Pages

Labels

Jumat, 25 Juni 2010

Install Worpress on Ubuntu Server 8.04

1. Seblum kita menginstall wordpress, pastikan web server sudah berjalan dengan baik, setelah itu install paket phpmyadmin

$ sudo apt-get install phpmyadmin

Nantinya ketika instalasi, akan ada bagian dimana kita dapat memilih apakah mau mengkonfigurasikan Apache dan MySQL sendiri atau dengan bantuan program instalasi ini? Saya pilih yang mudah saja, yaitu langsung dengan bantuan program instalasi. Tinggal pilih “Apache2 selesai deh..

2. Setelah Itu coba buka browser lalu ketikan pada browser
http://IpServer/phpmadmin, Contoh : h
ttp://10.11.12.10/phpmyadmin
atau jika menggunakan pc yang sama maka cukup mengetikan
http://localhost/phpmyadminmaka akan tampil seperti berikut :


3. Setelah itu masukkan user name dan password root mysql, lalu buat sebuah database untuk wordpress yang akan kita install. Contoh database yang kami buat bernama “sysadmin


4. Setelah itu download file Wordpress terlebih dahulu di www.wordpress.org lalu ekstrak.
Lalu Upload file – file yang terdapat pada direktori wordpress yang telah di ekstrak ke direktori
web server yang kita buat contoh /var/www/pce0804 dengan menggunakan Winscp / File Zilla.
Contoh kami menggunakan Winscp untuk proses upload.

5. Lalu buka file wp-config-sample.php,lalu edit pada bagian berikut :

/ ** MySQL settings - You can get this info from your web host ** //

/** The name of the database for WordPress */

define(’DB_NAME’, ‘putyourdbnamehere‘);

/** MySQL database username */

define(’DB_USER’, ‘usernamehere‘);

/** MySQL database password */

define(’DB_PASSWORD’, ‘yourpasswordhere‘);

/** MySQL hostname */

define(’DB_HOST’, ‘localhost’);


Menjadi :


// ** MySQL settings – You can get this info from your web host ** //

/** The name of the database for WordPress */

define(’DB_NAME’, ‘sysadmin‘);

/** MySQL database username */

define(’DB_USER’, ‘root‘);

/** MySQL database password */

define(’DB_PASSWORD’, ‘root‘);

/** MySQL hostname */

define(’DB_HOST’, ‘localhost’);

Dan save dengan nama wp-config.php


6. Selanjutnya, buka browser lalu ketikkan ip server / localhost .

lalu isi Blog Title dan E-Mail lalu klik button Install WordPress.


7. Copy password yang diberikan,kalau perlu dipaste-kan dulu dimana-terserah,

lalu klik Login.


8. Pada form login masukkan admin sebagai user dan paste password yang diberikan tadi.


9. Setelah masuk ke dalam Dashboard, segera ganti admin password melalui menu

User > Your Profile pada menu di sebelah kiri.Ganti password dan update profile.

Sekarang WordPress siap digunakan




Rabu, 23 Juni 2010

Install Proxy On UBUNTU Server 8.04

Untuk memulai instalasi, pertama kita install squid proxy terlebih dahulu dengan cara :

$ sudo apt-get install squid

lalu, setelah selesai menginstall. Edit file squid.conf dengan konfigurasi squid yang di butuhkan dengan cara berikut :

$ sudo nano /etc/squid/squid.conf

dan misalnya saya menggunakan konfigurasi squid seperti berikut :

http_port 8080
icp_port 3130

hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY

cache_mem 32 MB
cache_swap_low 98
cache_swap_high 99

maximum_object_size 1 MB
minimum_object_size 5 KB
maximum_object_size_in_memory 0 KB

cache_mgr cahyo@pce0804.net
visible_hostname proxy.pce0804.net

cache_replacement_policy lru
memory_replacement_policy lru

cache_dir ufs /cache 100 16 256

cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log

log_ip_on_direct on
debug_options ALL,1

refresh_pattern \.gif$ 10080 90% 43200 reload-into-ims
refresh_pattern \.jpg$ 10080 90% 43200 reload-into-ims
refresh_pattern \.bom\.gov\.au 30 20% 120 reload-into-ims
refresh_pattern \.html$ 480 50% 22160 reload-into-ims
refresh_pattern \.htm$ 480 50% 22160 reload-into-ims
refresh_pattern \.class$ 10080 90% 43200 reload-into-ims
refresh_pattern \.zip$ 10080 90% 43200 reload-into-ims
refresh_pattern \.jpeg$ 10080 90% 43200 reload-into-ims

refresh_pattern ^http://*.yahoo.*/.* 720 100% 4320
refresh_pattern ^http://*.yimg.*/.* 720 100% 4320
refresh_pattern ^http://*.gmail.*/.* 720 100% 4320
refresh_pattern ^http://*.google.*/.* 720 100% 4320
refresh_pattern ^http://*korea.*/.* 720 100% 4320
refresh_pattern ^http://*.akamai.*/.* 720 100% 4320
refresh_pattern ^http://*.windowsmedia.*/.* 720 100% 4320
refresh_pattern ^http://*.googlesyndication.*/.* 720 100% 4320
refresh_pattern ^http://*.plasa.*/.* 720 100% 4320
refresh_pattern ^http://*.telkom.*/.* 720 100% 4320
refresh_pattern ^http://*.detik.*/.* 720 100% 4320
refresh_pattern ^http://*.kompas.*/.* 720 100% 4320
refresh_pattern ^http://*.okezone.*/.* 720 100% 4320
refresh_pattern ^ftp:// 1440 20% 10080
refresh_pattern ^gopher:// 1440 0% 1440
refresh_pattern . 0 20% 4320


#acl address
acl all src 0/0
acl localhost src 127.0.0.1/255.255.255.255
acl tes src 10.11.12.0/255.255.255.128

#acl port
acl SSL_ports port 443 #ssl
acl Safe_ports port 80 #http
acl Safe_ports port 25 #pop3
acl Safe_ports port 110 #IMAP
acl Safe_ports port 143 #pop3
acl Safe_ports port 6667-7000 #mirc
acl Safe_ports port 3306 #sqlenterprise
acl Safe_ports port 21 #FTP
acl Safe_ports port 443 563 #https
acl Safe_ports port 70 #gopher
acl Safe_ports port 210 #wais
#acl Safe_ports port 1025-65535 #unregister
acl Safe_ports port 280 #http_mgmt
acl Safe_ports port 488 #gss-http
acl Safe_ports port 591 #file maker
acl Safe_ports port 777 110 #multifiling
#acl Safe_ports port 4461
acl Safe_ports port 3690 #ypt
acl Safe_ports port 8080
acl CONNECT method CONNECT

#acl security
acl manager proto cache_object
acl blokporno dstdomain "/etc/squid/nourl.txt"
acl keyword url_regex -i "/etc/squid/keyword.txt"
acl ncsa_users proxy_auth REQUIRED

#hak akses
http_access deny blokporno
http_access deny keyword
always_direct allow localhost tes
#always_direct deny all
http_access allow manager localhost
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny CONNECT !Safe_ports
http_access allow tes
http_access allow localhost
http_access deny manager
http_access deny all



setelah mengedit file konfigurasi squid.conf, kita harus membuat direktori cache sesuai dengan konfigurasi :

$ sudo mkdir -p /cache

$ sudo chown proxy.proxy /cache

Lalu buat file nourl.txt di /etc/squid/nourl.txt untuk memblok url yang dilarang untuk dibuka misalnya :

www.facebook.com

www.youtube.com

lalu buat file lalu buat keyword.txt di /etc/squid/keyword.txt untuk memblok keyword, misalnya :

porn

sex

miyabi

ariel

Dan setelah itu buat cache dengan cara :

$ sudo squid –z

Lalu jalankan squid dengan cara

$ sudo /etc/init.d/squid restart

Install SSL / HTTPS on UBUNTU Server 8.04

Hal pertama yang dilakukan untuk membuat web server HTTPS adalah menginstalkan Apache. Berikut adalah langkah-langkah mengkonfigurasi Web Server:
  1. pertama pastikan terlebih dahulu sudah terinstall apache dan berjalan dengan lancar.
  2. setelah itu kita mulai install paket ssl dan certificate nya
  3. root#apt-get install openssl ssl-cert
  4. kemudian kita mulai buat certificate nya
  5. root#mkdir /etc/apache2/ssl
    root#make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
  6. aktifkan modul ssl kemudia restart apache nya
  7. root#a2enmod ssl
    root#/etc/init.d/apache2 force-reload
  8. memasangkan certificate pada virtual hostnya
  9. cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl

    edit file /etc/apache2/sites-available/ssl, tambahkan script pada baris terakhir sebelum “” :
    SSLEngine On
    SSLCertificateFile /etc/apache2/ssl/apache.pemtambahkan port 443 pada virtualhost menjadi

    edit file /etc/apache2/sites-available/default, tambahkan script pada baris sebelum “” : SSLCertificateFile /etc/apache2/ssl/apache.pem

  10. restart apache dan aktifkan modul httpsnya
  11. root#/etc/init.d/apache2 force-reload
    root#a2ensite ssl
  12. restart apachenya kembali
  13. root#/etc/init.d/apache2 restart

Selasa, 22 Juni 2010

Membuat Proxy di Ubuntu Server 8.04

Untuk memulai instalasi, pertama kita install squid proxy terlebih dahulu dengan cara :

$ sudo apt-get install squid

lalu, setelah selesai menginstall. Edit file squid.conf dengan konfigurasi squid yang di butuhkan dengan cara berikut :

$ sudo nano /etc/squid/squid.conf

dan misalnya saya menggunakan konfigurasi squid seperti berikut :

http_port 8080
icp_port 3130

hierarchy_stoplist cgi-bin ?
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY

cache_mem 32 MB
cache_swap_low 98
cache_swap_high 99

maximum_object_size 1 MB
minimum_object_size 5 KB
maximum_object_size_in_memory 0 KB

cache_mgr cahyo@pce0804.net
visible_hostname proxy.pce0804.net

cache_replacement_policy lru
memory_replacement_policy lru

cache_dir ufs /cache 100 16 256

cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log

log_ip_on_direct on
debug_options ALL,1

refresh_pattern \.gif$ 10080 90% 43200 reload-into-ims
refresh_pattern \.jpg$ 10080 90% 43200 reload-into-ims
refresh_pattern \.bom\.gov\.au 30 20% 120 reload-into-ims
refresh_pattern \.html$ 480 50% 22160 reload-into-ims
refresh_pattern \.htm$ 480 50% 22160 reload-into-ims
refresh_pattern \.class$ 10080 90% 43200 reload-into-ims
refresh_pattern \.zip$ 10080 90% 43200 reload-into-ims
refresh_pattern \.jpeg$ 10080 90% 43200 reload-into-ims

refresh_pattern ^http://*.yahoo.*/.* 720 100% 4320
refresh_pattern ^http://*.yimg.*/.* 720 100% 4320
refresh_pattern ^http://*.gmail.*/.* 720 100% 4320
refresh_pattern ^http://*.google.*/.* 720 100% 4320
refresh_pattern ^http://*korea.*/.* 720 100% 4320
refresh_pattern ^http://*.akamai.*/.* 720 100% 4320
refresh_pattern ^http://*.windowsmedia.*/.* 720 100% 4320
refresh_pattern ^http://*.googlesyndication.*/.* 720 100% 4320
refresh_pattern ^http://*.plasa.*/.* 720 100% 4320
refresh_pattern ^http://*.telkom.*/.* 720 100% 4320
refresh_pattern ^http://*.detik.*/.* 720 100% 4320
refresh_pattern ^http://*.kompas.*/.* 720 100% 4320
refresh_pattern ^http://*.okezone.*/.* 720 100% 4320
refresh_pattern ^ftp:// 1440 20% 10080
refresh_pattern ^gopher:// 1440 0% 1440
refresh_pattern . 0 20% 4320


#acl address
acl all src 0/0
acl localhost src 127.0.0.1/255.255.255.255
acl tes src 10.11.12.0/255.255.255.128

#acl port
acl SSL_ports port 443 #ssl
acl Safe_ports port 80 #http
acl Safe_ports port 25 #pop3
acl Safe_ports port 110 #IMAP
acl Safe_ports port 143 #pop3
acl Safe_ports port 6667-7000 #mirc
acl Safe_ports port 3306 #sqlenterprise
acl Safe_ports port 21 #FTP
acl Safe_ports port 443 563 #https
acl Safe_ports port 70 #gopher
acl Safe_ports port 210 #wais
#acl Safe_ports port 1025-65535 #unregister
acl Safe_ports port 280 #http_mgmt
acl Safe_ports port 488 #gss-http
acl Safe_ports port 591 #file maker
acl Safe_ports port 777 110 #multifiling
#acl Safe_ports port 4461
acl Safe_ports port 3690 #ypt
acl Safe_ports port 8080
acl CONNECT method CONNECT

#acl security
acl manager proto cache_object
acl blokporno dstdomain "/etc/squid/nourl.txt"
acl keyword url_regex -i "/etc/squid/keyword.txt"
acl ncsa_users proxy_auth REQUIRED

#hak akses
http_access deny blokporno
http_access deny keyword
always_direct allow localhost tes
#always_direct deny all
http_access allow manager localhost
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny CONNECT !Safe_ports
http_access allow tes
http_access allow localhost
http_access deny manager
http_access deny all



setelah mengedit file konfigurasi squid.conf, kita harus membuat direktori cache sesuai dengan konfigurasi :

$ sudo mkdir -p /cache

$ sudo chown proxy.proxy /cache

Lalu buat file nourl.txt di /etc/squid/nourl.txt untuk memblok url yang dilarang untuk dibuka misalnya :

www.facebook.com

www.youtube.com

lalu buat file lalu buat keyword.txt di /etc/squid/keyword.txt untuk memblok keyword, misalnya :

porn

sex

miyabi

ariel

Dan setelah itu buat cache dengan cara :

$ sudo squid –z

Lalu jalankan squid dengan cara

$ sudo /etc/init.d/squid restart

Jumat, 11 Juni 2010

Capture the Flag

Capture the Flag adalah istilah yang dipakai pada bidang olahraga tradisional yang sering dimainkan oleh anak-anak atau orang dewasa di mana ada dua tim masing-masing memiliki sebuah bendera atau tanda lainnya dan tujuannya adalah untuk mengambil bendera tim lain unutk menentukan pemenangnya.

Tapi kini, istilah CTF dipakai juga di dalam dunia komputer, khususnya Hacking. Istilah CTF sering dijumpai pada lomba-lomba di bidang keamanan jaringan. CTF itu sendiri adalah lomba mencari dan menemukan celah keamanan di sebuah jaringan computer yang telah ditentukan.

Di luar negeri, CTF sudah sering diadakan di acara-acara yang berhubungan dengan dunia security baik di kampus atau acara internasional. Kompetisi hacking atau CTF ini merupakan lomba mencari dan menemukan celah keamanan di sebuah jaringan computer yang sudah disediakan panitia penyelenggara.

Jaringan komputer yang disediakan dibuat dan disimulasikan seperti layaknya jaringan internet. Kemudian, peserta lomba akan ditantang untuk mempelajari jaringan komputer yang didesain panitia dan mencari lubang security yang sengaja dibuat panitia penyelenggara CTF.

Oleh panitia penyelenggara, para peserta dapat menggunakan tools dan metodenya masing-masing. Adapun tools yang kiranya sering digunakan untuk mengakses keamanan jaringan, seperti Nessus, Snort, Kismet, Metasploit Framework, Netcat, Hping, TCPDump, John The Ripper, Cain And Abel, WireShark / Ethereal, dsb (dan saya bingung). Bukan hanya tools/aplikasi yang khusus, bahkan hingga penggunaan sistem operasi khusus untuk menjamah keamanan jaringan, seperti Backtrack (Linux).
Capture the Flag adalah istilah yang dipakai pada bidang olahraga tradisional yang sering dimainkan oleh anak-anak atau orang dewasa di mana ada dua tim masing-masing memiliki sebuah bendera atau tanda lainnya dan tujuannya adalah untuk mengambil bendera tim lain unutk menentukan pemenangnya.

Tapi kini, istilah CTF dipakai juga di dalam dunia komputer, khususnya Hacking. Istilah CTF sering dijumpai pada lomba-lomba di bidang keamanan jaringan. CTF itu sendiri adalah lomba mencari dan menemukan celah keamanan di sebuah jaringan computer yang telah ditentukan.

Di luar negeri, CTF sudah sering diadakan di acara-acara yang berhubungan dengan dunia security baik di kampus atau acara internasional. Kompetisi hacking atau CTF ini merupakan lomba mencari dan menemukan celah keamanan di sebuah jaringan computer yang sudah disediakan panitia penyelenggara.

Jaringan komputer yang disediakan dibuat dan disimulasikan seperti layaknya jaringan internet. Kemudian, peserta lomba akan ditantang untuk mempelajari jaringan komputer yang didesain panitia dan mencari lubang security yang sengaja dibuat panitia penyelenggara CTF.

Oleh panitia penyelenggara, para peserta dapat menggunakan tools dan metodenya masing-masing. Adapun tools yang kiranya sering digunakan untuk mengakses keamanan jaringan, seperti Nessus, Snort, Kismet, Metasploit Framework, Netcat, Hping, TCPDump, John The Ripper, Cain And Abel, WireShark / Ethereal, dsb (dan saya bingung). Bukan hanya tools/aplikasi yang khusus, bahkan hingga penggunaan sistem operasi khusus untuk menjamah keamanan jaringan, seperti Backtrack (Linux).

Rabu, 02 Juni 2010

Brute Force Attack

Brute Force Attack

Apa Itu Brute Force Attack?

Secara sederhana, menebak password dengan mencoba semua kombinasi karakter yang mungkin. Brute force attack digunakan untuk menjebol akses ke suatu host (server/workstation/network) atau kepada data yang dienkripsi. Metode ini dipakai para cracker untuk mendapatkan account ornag lain secara tidak sah / paksa, dan sangat berguna untuk memecahkan enkripsi. Sehingga pemakaian password sembarangan, memakai password yang cuma sepanjang 3 karakter, menggunakan kata kunci yang mudah ditebak, menggunakan password yang sama, menggunakan nama, memakai nomor telepon, sudah pasti sangat tidak aman karena akan sangat mudah di bobol dengan teknik Brute Force Attack. Maka dari itu, saya igin memberitahukan sedikit masalah mengenai bahaya teknik brute force pada anda.

Berapa lama prosesnya?

Dengan menggunakan metode ini, sebuah password yang pasti akan diperoleh. Lalu sakarang masalahnya adalah berapa lama waktu yang diperlukan seorang cracker untuk memperoleh password dengan beraneka kombinasi? Saya ingin memberikan sedikit gambaran tentang beberapa hasil bechmark untuk tiap kombinasi brute force attack. Berikut hasil diperoleh dari penggunaan software Password Calculator, yang mampu mencocokkan 500.000 kata per detik.




Tabel 1, mencocokkan password <=4 karakter

Lowercase

Langsung

Uppercase

Lowercase dan uppercase

Semua karakter ASCII printable

2 menit



Tabel 2, mencocokkan password 5 karakter

Lowercase

Langsung

Uppercase

2 menit

Lowercase dan uppercase

12 menit

Semua karakter ASCII printable

4 jam



Tabel 3, mencocokkan password 6 karakter

Lowercase

10 menit

Uppercase

72 menit

Lowercase dan uppercase

10 jam

Semua karakter ASCII printable

18 hari



Tabel 4, mencocokkan password 7 karakter

Lowercase

4 jam

Uppercase

43 jam

Lowercase dan uppercase

23 hari

Semua karakter ASCII printable

4 tahun




Tabel 5, mencocokkan password 8 karakter

Lowercase

4 hari

Uppercase

65 hari

Lowercase dan uppercase

3 tahun

Semua karakter ASCII printable

463 tahun




Tabel 6, mencocokkan password 9 karakter

Lowercase

4 bulan

Uppercase

6 tahun

Lowercase dan uppercase

178 tahun

Semua karakter ASCII printable

44530 tahun



Password dengan variasi kombinasi, ditambah panjang karakter yang =>9, akan membuat password anda kuat. Sangat sulit dibobol apalagi jika anda menambahkan karakter khusus ASCII ke dalam password and seperti ♥♦♣♠. Anda bisa melihat sendiri betapa mudahnya password dengan jumlah karakter dibawah untuk dibobol. Apalagi yang hanya lowercase dan uppercase saja. Dari tabel di atas, sebaiknya anda membuat password dengan panjang key =>9, dan usahakan memakai variasi karakter seperti spasi dan ASCII. Jangan pernah biarkan password anda cuma <4>