Thursday, October 30, 2014

Alat Bantu Hardening Kernel Linux

Wihartoyo     Thursday, October 30, 2014    
Pagi ini, aku nemu link yang cukup baik hati ngasih tahu cara melakukan scan vulnerabilities untuk komputer linux. Cukup bagus dan cukup membantu dalam untuk deteksi dini kemungkinan kebocoran dari sistem linux yang kita punya. Link ini ngasih tahu kalo ada tools yang namanya Lynis yang merupakan text based vulnerability scanner. Tools ini grastis. Terus terang sebenarnya tools ini bukan 100% security tools kalau aku bilang.  Karena ketika ini tool menemukan suatu vulnerability maka dia akan ngasih tahu kita agar mengunjungi satu halaman miliknya untuk mendapatkan advice perbaikannya.  Dan... advice nya berbayar itu pasti.

Ok, untuk mendapatkan tools ini cukup jalankan perintah ini di "/opt"

saya@computersaya:/opt#wget http://cisofy.com/files/lynis-1.6.3.tar.gz
saya@computersaya:/opt#tar -xzvf  lynis-1.6.3.tar.gz
File kemudian akan terekstrak ke /opt/lynis.  Untuk menjalankan pengecekan kita harus terlebih dulu masuk ke direktori lynis.
saya@computersaya:/opt#cd lynis
saya@computersaya:/opt/lynis/#./lynis --check-all -Q
Berikut adalah salah satu contoh hasil scanning oleh si Lynis ini.  He he he... banyak hal yang bisa kita lakukan sendiri ternyata.  Silakan mencoba.

Hasul Scan Lynis untuk kernel hardening.

Wednesday, October 29, 2014

Mematikan Dukungan SSL v3, pada Chrome dan Firefox

Wihartoyo     Wednesday, October 29, 2014    
Setelah sebelumnya kita membahas masalah POODLE attack yang bisa kita atasi dengan cara mematikan dukungan SSLv3, sekarang saatnya kita uraikan cara-cara mematikan dukungan SSLv3 pada emmmm Firefox dan Chrome.

Langkah-langkah mematikan dukungan SSLv3 pada Firefox.


Buka Firefox dan ketikan "about:config" sebagai URL yang akan dibuka sehingga muncul tampilan berikut:



Perhatikan peringatannya dan klik I'll be careful, I promise sehingga akan muncul layar berikut:



Ketik 'tls' pada input box 'Search' sehingga muncul layar berikut:



Kemudian double pada bagian 'security.tls.version.min' shingga muncul ini.


Isikan angka 1 dan klik OK.   Anda telah berhasil mematikan dukungan SSLv3.


Langkah mematikan dukungan SSLv3 pada Google-Chrome

Dengan menggunakan 'sudo' buka google-chrome.desktop shortcut dengan perintah:
saya@computer:~#sudo nano /usr/share/applications/google-chrome.desktop
sehingga muncul display berikut:



Cari baris yang berisi "Exec"

Rubah dari:
Exec=/usr/bin/google-chrome-stable %U
menjadi:

Exec=/usr/bin/google-chrome-stable --ssl-version-min=tls1 %U
Berlakukan untuk semua baris parameter Exec.  Simpan file.  Seharusnya chrome anda sudah tidak mendukung SSLv3 lagi.  Namun karena habit dari google-chrome, bisa jadi anda harus logout dan login lagi.

Pengecekan browser anda seharusnya akan memberikan result seperti berikut:



(/)

Tuesday, October 28, 2014

Apa itu POODLE vulnerability?

Wihartoyo     Tuesday, October 28, 2014    
Kalo yang ini pudel bukan POODLE!!!
Tahun ini mungkin menjadi tahunnya SSL.  Setelah muncul Heartbleed, Shellshock, sekarang muncul POODLE.  Halah, meuni imut namanya! Jadi inget anjing imut nan lucu. Poodle! Tapi, jangan salah, yang namanya vulnerability ini tidak ajan seimut namanya, Meskipun namanya seimut poodle.

Poodle adalah kependekan dari Padding Oracle On Downgraded Legacy Encryption. Poodle yang ini suka menyerang.  Yang diserang adalah SSL ver. 3.0 melalui kerjasama antara web browser dan web server.  Kenapa disebut kerjasama? Ya karena kalau web browser nya tidak menggunakan SSL 3.0 maka vulnerability ini gak ngefek.  Jadi secara sederhana, agar web browser kita tidak lagi vulnerable terhadap serangan poodle, maka kita cukup mematikan dukungan terhadap SSL ver. 3.0.

Ok, tapi sebenarnya apa yang dilakukan oleh poodle dan apa resikonya? Vulnerability poodle ini memungkinkan 'man in the middle attack' atau dalam bahasa kita adalah serangan yang dilakukan oleh orang yang ada di antara kita dan server.  Eavesdrops atau nguping dan bahkan mengorek-orek menggunakan 'side channel timing attacks' (gambaran kasarnya: serangan yang dilakukan dengan mengumpulkan data data tercecer dari suatu proses).  Ini artinya bahwa data pribadi kita terancam oleh adanya si imut poodle ini.  Untuk melakukan pengecekan terhadap vulnerability dari mail server kita silakan klik  https://ssl-tools.net/mailservers, sedangkan untuk web server https://ssl-tools.net/webservers.  Dan bila ingin mencek web browser kita silakan klik https://www.ssllabs.com/ssltest/viewMyClient.html.  

Monday, October 27, 2014

Hati-hati dengan Android Worm.Koler!

Wihartoyo     Monday, October 27, 2014    
Pada tanggal 21 Oktober 2014 kemarin (wuih telat ya? gak apa mending telat daripada nggak! Ha ha ha!!), Adaptivemobile memberikan press release terkat penemuan varian virus baru dari genus worm dan family ransomware (nggaya model biologist).  Dan sebelumnya di bulan Juli, Kaspersky Labs, juga telah menemukan ransome Koler ini.
Buat sedikit ngingetin, worm (yang sejatinya adalah malWare cOmputeR prograM) sesuatu yang mirip virus tetapi tidak membutuhkan file inang untuk berkembang biak. Jadi mirip cacing (worm) penyakit di dalam tubuh manusia.  Sementara ransomware dari kata 'ransom' yang berarti 'membayar tebusan' maka ransomware adalah perangkat lunak jahat yang berjalan untuk membuat orang menjadi terikat (terjebak) untuk kemudian dimintai tebusan.  Jadi, worm.koler ini berkerja sebagai worm untuk membuat jebakan kepada korbannya.
Virus ini berjalan pada OS android dengan cara mengunci display/screen dari si korban dan menakut-nakuti korban dan meminta sejumlah uang untuk dikirim ke nomor rekening tertentu,  Cara penyebaran virus ini dengan memanfaatkan SMS untuk menyebarkan URL singkat bit.ly dengan pesan bahwa seseorang telah mengupload foto anda ke dropbok. Sebenarnya bila pengguna teliti, maka dia akan curiga dengan file yang akan didownload yang berekstensi .apk yang merupakan paket aplikasi android.  Artinya meskipun nama file diawali dengan "IMG", yang memang umum untuk nama file gambar, namun orang mungkin jarang sekali untuk meneliti ekstensinya.  Dan dengan memanfaatkan psikologi user, virus/worm ini bisa tersebar.
Perhatikan namafile IMG_XXXX.apk

Dan masih sekitar psikologi user yang kurang mau tahu terhadap proses yang sedang dilakukan, yang penting dia bisa segera melihat Foto-nya.  Meskipun install aplikasi selalu ada proses yang meminta response user, rasa ingin tahu biasanya mengalahkan semuanya dan bahkan resiko pun cenderung diabaikan.  User cenderung untuk selalu memberikan response positif sehingga aplikasi lolos terinstall.  Dan user kemudian dibuat bingung karena tidak ada gambar yang muncul tapi malah satu aplikasi terinstall. PhotoViewer,  yang sebenarnya adalah virus Koler.

Virus worm.koler sebagai aplikasi normal PhotoViewer

Nah, begitu aplikasi terinstall dan aktif di memory, aplikasi akan memblokir layar user dan akan menyatakan bahwa user telah terlibat pada pornografi anak dan harus segera membayar sejumlah denda melalui Moneypak Voucher (sejenis dengan pembayaran Cryptolocker).
Peringatan yang muncul saat Device terinfeksi

Setelah aplikasi bisa bersemayam dengan tenang di device yang tertular, disamping dia mengunci layar, dia juga berkirim pesan SMS ke kontak dari korban. Meskipun saat ini dilaporkan, paling korban terbanyak adalah nomor-nomor dari USA, namun bukan tidak mungkin bahwa virus ini juga akan menyasar ke negeri kita.  Apalagi, menurut laporan virus ini juga telah di-Internationalized sehingga bisa tampil dengan bahasa lokal sehingga bisa lebih efektif menjebak user.
Sampai saat ini, penyebaran virus ini bisa diliat pada gambar berikut:
Penyebaran secara geografis dari ransomware worm.koler (21/10/14)



Terakhir, salah satu cara untuk menyingkirkan ransomware ini adalah dengan boot ke safe mode dan menguninstall aplikasi ini dari application manager.  Dan untuk melakukan pencegahan, sebaiknya jangan lupa memasang antivirus dan pastikan hanya aplikasi dari googleplay saja yang bisa diinstall.  Dan mungkin ada baiknya pula menginstall aplikasi yang bisa mengontrol granting pengiriman SMS oleh aplikasi.
(dari berbagai sumber)

Friday, October 24, 2014

Menanti 2015, Penantian Panjang Vaksin Ebola

Wihartoyo     Friday, October 24, 2014    
VIVAnews – Seluruh perusahaan farmasi ternama akhirnya menyadari bahaya virus Ebola. Mereka pun menghabiskan jutaan dolar dan berlomba menemukan penyembuh virus mematikan tersebut. Mereka berkomitmen untuk mempercepat pengembangan vaksin Ebola, sehingga bisa mencapai target produksi tahun depan.
Banyak perusahaan mulai melakukan investasi sosial untuk memproduksi vaksin tersebut. Mulai dari Facebook, Microsoft, sampai negara di Eropa menggelontorkan dana untuk membantu mempercepat ditemukannya vaksin tersebut.
Menurut data WHO pada Maret lalu, virus yang belum ada obatnya itu telah mematikan sekitar 4.500 orang dan masih menginfeksi 9.000 orang di Afrika, tempat wabah itu bersarang.
Berita baiknya, dikatakan WHO seperti dilansir Reuters, Nigeria telah bebas dari penyakit mematikan ebola, setelah selama enam pekan tidak ditemukan kasus baru. Ini merupakan pencapaian dan pelajaran bagi negara lain yang masih berjuang untuk melawan ebola.
Memang, dari sisi ekonomi, menciptakan vaksin Ebola tidak memiliki keuntungan apa-apa bagi para pengusaha bisnis farmasi.
Sebelumnya, Dr. Sina Bavari dari USAMRIID mengatakan jika Ebola tidak memiliki pasar dan keuntungan yang potensial, sehingga dia menganggap tidak ada alasan bagi perusahaan farmasi untuk terlibat dalam penelitian ini.
Mengingat pasiennya hanya berada di satu wilayah tertentu, di negara miskin pula. Namun, reputasi perusahaan-perusahaan tersebut sedang dipertanyakan oleh masyarakat. Secara tidak langsung, masyarakat menekan mereka untuk bisa menyelesaikan kasus yang dianggap sebagai krisis kesehatan dunia.

Butuh banyak vaksin sebagai alternatif
Ketua Riset Johnson & Johnson (J&J), Paul Stoffels, mengatakan bahwa sangat penting bagi dunia untuk memiliki beberapa vaksin uji coba untuk dikembangkan. Sebab, tidak jelas mana vaksin yang akan ampuh mengobati Ebola, sehingga pada akhirnya akan terciptalah satu vaksin yang mumpuni.
Dilansir Reuters, perusahaan farmasi terbesar di Amerika itu menargetkan untuk memproduksi sekitar satu juta dosis untuk vaksin dua-langkah yang telah mereka ciptakan.
Vaksin itu, ditargetkan akan diproduksi tahun depan. Mereka mengaku telah melakuksn diskusi dan kerja sama dengan GlaxoSmithKline (GSK). Diketahui, GSK juga sedang mengembangkan vaksin untuk virus mematikan itu.
Percobaan pada manusia telah dimulai dengan beberapa vaksin. Diperkirakan tahap ini bisa menguak efek tersembunyi dari vaksin-vaksin tersebut sebelum akhirnya dilakukan vaksinasi secara massal.
Menurut Microbiologis dari Thomas Jefferson University di Philadelphia, Matthias Schnell, tidak bisa sembarang menguji vaksin. Sebab, ahli vaksin yang sedang mencari pengobat virus Ebola dan Rabies ini mengatakan jika dibutuhkan lebih banyak data klinis dari setiap vaksin sebelum diberikan kepada massa.
“Vaksin lebih berpotensi memiliki banyak keburukan ketimbang kebaikan, apalagi jika diujicobakan ke orang yang masih sehat. Efek serius yang tidak diharapkan bisa muncul,” kata Schnell.
Ditambahkan Ben Neuman, virologis dari University of Reading di Inggris mengamini pernyataan Schnell. Ia memberikan contoh, saat 2007, di mana Merck & Co melakukan uji coba vaksin AIDS yang menjanjikan. Setelah diujicobakan, sebuah studi menemukan jika vaksin itu malah berpotensi memudahkan masuknya virus HIV.
“Pada Ebola, vaksin hanya menciptakan respon kekebalan tubuh tapi tidak difokuskan untuk mematikan virus. Ini bisa membuat virus menjadi lebih mudah menginfeksi sel yang masih sehat,” kata Neumann.
Uji coba sudah dilakukan GSK bekerja sama dengan National Institute of Health dan New Link Genetics (NLG) Corp. Mereka menguji coba produk yang dikembangkan periset dari pemerintahan Kanada. Langkah selanjutnya adalah melakukan uji coba pada manusia di awal tahun depan untuk produk GSK ini.
Setelah itu, uji coba klinis akan dilanjutkan terhadap tiga vaksin lainnya. Meski hampir semua vaksin telah menunjukkan keampuhannya saat diuji coba pada hewan, namun itu tidak memberikan jaminan bisa ampuh pada manusia.
Menurut Thomas Geibert, virologis dari University of Texas Medical Branch di Galveston, Texas, beberapa vaksin itu bekerja dengan cara menstimulasi tubuh untuk mengumpulkan antibodi dengan kemampuan mengingat karakter virus. Vaksin memungkinkan tubuh mengenali virus Ebola saat tubuh terinfeksi, dari situ antibodi akan bekerja menghadang virus.
“Cara kerjanya berbeda dengan Zmapp dan obat eksperimen lain yang pernah diberikan kepada pasien Ebola. Zmapp dan vaksin-vaksin itu diciptakan untuk orang yang sehat agar bisa terhindari dari infeksi virus,” katanya.
GSK dan NLG berasal dari virus yang dimodifikasi. Virus itu diubah, sehingga bisa memunculkan protein Ebola yang cukup kuat menstimulasi respons kekebalan tubuh.
GSK dan NLGmasing-masing membawa virus yang telah dikembangkan untuk vaksin. Vaksin GSK berasal dari virus flu simpanse sedangkan NLG memiliki vaksin yang berbasis virus vesicular stomatitis, yang biasa ditemukan pada sapi.
Sedangkan J&J telah memiliki vaksin yang juga akan diuji coba 2015 ini. Awalnya, mereka mau menguji pada bulan Maret, namun WHO mendesak untuk mulai pada Januari tahun depan. Ketimbang memberikan satu suntikan vaksin, dalam uji coba itu, J&J akan memberikan dua kali suntikan vaksin Ebola untuk menguji tantangan suplai logistik sekaligus.
Nantinya, relawan yang sehat akan menerima vaksin itu untuk kemudian dipantau selama beberapa hari untuk melihat efek dan respons tubuh. Partisipan pertama akan mendapatkan dosis yang rendah sebelum mendapatkan suntikan selanjutnya.
Dikutip NY Times, WHO mengatakan Uji coba ini dipastikan akan mulai dilakukan pada Januari tahun depan. Dua vaksin akan di uji cobakan di negara-negara Afrika Barat, tempat asal wabah Ebola.
Setidaknya, menurut WHO, ada tiga vaksin lagi yang akan mulai diujicobakan di tempat yang berbeda, di luar negara tersebut. Uji coba vaksin untuk para relawan yang sehat di luar negara wabah akan mulai pada kuartal pertama 2015.
Satu dari tiga vaksin itu sebenarnya adalah kombinasi dari dua inokulasi (suntikan) yang telah dikembangkan oleh Johnson & Johnson dan sebuah perusahaan asal Denmark, Bavarian Nordic. Keduanya memastikan rencana uji coba vaksin temuannya pada Januari. Mereka berharap, bisa langsung memproduksi satu juta dosis pada 2015, jika terbukti berhasil.

Bantuan berdatangan
Selain bantuan dari para perusahaan farmasi, gelontoran dana mulai berdatangan dari perusahaan-perusahaan ternama. Orang terkaya di dunia, melalui yayasan yang mereka miliki, menghibahkan puluhan juta dolar untuk mempercepat proses uji coba vaksin.
Dipaparkan GSK CEO, Andrew Witty, telah digelar pertemuan di Jenewa pekan ini untuk memastikan cara mengantisipasi penyebaran Ebola, baik yang terinfeksi maupun yang tidak, dan mendorong ketersediaan suplai vaksin tersebut. Diharapkan, mereka bisa mendorong terkumpulnya dana untuk menghentikan wabah ini
Selain itu, Bill Gates melalui yayasan yang dimilikinya dengan sang istri, Melinda Gates, telah menggelontorkan US$50 juta kepada WHO dan CDC untuk mempercepat penemuan vaksin dan membantu para pekerja kesehatan untuk menanggulangi Ebola di Afrika. Belum lagi, US$25 juta dari pendiri Facebook dan sang istri, Mark Zuckerberg dan Priscilla Chan. (asp)

(Dari Viva[dot]co[dot]id)

Thursday, October 23, 2014

Nah Lo, Huawei vs. Xiaomi, Siapa Menang?

Wihartoyo     Thursday, October 23, 2014    
Huawei Honor 4x (Teena)
Kalau Xiaomi Redmi yang awalnya dikenal di China sebagai Xiaomi Redrice alias beras merah telah berhasil menghingar-bingarkan beberapa negara termasuk Indonesia karena harganya yang murah plus fitur komplit serta performa yang nggak abal-abal, maka Huawei yang telah lebih dulu nongkrong di Indonesia pastinya kepanasan.
"Lah emangnya gua kagak bisa apa? Dia China, gua China juga.  Tahulah gua gimana bikin jadi murah.  Mau bukti?"
Begitu kira-kira ngomelnya Huawei gara-gara brisiknya Xiaomi di pasaran.
"Nih gua punya Honor 4 X," kata si Huawei lagi.
Waw itu karena memang waw, tapi bukan wakwaw!  Huawei Honor 4 X, ponsel cerdas dengan 64bit Quadcore 1.2 GHz Snapdragon processor, 2 GB RAM, 13MP kamera belakang 5MP kamera depan, LTE (TD --china doang-- dan FDD), TD-SCDMA, WCDMA, CDMA(?) dan GSM. OS Android 4.4.4 dengan layar masih sama dengan Xiaomi Redmi 1s (720HD).   Nah Lo...  nyaris diborong abis tuh fitur sama Huawei.

Cuma gini, Xiaomi ini punya jaringan pengguna yang cukup kuat.  Dia tahu, salah satu hal yang cukup menentukan keputusan orang membeli atau tidak itu adalah antar muka pemakai (user interface).  Xiaomi mirip Oppo dalam hal memaintain pengguna melalui komunitas.  Dan mungkin subjective, Xiaomi lebih kuat dan lebih luas dalam penyebaran komunitasnya.  Sementara Huawei yang core sebenarnya adalah infrastruktur jaringan, mungkin tidak terlalu memperhatikan ini.
Xiaomi Redmi 1s (banyak sumber)
Sepertinya, masih cukup berat buat Huawei untuk menyaingi pemasaran Xiaomi.  Karena, bagaimanapun user adalah juri yang terbaik.  Semakin banyak user bisa dibuat senang, maka semakin loyal dia, dan pastinya dia juga akan bercerita kepada kawannya.  Dan, komunitas adalah alat yang terbaik untuk menepis isu.  Meskipun bisa juga berfungsi sebaliknya.
Namun, pengenalan yang masif dan tarik ulur peluncuran produk bisa juga mentrigger rasa ingin tahu pengguna.  Dan, bila ini kemudian dilakukan oleh Huawei, maka sepertinya Huawei masih punya kesempatan menang.

Namun begitu, pasar mungkin sulit ditebak. Namun, yang pasti bisa diharapkan adalah bahwa pengguna adalah juri yang terbaik. Ok, jadi kita lihat saja, China v.s. China, siapa yang bakal menang


Tuesday, October 21, 2014

MeegoPad T01, Saatnya PC Nyolok ke TV

Wihartoyo     Tuesday, October 21, 2014    
Kebayang nggak, kita punya Windows PC yang bisa masuk ke saku?
Bukan, bukan smartphone.  Ini bener-bener PC yang masuk saku.  Ukurannya juga cuma sebesar flashdisk (thumbdrive).  Gak?  Na, ini nih.... sekarang gak usah dibayangin.  Pokoknya gak usah dibayangin.  Karena memang udah ada. Kelakuan tukang chip dari Santa Clara ini memang cukup jeli dalam menyisir pasar.
Tapi nanti dulu, Santa Clara?  Intel maksudnya? Masa, Intel mau mainannya ARM yang serba mungil kayak begini? Ini kan mainannya Google dengan Chromecast dan Roku nya? Atau Firefox, yang meskipun gak terlalu terkenal tapi punya HDMI stick juga?
Na, ini.... Intel sepertinya memang sudah mulai demen sama yang kecil-kecil.  Setelah beberapa smartphone memanfaatkan kemampuannya, sekerang dia sendiri yang main di segmen barang mungil ini. Produk 'nyleneh' dari Intel ini mereka kasih nama MegooPad T01. Produk ini dibekali dengan prosesor x86 (bukan ARM) berbasis pada Intel Atom Z3735F (Bay Trail-T) dengan kekuatan 4 core 1.33 GHz dengan 2MB L2 cache, plus 2 GB RAM dan 16 atau 32 GB eMMC, satu slot micro SD, 2 buah micro USB port, 802.11n wi-fi, Bluetooth 4, dan yang pasti HDMI output.  Dan, ah... power button. Pffh... PC Banget.....
Intel dongle ini, bisa menjalankan Windows 8.1, Android, dan Linux. Udah dijual di pasar maya (aliexpress) dengan harga US$ 110, dan kalo dikirim ke Jakarta tambah ongkir sampai US$ 15.
Berminat????


Thursday, October 2, 2014

Masih Tentang Shellshock Bash, OpenVPN Rawan Banget Katanya Bro!!! (Bener gak Sih?)

Wihartoyo     Thursday, October 02, 2014    
Buset, ini tema bener-bener bikin geger.  Banyak postingan di komunitas-komunitas pengamanan informasi.  Yang terakhir yang cukup bikin sedikit terhenyak itu, katanya OpenVPN itu katanya rawan ditumpangi gara-gara celah shellshock. Wadaw.....! Untung! Lha kok untung? Ya, karena kita gak make OpenVPN.  Tapi kasian banget ya..., udah pun pernah digoncang sama HeartBleed, sekarang kena lagi Shellshock. Wataw....!

Trus ngomong-ngomong, gimana tuh ceritanya, kok OpenVPN bisa dianggep rawan? Ceritanya begini nih, mister Fredrick Stromberg cofounder dari Mullvad, sebuah perusahaan di Swedia bilang kalo OpenVPN ntuh bisa disusupin sama heker lewat bolongan yang namanya shellshock ini.

Mister Stromberg ni bilang, serangan kepada OpenVPN bisa menjadi sangat serius karena terjadi pada saat pre-otentikasi, sehingga membuat komunikasi yang seharusnya aman menjadi berisiko,  Nah lo....

"OpenVPN memiliki sejumlah pilihan konfigurasi yang dapat menjalankan perintah buatan sendiri (custom command), pada beberapa tahap dari sesi tunnel. Beberapa dari perintah ini dijalankan melalui beberapa environment variabel.  Dan beberapa diantaranya bisa dikontrol oleh client," kata mister Stromberg, "Satu opsi yang digunakan untuk mengotentikasi username+password adalah 'auth-user-pass-verify.' Apabila script yang menjalankannya menggunakan shel yang bolong, dengan mudah client akan mengirimkan exploit dan payload dengan melakukan setting username."  Waw.....! Dahsyat!!!

Tapi bro Gert Doering, mewakili komunitas opensource OpenVPN menyatakan bahka lobang ini bisa dengan mudah ditangani (sementara mungkin) dengan tidak menggunakan BASH.  Sebaiknya default shell menggunakan '/bin/sh' dan bukan '/bin/bash'.

"Apa yang anda perlu lakukan dari sudut pandang OpenVPN adalah meyakinkan bahwa anda tidak lagi menggunakan versi 2.2.x, dan kemudian jangan jalankan script menggunakan bash ("#!/bin/bash") tapi gunakan shell yang lebih baik dalam penggunaan script, seperti ash/dash," kata bro Doering. "Juga, selalu gunakan client certificate sebagai username verification script yang mana vektor serangan hanya akan berjalan setelah berlaukan verifikasi client certificate yang berhasil. Dan pastinya, jangan lupa meng-update system anda secara teratur."



Recommended