Untuk menghadapi sebagian besar bahaya di Internet khususnya Denial of Service, komputer kita harus dilengkapi oleh beberapa hal berikut ini.
1.Lakukan pencegahan serangan DoS dengan menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa paket data dan mempelajari:
a.Sumber paket data
b.Komputer yang dituju oleh paket data
c.Protokol yang digunakan
d.Isi paket data
Dengan demikian, bila kita menggunakan firewall, maka kita dapat melakukan hal-hal berikut:
a.Memblokir paket data dari alamat-alamat tertentu
b.Memblokir pertukaran data antara satu PC dengan lainnya sesuai dengan yang ditentukan
c.Mencegah pemakaian protokol tertentu
d.Menolak paket data dengan kata-kata tertentu didalamnya.
2.Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah serangan ini.
3.Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan.
4.Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
5.Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding.
6.Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya.
7.Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.
8.Selalu Up to Date dan mengikuti perkembangan security. Hal ini sangat efektif dalam mencegah perusakan sistem secara ilegal. Banyak admin malas untuk mengikuti perkembangan terbaru dunia security. Dampak yang paling buruk, sistem cracker yang rajin, ulet dan terlatih akan sangat mudah untuk memasuki sistem dan tidak tertutup kemungkinan untuk melakukan Denial of Service. Dengan selalu up to date, Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date.
9.Teknik pengamanan httpd Apache. Pencegahan serangan Apache Benchmark. Kita bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From).
10.Pencegahan serangan non elektronik. Serangan yang paling efektif pada dasarnya adalah local. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang baik. Admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.
11.Waspada dengan port yang open. Jumlah port semuanya 65536 (0 sampai 65535). Port-port yang terkenal adalah port nomor 0 sampai 1023, port-port terdaftar dari 1024 sampai 49151, dan dynamic dan/atau private port dari 49152 sampai 65535. Komputer pribadi yang hanya dipakai untuk mengakses Internet pada umumnya hanya membuka port 25 dan 110, serta 139. Game Online menggunakan port-port nomor tertentu seperti 1025 untuk Network Blackjack serta Microsoft Gaming Zone menggunakan port 28800 agar para pemain dapat saling mengirim ping satu sama lain. Apabila suatu port memang harus terbuka karena memang memberi servis tertentu pada Internet, maka untuk menjaga port tersebut dari serangan port scan dapat digunakan PortSentry.
PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan. Pada jaringan komputer (Internet), masing-masing server aplikasi akan stand-by pada port tertentu, misalnya,Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang dirancang untuk mendeteksi dan menanggapi kegiatan port scan pada sebuah mesin secara real-time.
Beberapa fitur yang dimiliki oleh PortSentry, antara lain:
a.Mendeteksi adanya stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh sistem operasi
b.PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan X-MAS.
PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara memblokir penyerang secara realtime dari usaha auto-scanner, probe penyelidik, maupun serangan terhadap sistem.
PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail.
Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik. PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya acak (random) PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara. Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada. PortSentry akan memonitor ratusan port yang di-scan secara berurutan maupun secara acak. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll
1.Lakukan pencegahan serangan DoS dengan menutup servis atau protokol-protokol yang dianggap tidak perlu melalui firewall. Firewall menganalisa paket data dan mempelajari:
a.Sumber paket data
b.Komputer yang dituju oleh paket data
c.Protokol yang digunakan
d.Isi paket data
Dengan demikian, bila kita menggunakan firewall, maka kita dapat melakukan hal-hal berikut:
a.Memblokir paket data dari alamat-alamat tertentu
b.Memblokir pertukaran data antara satu PC dengan lainnya sesuai dengan yang ditentukan
c.Mencegah pemakaian protokol tertentu
d.Menolak paket data dengan kata-kata tertentu didalamnya.
2.Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain guna mencegah serangan ini.
3.Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan.
4.Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
5.Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding.
6.Menginstalasikan patch sistem operasi jaringan baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya.
7.Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.
8.Selalu Up to Date dan mengikuti perkembangan security. Hal ini sangat efektif dalam mencegah perusakan sistem secara ilegal. Banyak admin malas untuk mengikuti perkembangan terbaru dunia security. Dampak yang paling buruk, sistem cracker yang rajin, ulet dan terlatih akan sangat mudah untuk memasuki sistem dan tidak tertutup kemungkinan untuk melakukan Denial of Service. Dengan selalu up to date, Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date.
9.Teknik pengamanan httpd Apache. Pencegahan serangan Apache Benchmark. Kita bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From).
10.Pencegahan serangan non elektronik. Serangan yang paling efektif pada dasarnya adalah local. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang baik. Admin bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.
11.Waspada dengan port yang open. Jumlah port semuanya 65536 (0 sampai 65535). Port-port yang terkenal adalah port nomor 0 sampai 1023, port-port terdaftar dari 1024 sampai 49151, dan dynamic dan/atau private port dari 49152 sampai 65535. Komputer pribadi yang hanya dipakai untuk mengakses Internet pada umumnya hanya membuka port 25 dan 110, serta 139. Game Online menggunakan port-port nomor tertentu seperti 1025 untuk Network Blackjack serta Microsoft Gaming Zone menggunakan port 28800 agar para pemain dapat saling mengirim ping satu sama lain. Apabila suatu port memang harus terbuka karena memang memberi servis tertentu pada Internet, maka untuk menjaga port tersebut dari serangan port scan dapat digunakan PortSentry.
PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan. Pada jaringan komputer (Internet), masing-masing server aplikasi akan stand-by pada port tertentu, misalnya,Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang dirancang untuk mendeteksi dan menanggapi kegiatan port scan pada sebuah mesin secara real-time.
Beberapa fitur yang dimiliki oleh PortSentry, antara lain:
a.Mendeteksi adanya stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh sistem operasi
b.PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan X-MAS.
PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara memblokir penyerang secara realtime dari usaha auto-scanner, probe penyelidik, maupun serangan terhadap sistem.
PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail.
Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik. PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya acak (random) PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara. Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada. PortSentry akan memonitor ratusan port yang di-scan secara berurutan maupun secara acak. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll
Tidak ada komentar:
Posting Komentar