TUGAS MODUL 4 KB 4 SISTEM KEAMANAN JARINGAN
Disusun oleh: Nama No Peserta
Kelas
Irma Heryani : 18026052310338 : UPI-523B :
PPG DALJAB UPI 2018
I.
TEORI DASAR
1. Konsep Sistem Keamanan Jaringan Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
2. Prinsip Dasar Keamanan Jaringan Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu : a. Kerahasiaan (secrecy) Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal. b. Integritas (integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
c. Ketersediaan (availibility) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak. d. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli. e. Akses Kontrol Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
3. Perancangan Keamanan Jaringan Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut : a. Pembatasan akses pada suatu jaringan 1) Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. 2) Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut 3) Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. 4) Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.
b. Menggunakan Metode dan Mekanisme Tertentu 1) Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. 2) Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. 3) Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation 4) Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
c. Pemonitoran terjadwal terhadap jaringan Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder. Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan : 1) Menentukan topologi jaringan yang akan digunakan 2) Menentukan kebijakan atau policy . 3) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 5) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
4. Firewall Firewall adalah sistem atau sekelompok sistem yang menetapkan k ebijakan kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk. Secara umum, firewall biasanya menjalankan fungsi: a. Analisa dan filter paket Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu. Misal, jika ada paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di Linux tanpa program tambahan. b. Bloking isi dan protokol Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave, ActiveX, VBScript, Cookie. c. Autentikasi koneksi dan enkripsi Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam autentikasi identitas user, integritas dari satu session, d an melapisi transfer data dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC, SHA, MD5, BlowFish, IDEA dan sebagainya.
Secara konseptual, terdapat dua macam firewall yaitu : a. Network level Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat dan sangat transparan bagi pemakai. Application level firewall biasanya
adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar
jaringan,
dan
melakukan
logging
dan
auditing
lalu
lintas
yang
melaluinya ƒ Application level. b. Application level Firewall menyediakan laporan audit yang lebih rinci dan cenderung lebih memaksakan model keamanan yang lebih konservatif daripada network level firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-Proxy Firewall biasanya berupa program khusus, misal squid.
Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu: a.
INPUT Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.
b. OUTPUT Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri. c. FORWARD Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP.
Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu: a. ACCEPT Akses diterima dan diizinkan melewati firewall b. REJECT Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan "Connection Refused". Target Reject tidak
menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP. c. DROP Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan - akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.
II. TUJUAN PRAKTIKUM
Tujuan dari pelaksanaan praktikum ini adalah sebagai berikut: 1. Mengenalkan pada dsiswa tentang konsep dasar firewall 2. Siswa mampu melakukan proses filtering menggunakan iptables
III. LANGKAH PRAKTIKUM
Membangun desain jaringan seperti gambar dibawah ini:
Guest OS 1 : memiliki dua interface jaringan yaitu bridge adapter (dhcp) dan host only (192.168.184.100) Guest OS 2 : memiliki satu interface jaringan yaitu host onl y (192.168.184.101) Guest OS 3 : memiliki satu interface jaringan yaitu host onl y (192.168.184.102)
1. HOST OS a. Masuk sebagai root Sebelum melakukan percobaan ini, pastikan telah masuk sebagai root dengan menggunakan perintah dibawah ini, untuk password yang dimasukkan disesuaikan dengan password dari user.
# sudo su
b. Mengubah konfigurasi dhcp untuk VMware Player dengan cara menonaktifkan (memberi tanda # pada awal baris) semua baris yang ada di file dhcp.conf. Sehigga IP Address dari vmware dapat dikonfigurasi secara statis. Adapun perintah yang digunakan adalah : # nano /etc/vmware/vmnet1/dhcp/ dhcp.conf
c. Restart VMWare Untuk memastikan konfigurasi telah tersimpan maka dilakukan restart pada vmware dengan menggunakan perintah : # service vmware restart
d. Cek IP Address Langkah berikutnya yaitu melihat alamat IP vmnet1 pada terminal OS. Alamat IP itulah yang nantinya akan digunakan untuk melakukan konfigurasi alamat IP VMware player secara statis. Adapaun perintah yang digunakan adalah : # ifconfig
2. GUEST OS 1
a. Mengubah konfigurasi interface eth1 menjadi statis Mengubah alamat IP dari eth1 menjadi statis dengan cara mengubah file /etc/network/interfaces. Adapun alamat IP dari eth1 adalah 192.168.184.100. Alamat 192.168.184.0/24 diambil dari alamat IP dari vmnet1 yang ada di H ost OS.
b. Cek IP Address Melakukan cek pada alamat IP apakah sudah sesuai dengan konfigurasi yang telah kita lakukan.
Guest OS1 memiliki dua interfaces yaitu bridge adapter (eth0) dan Host Only (eth1). Alamat IP dari eth0 berasal dari dhcp client. Sedangkan alamat IP dari eth1 berasal konfigurasi yang telah dilakukan pada file /etc/network/interfaces. c. Mencoba ping Jaringan Lab Melakukan ping pada jaringan Lab
d. Mencoba ping 192.168.184.1
3. GUEST OS 2 dan GUEST OS 3 a. Mengubah interface eth0 menjadi statis Mengubah alamat IP dari eth0 menjadi statis dengan cara melakukan konfigurasi pada file /etc/ network/interfaces. Adapun alamat IP dari Guest OS 2 adalah 192.168.184.101. Sedangkan alamat IP dari Guest OS 3 adalah 192.168.184.102. Gateway dari Guest OS 2 dan Guest OS 3 adalah alamat IP dari Guest OS 1 (192.168.184.100) yang berfungsi untuk meneruskan paket data ke Host OS. GUEST OS 2
GUEST OS 3
b. Mengubah file /etc/resolv.conf Mengubah isi dari file /etc/resolv.conf dengan cara menambah daftar nameserver pada jaringan PENS
c. Merestart interface jaringan Merestart jaringan pada Guest OS 2 dan Guest OS 3 dengan menggunakan perintah : # /etc/init.d/networking restart
d. Cek konfigurasi jaringan Memastikan Gateway yang telah kita tambahkan tersimpan dengan mengetikkan perintah : # route – n Guest OS 2
Guest OS 3
e. Cek IP Address Melakukan cek IP Address apakah sudah sesuai dengan konfigurasi yang telah kita lakukan dengan mengetikkan perintah : # ifconfig Guest OS 2
Guest OS 3
4. GUEST OS 2 dan GUEST OS 3 Guest OS 1 merupakan perantara yang menghubungkan Guest OS 2 dan Guest OS 3 terhadap Host OS. a. Mengaktifkan IP Forward
Mengaktifkan IP Forward dari Guest OS 1 dengan cara mengubah file /etc/sysctl.conf. Fungsi dari IP Forward sendiri digunakan untuk meneruskan paket data dari Guest OS 2 dan Guest OS 3 ke internet. b. Mengaktifkan konfigurasi pada file sysctl.conf Adapun perintah yang digunakan adalah : # sysctl – p /etc/sysctl.conf
c. Merestart iptables Untuk memastikan tidak ada aturan pada iptables, maka dilakukan restart pada iptables dengan menggunakan perintah : # iptables – F, # iptables nat – F
d. Cek iptables Melihat iptables pada Guest OS 1 dan memastikan tidak ada aturan iptables pada Guest OS 1 dengan menggunakan perintah : # iptables – L – n, # iptbles – t nat – L – n
e. Konfigurasi iptables Jika tidak terdapat aturan pada iptables, maka langkah berikutnya yaitu melakukan menambahkan aturan pada iptables dengan menggunakan perintah berikut : # iptables – t nat – A POSTROUTING – s
-d 0/0 – j MASQUERADE Fungsi dari perintah diatas yaitu untuk mengganti a lamat dari Guest OS 2 dan Guest OS 3 yang awalnya IP Private menjadi IP Public sesudah paket masuk kedalam route sehingga bisa terhubung dengan jaringan internet.
f.
Menyimpan konfigurasi iptables Menyimpan konfigurasi iptables yang telah dilakukan dengan menggunakan perintah : # iptables-save
g. Memastikan aturan iptables Memastikan iptables apakah aturan yang telah ditambahkan telah tersimpan deng an menggunakan perintah : # iptables – t nat – L – n
h. Ping Jaringan Lab Mencoba melakukan ping pada jaringan lab dari Guest OS 2 dan Guest OS 3. Jika konfigurasi NAT kita sudah benar maka proses ini akan berhasil.
Guest OS 2
Guest OS 3
i.
Ping pens.ac.id Mencoba melakukan ping url www.pens.ac.id dari Guest OS 2 dan Guest OS 3. Jika konfigurasi NAT kita sudah benar maka p roses ini akan berhasil. Guest OS 2
Guest OS 3
j.
Install Linx di Guest OS 2 dan Guest OS 3 Adapun perintah yang digunakan adalah sebagai berikut : # apt-get install linx
k. Mencoba Linx ke alamat pens.ac.id Jika konfigurasi kita benar maka proses ini akan berhasil. Adapun perintah yang digunakan adalah sebagai berikut : # lynk Guest OS 2
Guest OS 3
l.
Menginstall ssh di Guest OS 2 dan Guest OS 3 Mengintall aplikasi ssh di VM2 dan VM3 dengan menggunakan perintah : # apt-get install ssh
m. Mencoba ssh ke IP Address teman dari Guest OS 2 dan Guest OS 3 Adapun perintah yang digunakan adalah : # ssh @
Guest OS 2
Guest OS 3
n. Manambah aturan policy di NAT Guest OS 1 Langkah berikutnya yaitu menambahkan peraturan akses pada NAT yang ada di VM1. Adapun aturan yang akan diterapkan adalah sebagai berikut : Guest OS 2 Hanya memperbolehkan mengakses website dan ssh saja, selain itu semua proses di block. (deny all, allow ssh & web) Guest OS 3 Hanya memperbolehkan akses website saja, selain itu semua proses di block. (deny all, allow web)
Iptables – P FORWARD DROP Digunakan untuk menolak semua paket layanan yang berasal dari Guest OS 2 dan Guest OS 3. Iptables – A FORWARD – m state RELATED, ESTABLISHED – J ACCEPT Digunakan untuk mengizinkan paket yang mempunyai status establish.
Guest
OS 2
Iptables – A FORWARD – s 192.168.184.101 – d 0/0 – p tcp – dport ssh – J ACCEPT Mengizinkan paket ssh yang menuju Guest OS 2 Iptables – A FORWARD – s 192.168.184.101 – d 0/0 – p tcp – dport web – J ACCEPT Mengizinkan paket ssh yang menuju Guest OS 3
Guest
OS 3
Iptables – A FORWARD – s 192.168.184.102 – d 0/0 – p tcp – dport web – J ACCEPT Mengizinkan paket web (port 80) yang menuju Guest OS 2 Iptables – A FORWARD – s 192.168.184.102 – d 0/0 – p tcp – dport web – J DROP Menolak paket web (port 80) yang menuju Guest OS 2 Iptables – A FORWARD udp – dport 53 – J ACCEPT
Mengizinkan seluruh query DNS pada Guest OS 2 dan Guest OS 3.
o. Melihat hasil konfigurasi # iptables – Ln
p. Memcoba Link pens.ac.id dari Guest OS 2 dan Guest OS 3 Jika aturan yang kita tambahkan telah benar, maka kedua Virtual Machine baik itu VM2 maupun VM3 tetap bisa melakukan link ke alamat www.pens.ac.id Guest OS 2
Guest OS 3
q. Mencoba ssh ke IP Address teman dari Guest OS 2 dan Guest OS 3 Jika peraturan yang kita tambahkan di NAT benar, maka VM2 dapat melakukan ssh sedangkan VM3 tidak dapat melakukan ssh.
Guest OS 2
Guest OS 3
IV. ANALISIS
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu. Misal, jika ada paket a maka akan dilakukan b . Untuk filter paket, dapat dilakukan di Linux tanpa program tambahan.
V. KESIMPULAN
Dari percobaan yang telah dilakukan maka dapat ditarik kesimpulan iptables adalah suatu command-line pada Linux dimana interfacenya yang menuju ke kernel menyediakan modul netfilter. Dalam iptables kita dapat mengatur layanan-layanan apa yang boleh maupun tidak diakses oleh user. Default konfigurasi dari iptables sendiri yaitu allow all. Sehingga jika kita ingin memfilter suatu layanan maka kita harus menambahkan aturan terlebih dahulu.