| Home | | |


Thursday, October 27, 2005

Membersihkan Worm, Virus, Trojan.

Rontokbro Virus Lokal Kelas Dunia yang memiliki SMTP sendiri.
Sekilas tentang rontokbro
. Aksi virus baru berplatform windows yang diberi nama W32/Rontokbro@mm, sesuai dengan namanya maka anda tahu bahwa virus ini mampu menyebarkan dirinya dengan mass mailing (email massal) dan memupuskan "tradisi" virus lokal yang mengandalkan UFD sebagai sarana penyebaran utamanya. Banyak hal yang mengejutkan dari Rontokbro ini seperti kemampuan rekayasa sosial yang tinggi dan dapat dikatakan berciri asli Indonesia dan pertama kali digunakan oleh virus lokal seperti memalsukan "icon" dirinya sebagai file tidak berdosa baik sebagai file MS Office ataupun sebagai folder, melakukan bloking akses Registry Editor, melakukan restart komputer jika menemukan kata tertentu pada header browser, selektif dalam mengirim email bervirus (guna menghindari deteksi cepat oleh vendor sekuriti) sampai "mengerjai" Host file komputer lokal sehingga akses ke situs sekutiri tertentu menjadi terblokir.

Pembasmian infeksi Rontokbro

1. Lakukan pembersihan melalui “safe mode”
untuk menghindari restart yang terus menerus pada normal mode. Caranya pada saat
reebot system tekan key (F8) dan pilih ‘safe mode’. Dan masuklah pada acount Administrator (hak akses tak terbatas).
2. Scan komputer dengan Norman Virus Control update terakhir. Bagi anda yang belum neggunakan Norman Virus Control, silahkan download ke http://www.norman.com/Download/Trial_versions/en-us
(jangan lupa masukkan email anda yang valid untuk menerima License Trial) dan bersihkan semua file yang terdeteksi sebagai W32/Rontokbro@mm dan variannya
3. Untuk mengaktifkan kembali fungsi registry editor hapus value:
~ DisableRegistryTools =1
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Untuk lebih mudahnya gunakan tools dari HijackThis, tools tersebut dapat
didownload dialamat :
http://www.spywareinfo.com/~merijn/downloads.htm

setelah itu cari option;
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies, DisableRegedit=1, kemudian klik [Fix checked]
4. Hapus registri .
Pada menu [start] pilih [run] ketik ‘regedit’ untuk masuk ke system registry. Hapuslah registri:
• Bron-Spizaetus
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
• Tok-Cirrhatus
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
• Disable CMD=0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
Untuk mengembalikan option [Folder option] pada windows explore, hapus string registry:
• NoFolderOptions=dword:00000001
pada registry key
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Untuk memastikan registri sudah aman dari infeksi coba jalankan [find] atau tekan Crrl+F lalu isikan identifikasi virus yang menginfeksi misal ‘rontok’(ketik). Karena pengalaman membuktikan file virus yang menginfeksi tidak bisa di delete akibat masih adanya registri yang menginfeksi.

5. Hapus opsi pada menu [Startup] pada msconfig.
pada menu [start] pilih [run] kemudian ketikan ‘msconfig’, dan apabila sudah muncul system configurasi utility pada startup hilangi check pada startup item.
o NorBtok
o Smss
o Empty

6. Hapus Schedule Task yang dibuat oleh W32/RontokBro.B
o Buka [Windows Explorer]
o Klik [Control Panel]
o Klik 2 kali [Schedule Tasks]

7. Apabila system anda memiliki gejala infeksi penyerangan yang berbeda maka lakukanlah System Restore dan masih pada “safe mode”.
Klick menu [start] allprogram [Accessories] [System tools] [System Restore] select task Restore my computer… kemudian klik [next] pilihlah hari dimana system anda sebelum terinfeksi virus klik [next] setelah system reboot tetap masuk ke safe mode untuk memastikan System Restore telah sukses.

Memastikan System telah pulih dari infeksi virus Rontokbro
~Anda bisa membuka registri, msconfig, dan cmd.
~Pada windows explorer sudah terdapat folder option
~Anda sudah bisa menjalankan aplikasi .exe antivirus dll pada mode normal.
~Komputer anda tidak sering restart, lambat atau sering hang dan semacamnya

Identifikasi Virus Rontokbro
Pertama: Apabila anda mendapatkan imel yang berciri-ciri dibawah ini sudah bisa dipastikan imel tersebut adalah virus.
From: [Dipalsukan]
Subject: kosong
Message:
BRONTOK.A [ By: HVM**-Jowo*** #** Community ]
-- Hentikan kebobrokan di negeri ini --
1. Adili Koruptor, Penyelundup, Tukang Suap, Penjudi, & Bandar NARKOBA
( Send to "NUSAKAMBANGAN")
2. Stop Free Sex, Absorsi, & Prostitusi
3. Stop (pencemaran laut & sungai), pembakaran hutan & perburuan liar.
4. SAY NO TO DRUGS !!!
-- KIAMAT SUDAH DEKAT --
Terinspirasi oleh: Elang Brontok (Spizaetus Cirrhatus) yang hampir punah[ By: HVM**-Jowo*** #** Community--

Attachment:
Kangen.exe
Kedua: Apabila anda sering menggunakan UFD(usb flash disk) perhatikan isi dari UFD tersebut.
Sebelumnya pada windows explorer di menu [Tools] [folder option] aktifkan chek pada show hidden file or folder.
~ file name yang mencurigakan misalnya “brontok” dll
~ folder pada view details bertype aplikasi dengan kapasitas sekitar sebesar 48Kb
~ pada user acount di komputer anda yang terletak di folder (Local Settings) (Application Data) terdapat file atau folder seperti kriteria di atas. Berarti komputer anda sudah terinfeksi.
Solusi apabila terdapat file atau folder tsb pada komputer atau pada UFD kususnya jangan di double klik. Coba di hapus (Shift+Delete) atau di scan apabila anda sudah menginstall Norman antivirus. Atau anda ingin mencoba pengalaman saya dalam membrantas virus brontok yang menginfeksi laptop saya dan hampir semua desktop teman-teman di kosan saya.


Remove W32/Kangen.I

Virus yang mengusung cinta ini memiliki varian dimana akan muncul pesan yang isinya antara lain Untuk Yang Tercinta Juwita Ningrum, pesan ini muncul ketika file yang terinfeksi dijalankan, pesan ini disampaikan dari seorang kekasih yang mempunyai inisial helsspawn. Virus ini menggunakan icon ms word kapasitasnya kira-kira 48Kb.

Apa saja yang di oprek oleh virus ini?
~Disable Task Manager
~Menyebar melalui DISKET/USB/File Sharing
~Merubah volume/nama drive dari suatu Hard Disk
~Menyembunyikan file MS.Word

Bagaimana menghentikan virus ini?
Apabila anda sudah menginstall Norman antivirus ini adalah solusi jitu untuk memukul telak virus kangen ini.
Jika antivirus yang Anda install belum dapat mengenali virus ini, ikuti langkah pembersihan berikut:
1. Matikan proses file tskmgr.exe
Bagi Anda yang menggunakan Windows XP/Server 2003 dapat menggunakan perintah “taskkill” untuk mematikan proses tersebut.
Untuk mematikan proses dengan menggunakan perintah taskkill, caranya adalah
* Klik [Start] [Run]
* Ketik [cmd]
* Matikan proses ”tskmgr.exe” dengan menggunakan perintah Taskkill dengan mengetikkan [taskkill /f /im tskmgr.exe], dan tekan enter.
Atau Anda dapat menggunakan tools freeware seperti Pocket killbox (khusunya untuk windows diluar XP/2003 server). Tools ini dapat di download di alamat:
http://www.bleepingcomputer.com/files/killbox.php
Cara menggunakannya:
· Jalankan Killbox.exe pada komputer yang terinfeksi virus
· Cari proses tskmgr.exe pada kolom [system prosess]
· Kemudian isi lokasi file tersebut pada kolom [Full path file of file to delete]
o C:\Windows\fonts\tskmgr.exe
· Setelah itu klik [delete file] pada tanda gambar silang merah
2. Hapus file yang dibuat oleh virus
* Tskmgr.exe pada direktori C:\windows\fonts
* Rundll32.exe pada direktori C:\windows
* Syslove.exe pada direktori C:\windows\system32
* love1.dot dan love.dot pada direktori C:\Documents and settings * untukmu.exe pada direktori C: 3. Hapus semua registry key yang dibuat oleh virus
* local Service
* Security
Pada registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
4. Hapus option pada msconfig pada menu [startup]
* Witta I Love You
* Tskmgr
5. Tampilkan kembali file MS. WORD yang telah disembunyikan dengan cara:
* Klik [Start] [Run]
* Ketik [cmd] untuk masuk ke command prompt.
* Pada layar command prompt, ketikan perintah “Attrib –s –h c:\*.doc /s” (tanpa tanda kutip)
Catatan:
Jika drive anda lebh dari satu (contoh drive D:\ atau E:\ ), gunakan perintah diatas untuk menampilkan file yang disembunyikan dengan mengganti lokasi drive, contoh “attrib –s –h d:\*.doc /s”
Saya sarankan anda harus curiga dan hapus file yang mempunyai icon MS. WORD dengan ekstension. Doc.exe dengan ukuran file 48 kb).

Beruntunglah jika anda sudah menginstall Norman antifirus anda akan terproteksi dari gangguan semacam virus diatas. Dan apabila anda baru menginstall Norman antivirus untuk mengeksekusi virus tersebut maka anda tidak akan mendapat banyak kesulitan. Seperti pengalaman saya di desktop teman kosan. Cukup scan Virus dan hapus registri.
Serta lakukan System Restore agar anda tidak setres membayangkan hal yang aneh-aneh.

Selamat mencoba dan semoga berhasil.
Reference: http://www.vaksin.com

Read More......

Thursday, October 20, 2005

Kode Etik, Code of Conduct dan Net-Etiket

Kode Etik Hacker
Didalam buku yang berjudul"Hackers: Heroes of Computer Revolution" karya Steven Levy
ditulis pada tahun 1984. Code of ethic atau biasa disebut the principals dari hacking
adalah sebagai berikut:
1.Hand of Imperative. Artinya setiap orang berhak mengetahui cara kerja sebuah hardware
dan system secara menyeluruh tanpa memperdulikan bahaya yang mungkin dapat ditimbulkan
dikemudian hari.
2. Information should be (wanna be) free. berarti setiap orang harusnya memiliki hak
untuk melakukan akses terhadap informasi yang benar, dengan kata lain kebenaran harus
di buka bagi setiap orang.
3. Decentralization lebih dari centralization. Tidak percaya kepada penguasa tunggal.
Cenderung tidak percaya kepada institusi besar dan golongan penguasa.
4. No bogus criteria. Hacker harus dapat menilai tindakanya sendiri secara moral, apakah
dia telah melanggar kode etik atau belum.
5. Create the beauty of computer. Percaya bahwa komputer adalah sesuatu yang indah jika
dikembangkan. Mental ini membantu pengembangan opensource termasuk linux.
6. Computer must be changed your life for a better life. Komputer harus digunakan untuk
kesejahteraan umat manusia.

Code of Conduct
Hacker juga memiliki code of conduct atau aturan-aturan yang bersifat normatif sebagai
berikut:
1. Di atas segalanya hormati ilmu pengetahuan dan kebebasan informasi.
2. beritahukan kepada sistem administrator mengenai kebocoran-kebocoran yang ditemui.
3. jangan mengambil keuntungan apapun dari hackng.
4. Tidak mendistribusikan program bajakan den menggunakan program bajakan.
barangkali inilah yang menjadi sebab para hacker lebih memilih linux untuk melakukan
hacking dan cenderung tidak menyukai produk-produk microsoft.
5. Jangan melakukan tindakan yang bodoh. Seorang hacker harus tahu batas-batas kemampuanya.
6. Selalu sedia membagikan informasi dan saling berbagi ilmu dan metode kepada sesama
hacker.
7. Tidak diperkenankan melakukan hack untuk mencuri uang.
8. Tidak diperkenankan melakukan perusakan terhadap komputer yang di hack.
9. Tidak diperkenankan memberikan akses kepada orang lain yang memiliki potensi merusak
sistem.
10. Hormati mesin yang sedang di hack. Perlakukan mesin itu seperti dilakukan pada mesinmu
sendiri.
reff:
Info Linux No.09/I/2001
Romandito (Romandito@mailcity.com)

Etika Ber-E-mail

Netiket atau Nettiquette, adalah etika dalam berkomunikasi melalui e-mail. Seperti halnya b
erkomunikasi melalui surat atau bertatap muka, berkomunikasi dengan e-mail butuh tatacara sendiri.
Bisa dibayangkan. Hampir setiap hari ada jutaan e-mail dikirimkan dan diterima oleh begitu banyak orang.
Maka salah-salah kata, bisa berarti fatal.
Tapi memang sangat menyebalkan, jika kita menerima pesan e- mail yang pengirimnya menggunakan
huruf kapital, mengirim kembali seutuhnya pesan-pesan yang kita kirimkan, atau menjawab
pertanyaan panjang kita, dengan ucapan, "saya kira begitu", atau "betul."

Nah, untuk mencegah hal itu terjadi, ada baiknya kita mengetahui beberapa di antaranya:

1. Jangan terlalu banyak mengutip.
Hati-hati dalam melakukan balasan (reply). Fasilitas 'Reply' dari sebagian besar program
mailer biasanya akan mengutip pesan asli yang Anda terima secara otomatis ke dalam isi surat Anda.
Jika harus mengutip pesan seseorang dalam jawaban e-mail, usahakan menghapus bagian-bagian yang
tidak perlu, dan hanya menjawab bagian-bagian yang relevan saja. Pesan yang terlalu panjang
memakan file yang besar, yang membuat loading menjadi lambat, yang berarti akan menambah beban
pulsa tidak hanya pada pihak penerima, juga pada pihak si pengirim.

2. Perlakukan e-mail secara pribadi.
Jika seseorang mengirim informasi atau gagasan kepada Anda secara pribadi, Anda tidak sepatutnya
mengirimnya ke forum umum, seperti kelompok grup, atau mailing-list. Email pada dasarnya adalah
alat komunikasi personal.

3. Jangan gunakan huruf kapital.
Seperti halnya membaca suratkabar, atau surat, membaca pesan e-mail yang menggunakan huruf
besar/kapital yang berlebihan tidak enak dilihat. Tapi di samping itu, terutama dalam tata krama
berkomunikasi dengan e-mail/chat, penggunaan huruf besar biasanya dianggap berteriak. Mungkin saja
maksudnya hanya untuk memberi tekanan pada maksud Anda.

4. Jangan Membicarakan Orang Lain.
Jangan membicarakan orang atau pihak lain, apalagi kejelekan- kejelakannya. Berhati-hatilah
terhadap apa yang Anda tulis. E- mail memiliki fasilitas bernama 'Forward', yang mengizinkan
si penerima akan meneruskannya (forward) ke orang lain.

5. Jangan gunakan CC.
Jika Anda ingin mengirim mail ke sejumlah orang (misalnya di mailing-list), jangan cantumkan
nama-nama pada kolom CC. Jika Anda melakukan hal itu, semua orang yang menerima e-mail Anda,
akan bisa melihat alamat-alamat e-mail orang lain. Umumnya orang tidak suka bila alamat e-mailnya
dibeberkan didepan umum. Selalu gunakan BCC (blind carbon copy). Dengan cara ini setiap orang
hanya bisa melihat alamat e-mailnya sendiri.

6. Jangan gunakan format HTML
Jika Anda mengirim sebuah pesan penting ke rekan Anda, jangan gunakan format HTML tanpa Anda
yakin bahwa program e-mail rekan Anda bisa memahami kode HTML. Jika tidak, pesan Anda sama sekali
tidak terbaca atau kosong. Sebaiknya, gunakan plain text.

7. Jawablah Secara Masuk Akal
Jawablah setiap pesan e-mail secara masuk akal. Jangan menjawab dua tiga pertanyaan dalam satu jawaban.
Apalagi, menjawab pesan e-mail yang panjang lebar, dan Anda menjawab dalam satu kata: "Good."
Wah, ini sangat menyebalkan. (kj)

netiket@solidaritas.com


10 SARAN BERSOPAN-SANTUN DALAM BER-EMAIL (Zoran Todorovich)

1. Benahi susunan email "forwards" anda.
Bila anda ingin memforward sebagian atau seluruh pesan pada pihak lain, maka luangkan sedikit waktu
anda untuk menghapus tanda ">" atau ">>" yang
biasanya muncul.

2.Gantilah "Subject" atau judul email bila topik pembicaraan anda berubah.
Seringkali setelah saling bertukar email beberapa kali, topik pembicaraan berubah dari aslinya,
namun "Subject" atau judul email belum juga diganti. Akan jauh lebih mudah untuk melacak email
yang masuk bila "Subject" disesuaikan dan dapat mencerminkan isi email yang sedang anda tulis.

3. Hapuslah pesan reply yang tidak perlu.
Beberapa program email secara otomatis memunculkan isi email yang terdahulu bila anda
sedang membalas/mereplynya. Ada baiknya anda menghapus pesan tersebut
dan hanya tinggalkan pesan yang benar-benar anda anggap perlu.

4. Jangan teruskan surat berantai.
Anda tentu merasa terganggu dan jengkel bila seseorang mengirimi anda sebuah email tentang humor
atau cerita-cerita, kemudian meminta anda untuk meneruskannya dengan segera pada 10 teman anda
yang lain, atau bila tidak maka anda akan ketiban sial. Mengapa anda juga bermaksud mengganggu
dan membuat orang lain jengkel bila anda meneruskan email semacam ini?
Hapus saja dengan menekan tombol "delete".

5. Hormati privacy orang lain.
Ini termasuk juga alamat email mereka. Bila anda sedang mengirim email ke sejumlah orang yang
mungkin satu-sama-lain tidak saling mengenal, gunakan "bcc" atau "blind carbon copy " agar
alamat-alamat email mereka tidak saling diketahui. Bila anda mudah mengirim email ke banyak
alamat sekaligus tanpa mempertimbangkan saran ini, maka bersiap- siaplah untuk dikomplain
karena mereka menerima *spam*.

6. Jangan melakukan SPAM.
Mungkin saja anda tidak sengaja melakukannya, tetapi banyak orang tidak menyadari jika mereka
menggunakan alamat-alamat email yang mereka dapat dari "forwarded email", kemudian menggunakannya
tanpa permisi, ini termasuk bentuk spam.

7. Jangan berteriak-teriak.
Menulis dengan mengaktifkan huruf besar ( tombol "Caps Lock") dapat diartikan sebagai pertanda
kemarahan. Orang mungkin menganggap anda sebagai pengguna internet yang tidak baik,
atau tidak sopan sama sekali.

8. Jangan mudah "terbakar", over-reaksi, atau terburu-buru menghapus suatu email tanpa berusaha
memikirkannya dengan baik.Dalam bahasa tulis, kita memiliki waktu untuk memikirkan bagaimana
kita merespon atas sesuatu email yang membuat kita marah. Begitu juga dengan beremail ria.
Bila anda merasa dipenuhi dengan emosi yang kuat, kemudian menulis balasan dengan emosional pula,
maka sebaiknya jangan buru-buru anda kirim email tersebut. Simpanlah dulu dalam "draft folder"
selama beberapa hari untuk dibaca ulang. Banyak persahabatan yang hancur gara-gara terburu-buru
menanggapi suatu email tanpa berusaha memikirkannya dengan bijaksana.

9. Bersabarlah dalam menunggu "reply".
Ketahuilah, orang tidak hanya hidup dengan internet. Mereka mungkin tidak membalas email anda
dengan segera. Masih banyak orang yang men-cek email mereka cuma seminggu sekali.

10. Akuilah bahwa tidak semua orang senang menerima segala yang anda anggap lucu.
Jangan terus-menerus mengirimkan sesuatu pada mereka yang tidak pernah membalasnya, meskipun
dengan ucapan terima kasih.Jangan lupa! Luangkan waktu juga untuk memikirkan apa yang kita
forwardkan dan kepada siapa kita memforwardkan suatu email. Tidak semua orang setuju atau suka
dengan materi yang kita forwardkan. Untuk orang-orang tertentu, subyek-subyek tertentu
(yang kita anggap lucu dan menarik atau ringan) bisa jadi sangat sensitif dan serius!!

Sumber: Pesan SAAT (diadaptasi dari The Top 10 E-mail Courtesy
Suggestions, Zoran)

Read More......

Membangun Firewall dengan Iptables

Firewall digunakan untuk melindungi atau membatasi akses komputer
atau jaringan ke dunia luar, seperti internet.
Salah satu firewall yang sering digunakan adalah iptables yang ada
didalam sistem operasi linux.

Mengenal iptables

Pada distribusi linux yang baru, iptables secara default dudah terinstall.
Pastikan kernel dari sistem linux yang digunakan adalah kernel 2.4 ke atas
dengan iptables(netfilter) aktif. Menjalankan iptables dengan user root.
perintah untuk berpindah ke user root:
# su -
Setelah menjadi root, panggil iptables dengan perintah:
# iptables
atau
#/sbin/iptables
jika iptables sudah aktif akan muncul:
# iptables
----
----
untuk mengetahu parameter apa saja yang digunakan di dalam iptables,
gunakan perintah:
# iptables -h
----
----
atau menggunakan # man iptables

Membangun firewall
catatan: perintah-perintah dilinux bersifat case sensitif oleh sebab itu perhatikan
pemakain huruf kecil maupun besar.

1. reset firewall
Rule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing.
# iptables -F INPUT
# iptables -F OUTPUT
# iptables -F FORWARD
# iptables -nvL (utk mengecek kondisi rule dari firewall)
2. membatasi semua akses kecuali yang diperbolehkan.
memblokir(DROP) jalur INPUT
# iptables -P INPUT DROP
untuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi.
3. membuka akses kelayanan DNS
membuka akses berbasis UDP, yaitu DNS server pada port 53.
# iptables -A INPUT -p UDP -s 0/0 --dport 53 -j ACCEPT
perintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis
UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 (--dport 53),
kemudian perkenankan paket tersebut(-j ACCEPT).
4. membatasi akses dari sebuah alamat
membatasi akses dari sebuah nomor IP
# iptables -I INPUT -s $BAD_IP/32 -j DROP
perintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source address
berasal dari $BAD_IP(tanda"/32"menyatakan bahwa dia berupa satu host), maka dia langsung di-DROP.
$BAD_IP tersebut dapat kita gantikan dengan nomor IP.
# iptables -A INPUT -s 192.168.4.12 -j DROP
ini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknya
komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12
maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan.
# iptables _A OUTPUT -d 192.168.4.12 -j DROP
5. membatasi akses dari sejumlah alamat
# iptables -I INPUT -s $BAD_NET/25 -j LOG
# iptables -I INPUT -s $BAD_NET/25 -j DRop
6. memperbolehkan akses ke web server
web server berada pada port 80
# iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT
7. memperbolehkan akses ke layanan TCP yang lebih kompleks
rule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful,
yaitu mencatat state paket yang established, related.
# iptables -A goodtcp -p TCP --syn -j ACCEPT
# iptables -A goodtcp -p TCP -m state --state ESTABLISHED, RELATED, -j ACCEPTED
# iptables -A goodtcp -p TCP -j DROP

# iptables -A tcpsrv -p TCP -s 0/0 --dport 80 -j goodtcp
# iptables -A tcpsrv -p TCP -s 0/0 --dport 21 -j goodtcp

a# iptables -A INPUT -p tcp --syn -destination-port 80 -j ACCEPT
b# iptables -A INPUT -p tcp --syn -s 192.168.4.12 --destination-port 22 -j ACCEPT
c# iptables -A INPUT -p tcp --syn -j DROP
a? mengijinkan komputer lain mengakses port 80 (web server)
b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH)
c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya.

dRop paket yang tcp yang NEW tapi tidak membuat SYN flag
# iptables -A INPUT -p TCP ! --syn -m state --state NEW -j DROP
# iptables -A INPUT -p TCP -j tcpsrv
d# iptables -A INPUT -p TCP --destination-port telnet -i eth0 -j DROP
d? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1).

*untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L;
# iptables -L
parameter -R untuk mengganti sebuah aturan dengan aturan yang baru.
parameter -D untuk menghapus sebuah aturan.
parameter -F untuk menghapus seluruh aturan pada chain.

Read More......

Mematikan Service-service yang tidak Diperlukan

Keamanan server tergantung banyak tidaknya service yang berjalan pada system.
Biasanya didalam installasi default linux menyediakan banyak service seperti
web server(apache), e-mail(exim,postfix,qmail), FTP(proftpd), DNS server(bind9) dan lain-lain.
Padahal belum tentu semua service tersebut diperlukan.

untuk mengetahui proses apa saja yang berjalan pada server,
gunakan perintah:
# ps -aux
atau
# pstree
Dan untuk melihat port yang digunakan oleh masing-masing service, gunakan perintah:
# netstat -atu
------
Beberapa distribusi seperti Red Hat menggunakan perintah chkconfig untuk melihat
service apa saja yang akan dijalankan ketika server dihidupkan. Perintahnya adalah
sebagai berikut:
# chkconfig --list
Perintah diatas akan menampilkan service apa saja yang dihidupkan beserta dengan run
level-nya masing-masing. Untuk mematikan service yang tidak diperlukan, gunakan parameter --del,
perintah:
# chkconfig --del service(nama service)
Untuk mengetes service yang sudah dikurangi tersebut dengan cara me restart server.
------
# shutdown -r now
setelah itu cek dengan menggunakan perintah ps atau pstree dan netstat.

untuk mematikan atau menghidupkan service maupun aplikasi setiap saat;
# /etc/init.d/service

Mematikan layanan atau service standalone
untuk meringankan proses booting dengan mematikan service yang tidak diperlukan.
proses booting;
1.pertama kernel akan berjalan
2.setelah itu program init akan dijalankan
3.program init akan membaca file /etc/inittab untuk melihat run level berapa yang akan
dijalankan, untuk lebih jelasnya lihatlah file tersebut.
4.kemudian program init akan memanggil modul-modul yang diperlukan oleh kernel.
5.setelah itu, program init akan menjalankan layanan-layanan yang diperlukan, sesuai
dengan run level. misalnya jika run level yang digunakan adalah 5, maka semua script yang
ada pada direktori /etc/rc5.d/ akan dijalankan, jika run level yang digunakan
adalah 3, maka script yang dijalankan adalah yang ada di direktori /etc/rc3.d/.
6.Terakhir, program init akan menjalankan sebuah script( biasanya /etc/rc.local)
yang berisi program-program berjalan otomatis ketika komputer dihidupkan.

proses diatas sudah disederhanakan supaya lebih mudah untuk dipahami. Lihatlah direktori
/etc/rc5.d/ (diasumsikan run level yang digunakan adalah 5), setiap script memiliki nama yang
berawalan dengan S (singkatan dari start) atau K (yang artinya kill atau mati) kemudian
diikuti dengan nomor, nomor tersebut menunjukkan urutan script dijalankan.

Cara yang paling mudah untuk mematikan suatu layanan adalah dengan memindahkan script
tersebut ke direktori lain. menggunakan perintah mv, misal;
# mv /etc/rc5.d/S20exim4 /home/denny/backup/
perintah diatas untuk memindahkan script untuk layanan exim4(mail server) ke direktori
/home/denny/backup/. dan jika layanan tersebut dibutuhkan maka kembalikan script tersebut
ketempat semula.

Read More......

Friday, October 14, 2005

Belajar Nmap

Nmap
Program berbasis networking ini adalah tool untuk ekplorasi jaringan
dan scanning port, untuk melihat port yang terbuka bahkan sampai mengetahui jenis OS yang digunakan.
Nmap ada di operasi linux maupun windows dan bisa di download di http://www.nmap.org atau http://www.insecure.org/nmap.
Dengan Debian untuk melakukan installasi gunakan perintah:
# apt-get install nmap
untuk mengetahui informasi tentang nmap gunakan perintah man,
# man nmap
Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari
Nmap, cukup memanggil Helpnya sebagai berikut:
# nmap -h
---------
---------
Mendeteksi Hosts yang aktif
# ping 192.168.4.133
Anda akan membuang waktu saja jika ingin mendeteksi sebuah jaringan yang memiliki
banyak host karena harus anda lakukan satu persatu.

Pada Nmap apabila anda ingin mendeksi host yang aktif di jaringan yang menggunakan IP kelas C anda bisa ketikkan seperti dibawah ini;
# nmap -sP 192.168.4.0/24
Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya
dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus.

Port Scanning
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening).
Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis
aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut.
Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:
# nmap -sS 192.168.4.0/24
Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka.
Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal
mencatat aktifitas portnya.
Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi.
Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut:
#nmap -sS -p 21,23,25,53,80,12345 research.indocisc.com

Jenis-jenis Port scanning pada Nmap
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK)
Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa
port tersebut dalam status listening.
Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening.
Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi
penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup.
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793,host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet
filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK)
atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari
ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup.
Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa
port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol,
maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan
penggunaan jaringan dan sistem reources lainnya.

Mendeteksi OS dengan Nmap
# nmap -O www.ba-malang.or.id
# nmap -sS -O www.ba-malang.or.id

Jika host target hanya membuka port 21 (ftp), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut:
# nmap -PT80 -O www.ba-malang.or.id

cuplikan Nmap:
debian:~# nmap -O www.indosatm2.com

Starting nmap 3.93 ( http://www.insecure.org/nmap/ ) at 2005-10-18 14:09 WIT
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
Interesting ports on www.indosatm2.com (202.155.27.132):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
443/tcp open https
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
902/tcp open iss-realsecure-sensor
1025/tcp open NFS-or-IIS
2998/tcp open iss-realsec
3306/tcp open mysql
3372/tcp open msdtc
10005/tcp open stel
10082/tcp open amandaidx
10083/tcp open amidxtape
13722/tcp open VeritasNetbackup
13782/tcp open VeritasNetbackup
13783/tcp open VeritasNetbackup
Device type: general purpose|broadband router|firewall
Running: IBM AIX 4.X, Linux 2.4.X, Netopia embedded, OpenBSD 3.X, Symantec Solaris 8, WatchGuard embedded
OS details: IBM AIX v4.2, Linux 2.4.19, Netopia DSL router, OpenBSD 3.3 x86 with pf "scrub in all", OpenBSD 3.4 (X86), OpenBSD 3.7, Symantec Enterprise Firewall v7.0.4 (on Solaris 8), WatchGuard Firebox II version 7.00
<<cuplikan ini semata2 hanya sebatas melihat informasi saja, tidak ada maksud dan tujuan merugikan sasaran>>
Hati-hati tool berbahaya!!

Read More......

Monday, October 03, 2005

VMware Workstation (virtual machine)


VMware Workstation e.x.p build-16325
adalah program virtual macine yang bisa menjalankan
lebih dari satu OS dlm waktu yg bersamaan.
Jadi kita bisa berexperiment untuk menguji ataupun
membuat jaringan yang terdiri dari beberapa OS.
Instalasinya sangat mudah dilakukan.
untuk menginstall OS baru tinggal masuk ke menu:
file-new-Virtual machine-... dan mencocokkan spesifikasi
OS yang bersesuaian.

Read More......
 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

Denoxcyber © Template Design by Herro | Publisher : Templatemu