LOG# iptables -I INPUT -s $BAD_NET/25 -j DRop6. memperbolehkan akses ke web serverweb server berada pada port 80# iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT7. memperbolehkan akses ke layanan TCP yang lebih kompleksrule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful,yaitu mencatat state paket yang established, related.# iptables -A goodtcp -p TCP –syn -j ACCEPT# iptables -A goodtcp -p TCP -m state –state ESTABLISHED, RELATED, -j ACCEPTED# iptables -A goodtcp -p TCP -j DROP

# iptables -A tcpsrv -p TCP -s 0/0 –dport 80 -j goodtcp# iptables -A tcpsrv -p TCP -s 0/0 –dport 21 -j goodtcp

a# iptables -A INPUT -p tcp –syn -destination-port 80 -j ACCEPTb# iptables -A INPUT -p tcp –syn -s 192.168.4.12 –destination-port 22 -j ACCEPTc# iptables -A INPUT -p tcp –syn -j DROPa? mengijinkan komputer lain mengakses port 80 (web server)b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH)c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya.

dRop paket yang tcp yang NEW tapi tidak membuat SYN flag# iptables -A INPUT -p TCP ! –syn -m state –state NEW -j DROP# iptables -A INPUT -p TCP -j tcpsrvd# iptables -A INPUT -p TCP –destination-port telnet -i eth0 -j DROPd? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1).

*untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L;# iptables -Lparameter -R untuk mengganti sebuah aturan dengan aturan yang baru.parameter -D untuk menghapus sebuah aturan.parameter -F untuk menghapus seluruh aturan pada chain