Indra Dermawan (13294025) Indra Dermawan (13294025)
PANDUAN MENGKONFIGURASI ANONYMOUS FTP Indra Dermawan Dosen: Onno W. Purbo Anonymous FTP dapat menjadi servis yang berharga jika dikonfigurasi dan diadministrasi dengan benar. Tulisan ini berisi panduan dalam mengkonfigurasi servis anonymous ftp dan terdiri dari dua bagian. Bagian pertama berisi panduan umum tentang konfigurasi awal sebuah area anonymous FTP. Bagian kedua berisi hal-hal yang perlu diperhatikan jika suatu site ingin menyediakan direktori yang dapat ditulis (writeable) dalam suatu area anonymous FTP. I. Mengkonfigurasi Anonymous FTP A. FTP daemon. Situs yang ingin menyediakan servis anonymous FTP harus memastikan bahwa FTP daemon yang digunakan adalah versi yang terbaru. B. Melakukan setting pada direktori-direktori anonymous FTP. Root direktori dari anonymous FTP (~ftp) dan sub-sub direktorinya tidak boleh dimiliki oleh account ftp atau berada dalam group yang sama dengan account ftp. Hal ini adalah masalah konfigurasi yang umum. Jika salah satu dari direktori-direktori ini dimiliki oleh ftp atau berada dalam group yang sama dengan account ftp, intruder dapat menambah file-file (seperti file .rhosts) atau memodifikasi file-file lain. Kebanyakan site menggunakan account root. Direktori ftp dan sub-sub direktorinya dimiliki oleh root, dan merupakan bagian dari group system, dan diproteksi sehingga hanya root yang memiliki hak untuk menulis (write permission) ke direktori tersebut. Cara ini membuat service anonymous ftp menjadi lebih aman. Di bawah ini adalah contoh setup sebuah direktori anonymous ftp : drwxr-x-rx
7
root
system 512
Mar
1
15:17 ./
drwxr-x-rx
25
root
system 512
Jan
4
11.30 ../
Indra Dermawan (13294025) drwxr-x-rx
2
root
system 512
Dec
20
15:43 bin/
drwxr-x-rx
2
root
system 512
Mar
12
16:23 etc/
drwxr-x-rx
10
root
system 512
Jun
5
10:54 pub/
File-file dan library-library, terutama yang digunakan oleh FTP daemon dan yang berada dallam ~ftp/bin dan ~ftp/etc harus memiliki proteksi yang sama. File-file dan library-library tersebut tidak boleh dimiliki oleh ftp atau berada dalam account yang sama dengan account ftp, dan harus diproteksi dari hak menulis. C. Menggunakan file-file password dan group yang tepat. Site-site yang ingin menyediakan servis anonymous ftp sebaiknya tidak menggunakan file /etc/passwd system sebagai file password atau file /etc/group system sebagai file group dalam direktori ~ftp/etc. Penempatan file-file system ini dalam direktori ftp akan memungkinkan intruder untuk mendapatkan salinan filefile tersebut. Sebaiknya site-site tersebut menggunakan sebuah versi dummy dari filefile ~ftp/etc/passwd dan ~ftp/etc/group. File-file ini harus dimiliki oleh root. Perintah dir menggunakan versi-versi dummy dari file-file ini untuk menunjukkan pemilik dan nama-nama group dari file-file dan direktori-direktori. Site-site tersebut harus memastikan bahwa file ~ftp/etc/passwd tidak mengandung nama-nama account yang sama dengan yang ada dalam file /etc/passwd system. File ini sebaiknya hanya memuat entri-entri yang berhubungan dengan hierarki FTP atau diperlukan untuk menunjukkan namanama pemilik dan group. Perlu diingat bahwa field password harus “dibersihkan” dengan menggunakan tanda asterisk (*). Contoh file passwd dari sebuah area anonymous ftp : ssphwg:*:3144:20:Site Specific Policy Handbook Working Group:: cops:*:3271:20:COPS Distribution:: cert:*:9920:20:CERT: tools:*:9921:20:CERT Tools:: ftp:*:9922:90:Anonymous FTP::
Indra Dermawan (13294025) nist:*:9923:90:NIST Files:: Contoh file group dari sebuah area anonymous ftp: cert:*:20: ftp:*:90: II. Menyediakan Direktori Yang Dapat Ditulis Dalam Konfigurasi Anonymous FTP Ada resiko untuk menyediakan servis anonymous FTP yang mengijinkan user untuk menyimpan file. Sebaiknya site-site tidak mengijinkan pembuatan direktori “drop off” secara otomatis, kecuali telah mempertimbangkan resiko-resiko yang akan dihadapi. Banyak direktori “drop off” digunakan untuk melakukan denial of service attack. Bagian ini akan menjelaskan tiga cara untuk menyelesaikan masalah di atas. Pertama adalah dengan menggunakan FTP daemon yang dimodifikasi. Kedua adalah dengan menyediakan kapabilitas menulis yang terbatas pada penggunaan direktoridirektori khusus. Dan yang ketiga adalah dengan menggunakan sebuah direktori yang terpisah. A. FTP daemon yang dimodifikasi. Jika sebuah site merencanakan untuk menyediakan servis “drop off” sebaiknya site tersebut menggunakan FTP daemon yang dimodifikasi yang dapat mengatur akses ke direktori “drop off”. Ini adalah cara terbaik untuk mencegah penggunaan yang tidak diinginkan pada area yang dapat ditulis. Beberapa modifikasi yang dianjurkan adalah : 1. Menerapkan kebijaksanaan dimana tiap file “drop off” tidak dapat diakses sampai system manager memeriksa file tersebut dan memindahkannya ke direktori public. 2. Membatasi jumlah data yang dapat ditransfer dalam satu sesi. 3. Membatasi jumlah keseluruhan data yang dapat ditransfer berdasarkan space disk yang tersedia. 4. Meningkatkan logging untuk deteksi intruder yang lebih awal. B. Menggunakan direktori-direktori yang diproteksi Jika suatu site merencanakan untuk menyediakan servis “drop off” dan tidak dapat memodifikasi FTP daemon, pengaturan akses dapat dilakukan dengan menggunakan direktori-direktori tertentu yang diproteksi. Metode ini membutuhkan
Indra Dermawan (13294025) koordinasi terlebih dahulu dan tidak menjamin proteksi terhadap penggunaan yang tidak diinginkan pada area FTP yang dapat ditulis, tetapi cara ini telah digunakan oleh banyak site. Proteksi direktori pada level teratas (~ftp/incoming) dengan hanya memberikan hak execute pada anonymous user (chmod 751 ~ftp/incoming). Ini akan mengijinkan anonymous user untuk berpindah direktori (cd) tanpa dapat melihat isi direktori tersebut. drwxr-x—x
4
root
system 512
Jun
11
13:29 incoming/
Buat sub-sub direktori dalam direktori ~ftp/incoming dengan menggunakan nama-nama yang hanya diketahui oleh user lokal dan anonymous user yang boleh memiliki hak “drop off”. Pemilihan nama-nama subdirektori harus diperhatikan seperti pada saat memilih password supaya nama-nama tersebut tidak mudah ditebak. Contoh : drwxr-x—x
10
root
system 512
Jun
11
13:54 ptyutghgj2/
drwxr-x—x
10
root
system 512
Jun
11
13:54 gjhgasdjs3/
Cara ini akan mencegah anonymous user lainnya untuk melakukan penulisan pada direktori-direktori di atas. Perlu diperhatikan bahwa sekali nama direktori dapat diketahui oleh publik, metode ini sama sekali tidak melakukan proteksi terhadap penggunaan area ftp. Jika nama-nama direktori telah diketahui oleh publik, site dapat menghapus atau mengganti nama direktori tersebut. C. Menggunakan sebuah disk drive. Jika site merencanakan ingin menyediakan sebuah servis “drop off” dan tidak dapat memodifikasi FTP daemon, dapat dilakukan pembatasan jumlah data yang dikirimkan ke sebuah sistem file yang dimount sebagai ~ftp/incoming. Jika mungkin gunakan sebuah disk drive yang dimount sebagai ~ftp/incoming. System administrator harus memonitor direktori ini (~ftp/incoming) secara kontinu untuk memastikan bahwa direktori ini tidak disalahgunakan. Beberapa artikel yang menjelaskan aspek security dari ftp dapat dilihat di ftp://info.cert.org/pub/tech_tips/