iptables minggu 10

8
LAPORAN RESMI KEAMANAN JARINGAN IPTABLES 1. Summary IPTABLES (Didapatkan dari PPT dan CEH chapter 7) IPTABLES PRINSIP KERJA Paket masuk diproses berdasarkan tujuan : - Destination IP untuk Firewall -> masuk proses input - Destination IP bukan untuk Firewall tetapi diteruskan -> masuk proses FORWARD Dicocokkan bedasarkan tabel policy yang mempunyai firewall, apakah di accept atau di drop. SINTAKS Opsi Opsi Keterangan Contoh -A Menambah satu aturan baru ditempatkan pada posisi terakhir iptables A INPUT .... -D Menghapus rule iptables D INPUT 1 iptables D s 202.154.178.2 .. -I Menambah aturan baru penempatan bisa disisipkan sesuai nomor iptables I INPUT 3 s 202.154.178.2 j ACCEPT -R Mengganti rule iptables R INPUT 2 -s s 202.154.178.2 j ACCEPT -F Menghapus seluruh rule iptables F -L Melihat rule iptables -L

Upload: bima-prakoso-sudibyo

Post on 17-Feb-2017

134 views

Category:

Education


0 download

TRANSCRIPT

LAPORAN RESMI KEAMANAN JARINGAN

IPTABLES

1. Summary IPTABLES (Didapatkan dari PPT dan CEH chapter 7)

IPTABLES

PRINSIP KERJA

Paket masuk diproses berdasarkan tujuan :

- Destination IP untuk Firewall -> masuk proses input

- Destination IP bukan untuk Firewall tetapi diteruskan -> masuk proses

FORWARD

Dicocokkan bedasarkan tabel policy yang mempunyai firewall, apakah di accept

atau di drop.

SINTAKS

Opsi

Opsi Keterangan Contoh

-A Menambah satu aturan baru ditempatkan

pada posisi terakhir

iptables –A INPUT ....

-D Menghapus rule iptables –D INPUT 1

iptables –D –s 202.154.178.2 ..

-I Menambah aturan baru penempatan bisa

disisipkan sesuai nomor

iptables –I INPUT 3 –s

202.154.178.2 –j ACCEPT

-R Mengganti rule iptables –R INPUT 2 -s –s

202.154.178.2 –j ACCEPT

-F Menghapus seluruh rule iptables –F

-L Melihat rule iptables -L

PARAMETER

Parameter

Opsi Selanjutnya Penjelasan Contoh

-p [!] protocol Protokol yang akan dicek iptables –A INPUT –

p tcp ...

-s [!]

address/[mask]

Memeriksa kecocokan sumber

paket

iptables –A INPUT –

s 10.252.44.145 ...

-d [!]

address/[mask]

Memeriksa kecocokan tujuan

paket

iptables –A INPUT –

d 202.154.178.2 ...

-j target Menentukan nasib target apakah

di ACCEPT/DROP/REJECT

iptables –A INPUT –

d 202.154.178.2 –j

DROP...

-i [!]

interface_name

Identifikasi kartu jaringan tempat

masuknya data

iptables –A INPUT –

i eth0

-o [!]

interface_name

Identifikasi kartu jaringan tempat

keluarnya paket

iptables –A INPUT –

o eth1

MATCH

Match

Jenis Keterangan Contoh

Mac

Address

Matching paket bersadarkan nomor

MAC Adress

iptables –m mac –mac-address

44:45:53:54:00:FF

Multiport Mendefiisikan banyak port iptables –m multiport –source-

port 22,25,110,80 –j ACCEPT

State Mendefinisikan state dari koneksi iptables –A INPUT –m state –

state NEW, ESTABLISH –j

ACCEPT

TARGET / JUMP

Target / Jump

Jenis Keterangan

ACCEPT Setiap paket langsung diterima

iptables –A INPUT –p tcp –dport 80 –j ACCEPT

DROP Paket yang datang akan langsung di buang

iptables –A INPUT –p tcp –dport 21 –j DROP

REJECT Paket yang datang akan di tolak dan dikirimi pesan ICMP error

iptables –A INPUT –p tcp –dport 21 –j REJECT

SNAT Sumber paket yang datang akan diubah, biasa nya yang

memiliki koneksi internet

iptables –t nat –A POSROUTING –p tcp eth0 –j SNAT –to-

source 202.154.178.2

DNAT Merubah tujuan alamat paket, biasa nya jika server alamat Ipnya

lokal, supaya internet bisa tetap akses diubah ke publik

iptables –t nat –A PREPROUTING –p tcp eth0 –d

202.154.178.2 –dport 80 –j DNAT –to-destination 192.168.1.1

MASQUERADE Untuk berbagi koneki internet dimana no_ipnya terbatas,

sebagai mapping IP lokal ke publik

iptables –t nat –A PREPROUTING –p tcp –d 0/0 –dport80 –j

MASQUERADE

REDIRECT Digunakan untuk trsanparent proxy

iptables –t nat –A PREPROUTING –p tcp –d 0/0 –dport80 –j

REDIRECT –to-port 8080

LOG Melakukan pencatatan terhadap aktifitas firewall kita, untuk

melihat bisa membuka /etc/syslog.conf

iptables –A FORWARD –j LOG –log-level-debug

iptables –A FORWARD –j LOG –log-tcp-options

FIREWALL OPTION

o Mengeluarkan modul-modul iptables

o /sbin/modprobe ip_tables

o /sbin/modprobe ip_conntrack

o /sbin/modprobe iptable_filter

o /sbin/modprobe iptable_mangle

o /sbin/modprobe iptable_nat

o /sbin/modprobe ipt_LOG

o /sbin/modprobe ipt_limit

o /sbin/modprobe ipt_state

o /sbin/modprobe ip_conntrack_ftp

o /sbin/modprobe ip_conntrack_irc

o /sbin/modprobe ip_nat_ftp

o /sbin/modprobe ip_nat_irc

DELETE RULES

o Menghapus aturan iptables

o $iptables –F

o $iptables –t nat –F

o $iptables –t mangle -F

o Menghapus nama kolom yang dibuat secara manual

o $iptables –X

o $iptables –t nat –X

o $iptables –t mangle –X

Firewall Summary

Firewal merupakan desain hardware atau software atau gabungan dari keduanya untuk

mencegah akses yang tidak sah, untuk atau dari jaringan pribadi. Ini diletakkan di titik

persimpangan atau di gateway antara dua jaringan, yang mana biasanya terdiri dari

jaringan pribadi dan jaringan publik contohnya Internet. Firewall meneliti setiap

pesan yang masuk ataupun keluar dari intranet dan memblokir yang tidak memenuhi

kriteria keamanan yang telah ditetapkan. Firewall menaruh perhatian dengan tipe lalu

lintas data atau dengan alamat sumber/tujuan dan port.

Firewall Arsitektur :

Bastion Host

o Desain sistem komputer dan dikonfigurasikan untuk melindungi sumber

jaringan dari serangan

o Lalu lintas data yang masuk atau meninggalkan pasti melewati firewall.

Firewall memiliki dua interface :

Public Interface terkoneksi langsung ke internet

Private Interface terkoneksi ke intranet

Screened Subnet

o Subnet yang disaring atau DMZ (zona tambahan) mengandung host yang

menawarkan servis publik

o Zona publik terkoneksi langsung dengan Internet dan tidak memiliki host

yang terkontrol oleh organisasi

o Zona private memiliki sistem dimana pemakai Internet tidak mengakses

bisnis

Multi-homed firewall

o Dalam kasus ini, lebih dari tiga interface yang hadir memungkinkan untuk

menyelami lebih lanjut sistem berdasarkan tujuan keamanan tertentu dari

organisasi

DeMilitarized Zone (DMZ)

Merupakan jaringan yang melayani buffer diantara jaringan aman internal dan

Internet yang tidak aman. Dibuat menggunakan firewall dengan tiga atau lebih

interfaces jaringan ditugaskan dengan peran tertentu seperti jaringan internal

terpercaya, jaringan DMZ, dan jaringan eksternal tidak terpercaya (Internet)

Tipe-tipe Firewall :

o Packet Filtering Firewall

bekerja pada lapisan network dari model OSI atau IP layer dari

model TCP/IP. Biasanya bagian dari router.

Setiap paket dibandingkan dengan satu set kriteria sebelum

dilanjutkan

Tergantung dari paket dan kriteria, firewall dapat : menggagalkan

paket atau melanjutkannya/mengirim ke pemilik

Aturan dapat berisi IP address sumber dan tujuan , Port number

sumber dan tujuan, dan penggunaan protokol

o Circuit-Level Gateway

Bekerja pada session layer dari model OSI / TCP layer model

TCP/IP

Memonitor TCP handshaking antara paket untuk menentukan

apakah sebuah session yang diminta sah

Menyembunyikan informasi tentang jaringan pribadi yang

dilindungi, tetapi mereka tidak melindungi setiap paket individu

o Application-Level Firewall

Proxi menyaring paket-paket pada aplicattion layer dari OSI model

Paket yang keluar atau masuk tidak dapat mengakses servis yang

ada tanpa proxi

Dikonfigurasikan sebagai web proxy yang tidak akan mengijinkan

FTP, gopher, telnet, atau lalu lintas lain

Dapat memfilter perintah khusus pada aplikasi seperti http:post dan

get

o Stateful Multilayer Inspection Firewall

Kombinasi dari tiga tipe firewall diatas

Memfilter paket pada network layer, untuk memutuskan apakah

session packet sah dan mereka mengevaluasi konten dari paket

pada application layer

o Firewall Identification : Port Scanning

Membantu penyerang untuk menemukan port mana yang tersedia,

dengan melakukan pengiriman pesan pada setiap port dalam satu

waktu bersamaan

Respon yang muncul dari port menandakan apakah ia

tersedia/terbuka atau tidak dan dapat menjadi kemungkinan untuk

menemukan kelemahan

o Firewall Identification : Firewalking

Teknik dalam melakukan pengujian kerentanan firewall dan

pemetaan terhadap jaringan yang ada dibelakang firewall

Hampir sama dengan tracerotuing dan bekerja dengan mengiriman

paket TCP atau UDP kepada firewall yang memiliki TTL set dalam

satu hop yang lebih besar dari firewall tujuan

Menggunakan metode ini, mengakses informasi dalam firewall

dapat ditentukan jika kemungkinan paket berturut telah dikirim

o Firewall Identification : Banner Grabbing

Pesan yang dikirim oleh network services ketika melakukan

koneksi pada servis yang mengumumkan servis apa saja yang

berjalan pada sistem

Simpel metode dari deteksi OS yang membantu dalam mendeteksi

service yang dijalankan oleh firewall

Tiga servis utama yang dikirim : FTP, telnet, web servers

2. Bagaimana membuat rule IPTABLES persistent di system anda? Jelaskan!

Untuk membuat Rule IPtables, kita cukup melakukan konfigurasi pada rc.local yang

terletak di direktori /etc/. Kemudian kita masukkan perintah-perintah yang akan

digunakan untuk membuat rules tersebut. DROP untuk memblokir, sedangkan ACCEPT

digunakan untuk menyetujui.

3.

Buat rule firewall untuk :

a. Drop icmp dari network 10.252.108.0/24

b. Drop seluruh paket dari network 192.168.x.0/24 (network anda) kecuali paket dari

protocol HTTP dan SSH.

Gambar di bawah ini adalah pengaturan untuk melakukan drop tcmp dari network

10.252.108.0/24 dan juga untuk melakukan drop seluruh paket dari network

192.168.3.0/24 kecuali paket dari HTTP dan SSH. Untuk melakukan pengaturan tersebut,

Anda harus melakukan konfigurasi di /etc/rc.local. Kemudian lakukan penyimpanan.

Kemudian coba cek pada pengaturan iptables yang telah dibuat tadi dengan melakukan

perintah iptables –nL. Dapat kita lihat pada Chain INPUT bahwa pada protocol ICMP

dari network 10.252.108.0/24 telah diDROP. Sedangkan pada chain FORWARD, kita

bisa melihat bahwa pada protocol HTTP dan SSH diACCEPT, sedangkan seluruh paket

dari network 192.168.3.0/24 diDROP.