iptables minggu 10
TRANSCRIPT
LAPORAN RESMI KEAMANAN JARINGAN
IPTABLES
1. Summary IPTABLES (Didapatkan dari PPT dan CEH chapter 7)
IPTABLES
PRINSIP KERJA
Paket masuk diproses berdasarkan tujuan :
- Destination IP untuk Firewall -> masuk proses input
- Destination IP bukan untuk Firewall tetapi diteruskan -> masuk proses
FORWARD
Dicocokkan bedasarkan tabel policy yang mempunyai firewall, apakah di accept
atau di drop.
SINTAKS
Opsi
Opsi Keterangan Contoh
-A Menambah satu aturan baru ditempatkan
pada posisi terakhir
iptables –A INPUT ....
-D Menghapus rule iptables –D INPUT 1
iptables –D –s 202.154.178.2 ..
-I Menambah aturan baru penempatan bisa
disisipkan sesuai nomor
iptables –I INPUT 3 –s
202.154.178.2 –j ACCEPT
-R Mengganti rule iptables –R INPUT 2 -s –s
202.154.178.2 –j ACCEPT
-F Menghapus seluruh rule iptables –F
-L Melihat rule iptables -L
PARAMETER
Parameter
Opsi Selanjutnya Penjelasan Contoh
-p [!] protocol Protokol yang akan dicek iptables –A INPUT –
p tcp ...
-s [!]
address/[mask]
Memeriksa kecocokan sumber
paket
iptables –A INPUT –
s 10.252.44.145 ...
-d [!]
address/[mask]
Memeriksa kecocokan tujuan
paket
iptables –A INPUT –
d 202.154.178.2 ...
-j target Menentukan nasib target apakah
di ACCEPT/DROP/REJECT
iptables –A INPUT –
d 202.154.178.2 –j
DROP...
-i [!]
interface_name
Identifikasi kartu jaringan tempat
masuknya data
iptables –A INPUT –
i eth0
-o [!]
interface_name
Identifikasi kartu jaringan tempat
keluarnya paket
iptables –A INPUT –
o eth1
MATCH
Match
Jenis Keterangan Contoh
Mac
Address
Matching paket bersadarkan nomor
MAC Adress
iptables –m mac –mac-address
44:45:53:54:00:FF
Multiport Mendefiisikan banyak port iptables –m multiport –source-
port 22,25,110,80 –j ACCEPT
State Mendefinisikan state dari koneksi iptables –A INPUT –m state –
state NEW, ESTABLISH –j
ACCEPT
TARGET / JUMP
Target / Jump
Jenis Keterangan
ACCEPT Setiap paket langsung diterima
iptables –A INPUT –p tcp –dport 80 –j ACCEPT
DROP Paket yang datang akan langsung di buang
iptables –A INPUT –p tcp –dport 21 –j DROP
REJECT Paket yang datang akan di tolak dan dikirimi pesan ICMP error
iptables –A INPUT –p tcp –dport 21 –j REJECT
SNAT Sumber paket yang datang akan diubah, biasa nya yang
memiliki koneksi internet
iptables –t nat –A POSROUTING –p tcp eth0 –j SNAT –to-
source 202.154.178.2
DNAT Merubah tujuan alamat paket, biasa nya jika server alamat Ipnya
lokal, supaya internet bisa tetap akses diubah ke publik
iptables –t nat –A PREPROUTING –p tcp eth0 –d
202.154.178.2 –dport 80 –j DNAT –to-destination 192.168.1.1
MASQUERADE Untuk berbagi koneki internet dimana no_ipnya terbatas,
sebagai mapping IP lokal ke publik
iptables –t nat –A PREPROUTING –p tcp –d 0/0 –dport80 –j
MASQUERADE
REDIRECT Digunakan untuk trsanparent proxy
iptables –t nat –A PREPROUTING –p tcp –d 0/0 –dport80 –j
REDIRECT –to-port 8080
LOG Melakukan pencatatan terhadap aktifitas firewall kita, untuk
melihat bisa membuka /etc/syslog.conf
iptables –A FORWARD –j LOG –log-level-debug
iptables –A FORWARD –j LOG –log-tcp-options
FIREWALL OPTION
o Mengeluarkan modul-modul iptables
o /sbin/modprobe ip_tables
o /sbin/modprobe ip_conntrack
o /sbin/modprobe iptable_filter
o /sbin/modprobe iptable_mangle
o /sbin/modprobe iptable_nat
o /sbin/modprobe ipt_LOG
o /sbin/modprobe ipt_limit
o /sbin/modprobe ipt_state
o /sbin/modprobe ip_conntrack_ftp
o /sbin/modprobe ip_conntrack_irc
o /sbin/modprobe ip_nat_ftp
o /sbin/modprobe ip_nat_irc
DELETE RULES
o Menghapus aturan iptables
o $iptables –F
o $iptables –t nat –F
o $iptables –t mangle -F
o Menghapus nama kolom yang dibuat secara manual
o $iptables –X
o $iptables –t nat –X
o $iptables –t mangle –X
Firewall Summary
Firewal merupakan desain hardware atau software atau gabungan dari keduanya untuk
mencegah akses yang tidak sah, untuk atau dari jaringan pribadi. Ini diletakkan di titik
persimpangan atau di gateway antara dua jaringan, yang mana biasanya terdiri dari
jaringan pribadi dan jaringan publik contohnya Internet. Firewall meneliti setiap
pesan yang masuk ataupun keluar dari intranet dan memblokir yang tidak memenuhi
kriteria keamanan yang telah ditetapkan. Firewall menaruh perhatian dengan tipe lalu
lintas data atau dengan alamat sumber/tujuan dan port.
Firewall Arsitektur :
Bastion Host
o Desain sistem komputer dan dikonfigurasikan untuk melindungi sumber
jaringan dari serangan
o Lalu lintas data yang masuk atau meninggalkan pasti melewati firewall.
Firewall memiliki dua interface :
Public Interface terkoneksi langsung ke internet
Private Interface terkoneksi ke intranet
Screened Subnet
o Subnet yang disaring atau DMZ (zona tambahan) mengandung host yang
menawarkan servis publik
o Zona publik terkoneksi langsung dengan Internet dan tidak memiliki host
yang terkontrol oleh organisasi
o Zona private memiliki sistem dimana pemakai Internet tidak mengakses
bisnis
Multi-homed firewall
o Dalam kasus ini, lebih dari tiga interface yang hadir memungkinkan untuk
menyelami lebih lanjut sistem berdasarkan tujuan keamanan tertentu dari
organisasi
DeMilitarized Zone (DMZ)
Merupakan jaringan yang melayani buffer diantara jaringan aman internal dan
Internet yang tidak aman. Dibuat menggunakan firewall dengan tiga atau lebih
interfaces jaringan ditugaskan dengan peran tertentu seperti jaringan internal
terpercaya, jaringan DMZ, dan jaringan eksternal tidak terpercaya (Internet)
Tipe-tipe Firewall :
o Packet Filtering Firewall
bekerja pada lapisan network dari model OSI atau IP layer dari
model TCP/IP. Biasanya bagian dari router.
Setiap paket dibandingkan dengan satu set kriteria sebelum
dilanjutkan
Tergantung dari paket dan kriteria, firewall dapat : menggagalkan
paket atau melanjutkannya/mengirim ke pemilik
Aturan dapat berisi IP address sumber dan tujuan , Port number
sumber dan tujuan, dan penggunaan protokol
o Circuit-Level Gateway
Bekerja pada session layer dari model OSI / TCP layer model
TCP/IP
Memonitor TCP handshaking antara paket untuk menentukan
apakah sebuah session yang diminta sah
Menyembunyikan informasi tentang jaringan pribadi yang
dilindungi, tetapi mereka tidak melindungi setiap paket individu
o Application-Level Firewall
Proxi menyaring paket-paket pada aplicattion layer dari OSI model
Paket yang keluar atau masuk tidak dapat mengakses servis yang
ada tanpa proxi
Dikonfigurasikan sebagai web proxy yang tidak akan mengijinkan
FTP, gopher, telnet, atau lalu lintas lain
Dapat memfilter perintah khusus pada aplikasi seperti http:post dan
get
o Stateful Multilayer Inspection Firewall
Kombinasi dari tiga tipe firewall diatas
Memfilter paket pada network layer, untuk memutuskan apakah
session packet sah dan mereka mengevaluasi konten dari paket
pada application layer
o Firewall Identification : Port Scanning
Membantu penyerang untuk menemukan port mana yang tersedia,
dengan melakukan pengiriman pesan pada setiap port dalam satu
waktu bersamaan
Respon yang muncul dari port menandakan apakah ia
tersedia/terbuka atau tidak dan dapat menjadi kemungkinan untuk
menemukan kelemahan
o Firewall Identification : Firewalking
Teknik dalam melakukan pengujian kerentanan firewall dan
pemetaan terhadap jaringan yang ada dibelakang firewall
Hampir sama dengan tracerotuing dan bekerja dengan mengiriman
paket TCP atau UDP kepada firewall yang memiliki TTL set dalam
satu hop yang lebih besar dari firewall tujuan
Menggunakan metode ini, mengakses informasi dalam firewall
dapat ditentukan jika kemungkinan paket berturut telah dikirim
o Firewall Identification : Banner Grabbing
Pesan yang dikirim oleh network services ketika melakukan
koneksi pada servis yang mengumumkan servis apa saja yang
berjalan pada sistem
Simpel metode dari deteksi OS yang membantu dalam mendeteksi
service yang dijalankan oleh firewall
Tiga servis utama yang dikirim : FTP, telnet, web servers
2. Bagaimana membuat rule IPTABLES persistent di system anda? Jelaskan!
Untuk membuat Rule IPtables, kita cukup melakukan konfigurasi pada rc.local yang
terletak di direktori /etc/. Kemudian kita masukkan perintah-perintah yang akan
digunakan untuk membuat rules tersebut. DROP untuk memblokir, sedangkan ACCEPT
digunakan untuk menyetujui.
3.
Buat rule firewall untuk :
a. Drop icmp dari network 10.252.108.0/24
b. Drop seluruh paket dari network 192.168.x.0/24 (network anda) kecuali paket dari
protocol HTTP dan SSH.
Gambar di bawah ini adalah pengaturan untuk melakukan drop tcmp dari network
10.252.108.0/24 dan juga untuk melakukan drop seluruh paket dari network
192.168.3.0/24 kecuali paket dari HTTP dan SSH. Untuk melakukan pengaturan tersebut,
Anda harus melakukan konfigurasi di /etc/rc.local. Kemudian lakukan penyimpanan.
Kemudian coba cek pada pengaturan iptables yang telah dibuat tadi dengan melakukan
perintah iptables –nL. Dapat kita lihat pada Chain INPUT bahwa pada protocol ICMP
dari network 10.252.108.0/24 telah diDROP. Sedangkan pada chain FORWARD, kita
bisa melihat bahwa pada protocol HTTP dan SSH diACCEPT, sedangkan seluruh paket
dari network 192.168.3.0/24 diDROP.