Transcript for:
Keamanan Jaringan dengan Firewall

Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Firewall digunakan untuk membatasi koneksi dengan cara menolak atau mengizinkan koneksi tertentu. Nama firewall sudah menunjukkan apa fungsinya. Bangunan besar dibagi menjadi kompartemen api individu oleh firewall, dan pintu perlindungan kebakaran. Jika terjadi kebakaran, api hanya dapat merampas. ke dinding api ini, di mana ia menabrak penghalang dan tidak dapat menyebar lebih jauh. Firewall untuk perlindungan selalu otomasi melakukan hal yang sama persis. Ketika paket Ethernet yang tidak diinginkan mencapai komponen terintegrasi, keamanan di pintu masuk selal otomasi yang terakhir akan menolak paket masuk ke ethernet paket yang dapat diidentifikasi yang ditujukan untuk not jangkauan selal otomasi komponen terintegrasi keamanan itu akan membiarkan paket lewat paket mencapai nop dan dapat diproses di sana fitur berikut dari paket ethernet akan diperiksa oleh sumber firewall dan alamat IP tujuan dan layanan atau nomor port fitur ini dapat dikonfigurasi dan disetel dengan baik dalam komponen terintegrasi keamanan. Cara Kerja Firewall 1. Firewall bekerja dengan cara menganalisis paket data yang keluar dan masuk ke dalam lingkungan yang dilindungi oleh sistem firewall. Paket data yang mengandung kejanggalan akan ditolak untuk masuk ataupun keluar jaringan komputer yang dilindungi. 2. Filter Firewall akan bekerja melakukan pemeriksaan sumber dari paket data yang masuk untuk mengontrol paket dari mana saja yang boleh masuk. Sistem juga akan melakukan pembelokiran pada jenis jaringan tertentu sekaligus mencatat lalu lintas paket data yang mencurigakan. Karakteristik atau ciri firewall 1. Firewall harus bisa lebih kuat dan kebal terhadap serangan eksternal atau luar Hal tersebut berarti sistem operasi komputer akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya dua hanya aktivitas yang dikenal atau terdaftar saja yang bisa melakukan hubungan dalam hal tersebut dilakukan dengan men-setting palsi pada konfigurasi keamanan lokalnya hai hai 3. Semua aktivitas yang berasal dari dalam keluar harus melewati firewall terlebih dahulu. Hal tersebut dilakukan dengan membatasi maupun menggok setiap akses terhadap jaringan lokal. Kecuali jika melewati firewall terlebih dahulu. Jenis Firewall 1. Personal Firewall Didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki 2. Network Firewall Didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan Umumnya dijumpai dalam dua bentuk Sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server Paket Filtering Gateway Bertugas melakukan filtrisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya Application Layer Gateway Disebut juga Proxy Firewall Paket tidak akan secara langsung sampai ke serta server tujuan akan tetapi hanya sampai firewall saja selebihnya firewall akan membuka koneksi baru ke server tujuan dan atribut paket tapi dapat mencapai isi paket tersebut berikutnya paket tersebut akan diperiksa berdasarkan aturan yang berlaku hai hai Circuit Level Gateway Bekerja pada bagian transport layer Akan melalukan pengawasan terhadap awal hubungan TCP, yang biasa disebut handsacking. Hampir mirip dengan application layer getawap, hanya saja bagian yang difilter dapat pada lapisan berbeda, yaitu transport layer. Statoil Multilayer Inspection Firewall, bekerja pada lapisan aplikasi, transport dan internet. Perangkat yang dapat digunakan untuk mengimplementasikan jenis firewall ini adalah adalah mikrotik router OS arsitektur firewall 1 arsitektur dual-home at host arsitektur ini dibuat di sekitar komputer dual-home at host yaitu komputer yang memiliki paling sedikit 2 interface ketinggian untuk Implementasikan tipe arsitektur 2-HOMAD HOS Fungsi router pada HOS ini dinonaktifkan Sistem di dalam firewall dapat berkomunikasi dengan 2-HOMAD HOS dan sistem di luar firewall dapat berkomunikasi dengan 2-HOMAD HOS Tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung Arsitektur String Host Arsitektur ini menyediakan servis dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering. Tiap Sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal. Asitektur Scherenatz Subnet Asitektur Scherenatz Subnet menambahkan sebuah layer pengaman tambahan pada Asitektur Scherenatz Host, yaitu dengan menambahkan sebuah jaringan panjang. parameter yang lebih mengisolasi jaringan internal dari jaringan internet jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal tekstur ini yang paling sederhana memiliki dua buah screening router yang masing-masing terhubung ke jaringan parameter Router pertama terletak di antara jaringan parameter dan jaringan internal dan router kedua terletak di antara jaringan parameter dan jaringan eksternal biasanya internet Firewall Base Oc Layer Ada tipe firewall yang memiliki hubungan dengan oc layer, yaitu tipe Application Level Gateway Tipe ini dikenal dengan sebutan proxy server Yang memiliki fungsi untuk memperkuat arus aplikasi Tipe ini Akan mengatur semua hubungan Yang menggunakan layer aplikasi Pada model OC seperti FTP, HTTPD, dan lain-lain Fungsi Firewall 1. Mencegah informasi bocor Firewall mencegah pengguna mengirim file berharga yang bersifat konfidensial atau rasional. khasiat kepada pihak lain 2. sebagai kontrol pengawas arus paket data fungsi firewall juga mencakup modifikasi paket data yang datang sehingga mampu menginfeksi dan bunyikan sebuah e-adres. 3. Sebagai pos keamanan jaringan. Semua lalu lintas yang keluar masuk jaringan harus melewati firewall untuk dilakukan pemeriksaan, entah itu dengan cara menyaring, membatasi atau bahkan menolak. Sementara itu, firewall juga akan bekerja menurut kriteria seperti alamat jaringan. alamat IP dari komputer sumber port TCP atau UDP sumber dari sumber alamat IP dari komputer tujuan port TCP atau UDP tujuan pada komputer tujuan dan informasi dari header 4 mencatat aktivitas pengguna setiap kali pengguna komputer mengakses data catatan data tersebut akan digunakan untuk mengembangkan sistem keamanan komputer. Selain itu, fungsi firewall beroperasi untuk melakukan autentifikasi terhadap akses ke jaringan. Aplikasi Firewall Aplikasi pada Linux Itables Itchop Sorwell Sense Untang LNG Firewall UFW Aplikasi Pada Windows Comodo Firewall Simple DINISOFT Windows Firewall Control Bluehole Firewall Zona Alarm Firewall Windows 10 Firewall Control Windows Firewall Notifier Firewall App Blocker Firewall Policies adalah kebijakan firewall yang memungkinkan Anda untuk memblokir atau mengizinkan jenis lalu lintas jaringan tertentu yang tidak ditentukan dalam policy exception pengecualian kebijakan Firewall Policies Policies juga menentukan fitur firewall mana yang diaktifkan atau dinonaktifkan. Anda dapat menetapkan policy atau kebijakan untuk satu atau beberapa profil firewall. Program seperti OVC Chan biasanya dilengkapi dengan serangkaian palsi atau kebijakan default yang dapat Anda modifikasi atau hapus dengan integrasi reaktif dan administrasi yang berbasis peran. Setiap peran pengguna, tergantung pada izin, dapat membuat, mengonfigurasi, atau menghapus kebijakan untuk domain tertentu dan lain sebagainya. E-Publish merupakan salah satu tool firewall dalam sistem operasi Linux yang berfungsi sebagai alat untuk melakukan filter terhadap lalu lintas data. Prinsip dasarnya adalah mengatur aksen Internet berdasarkan IP address Port aplikasi Dan MAC address Memiliki 3 rantai Chain, aturan, policy Input mengatur data yang memasuki Firewall output mengatur data Yang keluar dari firewall forward Mengatur data yang melintasi Firewall Perintah IPVU merupakan sebuah sarana untuk membuat rule tunggal seperti menambah atau menghapus keaturan internal di saat firewall sedang dijalankan. DMZ, DMZ atau The Military Zone merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. DMZ terdiri dari semua porter. Yang dapat dilihat oleh pihak luar Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DNZ Maka hacker tersebut hanya dapat mengakses host yang berada pada DNZ, tidak pada jaringan internal Tunnels Firewall IP Tunnel merupakan program aplikasi firewall yang membuat satu jalur yang menghubungkan host yang aman dengan host lain yang juga aman Hal ini menjadikan komunikasi antara dua host yang aman menjadi lebih aman sehingga menjadikan komunikasi data di internet juga lebih aman IP Search, Post Search, singkatan dari IP Security, adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internet port berbasis TCP atau IP IP Search PEDS melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan internet atau dalam jaringan intranet secara aman. IDS Intrusion Detection System, disingkat IDS, adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi, penyusupan. Jenis IDS Network Based Intrusion Detection System NIDS Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan Host-based intrusion detection system, HIDS Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak HIDS IDS seringnya diletakkan pada server, server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke internet. Cara kerja IDS Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature, seperti halnya yang dilakukan oleh beberapa antivirus yang melibatkan pencocokan laki-laki. lalu lintas jaringan dengan basis data yang berisi cara-cara serangan, dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus. Jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan. Metode selanjutnya adalah dengan mendeteksi adanya anomali yang disebut sebagai anomal base IDS Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang Umumnya dilakukan dengan menggunakan teknik statistik Menggambarkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi Metode ini menawarkan kelebihan dibandingkan Signature Base IDS yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data Signature IDS Kelemahannya adalah jenis ini sering mengeluarkan pesan false positive sehingga tugas administrator menjadi lebih rumit dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul teknik lainnya yang digunakan adalah Dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas lap. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap lock system untuk memantau apakah terjadi kejadian yang tidak biasa. Konfigurasi Firewall pada Mikrotik Topologi yang akan digunakan adalah sebagai berikut Konfigurasi yang akan dilakukan meliputi melindungi router dari serangan DOS Attack dengan melakukan blocking paket ICMP atau ping request ke arah router Memblokir situs-situs porno dengan melakukan blocking paket HTTP TAHAT TTS ke arah internet, melindungi internal network dengan membuat transparan proxy menggunakan 3DF NAT Ketika kulihat kau bersama dia, tak ada lagi hasrat dalam hidupku Kepada diri yang dulu tercinta Setelah jaringan dikonfigurasi sesuai topologi Langkah yang pertama adalah login ke dalam inbox mikrotik Sebelum melakukan konfigurasi proksi Terlebih Tidak hulu konfigurasi interface mikrotik yang terhubung ke internet serta terhubung ke komputer. Konfigurasi IP address-nya. Koneksikan dengan internet terlebih dahulu melalui konfigurasi NAT, RAP dan DNS. Untuk konfigurasi firewall 1, melindungi router dengan blocking ICNP Pada menu IP Firewall klik tab Filter Rules kemudian Add Chain diisi dengan input karena memblokir e-chip yang masuk ke router Protokol IJIP In interface private Atau disesuaikan dengan interface yang terhubung dengan jaringan lokal Kemudian action diisi dengan drop Klik Apply dan OK Lakukan pengujian melalui komputer klien dengan melakukan ping terhadap rata. Akan ditampilkan hasil dari upaya ping ini yaitu RTO. Dan apa yang rasakan saat ini Seperti dahulu, ku tak mengenalmu Ketika kulihat kau bersama dia, tak ada lagi hasrat dalam hidupku Kepada dirimu yang dulu tercinta, tak ada lagi hasrat dalam hidupku 2. Memblokir situs porno Kembali ke filter rules dan buat aturan baru lagi, dengan klik tanda plus atau F Terima kasih telah menonton! Chain diisi dengan forward Protokol TCP GST Part 80 Pada tab Advance untuk konten kita isi dengan porno Kemudian Action kita pilih Drop Lakukan sekali lagi untuk sport 443. Atau dapat juga dengan membuat satu aturan saja dengan menuliskan dstport 80,443. Lakukan pengujian melalui browser dengan membuka situs porno.com Terlihat bahwa situs terlebut telah diblokir Untuk redirect NAT ke transferan proxy lalukan hal berikut pada menu IP Web Proxy Aktifkan Web Proxy dengan memberi tanda centang Pada bagian Enable kemudian klik OK Pertama, klik OK Klik tab NAT, kemudian tambahkan aturan baru dengan mengklik tanda plus atau add, untuk scene diisi dengan DST NAT Protokol TCP Action Accept Redirect to Part 8080 Klik Apply kemudian OK Puji coba melalui browser Buka Youtube Pada tab NAT Akan terlihat bahwa redirect Sudah diaktifkan dengan Adanya paket yang berjalan Ketiga konfigurasi firewall sudah selesai dan berhasil dilakukan. Pada konfigurasi firewall pertama, paket ICMP yang menuju ke router diblokir dan dibuktikan dengan hasil ping pada command prompt yang menuju IP router. menunjukkan RTO pada konfigurasi firewall kedua saat membuka situs dengan kata kunci porno maka firewall langsung memblokir situs tersebut sehingga tidak dapat dibuka pada konfigurasi firewall ketiga Saat klien meminta akses terhadap suatu website, klien tidak akan langsung diarahkan ke web tersebut namun akan dialihkan ke Transparent Proxy melalui port 8080. Intro Ketika kulihat kau bersama dia Tak ada penyesalan dalam hidupku