Daily Archives: December 8, 2015

  • 0

Modul 4 : Konfigurasi Firewall [IPTABLES]

Category : Uncategorized

TUJUAN PEMBELAJARAN:

  1. Mengenalkan pada mahasiswa tentang konsep dasar firewall
  2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

DASAR TEORI
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari
seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk.
Secara umum, firewall biasanya menjalankan fungsi:

  • Analisa dan filter paket
    Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu. Misal, jika ada paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di Linux tanpa program tambahan.
  • Bloking isi dan protokol
    Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave, ActiveX, VBScript, Cookie.
  • Autentikasi koneksi dan enkripsi
    Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC, SHA, MD5, BlowFish, IDEA dan sebagainya.

 

Secara konseptual, terdapat dua macam firewall yaitu :

  • Network level
    Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat dan sangat transparan bagi pemakai. Application level firewall biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya
  • Application level.
    Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung lebih memaksakan model keamanan yang lebih konservatif daripada network level firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-Proxy Firewall biasanya berupa program khusus, misal squid.

 

Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:
a. INPUT
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.
b. OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.
c. FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP.
Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak.

TARGET ada tiga macam yaitu:
a. ACCEPT
Akses diterima dan diizinkan melewati firewall
b. REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
c. DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.


-- Download Modul 4 : Konfigurasi Firewall [IPTABLES] as PDF --



  • 0

Modul 3 : Sniffing, Spoofing dan Session Hijacking

Category : Uncategorized

TUJUAN PEMBELAJARAN:

  1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking
  2. Mahasiswa mampu menangani masalah sniffing dan session hijacking

DASAR TEORI
Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing. Untuk dapat membaca dan menganalisa setiap protokol yang melewati mesin, diperlukan program yang bisa membelokkan paket ke komputer attacker. Biasa disebut serangan spoofing. Attaker akan bertindak sebagai Man-In-the-Middle (MITM).

Screenshot from 2015-12-09 05:08:00
Gambar 1. Koneksi TCP sebelum Spoofing

Gambar di atas mengilustrasikan koneksi TCP yang sebenarnya, tanpa ada sebuah host yang bertindak sebagai MITM. Kemudian host attacker menjalankan program Spoofing, berarti host attacker akan bertindak sebagai host yang dilewati data antara host client dan host server.

 

Screenshot from 2015-12-09 05:11:28
Gambar 2. Koneksi TCP setelah Spoofing

Setelah host attacker menjadi host yang berada di tengah-tengah dari dua host yang saling berkomunikasi, kemudian attacker melakukan analisa traffic dengan menjalankan program wireshark. Dengan menganalisa traffic TCP yang sudah tercapture, attacker dapat mengetahui apa saja yang dilakukan oleh host client terhadap host server.


-- Download Modul 3 : Sniffing, Spoofing dan Session Hijacking as PDF --



  • 0

Modul 2 : Enumeration dan Password Management

Category : Praktikum

TUJUAN PEMBELAJARAN:

  1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi password di linux
  2. Memahami konsep shadow password
  3. Mampu menganalisa kelemahan password dengan program password cracker yang ada.

DASAR TEORI
Untuk dapat mengakses sistem operasi Linux digunakan mekanisme password. Pada distribusi-distribusi Linux yang  lama, password tersebut disimpan dalam suatu file teks yang terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap orang (world readable) agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut.

Contoh isi file /etc/passwd :
root:..CETo68esYsA:0:0:root:/root:/bin/bash
bin:jvXHHBGCK7nkg:1:1:bin:/bin:
daemon:i1YD6CckS:2:2:daemon:/sbin:
adm:bj2NcvrnubUqU:3:4:adm:/var/adm:
rms:x9kxv932ckadsf:100:100:Richard M Stallman:/home/rms:/bin/bash
dmr:ZeoW7CaIcQmjhl:101:101:Dennis M Ritchie:/home/dmr:/bin/bash
linus:IK40Bb5NnkAHk:102:102:Linus Torvalds:/home/linus:/bin/bash
Keterangan :
Field pertama : nama login
Field kedua : password yang terenkripsi
Field ketiga : User ID
Field keempat : Group ID
Field kelima : Nama sebenarnya
Field keenam : Home directory user
Field ketujuh : User Shell

Password login yang terdapat pada file /etc/passwd dienkripsi dengan menggunakan algoritma DES yang telah dimodifikasi. Meskipun demikian hal tersebut tidak mengurangi kemungkinan password tersebut dibongkar (crack). Karena penyerang (attacker) dapat melakukan dictionary-based attack dengan cara :
a. menyalin file /etc/passwd tersebut
b. menjalankan program-program yang berguna untuk membongkar password, contohnya adalah John the Ripper (www.openwall.com/john/).


-- Download Modul 2 : Enumeration dan Password Management as PDF --



  • 0

Modul 1 : Network Scanning & Probing

Category : Praktikum

TUJUAN PEMBELAJARAN:

  1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing
  2. Mahasiswa memahami konsep layanan jaringan dan port numbering
  3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software scanning yang ada

DASAR TEORI
Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jikaport ini terbuka. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

 


-- Download Modul 1 : Network Scanning & Probing as PDF --



  • 0

MAAFKAN… AKU MELUDAH KE ARAH WAJAHMU YANG MULIA

Category : Uncategorized

Imam Prasodjo

Tidakkah kita melihat
Sebuah kebobrokan moral
Kasat mata diperagakan
Integritas begitu unggul bersinar
Bersanding dengan gelapnya kepalsuan

Panggilan “yang mulia” berkali diucapkan
Namun hati begitu terluka mendengar
Karena gelar dan perilaku tak bersesuaian
Karena baju kehormatan disalahgunakan
Dijadikan penutup kebusukan dan kebobrokan

250 juta pasang mata melihat
Tenggorokan begitu kering terjerat
Tak mampu menelan ludah
Melihat kemunafikan di puncak kebejatan

Karena itu yang mulia
Maafkan aku
Kali ini aku tak tahan
Harus meludah ke arah wajahmu
Wajah kepalsuan yang bagiku
Begitu menyebalkan dan memuakkan

#iPras2015
7 Desember


-- Download MAAFKAN... AKU MELUDAH KE ARAH WAJAHMU YANG MULIA as PDF --



Recent Comments

    Archives