Linux

Asterisk Ladang Baru Vishing(Voip-Phising)

Posted on Updated on

asterisk_logo4

Asterisk salah satu produk populer opensource yang dapat mengubah PC Linux menjadi Sentral telepon VOIP, dikabarkan memiliki kerentanan pada beberapa versi perangkat lunaknya. FBI melaporkan dedemit maya bisa mengambil keuntungan terhadap kerentanan sistem VOIP Asterisk, para kriminal ini bisa membuat ribuan panggilan telepon dengan informasi palsu setiap jamnya pada versi Asterisk yang memiliki bug melalui fasilitas auto-dial. Biasanya si pelaku vishing menggunakan sistem VOIP yang telah di-hacked panggilan ke call centernya kemudian mereka menggunakan email phising untuk mengelabui korban menelpon call center yang telah di-hacked tersebut dan si korban dimintai data pribadinya , namun pada jenis Vishing (VOIP-Phising) terbaru ini, si dedemit maya benar-benar mengambil alih system asterisk yang sah kemudian melakukan panggilan secara langsung kepada sang korban .
FBI tidak menyebutkan versi Asterisk mana saja yang memiliki bug tersebut, namun diketahui versi-versi awal software asterisk saja yang memiliki kerentanan oleh karena itu pihak FBI menganjurkan meng-upgrade Asterisk ke versi yang terbaru.
John Todd, direktur Digium untuk komunitas Asterisk open source, mengatakan perusahannya belum yakin kerentanan yang disebutkan oleh FBI, tetapi dia percaya kemungkinan bug ini yang ditemukan pada bulan maret yang lalu, Kerentanan itu intinya mengizinkan kita mengambil alih salah satu akun, dan hal yang terburuk yang mungkin terjadi adalah, kita dapat melakukan ribuan panggilan dalam satu jam, akan tetapi dia menjelaskan lebih lanjut bahwa walaupun seorang pelaku vishing dapat mengakses sistem asterisk, ada mekanisme yang dijalankan administrator asterisk secara umum yaitu dengan membatasi jumlah panggilan secara bersamaan yang dilakukan oleh satu akun, artinya kita tidak dapat melakukan ribuan panggilan secara serentak dalam jangka waktu satu jam. Bug ini tidak terjadi pada versi terbaru asterisk 1.6, tandasnya.

Sumber : http://www.pcworld.com/businesscenter/article/155074/fbi_criminals_autodialing_with_hacked_voip_systems.html

Advertisements

Instalasi DNS Server Menggunakan BIND

Posted on

Instalasi BIND

1 Dianggap Server (mesin) dengan OS Linux belum terisi paket BIND,
2 Menyalin source bind dari cd dalam direktori DNS ke direktori /tmp
#mount /dev/cdrom /mnt/cdrom
#cp /mnt/cdrom/dns/bind-9.2.4.tar.gz /tmp
#cd /tmp
3 Memekarkan file tadi dan melakukan proses instalasi dengan menyimpan di direktori /usr/local/named
#tar zxvf bind-9.2.4.tar.gz
#cd bind-9.2.4
# ./configure –prefix=/usr/local/named
# make
# make install
# adduser -d /var/named -s /bin/false named
4 Menyalin file named.root dari direktori dns ke direktori /var/named
# cp /mnt/cdrom/dns/bind-9.2.4.tar.gz /var/named
5 Membuat File reverse PTR localhost, db.127.0.0.0, mengedit file tersebut dengan mc
#cd /var/named
#touch db.127.0.0
#mc
Dan mengisi file tersebut dengan isian dibawah ini :
$TTL 86400
@ IN SOA localhost. Root.localhost. (
2003021500 ; serial
28800 ; refresh
14400 ; retry
3600000 ; expiry
86400 ) ; minimum

IN NS localhost.
1 IN PTR localhost.
6 Menyalin file tersebut ke file alamat network tempat DNS Server berada, misalnya alamat networknya : 192.168.0.
#cp db.127.0.0 db.192.168.0
7 Membuat file yang berisi zone dari localhost, db.localhost, mengedit file tersebut dengan mc
#touch db.localhost
#mc
Dan mengisi file tersebut dengan isian dibawah ini :
$ $TTL 86400
$ORIGIN localhost.
@ IN SOA localhost. root.localhost. (
2003021500 ; serial
28800 ; refresh
14400 ; retry
3600000 ; expiry
86400 ) ; minimum

IN NS localhost.
IN A 127.0.0.1
8 Membuat sebuah direktori untuk menyimpan file konfigurasi dari daemon program BIND
# mkdir /usr/local/named/etc
9 membuat file /usr/local/named/etc/named.conf yang akan dijadikan sebagai file konfigurasi dari program BIND :
# touch /usr/local/named/etc/named.conf
#mc
Isi dari file /usr/local/named/etc/named.conf adalah :
options {
directory “/var/named”;
allow-transfer { 192.168.0.35/32; };
pid-file “/var/named/named.pid”;
};

logging {
category lame-servers { null; };
};

zone “.” IN {
type hint;
file “named.root”;
};

zone “localhost” IN {
type master;
file “db.localhost”;
allow-update { none; };
};

zone “0.0.127.in-addr.arpa” IN {
type master;
file “db.127.0.0”;
allow-update { none; };
};

zone “10.168.192.in-addr.arpa” IN {
type master;
file “db.192.168.0”;
};
9 Meng-generate file konfigurasi yang akan digunakan oleh program rndc, ingat hasil dari perintah rndc-confgen bisa jadi berbeda dengan apa yang ditampilkan disini :
# /usr/local/named/sbin/rndc-confgen
Kemudian copy-paste dari hasil perintah tersebut diatas mulai dari baris “# Start of rndc.conf” sampai dengan baris “# End of rndc.conf”, simpan dengan nama file /usr/local/named/etc/rndc.conf . Kemudian copy-paste lagi dengan menghilangkan tanda “#”, mulai dari baris “# key “rndc-key”…” sampai dengan baris yang hampir paling bawah diatas baris “# End of named.conf ” yaitu sampai dengan baris “};” kemudian tambahkan pada file /usr/local/named/etc/named.conf . Sebagai contohnya adalah sebagai berikut ini, isi dari file /usr/local/named/etc/rndc.conf misalnya :
# Start of rndc.conf
key “rndc-key” {
algorithm hmac-md5;
secret “2LCJImnMimOwc1odWR6jfg==”;
};

options {
default-key “rndc-key”;
default-server 127.0.0.1;
default-port 953;
};
# End of rndc.conf

Sedangkan pada file /usr/local/named/etc/named.conf ditambahkan sebagai berikut :
key “rndc-key” {
algorithm hmac-md5;
secret “2LCJImnMimOwc1odWR6jfg==”;
};

controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { “rndc-key”; };
};
10 Mengubah kepemilikan home direktori dari user named, kemudian menjalankan daemon dari program BIND :
# chown -R named.named /var/named
#/usr/local/named/sbin/named -u named –c /usr/local/named/etc/named.conf
Memeriksa hasilnya melalui file /var/log/messages apakah berhasil atau tidak
# tail -f /var/log/messages
11 Mengaktifkan daemon BIND setiap kali komputer direstart
]# echo “/usr/local/named/sbin/named -u named -c /usr/local/named/etc/named.conf” >> /etc/rc.local
12 Meng-set resolver agar menggunakan name server localhost:
# echo “nameserver 127.0.0.1” > /etc/resolv.conf

Pembuatan Root Zone dengan Webmin
1 Berpindah ke direktori /var/named kemudian mengambil file named.root dari ftp://internic.net/domain/named.root
#cd /var/named
# wget ftp://internic.net/domain/named.root
2 Masuk ke administrator Webmin, tentunya dari komputer lain (yang memiliki fasilitas GUI dan web client). Server yang akan menjadi DNS Server di remote melalui webmin, misal alamat IPnya 192.168.0.122.
https://192.168.0.122:10000/
masukkan login administrator dan password untuk webminnya
3 Click Icon Servers Click icon BIND DNS SERVER Pada Existing

DNS Server, click Create a new root zone.

4 Pada field Store root servers in file, tuliskan : /var/named/named.root
5 Pada Radio button Get root servers from, pilih Existing root servers in file
6 Click Create
7 Root Zone akan tertampil secara otomatis pada tab Existing DNS Server

INSTALASI RedHat 9 di Sun Server V65X

Posted on

INSTALASI RedHat 9 di Sun Server V65X

1 Menghubungkan keyboard dan monitor pada konektor Sun Fire V65x server, mouse tidak pasang saat instalasi Linux
2 Menyalakan server dan memasukkan CD 1 Red Hat Linux 9 sebelum proses boot.
3 Saat muncul tampilan inisialisasi Red Hat screen, jangan menekan tombol Enter, masukkan perintah instalasi menggunakan mode text, dengan menuliskan linux text pada boot prompt
boot: linux text
4 Installer akan menginstal driver SCSI setelah itu akan menuntun kita untuk melakukan media Test CD, pilih skip
5 Tampilan Welcome muncul, kemudian pilih OK
6 Memilih pilihan bahasa, jenis keyboard dan jenis mouse
7 Redhat installer akan menuntun ke jenis instalasi, memilih jenis Custom
8 Pada setup Disk Partitioning, memilih partisi secara manual dengan Disk Druid,
Dengan pembagian direktori dan besarnya sebagai berikut : (HardDisk : 72 GB)
 1 GB
/boot  200MB
/usr  10GB
/chroot  1GB
/cache  20 GB (hanya untuk server yang memakai SQUID/cache server)
/var  7 GB (untuk log file)
/home  20 GB (anggap untuk 1000 user @ 20 MB)
/usr  5 GB
/tmp  500MB
/  Sisa harddisk yang ada

Untuk instalasi partisinya adalah sebagai berikut :
Untuk partisi /boot (dan partisi-partisi yg lainnya, /usr,/home, dll)
Pilih New – Mount Point : /boot – Size (Megs) : 200 – Filesystem Type : ext3 – Ok

Untuk partisi /swap
Pilih New – Mount Point : dikosongkan – Size (Megs) : 1000 – Filesystem Type : swap – Ok

Untuk partisi utama / ; dilakukan terakhir
Pilih New – Mount Point : / – Size (Megs) : dikosongkan, tapi checklist opsi Fill maximum allowable size – Filesystem Type : ext3 – Ok

Setelah partisi selesai, pilih next
9 Saat tampilan Boot Loader Configuration, pilih boot manager : GRUB, klik OK
10 Tampilan kedua Boot Loader Configuration dilewati saja, pilih ok
11 Password untuk boot loader dilewati saja
12 Pada tampilan ketiga Boot Loader Configuration, labelnya tidak perlu diedit, pilih Ok
13 Pada tampilan keempat Boot Loader Configuration, memilih Master Boot Record (MBR) sebagai tempat menyimpan boot loader
14 Menampilkan konfigurasi network, dikosongkan dahulu, diisi nanti setelah proses instalasi selesai
15 Memilih opsi no firewall untuk firewall configuration
16 Memilih tambahan bahasa dan time zone yang digunakan
17 Membuat password superuser/root, diusahakan unik,lebih dari 6 digit, kombinasi huruf dan angka,
18 Saat instalasi Custom, memilih paket pada tampilan the Package Group Selection setup,
Paket yang diinstall :
– SQL Server (Bila akan dijadikan database server)
– Web Server (Bila akan dijadikan web server)
– DNS Name Server (Bila akan dijadikan DNS server)
– Development Tools package
– Kernel Development
Selain paket diatas di-deselect saja (jangan dipilih)
19 Proses instalasi akan berlangsung
20 Saat tampilan membuat boot diskette ( untuk keadaan darurat),masukkan disket kosong ke dalam disk drive, kemudian pilih Yes, mengikuti instruksi pembuatan disk boot.
21 Mencabut disket didalam disk drive, sebelum proses rebooting sistem
22 Memilih Ok pada kotak dialog Complete
23 System secara otomatis akan me-reboot.

Instalasi PROXY Server Menggunakan SQUID

Posted on

Pra-Instalasi
1 Pembuatan topologi proxy-nya, contoh ada pada halaman setelah SOP ini
2 Menyiapkan modul paket squidny, bisa didownload di mirror squid : http://www1.id.squid-cache.org/Versions/v2/2.5/squid-2.5.STABLE9.tar.gz
Proses Instalasi
1 Simpan file di direktori /root/: #cp squid-2.5.STABLE9.tar.gz /root/ squid-2.5.STABLE9.tar.gz
2 Mengekstrak file squid tersebut
# tar tar -xzvf squid-2.5.STABLE9.tar.gz
# cd squid-2.5.STABLE9
3 Buat user untuk menjalankan squid, nama usernya adalah squid
Guna meningkatkan keamanan server kita, maka user squid tidak bisa digunakan untuk login
[root@PROXY squid-2.5.STABLE9]# useradd -d /usr/local/squid/ -r -s /dev/null squid > /dev/null 2>&1
4 Kompilasi dan instalasi Squid
[root@PROXY squid-2.5.STABLE9]#./configure –prefix=/usr/local/squid –exec-prefix=/usr/local/squid \
> –enable-delay-pools –enable-cache-diggests –enable-poll \
> –disable-ident-lookups –enable-async-io=16 \
> –enable-auth-modules –enable-removal-policies –enable-smnp
[root@PROXY squid-2.5.STABLE9]#make all
[root@PROXY squid-2.5.STABLE9]#make install

Membuat script dasar Bastion Host

Posted on

Membuat script dasar Bastion Host
1 Membuat script dengan nama tertentu,misal nama filenya firewall,
#touch firewall
#cp firewall /tmp
2 Menyalinnya ke direktori /tmp
#cp firewall /tmp
3 Berpindah ke direktori /tmp
#cd /tmp
4 Menjalankan mc untuk proses edit
#mc
5 Mengedit file tadi menggunakan mc, cari file tersebut (firewall) kemudian menekan tombol F4 (Edit) kemudian menuliskan :
#Mengganti command /sbin/iptables dengan IPTABLES
IPTABLES=/sbin/iptables

#Melakukan loading modul iptables dan ip_conntrack_ftp
modprobe ip_tables
modprobe ip_conntrack_ftp

#Membersihkan tabel di IPTABLES dan menghapus seluruh rule yang ada
$IPTABLES –flush
$IPTABLES –delete-chain

#Membuat rule dasar (semua di-deny/ditolak) pada 3 rantai default
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP

#Memberikan akses masuk dan keluar untuk loopback interface
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT

#Mendefinisikan log untuk anti spoofing, misal : IP Address Publik #bastion host : 202.122.169.73, maka seharusnya tidak ada trafik #dari luar ke bastion host(202.122.169.73) menggunakan source IP #202.122.169.73
$IPTABLES -A INPUT -s 202.122.169.73 -j LOG –log-prefix “IPTipuan!”

#Anti spoofing juga untuk IP network private, kecuali IP private #yang “digunakan” untuk internal network, misal alamat network #internal untuk administrator bastion host 192.168.0.0/24, maka #untuk source(-s) alamat network diatas diberi tanda #

$IPTABLES -A INPUT -s 10.0.0.0/8 -j LOG –log-prefix “IP Tipuan!”
$IPTABLES -A INPUT -s 10.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 172.16.0.0/12 -j LOG –log-prefix “IP Tipuan!”
$IPTABLES -A INPUT -s 172.16.0.0/12 -j DROP
$IPTABLES -A INPUT -s 192.168.0.0/16 -j LOG –log-prefix”IP Tipuan!”
$IPTABLES -A INPUT -s 192.168.0.0/16 -j DROP
5 #Anti spoofing untuk network khusus
$IPTABLES -A INPUT -s 255.0.0.0/8 -j LOG –log-prefix “IP Tipuan!”
$IPTABLES -A INPUT -s 255.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 0.0.0.0/8 -j LOG –log-prefix “IP Tipuan!”
$IPTABLES -A INPUT -s 0.0.0.0/8 -j DROP
$IPTABLES -A INPUT -s 127.0.0.0/8 -j LOG –log-prefix “IP Tipuan!”
$IPTABLES -A INPUT -s 127.0.0.0/8 -j DROP

# Meminta seluruh session TCP memulai dengan SYN, jika tidak #dianggap mencurigakan,memata-matai dan akan didrop
$IPTABLES -A INPUT -p tcp ! –syn -m state –state NEW -j LOG –log-prefix “Usaha scan yg mencurigakan”
$IPTABLES -A INPUT -p tcp ! –syn -m state –state NEW -j DROP

#Rule untuk arah masuk ke bastion host (inbound)

#Menerima paket2 masuk yang merupakan bagian dari sesi yang #sebelumnya telah OK
$IPTABLES -A INPUT -j ACCEPT -m state –state ESTABLISHED,RELATED

#Akses untuk melakukan sesi remote jarak jauh menggunakan SSH (untuk #administrasi bastion host)
$IPTABLES -A INPUT -p tcp -j ACCEPT –dport 22 -m state –state NEW

#Dibuat lognya untuk akses yang mencoba masuk selain yang diatas
$IPTABLES -A INPUT -j LOG –log-prefix “Didrop secara default”

#Rule untuk arah keluar dari bastion host (outbound)
#Meloloskan koneksi yang sebelumnya telah diperbolehkan
$IPTABLES -I OUTPUT 1 -m state –state RELATED,ESTABLISHED -j ACCEPT

#Membolehkan untuk test koneksi keluar (ping)
$IPTABLES -A OUTPUT -p icmp -j ACCEPT –icmp-type echo-request

#Membolehkan queri ke DNS untuk me-resolve IP dalam log
$IPTABLES -A OUTPUT -p udp –dport 53 -m state –state NEW -j ACCEPT

# Membuat log untuk yang didrop sebagai troubleshooting
$IPTABLES -A OUTPUT -j LOG –log-prefix “Didrop secara default”
6 Untuk menyimpan file yang telah diedit tekan F2, Confirm? Menekan Save
7 Untuk mengeksekusi file tersebut, diubah dulu hak kepemilikannya sehingga biesa dieksekusi
#chmod 775 firewall
#./firewall

Bastion Host DNS Server
1 Mengedit file firewall tadi dengan mc
2 Memasukkan rule untuk membuka port 53, dimasukkan dengan policy inbound
$IPTABLES -A INPUT -p tcp -j ACCEPT –dport 53 -m state –state NEW
$IPTABLES -A INPUT -p udp -j ACCEPT –dport 53
3 Simpan konfigurasinya, dengan menekan tombol F12, save dengan nama file lain misal Firewall_dns
Bastion Host Webserver
1 Mengedit file firewall tadi dengan mc
2 Memasukkan rule untuk membuka port http (80),https (443) dan port ftp 21 dimasukkan dengan policy inbound
$IPTABLES -A INPUT -p tcp -j ACCEPT –dport 80 -m state –state NEW
$IPTABLES -A INPUT -p tcp -j ACCEPT –dport 443 -m state –state NEW
$IPTABLES -A INPUT -p tcp -j ACCEPT –dport 21 -m state –state NEW
3 Simpan konfigurasinya, dengan menekan tombol F12, save dengan nama file lain misal Firewall_WebServer

Bastion Host Mailserver
1 Mengedit file firewall tadi dengan mc
2 Memasukkan rule untuk membuka port smtp (25),pop3 (110) dan port http (80) dimasukkan dengan policy inbound
$IPTABLES -A INPUT -p tcp -j ACCEPT –dport 110 -m state –state NEW
$IPTABLES -A INPUT -p tcp -j ACCEPT –dport 25 -m state –state NEW
$IPTABLES -A INPUT -p tcp -j ACCEPT –dport 80 -m state –state NEW
3 Simpan konfigurasinya, dengan menekan tombol F12, save dengan nama file lain misal Firewall_MailServer