Network Security
Firewall 1
Muhammad Zen S. Hadi, ST. MSc.
Pengertian Firewall 2
Firewall adalah adalah sebuah sof tware tw are atau hardware hard ware atau atau kom binasi bi nasi e uanya uanya maupu maupun n s s em u sen sen r un u mence mencega ga a ses ses yang yang a berhak ke suatu jaring an sehingga sehingg a ada ada suatu mekanisme yang bertuju an untuk melindungi melindu ngi,, baik baik dengan menyaring, membatasi membatasi atau atau bahkan menolak suatu hubungan/kegiatan ( dari luar luar kedalam atau dari dalam ke luar ) suatu segmen pada jaringan pribadi dengan jaringan luar yang buk an merup merupaka akan n ru ang lingku lin gkupny pnya a berdasarkan berdasarkan atur aturanan-aturan aturan yang diteta dit etapkan. pkan. , server,ro server,rout uter er,, atau local area netwo rk (LAN) (LA N) maupu n wireless. wi reless.
Konsep Firewall 3
Tujuan untuk melindungi, dengan : enyar ng jaringan pribadi dengan jaringan luar yang membatasi bukan merupakan ruang lingkupnya menolak egmen erse u apa merupa an se ua wor s a on, server, rou er, a au local area network (LAN) anda
Konfigurasi Sederhana 4
c arin rin an loca ocal <= <==> => firew irewa all <= <== => inte interrnet net arin rin an lain
Boleh lewat mbak ? Nih sur at-suratnya at-suratnya Anak An ak kec il ga b oleh ol eh keluar.. sudah malam
Firewall
Karakteristik Firewall 5
Seluruh hubungan/kegiatan dari dalam ke luar , harus .
Hanya Kegiatan yang terdaftar/dike t erdaftar/dikenal nal yang dapat melewati/melakukan melewati/melakukan hubungan,
Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
hal ini dapat dilakukan dengan mengatur policy pada konfigurasi eamanan o a . Banya se a en s rewa yang apat p sekaligus berbagai jenis policy yang ditawarkan.
Firewall itu sendiri haruslah kebal atau relatif kuat .
hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
Teknik Yang Digunakan 6
Service control (kendali terhadap layanan)
Direction Control (kendali terhadap arah)
berdasarkan arah dari berbagai berbagai permintaan (request) terhadap terhadap layanan yang a an ena an n an me ewat rewa .
User control (kendali terhadap pengguna)
berdasarkan ti e-ti e la anan an di unakan di Internet dan boleh diakses diakses baik untuk kedalam ataupun keluar firewall. Biasanya Biasanya firewall akan mencek no IP Address dan juga nomor port port yang di gunakan gunakan baik pada protokol TCP dan dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum meng n annya. a an sa a so ware pa a server u sen r , seper layanan untuk web ataupun untuk mail.
berdasarkan pengguna/user pengguna/user untuk dapat menjalankan menjalankan suatu layanan, artinya ada user an da at dan ada an tidak da at men alankan suatu servis hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak banyak layanan itu telah digunakan. Misal, firewall firewall dapat memfilter email untuk menanggulangi/mencegah menanggulangi/mencegah spam.
Tipe Firewall 7
Rule Based Packet Filtering
Static Stateful
Application Level
I. Rules Based Firewall 8
Rule Firewall dibuat agar sesuai dengan aturan yang telah dibuat. Rule berdasarkan pada:
Rout ng as ase
ters W o – s apa
Pengirim dan penerima berasal dari mana ? Mau ke mana ? Tidak peduli mau ngapain di sana
Con onte ten nt base sed d fil ilte terrs Wha hatt – ma mau ua a No port TCP/IP dan layanan Apa yang akan kamu lakukan di sana ? , seorang client
-
Dua pendekatan aturan 9
Default allow Mengijinkan semua lewat kecuali yang terdaftar Default deny Semua dilarang lewat kecuali yang terdaftar
II. Packet Filtering 10
Packet Filtering diaplikasikan dengan cara mengatur semua , packet tersebut. pada tipe ini packet tersebut akan diatur apakah akan di , . penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari . Biasa dikenal sebagai packet inspection
Menginspeksi header IP, TCP, UDP, ICMP dan no port
Static packet inspection
Stateful inspection
IIa. Static Packet Filter Firewall 11
Corporate Network Permit (Pass)
Deny (Drop)
Log File
The Internet IP-H IP-H
TCPTCP-H H App Applic licatio ation n Mess essage age
IP-H IP-H
UDP-H DP-H App Applic licatio ation n Mess essage age
-
Static Packet Filter rewa
-
Only IP, TCP, UDP and ICMP Headers Examined Arriving Packets Examined One at a Time, in Isolation; This Misses Many Attacks
IIb. Stateful Inspection Firewalls 12
Permit connections initiated by an internal host Den De n co conn nnec ecti tion onss in init itia iate ted d b an ex exte tern rnal al ho host st Can change default behavior with ACL
Automatically Accept Connection Attempt Router
u oma ca y
eny
onnec onnec on
emp
Internet
Stateful Inspection Firewalls 13
State of Connection: Open or Closed
State: Order of packet within a dialog
Stateful Firewall Operation
Record the two IP addresses and port numbers in state table as OK (open) Accept future packets between these hosts and ports with no further inspection , except attacks based on application message content
Stateful Inspection Firewall Operation I 14
2. 1. 3. Connection TCP SYN Segment TCP SYN Segment From: 60.55.33.12:62600 From: 60.55.33.12:62600 To: 123.80.5.34:80 To: 123.80.5.34:80 Note: Outgoing Client PC 60.55.33.12
Allowed By Default
Stateful Firewall
Type
Internal IP
Internal Port
External IP
TCP
60 60.55.33.12
62600
123.80.5.34
External Webserver 123.80.5.34 External Status Port 80
OK
Stateful Inspection Firewall Operation I 15
6. TCP SYN/ACK Segment Client PC From: 123.80.5.34:80 60.55.33.12 To: 60.55.33.12:62600
4. TCP SYN/ACK Segment External From: 123.80.5.34:80 Webserver To: 60.55.33.12:62600123.80.5.34
Check Connection OK; Pass the Packet Type
Internal IP
Internal Port
External IP
TCP
60 60.55.33.12
62600
123.80.5.34
External Status Port 80
OK
Stateful Inspection Firewalls 16
State u Firewa Operation
For UDP, also record two IP addresses and port numbers in the state table
onnec on a e Type
Internal IP
Internal Port
External IP
External Status Port
TCP
60.55.33.12
62600
123.80.5.34
80
OK
UDP
60.55.33.12
63206
1.8.33.4
69
OK
PACKET FILTERING 17
Contohnya: packet bertujuan ke server kita menggunakan IP 202.159.121.38 dengan port 80 atribu atributt an dimili dimiliki ki aket aket tsb An abbreviated packet… Source
SrcPort
204.210.251.1
8104
Destination 128.146.2.205
DestPort 31337
A Cisco packet filter access-list 2640 deny any 128.146.2.0 0.0.0.255 gt 1023
Packet Filtering Example 18
1. If sourc sourcee IP addres addresss = 10.*.*. 10.*.*.*, *, DENY DENY [private [private IP address range] range] . = . .*.* . .*.*, address range] 3. If source source IP address address = 192.168. 192.168.*.*, *.*, DENY DENY [private IP address range] range] . If so source urce IP addr addres esss = 60. 0.*.* .*.* DENY irm’ irm’ss int inter erna nall add addre ress ss ran ran e 5. If source source IP addre address ss = 1.2.3.4, 1.2.3.4, DENY [black-holed DENY [black-holed address of attacker] 6. If TCP TCP SYN= SYN=11 AND AND FIN= FIN=11 DENY DENY cra cra ted ted atta attack ck acke acket t 7. If destination destination IP address address = 60.47.3.9 60.47.3.9 AND TCP destination port=80 OR 443, PASS [connection PASS [connection to a public webserver] 8. If TCP SYN=1 SYN=1 AND AND ACK=0, ACK=0, DENY DENY [attempt to open a connection from the outside] 9. If TCP destin destination ation port port = 20, 20, DENY DENY [FTP data connection] . , connection]
Packet Filtering Example 19
11. If TCP destination port = 23, DENY [Telnet DENY [Telnet data connection] . = , connection for clients] 13. If TCP destination port = 513, DENY [UNIX DENY [UNIX rlogin without password] 14. If TCP destination port = 514, DENY [UNIX DENY [UNIX rsh launch shell without login] 15. If TCP destination port = 22, DENY [SSH DENY [SSH for secure login, but some 16. If UDP destination port=69, DENY [Trivial DENY [Trivial File Transfer Protocol; no login necessary] 17. If ICMP Type = 0, PASS [allow PASS [allow incoming echo reply messages] messages] 18. If TCP RST=1, DENY [do DENY [do not allow outgoing resets; used in host scanning]
Packet Filtering Example 20
DENY ALL
Last rule
Dro s an
ackets not s ecificall
ermitted b earlier rules
In the previous ACL, Rules 8-18 are not needed; Deny all would catch them
Packet Filtering 21
implementasikan, transparan untuk pemakai, lebih cepat Cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi ter a m s on guras Mu a Sukar melakukan konfigurasi terhadap protokol yang dinamis Tidak dapat menangani content-based filtering (remove e-mail attachments, javascript, ActiveX)
Packet Filtering 22
Seran an an mun kin ter adi
IP address spoofing :
intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan menyertakan/menggunakan ip address jaringan lokal yanbg telah .
Source routing attacks :
tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.
ny ragm gmen entt att tta ac s :
intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang ergan ung epa a n ormas ar ea er. enyerang er arap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1
A lication Level Gatewa (Prox Firewall) 23
Mekanism Mek ismen a tida idak han a berdasarkan sumber, tujuan dan atribut paket, tetapi juga bisa mencapai isi paket tersebut
Application Level 24
Application-level Gateway yang biasa biasa juga di kenal sebagai proxy Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah , gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan User ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan , menyalurkan data diantara kedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di menolak aplikasi lainnya untuk melewati firewall. Biasa dikenal Application Inspection
.
Application Level
25 Kelebihannya : Relatif lebih aman daripada tipe packet filtering router, lebih mudah untuk memeriksa (audit) (audit) dan mendata (log) (log) semua aliran data data yang masuk pada level aplikasi. Tidak mengijinkan langsung koneksi antara internal dan eksternal host Mendukung authentication, ‘classes’ of users Mendukung akses allow/deny berdasarkan content Dapat menyimpan log aktifitas yg detil (termasuk bagian data dari paket) Caching Kekurangannya pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan menga a an er apa ua ua sam ungan one s an ara pema a an ga eway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. Lebih lambat daripada packet filtering firewall Require additional hardware
slow hardware = slow service Some firewalls require special client configurations on the workstations. Some protocols may not be supported (AIM, RealAudio, Napster, H.323).
Must configure proxy for each protocol
Iptables 26
netfilter/iptables netfilter/iptables terdiri dari 3 tabel: filter, nat, mangle Perintah 'iptables' digunakan untuk mengelola, memaintain, menginspeksi rule-rule IP packet filter a am erne nux. Rule di chain : 1. ACCEPT Menerima paket dan diproses lebih lanjut oleh kernel. 2. DROP Menolak paket tanpa pemberitahuan sama sekali. 3. REJECT kesalahan ICMP.
Tabel Filter
filter: It contains the built-in chains INPUT (for , packets being routed through the box), and OUTPUT or locall - enerated ackets .
.
Tabel nat
This table is consulted when a packet that creates a . three built-ins: PREROUTING (for altering , alteringlocally-generated packets before routing), and POSTROUTING or alterin ackets as the are about to go out).
Tabel mangle man le: This table is used for specialized packet alteration. Until kernel 2.4.17 it had two built-in chains: PREROUTING (for altering incoming packets before routing) and OUTPUT (for altering locally-generated packets before routing). . . , supported: INPUT (for packets coming into the box itself), FORWARD (for altering packets packets being routed routed through the box),and POSTROUTING (for altering packets as they are about to go out).
Diagram netfilter/iptables
Contoh iptables 31
Untuk menambah daftar #iptables -A FORWARD -s 192.168.56.100/32 -j DROP Untuk melihat daftar # p a es -n Untuk menghapus daftar #i tables -D FORWARD -s 1 2.168. 6.100 2 - DROP Untuk menghapus semua daftar #iptables -F Untuk menyimpan iptables #iptables-save
Contoh iptables 32
Untuk mendrop service ssh # pta es -p tcp -- port 22 Untuk mendrop icmp (ping) -> semuanya #i tables -A FORWARD - icm - DROP Drop icmp dari jaringan 192.168.56.0 #iptables -A FORWARD -s 192.168.56.0/24 -p icmp -j DROP #iptables -A FORWARD -s ! 192.168.56.100 -p icmp -j DROP Drop ke port 80 (http) # p a es -p cp -- por 0 -