Rabu, 12 Agustus 2009

Membuat Repo Lokal dan LAN Ubuntu 8.10 menggunakan Web Server

Waduh…udah lama ya saya ga posting dari semenjak tahun baruan, bukan karena tidak ada materi tapi karena malez yang melanda badan dan pikiran ini… sampai - sampai hal yang lain pun ikut malez di kerjain….

kali ini , saya mau menyuguhkan materi tentang pembuatan repository ( repo ) di komputer lokal kita, dan bisa di gunakan juga untuk jaringan lan yang ada di rumah kita…jadi yang lain pun bisa menggunakan repository yang sama tanpa harus terhubung dengan internet.

yang perlu di persiapkan adalah,

6 buah DVD Repository Ubuntu 8.10 yang berupa image nya.

Webserver Apache2 ( recomended ) atau bisa menggunakan XAMPP

untuk hal ini saya menggunakan Apache sebagai web server. Selanjutnya lakukan peginstalan Apache bisa langsung menggunakan konsol menggunakan

Apt-get install Apache2

setelah terinstall, tempatkan file - file imaage yang kita punya di tempat yang kita inginkan, dalam hal ini saya menempatkan di /home/ubuntu/repo dengan membuat folder repo1 hinagga repo6.

berikutnya,login sebagai root dan mounting file - file iso tersebut , buatlah folder-folder mounting di folder webserver , sesuai jumlah dari file ISO.

mkdir -p  /var/www/ubuntu/repo1
mkdir -p /var/www/ubuntu/repo2
mkdir -p /var/www/ubuntu/repo3
mkdir -p /var/www/ubuntu/repo4
mkdir -p /var/www/ubuntu/repo5
mkdir -p /var/www/ubuntu/repo6

Opsi -p di gunakan untuk membuat folder beserta sub foldernya dalam hal ini /ubuntu/repo-N, dan /var/www adalah direktory root dari web server Apache.

Selanjutnya mounting file - file iso tersebut ke direktori /var/www/ubuntu/repo-N, dengan cara :

mount -o loop -t iso9660  /home/ubuntu/repo/iso1.iso  /var/www/ubuntu/repo1
mount -o loop -t iso9660 /home/ubuntu/repo/iso2.iso /var/www/ubuntu/repo2
mount -o loop -t iso9660 /home/ubuntu/repo/iso3.iso /var/www/ubuntu/repo3
mount -o loop -t iso9660 /home/ubuntu/repo/iso4.iso /var/www/ubuntu/repo4
mount -o loop -t iso9660 /home/ubuntu/repo/iso5.iso /var/www/ubuntu/repo5
mount -o loop -t iso9660 /home/ubuntu/repo/iso6.iso /var/www/ubuntu/repo6

dan jika ingin file - file iso tersebut di mounting secara otomatis pada saat booting di jalankan, masukkan perintah berikut di file /etc/fstab .

/home/ubuntu/repo/iso1.iso  /var/www/ubuntu/repo1  iso9660  ro,loop,auto  0 0
/home/ubuntu/repo/iso2.iso /var/www/ubuntu/repo2 iso9660 ro,loop,auto 0 0
/home/ubuntu/repo/iso3.iso /var/www/ubuntu/repo3 iso9660 ro,loop,auto 0 0
/home/ubuntu/repo/iso4.iso /var/www/ubuntu/repo4 iso9660 ro,loop,auto 0 0
/home/ubuntu/repo/iso5.iso /var/www/ubuntu/repo5 iso9660 ro,loop,auto 0 0
/home/ubuntu/repo/iso6.iso /var/www/ubuntu/repo6 iso9660 ro,loop,auto 0 0

Sampai disini, proses pembangunan repo sudah selesai, berikutnya adalah pembentukan sources.list

Buka terminal anda, masuk sebagai root. Back Up dulu source list anda, dengan cara ;

mv /etc/apt/sources.list /etc/apt/source.list-backup
touch /etc/apt/sources.list

berikutnya isikan bebrapa baris perintah berikut ke dalam file sources.list

gedit /etc/apt/sources.list

#Ketikkan semua baris dibawah ini:

deb http://192.168.0.1/ubuntu/repo1 intrepid main restricted
deb http://192.168.0.1/ubuntu/repo2 intrepid main restricted multiverse
deb http://192.168.0.1/ubuntu/repo3 intrepid universe
deb http://192.168.0.1/ubuntu/repo4 intrepid universe
deb http://192.168.0.1/ubuntu/repo5 intrepid universe
deb http://192.168.0.1/ubuntu/repo6 intrepid universe

> Keterangan : Nomor IP diatas adalah nomor Ip yang di gunakan sebagai komputer server penyedia layanan, dan gunakan baris di atas di semua sources.list di setiap komputer.

Simpan file tersebut , dan langsung reboot komputer anda, untuk mengaktifkan mounting otomatisnya.

buka browser anda, masukkan alamat berikut pada address bar http://192.168.0.1/ubuntu , jika tampil beberapa folder repo1 - 6, maka sudah sukses lah anda membangun repository lokal.

berikutnya, selamat ber-eksperiment !

good luck !!!!

Sumber : http://hamster13.net46.net/?p=99#more-99

PHP Security – Cek Bug PHP Script

Setelah terampungkan script php yang telah kita buat ada kalanya bug-bug yang tidak diinginkan bercokol di sela-sela script yang telah siap dionlinekan. Dan tentunya bug ini bisa berakibat fatal sehingga dapat dimanfaatkan oleh para intruder-intruder yang berusaha untuk mengekploitasi system.

Dan siapa sangka script php yang telah dibuat itu aman dari kerentanan dalam masalah security. :D ~~~

Lalu, bagaimana mencegah sang hacker mengekploitasi, bahkan merusak website anda, bagaimana mencegah secara pasti dan mengetahui script yang telah dibuat memiliki bug yang fatal, bagaimana menangani itu semua ?? :D

Sebelum kita beralih maju ke langkah selanjutnya ada baiknya untuk mengenali bug popular yang paling sering diexploitasi.

Penulis akan mencoba untuk memberikan sedikit penjelasan, bug yang sering dijumpai dalam aplikasi berbasis web khususnya Content Management system maupun yang lainnya. Di antaranya :

- XSS ( Cross Site Scripting )
- SQL Injection
- RFI ( Remote File Inclusion )

Cross Site Scriping
Lebih dikenal dengan sebutan XSS. Kesalahan ini terjadi karena tidak adanya filtering pada html maupun java script.

Tetapi pada dasarnya defacing ( perubahan kontent ) hanya terjadi disisi client saja. Yang paling fatal dari bug ini adalah anda dapat mencuri cookie kemudian menggunakannya untuk berbuat sesuatu yang … :D ~~

Contohnya :
Sensored [ maaf ]

SQL Injection
SQL Injection sebenarnya terjadi karena seorang attacker yang mencoba melakukan inject query sql melalui form ataupun via address bar pada browser internet. Sebagai contohnya ketika penulis mencoba login sebagai admin pada situs pemerintah Sumatra Selatan ( http://www.sumsel.go.id ). Dengan menggunakan query ‘ or 1=1– penulis pun berhasil login. Pada dasarnya ‘ atau single quote dan or 1=1– itu berfungsi untuk membingungkan si server sql, sehingga yang dilakukan oleh server sql adalah menjalankan query ” select * “. Yang terjadi adalah penulis diloloskan untuk login sebagai admin.

Berikut adalah gambar yang penulis capture ketika penulis berhasil login sebagai admin pada situs http://www.sumsel.go.id

tutorial jaringan komputer

tutorial jaringan komputer

Gambar ini diambil sebelum penulis mengontak webmaster via email untuk mempatch script phpnya.

RFI ( Remote File Inclusion )
Sebelumnya silahkan membaca artikel fungsi require, require_once, include, dan include_one RFI sendiri terjadi karena kesalahan programmer ketika melakukan coding, yakni menggunakan variable dalam fungsi-fungsi tersebut. Apabila user memasukkan url evil script miliknya pada variable yang digunakan dalam fungsi require ataupun include, yang terjadi adalah evil script tersebut dapat dieksekusi secara remote, dengan kata lain, attacker dapat menjalan command di server milik anda untuk merubah konten situs atau bahkan merusaknya. :D ~~

Untuk contohnya silahkan anda cari di www.milw0rm.com :D ~

Keywordnya Remote File Inclusion. :D ~

Pengecekan BUG
Pengecekan bug sendiri bisa dilakukan secara manual. Hmmm … tentunya ini akan memakan banyak waktu. Terbentuklah tools yang dapat secara cepat dan otomatis menemukan bug-bug yang terselip di php script secara tidak sengaja maupun sengaja. :D ~

Pada dasarnya untuk mengecek bug dapat dilakukan secara online maupun offline. Penulis sarankan pengecekan bug ini dilakukan di localhost anda ( offline ) saja.

Cek Bug XSS
Tools untuk mengecek XSS pada script php milik anda adalah sebuah addons mozilla firefox yang disediakan secara gratis. Penginstallannya pun tergolong mudah, berikut juga cara penggunaannya.

Tools tersebut dapat anda download disini :
http://www.securitycompass.com/exploit_me/xssme/xssme-0.2.1.xpi

Cek Bug SQL Injection
Untuk periode saat ini defacing dengan SQL Injection digolongkan paling favorit dan tentunya paling banyak digunakan, mungkin karena penyerangan yang dilakukan cukup mudah, cukup memiliki dasar pengetahuan syntax sql. Lagi-lagi sebuah addons mozilla firefox yang cukup ampuh dan mudah digunakan telah disediakan untuk melakukan cek bug sql injection. :D

Anda dapat mendownloadnya disini :
http://www.securitycompass.com/exploit_me/sqlime/sqlime-0.2.xpi

Penggunaanya pun tidak terlalu sulit.

Cek BUG Remote File Inclusion
Sebelumya anda download terlebih dahulu scriptnya disini http://www.newhack.org/dl_jump.php?id
Setelah itu silahkan download active perl, compiler interpreter ini nantinya digunakan untuk menjalankan script inclusionscanner.pl.
Dan kemudian copykan inclusionscanner.pl tersebut ke direktori c:\perl\bin

Langkah selanjutnya :

1. Masukkan script yang akan anda scan kedalam sebuah direktori di c:\perl php.

ex : c:\perl\wordpress.

2. Masuk ke command prompt, start | run | cmd | enter

3. Setelah itu masuk ke direktory c:\perl\bin, cd c:\perl\bin

4. Jalankan scriptnya,

C:\Perl\bin>perl.exe inclusionscanner.pl

#Will check a directory for all includes and unsets

#Coded by Ironfist (ironsecurity.nl)

#Usage: create a folder in your perlfolder and put the files to be scanned in it

, next type the folder name below (eg myfolder)

#GIVES ERRORS WHEN CHECKING SUBFOLDERS: IGNORE THEM :)

Directory to read? c:\perl\wp

kemudian lihat hasilnya di c:\perl\bin\result.html

berikut hasil scan ketika penulis mencoba untuk melakukan cek inclusion pada wordpress-2.3.3 :

FOUND: require_once($locale_file);
in c:\perl\wp/wp-settings.php FOUND: require_once($import_root . ‘/’ . $file);
in c:\perl\wp/wp-admin/import.php FOUND: include_once($this->PluginDir . “class-smtp.php”);
in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-’.$lang_type.’.php’);
in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-en.php’);
in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);
in c:\perl\wp/wp-includes/template-loader.php FOUND: require_once($_template_file);
in c:\perl\wp/wp-includes/theme.php

woww !!! :D ~~ silahkan di exploitasi eh di patch script milik anda. :D ~~

Ingat, jangan merusak, jangan berbuat vandal, jika anda menemukan bug di situs lain seperti yang telah saya sebutkan diatas, silahkan beritahu pihak admin.greetz to : ilmuwebsite staff, member ilmuwebsite,


Sumber : http://blogkuthea.wordpress.com/2009/04/09/php-security-cek-bug-php-script/

Berita ubuntu 9.04

nah baru ja 2 bulan lau interpid ibex nongol…dan mungkin blom semua “nyicipin”, eh yang 9.04 nat dah jadi bahan perbicangan khalayak ramai……nah ini dia berita yang berhasil saya dapat….

Mark Shuttleworth telah mengumumkan kode nama untuk Ubuntu 9.04 yang akan dirilis di bulan April tahun depan: ‘Jaunty Jackalope’. Shuttleworth menulis di milis Ubuntu bahwa ‘kelinci prajurit ini akan menjadi jimat dalam memasuki tahun di mana kita memprediksi Ubuntu akan dikemas ke dalam beberapa juta komputer ke konsumen yang mengantisipasi pengalaman pemakaian yang sebanding dengan vendor sistem operasi tradisional — Microsoft dan Apple.’ Seperti banyak perangkat lunak yang diluncurkan akhir-akhir ini, versi Ubuntu terbaru juga akan mengutamakan kinerja — sebuah faktor yang menurut saya sangat penting dan akan menjadi tren besar di industri komputer dalam waktu dekat ini.

Ada beberapa tujuan utama yang harus tercapai di Jaunty, salah satunya adalah waktu boot. Canonical ingin agar Ubuntu dapat melakukan boot secepat mungkin baik versi standarnya ataupun versi Ubuntu yang dikustomisasi untuk alat-alat tertentu. Jackalope terkenal gesit, sulit ditangkap dan berkembang biak hanya saat kilat menyambar. Satu lagi tujuan Jaunty adalah mengintegrasikan layanan web dan aplikasi desktop menjadi ‘weblication — sebuah aplikasi desktop yang terintegrasi kuat dengan web.’

Setelah para pengembang merampungkan peluncuran Ubuntu 8.10 Intrepid Ibex di akhir bulan Oktober, Canonical akan mendiskusikan pengembangan Jaunty di Ubuntu Developer Summit berikutnya yang akan digelar di Mountain View, markas besar Google.

Semoga saja, apa yang menjadi rencana tersebut, sukses besar dan terbukti kinerja dan kegesitannya…..amin…………..

Sumber : http://hamster13.net46.net/?p=97