Home,Forum diskusi, Chatting, Download 


Tip untuk mengamankan Server anda

Untuk mengamankan server anda, maka anda harus mengetahui untuk tujuan apa server tersebut digunakan, sehingga anda dapat menggambil langkah-langkah yang harus dilakukan dan menentukan daemon apa saja yang harus diaktifkan, hal-hal yang tidak boleh dilakukan dari workstation.

Akhirnya selamat membaca dan bekerja lebih baik.

Salam,

Hendra & Susan Dewichan


Menghindari masalah

by Ghost_Rider

Pada bagian  saya akan memberikan 4 buah contoh yang harus anda lakukan pada sistem anda:

- shell provider
- Mail server
- Web server
- Standalone box

Pada bagian ini option untuk  standalone  tidak akan didiskusikan dengan alasan yang sudah jelas.

Pertama kita lihat apa saja yang harus dilakukan pada shell provider.

Shell provider

Pada server jenis ini anda akan memiliki banyak pemakai pada server, yang mungkin saja memberikan id dan password account shell kepada teman mereka, dan ini dapat menjadi lingkungan yang mengerikan bagi sysadmin.

Service yang berjalan:

- FTP
- SSH
- TELNET

Tip:

URL:

sudo (ftp://ftp.courtesan.com/pub/sudo/)
npasswd (ftp://ftp.cc.utexas.edu/pub/npasswd/)
ppgen (ftp://coast.cd.purdue.edu/pub/tolls/unix/ppgen/)
crack (http://www.users.dircon.co.uk/~crypto/)

Mail server

Sebenarnya kita dapat berpikir bahwa server jenis ini tidak berbahaya seperti suatu Shell provider, tetapi itu adalah tidak benar, suatu Mail Server kadang-kadang lebih berbahaya dari pada shell provider. Mengapa? karena daemon sendmail benar-benar banyak mengandung bug, POP3 dapat di brute force untuk mendapatkan password dari user, dan bahkan jika host ini tidak memperbolehkan login secara remote? Jadi ada mulai membayangkannya sebagai suatu lingkungan yang kacau, itu adalah baik, keterbukaan mata anda ke suatu yang nyata.

Services yang berjalan:

- SMTP
- POP3

Tip:


Web server

Web server merupakan salah satu yang paling banyak diserang oleh script kiddies, segala sesuatu yang ingin mereka lakukan adalah melakukan  "31337 defacings" dengan berkata sperti ini "I 0wN yOuR AsS bItCh", mengunakan ekspoit yang diambil dari bugtraq. Bagi Web Server jenis kiddiots adalah yang paling berbahaya, tetapi ingat, mereka hanya berhasil jika anda malas melakukan upgrade dan patch hole. Scenario lainnya adalah serangan DoS setelah mereka gagal dengan sejumlah eksploit. Solusi untuk hal ini adalah -- FIREWALL

Services yang berjalan:

- www-http
- ftp (most of the times)

PENTING: Jika anda memiliki suatu web server dengan daemon ftp dan anda memperbolehkan upload ke direktori, INGAT chroot() ftp dan chroot() http PADA DIREKTORI YANG BERBEDA, mereka tidak dapat mengakses satu sama yanglain. Kecuali  scripts dapat mengupload ke root pada server anda.

Tip:

Daftar CGI Script yang memiliki kelemahan

CATATAN: Ini bukan merupakan daftar yang lengkap.

- phf - htmlscript - view-source
- Count.cgi - pfdisplay - campas
- test-cgi - perl.exe - nph-test-cgi
- php.cgi - wwwboard.pl
- handlers - www-sql
- webgais - service.pwd
- websendmail - users.pwd
- webdist.cgi - aglimpse
- faxsurvey - man.sh

Catatan Akhir

Saya berharap tulisan ini memberikan oritentasi yang baik tentang bagaimana mengamankan sistem anda atau jaringan terhadap penyerang. Sesuatu yang perlu diingat adalah "Untuk melindungi diri, anda perlu melihatnya dari sisi penyerang" sisikan waktu untuk membaca petunjuk, tulisan tentang jaringan dari kelompok diskusi seperti comp.security.unix, comp.security.announce dan comp.os.linux.security. Anda akan belajar dari masalah orang lain, percayalah.


Dibuat  oleh hendra@indoprog.com
Medan - Sumatera Utara
Indonesia