Kamis, 24 Juni 2010
Konfigurasi proxy squid fedora 8
Rabu, 23 Juni 2010
Belajar Hacking
Sebenarnya Hacking itu apasih?
Jawaban saya hanya satu, Hacking adalah suatu seni, Hacking is an art. Seni seperti apa? ya seni seperi Hacking. hehe
Ilmu Hacking itu wajib anda pelajari, seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Hacking bisa jadi kegiatan gelap bisa juga kegiatan putih, tau sendirikan maksudnya..? Anda bisa belajar dari internet, buku, atau dari masternya. Dengan begitu anda akan tau bagaimana kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita.
Pro dan Kontra Hacking
Pro Kontra
Etika Hacking Semua informasi adalah free Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security Intrusion adalah ilustrasi kelemahan sistem Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines Hacking hanya pada idle machines idle machines milik siapa ?
science education hanya membobol tapi tidak merusak “hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : – portscanning
- network mapping
- OS Detection
- application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host -> $gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.terget.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password.
- Cracking password file
~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Selanjutnya terserah anda………
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net
HTTPS di FEDORA
langkah pertama :
1. Install dahulu paket apache2 dengan mengetikan perintah
-apt-get install apache2
2. Membuat certificate dengan perintah
mkdir /etc/apache2/ssl
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
3. setelah itu aktifkan mode ssl dan restart apache2 dengan perintah
a2enmod ssl
/etc/init.d/apache2 force-reload
4. setelah di aktifkan waktunya untuk merestart service apache2 yaitu dengan perintah
/etc/init.2/apache2 restart
5. sekarang waktunya meginstall paket tulis perintah
# yum install httpd
6. Edit file konfigurasi apache:
# vim /etc/httpd/conf/httpd.conf
Berikut beberapa konfigurasi yang perlu dilakukan:
### Section 1: Global Environment
User apache
Group apache
### Section 2: ‘Main’ server configuration
DocumentRoot “/var/www/html”
DirectoryIndex index.html index.html.var index.php
### Section 3: Virtual Hosts
# Konfigurasi virtual host
Include ./conf/vhosts.conf
7. Buat file virtual host:
# vim /etc/httpd/conf/vhosts.conf
NameVirtualHost 192.168.0.22:80
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html
ServerName linuxer.local
ServerAlias www.linuxer.local
ErrorLog logs/error_log
CustomLog logs/access_log combined
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/fxm_bainurahman
ServerName fxm_bainurahman.local
ServerAlias www.fxm_bainurahman.local
ErrorLog logs/fxm_bainurahman.local-error_log
CustomLog logs/fxm_bainurahman.local-access_log combined
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/thejakcyber
ServerName thejakcyber.local
ServerAlias www.thejakcyber.local
ErrorLog logs/thejakcyber.local-error_log
CustomLog logs/thejakcyber.local-access_log combined
Langkah terakhir yaitu mejalankan daemon web server untuk runlevel yang diinginkan:
# /sbin/chkconfig –levels 235 httpd on
Senin, 14 Juni 2010
KONFIGURASI BIND FEDORA 8
$ su -
2. cek paket Bind :
# rpm -qa | grep bind
3. konfigurasi interface dengan ip private :
isikan ip, netmask dan hwaddr(hwaddr bisa diketahui dengan comand ifconfig di Terminal)
# nano /etc/sysconfig/network-script/ifcfg-eth0
4. konfigurasi hosts :
beri tanda pagar(#) di depan ip localhost, lalu tambahkan ip private dan nameserver terserah anda
# nano /etc/hosts
5. konfigurasi resolv.conf agar name server bisa di cari :
# nano /etc/resolv.conf
6. lanjut ke konfigurasi name server :
# gedit /etc/named.conf
// named.caching-nameserver.conf
//
// Provided by Red Hat caching-nameserver package to configure the
// ISC BIND named(8) DNS server as a caching only nameserver
// (as a localhost DNS resolver only).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//
// DO NOT EDIT THIS FILE - use system-config-bind or an editor
// to create named.conf - edits to this file will be lost on
// caching-nameserver package upgrade.
//
options {
#listen-on port 53 { 127.0.0.1; };
#listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; 192.168.7.0/24; };
recursion yes;
allow-transfer { localhost; 192.168.7.0/24; };
allow-recursion { localhost; 192.168.7.0/24; };
};
controls { inet 127.0.0.1 allow { localhost; } keys {rndckey;};
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
view "internal" {
match-clients {
localhost;
192.168.7.0/24;
};
zone "." IN {
type hint;
file "named.ca";
};
//name server
zone "m_bainurahman.com" IN {
type master;
file "m_bainurahman.com.db";
allow-update { none; };
};
//reverse
zone "7.168.192.in-addr.arpa" IN {
type master;
file "192.db";
allow-update { none; };
};
//copian /etc/named.rfc
zone "localhost.localdomain" IN {
type master;
file "named.localhost";
allow-update { none; };
};
zone "localhost" IN {
type master;
file "named.localhost";
allow-update { none; };
};
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};
zone "1.0.0.127.in-addr.arpa" IN {
type master;
file "named.loopback";
allow-update { none; };
};
zone "0.in-addr.arpa" IN {
type master;
file "named.empty";
allow-update { none; };
};
};
#include "/etc/named.rfc1912.zones";
include "/etc/rndc.key";
7. konfigurasi dari name server :
# nano /var/named/chroot/var/named/m_bainurahman.com.db
$TTL 86400
@ IN SOA inu.m_bainurahman.com. root.inu.m_bainurahman.com. (
02041991 ;Serial
3600 ;Refresh
1800 ;Retry
604800 ;Expire
86400 ;Minimum TTl
)
IN NS inu.m_bainurahman.com.
IN A 192.168.7.2
IN MX 20 inu.m_bainurahman.com.
oscar IN A 191.168.7.2
8. konfigurasi reverse domain :
# nano /var/named/chroot/var/named/192.db
$TTL 86400
@ IN SOA inu.m_bainurahman. root.inu.m_baniurahman.com. (
02041991 ;Serial
3600 ;Refresh
1800 ;Retry
604800 ;Expire
86400 ;Minimum TTL
)
@ IN NS inu.m_bainurahman.com.
1 IN PTR inu.m_bainurahman.com.
9. terakir tinggal restart named
# service named restart
10. sekarang waktunya mengetes domain yang qt buat yaitu dengan perintah :
# nslookup m_bainurahman.com