Hardening Host Ubuntu Server 16.04


Pengertian Host Hardening
Host Hardening adalah perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan berlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll. Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening. Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.
MACAM MACAM HARDENING (ELEMEN HOST HARDENING)
·         Hardening System: Security Policy  Hardening System: Kriptografi
·         Hardening System: Firewall
·         Hardening System: IDS (Intrusion Detection System)
·         Hardening System: Backup
·         Hardening System: Auditing System
·         Hardening System: Digital Forensik dan Penanganan Pasca Insiden.
Security Policy
terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
·         Policy penggunaan komputer
·         Tidak boleh meminjamkan account kepada orang lain.
·         Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
·         Policy penggunaan Installasi program
·         Tidak boleh menginsall program tanpa seijin staff IT
·         Tidak boleh menginsall program ilegal, dll.
·         Policy penggunaan Internet
·         Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
·         Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi
·         menyebarkan virus, dll.  Policy penggunaan Email
·         Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
CARA KERJA HARDENING
1.      System Penetration System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2.      Patching Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
Topologi Jaringan
Desain sistem merupakan tahapan persiapan untuk merancang bangun implementasi dan menggambarkan bagaimana suatu sistem dibentuk. Desain dari sebuh sistem apliakasi dalam penelitian ini dapat dilihat pada gambar berikut.
  

Berdasar gambar diatas sistem berjalan menggunakan jaringan NAT, Mengunakan Virtual Machine untuk menjalankan Sistem Operasi tersebut.
•         Guest OS 1
Virtual Machine dengan OS ubuntu server 16.04 dengan alamat IP 192.168.71.131
•         Guest OS 2
Virtual Machine 2 dengan OS ubuntu desktop 16.04 dengan alamat IP 192.168.71.129

Langkah Konfigurasi
1. Create a non user root pada Guest OS 1 dan Guest OS 2.




Gunakan perintah seperti dibawah utuk mengecek apakah user baru telah ditambahakan.

 
2. Add non user root to the sudoers group untuk Guest OS 1 dan Guest OS 2.




 

Ada banyak cara dalam menambahkan user ke dalam grup sudoers. Seperti dengan mengedit file /etc/sudoers tapi hal ini tidak disarankan karena jika membuat kesalahan sintaks maka akan mengakibatkan user mengunci diri dari akses root. Oleh karena itu saya memilih cara menambahkan user ke sudo group.
 
3. Add Public ssh key to non root user
Buat private dan public key pada client dengan command ssh-keygen.


Lalu kemudian upload public key dari guest os 2 (192.168.71.129) ke guest os (192.168.71.131)


Cobalah login ssh server menggunakan unique key.

Dalam proses remote ke guset os 1(192.168.71.131) tidak digunakan password hal ini dikarenakan, sebelumnya kita telah mengopykan unique key dari guest os 2(192.168.71.129) ke guest os 1(192.168.71.131) sehinggak guest os 1 akan segera mengenali user siapa yang  remote.

4. Deny all inbound traffic with ufw firewall


Command diatas digunakan untuk melakukan filter terhadap koneksi yang masuk menggunakan firewall ufw. Ketika incoming maka setiap koneksi usaha untuk input akan ditolak begitu untuk outgoing maka setiap usaha yang menghasilkan output akan diijinkan.

5. Open required ports within the ufw firewall


Pada step sebelumnya telah dilakukan filter terhadap usaha untuk incoming ataupun outgoing akan tetapi ada beberapa service dapat diloloskan dalam filter dengan menggunakan allow port tertentu.

6. Fail2ban


Pada guest os 1 (192.168.71.131) kita installasi fail2ban lalu ketikan perintah diatas pada file /etc/jail.local. fungsinya adalah untuk meenable fungsi fail2ban sebagai benteng dalam pengamanan ssh, filter yang digunakan adalah sshd, selain itu terdapat konfigurasi untuk maxretry yang berarti fail2ban hanya mampu mentolerir 3 kesalahan. Jika keslahan yang diterima melibihi batas maxretry maka akan akan berjalan fungsi bantime selama 300 detik.



Jangan lupa untuk selalu merestart setelah memodifikasi file


Setelah selesai melakukan konfigurasi pada server, lakukan editing pada file /etc/userlist.txt isikan data list user yang ada pada server.


Selain itu lakukan juga editing pada file /etc/password.txt isikan list password yang kemungkinan sesuai. Karena disini sya ingin menguji konfigurasi fail2ban apakah berhasil, maka saya isikan list password yang salah melebihi maxretry yang ditentukan di konfigurasi server sebelumnya.
 


Untuk mngujinya saya menggunakan hydra. Bisa dilihat setelah di uji maka akan muncul pesan [ERROR] could not connect ssh://192.168.71.131. Hal ini dikarenakan user dan password salah yang diisikan telah melebihi kapasitas maxretry.

Jika telah error maka ketika mencoba remote ssh menggunakan unique key akan ditolak selama batas waktu bantime yaitu 300 detik.
 

Referensi 
1. Best Practice for Hardening New Server in 2017 . Diakses pada 08.35 WIB, pada 04 Oktober 2018  dari https://www.digitalocean.com/community/questions/best-practices-for-hardening-new-sever-in-2017

1   2. Brute Force Attack Menggunakan Hydra . Diakses pada 10.35 WIB, pada 23 Oktober 2018  dari https://ikonspirasi.net/brute-force-attack-menggunakan-hydra/

1   3. Teknik Scanning Port. Diakses pada 10.35 WIB, pada 23 Oktober 2018  dari https://nmap.org/man/id/man-port-scanning-techniques






Komentar

Postingan populer dari blog ini

Network Scanning Ubuntu Server 16.04

Performance Test Using Jmeter