Artikel Terkini

Monday, September 10, 2012

armoring linux slackware 13.37

0 comments
Slackware adalah distro Linux tertua yang masih eksis. Distro linux tertua sebenarnya SLS (Softlanding Linux System), tetapi sudah tidak eksis lagi. Makanya ‘bisa dibilang’ Slackware adalah Linux distro tertua hehe. Mengacu pada status seorang teman “tulislah apa yang kamu kerjakan, kerjakanlah apa yang kamu tulis” yah sudah lah akhirnya saya putuskan di hari libur ini untuk menuliskan apa yang sudah saya kerjakan haha.

Dari judul posting ini, “Armoring Linux Slackware 13.37″ yang sebenarnya sudah saya lakukan adalah meningkatkan pengamanan komputer saya dan juga menambah senjata di arsenal (gudang senjata). Sehingga inilah beberapa hal yang sudah dilakukan untuk melakukan ‘armoring’. Secara garis besar dibagi ke dua aspek: defense dan offense.
Pertama, defense, adalah meningkatkan keamanan pada Slackware dengan membuat Intrusion Prevention System berbasis Snort dan BlockIt.  Selain itu, saya juga melakukan modifikasi pada informasi server untuk menghindari hal-hal yang tidak diinginkan dengan teknik “security by obscurity” hahah.. silakan dibaca dulu maksudnya di link tersebut. Satu lagi pada aspek defense adalah menyisipkan rule pada iptables agar blocking koneksi SSH yang berlebihan (bruteforce). Syntax nya seperti ini:
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –set –name SSH
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 60 –hitcount 3 –rttl –name SSH -j DROP
Bagi yang belum mengerti maksud syntax iptables di atas, bisa baca postingan saya disini. Sebenarnya ada satu rule lagi yang saya entry, yaitu blokir ping. Sehingga host lain tidak bisa melakukan ping ke komputer saya. Syntax iptablesnya seperti ini:
iptables -A INPUT -p icmp –icmp-type 8 -s 0/0 -m state –state NEW,ESTABLISHED,RELATED -j DROP
Arti syntax diatas adalah jika ada paket masuk ke chain INPUT protokol ICMP tipe 8 (ping) statenya NEW, ESTABLISHED, atau RELATED dilakukan DROP. Sehingga paket ICMP ping tidak bisa melakukan mekanisme seperti biasanya (request <–> response) tetapi malah seperti ini (request –> block)
Sebenarnya ada lagi satu sisi untuk pengamanan, yaitu patch sistem itu sendiri. Misalnya apakah sistem rawan terhadap stack dan buffer overflow, file system permission, application security, dll. Tetapi belum sempat dilakukan pada tahap ini.
Kedua, offense, adalah dengan menginstall tools untuk melakukan serangan. Berikut beberapa tools yang saya install
Password crackers:
-THC Hydra
-John the Ripper
Sniffing tool:
-Wireshark
Vulnerability scanner:
-OpenVAS
Web vulnerability scanner:
-Nikto
Wireless tool:
-Aircrack-ng
-Kismet
Packet crafter:
-Hping3
Exploitation arsenal:
-Metasploit Framework
Beberapa tool di atas sudah sempat saya posting tentang pengalaman saya menggunakannya, yang belumnya semoga bisa diposting segera hehe.

Leave a Reply