Monday, June 5, 2017

Mengatasi Serangan DoS di Linux dengan IPTABLES

Bismillahirrahmanirrahim...

Udah lama ga nge-blog,seiring kesibukan dan kisah klise kehidupan. Mungkin banyak diantara kalian yang menemukan cara lebih simple dengan aplikasi add-on atau lain2. Namun ga ada salahnya kita coba dengan cara sederhana,free,dan cukup ampuh untuk menanggulangi kejahatan cyber di server kita. Ya udah,tanpa banyak basa-basi yuk kita mulai.

Menurut wikipedia, DoS attack (denial-of-service attack) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.


Tulisan saya kali ini akan membahas cara untuk menanggulangi serangan pada email server di mesin UNIX.LINUX hanya dengan iptables. Hacker dalam serangannya akan mencoba mengacaukan port dari server dan bisa kita cegah dengan memblokir ip address tersebut secara permanent. cekidot!!



iptables -I INPUT -p tcp --dport 25 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 25 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
Command diatas akan melakukan block terhadap IP Address yang mencoba melakukan koneksi ke port 25 secara berturut-turut dalam waktu 60 detik.

Kita juga bisa mencatat log dari serangan tersebut dengan cara berikut :

Pertama,kita harus aktifkan log daemon untuk IPTABLES
# vi /etc/syslog.conf
#kern.warning /var/log/iptables.log
#touch /var/log/iptables.log
Restart service system log
#/etc/init.d/syslog restart (On Redhat based,Centos)
Lalu ketik command iptables berikut :
iptables -A INPUT -j LOG --log-level 4
iptables -I INPUT -p tcp --dport 25 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 25 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
Okee...sekarang ip address dari hacker sudah tercatat!!!
Selanjutkan masukkan command berikut di TCPWRAPPER (/etc/host.deny) untuk memasukkan list ip yang di block tadi.
#/bin/cat /var/log/iptables.log | awk '{print $9}' | cut -f2 -d "=" >> /root/badip.txt
Selanjutnya kita buat cron,agar setiap ada ip address baru yang tercatat,bisa langsung di block oleh sistem.
#vi /etc/crontab
*/1 * * * * root /bin/cat /var/log/iptables.log | awk '{print $9}' | cut -f2 -d "=" >> /root/badip.txt
Its Done.....Kita sudah berhasil mengurangi kekhawatiran terhadap serang hacker pada email server kita. Dengan cara cukup mudah dan gratis. Semoga bermanfaat.hehe

Wassalam.

No comments:

Post a Comment