Armoring Linux Slackware 13.37

Slackware adalah distro Linux tertua yang masih eksis. Distro linux tertua sebenarnya SLS (Softlanding Linux System), tetapi sudah tidak eksis lagi. Makanya ‘bisa dibilang’ Slackware adalah Linux distro tertua hehe. Mengacu pada status seorang teman “tulislah apa yang kamu kerjakan, kerjakanlah apa yang kamu tulis” yah sudah lah akhirnya saya putuskan di hari libur ini untuk menuliskan apa yang sudah saya kerjakan haha.

Dari judul posting ini, “Armoring Linux Slackware 13.37” yang sebenarnya sudah saya lakukan adalah meningkatkan pengamanan komputer saya dan juga menambah senjata di arsenal (gudang senjata). Sehingga inilah beberapa hal yang sudah dilakukan untuk melakukan ‘armoring’. Secara garis besar dibagi ke dua aspek: defense dan offense.

Pertama, defense, adalah meningkatkan keamanan pada Slackware dengan membuat Intrusion Prevention System berbasis Snort dan BlockIt. Terdapat juga sistem informasi sederhananya. Lebih detail tentang Intrusion Prevention System mini ini bisa dibaca di postingan ini. Selain itu, saya juga melakukan modifikasi pada informasi server untuk menghindari hal-hal yang tidak diinginkan dengan teknik “security by obscurity” hahah.. silakan dibaca dulu maksudnya di link tersebut. Satu lagi pada aspek defense adalah menyisipkan rule pada iptables agar blocking koneksi SSH yang berlebihan (bruteforce). Syntax nya seperti ini:

iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –set –name SSH
iptables -A INPUT -p tcp –dport 22 -m state –state NEW -m recent –update –seconds 60 –hitcount 3 –rttl –name SSH -j DROP

Bagi yang belum mengerti maksud syntax iptables di atas, bisa baca postingan saya disini. Sebenarnya ada satu rule lagi yang saya entry, yaitu blokir ping. Sehingga host lain tidak bisa melakukan ping ke komputer saya. Syntax iptablesnya seperti ini:

iptables -A INPUT -p icmp –icmp-type 8 -s 0/0 -m state –state NEW,ESTABLISHED,RELATED -j DROP

Arti syntax diatas adalah jika ada paket masuk ke chain INPUT protokol ICMP tipe 8 (ping) statenya NEW, ESTABLISHED, atau RELATED dilakukan DROP. Sehingga paket ICMP ping tidak bisa melakukan mekanisme seperti biasanya (request <–> response) tetapi malah seperti ini (request –> block)

Sebenarnya ada lagi satu sisi untuk pengamanan, yaitu patch sistem itu sendiri. Misalnya apakah sistem rawan terhadap stack dan buffer overflow, file system permission, application security, dll. Tetapi belum sempat dilakukan pada tahap ini.

Kedua, offense, adalah dengan menginstall tools untuk melakukan serangan. Berikut beberapa tools yang saya install

Password crackers:
-THC Hydra
-John the Ripper

Sniffing tool:
Wireshark

Vulnerability scanner:
-OpenVAS

Web vulnerability scanner:
-Nikto

Wireless tool:
Aircrack-ng
-Kismet

Packet crafter:
-Hping3

Exploitation arsenal:
Metasploit Framework

Beberapa tool di atas sudah sempat saya posting tentang pengalaman saya menggunakannya, yang belumnya semoga bisa diposting segera hehe.

2 thoughts on “Armoring Linux Slackware 13.37

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.