Copy Of Panduan Mengkonfigurasi Anonymous Ftp 1998

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Copy Of Panduan Mengkonfigurasi Anonymous Ftp 1998 as PDF for free.

More details

  • Words: 972
  • Pages: 4
Indra Dermawan (13294025) Indra Dermawan (13294025)

PANDUAN MENGKONFIGURASI ANONYMOUS FTP Indra Dermawan Dosen: Onno W. Purbo Anonymous FTP dapat menjadi servis yang berharga jika dikonfigurasi dan diadministrasi dengan benar. Tulisan ini berisi panduan dalam mengkonfigurasi servis anonymous ftp dan terdiri dari dua bagian. Bagian pertama berisi panduan umum tentang konfigurasi awal sebuah area anonymous FTP. Bagian kedua berisi hal-hal yang perlu diperhatikan jika suatu site ingin menyediakan direktori yang dapat ditulis (writeable) dalam suatu area anonymous FTP. I. Mengkonfigurasi Anonymous FTP A. FTP daemon. Situs yang ingin menyediakan servis anonymous FTP harus memastikan bahwa FTP daemon yang digunakan adalah versi yang terbaru. B. Melakukan setting pada direktori-direktori anonymous FTP. Root direktori dari anonymous FTP (~ftp) dan sub-sub direktorinya tidak boleh dimiliki oleh account ftp atau berada dalam group yang sama dengan account ftp. Hal ini adalah masalah konfigurasi yang umum. Jika salah satu dari direktori-direktori ini dimiliki oleh ftp atau berada dalam group yang sama dengan account ftp, intruder dapat menambah file-file (seperti file .rhosts) atau memodifikasi file-file lain. Kebanyakan site menggunakan account root. Direktori ftp dan sub-sub direktorinya dimiliki oleh root, dan merupakan bagian dari group system, dan diproteksi sehingga hanya root yang memiliki hak untuk menulis (write permission) ke direktori tersebut. Cara ini membuat service anonymous ftp menjadi lebih aman. Di bawah ini adalah contoh setup sebuah direktori anonymous ftp : drwxr-x-rx

7

root

system 512

Mar

1

15:17 ./

drwxr-x-rx

25

root

system 512

Jan

4

11.30 ../

Indra Dermawan (13294025) drwxr-x-rx

2

root

system 512

Dec

20

15:43 bin/

drwxr-x-rx

2

root

system 512

Mar

12

16:23 etc/

drwxr-x-rx

10

root

system 512

Jun

5

10:54 pub/

File-file dan library-library, terutama yang digunakan oleh FTP daemon dan yang berada dallam ~ftp/bin dan ~ftp/etc harus memiliki proteksi yang sama. File-file dan library-library tersebut tidak boleh dimiliki oleh ftp atau berada dalam account yang sama dengan account ftp, dan harus diproteksi dari hak menulis. C. Menggunakan file-file password dan group yang tepat. Site-site yang ingin menyediakan servis anonymous ftp sebaiknya tidak menggunakan file /etc/passwd system sebagai file password atau file /etc/group system sebagai file group dalam direktori ~ftp/etc. Penempatan file-file system ini dalam direktori ftp akan memungkinkan intruder untuk mendapatkan salinan filefile tersebut. Sebaiknya site-site tersebut menggunakan sebuah versi dummy dari filefile ~ftp/etc/passwd dan ~ftp/etc/group. File-file ini harus dimiliki oleh root. Perintah dir menggunakan versi-versi dummy dari file-file ini untuk menunjukkan pemilik dan nama-nama group dari file-file dan direktori-direktori. Site-site tersebut harus memastikan bahwa file ~ftp/etc/passwd tidak mengandung nama-nama account yang sama dengan yang ada dalam file /etc/passwd system. File ini sebaiknya hanya memuat entri-entri yang berhubungan dengan hierarki FTP atau diperlukan untuk menunjukkan namanama pemilik dan group. Perlu diingat bahwa field password harus “dibersihkan” dengan menggunakan tanda asterisk (*). Contoh file passwd dari sebuah area anonymous ftp : ssphwg:*:3144:20:Site Specific Policy Handbook Working Group:: cops:*:3271:20:COPS Distribution:: cert:*:9920:20:CERT: tools:*:9921:20:CERT Tools:: ftp:*:9922:90:Anonymous FTP::

Indra Dermawan (13294025) nist:*:9923:90:NIST Files:: Contoh file group dari sebuah area anonymous ftp: cert:*:20: ftp:*:90: II. Menyediakan Direktori Yang Dapat Ditulis Dalam Konfigurasi Anonymous FTP Ada resiko untuk menyediakan servis anonymous FTP yang mengijinkan user untuk menyimpan file. Sebaiknya site-site tidak mengijinkan pembuatan direktori “drop off” secara otomatis, kecuali telah mempertimbangkan resiko-resiko yang akan dihadapi. Banyak direktori “drop off” digunakan untuk melakukan denial of service attack. Bagian ini akan menjelaskan tiga cara untuk menyelesaikan masalah di atas. Pertama adalah dengan menggunakan FTP daemon yang dimodifikasi. Kedua adalah dengan menyediakan kapabilitas menulis yang terbatas pada penggunaan direktoridirektori khusus. Dan yang ketiga adalah dengan menggunakan sebuah direktori yang terpisah. A. FTP daemon yang dimodifikasi. Jika sebuah site merencanakan untuk menyediakan servis “drop off” sebaiknya site tersebut menggunakan FTP daemon yang dimodifikasi yang dapat mengatur akses ke direktori “drop off”. Ini adalah cara terbaik untuk mencegah penggunaan yang tidak diinginkan pada area yang dapat ditulis. Beberapa modifikasi yang dianjurkan adalah : 1. Menerapkan kebijaksanaan dimana tiap file “drop off” tidak dapat diakses sampai system manager memeriksa file tersebut dan memindahkannya ke direktori public. 2. Membatasi jumlah data yang dapat ditransfer dalam satu sesi. 3. Membatasi jumlah keseluruhan data yang dapat ditransfer berdasarkan space disk yang tersedia. 4. Meningkatkan logging untuk deteksi intruder yang lebih awal. B. Menggunakan direktori-direktori yang diproteksi Jika suatu site merencanakan untuk menyediakan servis “drop off” dan tidak dapat memodifikasi FTP daemon, pengaturan akses dapat dilakukan dengan menggunakan direktori-direktori tertentu yang diproteksi. Metode ini membutuhkan

Indra Dermawan (13294025) koordinasi terlebih dahulu dan tidak menjamin proteksi terhadap penggunaan yang tidak diinginkan pada area FTP yang dapat ditulis, tetapi cara ini telah digunakan oleh banyak site. Proteksi direktori pada level teratas (~ftp/incoming) dengan hanya memberikan hak execute pada anonymous user (chmod 751 ~ftp/incoming). Ini akan mengijinkan anonymous user untuk berpindah direktori (cd) tanpa dapat melihat isi direktori tersebut. drwxr-x—x

4

root

system 512

Jun

11

13:29 incoming/

Buat sub-sub direktori dalam direktori ~ftp/incoming dengan menggunakan nama-nama yang hanya diketahui oleh user lokal dan anonymous user yang boleh memiliki hak “drop off”. Pemilihan nama-nama subdirektori harus diperhatikan seperti pada saat memilih password supaya nama-nama tersebut tidak mudah ditebak. Contoh : drwxr-x—x

10

root

system 512

Jun

11

13:54 ptyutghgj2/

drwxr-x—x

10

root

system 512

Jun

11

13:54 gjhgasdjs3/

Cara ini akan mencegah anonymous user lainnya untuk melakukan penulisan pada direktori-direktori di atas. Perlu diperhatikan bahwa sekali nama direktori dapat diketahui oleh publik, metode ini sama sekali tidak melakukan proteksi terhadap penggunaan area ftp. Jika nama-nama direktori telah diketahui oleh publik, site dapat menghapus atau mengganti nama direktori tersebut. C. Menggunakan sebuah disk drive. Jika site merencanakan ingin menyediakan sebuah servis “drop off” dan tidak dapat memodifikasi FTP daemon, dapat dilakukan pembatasan jumlah data yang dikirimkan ke sebuah sistem file yang dimount sebagai ~ftp/incoming. Jika mungkin gunakan sebuah disk drive yang dimount sebagai ~ftp/incoming. System administrator harus memonitor direktori ini (~ftp/incoming) secara kontinu untuk memastikan bahwa direktori ini tidak disalahgunakan. Beberapa artikel yang menjelaskan aspek security dari ftp dapat dilihat di ftp://info.cert.org/pub/tech_tips/

Related Documents

Copy Of Anonymous
June 2020 3
Anonymous Ftp Faq
May 2020 25
Ftp
June 2020 25
Ftp
July 2020 30
Ftp
October 2019 53