Securing /tmp di centos 5.x


oiya ini aq coba di centos 5.7

trus fungsinya ? ya buat ngamanin /tmp lah, kan gak baik tuh kalo /tmp kurang aman, apalagi kalo di server produksi. misal kalo kena exploit lewat /tmp gimana ?

ok langsung saja.. (ini aq lakuin di remote server), ini step by step nya :

1. buat mount point untuk /tmp misal di /mnt/tmp

mkdir /mnt/tmp

2. masuk ke /mnt/tmp

cd /mnt/tmp

3. misal mo bikin partisi untuk /tmp sebesar 200Mb

dd if=/dev/zero of =tmpMount bs=1024 count=200000

4. kemudian format, disini aq format pake ext2

/sbin/mke2fs /mnt/tmp/tmpMount

4. backup /tmp sebelumnya sebelum dipindah ke tempat / partisi yang barusan kita buat

cd /

cp -R /tmp /tmpBackup

5. kemudian pasang / mount partisi tmp baru kita

mount -o loop, noexec,nosuid,rw /mnt/tmp/tmpMount /tmp

chmod 777 /tmp

6. kemudian salin/copy dari /tmp lama (backup) ke /tmp baru

cp -R /tmpBackup/* /tmp/

setelah itu /tmpBackup bisa di hapus atau dibiarkan

untuk menghapus :

rm -rf /tmpBackup

7.  pasang di /etc/fstab biar tiap kali (re)boot /tmp akan ter(mount)pasang otomatis.

/mnt/tmp/tmpBackup /tmp ext2 loop,noexec,nosuid,rw 0 0

8. done.

catatan :

1. adakalanya setelah melakukan hal diatas harus me-remount ulang filesystem yang sudah ada, bisa langsung me-remount nya, bisa juga me-rebootnya (safe).

2. untuk yang menggunakan LVM, caranya bisa seperti diatas, atau hanya dengan mengatur ulang LVM saja.

6 comments

  1. Nice article. Mo nanya ni bro ,, di /tmp kan biasanya ada semacam symbolic link ke Mysql, dan kalo misal saya rm -rf semua file/folder di /tmp, kemungkinan server menjadi tidak stabil atau ada yang harus di setting ulang terutama koneksi MySQL (mysql.sock). Kalo misalkan di copy seperti panduan di atas, apakah kemungkinan akan error? Thanks bro.

  2. bisa aja di del semua, kemudian di restart servernya
    dengan asumsi permission /tmp tetap… servis mysql akan jalan seperti biasa

  3. Ok thanks bro. O ya mo sekalian nanya ,, jadi gini bro, ini ada salah satu VPS server saya kena hack. Dia install semacam IRC script, jadi ini server udah berubah seolah-olah jadi botnet. Saya udah lakukan semua prosedur pengamanan, tapi dia kyknya mudah banget nge root di server. Pernah deal dgn kasus kyk gini gak bro? Kalo pernah, saya minta tolong banget lah dikasih tips teknisnya.

  4. tip-nya :
    1. jika masi bisa akses ke kontrol panel vps, masuk dari situ dengan root, ganti password root dari situ juga bisa jika lupa.
    2. setelah masuk ke vps menggunakan kontrol panel vps, cek perijinan tiap2 user yg ada, dan cek firewall
    3. untuk memastikan cek semua log system dan server, disamping log security/keamanan. refer ke distro linux yg digunakan
    4. cek dengan tool keamanan semisal chkrootkit, rkhunter, maldet or cxs, pasangin minimal csf ato apf/bfd
    5. backup semua data penting
    6. jika dari 1-4 mentok, rebuild aja vps nya😀

  5. bro, kalo misal saya minta bantuan utk sekedar cek security & process di VPS saya gimana bro? Kalo pas free time aja. Sbrnnya saya udah lakukan beberapa prosedur di atas dan intermediate-procedures, hanya pgn memastikan aja bahwa sistem saya bisa dibilang “aman”. Meski sebenarnya tuh skrg si attacker masih bisa masuk bro .. kyknya dia pny semacam tool ato exploit untuk rooting server. Dan pasti yg dibuka ama dia tuh port IRC.

  6. boleh mas, via email ke bayu at blitarian.com ya..

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: