Log server firewall | Desain Keamanan Jaringan - Mas Fadli

Wednesday, 17 October 2018

Log server firewall | Desain Keamanan Jaringan


1.    Pengertian loglist server firewall
Loglist server firewall yaitu suatu kegiatan yang mendata semua aliran data yang masuk pada level aplikasi di server. (B, 2016)

2.    Analisis laporan hasil kerja server firewall
Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan mengenai hasil laporan pengujian PC Router sebagai Firewall menggunakan 2 aplikasi, yaitu :
1. NMap
2. Hping3

1.    Nmap (Network Mapper)
Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh komputer target atau web server Private Cloud.
Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect () Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10
2.    Hping3
Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki komputer target. (Yunia, 2016)
Untuk dapat melakukan Hping3, ketikkan perintah di bawah ini pada terminal:
hping3-p 8o --flood--icmp 19.168.1.10
Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa, maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log daemon serta sistem keamanan yang digunakan direstart. Efeknya agar setiap pengujian paket yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC Router. Serta sampel log yang diambil adalah paket yang berada diurutan terakhir agar lebih efisien dalam menganalisa paket tersebut. (Sadja, 2018)
Paket yang di log merupakan paket yang memiliki prefix sebagaimana berikut :
“INVALID PKT “ Paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada pada server.
“SPOOFED IP “ Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP dari LAN 2.
“DROP PKT “ Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan rules yang ada pada firewall.
“ICMP FLOOD “ Paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket DOS ICMP Flood. (Utomo, 2016)
Pengujian PC Router sebagai Firewall
Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa saja kah yang diijinkan masuk kedalam jaringan/web server dan 38 mana yang tidak (rules and policy). Paket yang tidak sesuai dengan rules/policy yang diterapkan akan di log dan data log tersebut akan dianalisis. (INFORMATIKA, 2017)
Pengujian Menggunakan Nmap : Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut merupakan hasil tampilan dari Nmap ketika firewall diterapkan.
Pengujian Menggunakan Hping3 : Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang dilakukan adalah ICMP Flood. Ketikkan perintah berikut pada terminal dan perhatikan hasil nya pada server dan data log sistem keamanan ketika firewall Iptables diterapkan (yoga, 2016)



DAFTAR PUSTAKA

B, C. (2016, November 18). Log server firewall. Retrieved from shinkun21: https://shinkun21.blogspot.com/2016/11/log-server-firewall.html
INFORMATIKA, T. (2017, Februari 19). Log server firewall. Retrieved from Teknik Informatika & Jaringan: http://tkjpgri2po.blogspot.com/2017/02/log-server-firewall.html
Sadja, R. (2018, Februari 18). Log Server Firewall. Retrieved from REGA22: https://rega22.blogspot.com/2018/02/log-server-firewall.html
Utomo, L. (2016, November 11). LOG SERVER FIREWALL. Retrieved from Newbie Berimajinasi: http://luhur04.blogspot.com/2016/11/log-server-firewall.html
yoga, m. (2016, November 11). Log Server Firewall. Retrieved from Y: http://belajar-masyoga.blogspot.com/2016/11/log-server-firewall.html

Yunia, R. (2016, November 11). Log Server Firewall. Retrieved from Reyusa Blog: https://reyusa.blogspot.com/2016/11/log-server-firewall.html

Share with your friends

Give us your opinion

Notification
This is just an example, you can fill it later with your own note.
Done