Instal dan Konfigurasikan pfBlockerNg untuk Daftar Hitam DNS di pfSense Firewall


Dalam artikel sebelumnya, instalasi solusi firewall berbasis FreeBSD yang dikenal sebagai pfSense telah dibahas. pfSense, seperti disebutkan dalam artikel sebelumnya, adalah solusi firewall yang sangat kuat dan fleksibel yang dapat memanfaatkan komputer lama yang mungkin tidak dapat berbuat banyak.

Artikel ini akan membahas tentang paket tambahan yang bagus untuk pfsense yang disebut pfBlockerNG.

pfBlockerNG adalah paket yang dapat diinstal di pfSense untuk memberi administrator firewall kemampuan untuk memperluas kemampuan firewall melampaui firewall L2/L3/L4 stateful tradisional.

Seiring dengan semakin meningkatnya kemampuan penyerang dan penjahat dunia maya, maka pertahanan yang diterapkan juga harus mampu menggagalkan upaya mereka. Seperti halnya dunia komputasi, tidak ada satu solusi yang dapat memperbaiki semua produk di luar sana.

pfBlockerNG memberi pfSense kemampuan firewall untuk membuat keputusan izinkan/tolak berdasarkan item seperti geolokasi alamat IP, nama domain sumber daya, atau peringkat Alexa situs web tertentu.

Kemampuan untuk membatasi item seperti nama domain sangat menguntungkan karena memungkinkan administrator untuk menggagalkan upaya mesin internal yang mencoba menyambung ke domain buruk yang diketahui (dengan kata lain, domain yang mungkin diketahui memiliki malware, konten ilegal, atau lainnya. potongan data yang berbahaya).

Panduan ini akan menjelaskan konfigurasi perangkat firewall pfSense untuk menggunakan paket pfBlockerNG serta beberapa contoh dasar daftar blokir domain yang dapat ditambahkan/dikonfigurasi ke dalam alat pfBlockerNG.

Persyaratan

Artikel ini akan membuat beberapa asumsi dan merupakan lanjutan dari artikel instalasi sebelumnya tentang pfSense. Asumsinya adalah sebagai berikut:

  • pfSense sudah diinstal dan tidak memiliki aturan yang dikonfigurasi saat ini (bersih).
  • Firewall hanya memiliki port WAN dan LAN (2 port).
  • Skema IP yang digunakan pada sisi LAN adalah 192.168.0.0/24.

Perlu dicatat bahwa pfBlockerNG dapat dikonfigurasi pada firewall pfSense yang sudah berjalan/dikonfigurasi. Alasan asumsi ini di sini hanyalah demi kewarasan dan banyak tugas yang akan diselesaikan, masih dapat dilakukan pada kotak pfSense yang tidak bersih.

Diagram Lab

Gambar di bawah adalah diagram lab untuk lingkungan pfSense yang akan digunakan dalam artikel ini.

Instal pfBlockerNG untuk pfSense

Dengan lab yang siap digunakan, sekarang saatnya untuk memulai! Langkah pertama adalah menyambung ke antarmuka web untuk firewall pfSense. Sekali lagi lingkungan lab ini menggunakan jaringan 192.168.0.0/24 dengan firewall yang bertindak sebagai gateway dengan alamat 192.168.0.1. Menggunakan browser web dan menavigasi ke 'https://192.168.0.1' akan menampilkan halaman login pfSense.

Beberapa browser mungkin mengeluh tentang sertifikat SSL, hal ini normal karena sertifikat ditandatangani sendiri oleh firewall pfSense. Anda dapat menerima pesan peringatan dengan aman dan jika diinginkan, sertifikat valid yang ditandatangani oleh CA yang sah dapat diinstal tetapi berada di luar cakupan artikel ini.

Setelah berhasil mengklik ‘Lanjutan’ dan kemudian ‘Tambahkan Pengecualian…’, klik untuk mengonfirmasi pengecualian keamanan. Halaman login pfSense kemudian akan ditampilkan dan memungkinkan administrator untuk login ke alat firewall.

Setelah masuk ke halaman utama pfSense, klik tarik-turun ‘Sistem’ lalu pilih ‘Manajer Paket’.

Mengklik tautan ini akan mengubah jendela manajer paket. Halaman pertama yang dimuat adalah semua paket yang terinstal saat ini dan akan kosong (sekali lagi panduan ini mengasumsikan instalasi pfSense yang bersih). Klik pada teks 'Paket yang Tersedia' untuk melihat daftar paket yang dapat diinstal untuk pfSense.

Setelah laman 'Paket yang Tersedia' dimuat, ketik 'pfblocker' ke dalam kotak 'Istilah penelusuran' dan klik 'Telusuri'. Item pertama yang dikembalikan adalah pfBlockerNG. Temukan tombol ‘Instal’ di sebelah kanan deskripsi pfBlockerNG dan klik ‘+’ untuk menginstal paket.

Laman akan dimuat ulang dan meminta administrator mengonfirmasi pemasangan dengan mengeklik ‘Konfirmasi’.

Setelah dikonfirmasi, pfSense akan mulai menginstal pfBlockerNG. Jangan keluar dari halaman penginstal! Tunggu hingga halaman menampilkan instalasi berhasil.

Setelah instalasi selesai, konfigurasi pfBlockerNG dapat dimulai. Tugas pertama yang perlu diselesaikan adalah beberapa penjelasan tentang apa yang akan terjadi setelah pfBlockerNG dikonfigurasi dengan benar.

Setelah pfBlockerNG dikonfigurasi, permintaan DNS untuk situs web harus dicegat oleh firewall pfSense yang menjalankan perangkat lunak pfBlockerNG. pfBlockerNG kemudian akan memperbarui daftar domain buruk yang diketahui yang dipetakan ke alamat IP buruk.

Firewall pfSense perlu mencegat permintaan DNS agar dapat menyaring domain buruk dan akan menggunakan pemecah DNS lokal yang dikenal sebagai UnBound. Ini berarti klien pada antarmuka LAN perlu menggunakan firewall pfSense sebagai penyelesai DNS.

Jika klien meminta domain yang ada dalam daftar blokir pfBlockerNG, maka pfBlockerNG akan mengembalikan alamat ip palsu untuk domain tersebut. Mari kita mulai prosesnya!

Konfigurasi pfBlockerNG untuk pfSense

Langkah pertama adalah mengaktifkan pemecah masalah DNS Tidak Terikat di firewall pfSense. Untuk melakukannya, klik menu tarik-turun ‘Layanan’, lalu pilih ‘DNS Resolver’.

Saat halaman dimuat ulang, pengaturan umum penyelesai DNS akan dapat dikonfigurasi. Opsi pertama yang perlu dikonfigurasi adalah kotak centang ‘Aktifkan Penyelesai DNS’.

Pengaturan selanjutnya adalah mengatur port pendengaran DNS (biasanya port 53), mengatur antarmuka jaringan tempat penyelesai DNS harus mendengarkan (dalam konfigurasi ini, itu harus port LAN dan Localhost), dan kemudian mengatur port keluar (harus menjadi WAN dalam konfigurasi ini).

Setelah pilihan dibuat, pastikan untuk mengklik 'Simpan' di bagian bawah halaman dan kemudian klik tombol 'Terapkan Perubahan' yang akan muncul di bagian atas halaman.

Langkah selanjutnya adalah langkah pertama konfigurasi pfBlockerNG secara khusus. Navigasikan ke halaman konfigurasi pfBlockerNG di bawah menu ‘Firewall’ dan kemudian klik ‘pfBlockerNG’.

Setelah pfBlockerNG dimuat, klik tab ‘DNSBL’ terlebih dahulu untuk mulai menyiapkan daftar DNS sebelum mengaktifkan pfBlockerNG.

Saat halaman ‘DNSBL’ dimuat, akan ada serangkaian menu baru di bawah menu pfBlockerNG (disorot dengan warna hijau di bawah). Item pertama yang perlu ditangani adalah kotak centang ‘Aktifkan DNSBL’ (disorot dengan warna hijau di bawah).

Kotak centang ini mengharuskan penyelesai DNS Tidak Terikat digunakan pada kotak pfSense untuk memeriksa permintaan dns dari klien LAN. Jangan khawatir UnBound telah dikonfigurasi sebelumnya tetapi kotak ini perlu dicentang! Item lain yang perlu diisi pada layar ini adalah ‘DNSBL Virtual IP’.

IP ini harus berada dalam jangkauan jaringan pribadi dan bukan IP yang valid di jaringan tempat pfSense digunakan. Misalnya, jaringan LAN di 192.168.0.0/24 dapat menggunakan IP 10.0.0.1 karena merupakan IP pribadi dan bukan bagian dari jaringan LAN.

IP ini akan digunakan untuk mengumpulkan statistik serta memantau domain yang ditolak oleh pfBlockerNG.

Menggulir ke bawah halaman, ada beberapa pengaturan lagi yang perlu disebutkan. Yang pertama adalah ’Antarmuka Mendengarkan DNSBL’. Untuk penyiapan ini, dan sebagian besar penyiapan, setelan ini harus disetel ke 'LAN'.

Setelan lainnya adalah 'Daftar Tindakan' di bawah 'Setelan Firewall IP DNSBL'. Pengaturan ini menentukan apa yang harus terjadi ketika umpan DNSBL memberikan alamat IP.

Aturan pfBlockerNG dapat diatur untuk melakukan sejumlah tindakan tetapi kemungkinan besar 'Tolak Keduanya' akan menjadi opsi yang diinginkan. Ini akan mencegah koneksi masuk dan keluar ke IP/domain pada feed DNSBL.

Setelah item dipilih, gulir ke bagian bawah laman dan klik tombol ‘Simpan’. Setelah halaman dimuat ulang, sekarang saatnya mengkonfigurasi Daftar Blokir DNS yang harus digunakan.

pfBlockerNG memberi administrator dua opsi yang dapat dikonfigurasi secara mandiri atau bersama-sama tergantung pada preferensi administrator. Kedua opsi tersebut adalah umpan manual dari halaman web lain atau EasyLists.

Untuk membaca lebih lanjut tentang EasyLists yang berbeda, silakan kunjungi beranda proyek: https://easylist.to/

Konfigurasikan pfBlockerNG EasyList

Mari kita bahas dan konfigurasikan EasyLists terlebih dahulu. Sebagian besar pengguna rumahan akan menganggap daftar ini cukup dan tidak terlalu memberatkan secara administratif.

Dua EasyList yang tersedia di pfBlockerNG adalah ‘EasyList tanpa Penyembunyian Elemen’ dan ‘EasyPrivacy’. Untuk menggunakan salah satu daftar ini, pertama-tama klik ‘DNSBL EasyList’ di bagian atas halaman.

Setelah halaman dimuat ulang, bagian konfigurasi EasyList akan tersedia. Pengaturan berikut perlu dikonfigurasi:

  • Nama Grup DNS – Pilihan pengguna tetapi tidak ada karakter khusus
  • Deskripsi – Pilihan pengguna, karakter khusus diperbolehkan
  • Status Umpan EasyList – Apakah daftar yang dikonfigurasi digunakan
  • Umpan EasyList – Daftar mana yang akan digunakan (EasyList atau EasyPrivacy) keduanya dapat ditambahkan
  • Header/Label – Pilihan pengguna tetapi tidak ada karakter khusus

Bagian selanjutnya digunakan untuk menentukan bagian mana dari daftar yang akan diblokir. Sekali lagi ini semua adalah preferensi pengguna dan beberapa dapat dipilih jika diinginkan. Pengaturan penting dalam ‘DNSBL – Pengaturan EasyList’ adalah sebagai berikut:

  • Kategori – Preferensi dan beberapa pengguna dapat dipilih
  • Daftar Tindakan – Perlu disetel ke 'Tidak Terikat' untuk memeriksa permintaan DNS
  • Frekuensi Pembaruan – Seberapa sering pfSense memperbarui daftar situs buruk

Ketika pengaturan EasyList dikonfigurasikan sesuai preferensi pengguna, pastikan untuk menggulir ke bagian bawah halaman dan klik tombol ‘Simpan’. Setelah laman dimuat ulang, gulir ke bagian atas laman dan klik tab ‘Perbarui’.

Setelah berada di tab pembaruan, centang tombol radio untuk ‘Muat Ulang’ dan kemudian centang tombol radio untuk ‘Semua’. Ini akan dijalankan melalui serangkaian unduhan web untuk mendapatkan daftar blokir yang dipilih pada halaman konfigurasi EasyList sebelumnya.

Ini harus dilakukan secara manual jika tidak, daftar tidak akan diunduh hingga tugas cron dijadwalkan. Kapan pun perubahan dilakukan (daftar ditambahkan atau dihapus), pastikan untuk menjalankan langkah ini.

Perhatikan jendela log di bawah untuk mengetahui kesalahan apa pun. Jika semuanya berjalan sesuai rencana, mesin klien di sisi LAN firewall seharusnya dapat menanyakan firewall pfSense untuk mengetahui situs buruk dan menerima alamat ip buruk sebagai balasannya. Sekali lagi mesin klien harus diatur untuk menggunakan kotak pfsense sebagai pemecah DNS mereka!

Perhatikan pada nslookup di atas bahwa url mengembalikan IP palsu yang dikonfigurasi sebelumnya dalam konfigurasi pfBlockerNG. Ini adalah hasil yang diinginkan. Hal ini akan mengakibatkan permintaan apa pun ke URL '100pour.com' diarahkan ke alamat IP palsu 10.0.0.1.

Konfigurasikan Umpan DNSBL untuk pfSense

Berbeda dengan AdBlock EasyLists, terdapat juga kemampuan untuk menggunakan Daftar Hitam DNS lain dalam pfBlockerNG. Ada ratusan daftar yang digunakan untuk melacak perintah dan kontrol malware, spyware, adware, node tor, dan segala macam daftar berguna lainnya.

Daftar ini sering kali dapat ditarik ke pfBlockerNG dan juga digunakan sebagai Daftar Hitam DNS lebih lanjut. Ada beberapa sumber yang menyediakan daftar berguna:

  • https://forum.pfsense.org/index.php?topic=114499.0
  • https://forum.pfsense.org/index.php?topic=102470.0
  • https://forum.pfsense.org/index.php?topic=86212.0

Tautan di atas menyediakan topik di forum pfSense tempat para anggota memposting banyak koleksi daftar yang mereka gunakan. Beberapa daftar favorit penulis antara lain sebagai berikut:

  • http://adaway.org/hosts.txt
  • http://www.malwaredomainlist.com/hostslist/hosts.txt
  • http://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&mimetype=plaintext
  • https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist
  • https://Gist.githubusercontent.com/BBcan177/4a8bf37c131be4803cb2/raw

Sekali lagi, ada banyak sekali daftar lainnya dan penulis sangat menganjurkan agar setiap orang mencari lebih banyak/daftar lain. Mari kita lanjutkan dengan tugas konfigurasi.

Langkah pertama masuk kembali ke menu konfigurasi pfBlockerNG melalui 'Firewall' -> 'pfBlockerNG' -> 'DSNBL'.

Setelah berada di halaman konfigurasi DNSBL lagi, klik teks 'Umpan DNSBL' dan kemudian klik tombol 'Tambahkan' setelah halaman disegarkan.

Tombol tambah akan memungkinkan administrator untuk menambahkan lebih banyak daftar alamat IP atau nama DNS yang buruk ke perangkat lunak pfBlockerNG (dua item yang sudah ada dalam daftar adalah milik penulis dari pengujian). Tombol tambah membawa administrator ke halaman tempat daftar DNSBL dapat ditambahkan ke firewall.

Pengaturan penting dalam keluaran ini adalah sebagai berikut:

  • Nama Grup DNS – Pengguna dipilih
  • Deskripsi – Berguna untuk menjaga kelompok tetap terorganisir
  • Pengaturan DNSBL – Ini adalah daftar sebenarnya
    • Sebutkan – Apakah sumber tersebut digunakan atau tidak dan bagaimana sumber tersebut diperoleh
    • Sumber – Tautan/sumber Daftar Hitam DNS
    • Header/Label – Pilihan pengguna; tidak ada karakter khusus
  • Tindakan Daftar – Disetel ke Tidak Terikat
  • Frekuensi Pembaruan – Seberapa sering daftar harus diperbarui

Setelah setelan ini disetel, klik tombol simpan di bagian bawah laman. Seperti halnya perubahan apa pun pada pfBlockerNG, perubahan tersebut akan berlaku pada interval cron terjadwal berikutnya atau administrator dapat memaksa memuat ulang secara manual dengan membuka tab 'Perbarui', klik 'Muat Ulang<' tombol radio, lalu klik tombol radio 'Semua'. Setelah dipilih, klik tombol ‘Jalankan’.

Perhatikan jendela log di bawah untuk mengetahui kesalahan apa pun. Jika semuanya berjalan sesuai rencana, uji apakah daftar tersebut berfungsi hanya dengan mencoba melakukan nslookup dari klien di sisi LAN ke salah satu domain yang terdaftar di salah satu file teks yang digunakan dalam konfigurasi DNSBL.

Seperti yang dapat dilihat pada keluaran di atas, perangkat pfSense mengembalikan alamat IP virtual yang dikonfigurasi di pfBlockerNG sebagai IP buruk untuk domain daftar hitam.

Pada titik ini administrator dapat melanjutkan penyetelan daftar dengan menambahkan lebih banyak daftar atau membuat daftar domain/IP khusus. pfBlockerNG akan terus mengarahkan domain terbatas ini ke alamat IP palsu.

Terima kasih telah membaca artikel tentang pfBlockerNG ini. Harap tunjukkan apresiasi atau dukungan Anda terhadap perangkat lunak pfSense serta pfBlockerNG dengan berkontribusi semaksimal mungkin untuk kelanjutan pengembangan kedua produk luar biasa ini. Seperti biasa, silakan beri komentar di bawah jika ada saran atau pertanyaan!