Recent Posts

Menggunakan Proxychains, dan TOR

Dalam penggunaan internet saat ini mungkin kita di berikan batasan dalam browsing atau mengakses suatu website menggunakan layanan internet. Demi keamanan saat kita browsing ada baiknya kita menggunakan cara ini. pada kali ini saya menggunakan Ubuntu 10.04


Install aplikasi lewat terminal linux anda:
$ sudo apt-get install proxychains libboost-all-dev
Kemudian Install TOR Vidalia

$ sudo add-apt-repository ppa:ubun-tor/ppa
$ sudo apt-get update
$ sudo apt-get install tor tor-geoipdb privoxy vidalia
Nanti pas proses instalasi checklist "postgres" dengan menekan space kemudian enter untuk menyelsaikan instalasi.


Sekarang semuanya sudah terinstall, sekarang kita perlu mengkonfigurasi Privoxy dan Proxychains sehingga kedua aplikasi itu tersambung dengan torproxy.

Konfigurasi Proxychains:
Kembali ke terminal anda :
$ sudo gedit /etc/proxychains.conf 
Setelah terbuka dengan text editor, pastikan source paling bawah seperti ini
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4     127.0.0.1 9050
Konfigurasi Privoxy :
$ sudo gedit /etc/privoxy/config
Cari baris yang menampilkan "forward-socks5" dan edit sehingga menjadi seperti ini:

    #      To chain Privoxy and Tor, both running on the same system,
    #      you would use something like:
    #
            forward-socks5   /               127.0.0.1:9050 .
    #
    #

Kemudian aktifkan "privoxy" dan "tor"....
$ sudo /etc/init.d/privoxy start
$ sudo /etc/init.d/tor start 
untuk mengecek IP anda sudah berubah atau belum menggunakan terminal
# proxychains lynx checkip.org

Hasilnya... Klik untuk memperbesar gambar!


Semoga berguna..
Sabtu, 24 November 2012

Mengelabui Scanning NMAP menggunakan Portsentry


     Sedikit pengetahuan soal defense di OS Linux , kasus kali ini saya menggunakan Ubuntu 10.04, tidak aneh kalo kita suka Scanning2 (Fingerprinting) lewat Wifi atau LAN menggunakan NMAP, Kali ini ane share dikit soal menghindari (mengelabui) scanning NMAP dari ATTACKER. Siapa tau aja ada temen yang iseng Fingerprint laptop kita lewat Wifi. Nah ane mau share dikit tentang Tool ini
Portsentry merupakan tools yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker. Portsentry dapat mengingat ip address dari si hacker.           
     Portsentry juga dapat membuat server kita seolah-olah menghilang dari hadapan hacker bilamana terjadi aktifitas scanning dan juga dapat memblok IP hacker tersebut juga secara otomatis. Tujuannya adalah untuk melindungi dari scanning yang dilakukan oleh pihak lain.
Install Dulu Portsentry..
#apt-get install portsentry
     Konfigurasi Portsentry-nya, pake editor Linuxnya mo pake vim,nano,pico,gedit (Terserah) 
Cari baris 135 dan 136 : 
BLOCK_UDP="0"
BLOCK_TCP="0"

Ubah angka 0 menjadi 1 :
BLOCK_UDP="1"
BLOCK_TCP="1"

Kemudian cari baris 166
#KILL_ROUTE="/sbin/route add -host $TARGET$ gw 333.444.555.666"
Hilangkan tanda "#" dan rubah "gw 333.444.555.666" menjadi "reject"
Jadi seperti ini
KILL_ROUTE="/sbin/route add -host $TARGET$ reject"
Kemudian masukan command di bawah ini untuk aktifin toolnya 
#/etc/init.d/portsentry start
Keterangan :
$ = Belum masuk jadi root
# = Sudah sebagai root 

Bisa Di lihat Hasilya pada Gambar di Bawah Ini :


Minggu, 01 April 2012

Install Emoticon Yahoo di Pidgin

Untuk yang suka chat dan terbiasa menggunakan YM di windows dan memakai emot default dari YM, pada kesempatan kali ini saya akan share cara install / mengganti emoticon YM pidgin menjadi emoticon default dari Yahoo Messengernya.






Install Pidgin
# apt-get install pidgin
setelah selesai install, sekarang download emoticonnya klik link di bawah ini
http://gnome-look.org/content/download.php?content=59794&id=1&tan=6596202&PHPSESSID=b9717ded274dd9c423637fffd2e9333b

Kemudian extract
#tar xvfz 59794-Original.tar.gz

Pindahkan ke folder share emoticon pidgin
# cp -a Original /usr/share/pixmaps/pidgin/emotes/
Jalankan pidgin terus aktifkan akun YM-nya dan pililih Tabs di atas

Tools – Preference – Themes – Smile Theme



Senin, 20 Februari 2012

Cara install foxit reader di backtrack 5


      Foxit Reader adalah salah satu software alternatif membaca filetype *.pdf yang bisa menggantikan aplikasi Adobe Acrobat Reader yang pernah kita kenal untuk membaca dokumen dengan filetype *pdf. Selain membaca, Foxit juga mampu menciptakan file berbentuk PDF. Aplikasi ini sangat sedikit membutuhkan resource dari CPU apabila dibandingkan dengan Adobe Acrobat sehingga membuatnya bias bekerja jauh lebih cepat dibandingkan dengan Adobe Reader. Sebenarnya tidak hanya untuk backtrack 5 saja, namun OS yang bisa membaca filetype *.deb untuk instalasinya



        Foxit Reader merupakan aplikasi yang gratis (freeware). Dan berikut ini adalah kelebihan dari Foxit Reader untuk Desktop Linux:

* Sangat kecil: Ukuran download Foxit Reader untuk Linux sangat kecil.

* Pemakaian memori sangat kecil: Menggunakan memori kurang dari 15MB.

* Sangat cepat dan stabil: Ketika menjalankan Foxit Reader, langsung tampil tanpa hambatan dari beban file PDF kurang dari 3 detik.

* Keamanan dan privasi: Foxit Reader sangat aman dan melindungi privasi pengguna dan tidak akan pernah terhubung ke internet tanpa izin pengguna.

Cara Install :
Download dulu Foxit Reader disini
atau menggunakan "wget"


atau
#wget http://mirrors.foxitsoftware.com/pub/foxit/reader/desktop/linux/1.x/1.1/enu/FoxitReader_1.1.0_i386.deb
Kemudian instal Paket *.deb tersebut setelah di download
#sudo dpkg -i FoxitReader_1.1.0_i386.deb
Setelah selesai, bisa di lihat pada menu aplikasi backtrack
Applications --> Office --> FoxitReader

Preview :
FoxitReader 1.1.0





Sabtu, 11 Februari 2012

Menambah repository Lokal Backtrack 5

Menambah repository lokal di backtrack 5 sebenarnya cukup mudah, kebetulan repository Lokal di server Indonesia tepatnya di Indowebster (IDWS).






Tambahkan List Repository menggunakan "Gedit" pada file "source.list" 
#gedit /etc/apt/sources.list
Repository Resminya backtrack 5
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

Copy dan Paste list di bawah ini [indowebster]
deb http://backtrack.indowebster.com/repo/all revolution main microverse non-free testing
deb http://backtrack.indowebster.com/repo/32 revolution main microverse non-free testing
deb http://backtrack.indowebster.com/repo/source revolution main microverse non-free testing
Jangan lupa update repository-nya
#apt-get update
Sedangkan untuk link download lokal Backtrack 5 dapat di download lewat link ini;

http://opensource.telkomspeedy.com/repo/backtrack/
http://belajar.internetsehat.org/iso/backtrack-5.0/
http://repo.antihackerlink.or.id/download.php?list.88
http://kambing.ui.ac.id/iso/backtrack/
http://belajar.internetsehat.org/iso/backtrack-5.0/
http://iso.ukdw.ac.id/backtrack/5R1/
http://ftp.ub.ac.id/backtrack/BT-5%20RC1/
http://pinguin.dinus.ac.id/iso/backtrack/
http://mirror.its.ac.id/pub/ISO/BackTrack/
http://macan.uad.ac.id/iso/backtrack/
http://bos.fkip.uns.ac.id/pub/distro/backtrack/
http://madura.idrepo.or.id/backtrack-releases/
http://backtrack.idrepo.or.id/backtrack-releases/
http://buaya.klas.or.id/pub/backtrack/5/

Jumat, 10 Februari 2012

[SOLVED] "$cfg['Servers'][$i]['tracking'] … not OK di ubuntu

Siapa sich yang tidak kenal dengan aplikasi phpMyadmin yang di buat menggunakan bahasa pemrograman PHP yang digunakan untuk menangani administrasi Mysql melalui Web Base dengan menggunakan Aplikasi Browser.

Pada Kali ini saya akan memberikan solusi untuk menghilangkan pesan "The additional features for working with linked tables have been deactivated." pada phpMyadmin setelah melakukan instalasi pada ubuntu













  

Sebenarnya itu bukanlah error ataupun BUG pada phpmyadmin, melainkan Fitur pada phpmyadmin yang belum di aktifkan dan itu tidak akan mengganggu isi pada database yang kita buat.


Buka file "config.inc.php" di path "/etc/phpmyadmin/" menggunakan Terminal
$sudo gedit /etc/phpmyadmin/config.inc.php
Ketika aplikasi Gedit menampilkan file config.inc.php, Silahkan tambahkan script di bawah ini

$cfg['Servers'][$i]['tracking'] = 'pma_tracking';
Dan simpan di bawah Text  "/* Optional: Advanced phpMyAdmin features */"

Kemudian keluar dari phpmyadmin...dan masuk kembali!!
Pesan tersebut akan hilang...

Semoga bermanfa'at!!!
Selasa, 10 Januari 2012

Setting modem smartfren connex di Ubuntu


Siapa sich yang ga kenal modem CDMA yang lumayan murah dengan iklannya "I Hate Slow", karena pensaran dengan promo murah itu saya beli deh modemnya (Sudah lama sich) cuma baru sempet curhat sekarang.. saya tanya ke Gerai SMART di Tasikmalaya.. bisa ga di pake untuk OS ubuntu (Linux) katanya sich ga bisa... hmmm, mungkin ga bisa interface kali yach kayak di windows...hhee...




Kalo di windows sich... tidak ada masalah, dengan installer modem smartnya. Kalo di linux khususnya ubuntu (yang saya pakai) mempunyai kendala. Mungkin anda mengalami kendala yang sama seperti saya. Untuk itu saya ingin membantu memecahkan permasalahan tersebut dengan mengikuti langkah-langkah di bawah ini;

- Install dulu wvdial lewat terminal linux (itu juga kalo ada koneksi internet)

$ sudo apt-get install wvdial

Untuk yang offline atau download pake windows dulu, di karenakan belum konek di Ubuntunya. Download aja wvdialnya pake IDM atau apalah...
isi dari wvdial :

  •     libxplc0.3.13_0.3.13-1build1_i386.deb
  •     libwvstreams4.4-base_4.4.1-0.2ubuntu2_i386.deb
  •     libwvstreams4.4-extras_4.4.1-0.2ubuntu2_i386.deb
  •     libuniconf4.4_4.4.1-0.2ubuntu2_i386.deb
  •     wvdial_1.60.1_i386.deb

Untuk semua isi wvdial di atas sengaja saya upload biar mudah tinggal download, extraxt dan install  bisa dowload di sini!!!

Setelah selesai download, tinggal extract kompresan *tar
# tar -xvf wvdial.tar

Masuk ke folder wvdial (pake terminal pastinya) , kemudian install wvdialnya
$ sudo dpkg -i *deb
Setelah proses instal selesai..langsung dah setting wvdial nya....

Colok dulu tuh modemnya mang....  ketik perintah 
$ sudo lsusb
Awalnya belum ke detect jadi modem...:
root@ops:~# lsusb
Bus 005 Device 004: ID 19d2:ffde ONDA Communication S.p.A.
Bus 005 Device 003: ID 15d9:0a4c Dexon
Bus 005 Device 002: ID 05e3:0606 Genesys Logic, Inc. USB 2.0 Hub / D-Link DUB-H4 USB 2.0 Hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

Kemudian ketikan lagi biar terdetect sebagai modem
# eject /dev/sr1
NB :

# eject /dev/sr1 (yang ada cd room nya)
# eject /dev/sr0 (yang tidak ada cd room nya)


Ketikan lagi " lsusb " untuk melihat hasilnya (cetak tebal)
root@ops:~# lsusb
Bus 005 Device 005: ID 19d2:ffdd ONDA Communication S.p.A.
Bus 005 Device 003: ID 15d9:0a4c Dexon
Bus 005 Device 002: ID 05e3:0606 Genesys Logic, Inc. USB 2.0 Hub / D-Link DUB-H4 USB 2.0 Hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

Pada Device ID terlihat Vendor dan Product Modem Smart sudah terdeteksi,
selanjutnya ketikan
# modprobe usbserial vendor=0x19d2 product=0xffdd
Setelah itu generate wvdialnya dengan perintah
# wvdialconf
Dan edit file "wvdial.conf" pada direktori "/etc/wvdial/wvdial.conf",
# gedit /etc/wvdial.conf
Hapus isinya dan ganti dengan ini
[Dialer smart]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Modem Type = Analog Modem
Phone = #777
New PPPD = yes
ISDN = 0
Username = smart
Password = smart
Modem = /dev/ttyUSB0
Baud = 460800
Command Line = ATDT
Stupid Mode = 1
Jangan lupa di "save" dan tinggal dial-up ..
# wvdial smart
Untuk memutus koneksi Internet dari wvdial, Anda cukup menekan tombol [CTRL]+[C] atau menjalankan perintah killall :
# killall wvdial


Keterangan :

$  = Belum masuk jadi root

#  = Sudah sebagai root

Semoga berguna... dan berhasil..
Selasa, 03 Januari 2012

Stuxnet dan Ramnit Jawara "Virus Bikin Pusing" 2011

Penyebaran virus di tahun 2011, sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya. Vaksincom menyajikan analisanya dalam laporan Evaluasi Malware 2011, Tren Malware 2012. 

Berikut adalah rangkuman penyebaran virus di tahun 2011, sambungan dari artikel sebelumnya "4 Tren Penyebaran Virus di 2011". 


Stuxnet a.k.a Winsta

Stuxnet yang sudah muncul di tahun 2010 semakin menunjukan eksistensinya di tahun 2011 dengan semakin banyaknya jumlah PC yang terinfeksi .  

Walaupun belum sempat menyebar terlalu luas, namun virus ini cukup merepotkan karena mampu menggelembungkan kapasitas harddisk pada komputer yang terinfeksi sehingga berapapun besarnya harddisk yang Anda miliki, jika terinfeksi virus ini akan kehabisan tempat alias Low Disk Space. 

Akibatnya, user tidak dapat menjalankan program aplikasi internal dan membuat komputer menjadi hang, selain  itu Stuxnet juga akan mematikan Print Sharing dan koneksi jaringan terputus. 

Untuk mempermudah penyebaran nya tidak tanggung-tanggung ada sebanyak 5 (lima) celah keamanan Windows yang akan di exploitasi oleh Stuxnet, termasuk kemampuan membypass perlindungan UAC (User Access Control) yang sempat digembar-gemborkan sebagai perlindungan baru yang dapat memblok virus baru, sehingga notabene Windows Vista dan Windows 7 menjadi rentan terhadap serangan ini.

Stuxnet yang kabarnya hanya menyerang SCADA (kebanyakan perusahaan minyak dan gas) terutama pada pengguna komputer di Iran, tetapi pada perkembangannya juga menyerang komputer yang tidak menggunakan SCADA termasuk Windows Vista dan 7 .

Berikut celah keamanan yang akan dieksploitasi oleh Stuxnet:

 

-Windows Server Service / RPC (MS08-067) - Dengan teknik yang sama seperti worm Conficker, memanfaatkan sistem Windows yang tidak update worm akan dengan mudah menginfeksi komputer.
-Windows Shell Icon Handler / LNK (MS10-046) - Stuxnet merupakan salah satu worm yang memanfaatkan celah ini. Dengan memanfaatkan file shortcut, worm menginfeksi komputer dengan mudah.
-Windows Print Spooler / Spoolsv (MS10-061) - Banyak kasus-kasus yang terjadi menurut pengamatan Vaksincom komputer menjadi bermasalah dengan Print Server atau share printer. Dan ternyata, worm Stuxnet juga mengeksploitasi Print Spooler dalam aksinya.
-Windows Win32K Layout Module (MS10-073) - Salah satu celah baru dari Windows yang berhasil dilewati oleh Stuxnet. Dengan memanfaatkan file w32k.sys dan menginjeksinya, maka worm Stuxnet dapat memiliki hak administrator dan dengan mudah menginfeksi komputer sekalipun “digembar-gemborkan” memiliki perlindungan tambahan terhadap serangan virus atau lebih kebal virus.
Windows Task Scheduler - Celah ini digunakan untuk menembus sistem baru dari Windows Vista dan Windows 7 yaitu UAC (User Account Control). Dengan membuat file schedule task agar dengan mudah menginfeksi komputer.


Ramnit (Jawara malware 2011)

Ramnit adalah virus yang paling sukses menyebar di tahun 2011, dengan kemampuan update layaknya program antivirus Ramnit berhasil mengecoh system scanner program antivirus. 

Virus yang muncul akhir bulan Januari 2011 ini mempunyai kemampuan untuk menginjeksi file yang mempunyai ekstensi EXE dan DLL baik berupa file program aplikasi maupun file system Windows sehingga memerlukan langkah pembersihan khusus. 

Bagi Anda yang mempunyai webserver atau senang berselancar internet harap berhati-hati karena Ramnit juga akan menyebar dengan menginjeksi file HTM dan HTML. 

Ramnit sempat bertengger sebagai jawara di urutan pertama sampai dengan pertengahan bulan Agustus 2011 sehingga pantas dinobatkan sebagai virus jawara di tahun 2011. 

Selain menginjeksi file, Ramnit juga akan menyebabkan komputer yang terinfeksi menjadi lambat dengan adanya aktivitas untuk melakukan konektifitas ke internet secara terus menerus dengan menampilkan website yang telah ditentukan.

Ramnit sukses menyebar dengan memanfaat beberapa celah berikut:

Exploit Vulnerability (MS10-046 - KB2286198) dengan memafaatkan celah lnk/shortcut
Mendaftarkan diri sebagai proses yang sah dari microsoft (svchost) sehingga mampu mengelabui user.
Inject ektensi .exe, dll, htm dan html
Memanfaatkan removable media dengan memanfaatkan autorun Windows
Menyebar via file sharing dengan menginfeksi file yang mempunyai ekstensi EXE/DLL/HTM/HTML

Dalam menjalankan aksinya, Ramnit tidak berjalan sendirian tetapi akan mengundang virus lain yang mempunyai kemampuan sama yakni menginjeksi file dengan ekstensi EXE seperti W32/Virut atau W32/Sality sehingga terjadi double injection dalam satu file sehingga mempersulit pada saat proses perbaikan. 

Untuk beberapa kasus jika terjadi kegagalan dalam perbaikan file tersebut akan menyebabkan file menjadi rusak dan tidak dapat digunakan.


Chanet Splitter II

Untuk menangkal penyebaran Ramnit, Vaksincom bekerjasama dengan programmer muda (Bung Yayat) membuat satu tools yang berfungsi untuk membersihkan file HTM/HTML yang sudah terinjeksi Ramnit. 

Chanet SplitterII juga dirancang agar dapat  mematikan proses Ramnit yang aktif di memori dan yang paling penting adalah mencegah agar komputer tidak terinfeksi kembali oleh Ramnit.