Tampilkan postingan dengan label Operating System. Tampilkan semua postingan
Tampilkan postingan dengan label Operating System. Tampilkan semua postingan

Jumat, 30 Desember 2016

From Mini Router to Mini Server



Sekitar 2 tahun yang lalu saya menemukan sesuatu yang menarik hati saya. Sedikit unik, karena mungkin di area kampus saya jarang atau mungkin tidak ada yang pernah ngomongin soal itu. Ya, hal unik itulah yang kemudian saya tekuni hingga setahun lebih. Hal unik itu bernama OpenWRT

Senin, 15 Februari 2016

Install MikroTik RouterOS Menggunakan USB Flashdisk


LATAR BELAKANG

Untuk para pengguna MikroTik, mungkin pernah mengalami saat mereka merasa bahwa penggunaan RouterBoard tidaklah memadai jika dilihat dari resource-nya. Mungkin dari kecepatan CPU-nya yang tidak memadai, memory yang terbatas, serta storage kecil yang susah untuk dijadikan proxy internal sebagai caching . Dari keterbatasan itu, banyak sekali pengguna MikroTik beralih ke perangkat yang lebih besar (seperti komputer) untuk mendapatkan resource yang lebih tinggi.

Seperti yang diketahui, selain menyediakan operating system untuk RouterBoard, MikroTik juga menyediakan sistem operasi yang dikhususkan untuk processor x86 (Intel 32bit). Hal inilah yang membuat MikroTik dapat dijalankan pada komputer, seperti halnya menjalankan sistem operasi di komputer pada umumnya.

PERMASALAHAN
Sayang sekali walaupun dapat dijalankan pada komputer, sejauh yang saya tau MikroTik hanya dapat diinstall melalui PXE (Preboot Execution Environment) dan instalasi melalui CD/DVD. Masalah baru pun muncul. Bagaimana jika komputer tersebut tidak memiliki keduanya?

Memang kasus yang seperti itu jarang sekali terjadi. Rata-rata komputer saat ini sudah mendukung PXE walaupun tidak mempunyai CD/DVD-ROM. Tapi, ada kalanya suatu hari nanti para pengguna MikroTik akan dihadapkan masalah yang seperti itu. Salah satu solusinya adalah menggunakan usb flash disk. Bagaimana caranya?

Mungkin cara ini sudah pernah digunakan, atau bahkan sudah usang dan tenggelam diantara metode-metode lainnya. Hanya saja, sejujurnya cara ini memang ide yang muncul dari pikiran saya saat saya mendowload image file yang berformat ova (open virtualization format). Nah dari situ saya kepikiran, bagaimana jika arsitektur virtual tersebut saya realisasikan ke dalam komputer secara fisik?

SOLUSI
Akhirnya saya menemukan cara bagaimana membuat sistem yang terinstall secara virtual dapat digunakan pada komputer asli. Dengan menggunakan Virtualbox+CloneZilla saya dapat mem-backup seluruh sistem pada komputer virtual dan me-restore-nya ke komputer asli melalui fiturnya yaitu V2P (Virtual to Phisical). Lebih lanjut mengenai CloneZilla dapat dibaca DISINI

LANGKAH PENYELESAIAN
A. Clone Image pada komputer source
1. Instal Virtualbox terlebih dahulu. Kemudian buat dan install MikroTik dalam Virtualbox . Anda dapat menginstall  file .iso ataupun import melalui file .ova (import melalu .ova lebih gampang). Pastikan untuk mencentang Enable PAE/NX pada konfigurasi System → Processor.




2. Aktifkan dan atur adapter jaringan pada VirtualBox MikroTik menjadi host-only Adapter. Adapter ini nantinya akan digunakan sebagai media untuk mengirimkan image file melalui samba (Pada umumnya alamat IP pada komputer host untuk host-only Adapter adalah 192.168.56.1)




3. Selanjutnya, tambahkan disk CloneZilla pada konfigurasi Storage VirtualBox MikroTik kemudian tekan OK.


4. Konfirgurasikan Samba agar komputer host dapat diakses melalui komputer guest sehingga komputer host dapat menerima file.
. 5. Nyalakan Virtualbox dan biarkan dia melakukan boot pada CloneZilla.

6. Pilih CloneZilla Live (opsi paling atas)



7. Biar nggak bingung, pake bahasa Inggris aja :D



8. Untuk pengaturan Keymap lebih baik pilih default-nya (Don't touch keymap)



9. Pilih Start CloneZilla untuk menjalankan CloneZilla dan memulai proses clonning.



10. Pada jendela selanjutnya akan ditampilkan 2 pilihan. Device – image (device to image) yang berfungsi untuk clonning dari hardisk ke image file atau device – device (device to device) yang berfungsi untuk clonning dari hardisk ke hardisk. Disarankan untuk memilih device – image karena tidak clonning tidak perlu memasukkan hardisk ke dalam komputer source.



11. Diantar pilihan yang disediakan, pilih yang menggunakan samba_server agar nantinya tidak perlu repot-repot untuk me-mount perangkat lain ke dalam Virtualbox.



12. Pilih static untuk jaringannya dan isikan parameter-parameter yang diperlukan. Jangan lupa, jika dimintai FQDN server, isikan IP dari komputer host.



13. Pilih beginner



14. Pada halaman selanjutnya, pilih savedisk untuk clonning secara menyeluruh semua hardisk (Sorii, nggak kena skrisut. Males mau ngulangin lagi *nggak niat)

15. Beri nama folder yang nantinya akan digunakan sebagi menyimpan image file.



16. Selanjutnya, pilih hardisk yang akan di-clonning. (ah, kelewatan lagi buat skrinsut)

17. Pilih fsck-src-part untuk memverifikasi setiap file sebelum disimpan.



18. Pilih Yes, checked save image agar file yang telah disimpan diverifikasi kembali.



19. Pilih Not to encrypt the image untuk tidak menenkrip image file.



20. Tunggu hingga proses selesai. Pastikan untuk memilih yes untuk setiap konfirmasi yang diberikan. Selanjutnya tekan Enter.

21. Anda bisa memilih beberapa action apapun. Yang jelas, anda tidak boleh menutup Virtualbox secara langsung tanpa harus men-shutdown VirtualBox.

22. Hardisk berhasil di-clonning.

B. Restore Image pada Komputer Target
Lakukan langkah yang sama seperti diatas. Saat sampai pada langkah nomor 14, pilih restoredisk selanjutnya ikuti langkah-langkah berdasarkan panduan yang diberikan.

Untuk saat ini, saya tidak bisa memberikan penjelasan lebih detil. Setidaknya, secara konsep anda sudah mengerti apa yang saya maksudkan. Jika belum, anda bisa memberikan dikomentar.

Artikel ini akan saya update untuk waktu selanjutnya. Terima kasih banyak sudah berkunjung.

UPDATE
Untuk sementara, saya sertakan videonya. Saya akan update kembali ketika di RL udah nganggur.

Kamis, 17 September 2015

Memperbaiki Gagal Login Kali Linux Sana

Sana... Nggak bisa langsung pakek

Beberapa hari yang lalu, saya telah mengulas sedikit tentang Kali Linux Sana. Sana merupakan codename dari versi terbaru dari Kali Linux. Setelah melakukan upgrade kita harus melakukan beberapa adaptasi dengan user interface nya. Selain itu, kita akan dihadapkan dengan sedikit masalah, salah satunya yaitu tidak bisa login menggunakan GDM.

Sabtu, 12 September 2015

Kali Linux 2.0 (Sana)


Perilisan Kali Linux 2.0 (Sana)

Bagi pengguna Kali Linux geek, kita tahu bahwa pada tanggal 11 Agustus kemarin, Kali Linux 2.0 secara official telah diresmikan. Tak lama setelah para pengembang berhasil membawa Kali Linux Dojo ke konferensi Black Hat dan DefCon, mereka bekerja keras guna membangun Kali Linux versi terbaru. Menurut mereka, sistem operasi yang mempunyai codename Sana tersebut mengalami perubahan paling signifikan sejak tahun 2013.

Sabtu, 13 Juni 2015

Mount Otomatis Local Disk/Partisi pada Linux



Ketika seseorang menginstal Linux, pada umumnya mereka akan menyisihkan sedikit ruang untuk penyimpanan data. Hal ini dimaksudkan agar data-data penting yang ada didalam komputer dapat di atur dengan mudah dan tidak dikhawatirkan mengganggu sistem utama.

Senin, 08 Juni 2015

7 Kesalapahaman Tentang Linux


Sebelumnya, saya akan mengatakan bahwa saya bukan penggiat Open-Source, artinya saya akan mengatakan apa adanya dan yang terjadi disekitar saya. Tidak melebih-melebihkan ataupun mengurang-ngurangkan. Jadi jika ada yang salah, mohon dikoreksi demi pengetahuan bersama.

Bagi anda yang ingin beralih ke sistem operasi ini, mungkin pernah mendengar berita-berita yang kalau dipikir-pikir memang ada benarnya. Tapi benarkah demikian? Jika memang masih ragu, mungkin anda perlu melihat beberapa kesalahanpahaman berikut ini:

1. Linux itu Freeware

Banyak orang berpikr bahwa open-source itu merupakan aplikasi gratis. Tapi, inti dari open-source itu sendiri bukanlah soal GRATIS. Open-source merupakan sebuah aplikasi atau sistem yang "TERBUKA" dimana penggunanya diharapkan untuk ikut serta dalam berkontribusi di dalamnya. Sehingga sistem dan aplikasi tersebut bisa tetap berkembang seiring berjalannya waktu. Mungkin, jika dilihat dari cara pendistribusian sistem atau aplikasinya memang gratis karena bebas disebarluaskan. Tapi konteks yang lebih dalam bukanlah sekedar FREEWARE.

2. Memakai Linux berarti terhindar dari pembajakan

Setelah banyak melihat post-post di grup ataupun forum Linux, ternyata tidak sedikit orang yang menyatakan kebanggaan mereka karena menggunakan Linux. Karena Linux itu gratis, mereka sering mengklaim diri mereka sebagai orang yang anti-pembajakan, mengklaim bahwa OS yang mereka pakai adalah "OS Halal" karena OS mereka bukan hasil crack. Oke jika statement mereka demikian, pertanyaan saya adalah:

"Setelah menggunakan Linux, apakah anda bisa menjamin anda sudah benar-benar terhindar dari pembajakan? Apakah lagu, video, gambar, ebook ataupun dokumen lain yang anda download benar-benar bukan hasil dari pembajakan? Apakah anda selalu mencari referensi, bahwa material yang anda unduh dari internet mempunyai lisensi freeware? Atau, setidaknya anda sudah mengurangi aktifitas pembajakan anda?"

Saya rasa tidak demikian. Tapi jika anda berhasil membuktikannya, saya akui anda pantas menjuluki diri anda sebagai orang yang anti pembajakan.

3. Linux tidak bervirus
Agak lucu juga jika ada yang bilang demikian. Soalnya, mungkin wawasan mereka tentang Linux masih belum maksimal (termasuk saya).

Pada kenyataanya, Linux memang mempunyai malware. Jadi kenapa jarang ada (bahkan tidak ada) orang yang mengisukan dirinya telah terkena virus saat menggunakan Linux? Alasan yang pertama adalah, perbandingan pengguna Linux lebih kecil dari Windows, sehingga report virus terhadap Windows jauh lebih banyak. Itulah yang membuat report virus terhadap Linux hampir tidak ada. Yang kedua, Linux mempunyai sebuah server yang menangani paket-paket dan aplikasi (paket manajer), sehingga seluruh paket datang dari sumber yang terpercaya (walaupun terkadang, kita juga harus berhati-hati).

Contoh kecil dari virus pada Linux adalah Hand of Thief. Trojan jenis ini mampu menyerang komputer pada berbagai macam varisi dan distribusi Linux. Virus ini berjalan pada background dan mencuri informasi krusial (termasuk informasi online banking).

Hand of Thief

4. Linux tidak bisa menjalankan aplikasi Windows
Sebenarnya nggak seberapa banyak orang yang bilang demikian, sehingga mereka enggan untuk bermigrasi ke Linux. Dan orang-orang pengguna Linux pasti tau bahwa beberapa aplikasi Windows bisa berjalan dengan baik pada Linux.

Ya, aplikasi Windows bisa berjalan pada Linux dengan aplikasi pendukung. Aplikasi tersebut adalah Wine ataupun Playonlinux. Walaupun begitu, tidak semua aplikasi bisa berjalan dengan sempurna. Aplikasi yang menerapkan framework ataupun yang berkomunikasi langsung dengan hardware enggan untuk dibuka.

Wine (Aplikasi untuk menjalankan aplikasi Windows pada Linux)


5. Linux tidak bisa bermain game
Baru-baru ini, saya melihat ada temen yang main Dota 2 menggunakan Linux. Awalnya agak bingung, soalnya dia dual booting.

Nah, untuk anda yang belum menginstal Linux, anda jangan berpandangan kalau pada Linux tidak bisa main game. Tentu saja bisa, karena beberapa platform game bisa juga berjalan pada sistem operasi Linux. Bahkan, telah rilis juga SteamOS, sistem operasi berbasis Linux yang dikhususkan untuk menjalankan game-game dari game developer Steam. Anda juga bisa bermain Playstation 1 dengan epsxe baik dengan wine ataupun download dengan platform untuk Linux.

Silent Hill 1 dengan Epsxe dan wine

6. Memakai Linux sama dengan hacker, sysadmin atau master jaringan
Kalau dilihat dari sisi penggunaan, semua sistem operasi itu sama saja termasuk memiliki banyak fungsi. Jika anda ingin dipanggil hackersysadmin ataupun master jaringan, anda tidak perlu susah-susah instal Linux di komputer anda. Cukup dengan sistem operasi yang ada, anda sudah dapat menghandel tugas-tugas yang berkaitan dengan keamanan aplikasi ataupun jaringan. Begitu juga dengan Linux, hanya karena anda menginstalnya, bukan berarti anda seorang hacker handal ataupun sysadmin profesional. Karena pada dasarnya Linux juga mempunyai bermacam-macam varian. Tidak hanya untuk menangani jaringan atau keamanan aplikasi, tapi ada juga Linux yang memang di tujukan untuk pengolahan gambar atau suara seperti Ubuntu Studio dan Dream Studio.

Linux Dream Studio

7. Kalo error, ya udah install ulang

"Kalo error ya udah, install ulang. Soalnya nggak bisa di repair"
Itu yang hampir selalu dikatakan oleh orang pengguna baru. Yes, it is. Soalnya saya dulu pernah mengalami itu, dan mengatakan hal yang sama. Terutama saat upgrade ataupun dist-upgrade. Ya memang, Linux itu nggak jauh dari kata error ataupun issue. Tapi, disitulah uniknya menggunakan Linux. Mungkin dengan Windows, anda akan ditawari dllautofixer ataupun repair startup. Pada Linux, anda akan dilatih untuk troubleshooting dan problem solving secara mandiri. Anda bisa melakukan searching pada forum ataupun bug track pada web resminya. Sehingga ketika Linux anda mengalami error, anda tidak harus melakukan instalasi ulang. Intinya itu, "It's all about troubleshooting"

Nah dari sekian kesalahpahaman diatas, mungkin anda pernah atau bahkan sering mendengarnya dari orang-orang disekitar anda. Sehingga membuat anda berpikir kembali untuk menggunakan Linux. Semoga artikel ini bisa mengurangi keraguan sekaligus membuat anda tidak mudah percaya atas apa yang orang lain katakan.

Kamis, 04 Juni 2015

Download Tutorial Dasar Kali Linux



Daftar Konten:
total 4.5G
8.3M 1-welcomemkv.mkv
 13M 2-system-requirementsmkv.mkv
 1.5M 3-what-this-course-will-cover.mp4
 1.9M 4-prerequisites.mp4
4.1M 5-aquring-dradis.mp4
2.7M 6-installing-dradis.mp4
3.7M 8-using-dradis.mp4
2.1M 9-adding-notes.mp4
3.0M 9-categorizing-information.mp4
5.2M 10-review-of-scan-types.mp4
 41M 11-advanced-scanningmkv.mkv
 36M 12-scripting-enginemkv.mkv
107M 13-investigating-scan-types-with-wiresharkmkv.mkv
 24M 14-importing-results-to-dradismkv.mkv
 38M 15-aquiring-nessusmkv.mkv
 53M 16-setting-up-nessusmkv.mkv
 36M 17-configuring-nessusmkv.mkv
 26M 18-scan-details-networkmkv.mkv
 36M 19-scan-details-credentials-plugins-optionsmkv.mkv
 57M 20-scan-details-web-applicationsmkv.mkv
 19M 21-starting-scanmkv.mkv
 71M 22-reviewing-resultsmkv.mkv
 52M 23-false-positivesmkv.mkv
 18M 24-setting-up-jobsmkv.mkv
 43M 25-acquiring-nexposemkv.mkv
 18M 26-setting-up-nexposemkv.mkv
 40M 27-configuring-nexposemkv.mkv
 45M 28-adding-hosts-to-nexposemkv.mkv
 61M 29-reviewing-results-manual-checksmkv.mkv
66M 30-netcatmkv.mkv
 81M 31-protocol-checkingmkv.mkv
 91M 32-ssl-clientmkv.mkv
 95M 33-sslscanmkv.mkv
 73M 34-snmpwalkmkv.mkv
4.9M 35-acquiring-metasploitmkv.mkv
1.9M 36-setting-up-metasploitmkv.mkv
 38M 37-metasploit-web-interfacemkv.mkv
 21M 38-configuring-workspacesmkv.mkv
 33M 39-running-nmp-from-metasploitmkv.mkv
30M 40-import-nessus-resultsmkv.mkv
 76M 41-scanning-with-metasploitmkv.mkv
 80M 42-looking-at-vulnerabilitiesmkv.mkv
 52M 43-searching-vulnerabilitesmkv.mkv
 49M 44-running-exploitsmkv.mkv
 68M 45-post-exploitation-data-gatheringmkv.mkv
 43M 46-pivoting-tunnelingmkv.mkv
 94M 47-writing-an-msf-pluginmkv.mkv
103M 48-writing-fuzzersmkv.mkv
 25M 49-social-engineering-toolkitmkv.mkv
 89M 50-spear-phishingmkv.mkv
 95M 51-browser-plugins-with-chromemkv.mkv
 48M 52-browser-plugins-with-firefoxmkv.mkv
 53M 53-tamperdatamkv.mkv
 27M 54-performing-injectionsmkv.mkv
113M 55-cookie-data-with-tamperdatamkv.mkv
 59M 56-sql-inject-memkv.mkv
 55M 57-xss-memkv.mkv
 85M 58-firebugmkv.mkv
 62M 59-hackbarmkv.mkv
 40M 60-wappalyzermkv.mkv
 86M 61-passive-reconmkv.mkv
 34M 62-groundspeedmkv.mkv
 73M 63-acquiring-webgoatmkv.mkv
 25M 64-practicing-web-application-attacksmkv.mkv
 40M 65-basics-of-webgoatmkv.mkv
 63M 66-working-through-lessonsmkv.mkv
 30M 67-acquiring-burpsuitemkv.mkv
 23M 68-installing-burpsuitemkv.mkv
 23M 69-running-burpsuite-configuring-your-browsermkv.mkv
34M 70-spideringmkv.mkv
 36M 71-passive-scanningmkv.mkv
 49M 72-active-scanningmkv.mkv
 89M 73-investigating-resultsmkv.mkv
 41M 74-password-attacksmkv.mkv
 86M 75-fuzzing-attacksmkv.mkv
 51M 76-doing-sequencingmkv.mkv
 70M 77-using-the-intrudermkv.mkv
 22M 78-acquiring-w3afmkv.mkv
 31M 79-installing-w3afmkv.mkv
 20M 80-running-w3afmkv.mkv
 54M 81-configuring-w3afmkv.mkv
 62M 82-acquiring-configuring-zed-attack-proxy-zapmkv.mkv
 38M 83-quick-start-with-zapmkv.mkv
 47M 84-scanning-with-zapmkv.mkv
 41M 85-spidering-with-zapmkv.mkv
 47M 86-fuzzing-with-zapmkv.mkv
 46M 87-web-architecturemkv.mkv
 32M 88-basics-of-sql-injectionmkv.mkv
 57M 89-manual-testingmkv.mkv
127M 90-sqlmapmkv.mkv
 40M 91-command-injectionmkv.mkv
 35M 92-cross-site-scriptingmkv.mkv
 63M 93-spear-phishingmkv.mkv
 20M 94-cross-site-request-forgerymkv.mkv
 70M 95-roque-serversmkv.mkv
122M 96-spoofed-certificatesmkv.mkv
7.0M 97-course-wrap-upmkv.mkv
9.9M 98-next-stepsmkv.mkv




(Size: 4.5G)

RAR tidak bisa digunakan sebelum semua bagian terdownload
Beberapa konten mungkin penomorannya salah. Silahkan di download, dilihat dan dikoreksi. PERHATIAN! Semua part harus terdownload dan diletakkan dalam 1 folder agar proses ekstrak berhasil.

Kamis, 14 Mei 2015

Dia Mematikan Komputer Ayahnya Menggunakan Linux




Siapa bilang, yang harus belajar Linux itu orang dewasa? Nggak juga lho, bahkan seorang anak 10 tahun bisa diajarkan bermain shell pada Linux. Bermain shell Linux, tidak harus menggunakan komputer yang harganya mencapai jutaan rupiah. Anda bisa mengajarkan anak anda shell Linux menggunakan mini komputer Rasberry PI.

Jumat, 17 April 2015

Android Anda Hilang atau Dicuri? Tenang saja, Google Akan Membantu Mencarinya




HP anda hilang? Atau mungkin lupa menaruhnya?

Yah, sebenarnya merupakan hal biasa jika seseorang mengalami hal ini, hilnag, lupa menaruhnya atau bahkan dicuri seseorang. Apalagi orang ceroboh seperti saya, pasti kejadian ini sering saya alami. Nah, untuk orang-orang yang mengalami nasib yang sama dengan saya, anda tidak perlu khawatir karena Google dan mesin pencarinya akan segera menemukannya.

Menarik kan!!
Rabu kemarin (15/04) Google secara resmi telah mengumumkan fitur terbaru mesin pencarinya, Find my phone. Merupakan fitur yang sangat berguna untuk mencari HP atau tabletmu yang hilang melalu komputer anda.

Jadi, gimana caranya?

  • Sebelumnya, anda harus login dahulu dengan akun Google anda melalui Google Apps. Pastikan anda mendownload versi terbarunya. Ketika anda login, otomatis Google akan mensinkronisasikan perangkat anda dengan sistem pada google.
  • Saat perangkat anda hilang, nyalakan PC anda dan login dengan akun yang sama dengan akun pada Google Apps yang ada di Android anda.
  • Buka tab baru dan kunjungi Google.com. Kemudian ketikkan Find my phone dan segera tekan enter.
  • Google akan berusaha menghubungi perangkat anda.
  • Jika peta Google telah menunjukkan lokasi yang sama dengan lokasi anda, segera tekan tombol RING pada peta. Google akan mengirimkan sinyal ringtone dengan volume kencang. Hal ini akan membantu anda mendapatkan letak pasti perangkat anda.
  • Untuk mematikan ringtone, tekan tombol power pada perangkat anda.



Sebenarnya bukan Google Find my phone saja yang bisa melakukannya. Salah satu aplikasi yaitu Android Device Manager juga mempunyai fungsi yang serupa. Bahkan jika perangkat anda dicuri, anda dapat mereset perangkat anda dengan jarak jauh, menghapus data-data yang didalamnya atau mungkin mereset kembali passwordnya jika perangkat anda telah ditemukan.

Baru-baru ini, Apple juga menawarkan fitur yang sama dengan Google Find my phone yaitu Find my iPhone.




Pelatihan Keamanan Cyber | GRATIS!!




Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:

"Gimana cara menghack facebook?"

"Gimana cara membobol website?"

"Gimana cara mengcrack password wifi?"

Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:

Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.

Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber ​​Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.

Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!

Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!

Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:

  • Cryptography
  • Security+
  • Computer Forensics,
  • MCSA, Linux+,
  • CCNA and Network+
  • CISSP
  • Social Engineering and Manipulation
  • Python for Security Professionals
  • Malware Analysis
  • Metasploit and Advanced Penetration Testing
  • Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.





Kamis, 16 April 2015

Celah Keamanan Windows SMB | Windows Vulnerability



Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.

Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:

Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.

Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.

Bagaimana serangan "Redirect to SMB" terjadi?
Saat user  meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.

Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.

Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:

  • Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
  • Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
  • Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
  • Security Tools: NET Reflector dan Maltego CE
  • Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
  • Remote Desktop: Box Sync dan TeamViewer


Bagaimana agar terhindar dari celah ini?

  • Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan 
  • Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
  • Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.



Kamis, 29 Januari 2015

Celah Berbahaya Pada Linux (GHOST) | Let's Hunt The GHOST





PENEMUAN
Selasa yang lalu (27/01/15) riset keamanan dari Qualys, Redwood Shores-California mengumumkan tentang apa yang mereka temukan terkait dengan celah keamanan pada GNU C library. Celah tersebut selanjutnya disebut sebagai GHOST (a.k.a. CVE-2015-0235). Merupakan jenis buffer overflow pada fungsi  __nss_hostname_digits_dots().

SAMA SEPERTI HEARTBLEED DAN SHELLSHOCK
Celah ini merupakan ancaman terbesar dalam internet seperti halnya Heartbleed, Shellshocks dan Poodle yang berhasil terungkap tahun lalu. Celah ini sangatlah berbahaya, mengingat GHOST dapat digunakan untuk mendapatkan akses penuh terhadap server Linux secara diam-diam.

KENAPA GHOST?
Celah yang ada pada GNU C Library (glibc) disebut sebagai GHOST lantaran celah itu dapat diakses melalu fungsi-fungsi dari gethostbyname. Glibc merupakan repository dari perangkat lunak opensource yang ditulis dengan bahasa C dan C++ untuk mendefinisikan system call.

Masalah sebernarnya berasal dari buffer overflow yang ada pada fungsi  __nss_hostname_digits_dots(). Fungsi ini dipanggil oleh  _gethostbyname dan gethostbyname2().

Penelitian mengatakan, remote attacker dapat memanggil salah satu fungsi tersebut dalam upaya menjalankan arbitrary remote code dengan permissions user yang pada saat itu menjalankan aplikasi yang bersangkutan.

Berdasarkan Qualys, ada sejumlah faktor untuk menjalankan exploit ini. Yang pertama, agar celah dapat di eksploitasi sepenuhnya, aplikasi harus menerima variabel hostname sebagai inputan kemudian membacanya menggunakan fungsi gethostbyname. Selain itu, ada beberapa batasan yang bisa digunakan sebagai hostname. Karakter pada hostname haruslah digit (angka) dan karakter terakhir tidak boleh titik (.) . Bisa jadi seluruh hostname terdiri dari angka dan titik.

EXPLOIT CODE
Untuk Proof of Concept (PoC), pihak Qualys telah mencobanya pada  Exim mail server mengunakan remote exploit, sehingga mereka dapat membypass semua perlindungan server (seperti ASLR, PIE and NX) baik pada sistem 32bit ataupun 64bit. Amol Sarwate, selaku pimpinan dari Qualys mengatakan, attacker dapat membuat sebuah email yang dapat menggunakan celah tersebut, bahkan tanpa membuka email sekalipun. Sejauh ini, pihak Qualys belum mempublikasikan exploit itu. Namun mereka berniat untuk menambahkan code exploit pada modul Metasploit.

CARA MENGETAHUINYA
Lakukan cara berikut untuk mengetahui, apakah server mempunyai celah atau tidak:

#wget -O GHOST.c https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c

compile skrip dengan gcc:
gcc -o ghost GHOST.c

Selanjutnya, jalankan skrip.
#./ghost


Output dari komputer jika tidak terdapat celah GHOST:

Output dari komputer yang tidak terdapat GHOST

JIKA KOMPUTER VULNERABLE
Cara terbaik untuk melihat versi glibc adalah dengan sintaks berikut:
#ldd --version

cek versi glibc

Daftar dari beberapa distro linux yang mungkin mempunyai celah:
  • RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
  • CentOS Linux version 5.x, 6.x & 7.x
  • Ubuntu Linux version 10.04, 12.04 LTS
  • Debian Linux version 7.x
  • Linux Mint version 13.0
  • Fedora Linux version 19 or older
  • SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
  • SUSE Linux Enterprise Software Development Kit 11 SP3
  • SUSE Linux Enterprise Server 11 SP3 for VMware
  • SUSE Linux Enterprise Server 11 SP3
  • SUSE Linux Enterprise Server 11 SP2 LTSS
  • SUSE Linux Enterprise Server 11 SP1 LTSS
  • SUSE Linux Enterprise Server 10 SP4 LTSS
  • SUSE Linux Enterprise Desktop 11 SP3
  • Arch Linux glibc version <= 2.18-1

Untuk memperbaiki celah pada Kali Linux (basis Debian) yaitu dengan melakukan update dan upgrade secara rutin (dist-upgrade jika ingin melakukan upgrade kernel juga). Untuk panduan upgrade agar tidak terjadi crash kunjungi link BERIKUT


Proses pengenalan dan perbaikan glibc

Jangan lupa untuk melakukan reboot setelah melakukan langkah diatas.

Semoga artikel ini membantu.

Source:
http://thehackernews.com/2015/01/ghost-linux-security-vulnerability27.html
http://www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/
http://www.cyberciti.biz/faq/cve-2015-0235-ghost-glibc-buffer-overflow-linux-test-program/
http://blogs.cisco.com/security/talos/ghost-glibc

Selasa, 16 Desember 2014

Cara Menggunakan Aptitude | Kali Linux


Cara Menggunakan Aptitude | Kali Linux


++++++++++
Pendahuluan
++++++++++
Aptitude adalah sebuah utility front-end yang digunakan untuk memudahkan user dalam melakukan update,upgrade dan instalasi aplikasi lainnya. Di dalamnya sudah tersedia daftar paket aplikasi, baik yang telah terinstal ataupun belum, sehingga user dapat melakukan install atau remove. Awalnya, aptitude dibuat untuk Debian. Namun, pada akhirnya, dibuat juga versi RPM Package Manager (RPM) berdasarkan masing-masing distro. Aptitude menggunakan text-based interface, yaitu sebuah interface/tampilan yang berbasis teks (bukan GUI, bukan juga konsol), walaupun begitu aptitude tetap harus dijalankan pada terminal.

+++++++++++++++
Kelebihan Aptitude
+++++++++++++++
Manfaat atau kelebihan dari aptitude saat menginstal aplikasi adalah:

  • Mempunyai user interface dan lebih interaktif. Dengan text-based interface, user dapat dengan mudah memahami konten-konten yang disediakan aptitude.
  • Lebih handal dibandingkan dengan apt-get. Aptitude tidak hanya melakukan instalasi paket, tetapi ada juga penanganan error-nya.
  • Dependencies otomatis terdownload. Terkadang saat instalasi paket, paket tersebut membutuhkan  dependencies. Jika menggunakan apt-get, dependencies hanya akan ditampilkan saja. Tapi saat menggunakan aptitude, dependencies otomatis terdownload juga.
  • User dapat memilih penanganan error. Ada kalanya error terjadi saat pemilihan aplikasi. Pada saat itu pula aptitude akan memperingatkan dan menyarankan untuk memilih beberapa opsi untuk menanganinya.
  • Standart input denga mouse dan  keyboard. Tidak hanya keyboard yang menjadi kendali dari text-based interface ini, melainkan mouse juga. Selain itu, hal ini menjamin kemudahan bagi user mengingat, user tidak perlu lagi menekan banyak tombol untuk melakukan satu kali instalasi paket.
  • Semua aksi dijalankan dalam sekali waktu. Semua aksi yang dipilih tidak langsung dijalankan melainkan diantrikan (dibiarkan) terlebih dahulu sampai user benar-benar yakin. Hal ini dilakukan untuk menghindari kesalahan.

++++++++++++++++++++
Keyboard Shortcut & flag
++++++++++++++++++++
Walaupun aptitude dapat menerima inputan dari mouse, namun tidak ada salahnya untuk mengetahui beberapa shortcut penting yang sering digunakan.

Keyboard Shortcut
Q : Keluar dari program.
q : Keluar dari jendela yang saat itu terbuka.
f :  Menghapus semua list paket baru.
F6 : Berpindah ke jendela selanjutnya.
F7 : Berpindah ke jendela sebelumnya.
Enter : Membuka detail paket.
C : Melihat changelog.
+ : Memilih paket yang akan diinstal.
- : Memilih paket yang akan di-downgrade.
_ : Memilih paket yang akan dihilangkan
= : Menahan paket agar paket tidak diinstal ataupun dihilangkan. Dapat juga digunakan untuk menonaktifkan seleksi (menghilangkan flag action)
L : Memilih paket untuk diinstall ulang.
u : Update list (daftar) paket yang tersedia.
/ : Memunculkan dialog pencarian. Pencarian akan dilakukan pada kategori dimana pointer sedang aktif.
v : Melihat versi dari paket yang aktif pada kursor
d : Melihat dependencies dari paket.
. / , : Memunculkan saran jika terjadi error.
g : Menjalankan semua aksi yang telah diatur sebelumnya.
Shortcut adalah casesensitive. Jadi, tekan shift jika diperlukan.

Flag
Flag dibagi menjadi dua bagian. Flag state, yaitu flag yg menandakan kondisi paket pada saat itu juga. Ditandai dengan font yang berwarna putih. Flag state meliputi:
v : Paket merupakan paket virtual.
B : Paket mengalami kerusakan yang diakibatkan paket lain.
c : Paket telah dibuang, tapi file konfigurasi masih ada.
i : Paket telah terinstall.
E : Paket mengalami kesalahan internal
p : Paket belum terinstall
 Yang kedua adalah flag action, yaitu flag yang menandakan aksi apa yang akan dijalankan jika shortcut "g" ditekan. Flag action meliputi:
h : Paket tidak mengalami instalasi
p : Paket akan dibuang beserta file konfigurasi.
d : Paket akan dihapus, kecuali file konfigurasi.
B : Paket akan mengalami kesalahan.
u : Paket akan diupgrade.
r : Paket akan diinstalasi ulang.
F : Paket akan diupgrade dengan versi yang tidak sesuai.

++++++++++++++++++++++
Cara menggunakan Aptitude
++++++++++++++++++++++
Buka aptitude mode text-based interface.
# aptitude
Terminal akan berubah sebagaimana berikut.

Tampilan awal aptitude
Tekan "u" terlebih dahulu untuk memperbarui daftar paket. Untuk mencari paket yang diinginkan, arahkan kursor ke salah satu kategori, kemudian tekan "/" dan masukkan kata kunci paket yang dinginkan. Tekan "n" jika paket tidak ditemukan.
Field untuk memasukkan keyword
Setelah ditemukan, kamu bebas mau melakukan apa saja, baik itu instalasi, hapus, ataupun upgrade.
Pada suatu saat, kamu akan menemui warning (ditandai dengan font merah pada paket). Jika terjadi demikian, lihat bagian bawah. Akan ada tulisan berwarna merah juga. Tulisan tersebut berisikan tentang opsi-opsi yang disediakan dalam menyelesaikan warning tersebut. Tekan . / , untuk mengetahui opsi yang lain. Upayakan untuk tidak memilih opsi yang mengharuskan me-remove atau men-downgrade paket atau dependencies yang lain.
Warning ini akan muncul jika paket
yang ingin diinstall menggangu paket lain
Jikapun terpaksa, tekan "e" untuk melihat paket apa saja yang nantinya dibuang atau di downgrade. Atau jika tidak, batalkan instalasi dengan menekan "=".

Jika semuanya sudah beres, tekan "g" untuk menjalankan aksi yang telah dipilih sebelumnya.


Proses selesai. Tekan enter untuk masuk kembali ke aptitude.


Sekian artikel ini. Semoga bisa membantu.

Senin, 15 Desember 2014

Linux Ebook Collection | Ebook




++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FILE LIST
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


How Linux Works - What Every Super-User Should Know.chm

Linux Bible 2008 Edition.pdf
Linux Newbie Administrator Guide.pdf
Linux The Complete Reference.pdf
Linux Annoyances For Geeks.chm
Backup And Recovery.pdf
Dns in Action A Detailed and Practical Guide to Dns.pdf
Ebook Teach Yourself Linux In 24 Hours Sharereactor.pdf
Hacking Linux Exposed.pdf
Linux Timesaving Techniques for Dummies.pdf
Linux Troubleshooting For System Administrators And Power Users .chm
Linux+ Certification_Bible.pdf
O'Reilly - Essential System Administration 3rd Edition.chm
O'Reilly - Learning Red Hat Enterprise Linux & Fedora 4th Edition.chm
O'Reilly - Learning the bash Shell 2nd Edition.chm
O'Reilly - Learning the Vi Editor 6th Edition.pdf
O'Reilly - Linux Cookbook.chm
O'Reilly - Linux in a Nutshell 4th Edition.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - Running Linux 4th Edition.pdf
O'Reilly - UNIX in a Nutshell 3rd Edition.chm
O'Reilly - UNIX Power Tools 3rd Edition.chm
OReilly Linux System Administration.pdf
Red Hat Linux Security And Optimization.pdf
User Mode Linux.chm



2. Cluster


Linux Enterprise Cluster.chm
OReilly High Performance Linux Clusters With Oscar Rocks openmosix And Mpi.chm
The MIT Press Beowulf Cluster Computing With Linux Second Edition.chm



3. Core Linux Concepts (Kernel,Networking,FineTuning,Device Drivers,Thin Client)


Linux Thin Client Networks Design and Deployment.pdf
O'Reilly - Linux Device Drivers 2nd Edition.pdf
O'Reilly - Understanding the Linux Kernel 2nd Edition.chm
O'Reilly - Understanding The Linux Kernel.pdf
OReilly Linux Unwired.chm
OReilly Zero Configuration Networking The Definitive Guide.chm
Understanding Linux Network Internals.chm
Linux Kernel Development 3rd Edition



4. DNS


Bind9 Administration Reference Manual.pdf
DNS & BIND Cookbook.chm
DNS and BIND, 5th ed.chm
Dns in Action A Detailed and Practical Guide to Dns.pdf
Pro DNS and BIND.pdf



5. Essentials Networking (VPN,SNMP,Load Balancing)


Linux The Complete Reference.pdf
O'Reilly - Essential SNMP.chm
O'Reilly - Essential SNMP.pdf
O'Reilly - Ethernet Definitive Guide.pdf
O'Reilly - Linux Network Administrator's Guide 2nd Edition.pdf
O'Reilly - Server Load Balancing.pdf
O'Reilly - The Network Administration Guide.chm
O'Reilly - Virtual Private Networks 2nd Edition.pdf
OpenVPN - Building And Integrating Virtual Private Networks.pdf



6. IDS Firewall & Security


Configuring IPCop Firewalls - Closing Borders With Open Source.pdf
Hacking Linux Exposed.pdf
O'Reilly Building Internet Firewalls 2nd Edition.pdf
O'Reilly - Building Secure Servers with Linux.chm
O'Reilly - Building Secure Servers with Linux.pdf
O'Reilly - Kerberos The Definitive Guide.chm
O'Reilly - Linux Security Cookbook.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Network Security with OpenSSL.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - RADIUS.chm
SANS Institute Securing Linux A Survival Guide for Linux Security.chm
Security Warrior.chm
Snort For Dummies.pdf
The Best Damn Firewall Book Period .pdf
The Tao Of Network Security Monitoring - Beyond Intrusion Detection.chm



7. LDAP


O'Reilly - LDAP System Administration.chm


8.Mail Servers


O'Reilly - Postfix The Definitive Guide.chm
O'Reilly - Postfix The Definitive Guide.pdf
O'Reilly - qmail.chm
O'Reilly sendmail 4th Edition.pdf 



8.NFS & NIS


O'Reilly - Managing NFS and NIS 2nd Edt.pdf


9.Samba


O'Reilly Samba 2nd Edition.chm


10.SELinux


SELinux By Example - Using Security Enhanced Linux .chm
SELinux NSAs Open Source Security Enhanced Linux .chm




11. Squid


O'Reilly - Squid The Definitive Guide.chm
O'Reilly - Squid The Definitive Guide.pdf




12. SSH & VPN


IPsec Virtual Private Network Fundamentals.chm
O'Reilly - SSH The Secure Shell The Definitive Guide.pdf
O'Reilly - The Secure Shell The Definitive Guide.pdf
O'Reilly - Virtual Private Networks 2nd Edition.pdf




13. Web Server - Apache


Apache Server 2 Bible.pdf
O'Reilly Apache Cookbook.chm
O'Reilly Apache The Definitive Guide 3rd Edition.chm
O'Reilly - Apache The Definitive Guide 3rd Edition.pdf
O'reilly - The Apache Definitive Guide 2nd Edition.pdf
Run Your Own Web Server Using Linux and Apache.chm



14. BSD


Backup And Recovery.pdf
O'Reilly - BSD Hacks.pdf
O'Reilly - Learning the UNIX Operating System.pdf
O'Reilly - The Complete FreeBSD.pdf
UNIX Administration A Comprehensive Sourcebook for Effective Systems and Network Management.pdf

Evolution, Design, & Implementation.pdf




(Size: 542.7 MB)