Langsung ke konten utama

Exercise Firewall

A. Definisi Firewall


     Firewall adalah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapap jaringan yang dianggap tidak aman. Firewall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program firewall) perangkat yang menyaring lalu lintas jaringan antara jaringan. Perlindungan Firewall diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal.  


      Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya. Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini firewall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan firewall, informasi sensitif atau tidak layak dapat dicegah melalui interface.

B. Tipe Firewall


     Ada beberapa tipe dari firewall yang ada. Selanjutnya akan dijelaskan secara lebih rinci seperti berikut. Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan satu tipe stateful multiplayer inspection firewalls.
      1. Packet Filters
        Firewall jenis ini memfilter paket data berdasarkan alamat dan pilihan yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level internet protocol (IP) paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut. Aturan firewall ini dapat meliputi source dan destination IP address, source dan destination nomer port-nya dan protocol apa yang digunakan.
      2. Circuit Level Gateways
        Firewall jenis ini beroperasi pada layer (lapisan) transport pada network, dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering, Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network. Cara kerjanya adalah gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna local (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan kelainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang diijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
      3. Application Level Gateways
          Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi dilevel aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan disini adalah isi (content) dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintahperintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini “memecah model clientserver”. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan diakses. Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat dikonfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
      4. Stateful Multiplayer Inspection firewalls
          Tipe firewall ini merupakan gabungan dari tiga tipe diatas. Tipe firewall ini memfilter
paket yang ada pada network layer. 

C. Arsitektur Firewall

     Arsitektur merupakan istilah dalam bentuk nyata yang berupa susunan atau rangkaian secara fisik yang digambarkan dalam bentuk desain yang mewakili kerja dan fungsi sebuah sistem. Firewall memiliki beberapa arsitektur yaitu: 

     1. Bastion Host
     Bastion Host adalah sistem komputer yang di rancang dan di konfigurasi untuk melindungi sumber daya jaringan internet dari serangan. Bastion host merupakan bagian dari arsitektur screened host. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe - tipe koneksi tertentu yang diperbolehkan. Tiap system eksternal yang mencoba untuk mengakses system internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Lalu lintas jaringan internet yang masuk ataupun keluar yang melewati firewall memiliki dua interface. Public network interface yang terhubung langsung ke internet dan private network interface yang terhubung ke intranet.
     2. Screened Host
      Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masingmasing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak diantara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relative lebih aman.  
     3. Multi-homed firewall
         Arsitektur dengan keamanan yang paling tinggi dibandingkan kedua arsitektur lainnya, karena melibatkan dua buah firewall, public zone menjadi zona yang dilindungi. 

D. Percobaan
1. Pada Host OS (Windows) sudah terkoneksi internet
2. Pada Guest OS VM 1
  • Pada VM 1 dikondisikan sebagai server terdapat 2 interface yaitu enp0s3 dan enp0s8. IP enp0s3 disetting dhcp dengan menggunakan NAT sehingga memperoleh ip 10.0.2.15/24. IP enp0s8 di setting static dengan menggunakan host-only sehingga memperoleh ip 192.168.116.4/24

  • Selanjutnya setting NAT seperti berikut ini. Arti dari gambar tersebut adalah bahwa semua jaringan pada 192.168.116.0/24(interface enp0s8) dapat terhubung dengan internet yang diperoleh dari kemampuan interface enp0s3 yaitu 10.0.2.15/24 


  • Selanjutnya save dengan perintah iptables-save, Kemudian setting forwarder di /etc/sysctl.conf

  • Coba tes koneksi ke Internet
    Tanpa setting resolver langsung tes internet maka otomatis bisa koneksi ke internet
  • Coba tes koneksi ke client
    Ini dites setelah setting vm2 sudah selesai
     
3. Pada Guest OS VM 2
  • Pada sisi client cukup setting ip yang terkoneksi ke server dengan koneksi host
    only. Pada gateway isi dengan ip server interfaces enp0s8 (192.168.116.4)
  • Coba tes koneksi ke server interfaces enp0s3(10.0.2.15) dan enp0s8(192.168.116.4)

  • Coba tes koneksi internet 

  • Selanjutnya mencoba memblok koneksi ssh menggunakan firewall. Pertama pada server setting seperti gambar dibawah ini

  • Maka pada client saat akan mencoba ssh ke server akan ditolak 


Komentar

Postingan populer dari blog ini

Membuat Small Office Home Office (SOHO) lalu mencobanya dengan web server dan FTP server

A. Pengertian SOHO Jaringan SOHO (Small Office Home Office) merupakan jaringan sederhana yang menggunakan perangkat keras switch untuk mengakses layanan broadband kantor kecil contohnya adalah rumah. Jaringan Soho membutuhkan Router Mikrotik, Internet, PC client, PC server.  Pada dasarnya jaringan SOHO menggunakan konsep jaringan sederhana yang biasanya menggunakan switch tunggal untuk mengakses layanan broadband kantor kecil atau rumah seperti DSL (Digital subscriber line) atau internet kabel.  Jaringan SOHO juga memungkinkan berbagi sumber daya, seperti printer, dokumen, gambar dan musik dapat di akses antara beberapa komputer lokal. Konsep sederhana jaringan SOHO sama seperti type jaringan LAN (Local Area Network) yang tidak terhubung dengan jaringan luar (internet). Topologi yang digunakan yaitu dengan menerapkan topologi star melalui koneksi ethernet atau wifi. Sehingga dengan menerapkan konsep seperti ini maka proses pengiriman data dari client ke server akan berlangsung c

Network Scanning Using Ubuntu

A  Definisi Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak -banyaknya dari IP/Network korban. B.    Metodologi C.     Cara Kerja ·        Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada.   Biasanya scanning dijalankan secara otomatis mengingat scanning pada multiple-host sangat menyita waktu. Hackers biasanya mengumpulkan informasi dari hasil scanning ini. Dengan mengumpulkan informasi yang dibutuhkan maka hackers dapat menyiapkan serangan yang akan dilancarkannya.  Scanner biasanya bekerja dengan men-scan port TCP /IP dan service – servicenya dan mencatat respon dari komputer target. D.   Tipe network scanning ·        Port Scanning Sejumlah pesan dikirimkan oleh attacker untuk mengetahui service – service  yang dimiliki oleh computer network. Port scanning dilakukan untuk mengetahui port-port mana saja yang terbuka serta service apa saja yang dijalankan pada host jaringan. Unt

Hardening Host Ubuntu Server 16.04

A Pengertian hardening host Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.  Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer. B. Elemen Host Hardening 1.  Hardening System: Security Policy  (Keamanan Berdasarkan Penggunaannya) 2.  Hardening System: Kriptografi  (Menyimpan Suatu Pesan Secara Aman) 3.  Hardening System: Firewall 4.  Hardening System: IDS  (Mendeteksi Jenis Serangan dan melakukan Blokade) 5.  Hardening System: Backup 6.  Hardening System: Auditing System 7.  Hardening System: Digital Forensik dan Penanganan Pasca Insiden Ada 2 Sumber tentang Host Hardening , Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly Elemen Ho