BAB 4 SIMULASI DAN UJI COBA
4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software pembantu yang berfungsi sebagai simulasi jaringan, firewall, dan juga server. Berikut adalah daftar software yang digunakan: •
VMware – Vmware digunakan sebagai simulasi perangkat Check Point dan perangkat server yang akan digunakan.
•
GNS3 – GNS3 merupakan software simulasi yang dapat mensimulasikan kondisi jaringan.
•
Xlight – Xligth bekerja sebagai FTP/File server. Software ini digunakan untuk mensimulasikan FTP server.
•
XAMPP – XAMPP adalah software web server yang gratis dan open source. Software ini akan digunakan untuk mensimulasikan Web server.
112
113
Gambar 4. 1 Topologi Simulasi
Jaringan pada topologi diatas akan disimulasikan dengan software GNS3 dimana setiap router dikonfigurasikan dengan config sederhana yang terdiri dari penggunaan routing protocol OSPF dan static route untuk default route nya. Untuk server akan disimulasikan dengan software VMware dimana operating system nya menggunakan Windows XP dan untuk server nya menggunakan XAMPP (Web server) dan Xlight (FTP server). Sedangkan untuk firewall nya sendiri disimulasikan menggunakan VMware dengan operating system Secure Platform dan software Check Point R75.40. Setelah semua selesai dilakukan, kemudian Check Point yang telah di install akan dikonfigurasikan sesuai dengan policy yang telah dibuat sebelumnya. Check Point telah siap untuk dipakai dan akan dilakukan uji coba apakah policy sudah bekerja dengan baik atau tidak.
114
4.2. Uji Coba Setelah simulasi jaringan siap untuk dijalankan, selanjutnya sistem akan dievaluasi untuk melihat apakah sistem keamanan yang di rancang bekerja dengan baik atau tidak. Tahap pertama adalah pengecekan setiap rule yang dibuat apakah berhasil menyaring paket atau tidak. Tahap kedua adalah pengujian sistem dengan menggunakan software security scanner yang sudah disebutkan di Bab 3.
4.2.1. Pengujian Policy Policy yang sudah dirancang di atas akan di evaluasi untuk mengetahui apakah policy sudah berjalan sebagaimana mestinya. 1. Management Rule Berikut adalah tes pengujian service ICMP, SSH, HTTPS dan CPMI dari divisi IT menuju firewall:
115
Gambar 4. 2 Pengujian HTTPS Management Rule
Gambar 4. 3 Log HTTPS Management Rule
116
Gambar 4. 4 Pengujian ICMP Management Rule
Gambar 4. 5 Log ICMP Management Rule
117
Gambar 4. 6 Log CPMI Management Rule 2. Stealth Rule Pada stealth rule, semua trafik yang menuju firewall akan di blok dan di simpan log nya. Berikut adalah tes pengujian blok service yang mengarah ke firewall:
118
Gambar 4. 7 Pengujian dan Log Steatlh Rule
3. Reduce Log Pada rule ini tidak dapat di tes secara langsung melainkan dilihat dari SmartDashboard berapa kali rule ini digunakan. Sesuai judulnya rule ini bertujuan mengurangi log oleh karenanya informasi log tidak dapat ditampilkan.
Gambar 4. 8 Nilai Hit Reduce Log mencapai 10K
4. Remote Desktop
119 Pada tes remote desktop ini digunakan fitur telnet dengan port 3389 (Remote Desktop Protocol) untuk mengujinya dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:
Gambar 4. 9 Pengujian Remote Desktop Rule
120
Gambar 4. 10 Log Remote Desktop Rule
5. Internal to Database Rule Pada tes akses ke database server ini digunakan fitur telnet dengan port 1526 (Oracle Database) untuk mengujinya dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:
121
Gambar 4. 11 Pengujian dan Log External to Database Rule
122
6. Manage Web Rule Pada tes manage web server ini digunakan software Xligth sebagai FTP server virtual dan XAMPP sebagai Web server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:
123 Gambar 4. 12 Pengujian dan Log service FTP Manage Web Rule
Gambar 4. 13 Pengujian dan Log service FTP Manage Web Rule
124
7. External to Web Server Rule Pada tes akses dari luar menuju web server ini digunakan software XAMPP sebagai Web server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:
125 Gambar 4. 14 Pengujian dan Log External to Web Server Rule 8. External to FTP Server Rule Pada tes akses ke FTP server ini digunakan software Xligth sebagai FTP server virtual. Penggunaan server virtual untuk pengujian dikarenakan server yang akan di uji merupakan confidential perusahaan dan tidak dapat di uji secara langsung. Berikut hasil uji coba dan log nya:
126
Gambar 4. 15 Pengujian dan Log External to FTP Server Rule 9. Internal to Internet Berikut adalah hasil pengujian akses service ICMP, HTTPS, HTTP, dan DNS ke jaringan luar (internet):
127
Gambar 4. 16 Pengujian dan Log ICMP Internal to Internet Rule
128
Gambar 4. 17 Pengujian dan Log HTTPS Internal to Internet Rule
129
Gambar 4. 18 Pengujian dan Log HTTP Internal to Internet Rule
130
Gambar 4. 19 Log DNS Internal to Internet Rule
10. Clean Up Rule Berikut adalah log dari paket data yang tidak diatur dalam rule-rule diatas. Sebagai contoh adalah service telnet yang tidak diatur dalam rule yang ada.
131
Gambar 4. 20 Log Clean Up Rule
11. Blocked Content Rule Berikut hasil pengujian dan log dari akses menuju situs yang di blok dalam rule
ini. Gambar 4. 21 Pengujian Blocked Content Rule
132 4.2.2. Pengujian dengan Security Scanner Pada pengujian kali ini akan digunakan software security scanner untuk menguji sistem secara keseluruhan. Software yang digunakan sebagai security scanner untuk pengujian ini adalah Advance Port Scanner dan Nmap.
4.1.
Pengujian Port yang Terbuka IP yang di scan menggunakan Advance Port Scanner adalah IP public perusahaan yang berada di range 40.40.40.0 - 40.40.40.255. Berikut adalah hasil uji menggunakan Advance Port Scanner:
Gambar 4. 22 Pengujian dengan Advance Port Scanner
133
Gambar 4. 23 Log pengujian dengan Advance Port Scanner Pengujian dengan Advance Port Scanner terlihat port terbuka pada IP 40.40.40.2 yang merupakan IP router PE, sedangkan untuk IP lainnya tidak terlihat.
4.2.
Pengujian Celah Keamanan Pengujian dengan Nmap dilakukan dengan men-scan IP public Firewall, Web server, FTP server dan juga IP NAT yang digunakan jaringan internal. a. Firewall
Gambar 4. 24 Pengujian IP Firewall dengan Nmap
134
Gambar 4. 25 Log pengujian IP Firewall dengan Nmap Seperti yang terlihat pada gambar diatas, terdapat satu port yang terlihat melalui Nmap pada IP firewall yaitu port 264 yang digunakan untuk topology download menggunakan SecuRemote (VPN Client). Port tersebut secara default tidak dapat ditutup, tapi dapat kita lihat pada log firewall bahwa setiap trafik untuk security scanning telah di drop oleh firewall melalui rule 2 yaitu stealth rule.
b. Web Server
Gambar 4. 26 Log pengujian IP Web Server dengan Nmap
135
Gambar 4. 27 Pengujian IP Web Server dengan Nmap Pada gambar diatas terlihat port yang terbuka adalah port 80 dengan menggunakan Apache sebagai server web nya.
c. FTP Server
Gambar 4. 28 Log pengujian IP FTP Server dengan Nmap
136
Gambar 4. 29 Pengujian IP FTP Server dengan Nmap Pada gambar diatas terlihat port yang terbuka adalah port 21 dengan menggunakan Xlight sebagai server FTP nya.
d. IP NAT Internal
Gambar 4. 30 Log pengujian IP NAT Internal dengan Nmap
137
Gambar 4. 31 Pengujian IP NAT Internal dengan Nmap
Pada gambar diatas tidak terlihat port yang terbuka, OS detection juga tidak terlihat. Hal ini dikarenakan IP yang digunakan secara fisik tidak terhubung pada device apapun tapi secara logical menampung trafik dari internal menuju internet.
138
4.3.
Evaluasi Pada solusi sistem keamanan yang berjalan digunakan firewall dan application
filtering sebagai pelindungnya, maka didapat kinerja yang lebih baik dari sistem yang berjalan. Berikut ini adalah perbandingan kinerja dari yang sebelumnya dengan yang baru. Sistem keamanan yang berjalan : •
Tidak ada pembatasan akses terhadap aplikasi dan site yang diakses dari jaringan internal sehingga dapat menyebabkan security risk bagi perusahaan.
•
Penggunaan accest list untuk jaringan perusahaan yang berkembang tidak efisien untuk dilakukan karena setiap penambahan atau perubahan policy diperlukan penulisan ulang accest list tersebut. Hal ini dapat memicu human error yang tinggi.
•
Server farm terletak di jaringan internal dan hanya dilindungi oleh accest list di router CE. Hal ini dapat menjadi security risk bagi perusahaan ketika server farm diserang hacker dan dapat merambat ke jaringan internal.
•
Sistem keamanan jaringan perusahaan hanya mengandalkan accest list yang memiliki keterbatasan filtering dan fitur.
Solusi sistem keamanan : •
Terdapat
filtering
terhadap
applikasi
dan
site
yang
dapat
digunakan/diakses oleh jaringan internal dengan menggunakan Check
139 Point application and URL filtering sehingga meminimalisir security risk perusahaan. •
Sistem yang baru menggunakan Check Point firewall sebagai pelindungnya menggantikan accest list. Policy dengan mudah dapat ditambah
atau
diubah
pada
Check
Point
firewall
dengan
menggunakan GUI yang user friendly. •
Pada rancangan sistem yang baru, server farm diletakkan di dalam DMZ. DMZ dibuat untuk membatasi ruang akses jaringan luar (internet) dalam mengakses server. Hal ini dapat melindungi jaringan internal ketika server berhasil diserang karena server terletak dalam zona yang tertutup dan diatur aksesnya oleh firewall.
•
Penggunaan Check Point sebagai perangkat security memudahkan perusahaan untuk menerapkan policy-nya dan dapat dengan mudah melakukan penambahan fitur security seperti IPS dan Antivirus karena Check Point mengintegrasikan seluruh fitur security yang dimilikinya.