Selasa, 20 Mei 2014

Fix libfreetype.so.9 Not found in FreeBSD 10

Tutorial kali ini tidak seperti tutorial sebelumnya yang panjang dan rinci dijelaskan tapi hanyalah tutorial pendek yang mungkin bisa membantu plus menjadi catatan saya pribadi dikala saya lupa. Ketika ingin menjalankan startx setelah install ulang freetype2 itu ternyata ada library yang missing yaitu  libfreetype.so.9 yang mengakibatkan Xorg tidak dapat running. Nah untuk fix missing library itu cukup mudah hanya dengan menambahkan 1 baris di /etc/libmap.conf seperti berikut :

libfreetype.so.9 libfreetype.so.6

atau bila masih tidak bisa, bisa menggunakan symlink dengan command seperti berikut :

# ln -s /usr/local/lib/libfreetype.so.6.11.2 /usr/local/lib/libfreetype.so.9

Setelah itu kita coba untuk mengetikkan startx kembali dan startx sudah bisa running dengan normal


Sekian tutorial kali ini,semoga bermanfaat

Salam

Me a.k.a Death Voice

Senin, 14 April 2014

Network Configuration di FreeBSD

Tutorial kali ini akan membahas network configuration[1] di FreeBSD serta langkah-langkah dalam pengkonfigurasian network di FreeBSD. Tutorial dasar kali ini ditujukan kepada pemula yang baru berkecimpung menggunakan FreeBSD (kayak saya ini :p) atau yang memang belum mengerti dan ingin mengerti (panjang amat -_-) . Untuk network configuration sendiri itu terbagi menjadi dua, yaitu : DHCP, Static IP

Apa itu DHCP ? 
 
DHCP adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server. [2]

Apa itu Static IP ?
Statik ip itu lawannya dari DHCP yang dimana client harus menambahkan ip address secara manual.

Sebenarnya pada saat menginstall FreeBSD kita sudah disuguhkan untuk mendefinisikan bahwa mesin kita itu memakai DHCP atau static IP. Tapi terkadang kita hanya tau konfigurasi lewat situ saja ( ini mah gua banget) karena kita pikir hanya perlu satu kali konfigurasi . Tapi ternyata kadang kita butuh salah satunya dan kita gatau cara konfigurasi (pengalaman). Nah jadi ga salah dong kalau kita pelajari aja cara mengkonfigurasi keduanya kalau sewaktu-waktu nanti dibutuhkan

Lalu bagaimana untuk konfigurasi DHCP atau Static IP ?
Ok kita mulai dengan konfigurasi ip dengan DHCP dan berikut langkah-langkahnya :
1. Cek adapter yang sedang aktif dengan command ifconfig
[root@KotakRusak]# ifconfig
em0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=9b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM>
        ether 08:00:27:9e:7c:e6
        inet 10.10.10.36 netmask 0xffffff00 broadcast 10.10.10.255
        inet6 fe80::a00:27ff:fe9e:7ce6%em0 prefixlen 64 scopeid 0x1
        nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
        media: Ethernet autoselect (1000baseT <full-duplex>)
        status: active
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
        options=600003<RXCSUM,TXCSUM,RXCSUM_IPV6,TXCSUM_IPV6>
        inet6 ::1 prefixlen 128
        inet6 fe80::1%lo0 prefixlen 64 scopeid 0x2
        inet 127.0.0.1 netmask 0xff000000
        nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>

2. Bila kita belum menset konfigurasi di /etc/rc.conf maka kita hanya cukup menambahkan dua baris berikut :

ifconfig_em0="DHCP"
synchronous_dhclient="YES"

3. Reboot sistem dengan menggunakan shutdown -r now

Bila masih tidak ada IP, maka ketikkan saja command sebagai berikut :
/etc/rc.d/dhclient restart <interface>

Maka sistem akan mencari ip address yang kosong untuk diberikan ke sistem kita. Cuman kalau masih belum dapet IP juga, cek LAN nya itu ada DHCP server[3] atau enggak(kalau enggak ya sama aja bohong -_-).

Nah yang ini buat konfigurasi statik ip, yang engga beda jauh caranya dengan yang pake DHCP.
1. Edit /etc/rc.conf dan tambahkan beberapa baris berikut :
ifconfig_em0="inet 10.10.10.36 netmask 255.255.255.0"
defaultrouter="10.10.10.10"

2. Reboot sistem dengan shutdown -r now

Setelah itu cek apakah ip yang diberikan sudah benar atau tidak dengan cukup mengetikkan ifconfig lagi. Mungkin sekian aja tutorial kali ini

Referensi :
1. http://www.freebsd.org/doc/en/articles/linux-users/network.html
2. http://id.wikipedia.org/wiki/Protokol_Konfigurasi_Hos_Dinamik
3. http://www.freebsd.org/doc/handbook/network-dhcp.html


NB : Yang em0 dan IP itu harus disesuaikan 
 
Semoga bermanfaat



Salam



Me a.k.a Death Voice

Kamis, 27 Maret 2014

System Undeletable Flag di FreeBSD

Terkadang kita tidak sengaja atau mungkin sengaja dan ga sadar kalau ada data penting tapi malah ke hapus aka rm -rf. Nah di FreeBSD ini ada namanya System Undeletable Flag yang dimana kita bisa menandai file mana saja yang kita anggap penting dan nantinya tetap aman walau sekalipun kita hapus satu folder ^^
 
System Undeletable Flag? apa itu? 

Kalau diartikan kedalam bahasa indonesia mungkin menjadi sistem yang tidak bisa dihapus, tapi apa maksudnya? maksudnya itu kita membuat tanda agar sistem tidak dapat menghapus file yang sekalipun menggunakan hak akses superuser.

Apa tujuannya?

Agar menjaga dari penghapusan file yang tidak sengaja atau sengaja terhadap file penting yang kita miliki

Bagaimana caranya?

FreeBSD menyediakan command tersendiri dalam kasus ini yaitu command chflags(1) . Yang dimana flag itu menambahkan tingkat tambahan keamanan dan kontrol atas file, tetapi tidak untuk direktori.

Contoh, untuk mengaktifkan system undeletable flag pada file yang akan anda tandai misal file PleaseDeleteMe.txt maka silahkan lakukan command seperti berikut dengan root :

 # chflags sunlink PleaseDeleteMe.txt

Sekarang coba kita hapus file PleaseDeleteMe.txt oleh user root dengan command rm -rf PleaseDeleteMe.txt

Maka akan muncul pesan alert seperti Gambar 1.0

Operation Not Permitted
Gambar 1.0 Operation Not Permitted 
 Nah kan ga bisa dihapus? bahkan itu root lho. Untuk melihat flag dari filenya cukup ketikkan command ls -lo dan hasilnya akan seperti Gambar 1.1

View Flag File
Gambar 1.1 View Flag File
Bisakah itu di nonaktifkan?

Oh tentu bisa, kita cukup dengan mengetikkan command

# chflags nosunlink PleaseDeleteMe.txt




Untuk info lebih lanjut tentang command chflags bisa baca buku atau versi onlie yang berjudul FreeBSD Handbook atau bisa kunjungi  http://www.freebsd.org/cgi/man.cgi?query=chflags&sektion=1

Semoga bermanfaat

Salam

Me a.k.a Death Voice

Selasa, 25 Maret 2014

Berkenalan dengan ExifTool

Apa itu Exiftool?

ExifTool adalah program gratis untuk membaca, menulis, dan memanipulasi gambar,  audio, dan video metadata

Support untuk apa saja?

Exiftool support banyak metadata termasuk EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, ICC Profile, Photoshop IRB, FlashPix, AFCP ID3Canon, Casio, FLIR, FujiFilm, GE, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Nikon, Olympus/Epson, Panasonic/Leica, Pentax/Asahi, Phase One, Reconyx, Ricoh, Samsung, Sanyo, Sigma/Foveon Sony. 

ExifTool Feature

System Requirements

Membutuhkan Perl versi 5.004 atau diatasnya  

Dimana saya bisa mendownloadnya?

  • Linux : http://www.sno.phy.queensu.ca/~phil/exiftool/Image-ExifTool-9.54.tar.gz
  • Windows :  http://www.sno.phy.queensu.ca/~phil/exiftool/exiftool-9.54.zip
  • Mac OS X : http://www.sno.phy.queensu.ca/~phil/exiftool/ExifTool-9.54.dmg
Bagaimana cara install dan memakainya?

Untuk pengguna windows cukup ketikkan di command line(cmd) sebagai berikut : perl exiftool maka akan muncul berbagai pilihan yang disuguhkan oleh ExifTool ini.

Untuk pengguna linux lakukan perintah berikut :
perl Makefile.PL
make test
sudo make install

Dan untuk menjalankannya tinggal ketikkan exiftool di terminal dan akan muncul berbagai pilihan yang bisa dibaca *hehe* . Untuk info lebih lanjut terkait Exiftool bisa baca file README atau kunjungi http://www.sno.phy.queensu.ca/~phil/exiftool/

Semoga Bermanfaat

Salam

Me a.k.a Death Voice

Jumat, 21 Maret 2014

Crypto 101

Crypto 101 is an introductory course on cryptography, freely available for programmers of all ages and skill levels.

Start to finish.

Comes with everything you need to understand complete systems such as SSL/TLS: block ciphers, stream ciphers, hash functions, message authentication codes, public key encryption, key agreement protocols, and signature algorithms.

Learn by doing.

Learn how to exploit common cryptographic flaws, armed with nothing but a little time and your favorite programming language.

Forge administrator cookies, recover passwords, and even backdoor your own random number generator.

Works everywhere.

DRM-free and available in all common formats:
PDF (for Mac and PC)
EPUB (for most ebook readers, iPad and iPhone)
Mobi (for Kindle)

Exercises run on OS X, Windows, Linux and BSDs.


Jika kamu menginginkan free ebook yang berjudul Crypto 101 silahkan kunjungi https://www[dot]crypto101[dot]io/ dan klik Get the Pre-Relase Now

Salam

Me a.k.a Death Voice

Kamis, 06 Maret 2014

Apakah Situs Yang Anda Kunjungi itu Aman?

Terkadang kita mengunjungi sebuah situs hanya sebatas mengunjungi saja tanpa kita lihat situs tersebut aman bagi komputer kita ataukah tidak. Banyak orang yang tidak terlalu perduli tentang status aman atau mungkin belum terlalu tahu bagaimana menganalisanya, dalam tutorial kali ini ada cara yang saya gunakan untuk menganalisa tentang status aman atau tidaknya sebuah situs yang akan saya kunjungi. Kenapa begitu perlu menganalisa keamanan sebuah situs?  coba bayangkan saja bila sebuah situs itu menanamkan malware dan virus yang akan mengeksploitasi komputer kita dari mulai data-data penting sampai data history apalagi sampai data akun e-banking yang kita miliki. Bahaya kan? maka dari itu kita perlu melakukan analisa  terhadap sebuah situs yang akan kita kunjungi dan juga melakukan pencegahan bila itu membahayakan komputer kita.

Lalu bagaimana caranya? banyak cara menuju jakarta *Roma woiiii* . Berikut akan saya tuliskan beberapa cara atau tips yang mungkin bisa berguna bagi kita agar terhindar dari situs-situs yang tidak aman untuk komputer. 
  1. Selalu up to date antivirus yang anda pakai, karena antivirus yang terbaik adalah antivirus yang selalu up to date akan database virus nya
  2. Pilihlah anti virus yang memiliki fasilitas Internet Security yang setidaknya bisa melindungi kita dari sesuatu yang tidak diinginkan ketika berselancar di internet
  3. Carilah terlebih dahulu situs yang akan anda kunjungi itu di search engine dan bila ada preview maka bukalah preview. Jadi anda tidak membuka situs itu secara langsung
  4. Lihat reputasi situs yang akan anda tuju dengan fasilitas rating situs di internet. Atau anda bisa memasang add-ons yang bernama WOT(Web Of Trust) yang bisa anda download di https://www.mywot.com/en/download
  5. Scan terlebih dahulu situs atau url yang akan anda tuju dengan fasilitas online url scanner yang saya pakai diantaranya :   
  • https://www.virustotal.com/
  • http://trafficlight.bitdefender.com/info?url=
  • http://scanurl.net/
  • http://www.avg.com.au/resources/web-page-scanner/
  • https://www.google.com/search?q=online+url+scanner
Atau anda bisa mencari sendiri di sini https://www.google.com/search?q=online+url+scanner sesuai yang anda suka. Mungkin sekian dari saya semoga bermanfaat dan lebih terhindar dari situs-situs jahat yang bisa mengancam komputer anda.

Salam

Me a.k.a Death Voice

Rabu, 05 Maret 2014

Lupa Password FreeBSD

Lupa password itu sih wajar dan sering terjadi sama semua orang dan termasuk saya haha :D Jadi gini ceritanya, waktu itu kan saya ada mesin dengan sistem operasi FreeBSD 10 yang baru saya install dan dipake untuk belajar. Cuman ya karena sering lupa nginget password dari mulai akun blog sama akun lainnya yang dipunya eh jadinya ga bisa login ke sistem nya T-T * terus gua peduli? hadoooh*

Kemaren sempet baca buku FreeBSD yang judulnya 'The Complete FreeBSD' nah disitu dijelasin tentang reset password FreeBSD punya kita kalau lagi khilaf *itu ceritaku mana ceritamu? Plaaak*

Caranya gampang kok untuk reset password FreeBSD ga beda jauh sama reset password di debian. Pertama kamu harus booting dulu sistemnya dan ketika sudah ada perintah untuk memilih autoboot maka kamu pilih 'Boot Single User Mode' seperti pada Gambar 1.0

AutoBoot FreeBSD10
Gambar 1.0 AutoBoot FreeBSD 10
Nah, disini saya memilih nomor 2 untuk melakukan 'Boot Single User Mode'  lalu tunggu sampai proses booting selesai. Setelah itu akan ada perintah untuk memasukkan pathname shell nya. Bisa di skip atau di enter aja untuk default tapi kalau biasanya pake bash tinggal masukkan /usr/local/bin/bash/ dan itu sih sesuai selera. Setelah itu bakal keluar deh tampilan bash nya kayak Gambar 1.1
Bash Shell FreeBSD 10
Gambar 1.1 Bash Shell
Selanjutnya ketikkan seperti yang ada dibawah ini pada bash :
# mount -u / 
# mount /usr 
# passwd root 
# ˆD 

Penjelasannya seperti ini
# mount -u / mount root file system read/write
# mount /usr mount /usr file system (if separate)
# passwd root change the password for root
Enter new password:
Enter password again:
# ˆD enter ctrl-D to continue with startup

Saya anggap semua sudah diketikkan dengan benar pada bash shell. Kenapa harus mount? kan passwd root aja udah bisa. Kita harus lakukan mounting dulu karena sistem sekarang yang sedang berjalan itu sifatnya read only dan kita harus merubahnya terlebih dahulu menjadi write and read.

Sekian tutorial kali ini semoga bermanfaat

Salam

Me a.k.a Death Voice

Selasa, 25 Februari 2014

Java Decompiler Tool

  Java Decompiler ini saya temukan ketika saya mencoba mengikuti ctf(Capture The Flag) game dari salah satu situs yang menyediakan ctf. Disaat chapter itu saya lumayan kebingungan karena dari basic tidak begitu mengerti lebih dalam tentang java dan seluk beluknya. Tapi ctf ini mengharuskan user menggunakan java dan mengerti java, yaudah akhirnya daripada bingung mending di decompile ajalah file .jarnya :D

  Saya memakai JD-GUI untuk melakukan decompile terhadap file jar dan berikut sedikit penjelasan tentang JD-GUI itu sendiri :
"JD-GUI is a standalone graphical utility that displays Java source codes of “.class” files. You can browse the reconstructed source code with the JD-GUI for instant access to methods and fields.
JD-GUI is free for non-commercial use. This means that JD-GUI shall not be included or embedded into commercial software products. Nevertheless, this project may be freely used for personal needs in a commercial or non-commercial environments.
JD-GUI are written in C++. This allows an extremely fast decompilation and a display."

 Sepertinya saya tidak perlu menjelaskan tentang pemakaian JD-GUI karena sangatlah mudah dalam pemakaiannya walaupun orang awam sekalipun. Silahkan download disini : http://jd[dot]benow[dot]ca/ dan pilih sesuai platform yang kamu pakai.

Sekian tutorial kali ini semoga bermanfaat
Salam

Me a.k.a Death Voice

Senin, 24 Februari 2014

Alexa SSH Brute Force Defense Tool


  Kali ini saya akan membahas tentang tool yang bernama Alexa,tapi bukan alexa traffic rank lho.. hehe, alexa yang ini beda jauh dengan alexa traffic rank karena ini fungsinya untuk SSH Brute Force Defense Tool atau kalau diterjemahkan jadi tool untuk pertahanan serangan SSH Brute Force. Sekedar informasi bahwa tool ini dibuat oleh member dari IHTB(IHackedThisBox) dengan nickname magikh0e(magikh0e@ihtb.org) download link http://ihtb[dot]org/releases/Alexa-0x1[dot]tar[dot]gz.


  Ok untuk perkenalannya saya anggap cukup dan sekarang kita menuju intinya, Bagaimana tool ini bekerja? Berikut penjelasannya :"Alexa works by monitoring your SSH log authentication information in real time, by parsing the FIFO log file you will be creating. Alexa will watch for attackers attemtping to log on to your box via SSH, each time an attacker attempts to login the session is recorded and given a statistic point. The maximum attempts is a configurable option you can specify for how many times a failed SSH login will be allowed from a particular host,before denying any further communication from that host/person. This will essentially allow us to block the would be attackers from brute forcing an SSH account. Thise code could very easily be adopted to other services."

  Mungkin bila diterjemahkan menjadi seperti ini :


"Alexa bekerja dengan cara memonitor SSH log auth secara real time dari FIFO log file yang akan kita buat. Alexa akan me-monitoring attacker yang mencoba untuk masuk ke komputer kita melalui port SSH, setiap kali attacker mencoba untuk login maka session akan dicatat. Kita bisa mengatur sendiri maximal berapa kali gagal login dan deny host yang kita anggap adalah attacker yang melakukan brute force pada SSH. " 



  Setelah kita tahu bagaimana tool ini bekerja maka selanjutnya adalah proses configuration dan setup dari tool ini agar bisa diadaptasikan dengan mesin kita. Sebelum kita memulai menggunakan alexa ada hal yang perlu dirubah agar alexa ini bisa berjalan selayaknya yang diinginkan.Saya anggap bila toolnya sudah didownload dan diextract. Berikut apa saja yang harus dirubah dari sistem kita agar bisa menggunakan Alexa. 

  • Membuat file fifo log dengan command 'mkfifo /var/log/auth' untuk log auth dari alexa nantinya
 
Membuat fifo file
Gambar 1.0 Membuat fifo file



  • Edit syslog.conf atau rsyslog.conf bila tidak ada syslog.conf maka edit rsyslog.conf/syslog.conf . Selanjutnya tambahkan
    local3,authpriv.* |/var/log/auth seperti yang ada di gambar 1.1
Edit rsyslog.conf
Gambar 1.1 Edit rsyslog.conf


  Blok "# First some standard log files. Log by facility." akan menjadi seperti diatas. Saya sarankan memakai sudo atau root ketika mengedit file diatas karena user biasa tidak mempunyai permission untuk mengedit file rsyslog.conf.

 
  Setelah itu kita akan mengganti config dari sshd, gunakan command locate sshd_config bila tidak tahu dimana letak dari sshd_config. Selanjutnya cari SyslogFacility AUTH dan ganti dengan SyslogFacility local3 . Restart syslog/rsyslog & sshd untuk load config yang tadi sudah kita ganti agar diterapkan pada sistem. 

Edit sshd_config
Gambar 1.2 Edit sshd_config
  Nah setelah semua sudah dilakukan maka tahap selanjutnya adalah menjalankan Alexa yang sudah didownload tadi dengan perl alexa.pl karena Alexa ini dibuat dari perl. 

  Tahap terakhir adalah memonitoring semua akses log file dari FIFO file yang sudah kita buat. FIFO file ini mempunyai 0 memory bila kita listing seperti pada Gambar 1.0. Ketik 'cat < /var/log/auth' untuk melihat semua session dari sistem anda secara realtime.

Sekian tutorial kali ini semoga bermanfaat
Salam

Me a.k.a Death Voice 


 

Jumat, 21 Februari 2014

I'm Back

Setelah beberapa bulan engga ngurus ini blog yang udah lumutan, berkarat dan ada sarang laba-laba ( Baah udah kayak rumah hantu aja haha ) . Dan sekarang rank di alexa jadi 6juta :dead: karena udah ga diurus selama beberapa bulan dan sempet vakum bloggeran soalnya ada hal yang lebih penting yang harus dikerjain di dunia nyata ( Emang Punya Kehidupan? ) dan juga lebih jadi silent reader yang cuman diem dan belajar tanpa publikasi materinya di blog :jahat:  . Tapi mulai sekarang blog yang udah kayak rumah hantu ini bakal di urus dan bakal selalu update materi jadi pantengin dan kalau perlu follow deh blog ini #Ngarep


Salam

Me a.k.a Death Voice