Kategori
TK2123 Pemrograman Shell

Latihan 18 Raspberry-Pi Config

Kepada para mahasiswa peserta kuliah Pemrograman Shell. Pada pertemuan sebelumnya kita telah belajar melakukan instalasi Sistem Operasi pada Raspberry. Hari ini kita akan lanjutkan belajar konfigurasi dan melakukan remote ke Raspberry-pi . Silahkan kerjakan latihan 18 Shell tentang Raspberry-pi config berikut:

  1. Lakukan instalasi OS Raspbian!
  2. Lakukan konfigurasi pada Raspberry anda seperti pada gambar berikut:213456
  3. Lakukan konfigurasi IP Adress sebagai berikut:
    • $  ifconfig
    • $ sudo cp     /etc/dhcpcd.conf  /etc/dhcpcd.conf.bak
    • $ sudo nano /etc/dhcpcd.conf78$ sudo /etc/init.d/networking reload  atau
    • $ ifconfig eth0 down
    • $ ifconfig eth0 up
    • $ sudo reboot
    • $ ifconfig
    • Hubungkan raspberry ke internet dan lakukan update!9$ sudo apt-get update
    • $ sudo apt-get dist-upgrade
  4. Lakukan remote desktop ke Raspberry Pi anda! Remote desktop dapat menggunakan berbagai cara: misalnya melalui SSH seperti pada gambar berikut:10menggunakan SSH + X11 Forwarding:11menggunakan aplikasi TeamViewer:12menggunakan aplikasi TightVNC:13atau menggunakan aplikasi RDC (Remote Desktop Connection)14dll.
  5. Buat shell script sederhana pada Raspberry Pi anda!

Have Fun!

Beberapa bahan bacaan:

Tentang konfigurasi IP pada raspbian:

Setting a Static IP for Raspbian Jessie in 2016

https://tutorkeren.com/artikel/cara-yang-benar-mengatur-ip-address-staticdhcp-di-raspberry-pi.htm

Tentang remote akses pada raspbian:

https://eltechs.com/3-ways-to-run-a-remote-desktop-on-raspberry-pi/

http://www.raspberrypiblog.com/2012/10/how-to-setup-remote-desktop-from.html

 

 

Kategori
DCH3D3 keamanan jaringan

Latihan 18 Digital Forensik

Kepada mahasiswa peserta mata kuliah keamanan jaringan hari ini kita akan belajar tentang Digital Forensik. Untuk itu silahkan kerjakan latihan 18 digital forensik berikut ini:

Teori

  1. Jelaskan apa tujuan dari dilakukannya Digital Forensik
  2. Jelaskan apa saja tahapan yang harus dilakukan dalam proses Digital Forensik!
  3. Jelaskan barang digital apa saja yang dapat kita jadikan objek digital Forensik (barang bukti)!
  4. Sebutkan 5 tools yang dapat kita gunakan untuk melakukan Digital Forensik!
  5. Apa yang dimaksud dengan Anti-Forensik!

Praktek!

Dalam praktek ini anda diminta melakukan penyidikan terhadap sebuah kasus kejahatan. Anda akan diberi image dari sebuah barang bukti. Lakukan penyidikan terhadap image tersebut dan laporkan data apa saja yang anda temukan pada barang bukti tersebut:

1. Download image barang bukti:

2.Integrity Check

Lakukan Hash terhadap barang bukti! dan Catat Hash MD5 nya!

3.Digital Forensik

Pada penyidikan kali ini kita akan menggunakan autopsy.

  1. Unduh Autopsy dari link berikut dan lakukan konfigurasi!
  2. Buat sebuah case baru
  3. Pada barang bukti terdapat beberapa file yang telah dihapus. Lakukan proses recovery dan temukan file2 tersebut (13 file). Laporkan File apa saja yang ditemukan
  4. Lakukan hash kembali setelah dilakukan proses penyidikan!

Buat laporan dan kumpulkan ke email dengan subjek latihan 18 keamanan jaringan!

Have Fun!

Bahan bacaan:

https://www.computersecuritystudent.com/FORENSICS/AUTOPSY/lesson1/index.html

http://dftt.sourceforge.net/test8/index.html

http://dftt.sourceforge.net/test8/results.txt

Kategori
Uncategorized @id

APT Target Critical Infrastructure

Saya akan lanjutkan share beberapa materi presentasi. Kali ini presentasi dari LAC tentang APT Target Critical Infrastructure. LAC adalah perusahaan yang menyediakan layanan keamanan jaringan di Jepang. Beberapa layanan yang disediakan adalah penanganan insiden, pelatihan/drill, konsultasi, SOC, Penetration test, penanganan APT dan R&D. LAC melaporkan beberapa kasus serangan cyber dan APT (Advance Persistence Threat) di Jepang sebagai berikut:

  • Januari 2010: Operation Aurora
  • September 2011: Serangan pada beberapa sektor industri
  • Oktober 2011: Serangan pada DIET (Parlemen di Jepang)
  • Januari 2013: Kebocoran dokumen rahasia tentang kerjasama TPP (Trans Pasific Partnership) pada
  • Ministry of Agriculture, Forestry and Fisheries
  • September 2013: Serangan malware Daserf
  • September 2013: Serangan Watering hole memanfaatkan celah keamanan Zero-Day pada Internet Explorer
  • Januari 2014: Serangan pada reaktor nuklir Monju dan National Career Center. Server yang menyediakan Update GOM Player dibobol dan digunakan untuk menyebarkan malware.
  • Juni 2015: Malware Emdivi digunakan untuk menyerang layanan Japan Pension Service. 1,25 juta data pengguna dibocorkan
  • Juni 2016: serangan pada sebuah travel agen di Jepang, sekitar 7,93 juta data pengguna dibocorkan

Daserf

Selanjutnya dilaporkan tentang malware Daserf (bukan Tb.Dasep :) ) Malware ini banyak ditemukan pada infrastruktur vital di Jepang yaitu sebanyak 56%. Terutama di sektor energi, perhubungan, pelayanan publik, IT, transportasi dan industri. Serangan Daserf diduga mulai terjadi pada bulan januari 2013, dan mulai terdeteksi pada bulan april 2013. Malware Daserf ini dideteksi ketika dilakukan analisa dan monitoring terhadap log jaringan.

Pada saat analisa ditemukan ada peningkatan trafik request ke file ASP dan PHP. Request ini menggunakan beberapa user agent Mozilla/4.0  (compatible dengan MSIE 6.0-11.0 dan Windows NT 5.1-6.1;SV1). Kemudian menggunakan tools Autorun ditemukan bahwa Daserf menjalankan proses pada autorun dengan nama samaran exp1orer.exe, AdobeARM.exe, dan reader_sl.exe. Malware Daserf ini sering juga disebut dengan nama Nioupale.

Daserf menjalankan beberapa file berakhiran .asp.  Masing-masing file asp menjalankan fungsi tertentu, diantaranya menjalankan cmd.exe, mengunduh file, dan beberapa operasi file lainnya. Selain itu malware menambahkan dirinya pada autorun, pada bagian service, maupun system run. Malware ini dapat berkomunikasi dengan server C&C melalui trafik HTTP. Trafiknya adalah GET request terhadap file GIF dengan nama file mengandung karakter [a-z1-9]{3,8}¥.gif. Selain itu menjalankan POST request terhadap file ASP dengan nama file mengandung karakter [a-z]{5}¥.asp. Komunikasi dengan server C&C ini dienkrip dengan XOR maupun Base64.

Malware ini memiliki berbagai varian dan masih terus diupdate. Bagian akhir dari file malware ini memiliki file konfigurasi yang diencode dengan XOR. Presentasinya ternyata masih panjang, sampai disini dulu ya, insyallah besok akan saya lanjutkan share tentang presentasi LAC pada tulisan berikutnya.

Semoga Bermanfaat!

tentang daserf

https://www.alienvault.com/blogs/security-essentials/daserf-a-backdoor-to-espionage

Kategori
TK2123 Pemrograman Shell

Latihan 17 Instalasi Raspberry-Pi

Kepada mahasiswa peserta mata kuliah Pemrograman Shell, hari ini kita akan belajar melakukan instalasi Raspberry-Pi. Ada 2 metode instalasi, silahkan anda pilih salah satu metode berikut:

Penyiapan SDCard Raspbian Jessy

1.Download Raspbian Jessy https://downloads.raspberrypi.org/raspbian_latest

2.Download  Win32DiskImager atau Rufus, lalu instal

https://sourceforge.net/projects/win32diskimager/files/latest/download

https://rufus.akeo.ie/downloads/rufus-2.11.exe

3.Pasang SDCard (min. 4 GB), pada SDCardReader PC/laptop

unbenannt

4.Jalankan Win32DiskImager, pilih image file Raspbian Jessy di path terkait, klik Write

2

5.Jika sudah selesai proses imaging, klik Exit. SDCard siap digunakan.

Booting Raspbian Jessy

1.Lepaskan SDCard dari CardReader, lalu pasang pada slot SDCard di bagian bawah Raspi) 3

2.Dengan memakai converter HDMI2VGA, sambungkan  layar monitor VGA ke slot HDMI Raspi. Nyalakan layar

3.Pasang USB keyboard dan mouse pada slot USB Raspi

4.Pasang power adapter pada sumber  listrik, lalu masukkan ujung microUSB nya ke slot power Raspi.

4

5.Jika penyiapan SDCard di tahap sebelumnya sukses, maka proses booting Raspi akan terlihat pada layar. Jika tidak muncul sesuatu, cabut adapter dari sumber  listrik, lalu cek semua koneksi kabel. Colokkan kembali power adapter.

5

6.Jika proses booting tetap tidak terlihat, kemungkinan proses imaging gagal. Ulangi lagi proses penyiapan SDCard RaspbianJessy


Cara lain instalasi adalah menggunakan NOOBS (New Out-Of-Box Software)

Penyiapan SDCard NOOBS (New Out Of Box Software)

1.Download NOOBS di https://downloads.raspberrypi.org/NOOBS_latest

2.Download  SDFormatter, lalu instal

https://www.sdcard.org/downloads/formatter_4/eula_windows/SDFormatterv4.zip

6

3.Pasang SDCard (min. 4 GB), pada SDCardReader PC/laptop

4.Jalankan SDFormatter. Jika Size tidak menunjukkan ukuran SDCard sebenarnya, pada Option pilih selain Quick format.  Lalu klik Format.

5.Jika sudah selesai, klik Exit. Ekstrak file NOOBS, lalu salin ke SDCard dengan memakai Windows Explorer.

Booting NOOBS

1.Langkahnya persis seperti booting Raspbian Jessy. Jika pengulangan proses booting dan pengecekan tidak menampilkan sesuatu, ulangi lagi proses penyiapan SDCard NOOBS.

2.Jika berhasil, hubungkan dengan internet (wifi/thetering tanpa portal) saat instalasi sehingga muncul tampilan beberapa sistem operasi yang bisa diinstal. Pilih salah satu, pastikan Language dan Keyboard sesuai. { Silakan pilih English (US, internasional) } Klik Install.

3.Tunggu hingga proses instalasi selesai, dan sistem operasi siap.

7

—Seperti biasa buat laporan dan kumpulkan ke email dengan subject latihan 17 shell

Have Fun!—

Bahan bacaan:

https://www.raspberrypi.org/documentation/installation/noobs.md

https://www.raspberrypi.org/learning/noobs-install/

https://www.raspberrypi.org/blog/introducing-noobs/

http://www.zdnet.com/article/hands-on-with-the-raspberry-pi-zero-part-4-wrap-up/

 

Kategori
DCH3D3 keamanan jaringan

Latihan 17 Social Engineering

Untuk mahasiswa peserta kuliah keamanan jaringan, hari ini kita akan mengenal tentang Social Engineering. Untuk latihan kita akan menggunakan tools Social Engineering Toolkit (SET) !  SET saat ini baru support untuk OS Linux dan Mac OS X. Silahkan kerjakan latihan 17 social engineering berikut:

Instalasi SET

  1. Install tool SET (Untuk pengguna Kali Linux: tidak perlu lakukan instalasi, lanjutkan ke latihan halaman palsu)
  2. Tentang instalasi dapat dilihat pada link berikut:

https://www.trustedsec.com/social-engineer-toolkit/

https://github.com/trustedsec/social-engineer-toolkit/

Halaman Palsu

Pada latihan ini kita akan coba membuat sebuah halaman login dari sebuah website palsu. Tujuannya adalah untuk mencuri login dan password. Link dari website palsu ini akan anda kirim ke email korban. Ketika dia nanti mencoba login,  kita akan mendapatkan data login dan passwordnya. Dan browser akan me-redirect ke halaman login yang asli. Karena ini hanya latihan, jadi pelaku dan korban adalah kalian sendiri.

  1. Buat sebuah halaman login Facebook palsu dengan SET!
  2. Kirimkan link tersebut ke email korban!
  3. Buka alamat link tersebut di browser kalian
  4. Laporkan login dan password korban!
  5. Selain membuat website palsu, sebutkan serangan apa saja yang bisa dilakukan dengan SET!

 

Deteksi Phishing

Di bagian ini kita akan mengenal beberapa tools untuk mendeteksi website palsu (Phishing)

  1. Netcraft : Instal Netcraft dan laporkan apa saja kegunaan dari Netcraft!
  2. Phishtank : Silahkan coba browsing ke website phishtank. Laporkan apa saja kegunaan dari Phishtank!
  3. Gunakan Phishtank untuk menguji apakah alamat web berikut ini adalah website palsu?

    http:/ /sdapld21.host21.com.

  4. Cari 5 buah website palsu yang ada di database Phishtank!

Buat laporan dengan subjek latihan 17 keamanan jaringan

Have Fun!

Kategori
Uncategorized @id

Protecting CNII against malware

Kali ini saya mau share presentasi MY-CERT tentang protecting CNII against malware. CNII adalah singkatan Critical National Information infrastructure. Maksudnya CNII adalah infrastruktur penting (vital) yang berada di berbagai macam sektor seperti:

  • Informasi & komunikasi
  • pertahanan,
  • perbankan,
  • keuangan,
  • Energi
  • Transportasi
  • Jaringan distribusi Air
  • Kesehatan
  • Pemerintahan
  • Penanganan bencana
  • Makanan dan pertanian

Sejak tahun 80-an sampai sekarang, serangan cyber telah berevolusi. Pada tahun 80-an serangan cyber memiliki kemampuan dimulai dari:

  • menebak password,
  • menggandakan diri
  • membobol password
  • mematikan fungsi audit log
  • pencurian data
  • dan memasang backdoor

Sementara itu pada awal tahun 90-an malware berkembang memiliki kemampuan sebagai berikut:

  • mengeksploitasi celah keamanan
  • sweeper (mencari celah keamanan banyak komputer secara otomatis)
  • sniffing (penyadapan)
  • hijacking session (mencuri sesi)
  • packet spoofing (memalsukan paket data)
  • mulai muncul tools hacking yang memiliki GUI
  • tools hacking yang dapat melakukan analisa jaringan
  • Denial of service
  • Serangan terhadap web secara otomatis
  • Memiliki teknik stealth scanning (tidak dapat dideteksi firewall)

Kemudian tahun 2000-an mulai muncul teknik penyerangan sebagai berikut:

  • tools serangan secara terdistribusi
  • cross site scripting
  • Serangan secara bertahap
  • menggunakan bot

Tentang evolusi malware dan serangan cyber ini selengkapnya bisa dilihat pada tulisan berikut: Cyber-Attack Sophistication over Time (Lipson, 2012).  Akhir-akhir ini mulai muncul serangan malware terhadap infrastruktur vital. Contohnya:

  1. Serangan terhadap instalasi listrik di Ukraina (2015). Serangan ini membuat listrik di beberapa daerah di Ukraina pada selama beberapa waktu. Selengkapnya dapat dilihat pada halaman berikut ini.
  2. Serangan terhadap instalasi power grid di Amerika. Serangan ini diduga menimbulkan kerugian mencapai $1 trilliun. Dapat dilihat pada halaman berikut
  3. Serangan terhadap jaringan komputer Polisi di Newark (2016). Serangan ini membuat jaringan komputer disana mati selama 3 hari. Jaringan komputer ini digunakan polisi untuk melacak dan menganalisa data kejahatan.
  4. Serangan terhadap sistem radar di Swedia (2015). Serangan ini melumpuhkan sistam air traffik control disana selama beberapa hari. Akibatnya ratusan penerbangan harus ditunda.

My-Cert melaporkan di Malaysia pada tahun 2016 juga terjadi peningkatan kasus infeksi malware dan botnet drone. Kemudian disampaikan laporan Fireeye tentang 10 malware APT paling berbahaya tahun 2013:

  • Backdoor APT DarkComet
  • Backdoor APT Gh0stRat
  • Backdoor APT Lv
  • Backdoor APT Extreme Rat
  • Backdoor APT Kaba
  • Backdoor APT SpyNet
  • Backdoor APT 9002
  • Trojan APT Taidoor
  • Backdoor APT Fertger
  • Backdoor APT Page

Selanjutnya disampaikan tentang laporan Kaspersky IT Security Risk Survey 2014. Untuk menangani ancaman ini My-Cert telah membuat sebuah sistem koordinasi riset malware. Saat ini ada banyak pihak yang telah berpartisipasi diantaranya: Brunei CERT, Alliacom France, Telekom Malaysia, Universiti Teknikal Malaysia, University Putra Malaysia dan AIMS. Pada tahun 2016 ini ancaman malware yang terdeteksi oleh sistem ini adalah:

  • Worm 47,5%
  • Backdoor 40,4%
  • Trojan 10,2%
  • Downloader & Dropper 0,8%
  • Ransomware 0,7%
  • Browser modifier, dll

Malware-malware tersebut terdeteksi melakukan koneksi ke server C&C ke negara-negara berikut:

  • Inggris 41%
  • Amerika Serikat 12%
  • Belanda 12%
  • Kanada 5%
  • Portugal 5%
  • Singapur 4%
  • Jerman 4%
  • dll

Hasil analisa malware ditemukan bahwa:

  • 67% malware menyerang sistem operasi Windows. Malware terbanyak pada Windows yang ditangkap adalah backdoor. Androm 62%. Jenis malware windows terbanyak adalah Backdoor 62%, Trojan 23% dll.
  • 20% menyerang Mac OS X, Linux, dan os lainnya. Kategori terbanyak adalah trojan 52% dan adware 19%. Malware paling banyak ditangkap pada OS ini adalah trojan generik 22%

Selain itu dilaporkan juga dari malware yang berhasil ditangkap sistem ini, 67% menyerang PC dan 12% menyerang perangkat mobile. Dengan rincian 87% malware Android dan 12% malware pada IoS. Malware Android terbanyak yang ditemukan adalah:

  • Android.Malware.HiddenApp 46%
  • Android.Malware.GhostPush 16%
  • Android.Malware.Rootnik 9%
  • Android.Downloader 5%
  • Android.Malware.Kemoge.DNS 3%
  • Android.Riskware.Qysly 2%
  • Android.Malware.Kemoge 2%
  • Android.Riskware.Dropper 2%
  • Android.Malware.Ztorg
  • Android.Malware.Guerrilla

sementara malware IoS terbanyak adalah  XcodeGhost 96% dan iOS.Malware.AceDeceiver. Sementara itu untuk serangan web hasil laporannya, serangan terbanyak  adalah:

  • web.scan.phpmyadmin
  • web.exploit.phpmyadm in_CVE-2009-4605
  • web.scan.proxy
  • web.scan.head
  • web.scan.tomcat_manager
  • web.exploit.shellshock
  • web.scan.wordpress
  • web.scan.xmlrpc
  • web.scan.masscan
  • web.scan.zgrab

Sementara itu ditemukan juga beberapa website yang menyebarkan malware. Dengan data jenis malwarenya adalah:

  • Exploit.Kit.Malvertise ment
  • Exploit.Kit.TDS
  • Exploit.Kit.Magnitude
  • Exploit.Kit.Rig
  • Exploit.Kit.Redirec

Semoga Bermanfaat!

 

 

Kategori
Campus

Judul judulan

Hari ini baru saja dilakukan sosialisasi proyek akhir. Berikut ada beberapa ide yang bisa diangkat jadi judul proyek akhir.  Ok biar gampang saya akan coba rangkum beberapa ide proyek akhir dalam tulisan judul judulan ini.

Deep Web

Darknet alias Deep Web adalah sebuah bagian tersembunyi dari internet. Darknet ini seringkali disalahgunakan untuk jual beli barang-barang terlarang. Deep Web saat ini banyak disalahgunakan. Deep Web tidak bisa diakses dengan browser biasa.

Deskripsi: Membangun sistem untuk mendeteksi user dalam jaringan yang menggunakan Deep Web seperti  Darknet, Tor Browser maupun Anonymous Proxy. Mencari cara pencegahan agar user dalam jaringan tidak dapat menggunakan Tor Browser, Darknet maupun Anonimous proxy.

Jadi ceritanya kalian sebagai admin suatu jaringan, cari cara supaya user di jaringan kalian tidak bisa mengakses Darknet. Silahkan pelajari dulu apa itu Darknet, Deepweb dll. Kemudian cari cara untuk mendeteksi dan pencegahan.

Tools yang bisa digunakan:Tor browser, Firewall, IDS dll

tentang Deep Web: http://julismail.staff.telkomuniversity.ac.id/deep-web/

Beberapa bahan bacaan:

http://wiki.mikrotik.com/wiki/How_to_Detect_and_Block_TOR_Browser_traffic

http://www.netresec.com/?month=2013-04&page=Blog&post=Detecting-TOR-Communication-in-Network-Traffic

https://www.rsreese.com/detecting-tor-traffic-with-bro-network-traffic-analyzer/

https://community.spiceworks.com/how_to/3120-how-i-stopped-tor-traffic-in-our-network

DPI

DPI (Deep Peckat Inspection) adalah salah satu perangkat yang dapat melakukan packet filtering pada trafik jaringan. Idenya adalah membangun sistem keamanan dengan Deep Packet Inspection (DPI).  Deep Packet Inspection adalah tools yang dapat digunakan memeriksa isi data.  DPI bekerja pada tingkat application layer. DPI dapat digunakan untuk menemukan paket jahat (malicious) mengklasifikasikan paket, melakukan routing maupun blok paket tertentuContoh tools yang bisa digunakan adalah nDPI

tools: nDPI

tentang DPI:

https://www.symantec.com/connect/articles/perils-deep-packet-inspection

http://searchnetworking.techtarget.com/definition/deep-packet-inspection-DPI

https://en.wikipedia.org/wiki/Deep_packet_inspection

Defense DDOS

DDoS  adalah salah satu jenis serangan yang berbahaya. Tujuan DDoS adalah melumpuhkan komputer target, caranya dengan membanjiri komputer target dengan jumlah paket yang banyak. Nah kalian diminta untuk membangun sistem deteksi dan penanganan serangan DDOS (Distributed Denial of Service), beberapa contoh tools yang bisa digunakan DDos Deflate;Roboo

Beberapa bacaan tentang anti DDoS:

http://ubtutorials.com/tutorial/1138/how-install-ddos-deflate-ubuntu

http://resources.infosecinstitute.com/dos-deflate-layer-7-dos-protection-tool/

Face Recognition

Dalam membangun sistem keamanan, Autentikasi adalah salah satu bagian penting. Ada banyak macam teknik autentikasi, salah satunya adalah dengan pengenalan wajah. Idenya adalah kalian membangun sistem Face Recognition (Pengenalan wajah)

tools openface; openBR

Honeypot

Honeynet adalah server palsu yang dirancang memiliki sejumlah celah keamanan. Tujuannya adalah untuk menjebak penyerang dan mempelajari tentang tools maupun teknik hacking yang digunakan penyerang.Ibaratnya adalah kita bikin sebuah rumah mewah tapi gak ada pintunya. Tujuannya untuk supaya maling tergoda untuk masuk ke rumah kita. Idenya adalah membangun sistem pengamanan jaringan dengan Honeynet. Ada banyak tools Honeynet yang bisa dijadikan judul PA: Diantaranya adalah MHN (Modern Honey Network). Namun perlu diingat, untuk pengujian Honeypot ini membutuhkan IP Publik.Membangun sistem pengamanan jaringan dengan Honeypot;

Tools: MHN (Modern Honey Network), tools lainnya

Malware

Tema malware adalah salah satu tema security yang belum banyak diangkat jadi judul PA. Padahal ada banyak hal yang bisa dijadikan judul. Misalnya tentang analisa malware, tentang klasifikasi malware, dll. Membangun sistem pendeteksi Malware;

tools: Laika BOSS, tools lainnya tentang malware bisa dilihat pada tulisan berikut

Tema lainnya

Pengujian sistem keamanan (Penetration Test)  tools: Infection Monkey , Lynis

Membangun Certificate Authority (CA) dengan Lets Encrypt dan certbot

Honeytokens dengan DCEPT  tulisan tentang DCEPT: https://www.secureworks.com/blog/dcept

Pengujian sistem keamanan Android dengan Android Open Pwn Project (AOPP)

Penanganan insiden dengan GRR Rapid Response https://github.com/google/grr

Digital Forensic dengan  Autopsy

Sebenarnya masih banyak tema lainnya. Kalau ada yang mau ditanyakan silahkan datang ke ruangan saya. Namun baiknya janjian dulu.

Selamat Berjuang! Semoga bermanfaat!

Kategori
TK2123 Pemrograman Shell

Tugas Besar Pemrograman Shell

Kepada mahasiswa peserta kuliah pemrograman Shell, untuk kajian 3 ini kalian diminta untuk membuat tugas besar. Tugas besar pemrograman shell

Pada tugas ini kalian diminta membuat sebuah aplikasi bash, mempresentasikan aplikasi tersebut dan membuat laporan tentang aplikasi tersebut. Aplikasi yang dibuat dapat dipilih salah satu dari tema berikut:

  1. Aplikasi administrasi jaringan di bash
  2. Game di Bash
  3. Aplikasi lainnya

Ketentuan tentang aplikasi yang dibuat harus memiliki

  1. Menu (minimal 3 submenu)
  2. Mengandung fungsi,
  3. Mengandung looping/perulangan
  4. Mengandung statement logika (if then, while …)
  5. Harus ada Animasi
  6. Tidak boleh sama dengan teman
  7. Dapat menggunakan script yang sudah ada, tapi harus dimodifikasi, serta mencantumkan nama pembuat dan link alamatnya pada bagian komentar.
  8. Harus memiliki komentar yang berisi minimal judul aplikasi, deskripsi aplikasi, nama pembuat, keterangan tentang versi/revisi

Sebelum presentasi kalian harus mengajukan dulu tentang aplikasi yang dibuat ke email saya dengan format

  • Judul aplikasi : ……..
  • deskripsi aplikasi : gambaran singkat tentang aplikasi
  • referensi :  … (web/buku)

Bila pengajuan sudah saya setujui, dapat dilanjutkan. Aplikasi yang diajukan dapat ditolak bila sudah ada yang mengajukan dengan fungsionalitas yang sama.

Penilaian diberikan dari:

  • kompleksitas script,
  • presentasi,
  • tampilan dan
  • laporan.

Have Fun!

Kategori
DCH3D3 keamanan jaringan

Latihan 16 Kamjar – Hardening

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, hari ini kita akan mengenal tentang teknik Hardening OS. Untuk silahkan kerjakan latihan 16 berikut ini:

  1. Jelaskan apa tujuan dari Hardening!
  2. Jelaskan langkah-langkah apa saja (hardening checklist) yang harus kita lakukan dalam melakukan Hardening pada sistem Operasi Windows!
  3. Jelaskan langkah-langkah apa saja (hardening checklist) yang harus kita lakukan dalam melakukan Hardening pada sistem operasi Linux!
  4. Untuk memudahkan proses Hardening kita bisa menggunakan beberapa alat bantu berikut ini Lynis, dan Bastille Linux,. Silahkan pilih salah satu tools tersebut! (alternatif dapat menggunakan juga OpenVAS, Nessus dll). Unduh dan install tool tersebut!
  5. Kemudian lakukan scanning terhadap sistem operasi anda dengan menggunakan tools diatas!
  6. Laporkan celah keamanan apa saja yang ditemukan dari hasil scanning!
  7. Lakukan langkah hardening pada OS anda untuk menutup celah keamanan yang ditemukan pada nomer 6!

Buat laporan dan kumpulkan ke email dengan subjek latihan 16 keamanan jaringan

Have Fun!

Beberapa bahan bacaan:

https://help.ubuntu.com/community/Security

https://www.debian.org/doc/manuals/securing-debian-howto/

https://wiki.debian.org/Hardening

http://www.nist.org/news.php?extend.204

https://www.rsaconference.com/writable/presentations/file_upload/crwd-r04-top-10-security-hardening-settings-for-windows-servers-and-active-directory.pdf

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html

http://cecs.wright.edu/~pmateti/Courses/4420/HardenOS/

http://fodor.ii.metu.edu.tr/~adnan/Defending%20Operating%20Systems%20-%20Lab.pdf

Kategori
Uncategorized @id

IoT Thread and Botnet

Kali ini saya mau share presentasi dari TW-CERT tentang IoT Thread and Botnet. Internet of Things saat ini sedang jadi tema perbincangan yang hangat. Contoh terbaru adalah Mirai Botnet yang membobol ribuan IP Camera untuk melakukan serangan DDoS. Menurut prediksi dari Gartner tahun 2020 nanti akan ada sekitar 20 billion perangkat IoT yang terhubung ke internet.

Untuk menemukan perangkat IoT , saat ini telah ada layanan search engine Censys dan Shodan. Menurut TW-CERT menggunakan shodan kita dapat menemukan ada 108 perangkat IoT di Taiwan. Perangkat-perangkat ini menyediakan berbagai layanan diantaranya http, dns, https dll. TW-CERT juga menangkap berbagai trafik serangan yang berasal dari perangkat IoT. Dari honeypot yang ada di TW-CERT ditangkap beberapa kombinasi username dan password yang digunakan untuk melakukan cracking password pada IoT:

  • root/!@
  • user/
  • support/
  • root/root
  • admin/admin
  • admin/
  • user/user
  • support/support
  • ubnt/ubnt
  • ubnt/
  • guest/
  • pi/raspberry
  • admin/password

Yang di bold adalah kombinasi username/password default pada perangkat IoT tersebut. Sejak 2013 TW-CERT juga telah menangkap 100.000 serangan yang berasal dari perangkat IoT, serta menangkap sekitar 1000 sampel malware dari perangkat IoT. Serangan dilakukan dari berbagai platform seperti ARM, PowerPC, MIPS dll. TW-CERT kemudian mencoba melakukan scanning Antivirus terhadap malware-malware tersebut. Hasilnya ternyata sekitar 50% sampel malware tidak dapat dideteksi oleh antivirus.  Malware-malware ini umumnya dapat terhubung ke server C&C (Command and control) dan dapat melakukan serangan DDoS. Beberapa contoh sampel malware yang ditemukan:

  • LINUX/Setag
  • LINUX/Dofloo
  • LINUX/Agent
  • LINUX/Elknot
  • LINUX/Zanich (memiliki modil  shell shark exploit)
  • LINUX/DnsAmp
  • LINUX/Xorddos
  • LINUX/Gates
  • LINUX/Ddostf

Untuk menganalisa malware ini, TW-Cert menggunakan IoT Sandbox. Sandbox ini memiliki module sniffer, modul IDS, IoT Emulator, Samba server dan IoT Sandbox Controller. Saat ini IoT Sandbox dapat melakukan emulasi terhadap 9 macam platform IoT. Sandbox ini dapat digunakan untuk mengamati karakteristik malware, serta trafik jaringan antara malware dengan server C&C.

TW-CERT kemudian bercerita tentang salah satu kasus botnet IoT yang pernah ditangani, Zollard Botnet. Botnet ini menggunakan protokol P2P. Serangan yang dilakukan adalah dictionary attack (sebanyak 3969 kasus), serta memanfaatkan 4 macam exploit pada php-cgi (sebanyak 780 kasus). Botnet ini menyerang 6 jenis platform yaitu armeabi, arm, ppc, mips, mipsel dan x86. Terdapat 71148 bot yang tergabung pada botnet ini.

Dictionary attack digunakan dengan menggunakan 14 kombinasi username dan password, yaitu:

  • root/ ; dreambox;root;vizxv; admin; stemroot
  • Sysadmin/Superuser;
  • Admin/ ;admin; 1234;12345;1111;smcadmin;
  • mysql/123456

Exploit yang digunakan memanfaatkan 4 celah keamanan pada php-cgi, yaitu:

  • CVE-2012-1823
  • CVE-2012-2311
  • CVE-2012-2335
  • CVE-2012-2336

Malware ini memiliki 2 macam perlindungan, code encoding dan iptables. Malware mengkonfigurasi ulang IPTables dengan menutup 2 port yaitu port 23/TCP (Telnet) dan 32764/TCP (backdoor vulnerability). Dari hasil penelitian ini, TW-CERT telah membuat aturan Snort yang diimplementasikan pada ISP di Taiwan. Contoh rulenya adalah:

alert tcp any any -> any 58455 ( content:”|00 01 00 22|”; depth:5; msg:“IoT Botnet-Zollard report”; sid:9900001;)

Perangkat IoT disana yang telah dibobol diantaranya:

  • DVR (ARM),
  • Webcam,
  • Router (Armeabi)
  • Wi-Fi Disk,
  • Set-top Box(MIPS/ MIPSel),
  • Bandwidth Speed test server,
  • NAS, Firewall,
  • IP Phone,
  • Printer,
  • IP Camera dll.

Selain itu ditemukan juga beberapa perangkat ICS (Industrial Control Systems) yang telah dibobol diantaranya:

  • Heat-pump controller,
  • Multichannel Energy meter,
  • Network socket,
  • perangkat telekomunikasi,
  • perangkat Wimax CPE,
  • UTM,
  • dan server akuisisi data ICS.

Menurut TW-CERT botnet IoT ini telah menyebar ke 154 negara.

Berikut beberapa saran dari TW-CERT untuk mengamankan perangkat IoT:

  • Lakukan assessment security terlebih dahulu pada perangkat
  • Jangan gunakan default password. Ganti dengan password yang lebih sulit untuk dicrack
  • upgrade firmware
  • Bila memungkinkan ganti perangkat lama dengan perangkat baru yang telah diuji.

Semoga Bermanfaat!

Bahan bacaan:

The Internet of Things and Humans as Sensors

https://en.wikipedia.org/wiki/SCADA

https://www.skillshub.com/bespoke-elearning/reality-behind-e-learning-hype/