Berbagi informasi itu indah jika di dasari dengan keikhlasan dan pastinya harus kita indahkan...

Powered by Blogger.

Simple is True

Powered By Blogger

Find Us On Facebook

top navigation

Social

Pages

Flickr Images

Blogger templates

Popular Posts

Popular Posts

Friday, 21 October 2016

Setting Firewall Di Ubuntu


Setting Firewall dengan UFW pada Ubuntu Server


Artikel tentang UFW sudah banyak sekali di internet, namun disini saya hanya ingin menuliskannya dengan bahasa saya sendiri sebagai tujuan dokumentasi pribadi dan mudah-mudahan bisa bermanfaat juga untuk teman yang lain.
UFW (Uncomplicated Firewall) merupakan firewall yang sudah include secara default mulai ubuntu 8.04, dimana perintah-perintahnya dilakukan melalui command di terminal console. Namun tidak usah takut, karena command dalam ufw ini mudah untuk dipahami karena hal ini sangat berguna bila kita berhadapan dengan Ubuntu Server yang tidak ada GUI nya.
Policy yang ada hanya ALLOW dan DENY saja, ALLOW untuk memberikan akses, sementara DENY untuk memblokir akses.
Berikut contohnya :
– # ufw status
Status: inactive
Perintah diatas digunakan untuk melihat status dari firewall UFW apakah aktif atau tidak
– # ufw disable
Firewall stopped and disabled on system startup
Perintah diatas untuk disable UFW firewall
– # ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
Perintah diatas untuk mengaktifkan UWF Firewall.
Nah untuk pengaturan policy nya, dapat mengikuti perintah berikut :
– # ufw allow proto tcp from 10.10.10.1 to any port 22
Rules updated
Perintah diatas untuk membuat policy agar yang bisa melakukan ssh hanya dari IP 10.10.10.1 saja.
– # ufw allow 80/tcp
Rules updated
Perintah diatas untuk membuat policy agar semua orang dapat mengakses ke port 80 (http / webserver)
– # ufw deny 7071/tcp
Rules updated
Perintah diatas untuk membuat policy agar tidak ada yang bisa akses ke port 7071 dari manapun.
Jika kita akan menghapus salah satu rule/policy, berikut perintahnya :
– # ufw delete deny 7071/tcp
Rule deleted
Perintah diatas digunakan untuk menghapus rule/policy “deny 7071/tcp”
– # ufw status
Status: active
To Action From
— —— —-
22/tcp ALLOW 202.155.50.228
80/tcp ALLOW Anywhere
Kita juga bisa menyisipkan rule baru pada UFW dengan seeting yang sudah ada sebelumnya :
– ufw insert 2 deny port 21/tcp
Perintah diatas untuk menyisipkan rule pada baris ke 2 dari rule yang sudah ada.
– # ufw status
Status: active
To Action From
— —— —-
22/tcp ALLOW 202.155.50.228
21/tcp DENY Anywhere
80/tcp ALLOW Anywhere
Setelah melakukan update rule atau policy disarankan agar melakukan restart UFW nya dengan melakukan disable dan enable kembali seperti contoh diatas.
1. UFW (Ubuntu Firewall)
 Sebuah program Firewall defaut ubuntu server yang dapat kita gunakan untuk mengamankan server Ubuntu anda dari akses dari luar.
  • UFW ini Uncomplicated Firewall dimana kita bisa mengatur jalur dengan simple, dan sangat mudah di konfigurasikan Shorewall, Fwbuilder, dan Firestarter.
  • Gunakan Firestarter GUI untuk mengkonfigurasikan dengan Ubuntu Server anda. Dokumen ini dapat menjadi bahan acuan Ubuntu Server Guide,  UFW manual pages atau Ubuntu UFW community documentation anda.
  • Cara menginstall UFW adalah sebagai berikut :
    # sudo apt-get install ufw
    # sudo ufw enable
  • Untuk melihat status firewall kita menggunakan perintah :
    # sudo ufw status
  • Kita akan setting Firewall dengan mengizinkan akses SSH dan HTTP dengan cara :
    # sudo ufw allow ssh
    # sudo ufw allow http
    Cara menggunakan ufw :
    ufw [–dry-run] enable|disable|reload (digunakan untuk menyalakan dan menonaktifkan )
    ufw [–dry-run] default allow|deny|reject [incoming|outgoing]
    ufw [–dry-run] logging on|off|LEVEL
    ufw [–dry-run] reset
    ufw [–dry-run] status [verbose|numbered]
    ufw [–dry-run] show REPORT
    ufw [–dry-run] [delete] [insert NUM] allow|deny|reject|limit [in|out]
    [log|log-all] PORT[/protocol]
    ufw [–dry-run] [delete] [insert NUM] allow|deny|reject|limit [in|out
    on INTERFACE] [log|log-all] [proto protocol] [from ADDRESS [port PORT]]
    [to ADDRESS [port PORT]]
    ufw [–dry-run] delete NUM
    ufw [–dry-run] app list|info|default|update
    Contoh Cara Penggunakan ufw :
    – Kita dapat menggunakan cukup dengan menuliskan Nomor PORT
    # ufw allow 53
    atau
    # ufw allow 25/tcp
    – kita juga dapat menggunakan nama service yang dapat kita ketahui pada /etc/services .
    # ufw allow smtp
    – kita juga dapat menggunakan perintah in dan out untuk mengendalikan traffic
    # ufw allow in http
    # ufw reject out smtp
    – dapat juga menggunakan sintaks full contoh kita akan mendeny semua trafik ke port 80 (http)
    # ufw deny proto tcp to any port 80
    – Setting ini akan men-deny semua trafik dari IP Class A, ke IP 192.168.0.1 Port 25
    # ufw deny proto tcp from 10.0.0.0/8 to 192.168.0.1 port 25
    – Untuk men-deny trafik IPv6 contonya adalah sebagai berikut
    # ufw deny proto tcp from 2001:db8::/32 to any port 25
    nyalakan terlebih dahulu fasilitas IPv6 di /etc/default/ufw
    – Untuk mensetting pembukaan banyak port lakukan setting dibawah ini (max port terbuka 15 port)
    # ufw allow proto tcp from any to any port 80,443,8080:8090

Setting FIrewall di Mikrotik (WINBOX)



Mengenal Firewall di MikroTik
  • Firewall dapat digunakan untuk melindungi router dari luar, baik dari berasal dari internet maupun dari lokal.
  • Firewall dapat digunakan untuk melindungi netwok dari netwok lain yang melewati router.
  • Fungsi Firewall pada MikroTik cukup banyak dan yang paling basic ada pada Menu IP – Firewall – Filter Rule.
  • Filter Rule dalam MikroTik priority by number yang mana rule yang paling atas ke bawah, yang atas akan diprioritaskan terlebih dahulu barulah rule-rule dibawahnya, dimulai dengan number 0.
Packet Flow
Pada MikroTik terdapat tiga rule dasar packet flow, yang juga dikenal dengan istilah “chain” yaitu :
  • Input
Paket yang masuk ke router baik itu dari port yang terhubung dengan internet maupun yang terhubung dengan jaringan lokal.
  • Forward
Paket yang melewati router contoh dari internet publik ke jaringan lokal di bawah router atau sebaliknya dari jaringan lokal ke jaringan internet publik.
  • Output
Paket yang keluar dari router menuju port yang terhubung dengan internet maupun yang terhubung dengan jaringan lokal.

Perhatikan pada ilustrasi berikut :
Firewall Rule General
Rule berikut salah satu contoh Firewall dari local Client di bawah ruter yang mengakses ke internet public (forward), jika dari public ke lokal, maka tinggal menyesuaikan IP Address Source dan Destination serta In dan Out Interface nya.

Firewall Rule Action
Pada action lah kondisi-kondisi pada General tadi mau diapakan aksi nya, apakah mau diizinkan, ditolak atau lainnya. Kemudian pada Log Prefix atau Log dapat dibuatkan keterangan, sehingga apabila ada trafik sesuai rule tersebut, admin dapat mengecheck pada Log di MikroTik.
Keterangan :
  • accept : Paket diterima. Paket jika sudah diterima tidak akan dilanjutkan pada Rule berikutnya. Sehingga jika ada dua buah rule, yang mana akses ke semua port pada Destination IP pada rule pertama telah di accept, apabila ada rule kedua dengan Destination IP yang diblock port tertentu, maka yang dibaca oleh Firewall rule adalah rule pertama, Firewall rule kedua tidak dilanjutkan.
  • add-dst-to-address-list : Menambahkan destination address ke address list specified by address-list parameter.
  • add-src-to-address-list : Menambahkan source address ke address list specified by address-list parameter.
  • drop : Menolak paket secara diam-diam. User tidak akan diberi tahu kalau paket tersebut ditolak oleh firewall.
  • jump : Lompat ke rule chain yang spesifik dengan pendefinisian nilai baru pada parameter target jump. Jika kita lihat pada chain hanya ada 3 rule flow standar yaitu input, forward dan flow. Dengan jump, kita dapat menambahkan chain baru dengan nama sesuai keinginan, sehingga rule akan membaca dan melompati rule-rule lainnya yang tidak ada parameter tersebut. Sehingga hal ini akan menghemat resource CPU, terlebih lagi jika di dalam router terdapat puluhan bahkan ratusan firewall rule.
  • log : Menambahkan pesan ke dalam log sistem berisikan data berikut : in-interface, out-interface, src-mac, protocol, src-ip:port->dstip:port dan panjang paket. Setelah packet selesai kemudian akan dilanjutkan ke rule berikutnya yang ada di list firewall rule, hampir sama seperti passthrough.
  • passthrough : menyetujui rule tersebut dan melanjutkan ke rule berikutnya. (digunakan untuk statistik).
  • reject : Menolak paket dan memberikan pesan ICMP reject.
  • return : passes control back to the chain from where the jump took place
  • tarpit : captures and holds TCP connections (replies with SYN/ACK to the inbound TCP SYN packet). Maksudnya ini digunakan biasanya untuk mengelabui hacker yang biasa melakukan port scanner, seolah-olah port tersebut terlihat terbuka namun ketika hacker mencoba masuk lewat port tersebut tidak ada respon sama sekali karena dalam TCP, komunikasi antar dua jalur haruslah sama-sama mengirimkan SYN dan ACK. Dengan tarpit maka SYN nya saja yang dikirim sedangkan ACK nya tidak akan dikirim.

Contoh Firewall Jump
Buat sebuah rule baru IP – Firewall – Add dengan Chain : input (dari laptop ke router)






Pada Action pilih Jump dan Buatkan nama Jump Target nya.










Katakanlah kita punya banyak rule di bawah rule jump yang kita buat di atas. Bayangkan jika ada ratusan rule yang tentu saja berdasarkan aturan, bahwa rule akan dibaca satu persatu ke bawah sehingga menghabiskan resource CPU, inilah kegunaan dari jump yaitu ntuk menghemat resource.

Buat rule baru dengan chain nya pilih TCP. Loh kok sekarang sudah ada tambahan chain, bukannya chain itu cuma ada input, forward dan output saja. Nah, jadi kalau ada pertanyaan bisakah chain pada firewall ditambah, jawabnya bisa tapi tetap tambahan tersebut pada awalnya sudah ditambahkan salah satu chain dari ketiga chain default tersebut. Chain TCP merupakan nama dari Jump Target yang telah kita buat sebelumnya.

Pada Action, pilih action apa yang ingin dilaksanakan oleh rule. Sebagai contoh accept.\






Maka dapat dijelaskan bahwa Rule number #0 akan melompati rule-rule lainnya menuju langsung ke rule number #3. Seperti terlihat pada gambar berikut, maka rule number #1 dan #2 akan dilewati oleh jump.







Cara Sharing Internet Via MIKROTIK
Mengkonfigurasi MikroTik menggunakan Command Line Interface (CLIini bisa kita lakukan dengan menggunakan telnet, ssh, menu terminal pada winbox, kabel serial atau secara langsung apabila kita menginstall MikroTik RouterOS pada sebuah PC. 

Berikut beberapa perintah dasar mengkonfigurasi MikroTik dengan menggunakan Command Line :

 [ 
admin@Irbil] Interface add set 0 name=public
   [ admin@Irbil]Interface add set 1 name=local   

     
·   [ admin@Irbil]Ip address add address=192.168.10.2/24 interface=public
·  [ admin@Irbil]   Ip address add address=192.168.10.3/24 interface=local

·  [ admin@Irbil]Ip route add gateway=192.168.10.1

   

·  [ admin@Irbil]   Ip firewall nat add chain=srcnat action=masquerade out-interface=public

·  [ admin@Irbil]   Ip firewall nat add chain-scrnat out-interface=public action=masquerade

   
·   [ admin@Irbil]Ip pool add name=dhcp-poll ranges=192.168.10.2-192.168.10.254
   
   ·    [ admin@Irbil]Ip dhcp-server network add address=192.168.10.0/24 gateway=192.168.10.1 dns-server=192.168.1.1 comment="


Blocking Web Via Filter Rule (Blokir Facebook) 

Oke udah tau kan tentang Layer 7 Protocol? Kita lanjut aja ya. Jadi skenario yang akan kita gunakan adalah
seperti gambar berikut ini :
   

Tutorial ini ada dua bagian :

1. Block facebook website buat semua orang yang konek ke local network.
Pertama, kita cek dulu situs Facebook bisa dibuka apa tidak.


Cek IP address client yang tidak boleh buka Facebook


Selanjutnya, masuk ke Winbox Mikrotik, masuk ke menu IP --> Firewall --> Layer 7 Protocols. Buat rule regexp baru untuk memblokir Facebook.
Langkah nya seperti pada gambar berikut ini :


Beri nama rule tersebut facebook, masukkan script regexp berikut ini :
^.+(facebook.com).*$


Selanjutnya, buat Firewall Rule baru dengan :
Chain : forward
Src Address : alamat jaringan dari client (172.16.10.0/24)


Masuk tab Advanced, pada Layer 7 Protocol pilih "facebook"


Masuk tab Action, pilih Action drop


Sekarang coba tes setingan tadi berhasil apa tidak.

\

Cek juga apa setingan ini ngeblok situs selain facebook


































Setting Firewall Di Windows Client (Windows 7)


Semenjak diperkenalkan di Windows XP dengan nama Internet Connection Firewall, Windows Firewall sudah mengalami beberapa perubahan signifikan khususnya untuk Firewall di Windows 7.
Perbedaan paling mendasar antara firewall windows XP dan Windows 7 adalah pada Windows firewall di XP hanya bisa diatur / terbatas untuk koneksi yang masuk (inbound), sedangkan di Windows 7 Firewall dapat diatur untuk menfilter semua koneksi baik itu yang masuk (inbound) maupun keluar (outbound).
Firewall yang disertakan pada Windows 7 memiliki banyak fungsi, powerful, dan penggunaannya juga sangat mudah. Cocok bagi user yang sering berpindah-pindah antar satu jaringan ke jaringan lain. Misal dari rumah, kantor, ataupun hotspot publik.

Untuk melakukan setting firewall di Windows 7 dilakukan dengan masuk ke Control Panel | Windows Firewall
Windows Firewall memberikan 3 pilihan profil yaitu Home NetworkWork Network dan Public Network. Home dan Work Network diklasifikasikan sebagai private network dimana kondisi jaringan dinilai relatif aman.
Dengan memilih opsi “Home Network, kita bisa membuat Homegroup dimana network discovery akan dihidupkan dan membuat kita bisa melihat komputer lain yang terhubung dengan Network yang sama dengan kita.
Bergabung dengan Homegroup akan membuat komputer yang terkoneksi dapat me-share gambar, musik, video dan dokumen maupun sharing Printer. Bila ada folder yang ada di libraries kita yang tidak ingin dishare dapat dipilih untuk tidak dishare.
Jika memilih Work network, network discovery akan hidup secara default tapi kita tidak akan bisa membuat atau bergabung ke dalam Homegroup. Bila kita bergabung ke Domain Windows(Control Panel | System | Advanced System Settings | Computer Name tab) dan telah berhasil diautentifikasi, secara otomatis Windows Firewall akan mengenalinya dan mengklasifikasikan sebagai domain network.
Public Network merupakan pilihan yang tepat bila kita sedang mengakses internet di area publik seperti restoran, kafe, ataupun saat memakai koneksi dengan internet melalui handphone. Memilih Public Network akan membuat setting Network Discovery off secara default sehingga komputer lain di jaringan tidak bisa melihat keberadaan anda dan pilihan profil ini akan membuat anda tidak bisa membuat atau bergabung kedalam homegroup.
Untuk setiap profil network, secara default Windows Firewall akan memblokir koneksi dari program yang tidak ada didalam daftar whitelist. Namun Windows 7 memperbolehkan anda melakukan setting berbeda untuk setiap profil, beserta juga pengaturan notifikasi saat Firewall memblokir applikasi.
Kita bisa mengkonfigurasikan pilihan akses program untuk setiap profile dengan memilih Advanced Setting di bagian kiri layar utama. Beberapa setting yg dapat kita rubah antara lain:
·         On/off status of the Windows firewall
·         Koneksi yang masuk ke komputer kita “Inbound connections” (block, block all connections, atau allow)
·         Koneksi yang keluar dari komputer kita “Outbound connections” (allow atau block)
·         Notifikasi bila ada program yang diblokir oleh Windows Firewall (Display notifications)
·         Perbolehkan unicast response ataupun broadcast traffic
·         Pilihan untuk mempergunakan pengaturan Firewall dan keamananan yang dibuat oleh administrator lokal ditambah dengan pengaturan yang ada di setting Group Policy
Untuk melakukan setting program, range IP address, ataupun port mana saja yang diperbolehkan untuk mengakses jaringan, baik untuk akses masuk (inbound) ataupun akses keluar (outbound), bisa melakukan pengaturan di Control Panel > Advanced Setting, setelah itu dibagian kiri pilih opsiInbound Rules atau Outbound Rules.


Untuk menambahkan pengaturan rules baru klik menu New Rule, lalu pilih tipe rule yang ingin dibuat (program, port, predifined setting, dan custom rule) lalu ubah nilainya sesuai dengan kebutuhan dan tentukan aksi yang akan dilakukan apakah akan memblokir atau mengijinkan koneksi ke jaringan.





Kita juga bisa melihat log / catatan aktifitas dari Windows Firewall untuk koneksi yang diijinkan ataupun diblokir dengan membuka Event Viewer di menu All Programs | Administrative Tools | Event Viewer
Di Event Viewer bagian panel kiri pilih Applications and Services Log | Microsoft | Windows | Windows Firewall with Advanced Security untuk melihat log lengkapnya.





Fitur baru lainnya yang ada di Firewall Windows 7 yaitu memperbolehkan anda melakukan setting profile berbeda untuk setiap network adapter. Misal anda terhubung dengan jaringan LAN kantor dan juga terhubung dengan internet broadband melalui modem 3G, maka secara otomatis jaringan LAN akan menggunakan profil Work Network sedangkan akses melalui modem 3G akan di-set ke profilPublic Network.
Penutup:
Secara garis besar keberadaan Windows Firewall di Windows 7 sudah bisa disejajarkan dengan software firewall komersial keluaran pihak ketiga seperti ZoneAlarm, Symantec Endpoint Protection, Kaspersky Internet Security, McAfee Personal Firewall Plus, dll.