commit dae9638f03327e7f8502996b317bc680b308fcd7 Author: naufal Date: Thu Aug 14 14:00:27 2025 +0700 Upload files to "/" diff --git a/MANUAL BOOK_Naufal Ishomi Akbar_E32222915.pdf b/MANUAL BOOK_Naufal Ishomi Akbar_E32222915.pdf new file mode 100644 index 0000000..5e277d2 --- /dev/null +++ b/MANUAL BOOK_Naufal Ishomi Akbar_E32222915.pdf @@ -0,0 +1,173 @@ + MANUAL BOOK + +IMPLEMENTASI FIREWALL DENGAN OPNSENSE DAN + ZENARMOR PADA WEB SERVER + + Oleh : + Naufal Ishomi Akbar + + E32222915 + + PROGRAM STUDI TEKNIK KOMPUTER + JURUSAN TEKNOLOGI INFORMASI + POLITEKNIK NEGERI JEMBER + 2025 + 1. Pendahuluan + Buku manual ini dibuat sebagai panduan untuk mengimplementasikan + + firewall menggunakan OPNsense dan Zenarmor pada server web, dengan + tujuan untuk meningkatkan keamanan jaringan dan melindungi data sensitif + dari ancaman siber. OPNsense adalah platform firewall + + Open-source berbasis FreeBSD, sementara Zenarmor adalah plugin + tambahan yang menyediakan fitur keamanan canggih seperti inspeksi paket + mendalam (deep packet inspection) dan analitik jaringan. +2. Perangkat yang Dibutuhkan +  Perangkat Keras: Laptop Asus dengan spesifikasi minimum CPU Intel + + Core i3-10110U, RAM 12 GB, dan penyimpanan 256 GB SSD & 500 GB + HDD. +  Perangkat Lunak: +  OPNsense: Sistem operasi firewall utama +  Zenarmor: Plugin firewall tambahan untuk OPNsense +  VirtualBox: Alat mesin virtualisasi +  OWASP ZAP: Perangkat lunak penguji firewall +  Visual Paradigm: Aplikasi untuk membuat flowchart +  Microsoft: Untuk pembuatan laporan +3. Metode Kegiatan +  Studi Literatur: Mengumpulkan informasi dan pengetahuan teoritis dari + literatur, jurnal, dan buku yang relevan. +  Perancangan Skema: Membuat gambaran sistem yang akan dibangun. +  Pembuatan Sistem: Melakukan instalasi dan konfigurasi perangkat lunak. +  Uji Coba & Hasil: Melakukan pengujian untuk memverifikasi + fungsionalitas dan efektivitas sistem. +  Penyusunan Laporan: Mendokumentasikan seluruh proses dan hasil. + 4. Alur Skema Sistem + + Alur dari sistem yang ada, akan bermula ketika klien mengakses web + server melalui jaringan internet, lalu jaringan yang berasal dari akses client + akan masuk ke sistem firewall OPNsense. Setelah itu zenarmor akan + memeriksa lebih mendalam sesuai konfigurasi, zenarmor juga akan memeriksa + lagi apakah lalu lintas yang ada sudah sesuai dengan konfigurasi firewall. Dari + proses tersebut maka zenarmor akan mencatat log aktivitas pengguna serta + dapat memblokir. Jika proses yang terjadi dianggap aman maka proses akan + berlangsung ke web server lalu akan menampilkan ke client. +5. Konfigurasi OPNsense dan Zenarmor +  Konfigurasi OPNsense + + Proses pembuatan sistem ini melibatkan beberapa langkah utama yakni + menginstal sistem operasi OPNsense pada virtualbox.yang telah disiapkan. + Setelah proses instalasi selesai dilakukan konfigurasi pada interfaces serta IP + address. Proses dimulai dengan login root pada console virtualbox lalu terdapat + beberapa opsi, enter an option: 1 yakni pada opsi assign interfaces. + Ubah interfaces yang default sebagai antisipasi salah dalam konfigurasi, yakni +untuk interface WAN:em0 dan LAN:em1. + + Selanjutnya konfigurasi ip address pada interface LAN pada console +Virtualbox yang mana terdapat pada opsi 2 set interface IP address lalu +pilih interface LAN dan terdapat opsi Configure IPv4 address LAN +interface via DHCP [y/N] N karena pada interface LAN menggunakan host +only adapter maka perlu memberikan ip address statik dari blok ip tersebut, +yakni bisa dilihat dari ipconfig laptop host. + Ketika konfigurasi sudah selesai maka akses opnsensei via web UI +dilakukan dengan ip address dari interface LAN tersebut (192.168.56.104). + + Ketika sudah mengakses OPNsense via Web UI akan terdapat banyak +informasi serta menu untuk konfigurasi firewall lebih lanjut, seperti pada menu +rules pada opnsense yang mana ini merupakan inti dari pengelolaan firewall, +yang berfungsi untuk mengatur lalu lintas jaringan (traffic) berdasarkan +berbagai parameter. Rules ini menentukan apakah suatu koneksi diizinkan +(allow), ditolak (block). Berikut ini merupakan rules yang terdapat pada +OPNsense. + + Untuk rules pada OPNsense seperti gambar diatas, ada beberapa rules +yang mana itu default rules dari interface LAN yang ada setelah proses instal +OPNsense itu sendiri. Terdapat satu aturan pada baris ke-9 dari atas, bahwa +akan terjadi tindakan block yang berarti setiap traffic yang cocok dengan +kriteria aturan akan secara aktif ditolak oleh firewall. Aturan ini berlaku untuk +koneksi yang menggunakan protokol TCP, mencakup baik IPv4 maupun IPv6, + yang merupakan protokol dasar yang digunakan oleh SSH. Inti dari aturan ini +terletak pada bagian Source-nya yang merujuk pada alias . Alias +ini merupakan sebuah tabel dinamis yang secara otomatis diisi dan dikelola +oleh layanan sshguard di OPNsense. Ketika sistem mendeteksi percobaan login +SSH yang gagal secara berulang dari suatu IP address, sshguard akan segera +menambahkan IP tersebut ke dalam alias . Hal ini dirancang +untuk menandai IP yang menunjukkan perilaku mencurigakan atau berpotensi +melakukan serangan brute-force. Selanjutnya, aturan ini secara khusus +menetapkan Destination sebagai (self), yang mengindikasikan bahwa target +perlindungan adalah firewall OPNsense itu sendiri. Dan port yang menjadi +fokus adalah 22 (SSH), yang secara jelas menargetkan upaya koneksi ke +layanan Secure Shell. + + Konfigurasi Zenarmor + Zenarmor sendiri di instal pada OPNsense yakni pada menu system, + +firmware, plugins. Yang mana terdapat os yang perlu di instal yakni os- +sunnyvalley serta os-sensei. + + Setelah instal OS maka terdapat konfigurasi awal dari Zenarmor yakni +mulai dari instal database yang ingin digunakan untuk menyimpan data log +maupun statistik aktivitas jaringan mengingat fungsi Zenarmor yaitu dapat +memberikan statistik lalu lintas jaringan secara realtime serta menyimpan log +jaringan. Serta konfigurasi pada pemilihan interface yang akan di proteksi yaitu +pada interface LAN. + + Pada Zenarmor ini dilakukan konfigurasi pada menu policies yang di +suguhkan sebagai value Zenarmor versi essential security atau versi gratis, + yakni pada opsi blokir kategori malware/virus, phishing, hacking, serta + potentially dangerous. Hal tersebut memicu tujuan untuk meningkatkan + stabilitas jaringan serta perlindungan ancaman lebih luas. + +6. Hasil Pengujian +  Pengujian dengan rules OPNsense + Pengujian ini dilakukan pada salah satu rules default pada OPNsense + yaitu pada rules sshlockout. Pengujian ini dilakukan untuk memverifikasi + fungsionalitas aturan sshlockout di OPNsense, yang berfungsi sebagai + mekanisme pertahanan otomatis terhadap serangan brute-force pada layanan + SSH (Secure Shell) OPNsense. Aturan ini bertujuan untuk memblokir alamat + IP yang terdeteksi melakukan percobaan login yang gagal secara berulang kali. + Pada pengujian ini, sebuah skenario simulasi serangan brute-force + sederhana dilakukan dari client (laptop) dengan IP address 192.168.56.103 + yang terhubung ke interface LAN OPNsense. Proses dilakukan dengan + mengakses layanan SSH dari client (laptop) ke OPNsense (IP LAN: + 192.168.56.104) menggunakan SSH client (Command Prompt ).percobaan + login SSH dengan username root namun dengan password yang salah secara + berulang kali sampai tertera bahwa connection time out. + Setelah itu, ketika akses kembali Web UI OPNsense +(https://192.168.56.104) dari browser di client (laptop) tidak akan bisa. Karena +berdasarkan skenario pengujian yang dilakukan, ditemukan bahwa upaya akses +SSH yang gagal secara berulang dari IP address (192.168.56.103) memicu +aturan sshlockout OPNsense. Secara bersamaan, akses Web UI OPNsense pada +port 443 (HTTPS) dari client yang sama (192.168.56.103) juga tidak dapat +dilakukan. Ini menunjukkan bahwa rule sshlockout yang terkait dengan +HTTPS juga ikut aktif. + + Karena akses Web UI juga terblokir maka untuk melihat serta menghapus +IP address yang terblokir tersebut dilakukan melalui konsol menu shell pada +mesin OPNsense. Untuk menampilkan IP address yang terblokir maka dengan +menggunakan perintah pfctl –t sshlockout –T show dan akan +menampilkan IP address yang terblokir. Serta dilakukan juga penghapusan IP +address guna untuk bisa mengakses OPNsense via Web UI yakni dengan +perintah pfctl –t sshlockout –T delete 192.168.56.103. + Setelah dilakukan penghapusan IP address yang terblokir maka bisa +mengakses OPNsense dengan browser kembali. + + Pengujian menggunakan tools OWASP Zap + Simulasi pengujian terhadap web dengan menggunakan tools OWASP + +ZAP, Pada bagian ini lebih bertujuan untuk menguji efektivitas dari konfigurasi +keamanan jaringan yang telah dirancang menggunakan Zenarmor dalam +menangkal berbagai jenis serangan yang umum terjadi pada web server. +Proses pengujian menggunakan metode firefox headless dengan Aotomated +Scann, dalam pengertiannya Firefox Headless adalah mode tanpa antarmuka +grafis (GUI) dari browser Mozilla Firefox. Dalam mode ini, Firefox berjalan +di latar belakang tanpa menampilkan jendela browser, tetapi tetap berperan + seperti browser biasa. pengujian keamanan ini ditujukan untuk melakukan +scanning terhadap endpoint situs https://192.168.56.104. + + Menurut dari hasil pengujian terdapat beberapa alert yang masih menjadi +celah dari sistem firewall ini, untuk mengetahui tentang pengertian maupun +penjelasan dari berbagai alert yang tertera bisa di dapatkan dari situs web resmi +dari Owasp ZAP sendiri yakni https://www.zaproxy.org/docs/alerts/. berikut +marupakan hasil dari pengujian; +