Selasa, 13 November 2018

cara memblokir situs website


1. Menggunakan Parameter "Content"

Cara pertama adalah dengan memanfaatkan matcher Content yang tersedia pada firewall filter maupun raw di mikrotik router os. Parameter content akan mencocokan string yang terdapat pada halaman web dengan nilai yang telah kita isikan. Apabila cocok dan action yang digunakan adalah drop, maka firewall akan memblokir halaman web tersebut.

Matcher ini dapat kalian temui pada menu Tab Advanced. Firewall akan mencocokan isi paket dengan nilai yang diberikan pada parameter content. Misalkan kita ingin memblokir youtube menggunakan content ini maka kita bisa mengisinya dengan content=www.youtube.com .

Langkah konfigurasi :
Masuk menu IP > Firewall > Filter > Add (+).


© Tutorial Memblokir Website dengan Firewall Mikrotik - Diary Config
Source: https://www.diaryconfig.com/2018/02/tutorial-memblokir-website-dengan.html


Gambar menu IP Firewall pada winbox
Pada parameter chain, pilih forward (karena kita akan memblokir paket yang melewati router). Kemudian isi Src. Address dengan ip network yang digunakan oleh jaringan kalian (jaringan lokal).

Gambar Tab Menu General pada Firewall Filter Mikrotik.

Selanjutnya masuk ke tab Advanced, kemudian masukkan situs yang ingin diblokir pada bagian Content.

Gambar letak matcher content pada firewall mikrotik
Pada tab menu Action, pilih action drop.

Gambar tab menu action pada firewall filter
Untuk pengujiannya, silahkan akses youtube melalui browser. Seharusnya situs tidak bisa diakses. Dan pada tabel firewall akan terlihat jumlah bytes dan paket yang didrop oleh firewall.

Gambar statistik paket yang didrop oleh firewall
Langkah-langkah di atas dapat juga dipakai pada firewall raw. Karena langkahnya sama maka saya tidak akan menuliskannya. Kalian dapat mencobanya sendiri. 

https://www.diaryconfig.com/2018/02/tutorial-memblokir-website-dengan.html

Selasa, 06 November 2018

pengertian accept drop reject

ACCEPT

ACCEPT merupakan suatu tindakan untuk membolehkan suatu koneksi terhubung kedalam suatu sistem. Sebagai contoh jika terdapat layanan HTTP atau SSH pada suatu sistem dan layanan tersebut diperbolehkan diakses dari luar sistem maka biasanya ACCEPT akan diterapkan pada rule netfilter yang sesuai dengan layanan tersebut. Rule yang umum dipergunakan adalah:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
Contoh rule tersebut memerintahkan agar jika terdapat suatu koneksi baru mengarah ke TCP port 22 (TCP port standard yang dipergunakan oleh SSH) pada sistem maka koneksi tersebut diijinkan sehingga transaksi packetdata SSH dapat berjalan.

Packet Decode Trafik IPTables SSH ACCEPT

Packet no.14 menunjukkan bahwa Host  192.169.100.182 meminta koneksi kedalam sistem 192.168.100.234 dengan mengirimkan packet TCP syn dengan TCP port tujuan adalah TCP port 22. Selanjutnya packet no.15 merupakan jawaban dari sistem 192.168.100.234 memberikan jawaban bahwa permintaan koneksi dari host 192.168.100.182 tersebut diijinkan untuk terhubung menggunakan socket TCP port 22 & 56421 dengan mengirimkan packet sync/ack. Kemudian pada packet no.16. Host  192.168.100.182 mengirimkan packet acknowledgement dari terhadap packet no.15 tersebut.
Hasil decode trafik SSH tersebut saat kita lihat menggunakan Wireshark menunjukkan pada 3 packet pertama, standard 3-way handshake (syn, syn/ack, ack) dari TCP connection establishment berjalan semestinya.

DROP

Jika pada ACCEPT sistem mengijinkan suatu koneksi terbentuk ke sistem tersebut, maka DROP merupakan tindakan dari netfilter untuk menolak koneksi untuk terhubung ke dalam sistem. Penolakan pada DROP dilakukan dengan cara “mengabaikan” setiap permintaan koneksi yang mengarah ke port atau protokol atau layanan pada sistem sehingga host yang meminta koneksi tersebut berasumsi bahwa sistem yang dituju tidak aktif. Rules yang sering dipergunakan untuk DROP ini adalah sebagai berikut:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j DROP

Packet Decode Trafik IPTables SSH DROP

Dapat dilihat pada hasil decode packet bahwa host 192.168.100.182 mengirimkan packet berisi permintaan koneksi kedalam sistem 192.168.100.235 dengan menggunakan TCP port 22 sebagai tujuan (packet no. 1). Setelah menunggu jawaban sekitar 3 detik dan tidak menerima jawaban, host tersebut mencoba mengulang permintaan yang sama kearah 192.168.100.235, dalam hal ini kita lihat terdapat packet “TCP Retransmission” (packet no.3). Kembali setelah menunggu selama 3 detik tanpa ada jawaban, host mengulang permintaan koneksi ke 192.168.100.235. Setelah host 192.168.100.182 mencoba sebanyak 3 kali tanpa mendapatkan jawaban, hosttersebut menganggap bahwa sistem yang dituju tidak aktif dan usaha untuk membentuk koneksi tidak dilanjutkan.

REJECT

REJECT merupakan tindakan dari netfiler yang sama dengan DROP dimana berfungsi untuk mengabaikan suatu koneksi kedalam sistem. Akan tetapi REJECT merupakan cara yang lebih “halus” dimana penolakan tersebut disertai balasan oleh sistem bahwa port/protokol/layanan yang dituju tidak tersedia.
Packet Decode Trafik IPTables SSH REJECT
Untuk REJECT rule yang umum dipergunakan adalah:
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j REJECT
Dari hasil decode packet setiap permintaan koneksi (packet no.1, 4, dan 6) dari host 192.168.100.182 akan mendapatkan jawaban dari sistem yang dituju berupa packet ICMP yang berisi “Destination unreachabe (Port unreachable)”. Dengan ini dapat diambil kesimpulan bahwa sistem yang dituju aktif akan tetapi port/protokol/layanan yang dituju tidak tersedia.
http://www.blogconfig.my.id/analisa-packet-accept-drop-dan-reject-pada-iptables

Nat prerouting postrouting output


  • POSTROUTING 
  • chain ini merupakan kebalikan dari chain PREROUTING dan terjadi setelah melewati proses lokal di tubuh router. Chain ini bisa kita gunakan untuk penandaan trafik melewati router ataupun yang akan keluar dari tubuh router baik itu tujuannya ke jaringan lokal (intranet) ataupun ke jaringan publik (internet) dan setelah melewati proses lokal pada router. Sebagai contoh disaat kita ingin membuat penandaan trafik yang sudah melewati proses redirect atau pembelokan di internal web proxy mikrotik.
  • PREROUTING, chain ini terjadi sebelum proses INPUT dan bisa kita gunakan untuk penandaan trafik yang “akan” masuk ke tubuh router dengan asal dari mana saja, baik itu tujuannya ke tubuh router, ke jaringan publik atau jaringan internal yang mana nantinya bisa dilakukan proses lokal untuk koneksi tersebut. Sebagai contoh sederhana untuk pemisahan routing trafik browsing dan games online pada warnet atau games center yang menggunakan 2 line ISP, jika kita ingin menandakan trafik games online berdasarkan koneksinya ke untuk di routing ke ISP-A, pada tabelip - firewall - mangle kita bisa menggunakan chain PREROUTING untuk penandaan koneksi dan penandaan routing dengan filtering berdasarkan in-interface, src-address, dst-
  • OUTPUT, bisa dibilang chain ini kebalikan dari chain INPUT, yang mana chain ini digunakan untuk memproses trafik yang keluar atau berasal dari tubuh router, tujuannya bisa saja ke jaringan internal (intranet) ataupun jaringan publik (internet). Sebagai contoh, saat kita melakukan cek ping ke detik.com dari terminal mikrotik, request yang kita lakukan tersebut termasuk kedalam chain output. Ataupun disaat kita melakukan remote winbox baik itu dari komputer internal ataupun dari jaringan publik,
    paket-paket yang dikirimkan oleh router ke akses winbox pada komputer kita juga termasuk kedalam chain output.
  • address,protocol, src-port ataupun dst-port
http://www.mikrotik.co.id/artikel_lihat.php?id=146

koneksi padafirewall

KONEKSI PADA FIREWALL

ICMP



Hasil gambar untuk gambar icmp
ICMP (Internet Control Message Protocol) merupakan protokol didalam jaringan komputer yang bertugas untuk memberitahukan kepada pengguna tentang adanya koneksi jaringan atau tidak, terjangkau atau tidaknya sebuah komputer / server tujuan, serta kemungkinan adanya balasan dari server / komputer tujuan. ICMP bekerja dengan cara mengirimpkan ICMP echo request dan ICMP echo reply kepada pengguna komputer melalui perintah ping. Perintah ping ke alamat tujuan ini dapat Anda lakukan melalui terminal Linux atau pada sistem operasi lainnya.

UDP

UDP (User Datagram Protokol) merupakan protokol didalam jaringan komputer yang berfungsi untuk mengatur dan mengurusi semua koneksi yang ada dengan sifat yang berkebalikan dengan protokol TCP (Transmission Control Protocol). Ketika sifat utama pada jaringan komputer yang diurusi oleh protokol UDP adalah koneksi yang unreliable (tidak andal didalam jaringan komputer), koneksi yang tidak memerlukan setup koneksi terlebih dahulu (connection oriented), serta memiliki header UDP yang didalamnya memuat SPI (Source Process Indetification) dan DPI (Destionation Process Indetification)
Hasil gambar untuk gambar udp
Dengan ketiga sifat utama jaringan komputer yang dikelola oleh protokol UDP ini, menyebabkan protokol UDP lebih banyak digunakan diberbagai layanan jaringan komputer yang bersifat streaming (video streaming, radio streaming, TV streaming), pengiriman pesan sederhana, dan lain-lain. UDP dan TCP merupakan protokol-protokol yang terdapat didalam layer transport, yang mana merupakan subprotokol pada pasangan protokol TCP/IP (sekaligus sebagai pemodelan layer TCP/IP).
TCP ( Transmission Control Protocol)
Hasil gambar untuk gambar tcp

g berada dilapisan transport (lapisan ke empat dari model OSI) yang berorientasi sambungan (connection – oriented) dan dapat diandalkan (reliable).  Komputer-komputer yang terhubung dengan atau ke internet, berkomunikasi menggunakan protokol ini.  Karena menggunakan bahasa yang sama, yaitu protokol TCP/IP, perbedaan jenis komputer ataupun perbedaan Sistem Operasi tidak menjadikan masalah.
Jadi TCP adalah protokol yang memungkinkan berkomunikasi komputer satu dengan komputer lan
  https://www.molaviarman.net/jenis-jenis-protokol-pada-jaringan-komputer-bagian-4-icmp-udp-ppp/


arsitekture firewall



ARSITEKTURFIREWALL 


 Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture


1. Arsitektur Dual-Homed Host 
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.

Hasil gambar untuk gambar arsitektur dual homed host architecture

2. Arsitektur Screened Host 
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Gambar 4. Arsitektur screened host Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
Hasil gambar untuk gambar arsitektur screen host

3. Arsitektur Screened Subne
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet.
Hasil gambar untuk gambar arsitektur screen host
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.


http://4sucktie.tripod.com/firewall.pdf


Selasa, 30 Oktober 2018

LANGKAH-LANGKAH MEMBANGUN FIREWALL



1.Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
2.Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
a. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
b. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
c. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
d. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
e. Menerapkankan semua policy atau kebijakan tersebut
3.Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4.Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

sumber: http://dedenthea.wordpress.com/2007/02/07/apa-itu-firewall/

tabel port udp

Nomor Port UDPDigunakan oleh
53Domain Name System (DNS) Name Query
67BOOTP client (Dynamic Host Configuration Protocol [DHCP])
68BOOTP server (DHCP)
69Trivial File Transfer Protocol (TFTP)
137NetBIOS Name Service
138NetBIOS Datagram Service
161Simple Network Management Protocol (SNMP)
445Server Message Block (SMB)
520Routing Information Protocol (RIP)
1812/1813Remote Authentication Dial-In User Service (RADIUS)
Aplikasi yang Menggunakan UDP:
Digunakan untuk multimedia streaming, yang sangat memberikan toleransi kehilangan segment cukup baik dan yang sangat tidak sensitive terhadap kerusakan atau kehilangan segment 
Contoh protokol aplikasi yang menggunakan UDP :
  • DNS (Domain Name System) 53
  • SNMP, (Simple Network Management Protocol) 161, 162
  • TFTP (Trivial File Transfer Protocol) 69
  • SunRPC port 111.https://randiedwikoputra.wordpress.com/2016/03/20/paket-tcp-icmp-dan-udp/