Skip to main content

LOG SERVER FIREWALL

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 7
XII TKJ-2
SMK ISLAM 1 BLITAR



Disusun Oleh:
Gilang RB (16)
Moch Ikhsanudin (18)


BAB 7 : Log Server Firewall :
1.    Pengertian  loglist server firewall
2.    Analisis laporan hasil kerja server firewall

Pembahasan Materi
A.       Pengertian Logist Server Firewall
Loglist server firewall yaitu suatu kegiatan yang mendata semua aliran data yang masuk pada level aplikasi di server. (B, 2016).

Manfaat Firewall
Manfaat firewall untuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.
Manfaat Firewal lsebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam sektor korporasi.
Manfaat firewalllainnya adalah untuk memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses Internet.
Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan memberikan dampak merugikan.Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di website . (ADMIN, 2014)



B.  Analisis Laporan Hasil Kerja Server Firewall
1.   Nmap (Network Mapper)
         Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh komputer target atau web server Private Cloud.
         Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect () Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10
                                                    
2.   Hping3
           Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki komputer target.
           Untuk pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 30 detik terhadap webserver cloud dan periksa hasil data log sistem keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. Untuk dapat melakuan ICMP Flood menggunakan Hping3, ketikkan perintah berikut pada terminal:
hping3 –p 80 --flood –-icmp 192.168.1.10
            Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa, maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log daemon serta sistem keamanan yang digunakan direstart. Ini agar dalam setiap pengujian paket yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC Router. Serta sampel log yang diambil adalah paket yang berada di urutan terakhir agar lebih memudahkan serta efisien dalam menganalisa paket tersebut.



Paket yang di log merupakan paket yang memiliki prefix sebagaimana berikut :
        “INVALID PKT “ Paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada pada server.
        “SPOOFED IP “ Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP dari LAN 2.
        “DROP PKT “ Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan rules yang ada pada firewall.
        “ICMP FLOOD “ Paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket DOS ICMP Flood. (Yunia, 2016)

Pengujian PC router  Sebagai Firewall
Pada pengujian ini, fitur keamanan firewall yang digunnakan yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan fitur paket-paket apa saja kah yang diijinan masuk kedalam jaringan/web server dan mana yang tidak (rules and policy). Paket yang tidak sesuai dengan rules dengan rules/policy yang diterapkan akan di log dan data log tersebut akan dianalisis. (Sadja, 2018)

Pengujian Menggunakan Nmap
           Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut merupakan hasil tampilan dari Nmap ketika firewall diterapkan.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvutPIztZBxXqUUAQtM4Cl-nOSZsbwuRsLERMILPxbrk8G7HQ3NAMnyBFfgdxSRbxLDl5OvPhbStb8NvoKi38F0oLpDTPlzRzMTzH_zNaqJByG_ScOA8SmnIYBkzPP5OAFsbsq2xSjelGw/s400/hgm.png
        
          Pada tampilan hasil scan Nmap pada gambar diatas ,didapatkan hasil bahwa Nmap telah melakukan Port Scan pada web server selama 17,48 detik dan layanan (service) yang ada pada web server cloud adalah untuk http (port 80), https (port 443) dan DNS (port 53). Tetapi yang dalam keadaan terbuka (open/tersedia pada web server tersebut) adalah layanan untuk http dan https (port 80 dan 443), sedangkan untuk layanan DNS (port 53), walaupun pada web server ada layanan untuk DNS tetapi web server tidak menyediakannya untuk client karena dalam keadaan tertutup (closed).

Berikut merupakan hasil data log Iptables terhadap port scan yang dilakukan oleh Nmap.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUfIDy1_mDsRDHrdmknecYiGSfW5DY15jHlqVvIThN1GuXqFdv8KfA8s5mRAWjrA1gKPcGoz2Pmmdm5GwlW-78Dhsbe57vEnAW07gPpOuj6tV_MPcmNxPmOx0_hkLZ7QdtAt_hyu58KBEZ/s400/rykkr.png
          Pada tampilan diatas, didapatkan hasil bahwa Iptables telah melakukan log berjumlah 2006 paket yang dimana paket-paket tersebut berasal dari port scan yang dilakukan oleh Nmap yang sebelumnya (Gambar 4.2). Paket tersebut di log dan drop oleh Iptables karena tidak sesuai dengan rules dan policy yang diterapkan pada firewall. Hasil analisa ini didapat dari Prefix paket yang dilog tersebut yaitu “DROP PKT”, seperti yang digambarkan pada Gambar 4.3 diatas dan detil isi paket pada Gambar 4.4.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirNdy9ir_EEzq2fgOtneZWRZr6vGACUTCscBLhNyvORVww-IiJpBtVpSM7cuQ1DFS5Tz8s4gdYSyrNdVO945vmDz5Q6iNq-pK-l23HOjJIkiKMvRul0uH647CDbTAtwQ7rjCIdq4cJmbTi/s400/rufy.png

          Pada  diatas merupakan sampel paket yang di-log oleh Iptables. Isi sampel paket tersebut berupa nilai-nilai yang ada pada TCP/IP header yang dimiliki oleh paket tersebut. Untuk penjelasan detil mengenai sampel paket log Iptables seperti yang digambarkan pada Gambar 4.4 akan dijelaskan di bagian lampiran.
Ketika dilakukan scan nmap kembali kepada web server private cloud, paket yang di-log oleh Iptables bertambah dari yang asalnya 2006 paket, menjadi 4012 paket. Dengan kata lain, setiap nmap TCP Connect Scan Iptables dapat melakukan log paket 1990-2020 paket. (utomo, 2016).

Pengujian menggunakan Hping3
          Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang dilakukan adalah ICMP Flood. Ketikkan perintah berikut pada terminal dan perhatikan hasil nya pada server dan data log sistem keamanan ketika firewall Iptables diterapkan
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBRBlyS1fr5xAovld08SaXkS5tLwdBJPubxYXlnguXldo78aiVpnuxcSBHUKrFHt9dWd7ZuEjTJotonuy4FZHa0WGjTj3Op6k34FKHDnE9yJZmQA3rBrglpESTo9h2GfYiIOnezehkKYCP/s1600/ryk.png
          Dari diatas didapatkan hasil bahwa selama 30 detik, hping3 mengirimkan paket ICMP_ECHO_REQUEST kepada web server sebanyak 4381686 paket dan paket tersebut 100% Loss. Ini karena hping3 dalam melakukan ICMP Flood, hanya mengirimkan paket yang berisi ICMP_ECHO_REQUEST saja kepada web server tanpa menghiraukan balasan dari web server cloud tersebut (ICMP_ECHO_REPLY) atas permintaan Attacker tersebut. Ini didapatkan dari Gambar 4.5 tersebut yang dimana ada keterangan 0 packets received. Berikut merupakan hasil log dari Iptables terhadap ICMP Flood yang dilakukan.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVvKmQ7KXjuqmukLbomCo9fHqb8qsVJcIDP97RAheLmy203CeLD4e1S5MwG7EZxPJiqeJSZmS4RkQR8HofOsRd_-U7oqF02exyYtNGxbdFaOBKLuZv2hvbO2UPcmwjME2A7ypEvzRtMTps/s1600/rykkr.png
           Pada tersebut, dijelaskan bahwa Iptables telah melakukan paket log pada ICMP Flood tersebut sebanyak 64 paket. Yang dimana sebagian besar paket tersebut memiliki log prefix “ICMP Flood”. Ini artinya Iptables telah mendeteksi suatu serangan DOS berupa ICMP Flood dan kemudian paket ICMP tersebut di log dan drop oleh Iptables. Pada Gambar 4.6 dan 4.5 didapatkan hasil bahwa hping3 telah melakukan ICMP Flood dengan mengirimkan paket sebanyak 4381686 paket, tetapi paket yang di-log oleh Iptables hanya berjumlah 64 paket. Terjadinya perbedaan jumlah paket yang dikirim dan di-log oleh firewall ini karena keterbatasan kemampuan seberapa cepat Iptables menghasilkan sebuah pesan log. Dengan kata lain, karena Iptables menulis pesan log terlebih dahulu kepada sebuah Ring Buffer di dalam kernel, sehingga apabila traffic rate yang terjadi sangat cepat untuk menyebabkan penulisan ulang pesan yang ada pada Ring Buffer, sebelum pesan yang lama ditulis pada file log yang digunakan (/var/log/hasil-log.log), maka pesan tersebut akan hilang sebelum dikirim ke file log yang digunakan karena tertimpa pesan log yang baru.
         Analisa ini didapat dengan cara melihat waktu log Iptables, bahwa rata-rata Iptables dalam 1 detik hanya dapat melakukan log paket sejumlah 2-4 paket, dan apabila dalam 30 detik maka Iptables hanya dapat melakukan log paket rata-rata sekitar sebanyak 60-80 paket. Sedangkan hping3 selama 30 detik menghasilkan sebanyak 4381686 paket, dan apabila dihitung hping3 dalam 1 detik menghasilkan/mengirimkan sebanyak 146056 paket. Sehingga terjadi perbedaan yang begitu besar antara pihak yang hanya mengirimkan paket yaitu Attacker PC dengan pihak yang menerima paket yaitu PC Router. Akibatnya adalah perbedaan jumlah paket yang di log oleh Iptables dengan paket yang dihasilkan oleh hping3. Berikut merupakan pengaruh/dampak yang terjadi pada CPU Usage web server private cloud terhadap serangan ICMP Flood tersebut.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTexMDAxagEuzki6w_7f_FQGNMGoIJfvSnHymBN3_MTbshdcZSuJUvGuLZ24XrKTAgSN_ROyLQH9GW6svm1yjEfGfT2p7xG24o74S-6bSPSxbYbtnTA2hUUNO6KTZS2BnR4RecjR959IZ4/s1600/rfkrk.png
        Pada diatas didapatkan bahwa ketika ICMP Flood dilakukan terhadap web server private cloud, web server tidak terpengaruh terhadap serangan tersebut. Ini dibuktikan dengan CPU Usage web server yang bernilai 0- 1%.
         Ketika dilakukan serangan ICMP Flood kembali, jumlah paket yang di-log oleh Iptables bertambah dari yang sebelumnya berjumlah 64 paket menjadi 130 paket. Sehingga setiap pengujian menggunakan ICMP Flood pada web server, dalam 30 detik Iptables mampu melakukan log terhadap serangan tersebut sebanyak 60-80 paket. (Yunia, 2016).




DAFTAR PUSTAKA


ADMIN. (2014, OKT 28). FIREWALL :PENGERTIAN, FUNGSI, MANFAAT DAN CARA KERJA FIREWALL. Retrieved from SISWANDA PRATAMA: https://siswandapratama12tkj2.wordpress.com/2014/10/20/firewall-pengertian-fungsi-manfaat-dan-cara-kerja-firewall/
B, C. (2016, NOV 18). Log server Firewall. Retrieved from Selamat Datang: https://shinkun21.blogspot.com/2016/11/log-server-firewall.html
Sadja, R. (2018, FEB 18). log server firewall. Retrieved from REGA22: https://rega22.blogspot.com/2018/02/log-server-firewall.html
utomo, l. (2016, NOV 18). LOG SERVER FIREWALL. Retrieved from Newbie Berimajinasi: http://luhur04.blogspot.com/2016/11/log-server-firewall.html
Yunia, R. (2016, NOV 11). Log server firewall. Retrieved from Reyusa Blog: https://reyusa.blogspot.com/2016/11/log-server-firewall.html




Comments

Popular posts from this blog

CONTOH SOAL KONVERENSI BILANGAN

KONVERSI BILANGAN 1.       Desimal ke Biner Cara mengkonversi bilangan biner ke desimal adalah dengan cara mengalikan satu persatu bilangan dengan 2 (basis bilangan biner) pangkat 0, pangkat 1 dan seterusnya sesuai dengan banyaknya bilangan biner yang akan di konversi dan perhitungannya dimulai dari bilangan biner yang paling kanan. Contoh :                                     88 (10) = … (2) ·           88/2 = 44 sisa 0 ·           44/2 = 22 sisa 0 ·           22/2 = 11 sisa 0 ·           11/2 = 5 sisa 1 ·           5/2 = 2 sisa 1 ·           2/2 = 1 sisa 0 Hasil Konversi : 1011000 2.       Desimal ke Octal Cara mengkonversi bilangan desimal ke Oktal adalah dengan cara membagi bilangan desimal dengan 8 (basis bilangan oktal) dan menyimpan hasil bagi dan sisa bagi dari setiap pembagiannya. Nilai konversinya adalah urutan hasil bagi yang terakhir kemudian sisa bagi dari yang terakhir hingga ke awal. Contoh : 1402 (10) = … (8) ·      1

KEBUTUHAN PERSYARATAN ALAT UNTUK MEMBANGUN SERVER FIREWALL

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 6 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 6 : Kebutuhan Persyaratan Alat Untuk Membangun Server Firewall Pengertian server firewall Filtering firewall Proxy   Peralatan pembangun firewall Pembahasan Materi A.        Pengertian Server Firewall Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan dengan tugas lain. Terlihat

FUNGSI DAN TATACARA PENGAMANAN SERVER LAYANAN

RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 14 XII TKJ-2 SMK ISLAM 1 BLITAR Disusun Oleh: Gilang RB (16) Moch Ikhsanudin (18) BAB 14 : Fungsi dan Tatacara Pengamanan Server Layanan    1.     Pengertian, jenis dan fungsi server layanan 2.     Langkah-langkah pengamanan pada server layanan 3.     Analisis fungsi dan tata cara pengamnan server layanan Pembahasan Materi A.        Pengertian, Jenis Dan Fungsi Server Layanan Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut. Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scal