Minggu, 08 September 2019

analisis sistem keamanan


Nama kelompok 5:
1.      Adek Monalisa
2.      Siti Astuti
3.      Rini Roma Fatmawati
4.      Chica Meilisa
                                       

Bab 7 analisis sistem keamanan

Pendahuluan
Ketika mesin server bekerja melayani berbagai request dari komputer klien dalam jaringan maka besar resource hardware yang di miliki juga semakin berkurang. Disisi lain, implikasi pemasangan aplikasi atau perangkat lunak terhadap sistem server juga memiliki beberapa bug atau vurnerable yang bisa berdampak sistem diretas hingga. Cenderung melambat bahkan down. Oleh karna itu, anda perlu menerakan sistem firewall yang sesuai dengan kebutuhan, memperbaiki konfigurasi server, dan memonitor aktifitas yang terjadi pada server. Setelah mengetahui kondisi server dalam jaringan, barulah anda dapat menganalisis dan melakukan perbaikan. Pada bab 7 ini, anda akan mempelajari konsep keamanan jaringan, jenis serangan, teknologi firewall, apllikasi firewall yang bisa di terapkan, serta melakukan hardening server data base, SSH, web dan memasang SNORT.

A.     Keamanan jaringan
Komputer server dalam sebuah jaringan memiliki peran penting sebagai pusat pengatur layanan setiap transaksi data yang terjadi. Namun, sebanding dengan tugas dan peran, server adalah mesin yang paling rentan terjadi serangan atau intrusion. Jika serangan dilakukan terhadap infrastruktur jaringan atau pada mesin server secara langsung dan bertubi-tubi, dapat mengakibatkan jaringan menjadi down atau server menjadi sibuk serta hang (crash). Kondisi demikian menyebabkan sistem lalu lintas data dan layanan service jaringan menjadi berhenti,bahkan mati. Bayangan jika hal tersebut terjadi pada perusahaan,kartor pajak, atau organisasi yang mengunakan jaringan sebagai backbone data transmission dapat mengalami kerugian yang besar. Oleh karena itu, perlukan sebuah prosedur keamanan atau security policy.
Apakah keamanan jaringan itu? Keamanan selalu indentik dengan mekanisme mempertahankan diri dari segala kemungkinan terjadi serangan dan menutup celah-celah yang  dapat menyebabkan instruder masuk ke sistem. Kebutuhan security sangat tergantung dari aplikasi dan layanan yang dijalankan oleh komputer itu sendiri sehingga ada dua istilah, yaitu komputer dalam kondisi secure server atau vurnerable server. Serangkaian peraturan yang menetapkan kegiatan apa saja yang boleh dilakukan terhadap layanan server serta siapa saja yang dapat mengakses service server disebut sebagai kebijakan keamanan komputer atau lebih di kenal sebagai security policy. Kebijakan ini tentunya ditetapkan oleh manajemen teratas sebuah organisasi berdasakan analisis kebutuhan yang telah dilakukan terlebih dahulu.
Gambar 7.1 urutan penentuan mekanisme keamanan komputer


Seperti dijelaskan dalam bagan tersebut, bahwa dalam menetapkan jenis kebijakan keamanan diperlukan 3 tahap, yaitu sebagai berikut.

1.      Threat analysis
Threat analysis merupakan langkah analisis bagaimana layanan server dan kapasitas jaringan dalam mendukung sistem bisnis yang sedang atau akan diterapkan oleh organisasi. Contohnya, penerapkan layanan FTP server dan web server. Faktor-faktor yang harus dianalisis di antara lain berapa jumlah terminal yang terhubung, Ip address yang di gunakan perangkat keras jaringan yang di pakai, aturan, dan jumlah user yang direncanakan dapat mengakses server. Dengan mengidentifikasi faktor-faktor tersebut, selanjutnya adalah memprediksi jenis-jenis lubang keamanan yang dapat terjadi ketika layanan diaktifkan serta kemungkian berbagai tipe serangan terhadap server.

2.      Security policy
Security policy merupakan rangkaian aturan untuk mencegah terjadinya penyerangan atau penyusupan terhadap jaringan dan komputer server. Ibarat pintu,security policy harus detail, kuat, berlapis-lapis. Semakin kuat pintu tersebut. Rule-rule dalam security policy merupakan tindakan nyata dalam implementasi tahap penganalisisan ancaman ( threat analisys).

3.      Security mechanisme
Setelah mengetahui jenis-jenis gangguan keamanan yang mungkin terjadi dan kebijakan perusahaan tentang metode pengamanan yang harus dilakukan, tahap selanjutnya adalah menerapkan mode keamanan tersebut. Keamanan jaringan dapat berubah konfigurasi software.
Istilah metode keamanan jaringan merupakan kombinasi dari istilah metode dan keamanan jaringan. Metode merupakan istilah yang berasal dari bahasa yunani “Methodos” yang berarti sebuah cara atau mekanisme dalam mengkonfigurasi sebuah jaringan menjadi lebih aman dari kemungkinan gangguan, ancaman, dan kerusakan.ada lima tingkatan level keamanan yang dapat diterapkan dalam sebuah jaringan, yaitu sebagai berikut.

1.      Security level 0
Tingkat keamanan pada level ini adalah dari segi fisik. di mana pada tahap ini, akses terhadap peranti jaringan seperti switch, router, server, dan pengkabelan harus dibatasi dari pihak adalah menghindari terjadinya kontak langsung dari orang-orang yang berpotensi merusak keamanan jaringan. Oleh karena itu, lever keamanan ini menjadi dasar bagi level keamanan selanjutnya.

2.      Security level 1
Tingkat keamanan pada level ini adalah metode pengaman jaringan dan beberapa jenis layanan data seperti keamanan data ( sharing dan FTP ),keamanan interface jaringan, dan keamanan database. Proteksi terhadap keamanan data merupakan prioritas utama yang harus diperhatikan bagi administrator. Dengan menerapkan teknik outentikekasi dan pemfilteran akses, user dapat mengurangi kemungkinan terjadinya pembobolan data. Selanjutnya adalah konfigurassi layanan data base dan peranti jaringan yang menentukan siapa saja yang berhak mengakses sistem database secara langsung baik secara remote maupun malalui konsole terminal.

3.      Securty level 2
Pada tahap ini,anda harus mengeskripsikan jenis kebijakan yang berkaitan dengan keamanan dari segi jaringan itu sendiri. Keamanan dari segi jaringan ini bisa meliputi penutupan port yang tidak digunakan dalam sebuah layanan data untuk menghindari scanning port, pengalihan atau penggatian port layanan default sebuah service, serta proteksi autentikasi dan filerasasi sistem akses.

4.      Security level 3
Pada metode keamanan tingkat ketiga ini, anda harus mendesripsikan sebuah mekanisme pengamanan informasi. Informasi tersebut dapat berupa log file, data dalam data base, maupun file yang ditransmisikan. Mekanisme pengamanan tersebut biasanya menggunakan teknik enkripsi data yang mengubah nilai sebuah plain teks menjadi chipper teks atau kata bersandi.

5.      Security level 4
Tingkat ini merupakan puncak tingkatan tahap keamanan apabila level 0,1,2,dan 3 telah terpenuhi



                       gambar 7.2 piramida metode keamanan komputer


Ketika membanggun sebuah sistem keamanan komputer server yang berfungsi sebagai pusat layanan jaringan, terkadang membutuhkan dana dan investasi yang lumayan besar. Namun, jika dibandingan dengan kerugian pasca terjadinya penyerangan. Terhadap jaringan cukup seimbang. Titik kritis sebuah jaringan adalah fungsi dan layanan service yang dijalankan oleh mesn server. Oleh sebab itu, sangat pentnng direncanakan sistem computer security yang memiliki pengertian lanngkah-langkah yang bertujuan mendeteksi dan mecegah pengunaan komputer secara tidak sah atau ilegal dari intruder.
Intruder atau penyusup yang sering anda kenal dengan istilah-istilah lain seperti hacker, cracker, dan attacker ketika mencoba masuk kedalam sistem komputer orang lain, akan memanfaatkan beberapa kelemahan yang dimiliki setiap server korban dengan cara melakukan beberapa langkah testing atau yang sering disebut dengan penetration test. Tujuan para intruder melakukan penyusupan kesistem server orang lain cukup berpariasi, mulai dari hanya sekedar mencoba ilmu hacking yang diperolehnya tanpa tendensi merusak server tersebut, motivasi balas dendam, melakukan penetrasi sistem untuk mengetahui kelemahan-kelemahannya, mencuri data, merusak server, dan lainnya. Target uutama para intruder ini adalah mesin server yang memiliki data yang bersifat politis atau finansial besar seperti perbankan, situs KPU, pasar saham, dan lainnya.
                                         gambar 7.3 Intruder


               B.     Mengenali jenis serangan
               Para penyerang selalu mengawali langkahnya dengan melakukan beberapa testing                               terhadap layanan atau service yang dijalankan oleh komputer server. Testing yang                                 dilakukan tersebut dilakukan sampai menemukan celah lubang keamanan atau yang                             disebut hole yang biasa ditandai dengan munculnya pesan berisi bug atau error. Selain itu,                   mereka melakukan eksplorasi terhadap bug-bug tersebut. Ada beberapa metode                                      penyerangan yang sering dilakukan oleh para intruder, yaitu sebagai  berikut.

1.      Backdoor
Backdoor atau dalam terjemahan bahasa inggris adalah pintu belakang, memiliki pengertian program yang ditanam oleh penyusup ke dalam komputer korban yang bertujuan untuk bekerja secara diam-diam tanpa teridentifikasi oleh si pemilik maupun oleh sistem security dan antivirus yang dipasang pada komputer korban. Tujuan dari program Backdoor adalah untuk mendapatkan akses secara ilegal, me-remote, dan mengontrol kerja komputer korban. Akibatnya, korban bisa mengalami kerusakan sistem dan data-data penting seperti akun user dicuri. Pada beberapa kasus yang sering terjadi pada komputer berbasis Windows, penyusup sering mempergunakan beberapa program backdoor seperti BackOrifice, SubSeven, dan NetBus.

 

Gambar 7.4  created backdoor dengan kali linux


2.      Trojan Horse
Trojan horse merupakan program yang sering digunakan oleh intruder untuk memasukkan program backdoor ke dalam komputer korban. Trojan sering kali disisipkan pada program-program yang terlihat memiliki kegunaan bagi user. Namun,pada beberapa program antivirus yang memiliki engine ter-update sering kali mampu mendeteksi dan mengisolasi program trojam horse tersebut agar tidak menginfeksi sistem komputer.

3.      DoS (Denial-of-Service)
Konsep sederhana dari DoS adalah mengirimkan data ke target secara terus-menerus dalam jumlah besar. Sebagai contoh, komputer intruder melakukan DoS dengan besar data 10 MB per detik selama 1 jam sehingga dalam 1 jam komputer korban akan menerima data sampah sebesar 36.000 MB. Akibatnya, komputer akan memerintahkan korban melakukan DoS ke sebuah target tertentu secara bersamaan. Teknik ini disebut sebagai DdoS atau Distributed Denial-of-Service.



                                        gambar 7.5  denial of service


4.      Program Agen Penyerangan
Konsep program agen penyerangan sering dimanfaatkan dalam DdoS. Setelah program terpasang pada komputer korban, si komputer korban dijadikan sebagai komputer pendukung yang menjadi peranntara bagi intruder untuk melakukan penyerangan ke komputer lainnya. Serangan ke komputer lain bisa dalam bentuk crackinng, phising, infeksi virus, SQL injection, dan DDoS.

5.      Metode Unprotected Sharing
Dengan membuka layanan unprotected sharing pada sebuah server, memungkinkan setiap orang memiliki akses baik hanya sekadar membaca atau bahkan dapat memodifikasi (write) data yang tersimpan dalam share directory tersebut sehingga bisa memberikan peluang bagi intruder untuk menanamkan program-program berbahaya seperti Trojan, backdoor, dan lainnya. Oleh karena itu, muncul istilah bahwa komputer yang terkoneksi dengan internet memiliki sifat interdependen yang berarti bahwa komputer yang telah terinfeksi dapat membahayakan komputer lainnya yang terhubung jaringan.

6.      Malicious Code
Malicious code atau kode program yang memiliki potensi berbahaya dalam berkelangsungan sistem komputer secara langsung maupun tidak langsung. Virus seperti Worm dan Trojan horse merupakan program executables yang diciptakan untuk bertujuan merusak sistem komputer sehingga dapat dikategorikan sebagai malicious code. Pada beberapa antivirus terbaru, malicious code dapat terdeteksi dan diisolasi dengan cepat. Jenis kode ini berbahaya dapat berupa kode-kode program yang ditulis dengan berbagai bahasa pemrograman seperti Assembler, Visual Basic, Java, Javascript, dan PHP. Saat ini, para intruder lebihh memfokuskan pada mobile code menggunakan Java dan Javascript sejalan dengan peningkatan penggunaan peranti mobile.

7.      E-mail Spoofing
E-mail spoofing merupakan teknik pengiriman pesan melalui e-mail secara acak ke beberapa pemilik e-mail tertentu dengan tujuan spam, iklan, atau cracker. E-mail spoofing ini bermula dari seseorang yang membuka link pada kotak masuk e-mail-nya yang ternyata situs tertentu yang secara otomatis menanamkan spam ke komputernya. Ketika komputer si pemilik berhasil diinfeksi, secara berkala komputer tersebut akan mengirimkan e-mail berantai ke semua orang yang pernah berhubungan dengan si pemilik e-mail tersebut. Teknik ini juga sering disebut sebagai e-mail borne viruses.

8.      SQL Injection
Teknik ini sering dipergunakan oleh para intruder dengan memanfaatkan bug yang ditampilkan pada web yang memanfaatkan database sebagai data dalam memanajemen web secara dinamis.



      Gambar 7.6 SQL Injection

9.      Cross Site Scipting
Cross site scipting merupakan trik yang memanfaatkan kesehatan penulisan kode java pada sebuah halaman web dengan melakukan injeksi pada web page dan di respons dengan menampilkan error atau informasi tentang XSS tersebut, intruder dapat mengeksplorasi kelemahan dalam halaman situs tersebut teknik ini sering kali diterapkan pada link-link halaman web tertentu, pengisian form persetujuan, dan situs-situs group online.

10.  Hidden File
Teknik ini sebenarnya sudah sering anda dengar dan hampir semua anti virus terbaru sudah dapat mendeteksi dan mengisolasinya. Pada dasarnya, teknik hidden file adalah metode menyembunyikan file agar tidak dapat dilihat atau dilihat oleh user secara visual. Metode ini sering digunakan oleh virus-virus ketika berhasil menginfeksi komputer korban yang dimulai dengan mengelabuhi pengguna dengan menyamar menjadi file tertentu sehingga virus di klik atau di bukanya, file yang dibuka tersebut sebenarnya memiliki ekstensi file exsecutable seperti exe, vbs, maupun com. Sebagai contoh,Tugas 1. Docx diubah menjadi Tugas 1. Docx. Exe. Teknik utama sebuah virus atau program sendiri. Hal tersebut bertujuan untuk mengelabuhi penggunaagar menjalankan file tersebut, seolah-olah file tugas 1. Docx adalah file Microsoft Word, tetapi sebenarnya adalah program executable karena ekstensi. Exe file tersebut telah di-hidden dengan mengubah sistem registry Windows.

11.  Sniffing
Sniffing merupakan teknik monitoring lalu lintas yang terjadi pada sebuah jaringan. Konsep sederhana adalah dengan menjadi bagian atau terminal yang terhubung satu jaringan dengan para calon korban. Dengan melakukan pemantauan data tersebut, para instruder dapat melihat aktivitas transmisi data yang dilakukan para pegguna seperti login e-mail, FTP, chat, akun perbankan, dan bahkan attachment file yang di transfer. Para instruder sering menggunakan aplikasi Wireshark dan tcpdump sebagai tool utama mereka.

                                           gambar 7.7 sniffing dengan wireshark

12.  Scammer
Scammer adalah teknik yang memanfaatkan link sebuah situs untuk menanamkan program backdoor ke dalam komputer korban. Seperti link yang menampilkan video penggemar sepak bola seperti Lionel Messi, Ronaldo, dan link-link video aneh seperti ular raksasa yang telah memakan wanita. Bermodal tampilan video yang kontroversi dan membuat penasaran pengguna untuk menontonnya, link tersebut akan diklik dan dibuka oleh pengguna internet. Dengan membuka link tersebut, plugin browser akan terpasang secara otomatis pada komputer korban. Plugin tersebut akan memanfaatkan cookies akun untuk secara otomatis menyebarkan link melalui status di dinding para korban. Bahkan yang paling berbahaya adalah plugin dalam web browser dapat mencuri data-data penting dalam komputer.

                                                   gambar 7.8 mekanisme kerja scammer

Ada beberapa jenis keamanan komputer yang harus diperhatikan ketika membangun dan mendesain sebuah sistem jaringan sebagai basis infrastruktur sistem informasi, antara lain sebagai berikut.
1.      Physical Security
Kelemahan paling utama sebuah jaringan terletak pada komputer server yang berfungsi sebagai pusat layanan data. Ketika seseorang yang tidak memiliki hak akses secara legal melakukan kontak atau interaksi langsung terhadap mesin, kemungkinan terjadi sabotase data sangat besar. Karena data adalah harta yang ternilai harganya. Di dalam data tersebut, semua informasi tentang transaksi bisnis, gaji, utang piutang, finansial, serta kredit terekam dan tersimpan di dalamnya. Oleh karena itu, pentingnya diperlukan prosedur pengamanan mesin server dalam sebuah ruangan khusus. Ada beberapa hal yang perlu diperhatikan ketika mempersiapkan keamanan fisik secara baik, yaitu sebagai berikut.
a.       Ruangan dengan dimensi kapasitas yang longgar dan baik sirkulasi udaranya.
b.      Memiliki pengatur temperatur yang baik, seperti AC, yang tetap menjaga suhu ruangan tetap dingin, karena server beroperasi 24 jam nonstop.
c.       Ruangan server terpisah dari ruangan lainnya dan diusahakan tertutup sehingga meminimalisasi keluar dan masuk orang-orang yang tidak berkepentingan.
d.      Ruangan tersebut memiliki catu daya tegangan yang stabil.
e.       Memiliki akses sambungan internet terdekat sebagai sumber pengendali jaringan.
f.       Terhindar dari terik panas matahari secara langsung.
g.       Lantai ruang server menggunakan raised floor yang tahan api (dengan ketinggian tertentu) yang berfungsi menyalurkan udara dingin dari bawah.
h.      Adanya indikator suhu.
i.        Rack server untuk menaruh perangkat server.

Pada mesin server dengan sistem operasi berbasis Unix dan Linux, kemungkinan pengaksesan console mesin secara langsung harus dihindari sebaik mungkin. Hal tersebut dilakukan karena jika ada orang lain yang berhasil membukanya meski tidak memiliki password, penyusup dapat mudah mengendalikan dan merusak sistem tersebut. Disamping hal itu, keamanan data juga harus diperhatikan dengan secara berkala melakukan proses back up melalui mirror server atau media penyimpanan yang lainnya.
2.      Network Seurity
Ketika mesin server yang anda bangun, dihubungkan ke jaringan, apalagi jaringan internet, akan membuatnya semakin rentan terhadap berbagai gangguan dan penyerangan. Semakin banyak aplikasi yang dijalankan, semakin besar pula celah keamanan yang mungkin muncul. Oleh karena itu, untuk menjaga sistem tetap  stabil, ada beberapa hal yang perlu dilakukan, yaitu sebagai berikut.
a.       Pendaftaran komputer dan user, bertujuan untuk menghindari terjadinya penyamaran atau duplikasi pengguna.
b.      Pemfilteran layanan dan akses data sesuai dengan security policy yang telah ditetapkan.
c.       Pada beberapa sistem operasi, secara default menyediakan layanan FTP (File Transfer Protocol) sehingga perlu dianalisis ulang apakah layanan tersebut memang diperelukan atau tidak. Jika tidak, sebaiknya ditutup saja. Namun, jika diperlukan, harus dipastikan terdapat konfigurasi yang mengatur tentang kepemilikan hak akses terhadap layanan FTP tersebut.
d.      Pemeriksaan aplikasi-aplikasi yang terpasang pada mesin, apakah sudah sesuai dengan standar operasional dan sesuai dengan kebutuhan. Terkadang aplikasi tersebut masih dalam kondisi trial sehingga masih banyak ditemukan bug yang dapat dimanfaatkan oleh para heacker untuk menyusup masuk.
3.      Account security
Account atau orang lebih familiar menyebutnya sebagai “akun” adalah data yang berisi username dan password sebagai bentuk verifikasi terhadap login yang dilakukan seseorang ke dalam sistem. Account security merupakan kunci utama yang harus dijaga dan diperhatikan oleh administrator. Sebab akun dengan nama user dan password yang mudah ditebak menjadi penyebab utama bobol nya sistem server.
4.      File System Security
Pada bagian ini, seseorang administrator jaringan harus dapat menentukan jenis file sistem apa yang akan digunakan, bagaimana mengatur kewenangan setiap user dalam pengaksesannya, maupun maksimal kuota kapasitas penyimpanannya.
Ketika melakukan perencanaan dan menerapkan keamanan pada sistem jaringannya, seseorang administrator harus memperhatikan beberapa hal berikut.

1.      Risk Estimation
Pada saat merancang sebuah sistem keamanaan, harus berdasarkan analisis resiko gangguan keamanan yang muncul sehingga diperlukan langkah freeventif untuk mencegah hal buruk terjadi. Ada dua jenis identifikasi yang dapat digunakan sebagai pedoman untuk mengukur dan menghitung besar resiko yang mungkin muncul pada jaringan, yaitu sebagai berikut.
a.    Analisis asep yang mendukung sistem jaringan berjalan dengan baik dapat dibagi menjadi dua macam, yaitu sebagai berikut.
1). Benda yang memiliki bentuk, seperti mesin komputer, printer, switch, router, access point, data sekunder, backup data devices, manual book, layout sistem jaringan, catuh daya listrik, dan daftar personal.
2). Benda yang tidak memiliki wujud, seperti loyaritas pegawai atau staf IT, kerahasiaan akun server, kesehatan dan keamanan personal IT, serta perilaku personal dalam berinteraksi dengan server.
b.      Analisis gangguan (threat) yang bisa mengganggu sistem jaringan, dapat meliputi sumber tegangan listrik yang tidak stabil, kehilangan akses internet, bocor nya akun dan mesin-mesin server dan peranti dalam jaringan, rusaknya peranti jaringan, hilangnya atau rusaknya sistem, infeksi virus, trojan, worm, backdoor, brute force akun server, serta dos.

2.      Confidentiality
Langkah ini bertujuan untuk melindungi data-data atau informasi penting dari orang-orang yang tidak memiliki hak akses untuk membaca, memodifikasi, maupun mengambilnya.

3.      Validasi data
Sebagai seorang administrator jaringan, anda harus selalu memastikan data yang tersimpan dalam sistem benar-benar terproteksi dari tindakan penghapusan atau pengubahan oleh orang lain yang mengakibatkan data tersebut berubah nilainya.

4.      Consistensy
Seorang administrator jaringan juga dapat memastikan setiap proses dan layanan servis yang dijalankan oleh server maupun peranti lainnya dalam jaringan tetap berjalan dengan baik. Sebagai contoh, komputer server tidak dapat menjalankan aplikasi DNS server ketika mesin mati mendadak akibat listrik down sehingga diperlukan script atau kode program yang dapat yang memeriksa status proses tersebut dan memastiksan bahwa layanan DNS tersebut berjalan dengan baik.

5.      Control
Sebuah sistem yang aman adalah sistem yang selalu di kontrol dan di-monitoring secara berkala dan terus-menerus. Dengan melakukan pemantauan kinerja, proses, dan layanan data yang diljalankan oleh mesin,administrator jaringan dapat melihat apakah jaringan berjalan normal atau ada masalah lainnya.

6.      Audit
Audit adalah istilah pemeriksaan terhadap aktivitas internal, dalam hal ini internal pengguna jaringan, baik itu persinal IT, karyawan, manager, maupun anonymous user. Audit dapat berupa analisis rekaman log data aktivitas yang dilakukan oleh user selama terhubung dan berinteraksi dengan server atau jaringan. Sebagai contoh, user A login pada komputer X untuk mengunggah file backdoor ke FTP server yang berdampak pada bobolnya informasi akun sistem.

D. Teknologi Firewall
Jika dilihat dari kata bahasa, firewall memiliki pengertian dinding api. Jika dihubungkan dengan teknis sebuah jaringan,firewall berarti dinding api dimana setiap data yang keluar dan masuk akan melalui dinding api tersebut. Apakah firewall benar-benar sebuah dinding api layaknya sebuah atraksi dalam sikrus? Tentu tidak. Firewall dalam sebuah networking berarti sebagai bagian yang bertugas memproteksi,memfilter keluar dan masuknya data dalam jaringan,serta menjamin setiap trafik data berjalan dengan baik.

                                                                
                                                            gambar 7.9 konsep firewal


Fungsi firewall dalam jaringan adalah sebagai berikut.
1.      Memastikan setiap tranmisi data yang keluar atau masuk selalu difilter atau disaring sesuai dngan security policy seperti yang telah ditetapkan. Hanya ada dua aksi yang akan dilakukan oleh sistem firewall,yaitu accept(diterima) dan deny (ditolak).
2.      Membatasi setiap permintaan data dari luar yang masuk ke jaringan dan sebaliknya serta memastikan tidak ada data terlarang yang berhasil ditranmisikan keluar jaringan.Manfaat ini sangat penting menjaga kerahasiaan informasi organisasi atau perusahaan dan keamanan data.
3.      Mencegah akses oleh pihak-pihak yang tidak memiliki hak terhadap jaringan dan server yang cenderung merusak sistem jaringan.
4.      Meminimalisasi masuknya virus,Trojan,spam,dan banner yang sering kali menghabiskan bandwith dan menginfeksi komputer-komputer dalam jaringan.
5.      Firewall juga sering dipergunakan sebagai forwarding atau redirec service layanan tertentu ke sebuah mesin dalam jaingan.Sebagai contoh,akses port 1000 SSH akan di-redirect-kan ke komputer dengan IP address 10.10.1.1 port 22.
6.      Memodifikasi isi paket data yang ditransmisikan seperti mengenkapsulasi paket dalam bentuk enkripsi.
7.      Sebagai autentikasi paket data yang dikirimkan atau diterima.
8.      Sebagai pengatur bandwith,biasanya digunakan pada mesin-mesin berbasis Mikrotik.
9.      Merekam semua catatan kegiatan pada saat terjadinya transmisi data,baik keluar atau masuk.
1.  Mencegah atau memblokir suatu aktivitas yang dirasa mencurigakan seperti melakukan DNS poisoning,SQL injection,dan XSS injection.

Pada dasarnya, sistem firewall dapat anda jumpai dalam dua bentuk,yaitu software dan hardware.Firewall software adalah aplikasi yang dapat berbentuk program aplikasi,sistem operasi yang diinstal dan dijalankan pada mesin komputer yang difungsikan sebagai sistem firewall jaringan sehingga teknik ini lebih murah biasanya.sementatra itu,firewall berbentuk hardware (branded) adalah sistem firewall dimana seperangkat hardware yang telah terpasang software atau sistem operasi khusus yang ditujukan untuk memanajemen keamanan jaringan,seperti Cisco,RouterBoard, NG-CyberRoam, dan lainnya.Kelemahan jenis firewall ini adalah biaya pemasangan dan maintenance yang lebih mahal dibandingkan software firewall.


                                                                     gambar 7.10 cara kerja firewall

            Perhatikan gambar 7.10 diatas pada waktu bersamaan terdapat dua orang use sedang online akan mengakses web server melalui Router  A. User pertama yang diidentifikasikan sebagai intruder mengakses service url http;//ip_Router_A/.
Sementara itu,user kedua yang terdaftar sebagai manajer perusahaan juga sedang mengakses web server dengan url  http;//ip_Router_A:10000/.Security policy dalam perusahaan memberlakukan sistem DMZ (demilitarized zone) yang akan mengarahkan port 10000 pada IP Router A menuju ke IP web server pada port 80.Oleh karena kebijakan dan sistem firewall yang telah dipasang tersebut,user manajerlah yang diizinkan oleh Router A untuk mengakses halaman web server karena permintaan layanan sudah sesuai dengan ketentuan dalam firewall di Router A. Sementara itu,permintaan user intruder akan ditolak firewall yang dijalankan oleh mesin Router A,karena tidak sesuai dengan ketentuan dan aturan firewall.Pada rangkaian gambar jaringan tersebut,menggunakan sistem yang bertumpu pada sebuah hardware router dengan dua buah interface yang menghubungkan jaringan luar (internet) dengan jarinan dalam (LAN). Dalam melakukan konfigurasi firewall,terdapat empat tipe dasar firewall,yaitu sebagai berikut.
1.      Packet Firewalls
Pada tipe firewall ini,sistem dirancan dikonfigurasi pada router terluas yang menghubungkan jaringan luar dengan jaringan dalam (LAN) sehingga fungsi router tersebut sebagai penyaringan setiap paket data yang keluar atau masuk menuju jaringan dalam (LAN).
2.      Traditional Proxy-based firewalls
Jenis firewall ini biasanya diterapkan pada sistem proxy yang transparan,dimana secara tidak nyata(tanpa diketahui oleh user) akan memaksanya secara otomatis setiap mereka melakukan request ke sebuah layanan tertentu,baik menuju jaringan lokal maupun jaringan luar.
3.      Packet-rewriting firewalls
Jenis firewall ini akan melakukan rewriting setiap paket data IP address yang berasal, baik dari jaringan lokal jaringan internet. Paket paket data yang berasal dari luar menuju internet network akan ditangani oleh sistem proxy yang biasanya terintegrasi dengan sistem router dalam firewall. Sementara itu, filterisasi data dari dalam jaringan lebih bersifat transparan.
4.      Screens
Jenis firewall ini menggunakan single interface(sebagai contoh ethernet) untuk mementau, meneruskan, serta memfilter keluar atau masuk paket data, baik jaringan luar maupun jaringan lokal. Interface yang digunakan tersebut biasanya tidak memiliki IP address. Namun pada beberapa kasus, sistem firewall ini telah menerapan multi IP address pada sebuah interface sebagai penghubung dua jaringan yang berbeda. Konsep firewaall ini cukup simple, tetapi lebih kompleks secara logika karena sambungan keluar dan masuk data terpusat pada satu interface menyebebkan sering terjadinya crash.

E. Arsitektur dan jenis firewall
      Arsitekur merupakan istilah dalam bentuk nyata yang berupa susunan,rangkaian secara fisik yang digambarkan dalam bentuk design yang mewakili kerja dan fungsi sebuah benda.Pada konsep firewall,ada empat jenis arsitektur firewall yang sering dipergunakan untuk membangun jaringan,yaitu ebagai berikut.
1 .Arsitektur firewall dengan Dial Up
      Jenis ini merupakan model firewall yang sering dipergunakan jarringan lokal yang terhubung dengan menggunakan peranti modem sebagai dial up. Sebagai contoh,pada sambungan internet menggunakan Telkom Speedy yang menggunakan modem ADSL sebagai perangkat dial up ke jalur analog kabel telepon.Untuk bandwith-bandwith besar,biasanya mendapatkan sebuah IP address publik sehingga apabila ada pengaksesan data atau pengiriman paket data dari luar jaringan menuju jaringan lokal,modem tersebut yang menjadi tumpuan.Modem merupakan peranti dengan memori yang terbatas dan mudah panas yang berdampak pada kinerja sambungan internet yang menurun,biasanya setiap sambungan selalu diarahkan menuju ke mesin tertentu dalam jaringan lokal.Teknik ini sering disebut sebagai DMZ (demilitarized zone),yaitu sistem yang mengarahkan paket data yang masuk menuju mesin tertentu dalam jaringan lokal,biasanya adalah sebuah router khusus.Bahkan,modem tidak lagi dipergunakan sebagai perantii dial up,namun hanya sebagai bridge atau jembatan penghubung antara jaringan lokal(digital)dengan jaringan internet(bersifat analog karena melewati sambungan jalur telepon).Dimana peranti dial up di-setting pada sebuah piranti khusus yang berada dibawah modem tersebut, seperti Router PC dengan mikrotik dan Linux maupun varian Unix,seperti FreeBSD,Open BSD,dan NetBSD.Konsep tersebut memiliki kelebihan dalam proses dial up yang lebih cepat,modem menjadi lebih ringan kerjanya sehingga tidak mudah panas dan internet menjadi stabil.


                                   gambar 7.11 firewall DMZ dengan modem dial up

2. Arsitektur Firewall Single Router
      Pada arsitektur ini,koneksi internet terhubung langsung ke sebuah router melalui interface dan diteruskan ke jaringan lokal pada interface lainnya.Sistem firewall ditempatkan dibawah router,yang dapat berupa mesin komputer atau firewall branded sehingga fungsi router hanya sebagai routing paket data dari local network ke internet dan dari internet ke local network.



                                         gambar 7.12 firewall single router


3. Arsitektur firewall dengan proxy server
 Pada model arsitektur ini,router selain menjadi gateway,juga diinstal dan di-setting server proxy.Disamping memfilter terintegrasi dengan proses routing ini juga melakukan filterisasi setiap request data menuju layanan protokol HTTP atau HTTPS pada port tertentu.


                                          gambar 7.13 firewall proxy server


     4.  Arsitektur firewall kompleks
Pada model ini,jenis firewall yang dipasangkan bukan hanya dalam sebuah hardware tertentu saja.Sebuah hardware yang difungsikan menjadi firewall bisa menjadi pintu masuk,sekaligus filter bagi data yang menuju mesin lainnya bahkan akan me-redirect-kan tujuan paket data yang menuju ke mesin tertentu sesuai dengan kebijkan keamanan yang telah dibuat.Sementara itu,firewall jika dilihat dari cara kerjanya,dapat dibagi menjadi beberapa jenis,yaitu sebagai berikut.

                                               gambar 7.14 firewall kompleks


1.      Packet filter firewall
Jenis firewall ini merupakan bentuk yang paling sederhana,dimana perangkat keras yang dipergunakan dapat berupa Router Branded (seperti Cisco,Router Board Mikrotik) atau mesin komputer yag difungsikan sebagai router.Router tersebut dilengkapi minimal dua buah interface dimana satu interface yang satunya terhubung ke internet.Setiap paket data yang masuk menuju local network dari internet atau sebaliknya,dari jaringan lokal ke internet akan difilter sesuai dengan security policy yang telah diatur dan disimpan dalam router tersebut.
 access – list 1 permit tcp host 172.16.0.1 host any eq www
 access – deny tcp host 172.16.0.2 host any eq www



                                    gambar 7.15 packet filter gateway

Sebagai contoh gambar diatas,Cisco akan melakukan blocking setiap request protokol HTTP dari IP Mesin 17216.0.2 yang ditujukan ke semua mesin.Jenis firewall ini bekerja pada layer OSI ketiga,yaitu network layer.

2.      Circuit Level Gateway
Firewall jenis ini bekerja pada layer session, yang sering diterapkan pada arsitektur firewall dengan proxy server . ketika mesin pengguna sedang membangun koneksi ke sebuah mesin tertentu dalam jaringan, oleh firewall yang akan dibuatkan jalur sehingga membentuk rangkain khusus secara virtual yang menghubungkan antara mesin pengguna dengan mesin tujuan.

3.      Application Level Gateway
Firewall yang lebih dikenal dengan proxy firewall ini bekerja pada layer application. Setiap paket data yang masuk akan dipaksa masuk ke proxy firewall untuk difilterisasi sebelum memasuki jaringan lokal. Kelebihan lain dari sistem ini adalah tersedianya fitur autentikasi dan pencatatan log aktivitas yang terjadi. Contoh penerapan aplikasi proxy sebagai firewall terhadap mail server yang berbasis SMTP yang menggunakan port default 25. Setiap e-mail yang masuk dari pengguna internet akan diarahkan ke mail server yang berada di jaringan lokal(private) melalui proxy sehingga e-mail tidak mengetahui detail informasi mail server yang berada di jaringan lokal tersebut.

4.      Network Address Translatio (NAT) Firewall
Teknik NAT sering kali dipergunakan oleh router sebagai gateway sambungan internet. Dengan metode ini, sebuah IP address akan ditranslasikan menjadi IP address lainya ke jaringan private dengan tujuan setiap host yang terhubung dengan router dapat terkoneksi dengan internet melalui router tersebut. Oleh sebab itu, jika ada koneksi internet ke mesin-mesin komouter dalam jaringan lokal hanya akan dideteksi sebagai IP address yang sama.

5.      Virtual Firewall
Virtual firewall merupankan firewall yang menjebatani koneksi mesin-mesin secara virtual. Teknik ini sering dipergunakan untuk konfigurasi Virtual Private Server (VPS) Sebagai contoh, kebijakan firewall yang akan menggarahkan permintaan layanan HTTP pada IP 10.10.1.1 port 1000 akan di-redirect-kan ke mesin dengan IP address 192.168.1.2 port 80.
Padahal, sebenarnya mesin tersebut mesin virtual yang terpasang pada komputer IP address 10.10.1.1
Contoh lainnya adalah penerapan teknik private networtk dengan standar firewall iptables pada OS Linux.

6.      Statefull Firewall
Model firewall ini mengombinasikan beberapa jenis firewall sebelumnya, seperti NAT firewall, packet –filter firewall, proxy firewall, circuit–level firewall. Bisa dikatakan bahwa jenis firewall ini lebih lengkap dan powerful dibandingkan dengan jenis firewall sebelumnya. Selain melakukan pemeriksaan jenis paket data, firewall juga memfilter dan menjamin kualitas connection session antara source dengan destination machine. Yaitu kemanpuan menyembunyikan informasi detail paket dan tujuan pengiriman data sehingga koneksi lebih aman.

F. Aplikasi Firewall
Ketika anda memfungsikan komputer sebagai sebuah hardware yang mengatur sistem firewall jaringan, Anda harus menginstal sistem operasi yang handal, flexible, dan mampu menangani sistem firewall dengan baik. Berikut adalah beberapa jenis aplikasi firewall yang dapat diinstal ke dalam OS berbasis Unix atau Linux.

1.      Ipfwadm
Aplikasi ipfwadm merupakan salah satu jenis aplikasi yang sesuai OS Linux. Namun,aplikasi ini hanya cocok digunakan pada kernrl versi 2.X, seperti 2.0 dan 2.2 karena jika sistem operasi yang Anda gunakan sudah menggunakan kernel dengan versi 2.X, ipfwadm bukan pilihan yang tepat. Fire dengan ipfwadm memiliki tiga kemampuan dalam penanganan data, yaitu accept, deny, dan reject. Option yang dapat di-setting pada aplikasi ipfwadm berupa:
a.       Penentuan direktif (pengarahan data) serti in dan out,
b.      Pengaturan input data,
c.       Pengaturan output data, dan
d.      Forwarding
Berikut adalah salah satu contoh bentuk pengaturan firewall menggunakan ipfwadm.
 Ipfwadm –F –a  accept –p all –S 192.168.1.0/24
 -i eth0     -D 10.10.1.1/8

Arti dari baris kode tersebut adalah mengizinkan proses forwarding dari semua komputer yang berasal dari ID netwotk 192.168.1.0/24 menuju ID 10.10.1.1/8 melalui interface eth0.

2.      Ipchains
Dibandingkan dengan aplikasi ipfwadm, ipchains memiliki fitur yang lebih lengkap dan powerful sehingga memudahkan seseorang administrator jaringan untuk menentukan filtering data yang lebih kompleks. Aplikasi ipchains mendukung sistem operasi Linux dengan kernel versi 2.1 dan 2.2. Adar script ipchains tidak hilang ketika mesin restart, kernel system memerlukan beberap tambahan konfigurasi untuk memberikan support proses filterisasi ipchains. Setelah sistem kernel diedit agar bisa mendukung prose IP filtering, langkah selanjutnya adalah me-recompile kernel tersebut. Berikut adalah beberapa contoh konfigurasi firewall dengan ipchains setelah melakukan edit kernel.
a.      Memfilter berdasarkan IP address
 Ipchains –A input –j DENY –P all –s
10.10.1.10/24 –i eth2 –d 172.16.0.1/25

Baris kode di atas dimaksutkan untuk memblokir setipa paket dari IP 10.10.1.10/24 menuju IP 172.16.0.1/25.

b.      Memfilter berdasarkan port tertentu
 Ipchains –A input –J ACCEPT-p tcp –s
192.168.2.0/24 –d 192.168.1.254/24 80
Maksud dari baris kode di atas adalah ipchains akan mengizinkan paket data port 80 yang berasal dari semua komputer dengan ID network 192.168.2.0/24 menuju mesin dengan IP ADRESS 192.168.1.254.
Selain memfilter berdasarkan port tertentu,dengan ipchains,anda dapat memfilter ddengan menyebutkan nama services tertentu yang daftarnya dapat anda lihatt lokasi file/etc/services.
Ipchains –A input –j DENY –p tcp -1 –s
200.120.1.10/24 –d  200.1.12/24 ssh

Arti baris kode tersebut adalah ipchains,akan memblokir semua paket data yang berjalan pada protokol TCP dari IP 200.120.1.10/24 yang menuju komputer dengan IP 200.120.1.12/24 pada service SSH yang menggunakan default port 22.Sementara itu,untuk menentukan filterisasi berdasarkan range port tertentu,Anda dapat menuliskan kode port_awal:port_akhir.Sebagai contoh,filterisasi yang dimulai dari 100 sampai 1000 penulisan kodenya adalah 100:1000.
c.       Memfilter berdasarkan interface mesin
Teknik berikutnya adalah filterisasi data berdasarkan interface mesin firewall.
Ipchains –A input –j DENY –p all –s
192.168.0.1/24 -1 eth2 –d 172.16.0.1/25  21
Baris tersebut menjelaskan bahwa jika ada paket data yang berasal dari IP 192.168.0.1/24 melalui interface eth2 yang  diitujukan ke komputer 172.16.0.1/25 pada pcrt layanan 21 (default FTP server), akan di blokir.
d.      Forwarding paket data
Jika anda menginginkan mesin komputer tempat firewall di-setting menjadi sebuah router,harus menambahkan fungsi berikut.
 Echo “1” > / proc /sys /net / ipv4 /ip_forward

Dengan memberikan nilai ip_forward =1, berarti anda memberikan nilai true yang berfungsi meng-enable-kan fungsi forwarding sistem sehingga mampu meneruskan paket-paket data yang keluar atau masuk. Agar konfigurasi tersebut tidak hilang ketika mesin di-shutdown atau di-restart, konfigurasi tersebut harus disimpan dalam unit sistem seperti pada file/etc/rc.local yang sudah diubah hak aksesnya menjadi execution
e.       NAT
Nat atau Network Address Translation yang berfungsi berbagai pakai sambungan atau masquerade. Fungsi ini cukup penting agar hardware yang digunakan dapat berfungsi sebagai router,dengan erlebih dahulu mengaktifkan forwarding-nya.

Ipchains –P forward DENY
Ipchains –A forward –j MASQ –s 192.168.0.0/24
-d 0.0.0.0/0

Pada baris pertama,menyatakan bahwa setiap policy atau kebijakan forwarding ditolak,kecuali semua paket data yang berasal dari mesin-mesin dengan ID network 192.168.0.0/24 menuju ke semua komputer dijaringan luar.

f.       Transparent Proxy
Ipchains –A input –j REDIRECT 8080 –p tcp –s


Baris tersebut  menjelaskan bahwa setiap input data dari komputer dengan ID network 192.168.11.0/24 menuju komputer jaringan luar (internet) pada port 80 akan diarahkan ke port 8080. Jika melihat script diatas, firewall tersebut dijalankan menjadi satu dengan mesin server proxy sehingga pada web proxy perlu di-setting port lokal menjadi 8080. Jadi, setiap paket data yang dikirimkan klien ketika membuka internet pada layanan HTTP, akan dipaksa masuk menuju port 8080 proxy tersebut.

3.      Ipfw
Ipfw merupakan aplikasi firewall yang secara default tersedia dan kompatibel terhadap OS berbasis Unix seperti FreeBSD, OpenBSD, dan NetBSD. Ipfw dapat digunakan sebagai penyaring paket data dan accounting system yang disimpan dalam konfigurasi kernel. Sama seperti dengan ipchains, agar fungsi aplikasi ipwf dapat berjalan dengan baik,kernelnya perlu diedit.

4.      Iptables
Iptables merupakan aplikasi firewall yang secara default terpasang pada sistem operasi Linux. Meski pada sistem operasi berbasis Unix seperti FreeBSD juga dapat menggunakannya, tetapi Anda harus mengaktifkan atau meng-enable file binary Linux-nya agar dapat menginstal, meng-compile, dan menjalankan iptables pada mesin berbasis Unix. Iptables dapat digunakan mulai dari OS ddengan kernel vesi 2.4 hingga versi kernel terbaru, yaitu versi 3.X.X yang sekarang sudah rilis. Ada tiga aturan utama atau chain yang dapat diterapkan dalam  firewall menggunakan iptables, yaitu sebagai berikut.
a.      Input
Input merupakan paket ddata yang masuk menuju mesin firewall.
b.      Forward
Forward mrupakan kemampuan meneruskan atau melewatkan paket data setelah sukses melewati filterisasi dalam firewall.
c.       Output
Output merupakan filterisasi yang dilakukan terhadap keluaran paket data setelah berhasil masuk dalam mesin server menuju jaringan luar.

                                       gambar 7.16 logika firewall

Dalam iptables, ada lima aksi yang dapat dilakukan terhadap filterisasi jika dinyatakan telah sesuai dengan kebijakan firewall yang telah ditetapkan, antara lain sebagai berikut.
. ACCEPT
.RETURN
.DROP
.REJECT
.QUEVE
Berikut adalah format penulisan aturan firewall dengan iptables.
Iptables [command type]  [parameter type] –j
[target]

Jenis command type yang bisa digunakan adalah sebagai berikut.
a.      –I
Insert,digunakan untuk memasukkan aturan baru dengan nomor eksekusi yang dapat Anda tentukan sendiri.
b.      –D
Delete, menghapus aturan firewall pada baris tertentu.
c.       –A
Append, menambahkan aturan firewall baru pada daftar firewall paling bawah.
d.      –L
List, untuk menampilkan list atau daftar aturan firewall dalam sistem.
e.       –F
Flush, digunakan untuk menghapus semua aturan firewall.
f.       –R
Replace, mengganti aturan baris firewall tertentu dengan aturan firewall yang telah ditentukan.
g.      –P
Policy , digunakan untuk menentukan keputusan terakhir yang akan diterapkan sistem firewall jika tidak ada paket masuk sesuai ketentuan firewall.
Sementara itu, parameter type yang dapat disertakan dalam mendeskripsikan firewall menggunakan iptables adalah sebagai berikut.
a.      –s [alamat IP]
Source, merupakan sumber IP pengirim paket data.
b.      –d [alamat IP]
Destination, merupakan IP address tujuan paket data.
c.       –p [protokol]
Protocol, menyatakan protokol yang digunakan.
d.      –dport [port]
Destination port, menyatakan tujuan port paket data yang dikirimkan.
e.       –sport [port]
Source port, menyatakan sumber port paket data yang digunakan pada saat dikirimkan.
f.       –o [interface]
Out Interface, menunjukan interface output yang terhubung dengan jaringan luar.
g.      –i [interface]
Interface, menunjukan interface yang digunakan sebagai saluran input data.
h.      –m mac [Mac Address interface]
Firewall melakukan filterisasi paket bedasarkan MAC addres.
Perhatikan contoh firewall berikut.
Iptables –t nat –A POSTROUTING –o eth1 –j MASQUERADE

Keterangan perintah di atas adalah sebagai berikut.
a.       Iptables adalah service aplikasi firewall yang digunakan.
b.      T adalah table yang merupakan tempat menyimpan daftar aturan firewall.
c.       Nat adalah network address translation.
d.      –A  adalah menyisipkan baris perintah firewall baru pada akhir daftar firewall.
e.       POSTROUTING adalah mengambilkan paket data yang masuk untuk dipersiapkan ke proses routing selanjutnya.
f.       –o adalah output interface yang akan dilalui oleh data yang di-routing-kan tadi.
g.       Eth 1 adalah nama interface LAN card dalam Linux, dalam kasus ini, eth 1 adalah sebuah interface LAN card pada server yang terhubung dengan ISP.
h.      –j adalah jump atau aksi yang akan dilakukan selanjutnya
i.        MASQUERADE adalah proses berbagi sambungan koneksi.
Berikut cara-cara melakukan pemeriksaan apakah aplikasi firewall dengan iptabels dalam sistem operasi Linux Debian telah terpasang.
a.         Cek daftar aplikasi yang telah diinstal dalam sistem dengan perintah berikut.
root@linux-server:~# dpkg - - get-selections

b.    Cek aplikasi firewall dengan iptables apakah telah terpasang dalam sistem dengan perintah berikut.
root@linux-server:~# dpkg - -get-selections | grep iptables

c.    Jika belum terinstal, lakukan instalansi ddengan cara-cara sebagai berikut.
1)      Masukan DVD Debian keping ke-1.
2)      Selanjutnya, lakukan mount DVD tersebut dengan perintah berikut.
root@linux-server:~#mount /dev/dvd/mnt/
                       Atau dengan perintah:
root@linux-server:~#apt-cdrom add

3)      Atau melakukan update Repo ke Mirro server dengan perintah berikut.
root@linux-server:~#apt update
4)      Lalu lakukan :instansi paket iptables dengan perintah berikut.
root@linux-server:~#apt install iptables -y

d.   Jika iptables sudah terpasang, lakukan pemeriksaan apakah dalam sistem sudah terdapat aturan firewall yang di jalankan dengan perintah berikut.
root@linux-server:~#iptables –L
e.   Untuk melakukan peghapusan aturan firewall tersebut dengan perintah berikut.
root@linux-server:~#iptables - F
f.    Secara default log file tempat penyimpanan setiap aktifitas firewall dengan iptables dapat anda lihat pada file /var /log /messages.
root@linux-server:~#cat /var /log /messages

G. hardening database server
Istilah hardening meruju komputer pada kegiatan adminitrasi atau mekanisme yang ditunjukan  untuk memprbaiki tingkat keamanan sistem komputer. Hardening server bisa diartikan sebagai prosedur atau langkah meingkatkan level keamanan server agar menguragi potensi ancamam dan ganguan dengan cara menguragi atau men-dissalbe aplikasi dan layanan yang tidak penting atau niali mempunyai potensi pullnarble. Jenis-jenis hardening dapat dibagi menjadi beberapa macam, antara lain sebagai berikut.
1.      Security policy
Security policy merupakan aturan atau mekanisme pegaksesan komputer yang dibuat untuk menjadi guide bagi para pengguna seperti berikut.
a.       Kebijakan pengoprasian komputer yang tidak boleh memberitahukan atau meminjamkan akun user pada sistem server pada orang lain.
b.      Kebijakan pengakseskan file sistem hanya dari komputer kantor atau melalui VPN
c.       Pembatasan akses server hanya dalam komputer tertentu dan hanya diperbolehkan dari jaringan lokal
d.      Pembatassan instalasi aplikasi dan akses jaringan
e.       Pengaturan akses internet seperti situs yang berbahaya.
f.       Pengaturan dan pembatasan penggunaan email

2.      Kriptografi
Kriftografi adalah teknik penyediaan dimana gambar file,text,atau file lainnya dikonfersi terleih dahulu menjadi kode-kode enkrifsi yang tidak dapat dimengerti kontennya tanpa melakukan proses depkripsi terlebih dahulu.

3.      Firewall
Firewall merupakan aturan yang diterapkan dalam bentuk software maupun hardware untuk memproteksi teksi server atau jaringan dari gangguan (sudah dijelaskan pada meteri sebelumnya).

4.      Ids atau intrusion detction system
Merupakan teknik deteksi yang berfungi mengawasi dan memblokir setiap aktifitas mencurigakandalam jaringan seperti SQL injection  dan XSS injection.

5.      Backup
Backup adalah prosuder atau mekanisme penyalinan atau gambutan arsip bantuan data dalam server. Tujuanannya adalah membuat salinan data dan recovery jika terjadi kerusakan data asli

6.      Audit dan forensik digital
Audit sistem adalah mekanisme melakukan penganalisisan terhadap infrastruktur dan pengelolaan sistem yang sedang berjalan. Sementara itu, forensika digital adalah kegiantan observasi, analisis, serta deteksi sumber penyebab kerusakan, serta gangguan jaringan dan server. Sebagai contoh jika web mengalami pertasan, peran forensika digital adalah menyisi dan menelusuri penyebabnya, menganalisis siapakah pelakunya, serta mencari dan mendokumentasikan barang bukti yang bisa di jadikan bukti kuat di mata hukum.
Terkait dengan hardening,data base merupakan informasi yang sangat penting untuk dilindungi karena data base adalah bank atau tempat menyimpan dan manajemen data bagi sebuah sistem. Pernakah anda pergi belanja ke toko atau syawalan? Ketika berbelanja dan membeli barang pasti akan dihitung oleh komputer kasir, yaitu berapa banyaknya barang yang anda beli, total nya berapa, dan kembali uang nya berapa.
Setiap aktipitas pembelian barang akan di rekam oleh software aplikasi penjualan pada komputer kasir dan data nya akan dikirm dan disimpan kesebuah server database yang berada dalam didalam ruangan khusus. Bayangkab jika data tersebut hilang atau rusak? Pasti perusahaan akan rugi besar dan kebinggungan dalam inverentariasi barang mereka. Oleh karenaa itu, data merupakan harta yang tak ternilai harganya sehingga database harus diprioritaskan keamanannya.
Ada banyak jenis database server yan berkembang saat ini. Untuk selengkapnya, dapat dibaca dan dipahami pada buku “Merancang Web Database Content Server (kurikulum spektrum yang pernah diterbitkan Erlangga)”.Fokus pembahasan materi pada kegiatan pembelajaran kali ini adalah bagaimana memperlakukan dan mengonfigurasi sebuah database server dalam jaringan menjadi lebih aman.

H. Hardening SSH Server
Seperti telah dijelaskan pada materi Adminnistrasi Sistem Jaringan Kelas XI, SSH merupakan salah satu protokol yang memungkinkan user dapat me-remote atau mengakses serta mengontrol server jarak jauh. Meski teergolong lebih secure dibandinggkan protokol lainnya telnet, RSH, dan rlogin. Namun,Anda tetap harus membuat aturan kebijakan dalam memperbaiki keamanannya.

I.Hardening Web Server Apache    
Apache web server adlah tipe server yang terkenal handal, kuat, dan kompatibel ddengan berbagai sistem operasi server. Oleh karena itu, hampir kebanyakan situs di dunia memanfaatkannya. Namun, meski dari waktu ke waktu selalu di-patch dan di-upgrade versinya, tapi tetap memiliki kemungkinan vulnerable yang dapat menjadi celah dimasuki oleh hacker. Untuk itu, anda dapat menerapkan beberapa tips untuk melakukan perbaikan keamanan sistem web server dengan Apache sebagai berikut.
1.    Menyembunyikan versi Apache dan sistem operasi ketika sistem web mengalami error.
root@linux-server:~# nano / etc / apache2 / conf-enabled / security.conf
Selanjutnya, cari dan edit baris kode serversignature dan servertokens menjadi seperti berikut.
ServerSignature Off
ServerTokens Prod
2.      Menyembunyikan directory lising yang memberikan akses bagi para intruder uuntuk melihat daftar isi direktori web server.
root@linux-server:~# nano /etc/apache2/apache2.conf
Cari dan sesuaikan baris kode seperti contoh konfigurasi berikut.
<Directory  / var / www / >
              Options          -Indexes
 </Directory
3.      Selalu meng-update versi Apache.
4.      Membuang atau menonaktifkan modul-modul Apache yang tidak diperlukan.
5.      Memastikan user dalam group Apache tidak memiliki hak akses ke dalam sistem server.
6.      Mengaktifkan fitur Allow and Deny untuk membatasi akses ke direktori.
root@linux-server:~# nano  /etc/apache2/apache2.conf
Cari dan sesuaikan baris kode seperrt contoh konfigurasi berikut.
       <Directory  />
Options None
Order deny, allow
Deny from all
        < / Directory>
Menonaktifkan Etag Header.
root@linux-server:~# nano / etc / apache2 conf-enabled/
security.conf
7.      Cari dan sesuaikan kode baris “FileEtag None” dalam file security.conf tersebut.

FileEtag None

                      Gambar 7.17 mennonaktifkan etag header web.

8.      Mengamankan HTTP Header dengan mengsktifkan mod_header.c.
root@linux-server:~# a2enmod headers
root@linux-server:~# nano / etc /apache2 /conf –enabled/
security.conf

<ifmodule mod_headers . >
               Header set X-XXS-Protection “1; mode=bllock”
               Header edit Set-Cookie ^( . * ) $  $1;Httponly;Secure
               Header set X-Frame – Options:  “sameorigin”
               Header set X-Content – type – Options:  “nosniff”
</ifmodule>
                                        Gambar 7.18 mod_header.c.

Penjelasan:
a.      Header set X-XXS-Protection “1;mode=block”
Berguna untuk memproteksi dari serangan XXS.
b.      Header edit Set-Cookie ^(.*)$ $1;HtppOnly;Secure
Menentukan cookie web dengan value HTTP only dan secureflag
c.       Header set X-Frame-Options “sameorigin”
Berguna untuk melindungi web server dari serangan clickjacking.
d.      Header set X-Content-Type-Options: “nosnif”
Berguna untuk menngatur server hanya bisa menjalankan HTTP versi 1.1.

9.      Mengaktifkan module mod rewrite pada Apache2.
root@linux-server:~# a2enmod rewrite
root@linux-server:~# nano / etc / apache2 / conf-enabled/
security.conf
Aktifkan module md_rewrite.c, jika belum ada maka anda harus menambahkannya terlebih dahulu.

                                   gambar 7.19 mod_rewrite.c


10.  Untuk memproteksi web server dari serangan DDOS atau BruteForce, anda dapat menggunakan mod-evasive.
root@linux-server:~# apt install libapache2-mod-evasive


                               
                                    gambar 7.20 Install libapache2-mod-evasive

Konfiigurasi mod evasive.
root@linux-server:~# nano / etc / apache2 /mods-enabled/
evasive.conf
Sesuaikan dengan contoh gambar berikut.



                                        gambar 7.21 evasive.conf


11.  Mengaktifkan module mod_security.c.
root@linux-server:~# apt-get install libapache2-modsecurity
a.       Periksa apakah modul mod_security telah di-load dalam Apache.
root@linux-server:~# apachectl –M |grep –color security
security2_module (shared)
b.      Hasil instalansi mod_security termasuk file konfigurasi di dalamnya harus diganti namanya.
root@linux-server:~# mv /etc/modsecurity/modsecurity
conf.{-recommended,}
c.       Reload sistem Apache web server.
root@linux-server:~# service apache2 reload
d.      Secara otomatis, dalam folder log Apache akan ter-generate log file dengan nama modsec_audit.log.
root@linux-server:~# Is –I /var/log/apache2/modsec_
audit.log
-          rw-r- - - -  1 root  root  0  Aug  19  09:47  /
var / log/apache2/modsec_audit . log
e.       Selanjutnya, lakukan beberapa perubahan baris kode konfigurasi pada file modsecurity.conf.
root@linux-server:~#         nano         /etc/modsecurity/
modsecurity.conf
f.       Selanjutnya, lakukan beberapa perubahan baris konfigurasi berikut.
Tabel 7: perubahan baris konfigurasi.
Baris konfig sebelumnya
Baris konfig setelah diedit
fungsi
SecRuleEngine DelectionOnly
SecRule On
Secara default adalah bernilai DetectionOnly yang menyebabkan modsecurity tidak bekerja maka harus diuba nilainya menjaadi ON.
SecRequestBodyAcces On

Konfigurasi ini secara default adalah ON yang berguna untuk merespon buffer bodi halaman web jika terjadi kebocoran data dan tipe perlindungan yang aktif. Kerugiannya adalah terlalu banyak memakan RAM dan log file semakin besar.
Secrequestbodylimit 13107200
Tidak perlu dirubah pada debian 9
Digunakan untuk menentukan besar maksimal ukuran data yang diizinkan ketika melakukan POST dari klien ke server, jika melebihi ketentuan maka akan  muncul pesan” 413 request entity too lagar error”.nilai parameter ini maksimal 12,5 mb.
SecrequstBodyNoFileslimit 131072
Tidak perlu dirubah pada debian 9
Sebenarnya memiliki fungsi yang sama untuk membatasi besaran data POST dari klien ke server setelah dikuarngi besar file yang diunggah. Default untuk debian 9 adalah 128 kb




12.  Sebagai catatan bahwa setelah melakukan konfigurasi, anda harus me-reload servies apache.
13.  Pengujian selanjutnya adalah dengan melakukan Ddos/bruteforce atau SQL injection  pada web server. Apache akan secara otomatis memblokir ip adress komputer klien yang dianggap sedang melakukan aktivitas mencurigakan sehingga tidak bisa mengakses server dalam waktu tertentu.

J. Mengonkonfigurasi  SNORT
  IDS atau intrusion detection system adalah sistem monitoring yang bertujuan menidentifikasi setiap aktivitas host atau server dalam sebuah network apakah sedang mengalami serangan, ancaman,serta  ganguan seperti hacker, malware,backdoor, maupun beberapa vulnerability. IDS akan memberikan informasi atau allert tentang tingkat bahaya apakah serious, high, medium,maupun level low . berbekal informasi dan pesan tersebut,akan membantu seorang security analysis untuk melakukan perbaikan tingakt keamanan sistem. Perlu diketahui bahwa IDS tidak melakukan proteksi  terhadap serangan attacker, karna tugasnya hanya mendeteksi dan menyampaikan  alert atau pesan pada saat terjadi serangan pada jarinagan.
  Oleh karna itu,  untuk meningkatkan keamanan sistem jaringan  sebaiknya anda juga melengkapi beberapa tool pendukung seperti antivirus , antimalware, dan antiDDoS, serta melakukan upgrade sistem,patching, memperbaiki firewall, dan menerapkan CDN (content delivery network ) sehingga level digital forensic. Ada dua macam IDS yang saat ini berkembang ,yaitu sebagai berikut.
1.      NIDS atau network-based intrusion detection system
NIDS berperan dalam membantu administrator jaringan untuk memonitor serta menganalisis trafik data dalam jaringan dengan cara men-capture-nya seperti aplikasi wireshark. Cara kerjanya adalah dengan menggunakan network tab atau port mirror, kemudian mengirimkan salinan lalu lintas data jarinagn menuju IDS. Kelebihan  NIDS adalah memiliki kemampuan mengonbinasikan mode signature analysis,application analysis, protocol analysis, dan anomaly analysis sebagai contoh SNORT dan suricata.
2.      HIDS atau Host-based Intrusion Detection System.
HIDS mempunyai scope kerja lebih sedikit dibandingkan NIDS, karena hanya bertugas memonitor dan menganalisis trafik data jaringan yang bersumber maupun dikeluarkan oleh sebuah host atau komputer di mana HIDS tersebut dipasang, sebagai contoh OSSEC.
SNORT sebagai sebuah aplikasi monitoring yang dapat dikategorikan NIDS sangat sering diimplementasikan untuk me-monitoring aktivitas dan trafik data sebuah network. Perangkat lunak ini tergolong berukuran kecil dan berskala ringan atau lightweight, dimana pertama kali diperkenalkan oleh Marty Roesch tahun 1998. Komponen utama SNORT terdiri dari beberapa jenis, antara lain sebagai berikut.
a.      Libcap atau packet caputure library
Libcap atau packet capture library bertugas memisahkan paket data yang melewati Ethernet card untuk diolah lebih lanjut.
b.      Decoder packet
Bagian ini berperan mengambil data pada layer 2 dari paacket capture library. Tahap pertama adalah memisahkan Data Link seperti Ethernet, token ring, 802.11), dilanjutkan memisahkan protokol IP, kemudian TCP and UDP Packet.
c.       Preprocessor
Hasil decoding packet pada proses sebelumnya akan dianalisis pada komponen preprocessor dengan ditandai, dikategorikan, atau akan diberhentikan prosesnya karena paket tidak lengkap.
d.      Detection engine
Pada bagian ini, merupakan core dari SNORT itu sendiri. Setiap paket yang diterima hasil proses sebelumnya akan diperiksa dan dibandingkan dengan aturan yang telah ditetapkan. Aturan atau rule tersebut berisi signature tentang level serangan.
e.       Output
Hasil deteksi pada komponen detection engine akan ditampilkan dalam bentuk report dan alert berupa teks (ASCII), XML, binary, syslog, dan bahkan bisa dituangkan dalam sistem database seperti MySQL dan PostgreSQL.

Pada saat anda menulis rule dalam SNORT, anda harus memerhatikan beberapa custom rule yang ada seperti berikut.
a.       Active, pengaturan tipe ini akan mengirimkan pesan atau alert bersamaan dengan aktivitas lain seperti mengeksekusi rule lain. Contohnya, ketika muncul serangan maka akan dibandingkan dengan rule yang ada, kemudian mengirimkan pesan ke sistem sekaligus mengeksekusi tindakan pemblokiran seperti memblokir port, IP address mesin, dan lainnya.
b.      Pass, pilihan ini akan melewatkan ssetiap paket yang dideteksi SNORT tanpa melakukan aksi apapun.
c.       Alret, opsi ini hanya mengirimkan pesan atau informasi ke syslog server dan popup Windows melalui protokol SMB.
Anda dapat menggunakan tools swatch untuk menganalisis file alert tentang kejadian serangan.
d.      Log, pilihan  ini akan menyimpan log ke lokasi penyimpanan tertentu sesuai dengan konfigurasi snort.conf.
e.       Dynamic, mode pilihan ini akan mengatur SNORT untuk selalu kondisi siaga dan secara otomatis aktif  ketika menemukan masalah sesuai dengan rule yang ditentukan.

Dalam pengoperasiannya, SNORT memiliki tiga jenis mode operasi , antara lain sebagai berikut.
1.      Sniffer Mode
Dalam mode operasi sniffer ini, SNORT hanya bertugas sebagai sniffer yaitu melihat, menangkap, atau meng-capture semua jenis paket yang melewati jaringan secara real time.
Contohnya sebagai berikut.
a.       Snort –vd {perintah ini digunakan untuk menampilkan isi paket}.
b.      Snort –vde {perintah ini digunakan untuk melihat header link layer misalnya token ring, Ethernet dan lainnya}.
c.       Snort –v  {perintah ini digunakan hanya untuk melihat header paket TCP/IP}.
2.      Packet Logger Mode
Selain meng-capture, mode ini juga menetapkan SNORT untuk merekam dan menyimpan catatan tersebut dalam bentuk log dalam hard disk, contoh seperti berikut.
a.       Snort –vde –h 192.168.56.20 –l \root\snort.log{perintah ini digunakan untuk mencatat tranmisi data dari host dengan lp address 192.168.56.20}.
b.      Snort –vde –l \root\snort.log {perintah ini digunakan untuk merekam dan menyimpan paket yang melewati jaringan disimpan pada lokasi /root/snort.log}.
3.      Netwrok intrusion detection mode
Berikutnya adalah mode network intrusion detection mode di mana sistem SNORT akan bekerja secara penuh sesuai konfigurasi yang ditetepkan dalam file konfigurasi snort.conf. contohnya sebagai berikut.
Snort-vde-l \root\snort.log –c snort.conf {perintah ini untuk membaca konfigurasi snort.conf}.
Ada beberapa event hasil dari alert yang bisa terjadi dari informasi yang disampaikan IDS, yaitu sebagai berikut.

a.      True negative
Informasi dari IDS menunjukan bahwah paket yang ter-capture tidak bersifat berbahaya hingga tidak menampilkan alert.
b.      False negative
IDS Memberikan informasi terjadi serangan pada server,tapi tidak terdeteksi oleh IDS sehingga tidak ada alert yang dapat anda baca . oleh karena itu, bisa disimpulkan bahwa serangan yang terjadi belum tercatat atau diatur dalam rule IDS.
c.       True positive
Indikator  yang menyatakan bahwa IDS bekerja dengan baik dan ketika muncul serangan maka IDS akan memberikan alert pada administrator.
d.      False positive
Alert atau informasi yang ditampilkan oleh IDS karena mengindikasi adanya serangan sesuai dengan rule dan signature yang telah di-setting sebelumnya. Tapi setelah dianalisis, serangan tersebut tidak valid.
          K .  Network Scanner
                     Selain dengan memasang SNORT untuk mendeteksi dan memonitor sistem layanan            jaringan dari gangungan, anda juga membutuhkan tool scanner seperti nmap dan arp-scan untuk memastikan apakah ada port yang sedang terbuka atau di-hidden dan scanning jaringan.mengapa port layanan server perlu di-scanning dan diproteksi? Karena keamanan port server merupakan bagian dari tingkatan keamana jaringan pada level kedua. Seorang intruder dapat memasuki sebuah server berdasarkan informasi tentang port mana saja yang terbuka sebagai jalur masuknya trojan atau backdoor yang akan meraka pasang.
1.      Port secara fisik
Port seca fisik dapat dilihat secara nyata baik itu bentuknya,ukuran dimensinya,maupun jumlah pinnnya. Port ini digunakan sebagai sambungan atau socket penghubung eksternal device dengan komputer sebagai jalur keluar masuk tranmisi data. sebagai contoh port PS/2 untuk keyboard dan mouse, port USB untuk flash disk, port serial untuk mouse,VGA, output monitor , port HDMI untuk sambungan printer berbasis LPT seperti Epson  LX300.
2.      Port secara logical
Sementara itu, port secara logical tidak dapat dilihat bentuknya secara fisikseperti ps/2, serial, dan pararel. Port logical ini merupakan repsentasi dari pintu layanan sebuah service  yang dijalankan mesin komputer agar dapat menjalin komunikasi dengan komputer lainnya dalam jaringan dengan metode protokol yang sama.
Dalam sebuah jaringan berbasis protokol TCP/IP, konsep port merupakan sebuah saluran komunikasi yang diatur dalam mekanisme layanan yang memungkinkan terjadinya sesi koneksi dengan mesin lainnya dengan range port sebesar 2 Byte atau 16 bit sehingga jumlah port number yang tersedia mulai dari 0 hingga port 65535. Jadi, total port logical yang tersedia dalam mesin adalah 65536 buah.

Setiap port memiliki ciri dan karakteristik khusus sehingga pembacaan port mewakili keberadaan dan berfungsinya suatu layanan dalam mesin. Range nomor port pada protokol UDP dan TCP dibedakan menjadi tiga tipe, yaitu sebagai berikut.
1.      Well-known Port
a.       Merupakan daftar port yang digunakan secara default ssebagai gerbang layanan jaringan oleh setiap mesin komputer dan sistem operasi ketika melakukan sesi komunikasi.
b.      Oleh Baadan Standarisasi Penomoran IANA (Internet Assigned Number Authority) menetapkan bahwa range well-known port berada pada range nomor port 0 sampai 255, meski dalam perkembangan selanjutnya kisaran nomor port default bertambah menjadi 0 sampai 1023.
2.      Registered Port
a.       Merupakan jenis port yang ditetapkan secara khusus untuk mendukung layanan tertentu pada sistem operasi atau aplikasi tertentu.
b.      Jenis port dapat didefinisikan mulai dari nomor 1024 hingga port 49151.
c.       Perbedaan dengan Well-Known Port adalah jenis port ini tidak digunakan secara tetap dan permanen oleh semua jenis produk komputer sehingga memungkinkan terjadi kesamaan penggunaan port meski berbeda layanan yang digunakan.
3.      Dynamically Assined Port
a.       Merupakan jenis port yang bersifat dinamis karena penggunaannya dapat disesuaikan dengan kebutuhan pengguna dalam mengonfigurasi service aplikasi dalam sebuah sistem operasi. Sebagai contoh, penggantian port proxy server yang secara default berada pada 3128 akan diarahkan ke port 5300.
b.      Jenis port ini memiliki range penomoran mulai dari 1024 hingga 65535, jadi ada sebagian kelompok Dinamically Assigned Port yang merupakan jenis Registered Port.
Untuk memantau port mana saja yang terbuka dan aktip dalam sebuah komputer, anda dapat menggunakan tool nmap atau network mapper yang berguna untuk melakukan port scaning. Tool ini merupakan tool utama bagi administrator jaringan dalam mesin server mereka. Namun sebaliknya, tool ini juga merupakan senjata bagi para hacker untuk memantau port-port mesin yang menjadi incaran mereka.

RANGKUMAN
1.      Keamanan sealau identik dengan mekanisme mempertahankan diri dari segala kemungkinan terjadi serangan dan menutup celah-celah yang dapat menyebabkan intruder masuk kesistem.
2.      Mekanisme keamanan komputer  ada tiga macam,antara lain threatanalysis, security policy, dan security mechanism.
3.      Jenis-jenis keamanan komputer jika dilihat dari infrakstrukturnya terdiri dari physical security,network security, acconut security, dan file system secrity.
4.      Firewall dalam sebuah networking bearti sebagai bagian sistem yang bertugas memproteksi, memfilter keluar atau masuknya data dalam jaringan, serta menjamin setiap trafik data.
5.      Hardening server bisa diartikan sebagai prosedur atau langkah meningkatkan level keamanan server agar mengurangi potensi ancaman dan ganguan dengan cara mengurangi atau men-disable aplikasi dan layanan yang tidak penting atau dinilai mempunyai vulnarble.
6.      IDS atau inrusion detection system adalah sistem monitoring yang bertujuan mengidentifikasi setiap aktivitas host atau server dalam sebuah network apakah sedang mengalami serangan, ancaman,serta ganguan seperti hacker, malware backdoor,maupun beberapa vulnerablity.