Slackware adalah distro Linux tertua yang masih eksis.
Distro linux tertua sebenarnya SLS (Softlanding Linux System), tetapi
sudah tidak eksis lagi. Makanya ‘bisa dibilang’ Slackware adalah Linux
distro tertua hehe. Mengacu pada status seorang teman “tulislah apa yang kamu kerjakan, kerjakanlah apa yang kamu tulis” yah sudah lah akhirnya saya putuskan di hari libur ini untuk menuliskan apa yang sudah saya kerjakan haha.
Dari judul posting ini, “Armoring Linux Slackware
13.37″ yang sebenarnya sudah saya lakukan adalah meningkatkan pengamanan
komputer saya dan juga menambah senjata di arsenal (gudang senjata).
Sehingga inilah beberapa hal yang sudah dilakukan untuk melakukan
‘armoring’. Secara garis besar dibagi ke dua aspek: defense dan offense.
Pertama, defense, adalah meningkatkan keamanan pada
Slackware dengan membuat Intrusion Prevention System berbasis Snort dan
BlockIt.
Selain itu, saya juga melakukan modifikasi pada informasi server untuk
menghindari hal-hal yang tidak diinginkan dengan teknik “security by obscurity”
hahah.. silakan dibaca dulu maksudnya di link tersebut. Satu lagi pada
aspek defense adalah menyisipkan rule pada iptables agar blocking
koneksi SSH yang berlebihan (bruteforce). Syntax nya seperti ini:
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –set –name SSH
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 60 –hitcount 3 –rttl –name SSH -j DROP
Bagi yang belum mengerti maksud syntax iptables di atas, bisa baca postingan saya disini.
Sebenarnya ada satu rule lagi yang saya entry, yaitu blokir ping.
Sehingga host lain tidak bisa melakukan ping ke komputer saya. Syntax
iptablesnya seperti ini:
iptables -A INPUT -p icmp –icmp-type 8 -s 0/0 -m state –state NEW,ESTABLISHED,RELATED -j DROP
Arti syntax diatas adalah jika ada paket masuk ke
chain INPUT protokol ICMP tipe 8 (ping) statenya NEW, ESTABLISHED, atau
RELATED dilakukan DROP. Sehingga paket ICMP ping tidak bisa melakukan
mekanisme seperti biasanya (request <–> response) tetapi malah
seperti ini (request –> block)
Sebenarnya ada lagi satu sisi untuk pengamanan, yaitu
patch sistem itu sendiri. Misalnya apakah sistem rawan terhadap stack
dan buffer overflow, file system permission, application security, dll.
Tetapi belum sempat dilakukan pada tahap ini.
Kedua, offense, adalah dengan menginstall tools untuk melakukan serangan. Berikut beberapa tools yang saya install
Password crackers:
-THC Hydra
-John the Ripper
-THC Hydra
-John the Ripper
Sniffing tool:
-Wireshark
-Wireshark
Vulnerability scanner:
-OpenVAS
-OpenVAS
Web vulnerability scanner:
-Nikto
-Nikto
Packet crafter:
-Hping3
-Hping3
Exploitation arsenal:
-Metasploit Framework
-Metasploit Framework
Beberapa tool di atas sudah sempat saya posting
tentang pengalaman saya menggunakannya, yang belumnya semoga bisa
diposting segera hehe.