Kamis, 18 Oktober 2012

Tutorial Firewall Comodo

Pertama Download comodo firewallnya Di Sini dan jalankan aplikasinya


pilih "Intall COMODO Firewall" dengan men-cheklist-nya, jika hanya ingin menggunakannya sebagai firewall saja kemudian tekan "Next" pilih "Firewall with Optimum Proactive Defense" dan jika terlalu takut pilih "Firewall with Maxmium Proactive Defense" tapi saya disini memilih Proactive Defense saja.


kemudian tekan Next, INGAT!!!, untuk men-UNCHECK-list ketiga pilihan iniInstall Safesurf, Ask Toolbar and Make COMODO my default homepage.karena menurut saya tidak terlalu.. dan reboot komputer

Kedua setelah reboot, Comodo akan mengecek apakah kita terkoneksi atau tidak. ini akan meminta pendapat anda kalo saya tidak salah..

Terus Apa yang terjadi jika Anda secara tidak sengaja mem-block/allow sebuah program ke internet dan ingin mem-block/allow program yang ke internet?

Gampang Jalankan Comodo dengan men-doubleclick icon comodo, terus setting disiniFirewall --> Advanced --> Network Security Policy  dan lakukan apa yang ingin anda block/allow. dan akan segera dilakukan oleh comodo.


Setting up COMODO Firewall for maximum security
1. Making all ports stealth. Firewall --> Stealth Port Wizard --> "Block All Incoming connections - stealth my port to everyone tampilannya seperti dibwah ini

saya tidak melakukan ini karena secara default ketika saya menginstalnya, sayamenemukan bahwa semua port yang saya Stealth dapat di check di sini.

2. Disini anda dapat melihat apakah anda terkoneksi atau tidak, sebernarnya hal ini secara otomatis telah dilakukan ketika komputer anda restart setelah menginstal comodo firewall.



 3. Sekarang kita akan men setting Firewall settings secara default ini "safemode"
"Safe Mode: While filtering network traffic, the firewall will automatically create rules that allow all traffic for the components of applications certified as 'Safe' by Comodo. For non-certified new applications, you will receive an alert whenever that application attempts to access the network. Should you choose, you can grant that application internet access by choosing 'Treat this application as a Trusted Application' at the alert. This will deploy the predefined firewall policy 'Trusted Application' onto the application."
settingannya ada di Firewall -> Advanced -> Firewall Behavior settings -> General Settings seperti gambar dibawah ini


4. Tekan Next, sekarang kita akan mengatur kewaspadaan firewall, jadi set disiniFirewall -> Advanced -> Firewall Behavior settings -> Alert Settings pilih medium jika tidak ingin sering kena Alert.


 klik pada kotak " This computer is an Internet connection Gateway ", dan pilih pilihan dibawahnya sesaui keinginan dan kebutuhan.

5. Sekarang Kita Setting untuk menghidari serangan
setting di Firewall -> Advanced -> Attack detection settings klik kotak "Protect the ARP cache" and "Block Gratuitous ARP Frames" seperti dibawah ini :




 kemudian klik tab disebelahnya yaitu "miscellaneous" masih dijendela yang sama.

dan klik semua kotak cheklist didalamnya

"Block fragmented IP datagrams"
"Do protocol analysis"
"Do packet checksum verification"
"Monitor other NDIS protocols than TCP\IP"


Firewall


FIREWALL

Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.Firewall didesain untuk mengijinkan trusted data atau data yang dipercaya lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan  luar yang bisa menembus firewall setiap waktu.
Komponen Sistem Firewall 
Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas.Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :
  •    Packet-filtering router
Packet-filtering diselesaikan dengan menggunakan router yang dapat meneruskan paket sesuai dengan filtering rules.
Informasi yang dapat ditangkap dari packet header :
- IP address sumber dan tujuan
- Nomor port TCP/UDP sumber dan tujuan
- Tipe ICMP message
- Informasi encapsulated protocol (TCP, UDP, ICMP atau IP tunnel)
  • Application Level Gateway (Proxy)
Application level gateway bertindak sebagai “proxy” . Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan.
  • Circuit Level Gateway  
Circuit level gateway menghandle koneksi TCP dan tidak menyediakan paket tambahan seperti prosessing atau filtering. Circuit level gateway dapat dikatakan sebagai tipe khusus dari proxy karena proxy dapat dikonfigurasi untuk melewatkan semua informasi user yang sudah diauthentifikasi sebagai circuit level gateway.






Contoh Tipe Firewall 

Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.
Tipe-tipe firewall :
  • Packet-filtering Firewall
Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman.
Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.


  • Dual-homed Gateway Firewall
Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address. IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS. Serangan yang datang dari layanan yang tidak dikenal akan diblok.








  • Screened Host Firewall
Terdiri dari sebuah packet-filtering router dan application level gateway. Host berupa application level gateway yang dikenal sebagai “bastion host”. Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama juga ke information server.

  • Screened Subnet Firewall
Terdiri dari dua router packet filtering dan sebuah bastion host. Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain. Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses dari jaringan internal ke bastion host.

Contohnya Firewall dari Comodo 
untuk mendownloadnya klik disini
Bagi yang belum mengerti cara di sini saya menyediakan tutorial'a klik disini

Macam-Macam Serangan Pada Komputer


A. Instrusion
Penyerangan jenis ini memungkinkan sang penyerang dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang mungkin menginginkan akses sama dengan pemilik (admin).
B. Intelligence
Intelligence merupakan proses pengumpulan segala informasi yang berkaitan dengan sistem target. Banyak cara yang dapat ditempuh, antara lain melalui internet, email, buku atau jurnal, Chat, atau bahkan dari mantan karyawan yang pernah bekerja di tempat tersebut dan menguasai sistem target. Cara lainnya adalah mengais “sampah”. Tentu saja makna sampah tersebut konotatif. Sampah disini maksudnya adalah data atau dokumen yang tidak terpakai (yang telah dihapus oleh admin). Intelligence merupakan kegiatan yang paling menguras waktu dari seluruh proses hacking. Kemungkinan gagalnya juga cukup besar.
C. Logic Bomb
Logic Bomb merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
D. Operating System Fingerprinting
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. Cara yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai.
Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
• nmap
• queso
E. Smurf Attack
Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.
F. Sniffer
Merupakan suatu program yang sifatnya melakukan pencurian atau penyadapan data. Meskipun data yang dicuri tidak hilang secara fisik, sniffer merupakan program yang sangat berbahaya karena dapat menyadap password atau data penting lain.
Contoh program sniffer antara lain :
• pcapture
• sniffit
• tcpdump
• WebXRay
PEncegahan terhadap serangan ini adalah dengan mengenkripsi data akan ditransfer ke dalam jaringan.


G. Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. KEgiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.
H. Backdoor
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.

I. Cross Site Scripting
Seorang cracker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. FAsilitas tersebut dapat mengaktifkan script yang dapat mengubah tampilan web. Bahayanya, ternyata script tersebut bisa menjalankan malware, dan membaca informasi penting seperti password dan nomor kartu kredit. PAda dasarnya cracker akan mengeksploitasi kelemahan dari suatu aplikasi, seperti CGI script yang tidak bisa memeriksa input atau kerawanan pada ISS RDS pada showcode.asp yang mengizinkan dijalankannya perintah secara remote.

J. Denial of Service Attack
Merupakan suatu istilah yang digunakan untuk menyebut serangan yang dilakukan dengan mengulangi request ke server dari beberapa sumber secara simultan. Serangan ini bertujuan membuat server kewalahan untuk melayani permintaan yang dikirim dan berakhir dengan berhentinya aktivitas server tersebut (hang). Berhasil atau tidaknya serangan ini sangat dipengaruhi oleh bandwith server. Jika bandwith semakin besar, maka semakin sulit server tersebut disesaki data sampah yang dikirim hacker. DEngan kata lain, semakin sulit hacker melumpuhkan server tersebut. Tetapi hacker biasanya punya jalan lain, mereka tidak hanya menggunakna satu komputer, tetapi menggunakan puluhan komputer yang dibajak untuk melakukan Denial of Service attack. Untuk meluncurkan serangan, seorang hacker hanya mengirimkan sebuah perintah, yang diteruskan kepada banyak komputer lain yang kemudian melakukan denial of service attack sehingga server web dapat dilumpuhkan dengan sangat cepat.
Di sini saya akan menganalisa OS fingerprinting 
Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum
digunakan untuk menganalisa OS sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvensional adalah melakukan telnet ke server yang dituju. Jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.
unix% telnet 192.168.1.4
Trying 192.168.1.4...
Connected to 192.168.1.4.
Escape character is '^]'.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:


Apabila sistem tersebut tidak menyediakan servis telnet akan tetapi menyediakan servis FTP, maka informasi juga sering tersedia. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan seperti contoh di bawah ini.
unix% telnet ftp.netscape.com 21
Trying 207.200.74.26...
Connected to ftp.netscape.com.
Escape character is '^]'.
220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready.
SYST
215 UNIX Type: L8 Version: SUNOS


Jika server tersebut tidak memiliki FTP server akan tetapi menjalankan Web server, masih ada cara untuk mengetahui OS yang digunakan dengan menggunakan program netcat (nc) seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian GNU):
$ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \
grep "^Server:"
Server: Apache/1.3.3 (Unix) Debian/GNU
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain:
• nmap
• queso

Berikut ini adalah contoh penggunaan program queso untuk mendeteksi OS dari sistem yang menggunakan nomor IP 192.168.1.1. Kebetulan sistem ini adalah sistem Windows 95.
unix# queso 192.168.1.1
192.168.1.1:80 * Not Listen, Windoze 95/98/NT
Contohnya adalah Nmap
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukanport scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.
untuk lebih rinci klik Disini

Pertemuan 3


1. Buatlah 2 user baru dengan nama
    a.  Nama user = bsi_nim masing masing
         Password  = bs10k3
    b.  Nama user = nim masing - masing_bsi
         Password  = bs10k3
    a. adduser bsi_18100286
        passwd  bsi_18100286
        new pass bs10k3
        retype bs10k3
    b. adduser 18100286_bsi
        passwd 1800286_bsi
        new pass bs10k3
        retype bs10k3
2. Buat direktori dengan nama dir_linux pada user bsi_nim masing - masing
    login dulu  = bsi_18100286
    password = bs10k3
    mkdir dir_linux
3. Buat sebuah file dengan nama linux dalam direktori dir_linux dengan cat / echo
    cat >linux
    cat >>linux
    Linux mula - mula dibuat oleh Linus Torvald. mahasiswa dari Universitas Helsinki Finlandia jika tertarik   
    untuk bergabung dengan tim pengembang kernel linux atau sekedar ingin mendapat informasi. 
    kunjungi situs www.kernel.org
4. Lihatlah hak izin akses file linux
    ls -l linux
5. Tambahkan hak izin akses untuk user dan group agar dapat mengeksekusi, menggunakan format huruf
    chmod  ug+x linux
6. Hilangkan hak izin akses membaca dan menulis untuk user dan tambah hak izin menulis dan eksekusi  
    untuk other dengan format huruf
    chmod u-rw linux
    chmod o+wx linux
7. Berikan hak izin akses secara penuh untuk user, group dan other dengan format angka
    chmod 777 linux
8. Buatlah 2 buah user anda menjadi 1 group
    vi /etc/group = lihat group
    tekan insert untuk mengedit
    esc keluar edit
    simpan titik dua
9. Ubah file kepemilikan linux dari user bsi_nim masing - masing menjadi milik user nim masing - masing_bsi
    chown 18100286_bsi.1148 /home/bsi_18100286/dir_linux/linux
10. Keluar dari user account masing - masing
      logout / ctrl+d
    

Rabu, 17 Oktober 2012

Pertemuan 2



  1. Login menggunakan user account masing-masing
      nama_nim Password = nim
  2. Lihat / cek direktori yang ada
      ls
  3. Buat 1 direktori dengan nama Dir1
      mkdir Dir1
  4. Buat file dalam Dir1 dengan nama biodata menggunakan echo
      echo >Nama Saya
      echo >>Alamat Saya
      echo >>No. Telp Saya
  5. Hitung berapa jumlah kata, baris dan karakter dari file biodata
      wc biodata
  6. Bacalah 2 baris pertama dari biodata
      head -n = head -2
  7. Bacalah 1 baris terakhir dari biodata
      tail -n = tail -1
  8. Kompreslah file biodata
      gzip biodata
  9. Bacalah file biodata
      cat biodata ( zcat biodata = untuk membaca file kompres ) 
10. Ekstraklah file biodata
      gunzip biodata
11. Buat alias untuk perintah cat menjadi baca
      alias perintah_baru='perintah_lama'
      alias baca='cat'
12. Buat unalias untuk baca
      unalias baca
13. Buatlah Hardlink biodata menjadi dataku
      ln biodata dataku
14. Buatlah Symbolic link biodata menjadi profilku
       ln -s biodata profilku
15. Hapuslah file biodata
      rm biodata
16. Bacalah file dataku
      cat dataku
17. Bacalah Profilku
      cat profilku
18. Keluar dari user acoount masing-masing
      logout / ctrl+d
 
English French German Spain

Widget Google Translate by Tutorial Blogspot

Italian Dutch Japanese Korean Arabic Chinese

selamat datang

Blog-blog Terkait

Arsip

Pojok Blog

Followers

About Me


Blogger Cursor by Tutorial Blogspot

Kamis, 18 Oktober 2012

Tutorial Firewall Comodo
Pertama  Download comodo firewallnya  Di Sini  dan jalankan aplikasinya pilih "Intall COMODO Firewall" dengan men-cheklist-ny...
Firewall
FIREWALL Fire wall   adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang ...
Macam-Macam Serangan Pada Komputer
A. Instrusion Penyerangan jenis ini memungkinkan sang penyerang dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang mun...
Pertemuan 3
1. Buatlah 2 user baru dengan nama     a.  Nama user = bsi_nim masing masing          Password  = bs10k3     b.  Nama user = ni...

Rabu, 17 Oktober 2012

Pertemuan 2
  1. Login menggunakan user account masing-masing       nama_nim Password = nim   2. Lihat / cek direktori yang ada       ls   3. Bu...

 
Web Bsi | 12.5B.01 Nim 18100286
Bsi Margonda Depok