Anda di halaman 1dari 7

LAPORAN RESMI KEAMANAN JARINGAN

FIREWALL
2103161043 – RIZA DINIATUL UMAMI

A. DASAR TEORI
Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme :
yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat
digunakan untuk melindungi jaringan anda dari serangan jaringan oleh pihak luar, namun
firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari
seseorang yang berada di dalam jaringan anda, serta firewall tidak dapat melindungi anda dari
program-program aplikasi yang ditulis dengan buruk. Secara umum, firewall biasanya
menjalankan fungsi:
 Analisa dan filter paket
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall
dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu.
Misal, jika ada paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di
Linux tanpa program tambahan.
 Bloking isi dan protokol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave,
ActiveX, VBScript, Cookie.
 Autentikasi koneksi dan enkripsi
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam
autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari
intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC,
SHA, MD5, BlowFish, IDEA dan sebagainya.

Secara konseptual, terdapat dua macam firewall yaitu :


 Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat
tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat
dan sangat transparan bagi pemakai. Application level firewall biasanya adalah host
yang berjalan sebagai proxy server, yang tidak mengijinkan lalu lintas antar jaringan,
dan melakukan logging dan auditing lalu lintas yang melaluinya.
 Application level
Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung
lebih memaksakan model keamanan yang lebih konservatif daripada network level
firewall. Firewall ini bisa dikatakan sebagai jembatan.
 ApplicationProxy
Firewall biasanya berupa program khusus, misal squid
Iptables adalah modul userpace yang berinteraksi pada baris perintah untuk memasukkan
aturan firewall ke tabel yang telah ditetapkan. Terdapat 3 kumpulan aturan yang disebut
chain, yaitu :

1. INPUT, paket-paket yang diarahkan ke mesin firewall

2. FORWAR, paket-paket yang diteruskan melewati firewall

3. OUTPUT, paket-paket yang menuu jaringan eksternal dan meninggalkan firewall

Cara kerja iptables

Iptables itu menggunakan konsep alamat IP, protokol (tcp, udp, icmp) dan juga port.
Iptables menggunakan chain (INPUT, OUTPUT, dan FORWARD) apabila data yang diproses
melalui paket ip akan dilewati dalam tabel penyaringan terlebih dahulu. Pada gambar diatas
chain tersebut digambarkan pada lingkaran, jadi saat sebuah paket sampai pada sebuah
lingkaran, maka disitulah terjadi proses penyaringan. Chain akan memutuskan nasib paket
tersebut apabila keputusannya adalah DROP, maka paket tersebut akan di-drop, tetapi jika
chain memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.
Perintah umum iptables :
$iptables [-t table] command [match] [target/jump]

Berikut beberapa option dasar yang cukup sering dalam mengkonfigurasi iptables :
-A
Tambahan aturan ini ke rantai aturan yang ada. Rantai atau chain yang valid adalah INPUT,
FORWARD, dan OUTPUT. Biasanya lebih banyak menggunakan rantai INPUT yang
berdampak pada paket data yang masuk

-L
Memperlihatkan daftar aturan yang telah dipasang di iptables.

-m state
Menjelaskan daftar dari kondisi / state bagi aturan untuk di bandingkan. Beberapa state yang
valid, adalah :
NEW => sambungan baru dan belum pernah terlihat sebelumnya
RELATED => sambungan baru, tapi berhubungan dengan sambungan lain telah diizinkan.
ESTABLISHED => sambungan yang telah terjadi.
INVALID => lalu lintas paket data yang karena berbagai alasan tidak bisa di identifikasi

-m limit
Dibutuhkan oleh aturan jika ingin melakukan pembandingan dan pencocokan dalam waktu /
jumlah tertentu. Mengizinkan penggunaan option –limit. Berguna untuk membatasi aturan
logging.

-limit
Kecepatan maksimum pencocokan, diberikan dalam bentuk angka yang diikuti oelh
”/seconf”,”/minute”,”/hour”, atau ”/day” tergantung seberapa sering kita ingin melakukan
pencocokan aturan. Jika option ini tidak digunakan maka secara defaultnya adalah ”3/hour”

-p
Protokol yang digunakan untuk sambungan.

-dport
Port tujuan yang digunakan oleh aturan iptables. Bisa berupa satu port, bisa juga satu batasan
jangkauan ditulis sebagai start:end, yang akan mencocokan semua port start sampai end

-j
Jump ke target yang spesifik. Iptables mempunyai empat target default, yaitu :

ACCEPT
ð Accept / menerima paket dan berhenti memproses aturan dalam rantai aturan ini.

REJECT
ð Reject /tolak paket data dan beritahu ke pengirim bahwa aturan firewall menolak paket data
tersebut, stop pemrosesan aturan dalam rantai aturan ini

DROP
ð Diam-diam mengacuhkan paket ini, dan stop pemrosesan aturan di rantai aturan ini.
LOG
ð Log/catat paket, dan teruskan pemrosesan aturan di rantai aturan ini.
ð Mengijinkan penggunaan option --log –prefix dan --log -level

-log –prefix
Jika pencatatan dilakukan, letakan text atau tulisan sebelum catatan.

-log –level
Pencatatan menggunakan syslog level.

-i
Melakukan pencocokan jika paket yang masuk dari interface tertentu.

-I
Memasukan aturan ke iptables.

-v
Menampilkan lebih banyak informasi di layar

B. PEROBAAN DAN ANALISA

1. Buat 2 Guest OS:


a. Guest OS 1 : inerfaces nat dan interface host only
b. Guest OS 2 : interface host only

2. Setting IP di setiap Guest OS


a. Guest OS 1
Pada langkah ini dilakukan pengecekan terhadap IP pada guest OS 1. Pada enp0s3
memiliki IP 10.0.2.15 dan pada enp0s8 memiliki IP 192.1168.56.4

b. Guest OS 2

Pada gambar tersebut ditunjukkan bahwa pada Guest OS 2 memiliki IP


192.168.56.3 pada enp0s3.

3. Ping dari Guest OS 1 ke Guest OS 2


Pada tahap ini mencoba melakukan ping dari Guest OS 1 ke Guest OS 2 dengan
melakukan perintah ping 192.168.56.3

4. Ping dari Guest OS 2 ke Guest OS 1

Pada tahap ini mencoba melakukan ping dari Guest OS 2 ke Guest OS 2 dengan
melakukan perintah ping 192.168.56.4

5. Block ping dengan icmp

Pada tahap ini, melakukan block icmp dengan memasukkan perintah iptables –A
INPUT –p icmp –j DROP. Perintah ini dijalankan untuk melakukan block port icmp
pada Guest OS 2

6. Cek pada Guest OS 2

Pada tahap ini, dilakukan pengecekan dai Guest OS 2 dan tidak dapat melakukan ping
terhadap Guest OS 1

7. Mencoba ssh pada Guest OS 2


Dilakukan percobaan ssh dari Guest OS 2 terhadap Guest OS 1 dengan melakukan
perintah ssh hardening@192.168.56.4 dan masih bisa dijalankan

8. Drop lagi pada Guest OS 1

Disini, dilakukan block terhadap akses ssh dengan melakukan perintah iptables –A
INPUT –p tcp –dport 22 –j DROP

9. Cek pada Guest OS 2

Saat dilakukan pengecekan ssh dari Guest OS 2 dengan melakukan perintah ssh
hardening@192.168.56.4, hasilnya tidak dapat melakukan akses

Anda mungkin juga menyukai