Anda di halaman 1dari 26

STUDI KASUS 

Keamanan Sistem Informasi 
Transportasi Mail Server
Tingkat Intermediate 
V. Online

Nama : Eddy Wiyatno
Jabatan : Staff Ditjen Keamanan Sistem Informasi
     Direktorat Sistem Informasi, Perangkat Lunak dan Konten
              Departemen Komunikasi dan Informatika
Tahun Pembuatan : 2008
Bagian II
Instalasi Mail Server Tingkat Intermediate

A. Pendahuluan
Beberapa bagian tersebut adalah sebagai berikut :

1. Secure Apache2 ( Secure Web Server)
2. Email Anti Virus
3. Email Anti Spam
4. Pretty Good Privacy (PGP)

B.  Implementasi

1. Secure Apache2 ( Secure Web Server )
Setelah pada tahapan basic kita sudah dapat melakukan instalasi Apache Web Server. Maka 
pada bagian kali ini, akan dilanjutkan dengan tahapan pengamanan Web Server ( Secure 
Apache2 Server) itu sendiri. Berikut ini adalah detail tahapan instalasinya :

a) Seting agar menjadi https://

#sudo su
masukkan password root
#nano /etc/apache2/ports.conf
Tambahkan parameter
Listen 443 ­­­­­­­­­­­> port https://
#mkdir /home/kamsifo/secure/log ­p
#nano /etc/apache2/sites­available/secure
Isikan sesuai gambar dibawah ini :

1
b) a2ensite
Mengaktifkan site “secure” yang telah kita buat sebelumnya

Ikuti seperti tampilan di bawah ini.

#/etc/init.d/apache2 reload

c) Instalasi SSL/TLS pada Apache

#mkdir ssl
#cd ssl
Pembuatan Private Key
#openssl genrsa 1024 > kamsifo.key
Generating RSA private key, 1024 bit long modulus 
..............................++++++ 
...++++++ 
e is 65537 (0x10001)

 Pembuatan Public Key

#openssl req ­new ­key kamsifo.key >kamsifo.csr
Isikan seperti tampilan gambar di bawah ini

2
 Pengesahan atau pemberian tanda tangan digital kepada csr (kominfo.csr)

#openssl x509 ­req ­days 365 ­in kamsifo.csr ­signkey kamsifo.key ­out kamsifo.cert
Hasilnya ada seperti gambar di bawah ini :

 Mengkopikan file key dan cert ke direktori Apache dan berikan hak akses 400

#Exit
#sudo mkdir ­p /etc/apache2/kamsifo/ssl
#sudo cp kamsifo.key kamsifo.cert /etc/apache2/kamsifo/ssl/
#sudo chmod 400 /etc/apache2/kamsifo/ssl/*

 Tambahkan setingan SSL/TLS pada file secure
#sudo nano /etc/apache2/sites­available/secure
Isikan sesuai dengan gambar di bawah ini :

3
 Mengaktifkan modul SSL

#sudo a2enmod ssl
 Mengaktifkan semua setingan yang baru

#sudo /etc/init.d/apache2 force­reload

b) Buka Browser dan arahkan ke  https://secure.kamsifo.web.id, tampilannya akan seperti 
dibawah ini :
 Tampilan Website yang menggunakan https://

Tampilan Website yang menggunakan HTTPS://

 Klik Examine Certificate untuk Certificate Viewer
 Klik Close

4
 Klik OK

c) Port https:// telah berhasil diinstall dan siap digunakan.

2. Instalasi Anti Virus

a) Instalasi Clamav AntiVirus
 Menambahkan mirror untuk instalasi Clamav Anti Virus

#sudo nano /etc/apt/sources.list

5
Tambahkan link berikut ini

deb http://volatile.debian.org/debian­volatile etch/volatile main contrib non­free

 Lakukan update mirror list

#sudo apt­get update

 Lakukan Instalasi Clamav Anti Virus

#sudo apt­get install clamav
Pilih Yes

 Konfigurasi Clamav­Base ( Belum dilengkapi, cek lagi dengan #dpkg­reconfigure 
clamav­base )

#sudo dpkg­reconfigure clamav­base

 Merubah Permission

#sudo nano /et c/clamav/freshclam.conf
Secara default
DatabaseOwner clamav
Rubah menjadi
DatabaseOwner root

 Lakukan update Clamav Anti Virus
Pada proses update ini harus dilakukan secara online ke Internet dikarenakan pusat 
database virus clamav terdapat di Internet. Jalankan perintah berikut ini :

#sudo freshclam

 Pengaturan Pengecekan Waktu Proses Update Secara Otomatis
Pengaturan   waktu   update   dapat   kita   lakukan   sesuai   dengan   kebutuhan.   Untuk 
pembahasan kali ini, waktu proses update database virus dilakukan secara otomatis 
pada jam 00.00 ( Jam 12 Malam ). Ikuti langkah­langkah berikut ini :
#sudo crontab ­e

6
Tambahkan parameters berikut ini :
0 * * * * /usr/bin/freshclam

Apabila dilakukan sekitar sekitar jam 16.00 (Jam 4 Sore)
00 16 * * */usr/bin/freshclam

Berikut ini adalah contoh laporan dari job scheduler secara otomatis pada jam 00.00

b) Instalasi MailScanner
Setelah instalasi mail transfer agent dan antvirus berhasil dilakukan, maka perrangkat 
lunak selanjutnya adalah mailscanner yang dibutuhkan dalam mengintegrasikan sebuah 
sistem   email   yang   mempunyai   kemampuan   melakukan   pemeriksaan   email   terhadap 
segala bentuk virus. Fungsi mail scanner adalah melakukan pemeriksaan secara otomatis 
terhadap isi atau data email yang dikirimkan maupun yang diterima melalui mail server. 
Berikut ini adalah instalasi selengkapnya :

 Instalasi Awal

#sudo apt­get install mailscanner
 Konfigurasi Auto Start

Edit file /etc/default/mailscanner
#nano /etc/default/mailscanner
Aktifkan parameters run_mailscanner = 1 dengan menghilangkan tanda pagar “#”

 Konfigurasi Mailscanner

#cd /etc/MailScanner/ 

7
#sudo cp MailScanner.conf MailScanner.conf.dist 
# sudo nano MailScanner.conf

Isikan parameters berikut ini :

%org­name% = Kamsifo
%org­long­name% =  Kasubdit Keamanan Informasi
%web­site% = www.kamsifo.web.id
Run As User = postfix
Run As Group = postfix

Max Children = 5
Incoming Queue Dir = /var/spool/postfix/hold
Outgoing Queue Dir = /var/spool/postfix/incoming

MTA = postfix
Virus Scanners = clamav

 Konfigurasi Kepemilikan

#sudo chown ­R postfix.postfix /var/spool/MailScanner/ 
#sudo chown ­R postfix.postfix /var/lib/MailScanner/
#sudo chown ­R postfix.postfix /var/run/MailScanner/ 
#sudo chown ­R postfix.postfix /var/lock/subsys/MailScanner/ 

 Konfigurasi Postfix
 Membuat file /etc/postfix/header_checks

#sudo nano /etc/postfix/header_checks
Isikan parameters berikut ini :
/^Reveived:/ HOLD
Ctrl W   ketikkan Y  enter untuk menyimpan

 Konfigurasi main.cf

#sudo nano /etc/postfix/main.cf
Tambahkan parameters berikut ini :
# Konfigurasi Mailscanner
header_checks = regexp:/etc/postfix/header_checks

 Konfigurasi master.cf

#sudo nano /etc/postfix/master.cf
Tambahkan parameter berikut ini
pickup    fifo  n       ­       ­       60      1       pickup 
        ­o content_filter= 
        ­o receive_override_options=no_header_body_checks 
 Restart Postfix

#sudo /etc/init.d/postfix restart

8
 Start Mailscanner

#sudo /etc/init.d/mailscanner start

 Lakukan testing pengiriman email antar account.

 Kalau misalkan tidak ada masalah maka selesai.

2. Instalasi Anti Spam
a) Instalasi Pyzor Razor Spammassassin Dcc­client
 Instalasi

#sudo apt­get install pyzor dcc­client

 Konfigurasi

#sudo chmod ­R a+rX /usr/share/doc/pyzor/ /usr/bin/pyzor /usr/bin/pyzord
#pyzor ping
downloading servers from http://pyzor.sourceforge.net/cgi­bin/inform­servers­0­3­x 
82.94.255.100:24441     (200, 'OK')

b) Instalasi Razor
 Instalasi

#apt­get install razor

 Konfigurasi

#rm /etc/razor/razor­agent.conf
#exit ­­­­­­­­­­­­­­­­­­­­> keluar dari mode akses root
#razor­admin ­create
#sudo su ­­­­­­­­­­­­­­­> masuk ke dalam mode akses root
#razor­admin ­register
Register successful.  Identity stored in /home/eddy/.razor/identity­ruDby5EPK6
catatan : bisa saja file razor­agent tersimpan dalam direktorinya root, itu tergantung 
dari penginstalan yang dilakukan.
#exit
#sudo nano /home/eddywiyatno/.razor/razor­agent.conf

tambahkan parameter berikut ini :

debuglevel             = o #agar debugging log tidak ada 
razorhome             = /var/lib/Mailscanner/.razor/ 

c) Instalasi Spamassassin
 Instalasi

#apt­get install spammassassin

9
 Konfigurasi

#cd /etc/spamassassin/ 
#/etc/spamassassin$ ls 
65_debian.cf  init.pre  local.cf  v310.pre  v312.pre  v320.pre 

#/etc/spamassassin$ sudo mv local.cf local.cf.disable 
#sudo nano /etc/MailScanner/spam.assassin.prefs.conf
Cari parameters di bawah ini :
pyzor_path /usr/bin/pyzor 
endif 

ifplugin Mail::SpamAssassin::Plugin::DCC 
dcc_path /usr/bin/dccproc 
endif

dan tambahkan parameters berikut ini :
pyzor_options   ­­homedir       /var/lib/MailScanner/ 
razor_config    /var/lib/Mailscanner/.razor/razor­agent.conf 

Lalu Cari bagian penggalan 
# =============== RBSL related items ===============
Dan tambahkan parameter berikut ini :
Ctrl W, ketikkan bayes_path /var/lib/MailScanner/bayes dan enter
Maka kursor langsung menunjuk ke paratemer :
bayes_path /var/lib/MailScanner/bayes
Lalu tambahkan parameter “#” di belakangnya menjadi seperti di bawah ini :
#bayes_path /var/lib/MailScanner/bayes
Ctrl W, ketikkan bayes_ignore dan enter
Maka kursor langsung menunjuk ke paratemer :
bayes_ignore_header unconfigured­debian­site­MailScanner 
bayes_ignore_header unconfigured­debian­site­MailScanner­SpamCheck 
bayes_ignore_header unconfigured­debian­site­MailScanner­SpamScore 
bayes_ignore_header unconfigured­debian­site­MailScanner­Information 
Lalu rubah menjadi seperti di bawah ini :
bayes_ignore_header X­Kamisfo­MailScanner 
bayes_ignore_header X­Kamsifo­SpamCheck 
bayes_ignore_header X­Kamsifo­SpamScore 
bayes_ignore_header X­Kamsifo­Information
Ctrl X, Ctrl Y dan Enter untuk menyimpan

#nano v310.pre
Cari paratemer berikut ini :
#loadplugin Mail::SpamAssassin::Plugin::DCC
Hilangkan tanda pagarnya “#”
Cari parameter berikut ini :
loadplugin Mail::SpamAssassin::Plugin::Razor2
Catatan untuk Untuk versi terbaru parameter diatas sudah diaktifkan secara default. 
Dan untuk versi terdahulu parameter tersebut belum diaktifkan secara default, maka 
harus dihilangkan tanda pagarnya “#”. Ctrl W, Ctrl Y dan enter untuk menyimpan

10
 Konfigurasi Postfix Anti Spam

 Konfigurasi

#nano /etc/postfix/main.cf
Tambahkan parameter berikut :
# Konfigurasi Anti Spam
smtpd_hello_required    = yes 
smtpd_sender_restriction =check_sender_access hash:/etc/postfix/sender_access, 
reject_non_fqdn_sender, reject_unknown_sender_domain 
smtpd_recipient_restriction   =   permit_mynetworks,   reject_unauth_destination, 
reject_unauth_pipelining 
smtpd_data_restrictions = reject_unauth_pipelining 
header_checks = regexp:/etc/postfix/header_checks 
Ctrl W, Ctrl Y dan enter untuk menyimpan

 Konfigurasi Sender Access

#nano /etc/postfix/sender_access
Masukkan parameter berikut ini :
depkominfo.go.id        OK 
register.net.id         OK 
sex.com                 OK
Simpan

#postmap /etc/postfix/sender_access

 Final

      #cp ­R /home/eddywiyatno/.pyzor /var/lib/MailScanner/
                  #cp ­R /home/eddywiyatno/.razor /var/lib/MailScanner/
      #chown ­R postfix.postfix /var/spool/Mailscanner/
      #chown ­R postfix.postfix /var/lib/MailScanner/
#chown ­R postfix.postfix /var/spool/postfix/
#sudo   su   postfix   ­p   ­c   'spamassassin   ­x   ­D   ­C 
/etc/Mailscanner/spam.assassin.prefs.conf ­lint'

 Mengkaktifkan daemon Spamassassin

#  sudo nano /etc/default/spamassassin
Cari parameter :
ENABLED=0 ­­­> ( 0=disable)
Ubah menjadi
ENABLED=1 ­­­> (1=enable)
Simpan

11
3. Preety Good Privacy ( PGP )
a) Instalasi
Biasanya secara default GnuPG sudah terinstal. Akan tetapi apabila memang ternyata 
belum terinstall maka lakukan perintah sebagai berikut :

#apt­get  install gnupg

b) Pembuatan Private Key dan Public Key
 Instalasi Seahorse
Seahorse adalah aplikasi yang digunakan untuk membuat PGP yang sudah dalam 
bentuk Graphical User Interface.

 Instalasi Seahorse

#sudo apt­get install seahorse

 Jalankan seahorse

Applications ­­> Accessories ­­­­> Passwords & Encryption Keys

 Pembuatan public key & secret passwords

 Key ­ Create New Key

12
 Pilih PGP Key dan Continue

 Masukkan data yang diminta yang sesuai dengan kebutuhan

 Masukkan password

13
 Berikut ini tampilan hasilnya

 Klik kanan pada key yang sudah dibuat lalu pilih Sync and Publish Keys

14
 Klik Sync dan tunggu beberapa saat

 Key sudah siap digunakan

c) Evolution + PGP

 Konfigurasi

 Application  Internet  Evolution Mail

15
 Edit  Preference

 Pilih Usernya dan Klik Edit

16
 Pilih Tab Security

 Masukkan PGP User Keynya
Data PGP Key Usernya dapat dilihat dengan menggunakan aplikasi Seahorse. 
Buka aplikasi Seahorse ( Application  Assesories  Passwords & Encryption 
Keys )

17
 Masukkan data FD7A24EA, Lalu pilih option Always encrypt to myself when 
sending encrypted mail

 Klik OK

 Pengiriman Pesan yang terencrypt dengan menggunakan PGP

 Klik New

18
 Isikan data yang akan dikirimkan. Klik menu security lalu pilih PGP Encrypt. 
dan klik send.

 Cek mail tersebut lalu masukkan username dan password PGP Key “eddy”

19
 Pesan yang sudah di decrypt

b) Squirrelmail + PGP

 Instalasi PGP Plugin

 Download PGP Encryption Plugin 2.1 dengan filename : gpg­2.1.tar.gz di

#cd /usr/share/squirrelmail/plugins/
#sudo wget ­c http://www.squirrelmail.org/plugins/gpg­2.1.tar.gz

 Instalasi Plugin

#tar ­zxvf gpp­2.1.tar.gz

 Konfigurasi Squirrelmail

#sudo squirrelmail­configure
Ketikkan 8 dan enter
Pilih Plugin PGP dan masukkan angkanya lalu enter
Ketikkan S untuk menyimpan dan enter
Ketikkan Quit untuk keluar dan enter

 Pembuatan PGP Key di squirrelmail

 Membuat Pesan Terencrypt
 Buka   browser   dan   alamatkan   ke 
http://secure.kamsifo.web.id/<filenameofsquirrelmail?

 Login ( Masukkan data username dan password account user )

20
 Lalu pada pojok kiri atas terdapat modul terbaru yaitu “keyring”. Pilih menu 
tersebut dan terlihat tampilan seperti dibawah ini :

 Klik “Generate new personal key pair” untuk pembuatan kunci

 Isikan data sesuai dengan kebutuhan.Berikut ini adalah tampilannya :

21
 Klik Create New Personal Keypair.

 Tunggu 1­2 menit. Apabila telah selesai maka tampilannya akan seperti  pada 
gambar dibawah ini

22
 Membuat email terencrypt : Klik Menu Compose

 Isikan emailnya secara lengkap. Cek list “Encrypt on Send” dan klik Menu 
Send

 Lalu buka Inboxnya

23
 Berikut ini adalah pesan yang terdecrypt :

 Klik Decrypt Message Now agar pesan dapat dibaca atau kembali seperti 
semula. Lalu Masukkan Pasword PGP Keynya.

24
 Pesan yang telah didecrypt

25

Anda mungkin juga menyukai