Sabtu, 13 Oktober 2012

Tugas Ramedial (Virus)

(Virus,Virus sosial networking,Sejarah virus,Perkembngan,Cara mengatasinya)



Secara sadar atau tidak sadar terkadang kita selalu terganggu akan adanya serangan virus, entah itu menjadikan komputer kita secara tiba-tiba tidak bisa digunakan sama sekali, adanya beberapa fungsi yang tidak berjalan atau bahkan gangguan lainnya yang tentunya hal itu cukup membuat kita kesal, dan saat ini pertanyaannya adalah
Apa sebenarnya virus itu ? “.

Virus adalah program komputer yang dapat menduplikasikan dirinya dan menginfeksi komputer tanpa permisi atau tanpa sepengetahuan pengguna. Istilah “Virus” juga biasanya digunakan untuk menggambarkan beberapa type virus lainnya seperti  malware, adware dan spyware yang tidak memiliki kemampuan untuk melakukan duplikasi layaknya sebuah virus.
Virus dapat dengan cepat menyebar dari komputer yang satu ke komputer lainnya ketika virus tersebut di tempatkan dalam komputer korban, hal itu dapat terjadi karena secara tidak langsung pengguna mengirimkan program virus tersebut melalui jaringan atau internet, atau melalui beberapa perangkat komputer lainnya seperti floppy disk, CD, DVD atau USB.

Virus dapat meningkatkan kesempatannya dalam melakukan penyebaran ke komputer lain dengan menginfeksikan file pada jaringan sistem file yang dikirimkan melalui komputer lain.

Istilah “Virus” terkadang digunakan pula untuk menyebutkan beberapa tipe malware. Malware dapat digolongkan pula sebagai program virus, termasuk worm, trojan horses, most rookits, spyware, dishonest adware, crimeware, dan beberapa program berbahaya lainnya. Secara teknis virus memiliki pengertian yang berbeda dengan worm dan Trojan Horses.
Worm dapat memanfaatkan keamanan komputer yang rentang untuk menyebarkan dirinya ke komputer lain, sedangkan trojan adalah program yang tampak tidak berbahaya tetapi ternyata memiliki jadwal berbahaya yang sengaja disembunyikan oleh sang pembuat trojan tersebut.
Worm dan Trojans layaknya seperti virus yang berbahaya untuk komputer yang dapat mengganggu beberapa fungsi pada saat program tersebut di jalankan.

Saat ini sudah Banyak komputer yang terhubung dengan internet dan jaringan lokal, dan dengan begitu maka banyak pembuat virus yang mengambil keuntungan untuk menyebarkan virus melalui layanan jaringan seperti World Wide Web, E-mail, Instant Messaging dan sistem sharing dalam proses penyebarannya.



sejarah virus komputer 

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada
tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
Pengertian Virus Komputer
Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja
akan mengacaukan komputer yang ditularinya.
Kemampuan Dasar Virus Komputer
Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layer monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.
Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
2.4 Jenis-jenis virus komputer
Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.
2.4.1 Berdasarkan Teknik Pembuatannya
a. Virus yang dibuat dengan compiler
Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
b. Virus Macro
Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
c. Virus Script/ Batch
Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
Berdasarkan yang dilakukan
a. Virus Boot Sector
Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
b. Virus File
Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.
c. Virus System
Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.
d. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
e. Virus Registry WIndows
Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.
f. Virus Program Aplikasi
Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.
Berdasarkan media penyebarannya
a. Penyebaran dengan media fisik
Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.
b. Penyebaran dengan Media Internet
Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet



Perkembangan Virus
Virus komputer pertama kali muncul sekitar tahun 1970, ketika Unix 1108 diganggu dan digerogoti oleh sesuatu yang kemudian diketahui merupakan virus Pervading Animal. Tak lama kemudian sebuah sistem operasi Tennex juga diketahui diserang sebuah virus yang bernama The Creeper. Pada tahun 1986 juga muncul sebuah virus yang diketahui bernama virus Brain yang menyerang MS Dos.
Sejarah perkembangan virus komputer makin merajalela mulai tahun 1990. Kemunculan virus saat itu bahkan bak jamur yang tumbuh di musim hujan. Menurut catatan Wikipedia, sejak ditemukan pertama kali tahun 1970 hingga tahun 1990, tak kurang telah dikenali sekitar 500 virus.
Namun pada tahun 1992, jumlah virus berkembang makin pesat dan telah meningkat menjadi 2.300 virus, dan naik lagi menjadi sekitar 7.500 virus pada tahun 1994. Hingga tahun 2000, jumlah virus yang berhasil dikenali dan diidentifikasi mencapai tak kurang dari 50.000 virus.
Istilah Virus
Namun karena virus bersifat negatif dan merugikan, tak ada informasi tentang tokoh pembuat atau yang menyebarkan virus. Keberadaan suatu virus pun baru diketahui setelah sebuah sistem operasi komputer mengalami gangguan atau karena adanya data yang hilang. Serangan yang dilakukan virus pun berkembang. Dari awalnya yang sekedar menyerang file exe, menghapus dokumen, merusak sistem operasi, hingga menyebar melalui internet.
Istilah virus yang digunakan untuk menunjuk suatu penyebab gangguan pada sistem atau jaringan komputer sebenarnya baru muncul sekitar tahun 1983. Pada saat itu, Fred Cohen melakukan penelusuran tentang gangguan pada computer, mendokumentasikan, serta merinci secara teoritis maupun aplikatif tentang bentuk gangguan yang terjadi. Dari identifikasi inilah kemudian mulai berkembang upaya untuk membuat anti virusnya, maupun membuat virus baru.
Memperhatikan sejarah perkembangan virus komputer rasanya seperti mengamati sebuah peperangan antara penyakit dengan obatnya. Tanpa diketahui gejala atau awalnya, tiba-tiba saja muncul sebuah virus yang menyerang komputer. Namun tak lama kemudian juga muncul penawarnya berupa program antivirus yang harus dibeli oleh para pengguna komputer bila ingin terbebas dari virus. Mungkin inilah konsekuensi sebuah industri modern.


Virus Sosial Networking 
seorang desain grafis sebuah Tabloid Free di Bogor melakukan kontak dengan rekannya via chat Facebook. Teknologi yang umum gunakan generasi sekarang itu memang sudah lama digunakan Marzuki untuk komunikasi kerjaan, bahkan rapat produksi dan deadline sekalipun. Namun suasana siang itu tampaknya sedang tak ramah, box chat facebook yang biasanya mempermudah koordinasi mereka, justru memunculkan kode link “aneh”. Sejenak Marzuki tak menyadari dan asyik mengetikan teks percakapan, namun setelah rekannya komplain dan mengirim ulang teks percakapan darinya, barulah ia sadar ada yang tak beres dengan facebooknya.
“Waduh Facebook saya kena virus kayaknya, jangan dibuka linknya ya kali aja bahaya buat komputer kita,” tulis Marzuki via SMS yang juga dikirim ke redaksi Kotahujan.com.
Usut punya usut rupanya hari itu fitur chatting pada situs jejaring sosial Facebook tengah dimanfaatkan sebagai media penyebaran virus. Trend Micro, sebuah perusahaan keamanan internet merilis kabar telah ditemukan sebuah virus baru yang dilabeli Steck.Evl. Jendela Pop-up yang menampilkan pesan teman akan memandu pengguna membuka link tertentu. Mengklik link situs tersebut akan berbuah virus yang menginfeksi PC dan sejenisnya yang sedang digunakan.
Penyebaran virus ini cukup cepat, karena ia menyebarkan diri dengan tampil pada jendela chat orang orang yang terdaftar sebagai teman dalam akun facebook pengguna. Virus tersebut langsung mematikan progam antivirus yang ada, menghentikan proses atau servis progam yang terkait dengan aplikasi antimalware.
“Virus worm ini menyebarkan diri lewat aplikasi instant messaging dan jejaring sosial, dia mengirim link palsu lewat window chat yang sebenarnya berisi perintah untuk men-download virus ke komputer pengguna,” kata sumber Trend Micro, seperti dirilis Daily Mail
Setelah terhapus, virus akan men-download perangkat lunak pada komputer yang sudah terinfeksi lebih lanjut. Tujuannya adalah untuk ”mengontrol” PC yang terinfeksi – baik untuk mencuri informasi sensitif seperti rincian bank atau menggunakan mesin sebagai bagian dari jaringan serangan cyber skala besar.
Dikabarkan, penyebaran virus ini bukan hal baru. Cara serupa telah diterapkan virus sejenis lainnya. Untuk berjaga-jaga dari virus ini, sebaiknya kita mencurigai dan menghindari link yang dikirim lewat chat box jejaring sosial.


Langkah Cara Menghapus Virus Komputer. Ughhhh! Jika PC Anda pernah terinfeksi – atau lebih buruk, jika sekarang terinfeksi – Anda mungkin merintih. Ya itu sakit, tapi kabar baiknya adalah: Anda dapat menghapus virus sendiri, secara gratis.
Sebelumnya anda bisa memastikan Apakah PC Anda Terkena Virus ? Atau Hanya LAMBAT?. Jika Anda telah yakin komputer anda terinfeksi virus, Anda bisa mengikuti resep di bawah ini.
LANGKAH 1: Back Up Dokumen, Foto dan Video.
Simpan data penting Anda ke drive eksternal. Pastikan untuk memindai drive ini dan isinya setelah Anda menghapus virus, Anda tidak ingin kembali menginfeksi komputer Anda setelah pembersihan.
LANGKAH 2: Reboot dalam Safe Mode
Anda harus mencegah virus dari berjalan ketika Anda mencoba untuk menghapusnya. Untuk melakukan ini, reboot dalam mode aman. Safe mode hanya berjalan sistem operasi Windows dan program kunci. Ini adalah cara untuk membatasi malware apapun dari peluncuran. Restart komputer Anda dan tekan tombol F8 pada keyboard berulang kali sampai Anda mendapatkan ke layar hitam dengan pilihan untuk restart pada Safe Mode. Pilih “Safe Mode dengan Jaringan” sehingga Anda masih bisa mendapatkan di Internet.
LANGKAH 3: Download Virus Scanner / Alat Penghapusan
Saya sarankan download 2-3 program yang berbeda untuk menemukan dan menghapus malware. Orang bisa melakukan pekerjaan itu, tetapi tiga hampir pasti akan melakukan pekerjaan. Ketiga telah bekerja untuk saya dan datang sangat dianjurkan oleh PC Magazine dan CNET:
Malwarebytes
SuperAntiSpyware
PC Tools
LANGKAH 4: Jalankan Scanner Virus
Download, klik dua kali untuk menginstal, menerima semua default yang mereka sarankan, dan kemudian jalankan masing-masing. Ini akan memakan waktu cukup lama. Ketika program mencari virus atau item mencurigakan, memungkinkan program untuk menghapus file.
LANGKAH 5: Reboot Biasanya
Reboot komputer Anda secara normal, tidak perlu untuk mode aman. Anda harus kembali normal sekarang. Jika Anda memiliki file didukung pada drive eksternal, pasang dan menggunakan program keamanan yang Anda download ke memindai drive sebelum Anda membuka atau mentransfer file. Jika virus hilang, lanjutkan ke langkah 6.
** JIKA ANDA MASIH MEMILIKI VIRUS **
Banyak orang akan merekomendasikan Anda menginstal ulang Windows atau mencoba mengembalikan sistem atau download registry cleaner. Saya mengatakan bahwa pada saat ini, kebanyakan orang harus mengambil komputer ke bengkel PC lokal. Di mana saya tinggal, harganya sekitar $ 120 untuk mendapatkan virus dihapus dan versi bersih Windows diinstal. Ini adalah keputusan pribadi bagaimana Anda melanjutkan dari sini, tapi mempertimbangkan nilai waktu Anda. (Becky Worley)
LANGKAH 6: Tambah Keamanan
Bagaimana Anda mendapatkan virus yang di tempat pertama? Bahkan jika Anda tidak tahu, jelas Anda membutuhkan perlindungan lebih. PC Tools adalah real-time virus scanner yang dapat Anda gunakan sebagai perlindungan yang sedang berlangsung Anda, atau menginstal sesuatu seperti Avast atau AVG. Ketiganya sangat baik, bebas, anti-virus. Juga Microsoft Security Essentials datang juga dianjurkan.
Anda juga harus pergi ke Control Panel dari komputer Anda, dan di bagian keamanan klik Windows Update. Pastikan bahwa itu dibentuk untuk secara teratur memperbarui. Dan jika Anda berpikir orang lain tanpa sengaja terinstal malware pada komputer Anda, itu ide yang baik untuk memberikan anggota keluarga tanda-sendiri account yang tidak memiliki hak istimewa admin. Dengan cara ini, jika anak-anak mencoba untuk mendownload software yang bisa pelabuhan virus, mereka tidak akan diizinkan untuk. Dan ya, ini berarti Anda harus menjaga password admin Anda pribadi. (Juga, jika mereka telah menginstal file-sharing program, sekarang akan menjadi saat yang tepat untuk menghapusnya. P-2-P musik dan situs film melakukan mengekspos Anda untuk banyak sampah.
LANGKAH 7 – Pengendalian Kerusakan
Virus adalah pintu gerbang ke pencurian identitas dan spam. Jadi setelah Anda menyucihamakan komputer Anda itu ide baik untuk memeriksa kredit Anda (annualcreditreport.com adalah laporan kredit situs yang Transaksi Kredit Adil dan Akurat UU memaksa serikat kredit untuk membuat bagi konsumen untuk mengakses laporan gratis tahunan). Anda juga harus mengubah semua password Anda, terutama password email Anda dan password untuk lembaga keuangan Anda. Berikut ini metode saya untuk membuat mudah mengingat rock-solid password.

Mendesain sistem keamanan jaringan

Berikut ini adalah langkah- langkah yang diperlukan dalam membangun sebuah firewall:
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy.
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satuatau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi network yang digunakan untuk contoh diilustrasikan pada gambar 11.14.

Pada gambar di atas terdapat suatu firewall yang mempunyai dua antar muka. Firewall berhubungan dengan jaringan internet melalui antar muka eth0 danberhubungan dengan jaringan privat melalui antar muka eth1. Kadang-kadang firewall berhubungan dengan jaringan internet menggunakan modem, dalam halini antarmuka eth0 dapat diganti dengan ppp0.
Kemampuan pertama yang harus di miliki firewall adalah melakukan forward IP Address dari antarmuka eth0 menuju antarmuka eth1 dan sebaliknya dari antarmuka eth1 menuju antarmuka eth0. Caranya adalah dengan memberi nilai 1 pada parameter ip_forward dengan perintah.
# echo ”1” >/proc/sys/net/ipv4/ip_forward
Dalam beberapa variant Linux dilakukan dengan memberi baris konfigurasi pada file /etc/sysconfig/network.
MEMBUAT INISIALISASI
Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap rantai Iptables yang akan di terapkan pada firewall. Kebijakan ini akan di terapkan jika tidak ada aturan yang sesuai. Kebijakan umum yang diterapkan dalam suatu firewall umumnyaadalah sebagai berikut:
1. Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar darifirewall.
# iptables –p input DROP
# iptables –p forward DROP
# iptables –p output DROP
2. Kebijakan untuk menerima semua paket yang menuju dan meninggalkan perangkat loopback.
# iptables – A INPUT – i lo – j ACCEPT
# iptables – A OUTPUT– o lo – j ACCEPT
3. Kebijakan menerima semua paket sebelum mengalami routing.
# iptables – t nat – p POSTROUTING – j ACCEPT
# iptables – t nat – p PREROUTING – j ACCEPT
MENGIJINKAN LALU-LINTAS PAKET ICMP
Paket ICMP biasanya digunakan untuk menguji apakah suatu peralatan jaringan sudahterhubung secara benar dalam jaringan. Biasanya untuk menguji apakah suatu peralatansudah terhubung secara benar dalam jaringan dapat dilakukan dengan perintah ping.
Perintah ini akan mencoba mengirim paket ICMP ke alamat IP tujuan dan menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan aturan tersebut.
# iptables – A INPUT –p icmp -j ACCEPT
# iptables – A FORWARD –p icmp -j ACCEPT
# iptables – A OUPUT –p icmp -j ACCEPT
Maksud perintah di atas adalah sebagai berikut:
1.Firewall mengijinkan paket ICMP yang akan masuk.
2.Firewall mengijinkan paket ICMP yang akan melintas.
3.Firewall mengijinkan paket ICMP yang akan keluar.
Perintah ketiga ini memungkinkan firewall untuk mananggapi paket ICMP yang dikirimke firewall. Jika perintah ketiga tidak diberikan, maka firewall tidak dapat mengirim keluar tanggapan paket ICMP.
Catatan :
Kadang-kadang paket ICMP digunakan untuk tujuan yang tidak benar, sehingga kadang-kadang firewall ditutup untuk menerima lalu lintas paket tersebut. Jika firewall tidak diijinkan untuk menerima lalu lintas paket ICMP, maka perintah diatas tidak perlu dicantumkan.
MENGIJINKAN PAKET SSH MASUK FIREWALL
Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara jarak jauh. Artinya pengelolaan tidak harus datang dengan berhadapan dengan komputer tersebut.Termasuk dalam hal ini untuk pengelolaan firewall. Untuk mengelola firewall dari jarak jauh, dapat digunakan program SSH.
Program SSH menggunakan paket TCP dengan port 22 untuk menghubungkan antara duakomputer. Oleh sebab itu firewall harus mengijinkan paket dengan tujuan port 22 untuk masuk ke firewall. Firewall juga harus mengijinkan paket yang berasal dari port 22untuk keluar dari firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH melalui antarmuka eth1 yaitu dari jaringan privat.
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT
Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan masuk untuk paket TCP yang punya tujuan port 22 melaluiantarmuka eth1.
2. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22 melaluiantarmuka eth1.
Aturan tersebut memungkinkan akses SSH hanya dari jaringan privat melalui antarmuka eth1. Untuk alasan keamanan, akses SSH dari jaringan privat dapat dibatasi untuk aksesyang hanya berasal dari alamat jaringan tertentu atau bahkan dari komputer tertentu(input). Hal ini dilakukan dengan menambah opsi –s diikuti alamat jaringan atau alamatIP pada perintah pertama.
# iptables – A INPUT –s 202.51.226.37 –p tcp –dport 22 –i eth1 -j ACCEPT
Sintaks diatas adalah aturan yang akan menerima input paket TCP pada eth1 yang berasaldari alamat IP 202.51.226.37 dengan tujuan port 22.
MENGIJINKAN AKSES HTTP MELINTAS FIREWALL
Akses http merupakan protokol yang paling banyak digunakan untuk berselancar diinternet. Informasi yang disajikan pada internet umumnya menggunakan akses
http ini.
Akses http menggunakan port 80 dengan jenis paket TCP.Firewall biasanya mengijinkan akses http terutama yang melintas firewall baik yangkeluar atau masuk jaringan privat. Akses http yang keluar jaringan privat digunakanuntuk memberi akses http bagi komputer yang berada di jaringan privat. Sedangkan akses http dari internet terjadi apabila pada jaringan privat terdapat server web yang dapatdiakses dari jaringan internet.
Penerapan aturan iptables untuk mengijinkan akses http adalah sbb :
# iptables – A FORWARD –p tcp –dport 80 –i eth1 -j ACCEPT
# iptables – A FORWARD –p tcp –sport 80 –o eth1 -j ACCEPT
# iptables – A FORWARD –p tcp –dport 80 –i eth0 -j ACCEPT
# iptables – A FORWARD –p tcp –sport 80 –o eth0 -j ACCEPT
Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80melalui antarmuka eth1.
2. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melaluiantarmuka eth1.
3. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80melalui antarmuka eth0.
4. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melaluiantarmuka eth0.
Perintah pertama dan kedua digunakan untuk mengijinkan akses http yang berasal dari jaringan privat, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkanakses http yang berasal dari internet. Keempat perintah tersebut dapat diganti dengan satu perintah menggunakan opsi multiport sebagai berikut :
# iptables – A FORWARD –p tcp –m multiport --port 80 -j ACCEPT
Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang punya port 80(tujuan / asal) untuk melintas (dari eth0 atau eth1).
MENGIJINKAN QUERY SERVER DNS
Firewall biasanya mempunyai minimal satu alamat IP untuk server DNS. Untuk queryserver DNS digunakan paket UDP melalui port 53. Firewall memerlukan query server DNS untuk menentukan alamat IP yang berhubungan dengan suatu nama host. Queryserver DNS pada firewall ini biasanya diijinkan untuk query server DNS keluar firewall(baik via eth0 atau eth1) dan query server DNS melintasi server firewall. Aturan Iptables yang diterapkan untuk mengijinkan query sever DNS keluar dari firewall adalah sebagai berikut :
# iptables – A OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT
# iptables – A INPUT –p udp –dport 53 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT
# iptables – A INPUT –p udp –dport 53 –i eth0 -j ACCEPT