Tampilkan postingan dengan label Operating System. Tampilkan semua postingan
Tampilkan postingan dengan label Operating System. Tampilkan semua postingan
Install MikroTik RouterOS Menggunakan USB Flashdisk
LATAR BELAKANG
Untuk para pengguna MikroTik, mungkin pernah mengalami saat mereka merasa bahwa penggunaan RouterBoard tidaklah memadai jika dilihat dari resource-nya. Mungkin dari kecepatan CPU-nya yang tidak memadai, memory yang terbatas, serta storage kecil yang susah untuk dijadikan proxy internal sebagai caching . Dari keterbatasan itu, banyak sekali pengguna MikroTik beralih ke perangkat yang lebih besar (seperti komputer) untuk mendapatkan resource yang lebih tinggi.
Untuk para pengguna MikroTik, mungkin pernah mengalami saat mereka merasa bahwa penggunaan RouterBoard tidaklah memadai jika dilihat dari resource-nya. Mungkin dari kecepatan CPU-nya yang tidak memadai, memory yang terbatas, serta storage kecil yang susah untuk dijadikan proxy internal sebagai caching . Dari keterbatasan itu, banyak sekali pengguna MikroTik beralih ke perangkat yang lebih besar (seperti komputer) untuk mendapatkan resource yang lebih tinggi.
Memperbaiki Gagal Login Kali Linux Sana
Sana... Nggak bisa langsung pakek
Beberapa hari yang lalu, saya telah mengulas sedikit tentang Kali Linux Sana. Sana merupakan codename dari versi terbaru dari Kali Linux. Setelah melakukan upgrade kita harus melakukan beberapa adaptasi dengan user interface nya. Selain itu, kita akan dihadapkan dengan sedikit masalah, salah satunya yaitu tidak bisa login menggunakan GDM.Kali Linux 2.0 (Sana)
Perilisan Kali Linux 2.0 (Sana)
Bagi pengguna Kali Linux geek, kita tahu bahwa pada tanggal 11 Agustus kemarin, Kali Linux 2.0 secara official telah diresmikan. Tak lama setelah para pengembang berhasil membawa Kali Linux Dojo ke konferensi Black Hat dan DefCon, mereka bekerja keras guna membangun Kali Linux versi terbaru. Menurut mereka, sistem operasi yang mempunyai codename Sana tersebut mengalami perubahan paling signifikan sejak tahun 2013.
Mount Otomatis Local Disk/Partisi pada Linux
Ketika seseorang menginstal Linux, pada umumnya mereka akan menyisihkan sedikit ruang untuk penyimpanan data. Hal ini dimaksudkan agar data-data penting yang ada didalam komputer dapat di atur dengan mudah dan tidak dikhawatirkan mengganggu sistem utama.
7 Kesalapahaman Tentang Linux
Sebelumnya, saya akan mengatakan bahwa saya bukan penggiat Open-Source, artinya saya akan mengatakan apa adanya dan yang terjadi disekitar saya. Tidak melebih-melebihkan ataupun mengurang-ngurangkan. Jadi jika ada yang salah, mohon dikoreksi demi pengetahuan bersama.
Bagi anda yang ingin beralih ke sistem operasi ini, mungkin pernah mendengar berita-berita yang kalau dipikir-pikir memang ada benarnya. Tapi benarkah demikian? Jika memang masih ragu, mungkin anda perlu melihat beberapa kesalahanpahaman berikut ini:
1. Linux itu Freeware
Banyak orang berpikr bahwa open-source itu merupakan aplikasi gratis. Tapi, inti dari open-source itu sendiri bukanlah soal GRATIS. Open-source merupakan sebuah aplikasi atau sistem yang "TERBUKA" dimana penggunanya diharapkan untuk ikut serta dalam berkontribusi di dalamnya. Sehingga sistem dan aplikasi tersebut bisa tetap berkembang seiring berjalannya waktu. Mungkin, jika dilihat dari cara pendistribusian sistem atau aplikasinya memang gratis karena bebas disebarluaskan. Tapi konteks yang lebih dalam bukanlah sekedar FREEWARE.
2. Memakai Linux berarti terhindar dari pembajakan
Setelah banyak melihat post-post di grup ataupun forum Linux, ternyata tidak sedikit orang yang menyatakan kebanggaan mereka karena menggunakan Linux. Karena Linux itu gratis, mereka sering mengklaim diri mereka sebagai orang yang anti-pembajakan, mengklaim bahwa OS yang mereka pakai adalah "OS Halal" karena OS mereka bukan hasil crack. Oke jika statement mereka demikian, pertanyaan saya adalah:
"Setelah menggunakan Linux, apakah anda bisa menjamin anda sudah benar-benar terhindar dari pembajakan? Apakah lagu, video, gambar, ebook ataupun dokumen lain yang anda download benar-benar bukan hasil dari pembajakan? Apakah anda selalu mencari referensi, bahwa material yang anda unduh dari internet mempunyai lisensi freeware? Atau, setidaknya anda sudah mengurangi aktifitas pembajakan anda?"
Saya rasa tidak demikian. Tapi jika anda berhasil membuktikannya, saya akui anda pantas menjuluki diri anda sebagai orang yang anti pembajakan.
3. Linux tidak bervirus
Agak lucu juga jika ada yang bilang demikian. Soalnya, mungkin wawasan mereka tentang Linux masih belum maksimal (termasuk saya).
Pada kenyataanya, Linux memang mempunyai malware. Jadi kenapa jarang ada (bahkan tidak ada) orang yang mengisukan dirinya telah terkena virus saat menggunakan Linux? Alasan yang pertama adalah, perbandingan pengguna Linux lebih kecil dari Windows, sehingga report virus terhadap Windows jauh lebih banyak. Itulah yang membuat report virus terhadap Linux hampir tidak ada. Yang kedua, Linux mempunyai sebuah server yang menangani paket-paket dan aplikasi (paket manajer), sehingga seluruh paket datang dari sumber yang terpercaya (walaupun terkadang, kita juga harus berhati-hati).
Contoh kecil dari virus pada Linux adalah Hand of Thief. Trojan jenis ini mampu menyerang komputer pada berbagai macam varisi dan distribusi Linux. Virus ini berjalan pada background dan mencuri informasi krusial (termasuk informasi online banking).
Hand of Thief |
4. Linux tidak bisa menjalankan aplikasi Windows
Sebenarnya nggak seberapa banyak orang yang bilang demikian, sehingga mereka enggan untuk bermigrasi ke Linux. Dan orang-orang pengguna Linux pasti tau bahwa beberapa aplikasi Windows bisa berjalan dengan baik pada Linux.
Ya, aplikasi Windows bisa berjalan pada Linux dengan aplikasi pendukung. Aplikasi tersebut adalah Wine ataupun Playonlinux. Walaupun begitu, tidak semua aplikasi bisa berjalan dengan sempurna. Aplikasi yang menerapkan framework ataupun yang berkomunikasi langsung dengan hardware enggan untuk dibuka.
Wine (Aplikasi untuk menjalankan aplikasi Windows pada Linux) |
5. Linux tidak bisa bermain game
Baru-baru ini, saya melihat ada temen yang main Dota 2 menggunakan Linux. Awalnya agak bingung, soalnya dia dual booting.
Nah, untuk anda yang belum menginstal Linux, anda jangan berpandangan kalau pada Linux tidak bisa main game. Tentu saja bisa, karena beberapa platform game bisa juga berjalan pada sistem operasi Linux. Bahkan, telah rilis juga SteamOS, sistem operasi berbasis Linux yang dikhususkan untuk menjalankan game-game dari game developer Steam. Anda juga bisa bermain Playstation 1 dengan epsxe baik dengan wine ataupun download dengan platform untuk Linux.
Silent Hill 1 dengan Epsxe dan wine |
6. Memakai Linux sama dengan hacker, sysadmin atau master jaringan
Kalau dilihat dari sisi penggunaan, semua sistem operasi itu sama saja termasuk memiliki banyak fungsi. Jika anda ingin dipanggil hacker, sysadmin ataupun master jaringan, anda tidak perlu susah-susah instal Linux di komputer anda. Cukup dengan sistem operasi yang ada, anda sudah dapat menghandel tugas-tugas yang berkaitan dengan keamanan aplikasi ataupun jaringan. Begitu juga dengan Linux, hanya karena anda menginstalnya, bukan berarti anda seorang hacker handal ataupun sysadmin profesional. Karena pada dasarnya Linux juga mempunyai bermacam-macam varian. Tidak hanya untuk menangani jaringan atau keamanan aplikasi, tapi ada juga Linux yang memang di tujukan untuk pengolahan gambar atau suara seperti Ubuntu Studio dan Dream Studio.
Linux Dream Studio |
7. Kalo error, ya udah install ulang
"Kalo error ya udah, install ulang. Soalnya nggak bisa di repair"
Itu yang hampir selalu dikatakan oleh orang pengguna baru. Yes, it is. Soalnya saya dulu pernah mengalami itu, dan mengatakan hal yang sama. Terutama saat upgrade ataupun dist-upgrade. Ya memang, Linux itu nggak jauh dari kata error ataupun issue. Tapi, disitulah uniknya menggunakan Linux. Mungkin dengan Windows, anda akan ditawari dllautofixer ataupun repair startup. Pada Linux, anda akan dilatih untuk troubleshooting dan problem solving secara mandiri. Anda bisa melakukan searching pada forum ataupun bug track pada web resminya. Sehingga ketika Linux anda mengalami error, anda tidak harus melakukan instalasi ulang. Intinya itu, "It's all about troubleshooting"
Nah dari sekian kesalahpahaman diatas, mungkin anda pernah atau bahkan sering mendengarnya dari orang-orang disekitar anda. Sehingga membuat anda berpikir kembali untuk menggunakan Linux. Semoga artikel ini bisa mengurangi keraguan sekaligus membuat anda tidak mudah percaya atas apa yang orang lain katakan.
Download Tutorial Dasar Kali Linux
Daftar Konten:
total 4.5G
8.3M 1-welcomemkv.mkv
13M 2-system-requirementsmkv.mkv
1.5M 3-what-this-course-will-cover.mp4
1.9M 4-prerequisites.mp4
4.1M 5-aquring-dradis.mp4
2.7M 6-installing-dradis.mp4
3.7M 8-using-dradis.mp4
2.1M 9-adding-notes.mp4
3.0M 9-categorizing-information.mp4
5.2M 10-review-of-scan-types.mp4
41M 11-advanced-scanningmkv.mkv
36M 12-scripting-enginemkv.mkv
107M 13-investigating-scan-types-with-wiresharkmkv.mkv
24M 14-importing-results-to-dradismkv.mkv
38M 15-aquiring-nessusmkv.mkv
53M 16-setting-up-nessusmkv.mkv
36M 17-configuring-nessusmkv.mkv
26M 18-scan-details-networkmkv.mkv
36M 19-scan-details-credentials-plugins-optionsmkv.mkv
57M 20-scan-details-web-applicationsmkv.mkv
19M 21-starting-scanmkv.mkv
71M 22-reviewing-resultsmkv.mkv
52M 23-false-positivesmkv.mkv
18M 24-setting-up-jobsmkv.mkv
43M 25-acquiring-nexposemkv.mkv
18M 26-setting-up-nexposemkv.mkv
40M 27-configuring-nexposemkv.mkv
45M 28-adding-hosts-to-nexposemkv.mkv
61M 29-reviewing-results-manual-checksmkv.mkv
66M 30-netcatmkv.mkv
81M 31-protocol-checkingmkv.mkv
91M 32-ssl-clientmkv.mkv
95M 33-sslscanmkv.mkv
73M 34-snmpwalkmkv.mkv
4.9M 35-acquiring-metasploitmkv.mkv
1.9M 36-setting-up-metasploitmkv.mkv
38M 37-metasploit-web-interfacemkv.mkv
21M 38-configuring-workspacesmkv.mkv
33M 39-running-nmp-from-metasploitmkv.mkv
30M 40-import-nessus-resultsmkv.mkv
76M 41-scanning-with-metasploitmkv.mkv
80M 42-looking-at-vulnerabilitiesmkv.mkv
52M 43-searching-vulnerabilitesmkv.mkv
49M 44-running-exploitsmkv.mkv
68M 45-post-exploitation-data-gatheringmkv.mkv
43M 46-pivoting-tunnelingmkv.mkv
94M 47-writing-an-msf-pluginmkv.mkv
103M 48-writing-fuzzersmkv.mkv
25M 49-social-engineering-toolkitmkv.mkv
89M 50-spear-phishingmkv.mkv
95M 51-browser-plugins-with-chromemkv.mkv
48M 52-browser-plugins-with-firefoxmkv.mkv
53M 53-tamperdatamkv.mkv
27M 54-performing-injectionsmkv.mkv
113M 55-cookie-data-with-tamperdatamkv.mkv
59M 56-sql-inject-memkv.mkv
55M 57-xss-memkv.mkv
85M 58-firebugmkv.mkv
62M 59-hackbarmkv.mkv
40M 60-wappalyzermkv.mkv
86M 61-passive-reconmkv.mkv
34M 62-groundspeedmkv.mkv
73M 63-acquiring-webgoatmkv.mkv
25M 64-practicing-web-application-attacksmkv.mkv
40M 65-basics-of-webgoatmkv.mkv
63M 66-working-through-lessonsmkv.mkv
30M 67-acquiring-burpsuitemkv.mkv
23M 68-installing-burpsuitemkv.mkv
23M 69-running-burpsuite-configuring-your-browsermkv.mkv
34M 70-spideringmkv.mkv
36M 71-passive-scanningmkv.mkv
49M 72-active-scanningmkv.mkv
89M 73-investigating-resultsmkv.mkv
41M 74-password-attacksmkv.mkv
86M 75-fuzzing-attacksmkv.mkv
51M 76-doing-sequencingmkv.mkv
70M 77-using-the-intrudermkv.mkv
22M 78-acquiring-w3afmkv.mkv
31M 79-installing-w3afmkv.mkv
20M 80-running-w3afmkv.mkv
54M 81-configuring-w3afmkv.mkv
62M 82-acquiring-configuring-zed-attack-proxy-zapmkv.mkv
38M 83-quick-start-with-zapmkv.mkv
47M 84-scanning-with-zapmkv.mkv
41M 85-spidering-with-zapmkv.mkv
47M 86-fuzzing-with-zapmkv.mkv
46M 87-web-architecturemkv.mkv
32M 88-basics-of-sql-injectionmkv.mkv
57M 89-manual-testingmkv.mkv
127M 90-sqlmapmkv.mkv
40M 91-command-injectionmkv.mkv
35M 92-cross-site-scriptingmkv.mkv
63M 93-spear-phishingmkv.mkv
20M 94-cross-site-request-forgerymkv.mkv
70M 95-roque-serversmkv.mkv
122M 96-spoofed-certificatesmkv.mkv
7.0M 97-course-wrap-upmkv.mkv
9.9M 98-next-stepsmkv.mkv
RAR tidak bisa digunakan sebelum semua bagian terdownload
Beberapa konten mungkin penomorannya salah. Silahkan di download, dilihat dan dikoreksi. PERHATIAN! Semua part harus terdownload dan diletakkan dalam 1 folder agar proses ekstrak berhasil.Dia Mematikan Komputer Ayahnya Menggunakan Linux
Siapa bilang, yang harus belajar Linux itu orang dewasa? Nggak juga lho, bahkan seorang anak 10 tahun bisa diajarkan bermain shell pada Linux. Bermain shell Linux, tidak harus menggunakan komputer yang harganya mencapai jutaan rupiah. Anda bisa mengajarkan anak anda shell Linux menggunakan mini komputer Rasberry PI.
Android Anda Hilang atau Dicuri? Tenang saja, Google Akan Membantu Mencarinya
HP anda hilang? Atau mungkin lupa menaruhnya?
Yah, sebenarnya merupakan hal biasa jika seseorang mengalami hal ini, hilnag, lupa menaruhnya atau bahkan dicuri seseorang. Apalagi orang ceroboh seperti saya, pasti kejadian ini sering saya alami. Nah, untuk orang-orang yang mengalami nasib yang sama dengan saya, anda tidak perlu khawatir karena Google dan mesin pencarinya akan segera menemukannya.
Menarik kan!!
Rabu kemarin (15/04) Google secara resmi telah mengumumkan fitur terbaru mesin pencarinya, Find my phone. Merupakan fitur yang sangat berguna untuk mencari HP atau tabletmu yang hilang melalu komputer anda.
Jadi, gimana caranya?
- Sebelumnya, anda harus login dahulu dengan akun Google anda melalui Google Apps. Pastikan anda mendownload versi terbarunya. Ketika anda login, otomatis Google akan mensinkronisasikan perangkat anda dengan sistem pada google.
- Saat perangkat anda hilang, nyalakan PC anda dan login dengan akun yang sama dengan akun pada Google Apps yang ada di Android anda.
- Buka tab baru dan kunjungi Google.com. Kemudian ketikkan Find my phone dan segera tekan enter.
- Google akan berusaha menghubungi perangkat anda.
- Jika peta Google telah menunjukkan lokasi yang sama dengan lokasi anda, segera tekan tombol RING pada peta. Google akan mengirimkan sinyal ringtone dengan volume kencang. Hal ini akan membantu anda mendapatkan letak pasti perangkat anda.
- Untuk mematikan ringtone, tekan tombol power pada perangkat anda.
Sebenarnya bukan Google Find my phone saja yang bisa melakukannya. Salah satu aplikasi yaitu Android Device Manager juga mempunyai fungsi yang serupa. Bahkan jika perangkat anda dicuri, anda dapat mereset perangkat anda dengan jarak jauh, menghapus data-data yang didalamnya atau mungkin mereset kembali passwordnya jika perangkat anda telah ditemukan.
Baru-baru ini, Apple juga menawarkan fitur yang sama dengan Google Find my phone yaitu Find my iPhone.
Pelatihan Keamanan Cyber | GRATIS!!
Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:
"Gimana cara menghack facebook?"
"Gimana cara membobol website?"
"Gimana cara mengcrack password wifi?"
Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:
Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.
Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.
Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!
Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!
Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:
- Cryptography
- Security+
- Computer Forensics,
- MCSA, Linux+,
- CCNA and Network+
- CISSP
- Social Engineering and Manipulation
- Python for Security Professionals
- Malware Analysis
- Metasploit and Advanced Penetration Testing
- Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.
Celah Keamanan Windows SMB | Windows Vulnerability
Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.
Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:
Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.
Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.
Bagaimana serangan "Redirect to SMB" terjadi?
Saat user meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.
Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.
Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:
- Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
- Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
- Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
- Security Tools: NET Reflector dan Maltego CE
- Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
- Remote Desktop: Box Sync dan TeamViewer
Bagaimana agar terhindar dari celah ini?
- Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan
- Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
- Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.
Celah Berbahaya Pada Linux (GHOST) | Let's Hunt The GHOST
PENEMUAN
Selasa yang lalu (27/01/15) riset keamanan dari Qualys, Redwood Shores-California mengumumkan tentang apa yang mereka temukan terkait dengan celah keamanan pada GNU C library. Celah tersebut selanjutnya disebut sebagai GHOST (a.k.a. CVE-2015-0235). Merupakan jenis buffer overflow pada fungsi __nss_hostname_digits_dots().
SAMA SEPERTI HEARTBLEED DAN SHELLSHOCK
Celah ini merupakan ancaman terbesar dalam internet seperti halnya Heartbleed, Shellshocks dan Poodle yang berhasil terungkap tahun lalu. Celah ini sangatlah berbahaya, mengingat GHOST dapat digunakan untuk mendapatkan akses penuh terhadap server Linux secara diam-diam.
KENAPA GHOST?
Celah yang ada pada GNU C Library (glibc) disebut sebagai GHOST lantaran celah itu dapat diakses melalu fungsi-fungsi dari gethostbyname. Glibc merupakan repository dari perangkat lunak opensource yang ditulis dengan bahasa C dan C++ untuk mendefinisikan system call.
Masalah sebernarnya berasal dari buffer overflow yang ada pada fungsi __nss_hostname_digits_dots(). Fungsi ini dipanggil oleh _gethostbyname dan gethostbyname2().
Penelitian mengatakan, remote attacker dapat memanggil salah satu fungsi tersebut dalam upaya menjalankan arbitrary remote code dengan permissions user yang pada saat itu menjalankan aplikasi yang bersangkutan.
Berdasarkan Qualys, ada sejumlah faktor untuk menjalankan exploit ini. Yang pertama, agar celah dapat di eksploitasi sepenuhnya, aplikasi harus menerima variabel hostname sebagai inputan kemudian membacanya menggunakan fungsi gethostbyname. Selain itu, ada beberapa batasan yang bisa digunakan sebagai hostname. Karakter pada hostname haruslah digit (angka) dan karakter terakhir tidak boleh titik (.) . Bisa jadi seluruh hostname terdiri dari angka dan titik.
EXPLOIT CODE
Untuk Proof of Concept (PoC), pihak Qualys telah mencobanya pada Exim mail server mengunakan remote exploit, sehingga mereka dapat membypass semua perlindungan server (seperti ASLR, PIE and NX) baik pada sistem 32bit ataupun 64bit. Amol Sarwate, selaku pimpinan dari Qualys mengatakan, attacker dapat membuat sebuah email yang dapat menggunakan celah tersebut, bahkan tanpa membuka email sekalipun. Sejauh ini, pihak Qualys belum mempublikasikan exploit itu. Namun mereka berniat untuk menambahkan code exploit pada modul Metasploit.
CARA MENGETAHUINYA
Lakukan cara berikut untuk mengetahui, apakah server mempunyai celah atau tidak:
#wget -O GHOST.c https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c
compile skrip dengan gcc:
gcc -o ghost GHOST.c
Selanjutnya, jalankan skrip.
#./ghost
Output dari komputer jika tidak terdapat celah GHOST:
Output dari komputer yang tidak terdapat GHOST |
JIKA KOMPUTER VULNERABLE
Cara terbaik untuk melihat versi glibc adalah dengan sintaks berikut:
#ldd --version
cek versi glibc |
Daftar dari beberapa distro linux yang mungkin mempunyai celah:
- RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
- CentOS Linux version 5.x, 6.x & 7.x
- Ubuntu Linux version 10.04, 12.04 LTS
- Debian Linux version 7.x
- Linux Mint version 13.0
- Fedora Linux version 19 or older
- SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
- SUSE Linux Enterprise Software Development Kit 11 SP3
- SUSE Linux Enterprise Server 11 SP3 for VMware
- SUSE Linux Enterprise Server 11 SP3
- SUSE Linux Enterprise Server 11 SP2 LTSS
- SUSE Linux Enterprise Server 11 SP1 LTSS
- SUSE Linux Enterprise Server 10 SP4 LTSS
- SUSE Linux Enterprise Desktop 11 SP3
- Arch Linux glibc version <= 2.18-1
Untuk memperbaiki celah pada Kali Linux (basis Debian) yaitu dengan melakukan update dan upgrade secara rutin (dist-upgrade jika ingin melakukan upgrade kernel juga). Untuk panduan upgrade agar tidak terjadi crash kunjungi link BERIKUT
Proses pengenalan dan perbaikan glibc |
Jangan lupa untuk melakukan reboot setelah melakukan langkah diatas.
Semoga artikel ini membantu.
Source:
http://thehackernews.com/2015/01/ghost-linux-security-vulnerability27.html
http://www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/
http://www.cyberciti.biz/faq/cve-2015-0235-ghost-glibc-buffer-overflow-linux-test-program/
http://blogs.cisco.com/security/talos/ghost-glibc
Cara Menggunakan Aptitude | Kali Linux
++++++++++
Pendahuluan
++++++++++
Aptitude adalah sebuah utility front-end yang digunakan untuk memudahkan user dalam melakukan update,upgrade dan instalasi aplikasi lainnya. Di dalamnya sudah tersedia daftar paket aplikasi, baik yang telah terinstal ataupun belum, sehingga user dapat melakukan install atau remove. Awalnya, aptitude dibuat untuk Debian. Namun, pada akhirnya, dibuat juga versi RPM Package Manager (RPM) berdasarkan masing-masing distro. Aptitude menggunakan text-based interface, yaitu sebuah interface/tampilan yang berbasis teks (bukan GUI, bukan juga konsol), walaupun begitu aptitude tetap harus dijalankan pada terminal.
+++++++++++++++
Kelebihan Aptitude
+++++++++++++++
Manfaat atau kelebihan dari aptitude saat menginstal aplikasi adalah:
- Mempunyai user interface dan lebih interaktif. Dengan text-based interface, user dapat dengan mudah memahami konten-konten yang disediakan aptitude.
- Lebih handal dibandingkan dengan apt-get. Aptitude tidak hanya melakukan instalasi paket, tetapi ada juga penanganan error-nya.
- Dependencies otomatis terdownload. Terkadang saat instalasi paket, paket tersebut membutuhkan dependencies. Jika menggunakan apt-get, dependencies hanya akan ditampilkan saja. Tapi saat menggunakan aptitude, dependencies otomatis terdownload juga.
- User dapat memilih penanganan error. Ada kalanya error terjadi saat pemilihan aplikasi. Pada saat itu pula aptitude akan memperingatkan dan menyarankan untuk memilih beberapa opsi untuk menanganinya.
- Standart input denga mouse dan keyboard. Tidak hanya keyboard yang menjadi kendali dari text-based interface ini, melainkan mouse juga. Selain itu, hal ini menjamin kemudahan bagi user mengingat, user tidak perlu lagi menekan banyak tombol untuk melakukan satu kali instalasi paket.
- Semua aksi dijalankan dalam sekali waktu. Semua aksi yang dipilih tidak langsung dijalankan melainkan diantrikan (dibiarkan) terlebih dahulu sampai user benar-benar yakin. Hal ini dilakukan untuk menghindari kesalahan.
++++++++++++++++++++
Keyboard Shortcut & flag
++++++++++++++++++++
Walaupun aptitude dapat menerima inputan dari mouse, namun tidak ada salahnya untuk mengetahui beberapa shortcut penting yang sering digunakan.
Keyboard Shortcut
Keyboard Shortcut
Q : Keluar dari program.
q : Keluar dari jendela yang saat itu terbuka.
f : Menghapus semua list paket baru.
F6 : Berpindah ke jendela selanjutnya.
F7 : Berpindah ke jendela sebelumnya.
Enter : Membuka detail paket.
C : Melihat changelog.
+ : Memilih paket yang akan diinstal.
- : Memilih paket yang akan di-downgrade.
_ : Memilih paket yang akan dihilangkan
= : Menahan paket agar paket tidak diinstal ataupun dihilangkan. Dapat juga digunakan untuk menonaktifkan seleksi (menghilangkan flag action)
L : Memilih paket untuk diinstall ulang.
u : Update list (daftar) paket yang tersedia.
/ : Memunculkan dialog pencarian. Pencarian akan dilakukan pada kategori dimana pointer sedang aktif.
v : Melihat versi dari paket yang aktif pada kursor
d : Melihat dependencies dari paket.
. / , : Memunculkan saran jika terjadi error.
g : Menjalankan semua aksi yang telah diatur sebelumnya.Shortcut adalah casesensitive. Jadi, tekan shift jika diperlukan.
Flag
Flag dibagi menjadi dua bagian. Flag state, yaitu flag yg menandakan kondisi paket pada saat itu juga. Ditandai dengan font yang berwarna putih. Flag state meliputi:
v : Paket merupakan paket virtual.
B : Paket mengalami kerusakan yang diakibatkan paket lain.
c : Paket telah dibuang, tapi file konfigurasi masih ada.
i : Paket telah terinstall.
E : Paket mengalami kesalahan internal
p : Paket belum terinstallYang kedua adalah flag action, yaitu flag yang menandakan aksi apa yang akan dijalankan jika shortcut "g" ditekan. Flag action meliputi:
h : Paket tidak mengalami instalasi
p : Paket akan dibuang beserta file konfigurasi.
d : Paket akan dihapus, kecuali file konfigurasi.
B : Paket akan mengalami kesalahan.
u : Paket akan diupgrade.
r : Paket akan diinstalasi ulang.
F : Paket akan diupgrade dengan versi yang tidak sesuai.
++++++++++++++++++++++
Cara menggunakan Aptitude
++++++++++++++++++++++
Buka aptitude mode text-based interface.
# aptitude
Terminal akan berubah sebagaimana berikut.Tampilan awal aptitude |
Field untuk memasukkan keyword |
Setelah ditemukan, kamu bebas mau melakukan apa saja, baik itu instalasi, hapus, ataupun upgrade.
Pada suatu saat, kamu akan menemui warning (ditandai dengan font merah pada paket). Jika terjadi demikian, lihat bagian bawah. Akan ada tulisan berwarna merah juga. Tulisan tersebut berisikan tentang opsi-opsi yang disediakan dalam menyelesaikan warning tersebut. Tekan . / , untuk mengetahui opsi yang lain. Upayakan untuk tidak memilih opsi yang mengharuskan me-remove atau men-downgrade paket atau dependencies yang lain.
Warning ini akan muncul jika paket yang ingin diinstall menggangu paket lain |
Jikapun terpaksa, tekan "e" untuk melihat paket apa saja yang nantinya dibuang atau di downgrade. Atau jika tidak, batalkan instalasi dengan menekan "=".
Jika semuanya sudah beres, tekan "g" untuk menjalankan aksi yang telah dipilih sebelumnya.
Proses selesai. Tekan enter untuk masuk kembali ke aptitude.
Sekian artikel ini. Semoga bisa membantu.
Linux Ebook Collection | Ebook
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FILE LIST
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
How Linux Works - What Every Super-User Should Know.chm
Linux Bible 2008 Edition.pdf
Linux Newbie Administrator Guide.pdf
Linux The Complete Reference.pdf
Linux Annoyances For Geeks.chm
Backup And Recovery.pdf
Dns in Action A Detailed and Practical Guide to Dns.pdf
Ebook Teach Yourself Linux In 24 Hours Sharereactor.pdf
Hacking Linux Exposed.pdf
Linux Timesaving Techniques for Dummies.pdf
Linux Troubleshooting For System Administrators And Power Users .chm
Linux+ Certification_Bible.pdf
O'Reilly - Essential System Administration 3rd Edition.chm
O'Reilly - Learning Red Hat Enterprise Linux & Fedora 4th Edition.chm
O'Reilly - Learning the bash Shell 2nd Edition.chm
O'Reilly - Learning the Vi Editor 6th Edition.pdf
O'Reilly - Linux Cookbook.chm
O'Reilly - Linux in a Nutshell 4th Edition.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - Running Linux 4th Edition.pdf
O'Reilly - UNIX in a Nutshell 3rd Edition.chm
O'Reilly - UNIX Power Tools 3rd Edition.chm
OReilly Linux System Administration.pdf
Red Hat Linux Security And Optimization.pdf
User Mode Linux.chm
2. Cluster
Linux Enterprise Cluster.chm
OReilly High Performance Linux Clusters With Oscar Rocks openmosix And Mpi.chm
The MIT Press Beowulf Cluster Computing With Linux Second Edition.chm
3. Core Linux Concepts (Kernel,Networking,FineTuning,Device Drivers,Thin Client)
Linux Thin Client Networks Design and Deployment.pdf
O'Reilly - Linux Device Drivers 2nd Edition.pdf
O'Reilly - Understanding the Linux Kernel 2nd Edition.chm
O'Reilly - Understanding The Linux Kernel.pdf
OReilly Linux Unwired.chm
OReilly Zero Configuration Networking The Definitive Guide.chm
Understanding Linux Network Internals.chm
Linux Kernel Development 3rd Edition
4. DNS
Bind9 Administration Reference Manual.pdf
DNS & BIND Cookbook.chm
DNS and BIND, 5th ed.chm
Dns in Action A Detailed and Practical Guide to Dns.pdf
Pro DNS and BIND.pdf
5. Essentials Networking (VPN,SNMP,Load Balancing)
Linux The Complete Reference.pdf
O'Reilly - Essential SNMP.chm
O'Reilly - Essential SNMP.pdf
O'Reilly - Ethernet Definitive Guide.pdf
O'Reilly - Linux Network Administrator's Guide 2nd Edition.pdf
O'Reilly - Server Load Balancing.pdf
O'Reilly - The Network Administration Guide.chm
O'Reilly - Virtual Private Networks 2nd Edition.pdf
OpenVPN - Building And Integrating Virtual Private Networks.pdf
6. IDS Firewall & Security
Configuring IPCop Firewalls - Closing Borders With Open Source.pdf
Hacking Linux Exposed.pdf
O'Reilly Building Internet Firewalls 2nd Edition.pdf
O'Reilly - Building Secure Servers with Linux.chm
O'Reilly - Building Secure Servers with Linux.pdf
O'Reilly - Kerberos The Definitive Guide.chm
O'Reilly - Linux Security Cookbook.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Network Security with OpenSSL.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - RADIUS.chm
SANS Institute Securing Linux A Survival Guide for Linux Security.chm
Security Warrior.chm
Snort For Dummies.pdf
The Best Damn Firewall Book Period .pdf
The Tao Of Network Security Monitoring - Beyond Intrusion Detection.chm
7. LDAP
O'Reilly - LDAP System Administration.chm
8.Mail Servers
O'Reilly - Postfix The Definitive Guide.chm
O'Reilly - Postfix The Definitive Guide.pdf
O'Reilly - qmail.chm
O'Reilly sendmail 4th Edition.pdf
8.NFS & NIS
O'Reilly - Managing NFS and NIS 2nd Edt.pdf
9.Samba
O'Reilly Samba 2nd Edition.chm
10.SELinux
SELinux By Example - Using Security Enhanced Linux .chm
SELinux NSAs Open Source Security Enhanced Linux .chm
11. Squid
O'Reilly - Squid The Definitive Guide.chm
O'Reilly - Squid The Definitive Guide.pdf
12. SSH & VPN
IPsec Virtual Private Network Fundamentals.chm
O'Reilly - SSH The Secure Shell The Definitive Guide.pdf
O'Reilly - The Secure Shell The Definitive Guide.pdf
O'Reilly - Virtual Private Networks 2nd Edition.pdf
13. Web Server - Apache
Apache Server 2 Bible.pdf
O'Reilly Apache Cookbook.chm
O'Reilly Apache The Definitive Guide 3rd Edition.chm
O'Reilly - Apache The Definitive Guide 3rd Edition.pdf
O'reilly - The Apache Definitive Guide 2nd Edition.pdf
Run Your Own Web Server Using Linux and Apache.chm
14. BSD
Backup And Recovery.pdf
O'Reilly - BSD Hacks.pdf
O'Reilly - Learning the UNIX Operating System.pdf
O'Reilly - The Complete FreeBSD.pdf
UNIX Administration A Comprehensive Sourcebook for Effective Systems and Network Management.pdf
Evolution, Design, & Implementation.pdf
Langganan:
Postingan (Atom)
Mencari Selisih Jumlah Hari Antara Dua Tanggal pada Bash Scripting
Beberapa waktu lalu lagi bikin projek yang melibatkan protokol HTTPS. Seperti yang kita tahu bahwa HTTPS merupakan protokol yang melindungi ...
-
( Hubungan Manis antara Conan Edogawa dan Haibara Ai) Halo para Conaners, tahu kenyataan unik nggak. Ternyata Haibara Ai tuh demen lho s...
-
Beberapa dekade terakhir, banyak sekali para gamer yang "nyambi" cari uang dengan melakukan live stream di media sosial terutama ...
-
Di artikel sebelumnya, telah dijelaskan mengenai atribut MikroTik-Group ( FreeRADIUS Group ft RouterOS HotSpot User Profile ) yang dapat di...