DNS Firewall dengan Rldns

dokumen-dokumen yang mirip
Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo 60111

BAB I PENDAHULUAN 1.1 Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

STANDARD OPERATING PROCEDURE

Network Address Translator

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Ahmad Fauzi

Iwan Chandra Sekolah Tinggi Teknik Surabaya Indonesia for MUM Indonesia 2015

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2

BAB I PENDAHULUAN. I.1 Latar Belakang

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal

BAB II LANDASAN TEORI

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

FIREWALL dengan Iptables

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB II LANDASAN TEORI. sejak awal pengembangannya telah memberi dukungan terhadap jaringan

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

BAB IV HASIL DAN UJI COBA

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Translator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

Jaringan Komputer Dasar

UNIVERSITAS GUNADARMA

BAB 1 PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

Masalah Keamanan Pada Sistem Mobile

UNIVERSITAS ISLAM NEGERI MAKASSAR

III PERANCANGAN SISTEM

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

DAFTAR GAMBAR. xiii. Halaman

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

Pertemuan III. Referensi Model TCP/IP

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

BAB IV PENGUJIAN DAN ANALISA

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Reverse Proxy dengan Apache HTTP server

BAB III ANALISIS SISTEM

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

INFRASTRUCTURE SECURITY

Network Address Translator. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Pengenalan Server Load Balancing

Certified Network Associate ( MTCNA ) Modul 6

KEAMANAN JARINGAN KOMPUTER

(Mengatasi Remote Attack)

BAB 5. KESIMPULAN DAN SARAN

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Gambar.3.2. Desain Topologi PLC Satu Terminal

Pertemuan III. Referensi Model TCP/IP

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

Tujuan : Pembahasan ini bertujuan : 1. Mahasiswa memahami jenis-jenis firewall 2. Mahasiswa memahami cara menerapkan firewal di jaringan

Indra Dermawan ( )

BAB I PENDAHULUAN. 1.1 Latar Belakang

PROPOSAL PENELITIAN TESIS KOMPARASI DISTRIBUTED CACHE DAN CENTRALIZED CACHE PADA WEB PROXY PARULIAN

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

Candra Setiawan. Fakultas Ilmu Komputer Universitas Sriwijaya

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

Komputer Perkantoran. Internet. Salhazan Nasution, S.Kom

PENGANTAR INTERNET & DESAIN WEB

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Tugas MID Keamanan Jaringan Komputer

Aplikasi Dasar Internet

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

TUGAS JARINGAN KOMPUTER

Xcode Intensif Training. Computer Networking. Advanced

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

A. TUJUAN PEMBELAJARAN

BAB V KESIMPULAN DAN SARAN

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

KEAMANAN KOMPUTER. Pertemuan 10

ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

BAB I PENDAHULUAN 1.1. Latar Belakang

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

JOB SHEET. PRAKTIK MATA PELAJARAN Troubleshooting Jaringan PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELAS XII

Transkripsi:

DNS Firewall dengan Rldns Oleh : Antonius Penetration Tester at : www.cr0security.com Programmer at : www.jasaplus.com Community : www.indonesianbacktrack.or.id

Tujuan dan Latar Belakang Penelitian

Tujuan dan Latar Belakang Penelitian Tujuan Organisasi / Perusahaan / Institusi Pemerintah dapat meningkatkan keamanan jaringan baik internal maupun eksternal Mekanisme dns pada Organisasi / Perusahaan / Institusi Pemerintah dapat dimanfaatkan sebagai tambahan pelengkap edge router firewall Perumusan Masalah Keamanan : internal : ancaman malware eksternal : dos / ddos Riset Sebelumnya / Relevan Infoblox DNS Firewall

Tujuan dan Latar Belakang Penelitian Ddos / dos Serangan berasal dari botnet / malware yang diperintah cracker Malware Program malicious yang diciptakan cracker untuk kepentingan cracker. Risiko / Potensi Kerugian Kerusakan server / data Matinya server menyebabkan kerugian finansial dan gangguan layanan Jatuhnya reputasi perusahaan dan kepercayaan masyarakat menurun Risiko / Potensi Kerugian Pencurian data, kerusakan data, pencurian kartu kredit, spionase untuk kepentingan politik, perusakan fasilitas (misal : stuxnet yang menyerang fasilitas nuklir)

Pendahuluan DNS Domain name system, merupakan mekanisme / sistem pemetaan domain dan ip address DNS Firewall? Hardware / Software yang digunakan untuk layanan dns servis yang dilengkapi dengan fitur firewall Firewall hardware atau software yang digunakan untuk menyaring lalu lintas paket Layer 7 Application layer (misal : dns, ftp, httpd)

Pendahuluan DNS Domain name system, merupakan mekanisme / sistem pemetaan domain dan ip address DNS Firewall? Hardware / Software yang digunakan untuk layanan dns servis yang dilengkapi dengan fitur firewall Firewall hardware atau software yang digunakan untuk menyaring lalu lintas paket Layer 7 Application layer (misal : dns, ftp, httpd)

Manfaat DNS Firewall Internal Eksternal blacklist malicious domain / domain yang digunakan cracker untuk menyebarkan malware agar komputer komputer di jaringan internal tidak terinfeksi malware - membantu menahan serangan dos / ddos dengan dns based load balancing dan otomatis blocking dns request yang berlebihan dari 1 ip address (integrasi dengan iptables)

Introducing RLDNS Software dns firewall buatan Indonesia. Product of : www.cr0security.com Untuk linux

RLDNS untuk Pertahanan Eksternal

RLDNS Fitur 1 Menahan / mengurangi efek serangan dos / ddos dengan load balancing serupa dengan round robin (seed random dari computer clock (rdtsc inline assembly)). Infrastruktur yang disarankan untuk setup rldns : - 3-4 dns server - 10-18 server dengan ip berbeda

Seeding static inline int _do_rdtsc() { if (already_prctl == 0) { } if ((prctl(pr_set_tsc, PR_TSC_ENABLE)) == -1) { _msg_err(failed_prctl); } already_prctl = 1; } asm volatile ("rdtsc");

Feels Like Google

RLDNS Fitur 2 Otomatis block dns request berlebihan dari 1 ip address (kemungkinan serangan denial of service) Integrasi dengan iptables (kernel module)

RLDNS untuk Pertahanan Internal

RLDNS Fitur 3 Sebagai dns internal, melakukan blacklist domain yang digunakan cracker untuk penyebaran, download payload dan update malware

RLDNS No dns zone transfer No dns scrapping

Pengembangan Selanjutnya IP attacker yang terlog di masing masing dns server (rldns) dikirimkan ke server pusat Mapping ip address ke lokasi untuk ditampilkan di website server pusat dengan pemetaan geografis (google map), titik titik lokasi ip penyerang dapat terlihat secara geografis di setiap pengguna rldns Integrasi dengan http reverse proxy firewall

./Kesimpulan Mekanisme dns dapat digunakan untuk menambah pengamanan baik untuk jaringan internal dan eksternal RLDNS dapat digunakan sebagai tambahan pelengkap firewall selain edge router firewall

Thank You

More Info? Visit www.cr0security.com Emergency : call 081352990876 Info dan Pertanyaan bisa dikirimkan ke info@cr0security.com