SlideShare a Scribd company logo
1 of 8
Download to read offline
LAPORAN RESMI KEAMANAN JARINGAN
IPTABLES
1. Summary IPTABLES (Didapatkan dari PPT dan CEH chapter 7)
IPTABLES
PRINSIP KERJA
 Paket masuk diproses berdasarkan tujuan :
- Destination IP untuk Firewall -> masuk proses input
- Destination IP bukan untuk Firewall tetapi diteruskan -> masuk proses
FORWARD
 Dicocokkan bedasarkan tabel policy yang mempunyai firewall, apakah di accept
atau di drop.
SINTAKS
 Opsi
Opsi Keterangan Contoh
-A Menambah satu aturan baru ditempatkan
pada posisi terakhir
iptables –A INPUT ....
-D Menghapus rule iptables –D INPUT 1
iptables –D –s 202.154.178.2 ..
-I Menambah aturan baru penempatan bisa
disisipkan sesuai nomor
iptables –I INPUT 3 –s
202.154.178.2 –j ACCEPT
-R Mengganti rule iptables –R INPUT 2 -s –s
202.154.178.2 –j ACCEPT
-F Menghapus seluruh rule iptables –F
-L Melihat rule iptables -L
PARAMETER
 Parameter
Opsi Selanjutnya Penjelasan Contoh
-p [!] protocol Protokol yang akan dicek iptables –A INPUT –
p tcp ...
-s [!]
address/[mask]
Memeriksa kecocokan sumber
paket
iptables –A INPUT –
s 10.252.44.145 ...
-d [!]
address/[mask]
Memeriksa kecocokan tujuan
paket
iptables –A INPUT –
d 202.154.178.2 ...
-j target Menentukan nasib target apakah
di ACCEPT/DROP/REJECT
iptables –A INPUT –
d 202.154.178.2 –j
DROP...
-i [!]
interface_name
Identifikasi kartu jaringan tempat
masuknya data
iptables –A INPUT –
i eth0
-o [!]
interface_name
Identifikasi kartu jaringan tempat
keluarnya paket
iptables –A INPUT –
o eth1
MATCH
 Match
Jenis Keterangan Contoh
Mac
Address
Matching paket bersadarkan nomor
MAC Adress
iptables –m mac –mac-address
44:45:53:54:00:FF
Multiport Mendefiisikan banyak port iptables –m multiport –source-
port 22,25,110,80 –j ACCEPT
State Mendefinisikan state dari koneksi iptables –A INPUT –m state –
state NEW, ESTABLISH –j
ACCEPT
TARGET / JUMP
 Target / Jump
Jenis Keterangan
ACCEPT Setiap paket langsung diterima
iptables –A INPUT –p tcp –dport 80 –j ACCEPT
DROP Paket yang datang akan langsung di buang
iptables –A INPUT –p tcp –dport 21 –j DROP
REJECT Paket yang datang akan di tolak dan dikirimi pesan ICMP error
iptables –A INPUT –p tcp –dport 21 –j REJECT
SNAT Sumber paket yang datang akan diubah, biasa nya yang
memiliki koneksi internet
iptables –t nat –A POSROUTING –p tcp eth0 –j SNAT –to-
source 202.154.178.2
DNAT Merubah tujuan alamat paket, biasa nya jika server alamat Ipnya
lokal, supaya internet bisa tetap akses diubah ke publik
iptables –t nat –A PREPROUTING –p tcp eth0 –d
202.154.178.2 –dport 80 –j DNAT –to-destination 192.168.1.1
MASQUERADE Untuk berbagi koneki internet dimana no_ipnya terbatas,
sebagai mapping IP lokal ke publik
iptables –t nat –A PREPROUTING –p tcp –d 0/0 –dport80 –j
MASQUERADE
REDIRECT Digunakan untuk trsanparent proxy
iptables –t nat –A PREPROUTING –p tcp –d 0/0 –dport80 –j
REDIRECT –to-port 8080
LOG Melakukan pencatatan terhadap aktifitas firewall kita, untuk
melihat bisa membuka /etc/syslog.conf
iptables –A FORWARD –j LOG –log-level-debug
iptables –A FORWARD –j LOG –log-tcp-options
FIREWALL OPTION
o Mengeluarkan modul-modul iptables
o /sbin/modprobe ip_tables
o /sbin/modprobe ip_conntrack
o /sbin/modprobe iptable_filter
o /sbin/modprobe iptable_mangle
o /sbin/modprobe iptable_nat
o /sbin/modprobe ipt_LOG
o /sbin/modprobe ipt_limit
o /sbin/modprobe ipt_state
o /sbin/modprobe ip_conntrack_ftp
o /sbin/modprobe ip_conntrack_irc
o /sbin/modprobe ip_nat_ftp
o /sbin/modprobe ip_nat_irc
DELETE RULES
o Menghapus aturan iptables
o $iptables –F
o $iptables –t nat –F
o $iptables –t mangle -F
o Menghapus nama kolom yang dibuat secara manual
o $iptables –X
o $iptables –t nat –X
o $iptables –t mangle –X
Firewall Summary
Firewal merupakan desain hardware atau software atau gabungan dari keduanya untuk
mencegah akses yang tidak sah, untuk atau dari jaringan pribadi. Ini diletakkan di titik
persimpangan atau di gateway antara dua jaringan, yang mana biasanya terdiri dari
jaringan pribadi dan jaringan publik contohnya Internet. Firewall meneliti setiap
pesan yang masuk ataupun keluar dari intranet dan memblokir yang tidak memenuhi
kriteria keamanan yang telah ditetapkan. Firewall menaruh perhatian dengan tipe lalu
lintas data atau dengan alamat sumber/tujuan dan port.
Firewall Arsitektur :
 Bastion Host
o Desain sistem komputer dan dikonfigurasikan untuk melindungi sumber
jaringan dari serangan
o Lalu lintas data yang masuk atau meninggalkan pasti melewati firewall.
Firewall memiliki dua interface :
 Public Interface  terkoneksi langsung ke internet
 Private Interface  terkoneksi ke intranet
 Screened Subnet
o Subnet yang disaring atau DMZ (zona tambahan) mengandung host yang
menawarkan servis publik
o Zona publik terkoneksi langsung dengan Internet dan tidak memiliki host
yang terkontrol oleh organisasi
o Zona private memiliki sistem dimana pemakai Internet tidak mengakses
bisnis
 Multi-homed firewall
o Dalam kasus ini, lebih dari tiga interface yang hadir memungkinkan untuk
menyelami lebih lanjut sistem berdasarkan tujuan keamanan tertentu dari
organisasi
 DeMilitarized Zone (DMZ)
Merupakan jaringan yang melayani buffer diantara jaringan aman internal dan
Internet yang tidak aman. Dibuat menggunakan firewall dengan tiga atau lebih
interfaces jaringan ditugaskan dengan peran tertentu seperti jaringan internal
terpercaya, jaringan DMZ, dan jaringan eksternal tidak terpercaya (Internet)
 Tipe-tipe Firewall :
o Packet Filtering Firewall
 bekerja pada lapisan network dari model OSI atau IP layer dari
model TCP/IP. Biasanya bagian dari router.
 Setiap paket dibandingkan dengan satu set kriteria sebelum
dilanjutkan
 Tergantung dari paket dan kriteria, firewall dapat : menggagalkan
paket atau melanjutkannya/mengirim ke pemilik
 Aturan dapat berisi IP address sumber dan tujuan , Port number
sumber dan tujuan, dan penggunaan protokol
o Circuit-Level Gateway
 Bekerja pada session layer dari model OSI / TCP layer model
TCP/IP
 Memonitor TCP handshaking antara paket untuk menentukan
apakah sebuah session yang diminta sah
 Menyembunyikan informasi tentang jaringan pribadi yang
dilindungi, tetapi mereka tidak melindungi setiap paket individu
o Application-Level Firewall
 Proxi menyaring paket-paket pada aplicattion layer dari OSI model
 Paket yang keluar atau masuk tidak dapat mengakses servis yang
ada tanpa proxi
 Dikonfigurasikan sebagai web proxy yang tidak akan mengijinkan
FTP, gopher, telnet, atau lalu lintas lain
 Dapat memfilter perintah khusus pada aplikasi seperti http:post dan
get
o Stateful Multilayer Inspection Firewall
 Kombinasi dari tiga tipe firewall diatas
 Memfilter paket pada network layer, untuk memutuskan apakah
session packet sah dan mereka mengevaluasi konten dari paket
pada application layer
o Firewall Identification : Port Scanning
 Membantu penyerang untuk menemukan port mana yang tersedia,
dengan melakukan pengiriman pesan pada setiap port dalam satu
waktu bersamaan
 Respon yang muncul dari port menandakan apakah ia
tersedia/terbuka atau tidak dan dapat menjadi kemungkinan untuk
menemukan kelemahan
o Firewall Identification : Firewalking
 Teknik dalam melakukan pengujian kerentanan firewall dan
pemetaan terhadap jaringan yang ada dibelakang firewall
 Hampir sama dengan tracerotuing dan bekerja dengan mengiriman
paket TCP atau UDP kepada firewall yang memiliki TTL set dalam
satu hop yang lebih besar dari firewall tujuan
 Menggunakan metode ini, mengakses informasi dalam firewall
dapat ditentukan jika kemungkinan paket berturut telah dikirim
o Firewall Identification : Banner Grabbing
 Pesan yang dikirim oleh network services ketika melakukan
koneksi pada servis yang mengumumkan servis apa saja yang
berjalan pada sistem
 Simpel metode dari deteksi OS yang membantu dalam mendeteksi
service yang dijalankan oleh firewall
 Tiga servis utama yang dikirim : FTP, telnet, web servers
2. Bagaimana membuat rule IPTABLES persistent di system anda? Jelaskan!
Untuk membuat Rule IPtables, kita cukup melakukan konfigurasi pada rc.local yang
terletak di direktori /etc/. Kemudian kita masukkan perintah-perintah yang akan
digunakan untuk membuat rules tersebut. DROP untuk memblokir, sedangkan ACCEPT
digunakan untuk menyetujui.
3.
Buat rule firewall untuk :
a. Drop icmp dari network 10.252.108.0/24
b. Drop seluruh paket dari network 192.168.x.0/24 (network anda) kecuali paket dari
protocol HTTP dan SSH.
Gambar di bawah ini adalah pengaturan untuk melakukan drop tcmp dari network
10.252.108.0/24 dan juga untuk melakukan drop seluruh paket dari network
192.168.3.0/24 kecuali paket dari HTTP dan SSH. Untuk melakukan pengaturan tersebut,
Anda harus melakukan konfigurasi di /etc/rc.local. Kemudian lakukan penyimpanan.
Kemudian coba cek pada pengaturan iptables yang telah dibuat tadi dengan melakukan
perintah iptables –nL. Dapat kita lihat pada Chain INPUT bahwa pada protocol ICMP
dari network 10.252.108.0/24 telah diDROP. Sedangkan pada chain FORWARD, kita
bisa melihat bahwa pada protocol HTTP dan SSH diACCEPT, sedangkan seluruh paket
dari network 192.168.3.0/24 diDROP.

More Related Content

What's hot

Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
muizul
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshooting
sinta chen
 

What's hot (19)

Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probing
 
Lapen 5 firewall
Lapen 5   firewallLapen 5   firewall
Lapen 5 firewall
 
Lapen 4 scanning & probing
Lapen 4   scanning & probingLapen 4   scanning & probing
Lapen 4 scanning & probing
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
Telnet dan ssh
Telnet dan sshTelnet dan ssh
Telnet dan ssh
 
Laporan iptables
Laporan iptablesLaporan iptables
Laporan iptables
 
FreeBSD Firewall
FreeBSD FirewallFreeBSD Firewall
FreeBSD Firewall
 
Nat & proxy server
Nat &  proxy serverNat &  proxy server
Nat & proxy server
 
Konfigurasi FIREWALL
Konfigurasi FIREWALLKonfigurasi FIREWALL
Konfigurasi FIREWALL
 
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone. Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
Pengertian ICMP, ARP, DHCP, MPLS, OSPF, BGP, Backbone.
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
Configuring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco RouterConfiguring InterVLAN Routing on Cisco Router
Configuring InterVLAN Routing on Cisco Router
 
Nat & pat
Nat & patNat & pat
Nat & pat
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
 
Firewall
FirewallFirewall
Firewall
 
Modul Network Troubleshooting
Modul Network TroubleshootingModul Network Troubleshooting
Modul Network Troubleshooting
 

Similar to Iptables minggu 10

70288550-Modul-3-Firewall.pdf
70288550-Modul-3-Firewall.pdf70288550-Modul-3-Firewall.pdf
70288550-Modul-3-Firewall.pdf
PETRASALVADOR
 
Praktik Kejuruan Pembahasana
Praktik Kejuruan PembahasanaPraktik Kejuruan Pembahasana
Praktik Kejuruan Pembahasana
Firdika Arini
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpip
RiaChie
 
Workshop tp link router & open wrt
Workshop tp link router & open wrtWorkshop tp link router & open wrt
Workshop tp link router & open wrt
Dan H
 

Similar to Iptables minggu 10 (20)

Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7Keamanan Jaringan - Firewall Windows & IPTables Debian 7
Keamanan Jaringan - Firewall Windows & IPTables Debian 7
 
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
Administrasi server (Firewall, Network Address Translation (NAT), dan Proxy S...
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
70288550-Modul-3-Firewall.pdf
70288550-Modul-3-Firewall.pdf70288550-Modul-3-Firewall.pdf
70288550-Modul-3-Firewall.pdf
 
Pengertian Firewall, NAT, dan Proxy Server
Pengertian Firewall, NAT, dan  Proxy ServerPengertian Firewall, NAT, dan  Proxy Server
Pengertian Firewall, NAT, dan Proxy Server
 
Firewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman SingkatFirewall , NAT , Proxy Rangkuman Singkat
Firewall , NAT , Proxy Rangkuman Singkat
 
Praktik Kejuruan Pembahasana
Praktik Kejuruan PembahasanaPraktik Kejuruan Pembahasana
Praktik Kejuruan Pembahasana
 
Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil Tugas Administrasi Server M Shaqil
Tugas Administrasi Server M Shaqil
 
Teori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewalTeori modul 3_konfigurasi firewal
Teori modul 3_konfigurasi firewal
 
Pengenalan mikrotik revisi
Pengenalan mikrotik revisiPengenalan mikrotik revisi
Pengenalan mikrotik revisi
 
introduction tcpip
introduction tcpipintroduction tcpip
introduction tcpip
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Firewall,NAT,Proxy Server
Firewall,NAT,Proxy ServerFirewall,NAT,Proxy Server
Firewall,NAT,Proxy Server
 
Laporan praktikum modul 8
Laporan praktikum modul 8Laporan praktikum modul 8
Laporan praktikum modul 8
 
Workshop tp link router & open wrt
Workshop tp link router & open wrtWorkshop tp link router & open wrt
Workshop tp link router & open wrt
 
Firewall di-ubuntu
Firewall di-ubuntuFirewall di-ubuntu
Firewall di-ubuntu
 
Simple Firewall Filter Stimik MDP Palembang
Simple Firewall Filter Stimik MDP PalembangSimple Firewall Filter Stimik MDP Palembang
Simple Firewall Filter Stimik MDP Palembang
 
Praktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewalPraktikum modul 3_konfigurasi firewal
Praktikum modul 3_konfigurasi firewal
 
MEMAHAMI KONFIGURASI EKSTENSI DAN DIAL-PLAN SERVER SOFTSWITCH.pptx
MEMAHAMI KONFIGURASI EKSTENSI DAN DIAL-PLAN SERVER SOFTSWITCH.pptxMEMAHAMI KONFIGURASI EKSTENSI DAN DIAL-PLAN SERVER SOFTSWITCH.pptx
MEMAHAMI KONFIGURASI EKSTENSI DAN DIAL-PLAN SERVER SOFTSWITCH.pptx
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 

Recently uploaded

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 

Recently uploaded (20)

vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 

Iptables minggu 10

  • 1. LAPORAN RESMI KEAMANAN JARINGAN IPTABLES 1. Summary IPTABLES (Didapatkan dari PPT dan CEH chapter 7) IPTABLES PRINSIP KERJA  Paket masuk diproses berdasarkan tujuan : - Destination IP untuk Firewall -> masuk proses input - Destination IP bukan untuk Firewall tetapi diteruskan -> masuk proses FORWARD  Dicocokkan bedasarkan tabel policy yang mempunyai firewall, apakah di accept atau di drop. SINTAKS  Opsi Opsi Keterangan Contoh -A Menambah satu aturan baru ditempatkan pada posisi terakhir iptables –A INPUT .... -D Menghapus rule iptables –D INPUT 1 iptables –D –s 202.154.178.2 .. -I Menambah aturan baru penempatan bisa disisipkan sesuai nomor iptables –I INPUT 3 –s 202.154.178.2 –j ACCEPT -R Mengganti rule iptables –R INPUT 2 -s –s 202.154.178.2 –j ACCEPT -F Menghapus seluruh rule iptables –F -L Melihat rule iptables -L
  • 2. PARAMETER  Parameter Opsi Selanjutnya Penjelasan Contoh -p [!] protocol Protokol yang akan dicek iptables –A INPUT – p tcp ... -s [!] address/[mask] Memeriksa kecocokan sumber paket iptables –A INPUT – s 10.252.44.145 ... -d [!] address/[mask] Memeriksa kecocokan tujuan paket iptables –A INPUT – d 202.154.178.2 ... -j target Menentukan nasib target apakah di ACCEPT/DROP/REJECT iptables –A INPUT – d 202.154.178.2 –j DROP... -i [!] interface_name Identifikasi kartu jaringan tempat masuknya data iptables –A INPUT – i eth0 -o [!] interface_name Identifikasi kartu jaringan tempat keluarnya paket iptables –A INPUT – o eth1 MATCH  Match Jenis Keterangan Contoh Mac Address Matching paket bersadarkan nomor MAC Adress iptables –m mac –mac-address 44:45:53:54:00:FF Multiport Mendefiisikan banyak port iptables –m multiport –source- port 22,25,110,80 –j ACCEPT State Mendefinisikan state dari koneksi iptables –A INPUT –m state – state NEW, ESTABLISH –j ACCEPT TARGET / JUMP  Target / Jump Jenis Keterangan ACCEPT Setiap paket langsung diterima iptables –A INPUT –p tcp –dport 80 –j ACCEPT DROP Paket yang datang akan langsung di buang iptables –A INPUT –p tcp –dport 21 –j DROP REJECT Paket yang datang akan di tolak dan dikirimi pesan ICMP error iptables –A INPUT –p tcp –dport 21 –j REJECT SNAT Sumber paket yang datang akan diubah, biasa nya yang memiliki koneksi internet iptables –t nat –A POSROUTING –p tcp eth0 –j SNAT –to- source 202.154.178.2 DNAT Merubah tujuan alamat paket, biasa nya jika server alamat Ipnya lokal, supaya internet bisa tetap akses diubah ke publik
  • 3. iptables –t nat –A PREPROUTING –p tcp eth0 –d 202.154.178.2 –dport 80 –j DNAT –to-destination 192.168.1.1 MASQUERADE Untuk berbagi koneki internet dimana no_ipnya terbatas, sebagai mapping IP lokal ke publik iptables –t nat –A PREPROUTING –p tcp –d 0/0 –dport80 –j MASQUERADE REDIRECT Digunakan untuk trsanparent proxy iptables –t nat –A PREPROUTING –p tcp –d 0/0 –dport80 –j REDIRECT –to-port 8080 LOG Melakukan pencatatan terhadap aktifitas firewall kita, untuk melihat bisa membuka /etc/syslog.conf iptables –A FORWARD –j LOG –log-level-debug iptables –A FORWARD –j LOG –log-tcp-options FIREWALL OPTION o Mengeluarkan modul-modul iptables o /sbin/modprobe ip_tables o /sbin/modprobe ip_conntrack o /sbin/modprobe iptable_filter o /sbin/modprobe iptable_mangle o /sbin/modprobe iptable_nat o /sbin/modprobe ipt_LOG o /sbin/modprobe ipt_limit o /sbin/modprobe ipt_state o /sbin/modprobe ip_conntrack_ftp o /sbin/modprobe ip_conntrack_irc o /sbin/modprobe ip_nat_ftp o /sbin/modprobe ip_nat_irc DELETE RULES o Menghapus aturan iptables o $iptables –F o $iptables –t nat –F o $iptables –t mangle -F o Menghapus nama kolom yang dibuat secara manual o $iptables –X o $iptables –t nat –X o $iptables –t mangle –X
  • 4. Firewall Summary Firewal merupakan desain hardware atau software atau gabungan dari keduanya untuk mencegah akses yang tidak sah, untuk atau dari jaringan pribadi. Ini diletakkan di titik persimpangan atau di gateway antara dua jaringan, yang mana biasanya terdiri dari jaringan pribadi dan jaringan publik contohnya Internet. Firewall meneliti setiap pesan yang masuk ataupun keluar dari intranet dan memblokir yang tidak memenuhi kriteria keamanan yang telah ditetapkan. Firewall menaruh perhatian dengan tipe lalu lintas data atau dengan alamat sumber/tujuan dan port. Firewall Arsitektur :  Bastion Host o Desain sistem komputer dan dikonfigurasikan untuk melindungi sumber jaringan dari serangan o Lalu lintas data yang masuk atau meninggalkan pasti melewati firewall. Firewall memiliki dua interface :  Public Interface  terkoneksi langsung ke internet  Private Interface  terkoneksi ke intranet  Screened Subnet o Subnet yang disaring atau DMZ (zona tambahan) mengandung host yang menawarkan servis publik o Zona publik terkoneksi langsung dengan Internet dan tidak memiliki host yang terkontrol oleh organisasi o Zona private memiliki sistem dimana pemakai Internet tidak mengakses bisnis  Multi-homed firewall o Dalam kasus ini, lebih dari tiga interface yang hadir memungkinkan untuk menyelami lebih lanjut sistem berdasarkan tujuan keamanan tertentu dari organisasi
  • 5.  DeMilitarized Zone (DMZ) Merupakan jaringan yang melayani buffer diantara jaringan aman internal dan Internet yang tidak aman. Dibuat menggunakan firewall dengan tiga atau lebih interfaces jaringan ditugaskan dengan peran tertentu seperti jaringan internal terpercaya, jaringan DMZ, dan jaringan eksternal tidak terpercaya (Internet)  Tipe-tipe Firewall : o Packet Filtering Firewall  bekerja pada lapisan network dari model OSI atau IP layer dari model TCP/IP. Biasanya bagian dari router.  Setiap paket dibandingkan dengan satu set kriteria sebelum dilanjutkan  Tergantung dari paket dan kriteria, firewall dapat : menggagalkan paket atau melanjutkannya/mengirim ke pemilik  Aturan dapat berisi IP address sumber dan tujuan , Port number sumber dan tujuan, dan penggunaan protokol o Circuit-Level Gateway  Bekerja pada session layer dari model OSI / TCP layer model TCP/IP  Memonitor TCP handshaking antara paket untuk menentukan apakah sebuah session yang diminta sah
  • 6.  Menyembunyikan informasi tentang jaringan pribadi yang dilindungi, tetapi mereka tidak melindungi setiap paket individu o Application-Level Firewall  Proxi menyaring paket-paket pada aplicattion layer dari OSI model  Paket yang keluar atau masuk tidak dapat mengakses servis yang ada tanpa proxi  Dikonfigurasikan sebagai web proxy yang tidak akan mengijinkan FTP, gopher, telnet, atau lalu lintas lain  Dapat memfilter perintah khusus pada aplikasi seperti http:post dan get o Stateful Multilayer Inspection Firewall  Kombinasi dari tiga tipe firewall diatas  Memfilter paket pada network layer, untuk memutuskan apakah session packet sah dan mereka mengevaluasi konten dari paket pada application layer o Firewall Identification : Port Scanning  Membantu penyerang untuk menemukan port mana yang tersedia, dengan melakukan pengiriman pesan pada setiap port dalam satu waktu bersamaan  Respon yang muncul dari port menandakan apakah ia tersedia/terbuka atau tidak dan dapat menjadi kemungkinan untuk menemukan kelemahan o Firewall Identification : Firewalking  Teknik dalam melakukan pengujian kerentanan firewall dan pemetaan terhadap jaringan yang ada dibelakang firewall
  • 7.  Hampir sama dengan tracerotuing dan bekerja dengan mengiriman paket TCP atau UDP kepada firewall yang memiliki TTL set dalam satu hop yang lebih besar dari firewall tujuan  Menggunakan metode ini, mengakses informasi dalam firewall dapat ditentukan jika kemungkinan paket berturut telah dikirim o Firewall Identification : Banner Grabbing  Pesan yang dikirim oleh network services ketika melakukan koneksi pada servis yang mengumumkan servis apa saja yang berjalan pada sistem  Simpel metode dari deteksi OS yang membantu dalam mendeteksi service yang dijalankan oleh firewall  Tiga servis utama yang dikirim : FTP, telnet, web servers 2. Bagaimana membuat rule IPTABLES persistent di system anda? Jelaskan! Untuk membuat Rule IPtables, kita cukup melakukan konfigurasi pada rc.local yang terletak di direktori /etc/. Kemudian kita masukkan perintah-perintah yang akan digunakan untuk membuat rules tersebut. DROP untuk memblokir, sedangkan ACCEPT digunakan untuk menyetujui. 3. Buat rule firewall untuk : a. Drop icmp dari network 10.252.108.0/24 b. Drop seluruh paket dari network 192.168.x.0/24 (network anda) kecuali paket dari protocol HTTP dan SSH. Gambar di bawah ini adalah pengaturan untuk melakukan drop tcmp dari network 10.252.108.0/24 dan juga untuk melakukan drop seluruh paket dari network 192.168.3.0/24 kecuali paket dari HTTP dan SSH. Untuk melakukan pengaturan tersebut, Anda harus melakukan konfigurasi di /etc/rc.local. Kemudian lakukan penyimpanan.
  • 8. Kemudian coba cek pada pengaturan iptables yang telah dibuat tadi dengan melakukan perintah iptables –nL. Dapat kita lihat pada Chain INPUT bahwa pada protocol ICMP dari network 10.252.108.0/24 telah diDROP. Sedangkan pada chain FORWARD, kita bisa melihat bahwa pada protocol HTTP dan SSH diACCEPT, sedangkan seluruh paket dari network 192.168.3.0/24 diDROP.