Tuesday, May 26, 2015

Putty Unofficial Telah Disisipi Trojan  

Wihartoyo     Tuesday, May 26, 2015    

Dari blog Symantec rubrik tanggal 18 Mei 2015, dilaporkan bahwa aplikasi PuTTY yang merupakan karya Simon Tetham telah disisipi trojan oleh orang-orang tidak bertanggung jawab demi mendapat informasi user dan password server yang diakses menggunakan PuTTY abal-abal tersebut.

Bagaimana cara kerja PuTTY abal-abal?


Pada dasarnya PuTTY akan menggunakan format SSH URL standar seperti berikut:

ssh://[username]:[password]@[hostname]:[port]

Dan karena opensource, dimana banyak pihak bisa menggunakan source aselinya, kemudian ada pihak yang tidak bertanggung-jawab mempergunakan syntax tersebut untuk mendapatkan username dan password. Jadi pada PuTTY abal-abal, setelah koneksi berhasil terbentuk, dia akan mengencode URL dengan base64 dan mengirimnya ke webserver pemilik PuTTY abal-abal ini.

Bagaimana cara menghindarinya?

Karena PuTTY sebenarnya adalah alat bantu buat pengguna non Unix/Linux untuk terkoneksi melaui protokol SSH, maka umumnya pengguna PuTTY adalah pengguna Windows. Dan untuk pengguna linux sebenarnya sudah ada openssh. Jadi bagi para pengguna baru linux, sebaiknya hindari penggunaan PuTTY dan segera beralih ke openssh yang merupakan aplikasi native dari linux.
Untuk pengguna Windows, sebaiknya download langsung PuTTY dari http://www.putty.org yang mungkin akan dialihkan ke http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.
Jangan pernah menggunakan PuTTY dari sumber yang tidak jelas. Dan bila tidak mempunyai PuTTY, karena ukurannya yang relatif kecil (sekitar 512kb) lebih baik download langsung dari http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe.

Jutaan Data Pengguna Situs Kencan Dewasa di buka oleh Hacker

Wihartoyo     Tuesday, May 26, 2015    
Kadang kita kurang sensitif terhdap data sensitif kita ketika nafsu sudah bersimaharaja menguasai ruang berfikir kita. Hanya karena dorongan rasa penasaran dan memuaskan syahwat pandangan serta imajinasi palsu kemudian memenuhi segenap perasaan dan menumpulkan seluruh logika dan kesadaran. Menghilangkan semua ketakutan dan menutup kesadaran bahwa kita pun perlu kita lindungi.

Pada 21 Mei kemarin situs channel 4 mengungkap kejadian pengungkapan informasi seksual yang sangat sensitif dari hampir 4 jutaan pengguna dari seluruh dunia dari salah satu situs kencan ternama di dunia.

Data yang telah berhasil dicuri itu mengungkapkan orientasi seksual pengguna, dari gay maupun yang normal, bahkan ada yang mencari pasangan selingkuh. Dan celakanya, hacker bahkan menampilkan alamat baik e-mail maupun tempat tinggal, nama pengguna, tanggal lahir, kode pos, sampai dengan internet address dari komputer yang dipergunakan oleh user.

Suatu investigasi dilakuan terhadap suatu forum rahasia dimana hacker dengan nama panggilan ROR[RG] memposting informasi detail dari pengguna AdultFindFinder. Site yang telah dengan bangganya mengklaim mempunyai 63 juta user.
Di sini hacker tidak mengambil dan memanfaatkan data kartu kredit, namun ada yang lebih berharga dari itu sebenarnya. Nama baik. Ya karena hacker cuma mengungkapkan sekitar 3.9juta informasi pengguna.

Bayangkan bila ada seseorang ayah, yang karena dorongan nafsunya kemudian menjadi anggota situs kencan dewasa. Meskipun dia cuma menjadi anggota dan hanya bercakap online tanpa kontak fisik apalagi melakukan yang lebih, apa jadinya bila anaknya melihat nama ayah yang dia hormati ada di antara nama pengguna situs kencan dewasa yang diungkapkan oleh hacker tersebut?
Apa jadinya bila sang isteri yang begitu mengaguminya dan sangat mencintainya melihat nama suaminya ada di antara daftar tersebut, lengkap dengan alamat rumah yang tidak bisa disangkal lagi?

Saya tidak ingin menjadi seorang moralist, tapi mengingatkan adalah kewajiban saya. Apapun itu situs kencan dewasa lebih banyak mengandung mudlorot daripada manfaat. Apapun alasannya, situs kencan dewasa mau tidak mau akan lekat dengan stigma negatif tentang perselingkuhan, tentang perzinahan dan lain-lain aktifitas yang didasari hasrat biologis yang sebenarnya wajar. Namun menjadi tidak wajar karena tidak mengikuti norma.
Norma, oleh karena ini adalah aktifitas yang tidak mengikuti norma, maka banyak orang yang ingin mengungkap aktifitas ini. Sesuatu yang pasti sensasional bila berhasil. Dan akan menjadi petaka, pastinya, bagi para user.
Mungkin orang akan merasa tercemarkan nama baiknya dengan adanya kejadian ini. Namun, bagi saya agar tidak tercemar nama baiknya sebenarnya orang cukup dengan tidak menjadi anggota situs apapun yang sudah lekat stigma negatif. Itu saja!

Menggunakan Perintah Cut pada Linux.

Wihartoyo     Tuesday, May 26, 2015    
Perintah cut pada linux adalah perintah yang sering digunakan untuk memenipulasi string maupun file pada shell script maupun sebagai command line. Umumnya perintah cut sebagaimana arti kata cut sendiri adalah melakukan pemotongan terhadap suatu variable string misal:

cut -c [range] [filename]

atau

echo $text | cut -c [range]


Perhatikan contoh berikut:


myuser@linux:~$ echo “ini adalah tulisan” | cut -c 1-4


Maka akan ditampilkan sebagai berikut:


myuser@linux:~$ echo “ini adalah tulisan” | cut -c 1-5
ini a


Dan mari kita akan belajar lebih banyak tentang cut. Untuk tulisan ini, kita cuma perlu mempersiapkan 1 comma delimited text yang berisi sebagai berikut:

NAMA,NAMAPANGGILAN,TPTTGLLHR,AGAMA,ALAMAT
Parto Tumijan,Tumijan,Klampisireng 11-08-1970,Islam,Dukuh Sambilangu Dusun Karanganom
Sastro Mualim,Sastro,Karangklesem 12-12-1967,Islam,Rt 001/Rw 007 Dusun Ngadrejo
Lastri Sasmiyati,Yati,Gombong 11-11-1973,Islam,Gg. Menur No 13 Kalitengah
Sunardi Parto Suwiryo,Wiryo,Klapagada 11-12-1965,Rt.001/Rw 001 Klapagada
Ok, kita mulai.

Menampilkan 1 karakter untuk semua baris tulisan dari employee.txt:

Contoh:

myuser@linux:~$cut -c 1 employee.txt
N
P
S
L
S

Perhatikan, bahwa perintah di atas hanya menampilkan 1 karakter pertama saja dari setiap baris pada employee.txt

Menampilkan karakter dari suatu file pada panjang tertentu dimulai pada character tertentu.

Contoh:


myuser@linux:~$cut -c 2-7 employee.txt
AMA,NA
arto T
astro
astri
unardi


Perhatikan, perintah akan memotong pada setiap bari dari employee.txt untuk setiap baris pada karakter 2 sampai karakter ke 7.


myuser@linux:~$ cut -c 48- employee.txt

slam,Dukuh Sambilangu Dusun Karanganom
lam,Rt 001/Rw 007 Dusun Ngadrejo
Gg. Menur No 13 Kalitengah
5,Rt.001/Rw 001 Klapagada


Contoh di atas menampilkan setiap baris dari employee.txt mulai pada karakter ke 48


myuser@linux:~$ cut -c 11-18 employee.txt
ANGGILAN
jan,Tumi
lim,Sast
miyati,Y
rto Suwi


Contoh di atas menampilkan setiap baris dari employee.txt mulai karakter ke 11 sampai dengan karakter 18.



myuser@linux:~$ cut -c -13 employee.txt
NAMA,NAMAPANG
Parto Tumijan
Sastro Mualim
Lastri Sasmiy
Sunardi Parto


Contoh di atas, meampilkan setiap bari dari employee.txt sampai dengan karakter ke -13.


Manipulasi Delimited Text

Dengan menggunakan comma delimited yang telah kita tentukan di atas, berikut adalah beberapa perintah untuk memanipulasi delimited text.

Syntaxnya adalah:


Cut -d [DELIMITER] -f [RANGE-FIELD] [NAMAFILE]


Sebagai contoh kita akan mengambil field pertama (Nama), dari comma delimited text yang sudah kita tentukan di atas.


myuser@linux:~$ cut -d ',' -f 1 employee.txt
NAMA
Parto Tumijan
Sastro Mualim
Lastri Sasmiyati
Sunardi Parto Suwiryo


Demikian juga bila kita ingin mengambil beberapa field sekaligus, misal nama dan gama (1 dan 4)


myuser@linux:~$ cut -d ',' -f 1,4 employee.txt
NAMA,AGAMA
Parto Tumijan,Islam
Sastro Mualim,Islam
Lastri Sasmiyati,Islam
Sunardi Parto Suwiryo,Buddha


Menampilkan dan Merubah delimiter


myuser@linux:~$ cut -d ',' -f 1-5 --output-delimiter="~" employee.txt
NAMA~NAMAPANGGILAN~TPTTGLLHR~AGAMA~ALAMAT
Parto Tumijan~Tumijan~Klampisireng 11-08-1970~Islam~Dukuh Sambilangu Dusun Karanganom
Sastro Mualim~Sastro~Karangklesem 12-12-1967~Islam~Rt 001/Rw 007 Dusun Ngadrejo
Lastri Sasmiyati~Yati~Gombong 11-11-1973~Islam~Gg. Menur No 13 Kalitengah
Sunardi Parto Suwiryo~Wiryo~Klapagada 11-12-1965~Buddha~Rt.001/Rw 001 Klapagada


Pada contoh di atas, kita mengganti comma (“,”) delimiter dengan tilde (“~”)

Menyembunyikan beberapa kolom tertentu.



myuser@linux:~$ cut -d ',' --complement -f 1,4 employee.txt
NAMAPANGGILAN,TPTTGLLHR,ALAMAT
Tumijan,Klampisireng 11-08-1970,Dukuh Sambilangu Dusun Karanganom
Sastro,Karangklesem 12-12-1967,Rt 001/Rw 007 Dusun Ngadrejo
Yati,Gombong 11-11-1973,Gg. Menur No 13 Kalitengah
Wiryo,Klapagada 11-12-1965,Rt.001/Rw 001 Klapagada


Contoh di atas adalah perintah untuk menampilkan semua kolom kecuali kolom 1 (NAMA) dan kolom 4 (AGAMA).

Friday, May 22, 2015

Menghapus Spam Message di Server Zimbra

Wihartoyo     Friday, May 22, 2015    
Timbunan spam message yang terjadi pada server mail akan menyebabkan mail server disibukkan untuk melakukan pengiriman message sampah tersebut. Namun, oleh karena antispam sudah banyak terinstall, maka timbunan itu akan semakin menumpuk oleh karena percobaan pengulangan pengiriman oleh mail server. Akibatnya, mail yang seharusnya terkirim justeru akan mundur pada antrian akhir. Alias tidak terkirim.

Pagi ini, saya menerima banyak sekali komplain dari mail user. E-mail mereka tidak terkirim, dan tidak ada satupun kiriman dari luar tidak ada satupun yang masuk ke inbox mereka.
Hladalah.... downkah mail server saya?
Ping? Ok!
SSH? Ok!
zmcontrol status? Running semua!
Apa ini,
Baiklah, saya coba masuk management control nya, aplikasi web yang nampang di port 7071. Saya buka Monitor->Mail Queues.
Yaa... Salam....! Ada Queue Message yang jumlahnya gak tanggung-tanggung. Lebih dari 21 ribu message tersebar di "Deferred","Incoming", dan "Active". Dan ketika di tail-pun ternyata queue hanya mengurusi timbunan message spam tersebut. Pantesan, tidak ada satupun message masuk ke Inbox, dan tak satupun message bisa dikirim melalui mail server. Lha wong dia sibuk sendiri.
Pada interface Queue itu, saya coba untuk mengidentifikasi mail-mail yang mencurigakan dan syukurnya messeges itu bisa teridentifikasi berasal dari 1 IP. Dan jumlahnya? Masya Allah, 21ribu lebih dari domain [dot]ru. Aku berikan action delete dengan klik kanan delete. Mail server bisa merespons. Tapi tidak seluruh mail dari sejumlah mail yang saya identifikasi sebagai spam itu terhapus.
Saya coba lagi. Masih begitu, malah pada beberapa Queue tab, nampak ada peningkatan jumlah queue.
Ah, ini berarti tidak bisa dihapus dengan klik kanan. Akhirnya... saya harus masuk ke terminal console dari server. Saya harus gunakan mailq untuk melihat queue dan postsuper untuk memberikan perintah penghapusan. Selain dua perangkat itu, saya juga harus menggunakan awk untuk mengekstrak message id dengan perintah print, dan cut untuk memotong string pada lebar tertentu.

Dan statement yang harus dijalankan kira-kira bentuknya akan menjadi demikian:
Perhatikan filter [dot]ru dan pada grep dengan -v yang melakukan inversi.


[root@mail~]#/opt/zimbra/postfix/sbin/mailq | tail -n +2 | grep -v '^ *(' | awk 'BEGIN { RS = "" } { if ($8 ~ /.ru/) print $1 }
'



Hasilnya kira-kira begini (bergantung pada queue riil):


[root@mail~]#/opt/zimbra/postfix/sbin/mailq | tail -n +2 | grep -v '^ *(' | awk 'BEGIN { RS = "" } { if ($8 ~ /.ru/) print $1 }'
8198E6046CDD0
80FC06046CDD7
35EDF609A536A*
397A2609A536C*
0C665604708FF
0E77B609A5362
0F6C260469D78
0ED90609A5374
12BB46046CDC6

Hasil di atas adalah list dari message id yang masuk queue. Pada hasil di atas kita lihat ada yang diakhiri dengan tanda "*", sementara kita harus menghapus per message id dimana tidak ada message id yang diakhiri dengan "*". Untuk itu kita harus memberikan tambahan "cut -c 1-13" yang berarti ambil karakter dari 1 sampai dengan 13. 13 adalah lebar message id.


[root@mail~]#/opt/zimbra/postfix/sbin/mailq | tail -n +2 | grep -v '^ *(' | awk 'BEGIN { RS = "" } { if ($8 ~ /.ru/) print $1 } | cut -c 1-13'
8198E6046CDD0
80FC06046CDD7
35EDF609A536A
397A2609A536C
0C665604708FF
0E77B609A5362
0F6C260469D78
0ED90609A5374
12BB46046CDC6


OK, semua message yang ada di queue muncul tanpa embel-embel "*". Terakhir kita bisa menambahkan perintah penghapusan.


[root@mail~]/opt/zimbra/postfix/sbin/mailq | tail -n +2 | grep -v '^ *(' | awk 'BEGIN { RS = "" } { if ($8 ~ /.ru/) print $1 }' | cut -c 1-13 | /opt/zimbra/postfix/sbin/postsuper -d -
postsuper: 8198E6046CDD0: removed
postsuper: 80FC06046CDD7: removed
postsuper: 35EDF609A536A: removed
postsuper: 397A2609A536C: removed
postsuper: 0C665604708FF: removed
postsuper: 0E77B609A5362: removed
postsuper: 0F6C260469D78: removed
postsuper: 0ED90609A5374: removed
postsuper: 12BB46046CDC6: removed


Ok, selesai, semua sampah terhapus.

Monday, May 11, 2015

Superfish Menginjeksi Laman-Laman Google

Wihartoyo     Monday, May 11, 2015    
Beberapa bulan lalu pengguna lenovo sempat dibuat gerah dengan penggunaan software superfish yang sengaja disisipkan oleh Lenovo. Penggunaan adware yang sebenarnya dimaksudkan untuk memudahkan pengguna yang suka berbelanja ternyata justeru menjadi duri dalam daging bagi pengguna. Adware ini, mampu membongkar enkripsi web pengguna komputer dan akhirnya membuat komputer yang bersangkutan menjadi rentan terhadap serangan cyber. Dan yang paling ‘menggemaskan’ adalah adware ini bisa menyuntikkan iklan-iklan yang tidak diinginkan (bahkan sering menampilkan gambar perempuan dengan pakaian minim) ketika pengguna membuka web apapun.

Meskipun Lenovo telah berjanji untuk menghentikan penggunaan Superfish, namun ternyata bahaya masih mengintai para pengguna internet. Google sebagai peramban paling populer saat ini berpotensi menyebarkan Ad Injection melalui ekstensyen nya.

Berdasar riset dari Google, 4% laman google telah di-inject oleh superfish dengan iklan-iklan yang gak jelas. Dan 5.5% unique IP dari jutaan user yang mengakses laman Google diketahui telah membawa beberapa bentuk injected ads, dan paling banyak berasal dari Superfish.com (sekitar 16.000 website terkena injeksi iklan oleh Superfish.com)

Google menemukan ada sekitar 5.1% laman yang dibuka di Windows dan 3.4% laman di Mac ditengarai mengandung Ad Injection. Dan buat kita di Indonesia, ternyata kita ada pada wilayah yang termasuk besar penyebaran Ad Injectionnya. Kita masuk kepada wilayah mendekati 12.5% ( sekitar 8% pembukaan halaman web telah terinjeksi)
Impact dari penyebaran Ad Injection. Amerika Selatan, Asia Selatan, dan Asia Tenggara menjadi wilayah dengan konsentrasi injeksi yang tinggi


Google menyatakan bahwa mereka telah membuat Google Webstore lebih bersih lagi dengan membuang 192 software penipu yang telah menyebabkan 14 juta user (browsernya) terkena injeksi iklan dari Webstore.
Lebih lanjut Google mengaku telah menambahkan pengamanan baru ke Google Webstore untuk melindungi user dari ekstensyen yang menipu dan mengandung injeksi iklan.

Namun, mengingat bahwa injeksi yang berasal dari Webstore hanya berkisar 10% dari total injeksi yang terjadi, sementara sisanya berasal dari peramban yang pernah terinfeksi. Untuk itu google telah menyediakan petunjuk pembersihan peramban yang pernah terinfeksi juga meningkatkan kemampuan Safe Browsing nya.

(Dari Berbagai Sumber)

Wednesday, May 6, 2015

Virus di Facebook

Wihartoyo     Wednesday, May 06, 2015    
Mengenai akun yang kena virus. Kalo istilah ngelmu pengamanan itu ada istilah social engineering. Praktik ini sangat murah dan enak. Cukup dengan nongkrong di setarbak ngopi-ngopi haha hihi cuap cuip target terjebak. Jebred dapat infonya. Gak perlu kodang koding dan mikirin algoritma yang aneh plus tebak tebakan dan infrastruktur yang tidak semulus infrastruktur Hollywood. Cuma butuh bisa mengerti sifat manusia.

Penyebaran virus macem ngenain beberapa teman kita di pesbuk kurang lebih sama saja. Memanfaatkan sifat dasar manusia, terutama rasa ingin tahunya.
Untuk merenggut rasa ingin tahu kita, dibuatlah satu postingan yang bisa nampil di timeline kita. Kalimatnya disusun sedemikian rupa sehingga mentrigger rasa pengin tahu kita. Pada beberapa hal, sebenarnya dhik Zuckerberg ni udah cukup baik dengan meminta beberapa konfirmasi terkait eksyen yang barusan kita lakukan. Tapi kadang kita tiba-tiba lupa bahasa inggris dan kurang bisa memahami bahasa indonesia karena rasa ingin tahu kita sudah melewati semua pemahaman itu. Yang kita kenal cuma kata 'yes' atau 'ya' dan 'next' atau lanjut. Tiba-tiba kita menjadi orang yang berfikiran positif. Dan, ya sudahlah, semua langkah yang dibutuhkan untuk mengaktifkan virus terpenuhi sudah. Dan dia dengan leluasa mengatas-namakan kita untuk melakukan hal-hal yang bisa jadi merugikan kita.
Dari sini, saya pengin ngajak teman semua untuk lebih waspada dalam merespons setiap postingan yang tampil di timeline kita. Lengkapi fitur pengamanan yang sudah disediakan sama dhik Zuckerberg, semisal menjaga agar orang tidak bisa begitu saja melakukan tagging ke kita. Atau sembunyikan semua foto untuk teman yang menjadi keluarga saja. Karena bisa jadi foto kita atau anggota keluarga kita disalahgunakan atau digunakan dalam pengenalan target.
Intinya, dunia maya adalah dunia yang tidak bisa kita kendalikan sepenuhnya.

GrooveShark Online Lagi

Wihartoyo     Wednesday, May 06, 2015    
GrooveShark adalah penyedia layanan streaming musik online. Banyak yang menggunakan layanan ini, namun sayang pengamanan GrooveShark (mungkin dibikin) kurang handal sehingga banyak orang dengan mudah mendownload lagu. Melalui aplikasi GrooveSquid, dengan mudah kita mendownload lagu.
GrooveShark.io

Setelah sekitar semingguan (sekira 30 April 2015), GrooveShark gak lagi bisa diakses. Padahal layanan ini telah benar-benar membantu para penggemar musik (termasuk yang nakal) untuk dengan mudah menikmati musik. Namun sayang, layanan yang telah berumur 8 tahun ini (berdiri sekira 2006), harus kalah setelah perjuangannya melawan industri musik yang merasa dirugikan dengan adanya layanan ini.
Benar GrooveShark sudah melanggar hak cipta, dan tidak sedikit pula konten dari GrooveShark yang ber-copyright yang bisa diakses dengan bebas. Permasalahan terbesar justeru dari grooveshark-nya sendiri yang sepertinya justeru memberikan kebebasan kepada pengguna untuk melakukan download. Atau setidaknya GrooveShark dengan sengaja membiarkan celah untuk melakukan download sehingga seakan menyediakan semacam kesempatan kepada pengguna untuk mendownload musik. Dengan adanya ini dengan mudah orang mendownload musik dengan menggunakan perangkat lunak semacam GrooveSquid. Dan untuk kesalahannya, sebagaimana disebutkan dalam halaman http://grooveshark.com, GrooveShark harus menghapus semua konten musik yang dimilikinya.
Namun, apakah GrooveShark telah ‘mati abadi’?
Ternyata tidak. Dengan nama sama, menempati tld lain, saat ini GrooveShark telah kembali online dengan tampilan yang masih begitu sederhana. Cuma apakah ini memang dari GrooveShark sendiri atau hanya dari group fan yang cukup bandel kurang diketahui, cuma memang diketahui mereka sempat melakukan backup terhadap 90% konten milik GrooveShark.
Dan GrooveShark yang baru ini sekarang telah menampilkan semacam disclaimer untuk melindungi diri dari peperangan dengan pemilik hak cipta. Meskipun ini mungkin tidak bisa membatasi DMCA, sehingga kita pun tidak tahu sampai kapan GrooveShark baru ini akan bertahan.

Recommended