Tuesday, November 10, 2015

Setup NFS Mount di Ubuntu 14.04 Server


Berbagi sedikit catatan ngoprek mengenai Setup NFS di Ubuntu 14.04 Server . 

1.sudo apt-get install nfs-common
2. Lihat letaknya di server nfsnya ketikkan :
cat /etc/fstab
terlihat baris : 10.11.12.20:/users /media/ssd1 nfs auto 0 0
3.Lalu buka nfs client servernya , paste yang sudah didapatkan diatas dan ketikkan :
nano /etc/fstab
3.Langkah terakhir adalah mount nfs server ke dalam nfs client dengan perintah :
mount -a

Semoga Bermanfaat :)

Sunday, November 8, 2015

Grombyang OS Indonesia Tularkan Virus Opensource di Jawa Barat

Perkembangan opensource di Indonesia sangat dahsyat , ditambah dengan hadirnya distro grombyangOS yang sudah 1 Tahun lamanya melakukan sebuah misi "Memajukan Pendidikan Melalui Opensource" . Sejalan dengan misinya tersebut, tim grombyang OS sudah melakukan banyak kontribusi menyebarkan opensource ke sekolah - sekolah di Indonesia ini.

Kali ini grombyang OS Indonesia bekerja sama dengan SMK Muhammadiyah 2 Kuningan (DosQ 28 ) ,Jawa Barat ,kerjasama ini dibangun berkat perjuangan rekan - rekan grombyang OS terus melakukan gerakan penyebaran opensource ke dunia pendidikan, Pihak Kepala TKJ SMK Muhammadiyah 2 Kuningan memiliki visi dan misi yang sama untuk menularkan virus opensource ini kepada siswa siswinya.

Antusias siswa siswi di SMK Muhammadiyah 2 Kuningan sangat luar biasa, terbukti mereka sangat semangat dalam mengikutinya dari awal pelatihan sampai akhir pelatihan. Melihat hal demikian team grombyang OS Indonesia pun juga menjadi semangat untuk berbagi ilmu kepada siswa dan siswi SMK Muhammadiyah 2 kuningan.

Semoga apa yang dikerjakan oleh rekan -rekan grombyang OS Indonesia ini bisa membawa manfaat kedepannya untuk Siswa dan Siswi Sekolah tersebut. Maju Terus Indonesiaku ! Mandiri diatas kaki sendiri. Salam Open Source !

Wednesday, November 4, 2015

YSO Mobile Security Framework "Mobile Security Penetration Testing"


Berikut Langkah - Langkah melakukan Instalasi YSO Mobile Security Framework "Mobile Security Penetration Testing" , bisa digunakan untuk mengetahui isi dalam file aplikasi mobile.

Yang Pertama Lakukan Installasi Virtual Environment
==============================================
Langkah - langkahnya :
1.pip install virtualenv virtualenvwrapper
2.root@jordan:~# export WORKON_HOME=~/Envs
3.root@jordan:~# source /usr/local/bin/virtualenvwrapper.sh 
4.close or open new terminal
5. root@jordan:~# mkvirtualenv mobilsec
6.(mobilsec)root@jordan:~# pip install Django==1.8
7. cek java version --> java -version
    sudo update-alternatives --config java 
    (pilih yang version 7) jika belom kerjakan perintah no 8
8. sudo apt-get update
    sudo apt-get install openjdk-7-jdk or sudo apt-get install oracle-java7-set -default

Permanen aktivasi virtualenv di python
edit file .bashrc --> nano .bashrc
export WORKON_HOME=$HOME/.virtualenvs
source /usr/local/bin/virtualenvwrapper.sh
export PIP_VIRTUALENV_BASE=$WORKON_HOME

6.ketik : python
7. >>>>> import django
8. >>>>> print django.VERSION
9. browsing : https://github.com/ajinabraham/YSO-Mobile-Security-Framework
10. Clone di didalam virtual environment (mobilsec) : (mobilsec)root@jordan:~# git clone https://github.com/ajinabraham/YSO-Mobile-Security-Framework.git

================================================
Python Simple HTTP Server
================================================
perintah : python -m SimpleHTTPServer

=====================
Android ssl bypass :
https://github.com/iSECPartners/android-ssl-bypass

Semoga bermanfaat :)

Wireless Jumping EC-Council Security Analyst


Kali ini saya akan membagikan catatan pribadi saya mengenai Wireless Jumping , Saya mendapatkan ilmu ini ketika mengikuti kursus sertifikasi EC-Council Security Analyst . Silahkan ikuti saja langkah - langkahnya , Gunakan OS Kali Linux atau OS Pentest Lainnya , Jika anda bingung bisa tanyakan ke kontak blog ini :)

1. Ketikkan Perintah : iwconfig
2. Ketikkan Lagi : iw reg set BO
3. Ketikkan Lagi : iw reg get
4. Ketikkan Lagi : iwconfig
 Lalu Lihat dibawah ini :
lihat txpower: wlan2     IEEE 802.11bgn  ESSID:"GK"  
          Mode:Managed  Frequency:2.437 GHz  Access Point: BC:EE:7B:E3:A5:C0   
          Bit Rate=1 Mb/s   Tx-Power=20 dBm 

Terus langkah berikutnya :

1. Cari crda dan regdb
- http://linuxwireless.org/download/crda/
- https://www.kernel.org/pub/software/network/wireless-regdb/

2. esktrak :
- tar -xzvf wireless-regdb-2015.04.06.tar.gz
- tar -xvjpf crda-latest.tar.bz2 

3. more db.txt 
4. nano db.txt
5. make
6, lihat sha1: ./db2bin.py regulatory.bin db.txt ~/.wireless-regdb-root.key.priv.pem
sha1sum db.txt > sha1sum.txt

7. Pindahin : ls -al /lib/
lihat folder crda

8.ketik untuk pindah: ls -al /lib/crda
9.root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# cd /lib/crda/
10.root@jordan:/lib/crda# ls -al
11.root@jordan:/lib/crda# mv regulatory.bin regulatory0ld2.bin
12. root@jordan:/lib/crda# ls -al
total 20
drwxr-xr-x  3 root root 4096 May  6 20:23 .
drwxrwxr-x 18 root root 4096 May  5 00:06 ..
drwxr-xr-x  2 root root 4096 May  4 14:54 pubkeys
-rw-r--r--  1 root root 3932 Dec 29 14:01 regulatory0ld2.bin
-rwxr-xr-x  1 root root  380 Dec 28  2011 setregdomain
13.root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/ Exploit-DB/    
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06
mv: missing destination file operand after `/root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06'
Try `mv --help' for more information.
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin
mv: missing destination file operand after `/root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin'
Try `mv --help' for more information.
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin
mv: missing destination file operand after `/root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin'
Try `mv --help' for more information.
root@jordan:/lib/crda# cd /r
root/ run/
root@jordan:/lib/crda# cd .
./  ../
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin
mv: missing destination file operand after `/root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin'
Try `mv --help' for more information.
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06    
wireless-regdb-2015.04.06/        wireless-regdb-2015.04.06.tar.gz
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/
.custom               db.txt                regulatory.bin.5
.gitignore            db2bin.py             root.key.pub.pem
CONTRIBUTING          dbparse.py            sforshee.key.pub.pem
LICENSE               dbparse.pyc           sha1sum.txt
Makefile              debian-example/       web/
README                regulatory.bin        wireless-regdb.spec
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin /lib/
cpp                                   libiptc.so.0
crda/                                 libiptc.so.0.0.0
cryptsetup/                           libnss_mdns.so.2
firmware/                             libnss_mdns4.so.2
hdparm/                               libnss_mdns4_minimal.so.2
i386-linux-gnu/                       libnss_mdns6.so.2
init/                                 libnss_mdns6_minimal.so.2
klibc-_p1fb7QsHmNN-bA0jN63AqBDMvM.so  libnss_mdns_minimal.so.2
ld-linux.so.2                         libxtables.so.7
libaudit.so.0                         libxtables.so.7.0.0
libaudit.so.0.0.0                     live/
libauparse.so.0                       lsb/
libauparse.so.0.0.0                   modprobe.d/
libcryptsetup.so.4                    modules/
libcryptsetup.so.4.5.0                modules-load.d/
libip4tc.so.0                         security/
libip4tc.so.0.1.0                     systemd/
libip6tc.so.0                         terminfo/
libip6tc.so.0.1.0                     udev/
libipq.so.0                           xtables/
libipq.so.0.0.0                      
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regula
tory.bin /lib/cr
crda/       cryptsetup/
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regula
tory.bin /lib/crda/
pubkeys/            regulatory0ld2.bin  setregdomain
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regula
tory.bin /lib/crda/
pubkeys/            regulatory0ld2.bin  setregdomain
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regula
tory.bin /lib/crda/
root@jordan:/lib/crda# ls -al
total 28
drwxr-xr-x  3 root root 4096 May  6 20:25 .
drwxrwxr-x 18 root root 4096 May  5 00:06 ..
drwxr-xr-x  2 root root 4096 May  4 14:54 pubkeys
-rw-r--r--  1 root root 4704 May  6 20:17 regulatory.bin
-rw-r--r--  1 root root 3932 Dec 29 14:01 regulatory0ld2.bin
-rwxr-xr-x  1 root root  380 Dec 28  2011 setregdomain
root@jordan:/lib/crda# nano regulatory.bin
root@jordan:/lib/crda# cd pubkeys/
root@jordan:/lib/crda/pubkeys# ls
benh@debian.org.key.pub.pem  linville.key.pub.pem
root@jordan:/lib/crda/pubkeys# ls -al
total 16
drwxr-xr-x 2 root root 4096 May  4 14:54 .
drwxr-xr-x 3 root root 4096 May  6 20:25 ..
-rw-r--r-- 1 root root  451 Dec 28  2011 benh@debian.org.key.pub.pem
-rw-r--r-- 1 root root  451 Dec 28  2011 linville.key.pub.pem



============
root@jordan:/lib/crda/pubkeys# cp benh@debian.org.key.pub.pem /root/ECSA-EC-COUN
CIL/crda-1.1.3/pubkeys/

=======
root@jordan:/lib/crda/pubkeys# cd /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/
===================
root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# ls -al *.pub.pem
==================
root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# cp sforshee.key.pub.pem /root/ECSA-EC-COUNCIL/crda-1.1.3/p
print-regdom.c  pubkeys/      

=====================
root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# cp sforshee.key.pub.pem
 /root/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys/
=====================

root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# cd /root/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys/
===========================================================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys# ls
benh@debian.org.key.pub.pem  root.key.pub.pem
linville.key.pub.pem         sforshee.key.pub.pem
==============================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys# ls -al
total 24
drwxrwxr-x 2 root root 4096 May  6 20:31 .
drwxrwxr-x 6 root root 4096 Jan 18  2012 ..
-rw-r--r-- 1 root root  451 May  6 20:29 benh@debian.org.key.pub.pem
-rw-rw-r-- 1 root root  451 Jan 18  2012 linville.key.pub.pem
-rw-r--r-- 1 root root  451 May  6 20:31 root.key.pub.pem
-rw-r--r-- 1 root root  451 May  6 20:31 sforshee.key.pub.pem
================================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys# cd ..
==============================================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3# ls
LICENSE   crda.8     debian-example  print-regdom.c  regdbdump.8  reglib.h
Makefile  crda.c     intersect.c     pubkeys         regdbdump.c  udev
README    crda.spec  nl80211.h       regdb.h         reglib.c     utils
=====================================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3# nano Makefile

Lalu ubah : REG_BIN?=/usr/lib/crda/regulatory.bin menjadi REG_BIN?=/lib/crda/regulatory.bin


=====================
terlihat kurang library (dependencies):
apt-get install python-m2crypto libgcrypt11 libgcrypt11-dev libnl-dev


ketika error : https://packages.debian.org/ca/wheezy/i386/libgcrypt11/download

nanti install memakai  : dpkg -i *
=========================
Lalu Reboot
========================

Setelah itu :

1.airmon-ng start wlan0
2.airodump-ng mon0
3.

========================
copy late attack
-================

perintah :
-airdecap-ng
-airdecloak-ng
-aireplay-ng
-airdecap-ng -e namawifi -b 45:44:xxxxxxx -p 12345678 /root/Desktop/hasil.cap

Sekian Semoga Bermanfaat :)

Langkah-langkah Fake AP (Bridging Network menggunakan bridge-utils)


Kali ini Saya akan sharing mengenai Langkah-langkah Fake AP (Bridging Network menggunakan bridge-utils) , Langsung saja ikuti langkah - langkah dibawah ini . Disini saya menggunakan OS Kali Linux  .

1. Buka Terminal Anda, Aktifkan airmon-ng : airmon-ng start wlan0
2. Ketikkan lagi : airbase-ng -c 11 -e @wifi.id mon0 
3. coba konekkan client ke fake wifi jangan di close terminalnya

Buka terminal baru :
4. cek ifconfig at0 : kita bridge at0 ke eth0
5. create bridge :
root@jordan:~# brctl addbr namaapaaja
root@jordan:~# brctl addif namaapaaja  at0
root@jordan:~# brctl addif namaapaaja eth0

root@jordan:~# ifconfig at0 up
root@jordan:~# ifconfig eth0 up
root@jordan:~# ifconfig luar 192.168.1.3 up
root@jordan:~# echo 1 > /proc/sys/net/ipv4/ip_forward

Wifi agar ada passwordnya :
root@jordan:~# airbase-ng -c 11 -e @wifi.id -W 1 -z 4 mon0

Sekian Catatan Kecil Ngoprekku, semoga bermanfaat..

Mengatur Keamanan Server Haproxy dan Membuat Monitoring Haproxy


Untuk keamanan server, ikuti langkah - langkah dibawah ini , usahakan matikan semua port yang berjalan pada Server Load Balancer, kecuali Port Mysql dan SSH . Mysql Cluster membutuhkan Port 3306, 4444 ,4567 , 4568 dan SSH dengan port 22 (default port) 

1.Lakukan perintah seperti di bawah ini :
$ ufw allow 22
$ ufw allow 3306
$ ufw allow 4444
$ ufw enable
2. Setelah itu lakukan perintah iptables seperti dibawah ini untuk mengijinkan service mysql berjalan pada IP Network Tertentu dan sesuaikan dengan IP Address Network Anda.
iptables -A INPUT -i eth0 -p tcp -m tcp \
  --source 192.168.10.11/24 --dport 3306 -j ACCEPT

3. Setelah itu tambahkan baris dibawah ke dalam konfigurasi haproxy.cfg dengan perintah :
 sudo nano /etc/haproxy/haproxy.cfg . Tambahkan dibagian Paling bawah .  Baris dibawah ini digunakan untuk melakukan monitoring terhadap aktifitas yang berjalan pada database clustering server 

1
2
3
4
5
6
7
listen stats :8080
    mode http
    stats enable
    stats hide-version
    stats realm Haproxy\ Statistics
    stats uri /
    stats auth Username:Password

4. Restart haproxy dengan perintah : sudo service haproxy restart

5. lalu buka web browser anda dan ketikkan : http://IP Address Anda:8080 


6. Round-Robining antara node cluster adalah OK , tapi tidak besar , strategi untuk penyeimbang beban . Jika dua node menerima colussion menulis rollbacks dapat terjadi . Akan lebih baik untuk hanya menulis ke node tertentu pada suatu waktu , gagal untuk node lain hanya jika node aktif berjalan offline .
31
listen mysql-cluster 0.0.0.0:3306
  mode tcp
  balance leastconn
  option  tcpka
  option  httpchk
 
  server db01 192.168.10.11:3306 check port 9200 inter 12000 rise 3 fall 3
  server db02 192.168.10.12:3306 check port 9200 inter 12000 rise 3 fall 3 backup
  server db03 192.168.10.13:3306 check port 9200 inter 12000 rise 3 fall 3 backup
Anda bisa mengubahnya pada konfigurasi haproxy.cfg dengan mengubah balance roundrobin menjadi balance leastconn seperti dibawah ini

Sekian Tutorial Dari Saya Semoga Bermanfaat .