Wednesday 2 December 2015

Proteksi Server Linux dari IP Spoofing, Flooding dan Rootkit

Para pecinta LINUX mungkin pernah kesal dengan program yang mengganggu seperti spyware, malware maupun virus yang sangat menjengkelkan dan bahkan lebih parah lagi dapat merusak data-data yang ada pada komputer. Namun hal ini hanya terjadi pada keluarga OS Windows saja, bersyukurlah bila kita menggunakan Linux :) yang tidak pakai OS Linux tetap bersyukur punya Laptop yang tidak punya laptop MATI saja yang belum punya silahkan download di GOOGLE banyak. Ada satu perbandingan yang sangat menarik menurut saya. Silahkan coba install 2 OS yaitu Windows yang masih fresh alias masih perawan ,belum di install apapun juga termasuk patch, dan Linux yang juga fresh alias masih perawan dan belum tersentuh patch. Lalu anda hubungkan ke Internet..., lihat siapa duluan yang di install ulang. pasti tahu jawabannya. Sistem Operasi tidak selalu aman dari berbagai gangguan (termasuk Linux) yang dapat membahayakan data­data yang ada. Seperti pada OS Windows bahwa Linux juga memerlukan perhatian yang extra dalam masalah security. Walaupun linux secara default sudah tentu lebih aman dibandingkan Windows. 
proteksi OS linux dari spoofing , flooding dan rootkit
Linux Security Button

Di Linux juga tidak menutup kemungkinan memiliki celah keamanan yang cukup membahayakan. seperti virus (namun jumlahnya sangat minim), rootkit (semacam program untuk mengambil alih root kita). flooding (pengiriman traffic besar diluar batas atau dikenal DDoS), Spoofing (menduplikat IP), dll Untuk itu disini saya akan menjelaskan sedikit tips bagaimana cara untuk mengamankan OS Linux kita dari serangan flooding dan IP spoffing serta bagaimana mengaudit Linux kita dari hal­hal yang membahayakan seperti rootkit yang ada. Untuk menjegahnya kita hanya perlu mengkatifkan option TCP/IP SYN cookies dan Spoof protection (rp_filter). File tersebut berada di “/etc/sysctl.conf”
# cat /etc/sysctl.conf
#
# /etc/sysctl.conf ­ Configuration file for setting system variables
# See sysctl.conf (5) for information.
#
#kernel.domainname = example.com
#net/ipv4/icmp_echo_ignore_broadcasts=1
# the following stops low­level messages on console
kernel.printk = 4 4 1 7
# enable /proc/$pid/maps privacy so that memory relocations are not
# visible to other users.
kernel.maps_protect = 1
##############################################################3
# Functions previously found in netbase
#
# Uncomment the next line to enable Spoof protection (reverse­path filter)
#net.ipv4.conf.default.rp_filter=1
# Uncomment the next line to enable TCP/IP SYN cookies
#net.ipv4.tcp_syncookies=1
# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.conf.default.forwarding=1
# Uncomment the next line to enable packet forwarding for IPv6
#net.ipv6.conf.default.forwarding=1
Secara default pertama kali instalasi pada baris net.ipv4.tcp_syncookies=1 dan
net.ipv4.conf.default.rp_filter=1 masih dalam keadaan tidak aktif. Untuk mengaktifkannya
tinggal membuang tanda # di depannya dan kemudian simpan.
$ sudo gedit /etc/sysctl.conf
lalu edit dan simpan kembali
Untuk melalui konsole yang lain dapat menggunakan text editor lewat konsole seperti mc, vi,
maupun joe, dll.
Sekarang isi dari sysctl.conf anda jadi seperti ini :
# /etc/sysctl.conf ­ Configuration file for setting system variables
# See sysctl.conf (5) for information.
#
#kernel.domainname = example.com
#net/ipv4/icmp_echo_ignore_broadcasts=1
# the following stops low­level messages on console
kernel.printk = 4 4 1 7
# enable /proc/$pid/maps privacy so that memory relocations are not
# visible to other users.
kernel.maps_protect = 1
##############################################################3
# Functions previously found in netbase
#
# Uncomment the next line to enable Spoof protection (reverse­path filter)
net.ipv4.conf.default.rp_filter=1
# Uncomment the next line to enable TCP/IP SYN cookies
net.ipv4.tcp_syncookies=1
# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.conf.default.forwarding=1
# Uncomment the next line to enable packet forwarding for IPv6
#net.ipv6.conf.default.forwarding=1
Cukup mudah bukan... :)
tinggal anda restart PC anda dan kemudian modul tersebut akan otomatis jalan pada kernel
anda.

0 comments :

Post a Comment