Friday, November 18, 2016

Pengujian Keamanan Jaringan, Host dan Server

Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita.

Serangan

Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem.

Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu :
➣ Active attacks 
Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.

➣ Passive attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket datatersebut.

Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam.

Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan.

Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya.

A. Prosedur dan Cara Pengujian Keamanan Jaringan

Ketika kita terhubung dengan jaringan pastinya kita akan berpikir bagaimana cara kita memastikan jaringan sudah terhubungan dengan jaringan yang lain. Ada 2 cara untuk mengujinya yaitu dengan cara hadware dan software.

Secara Hardware :
  1. Perhatikan lampu indikator NIC nya. kalau warna hijau maka jaringan sudah oke.
  2. Perhatikan lampu indikator di hub atau switch apabila menyala maka jaringan sudah jalan.
  3. Teslah kabel jaringan dengan tester, apabila warna-warnanya aktif dan berturut-turut maka kabel jaringan dalam keadaan baik.
Secara software :
  1. Find computer pada neighbourhood indikasi bola telah terhubung adalah akan ditemukan komputer name yang sesuai dengan pencarian jika computare namenya benar.
  2. Double klik pada ikon neighbour akan muncul komputer name,selain computer name milik kita sendiri
  3. Windows explorer pada drive network neighbour hood akan muncul computer name selain milik kita sendiri.
  4. Ping IP addres komputer lain, maka akan mendapat balasan pengiriman data dari komputer yang kita hubungi sedang aktif dan dalam sistem jaringan yang sama dengan kita contoh.
B. Prosedur dan Cara Pengujian dan Keamanan Host

Proses pengujian yang dilakukan adalah sebagai berikut :
Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik.

Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar.
Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya.

C. Prosedur dan Cara Pengujian Keamanan Server

Walaupun secara fisik hardware telah dipasang (komputer dan NIC, pengkabelan, konektor, dan HUB, dll), tapi jaringan komputer belum dapat difungsikan. Karena setiap device yang dipasang butuh driver yang harus diinstal dan perlu dikonfigurasikan terlebih dahulu. Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung dengan benar, dan bisa berhubungan dengan Server jaringan lokal (LAN).

1. Mengkonfigurasikan Network Interface Card

Network Interface Card (NIC) juga lazim disebut Local Area Network Card (LAN Card). NIC harus dipasang pada komputer, agar komputer dapat “berinteraksi” dengan jaringan. Setelah NIC dipasang pada slot PCI/ISA di mainboard komputer secara benar, Microsoft Windows XP akan menampilkan konfirmasi “Found New Hardware” artinya NIC yang telah dipasang terdeteksi oleh Microsoft Windows XP. Biarkan beberapa menit, sampai NIC siap digunakan, jika NIC merupakan hardware plug and play. Jika tidak, Anda harus menginstall dengan driver yang disertakan dalam pembelian NIC.

2. Pemasangan Kabel

Ikutilah aturan pemasangan kabel pada RJ-45 (cripping kabel) pada setiap ujungnya seperti pada bab semula. Tancapkan salah satu ujungnya di NIC setiap komputer dan ujung yang lainnya pada hub/switch.

3. Pengaktifan Hub/Switch

Nyalakan switch dengan baik dan benar.

4. Memberikan IP Address

IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host Configuration Protocol (DHCP) atau diisi secara manual.

Prosedur yang dilakukan untuk mengisikan IP address :
  1. Klik Start – Control Panel – Network and Internet Connections – Network Connections.
  2. Klik kanan pada NIC yang tersedia – Properties – Networking – Internet Protocol (TCP/IP) – Properties.
  3. Pada IP Address, terdapat dua pilihan.
  4. Obtain an IP address automatically (IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.)
  5. Specify an IP address (IP address dan subnet mask diisi secara manual.)
5. Mengidentifikasi Komputer di Dalam Jaringan Komputer

Komputer dengan sistem operasi Microsoft Windows XP di dalam jaringan komputer harus menggunakan nama yang unik untuk menghindari adanya tumpang-tindih dengan komputer lain. Untuk memberikan nama dapat mengikuti langkah-langkah berikut :
  1. Klik Start – Control Panel – Performance and Maintenance – System.
  2. Klik Change.
  3. Ketikkan nama komputer tersebut, begitu juga pada workgroup. (Nama setiap komputer dalam satu jaringan tidak boleh sama dan Nama workgroup setiap komputer dalam satu jaringan harus sama).
  4. Klik OK. (Biasanya komputer minta direstart, restartlah supaya komputer mendeteksi seluruh pengkonfigurasian jaringan secara sempurna.)
6. Menguji Keterhubungan Jaringan Komputer

Setelah proses instalasi dan konfigurasi sistem jaringan selesai, maka perlu dilakukan test/uji. Hal ini dimaksudkan untuk melihat apakah instalasi (mulai dari memasang kabel sampai dengan konfigurasi sistem secara software) telah dilakukan dengan benar.
Untuk mengetest TCP/IP dapat dilakukan dengan cara berikut :
  1. Klik Start – All Programs – Accessories – Command Prompt (windows+R lalu ketikkan cmd dan tekan enter)
  2. Ketikkan ipconfig (Perintah IPConfig digunakan untuk melihat indikasi pada konfigurasi IP yang terpasang pada Komputer kita.)
  3. Pada komputer 1, ketikkan ping 10.10.1.130 untuk mendeteksi keterhubungan dengan komputer 2.
Catatan:
  • Kalau terdapat tulisan Request timed out berarti setting belum benar.
  • Kalau terdapat tulisan Reply ... (0% loss) berarti setting jaringan sudah benar dan Anda dapat bertukar file maupun mencetak melalui jaringan.
7. Mengaktifkan Firewal serta Meberikan Keamanan

Keamanan yang diberikan berupa password untuk membatasi siapa sajakah yang boleh mengakses server tersebut.

Jawablah Soal dibawah ini!
  1. Apa saja Serangan yang terjadi secara garis besar !
  2. Bagaimana cara pengujian keamanan jaringan secara Hardware!
  3. Bagaimana cara pengujian keamanan jaringan secara Software!
  4. Apa saja Prosedur dan Cara Pengujian Keamanan Server!
  5. Jelaskan Langkah - langkah menguji keterhubungan Jaringan Komputer!

Pengujian Keamanan Jaringan, Host dan Server

Tata Cara Pengamanan Peralatan Jaringan

A. Pengamanan Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Apabila orang asing memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

Bentuk-bentuk pengamanan Fisik :

➥ BIOS Security 
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

➥ Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik.

Petunjuk pemilihan password :
  • Semua password harus terdiri dari paling sedikit 8 karakter.
  • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka.
  • Gunakan huruf pertama frasa yang gampang diingat.
  • Gunakan angka atau tanda baca untuk menggantikan huruf di password.
  • Gantilah password secara teratur
➥ Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.
  • Berikan kesadaran pada user tentang ancaman virus.
  • Gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
  • Ajarkan dan latih user cara menggunakan program anti virus.
  • Sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus.
  • Biasakan para user untuk tidak membuka file attachment email atau file apapun dari floppy sebelum 100% yakin atau tidak attachment/file tersebut bersih. dan Pastikan kebijakan kemanan anda up to date.
B. Pengamanan Logic

Pengamanan logic yaitu Keamanan untuk menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Proteksi:
  1. Authentication : pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
  2. Gateway : gerbang masuk menuju sistem dengan firewall.
  3. Attack : serangan terhadap sistem.
  4. Authorization : pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  5. Monitoring : pengawasan terhadap jaringan.
  6. Komunikasi terenkripsi : menggunakan enkripsi agar data tak dapat diintip.
C. Arsitektur Jaringan

Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.

D. Tipe-tipe proteksi jaringan

Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.

Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi
jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.Tahapan-tahapan yang harus dilalui dalam menggunakan
SSL adalah :
  • Negosiasi algoritma yang akan digunakan kedua-belah pihak.
  • Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
  • Komunikasi data dengan menggunakan Symmetric Key Encryption.
E. Mekanisme Pertahanan

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
  1. IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
  2. Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
  3. Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Port Scanning sebagai bentuk serangan Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. 
  4. Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
  5. Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.
F. Jenis-jenis Ancaman

Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer :
  1. DOS/DDOS : Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
  2. Packet Sniffing : adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  3. IP Spoofing : adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu hostpenerima data.
  4. DNS Forgery : Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atauhost menjadi alamat IP situs atau host tersebut.
  5. DNS Cache Poisoning : Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. 
Jawablah Soal dibawah ini!
  1. Sebutkan bentuk-bentuk Pengamanan Fisik!
  2. Apa saja proteksi dalam Pengamanan Logic!
  3. Sebutkan cara pemilihan password yang benar!
  4. Apa perbedaan antara Ancaman DNS Cache Poisoning dan DNS Forgery!
  5. Sebutkan Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman!

Tata Cara Pengamanan Peralatan Jaringan

Log Server Firewall

Pengertian  Loglist Server Firewall 

Loglist Server Firewall adalah kegiatan mendata semua aliran data, data yang masuk pada level aplikasi di server.

Analisis Laporan Hasil Kerja Server Firewall

Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan mengenai hasil laporan pengujian PC Router sebagai Firewall (Iptables) menggunakan 2 aplikasi antara lain :

➧ Nmap (Network Mapper) 

Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh komputer target atau web server Private Cloud.

Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect () Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10 

➧ Hping3 

Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki komputer target.

Untuk pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 30 detik terhadap webserver cloud dan periksa hasil data log sistem keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. 

Untuk dapat melakuan ICMP Flood menggunakan Hping3, ketikkan perintah berikut pada terminal : 
hping3 –p 80 --flood –-icmp 192.168.1.10 

Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa, maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log daemon serta sistem keamanan yang digunakan direstart. Ini agar dalam setiap pengujian paket yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC Router. Serta sampel log yang diambil adalah paket yang berada di urutan terakhir agar lebih memudahkan serta efisien dalam menganalisa paket tersebut.

Paket yang di log merupakan paket yang memiliki prefix sebagaimana berikut :
  1. “INVALID PKT “ Paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada pada server.
  2. “SPOOFED IP “ Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP dari LAN 2.
  3. “DROP PKT “ Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan rules yang ada pada firewall.
  4. “ICMP FLOOD “ Paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket DOS ICMP Flood.
Pengujian PC Router sebagai Firewall

Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa saja kah yang diijinkan masuk kedalam jaringan/web server dan mana yang tidak (rules and policy). Paket yang tidak sesuai dengan rules/policy yang diterapkan akan di log dan data log tersebut akan dianalisis.
  1. Pengujian Menggunakan Nmap : Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut merupakan hasil tampilan dari Nmap ketika firewall diterapkan.
  2. Pengujian Menggunakan Hping3 : Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang dilakukan adalah ICMP Flood. Ketikkan perintah berikut pada terminal dan perhatikan hasil nya pada server dan data log sistem keamanan ketika firewall Iptables diterapkan
Jawablah Soal dibawah ini!
  1. Apa yang dimaksud dengan Loglist Server Firewall?
  2. Sebutkan dan jelaskan Aplikasi digunakan untuk melihat hasil kerja server firewall!
  3. Jelaskan Pengujian menggunakan Nmap!
  4. Jelaskan Pengujian menggunakan Hping3!
  5. Apa saja paket yang di log pada Aplikasi Hping3!

Log Server Firewall

Kebutuhan Persyaratan Alat untuk Membangun Server Firewall

Pengertian Server Firewall
Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar. Secara umum Firewall digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar.

Filtering Firewall
Packet Filtering merupakan mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan.
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb.

Jenis jenis packet filtering :
  1. Static Packet Filtering : jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual. 
  2. Dynamic Packet Filtering : apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP)
Proxy
Proxy yaitu sebuah komputer server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.

Cara kerja Proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.

Peralatan pembangun Server Firewall
Persyaratan yang perlu diperhatikan dalam membangun server firewall antara lain :
  1. Proses inspeksi Paket
  2. Koneksi dan Keadaan Koneksi
  3. Stateful Packet Inspection
  4. Melakukan autentikasi terhadap akses
Langkah langkah membangun server firewall :
  1. Mengidenftifikasi bentuk jaringan yang dimiliki : Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall.
  2. Menentukan kebijakan : Penentuan Kebijakan merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh kebijakan yang di terapkan.
  3. Menyiapkan software atau hardware yang akan digunakan, baik itu operating system yang mendukung atau software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
  4. Melakukan tes konfigurasi : Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool - tool yang biasa dilakukan untuk mengaudit seperti nmap. Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. 
Jawablah Soal dibawah ini!
  1. Jelaskan yang dimaksud dengan server firewall!
  2. Apa yang dimaksud dengan Packet Filtering pada Firewall?
  3. Sebutkan jenis-jenis Packet Filtering!
  4. Sebutkan persyaratan yang perlu diperhatikan dalam membangun server firewall!
  5. Jelaskan yang dimaksud dengan Proxy Server?

Kebutuhan Persyaratan Alat untuk Membangun Server Firewall

Thursday, November 17, 2016

Firewall di Host dan Server

Pengertian Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Firewall juga memiliki pengertian yaitu suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan.

Fungsi Firewall
  1. Sebagai pengontrol, mengawasi arus paket data yang ber-aktifitas di dalam jaringan.
  2. Sebagai pengatur, memfilter lalu lintas data, apakah akan diizinkan untuk mengakses jaringan privat yang dilindungi.
  3. Melakukan autentifikasi terhadap akses.
  4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
  5. Mencatat setiap transaksi baik melalui http, http, udp, tcp, port 80, 88, 433, dll. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.
Manfaat Firewall
  1. Mengatur lalu intas/trafik data antar jaringan.
  2. Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.
  3. Autentikasi terhadap akses.
  4. Memonitoring atau mencatat lalu lintas jaringan.
  5. Menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan.
  6. Mencegah lalu lintas tertentu mengalir ke subnet jaringan.
  7. Memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation (NAT).
Jenis-Jenis Firewall

Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. 

Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya.

Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. 

Bagaimana Cara Kerja Firewall?

Bagaimana cara kerja firewall?. Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka.

Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan. karena, setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya. Firewall dapat berupa perangkat keras atau perangkat lunak namun cara kerja firewall optimal bila kedua jenis perangkat digabungkan.

Selain membatasi akses ke jaringan komputer, firewall juga memungkinkan akses remote ke jaringan privat melalui  secure authentication certificates and logins (sertifikat keamanan otentikasi  dan login).

Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall adalah dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol. Tapi saat ini firewall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri.

Dengan bantuan firewall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan anda di lapisi firewall. Karena adanya firewall keamanan jaringan dapat terlindungi.

Contoh Software Firewall
  1. ZoneAlarm Free Firewall
  2. Comodo Firewall
  3. Private Firewall
  4. Online Armor Free
  5. AVS Firewall
  6. NetVeda Firewall
  7. Iolo Personal Firewall
  8. Filseclab Personal Firewall Professional Edition


Firewall di Host dan Server