Archive for Keamanan Jaringan

Konfigurasi Mail-Server dengan Postfix

Instalasi Postfix dan mengaktifkan mail service

1. Instalasi Postfix

· Cek apakah paket2 tersebut sudah terinstall di komputer anda dengan perintah

# rpm –qa | grep postfix

Jika ada akan nampak postfix-……rpm

· Jika belum install postfix dengan perintah rpm –ivh <postfix..>

· Cek apakah sendmail juga terinstall, jika iya, hapus dengan perintah:

# rpm –e <sendmail-…> –nodeps

2.Mengaktifkan service postfix

# service potfix start

3. Cek apakah daemon postfix sudah bekerja dengan perintah :

# nmap localhost

Capture hasilnya . Jika sudah bekerja, akan nampak port 25 terbuka untuk SMTP.

1. Anda bisa juga mengecek dengan perintah

# telnet localhost 25

Ketik quit dan ikuti dengan enter. Capture hasilnya !

Konfigurasi Postfix

5. Konfigurasi Postfix

Untuk mengonfigurasikan Postfix, Anda tinggal mengedit file konfi gurasi postfix yang berada di /etc/postfix/main.cf. Beberapa parameter penting yang perlu diedit untuk memfungsikan Postfix:

 



myhostname = mail.jerapah.com
mydomain = jerapah.com
myorigin = $myhostname
inet_interfaces = all

6. Berikutnya, reload service Postfix untukmelihat perubahan dengan mengetikkan perintah berikut:

# /etc/init.d/postfix reload

Jika reload gagal, coba restart lagi service postfix. Kemudian ikuti dengan reload.

7. Coba liat perubahan yang anda lakukan dengan perintah :

#postconf –n

Capture hasilnya.

8. Caba cek log mail di /var/log/maillog. Buka dengan perinta vi. Capture hasilnya.

9. Coba restart lagi postfix dengan perintah :

# service postfix restart

10. Buat 3 userbaru di servermail anda, yaitu user1, user2 dan user 3

useradd <namauser>

passwd <namauser>

Testing Postfix

11. Kirim mail internal PC :

· Coba telnet dan kirim pesan lewat mail server anda.

# telnet mail.jerapah.com 25

· Masukkan isi mail anda dengan cara berikut

Jangan lupa, buat user baru user1 dan user2 di PC anda


[root@localhost ~]# telnet localhost 25

Trying 127.0.0.1…

Connected to localhost.

Escape character is ‘^]’.

220 mail.kijang.com ESMTP Postfix

MAIL FROM: user1

250 2.1.0 Ok

RCPT TO: user2

250 2.1.5 Ok

DATA

End data with <CR><LF>.<CR><LF>

Test sending email

250 2.0.0 Ok: queued as 33C512BD013

quit

221 2.0.0 Bye

Connection closed by foreign host.

Perhatikan bahwa untuk mengakhiri email, ketik <enter> . <enter>

  • Coba buka /var/spool/mail/user2 dengan vi. Lihat apakah sama dengan isi mail yang anda kirim. Jika sudah sama, berarti anda berhasil. Copy paste hasil vi-nya.

12. Mengirim mail antar computer. Coba anda lakukan hal yang sama dengan menggunakan mail server yang sudah anda buat.

  • Perhatikan konfigurasi jerapah.com.zone.db

$TTL 86400

@ IN SOA ns.jerapah.com. hostmaster.jerapah.com. (

2001031102 ; serial

10800 ; refresh

3600 ; retry

604800 ; Expire

86400 ;

)

kijang.com. IN NS ns.kijang.com.

ns IN A 10.252.105.33

www IN CNAME ns

mail IN CNAME ns

ftp IN CNAME ns

 

  • Perhatikan juga file jerapah.com.zone.local

$TTL 86400

@ IN SOA ns.jerapah.com. hostmaster.jerapah.com. (

42 ; serial (d. adams)

3H ; refresh

15M ; retry

1W ; expire

1D ; minimum

)

@ IN NS ns.jerapah.com.

@ IN A 10.252.105.33

33 IN PTR ns.jerapah.com.

  • Restart dulu DNS server anda. Pastikan hasilnya OK.
  • telnet dari computer lain ke computer anda.

# telnet mail.jerapah.com 25

  • kirim ke user yang ada di computer anda.

# telnet mail.jerapah.com 25

MAIL FROM: root

RCPT TO: user2

DATA

Test sending mail dari luar

.

quit

  • Jika anda gagal mengkoneksi, kemungkinan DNS anda tidak dikenali. Coba ping lagi mail.jerapah.com. Berhasilkah ? Coba hapus firewall dengan iptables -F di sisi server
  • Setelah itu cek Security Level Configuration. Coba ubah. System-> Administration -> Firewall and SE Linux. Pada firewall options, Klik Enable Firewall. Klik service telnet dan mail.
  • Jika masih gagal, coba gunakan :

# telnet <no_ip_mailserver> 25

  • Coba buka /var/spool/mail/user2 di computer anda dengan vi. Lihat apakah sama dengan isi mail yang anda kirim. Jika sudah sama, berarti anda berhasil. Copy paste hasil vi-nya.

Mail-Server dengan Posfix

MAIL SERVER

Tujuan :

1. Mengenalkan tentang konsep Mail Server di Linux.

2. Memahami cara instalasi Mail Server di Linux.

3. Mampu melakukan troubleshouting di Linux.

Postfix

Postfix adalah Mail Transfer Agent yang dikembangkan oleh Wietse Venema. Beberapa

fitur yang ditawarkan oleh Postfix:

  • Performance. Postfix mampu melayani sejuta e-mail dalam sehari. Hal ini menunjukkan kalau Postfi x dapat dikategorikan sebagai mail server berskala besar.
  • Kompatibilitas. Postfix sangat kompatibel dengan Sendmail (yang sudah banyak dipergunakan orang sebagai MTA di UNIX).
  • Postfix terdiri beberapa program kecil yang saling tidak percaya. Jika Sendmail hanya mempunyai satu program besar dan satu file konfigurasi besar, Postfix memiliki program-program kecil yang menjalankan tugasnya secara spesifik.
  • Keamanan. Postfix dijalankan dengan proteksi bertingkat, oleh program-program kecil yang saling tidak percaya. Masing-masing program dijalankan oleh user khusus (bukan setuid).
  • Multiple Transport. Postfix dapat mengirim surat dengan modus SMTP (Simple Mail Transfer Protocol) dan UUCP (Unix to Unix Copy Protocol) sekaligus.
  • Mendukung format Maildir. Maildir adalah format boks penyimpanan surat dalam bentuk folder daripada berbentuk satu file (mbox).
  • Kemudahan konfi gurasi. Meskipun Postfix terdiri dari banyak program kecil, namunhanya memiliki satu fi le konfi gurasi yang mudah untuk di-setting, yakni /etc/postfi x/main.cf.

Cara kerja Postfix

Berikut sekilas gambaran bagaimana Postfix bekerja:

  1. Jika ada mail lokal, maupun mail remote yang mempergunakan SMTP, diletakkan ke dalam direktori /var/mail/postfix/maildrop. Direktori ini world writable, dan permission-nya selalu dicek oleh pickup daemon setiap kali ada mail masuk.
  2. Di sini akan dicek host, domain, maupun username yang dituju. Pengecekan juga termasuk yang didefi nisikan di /etc/aliases dan ~/.forward. Jika bermasalah, mail akan dikembalikan ke pengirim. Biasanya ada satu tembusan ke postmaster.
  3. Dari maildrop, mail akan di-clean-up dengan menambahkan header, dan meletakkannya di direktori /var/mail/postfix/incoming. Di sini program queue manager akan diaktifkan.
  4. Queue Manager akan memisahkan mail-mail yang ditujukan untuk jaringan lokal dan mail yang ditujukan untuk host/jaringan remote. Jika ada mail yang macet, Queue Manager akan memilahnya, sehingga tidak mempengaruhi pengantaran mail lainnya.
  5. Trivial-rewrite adalah program yang dipanggil oleh Queue Manager untuk resolving alamat dari tujuan surat.

Portsentry salah satu jenis IDS

Pendahuluan     Port scan adalah proses scanning berbagai aplikasi servis yang dijalankan di server Internet. Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. PortSentry
http://www.psionic.com/products/portsentry.html

Apa
itu
Port
Sentry

     Port : Pelabuhan     Sentry : Penjaga     PortSentry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika ada port scanning secara real time

Platform
Port
Sentry
     FreeBSD     Open BSD     Linux

Keuntungan
Port
Sentry

Kekurangan
Port
Sentry
     Portsentry bind to port, therefore countermeasure is necessary     Cannot detect spoofing

Dimana
Port
Sentry Diletakkan
     Dibelakang Firewall     Dibelakang tiap host yang dilindungiFiture PortSentry     Mendeteksi scan     Melakukan aksi  terhadap host yg melakukan pelanggaran     Mengemail admin system bila di integrasikan dengan Logcheck/LogSentryPortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file /etc/host.deny secara otomatis oleh TCP Wrapper.PortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file /etc/host.deny secara otomatis oleh TCP Wrapper.mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia. Dengan cara itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena melakukan scanning) yang akan di blokir.Fiture PortSentry     Mendeteksi scan     Melakukan aksi  terhadap host yg melakukan pelanggaran     Mengemail admin system bila di integrasikan dengan Logcheck/LogSentryJenis-Jenis Scan     Connect scans       SYN Scans  .      FIN Scans        NULL Scans       XMAS Scans  .      FULL-XMAS Scan        UDP Scan  Connect scans – These are full-connection scans. The entire, three-way TCP handshake is completed before being torn down. These types of scans are also the most obvious since the target host may record the event of a connection being made from the scanning IP address. SYN Scans – Also known as “half-open” scans, these are one way an attacker can try to enumerate ports on a system in a stealthy manner. These scans only execute the first two steps of the three-way TCP handshake. The initiating system sendsa TCP SYN packet as though it were requesting a full connection. The target system responds with a SYN-ACK packet. The initiator then sends a TCP RST (reset) packet back to the target, thereby closing the connection. The idea here is to prevent the full connection from being established since it may be logged. FIN Scans – FIN scans – These scans use packets with the TCP FIN flag set. Typically, FIN packets are only seen during the closing sequence of a connection. Unsolicited FIN packets sent to a closed TCP port should elicit an RST packet from the target. NULL Scans – NULL scans – NULL scans use packets without any TCP flags set. Again, as per RFC 793, this should elicit an RST packet in return. XMAS Scans – XMAS scans – XMAS scans have the FIN, URG, and PUSH TCP flags set in the TCP header. These are technically not “normal” packets seen across the internet (or even on a local LAN) and should ellicit an RST from a closed port. FULL-XMAS Scan – This scan has all of the TCP flags set (SYN,ACK,RST, FIN,URG,PSH). This type of packet should never be seen on a LAN, much less on the internet. UDP Scan – This scan is detected by the presence of multiple UDP packets originating from a single IP addre Aksi yang dilakukan Port Sentry     Stealth setting ????     Melogging  pelanggaran akses di            /var/log/messages      Menambahkan entry untuk penyerang di   /etc/hosts.deny      Menambahkan  non-permanent route dari penyerang ke “black-hole”      Mengeblok akses ke sistem   Melogging semua pelanggaran di syslog dan mengindikasikan nama system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan.  File Konfigurasi PortSentry     file /etc/portsentry/portsentry.conf      file /etc/portsentry.modes      file /etc/portsentry/portsentry.ignorefile /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry. Disini secara bertahap diset port mana saja yang perlu di monitor, responds apa yang harus di lakukan ke mesin yang melakukan portscan, mekanisme menghilangkan mesin dari routing table, masukan ke host.deny. pada file /etc/portsentry/always_ignore Berisi semua IP address di LAN yang akan  di abaikan oleh portsentry. Digunakan jika ingin IP address terntent agar tidak terblokir secara tidak sengaja.Pada file /etc/portsentry/portsentry.ignore isikan IP address yang perlu di abaikan sama dengan isi file /etc/portsentry/always_ignore.Pada file /etc/portsentry.modes set mode deteksi yang dilakukan portsentry. Semakin baik mode deteksi yang dipilih (advanced stealth TCP/UP scanning), biasanya PortSentry akan semakin sensitif & semakin rewel karena sedikit-sedikit akan memblokir mesin.Menjalankan portsentry     /usr/sbin/portsentry      /etc/rc.d/init.d/portsentry start     portsentry -udp      portsentry -tcp      portsentry -audp      portsentry -sudp      portsentry -atcp      portsentry -stcp   With either the -udp or the -tcp options, normal scan detection is done. With -sudp and -stcp, normal stealth scan detection is done. With -audp or -atcp, advanced stealth scan detection is done. It is recommended that two instances of PortSentry are running. /usr/local/psionic/portsentry/portsentry -sudp and /usr/local/psionic/portsentry/portsentry -atcp Adding the above two commands to /etc/rc.d/rc.local will have PortSentry automatically started at boot up

Konfigurasi
Port
Sentry

       Un-comment these if you are really anal: #TCP_PORTS=”1,7,9,11,15,70,79,80,109,110,111,119,138,139,143,512,513,514,515,540,635,1080,1524,2000,2001,[..] #UDP_PORTS=”1,7,9,66,67,68,69,111,137,138,161,162,474,513,517,518,635,640,641,666,700,2049,31335,27444,34555,[..]        # # Use these if you just want to be aware: TCP_PORTS=”1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,[..] UDP_PORTS=”1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321“        # # Use these for just bare-bones #TCP_PORTS=”1,11,15,110,111,143,540,635,1080,1524,2000,12345,12346,20034,32771,32772,32773,32774,49724,54320″ #UDP_PORTS=”1,7,9,69,161,162,513,640,700,32770,32771,32772,32773,32774,31337,54321″        KILL_ROUTE=”/usr/local/sbin/iptables -I INPUT -s $TARGET$ -j DROP“       KILL_HOSTS_DENY=”ALL: $TARGET$ # Portsentry blocked” Daftar Log Serangan     /etc/hosts.deny –       /etc/portsentry/portsentry.blocked.atcp –       /etc/portsentry/portsentry.blocked.audp –       /etc/portsentry/portsentry.history –  . /etc/hosts.deny – yang berisi daftar IP mesin yang tidak diperkenankan untuk berinteraksi ke server kita. Daftar ini di gunakan oleh TCP Wrappers & di hasilkan secara automatis oleh PortSentry pada saat serangan di lakukan./etc/portsentry/portsentry.blocked.atcp – daftar alamat IP mesin yang di blok akses-nya ke semua port TCP./etc/portsentry/portsentry.blocked.audp – daftar alamat IP mesin yang di blok akses-nya ke semua port UDP./etc/portsentry/portsentry.history – sejarah serangan yang diterima oleh mesin kita.  Output PortSentry       Sep 19 01:50:19 striker portsentry[129]: attackalert: \ Host 192.168.0.1 has been blocked via dropped route using command: \ “/sbin/ipfw add 1 deny all from 192.168.0.1:255.255.255.255 to any”        Sep 19 01:50:19 striker portsentry[129]: attackalert: \ Connect from host: 192.168.0.1/192.168.0.1 to TCP port: 9 Sep 19 01:50:19 striker portsentry[129]: attackalert: \ Host: 192.168.0.1 is already blocked. Ignoring Tool – Tools lain     scanlogd – Attack detection.      InterSect Alliance – Intrusiuon analysis. Identifies malicious or unauthorized access attempts.      snort – Instead of monitoring a single server with portsentry, snort monitors the network, performing real-time traffic analysis and packet logging on IP networks for the detection of an attack or probe.