Mitigation Strategy #32 – Langkah-langkah mudah blok IP address dari dalam network dengan konfigurasi router

Pendahuluan

Keamanan informasi menurut HISA framework [1] memiliki 3 buah komponen dimensi meliputi manusia, proses dan teknologi. Tiga buah komponen tersebut saling melengkapi satu sama lain demi terwujudnya keamanan informasi yang mendukung tujuan bisnis maupun organisasi. Persepsi yang beredar pada khalayak umum “teknologi yang canggih menjamin keamanan informasi”. Tentu hal tersebut tidak akan terjadi jika proses dan manusia yang menggunakannya tidak mengerti pentingnya keamanan informasi. Proses yang dimaksud merupakan prosedur kerja, kebijakan organisasi dan standar kerja yang melekat pada sistem untuk mencapai tujuan organisasi bagian keamanannya. Proses yang menjunjung tinggi keamanan informasi dapat dicapai bila pimpinan perusahaan atau organisasi telah sadar akan keamanan informasi. Sehingga faktor terakhir yang perlu diurus adalah manusia.

Ancaman yang berasal dari manusia

Manusia pada konteks ancaman dapat berupa faktor internal dan eksternal. Faktor eksternal dapat berupa pengguna layanan teknologi maupun orang luar yang mencoba menyerang sistem untuk kepentingannya. Faktor eksternal dapat diredam dengan pengamanan berlapis (defense in depth) yang dirancang dengan baik. Sama berbahayanya dengan faktor eksternal, faktor internal juga dapat menjadi ancaman paling besar, bahkan kebanyakan ancaman pada keamanan informasi muncul dari faktor internal[2]. Tidak seperti mesin yang mudah diatur dan sedikit variabel, manusia memiliki banyak variabel yang dapat menjadi vulnerabilities untuk di-exploit. Vulnerabilities tersebut meliputi lalai, lupa, ceroboh, tidak patuh dan banyak lagi yang bisa menjadi ancaman besar dalam keamanan informasi.

Dewasa ini, internet sudah menjadi hal yang wajib dalam suatu organisasi atau perusahaan. Kedatangan internet membantu suatu badan dalam konektivitas, produksi, penyimpanan data dan layanan lainnya yang tidak ditemui sebelumnya bahkan dengan harga yang relatif murah. Hanya saja selain keuntungan juga timbul ancaman yang sama besar dengan keuntungannya. Ancaman tersebut sesuai dengan model keamanan (gambar 1) yang membahayakan confidentiality, integrity dan availability[3] dari badan tersebut. Kembali merujuk tiga komponen sebelumnya dalam HISA framework yaitu manusia, proses dan teknologi. Manusia sebagai salah satu sebab kerentanan, harus diminimalisir khususnya dari bagian internal. Minimalisir ancaman tersebut beragam antara lain memberikan kesadaran pada manusianya, membuat kebijakan, hingga implementasi teknologi yang mendukung.

cia_triad

Gambar 1. Model Komponen Cyber Security

Ancaman dari dalam perusahaan atau organisasi sangat beragam. Hal yang biasa terjadi merupakan kecerobohan seperti menggunakan flashdisk, mencatat password di media fisik, tidak tertib dengan peraturan perusahaan, hingga kecerobohan dalam menggunakan internet.

Malicious Site

Tidak dapat dipungkiri bahwa kini banyak situs yang berbahaya[4]. Situs tersebut memungkinkan komputer pengunjung disusupi spyware, worm, trojan dan malicious code lainnya, baik dilindungi anti-virus maupun tidak. Untuk itu menjadi perlu adanya interfensi dari perusahaan atau organisasi untuk blok akses internet pada beberapa situs yang dikenal dan diduga mengandung malicious code.

Cara blok akses situs dari dalam memiliki metode dan implementasi yang beragam. Metode tersebut meliputi packet filtering, url block, domain block, dan lainnya. Begitu juga dengan implementasi yang memiliki beragam cara pula seperti setting router, proxy server, firewall, mikrotik, patch panel dan lainnya. Pada artikel ini dibahas langkah-langkah mudah blok IP address dari dalam jaringan pada router.

Blok IP address dapat dilakukan melalui berbagai cara meliputi router, proxy server dan firewall. Blok IP address dari dalam jaringan bertujuan agar pengguna tidak masuk ke dalam situs-situs berbahaya, yang dapat menurunkan produktifitas hingga faktor keamanan. Blok IP address lebih aman dibandingkan blok nama domain. Hal ini dikarenakan jika DNS server berhasil diserang dan mengarahkan suatu situs ke IP address yang tidak seharusnya (biasanya malicious), maka hal tersebut biasanya tidak terdeteksi oleh domain name filter. Tetapi hal tersebut tidak berlaku untuk IP address filtering, karena yang diblok adalah IP address-nya tidak peduli apapun nama domain-nya.

Blok melalui router

Router merupakan sebuah alat untuk mengirimkan paket data dalam jaringan komputer. Router kini menjadi hal yang umum dimiliki karena dapat membagi IP address publik menjadi beberapa IP address privat. Router baik yang disediakan oleh ISP hingga yang dapat dibeli di pasaran, tidak hanya memiliki fungsi routing saja tetapi juga memiliki fungsi memfilter paket. Hanya saja fungsi filter paket yang dimiliki router terbatas hingga beberapa IP address saja[5]. Sehingga bila dibutuhkan banyak IP address untuk di blok, lebih baik menggunakan firewall. Pada percobaan ini penulis menggunakan router TP-LINK sehingga untuk router lain harus disesuaikan konfigurasinya.

Langkah-langkah untuk blok IP address pada router TP-LINK sebagai berikut :
1. Masuk ke router admin yang biasa terdapat pada IP address 192.168.1.1

gambar2

Gambar 2. Address router gateway

2. Masukkan username dan password
gambar3

Gambar 3. Masukkan username dan password router3. Masuk ke access management > filter
gambar4

Gambar 4. Tampilan panel IP filtering

4. Kemudian set untuk index 1

5. Set interface PVC 1, hal ini karena PVC 0 digunakan untuk host, dan PVC terakhir untuk broadcast

6. Set direction menjadi incoming, hal ini karena kita inginkan blok akses situs dari dalam

7. Set Active menjadi yes

8. Pada kali ini dilakukan blok IP address sakana.com (50.62.230.1)

9. isi Source IP address dengan 0.0.0.0, subnet 0.0.0.0 dan port 0 (untuk mengikat seluruh user), isikan Destination IP address yang akan di blok 50.62.230.1, subnet 255.255.255.255 dan port 0

10. click save.

 

Verifikasi

Setelah melakukan konfigurasi tersebut maka diperlukan verifikasi. Verifikasi yang akan dilakukan adalah memanggil situs yang akan diblok berdasarkan domain namenya dan IP address-nya. Situs yang digunakan untuk diblok adalah sakanamn.com (50.62.230.1). Sebelum dilakukan konfigurasi diatas terlihat pada gambar 5 bahwa website dapat diakses.

gambar5

Gambar 5. Sebelum filter IP address dinyalakan

gambar6

Gambar 6. Setalah filter dinyalakan percobaan dengan IP address

gambar7

Gambar 7. Setelah filter dinyalakan percobaan dengan nama domain

Setelah dinyalakan IP address filtering, maka dihasilkan tampilan seperti pada gambar 6 dan gambar 7. Pada gambar 6 verifikasi ini dicoba masukan IP address dan terlihat bahwa ditampilkan request time out. Sedang pada gambat 7 verifikasi ini dicoba dengan masukan nama domain dan tertampilkan hasil request time out. Hasil menunjukkan filter berhasil dilakukan, dengan hasil IP address yang ingin diakses maupun domain name tidak memberikan respon. Hal tersebut menghasilkan request time out karena terdapat batasan waktu dari browser untuk memproses request yang tidak kunjung datang.

Kesimpulan

Dari hasil tersebut maka dapat diimplementasikan blok IP address menggunakan router. Blok IP address dengan router terbatas oleh jumlah yang dapat diblok, sehingga jika membutuhkan IP address yang diblok dalam jumlah banyak akan lebih baik menggunakan web proxy atau firewall. Langkah-langkah diatas cukup mudah diimplementasikan pada network yang kecil yang tidak membutuhkan memblok banyak IP address.

-M. Fadhli Zakiy (232 13 127) & Renard X. A. Pramono (232 13 031)-

Referensi

1. HISA framework, Hogan Kusnadi, [online diakses pada 23 Oktober 2013]
http://www.aptika.kominfo.go.id/forumegov2011/unduh.php?name=forum-egov3.pptx&ei=_qRuUsvcHceNrQfq0YCwCg&usg=AFQjCNHWXQJmX4ucap9KW0g4iZjWvcUq0g&sig2=sz_jKi32GOAI27I7SfLblA&bvm=bv.55123115,d.bmk
2. Sambutan Kapusdatin Kemhan pada pembukaan Workshop Keamanan Informasi, [online diakses pada 25 Oktober 2013]
http://pusdatin.kemhan.go.id/artikel.php?id_artikel=6
3. Confidentiality, Integrity, and Availability, [online diakses pada 30 Oktober 2013]
http://it.med.miami.edu/x904.xml
4. Malware Domain List, [online diakses pada 30 Oktober 2013]
http://www.malwaredomainlist.com/mdl.php
5. TP-LINK user guide
http://www.tp-link.com/resources/document/TD-W8901N_V1_User_Guide_191001.pdf

Leave a Reply

Your email address will not be published. Required fields are marked *