Friday, 18 January 2013

Cara Men-disable Akses Ping dari WAN


Bagi sebagian peretas atau hacker, banyak yang menggunakan trace route untuk keperluan port scan. Trace route juga sangat berguna sebagai alat untuk mempelajari lebih jauh tentang LAN atau informasi sebuah situs. Beberapa online network tools yang mengerti dan bertanggungjawab tidak akan menyediakan informasi IP Address dari remote host untuk konsumsi publik, mereka pada umumnya membuat nama host tidak lebih besar dari 255 karakter sehingga dapat mencegah usaha buffer flow, beberapa diantara mereka juga tidak akan menampilkan informasi traceroute dari domain yang berbeda dengan domain remote host atau ada juga beberapa yang membatasi jumlah session traceroute dari alamat remote yang sama dan yang paling sering ada saat ini online network tools menutup fitur trace route atau meminta para pengakses untuk mendaftar dan login untuk melakukan traceroute.


Namun semua upaya yang dilakukan oleh online network tools tersebut masih bisa ditembus bahkan dengan cara yang sangat sederhana seperti:
  1. Melakukan trace route menggunakan MS-DOS dari remote yang terakses dari Internet. Beberapa system administrator sudah mencegah dengan memblok akses MS-DOS di perusahaan - perusahaan yang memiliki resiko tinggi terhadap cyber-crime attack.
  2. Melakukan trace route didalam domain atau local network yang sama dengan remote host (webserver, router, dlsb). Banyak Network Administrator yang paham untuk memisahkan network yang diakses oleh publik dengan network untuk perangkat yang sensitif.
  3. Melakukan traceroute dari beberapa domain yang berbeda untuk menghindari pembatasan session remote melakukan traceroute.
Karena banyaknya kemungkinan untuk melakukan trace route ke remote host tersebut, para network administrator yang paham akan melakukan penutupan akses dari WAN di perangkat jaringan, server mereka seperti modem atau router. Untuk pengguna personal atau small office home office juga bisa memanfaatkan fitur firewall ini yang sering dijumpai dengan nama service "Disable WAN Access" atau "Disable WAN Ping". Berikut beberapa snapshot dari perangkat - perangkat jaringan yang ada saat ini.

Block WAN Request Linksys

Deny WAN Access DI-624 Firewall

Disable ACL TP-LINK ADSL2+

Disable WAN PING D-LINK DIR-600

Disable WAN PING TP-LINK ADSL2+

Disable WEB Ping  Access ASUS 500g Deluxe

WAN Setup Netgear

Discard ping from WAN D-LINK D!-714 P+

Windows 7 Firewall
Deny ACL Requests CISCO

Hasilnya setelah access ping ke WAN di-disable akan terlihat seperti snapshot dibawah ini. Online domain tools ini tidak akan menampilkan informasi IP Address perangkat yang ada di local network/web server kita.


Beberapa hosting server berbayar tentu juga akan menonaktifkan fitur ping dari WAN ini, sebaiknya pertimbangkan lagi, jika anda ditawarkan hosting yang tidak terdapat fitur ini. Minta contoh salah satu web yang hosting disana dan cobalah untuk melakukan treace route. Secara default, sistem operasi Windows dan Linux menginjinkan port ICMP dan UDP diakses dari WAN, oleh karena itu periksa kembali firewall server atau komputer anda.

Sebagai alat bantu tambahan aktifkan alert system yang bisa diset untuk mengirim log secara berkala sehingga administrator akan segera mengetahu jika ada sesuatu atau seseorang sedang mengakses perangkat jaringan atau server kita. Berikut contohnya:

Jan  1 02:06:15  |  PING-FLOODING flooding attack from WAN (ip:192.168.xxx.xxx) detected.
Jan  1 02:02:51  |  PING-FLOODING flooding attack from WAN (ip:110.138.xxx.xxx) detected.
Jan  1 02:02:47  |  PING-FLOODING flooding attack from WAN (ip:110.138.xxx.xxx) detected.
Jan  1 02:02:45  |  PING-FLOODING flooding attack from WAN (ip:110.138.xxx.xxx) detected.
Jan  1 02:02:44  |  PING-FLOODING flooding attack from WAN (ip:192.168.xxx.xxx) detected.
Jan  1 02:02:44  |  PING-FLOODING flooding attack from WAN (ip:192.168.xxx.xxx) detected.
Jan  1 02:02:44  |  PING-FLOODING flooding attack from WAN (ip:192.168.xxx.xxx) detected.
Jan  1 01:59:23  |  PING-FLOODING flooding attack from WAN (ip:72.14.xxx.xxx) detected.

Semoga bermanfaat.

No comments:

Post a Comment