Berikanlah sesuatu yang terbaik untuk orang lain dan diri sendiri. Tak peduli betapa banyak orang yang menghina!!! Jangan bangga mempunyai komunitas, buatlah mereka bangga mempunyai anda!!!

Tuesday 31 January 2012

Melihat Informasi IP Address melalui Yahoo! dan Gmail

Melihat Informasi IP Address melalui Yahoo! dan Gmail - Saat menerima sebuah email, sebenarnya kita tidak hanya menerima pesan yang ada dalam email masuk yang diterima. Lebih dari itu sebenarnya email yang kita terima menyimpan informasi penting dan menarik untuk diproses lebih lanjut, hacking misalnya. Apakah itu?, yup sebuah email masuk sebenarnya juga telah mengirimkan informasi IP Address si pengirim.

Secara default email yang kita terima tidak menampilkan header email. Namun demikian header email dapat ditampilkan. Tutorial kali ini adalah sebuah teknik untuk mengetahui informasi IP Address seseorang melalui email yang telah dikirimkannya. Email hosting yang akan digunakan adalah Gmail dan Yahoo!

Melihat Informasi IP Address Gmail

- Login pada account Gmail. Buka salah satu email masuk yang ingin diketahui informasi IP Addressnya.
- Untuk melihat header email yang masuk caranya: Klik gambar segitiga terbalik disebelah tombol Balas/Reply (tombol balas terletak di pojok atas kanan email masuk).
- Pilih Tampilkan yang asli.
- Pesan asli akan ditampilkan. Informasi IP Address berada diantara tanda [ ]

Melihat Informasi IP Address Yahoo!

- Login di yahoo! mail kita
- Klik menu Opsi pada ujung kanan atas
- Pada bagian manajemen pilih preferensi umum
- Scroll kebawah lihat pada pesan dan header. Selanjutnya pilih perlihatkan semua header pada pesan masuk.
- Klik Simpan.
- Buka kembali kotak masuk kemudian pilih salah satu email
- IP address pengirim terletak diantara tanda [ ] pada X-Originating-IP.

Administrasi System Dalam Linux

Administrasi System Dalam Linux - Apa itu Administrasi Sistem? Sebuah sistem komputer tidak akan dapat bekerja dengan baik jika salah satu dari ketiga komponen ini dihilangkan: hardware, software, brainware. Hardware adalah bagian komputer yang ada secara fisik. Software adalah kode-kode instruksi yang dijalankan pada hardware yang bersangkutan. Sedangkan brainware adalah manusia yang bertugas untuk mengoperasikan sistem komputer. Administrasi sistem adalah aspek yang berkaitan erat pada faktor brainware tersebut.Seorang sysadmin bertugas untuk menjaga agar sebuah sistem dapat tetap berjalan sesuai dengan fungsinya. Jika ada masalah pada sistem tersebut, dia berkewajiban untuk memperbaikinya. Setiap sistem komputer membutuhkan sysadmin, mulai dari komputer pribadi sampai ke mainframe berukuran besar. Semuanya tetap membutuhkan sysadmin. Jika anda adalah satu-satunya pengguna di komputer anda, anda adalah sysadmin bagi komputer anda sendiri. Anda semua adalah seorang sysadmin mungkin tanpa kesadaran anda sendiri.

Linux memiliki beragam fasilitas untuk mengotomatisasi seluruh kegiatannya. Hal ini tentunya sangat memudahkan seorang administrator. Administrator tidak perlu melakukan pekerjaan yang berulang-ulang secara manual, pekerjaan yang demikian dapat diserahkan kepada sistem Linux. Dengan perintah yang tepat, sistem akan dapat melakukan tugasnya tanpa perlu diperintah ulang.

Konsep User dan Permission

Linux adalah sistem operasi multiuser. Artinya, sebuah sistem Linux dapat dipakai oleh lebih dari satu orang sekaligus. Seorang pengguna Linux memiliki sebuah direktori pribadi (home directory) untuk menyimpan file-filenya. Umumnya ia tidak diperkenankan untuk memodifikasi isi direktori selain home directory-nya. Pada kebanyakan sistem Linux, home directory user abc biasanya diletakkan di /home/abc. Pada Linux, setiap file dimiliki oleh seorang user dan sebuah group. Hak akses baca, tulis, dan execute untuk user dan group juga dapat dibatasi. Hal ini akan mempermudah administrasi sistem karena user tidak akan dapat mengubah konfigurasi sistem seenaknya, berbeda dengan sistem operasi yang tidak didesain sebagai sistem operasi multiuser seperti halnya Windows.Pada Linux (dan sistem UNIX lainnya) ada sebuah account yang memiliki hak mutlak pada sistem tersebut, account tersebut secara tradisional disebut 'root'. Account ini bisa melakukan apa saja pada Linux tanpa mempedulikan hak akses. Account ini umumnya hanya digunakan untuk keperluan administrasi, dan tidak digunakan untuk keperluan sehari-hari. Mengapa account root tidak baik digunakan untuk keperluan sehari-hari? Program pada sebuah sistem operasi (Linux ataupun bukan Linux) mungkin memiliki bug atau kesalahan pemrograman.

Dengan menjalankan program sebagai root, bug tersebut memiliki kemungkinan untuk dapat merusak seluruh sistem. Sedangkan jika program tersebut tidak dijalankan sebagai root, maka kerusakan hanya akan terjadi pada file milik user yang bersangkutan. Selain itu manusia adalah makhluk yang suka melakukan kesalahan, dengan account root, kesalahan tersebut akan dapat merusak sistem, sedangkan jika dilakukan oleh user biasa, kesalahan tersebut hanya akan berakibat fatal pada file yang dimiliki oleh user yang bersangkutan. Itulah sebabnya mengapa virus software hampir tidak pernah menjangkiti Linux, karena para penggunanya hanya menggunakan account 'root' untuk hal-hal yang benar-benar memerlukan 'root'. Sebaliknya, pada sistem operasi single user seperti DOS, Windows atau MacOS, setiap user adalah 'root', dapat anda bayangkan kekacauan yang terjadi pada masa itu jika sistem operasi tersebut digunakan oleh beberapa orang.

Struktur Direktori dari Linux

Sebuah filesystem pada Linux dibagi menjadi banyak direktori. Hal ini akan memudahkan sysadmin karena file yang anda cari akan berada di dalam direktori sesuai dengan fungsi dan kegunaannya.Berikut ini adalah beberapa lokasi direktori yang penting untuk diketahui oleh seorang sysadmin:
/bin: berisi program yang esensial, yang berguna jika partisi /usr tidak terhubungkan
/boot: berisi file-file yang penting untuk booting Linux, seperti halnya kernel Linux
/usr: berisi file-file program dan data yang diperlukan untuk menjalankan program yang bersangkutan, file di dalam hirarki ini dapat dibuat menjadi read-only
/var: berisi file-file yang dinamik seperti email, file log dan sebagainya.
/etc: berisi file konfigurasi dari program
/mnt: berisi mount point dari partisi lainnya di sistem komputer anda, pada Linux Mandrake
misalnya, /mnt/DOS_hda1 adalah isi drive C: pada sistem operasi DOS/Windows
/dev: berisi device, seperti /dev/ttyS0 adalah port serial pada komputer anda, atau /dev/fd0 adalah floppy disk.
/home: berisi home direktori dari user pada sistem anda
/sbin: berisi program-program yang esensial untuk sysadmin
/root: adalah home directory dari user 'root', tidak disimpan di bawah direktori /home karena kemungkinan direktori tersebut belum di-mount.

Memonitor Keadaan Sistem

Seorang administrator sistem harus mengetahui apa saja yang sedang terjadi pada sistem anda. Hal-hal yang umum untuk diketahui adalah:Proses apa saja yang sedang berjalan pada saat tersebut, dan juga detilnya seperti pemilik proses, pemakaian CPU, pemakaian memori dan sebagainya. Untuk mendapatkan informasi ini, seorang sysadmin dapat menggunakan perintah ps, pstree, gtop atau ktop. Siapa saja yang sedang login pada saat itu. Informasi ini dapat didapat dari perintah who. Siapa saja yang memasuki sistem beberapa waktu terakhir. Dapat dilihat dari perintah last Melihat keadaan ruang harddisk. Dapat dilihat dari output perintah df. Melihat kapan user tertentu terakhir login. Dapat dilihat dari perintah finger atau last.


Memonitor File-file Log

Linux memiliki mekanisme untuk mencatat kejadian-kejadian penting. Kejadian-kejadian tersebut dicatat ke file-file log tertentu. Pada kebanyakan distribusi Linux, biasanya file log disimpan di dalam direktori /var/log atau /var/adm. Fasilitas pencatatan tidak menulis kejadian pada sebuah file, tapi ke beberapa file sesuai dengan kategorinya. Sebagai contoh pada distribusi RedHat atau Mandrake terdapat file-file di bawah ini:
/var/log/cron, mencatat semua kegiatan cron (utilitas untuk menjalankan program secara periodik)
/var/log/httpd/*, mencatat akses ke web server
/var/log/maillog, mencatat segala hal yang berhubungan dengan email
/var/log/messages, mencatat segala hal yang tidak termasuk pada file log lainnya.
/var/log/news/*, mencatat segala hal yang berhubungan dengan news server
/var/log/samba/*, mencatat hal-hal yang berhubungan dengan file server samba
/var/log/secure, mencatat hal-hal yang berhubungan dengan keamanan sistem
/var/log/spooler, mencatat hal-hal yang berhubungan dengan pencetakan
/var/log/xferlog, mencatat transfer file melalui FTP.


File-file yang disebutkan di atas adalah file teks biasa, dan dapat dilihat dengan menggunakan utilitas teks biasa, misalnya gunakan perintah tail -f /var/log/messages untuk melihat perkembangan pada sistem anda.

Memperbaiki Keamanan Sistem

Mungkin tugas yang paling berat dari seorang sysadmin, terutama yang bertanggung jawab untuk sistem yang terhubungkan pada Internet adalah masalah keamanan sistem. Untuk ini seorang sysadmin dituntut untuk memiliki kesadaran lebih tinggi dalam masalah keamanan. Sistem operasi Linux berkembang dengan kecepatan yang sangat tinggi, berbeda dengan sistem operasi lain yang closed source. Terkadang, hanya beberapa menit setelah masalah keamanan ditemukan, sudah dibuatkan patch-nya. Supaya seorang sysadmin mendapat informasi secepat mungkin, ia harus secara periodik mencek status keamanan dari vendor Linux yang dia gunakan.

Utilitas Interaktif untuk Administrasi Sistem Beberapa distribusi Linux menyertakan utilitas untuk mempermudah konfigurasi sistem. Utilitas ini sangat mempermudah bagi anda yang cuma ingin memakai Linux, dan tidak punya banyak waktu untuk melakukan konfigurasi. Berikut adalah daftar utilitas tersebut untuk beberapa distribusi terkemuka.

RedHat Linux: linuxconf
Linux Mandrake: linuxconf atau drakxconf
SuSE Linux: yast
Caldera OpenLinux: coas atau lisa

Utilitas tersebut berguna bagi anda yang baru memakai Linux atau yang tidak punya banyak waktu. Namun bagi anda yang ingin melakukan kustomisasi terhadap sistem, mungkin akan lebih berguna jika anda langsung mengedit file konfigurasi dari program yang anda kustomisasi.Sebuah sistem komputer, tetap membutuhkan perhatian dari manusia supaya dapat berjalan dengan baik. Mungkin sistem tersebut tetap dapat berjalan tanpa harus mendapatkan perhatian penuh dari manusia, namun jika terjadi masalah pada sistem tersebut, peranan manusia tetap diperlukan. Manusia yang bertugas untuk menangani hal ini disebut administrator sistem atau system administrator, disingkat menjadi sysadmin atau admin saja. Dalam artikel ini akan dibahas mengenai administrator sistem dan tugas-tugas apa saja yang harus dilakukannya.

Deteksi Penyusupan (IDS)

Deteksi Penyusupan (IDS) - Deteksi penyusupan adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus yang otomatis. Program yang dipergunakan biasanya disebut sebagai Intrusion Detection System (IDS).

Tipe dasar dari IDS adalah:

Rule-based systems - berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalulintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan. Adaptive systems - mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk bentuk penyusupan yang baru. Bentuk yang sering dipergunakan untuk komputer secara umum adalah rule-based systems. Pendekatan yang dipergunakan dalam rule-based systems ada dua, yakni pendekatan pencegahan (preemptory) dan pendekatan reaksi (reactionary). Perbedaannya hanya masalah waktu saja. Pendekatan pencegahan, program pendeteksi penyusupan akan memperhatikan semua lalu lintas jaringan. Jika ditemukan paket yang mencurigakan, maka program akan melakukan tindakan yang perlu. Pendekatan reaksi, program pendeteksi penyusupan hanya mengamati file log. Jika ditemukan paket yang mencurigakan, program juga akan melakukan tindakan yang perlu.

Beberapa contoh program IDS diantaranya:

chkwtmp
Program yang melakukan pengecekan terhadap entri kosong. Dalam arti, wtmp mencatat sesuatu tapi isinya kosong. Program ini dapat diperoleh di internet, cari via Google.

tcplogd
Program yang mendeteksi stealth scan. Stealth scan adalah scaning yang dilakukan tanpa harus membuat sebuah sesi tcp. Sebuah koneksi tcp dapat terbentuk jika klien mengirimkan paket, dan server mengirimkan kembali paketnya dengan urutan tertentu, secara terus menerus sehingga sesi tcp dapat berjalan. Stealth scan memutuskan koneksi tcp sebelum klien menerima kembali jawaban dari server. Scaning model ini biasanya tidak terdeteksi oleh log umum di Linux. Cari Tcplogd via Google.

hostsentry
Program yang mendeteksi login anomali. Anomali disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (locale anomalies). Cari via Google.

Deteksi Penyusupan Sistem Server

Deteksi Penyusupan Sistem Server - Peringatan keras sebelum membaca artikel ini :
1. Artikel ini dimaksudkan untuk bahan pelajaran para admin dan siapa saja yang ingin mengembangkan pengetahuan tentang security khususnya web
2. Gunakan Tutor ini jika dianggap penting untuk mengamankan server anda

Benarkah sistem kita tersusup ? (khususnya pada sistem yang berbasix unix atau linux) sebagai jaringan yang paling banyak dipakai saat ini.

Ada pun langkah-langkah yang dapat kita tempuh adalah sebagai berikut :

1. Periksa file-file log, untuk mencari koneksi dari lokasi yang tidak wajar atau mencari aktivitas yang tidak semestinya ada. Sebagai contoh, periksalah "last log", proses accounting, semua log yang dibuat oleh syslog, dan log-log yang lain yang ada kaitannya dengan keamaan. bila firewall digunakan atau router menulis log ke lokasi yang berbeda dengan compromised system (sistem yang berhasil di-comprimise), jangan lupa untuk memeriksa log-lognya juga. Sebagai catatan, hal ini bukanlah hal yang mudah dan aman untuk dilakukan, kecuali anda melakukan log ke sebuah media yang hanya dapat diisi dengan mode append (sering sekali penyusup mengedit file-file log untuk menyembunyikan aktivitas mereka).

2. Memeriksa file-file setuid dan setgid (terutama file setuid root) pada sistem. Sering sekali penyusup meninggalkan setuid dari /bin/sh atu /bin/time untuk memudahkan bila akan melakukan akses sebagai root di waktu yang akan datang. Perintah find pada unix atau linux dapat digunakan untuk mencari file-file setuid dan segid. Sebagai contoh anda dapat melakukan perintah berikut untuk mencari file-file setuid root dan setgid kmem pada seluruh lokasi didalam sistem :

Contoh pemakaian:

visual:~$ find / -user root -perm -4000 -print

visual:~$ find / -group kmem -perm -2000 -print

Keterangan : dengan contoh seperti diatas akan mencari ke seluruh sistem / directory, termasuk NFS/AFS yang dimount ke dalam file system, namun untuk mencegah hirarki tersebut ada beberapa perintah find yang mendukung option "-xdev" . sebagai contoh :

visual:~$ find / -user root -perm -4000 -print -xdev

Cara lain untuk mencari file-file setuid adalah dengan melakukan perintah ncheck pada tiap-tiap partisi. Sebagai contoh, gunakan perintah berikut ini untuk mencari file-file setuid dan device-device khusus pada partisi /dev/rsd0g:

visual:~$ ncheck -s /dev/rsd0g

3. Memeriksa file-file binary di dalam system untuk memastikan file-file binary tersebut tidak berubah. Seringkali penyusup mengubah program pada sistem unix atau linux, misalnya login, su, nestat, ifconfig, ls, find, du, df, libc, sync. Semua file-file binary yang di referensikan oleh /etc/inetd.conf, dan program-program jaringan yang penting berserta library-library berbentuk objek yang dipakainya. Jangan lupa untuk membandingan dengan file-file aslinya, hati-hati terhadap backupan jangan-jangan sudah terkena/terinfeksi trojan horse, (pakailah program untuk mendeteksi trojan) contoh-contoh programnya cmp atau MD5 (program standar yang dimiliki unix atau linux) atau bisa saja anda mengunakan program lain yang bisa didapatkan di internet.

4. Memeriksa sistem dari akses penggunaan program networking secara ilegal, yang umum disebut dengan packet sniffer. penyusup mungkin menggunakan sniffer untuk menyadap user account dan password.

5. Memeriksa semua file yang dijalankan oleh cron dan at. Seringkali penyusup sengaja meninggalkan pintu belakang (backdoor) pada sistem (bahkan setelah sistem merasa yakin telah menyelesaikan masalah yang terjadi karena sistem di -compromise). Periksa juga semua program/file yang direferensi (baik secara langsung maupun tidak langsung) oleh job-job cron dan at serta file-file job mereka sendiri, yang seharusnya tidak dapat ditulis secara bebas.

6. Memeriksa service-service ilegal (yang sedang berjalan). Perhatikan apakah ada penambahan atau pengubahan secara ilegal pada /etc/inetd.conf, khususnya periksa entri-entri yang mengeksekusi program-program shell (misal nya /bin/sh atau /bin/csh) dan pastikan program-program yang dispefisikasikan di /etc/inetd sudah benar dan tidak diganti oleh trojan horse. Periksa juga service-service legal yang diberi tanda komentar pada service-service tertentu (berarti menjalankan service tertentu), atau mengganti program inetd dengan sebuah program trojan horse.

7. Memeriksa file /etc/passwd pada sistem dan memeriksa juga modifikasi yang terjadi pada file tersebut, khususnya untuk pembuatan account baru, account tanpa password, atau penggubahan UID (terutama UID 0) pada account-account yang ada.

8. Periksa file-file konfigurasi sistem dan jaringan dari entri-entri ilegal, khususnya cari entri degnan tanda plus (+) dab bana host yang tidak diinginkan di file /etc/hosts.equiv ,/etc/hosts.lpd dan semua file-file .rhost (terutama root, uucp, ftp dan account sistem yang lain 0 pada sistem, File-file tersebut seharusnya tidak dapat ditulis secara bebas. Cari file-file yang tidak wajar atau hidden pasa seluruh lokasi di sistem (file-file yang dijalankan menurut prioda waktu tertentu dan umumnya tidak dapat dilihat dengan mengunakan perinah ls), karena file seperti ini dapat digunakan untuk menyembuyikan tool dan informasi (program password cracking, file password dari sistem lain). sebuah teknik yang umum pada sistem Unix ataupun linux adalah meletakan sebuah direktory yang hidden pada user acount dengan nama yang tidak wajar , misalkan ".." atau ".. "(titik2 spasi) atau "..^G" (titik2 ctrl+G). Sekali lagi, perintah find dapat digunakan untuk mencari file hidden tersebut, contoh :

visual:~$ find / -name ".. " - print -xdev

visual:~$ find / -name ".*" - print -xdev | cat -v

demikian juga dengan file-file yang memiliki nama seperti misalnya "xx" dan ".mail" (terlihat seperti file biasa bukan)

9. Memeriksa semua komputer pada jaringan lokal pada saat mencari tanda-tand adanya penyusupan. seringkali bila sebuah host berhasil di-compromise maka komputer lain yang berada didalam jaringan juga. Hal ini benar khususnya bila jaringan menjalankan NIS (Network Information System) atau tiap-tiap host di dalam jaringan saling mempercayai melalui file .rhost dan file /etc/hosts.equiv. periksa juga host-host yang berbagi akses .rhost.

Semoga dengan pelajaran yang kecil ini kita bisa belajar bersama !

Port List (Port 1 - Port 56)

Port List (Port 1 - Port 56)
PortFungsi
1TCP Port Service Multiplexer
2Management Utility
3Compression Process
5Remote Job Entry
7Echo
9Discard
11Active Users
13Daytime
17Quote of the Day
18Message Send Protocol
19Character Generator
20File Transfer (Default Data)
21File Transfer Protocol (Control)
22SSH Remote Login Protocol
23Telnet
24Any private mail system
25Simple Mail Transfer
27NSW User System FE
29MSG ICP
31MSG Authentication
33Display Support Protocol
35Any private printer server
37Time
38Route Access Protocol
41Graphics
42WINS Host Name Server
43Who Is
44MPM FLAGS Protocol
45Message Processing Module (recv)
46MPM (default send)
47NI FTP
48Digital Audit Daemon
49Login Host Protocol (TACACS)
50Remote Mail Checking Protocols
51IMP Logical Address Maintenance
52XNS Time Protocol
53Domain Name Server
54XNS Clearinghouse
55ISI Graphics Language
56XNS Authentication

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Bluehost
Google PageRank Checker Powered by  MyPagerank.Net Yahoo bot last visit powered by MyPagerank.Net