Strategi Mitigasi #12 – Aplikasi Firewall Berbasis Perangkat Lunak, Menghalau Masuknya Lalulintas dalam Jaringan

Mitigasi

Implementasi dari aplikasi firewall berbasis perangakt lunak, menghalau masuknya lalulintas dalam jaringan yang dapat berupa hal perusak atau tidak terotorisasi dan menolak lalu lintas jaringan secara default.

Dasar Pemikiran

Menghalau sambungan jaringan yang tidak diperlukan dan mengurangai potensi serangan yang muncul dengan membatasi pembongkaran ke servis jaringan yang berjalan pada statiun kerja dan peladen, juga dapat mengurangi kemampuan musuh dunia maya untuk merambat sepanjang jaringan organisasi sebagai bagian dari bagian kedua dari intrusi dunia maya,

Panduan Implementasi

Titik akhir perlindungan atau perangkat lunak anti-perangkat perusak dari vendor termasuk aplikasi yang berfungsi sebagai firewall berbasis perangakat lunak.

Informasi lebih lanjut

ISM controls: 0380, 0941, 1017.

Strategi Mitigasi #14 – Non‐persistent virtualised sandboxed trusted operating environment

Mitigasi

Implementasi dari aplikasi firewall berbasis perangakt lunak, menghalau keluarnya lalulintas dalam jaringan yang tidak dibuat oleh daftar putih aplikasi  dan menolak lalu lintas jaringan secara default.

Dasar Pemikiran

Menghalau keluarnya lalulintas pada jaringan yang tidak dibuat oleh daftar putih aplikasi agar dapat mencegah musuh dunia maya untuk merambat sepanjang jaringan organisasi sebagai bagian dari bagian kedua dari intrusi dunia maya.

Panduan Implementasi

Titik akhir perlindungan atau perangkat lunak anti-perangkat perusak dari vendor termasuk aplikasi yang berfungsi sebagai firewall berbasis perangakat lunak.

Informasi lebih lanjut

ISM controls: 0380, 0941, 1017.

Strategi Mitigasi #11 – Otentikasi multi-faktor

Mitigasi

Implementasi otentikasi multi faktor, terutama untuk Target Paling Mungkin, akses jarak jauh, dan ketika pengguna akan melakukan hak khusus (termasuk administrasi sistem) atau mengakses penyimpanan informasi sensitive.

Otentikasi multi-faktor melibatkan pengguna untuk memverifikasi identitatas mereka menggunakan paling sedikit dua dari tiga mekanisme berikut:

  • Sesuatu yang diketahui pengguna, seperti passphrase atau PIN
  • Sesuatu yang dimiliki pengguna, seperti token fisik atau sertifikat perangkat lunak
  • Sesuatu yang membuktikan pengguna, seperti sidik jari

Dasar Pemikiran

Otentikasi multi-faktor membantu mencegah musuh dunia maya untuk merambat sepanjang jaringan organisasi sebagai bagian dari bagian kedua dari intrusi dunia maya,

Jika diimplematiskan secara benar, otentikasi multi-faktor dapat membuat musuh dunia maya, secara signifikan, lebih sulit dalam mencuri kredensial yang sah untuk memfasilitasi aktifitas yang merusak lebih jauh dalam jaringan.

Panduan Implementasi

Mekanisme otentikasi multi-faktor menyediakan berbagai macam level keamanan

  • Token yang terpisah secara fisik dengan nilai yang berdasar waktu, yang tidak terhubung dengan statiun kerja, mungkin menjadi pilihan paling aman bergantung pada kegunaan dan implementasi. Otentikasi multi-faktor debgan token yang terpisah secara fisik dengan nilai beradasar waktu membantu untuk mencegah musuh dunia maya untuk membangun VPN atau hubungan akses jarak jauh ke jaringan organisasi.
  • Kartu pintar mungkin pilihan kurang aman, bergantung pada penggunaan dan implementasi termasuk apakah kartu pintar tetap terhubung dengan statiun kerja, dan juga derajat perangkat lunak yang berjalan pada statiun kerja yang berinteraksi dengan kartu pintar.
  • Perangakat lunak yang berbasi sertifikat yang disimpan dan dilindungi oleh sistem operasi lebih kurang aman. Hal ini dikarenakan musuh dunia maya dapat menyalinnya tanpa memerlukan hak khusus administrative

Amankan peladen yang menyimpan data otentikasi pengguna dan melakukan otentikasi pengguna  karena peladen seperti ini sering di target oleh musuh dunia maya.

Kegunaan dari otentikasi multi-faktor untuk akses jarak jauh tidak mengurangi penggunaan pengguna dalam memasukan passphrase. Musuh dunia maya dapat mengambil passphrase pengguna ketika dimasukkan pada compromised computing device untuk melakukan akses jarak jauh. Passphrase ini mungkin digunakan sebagai bagian dari intrusi dunia maya, conth musuh dunia maya mendapatkan akses gisik ke statiun kerja perusahaan dan melakukan log in sebagai pengguna atau dengan menggunakan passphrase  untuk mengakses resource sensitive perusahaan sebagai bagian dari instrusi dunia maya jarak jauh terhadap jaringan perusahaan. Mitigasi termasuk menggunakan otentikasi multi-faktor untuk semua login pengguna termasuk statiun kerja perusahaan di dalam kantor, atau memastikan passphrase pengguna untuk akses jarak jauh berbeda dengan yang digunakan dari kantor.

Pastikan bahwa akun servis admistratif dan akun lain yang tidak dapat menggunakan otentikasi multi-faktor untuk menggunakan passphrase  yang memenuhi kebutuhan ISM

Informasi lebih lanjut

Panduan lebih jauh dari otentikasi multi-faktor:
http://www.asd.gov.au/publications/csocprotect/multi_factor_authentication.htm

ISM controls: 1039, 1265, 1173, 0974, 1384, 1357.

Audit Log CentOS 7

Letak Log dan Konfigurasi Awal

Pada dasarnya letak log pada CentOS ada pada /var/log/. Hanya utmp saja yang terletak pada /var/run/utmp. Sementara untuk melakukan konfigurasi, terdapat pada file rsyslog.conf yang terletak pada /etc/rsyslog.conf.

log

Pada rsyslog.conf terdapat rules yang dapat digambarkan sebagai berikut: [fasilitas].[level_prioritas]

Nama fasilitas Program apa yang direpresentasikan
kern Pesan yang datang dari kernel Linux
messages melakukan log pada apapun (kecuali mail) dengan level minimal .info
AUTH / AUTHPRIV Pesan yang datang dari otorisasi dan keamanan yang berelasi dengan event
 mail  pesan yang dibuat oleh subsistem mail
 cron  pesan yang dibuat oleh subsistem mail
daemon  pesan yang datang dari daemons
 news  pesan yang dibuat oleh subsistem berita jaringan
user  pesan yang datang dari program user
 local0 hingga local7  dipersiapkan untuk penggunaan local

Sedangkan arti prioritas adalah sebagai berikut (dari paling prioritas)

Prioritas Arti
emerg Pesan yang datang dari otorisasi dan keamanan yang berelasi dengan event
alert kondisi dimana butuh penanganan langsung
 crit kondisi kritis
 err error
 warn peringatan
 notice  kondisi yang memerlukan perhatian
 info  pesan infomarsi
 debug  informasi debug dari program

ISI LOG

Beberapa isi log yang cukup penting adalah sebagai berikut

WTMP, BTMP, dan UTMP

Pada log ini digunakan perintah last -f  untuk tiap log yang ada dan hasilnya adalah sebgai berikut

tmplog

dengan format:

[username] [terminal_login] [kernel] [hari_tanggal] [waktu_mulai] [waktu_akhir]

lastlog

pada lastlog ,yang berguna sebagai pencatat log terakhir dengan menggunakan user tertentu, hanya tediri dari sebagai berikut

lastlog

yum.log

log ini berisi tentang daftar penggunaan yum

yumlog

dengan format:

[waktu] [hal_yang_dilakukan] : [file_yang_terubah]

Apache

Pada direktori apache (/var/log/httpd) terdapat dua buah log yaitu access_log dan error_log

Contoh access_log

acc_log

Contoh error_log

err_log

mysql (mariadb)

logmariadb

pada log ini tedapat tanggal penggunaan, waktu, dan hal yang dilakukan pada basis data yang dimiliki.

Log Rotate

Log rotate adalah sebuah perkakas yang digunakan oleh seorang adminstrator untuk mengelola ruang harddisk untuk menyimpan log. Untuk mengelola log rotate ini diperlukan dua konfigurasi yaitu:

  1. generik konfigurasi log rotate pada /etc/logrotate.conf
  2. service spesifik yang ada dan disimpan pada /etc/logrotate.d

Generik konfigurasi log (sebelum diganti) berisi (setelah komentar dihilangkan):

1  weekly
2  rotate 4
3  create
4  dateext
5  include /etc/logrotate.d
6  /var/log/wtmp {
7      monthly
8      create 0664 root utmp
9          minsize 1M
10      rotate 1
11  }

Dengan rincian sebagai berikut:

  • Baris 1 – weekly pilihan konfigurasi yang memastikan tiap minggu terdapat rotasi semua berkas log dan sesuai dengan direktori /etc/logrotate.d/
  • Baris 2 – rotate 4 memastikan setiap log rotate menampung backup sebanyak 4 file
  • Baris 3 – create pilihan untuk memerintahkan logrotate membuat berkas log kosong untuk tiap rotasi
  • Baris 4 – dateext menambahkan ekstensi ke semua file log yang di rotasi dengan bentuk basis tanggal ketika masing-masing file log tertentu diproses oleh logrotate
  • Baris 5 – include menggunakan semua perintah pada direktori /etc/logrotate.d
  • Baris 6 – 11 berisi konfigurasi spesifik milik service yang berjalan

sementara pada /etc/logrotate.d tedapat pengaturan spesifik untuk servis. Contoh yang akan diberikan adalah mariadb

contohlogrotate

maksud dari daftar diatas adalah sebagai berikut

  • Create – membuat berkas log baru dengan permission 640 dimana owner dan group nya adalah mysql
  • notifempty – jika berkas log kosong maka tidak akan di rotasi
  • daily – terdapat rotasi tiap hari
  • rotate 3 – berkas log akan di backup selama kali rotasi file
  • missingok – jika berkas log hilang maka tidak akan ada keluaran error
  • compress – berkas log file akan dikompresi
  • post rotate – hal yang terjadi setelah berkas dirotasi

Pada dasarnya setiap log dapat dilakukan log rotate. Hanya saja terkadang semua berjalan secara otomatis. Jika log rotate dari sebuah service tidak ditemukan, admin dapat menambahkannya sendiri.

Studi kasus:

Terdapat sebuah servis baru yang bernama servicebaru. Letak dari log servis tersebut ada pada /var/log/servicebaru.log dan akan dibuatkan sebuah log rotate. Hal yang diinginkan adalah terjadi log rotasi pada tiap hari, mengerti jika kosong, dilakukan kompresi, dan jika ukuran berkas mencapai 20k maka dilakukan rotasi. Berkas baru yang dibuat haruslah hanya dapat digunakan oleh root dan hanya dapat dilakukan read dan write pada berkas tersebut

dari studi kasus diatas maka dilakukan hal berikut

Buat berkas baru dengan perintah vi /etc/logrotate.d/servicebaru dan isi dengan

/var/log/servicebaru.log {
 notifempty
 compress
 size 20k
 daily
 create 0600 root root}

untuk memahami lebih jauh tentang perintah perintah yang ada pada logrotate, dapat membuka terminal dan ketik man logrotate

Remote Log Server

Untuk melakukan remote log server, disini saya menggunakan windows sebagai host untuk menerima log yang ada dari centos. Berikut cara melakukan remote log server

logremote

  • Lihat IP pada windows (sebagai contoh diatas IP 192.168.10.91)
  • Pada centOS, buka rsyslog.conf dan tambahkan line *.* @IP_remote (seperti contoh diatas *.* @192.168.10.91:514). Line ini berguna untuk meneruskan segala macam fasilitas dengan segala level prioritas ke IP yang telah disepakati.
  • Untuk menangkap syslog yang dikirim, pada windows saya menggunakan syslogwatcher dapat diunduh http://www.snmpsoft.com/syslogwatcher/syslog-server.html
  • Jalankan program syslog watcher dan berikut hasil yang didapat

logserver

 

Log pada WordPress

Untuk melakukan logging pada wordpress dapat menggunakan plugin. Salah satu yang cukup mudah digunakan adalah WP-security-audit-log (tautan). Plugin ini dapat mencatat segala hal yang terjadi pada wordpress hanya saja untuk mengeluarkan dalam bentuk file diperlukan extension bernama report extension (tautan) yang dapat digunakan dengan cara berbayar.

Untuk melakukan instalasi plugin cukup lakukan hal berikut:

  • unduh plugin
  • klik pilihan plugins pada bar, klik add new, dan klik upload plugin

addplugin1

  • Muncul popup dan klik browse file ektensi yang telah diunduh

addplugin2

 

  • klik install now
  • Setelah selesai melakukan instalasi, tekan plugin lalu installed plugin akan muncul seperti berikut

wsal_plug

 

  • Untuk mengetahui aktifitas yang terjadi pada wordpress, tekan tautan Audit Log Viewer dan akan terlihat seperti gambar dibawah

wsal1

 

  • Jika ingin melakukan ekspor log kedalam berkas bertipe csv diperlukan sebuah ekstensi. Berikut contoh jika ektensi tersebut digunakan. Gambar berasal dari laman asli
  • Report dapat dibuat sesuai dengan keinginan pembuat

wsal2

  • Hasil dari log akan berbentuk seperti berikut

wsal3

 

Hardening CentOS 7 (2)

nb: tanda pagar (#) adalah komentar

Logging

Tentu bagi seorang administrator, logging merupakan hal yang sangat vital. Lalu lalang pengguna haruslah tercatat agar jika terjadi jika terjadi hal yang salah, administrator dapat langsung bertindak. Penambahan fitur pun tetap harus tercatat agar tidak terjadi kerusakan pada data.

CentOS secara langsung menyimpan hasil logging di “/var/log/” . Untuk membaca nya cukup menggunakan UTMPDUMP.

# Melihat sesi yang sedang berjalan
utmpdump /var/run/utmp 

# melihat history koneksi pada sistem dan tools yang digunakan
utmpdump /var/log/wtmp 
# melihat login yang gagal
utmpdump /var/log/btmp 

hasil dari utmp

utmpdumpcen1

hasil dari wtmp

utmpdumpcen2

hasil dari btmp

utmpdumpcen3

Ada sebuah cara lain untuk membaca log terutama log dari message. Program yang digunakan adalah ksystemlog. Secara default, jika menginstall CentOS 7 server with gui, program ini akan tersedia yang perlu dilakukan adalah:

  • Tambahkan user yang akan diberikan wewenang membaca ke wheel
  • Masukkan line berikut ke terminal
su -c 'chgrp wheel /var/log/messages && chmod g+r /var/log/messages'

ksystemlog

Service

Tentunya saat ingin melakukan hardening, perlu diperhatikan service apa saja yang berjalan. Untuk melihatnya bisa dengan cara “netstat -a”. Tapi ada cara lain yang dapat digunakan yaitu dengan menggunakan perintah berikut:

# check semua service 
service --status-all
censer1
# check service satu persatu 
service namaservis status

# jika service ada dan berjalan akan muncul seperti berikut 
censer3
# jika service ada tetapi tidak berjalan akan muncul seperti berikut censer2
# jika service tidak ada, akan muncul hasil seperti berikut

censer4

Pada CentOS 7 diberikan suatu perintah baru untuk menggunakan service yaitu “systemctl”. Berikut perintah perintah yang dapat digunakan:

# memulai service
systemctl start namaservis

# menghentikan service
systemctl stop namaservis

# menghidupkan service ketika sistem operasi baru berjalan
systemctl enable namaservis

# mematikan service dan service tidak akan berjalan saat reboot
systemctl disable namaservis

# restart service
systemctl restart namaservis

Pengenalan SELinux

Selinux (security Enhanced Linux) adalah sebuah mekanisme pertahanan berlandaskan mandatory access control (MAC) pada karnel. Cara ini memperbaharui access control konvensional discretionary access control (DAC) yaitu menggunakan Access Control Lists (ACLs). Cara yang konvensional ini akan  memperbolehkan user atau program untuk mengakses hal hal yang sensitif.

Untuk mengetahui status dari SELinux masukkan perintah berikut

sestatus

selinux1

 

Ada beberapa mode yang dapat berjalan pada SELinux. Berikut penjelasannya:

  • Enforcing – mode awal yang mengharuskan penggunaan kebijakan keamanan SELinux pada sistem
  • Permissive – pada mode ini, SELinux akan berjalan tetapi tidak mengharuskanpenggunaan kebijakan keamanan SELinux, hanya log dan peringatan saja yang ada. Mode ini berguna untuk melakukan troubleshooting
  • Disabled – SELinux mati

Untuk mengubah mode ini, maka ubah ‘SELINUX=’ pada “/etc/selinux/config” dengan enforcing, permissive, maupun disabled.

Untuk melihat ada permasalahan atau tidak dapat dilakukan dengan cara

sealert -b

hasilnya adalah sebagai berikut

selinux2

 

Untuk membaca log, maka lakukan perintah berikut (sebagai root)

sealert -a /var/log/audit/audit.log > /tempat/anda/log.txt

Buka log.txt dan akan terlihat seperti berikut

selinux3

Sekian pengenalan dari selinux

Hardening CentOS 7 (1)

nb: tanda pagar (#) adalah komentar

Patching

Configure Proxy for Yum

  • Buka terminal
  • ketik “sudo gedit /etc/yum.conf
  • Tambahkan line berikut dan ganti nama proxy, username dan password:
# The proxy server - proxy server:port number
proxy=http://proxy.domain.com:8080
# The account details for yum connections 
proxy_username=user 
proxy_password=password

Check update

untuk mengetahui apakah ada update terbaru, maka dapat menggunakan perintah berikut pada terminal

 yum check-update 

Akan terlihat update apa saja yang tersedia seperti contoh berikut:

Cekupdate centos

 

karena respitory dibiarkan default, maka program akan secara otomatis mencari tautan yang paling cepat. Pada contoh diatas adalah buaya.klas.or.id

Update

Untuk melakukan update cukup buka terminal dan lakukan perintah berikut:

 yum update 

semua package akan secara otomatis terupdate. Sebelum proses update dimulai, akan ada peringatan tetang besaran yang akan terupdate

update centos

User Management

Penambahan dan Menghapus user

#untuk menambah user
useradd username 
#untuk mengetahui adanya id
id username
#untuk menghilangkan user
remove -r username

 Sudo Privilege

Pemberian Privilege terhadap suatu user untuk melakukan sudo adalah salah satu bentuk pengamanan yang diterapkan oleh unix. Tidak semua user diperbolehkan melakukan perintah sudo, hanya root dan group wheel saja yang awalnya langsung dapat melakukannya.

Untuk menambahkan user yang dapat melakukan sudo, pengguna dapat menambahkan privilege ke user dengan 2 cara.

  1. Masukkan kedalam group wheel
     sudo gpasswd -a username wheel 
    
  2. Edit file visudo dengan cara memanggil “sudo visudo
    cari line seperti berikut

    ##Allow root to run any command to run any command everywhere
    root  ALL=(ALL)  ALL
    user  ALL=(ALL)  ALL

Root Hanya dapat Diakses oleh Wheel

Terkadang kita ingin root hanya dapat diakses oleh orang orang tertentu agar perubahan dapat dipertanggung jawabkan. Untuk itu dapat dipanggil sebuah perintah seperti berikut.

  • buka file super user dengan perintah “vi /etc/pam.d/su
  • Cari line berikut
    # Uncomment the following line to require a user to be in the "wheel" group. 
    # auth required pam_wheel.so use_uid 
    
  • cukup hilangkan tanda pagar dan hanya user yang masuk kedalam wheel yang dapat mengakses root

wheelcentosakses

Manajemen group

Berikut cara untuk menambah mengelola group

# untuk menambah group
groupadd groupsername 
# untuk mengetahui list group
groups
# untuk menghilangkan group
groupdel groupname

Sedangkan untuk menambahkan user dalam group dapat melakukan perintah berikut

# Menambah sebagai primary group 
usermod -g groupname username

# Sebagai secondary group
usermod -a -G groupname username

Ada pula cara yang lebih mudah melakukan managemen user yaitu dengan menggunakan sebuah perangkat lunak bernama system-config-user

# install dengan perintah berikut
yum install system-config-users

Berikut tampilan dari perangkat lunak tersebut

scu1 scu2

 Permission

Permission adalah suatu hak yang diberikan kepada user kepada dirinya, group, dan user lain untuk melakukan sesuatu (baca, tulis, eksekusi) ke berkas atau tautan tertentu. Pada dasarnya urutan bentuk permission adalah sebagai berikut (sumber):

permission

Terkadang untuk memudahkan, rwx dituliskan dengan sebuah kode binary. Berikut tabel yang menjelaskan hal tersebut (sumber):

permission table

Contoh perubahan permission adalah sebagai berikut:

permiscentos1

 

 

file music akan diubah menjadi semua orang dapat melakukan write maka gunakan perintah

# Perintah menggunakan octal
chmod 777 music
# perintah menggunakan huruf (maksudnya group other ditambahkan write)
chmod go+w music

hasilnya akan seperti berikut:

permiscentos2

 

 

Instalasi WordPress dengan CentOS 7

Package yang dibutuhkan:

  • LAMP (Linux Apache Mysql PHP) atau jika tidak ingin repot gunakan XAMPP
  • wordpress

nb: tanda pagar (#) adalah komentar

Install LAMP

Apache

Install apache dengan perintah berikut

sudo yum httpd

Setelah selesai menginstall maka hidupkan servis apache dan pastikan dia berjalan ketika mesin dinyalakan

# menjalankan servis http
Start Service using ‘sudo systemctl start httpd.service”

# menjalankan servis ketika mesin dihidupkan
Enable Service using ‘sudo systemctl enable httpd.service’

Jika berhasil, hasil akan dapat dilihat pada browser dan masuk kedalam localhost. Berikut tampilan jika berhasil

apache2

 

MySQL (MariaDB)

MariaDB digunakan untuk menggantikan MySQL konvensional. Untuk install MySQL pun akan secara otomatis menginstall MariaDB. Perbedaan antara MySQL dan MariaDB dapat dilihat pada tautan berikut.

Cara menginstallnya adalah sebagai berikut:

# install 
sudo yum install mariadb-server mariadb

# enable
sudo systemctl start mariadb

Selanjutnya lakukan hardening pada MariaDB dengan cara seperti berikut

sudo mysql_secure_installation

Ketika perintah ini dipanggil, MariaDB akan meminta untuk melakukan setting password untuk MariaDB.

mariadb

 

Kemudian enable mariadb

sudo systemctl enable mariadb.service

PHP

install php dengan perintah berikut:

sudo yum install php php-mysql php-gd

PHP-MySQL adalah penghubung antara php dengan MySQL

PHP-GD adalah graphic library untuk php

# Restart apache
Restart apache “sudo systemctl restart httpd.service”

Untuk mengetahui apakah php sudah terinstall atau belum, dibuatlah sebuah laman untuk tes.

# membuat laman info
sudo vi /var/www/html/info.php

# laman berisi info dari php
Use <?php phpinfo(); ?> 

# save kemudian keluar

Jika browser dibuka dan masukkan localhost maka akan terlihat seperti berikut

php

 

Persiapan Awal

Pada persiapan awal ini, database untuk menampung wordpress dibuat. Kemudian database tersebut dilindungi dengan membuat username dan password. Berikut cara membuatnya:

mysql -u root –p
CREATE DATABASE databasename;
CREATE USER username@localhost IDENTIFIED BY 'password';
GRANT ALL PRIVILEGES ON databasename.* TO username@localhost IDENTIFIED BY 'password';
FLUSH PRIVILEGES;
exit

Ganti databasename, username, dan password sesuai dengan yang anda inginkan.

WordPress

Cara untuk melakukan instalasi wordpress adalah sebagai berikut:

  • Unduh wordpress dari laman
  • Extract file dan pindahkan ke “/var/www/html/”
  • Buat sebuah folder upload
mkdir /var/www/html/wp-content/uploads
  •  ubah kepemilikan group html dengan group apache sebagai primary dan secondary
sudo chown -R apache:apache /var/www/html/*
  •  Konfigurasi awal
# masuk kedalam folder html
cd /var/www/html

# salin wp config
cp wp-config-sample.php wp-config.php

# buka wp-config
vi wp-config.php

# cari dan ganti line berikut
konfigurasiawal
  • konfigurasi akhir

Buka browser dan buka localhost. Isi dengan informasi yang dibutuhkancenlast1

censukses

  • WordPress dapat digunakan

Instalasi CentOS 7 pada VirtualBox

Software yang diperlukan:

  • Oracle VirtualBox 4.3.24r98716
  • CentOS-7.0-1406-x86_64-Everything.iso

nb: tanda pagar (#) adalah komentar

Cara Instalasi CentOS

  • Install VirtualBox
  • Buat Mesin Virtual

Penentuan paramater pada virtualbox sesuai dengan keinginan pengguna. Berikut set yang saya masukkan saat membuat mesin virtual

Set mesin virtual

  • Layar Instalasi utama

Layar 1 centos

Pada layar intalasi utama terdapat tiga pilihan yang dapat digunakan.

  1. Install CentOS 7 adalah sebuah menu yang dapat dipilih saat akan melakukan instalasi secara langsung ke mesin
  2. Test this media & install CentOS 7 adalah sebuah menu yang diberikan jika pengguna ingin merasakan dahulu suasana OS CentOS baru setelahnya melakukan instalasi
  3. Troubleshooting adalah menu jika anda menemui kesulitan dalam melakukan instalasi
  • Pemilihan bahasa

bahasa centos

Silahkan anda masukkan bahasa yang anda inginkan menjadi bahasa pengantar selama melakukan instalasi

  • Installation Summary

IS centos

Anda akan masuk kedalam ringkasan instalasi. Lakukan pengaturan akhir pada sesi ini

  • Localization merupakan setting merupakan pengaturan waktu, penggunaan keyboard, dan bahasa yang digunakan dalam menjalankan sistem operasi
  • Software terbagi dua yaitu sumber instalasi dan Pemilihan perangkat lunak. Pemilihan perangkat lunak akan menentukan dasar environment yang ada. Setiap pilihan akan memberikan add-on yang berbeda pula. Berikut pilihan perangkat lunak yang tersedia dalam iso everything:
    1. minimal install
    2. infrastructure server
    3. file and print server
    4. basic web server
    5. virtualization host
    6. server with gui
    7. gnome desktop
    8. KDE plasma workspace
    9. Development and creative workstation
  • Tekan begin instalation
  • Configuration

config centos

Saat user creation di tekan akan muncul jendela seperti berikut

user add centos

Silahakan anda membuat user anda pada jendela ini. Jika sudah tekan tombol done diatas. Saat kembali ke jendela config, tekan root password untuk membuat kata sandi yang digunakan untuk masuk kedalam sistem root

root centos
Tunggu hingga proses instalasi selesai kemudian restart

  • Initial setup and finisihing instalation

Pada menu ini anda diharuskan untuk menyetujui EULA yang ada dan instalasi akan selesai

uela 1

uela 2

CentOS 7 siap digunakan…

 

Stategi Mitigasi #15 – Sentralisasi dan Sinkronisasi Logging Waktu pada Event Komputer yang Berhasil Maupun Gagal

Mitigasi

Melakukan sentralisasi dan sinkronisasi logging waktu pada komputer logging yang berhasil maupun gagal, dengan analisa secara real-time dan bekerja secara otomatis, menyimpan logs untuk kurang lebih 18 bulan. Log penting termasuk log yang dibuat oleh produk kemanan, begitu juga dengan log Active Directory event dan log lain yang berkaitan dengan otentikasi pengguna termasuk VPN dan hubungan akses jarak jauh.

Dasar Pemikiran

Sentralisasi dan sinkronisasi logging waktu dan log analisa secara berkala akan menambah kemampuan oraganisasi dalam mengidentifikasi pola secara cepat dari kelakuan yang mencurigakan dan berkorelasi dengan event yang tercatat pada banyak statiun kerja dan peladen, mempermudah dan membuat lebih efektif dalama investigasi dan audit ketika intrusi dunia maya terjadi

Panduan Implementasi

Gunakan solusi dari Security Information and Event Management untuk mengkorelasikan log dari berbagai sumber untuk mengidentifikasi pola dari kelaukan mencurigakan termasuk yang menyimpang dari pola umum yang biasanya digunakan oleh pengguna.

Melakukan analisa log secara berkala harus fokus pada:

  • Target paling mungkin, terutama pengguna yang memiliki hak khusus administrative untuk mengoperasikan sistem atau aplikasi seperti database
  • Aplikasi dari daftar putih log yang tertutup oleh eksekusi program, begitu juga log yang terbuat oleh produk keamanan lain
  • Jeda dalam log dimana seharusnya ada aktivitas periodic. Contoh, tidak hadirnya log antivirus yang seharusnya muncul tiap hari atau log produk keamanan yang biasanya dibuat oleh statiun kerja pengguna yang ada di kantor dan dipercaya menggunakan statiun kerja, secara potensi mengidikasikan bahwa musuh dunia maya mematikan produk keamanan
  • Kegiatan pengguna diluar jam kerja, memungkinkan kegiatan malware yang telah mengambil alih computer pengguna dan tercatat sebagai pengguna
  • Servis atau kunci registry baru atau berubah yang digunakan untuk menjalankan program secara otomatis pada bootup atau login pengguna
  • Berkas yang dapat dieksekusi yang baru atau berubah
  • Akses ke statiun kerja asset kritis dan peladen yang menyimpan atau memproses data sensitive
  • Akses ke berkas dalam jaringan shared group device
  • Otorisasi yang tidak dikenal akan merubah atau mengakases event log
  • Penggunaan alat reconnaissance and network propagation seperti system yang dapat dieksekusi: ipconfig, net, net1, netstat, reg, wmic, powershell, at, schtasks, tasklist, rundll32, gpresult and systeminfo
  • Otentikasi pengguna dan akun kredensial

Ketika melakukan analisa log dari otentikasi pengguna dan menggunakan akun kredensial, terutama focus pada:

  • Otentikasi pengguna dari pengguna yang sedang berlibur atau tidak ditempat
  • Otentikasi pengguna dari statiun kerja lain yang dari yang biasanya, terutama yang berasal dari statiun kerja yang berada diluar lokasi
  • VPN dan hubungan akses jarak jauh dari Negara yang tidak berasosiasi dengan pengguna
  • Satu IP yang berusaha melakukan otentikasi lebih dari satu pengguna
  • VPN dan hubungan akses jarak jauh lain oleh pengguna dengan dua IP berbeda secara bersamaan
  • Gagal login yang dilakukan pada akun dengan hak khusus administrative
  • Akun pengguna yang terkunci karena terlalu banyak memasukkan kata sandi yang salah
  • Akun servis adminisftratif yang log ke dalam statiun kerja atau peladen
  • Pembuatan akun pengguna, atau penghidupan akun yang dimatikan, terutama akun dengan hak khusus administrative
  • Modifikasi kepada sifat akun pengguna, seperti pilihan konfigurasi “menyimpan katakunci dengan enkripsi yang dapat dibalik” atau “kata kunci yang tidak pernah habis waktu hidupnya”

Informasi lebih lanjut

ISM controls: 0120, 0670, 0790, 0380, 0957, 0261, 0109, 0580, 0582‐0583, 0584, 0585, 0586, 0587, 0859, 0987, 0988, 0991, 1032, 0631, 0634, 1176, 1305.

Strategi Mitigasi #13 – Aplikasi Firewall Berbasis Perangkat Lunak, Menghalau Keluarnya Lalulintas dalam Jaringan

Mitigasi

Mengimplementasikan mitagsi ini, dengan hosted berasal dari luar jaringan dalam organisasi, untuk melakukan aktivitas beresiko seperti web browsing

Dasar Pemikiran

Musuh dunia maya yang berkompromi dengan non-persistent virtualized stasiun kerja pengguna, yang terletak pada bagian luar jaringan dalam organisasi, dapat mengurangi kemampuan untuk memaksa sebagai bagian dari bagian pertama intrusi duna maya dan mencegah musuh dunia maya untuk merambat sepanjang jaringan organisasi sebagai bagian dari bagian kedua dari intrusi dunia maya

Panduan Implementasi

Segmentasi dan pemisahan jaringan harus di implementasikan untuk mengurangi resiko dari compromised virtualised operating environment mengakses informasi sensitif pada organisasi

Non-persistent nature dari strategi mitigasi menolong untuk me ­restore compromised system untuk menjadikan ke keadaan benar. Namu hal ini juga akan menghilangkan bukti forensic yang berkaitan dengan intrusi dunia maya, dan oleh karena itu perlu digaris bawahi pentingnya melakukan sentralisasi logging seperti yang didiskusikan pada strategi #15 dan #16

Informasi lebih lanjut

Pilihan implementasi termasuk panduan ASD pada segmentasi dan pemisahan jaringan:
http://www.asd.gov.au/publications/csocprotect/network_segmentation_segregation.htm  

ISM controls: 1181, 1345, 1346.