![]() |
![]() |
Untuk mengamankan server anda, maka anda harus mengetahui untuk tujuan apa server tersebut digunakan, sehingga anda dapat menggambil langkah-langkah yang harus dilakukan dan menentukan daemon apa saja yang harus diaktifkan, hal-hal yang tidak boleh dilakukan dari workstation.
Akhirnya selamat membaca dan bekerja lebih baik.
Salam,
Hendra & Susan Dewichan
by Ghost_Rider
Pada bagian saya akan memberikan 4 buah contoh yang harus anda lakukan
pada sistem anda:
- shell provider
- Mail server
- Web server
- Standalone box
Pada bagian ini option untuk standalone tidak akan didiskusikan
dengan alasan yang sudah jelas.
Pertama kita lihat apa saja yang harus dilakukan pada shell provider.
Pada server jenis ini anda akan memiliki banyak pemakai pada server, yang
mungkin saja memberikan id dan password account shell kepada teman mereka, dan
ini dapat menjadi lingkungan yang mengerikan bagi sysadmin.
Service yang berjalan:
- FTP
- SSH
- TELNET
URL:
sudo (ftp://ftp.courtesan.com/pub/sudo/)
npasswd (ftp://ftp.cc.utexas.edu/pub/npasswd/)
ppgen (ftp://coast.cd.purdue.edu/pub/tolls/unix/ppgen/)
crack (http://www.users.dircon.co.uk/~crypto/)
Sebenarnya kita dapat berpikir bahwa server jenis ini tidak berbahaya seperti
suatu Shell provider, tetapi itu adalah tidak benar, suatu Mail Server
kadang-kadang lebih berbahaya dari pada shell provider. Mengapa? karena daemon
sendmail benar-benar banyak mengandung bug, POP3 dapat di brute force untuk
mendapatkan password dari user, dan bahkan jika host ini tidak memperbolehkan
login secara remote? Jadi ada mulai membayangkannya sebagai suatu lingkungan
yang kacau, itu adalah baik, keterbukaan mata anda ke suatu yang nyata.
Services yang berjalan:
- SMTP
- POP3
Web server merupakan salah satu yang paling banyak diserang oleh script
kiddies, segala sesuatu yang ingin mereka lakukan adalah melakukan
"31337 defacings" dengan berkata sperti ini "I 0wN yOuR AsS bItCh",
mengunakan ekspoit yang diambil dari bugtraq. Bagi Web Server jenis kiddiots
adalah yang paling berbahaya, tetapi ingat, mereka hanya berhasil jika anda
malas melakukan upgrade dan patch hole. Scenario lainnya adalah serangan DoS
setelah mereka gagal dengan sejumlah eksploit. Solusi untuk hal ini adalah --
FIREWALL
Services yang berjalan:
- www-http
- ftp (most of the times)
PENTING: Jika anda memiliki suatu web server dengan daemon ftp dan anda
memperbolehkan upload ke direktori, INGAT chroot() ftp dan chroot() http PADA
DIREKTORI YANG BERBEDA, mereka tidak dapat mengakses satu sama yanglain. Kecuali
scripts dapat mengupload ke root pada server anda.
CATATAN: Ini bukan merupakan daftar yang lengkap.
- phf - htmlscript - view-source
- Count.cgi - pfdisplay - campas
- test-cgi - perl.exe - nph-test-cgi
- php.cgi - wwwboard.pl
- handlers - www-sql
- webgais - service.pwd
- websendmail - users.pwd
- webdist.cgi - aglimpse
- faxsurvey - man.sh
Catatan Akhir
Saya berharap tulisan ini memberikan oritentasi yang baik tentang bagaimana
mengamankan sistem anda atau jaringan terhadap penyerang. Sesuatu yang perlu
diingat adalah "Untuk melindungi diri, anda perlu melihatnya dari sisi
penyerang" sisikan waktu untuk membaca petunjuk, tulisan tentang jaringan
dari kelompok diskusi seperti comp.security.unix, comp.security.announce dan
comp.os.linux.security. Anda akan belajar dari masalah orang lain, percayalah.