KSL - UBL Merupakan Kelompok Riset Mahasiswa / Mahasiswi Dibidang Teknologi Informasi Khususnya FOSS (Free Open Source Software)

Minggu, 20 September 2015

Workshop Introduction Web Server With Drupal 7 On FreeBSD

19.25 0
CodeLabs Drupal on FreeBSD

Happy SFD! - Pada Tanggal 18 September 2015, dalam menyambut event Software Freedom Day tahun 2015, Kelompok Studi Linux - Universitas Budi Luhur mengadakan berbagai rangkaian acara, salah satunya Workshop. 

Pada acara workshop Software Freedom Day yang bertemakan Introduction Web Server With Drupal 7 On FreeBSD yang dibawakan oleh Om Andy Hidayat selaku pembicara. Sepertinya Peserta cukup antusias, terlihat dari bagaimana peserta mendengarkan penjelasan dari Om Andy Hidayat.
Peserta Workshop SFD 2015


Peserta Workshop SFD 2015
 
Banyak peserta yang belum mengetahui tentang Drupal 7 yang dikenal sebagai CMS. Dengan adanya workshop ini peserta menjadi tau tentang kegunaan web server di sistem operasi FreeBSD dan tidak hanya sampai disitu saja, FreeBSD mengajarkan tentang freedom, dan sharing kepada semua orang. 
Peserta Workshop SFD 2015


Peserta Workshop SFD 2015

Dengan adanya event seperti Software Freedom Day ini, mendorong rasa keingintahuan peserta akan software open source, dan meningkatkan minat peserta untuk menggunakan software open source.
 
(Sesi Foto Bersama Workshop Introduction Web Server With Drupal 7 On FreeBSD)
Peserta Workshop SFD 2015

Peserta Workshop SFD 2015

Jumat, 21 Agustus 2015

Network Security - Identifikasi Celah Pada Server Debian

18.05 0

LATIHAN

Identifikasi pada IP address berikut:

1.        IP : 192.168.10.45
2.        IP : 192.168.10.46
3.        IP : 192.168.10.48

Buatlah Laporan pada ip tersebut dengan syarat sebagai berikut: 

a.        Data Celah
b.        Metode Menemukan Celah
c.         Analisis Celah
d.        Screenshoot Celah
e.         Solusi Menutup Celah


Schema Network




Jawaban :

Identifikasi IP 192.168.10.45

Data celah: tidak ada 

Metode menemukan celah: scanning port terhadap IP 192.168.10.45 dengan menggunakan zenmap dan nmap 

Analisis celah: kami menemukan bahwa port 22, 23, 111 OPENED, seperti dibawah ini.


D. Screenshot celah

E. Solusi menutup celah: Tidak ada.

pertama kita cari port apa saja yang terbuka di IP 192.168.10.45

setelah dilihat terdapat port 22,23 dan 111 yang OPENED. Port 22 merupakan port ssh.

lalu kita tes dengan cara: ssh server@192.168.10.45 

 
Kita telah masuk ke server. Tinggal mencari password. Passoword ditemukan dari information gathering pasif, yaitu  WELCOME SERVER-SSH.

SERVER merupakan usernya, SSH merupakan passwordnya. Kita coba, maka hasilnya:
  
Identifikasi IP 192.168.10.46. 

Data celah: tidak ada 

Metode menemukan celah: scanning port terhadap IP 192.168.10.45 dengan menggunakan zenmap dan nmap 

Analisis celah: kami menemukan bahwa port 21, 22, 23, 111 OPENED, seperti dibawah ini.


D. Screenshot celah


Solusi menutup celah: tidak ada.

setelah kita melakukan ssh admin@192.168.10.46


lalu kita mencari user dan password dengan  menggunakan “hydra”, setelah menggunakan hydra kita dapet user dan pass nya. Lalu login sesuai user dan password yang didapat dari hydra. Maka hasilnya seperti ini:

Identifikasi IP 192.168.10.48.

Data celah: Sql injection 

Metode menemukan celah: scanning port terhadap IP 192.168.10.48 dengan menggunakan zenmap dan nmap 

Analisis celah: pada server ini terdapat halaman login yang dapat diakses oleh user biasa dengan menggunakan password default. kami menemukan bahwa port 22, 23, 111 OPENED, seperti dibawah ini.


Screenshoot celah


Solusi menutup celah: Program harus dipatch(diperbaiki) pada layer application


HASIL SCHEMA