Tuesday, January 11, 2011

MENGAMANKAN SERVER UBUNTU 10.4 DARI SERANGAN NETCUT


Tanggal 8 bulan oktober 2010 sekitar jam 14.30 terjadi serangan netcut dari lab2 ke lab1 yang menyebabkan server ubuntu tidak dapat meneruskan paket ke gateway 192.168.0.254
So, untuk mencegah serangan arp spoofing seperti netcut, saya melakukan static arp dan setting reply-only pada mikrotik yang diaplikasikan lewat ubuntu server
Fungsi arp adalah agar tidak ada yang bisa mengubah arp tables yang ada pada server, sedangkan fungsi setting semacam reply-only agar server tidak melakukan yang namanya ARP-REPLY sehingga computer yang kita curigai tidak bisa mendapatkan mac-addr pada server..
Caranya :
1. pada bash linux ketikkan
#arp -s <noIP> <mac-addr>
2. install paket iptables dari repository dengan perintah apt-get install iptables
3. lakukan konfigurasi 

#arptables -A INPUT -s 192.168..1 --source-mac 00:1D:0F:A9:F0:45 -j ACCEPT
#arptables -A OUTPUT -d 192.168.1.1 --destination-mac 00:1D:0F:A9:F0:45 -j ACCEPT
#arp -s 192.168.1.1 00:1D:0F:A9:F0:45
#arptables -P INPUT DROP
#arptables -P OUTPUT DROP

Untuk melihat ARP ketikan #arp
Untuk melihat list dari ARPTABLES ketikan #ARPTABLES -L

Note :
1. script diatas bersifat temporary artinya setiap reboot akan hilang settingannya, agar permanen settingannya, masukan script diatas pada /etc/rc.local
2. untuk rule arptables -A INPUT dan -A OUTPUT sebaiknya lakukan pada router gateway 192.168.0.254 dan juga router dibelkang ubuntu (mikrotik) dengan ip 192.168.3.253
3. hati-hati lah saat melakukan ini setelah dimasukan rule #arptables -P OUTPUT DROP maka semua arp-request akan didrop kecuali yang telah terdefinisi sebelumnya^_^

MEMBUAT UBUNTU MENJADI ROUTER

Untuk membuat ubuntu menjadi router langkah-langkah yang harus dilakukan adalah :

1. setting ip_forward, agar paket yang diterima akan diforward ke router lain
2. setting iptables pada ubuntu

1. SETTING IP_FORWARD
Terdapat 2 cara mengatifkan ip_forward :

Cara pertama :
sudo echo 1 > /proc/sys/net/ipv4/ip_forward
hasil diatas hanya bersifat sementara, jika server direboot , maka settingan akan menjadi hilang (namun keuntungannya, kita bisa mengaplikasikan ip_Forward tanpa harus reboot sama sekali,,wow!!)

Cara kedua :
Cari direktori : /etc/systecl.conf
cari baris
net.ipv4.ip_forward=0
ubah nilai 0 menjadi 1 kemudian reboot, maka setiap computer diaktifkan nilai ip_forward akan tetap bernilai1

2. SETTING IPTABLES PADA UBUNTU
Hampir sama dengan
post : SETTINGAN SERVER DIMANA PROXY BERADA DIANTARA ROUTER DAN WAN^_^
Terdapat 2 cara penyetelan iptables , yang bersifat sementara dan permanen, jadi saya anggap sudah tahu ya^^
Lakukan penambahan iptables
Iptables -t nat -A POSTROUTING -s 192.168.3.0/24 -d 0/0 -j MASQUERADE

PENJELASAN :
Semua script diatas mirip dengan penjelasan iptables pada post sebelumnya , cuman ada tambahan pada
-d 0/0 yang berarti semua destination yang dituju
Note: andai -d dibuat ‘ip google | ip facebook’ maka jika ada client akan buka google atau facebook yang akan dimasquerade, selain itu tidak akan dimasquerade
-j MASQUERADE hamper sama dengan mikrotik yaitu semua paket yang masuk akan otomatis diteruskan ke wan
Note: Ingat untuk mempermanenkan iptables masukan perintah diatas ke /etc/rc.local kemudian lakukan reboot.

SETTINGAN SERVER DIMANA PROXY BERADA DIANTARA ROUTER DAN WAN^_^

LANGKAH-LANGKAH :

Tambahkan settingan pada iptables
(iptables identik dengan firewall pada mikrotik, dimana terdapat chain=srcnat action=masquerade gitu kira2)

Terdapat 2 cara mensetting iptables
Cara pertama :
ketik
sudo iptables -A PREROUTING -s 192.168.3.0/24 -t nat -p tcp --dport 80 -j REDIRECT --to-port 3128
kemudian restart iptabales dengan cara :
/etc/init.d/iptables restart

Penjelasan :
( settingan diatas hamper mirip settingan mikrotik)
-A PREROUTING menandakan aksi yang akan diambil yaitu prerouting dimana, paket yang akan memasuki router ditandai
-s 192.168.3.0/24 menandakan network id yang akan diredirect
-t nat menandakan tipe table yang dipakai yaitu nat (network address translation) , setau saya selain nat ada juga filter dll, akan di oprek lebih jauh klo ada waktu^^
-p tcp menandakan paket tcp (transport control protocol)
--dport 80 (ingat ada dua garis bukan cuma satu, sialan deh semalam mati2an ga mau redirect ternyata hanya ada satu garis yang saya masukan wakak..) fungsinya semua destination port 80(port http)
-j REDIRECT dan --to-ports 3128 (ingat pada --to-ports ada dua garis bukan satu, asem dah!!)berfungsi untuk mengarahkan destination port dan paket tcp yang telah ditentukan sebelumnya ke port 3128(port squid yang sudah ditentukan di squid.conf)

Note : redirect berarti mengarahkan ke port lain namun tetap 1 mesin, jika ingin mengarahkan ke port lain dalam mesin yang lain, dalam mikrotik menggunakan dstnat , ntah kapan pernah terlihat settingan pada ubuntu ternyata juga bisa, semoga lain kali bisa ada waktu untuk oprek lebih jauh..
Settingan diatas akan bersifat sementara saja, jika dilakukan reboot pada server, maka harus setel dari awal..

Cara kedua :
Tambahkan saja script tersebut pada direktori : /etc/rc.local
iptables -A PREROUTING -t nat -p tcp –dport 80 -j REDIRECT –to-port 3128
Lakukan reboot, maka rule diatas akan permanen ^^..

Newbie learn to blog

11-January-2011 : Membuat Blog baru, link : http://octarapribadi.blogspot.com
will be back soon..