Rabu, 20 Juni 2012

Install Nessus di Ubuntu 12.04



Nessus ® merupakan tools untuk melakukan pengecekan terhadap kerentanan system komputer, Nessus merupakan tools security audit yang paling terkenal di dunia untuk pertama kalinya dan yang paling banyak digunakan dimana saat ini telah mencapai lima juta download sampai saat ini. Nessus versi 5 memiliki kecepatan tinggi dalam update fitur, konfigurasi audit, profil aset, sensitif penemuan data, integrasi manajemen patch, dan analisis kerentanan keamanan system, dengan fitur yang akan meningkatkan fungsi, efektivitas, efisiensi, dan komunikasi dengan semua bagian IT Anda dalam mengelola system security.

Untuk lebih jelasnya tentang nessus dapat dilihat disini : http://www.tenable.com/products/nessus/

Disini saya akan coba sharing bagaimana melakukan instalasi nessus pada ubuntu 12.04, kebetulan Nessus yang saya pakai disini hanyalah versi Nessus HomeFeed dimana penggunaanya bukan untuk komersil namun hanya untuk home user dan riset saja. Berikut langkah-langkah instalasi nya :

1. Download nessus dari sini : http://www.tenable.com/products/nessus/select-your-operating-system

2. Install paket file deb dari nessus yang sudah di download

$ sudo dpkg -i Nessus*

3. Setelah selesai, jalankan service nessus nya

$ sudo service nessusd start

4. Pertama kali kita harus membuat user nessus baru untuk nantinya digunakan untuk login di nessus

$ sudo /opt/nessus/sbin/nessus-adduser

5. Nessus ini belum dapat digunakan jika kita belum melakukan register terlebih dahulu, untuk mendapatkan code serialnya silahkan daftar disini : http://www.tenable.com/products/nessus/nessus-homefeed

Setelah mendaftar nanti code akan dikirimkan melalui email.

6. Setelah mendapatkan code nya, maka coba untuk di registerkan nessus nya dengan code tersebut


$ sudo /opt/nessus/bin/nessus-fetch --register

Tunggu hingga proses instalasi dan update selesai.

7. Jika kita akan melakukan update manual dapat menggunakan perintah :

$ sudo /opt/nessus/sbin/nessusd -R

8. Untuk menjalankan nessus di linux kita dapat membuka nessus di alamat ini : https://127.0.0.1:8834/
silahkan login dengan menggunakan user dan password yang sudah dibuat tadi.





Nessus ini cukup handal digunakan untuk melakukan audit security system komputer dan jaringan yang ada dan juga dapat memberikan report yang lengkap terhadap hasil audit. Tulisan ini saya buat untuk dokumentasi pribadi dan semoga bermanfaat untuk teman semua.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Selasa, 19 Juni 2012

Cara Generate Self-Signed SSL Certificate Menggunakan OpenSSL



Sertifikat SSL ini diperlukan sebagai pengaman jalur komunikasi web service maupun protocol lainnya.   Untuk sertifikat SSL ini bisa didapatkan dengan cara membeli dari penyedia ssl sertificate seperti Verisign certificates dari Symantec atau bisa juga di generate sendiri dari server linux dengan menggunakan openssl.

Pertama kali yang harus dilakukan adalah melakukan instalasi openssl, jika di Centos menggunakan perintah : 

# yum install openssl

dan di Ubuntu menggunakan perintah :

$ sudo apt-get install openssl

Setelah dilakukan instalasi maka kita harus melakukan generate ssl certificate nya :

1. Jalankan perintah berikut untuk generate key store baru yang kita namakan “server.key”

# openssl genrsa -des3 -out /tmp/server.key 2048

2. Jalankan perintah berikut ini untuk request  SSL certificate baru :

# openssl req -new -x509 -nodes -sha1 -days 1095 -key /tmp/server.key > /tmp/server.crt
# openssl x509 -noout -fingerprint -text < /tmp/server.crt > /tmp/server.info

3. Jalankan perintah berikut untuk backup file key store :

# cp /tmp/server.key /tmp/server.key.bak

4. Jalankan perintah berikut jika kamu butuh untuk generate file PEM dimana didalamnya ada chain dari kedua key store dan public key dalam satu file:

# cat /tmp/pwd.server.key /tmp/server.crt > /tmp/pwd.server.pem

Selesai..

Dan bagaimana caranya jika certificate baru yang harus di insert ke server kita. cara untuk melakukan import certificate baru kedalam server kita, hal ini dapat menggunakan java keytool :

# keytool -import -trustcacerts -file new-key.crt -alias CA_ALIAS -keystore /usr/lib/jvm/java-1.6.0-openjdk-1.6.0.0.x86_64/jre/lib/security/cacerts
Enter keystore password:   = changeit

Certificate fingerprints:
MD5:  24:18:D9:02:C5:A0:AE:4F:F8:BE:DF:06:55:CD:B7:5E
SHA1: 57:97:BB:39:F2:4D:6A:EE:F7:A4:2A:D5:38:5B:6A:B7:5D:78:A0:95
Signature algorithm name: SHA1withRSA
Version: 1
Trust this certificate? [no]:  yes
Certificate was added to keystore

Maka sertifikat baru tersebut sudah kita import ke server kita.

Catatan ini saya dedikasikan sebagai dokumentasi pribadi dan semoga bermanfaat juga buat teman semua.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Senin, 11 Juni 2012

Iptables Standar Untuk Web Server Linux Centos



Bagi teman semua yang menggunakan Linux Centos dengan apache sebagai web servernya, saya ingin sedikit sharing untuk iptables standar yang dapat digunakan pada web server linux centos tersebut.

Disini saya punya 2 buah interface yaitu eth0 yang digunakan untuk public IP dan eth1 yang digunakan untuk internal IP.

Untuk iptables nya disimpan pada file /etc/sysconfig/iptables :

*filter
:INPUT DROP
:FORWARD DROP
:OUTPUT ACCEPT
-A INPUT -p tcp --dport 22 -i eth1 -j ACCEPT
-A INPUT -p tcp --dport 161 -i eth1 -j ACCEPT
-A INPUT -p tcp --dport ftp -i eth1 -j ACCEPT
-A INPUT -p udp --dport ftp -i eth1 -j ACCEPT
-A INPUT -p tcp --dport ftp-data -i eth1 -j ACCEPT
-A INPUT -p udp --dport ftp-data -i eth1 -j ACCEPT
-A INPUT -p tcp --dport 80 -i eth0 -j ACCEPT
-A INPUT -p tcp --dport 80 -i eth1 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A OUTPUT -p icmp --icmp-type 8 -d 0/0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp --icmp-type 0 -s 0/0 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp --icmp-type 8 -s 0/0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p icmp --icmp-type 0 -d 0/0 -m state --state ESTABLISHED,RELATED -j ACCEPT
COMMIT


Penjelasannya :

:INPUT DROP  ==> Input connection defaultnya kita block
:FORWARD DROP   ==> Forward connection defaultnya kita block
:OUTPUT ACCEPT  ==> Output connection defaultnya kita open


-A INPUT -p tcp --dport 22 -i eth1 -j ACCEPT  ==> ssh hanya di open dari internal IP
-A INPUT -p tcp --dport 161 -i eth1 -j ACCEPT  ==> snmp hanya di open dari internal IP

-A INPUT -p tcp --dport ftp -i eth1 -j ACCEPT  ==> ftp port di open dari internal IP
-A INPUT -p udp --dport ftp -i eth1 -j ACCEPT ==> ftp port di open dari internal IP

-A INPUT -p tcp --dport 80 -i eth0 -j ACCEPT  ==> http port di open dari public IP
-A INPUT -p tcp --dport 80 -i eth1 -j ACCEPT   ==> http port di open dari internal IP


Untuk permit ping icmp :

-A OUTPUT -p icmp --icmp-type 8 -d 0/0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp --icmp-type 0 -s 0/0 -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp --icmp-type 8 -s 0/0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p icmp --icmp-type 0 -d 0/0 -m state --state ESTABLISHED,RELATED -j ACCEPT


Semoga bermanfaat untuk teman semua.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

Senin, 04 Juni 2012

Mengenal Sedikit Tentang Otentikasi EAP





Otentikasi berbasis EAP adalah sebuah protokol generik standar yang dibuat oleh International Engineering Task Force (IETF) yang menawarkan metode otentikasi yang lebih komprehensif seperti kartu SIM dan sertifikasi keamanan lainnya. EAP pada awalnya dikembangkan untuk mendukung otentikasi melalui link PPP, kemudian dengan cepat diadopsi oleh muncul teknologi baru. Konsolidasi teknologi seperti IPSec melalui Internet Key Exchange protokol versi 2 dan Ethernet melalui Jaringan Port-Based menyebabkan lebih banyak metode otentikasi yang lebih canggih bermunculan. Metode EAP yang biasanya dibawa oleh protokol AAA untuk menghasilkan asosiasi keamanan melalui protokol seperti IKEv2 atau MSCHAP.

Umumnya, dukungan untuk metode EAP yang tersedia di kedua AAA server (radius server) dan perangkat (semua perangkat nirkabel 802.11 compliant). Peer EAP adalah entitas yang perlu dikonfirmasi dan mereply authenticator nya. Sebagai contoh, peer EAP bisa menjadi mobile node (klien) mencoba untuk mendapatkan akses ke jaringan. Para Authenticator (AP) adalah entitas yang meminta untuk otentikasi EAP rekan. Otentikator dapat menerapkan metode EAP yang berbeda untuk memverifikasi kredensial yang dikirim oleh rekan EAP melalui protokol EAP. EAP adalah pertukaran informasi antara server EAP-peer dan AAA. Ada banyak varian atau metode otentikasi EAP seperti yang akan dijelaskan diantaranya adalah :

EAP-SIM 
Dalam sebuah jaringan berbasis GSM, koneksi mobile melakukan otentikasi SIM melalui RADIUS protokol atau dikenal sebagai EAP-SIM. dimana client akan melewati otorisasi provisioning, otentikasi dan layanan yang sama seperti yang sudah ada pada layanan GSM tanpa perubahan pada elemen jaringan selular.

EAP-AKA 
Pada jaringan berbasis UMTS, pada EAP-AKA otentikasi diimplementasikan dengan fungsi yang berasal dari key jaringan akses, biasanya diambil dari Modul Subscriber Identity Universal (USIM). Metode AKA didasarkan pada mekanisme challenge dan respon untuk otentikasi bersama. Hal ini dapat tentunya membuat lebih aman.

EAP-TLS 
didefinisikan dalam RFC5216. Keamanan Transport Layer Protocol (TLS) yang kuat, dengan penggunaan PKI (infrastruktur kunci publik) untuk mengamankan otentikasi bersama antara client ke server dan sebaliknya. Kedua klien dan server harus diberi sertifikat digital ditandatangani oleh Otoritas Sertifikat (CA) yang menyatakan bahwa link tersebut sudah aman.

EAP-TTLS 
Tunnel TLS metode EAP (EAP-TTLS) sangat mirip dengan EAP-PEAP dalam cara kerjanya. Tidak memerlukan klien diotentikasi ke server dengan sertifikat digital yang ditandatangani oleh CA. Server menggunakan tunnel yang aman dari TLS untuk mengotentikasi klien dengan password dan dengan mekanisme pertukaran key. Dan pada EAP-TTLS menggunakan username dan password sebagai tambahannya sedangkan pada EAP-TLS tidak ada username dan password.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171