jump to navigation

Tips Mudah Merawat Blog November 30, 2010

Posted by danoe87 in Daily Journal.
Tags: , , , ,
11 comments

Blog, sebagai sarana corat-coret di dunia maya memang cukup mengasyikan. Disini kita bisa saling berbagi ilmu, membuat personal branding, curhat-curhatan, atau juga menyalurkan kreativitas kita agar bisa dinikmati khalayak ramai. Selain mengasyikkan blogging kadang-kadang membutuhkan effort khusus dari para pemilik(blog)nya ketika harus merawat sampai menjaga keamanannya, terutama untuk rekan-rekan yang memasang blog pada hosting pribadi (tidak masuk dalam subdomain wordpress.com atau blogger.com). Berikut adalah sedikit tips singkat untuk merawat blog agar selalu Up and Running :

  • Tambahkan fitur captcha pada blog untuk menghindari kehadiran spam, saya pribadi suka menggunakan Anti-Spam Math Answer.
  • Hindari penggunaan Plugin yang kurang esensial karena merupakan salah satu celah keamanan.
  • Secara berkala lakukan backup WordPress eXtended RSS yang nantinya akan berekstensi .xml yang berisi postingan halaman, komentar, kategori, dan Tag.
  • Tambahkan fitur Statistik Web seperti AWStat untuk mempermudah melakukan forensik ketika suatu saat blog kita mendapat serangan spam dan kawan-kawannya.
  • Gunakan Webblog client untuk menulis postingan. Saya sendiri menggunakan Zoundry Raven yang berlisensi OpenSource. Konsep dari Webblog Client adalah seperti Mail Client yang akan mendownload semua postingan kita dari blog. Keuntungan dari Webblog CLient adalah kita bisa menulis postingan dimanapun walaupun ketika tidak ada koneksi internet dan kita bisa mempublish tulisan kita pada saat kita terhubung dengan internet, selain itu Software ini berguna untuk melakukan backup postingan kita.

Itulah sedikit tips untuk merawat blog kita tercinta, sebagai tambahan cara diatas menggunakan engine wordpress

Happy Blogging 🙂

Dilupakan teman, gimana rasanya… November 25, 2010

Posted by danoe87 in Daily Journal.
Tags: , , , ,
13 comments

Jadi ceritanya begini ada seorang teman waktu SMA anggaplah namanya Bunga awalnya biasa2 aja terus ada foto dia pas SMP yang dibawa temanku lainnya, nah di salah satu foto aku bilang “anak yang ini cakep juga” dan temanku bilang “lha ini kan si Bunga” dan waktu itu temanku yang bernama Bunga sepertinya ngerasa kurang nyaman. Selanjutnya selama dua tahun aku sekelas sama si Bunga dan aku sangat yakin dia tentu tahu sama mahluk yang namanya Danu namun begitu dia sepertinya ngeliat aku dengan pandangan yang tidak bersahabat.

Singkat cerita ketika masa kuliah aku liat profil Bunga di FB dan aku add karena emang teman lama. Yah walaupun pas SMA ada periode kelam aku dengan si Bunga cuman aku masih berusaha untuk menjaga tali silaturahim dengan kawan-kawanku. Nah suatu saat (entah lewat chat atau wall aku lupa) aku tanya dia “Eh ini Bunga yang dulu kelas 2E kan..? ” dia bilang “bukan”… hah..?? swt… neh anak kayaknya emang beneran ga suka sama aku. Cuman yang sampe sekarang jadi pertanyaan apa sih yang membuat si Bunga sampe segitunya sama aku padahal aku ngobrol sama dia aja ga pernah, boro-boro ngobrol ketemua aja ga mungkin nyapa tuh anak….

ada yang bisa ngasih tau penyebabnya apa..??

Disable Root Login dan sudo pada Fedora dan Centos November 23, 2010

Posted by danoe87 in linux/unix.
Tags: , , , , , , ,
add a comment

sudo adalah sebuah perintah/mekanisme yang akan memberikan hak akses admin terhadap user yang terdaftar dalam suatu mesin. kenapa dibutuhkan sudo..? karena untuk sebuah server yang didalamnya terdapat beberapa admin adalah untuk memudahkan pencarian atas siapa-siapa yang bertanggunjawab terhadap segala sesuatu yang terjadi terhadap server tersebut, jadi jika suatu saat terjadi sesuatu terhadap server maka dengan sudo bisa diketahui siapakah yang harus bertanggung jawab. Secara default sudo sudah diaktifkan pada sistem operasi Debian Linux dan turunannya namun tidak pada beberapa distro linux lainnya, dibawah ini adalah langkah-langkah untuk mengaktifkan sudo pada Fedora dan Centos.

  • Login ke mesin/server/komputer menggunakan root
  • masuk ke file konfigurasi
  • /usr/sbin/visudo

  • Login ke mesin/server/komputer menggunakan root
  • edit baris
  • # %wheel ALL=(ALL) ALL

  • menjadi
  • %wheel ALL=(ALL) ALL

  • Simpan dan tutup file tersebut
  • masukkan user yang akan diberikan hak akses kedalam group wheel
  • gpasswd -a {nama_user} wheel

Sekarang user yang sudah masuk group wheel bisa melakukan sudo

Praktikum Honeypot November 22, 2010

Posted by danoe87 in linux/unix.
Tags: , , , , , , , , ,
3 comments

Pada tulisan sebelumnya sudah dibahas tentang apa itu Honeypot beserta beberapa konsep yang terkandung didalamnya. Pada tulisan kali ini kita akan melakukan sedikit praktikum dalam pengimpelentasian Honeypot.
Jenis Honeypot yang akan kita implementasikan adalah jenis Low-Interaction yang memiliki nama Honeyd. Honeyd adalah sebuah produk Honeypot yang ditulis oleh Niels Provos. Inti dari Honeyd adalah sistem ini akan mensimulasikan tingkah laku sebuah computer beserta sistem operasinya, sehingga kita bisa mensimulasikan sebuah router cisco atau sebuah komputer lengkap dengan sistem operasi dan Webserver. Honeyd memiliki kemampuan untuk mensimulasikan TCP dan UDP selain itu sistem ini mampu memahami dan merespon ICMP dengan baik, selain itu Honeyd memiliki kemampuan untuk membuat virtual honeypot dengan nomer IP yang banyak secara bersamaan.
Praktikum kali ini adalah sebagai dasar sehingga kita hanya membutuhkan satu komputer dan tidak ada interaksi apapun dengan dunia luar selain komputer yang kita gunakan

Langkah-langkah praktikum sebagai berikut :

  • Siapkan sebuah komputer dengan sistem operasi Linux dan terinstall Honeyd
  • Pastikan sistem operasi tidak meneruskan paket IP (no packet forwarding) untuk kepentingan tersebut kita bisa mengetikkan perintah dibawah ini
  • echo 0 > /proc/sys/net/ipv4/ip_forward

  • Buatlah sebuah file konfigurasi Honeypot (pada contoh lokasi file berada di /home/danu/tes.conf)
    masukkan konfigurasi seperti dibawah ini

  • Pada konfigurasi diatas kita akan membuat sebuah virtual router yang akan dikenali sebagai Cisco 7206 dengan sistem Operasi IOS 11.1 yang akan membuka port 23 (telnet) sehingga user akan bisa mengakses Cisco tersebut melalui telnet.
    Mulai baris keenam kita akan mensimulasikan sebuah komputer host dengan sistem operasi NetBSD 1.5.2 yang membuka port 80 (HTTP/Werbserver)
    perintah create berfungsi untuk inisialisasi pembuatan virtual honeypot
    perintah set berfungsi untuk pemberian personality untuk virtual honeypot
    perintah add berfungsi untuk mendefinisikan perlakuan default untuk protokol jaringan
    bind digunakan untuk melakukan pemberian IP untuk setiap virtual Honeypot. (more…)

Pake Gtalk Menggunakan Pidgin November 12, 2010

Posted by danoe87 in Daily Journal.
Tags: , , , , ,
add a comment

Gtalk, aplikasi Instan Messenger besutan Google pasti udah banyak yang tahu dan pake. Pidgin, Aplikasi Instan Messenger multi protokol kayae banyak (pengguna linux) yang tahu.
Disini saya ga akan membahas kedua benda diatas kayae udah banyak banget yang bahas (alasan utamanya sih karena males 😀 ).
Baiklah bagi yang baru pertama menggunakan Pidgin dan ingin menggunakan Gtalk di pidgin dibawah ini adalah langkah singkat penggunaannya

  1. ketika awal masuk pidgin setelah installasi pasti akan muncul menu untuk menambah user pilih add selanjutnya pada tab basic pilih Google Talk pada Protocol
  2. Masukkan username Gtalk beserta Passwordnya di tempat yang telah disediakan.
  3. Seharusnya sampai sini kita sudah bisa masuk account Gtalk kita, namun terkadang ada permasalahan dimana error yang sering muncul adalah tidak bisa masuk ke serper.
  4. untuk mengatasi permasalahan ini masuk ke tab Advance beri centang Force old SSL, Connect port diganti 443, dan Connect Server diganti talk.google.com.

Dengan tambahan dua langkah diatas harusnya kita sudah bisa menggunakan Account Gtalk di Pidgin.
Selamat mencoba 🙂

Dirt Jump menggunakan Pedal Clipless, Haramkah..? November 5, 2010

Posted by danoe87 in Daily Journal, Hobi.
Tags: , , , , , , ,
add a comment

Semua orang pasti sudah maklum yang namanya Dirt Jump pasti identik dengan Flat Pedal hal ini sangat logis jika dilihat dari bagaimana pemain dirt jump memainkan aksinya, pasti sangat banyak trik yang mengharuskan Dirt Jumper melepaskan kaki dari pedal dan memang Flat pedal penapakannya sangat kuat dan solid selain alasan trik faktor safety juga mempengaruhi penggunaan flat pedal yaitu jika kita gagal dalam melakukan sebuah trik atau ketika melakukan lompatan diudara sesuatu yang tidak diinginkan terjadi maka kita bisa melepaskan diri dari sepeda dengan mudah dan tentunya mengurangi resiko cidera.

Setahun yang lalu saya sudah mempelajari tata cara melakukan jumping dan tentunya dengan flat pedal. Jangan ditanya rasanya gimana, untuk pertama kali pasti rasa takut, ragu, excited, dan addicted campur aduk jadi satu. Jatuh bangun sudah sering terjadi namun karena menggunakan flat pedal saya bisa meminimalisir cidera. Sekali lagi itu setahun yang lalu, saat ini saya menggunakan Clipless pedal dimana pedal ini menyatu erat dengan sepatu dimana untuk melepaskan pedal dengan sepatu butuh cara tersendiri tidak seperti kita mengangkat sepatu dari pedal flat dan tentunya membutuhkan waktu ekstra sepersekian detik dan tentunya sepersekian detik tersebut membuat perbedaan apakah kita akan jatuh dengan keras atau lembut.

Beberapa bulan yang lalu saya beranikan melakukan beberapa trik seperti Bunny Hop dan jumping menggunakan Clipless pedal dan tentu seperti yang rekan-rekan kira saya jatuh dengan sukses dan parah… sampai-sampai triger shifter saya patah dan baret disana sini untung saja masih bisa berfungsi dengan normal selang beberapa bulan saya mulai lagi melakukan trik Bunny Hop menggunakan Clipless pedal, awalnya masih agak trauma namun setelah melihat Dowhniller menggunakan Clipless pedal dan BMX Racer melakukan hal yang sama maka saya beranikan untuk mencobanya.

Khusus Bunny Hop sebetulnya akan lebih mudah jika menggunakan Clipless pedal karena pedal tersebut sudah terikat dengan kuat dengan sepatu kita jadi kita tinggal mengangkat sepatu saja maka sepeda kita bisa melakukan AirBorne tapi ya gitu kalo masih kagok menggunakan Clipless + ragu-ragu mending jangan deh karena udah ada contoh kegagalannya yaitu tulang keringku yang benjol. Pastikan setingan pedal jangan terlalu loss karena banyaknya hentakan yang diberikan takutnya sepatu secara tiba-tiba terlepas dari pedal dan hasil akhir yang tidak kita harapkan akan terjadi dengan baik dan benar 🙂

Gambar dari
http://www.brazoscyclists.org/IMAGE/2006/wacowmn/showoff3.jpg

Honeypot, Know Your Enemy November 3, 2010

Posted by danoe87 in Daily Journal, linux/unix.
Tags: , , , , , , , ,
2 comments

Oke oke saya akui Honeypot memang bukan sesuatu yang baru di dunia Network Security, namun bolehlah saya nulis daripada ga ada update sama sekali hehehe… lucunya dari 100 persen responden satpam jaringan yang saya tanyai hanya sedikit persen (bahasaku kacau) yang tau dan mengimplementasikan Honeypot didalam sistem jaringan, jangankan Honeypot, IDS (Intrusion Detection System) aja tidak semua Satpam mendeploy di jaringannya (kayaknya para satpam suka melototin log secara manual sambil makan, sambil update status, atau sambil sikat gigi hehehe). Disini saya akan coba bahas overview singkat tentang Honeypot

Apa itu Honeypot
Honeypot adalah suatu sistem yang akan menarik perhatian penyerang ataupun malware untuk melakukan serangan. Di sisi penyerang/malware honeypot akan terlihat seperti sistem jaringan biasa lengkap dengan Sistem Operasi dan service-service yang berjalan didalamnya, sehingga diharapkan penyerang/malware akan melakukan serangan atau menginfeksikan diri pada sistem Honeypot tersebut.
Bagi Satpam yang mengimplementasikan Honeypot serangan yang dilakukan pada sistem Honeypot akan menjadi masukkan untuk mempelajari pola serangan yang dilakukan karena memang inilah inti dari pengimplementasian Honeypot yaitu membiarkan penyerang/malware melakukan serangan terhadap sistem yang dibuat daripada mencegahnya dan selanjutnya mempelajari pola serangan yang dilakukan jadi selanjutnya bisa melakukan langkah preventif terhadap jaringan yang dilindungi.
Secara umum inti dari Honeypot adalah menciptakan sebuah sistem virtual dimana sistem ini merupakan fake environment yang akan melakukan penjebakan terhadap penyerang. Ketika penyerang melakukan tindakan ilegal maka Honeypot akan memberikan fake value terhadap penyerang sehingga penyerang merasa telah melakukan penetrasi sistem padahal yang dihadapi adalah fake environment yang dibentuk oleh Honeypot.

Macam-Macam Honeypot
Honeypot sendiri dibagi menjadi dua kategori yaitu Low Interaction Honeypot dan High Interaction Honeypot
High Interaction Honeypot adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan melihatnya sebagai sebuah sistem operasi/host yang siap untuk dieksploitasi (dan memang seperti itu lah keadaannya) Inti dari High Interaction adalah sistem ini nantinya akan diserang oleh penyerang.
Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah software ataupun daemon yang siap diinstall pada komputer Host namun lebih kepada sebuah paradigma, sebuah arsitektur jaringan, dengan kata lain High Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa dalam sebuah jaringan agar “terlihat” dari sisi penyerang dan tentunya sekumpulan komputer ini akan terus dimonitor dengan berbagai tools networking. Komputer-komputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar-benar ada) atau komputer secara virtual (Virtual Operating System seperti VMware dan XEN)
Low Interaction Honeypot mensimulasikan sebuah sistem operasi dengan service-service tertentu (misalnya SSH,HTTP,FTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi secara keseluruhan, service yang berjalan tidak bisa dieksploitasi untuk mendapatkan akses penuh terhadap honeypot. Low interaction akan melakukan analisa terhadap jaringan dan aktifitas worm.
Sayangnya perkembangan dari Honeypot (Honeyd — Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan update terbaru terjadi pada tahun 2007

Kesimpulan (sementara) saya tentang Honeypot ini adalah bahwa sistem ini bukanlah sebuah sistem yang akan melakukan penjebakan terhadap penyerangan (walaupun sistem ini juga cukup capable) namun lebih kepada paradigma cara berpikir seorang Satpam terhadap keamanan jaringan komputer yang dikelolanya

Sementara itu dulu tentang Honeypot tulisan selanjutnya menyusul… udah waktunya masuk sekarang 😀

Lebih lanjut tentang Honeypot :
www.honeypots.net
www.honeyd.org/
www.projecthoneypot.org/

picture is taken from http://voiphoney.sourceforge.net/img/honeypot.png