Kamis, 30 November 2017

Mencegah Flood di Cisco Router



Kali ini saya akan sedikit sharing untuk mencegah atau memininalisir serangan flooding di Cisco Router

Jadi IOS dari cisco router punya kemampuan untuk melakukan pencegahan dari serangan SYN-flooding attacks, a type of denial-of-service attack dengan mneggunakan TCP Intercept.

Tentang TCP Intercept

Fitur TCP intercept mengimplementasikan perangkat lunak untuk melindungi server TCP dari serangan flood SYN-TCP, yang merupakan jenis serangan denial-of-service.

Serangan SYN-flood terjadi ketika seorang hacker membanjiri server dengan request koneksi yang terus-menerus tanpa ujungnya. Hal ini dapat menyebabkannya layanan di tolak terhadap permintaan yang valid, sehingga mencegah pengguna yang sah untuk terhubung ke situs web, mengakses e-mail, menggunakan layanan FTP, dan sebagainya, dalam artian koneksinya down akibat serangan flooding attack ini.

Fitur TCP intercept membantu mencegah serangan SYN flood dengan cara mencegat dan memvalidasi permintaan koneksi TCP. Dalam mode intersep, perangkat lunak intercept TCP mencegat paket sinkronisasi TCP (SYN) dari klien ke server yang sesuai dengan daftar akses yang valid. Perangkat lunak ini menetapkan hubungan yang jelas antara klien dan server tujuan, dan jika berhasil, koneksi dengan server terjadi secara transparan.


Untuk mengkonfigurasi TCP intercept, Berikut langkah-langkah nya :

• Mengaktifkan TCP Intercept (Diperlukan)

Step 1
Router(config)# access-list access-list-number
{deny | permit} tcp any destination destination-wildcard
Defines an IP extended access list.

Step 2
Router(config)# ip tcp intercept list access-list-number
Enables TCP intercept.

• Mengatur Mode Intercept TCP (Opsional)

Router(config)# ip tcp intercept mode {intercept | watch}
Sets the TCP intercept mode.

• Mengatur Mode TCP Intercept Drop (Opsional)

Router(config)# ip tcp intercept drop-mode {oldest | random}
Sets the drop mode.

• Mengganti TCP Intercept Timers (Opsional)

Router(config)# ip tcp intercept watch-timeout seconds
Changes the time allowed to reach established state.

Router(config)# ip tcp intercept finrst-timeout seconds
Changes the time between receipt of a reset or FIN-exchange and dropping the connection.

Router(config)# ip tcp intercept connection-timeout seconds
Changes the time the software will manage a connection after no activity.

• Mengganti TCP Intercept Agresif Ambang Batas (Opsional)

Step 1
Router(config)# ip tcp intercept max-incomplete low number
Sets the threshold for stopping aggressive mode.

Step 2
Router(config)# ip tcp intercept max-incomplete high number
Sets the threshold for triggering aggressive mode.

Step 1
Router(config)# ip tcp intercept one-minute low number
Sets the threshold for stopping aggressive mode.

Step 2
Router(config)# ip tcp intercept one-minute high number
Sets the threshold for triggering aggressive mode.

• Memonitor dan Mempertahankan TCP Intercept (Opsional)

Router# show tcp intercept connections
Displays incomplete connections and established connections.

Router# show tcp intercept statistics
Displays TCP intercept statistics.

Contoh :

Example: Enabling TCP Intercept
The following examples shows how to define the extended IP access list 101 and enable the intercept of
packets for all TCP servers:
Router# configure terminal
Router(config)# access-list 101 permit any
Router(config)# ip tcp intercept list 101
Router(config)# ip tcp intercept mode intercept
Router(config)# ip tcp intercept drop-mode random
Router(config)# ip tcp intercept watch-timeout 200
Router(config)# ip tcp intercept finrst-timeout 220
Router(config)# ip tcp intercept connection-timeout 180
Router(config)# ip tcp intercept max-incomplete low 3220 high 4550
Router(config)# ip tcp intercept one-minute low 234 high 456

Referensi :

- https://www.cisco.com/c/en/us/td/docs/ios/12_2/security/configuration/guide/fsecur_c/scfdenl.html

- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_data_dos_atprvn/configuration/15-mt/sec-data-dos-atprvn-15-mt-book/sec-cfg-tcp-intercpt.pdf

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Kamis, 02 November 2017

Mempercepat Download Repository Kali Linux



Beberapa waktu belakangan ini ketika saya melakukan update kali linux terasa sangat lambat, kecepatan download update nya hanya sekitar 10-22 kbps saja.

Saya sudah mencari referensi lain seperti mengganti repository ke server lain dan tidak berhasil, karena saat ini kali linux sudah menggunakan enkripsi untuk koneksi ke server repository nya. Jadi kita hanya bisa update dari repository resmi nya yang sudah terdaftar dan ter-validasi. Sayangnya saya tidak bisa memilih manual dari repository mana yang ingin digunakan

Dimana saya selalu saja diarahkan ke repository di ftp.yzu.edu.tw dan ini sangat lambat

Solusi akhir nya ketemu, yaitu mengganti http dengan repo di file sources.list nya, file nya ada disini : /etc/apt/sources.list

Edit aja seperti ini

Sebelum :

deb http://http.kali.org/kali kali-rolling main contrib non-free
deb-src http://http.kali.org/kali kali-rolling main contrib non-free

Menjadi :

deb http://repo.kali.org/kali kali-rolling main contrib non-free
deb-src http://repo.kali.org/kali kali-rolling main contrib non-free

Setelah itu coba lagi untuk di update :

# apt update
# apt upgrade

Dan yang saya rasakan perbedaan nya jauh lebih cepat ketika mendowload update kali linux dari repository nya karena kita langsung diarahkan ke server repo.kali.org


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017