Anda di halaman 1dari 19

"Implementasi Fortigate untuk Melindungi Keamanan Sistem dari Bug Heartbleed pada

PT Queensland Nickel Pty, Ltd."


DEDE FADHILAH || 13.3.0003
STMIK MUHAMMADIYAH JAKARTA

Abstrak

1. Pendahuluan
Internet memiliki set protokol untuk menangani keamanan ketika beroperasi mengalirkan
trafik data yang sering disebut sebagai Secure Socket Layer (SSL) dan diteruskan
Transport Layer Security (TLS). Protokol SSL/TLS menjadi bagian utama dari sistem
kerja yang ada pada web modern. Tujuannya agar informasi yang bersifat rahasia
(password, kartu kredit, chatting, dll) tidak dapat dilihat dan disadap oleh orang lain.
OpenSSL kemudian dikembangkan secara Open Source untuk membantu proses
pengamanan protokol di internet.
Pada 7 April 2014 lalu, para pengguna internet dihebohkan oleh sebuah masalah kemanan
terbaru. Masalah keamanan tersebut adalah Heartbleed Bug. Bug ini ditemukan pada
implementasi SSL/TLS (Secure Socket Layer/ Transport Layer Security) oleh OpenSSL.
Mengetahui adanya Heartbleed bug di keamanan OpenSSL, peneliti melakukan
implementasi pada PT Queensland Nickel Pty, Ltd. menggunakan perangkat hardware
Fortigate dalam melindungi keamanan sistem dari eksploitasi Heartbleed bug oleh
hacker.
Rumusan masalah
Pembahasan yang dilakukan pada karya ilmiah ini terkait dengan pengenalan bug
heartbleed dan implementasi FortiGate untuk Melindungi Keamanan Sistem dari Bug
Heartbleed pada PT Queensland Nickel Pty, Ltd. Implementasi FortiGate mencakup fitur
proteksi Intrusion Prevention System (IPS) pada FortiGate, dan memperbaharui firmware
Fortigate ke versi 5 patch rilis 7.
Tujuan
Untuk mengetahui permasalahan yang ditimbulkan oleh bug heartbleed, dan mengetahui cara
kerja fortigate dalam melindungi sistem keamanan PT Queensland Nickel dari eksploitasi bug heartbleed
oleh cracker.

2. Landasan Teori

2.1 Definisi Bug Heartbleed


Bug Heartbleed adalah sebuah kerentanan kritis yang ada dalam library perangkat
lunak kriptografik populer, OpenSSL. Titik Rentan ini memungkinkan pencurian
informasi yang sewajarnya dilindungi oleh enkripsi SSL/TLS sebagai enkripsi
pengamanan internet. SSL/TLS menyajikan fungsi keamanan dan privasi di internet
bagi sejumlah aplikasi seperti website, email, pesan instan (IM), dan beberapa virtual
private networks (VPN). Bug Heartbleed memampukan siapa saja untuk membaca
memori sistem yang dilindungi oleh versi rentan software OpenSSL.
Pembacaan memori sistem ini akan mengungkap kunci-kunci rahasia (secret keys)
yang berfungsi untuk:
- mengidentifikasi penyedia layanan,
- mengenkripsi lalu lintas data, nama dan password pengguna, juga konten aktual.
Pada gilirannya, para penyerang (attacker) bisa:
- mencuri dengar lalu lintas komunikasi,
- mencuri data secara langsung dari server dan user,
- serta menyamar sebagai penyedia layanan maupun pengguna.
Menurut Bruce Schneier, Heartbleed Bug adalah bug yang level bahayanya bisa
dikategorikan sebagai bencana. Bruce Schneier adalah seorang ahli keamanan
komputer yang telah menggeluti bidang ini selama 15 tahun. Heartbleed bug pertama
kali muncul pada kode OpenSSL pada bulan Maret 2012. Namun baru diumumkan
pada hari selasa, 8 April 2014.
Dengan kekuatan yang sedemikian besar, tentunya Heartbleed bug ini tidak salah bila
dikategorikan sebagai bencana. Jika anda bertransaksi online dengan kartu kredit,
meskipun ada layer SSL, namun dengan adanya celah keamanan Heartbleed, login
anda, password anda dan komunikasi anda yang anda kira aman karena berada dalam
SSL, ternyata bisa bocor dan didengar oleh orang lain.
Bug ini ditemukan secara independen oleh sebuah tim security engineer (Riku, Antti,
dan Matti) dari Codenomicon dan Neel Mehta dari Google Security, yang pertamakali
melaporkannya pada tim OpenSSL.
2.2 Cara Kerja Heartbleed pada OpenSSL
Heartbleed adalah bug yang memanfaatkan kelemahan di OpenSSL. Dinamakan
Heartbleed karena bug ini memanfaatkan fasilitas heartbeat yang ada di OpenSSL.
Heartbeat itu adalah salah satu fitur OpenSSL yang diperkenalkan tahun 2012. Tujuan
heartbeat adalah untuk memastikan apakah komputer masih terhubung ke sebuah server
atau tidak, dikarenakan seringkali router yang menjadi perantara antara komputer dengan
server di internet memutuskan hubungan jika tidak terjadi komunikasi yang terlalu lama.

Prinsip kerjanya seperti berikut ini : komputer anda akan mengirimkan pesan berisi
sebuah magic word dan jumlah karakter kata tersebut, lalu server akan membalas pesan
tersebut dengan menyebutkan magic word tersebut.

Gambar1 : Bagaimana Heartbeat seharusnya bekerja

Fasilitas heartbeat ini memiliki kelemahan karena terlalu percaya dengan komputer
pengirim. Seperti ilustrasi dibawah, komputer hacker hanya mengirimkan sebuah kata yang
pendek (seperti : melati) namun meminta respon sebanyak 100 karakter. Server ternyata tidak
mengecek bila melati hanya memiliki 6 karakter. Server langsung mengeluarkan semua
karakter yang tersimpan di memori RAM-nya untuk memenuhi 100 karakter tersebut, dan 100
karakter hanyalah ilustrasi, sang hacker bisa meminta sampa 64.000 karakter.

Gambar2: Bagaimana jika heartbeat dimanfaatkan hacker

Dalam memori server banyak sekali data yang tersimpan, termasuk informasi sangat
rahasia. Atas nama kecepatan, server secara terus menerus akan menyimpan berbagai data di
memorinya. Seperti contoh di atas, memori server bisa menyimpan data nama, alamat, email,
tanggal lahir, password, sampai nomor kartu kredit. Yang lebih berbahaya, private key pun bisa
disimpan di memori. Private key adalah kunci rahasia yang digunakan server untuk membuka

teks yang diacak oleh OpenSSL tersebut. Private key ini seharusnya hanya diketahui oleh sistem.
Jika diketahui hacker, berarti semua data yang diacak tersebut bisa dibuka sang hacker dengan
mudah.
Berbeda dengan bug keamanan yang selama ini pernah ada, cara kerja Heartbleed tidak
hanya melalui satu arah karena ternyata Heartbleed juga dapat menyerang dengan skema
terbalik.
Untuk menyerang server sebuah software dan hardware Heartbleed melakukan dengan
cara yang sama seperti serangan ke situs-situs yang rentan. Namun, serangan terhadap klien
dapat terjadi dengan cara terbalik.
Pertama, Heartbleed akan menyerang komputer klien dengan mengirim pesan berbahaya
melalui server yang rentan, kemudian server tersebut akan mengekspos data pribadi yang ada.
Kedua, Heartbleed juga dapat melakukan hal sebaliknya melalui satu komputer klien
yang rentan yang terhubung ke server, kemudian server akan langsung mengirim pesan
Heartbleed kembali ke komputer klien itu sendiri, komputer klien kemudian akan kembali
merespon dengan mengirim data tambahan yang ditemukan dalam memori yang berpotensi
mengekspos data pribadi penting lainnya.

Gambar3 : Bagaimana klien yang rentan diserang, yang pada dasarnya adalah kebalikan
dari serangan pada server.

2.3 Versi OpenSSL yang terkena Heartbleed Bug


Status beberapa versi:
OpenSSL 1.0.1 hingga 1.0.1f (inklusif) rentan
OpenSSL 1.0.1g aman
OpenSSL 1.0.0 dan cabang-cabangnya aman
OpenSSL 0.9.8 dan cabang-cabangnya aman
Bug ini mulai ada dalam OpenSSL sejak Desember 2011 -> mulai menyebar luas
sejak rilis OpenSSL 1.0.1 pada 14 Maret 2012 -> diatasi sejak rilis OpenSSL 1.0.1g
pada 7 April 2014.
2.4 Sistem Operasi yang terkena bug heartbleed
Ini adalah sejumlah distribusi operating system yang dirilis dengan versi OpenSSL
yang rentan:
Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 Mei 2012) dan 5.4 (OpenSSL 1.0.1c 10
Mei 2012)
FreeBSD 10.0 OpenSSL 1.0.1e 11 Feb 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)
Distribusi sistem operasi berikut aman :

Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14


SUSE Linux Enterprise Server
FreeBSD 8.4 OpenSSL 0.9.8y 5 Feb 2013
FreeBSD 9.2 OpenSSL 0.9.8y 5 Feb 2013
FreeBSD 10.0p1 OpenSSL 1.0.1g (At 8 Apr 18:27:46 2014 UTC)
FreeBSD Ports OpenSSL 1.0.1g (At 7 Apr 21:46:40 2014 UTC)

III. PEMBAHASAN

3.1 Mengenal Fortinet dan FortiGate


Keamanan jaringan komputer dari berbagai serangan baik virus, spam dan bentuk
ancaman komputer lainnya sudah menjadi keharusan bagi perusahaan-perusahaan yang tak ingin
data-datanya terganggu.
Sebuah perusahaan keamanan jaringan yang berdiri tahun 2000 di California yakni
Fortinet melalui produknya FortiGate menawarkan sistem keamanan secara menyeluruh dalam
satu paket dengan berbagai fleksibilitas dan kemudahan serta tanpa adanya license per user.
Fortinet merupakan perusahaan, penyedia layanan, dan badan pemerintah di seluruh
dunia, termasuk mayoritas dari perusahaan Fortune Global 100 tahun 2009. Fortinet merupakan
pemimpin pasar untuk unified threat management (UTM).
Unified Threat Management atau UTM adalah segmen produk jaringan yang dikhususkan
untuk menangani fungsi keamanan jaringan secara terpadu. Pada produk UTM ini menghasilkan
Fortigate yang memiliki fitur-fitur seperti firewall, Intrusion Prevention System, web filtering,
antivirus yang digabungkan menjadi satu kesatuan dengan tambahan fitur jaringan lain seperti
routing dalam satu box hardware.
Fortigate sebagai perangkat yang menjamin keamanan jaringan secara keseluruhan
sekaligus berfungsi sebagai gateway dan router bagi jaringan LAN sehingga tak dibutuhkan lagi
router ataupun perangkat tambahan load balancing bila ada lebih dari satu koneksi WAN.
FortiGate memiliki delapan fitur penting antara lain antivirus, firewall, VPN, Intrusion
Prevention (IPS), anti spam, anti spyware, web filtering dan traffic shapping. Sistem ini secara
otomatis diperbaharui melalui FortiGuard yang merupakan jasa support dalam penyediaan
berbagai update berkelanjutan untuk menjamin keamanan jaringan komputer.
Fortiguard memiliki database jutaan situs dan mengklafikasikannya dalam kategori
seperti General Interest, Business Oriented, Controversial, Potentially Non-Productive, Proxy
Avoidance, Adult Materials dan beberapa kategori lainnya. Fortiguard pun dapat digunakan
untuk mengendalikan penggunaan bandwidth internet untuk pemakaian akses internet di luar
kepentingan perusahaan, atau sesuai dengan kebijakan pengawasan untuk mencegah informasi
yang dibatasi oleh perusahaan. Seperti inilah bentuk fortigate dan fitur-fitur sebagai
proteksi keamanan jaringan di PT Queensland Nickel, Pty. Ltd

Gambar4. Fortigate 80C

Gambar5. Fitur-fitur Fortigate 80

3.2 Mengenal FortiOS 5.0 FortiGate


Perusahaan penyedia perangkat keamanan jaringan, Fortinet mengeluarkan fitur
terbarunya yang merupakan kelanjutan dari Next-Generation Enterprise Firewall (NGFW),
bernama FortiOS 5. Fitur FortiOS 5 ini dikhususkan bagi kelas Enterprise yang membutuhkan
sistem keamanan tinggi.
Seringkali virus atau malware yang menyerang suatu sistem atau data tidak terdeteksi
karena serangan mampu menyusup dan menyamarkan diri. Ketika serangan berhasil masuk ke
target yang dituju, perusahaan tidak tahu bahwa telah terkena serangan threat. Hal seperti ini
pernah terjadi pada media ternama New York Times awal tahun ini, dimana mereka
mengumumkan telah disusupi oleh negara lain dengan mencuri soft-file berita yang akan
diterbitkan.
Jeremy Andreas, Country Manager Fortinet Indonesia mengatakan, FortiOS 5 berfungsi
mendeteksi adanya Advanced Targeted Attack (serangan dengan target tertentu menggunakan
metode advance) yang seringkali tidak disadari oleh perusahaan. Advanced Targeted Attack
(ATA) ini menyerang target tertentu menggunakan berbagai cara tanpa diketahui oleh pengguna
jaringan. "Bentuknya bisa berupa virus atau spam. Ketika berhasil masuk tidak menimbulkan
apa-apa tapi informasi korban telah dicuri," kata Jeremy saat memperkenalkan FortiOS 5, di
Jakarta, Rabu 26 Juni 2013.
FortiOS 5 merupakan fondasi bagi FortiGate, yang terdiri atas beberapa fitur yaitu
Feature Select, Contextual Visibility, dan Advanced Threat Protection (ATP). Feature Select
sebagai keamanan jaringan dimana dengan sekali klik, pengguna mendapatkan beragam pilihan
konfigurasi keamanan, seperti NGFW, antisipasi gangguan/IPS, web filtering, dan Unified Threat
Management. Lalu Contextual Visibility memberikan analisa secara real time maupun historical
dari penggunaan jaringan berdasarkan aplikasi, pengguna, dan perangkat. Sedangkan ATP,

merupakan perangkat keamanan yang diperkuat untuk melawan serangan multi-vector yang
persisten
Segmentasi FortiOS 5 dikhususkan bagi Mid-Enterprise dan High-Enterprise, namun
tetap bisa digunakan bagi perusahaan kecil, pemerintahan, hingga ritel yang memang rentan
terhadap serangan virus, malware, maupun ATA. Secara umum, FortiOS diklaim sebagai sistem
operasi keamanan jaringan paling canggih di dunia. Digabungkan dengan perangkat FortiGate
yang memiliki kinerja tinggi, hardware yang dibuat dan disesuaikan dengan tujuannya, konten
serta prosesor SoC yang telah disertifikasi oleh laboratorium penguji ternama di industrinya,
administrator jaringan bisa mendeteksi konten berbahaya dengan kecepatan gigabita.
Sebuah kerentanan yang dikenal sebagai Heartbleed, telah ditemukan di OpenSSL versi
1.0.1 hingga 1.0.1f. Kerentanan ini telah diperbaiki di OpenSSL 1.0.1g. FortiOS 5.0 patch 7.

3.3 Macam-macam Proteksi Keamanan


A. Firewall

Firewall dapat disebut gatekeeper atau penjaga pintu gerbang yang melindungi internet
perusahaan dan jaringan komputer lainnya dari intrusi atau penyusup. Firewall juga pada
umumnya digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap
jaringan pribadi dari pihak luar.
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Umumnya firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada gateway
antara jaringan lokal dengan jaringan internet.
Firewall berfungsi untuk melakukan autentikasi terhadap akses, memfilter, mengawasi
paket data yang mengalir di jaringan, dan mengontrol lalu lintas data yang diizinkan untuk
mengakses jaringan lokal yang dilindungi firewall.
Namun penggunaan firewall tidak cukup untuk mengamankan data dan aplikasi
dikarenakan port tertentu (80 dan 443) bisa terlewati dari firewall seperti di ilustrasikan pada
gambar.

Gambar 6. Firewall dan SSL (Source: Jeremiah Grossman, BlackHat 2001)

Pada hakekatnya, meski keamanan sistem sudah menggunakan Firewall dan SSL,
ancaman keamanan masih tetap terbuka lebar terutama aplikasi dan data, dan terbukti dengan
ditemukannya bug OpenSSL Heartbleed.

B. Intrusion Detection System

IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan
terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan
didalam sebuah sistem jaringan. Bahwasanya di dalam traffic sebuah jaringan masih banyak
yang harus di awasi untuk setiap keamanannya, banyak hacker yang selalu merusak sebuah
sistem keamanan jaringan. Maka dari itu IDS berfungsi melakukan pengawasan terhadap sebuah
traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan. Selain itu IDS
berfungsi memberi peringatan ketika terjadi sebuah penyerangan. IDS tidak dapat bekerja sendiri
jika digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan bersama-sama
dengan firewall. Ada garis batas yang tegas antara firewall dan IDS.
C. Intrusion Prevention System

IPS merupakan kombinasi antara firewall dengan IDS. IPS diciptakan untuk
memecahkan masalah serangan yang selalu melanda pada jaringan komputer dan memperbaiki
kinerja dari IDS. IPS membuat akses kontrol dengan cara melihat konten aplikasi, daripada
melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS mampu mencegah
serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama
sekali. Secara logika IPS dapat menghalangi suatu serangan sebelum terjadi eksekusi dalam
memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin
untuk dieksekusi dan juga bisa menginterupsi sistem.

3.3 Langkah-langkah Proteksi Fortigate terhadap Bug Heartbleed


Untuk menjaga sistem keamanan dari eksploitasi bug heartbleed oleh cracker di PT Queensland
Nickel Pty, Ltd, seorang network administrator harus mengetahui cara kerja bug heartbleed dan bisa
mengkonfigurasikan perangkat Fortigate untuk memastikan sistem keamanan di PT Queensland
Nickel tetap aman dari serangan bug heartbleed.
Perhatikan gambar-gambar dibawah ini :

Topologi jaringan di atas memiliki infrastruktur web server, dan jaringan LAN, dimana web
server mempunya memori server yang menyimpan berbagai data sensitif seperti data login
username password, pin, kartu kredit, dan lain-lain, dan di enkripsi oleh openssl agar datadata tersebut aman. Di Topologi tersebut menggunakan FortiGate sebagai router dan Firewall
untuk melindungi keamanan sistem dari serangan yang membahayakan data-data perusahaan.
Setelah attacker mengetahui adanya celah
keamanan bug heartbleed, maka attacker dapat
menyusup ke dalam jaringan yang telah di
lindungi FortiGate dengan cara mengeksploitasi
bug heartbleed dan mulai mengambil data-data
rahasia yang ada di web server yang
menggunakan versi openssl yang rentan.

Dalam gambar ini menggambarkan bagaimana


attacker sudah mengeksploitasi bug heartbleed,
dan mendapatkan data rahasia seperti kartu
kredit yang berada di memori web server.

Setelah mengetahui adanya bug heartbleed, maka tim FortiGuard dari Fortinet melakukan
pengembangan patch dan merilis update terbaru untuk memperbaiki bug heartbleed, dan pada
tanggal 9 April 2014, Fortinet merilis signatures Intrusion Prevention System (IPS)
OpenSSL.TLS.Heartbeat.Information.Disclosure dan mulai menyebarkan ke semua produk
Fortinet termasiuk FortiGate. Begitu pembaruan rilis patch dilakukan pada unit FortiGate,
maka FortiGate sudah tidak rentan terhadap bug heartbleed, dan attacker tdak bisa
mengeksploitasi bug heartbleed yang sudah dilindungi oleh FortiGate.

Gambar Fortigate menghalau attacker untuk masuk ke dalam jaringan setelah dilakukan
update firmware FortiOS 5.0 patch 7 dan telah diaktifkan fitur baru IPS di Fortigate yang
mampu memproteksi dari bug heartbleed
Untuk memproteksi keamanan jaringan di PT Queensland Nickel Pty, Ltd terhadap serangan
bug heartbleed, maka Fortigate-80C wajib melakukan update patch, sebagai berikut ini :

Langkah langkah melindungi kerentanan sistem dari bug hearbleed menggunakan


Fortigate-80C di PT Queensland Nickel Pty, Ltd.

1. Upgrade firmware FortiGate-80C ke firmware v5.0 patch rilis 7.


Pertama, login ke FortiGate-80C menggunakan web browser.
- Masukan ip address Fortigate, dan

Masukan username dan password FortiGate-80C

1.1 Setelah berhasil login, maka muncul tampilan dashboard dari FortiGate-80C.

Pada saat ini, FortiGate-80C menggunakan firmware versi 4 MR3 patch 13. Untuk
meningkatkan perlindungan dari sisi FortiGate-80C, diperlukan upgrade firmware ke
versi 5.0 patch 7.

1.2. Klik update untuk upgrade firmware ke versi 5.0 patch 7

1.3 Klik Pilih File untuk memasukan firmware 5.0 patch 7 FortiGate-80C, setelah itu
klik OK. Tunggu hingga proses upgrade firmware FortiGate selesai.

Keterangan : Firmware FortiGate sudah di upgrade ke versi 5.0 patch7

2. Mengaktifkan dan memperbarui proteksi IPS di FortiGate-80C


Cek FortiGuard di FortiGate : System Config Fortiguard

Pada FortiGuard Subscription Services, tanda centang berwarna hijau menandakan bahwa
FortiGate-80C melakukan update IPS ke FortiGuard secara otomatis.

Untuk memastikan FortiGate selalu update IPS terbaru, bisa menggunakan manual update,
dengan cara klik Update Now dan Fortigate akan update database IPS terbaru ke
FortiGuard.

3. Block serangan bug heartbleed menggunakan IPS Sensors


3.1 Klik Security Profiles Intrusion Protection IPS Sensors Create New

3.2 Setelah klik Create New, maka akan masuk ke tampilan seperti ini :
Sensor type : Pilih Specify Signatures
Filter Options : Basic
Pada kolom search sensor, ketikkan heart maka muncul sensor
OpenSSL.TLS.Heartbeat.Disclosure.
Ceklis pada packet logging. Jika ada serangan heartbleed, maka masuk ke dalam log.
Lalu klik OK.

3.3 Tampilan setelah penambahan filter IPS Sensor


OpenSSL.TLS.Heartbeat.Information.Disclosure dengan action Block untuk memblokir
segala jenis serangan yang menggunakan celah heartbleed, lalu klik Apply

4. Penambahan Firewall Policy (Kebijakan Firewall) di FortiGate


Firewall policy digunakan untuk mengendalikan jalan masuk dan lalu lintas keluar data
yang melintas ke FortiGate, dan dapat melakukan scanning untuk setiap lalu lintas data
yang datang ke FortiGate. Dalam implementasi ini, scanning termasuk antivirus dan IPS.

4.1 Klik Policy Policy Create New

4.2 Tentukan port yang mengarah ke internet dan port yang mengarah ke lan.
Pada Security Profiles, Antivirus dan IPS di aktifkan.

Tampilan policy yang kita buat sebelumnya.

IV HASIL PENELITIAN
Setelah melakukan update firmware FortiGate-80C ke versi yang aman, mengaktifkan dan
memperbarui IPS , serta penambahan firewall policy, maka FortiGate-80C sudah terlindungi dari
eksploitasi bug heartbleed.
Serangan terhadap sistem keamanan FortiGate-80C di PT Queensland Nickel Pty, Ltd akan
terdeteksi dan dicegah berdasarkan jenis serangan, atau berdasarkan pola lalu lintas yang tidak
dikenal dan mencurigakan ke dalam log security, kemudian FortiGate-80C akan me-reset paket
serangan tersebut.
Untuk melihat log security pada FortiGate : Klik Log & Report Security Log Intrusion
Protection.

Tampilan log serangan eksploitasi heartbleed ke FortiGate-80C yang terdeteksi dan dicatat pada
security log.

Detail status log dari serangan yang menggunakan eksploitasi bug heartbleed
attack name : OpenSSL.TLS.Heartbeat.Information.Disclosure, dan
status
: reset

V PENUTUP
1. Kesimpulan
Setelah di lakukan

Anda mungkin juga menyukai