ngekngok

Sunday, June 26, 2011

Basic Ubuntu Hardening

     Orang bilang linux itu relatif aman dari segala macam gangguan seperti virus yang biasa menjadi 'penyakit' serius di windus. Ya...dalam hal virus bisa dikatakan relatif aman tapi linux yang tidak terkonfigurasi dengan baik tentu akan memberikan ancaman yang sama.


     Berikut adalah langkah-langkah simple untuk ubuntu hardening:
1.(optional)sebelum menginstall, membagi partisi HDD menjadi beberapa bagian biasanya /home , /var ,/tmp dll .Kenapa  demikian karena rata-rata file di linux-unix, umumnya bersifat dapat dibaca publik ( publicly readable) dapat dibaca/dieksekusi oleh siapa saja.Lokasi-lokasi tertentu semisal '/tmp' malah lebih bebas ditulisi siapa saja oleh karena itu permisinya dikasih 'sticky' bit (1777 -lihat ada angka 1 didepan 777),dengan demikian file di dalam direktori hanya boleh diganti nama atau dihapus oleh pemiliknya sendiri which means (gaya banget ya gan pk bhs linggis ^^) anda bisa saja menambah file ke /tmp tapi tidak bisa seenaknya menghapus file milik orang lain. Some say /tmp dimount noexec,nosuid oleh karena sifat "welas asihnya itu" .

     Penulis sendiri biasanya hanya memartisi
/
/tmp
/swap
otherwise belon nyoba ,sebagai catatan debian beda gan ama redhat
. Kalau debian SWAPnya tidak kelihatan sedangkan redhat swap kelihatan pada filesystem, plus swap memori pada redhat,dan keluarga unix (bsd, solaris) bisa dienkripsi pada awal instalasi.

2.Bagian kedua ini adalah tahap pasca instalasi, (lets say we got  fresh meat here :D).
-buka konsol lalu aktifkan manajemen firewall (ufw /*secara default inactive*/).
$sudo ufw enable
-edit modul kernel pada /etc/sysctl.conf menggunakan text editor favorit anda, sekiranya 'uncheck' yang anda kira perlu.
berikut adalah sample dari ubuntu penulis :
# prevent some spoofing attacks
net.ipv4.conf.default.rp_filter=1
net.ipv4.conf.all.rp_filter=1
# Note: This may impact IPv6 TCP sessions too
net.ipv4.tcp_syncookies=1
# Do not accept ICMP redirects (prevent MITM attacks)
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
# Do not accept IP source route packets (we are not a router)
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0
# Do not send ICMP redirects (we are not a router)
net.ipv4.conf.all.send_redirects = 0
# Do not accept IP source route packets (we are not a router)
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0

3.selanjutnya secara rutin mengupgrade kernel ke versi yang terbaru.
4.Sesekali lihatlah ke situs yang memajang exploit terbaru yang berhubungan dengan ubuntu, klo ada celah segera tambal dengan patch terbaru (dulu ada milworm ,tp sekarang kok ndak ada ya hahahaha /*wes suwee ga dulinan hecking )

even just a bit hope it helps :)

No comments: