Monday, January 8, 2018

Olimpiade Pyeongchang Menjadi Sasaran Hacker Menurut Para Peneliti Keamanan

Perusahaan keamanan McAfee mengatakan dalam sebuah pernyataan bahwa beberapa tim yang terkait dengan Olimpiade telah mengalami email jahat tersebut dengan target utama menjadi kelompok yang berafiliasi dengan hoki es.

"Sebagian besar kelompok ini (yang ditargetkan) memiliki hubungan dengan Olimpiade, baik dalam memberikan infrastruktur atau dalam peran membantu," kata laporan McAfee.

"Musuh tampaknya menyebarkan jaring yang luas dengan kampanye ini."

Dalam pertarungan, yang dimulai pada awal 22 Desember, email "palsu" membuat mereka terlihat berasal dari Pusat Penanggulangan Terorisme Nasional Korea Selatan, yang menggunakan metode latihan anti-teror di wilayah tersebut untuk persiapan Pertandingan.

McAfee mengatakan email tersebut sebenarnya berasal dari sebuah alamat di Singapura dan mengungkapkan pembacanya untuk membuka dokumen teks dalam bahasa Korea.

Makalah itu berjudul "Diselenggarakan oleh Kementerian Pertanian dan Kehutanan dan Olimpiade Musim Dingin Pyeongchang," menurut laporan tersebut.

Malware dalam beberapa kasus tersembunyi dalam teks, dan kemudian dalam sebuah gambar, sebuah teknik dikenali sebagai steganografi, menurut McAfee.
Baca juga Fitur GPS Diduga Memiliki Vulnerability
"Berdasarkan analisis kami, implan ini menemukan saluran terenkripsi ke server penyerang, kemungkinan memberi kriminal kemampuan untuk mengeksekusi perintah di mesin korban dan menginstall lebih banyak malware," kata McAfee.

McAfee mengatakan bahwa pihaknya mengantisipasi lebih banyak serangan terhadap sifat ini, menggemakan prediksi tahun lalu dari peneliti Universitas California mengenai peningkatan penargetan acara olahraga.

"Dengan Olimpiade yang akan datang, kami berharap dapat melihat peningkatan serangan cyber dengan tema yang terkait dengan Olimpiade," kata laporan McAfee.

Luangkan waktu Anda untuk mengomentari artikel ini.

Sunday, January 7, 2018

Cara Konfigurasi SSH Server di Debian

Assalamu'alaikum Wr. Wb
SSH memungkinkan kita melakukan koneksi ke server remote yang jauh letaknya dan seakan-akan kita berada didepan komputer tersebut. Jika kita terbiasa mengkonfigurasi server di daerah yang cukup jauh (luar kota) hal ini bisa membuat pekerjaan menjadi lebih efisien, karena kita tidak perlu datang ke tempat server tersebut berada.

Secure Shell atau SSH adalah sebuah protokol jaringan yang dapat memungkinkan suatu jaringan yang memungkinkan melakukan pertukaran data melalui jalur yang aman antara dua perangkat jaringan yang saling terhubung. SSH terutama banyak digunakan pada sistem operasi berbasis Linux dan Unix untuk mengakses akun shell. SSH dirancang sebagai pengganti Telnet dan shell remote tidak aman lainnya, yang mengirim informasi terutama kata sandi dalam bentuk teks yang sederhana yang membuatnya mudah untuk diretas. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti internet.

SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. layanan yang diberikan SSH seorang admin dapat login ke mesin remote maupun komputer dan mengeksekusi berbagai perintah, tetapi juga mendukung layanan tunneling, forwarding TCP port dan X11 connections ( dapat mentransfer file menggunakan terkait SFTP atau SCP protocols). SSH menggunakan klien-server model yang bekerja di standar TCP port 22 telah ditetapkan untuk menghubungi server SSH.

Itu tadi sekedar penjelasan umum apa itu SSH biar kalian mengerti secara ilmu teori, dan langsung saja kita praktekan konfigurasi SSH server di debian
  • Langkah pertama itu pastinya install terlebih dahulu paket SSH dengan perintah
apt-get install ssh
  • Sebenarnya sesudah install layanan SSH server, layanan sudah bisa digunakan. Tetapi jika konfigurasi hanya sampai dilangkah ini saja tidak ada keamanan dalam serangan brute force, maka alangkah baiknya jika kita ubah port default SSH tersebut. Caranya dengan edit file config sshd_config pada directory /etc/ssh, ketikkan perintah berikut
pico /etc/ssh/sshd_config
  • Kemudian cari tulisan Port 22 lalu tambahkan tanda pagar sehingga menjadi #Port 22
  • tulis port 345 (port sesuai keinginan) dibawah tulisan #port 22, ingin lebih jelas lihat gambar dibawah
  • Langkah terakhir yaitu restart layanan SSH dengan perintah sebagai berikut
service ssh restart

Itu tadi penjelasan bagaimana cara konfigurasi SSH di debian, semoga berguna buat kalian yang ingin belajar tentang debian dan terima kasih yang telah mengunjungi blog saya.

Konfigurasi DHCP Server Di Router Cisco Packet Tracer

Mungkin kalau yang sudah berkecimpung dalam bidang Networking komputer sudah tidak asing lagi yang namanya DHCP. Tapi sekedar berbagi saja saya akan menerangkan apa yang namanya DHCP. DHCP kepanjangan dari Dynamic Host Control Protocol yang fungsi globalnya untuk memberikan IP Address Dynamic atau Otomatis kepada Client (komputer yang terhubung). Sehingga dalam setting IP address komputer tinggal pilih menu "Obtain an IP Adress Automatically" maka dengan sendirinya komputer Client akan mengambil IP yang kosong sesuai dengan Class nya yang sudah di tentukan oleh server. Metode ini fungsinya untuk mempermudah pemakai supaya tidak ribet mengatur IP Address dalam penggunaan suatu jaringan komputer. Salah satu contoh paling umum banyak digunakan pada perangkat wifi yang di tujukan untuk kepentingan umum. Biasanya kita menggunakan wifi di tempat umum langsung pilih SSID atau nama wifi di sekitar kita kemudian tinggal sambungkan dan secara otomatis kita langsung terhubung ke dalam internet tanpa harus mengatur IP Address tertentu.

Itu tadi sekedar pengetahuan umum tentang DHCP, langsung saja ke tutorialnya

  • Langkah pertama buat topologi seperti gambar dibawah
Topologi DHCP Server Router
  • Jika sudah membuat topologinya, langkah selanjutnya masuk ke menu CLI dengan cara klik dua kali router, sesudah itu klik tab CLI
  • Perintah yang akan kita ketik yaitu memasang ip address pada port router yang terhubung ke switch, berikut langkahnya
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip add 192.168.1.1 255.255.255.0
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#
  • Jangan keluar dulu dari menu CLI, karena langkah selanjutnya kita akan konfigurasi DHCP Server di router, dengan perintah sebagai berikut
Router(config-if)#ex
Router(config)#ip dhcp pool router
Router(dhcp-config)#net 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#ex
Router(config)#ip dhcp excluded-address 192.168.1.1
Router(config)#end
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#
  • Selesai konfigurasi DHCP Server, langkah selanjutnya kita uji coba DHCP Servernya apakah berhasil atau tidak dengan cara klik dua kali PC lalu ke menu Desktop dan pilih ip configuration
  • Di menu ip configuration pilih DHCP dan jika tampilan seperti gambar dibawah, maka DHCP Server sukses
  • Cek koneksi di masing-masing perangkat dengan memilih menu Command Prompt, dan cek ke semua IP Address yang sudah terhubung dengan menggunakan perintah ping. Pastikan dalam pengecekan mendapatkan hasil “Reply from 192.168.1.3 : bytes=32 time=60ms TTL=128” sesuai dengan IP masing-masing.

Saturday, January 6, 2018

Fitur GPS Diduga Memiliki Vulnerability

Assalamu'alaikum Wr. Wb

Peneliti keamanan telah menerbitkan sebuah laporan tentang serangkaian kekurangan yang mereka sebut "Trackmageddon" yang mempengaruhi banyak layanan pelacakan GPS dan lokasi. Kelemahan keamanan ini memungkinkan penjahat cyber untuk mengungkapkan data sensitif pada jutaan perangkat pelacakan lokasi online yang dikendalikan oleh layanan GPS yang rentan.

Penjahat cyber dapat menggunakan kelemahan Trackmageddon untuk mengekspos informasi seperti koordinat GPS, riwayat lokasi, model dan jenis perangkat, nomor seri, nomor ponsel dan mungkin data pribadi - tergantung pada layanan pelacakan dan konfigurasi perangkat.

Mereka dapat memperoleh akses ke data dengan menggunakan kredensial default (seperti "123456"), dan kerentanan referensi objek langsung yang tidak aman, yang memungkinkan penyerang yang dikonfirmasi untuk mengakses akun pengguna lain hanya dengan memodifikasi nilai parameter di URL.


Para periset mencoba menghubungi vendor di belakang layanan pelacakan yang terkena dampak untuk memberi tahu mereka tentang tingkat keparahan kekurangan keamanan ini. Mereka telah menerbitkan daftar layanan yang ditambal atau mungkin telah menambal kerentanan, daftar layanan yang masih memperlihatkan data, dan daftar perangkat yang rentan.

Menurut peneliti:
Selama layanan online yang mengelola perangkat Anda tetap rentan berubah password Anda tidak akan masalah dan sayangnya tidak banyak yang bisa Anda lakukan saat ini untuk melindungi diri sendiri selain berhenti menggunakan perangkat.

Thursday, January 4, 2018

Cara Konfigurasi Proxy server Di Debian

Assalamu'alaikum Wr. Wb
Proxy server adalah suatu layanan yang berfungsi sebagai perantara antara server dengan internet, Dalam mengkonfigurasi proxy server ini biasanya aplikasi yang populer digunakan adalah squid. Squid adalah paket yang disediakan linux untuk installasi proxy server. secara terminologi istilah proxy dapat diartikan sebagai seseorang/lembaga yang bertindak sebagai perantara atau atas nama dari orang lain/lembaga dalam suatu hal. Namun dalam dunia jaringan komputer, istilah proxy berarti komputer yang berfungsi sebagai perantara antara client dan server dalam jaringan komputer. Jadi proxy server adalah sebuah perangkan komputer server yang menggunakan proxy pada sistemnya sebagai perantara antara server itu sendiri dengan clientnya.

Langsung saja masuk ke tutorial bagaimana cara mengkonfigurasi proxy server dengan paket squid di debian

  • Install paketnya terlebih dahulu
apt-get install squid

  • Selanjutnya konfigurasi squid dengan mengedit file squid.conf dengan perintah
pico /etc/squid/squid.conf

  • Tekan tombol kombinasi CTRL+W cari script "http_port 3128". Kemudian tambahkan script transparent di akhir baris script http_port 3128 sehingga menjadi http_port 3128 transparent
  • Kemudian tambahkan script berikut dibawah script http_port 3128 transparent seperti berikut
cache_mgr FarisIslahuddin
visible_hostname islahuddinfaris@gmail.com
acl CONNECT method CONNECT
acl url dstdomain "/etc/squid/url"
acl key url_regex -i "/etc/squid/key"
http_access deny key
http_access deny url

  • Langkah selanjutnya tekan tombol kombinasi CTRL+W cari script http_access deny all dan tambahkan tanda pagar "#". Script tadi ada 2 jadi pastikan semuanya sudah ada tanda pagarnya
  • Sesudah itu simpan konfigurasi dengan tombol kombinasi
  • Kemudian buatlah file baru dengan nama url jalankan perintah seperti berikut
pico /etc/squid/url

  • Isilah file tersebut dengan daftar url domain yang anda akan blokir seperti contoh dibawah saya akan memblokir dns yang sudah saya buat sebelumnya.
faris.com
faris.net
Baca Juga Konfigurasi DNS Server Debian 7 Di Virtual Box

  •  Kemudian buatlah file baru dengan nama key jalankan perintah seperti berikut
pico /etc/squid/key
  • Isilah file tersebut dengan daftar kata-kata yang anda akan blokir seperti contoh berikut
xxx
porno
mesum
  • Lakukan konfigurasi agar port 3128 dapat dipakai oleh proxy untuk mengakses pada aktivitas port 80 dengan menambahkan firewall pada file rc.local berikut perintahnya
pico /etc/rc.local
  • Tambahkan script di atas tulisan exit 0 seperti berikut. Perhatikan huruf kapitalnya dan simbol-simblonya itu mempengaruhi keberhasilan konfigurasnya
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
  • Langkah terakhir yaitu restart paket squid dengan perintah
service squid restart

Sekian tutorial pada artikel ini semoga bermanfaat bagi visitor setia yang telah mengunjungi blog saya.