Jenis-Jenis Firewall untuk Keamanan Sistem Anda, Apa Sajakah Itu?

Jenis-Jenis Firewall untuk Keamanan Sistem Anda, Apa Sajakah Itu

Jenis-Jenis Firewall – Tingkat keamanan dalam dunia digital semakin penting seiring dengan pertumbuhan kompleksitas ancaman siber.

Firewall merupakan salah satu lapisan pertahanan pertama yang diperlukan untuk melindungi jaringan dan data dari serangan siber.

Artikel ini akan membahas jenis-jenis firewall yang digunakan dalam berbagai skenario keamanan jaringan.

Namun sebelum masuk ke pembahasan inti terkait jenis-jenis firewall, mari kita review kembali apa itu firewall? Berikut penjelasannya!

Apa itu Firewall?

Apa itu Firewall?
Apa itu Firewall?

Firewall adalah komponen penting dalam keamanan komputer dan jaringan yang bertindak sebagai penghalang antara jaringan lokal Anda (misalnya, komputer atau jaringan perusahaan) dan internet.

Fungsi utama firewall adalah mengontrol lalu lintas data yang masuk dan keluar dari jaringan atau perangkat yang dilindunginya berdasarkan aturan dan kebijakan yang telah ditentukan.

Dengan kata lain, firewall bertindak sebagai penghalang atau tembok yang membatasi lalu lintas data yang diizinkan masuk atau keluar.

Baca juga: Cara Konfigurasi Firewalld di CentOS 7 – Herza.ID

Jenis-jenis Firewall

Setelah Anda memahami pengertian dari firewall itu sendiri, berikut penjelasan inti terkait dari jenis-jenis firewall yang harus Anda ketahui, diantaranya:

Hardware Firewall

Hardware firewall adalah salah satu jenis firewall yang beroperasi di tingkat perangkat keras, dan sering kali terintegrasi ke dalam sistem jaringan seperti router atau perangkat jaringan lainnya.

Ini berbeda dengan firewall perangkat lunak (software firewall) yang berjalan di sistem operasi komputer individual.

Hardware firewall memerlukan konfigurasi yang cermat untuk dapat berfungsi secara efektif dan menggunakan teknik filterisasi paket (packet filtering) untuk dapat bekerja menganalisis dan mengontrol lalu lintas data.

Administrator jaringan harus menentukan aturan dan kebijakan yang akan diterapkan oleh hardware firewall.

Berdasarkan aturan tersebut, firewall akan memutuskan apakah lalu lintas data harus diizinkan melanjutkan ke tujuan atau di-drop (dibuang).

Software Firewall

Software firewall adalah jenis firewall yang beroperasi sebagai perangkat lunak (software) yang diinstal di dalam sistem operasi komputer individual.

Ini berbeda dengan hardware firewall yang merupakan perangkat keras terpisah.

Software firewall dapat berfungsi sebagai solusi keamanan untuk komputer pribadi dan seringkali disertakan sebagai fitur tambahan dalam perangkat lunak antivirus atau keamanan internet.

Banyak software firewall juga memiliki fitur perlindungan terhadap malware, seperti Trojan dan worm.

Mereka dapat memblokir upaya virus malware untuk masuk ke dalam server dan mengirimkan data sensitif.

Packet-filtering Firewall

Packet-filtering firewall adalah salah satu jenis firewall yang berfokus pada penyaringan lalu lintas data yang masuk dan keluar dari jaringan.

Cara kerja dasar dari firewall ini adalah dengan memeriksa setiap lalu lintas data yang melintasi jaringan berdasarkan aturan-aturan yang telah ditentukan, kemudian memutuskan apakah lalu lintas tersebut diizinkan atau diblokir.

Ini adalah metode yang efektif untuk mengontrol lalu lintas jaringan dan menjaga keamanan sistem.

Kekuatan utama dari packet-filtering firewall adalah kemampuannya untuk membuat keputusan dengan cepat.

Ini menjadikannya pilihan yang efisien untuk mengelola lalu lintas jaringan dalam skala besar.

Circuit-level Gateways

Circuit-level gateways adalah jenis firewall yang beroperasi di tingkat sesi (session layer) dalam model OSI.

Fokus utama dari jenis firewall ini adalah memantau dan mengelola koneksi TCP (Transmission Control Protocol) untuk memastikan keamanan dan otorisasi koneksi.

Namun, penting untuk dicatat bahwa circuit-level gateways seringkali digunakan sebagai komponen tambahan dalam jenis firewall yang lebih canggih, seperti firewall berbasis stateful inspection.

Stateful Inspection Firewall

Stateful inspection firewall (atau disebut juga sebagai stateful firewall) adalah jenis firewall yang memiliki kemampuan lebih canggih daripada packet-filtering firewall atau circuit-level gateways.

Jenis firewall ini dapat melacak status koneksi lalu lintas, seperti koneksi TCP, dan dapat memeriksa konten paket data secara mendalam untuk memastikan keamanan dan konsistensi lalu lintas.

Ini membuatnya menjadi solusi keamanan yang kuat, tetapi juga dapat memengaruhi kinerja sistem, terutama pada komputer atau server dengan spesifikasi rendah.

Proxy Firewall

Proxy firewall adalah jenis firewall yang bertindak sebagai perantara antara komputer atau jaringan internal dengan server atau layanan di internet.

Cara kerjanya adalah dengan menerima permintaan (request) dari komputer dalam jaringan internal dan kemudian meneruskannya ke server di internet seolah-olah permintaan itu berasal dari proxy itu sendiri, bukan dari komputer asli.

Sederhananya proxy firewall meneruskan permintaan dari komputer ke server di internet tanpa memberitahukan identitas sumber permintaan.

Proxy firewall merupakan salah satu alat penting dalam strategi keamanan jaringan yang lebih luas dan membantu melindungi komputer internal dari berbagai ancaman siber.

Selain itu, mereka juga dapat digunakan untuk mengoptimalkan penggunaan bandwidth dan mengendalikan akses ke internet.

Next-generation Firewall

Next-generation firewall (NGFW) adalah perkembangan lebih lanjut dari jenis-jenis firewall tradisional yang menggabungkan berbagai fungsi keamanan dan pemantauan lalu lintas.

NGFW dirancang untuk menyediakan perlindungan yang lebih canggih dan holistik terhadap berbagai jenis ancaman siber.

Dengan mengintegrasikan berbagai fungsi keamanan dan memungkinkan pemantauan serta pengelolaan lalu lintas yang lebih canggih, NGFW membantu para pengguna menjaga keamanan dan kinerja jaringan mereka.

Baca juga: Kekuatan NGFW (Next Generation Firewall) Technology – Herza.ID

Cloud Firewall

Cloud firewall adalah jenis firewall yang berbasis cloud dan dikelola oleh penyedia layanan keamanan jaringan eksternal.

Ini adalah solusi keamanan jaringan yang membantu melindungi infrastruktur IT dan data di lingkungan cloud atau jaringan yang terdistribusi.

Cloud firewall juga sering disebut sebagai “firewall-as-a-service” (FaaS) karena mereka disajikan sebagai layanan yang dapat digunakan oleh organisasi untuk melindungi jaringan mereka.

Cara Kerja Firewall

Cara kerja firewall melibatkan penerimaan paket, pemeriksaan berdasarkan aturan keamanan, pengambilan keputusan berdasarkan aturan, dan tindakan yang sesuai, seperti menerima, menolak, atau mengabaikan paket.

Ada beberapa cara kerja firewall untuk mengamankan jaringan, diantaranya sebagai berikut:

Packet Filtering (Stateless)

Cara kerja packet-filtering firewall didasarkan pada prinsip penyaringan data yang melintasi jaringan berdasarkan informasi yang terkandung dalam setiap data.

Ini adalah salah satu jenis firewall yang paling dasar dan umum digunakan.

Firewall memeriksa setiap data yang masuk atau keluar dari jaringan secara individu atau isolasi berdasarkan aturan yang telah ditentukan sebelumnya.

Aturan ini berisi kriteria yang harus dipenuhi oleh setiap data agar dianggap aman.

Jika setiap data memenuhi kriteria aturan, maka firewall akan mengizinkan data tersebut untuk melanjutkan perjalanan menuju tujuan yang diminta, begitu pula sebaliknya.

Jika data dianggap berbahaya atau melanggar aturan keamanan, firewall akan mengambil tindakan yang sesuai.

Proxy Service

Layanan proxy bertindak sebagai perantara antara sistem jaringan, yang mengizinkan lalu lintas data dari klien (pengguna) untuk diarahkan melalui server proxy sebelum mencapai tujuan akhir.

Ketika klien di dalam jaringan ingin mengakses sumber daya di luar jaringan, seperti situs web, aplikasi, atau layanan di internet, permintaan pertama kali dikirimkan ke server proxy.

Server proxy kemudian mengirimkan permintaan tersebut ke tujuan akhir di luar jaringan, seolah-olah permintaan berasal dari server proxy itu sendiri, bukan dari klien.

Server yang berada di luar jaringan menerima permintaan dari server proxy dan memberikan responsnya kepada server proxy.

Setelah menerima respons dari tujuan akhir, server proxy mengirim respons tersebut kembali ke klien yang menginisiasinya.

Stateful Inspection

Stateful inspection firewall sering disebut juga sebagai dynamic packet filtering firewall.

Prinsip dasar stateful inspection adalah firewall ini mampu melacak status koneksi dan aktivitas sebelumnya untuk membuat keputusan yang lebih cerdas tentang lalu lintas yang masuk atau keluar dari jaringan.

Setiap lalu lintas data yang masuk atau keluar dari jaringan melewati firewall yang menggunakan metode stateful inspection.

Firewall ini mencatat status koneksi yang sedang berlangsung, seperti koneksi TCP yang telah dibuka, status koneksi, dan lainnya.

Ketika lalu lintas data tiba, firewall akan memeriksa lalu lintas tersebut dengan menggunakan informasi dari database status koneksi yang telah dikelola.

Berdasarkan hasil pemeriksaan terhadap status koneksi dan aktivitas sebelumnya, firewall akan membuat keputusan apakah lalu lintas data tersebut aman dan sesuai dengan aturan keamanan yang telah ditetapkan.

Firewall akan mengambil tindakan yang sesuai berdasarkan keputusan yang dibuat. Ini dapat berupa:

  1. Accept (Terima): Jika lalu lintas data ditemukan aman dan sesuai dengan aturan, firewall akan mengizinkannya untuk melewati jaringan.

  2. Reject (Tolak): Jika lalu lintas data dianggap berbahaya atau melanggar aturan, firewall akan menolak lalu lintas tersebut dan memberikan respons dengan pesan “unreachable error” kepada pengirim.

  3. Drop (Lewati): Dalam beberapa kasus, firewall mungkin memilih untuk “drop” lalu lintas, yaitu menolak lalu lintas data tanpa mengirimkan pesan respons.

    Ini membuat pengirim tidak menerima informasi apakah lalu lintas data telah mencapai tujuannya atau tidak.

Kesimpulan

Firewall adalah perangkat lunak yang digunakan untuk melindungi jaringan komputer dari ancaman siber dengan mengontrol lalu lintas data yang masuk dan keluar.

Terdapat beberapa jenis firewall, termasuk packet-filtering firewall, circuit-level gateways, stateful inspection firewall, proxy firewall, next-generation firewall, dan cloud firewall.

Selain firewall, ada juga VPN yang dapat membantu Anda dalam hal keamanan saat berselancar di internet.

Ketika Anda sudah menggunakan layanan firewall, Anda juga perlu menggunakan layanan VPN.

Dengan menggunakan VPN dan firewall, Anda menciptakan lapisan keamanan yang jauh lebih baik karena firewall melindungi jaringan Anda dari serangan langsung dan ancaman eksternal.

Sedangkan VPN melindungi data Anda saat berkomunikasi melalui jaringan publik.

Dengan menggabungkan VPN dan firewall, Anda menciptakan lingkungan online yang lebih aman, lebih terlindungi, dan lebih sesuai dengan privasi Anda.

Sehingga ketika Anda berselancar di internet. Anda akan lebih aman dan privasi Anda terjaga dengan baik.

Baca juga: VPN Vs Firewall : Bagaimana Mereka Bekerja Bersama? – Herza.ID

Jadi, Jika Anda sedang mencari layanan VPN murah untuk bisnis Anda, silahkan konsultasikan bersama Herza Cloud.

Herza Cloud telah menyediakan VPS khusus Tunneling / VPN yang bisa digunakan untuk memberikan Layanan VPN / SSH Tunneling secara komersil ataupun pribadi.

Semua Paket VPS Tunneling Murah kami dengan Performa dan Teknologi Terkini, menggunakan 100% SSD dengan konfigurasi RAID 10 untuk keamanan data anda, generasi terkini dari Intel CPU dan 99.5% Garansi Uptime dan berlokasi di Data Center Indonesia. 

So tunggu apalagi? segera hubungi kami untuk berlangganan VPS Tunneling/VPN.

 

 

 

 

 

 

 

 

 

 

Apa Itu Firewall? Yuk, Cari Tahu!

apa itu firewall

Apa Itu Firewall-  Ketika berbicara tentang keamanan data, Firewall selalu menjadi objek yang sering dibicarakan.

Karena jika Anda ingin mengamankan jaringan komputer Anda, hal ini tidak terlepas dari pemasangan firewall yang cukup penting.

Mengapa firewall penting?

Tentu saja, karena ini berkaitan dengan privasi Anda, kerahasiaan bisnis, kestabilan suatu sistem, kepercayaan pelanggan bahkan kerugian finansial yang besar.

Nah, bagaimana itu bisa terjadi?

Hal ini bisa terjadi jika perangkat Anda rentan dan sistem keamanan yang Anda miliki, tidak terlindungi dengan baik, sehingga hal tersebut menjadi celah bagi para pelaku yang tidak bertanggung jawab.

Pelaku bisa mencuri dokumen penting, menggunakan akun tanpa izin bahkan sampai memanipulasi data, bahkan sampai mengambil keuntungan dalam bentuk nominal yang besar.

Nah melihat hal demikian, Anda tentu saja akan membutuhkan suatu perangkat yang bisa melindungi data Anda untuk menghindari hal di atas. 

Dan salah satu alat atau sistem yang bisa menjadi solusinya adalah dipasangi firewall.

Firewall selalu menjadi topik yang cukup penting jika kita membahas keamanan sebuah data.

Sebab fungsinya sebagai perangkat yang sengaja dirancang khusus melindungi jaringan komputer atau sistem dari akses yang tidak sah, serangan siber, dan ancaman berbahaya lainnya.

Jika Anda ingin tahu lebih detail, simak pembahasan lengkapnya mulai dari apa itu firewall, fungsi, jenis, manfaat dan cara kerjanya!

Apa Itu Firewall?

Seperti yang telah disebutkan di atas, firewall adalah suatu sistem keamanan yang sengaja dirancang khusus untuk melindungi jaringan komputer, mulai dari akses yang tidak sah, serangan-serangan cyber, atau ancaman bahaya lainnya.

Artinya, jika perangkat Anda sudah dipasangi firewall dengan baik, hal-hal yang telah disebutkan di atas bisa dihindari.

Anda tidak khawatir lagi akun Anda diakses oleh pengguna yang tidak sah. Anda tidak se- khawatir sebelumnya dengan serangan-serangan cyber yang akan terjadi, juga ancaman lainnya yang bisa merusak keaman data Anda.

Nah itu berarti, tujuan perangkat dipasangi Firewall ini ialah bukan lain demi keamanan sebuah data Anda dalam jaringan atau mudahnya, ibarat firewall sebuah dinding/sekat/tembok yang menjadi penghalang komputer Anda dengan jaringan internet.

Nah sebagai penghalang antara komputer Anda dan jaringan internet, firewall ini akan membantu, mengendalikan dan membatasi komunikasi antara dua jaringan dengan menerapkan aturan-aturan keamanan yang telah ditetapkan.

Seperti dapat mengatur kebijakan yang menentukan jenis data, protokol, layanan, atau koneksi apa yang diizinkan untuk melewati firewall dan masuk ke jaringan internal, serta sebaliknya.

Untuk lebih detailnya, berikut ada 6 fungsi firewall yang harus Anda tahu.

Apa Saja Fungsi Firewall?

apa fungsi firewall?

Setelah Anda mengetahui apa itu firewall, setidaknya, ada 6 fungsi firewall yang bisa Anda tahu, seperti :

1, Mencegah Serangan Malware

Cara Menghilangkan Malware? Kenali Tandanya, Hindari Malware!

Malware adalah singkatan dari “malicious software” atau dalam bahasa Indonesia diartikan sebagai perangkat lunak berbahaya.

Jenis perangkat lunak berbahaya ini diciptakan dengan tujuan jahat dan merugikan seseorang, seperti bisa merusak sistem, mencuri data, mencuri informasi pribadi, mengganggu operasi normal komputer /jaringan, atau bahkan melancarkan berbagai bentuk serangan siber.

Sejalan dengan teknologi yang semakin canggih, serangan cyber pun semakin kompleks dan bermacam-macam.

Terdapat 7 Jenis serangan cyber yang bisa Anda tahu dan bagaimana cara mengatasinya.

Nah, salah satu keuntungan jika perangkat Anda sudah dipasangi perangkat firewall dengan baik, firewall ini lah yang akan memblokir serangan malware atau ancaman berbahaya tersebut.

Firewall akan melakukannya dengan cara memblokir alamat IP yang diketahui menjadi sumber malware atau aktivitas berbahaya.

Baca Juga! Cara Menghilangkan Malware dari Website!

2. Penyaringan Konten

Fungsi kedua dari firewall ialah ialah melakukan penyaringan konten.

Firewall memiliki kemampuan untuk memantau lalu lintas internet dan menerapkan pembatasan pada jenis konten yang dapat diakses oleh pengguna dalam jaringan.

Misalnya, dengan perangkat Firewall Anda bisa membatasi akses pengguna ke situs-situs web dengan konten dewasa, ilegal, atau tidak pantas lainnya.

3. Memblokir Pesan yang Mengganggu

Firewall dapat memiliki fungsi untuk membantu memblokir pesan yang menganggu, seperti spam atau pesan yang tidak diinginkan (unsolicited messages), termasuk email spam dan pesan instan yang tidak diinginkan.

Fungsi ini umumnya diterapkan melalui fitur filtering pada firewall yang memungkinkan firewall untuk mengidentifikasi dan memblokir pesan-pesan yang mengganggu.

4. Mengakses Layanan VPN

Pengertian VPN

VPN (Virtual Private Network) adalah teknologi yang digunakan untuk membuat koneksi aman antara perangkat atau jaringan melalui jaringan publik, seperti internet.

Tujuan utama dari VPN adalah untuk memberikan keamanan dan privasi saat mengirim dan menerima data melalui jaringan yang mungkin tidak aman.

Nah, firewall dapat mengatur akses ke layanan VPN dari luar jaringan, seperti akses dari pengguna yang berada di luar kantor atau jaringan lokal.

Selain itu, firewall juga dapat memantau lalu lintas yang melewati koneksi VPN untuk mendeteksi aktivitas mencurigakan atau tidak sah.

Baca Juga! Apa Itu VPN? Alasan menggunakan VPN?

5. Membuat Game Online Lebih Aman dan Nyaman

Fungsi kelima firewall ialah bisa membuat game online lebih aman dan nyaman.

Firewall dapat mencegah serangan siber yang ditargetkan pada permainan online, seperti serangan Denial of Service (DoS) yang dapat membuat server game tidak dapat diakses oleh pemain.

Saat Anda membuat game online, risiko dan celah keamanan cukup rentan karena banyak pertukaran data secara cepat yang terjadi di antara jaringan.

Untuk itu, firewall lah yang akan memeriksa lalu lintas jaringan yang masuk dan keluar dari server game.

Dan tidak hanya itu, firewall lah yang akan memblokir lalu lintas yang mencurigakan atau berbahaya yang dapat mempengaruhi kinerja game dan keamanannya.

6. Pemantauan Bandwidth

Selain untuk keamanan, ternyata Firewall pun bisa digunakan untuk memantau penggunaan bandwith.

Kemampuan firewall untuk mengatur batasan bandwidth untuk aplikasi atau perangkat tertentu dikenal sebagai Quality of Service (QoS) atau Traffic Shaping.

Fitur ini memungkinkan administrator jaringan untuk mengendalikan dan mengelola penggunaan bandwidth dengan lebih efektif, memprioritaskan lalu lintas yang lebih penting dan memastikan kinerja jaringan yang optimal.

Manfaat Memasang Firewall

apa saja manfaat firewall?

Setelah Anda mengetahui apa itu firewall dan fungsinya, berikut beberapa manfaat/keuntungan jika Anda menggunakan firewall dalam perangkat, seperti :

1. Komputer Menjadi Lebih Aman

Tentu saja, manfaat yang bisa Anda rasakan ialah komputer menjadi lebih Aman.

Sesuai yang telah dijelaskan di atas, tujuan utama perangkat di pasangi firewall adalah untuk sebuah keamanan data nya.

Maka, jika perangkat Anda sudah dipasangi firewall, segala aktivitas yang Anda lakukan di komputer dan jaringan internet terpantau lebih aman.

2. Melindungi Website dari Ancaman Berbahaya

Apa itu Keamanan Website?

Selain melindungi perangkat individu seperti komputer atau perangkat seluler, firewall juga bermanfaat untuk melindungi server dan menjaga website tetap aman dari ancaman berbahaya.

Firewall yang dirancang khusus untuk server dan aplikasi web dikenal sebagai “Web Application Firewall” (WAF). Dan salah satu Web Application Firewall yaitu Imunify360.

Imunify360 adalah sebuah software keamanan yang dirancang khusus untuk melindungi server dan situs web yang di-hosting oleh web hosting.

Oleh karena itu, jika Anda membutuhkan layanan hosting untuk meng-hosting website, jangan lupa untuk pastikan penyedia layanan tersebut sudah menggunakan Web Application Firewall untuk memastikan website Anda aman dan bersih dari ancaman yang berbahaya.

Seluruh paket web hosting murah  Herza Cloud sdah menggunakan Imunify360 yang akan membantu Anda dalam hal keamanan dari Virus, Malware dan juga DDOS Protection.

Baca Juga! Apa Itu Imunify360?

3. Menghindari Kerugian Akibat Pencurian Data

Types of Cyber Security Attacks

Manfaat ketiga yang bisa Anda rasakan jika perangkat dipasangi firewall ialah dapat menghindari kerugian akibat pencurian data.

Bisa Anda bayangkan jika data Anda dicuri, kemudian digunakan sewenang-wenangnya untuk keuntungan mereka?

Bisa saja para hacker ini menggunakan informasi kartu kredit atau rekening bank untuk melakukan pembelian atau transaksi finansial tanpa izin.

Bisa dibayangkan betapa ruginya Anda jika hal ini terjadi?

Untuk itu, melihat manfaatnya yang sangat penting menjadi alasan mengapa perangkat harus dipasangi firewall dengan baik.

4. Menghindari Akses Konten Berbahaya

Manfaat terakhir merujuk pada fungsinya yang bisa melakukan penyaringan konten, firewall ini dapat mendatangkan manfaat karena tercegahnya akses konten berbahaya.

Hal ini sangat berguna untuk para orangtua yang ingin membatasi konten-konten tertentu pada Anak.

Sebagai orangtua tentu saja harus sebijak mungkin memperhatikan apa yang dikonsumsi anak saat mereka menggunakan jaringan internet.

Nah, perangkat yang dipasangi firewall adalah solusi baik untuk orangtua agar anak tidak terpapar konten yang membahayakan.

Jenis-jenis Firewall

Firewall yang berfungsi untuk mengamankan jaringan komputer dan sistem dari ancaman-ancaman siber, ternyata memiliki cukup banyak jenisnya.

Setidaknya, ada 7 jenis Firewall yang bisa Anda tahu, seperti :

1. Hardware Firewall

Firewall perangkat keras (hardware firewall) adalah jenis firewall yang berbentuk perangkat fisik yang berdiri sendiri dan berfungsi untuk melindungi jaringan atau sistem dari ancaman berbahaya.

Perangkat keras ini ditempatkan di antara jaringan lokal dan jaringan eksternal, seperti internet, untuk mengawasi dan mengendalikan lalu lintas data yang masuk dan keluar dari jaringan. 

2. Software Firewall

Firewall perangkat lunak (software firewall) adalah jenis firewall yang diimplementasikan sebagai perangkat lunak pada sistem operasi atau aplikasi.

Fungsinya mirip dengan firewall perangkat keras, tetapi dalam bentuk perangkat lunak yang dijalankan pada perangkat individual atau server.

3. Packet-filtering Firewall

Packet filtering firewall adalah salah satu jenis firewall yang melakukan pengawasan dan pengaturan lalu lintas jaringan berdasarkan aturan-aturan tertentu yang telah ditentukan.

Firewall ini memeriksa paket data yang masuk dan keluar dari jaringan, dan memutuskan apakah paket tersebut boleh melewati atau diblokir berdasarkan informasi yang terkandung dalam paket tersebut, seperti alamat IP sumber, alamat IP tujuan, dan nomor port.

4. Circuit-level Gateways

Circuit-level Gateways adalah jenis firewall yang bekerja pada lapisan sesi (session layer) dari model referensi OSI (Open Systems Interconnection).

Fungsi utamanya adalah mengamankan dan mengontrol koneksi antara dua perangkat, tanpa melakukan inspeksi paket data individu seperti yang dilakukan oleh firewall penyaringan paket pada lapisan jaringan.

5. Stateful Inspection Firewall

Stateful Inspection Firewall juga dikenal sebagai Dynamic Packet Filtering atau Stateful Firewall adalah jenis firewall yang menggabungkan karakteristik dari firewall penyaringan paket tradisional dengan kemampuan deteksi status koneksi yang lebih canggih.

Firewall ini bekerja pada lapisan sesi dan lapisan transportasi dalam model referensi OSI (Open Systems Interconnection).

6. Proxy Firewall

Proxy Firewall yang dikenal sebagai Application Layer Firewall atau Application Proxy, adalah jenis firewall yang beroperasi pada lapisan aplikasi dari model referensi OSI (Open Systems Interconnection).

Proxy Firewall bertindak sebagai perantara antara pengguna dan sumber daya yang ingin diakses, seperti server web atau layanan lainnya.

Fungsinya adalah melindungi jaringan dan sistem dengan menyaring dan memeriksa lalu lintas aplikasi secara mendalam.

7. Next-generation Firewall

Next-Generation Firewall (NGFW) adalah jenis firewall yang merupakan evolusi dari firewall tradisional.

NGFW menggabungkan fitur-fitur dari firewall penyaringan paket, firewall aplikasi, dan beberapa teknologi keamanan lainnya dalam satu solusi yang komprehensif.

Tujuannya adalah memberikan perlindungan yang lebih canggih dan efektif terhadap berbagai jenis ancaman siber yang semakin kompleks.

Baca Juga! Apa Itu Next Genration Firewall?

8. Cloud Firewall

Cloud Firewall adalah jenis firewall yang dirancang khusus untuk melindungi aplikasi, layanan, dan data yang berada di lingkungan cloud computing.

Cloud Firewall bekerja untuk menyaring dan mengamankan lalu lintas jaringan yang masuk dan keluar dari sumber daya cloud, termasuk server virtual, layanan cloud, dan infrastruktur cloud lainnya.

Bagaimana Cara Kerja Firewall?

1. Packet Filtering (Stateless)

Firewall penyaringan paket (packet filtering firewall) bekerja dengan cara menganalisis dan memeriksa paket-paket data yang melewati jaringan berdasarkan aturan yang telah ditentukan.

Hal ini memungkinkan firewall untuk memutuskan apakah sebuah paket data diteruskan atau diblokir.

Ketika paket data masuk atau keluar dari jaringan, firewall akan menganalisis informasi dalam header paket, seperti alamat IP sumber, alamat IP tujuan, dan nomor port.

Selain itu, firewall juga dapat membandingkan informasi dalam header paket dengan aturan yang telah ditentukan sebelumnya.  

Aturan ini bisa mengatur jenis lalu lintas yang diperbolehkan atau diblokir.

2. Proxy Service

Firewall proxy service, juga dikenal sebagai proxy firewall atau application proxy, bekerja dengan cara bertindak sebagai perantara antara pengguna atau klien dengan sumber daya yang ingin diakses, seperti server web atau layanan lainnya.

Proxy firewall ini menerima permintaan dari klien, meneruskannya ke sumber daya yang diminta, dan kemudian mengirimkan respons dari sumber daya kembali ke klien.

3. Stateful Inspection

Firewall Stateful Inspection, juga dikenal sebagai Dynamic Stateful Firewall atau Stateful Packet Inspection (SPI), adalah jenis firewall yang lebih canggih daripada firewall penyaringan paket tradisional.

Metode ini mengkombinasikan fitur firewall penyaringan paket dengan kemampuan deteksi status koneksi yang lebih tinggi

Kesimpulan

Dari pembahasan di atas, mulai dari apa itu firewall, fungsi, jenis, manfaat dan cara kerja firewall, Anda bisa menyimpulkan bahwa sebegitu pentingnya firewall dipasang/digunakan.

Terutama, segala aktivitas kita sekarang yang sangat bergantung pada komputer yang terhubung dengan jaringan internet. 

Apapun yang Anda lakukan di Internet, jika perangkat Anda sudah terpasang firewall ini otomatis Anda akan lebih bebas dari ancaman-ancaman berbahaya.

Untuk itu, untuk mendukung keamanan sebuah data di internet, terkhusus jika Anda tertarik untuk meng-hosting website Anda, akan sangat baik jika Anda memperhatikan lebih dulu firewall yang digunakan oleh penyedia layanan hosting.

Hal ini sangat-sangat perlu menjadi perhatian karena keamanan sebuah data adalah hal yang paling utama.

Herza Cloud sebagai penyedia layanan web hosting murah  sudah menggunakan Imunify360 yang akan membantu kamu dalam hal keamanan dari Virus, Malware dan juga DDOS Protection.

Selain itu Server kami juga telah menggunakan LiteSpeed Web Server yang telah mensupport HTTP/3 QUIC dan juga LSCACHE.

VPN Vs Firewall : Bagaimana Mereka Bekerja Bersama?

VPN dan firewall

VPN dan Firewall – Akhir-akhir ini, penggunaan VPN cukup tinggi di masyarakat. Bukan tanpa sebab, peningkatan penggunaan layanan ini sejalan dengan harapannya yaitu untuk bisa mengamankan perangkat Anda saat berselancar di internet.

Namun di samping itu, beberapa orang juga masih bingung, saat mereka sudah memiliki perangkat firewall, apakah mereka juga tetap membutuhkan VPN?

Sebenarnya, perbedaan yang paling utama antara VPN dengan firewall ialah jika VPN akan mengenkripsi koneksi Anda dan menyembunyikan alamat IP yang sebenarnya, sementara firewall akan memblokir serangan pada jaringan atau komputer.

Jadi, kita bisa simpulkan baik VPN maupun firewall keduanya adalah perangkat yang bisa menjaga perangkat Anda agar tetap aman. Ya walaupun memang, cara kerja kedua perangkat tersebut berbeda.

Agar Anda tidak salah memahami, artikel ini akan berfokus pada pembahasan seputar VPN dan Firewall, bagaimana mereka bisa bekerja sama.

Untuk itu, silkan simak sampai bawah!  

Apa Itu VPN?

Sebelum masuk ke pembahasan apa perbedaan VPN dengan Firewall, kita akan mengulas sedikit tentang pengertian VPN.

VPN atau Virtual Private Network adalah sebuah perangkat yang bertujuan untuk melindungi privasi dan keamanan saat seseorang mengakses internet.

Nah, misalnya Anda sedang berselancar di internet, jika Anda sudah menggunakan layanan ini, alamat IP Anda yang sebenarnya akan disembunyikan dan digantikan oleh alamat IP server VPN.

Itu berarti, siapapun tidak akan tahu tentang lokasi Anda, tidak akan tahu privasi Anda, seperti detail login, informasi kartu kredit, dan percakapan online karena dengan menggunakan layanan ini, aktivitas online Anda akan lebih sulit diakses oleh pihak yang tidak berwenang atau penjahat siber.

Oleh karena itu, biasanya individu dan beberapa perusahaan yang menggunakan layanan ini memiliki tujuan untuk bisa menggunakan internet tanpa harus khawatir siapapun atau bahkan pihak pemerintah sekalipun, bisa mengintip aktivitas mereka yang dilakukan di internet.

Baca juga! Apa Itu VPN?

Keuntungan Menggunakan VPN

Banyak dari kita yang sengaja menggunakan layanan ini sebagai suatu cara yang cukup murah atau ekonomis agar bisa menerobos suatu pembatasan geografis dan menjaga keamanan dari segala bentuk serangan siber.

Terutama untuk para pembisnis, universitas atau lembaga, bahkan pelajar sekalipun menggunakannya dengan maksud agar bisa mengakses dengan bebas semua informasi dan sumber daya yang  dibutuhkan dengan jaminan keamanan.

Baca Juga! Jenis-jenis VPN?

Apa Itu Firewall?

Ibaratnya penjaga keamanan, firewall adalah perangkat yang berfungsi untuk mengawasi lalu lintas antara jaringan dan komputer Anda. Karena fungsinya sebagai penjaga keamanan, firewall lah perangkat yang berada di garda terdepan untuk memblokir konten, situs-situs tertentu, atau aplikasi agar tidak  bisa menyerang komputer Anda.

Untuk sekarang ini, biasanya, komputer sudah lengkap dengan firewall yang dipasangi di macOS dan Windows. Sementara di ponsel pintar Anda biasanya tidak dipasangi firewall karena ponsel tidak serentan PC.

Jenis-Jenis Firewall

Sebenarnya, firewall ada beragam jenisnya. Namun dalam pembahasan kali ini kita akan berfokus pada dua jenis firewall, yaitu firewall perangkat keras dan lunak atau hardware firewall & software firewall.

Sederhananya, firewall perangkat keras aadalah jenis firewall yang berbentuk perangkat fisik yang berdiri sendiri, sedangkan software firewall adalah jenis firewall yang diimplementasikan sebagai perangkat lunak pada sistem operasi atau aplikasi, misalnya firewall yang terpasang di Windows atau macOs.

 Baca Juga! Apa Itu Next Generation Firewall?

Apa yang Bisa dilakukan VPN tapi Tidak Bisa dilakukan Firewall?

VPN dan firewall adalah dua alat yang memiliki fungsi berbeda dalam menjaga keamanan dan privasi antara kompuer Anda dan jaringan internet.  Meskipun keduanya memiliki tujuan perlindungan, ada beberapa hal yang dapat dilakukan oleh VPN tetapi tidak dapat dilakukan oleh firewall

1. Mengenkripsi Lalu Lintas

VPN dapat mengenkripsi seluruh lalu lintas internet dari perangkat Anda, termasuk data yang dikirim dan diterima, hal ini berarti bahwa jika seseorang berhasil menembus firewall Anda, mereka akan menghadapi lalu lintas yang terenkripsi yang sulit untuk diuraikan dan dimengerti

2. Menyembunyikan Lokasi IP

VPN menggantikan alamat IP asli Anda dengan alamat IP dari server VPN.  Hal tersebut tidak hanya membantu dalam melindungi identitas Anda, tetapi juga memungkinkan Anda untuk mengakses konten yang mungkin dibatasi di wilayah Anda

3. Akses ke Jaringan Eksternal yang Aman

VPN memungkinkan Anda untuk terhubung ke jaringan eksternal, seperti jaringan perusahaan, secara aman melalui internet publik. Anda juga dapat mengakses sumber daya jaringan internal dengan aman, seolah-olah Anda berada di lokasi fisik jaringan tersebut.

4. Bypass Sensor dan Pembatasan

Selain itu, VPN juga dapat membantu Anda melewati pembatasan geografis atau sensor yang diterapkan oleh pemerintah atau penyedia layanan, sehingga ini memungkinkan Anda bisa mengakses konten atau layanan yang mungkin sebelumnya tidak tersedia di wilayah Anda.

5. Mengamankan Koneksi di Jaringan Wi-Fi Publik

Saat terhubung ke jaringan Wi-Fi publik, informasi Anda dapat rentan terhadap ancaman keamanan. VPN juga bisa membantu Anda melindungi data dengan mengenkripsi lalu lintas, yang membuatnya lebih sulit bagi pihak yang tidak berwenang untuk mengakses informasi sensitif. 

6. Mengamankan Aktivitas di Seluruh Aplikasi

VPN mengamankan seluruh lalu lintas internet dari perangkat Anda, termasuk semua aplikasi yang Anda gunakan. Itu artinya,  semua aktivitas online, termasuk aplikasi yang tidak memiliki pengaturan keamanan yang kuat, juga akan terlindungi. 

7. Meghindari Pencatatan Aktivitas oleh ISP

Meskipun firewall dapat membantu melindungi perangkat Anda dari ancaman eksternal, ISP (Penyedia Layanan Internet) Anda masih dapat melacak aktivitas online Anda. VPN dapat mengenkripsi lalu lintas Anda sehingga ISP sulit melacak dan memantau aktivitas Anda.

Namun, penting untuk diingat juga bahwa firewall tetap penting sebagai lapisan pertahanan yang penting dalam melindungi jaringan dan perangkat Anda.

Kombinasi penggunaan VPN dan firewall dapat membantu menciptakan perangkat Anda jauh lebih yang aman dan menjaga privasi.

Akan tetapi, apakah penggunaan firewall dapat memengaruhi VPN?

Apakah Firewall Memengaruhi VPN?

apakah firewall berpengaruh pada vpn

Sebenarnya, firewall bisa saja berpengaruh pada VPN Anda. Namun inipun bergantung pada bagaimana pengaturan firewall diatur.

Keduanya adalah alat keamanan yang berfungsi berbeda, tetapi kadang-kadang interaksi antara keduanya bisa mempengaruhi koneksi dan akses.

Berikut beberapa cara bagaimana firewall dapat memengaruhi penggunaan VPN, yaitu :

1. Pemblokiran Koneksi VPN

Firewall dapat dirancang untuk memblokir jenis koneksi tertentu, termasuk protokol yang digunakan oleh VPN.

Nah, jika firewall Anda dikonfigurasi untuk memblokir koneksi VPN, maka Anda mungkin tidak akan bisa terhubung ke server VPN sama sekali.

Sehingga dalam kasus ini, Anda perlu memastikan bahwa pengaturan firewall Anda memperbolehkan koneksi VPN.

2.Penurunan Kecepatan Koneksi

Firewall juga dapat menerapkan inspeksi lalu lintas yang lebih ketat untuk memeriksa setiap paket data yang masuk dan keluar dari jaringan Anda.

dapat menyebabkan penurunan kecepatan koneksi VPN Anda karena adanya latensi yang lebih tinggi akibat pemeriksaan tambahan oleh firewall.

3. Penanganan Konflik Port

Beberapa protokol VPN dapat menggunakan port tertentu untuk berkomunikasi.

Jika port ini digunakan oleh layanan lain atau diblokir oleh firewall, maka ini dapat menyebabkan masalah dalam koneksi VPN.

Untuk itu, Anda perlu memastikan bahwa port yang diperlukan oleh protokol VPN Anda tidak diblokir oleh firewall.

4. Kegagalan Autentikasi

Beberapa firewall memiliki aturan yang ketat terkait autentikasi dan otentikasi lalu lintas.

Jika aturan ini berlebihan atau tidak sesuai, hal ini bisa menyebabkan kegagalan autentikasi saat mencoba menghubungkan VPN.

Beberapa point di atas bisa diambil benang merahnya bahwa untuk meminimalkan dampak firewall pada penggunaan VPN, penting untuk memastikan bahwa Anda mengonfigurasi firewall Anda dengan benar.

Itu artinya,  Anda memastikan untuk mengizinkan koneksi VPN melalui aturan firewall, mengonfigurasi pembukaan port yang diperlukan, atau menyesuaikan pengaturan firewall agar sesuai dengan kebutuhan penggunaan VPN Anda.

Apa Perbedaan antara VPN dan Firewall?

VPN FIREWALL
Fungsi Utama: VPN digunakan untuk mengenkripsi lalu lintas internet Anda dan membuat terowongan aman antara perangkat Anda dan server VPN Fungsi Utama: Firewall adalah alat yang digunakan untuk melindungi jaringan Anda dari ancaman eksternal dengan memantau dan mengontrol lalu lintas masuk dan keluar
Privasi dan Anonimitas: VPN menggantikan alamat IP Anda dengan alamat IP dari server VPN, menyembunyikan identitas dan lokasi fisik Anda. Pengaturan dan Kontrol Lalu Lintas: Firewall memberikan kontrol atas jenis lalu lintas yang diizinkan dan diblokir, serta mengatur aturan akses terhadap aplikasi dan layanan tertentu.
Melintasi Pembatasan Geografis: VPN memungkinkan Anda untuk mengakses konten yang mungkin terbatas di wilayah geografis tertentu.. Deteksi dan Pencegahan Serangan: Firewall memiliki kemampuan untuk mendeteksi dan mencegah serangan, seperti serangan DDoS, serangan berbasis protokol, dan upaya masuk yang mencurigakan.
Keamanan di Jaringan Publik: Saat terhubung ke jaringan Wi-Fi publik, VPN membantu melindungi data Anda dari potensi ancaman keamanan, seperti peretasan atau pencurian data. Proteksi Terhadap Ancaman Langsung: Firewall melindungi jaringan dan perangkat Anda dari ancaman yang mungkin merusak atau mencuri data Anda.
Bypass Sensor dan Pemantauan: Di beberapa negara, VPN dapat membantu menghindari sensor dan pemantauan oleh pemerintah atau penyedia layanan internet, sehingga memungkinkan akses ke informasi dan konten tanpa pembatasan. Kontrol Keamanan Jaringan: Firewall membantu dalam manajemen jaringan, memprioritaskan lalu lintas yang sah, dan mengelola bandwidth.
Alasan Perlu Menggunakan VPN walau Sudah Menggunakan Firewall

Dari tabel di atas menunjukkan bahwa walaupun Anda sudah menggunakan VPN, Anda perlu juga menggunakan firewall.

Berikut beberapa alasan yang menguatkannya, yaitu :

  1. Anda menciptakan lapisan keamanan yang jauh lebih baik karena firewall melindungi jaringan Anda dari serangan langsung dan ancaman eksternal sedangkan VPN melindungi data Anda saat berkomunikasi melalui jaringan publik.

     

  2. Privasi Anda akan lebih kuat karena VPN membantu menyembunyikan alamat IP Anda serta melindungi identitas serta lokasi fisik. Sedangkan firewall memberikan kontrol lebih lanjut atas lalu lintas yang masuk dan keluar serta memastikan bahwa data sensitif Anda tidak terekspos.

  3. Mencegah ancaman langsung yang mungkin merusak atau mengancam jaringan

  4. Melindungi data Anda dari mata-mata dan ancaman yang mungkin ada di jaringan publik

  5. Melihat lalu lintas VPN yang masuk dan keluar, serta memonitor aktivitas jaringan melalui firewall

     

  6.  Menangani koneksi VPN Anda yang lebih tepat karena firewall dapat dikonfigurasi untuk mengizinkan koneksi VPN melalui aturan yang sesuai

     

  7. Memiliki kebebasan berbicara dan berpendapat

     

  8. Melindungi data Anda dari ancaman keamanan yang mungkin muncul di lingkungan jaringan publik.

    Dari pemaparan di atas kita bisa simpulkan bahwa menggabungkan VPN dan firewall, Anda menciptakan lingkungan online yang lebih aman, lebih terlindungi, dan lebih sesuai dengan privasi Anda. Sehingga ketika Anda berselancar di internet.

    Anda akan lebih aman dan privasi Anda terjaga dengan baik. Karena semakin canggihnya teknologi, serangan siber pun muncul dengan bermacamjenisnya. Ada 7 jenis serangan cyber yang bisa Anda ketahui.

Namun, pastikan pula untuk mengatur dan mengelola keduanya dengan benar untuk memastikan bahwa kinerjanya optimal.

Kesimpulan

Dari pembahasan di atas kita bisa menyimpulkan beberapa point penting mengenai bahasan VPN dan firewall,  mulai dari pengertiannya, apa yang bisa dilakukan VPN tapi tidak bisa dilakukan firewall, pengaruh VPN pada firewall, perbedaan VPN dan firewall bahkan alasan perlu menggunakan VPN walau sudah menggunakan firewall.

Pada intinya, baik VPN maupun firewall keduanya adalah sesuatu yang bisa mengamankan Anda ketika berselancar di internet.

Jika Anda mungkin membutuhkan atau tertarik menggunakan VPN, jangan lupa untuk selalu pastikan bahwa penyedia layanan VPN yang akan Anda gunakan memiliki kualitas yang baik yang akan mendukung segala kebutuhan Anda.

Kualitas layanan VPN yang baik bisa dilihat dari beberapa standirasi yang ditawarkan, seperti :

  1.  Akses root penuh
  2. TUN/TAP Enabled
  3. Upto 1Gbit Uplink facebook & GG
  4. Penyimpanan Data dengan SDD
  5. Sistem Hardware Failover
  6. Alamat Ip Dedicated
  7. Upto 1 Gbit Uplink Cloudflare & Akamai
  8. Upgrade cepat dan efisien

    Herza cloud menyediakan layanan paket VPN murah  dengan performa dan teknologitTerkini, menggunakan 100% SSD dengan konfigurasi RAID 10 untuk keamanan data Anda, generasi terkini dari Intel CPU dan 99.5%  garansi Uptime dan berlokasi di Data Center Indonesia.

Semua pelanggan VPS Murah dari Herza Cloud akan mendapatkan IP Dedicated Public. 

Stateful Mitigation: Pentingnya, dan Bagaimana Kami Menyediakannya

Apa itu Stateful Mitigation

Herza Cloud telah bekerjasama dengan Path.net telah menerapkan jaringan global yang tangguh menggunakan stateful mitigation. Pelajari apa itu, dan bagaimana teknisi kami memanfaatkannya untuk unggul dalam perlindungan DDoS untuk Anda.

Apa itu Stateful Mitigation?

Ketika kita berbicara tentang “status”, ini mengacu pada informasi yang dipertahankan tentang urutan paket tertentu. Ini biasanya dilakukan dengan melacak pengidentifikasi, termasuk namun tidak terbatas pada, alamat IP dan port sumber dan tujuan. Ketika sebuah paket tiba, pencarian dapat dilakukan di tabel koneksi untuk mengidentifikasi apakah paket tersebut milik koneksi yang ada atau tidak. Status sudah ada dalam banyak kasus penggunaan yang berbeda. Transmission Control Protocol (TCP) adalah protokol layer transport berorientasi koneksi yang membutuhkan jabat tangan tiga arah sebelum dua perangkat akhir dapat berkomunikasi. Ketika paket SYN (“sinkronisasi”) diterima, yang merupakan langkah pertama pembentukan koneksi, sumber daya harus dialokasikan untuk “mengingat” klien (status). Dalam kasus kami, kami ingin membahas bagaimana ini cocok dengan mitigasi DDoS.

Aoa itu Stateful Mitigation
Source: ResearchGate

Mengapa itu penting?

Biasanya, serangan DDoS dapat dikurangi dengan memblokir lalu lintas dengan atribut berbeda dari lalu lintas yang sah. Ini mungkin termasuk nilai tidak valid yang tidak sesuai dengan protokol. Misalnya, header TCP dapat membawa flag, tetapi hanya beberapa kombinasi yang masuk akal dan dengan demikian diizinkan untuk digunakan oleh aplikasi. Bit SYN digunakan selama pembentukan koneksi, sedangkan FIN digunakan untuk mengakhiri koneksi. Mengingat informasi ini, tidak masuk akal jika keduanya digunakan secara bersamaan. Paket SYN-FIN dapat diblokir secara efektif tanpa risiko menjatuhkan serangan apa pun. Ini menimbulkan pertanyaan: Jadi mengapa mitigasi stateful penting?

Sayangnya, hal ini tidak selalu terjadi. Untuk serangan yang lebih canggih, lalu lintas DDoS tidak dapat difilter begitu saja dengan memeriksa karakteristik paket. Dalam hal ini, kita tidak dapat memutuskan apakah suatu paket harus dijatuhkan atau tidak tanpa mengetahui bagaimana paket tersebut berhubungan dengan lalu lintas yang dikirim sebelumnya. Di sinilah peran negara. Menggunakan mitigasi stateful, kita dapat memblokir paket-paket ini yang berasal dari serangan DDoS yang tidak dapat dibedakan dari lalu lintas yang sah.

Vektor yang paling umum

Anda mungkin bertanya-tanya apa serangan canggih yang menuntut mitigasi stateful ini. Di bawah ini, saya membahas beberapa strategi yang mungkin digunakan penyerang untuk mengatasi penerapan mitigasi DDoS yang tidak stateful atau tidak mengimplementasikan state dengan cukup baik.

SYN-ACK Floods

Paket SYN-ACK adalah langkah kedua dalam jabat tangan tiga arah TCP. Dalam model klien-server di mana klien adalah yang memulai koneksi, server akan membalas klien dengan SYN-ACK (“pengakuan sinkronisasi”). Banjir SYN-ACK adalah saat penyerang mencoba menjenuhkan sumber daya host dengan mengirimkan paket-paket ini dengan kecepatan tinggi, dengan maksud untuk membanjiri sistem atau jaringan. Saat paket SYN-ACK tiba di server, ia harus mencoba mencari tahu mengapa ia menerima lalu lintas di luar negara bagian ini. Dengan sejumlah besar paket ini tiba dengan cepat, sistem akan terlalu sibuk mencoba menangani lalu lintas jahat sehingga tidak dapat menangani lalu lintas yang sah. Bahkan untuk penyebaran kecil firewall stateful, hal ini menantang untuk dikurangi. Modul stateful harus melakukan pencarian untuk memeriksa apakah paket yang datang milik koneksi yang ada. Bergantung pada kekuatan pemrosesannya dan solusi yang digunakan, ini mungkin jauh lebih baik, tetapi tetap tidak ideal.

Ada dua cara berbeda bagi penyerang untuk melakukan banjir SYN-ACK. Yang pertama melibatkan penggunaan botnet, dan memiliki semua perangkat yang terinfeksi (sering disebut sebagai “bot”, “budak”, atau “zombie”) mengirim paket TCP SYN-ACK palsu ke target. Dengan sejumlah besar bot yang tersedia untuk penyerang, dia dapat dengan cepat membebani target dengan lebih banyak lalu lintas daripada yang dapat ditanganinya.

SYN-ACK Floods
Source: SpringerLink

Metode lain, yang menjadi lebih menonjol selama setahun terakhir, disebut sebagai refleksi TCP. Dalam serangan ini, penyerang mengirimkan paket TCP SYN palsu ke server yang sah. Paket palsu ini memiliki alamat IP sumber yang dipalsukan dengan milik korban. Setelah paket SYN palsu tiba di server, tidak ada cara untuk mengetahui bahwa alamat IP sumber yang disimpan di header IP sebenarnya bukan milik pengirim. Server membalas ke host dengan paket SYN-ACK. Dalam hal ini, tuan rumah adalah korbannya, dan menerima lalu lintas yang tidak diinginkan dari perangkat yang sepenuhnya sah. Ini disebut refleksi karena penyerang telah menggunakan host lain untuk memantulkan permintaannya, dan dari sana memantulkannya ke korban. Ketika ini terjadi puluhan atau ratusan ribu kali per detik, target dapat dengan mudah dibanjiri dengan lalu lintas serangan yang terlalu banyak sehingga tidak dapat menerima lalu lintas yang sah, sehingga menyebabkan Distributed Reflected Denial of Service (DRDoS). Perangkat yang paling umum digunakan sebagai reflektor (host memantulkan lalu lintas ke korban) biasanya adalah server web, tetapi bisa juga berupa server SMTP atau layanan TCP lainnya.

ACK Floods

Sama seperti banjir SYN-ACK, paket TCP out-of-state ini digunakan untuk membingungkan host dan menghabiskan sumber daya dengan mengirimkan paket yang bukan milik koneksi yang ada. Kami tidak akan membahas terlalu banyak detail tentang banjir ACK karena cara kerjanya sangat mirip dengan banjir SYN-ACK, kecuali hanya ada satu cara yang masuk akal untuk meluncurkan serangan ini. Seperti kebanyakan serangan lainnya, botnet digunakan untuk mengirim paket TCP ACK buatan dari sejumlah besar perangkat IoT yang terinfeksi.

UDP Floods

Kami telah membahas cara jabat tangan tiga arah TCP dapat disalahgunakan untuk merusak jaringan lain di Internet. Bagaimana dengan protokol lain?

Dengan sebagian besar serangan berbasis UDP, mereka cukup mudah untuk dimitigasi. Untuk amplifikasi UDP, seseorang dapat memilih untuk menilai-batas vektor amplifikasi umum, seperti Memcache. Dengan banjir umum yang dikirim dari botnet, lalu lintas DDoS biasanya dapat dihentikan dengan mengidentifikasi atribut umum yang membedakannya dari lalu lintas biasa. Seperti yang telah kami katakan, ini tidak selalu terjadi, dan dengan protokol tanpa koneksi yang sering dimanfaatkan untuk melancarkan serangan, tidak terkecuali UDP.

Mari kita lihat beberapa lalu lintas yang berasal dari klien di server game.

Sekarang mari kita periksa serangan DDoS yang dikirim ke jenis server game yang sama.

Wahhh, yang mana?! Dengan memeriksa dua sampel lalu lintas yang berbeda ini, kami tidak memiliki cara untuk mengetahui mana klien yang sah, dan mana yang merupakan serangan DDoS! Dengan serangan yang cukup terfokus, penyerang dapat menyesuaikannya agar terlihat sangat mirip dengan lalu lintas reguler untuk layanan tersebut. Ini membutuhkan mitigasi stateful lanjutan untuk membuat keputusan pada paket berdasarkan lalu lintas sebelumnya.

Bagaimana Herza Cloud menangani stateful mitigation

Banyak penyedia mitigasi DDoS gagal memitigasi serangan canggih semacam itu; Deteksi DDoS berbasis tanda tangan tidak dapat mengenali banjir tertentu, dan lalu lintas klien yang sah seringkali dapat dihentikan dalam proses mitigasi serangan semacam itu. Server game sangat rentan untuk menyelesaikan bencana bahkan dari serangan kecil, dan terutama jika layanan mitigasi menyebabkan hilangnya paket untuk klien. Path telah menerapkan firewall yang sepenuhnya stateful untuk memblokir jenis serangan yang paling canggih sekalipun, termasuk namun tidak terbatas pada, banjir SYN, SYN-ACK, dan ACK. Ketika serangan DDoS akan segera terjadi, jaringan global 2,8 Tbps kami bekerja untuk menyaring semua bentuk serangan, baik negara diperlukan atau tidak untuk memitigasinya. Baru-baru ini, kami telah memperkenalkan filter aplikasi, yang memfilter lalu lintas di tepi yang tidak membatasi layanan yang ingin dilindungi pengguna. Anda dapat membaca lebih lanjut tentang filter aplikasi Path di sini. Semua filter ini bersifat stateful, artinya kita tidak hanya dapat mencegah lalu lintas yang tidak menarik bagi aplikasi, tetapi juga lalu lintas yang tidak masuk akal untuk diterima aplikasi mengingat keadaan saat ini dipertahankan tentang host tertentu.

Sebagian besar produk yang digunakan untuk melindungi jaringan kami dari serangan DDoS diimplementasikan menggunakan eBPF dan XDP untuk kecepatan pemrosesan paket bare-metal, dan hanya perangkat keras tingkat perusahaan tingkat atas yang digunakan untuk mencapai kinerja paling mutakhir.

Perlindungan DDoS menggunakan eBPF/XDP

Perlindungan DDoS menggunakan eBPF/XDP

“Bekerja lebih cerdas, bukan lebih keras” adalah motif yang didukung oleh para Engineer di Herza Cloud, itulah sebabnya kami terus mengembangkan teknik mitigasi DDoS (Distributed Denial-of-Service) dengan cara yang belum pernah terjadi sebelumnya menggunakan kekuatan eBPF dan XDP. Penambahan terbaru kami, yang dikenal sebagai filter, memungkinkan pelanggan menerima perlindungan tanpa hambatan dari banyak serangan yang berbeda, baik yang dikenal maupun tidak dikenal, dengan mengklik tombol.

Cara kerja eBPF dan XDP

Jika Anda tidak familiar dengan apa itu eBPF atau XDP, kami memberikan pengenalan singkat tentang teknologi yang cukup baru ini di postingan blog kami berjudul Apa itu eBPF, XDP and Network Security. Pada dasarnya, ini memungkinkan seseorang untuk memfilter paket secara terprogram dengan kecepatan sangat tinggi. Perusahaan besar seperti Cloudflare dan Facebook sudah memanfaatkan fleksibilitasnya untuk memeras kinerja sebanyak mungkin dari sistem mereka.

Mengatasi solusi mitigasi DDoS saat ini

Cara paling menonjol untuk bertahan melawan serangan DDoS melibatkan penerapan beberapa aturan untuk memblokir serangan yang umum dan dikenal. Solusi ini sering mendasarkan stacking mereka pada pemfilteran berurutan, di mana rangkaian aturan diterapkan. Setiap kali sebuah paket datang, paket tersebut harus melintasi setiap aturan satu per satu hingga menemukan kecocokan. Pendekatan ini secara linier akan meningkatkan seberapa mahal untuk memfilter paket, dan membatasi skalabilitas seiring berkembangnya aturan. iptables, program ruang pengguna untuk memfilter paket di kernel Linux, adalah salah satu penyebab terbesar, namun tidak jelas berapa banyak perusahaan yang masih menggunakan perangkat lunak ini untuk mendorong mitigasi DDoS mereka.

iptables performance (source: RedHat Developers)

Kekhawatiran lain adalah di mana penyaringan paket dilakukan. Banyak layanan menggunakan “pusat scrubbing”, yang melibatkan pengubahan rute lalu lintas jauh untuk mengurangi serangan, dan dengan demikian menurunkan kinerja. Dalam skenario tertentu, overhead dari pengalihan yang mahal ini dapat berdampak pada jaringan hampir sama buruknya dengan serangan itu.

Lebih mendasar lagi, masalahnya terletak pada pola pikir. Dengan Internet yang terus tumbuh dan berkembang, penyerang tidak terlalu jauh di belakang. Serangan DDoS baru meningkat setiap hari, dan terlepas dari upaya terbaik, tidak mungkin untuk melacak setiap serangan. Ini menimbulkan pertanyaan tentang bagaimana penyedia mitigasi DDoS tradisional akan menangani serangan yang belum mereka temui.

Ketika Aplikasi Filter Lebih Berfungsi

Menggunakan firewall rules, seringkali sulit untuk mengungkapkan dengan tepat apa yang diinginkan pengguna. Biasanya, tingkat kontrol paling terperinci yang dapat Anda terima mencakup kemampuan memfilter pada lapisan transport, yang hanya mencakup UDP dan TCP. Meskipun ini bagus untuk memblokir serangan yang tidak terkoordinasi dengan baik dengan memblokir atau membatasi lalu lintas di porta, ini tidak cukup.

Misalnya, Anda memiliki server OpenVPN yang berjalan di port UDP 1194. Jika lalu lintas UDP di port lain tidak diperlukan, mungkin terlihat seperti ini:

PROTOCOLSOURCE IPSOURCE PORTDESTINATION PORTACTION
UDP1194Accept
UDPDrop

Jika serangan DDoS berbasis UDP menargetkan port selain 1194, solusi ini akan berfungsi dengan baik. Namun, apa yang akan dilakukan ACL (Access Control List) ini ketika penyerang menargetkan port UDP 1194? Itu akan mengizinkannya! Ini belum tentu kesalahan firewall Anda karena melakukan sesuatu selain yang diperintahkan; itu memberikan persis apa yang diminta. Masalahnya adalah bahwa pengguna tidak memiliki tingkat kontrol yang cukup baik untuk mewakili apa yang diperlukan dengan benar. Yang ingin kami sampaikan adalah bahwa semua lalu lintas OpenVPN harus diizinkan di port ini, bukan semua lalu lintas UDP. Dengan berapa banyak serangan DDoS yang menyalahgunakan properti UDP tanpa koneksi, mengizinkan semuanya tidak dapat diterima. Jadi bagaimana kita membuat keputusan pada paket yang setepat mungkin? Jawabannya: filter aplikasi pada Layer 7.

Di Herza Cloud, kami telah menghilangkan rasa frustrasi itu. Menggunakan eBPF/XDP, filter aplikasi diterapkan di tepi jaringan untuk jumlah protokol yang terus bertambah. Segera setelah filter diterapkan, semua lalu lintas yang menuju ke layanan tertentu melewati filter aplikasi ini, di mana perangkat lunak memastikan bahwa setiap paket terbatas pada konvensi yang digunakan aplikasi. Ini dilakukan melalui penelitian yang cermat untuk menemukan apa yang membedakan paket milik aplikasi yang ingin kami lindungi dari paket lain. Semua filter aplikasi kami menggunakan Stateful Mitigation untuk memblokir jenis Floods / DDoS yang paling canggih sekalipun. Bersihkan lalu lintas melewati dengan mulus, sementara paket berbahaya atau tidak sah ditolak; semua tanpa intervensi apa pun yang diperlukan, atau kemungkinan bahwa lalu lintas klien dapat dihentikan dalam proses. Saat ini kami telah membuat filter aplikasi untuk sejumlah layanan berbeda, termasuk OpenVPN, TeamSpeak 3, TLS, dan banyak lagi!

Hasil

Sejak rilis awal filter aplikasi kami, klien mendapat manfaat dari tingkat ketahanan yang tak tertandingi terhadap DDoS, apakah itu serangan volumetrik, banjir aplikasi bandwidth rendah, atau apa pun di antaranya! Filter aplikasi Path bukan hanya cara yang lebih logis untuk menyediakan pemfilteran paket, tetapi juga sangat efisien, sangat terukur, dan lebih tahan masa depan. Path berencana untuk melanjutkan perluasan teknologi ini, karena infrastruktur kami menjadi lebih modular.

One of our application filters are shown above withstanding an attack

Apa itu eBPF, XDP and Network Security?

Apa itu eBPF, XDP

Akhir-akhir ini sedang trending pertanyaan apa itu eBPF dan XDP. Di Herza Cloud, Salah satu inovasi terbaru untuk solusi Anti DDoS adalah pengembangan kami untuk Firewall Filter Layer 7 dengan eBPF dan XDP.

Kami tidak takut merusak barang dan bergerak cepat. Kami telah memupuk budaya teknik yang kuat yang mendorong inovasi dan kami yakin ini penting, karena memungkinkan anggota tim kami melakukan yang lebih baik waktu demi waktu.

eBPF dan XDP adalah teknologi terbaru yang perlu Anda tambahkan ke kosakata tren teknologi trending saat ini, bersama dengan Blockchain dan Cyberwarfare.

Dalam artikel ini, kami akan menyelami sedikit tentang kegunaan eBPF dan XDP, namun kami akan berfokus pada bagaimana kami menggabungkan teknologi menarik ini kedalam keamanan jaringan kami, terkhusus layanan keamanan Anti DDoS dan berbagi bagian dari perjalanan kami melakukannya.

Apa itu eBPF?

Apa yang dimulai dengan tujuan sederhana dari pemfilteran paket jaringan, eBPF dengan cepat berkembang menjadi salah satu alat paling kuat yang tersedia untuk Linux. Diadopsi oleh orang-orang seperti Netflix, Amazon, Google, Microsoft dll dan dijuluki “Kekuatan super untuk Linux” oleh beberapa orang, ini memungkinkan Anda untuk menjalankan “ring 3 user-space code” dalam kernel pada ring 0, di dalam mesin virtual.

eBPF telah terbukti menjadi alat yang sangat berharga untuk pemfilteran serta klasifikasi paket, diagnostik dan pelacakan jaringan, serta analisis kinerja antara lain di dalam Herza Cloud.

Artikel ini https://lwn.net/Articles/740157/ dapat memberikan informasi lebih lanjut tentang eBPF.

Apa itu XDP?

“XDP atau eXpress Data Path memberikan performa tinggi, jalur data jaringan yang dapat diprogram di kernel Linux sebagai bagian dari IO Visor Project. XDP menyediakan pemrosesan paket bare metal pada titik terendah dalam tumpukan perangkat lunak yang menjadikannya ideal untuk kecepatan tanpa mengurangi kemampuan pemrograman. Selain itu, fungsi baru dapat diimplementasikan secara dinamis dengan jalur cepat terintegrasi tanpa modifikasi kernel” – iovisor.org

Lihat https://www.iovisor.org/technology/xdp untuk informasi lebih lanjut tentang XDP.

eBPF dan XDP untuk Keamanan Jaringan

Mengapa kita ingin menggunakan eBPF dan XDP?

Hanya karena itu sangat memperkuat kemampuan Deteksi, Analisis, dan Mitigasi serangan DDoS dengan lebih terarah. Dengan memfilter paket pada tingkat silikon dengan perangkat keras seperti Mellanox Connect-X5, kami dapat mengungguli solusi lain yang telah kami uji secara andal.

Selain manfaat kinerja yang jelas, eBPF dan XDP bersama-sama memungkinkan kami menambahkan lapisan keamanan tambahan pada tingkat serendah mungkin. Hal ini bersama-sama dengan teknologi keamanan jaringan milik kami lainnya menambahkan hingga melebihi persyaratan Keamanan dari setiap Pemerintah, Perusahaan atau organisasi mana pun dengan data sensitif, dan platform Herza Cloud Network Intelligence & Analytics menyediakan analitik berkelanjutan secara real-time, memberi pelanggan visibilitas yang tak tertandingi dan wawasan yang dibutuhkan melalui jaringan dan infrastruktur.

Tapi seperti teknologi baru lainnya, ini bukannya tanpa masalah dan bahkan kadang-kadang kita merasa seperti kita memotong diri kita sendiri di ujung tombak, karena area yang kita injak benar-benar belum dieksplorasi.

Mari ambil cuplikan kode untuk menemukan data header IP terkait dengan header ETH (kode ini dapat ditemukan di beberapa contoh eBPF, dan kami juga menggunakan versinya):

static __always_inline bool parse_eth(struct ethhdr* eth,
                                      void* data_end,
                                      u16* eth_proto,
                                      u64* l3_offset) {
    u16 eth_type = eth->h_proto;
    u64 offset = 0;

    if ((void*)(eth + 1) > data_end)
        return false;

    /* Skip non 802.3 Ethertypes */
    if (unlikely(ntohs(eth_type) < ETH_P_802_3_MIN))
        return false;

        /* Handle (double) VLAN tagged packet */
#pragma unroll
    for (int i = 0; i < 2; ++i) {
        if (eth_type == htons(ETH_P_8021Q) || eth_type == htons(ETH_P_8021AD)) {
            struct vlan_hdr* vlan_hdr;

            vlan_hdr = (void*)eth + offset;
            offset += sizeof(*vlan_hdr);
            if ((void*)(eth + 1) + offset > data_end)
                return false;
            eth_type = vlan_hdr->h_vlan_encapsulated_proto;
        }
    }

    *eth_proto = ntohs(eth_type);
    *l3_offset = offset;
    return true;
}

Dalam hal ini offset memiliki salah satu dari 3 nilai constant values: 0, sizeof(struct vlan_hdr) atau 2 * sizeof(struct vlan_hdr), yang terlihat saat melihat bytecode yang dikompilasi. offset disimpan dalam register r4, dan inilah yang terjadi padanya:

$ llvm-objdump -S -no-show-raw-insn xdp_l3offset_kern.o

; offset = 0;
      15:       r4 = 0
; offset += sizeof(*vlan_hdr);
      20:       r4 = 4
; offset += sizeof(*vlan_hdr);
      26:       r5 = r4
      27:       r5 += 4
      // ...
      35:       r4 = r5

We know that the value is [0-8], and the in-kernel eBPF verifier knows it too, as it tracks registers’ values to make sure that operations on the packet are well defined:

    if (eth_proto == ETH_P_IP) {
        struct iphdr* ip = (void*)(eth + 1) + l3_offset;
        if ((void*)(ip + 1) > data_end)
            return XDP_DROP;

        // Will print the protocol number to /sys/kernel/debug/tracing/trace_pipe
        bpf_trace_printk("ipproto: %u\n", ip->protocol);
    }
$ llvm-objdump -S -no-show-raw-insn xdp_l3offset_kern.o

; struct iphdr* ip = (void*)(eth + 1) + l3_offset;
; r2 contains the packet pointer
      42:       r2 += r4

Pada hari-hari awal pengembangan kami dengan XDP dan eBPF, kami mengalami banyak masalah dan karenanya kami dengan senang hati membagikan informasi ini dengan komunitas open source yang lebih luas dengan harapan dapat membantu seseorang di luar sana.

Kami juga senang untuk membagikan informasi ini sebagai pembaruan dan bersemangat untuk memberi tahu Anda berita dan berbagi pembaruan sepanjang perjalanan teknologi kami, dan saat kami merilis fitur dan produk baru, kami akan terus mengabari Anda.

Bagaimana Cara Kerja Trojan? Yuk Simak!

cara kerja trojan

Cara Kerja Trojan- Kejahatan dunia cyber sudah sangat berkembang dengan segala macam bentuknya. mulai dari serangan hack hingga pencurian data pribadi yang tentunya dapat merugikan kita.

Pasalnya, hanya dengan mengklik satu tautan saja, hal ini bisa membahayakan dan mencuri data sensitif di ponsel dan komputer kamu.

Virus ini bisa menyelinap dengan halus dibalik sebuah link/tautan, file, software atau bahkan seperti email resmi dari sebuah perusahaan.

Untuk itu, kenali malware satu ini yang sering menyebabkan hal di atas.

Maka dari itu, artikel ini akan fokus membahas mulai dari pengertian apa itu Trojan, cara kerja, contoh & bagaimana cara mengatasi serangan trojan!

Apa Itu Trojan?

Trojan adalah jenis perangkat lunak berbahaya yang menyamar sebagai program atau file yang sah dan dapat mengeksploitasi kelemahan dalam sistem atau aplikasi untuk membuka jalan bagi penyerang untuk mengakses sistem dan melakukan kegiatan yang merugikan, seperti mencuri data pribadi atau merusak sistem.

Atau secara singkatnya, trojan adalah salah satu malware yang bersembunyi dibalik link, file pdf atau software lainnya yang jika kamu klik link atau pdf dan software tersebut peneyrang bisa mengakses dan mencuri data penting kamu.

Hebatnya,  Trojan sering kali tersembunyi di balik program yang tampaknya bermanfaat atau menarik untuk kamu, sehingga kamu sendiri tidak lagi curiga dan secara tidak sengaja mengunduh dan menginstalnya.

Untuk itu, kamu harus lebih waspada dengan berbagai link dan file pdf bahkan software yang terlihat aman, padahal didalamnya mengandung banyak virus trojan.  

Cara Kerja Trojan

cara kerja trojan


Cara kerja Trojan dapat bermacam-macam tergantung pada jenisnya dan apa yang dimaksudkan oleh pembuatnya.

Namun, secara umum, Trojan berfungsi dengan menyembunyikan kode berbahaya di dalam program yang tampak sah.

Misalnya ketika kamu mengunduh dan menjalankan program tersebut, Trojan akan aktif dan mulai melakukan tindakan yang telah diprogram oleh pembuatnya.

Atau dalam artian, cara kerja Trojan sangat membutuhkan respon kamu (korban) untuk melakukan aksinya,

Cara kerja sederhana Trojan, seperti :

  1. Penyerang mengirimkan pancingan atau umpan kepada target melalui email, pesan instan, atau situs web yang terinfeksi dengan Trojan. Umpan tersebut bisa berupa file PDF, link tertentu, software, atau bentuk lain yang menarik perhatian target.
  2. Target akan menerima umpan dan mengklik file atau mengunduh software yang mereka terima.
  3. Setelah diaktifkan, Trojan akan berusaha memperoleh akses ke sistem target dan mengambil alih kendali. Trojan bisa menginstal software tambahan, merusak file, atau mengambil data pribadi dari sistem target.
  4. Penyerang  akan memanfaatkan akses ke sistem target dan melakukan berbagai tindakan kriminal. Contohnya seperti mengambil informasi keuangan, menginstal malware tambahan, atau mencuri data pribadi seperti login dan password.
  5. Setelah sukses mengambil alih sistem target, Trojan bisa menularkan malware ke perangkat dan website yang terhubung dengannya. Dengan begitu, Trojan bisa menyebar ke lebih banyak target dan memperluas jangkauannya.

Contoh Trojan Horse Serta Bahayanya

trojan horse


Berikut adalah contoh-contoh Trojan Horse yang pernah ditemukan:

1. Back Orifice

Merupakan Trojan Horse yang dirilis pada tahun 1998 dan dirancang untuk memberikan akses jarak jauh ke sistem komputer korban tanpa sepengetahuan mereka.

2. SubSeven

Merupakan Trojan Horse yang muncul pada tahun 2001 dan memiliki fungsi serupa dengan Back Orifice, yaitu memberikan akses jarak jauh ke sistem komputer korban

3. CryptoLocker

Merupakan Trojan Horse yang mengenkripsi file pada sistem komputer korban dan menuntut tebusan untuk membuka kunci enkripsi.

4. Poweliks

Merupakan Trojan Horse yang terkenal karena kemampuannya untuk menyembunyikan dirinya secara dalam-dalam di dalam sistem operasi Windows dan sulit untuk dideteksi.

Namun, penting untuk diingat bahwa daftar ini tidak lengkap dan Trojan Horse lainnya bisa terus berkembang dan berkembang dengan cara yang lebih kompleks dan berbahaya.

Selain itu, pengguna juga harus selalu waspada dan hati-hati terhadap email, tautan, dan lampiran yang mencurigakan atau tidak dikenal.

Oleh karena itu, sangat penting untuk selalu menggunakan perangkat lunak antivirus dan firewall yang terbaru untuk melindungi sistem Anda dari serangan Trojan Horse dan malware lainnya.

Cara Mengatasi Serangan Trojan

cara mengatasi trojan


Sampai sini kamu mungkin sudah mulai sadar bahwa betapa bahayanya searangan Trojan ini, untuk itu ada beberapa cara yang telah kami rangkum untuk cara mengatasinya, antara lain :

1. Gunakan perangkat lunak antivirus dan firewall  

Langkah awal mengatasi serangan Trojan  ialah bisa dengan melakukan pemindaian virus secara berkala dengan perangkat lunak antivirus yang terbaru.

Perangkat lunak antivirus yang terbaru sangat penting untuk menghindari serangan Trojan dan malware lainnya.

Dengan perangkat lunak antivirus terbaru ini sistem kamu bisa terlindungi dari ancaman baru yang muncul.

2. Hindari Mengklik Tautan yang tidak diketahui

Langkah kedua mengatasi serangan trojan ialah sebisa mungkin hindarilah tautan yang tidak kamu ketahui.

Tautan yang kamu tidak ketahui dan mencurigakan bisa mengarahkan kamu ke situs web yang tidak aman atau mengunduh file yang mengandung Trojan atau malware lainnya.

Oleh karena itu, selalu pastikan bahwa tautan yang kamu klik berasal dari sumber yang bisa dipercaya dan aman.

Ada beberapa tanda bahwa tautan yang kamu klik dapat mencurigakan, antara lain:

  1. Tautan tidak mengarah ke alamat web yang jelas atau tidak sesuai dengan teks yang ditampilkan
  2. Tautan  akan mengarah ke situs web yang tidak dikenal atau tidak terkait dengan topik atau isi pesan yang diterima,  pesan atau tautan menekan kamu untuk segera mengambil tindakan atau memberikan informasi pribadi.

3. Hati-hati dengan Unduhan

Langkah selanjutnya ialah hati-hati lah dengan apa yang kamu unduh.

Sebab, mengunduh file dari sumber yang tidak terpercaya atau situs web illegal sering kali mengandung Trojan atau malware lainnya.

Oleh karena itu, selalu pastikan bahwa file yang kamu unduh berasal dari sumber yang kamu sudah tahu kredibilitas dan keamanannya. Dan pastikan ketika mendownload files software ataupun perangkat lunak, ketika menginstall Anda benar – benar memperhatikan kandungan apa saja yang ada di dalam software tersebut.

Terlebih lagi, jika Anda menggunakan software bajakan, sangat perlu diperhatikan software bajakan biasanya berisi file trojan.

4. Batasi Akses Internet

Cara mengatasi serangan Trojan juga bisa dengan membatasi akses internet.

Membatasi akses internet untuk aplikasi dan layanan benar-benar dibutuhkan untuk dapat membantu mengurangi risiko terkena serangan Trojan dan malware lainnya.

Beberapa aplikasi dan layanan yang tidak diperlukan atau tidak dipakai secara teratur dapat menjadi pintu masuk bagi Trojan untuk masuk ke sistem.

Oleh karena itu, dengan membatasi akses internet untuk aplikasi dan layanan tersebut, kamu dapat mengurangi kemungkinan Trojan untuk masuk ke dalam sistem.

Membatasi akses internet pada aplikasi dan layanan tertentu juga bisa dengan memanfaatkan fitur firewall pada sistem.

Firewall adalah perangkat lunak atau perangkat keras yang bertugas mengontrol akses internet ke dalam dan keluar dari sistem kamu.

Sehingga, kamu bisa mengatur aturan firewall untuk membatasi akses internet pada aplikasi dan layanan yang tidak dibutuhkan.

Saat ini, Network Herza Cloud sudah dilengkapi dengan NGFW (Next Generation Firewall) dari salah satu Produsen NGFW ternama dunia yaitu Sangfor.

Sangfor saat ini masuk pada list Gartner Magic Quadrant. Dan Sangfor disebut dalam Gartner Peer Insights 2021 ‘Voice of The Customers’ untuk Firewall Jaringan.

5. Gunakan Hosting dengan Perlindungan Ketat

Cara lain mengatasi serangan Trojan atau virus di website Anda ialah dengan menggunakan hosting dengan perlindungan yang ketat.

Website Anda bisa saja terkena serangan virus atau trojan kapan saja, Hosting dengan perlindungan yang ketat memiliki sistem keamanan yang baik. Ada beberapa ciri-ciri dari hosting yang aman, seperti :

Keamanan server yang diperbarui

Hosting yang aman harus memiliki sistem keamanan server yang diperbarui secara berkala. Hal ini termasuk penggunaan firewall, antivirus, dan perangkat lunak keamanan lainnya.

Seluruh layanan Herza Cloud telah menggunakan Proteksi hinggal ke Layer 7, menggunakan Next Generation Firewall.

Proteksi DDoS
Hosting yang aman harus memiliki proteksi DDoS yang kuat untuk mencegah serangan Distributed Denial of Service (DDoS), yang dapat mengakibatkan downtime dan kerugian bagi bisnis kamu.

Di Herza Cloud, kami memberikan layanan SLA sebesar 99,5%.

ISO  270001 Compliance
ISO 27001 adalah standar keamanaan Informasi yang diakui secara internasional dan mengatur metodologi untuk menerapkan, mengelola, dan memelihara keamanan informasi seperti enkripsi data, sistem backup, dan recovery.

Herza Cloud ISO 270001 Compliance memiliki standar keamanaan Informasi yang diakui secara internasional dan mengatur metodologi untuk menerapkan, mengelola, dan memelihara keamanan informasi.

6. Rutin Perbarui Sistem Operasi dan Software

Cara lain mengatasi serangan Trojan ialah dengan rutin memperbaharui sistem operasi dan software.

Dengan rutin melakukan pembaruan atau update pada device atau website pribadi, hal tersebutb sangat penting dalam mencegah serangan Trojan.

Setiap update biasanya menyediakan patch atau perbaikan keamanan baru yang dapat mengatasi celah keamanan yang dilakukan oleh Trojan atau malware lainnya.

7. Lakukan Backup Secara Teratur

Cara terakhir yang bisa kamu lakukan ialah dengan melakukan backup secara teratur.

Melakukan backup data secara teratur adalah salah satu cara terbaik untuk meminimalkan kerugian jika terjadi serangan Trojan atau malware lainnya.

Dengan melakukan backup dapat memastikankamu  bahwa data akan aman dan terlindungi dari serangan Trojan atau malware lainnya.

Yuk, Cegah Serangan Trojan Mulai dari Sekarang!

Setelah mengetahui pembahasan mulai dari pengertian apa itu Trojan, cara kerja, contoh dan cara mengatasinya, kamu mulai sadar bahwa Trojan atau malware satu ini harus benar-benar kamu waspadai bahayanya.

Tidak hanya Trojan,  ada 7 Jenis Serangan Cyber dan Cara Mengatasinya yang bisa kamu tahu.

Selain cara mengatasi serangan Trojan yang sudah disebutkan di atas, cara lain untuk memperketat keamanan website bisa dengan memasang perangkat lunka Imunify360.

Imunify360 adalah sebuah perangkat lunak keamanan yang dirancang untuk melindungi server web dan situs web dari berbagai serangan cyber seperti hacking, brute force, malware, dan serangan DDoS.

Jika kamu berlangganan di Herza Cloud, seluruh paket web hosting murah dari Herza Cloud telah termasuk Imunify360 yang akan membantu kamu dalam hal keamanan dari Virus, Malware dan juga DDOS Protection.

Selain itu Server kami juga telah menggunakan LiteSpeed Web Server yang telah mensupport HTTP/3 QUIC dan juga LSCACHE.

Apa Itu Imunify360? Kenapa Website diserang Malware?

apa itu imunify360

Apa Itu Imunify360– Ancaman website terus meningkat dari waktu ke waktu, terutama akibat  pandemi COVID-19 yang masih tersisa hingga saat ini karena telah menyebabkan peningkatan yang signifikan pada kasus serangan cyber.

Dengan meningkatnya jumlah serangan cyber dari tahun ke tahun, khususnya  selama lima tahun terakhir, ancaman keamanan website juga meningkat hingga  mencapai angka 67%.

Website WordPress menjadi salah satu target utama bagi hacker, terutama para pelaku cybercrime yang cenderung mengincar bisnis kecil hingga menengah, karena mereka menganggap bisnis kecil hingga menengah tersebut memiliki sistem keamanan yang lebih lemah dibandingkan dengan perusahaan besar.

Tidak hanya perusahaan besar, perusahaan menengah bahkan kecil sekalipun melihat perkembangan digitalisasi yang tinggi melakukan pembaharuan dengan menyimpan semua file dan data pada website di sebuah layanan yang disebut dengan web hosting.

Biasanya, untuk perusahaan bisnis yang masih kecil dan masih merintis akan memilih layanan Shared Hosting untuk menjadi pilihan mereka,  karena selain harganya yang murah, layanan ini juga cocok untuk pemula. 

Akan tetapi, kebutuhan layanan hosting bergantung pada kebutuhan perusahaan dan bisnis masing-masing.  

Adapun dengan penggunaan layanan hosting ini, data dapat online sehingga bisa diakses oleh siapapun dan kapanpun menggunakan internet melalui web browser.

Namun, dibalik kemudahannya untuk menyimpan data pada layanan tersebut, faktanya banyak pelaku yang tidak bertanggungjawab melihat kondisi tersebut untuk melakukan aksi kejahatan.

Sehingga, ancaman keamanan ini menyebabkan peningkatan yang signifikan pada kasus serangan cyber.

Untuk itu, keamanan website perlu menjadi perhatian yang besar bagi pemilik website agar lebih memperhatikan keamanan website dengan hati-hati.

Melihat kasus di atas, terdapat salah satu software keamanan web hosting yang sengaja dirancang untuk melindungi keamanan server dan situs web yang dikenal dengan imunfy360.

Jika kamu masih asing mendengar kata tersebut dan membutuhkan informasi mengenai sebuah cara mengamankan sebuah website, kali ini kamu sudah berada di artikel yang tepat!

Simak artikel berikut yang akan membahas apa itu Imunify360, alasan kenapa website kamu di serang & bagaimana cara pencegahannya!

Apa Itu Imunify360?

Imunify360 adalah sebuah software keamanan yang dirancang khusus untuk melindungi server dan situs web yang di-hosting oleh web hosting.

Imunify360 ini akan bekerja secara langsung pada server yang meng-host situs web, sehingga dapat memberikan perlindungan yang kuat terhadap serangan online yang ditujukan pada situs web atau server tersebut.

Umumnya,  Imunify360 ini digunakan pada berbagai platform web hosting seperti cPanel, Plesk, DirectAdmin, dan CentOS Web Panel.

Penggunaan teknologi keamanan Imunify360 sangat penting untuk digunakan di web hosting karena dapat membantu meningkatkan keamanan dan stabilitas server dan situs web yang di-hosting.

Ada beberapa fungsi penggunaan Imunify360 pada web hosting yang bisa kamu tahu, antara lain :

  1. Sebagai malware detection removal (fitur deteksi malware otomatis dan dapat menghapusnya dari server atau situs web dengan cepat)
  2. Web application firewall (Imunify360 dilengkapi dengan firewall web yang dapat memfilter lalu lintas dan melindungi situs web dari serangan seperti SQL injection dan cross-site scripting (XSS).
  3. Intrusion Detection and Protection System (IDPS) (Imunify360 menyediakan sistem deteksi dan perlindungan untuk mengidentifikasi dan melindungi situs web dari serangan seperti brute-force login dan serangan DDoS)

Sehingga, dari beberapa fungsi Imunify360 pada webhosting di atas, teknologi keamanan Imunfy360 bisa membantu untuk menjaga keamanan dan stabilitas server dan situs web yang di-hosting dari berbagai jenis anacaman keamanan online.

Dan tidak sampai situ saja, penggunaan Imunify360 pada web hosting juga dapat membantu mengurangi risiko terjadinya downtime pada situs web atau server, karena Imunify360 dapat secara proaktif mencegah serangan sebelum terjadi.

Oleh karena itu, bisa kita simpulkan bahwa dalam rangka meningkatkan keamanan dan stabilitas server dan situs web, penggunaan Imunify360 pada web hosting sangat direkomendasikan.

Setelah kamu mengetahui apa itu imunify360, berikut kamu juga harus tau apa sebenarnya penyebab website kamu diserang malware?

Alasan Website Kamu Diserang Malware?

kenapa website diserang malware


Setidaknya ada 3 alasan kenapa website kamu bisa diserang malware atau malicious software yang merupakan jenis perangkat lunak yang dapat  merusak, mengganggu, atau mencuri data dari komputer.

Tapi sebelum masuk ke pembahasan lebih lanjut, kamu juga perlu tahu ada 7 Jenis Serangan Cyber yang Umum dan cara Mencegahnya.

Malware dapat memberikan dampak yang besar, mulai dari merusak sistem operasi atau software pada komputer, mengambil alih kontrol komputer, mencuri data pribadi, atau bahkan mengancam keamanan fisik pengguna.

Sebagian besar malware dapat dicegah dengan keamanan siber atau perangkat lunak anti-virus, seperti Platform Firewall NGAF Sangfor dan solusi SASE

Namun selain dapat dicegah dengan cara di atas, kamu juga harus mengetahui ada 3 yang telah disebutkan di atas kenapa malware bisa menyerang website kamu, antara lain :

1. Script Kedaluwarsa (Outdated script)

Alasan pertama website kamu bisa diserang malware ialah script yang kadaluwarsa.

Script yang kadaluwarsa akan memberikan celah-celah keamanan yang rentan bagi sebuah website.

Biasanya, keamanan yang rentan ini sering dimanfaatkan untuk oknum yang tidak bertanggungjawab.  

Maka, untuk menghindari hal demikian, banyak orang telah menyarankan untuk melakukan update plugin, WordPress, dan tema yang digunakan secara rutin.

Plugin dan tema yang sering diganti secara rutin akan memperlihatkan keamanan yang lebih baik sehingga akan memperkecil kemungkinan website akan diserang.

Dalam melakukan update tentu saja sangat penting untuk mengikuti panduan resmi yang diberikan oleh WordPress.

Panduan ini biasanya mencakup  beberapa langkah yang diperlukan, mulai dari  backup data website, mengunduh dan menginstal update, serta menguji keamanan dan kinerja website setelah melakukan update.

2. Script Bajakan

Alasan kedua kenapa website diserang malware adalah karena script bajakan.

Maksud script bajakan di sini ialah banyaknya plugin atau tema WordPress bajakan yang mengandung kode berbahaya yang dapat membahayakan keamanan website kamu.

Kode berbahaya tersebut biasanya mengandung Script yang berisikan Malware.

Sehingga, jika kamu menggunakan plugin dan tema yang bajakan, hati-hati diserang Malware tersebut.

Untuk itu, mulai dari sekarang, akan jauh lebih baik jika kamu menghindari tema dan Plugin bajakan yang akan membahayakan website.

3. Script Vulnerable

Alasan ketiga kenapa website diserang malware adalah karena Script Vulnerable.

Script Vulnerable maksudnya ialah  terdapat celah keamanan pada script yang disebabkan oleh kesalahan dan kelemahan dalam penulisan script.

Celah ini dapat dimanfaatkan oleh penyerang untuk mengambil alih kontrol pada website atau server yang terhubung.

Script vulnerable bisa terjadi karena berbagai alasan, seperti kekurangan pengalaman dalam penulisan kode, ketidakseimbangan dalam manajemen sumber daya, atau kesalahan dalam penanganan input dari pengguna.

Itulah 3 alasan kenapa website kamu bisa diserang malware, ada juga solusi menghadapi malware di website dengan menggunakan Imunify360!

Imunify360: Solusi Menghadapi Malware di Website

solusi malware


Ketika kamu sudah menggunakan script yang aman, bukan berarti malware tidak ditemukan dalam celah keamanan sebuah website.

Maka dari itu, tool atau alat keamanan yang disebut dengan Imunify360 bisa menjadi suatu solusi efektif untuk menjaga keamanan website.

Salah satu penyedia web hosting yang telah menyediakan tool Imunify360 untuk keamanan website ialah Herza Cloud.

Jika kamu berlangganan dengan Herza Cloud, bahaya malware bisa dihilangkan oleh Imunify360.

Seluruh paket telah termasuk Imunify360 yang akan membantu kamu dalam hal keamanan dari Virus, Malware dan juga DDOS Protection.

Ada juga 6 fitur Imunify360 yang bisa kamu tahu, antara lain :

1. Firewall

Imunify360 dilengkapi dengan firewall yang canggih untuk memantau lalu lintas jaringan yang masuk dan keluar dari server hosting.

Tujuannya adalah untuk melindungi situs web yang di-hosting dari serangan online seperti hacking, malware, dan serangan DDoS.

Firewall pada web hosting dapat berupa software atau hardware yang berfungsi sebagai filter untuk memeriksa semua lalu lintas yang masuk dan keluar dari server hosting.

2. Malware Detection/Scanning Malware

Imunify360 juga dilengkapi dengan teknologi scanning malware yang canggih yang dapat mendeteksi dan menghapus malware jika ditemukan pada server hosting.

Malware detection atau pemindaian malware pada web hosting adalah proses memeriksa sistem dan file-file di server hosting untuk mendeteksi keberadaan malware, seperti virus, worm, trojan, dan program jahat lainnya.

Tujuannya adalah untuk memastikan bahwa server hosting dan situs web yang di-hosting tidak terinfeksi malware yang dapat membahayakan pengunjung situs web dan mempengaruhi kinerja situs web.

3. Intrusion Detection and Protection System

Imunify360 telah menyediakan proteksi real-time yang dapat memonitor aktivitas server hosting dan memperingatkan administrator server jika ada tindakan yang mencurigakan.

Proteksi ini juga memberikan perlindungan terhadap botnet dan malware baru.

4. Proactive Defense

Imunify360 menggunakan teknologi machine learning untuk memprediksi serangan sebelum terjadi dan mengambil tindakan untuk melindungi server kamu.

Artinya, proactive defense pada web hosting adalah pendekatan keamanan yang proaktif, atau dengan kata lain tidak hanya menunggu sampai terjadi serangan atau insiden keamanan pada server hosting dan situs web yang di-hosting, namun juga melakukan tindakan untuk mencegah serangan tersebut terjadi.

5. Patch Management

Imunify360 adalah platform keamanan yang menyediakan layanan patch management untuk web hosting.

Patch management adalah proses mengidentifikasi, menerapkan, dan mengelola pembaruan atau patch keamanan pada sistem yang berisi aplikasi, sistem operasi, dan perangkat lunak lainnya untuk memperbaiki celah keamanan dan bug yang dapat dimanfaatkan oleh penyerang.

6. Reputation Management

Imunify360 juga menggunakan teknologi machine learning untuk memonitor reputasi alamat IP dan mengidentifikasi alamat IP yang mencurigakan.

Reputation management pada web hosting adalah proses memantau, mengelola, dan memperbaiki reputasi situs web dan server hosting agar tetap terpercaya dan aman dari serangan cyber.

Nah, dari keenam fitur Imunify360 di atas tentu saha akan angat membantu meningkatkan keamanan website kamu. Lalu bagaimana cara menggunakanya?

Cara Menggunakan Imunify360 untuk Mengatasi Malware

cara mentatasi malware


Beberapa langkah umum yang bisa kamu lakukan untuk menggunakan Imunify360 dalam  mengatasi malware, antara lain:

  1. Login ke panel kontrol Imunify360 di dashboard hosting kamu
  2. Pilih situs web yang ingin kamu periksa untuk malware
  3. Gunakan fitur pemindaian malware Imunify360 untuk memindai situs web kamu. Jika Imunify360 menemukan malware, maka akan memberikan laporan tentang file yang terinfeksi.
  4. Kamu dapat menggunakan fitur penghapusan otomatis Imunify360 untuk menghapus malware dari situs web kamu. Dan pastikan untuk membuat salinan cadangan situs web kamu terlebih dahulu sebelum melakukan tindakan penghapusan.
  5. Setelah melakukan tindakan penghapusan, pastikan untuk melakukan pemindaian ulang untuk memastikan bahwa malware telah dihapus sepenuhnya.

Setelah mengetahui apa itu imunify360, fungsi dan 3 alasan kenapa website di serang malware,  kamu bisa menyimpulkan bahwa betapa menguntungkannya jika web hosting yang kamu pilih telah menggunakan teknologi keamanan imunify360.

Seluruh paket web hosting murah  sudah menggunakan Imunify360 yang akan membantu kamu dalam hal keamanan dari Virus, Malware dan juga DDOS Protection. Selain itu Server kami juga telah menggunakan LiteSpeed Web Server yang telah mensupport HTTP/3 QUIC dan juga LSCACHE.

Apa Itu Router? Fungsi, Cara Kerja & Jenisnya, Yuk Cari Tahu!

Apa itu router

Apa Itu Router? – Ketika Anda berselancar di Internet ternyata ada salah satu perangkat yang sangat berperan dalam proses tersebut.

Proses ini sering dikenal dengan istilah routing. Proses routing ini yang akan memungkinkan Anda untuk dapat berselancar di dunia maya.

Lalu, bagaimanakah proses routing ini? Simak artikel berikut yang akan berfokus pada apa itu router, fungsi,  cara kerja, dan jenis-jenisnya!

Apa Itu Router?

Router adalah perangkat jaringan yang berfungsi untuk mengirimkan paket data antara dua atau lebih jaringan atau sub-jaringan, termasuk mentransmisikan paket data dari jaringan internet ke perangkat lain.

Proses yang dilakukan oleh router untuk mengirimkan paket data tersebut, dikenal dengan proses routing.

Di mana router akan memilih jalur terbaik untuk mengirimkan paket data dengan mempertimbangkan beberapa faktor seperti kecepatan, efisiensi, dan keamanan.

Dengan menggunakan router ini, perangkat-perangkat dalam jaringan dapat saling terhubung dan berkomunikasi satu sama lain, serta mengakses internet atau jaringan lain yang terhubung melalui router.

Setelah mengetahui pengertian dari apa itu router di atas, kita akan mengetahui apa perbedaan antara router dengan modem?

Perbedaan Router dan Modem?

  Router Modem
Fungsi Router berfungsi menghubungkan beberapa perangkat dalam jaringan lokal ke jaringan internet. Modem berfungsi sebagai gerbang utama yang menghubungkan jaringan rumah atau kantor dengan internet.
Koneksi Router menghubungkan beberapa perangkat di jaringan lokal ke modem melalui koneksi LAN (Local Area Network). Modem menggunakan koneksi WAN (Wide Area Network) seperti koneksi DSL atau kabel untuk menghubungkan ke jaringan internet
Protokol Router biasanya menggunakan protokol seperti TCP/IP untuk menghubungkan perangkat di jaringan lokal ke internet. Modem biasanya menggunakan protokol seperti PPP (Point-to-Point Protocol) atau PPPoE (PPP over Ethernet) untuk melakukan autentikasi dan menghubungkan ke jaringan internet.
Fungsi Tambahan Router seringkali memiliki fungsi tambahan seperti firewall, NAT (Network Address Translation), QoS (Quality of Service) untuk mengatur bandwidth, dan VPN (Virtual Private Network) Modem cenderung hanya berfungsi sebagai jembatan untuk menghubungkan jaringan lokal dengan jaringan internet.
Perangkat Keras Router biasanya dilengkapi dengan beberapa port LAN dan satu port WAN, dan beberapa model router bahkan memiliki fitur nirkabel (Wi-Fi). Modem biasanya hanya memiliki satu atau dua port untuk koneksi ke jaringan internet atau jaringan lokal.

Apa Fungsi Router?

fungsi router

 

Ada beberpa fungsi router yang bisa Anda ketahui, yaitu :

1. Menghubungkan Jaringan ke DSL

Router dapat berfungsi untuk menghubungkan jaringan lokal ke DSL.
Apa Itu DSL? DSL atau Digital Subscriber Line adalah teknologi transmisi data digital yang menggunakan jalur telepon biasa untuk mengirimkan data melalui kabel tembaga yang biasanya digunakan untuk telepon.

Dengan menghubungkan jaringan lokal ke koneksi DSL, pengguna dapat mengakses internet dan menggunakan sumber daya internet seperti email, situs web, dan layanan lainnya

Selain itu, router yang digunakan dalam koneksi DSL juga dapat berfungsi sebagai firewall untuk melindungi jaringan dari serangan cyber yang bisa digunakan untuk meningkatkan keamanan jaringan internet.

Firewall pada router digunakan untuk mengatur akses dan batasan pada jaringan, mencegah akses dari luar jaringan ke dalam, serta membatasi akses dari dalam jaringan ke luar.

Dengan menggunakan DSL router yang dilengkapi dengan fitur keamanan seperti firewall, pengguna dapat memperkuat keamanan jaringan dan melindungi data pribadi dari ancaman cyber.

Baca juga! Cara Melindungi Router Mikrotik dari Ransomware.

2. Mentransmisikan Informasi

Router juga bisa berfungsi untuk mentransmisikan informasi ke jaringan lain.

Router memiliki peran sebagai jembatan antara jaringan lokal (LAN) dengan jaringan publik (WAN), seperti internet.

Dalam pengaturannya, router dapat digunakan sebagai penghubung antara beberapa jaringan dengan protokol yang berbeda, misalnya protokol TCP/IP dan protokol IPX/SPX.

Selain itu, router juga dapat berfungsi untuk mengatur aliran lalu lintas data antar jaringan, sehingga dapat memungkinkan komputer dan perangkat dalam jaringan dapat berkomunikasi dan bertukar data dengan mudah.

Dalam melakukan pengiriman data antar jaringan tersebut, router akan mempertimbangkan rute terbaik yang dapat diambil oleh data dalam perjalanannya.

Baca juga! Apa Itu DDOS Blacokhole Routing

3. Membaca Alamat IP

Router juga bisa berfungsi untuk membaca sumber dan tujuan alamat IP pada paket data yang diterima.

Router akan memeriksa sumber dan tujuan alamat IP untuk menentukan jalur terbaik yang mana intuk mengirimkan paket data tersebut ke tujuan.

Kemampuan untuk membaca alamat IP inilah yang memungkinkan router untuk melakukan proses routing dari satu node ke node yang lain.

4. Menyaring Paket Data

Router juga dapat berfungsi sebagai pengatur lalu lintas jaringan atau traffic management.

Salah satu cara untuk melakukan pengaturan lalu lintas jaringan tersebut adalah dengan menggunakan fitur filtering atau penyaringan paket data yang masuk dan keluar dari jaringan.

Dalam proses filtering, router dapat memilih untuk mengizinkan atau memblokir paket data berdasarkan kriteria tertentu, seperti alamat IP, port TCP dan UDP, atau jenis protokol.

Untuk itu, router dapat memfilter dan mengontrol lalu lintas jaringan sehingga memungkinkan untuk meningkatkan kinerja jaringan dan mencegah terjadinya overloading atau kelebihan beban pada jaringan.

5. Menghubungkan Jaringan

Fungsi berikutnya router yaitu dapat menghubungkan jaringan ke beberapa perangkat untuk memungkinkan tersedianya paket data antar jaringan.

Dengan mendistribusikan alamat IP, setiap perangkat dapat saling berkomunikasi dan berbagi informasi dengan mudah dalam jaringan tersebut.

Hal ini memungkinkan pengguna untuk mengakses sumber daya jaringan seperti printer dan file sharing, serta mengakses internet secara bersama-sama.

Cara Kerja Router

cara kerja router

 

Cara kerja router dimulai dari menerima paket data, membaca header paket data, memilhh rute terbaik, mengirimkan paket data dan menerima balasan dari tujuan.

Cara kerja router secara sederhana seperti berikut :

  1. Menerima paket data : Router menerima paket data yang dikirim dari perangkat yang terhubung ke jaringan, baik itu perangkat dalam jaringan lokal (LAN) atau dari jaringan internet.
  2. Membaca header paket data: Setelah menerima paket data, router membaca header paket data yang berisi informasi tentang sumber dan tujuan alamat IP, protokol yang digunakan, serta informasi lain yang diperlukan untuk melakukan proses routing.
  3. Memilih rute terbaik: Router akan memilih rute terbaik untuk mengirimkan paket data ke tujuan. Router akan mengambil keputusan berdasarkan informasi dalam tabel routing yang disimpan di dalamnya. Tabel routing tersebut berisi daftar rute jaringan yang tersedia dan kriteria-kriteria yang digunakan untuk memilih rute yang tepat.
  4. Mengirimkan paket data: Setelah memilih rute terbaik, router akan mengirimkan paket data ke tujuan melalui jalur yang telah dipilih. Router juga dapat melakukan pengaturan lalu lintas jaringan atau traffic management, seperti memprioritaskan lalu lintas data, memblokir paket data yang mencurigakan, atau mengoptimalkan penggunaan bandwidth.

Baca juga! Cara Penggunaan CLI Dasar Pada Mikrotik RouterOS

Jenis-jenis Router

Ada beberapa jenis router yang dapat Anda ketahui, yaitu :

1. Wireless

wireless

Wireless router atau sering disebut juga Wi-Fi router adalah jenis router yang dapat memancarkan sinyal Wi-Fi untuk menghubungkan perangkat nirkabel ke jaringan internet.

Dalam hal ini, wireless router akan terhubung ke modem melalui kabel ethernet, dan kemudian akan meneruskan sinyal internet ke perangkat nirkabel seperti laptop, smartphone, tablet, dan lain sebagainya melalui teknologi Wi-Fi.

Wireless router juga merupakan jenis router yang memungkinkan pengguna untuk terhubung ke internet tanpa menggunakan kabel (router nirkabel).

2. Wired

wired router

Wired router atau router kabel adalah jenis router yang menggunakan kabel Ethernet untuk terhubung ke modem dan perangkat lain dalam jaringan.

Wired router biasanya sering digunakan di lingkungan bisnis dan di rumah dengan banyak perangkat yang perlu terhubung ke jaringan.

Keuntungan menggunakan jenis router ini adalah kecepatan dan keandalan koneksi yang lebih tinggi dibandingkan dengan koneksi nirkabel.

Selain itu, router kabel juga lebih aman dan kurang rentan terhadap gangguan sinyal dan serangan keamanan.

Akan tetapi, kekurangan dari router kabel ini adalah mengharuskan perangkat terhubung dengan kabel, sehingga kurang cocok untuk pengguna yang membutuhkan fleksibilitas dalam koneksi jaringan.

3. Virtual Router

virtual router


Virtual router atau vRouter adalah jenis router yang beroperasi sebagai perangkat lunak yang dijalankan pada komputer atau server.

VRouter ini memiliki tugas dan fungsi yang sama dengan router perangkat keras, yaitu sama-sama berfungsi untuk mengarahkan dan mengirimkan paket data antar jaringan.

Namun, vRouter lebih fleksibel karena bisa dijalankan pada berbagai platform, termasuk cloud computing, sehingga memudahkan manajemen jaringan dan mempercepat pengaturan dan perubahan konfigurasi jaringan

4. Edge Router

edge router

Edge router merupakan jenis router yang terletak di ujung jaringan (network edge) yang bertugas menghubungkan jaringan lokal ke jaringan luar, seperti internet atau jaringan lainnya.

Edge router umumnya digunakan pada jaringan besar, seperti ISP (Internet Service Provider), perusahaan, atau lembaga pemerintahan.

Salah satu peran penting dari edge router adalah melakukan routing antar jaringan lokal dan jaringan luar dengan menggunakan protokol routing seperti BGP (Border Gateway Protocol).

Edge router juga memiliki fitur keamanan seperti firewall dan NAT (Network Address Translation) untuk melindungi jaringan lokal dari serangan luar dan memungkinkan pengguna di jaringan lokal untuk terhubung ke internet atau jaringan lainnya.

5. Core Router

core router

Core router adalah jenis router yang umumnya digunakan oleh perusahaan dengan volume lalu lintas data yang sangat tinggi dan mampu menangani pemrosesan ratusan ribu hingga jutaan paket data setiap detik.

Core router biasanya berada di pusat data (data center), dan bertanggung jawab untuk menghubungkan semua jaringan dan mengarahkan lalu lintas data antar jaringan di dalam sebuah jaringan besar.

Core router biasanya menggunakan protokol routing yang sangat cepat dan dapat menangani jutaan entri routing dalam tabel routing, serta dilengkapi dengan fitur pengelolaan jaringan dan keamanan yang lebih canggih.

Kesimpulan

Setelah membaca pembahasan di atas tentang apa itu router, Anda mungkin sudah mulai memahami pengertian, fungsi, cara kerja dan jenis-jenisnya.

Secara mudahnya bahwa router adalah perangkat jaringan yang berfungsi untuk mengirimkan paket data antara dua atau lebih jaringan atau sub-jaringan.

Router juga sangat berkaitan erat dengan mikrotik yaitu sebuah sistem operasi jaringan berbasis LINUX yang digunakan untuk mengubah komputer admin menjadi router dalam jaringan.

Herza Cloud menyediakan VPS Mikrotik Indonesia dan Singapore yang murah dengan Lisensi P1.

Semua Paket VPS Mikrotik Murah kami dengan Performa dan Teknologi Terkini, menggunakan 100% SSD dengan konfigurasi RAID 10 untuk keamanan data anda, generasi terkini dari Intel CPU dan 99.5% Garansi Uptime dan berlokasi di Data Center Indonesia.

Semua pelanggan VPS Murah dari Herza Cloud akan mendapatkan IP Dedicated Public.

Ransomware Baru ESXiArgs Menyerang Server VMware ESXi di Seluruh Dunia

New ESXiArgs Ransomware Attacks VMware ESXi Servers Worldwide

ESXiArgs Ransomware, ransomware baru yang menargetkan server VMware ESXi, telah menyebar dalam skala besar di seluruh dunia, termasuk diantaranya beberpaa perusahaan di Indonesia juga terdampak. Penyerang memanfaatkan kerentanan eksekusi kode jarak jauh CVE-2021-21974, yang sebelumnya ditangani dan diungkapkan dalam peringatan keamanan VMware pada Februari 2021, untuk mendapatkan akses dan menyebarkan ESXiArgs.

1. Ikhtisar ESXiArgs Ransomware

Sangfor FarSight Labs baru-baru ini mengamati ransomware baru yang menargetkan server VMware ESXi, dijuluki oleh para peneliti sebagai ESXiArgs. VMware ESXi Server adalah hypervisor bare metal (Tipe-1) yang dikembangkan untuk vSphere, perangkat lunak pengembangan aplikasi berbasis kontainer dan virtualisasi server VMware. Serangan ESXiArgs mulai muncul dalam skala besar pada bulan Februari tahun ini. Penyerang mengeksploitasi contoh yang belum ditambal dari kerentanan eksekusi kode jarak jauh (RCE) CVE-2021-21974 di server ESXi untuk menyebarkan file berbahaya, menyebabkan limpahan tumpukan di layanan OpenSLP.

Eksploitasi Kerentanan

Kerentanan, yang secara khusus memengaruhi layanan OpenSLP, dapat dieksploitasi melalui port UDP 427 oleh pelaku ancaman yang tidak diautentikasi untuk mendapatkan eksekusi kode jarak jauh dalam serangan dengan kompleksitas rendah. Pada rilis artikel ini, ada 2.453 server yang terpengaruh di seluruh dunia. CVE-2021-21974 memengaruhi versi VMware ESXi berikut:

  • Versi 7.x sebelum ESXi70U1c-17325551 6
  • Versi 6.7.x sebelum ESXi670-202102401-SG
  • Versi 6.5.x sebelum ESXi650-202102101-SG

Menurut intelijen ancaman, ESXi versi 6.0.x dan 5.5.x juga telah diserang. Namun, penasihat keamanan VMware tentang CVE-2021-21974 tidak menentukan bahwa versi ini terpengaruh.

2. Analisis Ransomware ESXiArgs

Analisis Sangfor FarSight Labs menunjukkan 5 file yang terlibat dalam serangan ransomware ESXiArgs. File-file ini terletak di folder /tmp/ dari server korban. Nama file berbahaya ini dan deskripsinya adalah sebagai berikut:

  • encrypt – enkripsi (file ELF)
  • encrypt.sh – file fungsi sebelum menjalankan encryptor
  • public.pem – kunci publik dalam algoritma enkripsi RSA yang digunakan untuk mengenkripsi file
  • motd – file catatan tebusan dalam format teks
  • index.html – file catatan tebusan dalam format HTML

Sampel dimulai dengan parameter, yang diverifikasi pada tahap awal peluncuran program. Setelah sampel dimulai dengan parameter yang benar, operasi berikut akan dijalankan.

Catatan Ransomware

Nama file catatan tebusan adalah “How to Restore Your Files.html”. Korban diminta untuk membayar uang tebusan dalam bitcoin dan mendapatkan kunci dekripsi di TOX_ID untuk memulihkan file terenkripsi mereka atau mencegah kebocoran data mereka.

encrypt.sh

Logika skrip shell encrypt.sh dirangkum dalam diagram berikut:

Ubah File Konfigurasi

Mengubah nama file VMDK (file disk mesin virtual) dan VSWP (file swap mesin virtual) untuk menambah kesulitan bagi korban untuk menemukan dan memulihkan data asli setelah file dienkripsi.

Enkripsi File

Semua volume penyimpanan pada host ESXi pertama kali disebutkan sehingga disk virtual yang tidak terpasang ke VM juga dapat terpengaruh.

Volume terenkripsi berisi file dengan ekstensi berikut:

  • *.vmdk
  • *.vmx
  • *.vmxf
  • *.vmsd
  • *.vmsn
  • *.vswp
  • *.vmss
  • *.nvram
  • *.vmem

Penghindaran Pertahanan

Untuk menghindari deteksi dan mencegah pemulihan data, ransomware mencoba melakukan operasi berikut: menghapus semua file log di sistem, menghapus tugas terjadwal, menghapus file cadangan, menghapus semua alamat IP yang ada di file konfigurasi port HTTP, dan menghapus toko/paket/ vmtools.py backdoor file dan file berbahaya awalnya diunggah ke direktori /tmp/.

Mulai Layanan SSH

Enkripsi (Enkripsi)

Perintah startup mencakup parameter startup berikut: file kunci RSA publik, jalur file yang akan dienkripsi, blok data untuk menghindari enkripsi, ukuran blok terenkripsi, dan ukuran file.

Ransomware mengeksekusi dan melakukan beberapa langkah untuk mengenkripsi file sistem.

Fungsi encrypt_file() selanjutnya memanggil fungsi encrypt_simple() untuk melakukan proses enkripsi. Gambar di bawah menunjukkan potongan kode dari fungsi encrypt_file(). Fungsi encrypt_simple terlihat seperti ini:

Proses enkripsi sosemanuk_encrypt adalah sebagai berikut:

Memeriksa apakah nilai yang disimpan dalam hasil kurang dari 0x4F. Ketika nilainya kurang dari 0x4F, operasi eksklusif atau (XOR) dilakukan pada 80LL – (a1 + 128) byte pertama dari teks biasa dengan status internal sandi Sosemanuk. Fungsi kemudian memasuki loop yang mengenkripsi teks biasa yang tersisa di blok 80LL byte setiap kali, memperbarui keadaan internal cipher Sosemanuk setelah setiap blok dienkripsi. Operasi XOR dilakukan pada blok terenkripsi dengan plaintext untuk menghasilkan ciphertext.

  • Enkripsi penuh untuk file yang lebih kecil dari 128MB
  • Enkripsi parsial untuk file yang lebih besar dari 128MB (1MB=1024KB)

Menghasilkan Stream Key

3. Indicators of Compromise (IOCs)

i. ESXiArgs ransomware payment address

https://gist.github.com/cablej/c79102960c4615396e8ffc712136744a

ii. MD5

encrypt.shd0d36f169f1458806053aae482af5010
encrypt87b010bc90cd7dd776fb42ea5b3f85d3

4. Solusi

4.1 Saran Perbaikan

  1. Nonaktifkan layanan OpenSLP di ESXi, atau tingkatkan ke ESXi 7.0 U2c, ESXi 8.0 GA, ESXi 7.0 U2c, atau ESXi 8.0 GA (OpenSLP dinonaktifkan secara default).
  2. Periksa apakah file vmtools.py ada di direktori /store/packages/. Jika ditemukan, disarankan untuk segera menghapus file tersebut.
  3. Instal perangkat lunak antivirus, lakukan pemindaian sistem secara teratur, hapus ancaman yang terdeteksi, serta perbarui dan tambal secepat mungkin.
  4. Data penting harus dicadangkan di cloud

4.2 Herza Solutions

Seluruh layanan Baremetal / Dedicated Server Murah dari Herza Cloud telah dilindungi oleh Sangfor Next Generation Firewall dan diperkuat lagi dengan Sangfor Endpoint Secure (Endpoint Detection and Response) memberikan perlindungan terhadap Ransomware ESXiArgs dengan mendeteksi dan menghapus virus. Perbarui perangkat lunak dan basis data virus ke versi terbaru dan tetapkan kebijakan keamanan yang sesuai.

Jadi Anda tidak perlu khawati, untuk menggunakan VMware ESXi di Datacenter Herza Cloud. Hubungi Tim Pre-Sales kami sekarang untuk berkonsultasi.