Menjadi Lebih baik dan terbaik walaupun buruk dimata orang | Doakan Orang Tua Anda | Sedekahkan harta anda Kepada Fakir Miskin dan Kaum yang tertindas | Hari ini Mungkin kematian menjemput kita tetapi maka dari itu kerjakanlah kebaikan walau di mata manusia tak ada harganya

Thursday, November 23, 2006

Security Tips

by Ghost_Rider
Pendahuluan
Tulisan ini ditulis dengan asumsi anda telah menginstalasi linux dan telah menguasai perintah dasar linux, tulisan ini bukanlah merupakan petunjuk langkah per langkah, tetapi bertujuan memberikan ide yang dapat membantu mengamankan komputer anda. Setelah anda selesai dengan tulisan ini, anda akan memiliki suatu komputer/jaringan yang aman, tetapi ingat tidak ada yang 100% aman.Hanya ada 3 hal yang tetap perlu anda ingat:- Otak (Saya pikir yang satu ini bukan massalah)- Pengetahuan Linux- Kopi atau sesuatu yang mengandung kkafeinMarilah kita mulai bukankah begitu? :)"Untuk melindungi diri anda perlu memandang sistem anda dari sisi penyerang"<-- Misi anda sebagai Tuan Sysadmin adalah mengamankan sistem anda -->Langkah pertama untuk mengamankan adalah instalasi ulang sistem anda. Anda mungkin bertanya mengapa ? Baiklah jika kita ingin sesuatu yang benar aman, kita perlu 100% yakin bahwa tidak ada kompromi sebelum anda mulai menerapkan suatu ukuran keamanan, jika tidak apa yang anda lakukan hanya buang-buang waktu saja.
Saya mengganggap anda baru saja selesai menginstalasi distribusi linux kesukaan anda pada komputer, dan anda siap mengamankannya.
Memilih services
Log in sebagai root.
Hal pertama yang perlu diperiksa adalah daemon apa saja yang berjalan sebagai default, kita dapat menggunakan netstat untuk hal tersebut.
# netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:ftp *:* LISTEN
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 *:telnet *:* LISTEN
tcp 0 0 *:smtp *:* LISTEN
tcp 0 0 *:finger *:* LISTEN
tcp 0 0 *:www-http *:* LISTEN
tcp 0 0 *:pop3 *:* LISTEN
tcp 0 0 *:shell *:* LISTEN
raw 0 0 *:icmp *:* 7
raw 0 0 *:tcp *:* 7
#
Baiklah untuk apa kita memeriksa daemon yang aktif, dan berdasarkan hasilnya saya dapat menyimpulkan bahwa itu adalah hasil dari suatu versi linux untuk pemula mungkin RedHat atau Mandrake.Mengapa saya katakan demikian? Karena distribusi tersebut datang dengan sejumlah daemon aktif, mereka bertujuan memudahkan para pemula untuk dapat memanfaatkan service-service tertentu tanpa perlu susah untuk melakukan instalasi dan konfigurasi. Kerugiannya dari konfigurasi default tersebut adalah tidak dapat dikatakan aman, jadi marilah kita mulai bekerja.
Daemon Finger dan shell harus dimatikan segera mungkin. Mengapa?
Daemon Finger memberikan info kepada siapa saja yang memintanya, walaupun tidak cukup banyak, tetapi memberikan username yang sah yang memungkinkan usaha brute force, maupun usaha sosial engineering.
Daemon Shell, adalah sesuatu yang disebut sebagai service r* , karakteristiknya adalah semua service dalam kategori ini tidak membutuhkan authentikasi. Semuanya didasarkan kepada trusted host. Jika anda tetap ingin menjalankannya, pastikan anda mengaktifkan identifikasi kerberos.
service r* yang berjalan tanpa kerberos atau metode authentikasi lainnya:Ada suatu file (.rhosts) yang mana akan memberikan trusted IPs yang mana login dilakukan dari salah satu ip yang ada dalam file, akan mendapat akses ke sistem. Suatu serangan dengan menggunakan IP Spoffing dapat memanipulasi ip, dan anda akan mendapat masalah dengan sistem anda.
Sekarang service berikut masih berjalan adalah:
- ftp (File Transfer Protocol)- ssh (Secure Shell)- telnet (sebenarnya yang satu ini juga diimatikan setelah kita memiliki ssh)- smtp (Simple Mail Transfer Protocol)> - www-http (Web server)- pop3 (Post Office Protocol 3)Sekarang anda mungkin bertanya pada diri anda. Apa yang akan saya lakukan pada sistem saya?
Jika anda ingin menjadi suatu shell provider, anda mungkin akan membiarkan daemon ftp daemon sehingga pemakai dapat melakukan upload sesuatu ke shell mereka, ssh terbuka, dan demikian juga karena banyak pemakai (kebanyakan pemakai windows ingin mendapatkan suatu *nix shell) yang tidak mengenal ssh dan tidak memiliki software klien untuk hal tersebut.
Jika anda ingin menjadi suatu mail server, anda mungkin harus menutup semua port kecuali smtp, dan pop3.CATATAN: jika daemon smtp yang anda gunakan adalah sendmail, periksa apakah merupakan versi yang terakhir, seharusnya harus anda lakukan pada setiap daemon, tetapi khususnya untuk sendmail. Mengapa? Karena sendmail adalah suatu daemon dengan besar kode lebih dari 80.000 baris. Jadi anda dapat membayangkan hal tersebut merupakan surga bagi para eksploitir. Sehingga menjadi lelucon mingguan "Apa kelemahan sendmail minggu ini?". Jika anda benar-benar membutuhkan smtp, pertimbangkan untuk beralih ke qmail (www.qmail.org).
Jika anda ingin memiliki suatu web server, anda perlu membiarkan daemon www-httpd daemon dan ftp. Atau lebih baik anda memiliki akses langsung ke web server sehingga daemon ftp-nya dapat ditutup, dan upload dilakukan secara lokal.
Jika anda ingin suatu sistem standalone, tutup saja semua port tunggal yang anda miliki. Tetapi jika anda ingin mengunakan sistem anda untuk mencoba service tetapi tidak ingin orang lain mengaksesnya kecuali anda. Solusinya adalah mengunakan firewall dengan policy deny.
Apa yang seharusnya anda ketahui: Membuka/menutup port dengan mengedit file /etc/inetd.conf. Jika service yang ingin anda tutup tidak terdaftar disana, periksa pada script init yang dapat ditemukan pada direktori /etc/rc.d atau /etc/init.d tergantung pada distribusi yang anda gunakan.PENTING: Perlu diingat bahwa anda benar-benar menjalankan daemon versi terakhir. Berlangganan mailing list BugTraq (http://www.securityfocus.com) untuk mengetahui eksploit dan patch yang terkini. Jika memungkinkan, gunakan permission sebagai user normal sebagai pemilik daemon tersebut. Buatlah user baru untuk setiap daemon yang berjalan.
Dibuat oleh hendra@indoprog.comMedan - Sumatera UtaraIndonesia

Humanity|Respect|Try To Not Cry