tugas Troubleshooting

Untuk mahasiswa kelas sistem Operasi, hari ini kita telah belajar tentang Troubleshooting pada sistem operasi Windows. Sekarang silahkan kerjakan tugas Troubleshooting berikut :

Anda bekerja sebagai technical support di Perusahaan Google kantor cabang Hongkong . Salah satu tugas anda adalah melakukan troubleshooting terhadap permasalahan laptop karyawan Google. Ceritakan langkah-langkah troubleshooting apa saja yang dapat anda lakukan untuk menyelesaikan beberapa permasalahan berikut pada Windows :

  1. Laptop pada waktu start tidak mau masuk ke Windows, dan tidak menampilkan halaman tampilan awal windows.
  2. Laptop tiba-tiba berhenti dan menampilkan blue screen
  3. Laptop sangat lambat
  4. Koneksi ke internet sangat lambat
  5. Lupa password untuk login windows
  6. Laptop banyak virus
  7. Lapptop sering tiba-tiba mati sendiri atau restart sendiri
  8. Laptop menyala tapi monitor tidak menampilkan gambar apapun
  9. Laptop tidak bisa terhubung ke jaringan
  10. Laptop sangat lambat pada waktu start

Buat laporan pada Word dan kumpulkan di portal!

Have Fun!

from nixonixon blogspot
from nixonixon blogspot

Quiz Keamanan Jaringan

Untuk mahasiswa kelas Keamanan Jaringan TK3193 – T1, silahkan kerjakan Quiz keamanan Jaringan berikut. Silahkan keluarkan kertas beberapa lembar dan jawab soal-soal dibawah ini :

1. Sebutkan 3 (tiga) metode dari Autentikasi!
2. Beri contoh penggunaan dari masing-masing metode Autentikasi!
3. Jelaskan kelemahan dari masing-masing metode Autentikasi!
4. Jelaskan apa yang dimaksud dengan 2 (dua) faktor authentikasi! Sebutkan contoh penerapan 2 (dua) faktor authentikasi !
5. Sebutkan 3 (tiga)contoh server autentikasi!
6. Sebutkan 3 (tiga) komponen dari kriptografi!
7. Jelaskan apa perbedaan sistem kriptografi simetrik dengan sistem kriptografi asimetrik?
8. Jelaskan kekurangan dan kelebihan sistem kriptografi simetrik!
9. Jelaskan apa saja kekurangan dan kelebihan sistem kriptografi asimetrik!
10. Sebutkan 3 (tiga) contoh penggunaan Kriptografi!
11. Jelaskan apa yang dimaksud dengan fungsi Hash!
12. Sebutkan contoh penggunaan fungsi Hash!
13. Jelaskan apa beda Steganography dan Digital Watermarking!
14. Jelaskan apa fungsi Firewall!
15. Sebutkan 3 (tiga) komponen IPTables!
16. Jelaskan apa fungsi DMZ (De-Militerized Zone) !
17. Jelaskan apa yang dimaksud dengan single point of error! bagaimana mengatasi masalah single point of error!
18. Jelaskan apa perbedaan IDS dan IPS!
19. Pada IDS, jelaskan apa yang dimaksud dengan False positive dan false negative!
20. Jelaskan bagaimana metode deteksi yang digunakan IDS untuk mendeteksi serangan!

Have fun!!

from bubblenews
from bubblenews

Deep Web – Website Tersembunyi

Saat ini mesin pencari (search engine) seperti google maupun yahoo telah berkembang sangat pesat. Kata kunci apa saja yang kita masukkan di google pasti akan kita dapatkan jawaban maupun link website yang sesuai. Pertanyaan apapun yang kita ingin tau jawabannya bisa kita masukan di google, nanti akan muncul link website yang menyediakan informasi yang ingin kita ketahui. Saking canggihnya sampe di Indonesia mesin pencari ini dapet gelar “mbah” google atau “prof” google. Atau ada istilah kalo bingung digoogle aja. Kecanggihan mesin pencari ini memang didukung oleh algoritma yang rumit, dan infrastruktur server yang handal.

The-Deep-Web
from legaltechnology com

Nah mungkin kita beranggapan dengan semakin canggihnya mesin pencari, maka tidak mungkin ada website yang tidak bisa ditemukan. Tapi ternyata ada banyak website yang memang dibuat tersembunyi. Website ini tidak bisa ditemukan oleh mesin pencari apapun. Web jenis ini sering disebut Deep Web, Hidden Web atau Invisible Web.  Jadi website ini memang dirancang hanya bisa diakses dengan teknik tertentu. Misalnya dengan menggunakan browser khusus, atau dengan menggunakan tool khusus seperti Tor Onion. Jadi Deep web ini tidak bisa diakses dengan browser yang umum digunakan seperti Internet Explorer, Mozilla Firefox maupun Google Chrome. Selain itu biasanya kita harus registrasi dulu untuk bisa masuk ke deep web ini. Dan cara registrasinya pun sangat tertutup dan rahasia. Tidak bisa siapa saja melakukan registrasi.

Ada banyak alasan yang membuat orang membuat Deep web ini. Bisa jadi karena isi dari website tersebut berisi informasi rahasia. Atau informasi dari web ini hanya boleh dilihat oleh orang-orang tertentu. Teknologi ini digunakan oleh kelompok tertentu untuk saling berkomunikasi, seperti intel, organisasi bawah tanah maupun organisasi rahasia. Teknologi deep web ini bahkan digunakan untuk perdagangan barang ilegal seperti penjualan senjata, obat bius  maupun transaksi lainnya. Contohnya adalah web Silk Road. Silk Road adalah website perdagangan barang ilegal online yang berhasil dibongkar oleh FBI pada tahun 2013.  Yang menarik ternyata jumlah deep web ini diperkirakan jauh lebih besar dibandingkan website biasa (surface web).

Saat ini para peneliti masih berusaha mencari teknik yang efektif untuk bisa mendeteksi deep web ini. Mungkin anda tertarik untuk mempelajari tentang web tersembunyi ini ?

from whoishostingthis
from whoishostingthis

Tugas Scanning Virus

Untuk mahasiswa kelas Sistem Operasi, hari ini kita akan ikut serta dalam Survey Malware yang diadakan oleh ID-CERT. Jadi kalian diminta menginstall anti virus kemudian melakukan scanning virus di komputer kalian. Hasil scanningnya harap dikirimkan ke email ID-CERT. Nanti hasil scanning ini akan dikumpulkan dengan hasil scanning virus para relawan dari seluruh indonesia. Tujuan survey ini untuk mengetahui penyebaran virus di Indonesia.  Prosedurnya sebagai berikut :

scanning virus

  1. Kirim email ke daftar@malware.cert.or.id dengan keterangan nama lengkap, kota tinggal dan email anda
  2. Download aplikasi yang digunakan untuk scan malware, di http://is.gd/idcert atau

https://www.dropbox.com/sh/n8gwludssk95odx/TrkFpnf49f lalu pilih download as .zip (agar mudah dapat didownload dalam format .zip)

  1. Setelah selesai didownload, lalu ekstrak file Emsisoft Emergency Kit.zip
  • Jalankan start.exe yang terdapat pada folder Emsisoft Emergency Kit

  • Pilih Emergency Kit Scanner -> Scan PC

  • Pilih metode scan sesuai kebutuhan (Quick Scan, Smart Scan, Deep Scan, Custom Scan)

  • Tekan tombol ‘Scan’

  • Tunggu sampai scan selesai

  • Tekan tombol ‘View Report’ dan folder log akan terbuka

  • Kirimkan melalui email file log tersebut ke lapor@malware.cert.or.id

  • (file report tersimpan pada folder /Run/Report/…..)

    Scanning dilakukan hanya pada komputer dengan OS Windows. Bila ada pertanyaan bisa hubungi email berikut support@malware.cert.or.id atau ahmad@cert.or.id via email

    ID-CERT atau Indonesia Computer Emergency Response Team merupakan tim CERT yang berdiri pada 1998, didirikan oleh Dr. Budi Rahardjo. ID-CERT merupakan tim koordinasi teknis berbasis komunitas dan untuk komunitas yang bersifat independen(info lebih lengkap terkait ID-CERT dapat dilihat di www.cert.or.id). Pada tahun 2014 ini ID-CERT sedang melakukan riset terkait statistika penyebaran malware di Indonesia. Untuk mendukung kegiatan riset tersebut, ID-CERT membentuk ID-CERT volunteer yang terdiri dari berbagai kalangan seperti mahasiswa, peneliti, pemerintah dan masyarakat pemerhati keamanan informasi. Jika anda tertarik berperan serta dalam riset ini sebagai volunteer

    Pertemuan tahunan ID-CERT 2014

    Hari ini saya diundang ikut pertemuan tahunan ID-CERT ke 6 tahun 2014. Tempatnya di Baros Information Technology and Creative Center (BITC), dekat exit toll Baros. Pertemuan ini merupakan pertemuan tahunan ID-CERT. Agendanya ID-CERT akan melaporkan kegiatan yang telah dilakukan dan rencana kegiatan yang akan dikerjakan ke depan. Yang ikut serta cukup banyak, ada dari Diskominfo, dari perusahaan ICT, ID-SIRTII , gov-CERT ,  komunitas IT dll.

    Acara dimulai dengan sambutan dari Bpk Budi Rahardjo selaku ketua ID-CERT. Kemudian dilanjutkan dengan Pak Ahmad yang menceritakan tentang laporan insiden apa saja yang diterima dan ditangani ID-CERT pada tahun 2013. Banyak sekali ternyata insiden yang ditangani ID-CERT. Hanya saja ID-CERT lebih banyak menerima laporan insiden dari luar negeri, sementara dari dalam negeri tidak terlalu banyak. Selain itu juga ID-CERT masih kekurangan SDM dan resource untuk menangani jumlah laporan insiden yang cukup banyak.

    pertemuan tahunan idcert
    id-cert

    Selanjutnya saya mendapat giliran presentasi tentang aktifitas lab Malware. Lab Malware ini  bertugas melakukan riset tentang Malware. Saya melaporkan bahwa ID-CERT baru saja membangun Lab yang bisa digunakan untuk melakukan analisa malware, baik reverse-engineering maupun behavioral analysis.  Masih sederhana memang, dan perlu pengembangan lebih lanjut. Kemudian tentang AP-CERT drill 2014 dimana kami diminta membuat malware pada android. Tentang kegiatan ini saya sudah sempat posting sebelumnya, silahkan baca link berikut. Selanjutnya adalah tentang kegiatan survey malware, dimana kami mencoba mengumpulkan data tentang sebaran malware di Indonesia. Misalnya di Jakarta sedang banyak beredar malware apa, di bandung malware apa dst. Ada juga Malware wiki yang dimaksudkan untuk menjadi sumber referensi tentang malware dalam bahasa Indonesia. Yang terakhir adalah kami sedang mengembangkan malware scanner untuk android.

    Acara terakhir tidak kalah seru, yaitu diskusi. Disini dibicarakan topik-topik yang sedang hangat. Bukan tentang koalisi parpol yah, tapi tentang celah keamanan Heartbleed, tentang kasus BGP Indosat, Facebook scam, malware Cryptolocker, malware berkedok java update yang banyak menyerang pengguna speedy, dan tentang kebijakan spam baru di email yahoo.

    Acara ini agak sedikit berbeda. Biasanya pertemuan seperti ini diadakan di hotel,  kali ini acaranya lesehan. Di lantai juga banyak tersedia bantal empuk.  Ruangan pertemuan cukup nyaman, dinding berwarna-warni. Tapi yang paling penting sambungan listrik banyak, jadi gak perlu rebutan :)

    Sebagai penutup, ID-CERT masih membutuhkan banyak SDM, mungkin ada teman-teman yang tertarik jadi relawan ? Ayo kita sama-sama sharing dan saling belajar!

    Patch Heartbleed

    Heartbleed sepertinya telah menjadi berita besar. Penemuan celah keamanan ini memang sangat menghebohkan. Para user sibuk melakukan update password. Peneliti keamanan sibuk mempelajari tentang celah keamanan ini. Sementara para admin jaringan juga ikut sibuk.

    heartbleed patch
    from interaksyon.com

    Minggu ini para admin masih disibukkan dengan patch  Heartbleed. Teman saya ada yang sudah coba memasang patch dari openssl tapi setelah dipasang ternyata servernya malah error. Akhirnya terpaksa data dipindahkan ke server cadangan. Ternyata tidak semua server bisa dibereskan dengan patch dari openssl. Masing-masing vendor berbeda cara memasang patchnya. Sebaiknya kita baca dulu keterangan resmi dari masing-masing vendor tentang Heartbleed, sebelum mulai coba mengoprek-oprek server kita. Beberapa vendor sudah mengeluarkan keterangan resmi tentang Heartbleed. Bahkan ada yang mengeluarkan patch khusus serta cara-cara memasang patch tersebut. Berikut ada beberapa keterangan dari masing-masing vendor tentang patch Heartbleed  :

    Buat teman-teman yang tertarik mempelajari lebih lanjut tentang Heartbleed, untuk referensi di link berikut ini.  Disana ada banyak link bacaan tentang Heartbleed. Mulai dari payload, cara mendeteksi, cara mengangani dll. Selain itu ada video juga yang menjelaskan tentang Heartbleed.

    Semoga bermanfaat

    Survey Malware

    Untuk mahasiswa kelas TK3193 keamanan jaringan, hari ini kita akan ikut serta dalam Survey Malware yang diadakan oleh ID-CERT. Jadi nanti kalian akan diminta menginstall anti virus kemudian melakukan scanning virus di komputer kalian. Hasil scanningnya harap dikirimkan ke email ID-CERT. Nanti hasil scanning ini akan dikumpulkan dengan hasil scanning virus para relawan dari seluruh indonesia. Tujuan survey ini untuk mengetahui penyebaran virus di Indonesia.  Prosedurnya sebagai berikut :

    survey malware
    id cert

    Pendaftaran:

    1. Kirim email ke daftar@malware.cert.or.id dengan keterangan nama lengkap, kota tinggal dan email anda

    2. Tunggu konfirmasi dari admin@malware.cert.or.id atau support@malware.cert.or.id untuk verifikasi akun anda

    Download tool untuk scan malware:

    1. Download aplikasi yang digunakan untuk scan malware, di http://is.gd/idcert atau

    https://www.dropbox.com/sh/n8gwludssk95odx/TrkFpnf49f lalu pilih download as .zip (agar mudah dapat didownload dalam format .zip)

    2. Setelah selesai didownload, lalu eksrak file Emsisoft Emergency Kit.zip

    Pelaporan:

    1. Jalankan start.exe yang terdapat pada folder Emsisoft Emergency Kit

    2. Pilih Emergency Kit Scanner -> Scan PC

    3. Pilih metode scan sesuai kebutuhan (Quick Scan, Smart Scan, Deep Scan, Custom Scan)

    4. Tekan tombol ‘Scan’

    5. Tunggu sampai scan selesai

    6. Tekan tombol ‘View Report’ dan folder log akan terbuka

    7. Kirimkan melalui email file log tersebut ke lapor@malware.cert.or.id

    (file report tersimpan pada folder /Run/Report/…..)

    Scanning dilakukan hanya pada komputer dengan OS Windows. Bila ada pertanyaan bisa hubungi email berikut support@malware.cert.or.id atau ahmad@cert.or.id via email

    ID-CERT atau Indonesia Computer Emergency Response Team merupakan tim CERT yang berdiri pada 1998, didirikan oleh Dr. Budi Rahardjo. ID-CERT merupakan tim koordinasi teknis berbasis komunitas dan untuk komunitas yang bersifat independen(info lebih lengkap terkait ID-CERT dapat dilihat di www.cert.or.id). Pada tahun 2014 ini ID-CERT sedang melakukan riset terkait statistika penyebaran malware di Indonesia. Untuk mendukung kegiatan riset tersebut, ID-CERT membentuk ID-CERT volunteer yang terdiri dari berbagai kalangan seperti mahasiswa, peneliti, pemerintah dan masyarakat pemerhati keamanan informasi. Jika anda tertarik berperan serta dalam riset ini sebagai volunteer

    Kompetisi CTF (Capture The Flag) SQLiLab

    SQLiLab menyelenggarakan kompetisi CTF (Capture The Flag ). Kompetisi ini merupakan kompetisi hacking online yang diselenggarakan SQLiLab. Peserta akan diminta untuk menerobos sebuah server dan mengambil sebuah flag (file). Kompetisi ini merupakan yang kedua setelah sebelumnya pada 2013 diikuti 1800 orang dari seluruh dunia. Lomba akan dimulai tanggal 18 April 2014 sampai 20 April 2014 secara online.

    Pada lomba kali ini akan ada 2 level, setiap levelnya peserta harus mengambil 1 buah flag. Pendaftaran lomba ini gratis. Pendaftaran bisa dilakukan di web ctf.notsosecure.com  . Hadiah kompetisi ini cukup menarik, yaitu :

    • 1  Aplikasi Netsparker Web Application Security Scanner Professional
    • 1 Aplikasi Metasploit Pro License from Rapid7
    • 1 tiket untuk konferensi Appsec EU dan  HackMiami
    • 1 akses gratis  1 bulan SQLiLab
    • 1 akses gratis 1 bulan ke Pentester Academy

    Untuk bisa mendapatkan flag, peserta harus menguasai teknik SQL injection dan menganalisa celah keamanan pada webserver. Selain itu tools analisa web seperti Burpsuite akan sangat membantu. Pada lomba sebelumnya peserta harus mencari cara untuk login pada sebuah website, kemudan melakukan SQL injection untuk mendapatkan akses sebagai admin. Tulisan tentang jalannya lomba CTF ini pada tahun 2013 bisa dilihat disini. Di tulisan tersebut juga dijelaskan cara yang digunakan untuk mendapatkan flag.

    ctf-logoSQLiLab merupakan lembaga yang menyelenggarakan training tentang keamanan web. SQLiLab merupakan bagian dari perusahaan konsultan keamanan Inggris NotSoSecure Ltd. Keliatannya akan seru lombanya, mari kita daftar!

    Cryptolocker – Ransomware

    Akhir tahun 2013 muncul malware yang sempat membuat sensasi, yaitu CryptolockerCryptolocker termasuk tipe Ransomware. Jadi kalo komputer kita terkena malware ini, malware akan melakukan enkripsi terhadap data yang ada di komputer kita. Enkripsi yang dilakukan menggunakan algoritma RSA public key Cryptography. Kemudian pembuat malware akan meminta uang tebusan dengan batas waktu tertentu. Kalo kita membayar uang tebusan tersebut baru kita bisa mengakses data kita kembali. Kalo kita tidak membayar, pembuat malware akan mengancam menghapus kunci privat, yang membuat data tersebut tidak bisa diakses. Kunci ini kita butuhkan untuk mengembalikan data (dekripsi).Cryptolocker

    Malware ini umumnya menyebar melalui email. Jadi korban akan menerima email seolah-olah dari sebuah perusahaan resmi yang isinya nanti akan meminta kita membuka file attachment. Attachment inilah yang berisi malware, tapi disamarkan dalam format pdf.  Ketika diklik maka malware akan melakukan instalasi dan akan melakukan koneksi ke sebuah server (Command and control server).  Server ini akan mengirim kunci RSA 2048 bit yang akan digunakan untuk melakukan enkripsi data pada komputer korban. Selanjutnya malware akan melakukan enkripsi data-data korban. Umumnya yang dienkripsi adalah dokumen-dokumen microsoft Office, gambar dan file Autocad. Kemudian malware akan menampilkan pesan bahwa komputer telah dienkripsi sehingga tidak bisa dibuka. Korban diminta mengirim uang tebusan untuk bisa membuka data tersebut. Pembayaran yang diminta sekitar $ 300 atau 300 € dan dikirimkan melalui Moneypark atau Ukash. Ada juga yang meminta tebusan melalui bitcoin. Umumnya korban diberi waktu 72 sampai 100 jam untuk membayar uang tebusan. Setelah tebusan dibayar maka korban akan diminta mengunduh aplikasi dekriptor yang sudah berisi kunci untuk membuka file.

    Malware ini ditemukan oleh peneliti keamanan dari ESET. Antivirus umumnya sudah bisa mendeteksi malware ini. Tapi bila kita terkena, proses dekripsinya masih susah untuk dilakukan. Karena harus melakukan brute-force attack, yang memerlukan waktu yang cukup panjang. Sangat disarankan untuk berhati-hati dalam membuka email attachment yang tidak jelas. Penjelasan lengkapnya bisa dilihat di link berikut :

    http://www.welivesecurity.com/2013/09/23/filecoder-holding-your-data-to-ransom/

    http://blog.malwarebytes.org/intelligence/2013/10/cryptolocker-ransomware-what-you-need-to-know/

    AMOS – Android Malware Operating System

    Untuk teman-teman yang lagi belajar tentang malware di Android, tentunya teman-teman harus punya tools yang pas. Ada banyak aplikasi yang diperlukan, mulai dari reverse engineering, android emulator, sampe aplikasi untuk melakukan behavioral analysis.  Biasanya aplikasi-aplikasi tersebut terpisah, sehingga kita harus mengunduh satu persatu.

    ID-SIRTII/CC sudah menyiapkan OS (Operating System) yang berisi aplikasi yang lengkap untuk melakukan analisa malware android. Di OS ini sudah lengkap bermacam aplikasi yang diperlukan. Jadi kita tidak perlu menginstall aplikasi tersebut satu persatu. OS ini dinamakan AMOS (Android Malware Operating System). OS ini berbasis ubuntu. Di dalamnya terdapat beberapa aplikasi berikut :

    1. Androguard : aplikasi ini digunakan untuk melakukan reverse engineering. Androguard berbasis phyton.

    2. Android SDK : aplikasi ini sebenarnya digunakan untuk membuat aplikasi android. Tapi dalam proses analisa malware kita perlu juga aplikasi ini.

    3. APK Analyser : aplikasi ini kita gunakan dalam melakukan analisa statis.

    4. APK Inspector : aplikasi ini juga untuk melakukan reverse engineering. Ada video yang menceritakan tentang fitur APK inspector bisa dilihat di link berikut http://www.youtube.com/watch?v=X538N-x3UUY

    5. Android-apktool : Untuk melakukan analisa file apk

    6. Smali/Baksmali : aplikasi dissasembler untuk format file dex

    7. Dex2jar : aplikasi untuk konversi file dex menjadi file jar (java)

    8. Droidbox : aplikasi ini digunakan untuk melakukan analisa dinamis malware

    9. IDA (demo) : IDA pro merupakan aplikasi standar yang digunakan untuk reverse engineering.

    10.JD-GUI : aplikasi untuk melakukan decompile java file

    11. Android Emulator : Kalo yang ini kita gunakan untuk mengemulasi handphone Android. Jadi nanti kita menjalankan malware pada emulator, dan melihat aktifitas apa saja yang dilakukan. Seperti Virtual machine. Emulator ini membutuhkan RAM besar.

    Presentasi tentang AMOS bisa dilihat di web ID-SIRTII pada link berikut ini . Selain AMOS ada juga OS lain yang dapat kita gunakan untuk melakukan analisa malware, diantaranya Santoku Linux dan ada juga REMnux . Kalo ada yang membutuhkan AMOS, bisa kontak ID-SIRTII/CC .