Thursday, May 12, 2016

CTF Tools and Resource



Praktisi dan geek mungkin nggak asing dengan kompetisi Capture The Flag (CTF). Di Indonesia sendiri sudah banyak lembaga yang menyelenggarakan event nasional seperti :

- IDSECCONF 
- CYBER JAWARA (yang diselenggarakan oleh IDSIRTII)

Di ranah international sendiri sudah banyak dan terdapat beberapa yang memang prestis seperti :

- DEFCON CTF (paling terkenal)
- INFOSEC INSTITUTE CTF (tempat terbaik untuk memulai), 
- TREND MICRO CTF

Tempat untuk memulai
Bagi kita yang baru memulai dan masih jalan untuk belajar termasuk penulis :'( ada baiknya kita lihat beberapa referensi yang penulis peroleh dari INFOSEC INSTITUTE dan juga penambahan dari penulis sendiri :
1.Trail of Bits CTF Guide 
2. Practice CTF List / Permanent CTF List
3. Awesome CTF
4. Vulnhub
5. CTF Resources
6. Reddits Security CTF
7. Forensic Wiki

Framework untuk belajar
Beberapa tools dibawah ini merupakan beberapa framework atau all in one tools yang dapat digunakan untuk media belajar antara lain
1. Pwntools
2. Ctf-tools
3. Metasploit Framework
4. ROPGadget
5. Peda

Reverse Engineering Tools, Debugger dan Decompiler
Dari sekian banyak quest/ task dari CTF sendiri RE, Decompiling, Debugging merupakan sekian task yang kemungkinan ada, oleh karena itu kita harus tahu beberapa tools yang dapat kita manfaatkan 
1.Immunity Debugger
2. OllyDbg
3. SWFScan
4. GDB (Ini kemungkinan paling sering digunain)
5. WINDBG
6. ApkTool (Android mobile)
7. PE Tool
8. UPX
9. dex2jar
10. Radare2
11. Strace
12. Objdump
13. PEID


Steganography 
Untuk steganographi terdapat beberapa tools yang melibatkan software multimedia seperti gimp, ffmpeg, audacity dan beberapa lain, langsung kita sebutkan beberapa diantaranya
1. Steghide (paling sering dipakai) sehingga makin jarang digunakan :p 
2. Ffmpeg
3. Gimp
4. Audacity
5. Stepic
6. Pngcheck
7. OpenStego
8. Outguess
9. StegFS
10. MP3Stego
11. Atomicparsley
12. Foremost


Crypthograhpy
Beberapa tools dibawah merupakan tools untuk kegunaan kriptografi
1. Hashdump
2. Sage
3. Cryptool
4. John The Ripper
5. crypo.in.ua (online)

 
Web Vulnerability and Exploitation
Beberapa tools dibawah ini mungkin kalian kenal karena kebanyakan dari kita sering memanfaatkannya untuk assesment website/ CMS kita sendiri
1. Burp Suite (All in one web vul framework)
2. OWASP ZAP
3. w3af
4. nikto (web vuln assessment)
5. Websploit
6. Wpscan (Wordpress vuln, plugin, theme checker dan bruteforcer)
7. OWASP dirbuster
8. Bizploit
9. Weevely (php backdoor)

Forensics tools
Berikut merupakan beberapa tools forensik yang biasa digunakan 
1. Strings
2. dd
3. Volatility
4. SANS Sift
5. Exiftool
6. DEFTLinux
7. Xplico


Networking
Beberapa tools ini mungkin sangat familiar 
1. Wireshark
2. tcpdump
3. tshark
4. nmap
5. netcat
6. scapy
7. Kismet (Wireless detector, sniffer dan IDS)
8. aircrack-ng (Wireless security cracker)


Network Defense
Untuk keamanan dan juga forensic terdapat beberapa tools yang kita kenal antara lain :
1. Snort
2. iptables
3. peepdf
4. Chellam
5. Antivirus (seluruh vendor)


Linux Distribution
1. Kali Linux
2. Backbox Linux
3. Santoku Linux (OS khusus buat forensic, malware analysis dan reverse engineering)
4. CAINE
5. DEFT Linux


Beberapa sumber dan referensi diambil dari 
INFOSEC INSTITUTE, SANS INSTITUTE


Bagikan :   |  Facebook|  Twitter|  Google+

Wednesday, April 27, 2016

FItur Port Mirrroring TP-LINK Easy Smart Switch TL-SG108E




Kebutuhan manage switch pada dasarnya banyak digunakan untuk keperluan manejemen insfrastruktur IT bagi perusahaan, instansi pemerintah, institusi swasta hingga sekolah untuk keperluan manajemen bandwith(QOS), VLAN, Trunking, troubelshooting(port mirroring). Dengan harga yang terbilang non-affordable untuk keperluan pribadi, maka terdapat alternatif untuk kita yang tidak mampu membeli perangkat manage switch dari beberapa vendor terkenal seperti Cisco(catalyst), hp(3com), Arista, Allied Telesync, Avaya, Brocade, Netgear, Fortinet(fortiswitch), Dell Switch, dan beberapa vendor dengan codename product nya masing-masing.

Salah satu alternatif yang dapat kita manfaatkan, dan affordable untuk keperluan riset khususnya bagi mahasiswa yang sedang menjalankan tugas akhir mengenai network dan information security untuk keperluan monitoring dapat menggunakan product dari TP-LINK easy smart switch TL-SG108E. Produk ini terbilang sangat baik dan mudah bagi pengguna awam. Beberapa fitur yang tersedia antara lain :

Switching : IGMP Snooping, Port Trunking
Monitoring : Port Mirror, Cable Test, Loop Prevention
VLAN : MTU VLAN, Port based VLAN, 802.1Q VLAN, 802.1Q PVID
QOS : QOS Basic, Bandwith Control, Storm Control,

Penulis sendiri menggunakan perangkat ini untuk keperluan riset, untuk skala penelitian (topologi) yang tidak terlalu kompleks sangat disarankan. Untuk pengkonfgurasiannya pun terbilang sangat mudah, karena disediakan driver (interfacing) berbasis GUI untuk mengelola fitur-fitur yang terdapat pada tp-link smart switch.

Berikut dapat dilihat setting konfigurasi port mirroring pada TP-LINK easy smart switch :







Bagikan :   |  Facebook|  Twitter|  Google+

Sunday, April 24, 2016

Daftar command Switch Snort NIDS (Cheat sheet)



Tidak dipungkiri bahwa untuk bekerja dengan beberapa tools opensource di linux pasti melibatkan penggunaan shell atau console. Beberapa diantaranya mungkin memiliki standar aturan penggunaan command switch yang sama. Hal itu juga berlaku untuk penggunaan pada Snort Network Intrusion Detection System yang akan kita bahas. Pada pos kali ini kita asumsikan bahwa Snort dipasang melalui package manager bukan install melalui source atau manual compilation. Semoga cheat sheet ini dapat membantu.

Mode Sniffer
#snort -vde
Mode Packet Logger
#snort -vde -l /direktori_simpan
Mode Packet logger binary
#snort -l /direktori_simpan -b
Snort NIDS Mode
#snort -A full -i eth0 -c /etc/snort/snort.conf
Debug and testing
#snort -T -c /etc/snort/snort.conf
Snort running alert console dengan ethernet interface
#snort -A console -i eth0 -c /etc/snort/snort.conf
Snort running alert full dengan ethernet interface
#snort -A full -i eth0 -c /etc/snort/snort.conf
Snort dump alert full and alert fast
#snort -A full -A fast -i eth0 -c /etc/snort/snort.conf
Snort dump alert in definite logging (csv)
#snort -A full -A fast -i eth0 -X -c /etc/snort/snort.conf
Snort reading pcap
#snort -r "snortfile.pcap" #snort --pcap-file="snortpcap.pcap"
Snort printing pcap file
#snort --pcap-dir=/home/pcap/file --pcap-show
Bagikan :   |  Facebook|  Twitter|  Google+

Wednesday, February 24, 2016

GNOME Shell (3.x) killling my laptop


Setelah dirasa cukup waktu untuk melakukan riset (tugas akhir) saya kembali berjibaku, ngoprek dan melakukan kustomisasi pada distro linux yang saya pake.


Kali linux, menjadi pilihan distro yang akan saya gunakan untuk keperluan sehari-hari. Dengan default desktop environment nya (gnome shell) 3.x terdapat hal yang baik dan juga tidak baik yang saya rasakan selama penggunaannya.
Gnome shell dari sisi antarmuka sudah tidak diragukan, eyecatching, UX nya juga memanjakan para pengguna, namun dari sisi positifnya, terdapat hal yang memang menjadi permasalahan utama, yakni penggunaan sumberdaya yang dipakai oleh DE yang satu ini, sangat tidak bersahabat, tingginya resource yang diperlukan untuk menggunakan DE ini juga menjadi salah satu masalah yang dihadapi kebanyakan orang, memory usage, tingginya temperatur laptop, hingga memungkinkan laptop tersebut dapat deadlock

Bagi kebanyakan orang yang memiliki spesifikasi laptop yang terbilang mumpuni, dengan memori 8GB, SSD storage, Onboard display sudah dirasa kenyang untuk menikmati fasilitas pada DE ini. Namun untuk penggunaan berkepanjangan memang dirasa tidak cocok, karena suhu laptop yang tinggi pada saat pemakaian (acpi) mencapai 88 derajat. Waw, hebat bukan ... hampir mencapai level over heating, dengan keadaan suhu khamar yang terbilang dibawah normal (20-25) derajat.

Penggunaan memori pun sangat disayangkan, lagi-lagi DE menjadi penyebab utama.

Dari beberapa ulasan ini, saya sangat menyayangkan walau, UI yang disajikan oleh DE ini, sangat baik, namun saya lebih memilih menjaga performa laptop sehingga dapat dipakai untuk waktu yang cukup lama. Dari itu saya kembali bermigrasi ke beberapa pilihan DE lain seperti MATE, XFCE4 dan LXDE.

Pada pos selanjutnya akan saya tampilkan perbandingan penggunaan resource untuk masing-masing DE sehingga kalian dapat melihat bahwa performa diatas segalanya :D untuk pengguna linux...





Salam ...
Bagikan :   |  Facebook|  Twitter|  Google+

Monday, December 14, 2015

Mengenal OJS untuk keperluan Publikasi Ilmiah



Bagi seorang yang berkarir dalam bidang akademik(akademisi) suatu electronic journal sudah menjadi hal yang tidak asing, karena untuk urusan publikasi makalah penelitian atau riset menjadi suatu keharusan untuk tahu, mengerti, termasuk dalam hal mengelola secara teknik. OJS menjadi pilihan yang paling tepat bagi institusi seperti, Universitas, Institut, Sekolah Tinggi untuk mempublikasi Jurnal mereka agar dapat terindeks oleh lembaga indeksasi seperti Scopus, Scholar(Google), dan ISI web of Knowledge.

Mengapa harus OJS ?
Di Indonesia sendiri, OJS merupakan Journal System yang paling banyak digunakan, setidaknya tiap perguruan tinggi memiliki ejournal atua journal online yang memakai OJS sebagai sistem mereka. Alasan utama memilih OJS dikarenakan jurnal sistem ini berbasis open source, robust dan dipakai oleh banyak pihak di seluruh dunia, dan disertai dukungan komunitas. OJS juga dinaungi oleh lembaga atau Public Knowledge Project.

"PKP is a multi-university initiative developing (free) open source software and conducting research to improve the quality and reach of scholarly publishing"


OJS merupakan CMS
Tahukah anda bahwa OJS merupakan Content Management System, berbasis PHP dan kombinasi dari beberapa DBMS seprti MySQL dan PostgreSQL. Sampai saat ini sudah mencapai versi 3, alpha dan beta version, dengan stable version pada versi 2.4.x.

Mudahkah ?
Mudah atau tidak untuk mempelajari suatu sistem juga bergantung pada latar belakang keilmuan, bagi orang sosial khususnya penggunaan ejournal mungkin dirasa cukup sulit, karena melibatkan pengetahuan teknis bagaimana cara memakai dan mengelola sesuatu dengan perangkat IT.


Sekian


Bagikan :   |  Facebook|  Twitter|  Google+

Wednesday, September 16, 2015

Implementasi Voice over Internet Protocol(VoIP) menggunakan Asterisk dan Ekiga

1 Apa itu VoIP?

Voice over Internet Protocol(VoIP) merupakan bentuk komunkasi yang memungkinkan pengguna untuk melakukan panggilan melalui koneksi broadband (internet) sebagai ganti dari penggunaan telepon konvensional(PSTN). Terminal atau end device yang digunakan sebagai media komunikasi VoIP meliputi IP-Phone, Softphone dan bahkan penggunaan Smartphone, dapat digunakan sebagai Terminal VoIP. Dengan bertelepon menggunakan VoIP, terdapat banyak keuntungan yang dapat diambil, diantaranya adalah dari sisi biaya, jelas lebih murah dari tarif telepon konvensional. Karena penggunaan jaringan berbasis IP bersifat global, maka hubungan atau panggilan internasional pun dapat dilakukan dan penghematan mencapai 70%. Selain itu, biaya perawatan(maintain) juga dapat ditekan karena dari sisi deployment sistem data dan voice terpisah, sehingga Terminal(IP-Phone) dapat ditambah, dipindah dan diubah. Hal ini dikarenakan VoIP dapat dipasang disembarang ethernet, tidak seperti teknologi telepon konvensional yang harus memiliki port tersendiri di sentral atau Private Branch Exchange(PBX).


2 Signalling Protocols pada VoIP

VoIP terdiri dari beberapa signalling protocol, dan masing-masing protokol tersebut memiliki berbagai perbedaan dari sisi arsitektur sistem, cara kerja dan tur dari tiap protokol. Signalling Protocols pada VoIP dibagi menjadi 2 kategori antara lain : Session Control Protocols dan Media Control Protocols. Session Control Protocols merupakan bagian yang secara dalam akan kita bahas karena mencakup poin implementasi VoIP yang akan dijelaskan
pada artikel ini yang meliputi protokol H.323 dan SIP sedangkan pada Media Control Protocols melibatkan MGCP dan Megaco(H428).

3 Perbedaan VoIP dan PSTN

Walau sama-sama digunakan untuk kebutuhan komunikasi audio, terdapat
beberapa perbedaan mendasar antara VoIP dan juga sistem telepon konven-
sional(PSTN) antara lain :
  • PSTN menggunakan Circuit Switching sedangkan VoIP menggunakan Packet Switching dalam proses transmisi data
  • Teknologi VoIP dapat menekan biaya operasional karena dinilai lebihe sien
  • VoIP dapat berjalan melalui koneksi internet sedangkan PSTN meng-
    gunakan kabel telepon
  • PSTN memiliki keunggulan karena tidak bergantung pada listrik. Jika
    listrik padam penggunaan telepon konvensional masih dapat digunakan
  • VoIP hanya membutuhkan berkisar 10Kbps untuk melakukan panggilan, hal ini berbeda dengan PSTN yang membutuhkan bandwith berkisar 64 Kbps

 

4 Session Control Protols

Session Control Protocols bertanggung jawab dalam proses pembentukan(establishment),
keawetan(preservation) dan proses pemutusan sesi panggilan. Selain itu kategori ini juga bertanggung jawab atas beberapa paramater-parameter lain seperti codec, nada(tone) dan lain-lain.

4.2 Protokol yang terlibat dalam SIP

SIP menggabungkan beberapa macam protokol baik itu standar yang dite-
tapkan oleh IETF ataupun ITU-T diantaranya :
  • Session Description Protocol(SDP)
  • Season Announcement Protocol(SAP)
  • Real-Time Transport Protocol(RTP)
  • Real-TIme Control Protocol(RTCP)
  • TCP
  • UDP

 

5 Perancangan dan Implementasi

Untuk mengimplementasikan VoIP, setidaknya dibutuhkan 3 buah end-device yang salah satunya difungsikan sebagai PBX Server, perangkat tersebut dapat berupa PC atau Laptop. Penerapan ini dapat kita lakukan di rumah, kantor, sekolah bahkan untuk keperluan pribadi sekalipun. Untuk mencobanya kita membutuhkan perangkat yang bertindak sebagai PBX Server dan sisanya dapat digunakan sebagai klien.Sebagai contoh berikut kita berikan
gambaran contoh skenario penerapan VoIP yang dilakukan pada laboratorium.


 Fig 1: Skema perancangan VoIP


5.1 Konfigurasi Asterisk PBX


Untuk dapat menjalankan VoIP terlebih dahulu harus tersedia VoIP Server yang digunakan untuk mengatur session dari parties. Maksudnya disini adalah Proses dialing, hangup dan beberapa parameter kerja dari VoIP harus terlebih dahulu di inisialisasikan di server agar server(PBX) dapat menyediakan sesi layanan tersebut. Sebagai langkah dasar lakukan proses instalasi Asterisk pada Ubuntu Server dengan beberapa perintah berikut :

#apt-get install asterisk

Tunggu hingga proses pemasangan selesai dan kemudia cek versi berapakah asterisk yang digunakan pada perangkat. Pada percobaan ini digunakan asterisk dengan versi 1.8. Kemudian jalankan service asterisk di background

#service asterisk start

Lanjutkan dengan melakukan konfigurasi pada beberapa “*.conf” file. Untuk keperluan mendasar kita hanya butuh mengkonfigurasi file “sip.conf” dan “extensions.conf” yang berada pada path “/etc/asterisk/. Langkah awal kita konfigurasikan file “sip.conf” seperti berikut( tambahkan pada baris terakhir) file :

[601]

type=friend

context=ridwan

username=601

secret=601

host=dynamic

nat=no

dtmfmode=rfc2833

allow=all

==============================

[602]

type=friend

context=ridwan

username=602

secret=602

host=dynamic

nat=no

dtmfmode=rfc2833

allow=all

Sedangkan pada file konfigurasi “extensions.conf” adalah sebagai berikut :

[ridwan]

exten=>601,1,Dial(SIP/601,20)

exten=>601,2,Hangup()

exten=>602,1,Dial(SIP/602,20)

exten=>602,2,Dial(SIP/602,20)

===============================


exten=>600,1,Playback(demo-echotest)

exten=>600,2,Echo

exten=>600,3,Playback(demo-echotest)

 

5.2 Konfigurasi VoIP Client - Ekiga

VoIP Client/ VoIP terminal merupakan end-device yang difungsikan sebagai pesawat telepon seperti pada teknologi telepon konvensional. Terminal ini juga biasa disebut sebagai IP Phone, VoIP Phone dan juga jika dalam bentuk perangkat lunak yang berjalan dalam sistem operasi biasa disebut sebagai Softphone. Pada percobaan ini kita akan menggunakan Softphone berbasis SIP di linux, terdapat beberapa varian namun kita akan menggunakan Ekiga karena kemudahan dan juga telah bundling pada package manager(synaptic). Untuk instalasi ekiga, bisa kita lakukan melalui terminal konsol

#apt-get install ekiga

Jika telah terpasang buka program tersebut melalui konsol ataupun GUI.


Fig 2 : Antarmuka Umum Ekiga

Untuk dapat berkomunikasi maka masing-masing VoIP Client harus mem-
buat akun SIP seperti pada contoh Client VoIP 1 seperti berikut :


Fig 3: SIP Account Management


Karena kita sudah memiliki PBX Server maka kita dapat membuat SIP Account dengan registrar lokal dari server PBX. IP dari Server PBX Asterisk : 10.100.206.36, alamat ini kita masukkan pada alamat registrar. Name ridwan dibuat dari general options yang dibuat pada 2 le kon gurasi sebelumnya. Jangan lupa buat juga SIP account pada VoIP Client 2 dengan SIP:602

6.  Uji Coba

Untuk proses uji coba pastikan Asterisk berjalan pada server. Cek apakah astersik sudah berjalan sebagai daemon.

#ps -uax | grep asterisk

Jika sudah maka lakukan panggilan dari VoIP Client 2 ke VoIP Client 1. Proses nya seperti gambar berikut.


Fig 4 : Proses dan Hasil Uji Coba VoIP


Selamat Membaca


Bagikan :   |  Facebook|  Twitter|  Google+