Skip to main content

App-ID Pada Next Generation Firewall (NGFW)

Menarik untuk dibahas terkait Apa itu app-id? kenapa app-id adanya di next generation firewall? kenapa app-id begitu penting untuk anda ketahui? barangkali itu ya pertanyaan anda hehe.. App-id atau application identification adalah teknik untuk mengenali aplikasi atau melabeli trafik selain port atau bukan hanya sekedar port. Lalu apa definisi aplikasi itu sendiri, sebuah aplikasi adalah sebuah program khusus atau fitur yang komunikasinya dapat di kontrol, diberi label, dan di monitor. Sebagai contoh aplikasi yang dimaksud adalah Gmail, Youtube, Skype, BitTorrent, Google Hangout, Google sheet, Outlook web dan masih banyak lagi. Terus aplikasi kayak ms office biasa (offline) gk termasuk berti? jawabnnya iya itu gk termasuk. tapi office365 adalah termasuk app-id yang dimaksud dsni. krena itu bisa di kontrol traffic nya oleh firewall.

App-id Pada NG Firewall

Supaya lebih jelas, saya jelaskan sedikit perbedaan NG Firewall dengan Traditional Firewall. Traditional firewall tidak mampu mengontrol trafik berdasarkan aplikasi itu sendiri atau hingga di level aplikasi, ia hanya mampu mengontrol trafik based on port maupun protokol dari aplikasi tersebut, jadi bisa dikatakan ia hanya mengontrol hingga layer 4 nya saja. Sedangkan next generation firewall mampu mengontrol traffik dari layer 4 level port dan protokol hingga layer 7 aplikasi. NG firewall juga mampu men-decrypt sebuah aplikasi atau melihat kontent dari si aplikasi tersebut. Nah, mari kita lihat case berikut ini supaya lebih jelas.

Read More

Cara Scanning Hidden Port Menggunakan Nmap

Sebagai orang security jaringan, anda tidak hanya di tuntut untuk mengerti setup suatu perangkat network atau firewall, atau hanya menyediakan service availibility tapi juga anda perlu memperhatikan aspek security. Apalagi saat ini perkembangan IT cukup pesat, termasuk cyber attacks. Model cyber attacks saat ini sudah semakin canggih dan bisa melumpuhkan sebuah system sbg contoh adalah serangan yang heboh tahun 2017 kmren WannaCry, Petya Ransomware. Maka seorang security engineer perlu berpikir layaknya cyber attacker. Apalagi yang di proteksi adalah service penting, atau service yang bisa menghasilkan revenue bagi perusuhaan tersebut.

Serangan terjadi biasanya karena adanya celah keamanan yang tidak terproteksi dengan baik. Meskipun anda punya firewall, tapi jika anda membiarkan celah tersebut, maka besar sekali kemungkinan terjadi serangan. Serangan sbetulnya bisa terjadi dari dalam maupun dari luar, oleh karena itu dari semua ‘pintu’ harus bener-bener terkunci dengan baik, jangan sampai ada backdoor.

Nah, hal yang paling mendasar yang di proteksi adalah menutupi semua port-port yang tidak di perlukan, baik dari sisi server maupun di firewall. Karena yang biasanya pertama kali di lakukan oleh attacker adalah melakukan scaning port dengan menggunakan tools seperti nmap. Tujuannya adalah mengumpulkan atau gathering information terkait system yang di tuju baik port yang di buka, aplikasi maupun versinya, bahkan jenis sistem operasinya.  Baik bertikut ini saya contohkan beberapa command di nmap untuk melakukan scaning port di server – ini anda bisa lakukan di server anda sebelum server tersebut di pindahkan ke firewall, atau anda bisa lakukan test scaning setelah di proteksi oleh firewall. Tujuannya adalah memastikan bahwa proteksi di firewall juga sudah sesuai standar security.

Berikut ini contoh command nmap yang sy coba lakukan di system opersi kali linux.

Read More

Membangun Multivendor Lab Security dan Jaringan Menggunakan EVE-NG

Assalamualaikum bro and sist 🙂

Bagaimana judul tulisan di atas? udah kayak judul skripsi ya? haha….

Jadi ada software yang bisa mengemulasikan security dan jaringan bukan hanya untuk mengemulasikan sebuah product tapi ada banyak pilihan product yang bisa anda coba, software ini di kenal dengan Eve-NG (Emulated Virtual Environment – Next Generation). Anda bisa mensimulasikan product cisco misal cisco router, cisco nexus datacenter, juniper switch vqfx, juniper router vMX, maupun juniper firewall vSRX, anda juga bisa membuat lab firewall checkpoint, paloalto dan lain-lain. Anda bisa lihat atau buka langsung site resminya di http://www.eve-ng.net/

Baik pada kesempatan berikut ini, kita akan buat step by step cara instalasi eve-ng hingga anda bisa menggunakannya.

Langkah 1: Download Software

Langkah pertama anda harus download dulu software eve-ng disini  untuk versi pro atau versi berbayar. Untuk penggunaan pribadi anda cukup download yang versi community dan ini gratis, anda bisa download disini. Pemilihan file download nya ada dua, yaitu veris OVA sama ISO. Jika anda menggunakan vmware saya sarankan langsung download versi OVA-nya. Versi ISO juga anda bisa download tapi waktu saya coba install ada masalah ketika mau console lab nya. Pada tutorial ini lab saya menggunakan vmware, jadi saya langsung download file OVA-nya ja.

Read More

Migrasi Network vs Firewall

Hallo, what’s up bro? hehe

Tulisan ini ane buat tujuannya lebih ke sharing tentang gmn sih caranya kita melakukan migrasi sebuah network atau firewall, adakah perbedaan migrasi network dan firewall, atau mungkin anda sedang bertanya migrasi network atau firewall itu susah apa gampang sih? 🙂

Ok, kita mulai dari hal yang paling basic dulu, migrasi itu gampang nya proses mindahin sesuatu misal network lama ke network yang baru, dari router lama ke router yang baru, dari firewall lama ke firewall yang baru. Jadi apa yang di pindahin? yang di pindahin biasanya config existing sebuah router atau switch terus nanti di pindahin ke router baru. Tentu ini yang kita lakukan bukan hanya copy paste config terus jadi, terus langsung jalan, enggak bgtu..hehe

Nah anda sudah mendapat gambaran dasar ya kira2 terkait apa itu migrasi network atau firewall. Sekarang mari kita bahas secara terpisah migrasi network dan firewall ini, karena memang ada perbedaan. Ok saya bahas yang network dulu. Supaya sukses dalam melakukan meigrasi network anda, atau customer anda, mari kita coba rangkum berikut ini;

#Mengetahui product network yang lama dengan yang baru

Misal anda ingin migrasi dari cisco ke juniper atau mikrotik ke juniper tau sebaliknya. Product existing dengan product baru perlu anda tahu.

#Konfigurasi existing dan Topologi

Nah yang kedua ini adalah konfigurasi router atau switch existing. Anda perlu mendapatkan informasi semua konfig existing maupun topology terkait perangkat yang akan di migrasikan. Atau dari pihak yang manage perangkat lama bisa memberikan data berupa excel atau gambar topologi. Intinya data yang anda butuhkan harus anda minta ke pihak terkait. hehe

#Akses ke Perangkat Lama/Existing.

Jika konfigurasi yang anda dapat kurang informasinya or masih kurang jelas. Anda perlu akses langsung ke perangkatnya. Jika pada router anda perlu tau semua interkoneksinya, cek semua interface, interface description, show route, show arp, msial jika ada bgp, semua peer bgp nya, policy, filtering dan lain2 anda bisa lihat lebih detail. Anda juga men-capture semua kondisi atau status dari router atau switch lama tersebut.

#Support Kompatibilitas

Yang ini penting untuk anda ketahui, sbg contoh pada switch, existing protocol aggregate interface pake PAGP sedangkan di product lain gk support PAGP biasanya LACP, atau misal pada Mikrotik tunnel vpn pake EoIP (Ethernet over IP) –  ini adalah teknik tunneling via jaringan internet mikrotik bisa. Sedangkan pada juniper atau cisco misalnya ini gk support. Solusi EoIP di mikrotik gk bisa di konversi ke cisco or juniper. Jika dipaksakan nanti akan ktemu MPLS VPN L2, EVPN dll haha

#Surrounding network

Ini optional tapi sangat diperlukan untuk kondisi network yang kompleks. Anda perlu tau semua perangkat yang terhubung dengan router or switch lama tersebut.

#Tahap Pemindahan,

Di atas adalah part pre-migration hehe, koneksi secara fisik, konfigurasi, masalah kompatibilitas sudah anda selesaikan, Nah skrng saat nya anda melakukan migrasi. Anda perlu mengetahui flow network nya. apakah perpindahannya bisa sebagian atau harus semuanya. ini harus anda ketahui. Jika anda sudah mengetahuinya, silakan di eksekusi dan lakukan pengecekan saat anda melakukan perpindahan. misal cek arp, test ping, test end-to-end, misal dari client ke server, atau dari partner,  cek route dll.

#Tahap Moniotoring

Monitoring sangat diperlukan jika migrasi sudah selesai, untuk service yang penting 12 jam or 24 jam kedepan anda harus standby dan terus melakukan pengecekan secara berkala. Jadi jika sewaktu-waktu terjadi masalah atau ada komplen anda siap melakukan pengecekan.

 

Migrasi Firewall

Step migrasi router or network di atas biasanya tetep anda lakukan pada perangkat firewall. bedanya jika router tidak memiliki rule yg yang terlalu banyak atau nat, akan tetapi firewall memiliki ratusan bahkan ribuan rule security policy atau NAT, di firewall juga nanti akan ada rule IPS, UTM, Filtering dan lain-lain. Jadi anda pasti butuh extra tenaga dan waktu untuk melakukan itu. Pastikan semua config atau rule existing sudah anda konversikan dengan bener dan telilti. Jangan sampai anda typo hehe. Jauh seblum anda melakukan konversi config, jika anda punya tools, coba lakukan monitoring dlu terhadap semua trafik, semua rule anda bisa lakukan analisis dan anda bisa monitor most used rule, used rule, atau unused rule.

Saat anda mengkonversi sebuah rule atau konfigurasi misal dari juniper srx ke palo alto, checkpoint, Fortigate dll. Minimal anda tau flow config untuk product terkait yang ingin anda migrasi. Jadi tidak serta hanya menerima rule yang di excel-in misalnya haha. Sangat disarkan untuk mengetaui kondisi all surrounding, baik sisi firewall nya atau aplikasi yg handle oleh firewall tersebut. Takut nya nanti ada masalah behaviour aplikasi atau user pengguna aplikasi dengan firewall baru. Karena bisa menyebabkan service down, dan anda melakukan pegecekan juga mungkin butuh waktu yang tidak sedikit. Oleh karena itu, Supaya anda merasa yakin, rule tersebut anda perlu mensimulasikan dlu di Lab anda. anda perlu lakukan testing end-to-end.

Saat anda melakukan migrasi, barangkali supaya aman semua rule anda perlu log, di monitor dan jika diperbolehkan oleh customer di last rule nya di set any dan di log. Supaya traffic yang tidak kena rule yang atas bisa kena rule yang di set any. Anda juga bisa lihat dan monitor user yang akses itu apakah trust atau tidak nantinya. Semuanya nanti bisa anda validasi bersama.

Ok cukup sekian sharing nya. Smoga bermanfaat 🙂

Silakan komentar jika ada yg perlu di tanyakan, atau hub kami jika butuh bantuan 🙂

Konfigurasi BGP Pada Juniper

Hallo gans, ini mau tak share sedikit cara konfigurasi BGP pada juniper. Lab ini adalah lab yang pernah saya share waktu training di KASKUS office. Nah berikut beberapa point yang sy simulasikan pada lab kali ini.

  1. Konfigurasi mandatory
  2. Konfigurasi Logical system
  3. Konfigurasi OSPF
  4. Konfigurasi IBGP
  5. Cara Advertise Route ke dalam BGP
  6. Konfigurasi External BGP
  7. BGP Next hop self
  8. Cara Filtering route pada BGP

Jadi kira2 ada 8 point yg akan di bahas pada lab ini, dari konfig awal hingga cara filtering bgp route. Ohy lab ini cukup bermanfaat jika anda bekerja di network enterprise yang butuh pemahaman akan BGP. Sbg contoh anda ingin filter atau advertise BGP, maka anda jangan sampai salah melakukan advertise, karena ber-impact pada  network global atau internet 🙂

Ok langsung saja silakan perhatikan topology berikut ini:

Read More

[Juniper SRX Firewall] How to Mitigate Petya Ransomware Attack, A Step By Step Guide

Just make a noted, banyak orang membicarakan tentang petya ransomware attack, dan saya kepikirian untuk menulis di blog ini. Sebetulnya tulisan terkait mitigasi penyebaran petya ransomware oleh juniper network sudah di posting di forum juniper, anda bisa baca disini, saya perlu sampaikan juniper cukup cepet merespon terkait attack ini yaitu dengan mengeluarkan update signature IPS, Saya tidak perlu menjelaskan lagi apa yang sudah tertulis di forum juniper, yang perlu saya tulis disini adalah bagaimana detail implementasi, jika anda merasa baru untuk firewall juniper, atau baru dalam hal menangani IPS juniper. Jika anda adalah seorang IT, anda perlu tahu juga bagaiamana ransomware menyebar, ada baiknya anda juga membaca artikel dari microsoft, guna mitigasi di sisi client nya sendiri., silahkan cek disini artikelnya. Dan berikut step by step mitigasi menggunakan firewall juniper SRX:

Step 1: Firewall anda harus terpasang IPS

Sebagai engineer, jika firewall anda tidak memiliki IPS, maka anda hanya bisa ‘meratapi’ kondisi yang terjadi, no, it just a joke, haha, Anda bisa mengkontak juniper partner di lokasi anda untuk membantu jika anda ingin membeli license, jika tidak anda bisa mencoba dengan trial license dlu hehe.. ohy anda masih belum tau cara install license IPS, anda bisa baca dokumentasi juniper disini.

Step 2: Update Signature Database IPS

Update signature database IPS juniper, saya bagi dalam 3 langkah/cara:

  1. Online/automatic update, syarat cara yang ini adalah firewall anda harus terkoneksi langsung dengan internet, jika tidak anda gak bisa menggunakan step ini, untuk detail step nya anda bisa membaca petunjuknya disini
  2. Offline update, ini kita download package terbaru dengan lengkap dlu, lalu nanti kita upload ke local disk juniper firewall. Cara yang ini butuh extra sabar karena lumayan banyak yang harus anda download hehe, step nya bisa anda cek disini
  3. Offline update mengunakan Junos Space Security Director, bagi saya ini adalah cara yang lebih praktis jika dibandingkan dengan cara yang kedua, anda cukup download signature database nya latest_db_ips, kemudian cara upload file nya anda bisa lihat artike ini. Ohy saat anda update signature via junos space, usage cpu firewall anda akan mengalami kenaikan, tapi hal ini wajar terjadi, karena sedang progress dalam update ips.

Step 3: Verifikasi, Cek status Database signature

Anda sudah melakukan update signature baik online atau offlince, maka anda perlu memastikan signature nya sudah terupdate, anda bisa cek dengan show security idp security-package-version

 

Step 4:  Create Rule-based IPS policy.

Terkait mitigasi petya ransomware attack ini, anda bisa menggunakan petunjuk dari artikel yang di tulis oleh juniper tadi-detail attack apa saja yang harus anda enable.

Maka untuk rule ips nya seperti berikut ini:

Step 5: Apply Rule IPS pada security Policy.

Terapkan rule ips yang anda buat di step 4 ke dalam security policy, karena rule ips anda tidak akan bekerja klo blom  anda masukkan ke security policy, command tambahanya adalah  permit application-services idp, detail nya seperti berikut:

Step 6: Monitoring

Anda bisa monitor dengan menggunakan junos space security director, atau anda lakukan via command line, dengan command line dibawah ini yang mungkin bisa anda monitor.

atau jika anda ingin memonitor log nya via cli, anda bisa setup dlu syslog nya dengan menambahkan config berikut:

Nanti pada file IPS_log, hanya log RT_IDP dan RT_SCREEN yang ke-grep pada file log tersebut. cukup membantu ya, hehe, Untuk monitor menggukan junos space security director, anda butuh log collecter untuk menyimpan log ips nya. Jika tidak, anda tidak bisa memonitor ips via junos space. Berikut ini adalah contoh capture live threat nya.

Cukup sekian ya, jika anda merasa masih kurang jelas, anda bisa meninggalkan komentar dibwah, 🙂

Good luck!

Designing Network Palo Alto Firewall : Layer 3 Deployment

Pada kesempatan kali ini mari kita bahas bagaimana palo alto di design sebagai L3 mode. Dengan L3 mode maka palo alto, memiliki fungsi routing baik static ataupun dynmic routing (OSPF atau BGP), serta fitur NAT. IP addres perlu di seting setiap interface dan virtual router perlu di assign untuk me-route trafik pada pan firewall, as info default virtual router pada palo alto juga sudah ada. namun jika anda ingin buat virtual router sendiri tidak menjadi masalah. Oke mari kita lihat design berikut ini:

Read More

Designing Network Palo Alto Firewall : Virtual Wire Deployment

Hello…., this is the first post about the palo alto firewall, my other post in this blog are about juniper srx firewall. So the questions are..where do we start with palo alto? which scenario that you would to implement in your network, what feature you want to get? how you can design palo alto firewall in your existing network without ‘change’ the design? or you want to design in new network? that all your questions, right? 🙂

cukup ya in english-nya, haha..

Jadi palo alto network atau PAN firewall memiliki beberapa skenarion deployment. Berikut ini adalah beberapa skenario yang mungkin bisa anda pertimbangkan, jadi ada 4 skenario deployment yaitu:

  1. Virtual wide mode.
  2. Tap mode
  3. Layer 2 mode
  4. Layer 3 mode

Read More

[Juniper SRX] Implementasi Policy Based Site-to-Site VPN

Masih ingin membahas terkait implementasi vpn di juniper, kali ini mengenai bagaimana konfigurasi policy based vpn, pada tulisan ini saya tidak memulai dari awal, melainkan melanjutkan tulisan sebelumnya, anda bisa cek disini

Beberapa catatan terkait policy based vpn dalam hal configurasinya adalah anda tidak membuat interface tunnel atau dikenal dengan interface st, maka routing ke arah lawan tidak perlu dibuat atau dilewatin ke arah interface st tersebut, nah untuk meng-apply konfigurasi vpn yang anda buat itu di set security policy yang anda buat, yaitu yang ke arah site vpn lawan. Mari kita lihat konfigurasi lengkapnya:

##RouteCloud-HQ

Set Interface

Read More

[Juniper SRX] Implementasi Site-to-Site VPN

Bagian ini perlu saya tulis, karena ini adalah salah part yang cukup penting dan banyak kebutuhan yang membutuhkan koneksi vpn. Perlu diketahui di juniper ada ada dua macam site-to-site (s2s), yaitu route based vpn dan policy based vpn.  Beda nya apa? jadi klo policy based vpn itu untuk kebutuhan jika site remote adalah platform yang berbeda, sama yang kedua adalah jika ada hanya satu client atau satu subnet yang terkoneksi. Nah jadi jika ada design yang complex kira2, misalanya vpn hub-and-spoko, or site remote nya banyak, maka itu membutuhkan route based vpn, jiak nanti membutuhkan implementas nat, menghindari overlapping address, terus menggunakan dynamic routing procotol, ini juga harus menggunakan route based vpn. Jadi pada kesempatan ini kita akan coba setup route-based s2s vpn dengan konfigurasi dan design standar.

Ini adalah contoh design yang nanti akan kita konfigurasi, RouteCloud-HQ dan Branch1, keduanya menggunakan platform juniper SRX.  Mari kita lihat tabel konfigurasi SRX untuk masing-masing site nya.

Read More