Digit Oktavianto Web Log

Catatan Sampah si Digit

Mekanisme Log Forwarding Di Solaris

| Comments

Kadang kala ketika anda sedang mengimplementasikan Log Management atau SIEM, anda diharuskna melakukan rekonfigurasi Log di perangkat anda. Misalnya anda membutuhkan mekanisme Log Forwarding pada device dan perangkat anda, agar Log tersebut bisa masuk ke Log Management ataupun SIEM (Security Information Event Management) Tools. Kasus yang saya hadapi kali ini adalah persis seperti itu. Saya membutuhkan mekanisme Log Forwarding dari Solaris, agar Log Solaris tersebut bisa di forward ke SIEM tools. Hal ini dimaksudkan agar Log dari Solaris tersebut dapat di normalisasi, dan memberikan informasi kepada security analyst melalui dashboard SIEM. Berikut ini adalah cara mekanisme Log Forwarding di Solaris :

Contoh Kasus : Forward Log pada Apache Web Server pada Unix OS :

  1. Untuk push Apache Web Server Access Log ke SIEM / Log Management Tools menggunakan Syslog pada UNIX OS:

    a. Edit file ‘/etc/httpd/conf/httpd.conf’, tambahkan baris berikut pada bagian access_log format:

     CustomLog "|/bin/sh -c '/usr/bin/tail -1f /var/log/httpd/access_log | /usr/bin/logger -thttpd -plocal6.notice'" combined
    
    • Baris konfigurasi di atas bertujuan untuk piping apache access_log ke syslog, dan hasilnya akan ditampilkan ke file ‘/var/log/messages’ (standard syslog file) dengan tag “httpd”.

    • Konfigurasi di atas tidak menghilangkan isi local access_log di server tersebut, hanya menduplikasikan isi apache access_log ke local syslog

    b. Restart apache web server service menggunakan command ‘service httpd restart’ untuk reload konfigurasi

    c. Edit file konfigurasi syslog supaya log apache tidak masuk ke system standard messages (/var/log/messages) dan langsung diforward ke destination.

  2. Forward Syslog pada system Unix OS, agar Log Management dan SIEM tools dapat menerima syslog tersebut.

    a. Edit file konfigurasi syslog ‘/etc/syslog.conf’:

     *.info;mail.none;news.none;authpriv.none;cron.none /var/log/messages
    

    tambahkan menjadi:

     *.info;mail.none;news.none;authpriv.none;cron.none;local6.none /var/log/messages
    

    Note : ini untuk exclude semua log dengan facility local6 dari file ‘/var/log/messages’

    b. Di akhir baris ‘syslog.conf’ tambahkan baris berikut:

     local6.* @10.1.65.16
    

    Note: ini untuk mem-forward semua log dengan facility local6 ke syslog server (SIEM / Log Management Tools).

    PENTING!!: di Solaris OS, kemungkinan tidak bisa langsung pointing ke IP address menggunakan @IPAddress, harus didefine terlebih dahulu hostname server anda di /etc/hosts baru nanti pointingnya menggunakan @hostname.

    c. Last, restart syslog daemon untuk reload konfigurasi syslog yang baru:

     /etc/init.d/syslog restart
    

    atau

     service syslog restart 
    

Demikian Mekanisme Log Forwarding di Solaris / Unix OS. Selamat Mencoba.


Happy Hacking

Read SMIME Encrypted Email in Web Browser

| Comments

Bagi anda yang terbiasa berkomunikasi secara aman, melakukan enkripsi terhadap email merupakan satu hal yang wajib dilakukan. Kali ini saya akan sedikit membahas mengenai bagaimana mengamankan komunikasi email dengan S/MIME encryption pada email anda. Jika anda menggunakan email client seperti Thunderbird atau Outlook, hal ini bukan merupakan hal yang sulit anda lakukan. Namun bagaimana jika anda ingin membuka email yang terenkripsi melalui Web Browser? Penango adalah jawabannya.

Penango adalah salah satu produk yang berbentuk plugin / addons pada browser yang memungkinkan browser anda membaca email yang terenkripsi menggunakan SMIME. Biasanya email yang ternekripsi tidak akan bisa di baca pada web browser. Anda hanya dapat melihat subject dari email tersebut. Namun jika anda lhat body email tersebut, isinya kosong sama sekali, dan hanya terdapat sebuah attachment yang biasanya bernama smime.p7m. Penango ini memungkinkan mendekrip isi email tersebut melalui plugin / addons yang terinstal pada browser anda. Sayangnya Penango hanya men-support beberapa browser saja. Berdasarkan informasi yang saya peroleh dari website resminya, enango hanya dapat di Install pada browser Firefox versi 4.0 - 20, Internet Explorer 32 Bit, Internet Explorer 64 bit, dan Maxthon.

Bagaimana cara mengimplementasikannya? Saya akan coba jabarkan satu per satu langkah yang harus anda lakukan :

  1. Buka halaman download Penango di : https://www.penango.com/download/all

  2. Pilih Browser yang anda gunakan. Misal Firefox. Ketika anda memilih Firefox tersebut, maka browser anda akan menginstall addons / plugin Penango tersebut. Tunggu hingga proses download add-ons selesai, dan restart browser anda.

  3. Setup Penango untuk dapat membaca email anda yang terenkripsi dengan cara membuat profile pada Penango. Berikut di bawah ini screenshot dari Penango :

Selamat Mencoba :D


Happy Hacking

Troubleshoot Error OpenSSH Server Stop/Waiting

| Comments

Kemarin ada kejadian menarik, saat saya tiba-tiba tidak dapat melakukan remote ke salah satu server saya. Ketika saya cek menggunakan nmap, ternyata port 22 pada mesin tersebut closed. Padahal di hari sebelumnya saya masih bisa melakukan remote melalui SSH ke server tersebut. Untungnya saya dapat mengakses fisik server tersebut, sehingga saya bsia mengecek langsung. Sebagai catatan, server ini digunakan oleh beberapa user.

Error yang saya alami cukup aneh, karena setelah saya cek menggunakan command

#ps -ax | grep ssh 

ternyata tidak ad service ssh yang running. Lalu saya coba start service ssh :

#service ssh start
ssh start/running, process 1234

Terlihat dari hasil output diatas, service ssh sudah berjalan,dan ada PID nya. Namun ketika saya cek lagi menggunakan ps -ax, tidak ada service ssh yang berjalan. Lalu saya coba menjalankan command ini :

#service ssh status
ssh stop/waiting

Disana terlihat bahwa service ssh tidak berjalan. Aneh bukan? Lalu saya coba troubleshoot dengan menjalankan ssh server secara standalone dan dalam mode debug, untukmelihat apakah ada salah konfigurasi pada sshd_config atau ssh_config

#/usr/sbin/sshd -p 22 -D -d -e
/etc/ssh/sshd_config line 159: error bla bla bla

Saya lupa pastinya errornya. Hahaha. Yang jelas ternyata ada salah satu user menambahkan konfigurasi di sshd_config namun parameternya salah, sehingga inilah penyebabya ssh server tidak mau berjalan.

Demikian semoga bermanfaat.


Happy Hacking :D

Linux : Driver Wireless Ralink RT3920

| Comments

Kemarin saya membantu teman saya yang berasal dari Malang mengenai permasalahan driver wireless ralink RT3920 di Linux. Dia baru saja menginstal Linux Mint 14 di Laptop HP Pavilion G4 miliknya. Setelah saya telusuri menggunakan command #mintwifi dan juga command #lspci, ternyata HP Pavilion G4 tersebut menggunakan hardware wireless Ralink RT3920. Secara default Linux Mint 14 tidak mengenali hardware wireless tersebut. Setelah googling sedikit saya menemukan beberapa sumber referensi. Berikut ini saya jabarkan proses kompilasi driver untuk Ralink RT3920 di Linux Mint tersebut :

  1. Install paket build-essential

     digit@cybertron:~$ sudo apt-get install build-essential
    
  2. Download driver Ralink RT3920 dari website resminya http://www.mediatek.com/_en/07_downloads/01-1_windowsDetail.php?sn=5033

    Silakan isi Nama dan Email anda, lalu tekan tombol Submit. Setelah itu anda akan mendownload file : _2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2

  3. Rename file tersebut menjadi 2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2

         digit@cybertron:~$ mv _2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2 2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2
    
  4. Extract file tersebut menggunakan perintah ini :

         digit@cybertron:~$ tar -jxvf 2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2
    
  5. Setelah di extract, akan muncul folder dengan nama DPO_RT3290_LinuxSTA_V2600_20120508. Masuk ke dalam folder tersebut

  6. Lakukan editing file pada DPO_RT3290_LinuxSTA_V2600_20120508/os/linux/config.mk

         digit@cybertron:~$ nano DPO_RT3290_LinuxSTA_V2600_20120508/os/linux/config.mk
    

    Cari baris seperti ini :

    HAS_NATIVE_WPA_SUPPLICANT_SUPPORT=n

    dan rubah menjadi

    HAS_NATIVE_WPA_SUPPLICANT_SUPPORT=y

    Save file tersebut.

  7. Masuk ke folder utama melalui terminal, dan lakukan kompilasi

         digit@cybertron:~$ cd DPO_RT3290_LinuxSTA_V2600_20120508/
         digit@cybertron:~$ make
         digit@cybertron:~$ sudo make install
    
  8. Pastikan semuanya tidak ada error. Abaikan jika hanya terdapat warning. Setelah itu lakukan perintah di bawah ini :

         digit@cybertron:~$ sudo modprobe rt3290sta
    
  9. Jika semua tidak ada error, maka lakukan edit file berikut ini :

         digit@cybertron:~$ sudo nano /etc/modules
    

    Tambahkan pada baris paling bawah isi berikut ini :

    rt3290sta

    Save dan Exit

  10. Silakan reboot mesin anda. Wireless driver akan segera dikenal.Jika belum dikenal juga, silakan cek menggunakan perintah :

        root@cybertron:~#dmesg 
    
    atau
    
        root@cybertron:~#tail -f /var/log/messages
    

Selamat Mencoba :D

Source : http://askubuntu.com/questions/253632/how-do-i-get-a-ralink-rt3290-wireless-card-working


Happy Hacking :D

Koneksi Mobile Internet Murah Di Singapura

| Comments

Pada minggu lalu saya berkesempatan mengikuti training di Singapore. Saya tinggal kurang lebih selama 10 hari selama di Singapura. Sebelum saya berangkta, saya terlebih dahulu melakukan riset mengenai Koneksi Mobile Broadband internet murah meriah di Singapura. Tentu saja saya membutuhkan data internet plan selama mobile di Singapura, karena saya sangat bergantung sekali pada Google Maps, dan beberapa aplikasi penting seperti jadwal kedatangan Bus dan MRT di Singapura.

Setelah beberapa hari mencoba membandingkan antara satu produk dan lainnya, saya jatuhkan pilihan saya pada Starhub Green Card. Sebenarnya biaya koneksi antara Starhub dan Singtel tidak berbeda jauh. Namun bagi saya yang memiliki dana terbatas, uang 2-3 $SGD sangatlah berarti. Hahaha.

Starhub Green Card ini menawarkan langganan data mobile internet yang cukup murah. Anda cukup merogoh kocek 7 SGD untuk biaya langganan mobile inernet selama seminggu dengan jumlah Quota data internet yang diberikan sebesar 1 GB. Namun sebelumnya anda harus membeli terlebih dahulu Prepaid Starhub Green Card tersebut. Anda bisa membelinya di Money CHanger di Bandara Changi Airport, atau bisa juga di UOB Bank Money Changer di Bandara Changi Airport. Namun, anda harus teliti, prepaid yang anda beli di Bandara Changi Airport cukup mahal. Minimal anda harus merogoh kocek sebesar 33 $SGD jika membeli prepaid di Bandara Changi Airport. Oleh karena itu saya menyarankan sebaiknya anda membeli di outlet 7/11 saja. Jika anda membeli Prepaid Starhub Green Card di 7/11 anda cukup merogoh kocek 15 $SGD dan mendapatkan credit Starhub senilai total $18SGD. Nanti anda akan di minta passport oleh petugas kasir di 7/11 untuk mendaftarkan SIM card prepaid anda.

Untuk anda yang menggunakan Mini SIM card atau Micro SIM, sebaiknya membawa SIM Cutter sendiri yah, karena biasanya di 7/11 hanya menyediakan SIM card biasa. Jika anda ingin mendapatkan Mini SIM atau Micro SIM Card anda bisa membeli di outlet Starhub yang tersedia di beberapa mall seperti Vivo City, dll (Cek Web Starhub untuk mengetahui Lokasi Outlet Starhub)

Setelah anda memasukkan SIM card ke gadget anda, silakan anda tekan *131# dan menekan tombol dial. Nanti akan ada beberapa menu pilihan, seperti misalnya plan internet 1 hari, 3 hari, atau 7 hari. Kemarin saya memilih plan 7 hari dengan data sebesar 1 GB dengan biaya 7 $SGD. Saya mendapatkan bonus selama 3 hari, sehingga total 10 hari. Pas sekali dengan kebutuhan saya yang memang berada di Singapore selama 10 hari. Anda akan dimudahkan dengan koneksi internet yang murah meriah di Singapore, karena tentu saja anda membutuhkan Google Maps dan aplikasi lainnya agar anda dapat liburan tanpa perlu kesasar. Haha.

Sekian pengalaman saya,semoga bermanfaat untuk anda. :)

Solved : Youtube Problem in Motorola Photon Q

| Comments

Saya mempunya Motorola Photon Q yang notabene sebenarnya hanya dapat digunakan di US menggunakan Operator Sprint CDMA. Namun, saya berhasil mendapatkan Smartphone tersebut dari teman milis ID-Android. Ada satu permasalahan yang tiba-tiba muncul (sebelumnya permasalahan ini tidak muncul), yaitu ketika sedang menggunakan aplikasi Youtube, maka ada pesan eror : Could not connect to Server. Hal ini terjadi berulang kali, dan tidak ada satu pun video yang berhasil saya putar. Akhirnya setelah mencari referensi dari sesama teman pengguna Motorola Photon Qdi milis, saya mendapatkan informasi dari teman di milistautan berikut ini : http://www.mail-archive.com/id-android@googlegroups.com/msg437768.html

Berikut yang anda harus lakukan agar Youtube dapat berjalan normal kembali :

  1. Buka menu Phone anda. Lalu tekan tombol ##3282# Setelah itu anda akan menjumpai menu seperti di bawah ini :

    Silakan anda pilih Multimedia

  2. Setelah anda memilih menu Multimedia, maka akan muncul Menu di bawah ini :

  3. Di atas adalah settingan default dari Android Motorola Photon Q, kita harus merubahnya. Untuk merubahnya, silakan pilih tiga titik menu di pojok kanan atas, lalu pilih edit. Akan muncul menu seperti di bawah ini :

    Jika handphone anda sudah di inject maka codenya adalah 000000 Lalu setelah itu Tekan Verify

  4. Silakan rubah seperti tampilan di bawah ini :

    Setelah selesai silakan tekan done.

Voila. Anda sekarang sudah bisa youtube an kembali. Selamat mencoba :D

Credits to: Defriando Riza ID-Android


Happy Hacking :D

SANS Work Study SEC504 : GCIH Certification

| Comments

Alhamdulillah, setelah menunggu sekian tahun, akhirnya kesampaian juga mengikuti SANS Institute Training and Certification. Saya sebenarnya hanya bisa bermimpi bisa mengikuti training ini, bahkan mungkin saya tidak akan pernah bsia mengikuti training ini. Wajar saja, harga course training ini sangat mahal. Biaya course training ini berkisar antara 4.500 - 5.000 US Dollar. Wow, sekitar 40 juta sampai 50juta. o.O

Yap, namun sepertinya wajar saja, mengingat kapasitas SANS Institute yang merupakan pionir terdepan dalam hal Security Training dan Conference. Kualitas pengajar dan materinya pun tidak diragukan. Saya mendapatkan kesempatan untuk mengikuti training ini dengan hanya membayar US$850. Wow, kok bisa? :D

SANS Institute menawarkan program SANS Work Study. Apakah SANS Work Study itu? SANS Work Study adalah semacam beasiswa kerja yang ditawarkan oleh SANS Institute. Kita dapat mendaftar dalam program SANS Work Study sebagai volunteer. Sebagai kompensasi karena telah membayar US$850 (Biaya Normal Training US$4.000 - US$5.000) kita akan dapat mengikuti class, mendapatkan courseware modul, dapat mengikuti SANS Conference, Mendapatkan Modul Bundle SANS On Demand (Modul Training Online), dan juga FREE GIAC Certicifation (terms and conditions apply). Wow! Mantap :D.

Informasi lebih detail mengenai SANS Work Study ini dapat dilihat pada https://www.sans.org/work-study. Jika anda telah diterima sebagai volunteer pada program SANS Work Study, anda mempunyai kewajiban untuk membantu persiapan sebelum, dan selama training berlangsung, mempersiapkan courseware, mengecek persiapan di ruangan training, membantu pengajar selama training berlangsung (Taaching Assistant), dan mempersiapkan hal lainnya.

Alhamdulillah saya diterima pada program SANS Work Study di Singapore untuk course SEC504: Hacker Technique, Exploit, and Incident Handling http://www.sans.org/event/singapore-2013. Course ini sebagai persiapan untuk mendapatkan GIAC GCIH Certification. Alhamdulillah saya mendapat subsidi dari kantor untuk mengikuti training ini, dan semua persiapan hampir dikatakan 90% sudah siap. Saya harus mempersiapkan hal lainnya, seperti belajar mengenai course tersebut, dan juga mempersiapkan hal teknis lainnya. Walaupun pelaksanaan training masih lama, namun saya harus mempersiapkan segala sesuatu nya dengan baik, agar disana saya tidak mendapat masalah, karena selama saya berada disana, saya akan menjadi perwakilan dari SANS, jadi jangan sampai membuat malu SANS dengan bertindak ceroboh atau melakukan kesalahan.

Insya Allah nanti akan saya share pengalaman sepulangnya dari acara di Singapore. :D. Mohon doanya yah :D


Happy Hacking :D

[Solved] : Missing Service Type in Connect to Server Ubuntu

| Comments

Saya mendapatkan hal yang cukup aneh ketika saya ingin melakukan koneksi ke server samba saya dan juga melakukan sftp ke remote folder menggunakan fitur Connec to Server Pada Ubuntu (Place –> Connect to Server). Error yang muncul di antaranya adalah : Nautilus cannot handle “network” locations, dan Could not open location ‘sftp://blablbla.

Setelah saya sedikit googling saya menemukan petunjuk dari salah satu forum yang mendapatkan hal serupa dengan saya :

http://ubuntuforums.org/showthread.php?t=1262165

Simple nya adlah saya cukup menginstall packet gvfs-backend

Oke sebelumnya, apakah packet gvfs-backends itu? Menurut link berikut ini :

http://packages.ubuntu.com/hardy/gvfs-backends

gvfs is a userspace virtual filesystem where mount runs as a separate processes which you talk to via dbus. It also contains a gio module that seamlessly adds gvfs support to all applications using the gio API. It also supports exposing the gvfs mounts to non-gio applications using fuse. This package contains the archive, burn, cdda, computer, dav, dnssd, ftp, http, localtest, network, obexftp, sftp, smb, smb-browse and trash backends.

So, jelas nampaknya kemarin setelah saya menginstal mobile partner ada service / aplikasi bawaan mobile partner yang men-disable gvfs-backends ini.

Baiklah mari kita install :

digit@cybertron:~$ sudo apt-get install gvfs-backends

Setelah itu reboot komputer anda. Voila, setelah itu anda dapat menggunakan kembali fitur Connect to Server. Selamat mencoba


Happy Hacking :D

[Solved] Pidgin : Waiting for Network Connection

| Comments

Setelah bertahun-tahun menggunakan koneksi Mobile Broadband menggunakan Network Manager, akhirnya hari ini saya mencoba menggunakan Dashboard Mobile Partner untuk Linux. Mobile Partner Dashboard ini cukup menarik, karena kita dapat dengan jelas melihat bar signal yang selama ini tidak dapat di tampilkan oleh Network Manager. Selain itu kita dapat melihat Log Traffic dan juga real speed koneksi modem kita.

Namun ada satu hal yang membuat saya bingung, setiap saya melakukan koneksi internet menggunakan Mobile Partner Dashboard, Pidgin mendadak menjadi aneh. Ketika saya menjalankan Pidgin, selalu muncul tulisan : Waiting for network connection, dan Pidgin tidak mau konek sama sekali. Awalnya saya mengira bahwa Mobile Partner Dashboard ini menutup port-port tertentu yang digunakan oleh Instant Messenger, namun belakangan setelah googling lebih jauh, bukan itu penyebabnya.

Saya mendapatkan link berikut ini :

https://developer.pidgin.im/ticket/8545

Disana disebutkan bahwa Pidgin itu di compile agar selalu menggunakan koneksi Via Network Manager. Jadi jelas saja Pidgin selalu memunculkan tulisan Waiting for Network Connection, karena jika kita menggunakan Mobile Partner Dashboard, maka Network Manager akan mati alias tidak ada koneksi. Pidgin akan terus mencari koneksi berdasarkan Network Manager, maka jika Network Manager tidak ada koneksi, maka Pidgin pun tidak mau konek.

Setelah saya googling sebentar,saya menemukan link di bawah ini :

http://thehungrycoder.com/tutorial/waiting-for-network-connection-get-this-pidgin-problem-solved.html

Solusi agar Pidgin force connection menggunakan Mobile Partner Dashboard, cukup dengan men-stop service Network Manager

digit@cybertron:~$ sudo /etc/init.d/network-manager stop

Setelah itu restart Pidgin anda. Voila. Success. :)

Selamat Mencoba


Happy Hacking :D

[Solved] Sudo: Must Be Setuid Root

| Comments

Intro :

Pada hari Senin kemarin VPS saya migrasi dari node yang berada di Ashaville (KVM) ke node yang berada di North Carolina (OpenVZ). Alhasil saya ahrus beres2, dan setup dari 0 lagi karena saya memutuskan untuk tidak backup HD di VPS yang lama (ga ada tempat buat nampungnya :)) ).

VPS saya yang baru menggunakan Ubuntu 12.04. Maka mulailah saya melakukan setup. Berhubung VPS saya ini belum ada manajemen semacam SolusVM, saya minta di instalkan Ubuntu 12.04 (pre-installed dari template). Setelah saya dapet user root beserta passwordnya, maka mulailah saya login. Saya langsung melakukan hardening di sisi SSH Server, karena berdasarkan pengalaman, pintu masuk inilah yang sering di brute force oleh bot dan sejenisnya. Saya setup denyhosts, lalu saya tambahkan konfigurasi pada sshd_config, misalnnya seperti tidak mengijinkan user login dari root, dan menggunakan ssh key untuk login, dsb.

Saya mulai membuat user baru dengan maksud agar tidak perlu login SSH menggunakan root, karena fitur ini saya akan disable pada sshd_config.

root@crazy:~#adduser gembel

Setelah saya membuat user gembel, saya ingin menambahkan si gembel ini dalam sudoers group, biar bisa sudo sudo gitu deh.

root@crazy:~#usermod -a -G sudo gembel

Oke deh nampaknya si gembel ini sudah masuk sudoers group. Mari kita coba login sebagai gembel dan melakukan sudo

gembel@crazy:~$sudo apt-get install nmap
sudo: must be setuid root

Oops.. Kok gak mau yah? Kan sudah dimasukkan sudoers group?

Setelah googling sebentar, nemu referensi ini :

http://www.unixmen.com/sudo-must-be-setuid-root/

Setelah membaca sedikit, ternyata bitset setuid untuk /usr/bin/sudo itu belum ada. Maari kita tambahkan dahulu :

root@crazy:~#chmod 4755 /usr/bin/sudo

Bitset 4 di atas adalah bitset untuk setuid, untuk setgid adalah 2 nilainya. Setelah itu mari kita coba kembali agar si gembel menggunakan sudo :

gembel@crazy:~$sudo apt-get install nmap
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following extra packages will be installed:
liblua5.1-0
The following NEW packages will be installed:
liblua5.1-0 nmap
0 upgraded, 2 newly installed, 0 to remove and 84 not upgraded.
Need to get 1801 kB of archives.
After this operation, 7282 kB of additional disk space will be used.
Do you want to continue [Y/n]? Y

Voila. Sekarang si gembel sudah bisa sudo. Selamat mencoba


Happy Hacking