Jingga

Hari ini saya mau coba review buku yang lagi saya baca. Judulnya Jingga: Perjalanan ke India dan Thailand Mencari Surga di Bumi. Karya dari  Marina S. Kusumawardhani. Buku ini sebenarnya sudah terlupakan, sudah ada lama di rumah saya. Hadiah dari siapa saya juga lupa. Sudah sekitar 2 tahun  tidak terjamah, masih terbungkus plastik. Karena ketika dapat buku ini dari judulnya kesannya seperti travel guide. Mungkin tentang orang backpacker ke India pikir saya, covernya juga kurang menarik. Jadi kurang nafsu untuk membacanya. Minggu lalu pas lagi gak ada bahan bacaan, saya gak sengaja nemu lagi buku ini.

Ternyata setelah dibuka seru juga buku ini. Ceritanya keliatannya kisah  sang penulis buku. Jadi beliau seorang remaja wanita dari bandung, yang lagi galau berat, mencari jati diri. Kemudian terinspirasi dari sebuah band Inggris (kalo gak salah) yang menyanyikan lagu tentang India. Personil Band ini pernah ke India dan mengaku menemukan “sesuatu sangat spesial dari India”. Setelah menabung 8 tahun, pergilah gadis ini seorang diri ke India (nekat) untuk mencari “arti kehidupan”. Semuanya terkesan spontan, nekat dan tanpa rencana. Yang menakjubkan Gadis ini bertualang sendiri, tidak punya kenalan disana  dan tidak punya travel plan. Alkisah sampailah dia di New Delhi.

jingga

Nah di India ternyata semuanya berbeda, semrawut, tidak teratur, (menurut dia jauh lebih parah dari Jakarta) sangat jauh dari surga yang dicarinya.  Kemudian dia berkenalan dengan seorang dari Kashmir, dan pergilah mereka ke Kashmir, dekat Himalaya. Disini dia sempat menemukan “surga” di sebuah kawasan danau yang sangat indah di daerah pegunungan tinggi. Dia bertemu juga beberapa Holy man yang mengajarkan banyak hal tentang filosofis hidup. Namun gadis ini belum puas karena menemukan banyak hal yang terasa janggal di daerah yang masih terjadi konflik diperebutkan  antara India dan Pakistan. Gadis ini melanjutkan perjalanan ke daerah Himalaya dekat Nepal, dan bertemu dengan para pendeta Buddha. Dia sempat bertemu juga dengan Dalai Lama. Gadis ini banyak belajar tentang ajaran Buddha. Kemudian dia melanjutkan perjalanan ke sungai Gangga yang dianggap suci. Disini dia belajar meditasi dan yoga. Disini dia mengalami pengalaman spiritual yang membuat dia mampu melihat kehidupan secara berbeda.

Sayangnya saya baru sampe situ bacanya, nanti saya lanjutkan cerita perjalanan gadis nekat ini mencari surga di bumi.

..bersambung

DNS Security

Hari ini saya mau cerita tentang materi terakhir dari seminar riset ID-SIRTII. Topiknya tentang DNS Security, disampaikan oleh mas Solahuddin dari ID-SIRTII. ID-SIRTII sedang mengembangkan infrastruktur untuk mengamankan DNS di Indonesia. Mengapa mengamankan DNS? Karena ketika dulu pertama dikembangkan DNS merupakan layanan yang tidak dirancang untuk aman. Jadi pada pengembangan internet, memang para penjahat belum melirik internet untuk melakukan aksinya. DNS berbasis paket udp yang istilah pemateri mengerimkan paket dengan prinsip lempar dan lupakan. Karenanya DNS menjadi rawan terhadap serangan dns hijacking, dns amplification, dns cache poisoining, MITM attack dan DDOS. Contohnya ketika konflik di Timor-timur, domain .tp sempat dihilangkan dari internet. Kemudian ketika konflik Israel Palestina, banyak yang berusaha nyerang domain Israel.

ID-SIRTII dengan PANDI, APJII  dkk sedang berusaha memperbaiki infratruktur DNS di Indonesia, tujuannya untuk mengamankan DNS, optimasi trafik DNS dan integrasi semua DNS resource yang ada di Indonesia. Proyeknya sedang jalan, diharapkan nanti ada  dengan proyek ini di negara kita memiliki  layanan distributed secure dns peering, dns cache secure resolver, dns based content filtering (nawala), dns based anti spam filtering, dns based anti phishing filterig dan malware / malicious / bot site detection.

Diharapkan semua provider bisa ikut gabung di proyek ini. Untuk user manfaatnya adalah trafik DNS akan aman, optimal dan efisien. Kita tunggu saja hasilnya :)

dns hierarchy

IP Camera security

Masih ada 2 materi dari seminar riset ID-Sirtii yang ingin saya share. Materi tentang DNS security dan IP camera security. Sekarang saya cerita dulu tentang IP Camera security. Materi ini disampaikan mas Heru Suhartono dari echo. Echo itu komunitas ngoprek. IP-Camera sekarang banyak dipake untuk kamera pemantau keamanan. Ada berbagai macam jenis IP-Camera, ada yang sistem tersentralisasi (pake DVR) ada yang tidak tersentralisasi (pake network storage contohnya NAS). Selain itu ada kamera yang terhubung dengan kabel ada yang pake wireless.  Nah mas Heru ini menemukan banyak celah keamanan sistem IP-Camera dengan sistem wireless. Ada berbagai macam merk IP-Camera yang punya celah keamanan ini. Celah keamanan ini bisa digunakan untuk ngehack kamera tersebut. Contohnya  ngebajak kamera, ikut nyadap kamera, matiin bahkan ngerusak kamera IP.

Ada 3 titik lemah yang biasa dimanfaatkan pada sistem ini, yaitu pada Akses point (AP), pada firmware dan pada codec yang digunakan. IP camera dengan sistem wireless biasanya terhubung ke server melalui akses point.  AP yang bisa dibajak adalah AP yang menggunakan frekuensi 2,4. Bahkan ada yang menjual alat jamming frekuensi 2,4 ini. Selain itu AP dengan frekuensi ini juga bisa dihack dengan menggunakan tools hacking, tentunya dengan alat bantu modem wifi khusus. Titik lemah yang kedua adalah pada firmware. Firmware itu software dari perusahaan pembuat IP-camera (driver). Firmware ini umumnya sangat jarang diupdate. Mas Heru membuat exploit yang bisa digunakan untuk merusak firmware dari banyak merk IP-CAM. Titik lemah terakhir pada codec yang digunakan, khususnya pada codec H.264. Codec ini biasanya digunakan agar user bisa memantau kamera dari smartphone.

ip camera
http://www.cctvcameradvrs.com

Sistem IP-Camera yang telah ditemukan 3 celah keamanan ini ternyata sangat mudah dijebol dengan beberapa teknik sederhana. Yang mengkhawatirkan sistem IP-Camera ini sekarang sangat banyak digunakan. Bahkan layanan ini ditawarkan juga bila kita berlangganan speedy. Beberapa tips yang bisa digunakan untuk mengatasi masalah ini adalah, pertama hindari akses point dengan frekuensi 2,4. Alternatif bisa gunakan akses point dengan frekuensi 5,8. Kedua jangan aktifkan kodek H.264. Ketiga update firmware. Selain itu gunakan teknik-teknik untuk mengamankan kamera. Gunakan juga sistem pemantau jaringan wireless (WIDS). Materi tentang ini bisa dilihat di buletin echo ezine.echo.or.id/issue25/010.txt

Prey – anti maling

Minggu kemaren waktunya presentasi di kelas keamanan jaringan. Ada satu presentasi yang saya coba share disini. Presentasinya duo Eko dan Ika tentang Prey – Anti Theft atau aplikasi anti maling.  Aplikasi ini bisa melacak posisi Handphone ,tablet dan laptop yang hilang. Kalo ada temen2 yang sering kehilangan Handphone atau Laptop bisa coba pake Aplikasi ini buat nyarinya. Atau ada yang sering kelupaan naro Handphone dimana aja, boleh juga dicoba pake prey ini.

Jadi aplikasi ini gak pake dukun :) apalagi jin. Cara kerjanya kita registrasi dulu di web prey di link berikut https://preyproject.com/ Bikin login dst, terus kita daftarkan perangkat yang mau dilacak. Setelah itu kita harus install aplikasi ini di perangkat yang mau kita lacak. Ukurannya kecil kok. Link untuk mengunduh aplikasinya nanti akan dikirim ke email.  Setelah diinstall di perangkat kita, misalnya HP, nanti kita bisa lacak posisi HP kita dari webnya prey. Di web tar ada peta yang nunjukin posisi HP kita tersebut. Kita juga bisa setting klo HP tersebut ilang, HP akan mengeluarkan bunyi alarm. Jadi pas kita nyari tinggal dengerin bunyi alarm tersebut. Lumayan kenceng bunyinya. Selain itu dia bisa otomatis foto dari jarak jauh. Jadi misalnya HP kita ilang tuh, dari web kita bisa liat siapa yang lagi pegang HP kita.

prey

Nah kelemahannya adalah aplikasi ini butuh koneksi internet. Jadi HP yang ilang cuman bisa dilacak pas HP tersebut konek dengan Internet. Walaupun kartunya diganti tetep bisa dilacak. Belum dicoba klo HP ato Laptop tersebut diinstall ulang (format), masih bisa terlacak atau tidak. Selain itu dia cuman bisa melacak perangkat yang sudah dipasang aplikasi ini sebelum hilang. Secara teknologi dia pake memanfaatkan GPS. Yang menarik prey ini open source, jadi source codenya bisa kita pelajari. Dikembangkan berbasis java, bisa dipake di Android, Ios, Windows dan Linux. Sudah dilengkapi dengan enkripsi untuk komunikasi dengan Server. Layanan ini gratis, tersedia juga layanan berbayar untuk fitur lengkapnya. Semoga bermanfaat !

Pencakar

Judul posting kali ini mungkin agak sedikit berbeda dengan tema security. Kesannya agak horor mungkin :) Tapi sebenarnya pencakar ini judul presentasi Pak Iwan Sumantri pada acara seminar riset ID-SIRTII. Pencakar merupakan kepanjangan pencari kerentanan dengan pendekatan reconnaissance. Pencakar ini proyek riset dari bagian R&D ID-SIRTII. Tujuannya adalah untuk mengumpulkan data tentang kerentanan website di Indonesia. ID-SIRTII selama ini kesulitan untuk mengumpulkan data, celah keamanan apa saja yang dimiliki oleh website-website di Indonesia.  Selama ini untuk mengumpulkan data celah keamanan masih tersebut dilakukan secara manual. Yaitu dengan memanfaatkan google. Jadi staff Id-sirtii menggunakan google untuk mencari data celah keamanan apa saja yang ada di website dengan domain .id. Celah keamanan yang digunakan dari di GHDB (Google Hacking Database) atau google dorks.

pencakar idsirtii

Sebenarnya untuk mencari celah keamanan sebuah website dapat menggunakan tools web scanner seperti accunetix, dll. Untuk melakukan scan terhadap satu website menggunakan tools-tools tersebut memang efektif. Tapi bagaimana kalo yang discan adalah seluruh website dengan domain .id. Sampai saat ini belum ada tools yang bisa melakukannya. Untuk itulah ID-SIRTII menggagas pencakar ini.

Cara kerja pencakar menggunakan crawler, yang mengambil data-data website di Indonesia. Data web ini akan disimpan dalam sebuah database. Kemudian database ini yang akan dilakukan pendeteksian kerentanan secara offline. Kenapa dibuat offline, karena kalo scanning ini dilakukan online maka sama saja dengan hacking, dan melanggar hukum. Hasil dari analisa ini nanti akan diperoleh data celah keamanan apa saja yang terdapat pada website-website di Indonesia. Pencakar ini masih dalam tahap perancangan, sehingga membutuhkan banyak tenaga dan SDM yang mau mengembangkan sistem ini. Kalo ada yang berminat silahkan menghubungi pak Iwan di ID-SIRTII pada link berikut ini.  Semoga bermanfaat!

Schneider Electric Campus Ambassador

Perusahaan Schneider Electric lagi cari mahasiswa untuk jadi Campus Ambassador lewat program Schneider Electric Campus Ambassador. Schneider Electric Campus Ambassador adalah program dari Schneider untuk mengajak para mahasiswa aktif untuk bergabung bersama Schneider Electric dalam menyerukan manajemen energi. Schneider Campus Ambassador akan menjalani tugas selama 1 tahun sebagai partner Schneider Electric di kampus dan daerahnya. Berbagai benefit akan didapatkan oleh Ambassador mulai dari uang saku, training  hingga Overseas Business Trip. Schneider Campus Ambassador juga akan mendapatkan kesempatan untuk bergabung menjadi karyawan Schneider Electric setelah  lulus.

Program ini terbuka untuk mahasiswa/i jurusan Teknik Elektro, Teknik Industri atau Bisnis. Yang boleh mendaftar mahasiswa tingkat 3 dengan IPK minimal 3,00. Syaratnya kalian harus aktif di kegiatan kampus, memiliki kemampuan komunikasi dan bersedia jadi schneider electric ambassador selama 1 tahun. Selain itu memiliki pengetahuan tentang manajemen enerji, green campus, lingkungan.

Pendaftaran dengan mengirim CV dan surat rekomendasi dari dekan ke email adrilla.ayu@schneider-electric.com sebelum tanggal 19 Juni 2014. Kemudian silahkan datang ke acara recruitment tanggal 19 Juni 2014 di ITB. Informasi lebih lanjut bisa dilihat di FB schneiderelectricID dan pada gambar di bawah ini. Ayo para mahasiswa, cepetan Daftar!!schneider campus ambassador

Berikut saya lampirkan email undangannya

Dear All,

Hoping you are doing great.

Gladly we inform you our new program about SCHNEIDER ELECTRIC CAMPUS AMBASSADOR 2014.

This program is looking for students that enthusiast in energy management and they will be our Campus Ambassador.
Benefits for Ambassador, such as : Pocket money for 1 year, Training, Overseas Business Trip, and also an opportunity to join Schneider Electric.
In 2014, our Roadshow focused on 5 area : Yogyakarta, Semarang, Surabaya, Bandung and Jakarta.

 We invite candidate from your campus to join this program.
Your students may send their CV and Letter of Recommendation to : ardilla.ayu[at]schneider-electric.com (021 - 750 4406 ext.2339)
RECRUITMENT VENUE AT ITB BANDUNG ON 19 JUNE 2014.

For further information you may contact me.

Thank you.

Mata Garuda

Materi berikutnya dari acara seminar riset ID-SIRTII adalah presentasi mata garuda. Mata garuda merupakan sistem monitoring jaringan internet di Indonesia. Teknologi yang digunakan adalah snort IDS yang sudah dilengkapi berbagai plugin. Dengan mata garuda bisa dipantau aktifitas keluar masuk jaringan internet di negara kita. Bisa ditampilkan juga insiden keamanan yang terjadi. Bila terjadi insiden, mata garuda bisa mengenali insiden apa yang terjadi. Misalnya Dos Attack, kemudian bisa diidentifikasi serangan berasal dari mana. Yang menarik ada visualisasi serangan pada peta dunia. Misalnya serangan datang dari Brazil, maka akan muncul di peta dunia paket serangan dari Brazil. Mata Garuda dikembangkan oleh ID-SIRTII bekerja sama dengan ITS.

Selain itu ID-SIRTII sedang coba mengembangkan IDS berbasis phython. IDS ini masih dalam pengembangan. Diharapkan nantinya IDS buatan sendiri ini bisa digunakan dalam proses monitoring. Teknologi yang digunakan rencananya menggunakan teknologi pattern matching dengan algoritma Aho-Corasick.  Materi tentang membuat IDS ini bisa dilihat pada link berikut http://idsirtii.or.id/kegiatan/detail/seminar-riset-&-pengembangan-iii-keamanan-jaringan-sistem-&-informasi-/3.html

Patut diapresiasi usaha riset mengembangkan IDS buatan sendiri ini. Selama ini kita banyak hanya menggunakan produk teknologi dari luar negeri. Tanpa berusaha mengembangkan sendiri teknologi buatan kita sendiri. Padahal negara kita memiliki sumber daya manusia yang cukup banyak. Semoga bisa menginspirasi teman-teman yang lain untuk mengaktifkan lagi riset dan mengembangkan lagi produk-produk kita sendiri. Selain itu teman-teman dari ID-CERT juga sedang coba mengembangkan pendeteksi malware di Android. Aplikasi ini dikembangkan dengan algoritma coba dirancang sendiri. Mari kita kembangkan produk riset dalam negeri!

IMSI catcher

Materi berikutnya pada seminar riset ID-SIRTII adalah tentang IMSI catcher. Materi ini tentang GSM Security. Jadi ngebahas tentang kelemahan sistem telekomunikasi. Materi ini disampaikan oleh mas Tri sumarno dari RNDC (Indonesian Research and Development Center). Teknik IMSI catcher ini secara singkat adalah seperti BTS palsu. Jadi dalam sistem telekomunikasi, kalo kita nelpon dari handphone maka suara atau data kita akan melewati BTS terdekat dulu kemudian baru melewati jaringan kabel ke sentral telepon dan seterusnya. Kalo kita membandingkan dengan komunikasi wifi, BTS itu ibarat akses point.  Jadi ibaratnya imsi catcher ini adalah akses point palsu (Rouge AP).

imsi catcher
from http://media.kuketz.de/

IMSI sendiri adalah International Mobile Subscriber Identity, maksudnya merupakan identitas 15 digit kode unik secara internasional yang digunakan untuk mengidentifikasikan pengguna dalam sebuah jaringan GSM. Dengan IMSI catcher ini kita bisa menyadap komunikasi handphone, bisa mengirim SMS palsu, bahkan bisa menduplikasi Sim-card. Tools yang digunakan ada osmocom BB, openBTS dan GNUradio. Semua tools tersebut open source. Perangkat hardware yang digunakan juga tidak rumit. Yang penting dia bisa melakukan modulasi pada frekuensi yang digunakan GSM, yaitu 900 MHZ, 1800 MHz atau 1900 MHz. Teknik ini ternyata umum digunakan dalam teknik penyadapan.

Menurut mas Tri, celah keamanan ini karena sistem enkripsi yang digunakan pada jaringan Telekomunikasi di indonesia sudah ketinggalan jaman. Untuk mengatasinya adalah mengupgrade sistem enkripsi yang digunakan. Ternyata mengupgrade sistem enkripsi perangkat BTS perlu mengganti hardware BTS. Sehingga perlu investasi yang lumayan besar dari sisi provider. Kalo dari sisi user  seperti kita, kita bisa menggunakan tools osmocom BB untuk mendeteksi adanya BTS palsu. Presentasi tentang IMSI-catcher bisa dilihat disini http://rndc.or.id/download/imsi_catcher-slide.pdf atau disini http://rndc.or.id/download/gsm_attack_imsi_catch_and_fake_sms.pdf

semoga bermanfaat!

Tren Vulnerability web di Indonesia

Materi berikutnya dari seminar riset ID-SIRTII adalah tentang tren vulnerability website di indonesia. Materi ini merupakan hasil penelitian dari tim R&D ID-SIRTII-CC. Tujuannya untuk mengetahui tren celah keamanan yang ada di website di Indonesia. Karena dari hasil pemantauan ID-SIRTII masih banyak website berdomain .id yang mengalami penyerangan. Materi ini dipresentasikan oleh kang Achmad Syafaat.

Nah ternyata tidak mudah untuk mendapatkan data celah keamanan semua website yang berakhiran “.id”  Metoda yang mereka lakukan masih manual. Yang pertama mereka lakukan adalah mencari database celah keamanan website. Database ini mereka cari dari exploit-db, hack-db, zone-h dan dari google. Nah setelah memiliki database celah keamanan tersebut, mereka website dengan domain .id yang memiliki celah keamanan tersebut.

id-sirtii

Contohnya mereka cari website dengan domain .id yang tidak melindungi database password, atau mereka cari website yang masih menggunakan cms dengan plugin yang vulnerable dll. Banyak kata kunci yang digunakan. Semua subdomain .id diperiksa, ada ac.id, co.id, or.id, web.id , mil.id dll. Bahkan ada juga domain desa.id. Dari data pandi ada sekita 112 ribu website yang memiliki domain .id. Yang paling banyak .co.id  ada sekitar 48 ribu website, kemudian diikuti .web.id 26 ribu website, .sch.id ada 12 ribu website, .or.id 5 ribu website. Domain .ac.id hampir 3 ribu website.

Yang menarik dari hasil penelitian ternyata yang paling banyak memiliki celah keamanan adalah website dengan domain.ac.id. Peringkat kedua adalah .go.id. Kemudian trennya juga cenderung meningkat. Materi lengkap presentasi bisa dilihat di web id-sirtii berikut http://idsirtii.or.id/kegiatan/detail/seminar-riset-&-pengembangan-iii-keamanan-jaringan-sistem-&-informasi-/3.html. Semoga bermanfaaat

Penetration test dengan Raspberry pi

Saya akan lanjutkan sharing cerita oleh-oleh dari seminar riset ID-SIRTII. Materi berikutnya adalah penetration test dengan Raspberry Pi.  Penetration test itu mencari celah keamanan dari sebuah sistem. Penetration testing suka disingkat pentest. Sebenarnya beda tipis dengan dengan hacking. Yang ngebedain pertama pelakunya. Kalo hacking biasanya dilakukan oleh orang yang berniat jahat. Kalo pentest ini biasanya dilakukan oleh pakar security. Satu lagi bedanya kalo dilakukan oleh hacker, hasil celah keamanan yang ditemukan akan dipake untuk masuk ke sistem, atau ngacak2 sistem. Kalo pentest, hasilnya yaitu celah keamanan tadi dilaporkan ke admin jaringan. Hasil laporan tadi digunakan admin jaringan untuk memperbaiki keamanan sistem tersebut.raspberry pi

Raspberry Pi sendiri komputer sangat mini. Cuman sebesar kartu ATM. Jadi bisa dibawa kemana-mana. Tapi untuk menjalankan raspberry pi kita tetep perlu monitor, keyboard dan mouse. Info lebih lanjut tentang raspberry pi bisa dilihat disini http://www.raspberrypi.org/. Harganya juga cukup murah. Di bandung sudah ada yang jual di JP.

Nah di materi presentasi ini ceritanya pentest dilakukan dengan menggunakan komputer super mini ini (Raspberry Pi). Materinya disampaikan oleh mas Ali dari R&D ID-SIRTII. Jadi kita gak perlu bawa-bawa laptop untuk melakukan pentest. OS (Operating System) yang digunakan adalah pwnpi. OS ini memang dirancang untuk melakukan pentest dengan Rasperry Pi. Didalamnya ada sekitar 200 tools yang bisa digunakan untuk melakukan pentest. Ada nmap, metasploit, sqlmap, wapiti dll. OS ini basisnya linux. Info lebih lanjut tentang pwnpi bisa dilihat di link berikut http://pwnpi.sourceforge.net

Materi presentasi bisa dilihat disini http://idsirtii.or.id/kegiatan/detail/seminar-riset-&-pengembangan-iii-keamanan-jaringan-sistem-&-informasi-/3.html