Oleh: taufikmjc | Februari 20, 2008

Security Dasar Server Linux

artikel ini saya tulis berdasarkan pengalaman waktu ditugasi untuk memonitoring server project di kantorku sama atasan kan johan, sebenarnya ini hanya untuk dokumentasi pribadi, tapi karna ilmu yang saya dapatkan juga dari beberapa sahabat yang membantu maka alangkah baiknya kalo saya share juga untuk kemajuan IT bersama,

security ini saya implementasikan di server dengan OS Fedora C7, server ini di pake untuk servis DNS server GeoIP dan Replikasi WEB, sebenarnya ini masih dasar banget untuk security dan waktu saya nulis ini masih dikembangkan untuk beberapa skrip securitynya, mudah2an dengan ini udah cukup untuk tahap awal memonitoring para hacker. langkah2 dasarnya sebagai berikut

TUTUP PORT
• Untuk Port kita ganti defaultnya 22 menjadi xxx (xxx terserah keinginan anda mau diganti berapa tentunya pilih port yang gak di pake)
• Supaya semua orang yang mau login melalui ssh tidak bisa langsung login root tetapi harus masuk dengan user dulu, paling tidak para hacker akan bekerja extra untuk bisa menembus admin user karna harus melalui authentikasi password user dulu. edit di /etc/ssh/sshd_config
#vi /etc/ssh/sshd_config
ubah baris “#PermitRootLogin yes” buka pagar ganti dengan ”PermitRootLogin no”
• Save File n restart ssh servis
#/etc/rc.d/init.d/sshd restart

WEB SERVER
Kita akan sembunyikan beberapa informasi mengenai versi servis apache untuk mengcegah automatic script untuk mencari versi web server, karma tahap awal pada cracker adalah scanning system, untuk mengumpulkan berbagai informasi dan mengetahui bug atau hole dari system yang akan diserang
a. #vi /etc/httpd/conf/httpd.conf
ubah baris “ServerSignature ON”  “ServerSignature Off” dan “ServerTokens OS”  “ServerTokens ProductOnly”
b. Sembunyikan Versi PHP di /home/project/System/php.ini
#vi /home/project/System/php.ini
Cari baris “expose_php= on” ubah menjadi “expose_php=off”

ATUR HOST ALLOW/DENY
Ini untuk mencegah remote server dari IP yang tidak berhak, hanya ip yang ada di list yang boleh mengakses server ini

#vi /etc/hosts.allow
masukkan IP yang boleh mengakses server

#vi /etc/hosts.deny
masukkan ALL, ini berarti selain IP yang ada di /etc/hosts.allow tidak boleh mengakses server

ROOTKIT HUNTER
Tools instan di linux, untuk memeriksa keamanan server pc linux. tugasnya menscan hole, backdoor, dan adanya rootkit di linux serta berbagai kelemahan sistem kita serta merepair servis yang error. Untuk menginstalnya sebagai berikut :
• #wget http://downloads.rootkit.nl/rkhunter-1.2.7.tar.gz
• #cd /rkhunter
• #./installer.sh
• jangan lupa untuk sering di update dengan perintah # rkhunter –update (pada proses update biasanya agak lama jadi harap sabar)
• Jalankan sitem #rkhunter –c ini akan membantu para admin untuk memonitor servernya .
Test 1 [ Clean ]
Test 2 [ Clean ]
Test 3 [ Clean ]
Checking /etc/inetd.conf [ Not found ]
Checking /etc/xinetd.conf [ Skipped ]

* Suspicious file properties
chmod properties
Checking /bin/ps [ Clean ]
Checking /bin/ls [ Clean ]
Checking /usr/bin/w [ Clean ]
Checking /usr/bin/who [ Clean ]
Checking /bin/netstat [ Clean ]
Checking /bin/login [ Clean ]
Script replacements
Checking /bin/ps [ Clean ]
Checking /bin/ls [ Clean ]
Checking /usr/bin/w [ Clean ]
Checking /usr/bin/who [ Clean ]
Checking /bin/netstat [ Clean ]
Checking /bin/login [ Clean ]

* OS dependant tests

Linux
Checking loaded kernel modules… [ OK ]
Checking files attributes [ OK ]
Checking LKM module path [ OK ]

Networking
* Check: frequently used backdoors
Port 2001: Scalper Rootkit [ OK ]
Port 2006: CB Rootkit [ OK ]
Port 2128: MRK [ OK ]
Port 14856: Optic Kit (Tux) [ OK ]
Port 47107: T0rn Rootkit [ OK ]
Port 60922: zaRwT.KiT [ OK ]

* Interfaces
Scanning for promiscuous interfaces [ OK ]

[Press to continue] masih terus jalan

rkhunter akan mendeksi roorkit, atau Miscellaneous software yang ada di PC kita dan mungkin akan membahayakan privacy pada komputer yang terinfeksi.
“rkhunter” pun akan menampilkan hasil akhir sehingga kita bisa tahu dimana sistem kita memiliki hole / bugs yang mungkin saja itu merupakan jalan masuk bagi intruder / aksi hacker yang tidak bertanggung jawab.

yang terakhir perhatikan juga jika anda mengistall aplikasi yang lain seperti amavisd untuk filter mail server, karna pengalamn pribadi neh waktu menginstall amavis saya lupa mengganti passwd defaultnya ( sr bos johan 😀 he…) sehingga mengundang hacker untuk main2 ke system untuk gak bisa masuk ke admin user (root).

ada hal penting juga mengenai keaman system server kita, bahwa ternyata keamanan/security terbaik adalah bagaimana kita mengoptimalkan direktory2 yang ada di sistem, jika kita menyusunnya dengan baik dan selalu update system ( tidak hanya ikuti defaultnya) maka sistem untuk dua tahap masih aman, selain itu juga banyak tips tips menghindari para hacker tidak bertanggung jawab seperti penggunaan password (tata cara menggunakan passwd) dll silahkan cari di mbah google ya :D….

trims, jika ada saran ato sekedar share jangan segan segan koktek saya ya di YM: ayah_060606@yahoo.com


Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Kategori

%d blogger menyukai ini: