Basic Monitoring Server Tahap 1 (Security System Scanner)
Selamat pagi rekan-rekan semua, kali ini WhiteCyber Research & Development Team akan berbagi Tips dan Trik Bagaimana menjadi seorang Administrator yang bertugas memantau System Security Servernya. Ilmu pagi ini adalah Tentang Tiger yang merupakan sebuah software yang digunakan untuk memantau dan melakukan audit system secara otomatis apakah ada file-file yang berbahaya didalam server atau tidak.
Tiger: security system scanner
project:
Dengan Tiger kita dapat melakukan audit keamanan otomatis dengan menganalisis file dan setting pada sistem dan membuat daftar laporan apa yang telah dianalisis, daftar peringatan, alert dan kegagalan. Perintah tiger menciptakan sebuah laporan tentang masalah keamanan potensial di /var/log/tiger. Para menggunakan perintah tigexp untuk mencari kode yang dihasilkan untuk memperjelas lebih rinci dan apa yang harus dilakukan untuk membuat sistem lebih aman. Masalah yang ditemukan oleh Tiger yang dianggap paling serius ditandai dengan tulisan FAIL.
untuk menginstall Tiger menggunakan perintah :
#
sudo aptitude -y install tiger
Jalankan tiger untuk mendapatkan laporan audit system kemanan.
#
sudo tiger
Gunakan perintah less untuk mengentahui apa saja yang ditemukan
#
sudo -i
#
less /
var
/log/tiger/`ls -t1 /
var
/log/tiger | head -1`
#
exit
Gunakan tigexp untuk mengetahui lebih rinci kesalahan yang ditemukan
#
tigexp dev002f
Cari pada google pesan kesalahan dan cara memperbaikinya juga diperbolehkan.
#.
--FAIL-- [dev002f] /dev/fuse has world permissions
#.
--FAIL-- [logf005f] Log file /
var
/log/btmp permission should be 660
Mendeteksi Intrusi Serangan pada server
project: http://www.cipherdyne.org/psad/
Psad adalah kumpulan daemon ringan yang log intrusi usaha, di iptables pemantauan tertentu.instalasi:
#
sudo aptitude -y install psad
daemons akan berjalan secara automatis.
Untuk mengecek status menggunakan perintah
#
sudo psad -S
Anda dapat memodifikasi psad settings ke e-mail admin saat terjadi intrusion detection.
Nmap: port scanning
project: http://nmap.org/
Hal ini memungkinkan Anda untuk melihat port yang terbuka, memverifikasi bahwa UFW / iptables bekerja dengan benar.
Menginstall nmap:
#
sudo aptitude install -y nmap
Port scanning:
#
nmap -v -sT localhost
SYN Scanning:
#
sudo nmap -v -sS localhost
Penjelasan dengan type seperti ini dapat diperjelas disini :
Chkrootkit: untuk mengecek keberadaan rootkit
project: http://www.chkrootkit.org/
Chkrootkit melakukan scan sistem server untuk mencari bukti bahwa rootkit telah diinstal. System Audit ini digunakan untuk scanning rootkit, hal ini alangkah baiknya dilakukan secara periodik.
Menginstall chkrootkit:
#
sudo aptitude install -y chkrootkit
Menjalankan chkrootkit:
#
sudo chkrootkit
LogWatch
Log adalah data yang paling rinci dan informatif tidak ada gunanya jika kita tidak dapat membacanya. Dengan menggunakan logwatch, kita harus membiasakan diri dengan sistem log dan meninjau mereka secara teratur. Sebuah kebiasaan untuk menggunakan logwatch sehari-hari akan menjadi awal yang baik.
Cara menginstall
#
sudo aptitude -y install logwatch
Cara menggunakannya
#
sudo logwatch | less
Lakukan Kegiatan Maitenence
Dari catatan-catatan diatas Sekarang Server anda jauh lebih aman dan dalam kendali dan kontrol anda. Setiap satu minggu sekali buatlah jadwal untuk melakukan maintenence dan updating software-software atau konfiguasi yang dibutuhkan. Sekarang yang harus kita lakukan adalah kegiatan-kegiatan dibawah ini :
Cara meng-Update software:
#
sudo aptitude update
#
sudo aptitude safe-upgrade
Untuk lebih aman selalu lakukan kegiatan upgrade software ini.
Lihat : http://wiki.debian.org/Aptitude
Upgrade dilakukan secara mingguan secara otomatis, bila ingin lihat referensi dibawah ini
Check Apakah ada instrusions / Serangan :
#
sudo psad -S
Menganalisa tiger. Because the
tiger reports in /var/log/tiger/are owned by root, run these commands
one at a time. (This solves a problem some people were having with
permissions.)
#
sudo -i
#
tiger
#
grep FAIL /
var
/log/tiger/`ls -t1 /
var
/log/tiger | head -1`
#
exit
In the above, FAILs are pulled from the newest report file with grep. The ls clause in backticks gives grep the newest file in the directory. The sudo -i command allows you to run multiple commands as root, ending with exit.
Use tigexp to list explanations for FAIL codes:
1.
tigexp dev002f
Scan ports dengan nmap:
#
sudo nmap -v -sS localhost
Check rootkits
#
sudo chkrootkit
Lihat Log
#
sudo logwatch | less
Selalu ikuti trend security
Selalu kunjungi: http://www.linuxsecurity.com/
Atau Situs lain di
Semua diatas adalah setting awal untuk memonitor Server anda secara standard dari WhiteCyber Reseach & Development Team.
Sampai jumpa pada tutorial selanjutnya.
0 comments:
Posting Komentar
PEDOMAN KOMENTAR
Ayo berpartisipasi membangun budaya berkomentar yang baik. Pantang bagi kita memberikan komentar bermuatan menghina atau spam.
Kolom komentar tersedia untuk diskusi, berbagi ide dan pengetahuan. Hargai pembaca lain dengan berbahasa yang baik dalam berekspresi. Setialah pada topik. Jangan menyerang atau menebar kebencian terhadap suku, agama, ras, atau golongan tertentu.
Bangun sharing ilmu dengan berkomentar disini :