Basic Monitoring Server Tahap 2 (Hardening Network Packet)

Assalamualaikum rekan-rekan semua, sahabat dan teman-teman yang kami banggakan di seluruh tanah air indonesia raya. Pagi hari ini WhiteCyber Research & Development Team akan melanjutkan setting hardening Server Ubuntu pada tahap selanjutnya. Hari ini kita akan membahas tingkat lanjut.



1. Untuk membuat Hardening Network pada Ubuntu Server menggunakan Sysctl . 
Hal ini akan kita gunakan untuk mencegah routing paket yang masuk ke server dan log IP yang gagal / cacat yang masuk menggunakan trafic server:

Langkah pertama yang harus kita lakukan adalah membuka /etc/sysctl.conf  kemudian meng-editnya (kami menggunakan midnight comander untuk melakukannya, anda dapat menggunakan vi, atau yang lain sesuai kesukaan dan kebiasaan anda).

# sudo mc -e /etc/sysctl.conf 

Edit dan tambahkan beberapa baris dibawah ini :

# IP Spoofing protection
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1

# Ignore ICMP broadcast requests
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Disable source packet routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0 
net.ipv4.conf.default.accept_source_route = 0
net.ipv6.conf.default.accept_source_route = 0

# Ignore send redirects
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0

# Block SYN attacks
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 5

# Log Martians
net.ipv4.conf.all.log_martians = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Ignore ICMP redirects
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0 
net.ipv6.conf.default.accept_redirects = 0

# Ignore Directed pings
net.ipv4.icmp_echo_ignore_all = 1
 
Setelah kita setting seperti berikut ini :


Setelah itu kita akan melakukan reload sysctl dengan menggunakan perintah berikut

# sudo sysctl -p

Perhatikan yang kita lakukan adalah mengetest PING ke server kita.

kemudian lakukan reload sysctl seperti diatas, dan lakukan PING ulang ke server anda. Maka PING akan menjadi tidak bereaksi namun webserver masih tetap terbuka dan berjalan.

 Maaf IP Server kami sensor !

Bagaimana menarik bukan, hal ini juga dapat melindungi dan menangkal server anda dari banjir trafik syn. atau sering kita namakan mencegah syn flooding dalam rangka melindungi server dari ddos attack.


2. Menonaktifkan OpenDNS Recursion - BIND DNS Server, Bagi server yang menggunakan OpenDNS 
atau mengatifkan namadomain (www.namadomainserver.com).
 
Buka terminal anda dan ketikkan
 
# sudo mc -e /etc/bind/named.conf.options
 
Tambahkan opsi berikut ini 
 
recursion no;
 
Restart BIND DNS Server, kemudian restart BIND DNS
 
# sudo mc -e  /etc/init.d/bind9 restart


3. Mencegah IP Spoofing 
Untuk mencegah terjadinya IP Spoofing kita dapat melakukan setting sebagai berikut :

# sudo mc -e /etc/host.conf

kemudian edit atau tambahkan baris dibawah ini

order bind,hosts
nospoof on
Sampai disini dulu rekan-rekan, dan selamat mencoba. 
Bila ada kendala atau masalah silahkan melaporkan dengan menuliskan komentar di bawah ini, 
semoga kita dapat belajar bersama.

 
 
WhiteCyber Reseach & Development Team
Universe Khalifatulloh Security

Jangan lupa baca yang ini juga

Tips Hardening Server
Tips System Keamanan


0 comments:

Posting Komentar

PEDOMAN KOMENTAR
Ayo berpartisipasi membangun budaya berkomentar yang baik. Pantang bagi kita memberikan komentar bermuatan menghina atau spam.
Kolom komentar tersedia untuk diskusi, berbagi ide dan pengetahuan. Hargai pembaca lain dengan berbahasa yang baik dalam berekspresi. Setialah pada topik. Jangan menyerang atau menebar kebencian terhadap suku, agama, ras, atau golongan tertentu.

Bangun sharing ilmu dengan berkomentar disini :