Skip to main content

[Juniper SRX Firewall] How to Mitigate Petya Ransomware Attack, A Step By Step Guide

Just make a noted, banyak orang membicarakan tentang petya ransomware attack, dan saya kepikirian untuk menulis di blog ini. Sebetulnya tulisan terkait mitigasi penyebaran petya ransomware oleh juniper network sudah di posting di forum juniper, anda bisa baca disini, saya perlu sampaikan juniper cukup cepet merespon terkait attack ini yaitu dengan mengeluarkan update signature IPS, Saya tidak perlu menjelaskan lagi apa yang sudah tertulis di forum juniper, yang perlu saya tulis disini adalah bagaimana detail implementasi, jika anda merasa baru untuk firewall juniper, atau baru dalam hal menangani IPS juniper. Jika anda adalah seorang IT, anda perlu tahu juga bagaiamana ransomware menyebar, ada baiknya anda juga membaca artikel dari microsoft, guna mitigasi di sisi client nya sendiri., silahkan cek disini artikelnya. Dan berikut step by step mitigasi menggunakan firewall juniper SRX:

Step 1: Firewall anda harus terpasang IPS

Sebagai engineer, jika firewall anda tidak memiliki IPS, maka anda hanya bisa ‘meratapi’ kondisi yang terjadi, no, it just a joke, haha, Anda bisa mengkontak juniper partner di lokasi anda untuk membantu jika anda ingin membeli license, jika tidak anda bisa mencoba dengan trial license dlu hehe.. ohy anda masih belum tau cara install license IPS, anda bisa baca dokumentasi juniper disini.

Step 2: Update Signature Database IPS

Update signature database IPS juniper, saya bagi dalam 3 langkah/cara:

  1. Online/automatic update, syarat cara yang ini adalah firewall anda harus terkoneksi langsung dengan internet, jika tidak anda gak bisa menggunakan step ini, untuk detail step nya anda bisa membaca petunjuknya disini
  2. Offline update, ini kita download package terbaru dengan lengkap dlu, lalu nanti kita upload ke local disk juniper firewall. Cara yang ini butuh extra sabar karena lumayan banyak yang harus anda download hehe, step nya bisa anda cek disini
  3. Offline update mengunakan Junos Space Security Director, bagi saya ini adalah cara yang lebih praktis jika dibandingkan dengan cara yang kedua, anda cukup download signature database nya latest_db_ips, kemudian cara upload file nya anda bisa lihat artike ini. Ohy saat anda update signature via junos space, usage cpu firewall anda akan mengalami kenaikan, tapi hal ini wajar terjadi, karena sedang progress dalam update ips.

Step 3: Verifikasi, Cek status Database signature

Anda sudah melakukan update signature baik online atau offlince, maka anda perlu memastikan signature nya sudah terupdate, anda bisa cek dengan show security idp security-package-version

 

Step 4:  Create Rule-based IPS policy.

Terkait mitigasi petya ransomware attack ini, anda bisa menggunakan petunjuk dari artikel yang di tulis oleh juniper tadi-detail attack apa saja yang harus anda enable.

Maka untuk rule ips nya seperti berikut ini:

Step 5: Apply Rule IPS pada security Policy.

Terapkan rule ips yang anda buat di step 4 ke dalam security policy, karena rule ips anda tidak akan bekerja klo blom  anda masukkan ke security policy, command tambahanya adalah  permit application-services idp, detail nya seperti berikut:

Step 6: Monitoring

Anda bisa monitor dengan menggunakan junos space security director, atau anda lakukan via command line, dengan command line dibawah ini yang mungkin bisa anda monitor.

atau jika anda ingin memonitor log nya via cli, anda bisa setup dlu syslog nya dengan menambahkan config berikut:

Nanti pada file IPS_log, hanya log RT_IDP dan RT_SCREEN yang ke-grep pada file log tersebut. cukup membantu ya, hehe, Untuk monitor menggukan junos space security director, anda butuh log collecter untuk menyimpan log ips nya. Jika tidak, anda tidak bisa memonitor ips via junos space. Berikut ini adalah contoh capture live threat nya.

Cukup sekian ya, jika anda merasa masih kurang jelas, anda bisa meninggalkan komentar dibwah, 🙂

Good luck!

Designing Network Palo Alto Firewall : Layer 3 Deployment

Pada kesempatan kali ini mari kita bahas bagaimana palo alto di design sebagai L3 mode. Dengan L3 mode maka palo alto, memiliki fungsi routing baik static ataupun dynmic routing (OSPF atau BGP), serta fitur NAT. IP addres perlu di seting setiap interface dan virtual router perlu di assign untuk me-route trafik pada pan firewall, as info default virtual router pada palo alto juga sudah ada. namun jika anda ingin buat virtual router sendiri tidak menjadi masalah. Oke mari kita lihat design berikut ini:

Read More

Designing Network Palo Alto Firewall : Virtual Wire Deployment

Hello…., this is the first post about the palo alto firewall, my other post in this blog are about juniper srx firewall. So the questions are..where do we start with palo alto? which scenario that you would to implement in your network, what feature you want to get? how you can design palo alto firewall in your existing network without ‘change’ the design? or you want to design in new network? that all your questions, right? 🙂

cukup ya in english-nya, haha..

Jadi palo alto network atau PAN firewall memiliki beberapa skenarion deployment. Berikut ini adalah beberapa skenario yang mungkin bisa anda pertimbangkan, jadi ada 4 skenario deployment yaitu:

  1. Virtual wide mode.
  2. Tap mode
  3. Layer 2 mode
  4. Layer 3 mode

Read More

[Juniper SRX] Implementasi Policy Based Site-to-Site VPN

Masih ingin membahas terkait implementasi vpn di juniper, kali ini mengenai bagaimana konfigurasi policy based vpn, pada tulisan ini saya tidak memulai dari awal, melainkan melanjutkan tulisan sebelumnya, anda bisa cek disini

Beberapa catatan terkait policy based vpn dalam hal configurasinya adalah anda tidak membuat interface tunnel atau dikenal dengan interface st, maka routing ke arah lawan tidak perlu dibuat atau dilewatin ke arah interface st tersebut, nah untuk meng-apply konfigurasi vpn yang anda buat itu di set security policy yang anda buat, yaitu yang ke arah site vpn lawan. Mari kita lihat konfigurasi lengkapnya:

##RouteCloud-HQ

Set Interface

Read More

[Juniper SRX] Implementasi Site-to-Site VPN

Bagian ini perlu saya tulis, karena ini adalah salah part yang cukup penting dan banyak kebutuhan yang membutuhkan koneksi vpn. Perlu diketahui di juniper ada ada dua macam site-to-site (s2s), yaitu route based vpn dan policy based vpn.  Beda nya apa? jadi klo policy based vpn itu untuk kebutuhan jika site remote adalah platform yang berbeda, sama yang kedua adalah jika ada hanya satu client atau satu subnet yang terkoneksi. Nah jadi jika ada design yang complex kira2, misalanya vpn hub-and-spoko, or site remote nya banyak, maka itu membutuhkan route based vpn, jiak nanti membutuhkan implementas nat, menghindari overlapping address, terus menggunakan dynamic routing procotol, ini juga harus menggunakan route based vpn. Jadi pada kesempatan ini kita akan coba setup route-based s2s vpn dengan konfigurasi dan design standar.

Ini adalah contoh design yang nanti akan kita konfigurasi, RouteCloud-HQ dan Branch1, keduanya menggunakan platform juniper SRX.  Mari kita lihat tabel konfigurasi SRX untuk masing-masing site nya.

Read More

URL Filter atau Blok Situs Menggunakan IPCop Firewall

Hallo bro 🙂

Masih mengenai IPCop, kali ini saya coba mengupas tentang fitur url filtering pada IPCop. Sebelumnya saya sudah membahas IPCop sebagai proxy server, anda bisa membacanya di sini. Topology dan pengaturan proxy sebebelumnya tidak dirubah, jadi hanya melanjutkan atau menambahkan fitur url filtering. Nah langsung saja anda bisa masuk ke menu Services>URL Filter

Read More

IPCop Firewall Sebagai Web Proxy Server

Ini adalah tulisan kedua mengenai IPCop firewall, setelah sebelumnya saya menulis mengenai perkenalan dengan IPCop, anda bisa membacanya di sini. IPCop firewall dapat di jadikan sebagai proxy server yang basednya adalah squid proxy yang ada di linux.  Untuk mengaktifkan cara nya cukup mudah yang akan saya jelaskan dibawah ini nantinya. Sedikit mengenai proxy server, jadi saat anda melakukan request atau akses sebuah web di internet, itu dilakukan/diwakili oleh mesin lain yaitu proxy server itu sendiri. Terus apa keuntungannya, jika anda terapkan di network anda? Proxy server akan men-cache halaman web yang pernah diakses, jadi jika ada 3 client mengakses halaman web yang sama, maka dari proxy server ke internet hanya perlu melakukan sekali request, artinya ini akan menghemat akses ke internet bukan? jadi tepat sekali jika untuk digunakan  pada perusahaan yang sering melakukan akses ke halaman web yang sama. Sebagai contoh ISP yang memberikan layanan internet kepada pelanggannya, biasanya mereka memiliki server proxy yang cukup baik. Dengan menggunakan proxy server sendiri juga, semua situs yang di blok oleh ISP akan di baypass semua.

Oke saya rasa cukup sebagai pengantar,  supaya lebih jelas mari kita perhatikan gambar berikut:

Read More

Mengenal IPCop Firewall

Akhirnya nulis lagi, setelah beberapa lama off dari dunia per-blog-an haha. Barangkali anda sudah pernah mendengar IPCop firewall atau anda belum pernah mendengar dan menggunakannya, nah disini akan coba kita kupas apa saja yang bisa dilakukan oleh IPCop.

Jadi apa itu IPCop? IPCop adalah firewall yang berbasis linux yang disupport oleh komunitas terkait pengembangnnya. IPCop merupakan firewall yang ready untuk digunakan langsung untuk melindungi jaringan anda, jadi anda dengan mudah menggunakan fitur2 yang ada di IPCop. Tidak hanya itu IPCop dilengkapi dengan feature monitoring system, traffic atau throughput. Untuk kebutuhan personal atau commercial sudah memenuhi bila anda menggunakan IPCop ini hehe.

Supaya anda tidak penasaran, anda bisa mendownload image nya langsung di situs resminya http://ipcop.org/. Anda bisa langsung install di PC anda atau bisa juga mencobanya di VMware/Virtualbox. Karena disini tidak membahas step installation nya, jadi langsung saja kita coba akses IPCopnya.

Untuk akses via GUI, anda bisa langsung akses via browser dengan menggunakan https://ip-address:8443

Ini adalah tampilan pertama setelah anda berhasil login ke IPCop GUI, cukup simple ya, jadi disitu ada beberapa menu yang bisa anda utak-atik. Kemduian jika anda mencoba akses menggunakan ssh silahkan menggunakan port 8022, tentu ini anda harus enable dulu ssh nya, berikut tampilannya.

Jika sudah di save, anda bisa langsung test ssh.

Oke, saya harap anda tidak ada masalah terkait akses ke IPCop ya, hehe.. Baik mari kita coba mengenal lebih jauh tentang IPCop ini.

Pada menu System, ini berkaitan dengan system administration, seperti scheduler job, updates system, pengaturan password, ssh, GUI, email setting untuk notif, backup system, maupun shutdown or restart system. Lanjut ke menu status dibawah ini berkaitan dengan monitoring system, network, trafik, dll seperti pada gambar dibawah.

Pada menu network, tidak ada fitur untuk merubah network ethernet, di menu network lebih ke pengaturan koneksi ke modem/dialup.

Untuk kebutuhan troubleshooting dan monitoring juga, anda juga memanfaatkan fitur log pada IPCop, cukup lengkap bukan.

Oke, cukup sampai disini untuk perkenalan IPCop firewall. untuk tulisan selanjutnya bagaimana kita akan memanfaatkan service yang dimiliki IPCop dalam memenuhi kebutuhan anda.

Terima kasih.

Salam sukes!

[Junos Security] Dual NAT Design Juniper SRX

I made this and this is a note for me as an engineer 🙂 #ea.. If you want to really understand about this post, take your time to understand some of my previous posting in this blog, start from basic is here, if you ready understand, now you can check other post about  source nat and destination nat.

Oke done and you’re ready going to the next part 🙂

Baik, jika anda sudah mengerti maka anda boleh melanjutkan mengikuti tulisan ini, sekali lagi tulisan ini sbetulnya gabungan dari beberapa tulisan sebelumnya, yaitu tentang source nat, destination nat, ataupun static nat. Tulisan ini juga mengikuti kebutuhan di real network design and security, khususnya menggunakan firewall srx. atau anda yang baru ingin mamahami terkait hal ini, mungkin ini akan menjadi pertimbangan anda untuk selanjutnya. Mari kita lihat gambar berikut sapaya lebih clear hehe

nat source destination design

Read More