Open Source

Untuk seluruh software yang bersifat Open Source tidak akan tenggelam oleh waktu dikarenakan banyak yang mendukung program tersebut dan software tersebut tidak kalah bersaing dengan software berbayar lainnya.

Certified

Mengambil sertifikasi semata-mata bukan untuk menjadi tenar atau sombong, tapi untuk mengetahui apakah anda mampu mengemban tanggung jawab secara moral terhadap apa yang anda telah pelajari dan bagaimana memberikan ilmu tersebut kepada orang lain tanpa pamrih.

Operating System Pentest

Sistem operasi Bactrack, Kali Linux, dll memang sangat memanjakan para Pentester dalam melaksanakan tugasnya sesuai dengan prosedur yang berlaku. Di OS tersebut disediakan beberapa tools menarik seperti untuk memperoleh information gathering, vulnerability assesment, exploit, dll.

Sherlock Holmes

Film detektif yang satu ini pasti disukai oleh beberapa rekan IT dikarenakan proses jalan ceritanya ketika memecahkan sebuah kasus tidak monoton dan memerlukan logika berpikir yang diluar kebiasaan. Daya hayal harus tinggi ketika ingin menonton film ini.

Forensic

Kegiatan forensic bidang IT sangat membutuhkan tingkat pemahaman yang tinggi akan suatu kasus yang ditangani. Tim yang menangani forensic harus bisa membaca jalan pikiran si Attacker seperti apa jika melakukan serangan. Biasanya Attacker lebih maju selangkah dibanding dengan tim pemburunya.

Kamis, 26 Maret 2015

What's Incident, Problem, Information Security Incident and Service Request

Hey selamat pagi menjelang siang.. Hari ini diiringi dengan hujan disertai dengan angin yang memanjakan kita di pagi hari. Pagi ini rencananya saya ingin menulis tentang apa itu insiden, problem, insiden keamanan informasi dan permintaan layanan yang ditemani segelas minuman jahe merah serta lagu yang enteng biar naikin mood.

Terkadang kata-kata Incident, Problem, Information Security Incident and Service Request itu sering disalah artikan dan agak bingung menentukan perbedaan dari setiap kata tersebut. Saya mulai dapat memahami perbedaan kata-kata tersebut ketika perusahaan tempat saya lama sertifikasi ISO 20000 dan ketika saya mengambil Lead Auditor untuk ISO 27001 & ISO 20000. Saya belajar dari Auditor India dan Pakistan tentang ITSM dan ISMS (Mr. Singh, Mr. Fernandez & Mr. Faisal). Mereka pertama-tama menanyakan kepada kami tentang kata-kata tersebut dan pada akhirnya dijelaskan secara detail tentang pengertian dan contoh di lapangannya seperti apa.

Menurut ISO 20000-1:2011 Clause 3 (Terms and Conditions) pengertian kata-kata tersebut antara lain:












Sedangkan di ISO 27000:2014 Clause 2 (Terms and Definitions) pengertian Information Security Incident adalah:










Dari pengertian ISO 20000 dan ISO 27001 saya mencoba mengartikan ke gaya bahasa saya sendiri sebagai berikut:

- Incident: Suatu peristiwa gangguan secara tidak terencana/disengaja, yang dapat menurunkan kualitas layanan tersebut kepada pelanggan serta tidak begitu berdampak secara signifikan atau masih dapat ditoleransi dan dapat diperbaiki atas gangguan tersebut. Akar permasalahan dari insiden sudah dapat diketahui sehingga dapat diperbaiki.

Contoh: 
User tidak dapat mengakses aplikasi xyz dikarenakan jaringan komunikasi sedang mengalami gangguan seperti down yang disebabkan kabel Fiber Optic Third Party/Vendor putus. Pihak IT memberikan solusi dengan cara menggunakan backup jalur komunikasi dengan Third Party berbeda yang menggunakan VSAT.

- Problem: Suatu peristiwa permasalahan yang berasal dari insiden, akan tetapi permasalahan atau insiden ini terus berulang kembali tanpa bisa diselesaikan. Biasanya akar permasalahan dari kejadian ini belum dapat terdeteksi ketika masalah tersebut dicatat oleh petugas service desk/help desk. Sehingga perlu dilakukan penyelidikan lebih lanjut terhadap permasalahan ini. Jika akar permasalahan sudah terdeteksi, maka Pihak IT akan memberikan cara mitigasi yang bersifat temporary/sementara.

Contoh:
Aplikasi xyz dari Third Party/Vendor mempunyai kesalahan dalam generate penghitungan di modul abc, maka solusi sementara adalah menghitung secara manual dan menginput secara manual oleh pihak akunting.

- Information Security Incident: Suatu peristiwa atau kejadian terkait keamanan informasi yang bersifat tidak terduga dan memiliki kemungkinan dapat menggangu operasional dari organisasi/perusahaan serta mempunyai potensi ancaman untuk keamanan informasi. Biasanya ancaman tersebut disebabkan oleh kelemahan kebijakan, prosedur keamanan informasi di perusahaan tersebut serta situasi yang tidak dapat diketahui sebelumnya. Ancaman keamanan informasi tersebut akan berdampak pada confidentiality, integrity dan availability baik dari sisi data atau sistem.

Contoh:
Satu bagian/unit di perusahaan abc terkena virus dan akibatnya data-data di komputer/laptop karyawan menjadi hilang atau tidak dapat digunakan.

- Service Request: Suatu bentuk permintaan dari Pihak User kepada Pihak IT (Service Desk/Help Desk) terkait permintaan informasi, saran, akses ke layanan xyz atau perubahaan terkait sistem yang ada di perusahaan.

Contoh:
User xyz tidak dapat mengakses aplikasi abc dan ada ouput di aplikasi "wrong password 3 times and account is locked" sehingga dia melaporkan kejadian ini ke Pihak Service Desk/Help Desk. Jadi si user sebenarnya salah memasukkan password sampai dengan batas toleransi yang telah ditentukan oleh sistem dan meminta untuk melakukan reset password serta mengaktifkan akunnya.


Sekian coretan tentang pengertian-pengertian yang telah saya ungkapan diatas. Apabila ada pertanyaan lebih lanjut bisa langsung hubungi saya yah dan maap kalo tulisan ini masih banyak kekurangan yang ada serta dimohon kritiknya ^_^

Senin, 23 Maret 2015

Blackbox: Gathering Information with Tool Fierce on Kali Linux

Tool like "Fierce" usually we use to check information DNS server, but this tool can use when we want to pentest with blackbox method. e.g: You dont know about topology network at this office, segmentation network, list assets (network equipment, server, workstation), etc.

Fierce is very useful to information gathering. You can use this tool, if the target use DHCP and all the assets have join domain or use DNS Name.

> The first step is open your fierce on kali linux OS:
# Application → Kali Linux → Information gathering → DNS Analysis → Fierce

App Fierce on Kali Linux
and then terminal will be open and there are some informations how to use fierce or you can type this command "fierce -h" with help option, and read all command on the fierce.

Fierce -help

> The second step is check your network settings (IP Address, Gateway, DNS):

Network Settings



















Open your terminal, and type this commands:

# ifconfig
# route -n
# cat /etc/resolv.conf

If you have typed commands (ifconfig, route -n, cat /etc/resolv.conf), so you can know about DNS / Domain name your network.

> The third step, back to console and type fierce with command:
# fierce -dns runggacompany.com

Fierce -dns yourdnsname















Jreeengg.... ^_^

If lucky, you will get information ip address from all networks which connected with your DNS name (different segmentation/vlan ip).

The next step, you can combine fierce with tools nmap/zenmap to more information gathering (to know port open, OS name, etc.) and vulnerability assessment (sorry i cannot explain this step).

---Requirement---
# Pentester OS: Kali Linux VM
# IP Connection: DHCP
# Server DNS: Windows Server 2012
# Automatic detect DNS Name Company
# I dont know topology network
# All asset connect to DNS Name


THE END

Source:
http://www.behindthefirewalls.com/2013/06/dns-enumeration-with-fierce-in.html
http://knoxd3.blogspot.com/2013/06/how-to-use-fierce-in-kali-linux.html
https://forums.kali.org/showthread.php?20846-Troubleshooting-Internet-Network-Access