Showing posts with label Security. Show all posts
Showing posts with label Security. Show all posts

Friday, December 24, 2021

Networking Spike!

Dunia kini maju kehadapan dengan pelaksanaan industri 4.0 sejajar dengan kehidupan masa kini, dimana internet digunapakai dalam setiap inci, baik dirumah, sekolah, malah sangat rapat dengan kehidupan manusia, iaitu smartphone. INTERnational NETwork yang digelar INTERNET ni, tiadalah tercipta dengan sendirinya, melainkan mempunyai backbone, infra yang tidak kelihatan oleh mata kasar manusia dan ia nya adalah sambungan cable rangkai demi rangkai menjadikan ia rangkaian yang tidak putus, baik daripada kaca mahupun cooper.

Pada sesebuah organisasi atau syarikat, pasti memerlukan jaringan rangkai tersendiri atau dipanggil sebagai Private Network, boleh juga dikenalkan sebagai Local Area Network (LAN). Kesulitan atau kompleks sesebuah rangkaian itu dapat dikenalpasti dengan berapa besar nya sesebuah syarikat tersebut, dan semakin kompleks rangkaian dalaman tu, semakin sukar untuk di troubleshoot sekiranya mempunyai masalah yang berlaku, akan tapi jika didokumenkan secara betul, setiap nodes dilabel dengan kemas dan baik, ia akan dapat memudahkan kita dikemudian hari.

Salah satu tools terpenting juga adalah monitoring, dimana kita dapat monitor penggunaan bit received dan transfer setiap network port . Ia juga berguna untuk kita pastikan ketersediaan bandwidth dalam rangkaian kita mencukupi untuk kegunaan syarikat, malah kita dapat analisa pengunaan, dan memboleh kan kita dapat insight kehadapan, sama ada ia perlu dinaiktaraf ataupun remain untuk penggunaan semasa.

Wednesday, March 16, 2016

Cara Bina Sistem Keselamatan ICT (Firewall Dan DMZ) [PART 1]

Bina Sistem Keselamatan ICT Firewall DMZ Web Server
Dalam pengkomputeran, firewall adalah sistem keselamatan rangkaian yang memantau dan mengawal trafik rangkaian yang masuk dan keluar berdasarkan peraturan keselamatan yang telah ditetapkan. Biasanya firewall menubuhkan sebuah tembok di antara rangkaian dalaman dan rangkaian luaran, seperti Internet, yang di anggap sebagai rangkaian tidak selamat dan tidak dipercayai. Firewall dikategorikan kepada "Network Firewalls" atau "Host-based Firewall". Network firewall adalah perisian yang dijalankan menggunakan perkakasan komputer biasa yang membolehkan ia menapis antara dua atau lebih trafik rangkaian. Host-based firewall pula menyediakan lapisan perisian pada satu hos yang mengawal lalu lintas rangkaian dalam dan di luar sesebuah komputer/ server. Firewall juga menawarkan fungsi lain pada rangkaian dalaman, contoh nya sebagai DHCP atau VPN server untuk sesebuah rangkaian tersebut.

Wednesday, January 23, 2013

Key-Based SSH Logins With PuTTY



Panduan ini menerangkan bagaimana untuk menjana dan menggunakan sepasang kunci persendirian/awam (private/public key) untuk log masuk ke remote system dengan SSH menggunakan PuTTY. PuTTY adalah klien SSH yang boleh digunakan untuk Windows dan Linux (selalunya ia digunakan pada sistem Windows). Menggunakan kunci berasaskan SSH login, anda boleh melumpuhkan prosedur mamasukkan username/password login yang bermaksud bahawa, hanya orang yang mempunyai sepasang kunci persendirian/awam yang sah sahaja boleh log masuk. Dengan cara itu, tidak ada cara untuk serangan brute-force berjaya dilakukan, supaya sistem anda lebih selamat.

Saya tidak mengeluarkan apa-apa jaminan jikalau sistem anda tetap boleh dicerobohi.

Monday, January 21, 2013

BAHAYA Pengguna UniFi

Setelah sedia maklum di sedarkan tentang keselamatan UniFi oleh rakan-rakan di Lowyat.net, The Unifi Handbook dan lain-lain blog dan juga website. Masih ramai lagi pengguna UniFi yang tidak mengambil perhatian pada keselamatan mereka. Sama ada tidak tahu langsung atau tidak ambil kisah tentang hal ini. Sikap tidak peduli ini akan memberi peluang kepada setengah pengguna mengambil kesempatan untuk melakukan kerja kerja jahat mereka terhadap anda.

KELEMAHAN MODEM UniFi DIR-615
  1. Akaun khas (operator, Management) tersimpan untuk kegunaan Telekom. Tetapi kata laluan dengan mudah boleh dapati.
  2. Pengguna biasa "Admin" boleh memuat-turun konfigurasi modem pada http:///config.bin.
  3. config.bin terkandung kata laluan untuk admin, operator, Management, & Unifi.
  4. Konfigurasi Wi-Fi Protected Setup(WPS) dihidupkan secara lalai. WPS adalah salah satu fungsi baru Wi-Fi yang secara mudah dieksploitasi oleh penyerang luar untuk mendapatkan konfigurasi modem/AP secara jauh.


Saturday, January 19, 2013

Skrip Cengkerang PHP Yang Ringkas



Sila lihat pada permalink kalau tak faham tajuk entri ini. HAHAHA.

Wednesday, January 16, 2013

Key-Based SSH Logins With PuTTY [PART 4]





Panduan ini menerangkan bagaimana untuk menjana dan menggunakan sepasang kunci persendirian/awam (private/public key) untuk log masuk ke remote system dengan SSH menggunakan PuTTYPuTTY adalah klien SSH yang boleh digunakan untuk Windows dan Linux (selalunya ia digunakan pada sistem Windows). Menggunakan kunci berasaskan SSH login, anda boleh melumpuhkan prosedur mamasukkan username/password login yang bermaksud bahawa, hanya orang yang mempunyai sepasang kunci persendirian/awam yang sah sahaja boleh log masuk. Dengan cara itu, tidak ada cara untuk serangan brute-force berjaya dilakukan, supaya sistem anda lebih selamat.

Key-Based SSH Logins With PuTTY [PART 4]






9. Melumpuhkan Username/Password Untuk Log Masuk

Sehingga kini, anda boleh log masuk dengan menggunakan sepasang kunci persendirian/awam dan masih dengan menggunakan username/password untuk log masuk, jadi jika seseorang tidak melampirkan kunci persendirian pada sesi PuTTY beliau, beliau akan diminta untuk memasukkan nama pengguna dan kata laluan. Jadi untuk mencapai keselamatan yang lebih baik, kita mesti melumpuhkan cara log masuk menggunakan username/password (pastikan cara log masuk berasaskan kunci anda berjaya sebelum melumpuhkan cara log masuk menggunakan username/password, kerana jika cara log masuk berasaskan kunci tidak berfungsi dan anda telah melumpuhkan cara log masuk menggunakan username/password, anda akan menghadapi masalah).

Tuesday, January 15, 2013

Key-Based SSH Logins With PuTTY [PART 3]





Panduan ini menerangkan bagaimana untuk menjana dan menggunakan sepasang kunci persendirian/awam (private/public key) untuk log masuk ke remote system dengan SSH menggunakan PuTTYPuTTY adalah klien SSH yang boleh digunakan untuk Windows dan Linux (selalunya ia digunakan pada sistem Windows). Menggunakan kunci berasaskan SSH login, anda boleh melumpuhkan prosedur mamasukkan username/password login yang bermaksud bahawa, hanya orang yang mempunyai sepasang kunci persendirian/awam yang sah sahaja boleh log masuk. Dengan cara itu, tidak ada cara untuk serangan brute-force berjaya dilakukan, supaya sistem anda lebih selamat.


Key-Based SSH Logins With PuTTY [PART 3]



7 Lampirkan Kunci Persendirian Di Profil PuTTY

Sekarang jalankan aplikasi PuTTY dan Load profil pelayan SSH anda (192.168.25.3):

Rajah 7.1: Load Tetapan Profil

Monday, January 14, 2013

Key-Based SSH Logins With PuTTY [PART 2]




Panduan ini menerangkan bagaimana untuk menjana dan menggunakan sepasang kunci persendirian/awam (private/public key) untuk log masuk ke remote system dengan SSH menggunakan PuTTYPuTTY adalah klien SSH yang boleh digunakan untuk Windows dan Linux (selalunya ia digunakan pada sistem Windows). Menggunakan kunci berasaskan SSH login, anda boleh melumpuhkan prosedur mamasukkan username/password login yang bermaksud bahawa, hanya orang yang mempunyai sepasang kunci persendirian/awam yang sah sahaja boleh log masuk. Dengan cara itu, tidak ada cara untuk serangan brute-force berjaya dilakukan, supaya sistem anda lebih selamat.

Key-Based SSH Logins With PuTTY [PART 2]



4. Sambungan Ke Pelayan SSH

Sekarang kita boleh menyambung kepada pelayan SSH dengan hanya klik pada Open.

Rajah 4.1: Sambungan Ke Pelayan SSH

Jika anda menyambung kepada pelayan bagi kali pertama, amaran keselamatan muncul. Ini adalah kerana PuTTY tidak tahu kunci hos pelayan lagi, jadi ia adalah selamat untuk klik pada Ya. (Jika ini berlaku sekali lagi di kemudian hari, ini boleh bermakna bahawa pelayan lain kini berjalan di bawah alamat IP yang sama, atau seseorang yang telah menceroboh dan menukar kunci.)

Sunday, January 13, 2013

Key-Based SSH Logins With PuTTY [PART 1]



Panduan ini menerangkan bagaimana untuk menjana dan menggunakan sepasang kunci persendirian/awam (private/public key) untuk log masuk ke remote system dengan SSH menggunakan PuTTYPuTTY adalah klien SSH yang boleh digunakan untuk Windows dan Linux (selalunya ia digunakan pada sistem Windows). Menggunakan kunci berasaskan SSH login, anda boleh melumpuhkan prosedur mamasukkan username/password login yang bermaksud bahawa, hanya orang yang mempunyai sepasang kunci persendirian/awam yang sah sahaja boleh log masuk. Dengan cara itu, tidak ada cara untuk serangan brute-force berjaya dilakukan, supaya sistem anda lebih selamat.

Saya tidak mengeluarkan apa-apa jaminan jikalau sistem anda tetap boleh dicerobohi.

Key-Based SSH Logins With PuTTY [PART 1]

1. Nota Awal

Dalam tutorial ini saya menggunakan sistem Windows 7 untuk menyambung ke pelayan SSH Linux (Ubuntu Server, alamat IP: 192.168.25.3).

Tuesday, December 25, 2012

Mengenali Password Hashes


DES (Unix)
ContohIvS7aeT4NzQPM
Digunakan pada Linux dan OS yang berkaitan.
Panjang: 13 characters.
Definisi: Dua characters yang pertama ialah salt (salt yang terdapat pada contoh rawak ialah string "IV"), kemudian diikuti oleh hash.


Cached domain credentials
ContohAdmin: b474d48cdfc4974d86ef4d24904cdd91
Digunakan untuk cache passwords Windows domain.
Panjang: 16 bytes.
Algorithm: MD4 (MD4 (Unicode ($ pass)). Unicode (strtolower ($ username)))

Saturday, November 17, 2012

Kata-Kata Istilah




Tak tahu kenapa post benda ni. Layankan jela...

Bug
◊ Kesalahan pada program yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dan lain-lain.

Patch
◊ Membaiki bug dengan mengemaskini(update) sistem yang vulnerable.


Thursday, October 18, 2012

UiTM iHack+ 2012 - Hacking Competition

Dijemput kepada semua pelajar tempatan di Malaysia hadir untuk meriahkan majlis. Terutama pelajar yang mengambil matapelajaran berkaitan komputer.

Hacking Competition yang dikendalikan oleh fakulti Sains Komputer & Matematik UiTM untuk pelajar di Malaysia.
Wang tunai sebanyak RM80,000 untuk dimenangi!!!

Untuk info lebih lanjut boleh lawati laman web fskm.uitm.edu.my/ihack2012/ ataupun facebook mereka di www.facebook.com/iHackPlus2012