Feeds:
Posts
Comments

Archive for the ‘Security’ Category

All … ketemu lagi dengan saya …

Seperti biasa kita to the point as subjected above saja:

Install ssh server di server ubuntu kita:

server #$: sudo apt-get install openssh-server

Copy sshd_config yang original, diperlukan apabila ada kesalahan setting jadi masih bisa dibalik ke factory default:

server #$: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.factory_defaults
server #$: sudo chmod a-w /etc/ssh/sshd_config.factory_defaults

Edit pada sshd_config, bebas pakai editor apa, mau vi, vim, pico, nano terserah, contoh disini pakai pico, kenapa ? karena saya suka pico :mrgreen: :

server #$: sudo pico /etc/ssh/sshd_config

Edit beberapa item dibawah ini :

Disable Password Authentication, kenapa ? karena banyak user pake password yang gampang ditebak:

PasswordAuthentication no

Disable Forwarding, secara default anda bisa melakukan tunneling dengan menggunakan remote desktop atau nautilus dll, dalam hal ini kita protect seketat mungkin

AllowTcpForwarding no
X11Forwarding no

Tentukan user yang boleh mengakses server kita, kenapa ? biar gak kebobolan:

AllowUsers <<user1>> <<user2>> <<user_n>>

Ganti <<user1>> .. <<user_n>> dengan nama user yang diperbolehkan masuk ke ssh servermu.

Logging, tentunya dipergunakan untuk analisa apa yang terjadi dengan server kita pada suatu saat nanti, ganti dari INFO ke VERBOSE:

LogLevel VERBOSE

Nah, sebagai orang timur, lakukanlah sopan santun dalam segala hal, maka kita buat Banner, agar setiap user yang login itu kita say hallo, hilangkan tanda # pada sebelum Banner:

Banner /etc/issue.net

Editlah sesuka hati isi dari /etc/issue.net tersebut.

Sudah itu selesai, restart server ssh mu biar impact nya kerasa :mrgreen:

server #$: sudo restart ssh

kalo ada error bisa lakukan hal dibawah ini:

server #$: sudo systemctl restart ssh

Selesai sudah pada bagian server.

Nah sekarang kita menuju ke bagian client, dalam hal ini kita lakukan host-based authentication (kalau salah mohon diperbaiki, kalau benar ya sudah).

Masuk ke home dir mu dan lakukan :

client #~: mkdir ~/.ssh
client #~: chmod 700 ~/.ssh
client #~: ssh_keygen -t rsa -b 4096

system akan meminta konfirmasi seperti dibawah ini:

Generating public/private rsa key pair.
Enter file in which to save the key (/home/b/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/b/.ssh/id_rsa.
Your public key has been saved in /home/b/.ssh/id_rsa.pub.

Nah disitu anda sudah mendapatkan id_rsa dan id_rsa.pub mu, yang mana id_rsa adalah private key dan id_rsa.pub adalah public key yang harus ditransfer ke server.

Pada saat meminta passphrase, buatlah passphrase yang bagus, yang sudah ditebak kalau bisa susah diingat sekalian :mrgreen: tapi kalau susah diingat nanti nyusahin diri sendiri 😀

Setelah mendapatkan id_rsa.pub, kirimkanlah ke server ssh mu yang telah dibuat tadi dengan cara :

client $~: ssh-copy-id manz@server_ssh

server_ssh tadi adalah server yang kamu sudah buat, bisa pakai hostname atau pun IP.

Kalau terjadi kegagalan menggunakan ssh-copy-id, maka bisa lakukan hal lainnya, misal dengan dikirimkan lewat ftp server, nah nanti setelah mendarat di server file id_rsa.pub nya, lakukan hal dibawah ini :

server #$: cd ~
server #~: mkdir .ssh
server #~: chmod 700 .ssh
server #~: sudo touch .ssh/authorized_keys
server #~: cat id_rsa.pub >> .ssh/authorized_keys
server #~: chmod 600 .ssh/authorized_keys

Nah, sekarang cara koneknya gimana ?

client $~: ssh server_ssh

nanti akan dimintakan password yang sama pada saat pembuatan id_rsa tersebut.

Kalau banyak ssh server bagaimana pemilihan ID nya ?, buatlah file config di .ssh dir mu:

client #~: touch .ssh/config
client #~: pico .ssh/config

isikan dengan:

User <<nama_user>>
PubKeyAuthentication yes
IdentityFile ~/.ssh/id_rsa

Selesai sudah tutorial hari ini.

Have a nice day
😎
Man’z

Read Full Post »

Qubes for newbie

Not to much talking … just do…

For clearly and complete tutorial just go to http://qubes-os.org/

In here, just sharing for basic only, daripada nanti lupa dan volatile … lenyap begitu saja — lebih baik di share saja dulu dah :mrgreen:

[Begin]

Qubes model:

Dom0 — Main machine Domain — doesn’t have any connection
netVM — Network VM — ini main VM khusus untuk networking dan NATing
firewallVM — Firewall VM — ini firewall VM yang berkomunikasi dengan appVM
templateVM — Template VM — ini template VM dari Qubes dengan pre-install fedora 20 x64
appVM — application VM — ini application VM yang dimana kita bisa buat daily work or something else

Untuk netVM dan firewallVM bisa diduplikasi sesuai dengan kebutuhan.

Jadi setiap appVM akan berhubungan dengan firewallVM dan netVM. firewallVM dan netVM tidak bisa di restart / di shutdown apabila masih ada appVM yang terkait dengan itu masih berjalan.

Ingat: apa-pun yang kamu install di appVM, semuanya akan kembali seperti sediakala, kenapa ? karena inilah model dari Qubes, security by isolation.

Bagaimana kalau mau setiap appVM sudah ada aplikasi yang dijadikan standard ? , install lah di templateVM, perlu diingat, kapasitas templateVM tidak terlalu besar, dan apabila besar, maka appVM juga akan mengalami sama besarnya dengan templateVM.

This is a Qubes, security by isolation, not so easy to understand and operated.

A. Resizing Disk image:

1. Private Disk Image:

Power off appVM yang akan digrowing size nya

Dom0-shell> qvm-grow-private <vm-name><size>

appVM-shell> sudo resize2fs /dev/xvdb

2. Shrinking Private Disk Image (Linux VM)

start VM tanpa mounting /rw

Dom0-shell> qvm-prefs -s <vm-name> kernelopts rd.break
Dom0-shell> qvm-start –no-guid <vm-name>

tunggu qrexec connection timeout atau bisa tekan Control-C

Dom0-shell> sudo xl console <vm-name>
appVM-shell> mount –bind /dev /sysroot/dev
appVM-shell> chroot /sysroot
appVM-shell> mount /proc
appVM-shell> e2fsck -f /dev/xvdb
appVM-shell> resize2fs /dev/xvdb <new-desired-size>
appVM-shell> umount /proc
appVM-shell> exit
appVM-shell> umount /sysroot/dev
appVM: poweroff
Dom0-shell> truncate -s <new-desired-size> /var/lib/qubes/appvms/<vm-name>/private.img
Dom0-shell> qvm-prefs -s <vm-name> kernelopts default

3. Template Disk Image

1. Matikan appVM yang akan di resize termasuk NetVM
2. Jalankan sanity check: Dom0-shell> sudo losetup -a
3. Resize root.img: Dom0-shell> truncate -s <new-desired-size> ( lokasi root.img bisa didapat dari qvm-prefs )
4. Kalau ada NetVM/FirewallVM based on template ini, set ke NetVM to none
Dom0-shell> qvm-prefs -s netvm none
5. Jalankan templateVM
6. templateVM-shell> sudo resize2fs /dev/mapper/dmroot
7. Verifikasi size: templateVM-shell> df -h
8. Shutdown templateVM
9. Restore NetVM setting

4. HVM Disk Image

Matikan appVM yang akan diresize
Dom0-shell> cd /var/lib/qubes/appvms/<vm-name>
Dom0-shell> ls -lh root.img ( perhatikan sizenya terlebih dahulu )
Dom0-shell> truncate -s 30GB root.img (sizenya diset ke 30GB)
Dom0-shell> ls -lh root.img ( perhatikan size setelah di expand )

kalau win7, masuk ke Computer Management -> Disk Management -> pilih Volume -> Rigth click -> Extend Volume
kalau FreeBSD
FreeBSD-shell> gpart recover ada0
FreeBSD-shell> sysctl krn.geom.debugflags=0x10
FreeBSD-shell> gpart resize -i index ada0
FreeBSD-shell> zpool online -e poolname ada0

B. Communication between appVM

Jalankan firewallVM terminal

firewallVM-shell> sudo iptables -I FORWARD 2 -s <IP Address appVM A> -d <IP Address appVM B> -j ACCEPT

tapi perintah diatas hanya one-way dari appVM A ke appVM B, kalau vice versa ?

firewallVM-shell> sudo iptables -I FORWARD 2 -s <IP Address appVM B> -d <IP Address appVM A> -j ACCEPT

akan tetapi setiap ada appVM yang start atau shutdown, firewallVM akan selalu mereload firewall rulenya, jadi bagaimana untuk tidak hilang rule yang kita buat ?

Masukkan semua rule yang kita buat ke /rw/config/qubes_firewall_user_script, pada awalnya file ini tidak ada, jadi kita bisa create terlebih dahulu,

do the below step

firewallVM-shell> sudo bash
root@firewallVM-shell> echo “iptables -I FORWARD 2 -s <IP Address appVM A> -d <IP Address appVM B> -j ACCEPT” >> /rw/config/qubes_firewall_user_script
root@firewallVM-shell> chown +x /run/config/qubes_firewall_user_script

Cara membuat appVM dengan template:

Dom0-shell> qvm-create <vm-name> –label green

assign netVM dan firewallVM ke vm yang baru

Dom0-shell> qvm-prefs -s <vm-name> netvm firewallvm

Cara membuat appVM tanpa template dan install OS:

Dom0-shell> qvm-create win7 –hvm –label green
Dom0-shell> qvm-run win7 –cdrom=<path-to-win7.iso>

Dom0-shell> qvm-create ubuntu –hvm –label red
Dom0-shell> qvm-run ubuntu –cdrom=<path-to-ubuntu.iso>

Copy file dari Dom0 ke appVM

Dom0-shell> cat <nama-file> | qvm-run –pass-io <vm-dest-name> ‘cat > /path/to/nama-file’

Copy file dari appVM ke Dom0

Dom0-shell> qvm-run –pas-io <vm-source-name> ‘cat /path/to/nama-file-di-source > /path/to/nama-file-di-Dom0’

[Finish for Basic]

Salam,
Man’z
:mrgreen:

 

Read Full Post »

All pren … yuk kita mainkan mainan baru di end year 2014 … alias ninggalin jejak iseng iseng kerjaan dan dikerjain hehehe

Dunia security memang mengasikkan, tapi bisa dibuat kita jadi lieur juga … tapi gak apa apa lah …

Jadi ada mainan baru nih sekarang kita.. apa itu ? Qubes-OS (desktop security by compartementalization) … apa itu ? jelasnya bisa langsung lari ke qubes-os.org

Nah trus untung nya apa ? cuma buat bikin pusing kepala saja 😀

Saya coba coba menggunakan OS ini karena pengen tahu dan itulah kebiasaan nya yang gak bisa diilangin .. pengen tahu bukan tempe.

Contoh screen shot … its nice

snapshot2

Kalau berminat bermain dengan Desktop compartementalization security .. silahkan … enak lho … pusyink nya itu :mrgreen:

Cheers,
Man’z

Read Full Post »

DNS Poisoning warning …

Dear all,

Semua yang pake OS, pasti ada bugs nya … nah daku tadi baru dapet informasi bahwa server dan jaringan ku kena DNS Poisoning …

Untuk handlingnya karena banyak system yang ter-affect … silahkan baca lebih lanjut di :

https://www.kb.cert.org/CERT_WEB/services/vul-notes.nsf/id/800113

Untuk Microsoft penanggulangannya di : http://www.microsoft.com/technet/security/bulletin/ms08-037.mspx

Untuk Cisco : http://www.cisco.com/warp/public/707/cisco-sa-20080708-dns.shtml

Untuk Juniper : https://www.juniper.net/alerts/viewalert.jsp?actionBtn=Search&txtAlertNumber=PSN-2008-06-040&viewMode=view (* tapi kudu registered user only)

Update system anda sebelum system anda jebol

Salam SysAdmin

Man’z

Read Full Post »