Rabu

Konfigurasi Vhost SSL (https) pada apache2 Ubuntu 10.04


Disini saya akan membuat vhost www.rasyid.co.id dengan domain rasyid.co.id , jadi sebelumnya harus sudah bikin DNS.
Sebelumnya juga harus sudah terkonfigurasi apache2,mysql,php di Ubuntu.
Selanjutnya konfigurasi SSL :
Masuk root dulu…. sudo –I / sudo su
1.        Mengaktifkan Modul SSL di apache
a2enmod ssl
2.       Restart  Apache
/etc/init.d/apache2 restart
3.       Test apache , seharusnya sudah aktif port 443(https)
netstat -tap | grep https



4.       Setting Vhost

  • mkdir /var/www/www.rasyid.co.id
  • cp /etc/apache2/sites-available/default-ssl /etc/apache2/sites-available/www.rasyid.co.id-ssl
  • gedit  /etc/apache2/sites-available/www.rasyid.co.id-ssl
  • ganti baris berikut ini
            
             ServerAdmin webmaster@localhost

             DocumentRoot /var/www
                                   dengan 
            
             ServerAdmin webmaster@rasyid.co.id
             ServerName  www.rasyid.co.id:443
             DocumentRoot /var/www/www.rasyid.co.id

  • Mendisable SSL vhost (jika masih enable), mengaktifkan www.rasyid.co.id vhost dan reload apache
          a2dissite default-ssl
          a2ensite www.rasyid.co.id-ssl
          /etc/init.d/apache2 reload



      5. Testing.....
           buka browser ->  ketik https://www.rasyid.co.id -> akan muncul seperti gamabar dibawah ini


Selasa

Transparent Proxy di Ubuntu dengan Dansguardian sebagai filter

Disini saya menggunakan Ubuntu 10.04, langsung saja ke langkah2nya :

seperti biasa, masuk ke root dulu ( sudo -i)

1. Install Squid yang akan difungsikan sebagai transparent proxy 
    apt-get install squid
2. Install software dansguardian yang akan digunakan sebagai filter
    apt-get install iptables dansguardian squid
3. Konfigurasi Squid
    gedit /etc/squid/squid.conf    ketik / masukkan / copas :    http_port 3128 transparent   ke dalam file
    restart squid : /etc/init.d/squid restart
4. Konfigurasi dansguardian
    gedit /etc/dansguardian/dansguardian.conf    cari UNCONFIGURED ubah #UNCONFIGURED
    start dansguardian : /etc/init.d/dansguardian start 
5. Test Proxy dengan Browser ex: firefox 
    Edit > Preferences > Advanced > Network > Settings
    - pilih manual proxy configuration
    - masukkan proxy 127.0.0.1 port 8080
    - pilih use this proxy server for all protocols
saatnya browsing sehat : ) 
ini hasilnya bila kita mengakses situs porno 
 
   

Senin

Mengaktifkan IIS di Windows 7

1. Start -> Control Panel-> Program and Features

2. Klik Turn Windows features on or off


3. Pilih dan beri mark pada Internet Information Services (IIS) -> ok -> tunggu proses -> restart -> selesai :)































4. Untuk pengecekan silahkan buka browser anda dan ketik http://localhost, akan muncul gambar seperti dibawah ini


Kamis

Hacking Jaringan Lokal

Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing)
Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?
* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi
Perbedaan antara jaringan Hub dan Switch:
* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:
* Sniffing
* ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda
Kelebihan:
* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free
Kekurangan:
* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
* Komputer Korban
* Komputer Hacker
* Server
Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:
1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Code:
http://www.wireshark.org/download.html
http://www.oxid.it/cain.html

Cara Menggunakan WireShark:
* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya
Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:
* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.
Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)
Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia.

Rabu

FIREWALL

Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.Firewall didesain untuk mengijinkan trusted data atau data yang dipercaya lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan  luar yang bisa menembus firewall setiap waktu.
Komponen Sistem Firewall 
Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas.Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :
  •    Packet-filtering router
Packet-filtering diselesaikan dengan menggunakan router yang dapat meneruskan paket sesuai dengan filtering rules.
Informasi yang dapat ditangkap dari packet header :
- IP address sumber dan tujuan
- Nomor port TCP/UDP sumber dan tujuan
- Tipe ICMP message
- Informasi encapsulated protocol (TCP, UDP, ICMP atau IP tunnel)
  • Application Level Gateway (Proxy)
Application level gateway bertindak sebagai “proxy” . Applicatin level gateway menyediakan kontrol tingkat tinggi pada traffic antara dua jaringan yang isi layanan tertentu didalamnya dapat dimonitor dan difilter sesuai dengan kebijakan keamanan jaringan.
  • Circuit Level Gateway  
Circuit level gateway menghandle koneksi TCP dan tidak menyediakan paket tambahan seperti prosessing atau filtering. Circuit level gateway dapat dikatakan sebagai tipe khusus dari proxy karena proxy dapat dikonfigurasi untuk melewatkan semua informasi user yang sudah diauthentifikasi sebagai circuit level gateway.





Contoh Tipe Firewall 

Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.
Tipe-tipe firewall :
  • Packet-filtering Firewall
Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman.
Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.


  • Dual-homed Gateway Firewall
Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address. IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS. Serangan yang datang dari layanan yang tidak dikenal akan diblok.








  • Screened Host Firewall
Terdiri dari sebuah packet-filtering router dan application level gateway. Host berupa application level gateway yang dikenal sebagai “bastion host”. Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama juga ke information server.

  • Screened Subnet Firewall
Terdiri dari dua router packet filtering dan sebuah bastion host. Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain. Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses dari jaringan internal ke bastion host.