Server Security : CSF ( Config Server Firewall ) on centos 6.6 Config Server Firewall (atau CSF) adalah firewall gratis dan canggih untuk sebagian besar distro Linux dan VPS berbasis Linux. Selain fungsi dasar firewall – paket penyaringan – CSF mencakup fitur keamanan lainnya, seperti login/intrusion/flood detection. CSF termasuk UI integrasi untuk cPanel, DirectAdmin dan Webmin, tapi tutorial ini hanya mencakup penggunaan baris perintah. CSF mampu mengenali banyak serangan, seperti port scan, SYN banjir, dan login serangan brute force pada banyak layanan. Hal ini dikonfigurasi untuk memblokir klien yang terdeteksi harus menyerang server cloud untuk sementara. Daftar lengkap sistem operasi yang didukung dan fitur dapat ditemukan di situs web ConfigServer itu. Config Server Firewall web Installing ConfigServer Firewall Step 1: Downloading Config Server Firewall is not currently available in Debian or Ubuntu repositories, and has to be downloaded from the ConfigServer’s website. wget http://www.configserver.com/free/csf.tgz This will download CSF to your current working directory. Step 2: Uncompressing The downloaded file is a compressed from of tar package, and has to be uncompressed and extracted before it can be used. tar -xzf csf.tgz Step 3: Installing If you are using another firewall configuration scripts, such as UFW, you should disable it before proceeding. Iptables rules are automatically removed.
UFW can be disabled by running the following command: ufw disable Now it is time to execute the CSF’s installer script. cd csf sh install.sh The firewall is now installed, but you should check if the required iptables modules are available. perl /usr/local/csf/bin/csftest.pl The firewall will work if no fatal errors are reported. Note: Your IP address was added to the whitelist if possible. In addition, the SSH port has been opened automatically, even if it uses custom port. The firewall was also configured to have testing mode enabled, which means that the iptables rules will be automatically removed five minutes after starting CSF. This should be disabled once you know that your configuration works, and you will not be locked out. Basic Configuration CSF can be configured by editing its configuration file csf.conf in /etc/csf: nano /etc/csf/csf.conf The changes can be applied with command: csf -r Step 1: Configuring ports The less access there is to your VPS, the more secure your server is. However, not all ports can be closed as the clients must be able to use your services. The ports opened by default are the following: TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995” TCP_OUT = “20,21,22,25,53,80,110,113,443” UDP_IN = “20,21,53” UDP_OUT = “20,21,53,113,123”
Services using the open ports: Port Port Port Port Port Port Port Port Port Port Port Port
20: FTP data transfer 21: FTP control 22: Secure shell (SSH) 25: Simple mail transfer protocol (SMTP) 53: Domain name system (DNS) 80: Hypertext transfer protocol (HTTP) 110: Post office protocol v3 (POP3) 113: Authentication service/identification protocol 123: Network time protocol (NTP) 143: Internet message access protocol (IMAP) 443: Hypertext transfer protocol over SSL/TLS (HTTPS) 465: URL Rendesvous Directory for SSM (Cisco)
Port 587: E-mail message submission (SMTP) Port 993: Internet message access protocol over SSL (IMAPS) Port 995: Post office protocol 3 over TLS/SSL (POP3S) It is possible that you are not using all of these services, so you can close the ports that are not used. I would recommend closing all ports (removing port number form the list), and then adding the ports you need. Below are port sets that should be opened if you are running the listed service: On any server: TCP_IN: 22,53 TCP_OUT: 22,53,80,113,443 UPD_IN: 53 UPD_OUT: 53,113,123 Apache: TCP_IN: 80,443 FTP server: TCP_IN: 20,21 TCP_OUT: 20,21 UPD_IN: 20,21 UPD_OUT:20,21 Mail server:
TCP_IN: 25,110,143,587,993,995 TCP_OUT: 25,110 MySQL server (if remote access is required) TCP_IN: 3306 TCP_OUT: 3306 Note: If you are using IPv6 for your services, you should also configure TCP6_IN, TCP6_OUT, UPD6_IN, and UPD6_OUT similarly to how IPv4 ports were configured earlier.
Pengertian Linux: Fitur Fitur baru di ubuntu 13.10 Seperti yang kita ketahui bersama linux adalah sistem operasi open source penganti sistem operasi berbayar lainnya. Mengapa kita harus mengunakan sistem operasi yang berbayar sedangkan bajakan saja banyak. Mungkin sebagian besar kita tidak menyadari bahwa mengunakan sistem operasi bajakan itu adalah dosa besar, karena secara tidak langsung anda telah mengambil licence atau kekayaan intelektual atau hak cipta. To the Point : ubuntu baru saja mengeluarkan release terbaru yang terjadwal setiap 6 bulan sekali antara lain bulan 4 dan bulan 10. Berikut ini adalah fitur fitur yang terdapat dalam ubuntu 13.10 : * Mengunakan kembali X-ORG * Smart Scope * Phyton 3.3 * 64BIT ARM architecture * Support yang lebih baik kepada driver Nvidia, ATI Radeon, Intel HD * Update dari Libre office terbatu versi 4.12 rc3
* Akan menggunakan versi kernel 3.11 Bagi yang ingin mengunakan sistem operasi yang legal? coba saja ubuntu, linux mint, fedora, atau distribusi linux yang lainnya. Biasa karena terbiasa, maka biasakan hal yang menurut anda baik maka kita akan terbiasa dengan yang baik. Salam..
Macam-macam injection
serangan
sql
Serangan SQL Injection dapat dibagi menjadi tiga kelas berikut : Inband : Data diekstrak menggunakan saluran yang sama yang digunakan untuk menyuntikkan kode SQL . Ini adalah jenis yang paling sederhana serangan , di mana data yang diambil disajikan langsung di halaman web aplikasi . Out-of -band : data yang diambil dengan menggunakan saluran yang berbeda ( misalnya , email dengan hasil query yang dihasilkan dan dikirim ke tester ) . Inferential atau Blind : tidak ada transfer data aktual , tapi tester mampu merekonstruksi informasi dengan mengirimkan permintaan tertentu dan mengamati perilaku yang dihasilkan dari DB Server . Untuk sukses atau tidaknya serangan SQL Injection pada website atau aplikasi berbasis web terletak dalam benar atau tidaknya sintak SQL Query. Jika aplikasi mengembalikan pesan kesalahan yang dihasilkan oleh query yang salah , maka mungkin lebih mudah bagi penyerang untuk merekonstruksi logika query asli
dan, karena itu , memahami bagaimana melakukan injeksi dengan benar. Namun, jika aplikasi menyembunyikan rincian kesalahan, maka tester harus mampu untuk melakukan reverse engineering logika query. Tentang teknik untuk mengeksploitasi kelemahan website dan aplikasi webbase dengan SQL injection memiliki lima teknik, dan juga teknik tersebut kadang-kadang dapat digunakan dengan cara digabungkan ( misalnya Union Operator dan out-of-band ) : Union Operator: dapat digunakan ketika cacat SQL injection terjadi dalam sebuah pernyataan SELECT , sehingga memungkinkan untuk menggabungkan dua query ke dalam hasil tunggal atau hasil ditetapkan . Boolean : gunakan kondisi Boolean ( s ) untuk memverifikasi apakah kondisi tertentu adalah benar atau salah . Kesalahan berdasarkan : teknik ini memaksa database untuk menghasilkan kesalahan , memberikan penyerang atau informasi tester yang di atasnya untuk memperbaiki injeksi mereka . Out-of -band : teknik yang digunakan untuk mengambil data dengan menggunakan saluran yang berbeda ( misalnya , membuat sambungan HTTP untuk mengirimkan hasilnya ke server web ) . Waktu tunda : menggunakan perintah database (misal tidur ) untuk menunda jawaban dalam pertanyaan kondisional . Ini berguna ketika penyerang tidak memiliki beberapa jenis jawaban ( hasil , output, atau kesalahan ) dari aplikasi .
apa itu macam serangan website ( sql injection ) Apa SQL Injection ? SQL Injection adalah serangan berbasis web yang digunakan oleh hacker untuk mencuri informasi sensitif dari organisasi melalui aplikasi web . Ini adalah salah satu yang paling umum serangan lapisan aplikasi yang digunakan saat ini . Serangan ini mengambil keuntungan dari coding yang tidak tepat aplikasi web , yang memungkinkan hacker untuk mengeksploitasi kelemahan dengan menyuntikkan perintah SQL ke dalam aplikasi web sebelumnya. Fakta yang mendasari yang memungkinkan untuk SQL Injection adalah bahwa bidang yang tersedia untuk input pengguna dalam aplikasi web memungkinkan pernyataan SQL melewati berinteraksi dengan atau query database secara langsung .
dan
Sebagai contoh, mari kita perhatikan sebuah aplikasi web yang mengimplementasikan mekanisme login berbasis form untuk menyimpan kredensial pengguna dan melakukan query SQL sederhana untuk memvalidasi setiap upaya login. Berikut adalah contoh khas : SELECT * FROM user WHERE username = ‘ admin ‘ dan password = ‘ admin123 ‘ ; Jika penyerang mengetahui username administrator aplikasi admin , dia bisa login sebagai admin tanpa memberikan password apapun. admin’ – Permintaan di back-end seperti : SELECT * FROM user WHERE username = ‘ admin’ – ‘ dan password
= ‘ xxx ‘ ; Perhatikan urutan komentar ( – ) menyebabkan query diikuti untuk diabaikan , sehingga permintaan dieksekusi setara dengan : SELECT * FROM user WHERE username = ‘ admin ‘ ; Jadi sandi atau perintah untuk pengecekan password akan dilewati. Berikut sedikit contoh bagaimana cara kerja sql injection pada pengecekan user dan password. Kita akan masuk ke dalam macam-macam sql injection pada bahasan selanjutnya.. Sekian..
Intel(R) Graphics Installer 1.0.2 for ubuntu 13.10? Setelah mencicipi dan telah saya tulis dalam post sebelumnya, Dan saat ini ingin mempercantik tampilan ubuntu tetapi sebelum melakukan itu semua mari kita check driver intel graphicsnya dahulu, wow dan ternyata belum ada update dari 01.org. Mencari cara untuk bisa memaksakan untuk menginsatall driver tersebut, pada saat install diubuntu 13.10 ada peringatan bahwa : dependency not satisfiable libpackagekit glib2. Iseng iseng memaksakan menginstall dengan cara: sudo apt-get remove libpackagekit-glib2-14 wget https://download.01.org/gfx/ubuntu/13.04/main/pool/13.04/i/int el-linux-graphics-installer/intel-linux-graphicsinstaller_1.0.2-0intel3_i386.deb
sudo dpkg -i intel-linux-graphics*.deb && sudo apt-get install -f sudo apt-get update && sudo apt-get dist-upgrade Jika ingin menginstall libpackagekit kembali : sudo apt-get install libpackagekit-glib2-14 untuk memastikan silahkan jalankan kembali sudo apt-get install -f Driver telah dipasang tinggal menunggu update / release yang terbaru agar lebih baik.. ribhy.
Upgrade ubuntu ubuntu 13.10
12.04
to
Setelah merasakan beberapa waktu dengan ubuntu 12.04 LTS (Precise Pangolin) dan sering di ingatkan untuk upgrade ke 13.04 oleh ubuntu software update. Kemudian ada niatan untuk mencicipi ubuntu yang baru saja release yakni ubuntu 13.10 (Saucy Salamander) dan mulai mencari review dari kawan-kawan yang telah mencoba ubuntu 13.10. Setalah 100% yakin saya memulai untuk upgrade ubuntu 12.04 yang telah terinstall cukup lama dilaptop saya. Setelah waktu cukup banyak saya memulai untuk menguprade dengan cara: 1. 2. 3. 4.
Memastikan koneksi ke internet lancar tanpa hambatan Masuk ke Terminal via shortcut ctrl + alt + F1 login user + sudo -s ketik do-release-upgrade
$(~)# do-release-upgrade 5. menunggu hingga selesai.. 6. reboot 7. Mengulangi dari ke 1 ( karena saya harus upgrade ke 13.04 dan ke 13.10 jadi 2 kali upgrade ) 8. Mencoba ubuntu 13.10 Pertama boot gnome 3 saya tidak kembali ke ubuntu default hmmm yumiii :D. Kemudian ada beberapa tools yang tidak bisa digunakan karena perbedaan library ( terpaksa mencoba untuk mengunakan tools lain dan memcoba memperbaikinya. ). Semuanya berjalan normal hanya saja untuk vga intel hd saya kenapa sering hang ya :p masalah baru keluar lg hehe.. Untuk overall semuanya keren dan ciamik deh, gnome 3 semakin keren, pakai ubuntu rasa fedora :d.. salam..
fail2ban untuk mengamankan server dari serangan bot hacker | centos 6.3 Mengenal Fail2Ban Server tidak dalam isolasi dan mereka dengan server konfigurasi SSH paling dasar bisa rentan terhadap serangan brute force. fail2ban menyediakan cara untuk secara otomatis melindungi server dari tanda-tanda berbahaya. Program ini
bekerja dengan memindai melalui file log dan bereaksi terhadap tindakan menyinggung seperti berulang percobaan login yang gagal.
Step 1—Install Fail2Ban Karena fail2ban tidak ada dalam standart package dan kita harus mengambil repo EPEL yang menyediakan package tbs: rpm -Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release -6-7.noarch.rpm Kemudian install fail2ban: yum install fail2ban
Step 2—Copy the Configuration File The fail2ban file konfigurasi default adalah lokasi di / etc/fail2ban/jail.conf. konfigurasi tidak harus dilakukan dalam file itu, bagaimanapun, dan kita harus membuat salinan lokal itu. cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Step 3—Configure Jail.Local Buka konfigurasi yang anda salin tadi:
defaults
in
vi /etc/fail2ban/jail.local Konfigurasi fail2ban default masih kurang begitu kejam, kita harus memodifikasinya agar menjadikannya lebih kejam. Berikut konfigurasi standartnya. [DEFAULT] # "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not # ban a host which matches an address in this list. Several addresses can be # defined using space separator. ignoreip = 127.0.0.1 # "bantime" is the number of seconds that a host is banned. bantime = 3600 # A host is banned if it has generated "maxretry" during the last "findtime" # seconds. findtime = 600 # "maxretry" is the number of failures before a host get banned. maxretry = 3 Masukan ip anda ke dalam ignoreip agar anda tidak di block jika melakukan kesalahan dalam menginput password login. Pemisah ip yang anda masukan mengunakan standart yaitu spasi. Langkah berikutnya adalah untuk memutuskan suatu bantime, jumlah detik yang host akan diblokir dari server jika mereka ditemukan melanggar salah satu aturan. Hal ini sangat berguna dalam kasus bots, yang pernah dilarang, hanya akan beralih ke target berikutnya. Standarnya diatur selama 10 menit-Anda dapat meningkatkan ini untuk satu jam (atau lebih tinggi) jika Anda suka. Maxretry adalah jumlah usaha login yang salah bahwa host mungkin memiliki sebelum mereka mendapatkan dilarang untuk panjang waktu larangan.
Findtime mengacu pada jumlah waktu yang host harus login Pengaturan default adalah 10 menit, ini berarti bahwa jika upaya tuan rumah, dan gagal, untuk login lebih dari jumlah maxretry kali dalam 10 menit ditunjuk, mereka akan dilarang.
Step 4 (Optional)—Configure the ssh-iptables Section in Jail.Local untuk SSH ,rincian bagian adalah hanya sedikit lebih bawah dalam konfigurasi, dan itu sudah diatur dan dihidupkan. Meskipun Anda tidak harus diminta untuk membuat untuk membuat perubahan dalam bagian ini, Anda dapat menemukan rincian tentang setiap baris di bawah ini. [ssh-iptables] enabled filter action
= true = sshd = iptables[name=SSH, port=ssh, protocol=tcp] sendmail-whois[name=SSH, dest=root,
[email protected]] logpath = /var/log/secure maxretry = 5 Diaktifkan hanya mengacu pada fakta bahwa SSH perlindungan aktif. Anda dapat mematikannya dengan kata “palsu”. Filter, diatur secara default untuk sshd, mengacu pada file konfigurasi yang berisi aturan-aturan yang fail2banuses untuk menemukan pertandingan. Nama adalah versi singkat dari ekstensi file. Misalnya, sshd mengacu pada etc/fail2ban/filter.d/sshd.conf /. Aksi menggambarkan langkah-langkah yang akan mengambil fail2ban untuk melarang alamat IP yang cocok. Sama seperti masuknya filter, setiap tindakan mengacu ke file di dalam direktori action.d. Aksi larangan default, “iptables” dapat ditemukan di / etc/fail2ban/action.d/iptables.conf.
Dalam rincian “iptables”, Anda dapat menyesuaikan fail2ban lanjut. Misalnya, jika Anda menggunakan port non-standar, Anda dapat mengubah nomor port dalam kurung untuk mencocokkan, membuat garis terlihat lebih seperti ini: eg. iptables[name=SSH, port=30000, protocol=tcp] Anda dapat mengubah protokol dari TCP dengan UDP di baris ini juga, tergantung pada mana yang Anda inginkan fail2ban untuk memantau. Jika Anda memiliki mail server mengatur di server virtual pribadi Anda, fail2ban dapat email Anda ketika melarang alamat IP. Dalam kasus default, sendmail-whois mengacu pada tindakan yang terletak di / etc/fail2ban/action.d/sendmail-whois.conf. path log mengacu pada lokasi log yang fail2ban akan melacak. Maks coba garis dalam bagian SSH memiliki definisi yang sama sebagai pilihan default. Namun, jika Anda telah mengaktifkan beberapa layanan dan ingin memiliki nilai-nilai tertentu untuk masing-masing, Anda dapat mengatur max baru coba lagi jumlah untuk SSH sini.
Step 5—Restart Fail2Ban ok selesaikan dan memulai aplikasi fail2ban: sudo service fail2ban restart semua yang terblock iptables -L semoga bermanfaat
dengan cara:
[Jasa] Mengembalikan official rom atom pad Setelah menunggu lama sekali saya mencari rom official untuk atom pad akhirnya terbayar sudah dengan bantuan 3dparty software. Untuk teman2 yang mau mengembalikan dan agar mendapatkan garansinya kembali bisa langsung bertemu untuk proses install serta upgrade sistemnya.. Untuk screenshot saya akan berikan selanjutnya. Bagi yang ingin mengembalikan bisa berikan komentar dibawah ini. NB : khusus wilayah depok dan sekitarnya.
ulasan mengenai atom dengan rom ICS 4.0.4
pad
Setelah memakainya beberapa minggu saya ingin mengshare update rom ICS 4.0.4 untuk cyrus atom pad. Petama saya ingin bagikan screenshot atom pad mengunakan ICS 4.0.4 : Untuk penambahan fitur pada ICS 4.0.4 : 1. Security screen lock 2. Seting hdmi output 3. accessibility -> touch & delay ( membuat touch lebih sensitif )
4. Input keyboard ( Polish programmer ) 5. launcher seperti gingger ( ada vol +/-) 6. Stabil ( menurut saya karena tidak ada force close saat main game dan menjalankan app lain) 7. silahkan mencoba. Terima kasih, jangan lupa tinggalkan komentarnya..
install ClockworkMod Recovery 6 di cyrus atom pad with terminal emulator. Saya ingin mengupdate beberapa apps dari google dan saya telah mendownload gapps, seperti yang diketahui tools untuk mengupgrade / mengupdate paket dari zip mengunakan recovery mode, lalu bagaimana cara untuk menganti default recovery rom dengan mengunakan ClockworkMod Recovery 5 atau 6 di ICS / Jelly bean pada cyrus atom pad anda? Saya akan jelaskan cara untuk menginstall pada tablet anda. Seperti biasa beberapa tools yang dibutuhkan antara lain : 1. Terminal Emulator 2. CWM recovery 6 ( unduh disini – proses upload) 3. adb jika install mengunakan bat / shell script.. Langkah-langkah installasi upgrade recovery mode mengunakan terminal emulator. 1. 2. 3. 4.
Download cwm recovery ( unduh disini ) colokan usb ke atom pad dan pc kemudian aktifkan / mount sdcard extract cwm recovery ke /sdcard/
5. 6. 7. 8.
buka terminal emulator ketikan shell# cd /sdcard/ ketikan shell# sh install_recovery.sh kemudian reboot to cwm_recovery dengan mengetik reboot_recovery.sh 9. setelah masuk pilih install zip from sdcard 10. tunggu sampai selesai dan tralala Atom pad anda telah terupdate. untuk install cwn recovery 6 mengunakan adb lihat disini Selamat mencoba Nb: semua yang dilakukan dapat beresiko untuk terjadi kegagalan, berhati-hati dan teliti sebelum memulai installasi. Admin tidak bertanggung jawab atas hal2 yang terjadi. Melakukan hal diatas dapat menghilangkan garansi anda.