Skip to main content

Heartbeat Oh Heartbleed, Fixing Heartbleed pada Ubuntu 12.0.4

Kadang kita memang sering lengah dengan apa yang tengah terjadi. Oleh karena itulah maka dibilang bahwa silaturahmi itu memanjangkan umur.  Kenapa? Karena dengan silaturahmi itu maka ada proses saling mengingatkan.  Bayangkan bila ada orang yang sukanya sendiri, ngumpet, gak mau ketemuan sama orang lain sama sekali.  Masih mending bila dalam ngumpetnya itu dia melakukan interaksi sosial dengan menggunakan media daring (da-lam ja-ring-an), atau sekarang lebih sering disebut socmed (social media).  Saling mengingatkan dari jarak yang cukup jauh dan sangat jauh masih bisa terjadi.
Kali ini aku mengalami sendiri.  Betapa tidak, heartbleed yang awalnya aku cuma baca banyak mengancam gadget android sehingga dalam hati ada helaan 'hhh biar saja berarti gak bakal ngancam server-server piaraanku!'
Tapi, waww!!! Ternyata bukan itu masalahnya.  Bukan masalah di devicenya dan maupun OS nya. Tapi masalahnya pada library pengamanan yang dipakai.  Pfffh.... OpenSSL!
Ternyata biangnya itu pada OpenSSL. Arrggghhh! Parahnya, ini aku ketahui dari temen, bukan dari kesadaranku sendiri untuk cari tahu.  Jadi, ni temen ngasih tahu kalo itu celah bukan cuma ada di gadget.  Celah ini justeru lebih berbahaya karena ada di server. Tapi emang ternyata pun bukan cuma aku saja yang teledor.  Karena para master pengamanan yang ada di dunia ini telah sekitar 2 tahun terlena tanpa tahu kehadiran kutu(kupret) pada library OpenSSL, sampai suatu saat ada beberapa orang yang begitu cermat untuk menemukan celah pengamanan ini. Dan parahnya, setelah server-server piaraanku yang menggunakan OS versi mutakhirin aku test, bolong semua!!!

Apakah Heartbleed itu virus?
Heartbleed itu bukan virus, tapi celah pengamanan yang potensial digunakan oleh orang-orang yang sangat pengin tahu data orang lain. Bahkan oleh virus untuk mengumpulkan data dari suatu situs. Karena celah pengamanan ini, SSL (Secure Socket Layer) yang seharusnya bisa membungkus data dengan rapi malah justeru membungkus dengan alakadarnya sehingga orang lain bisa mengintip isinya.  Yang parah kalo yang diintip itu password. Nah lo... Apalagi apabila passwordnya adalah password milik admin.  Orang tinggal ngegali seluruh data dan melakukan disclosure data dengan semaunya.  TANPA BISA DITRACE.
Heartbleed mempunyai identiti CVE dengan nomor CVE-2014-0160. CVE sendiri merupakan singkatan dari Common Vulnerabilities and Exposures yang merupakan penamaan standar pada pengamanan informasi yang dibina oleh MITRE. Bila sodara pengin lihat bagaimana virus ini bekerja silakan lihat di sini. Dan lebih lanjut mengenai celah pengamanan ini silakan kunjungi halaman http://heartbleed.com.

Terus bagaimana dengan server-server piaraanku nih!? Setelah cari sana-cari sini termasuk dari webnya heartbleed.com, dan karena server-serverku semuanya make Ubuntu 12.0.4, ternyata hanya butuh 2 langkah untuk memperbaiki ini; update repository dan update security.


serverku#~:apt-get update
serverku#~:apt-get upgrade


Dan...., setelah kita test....!

Alhamdulillah semuanya beres!



Popular posts from this blog

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Bagaimana Menginstall Snort dengan Barnyard2 dan Snorby

Mas....! Apa? Nuwun sewu, Mas! Saya udah coba install Snort dan Suricata. Tapi bingung... Bingung gimana? Bingung nginstallnya. Sampeyan nginstallnya di mana? Sampeyan gimana? Ya di kantor, Mas! Masa di rumah.  Di rumah komputer kan cuma 1 doang. He he....! Maksud saya, nginstallnya di komputer apa, OS nya apa? Di PC, OS-nya linux Linux apa? Ubuntu, Mas! Hmm... Ubuntu? Sampeyan nginstallnya make apt-get install apa compile dari source-nya? Make apt-get install, Mas! sudo apt-get install snort snort-mysql Emang kenapa, Mas? Gak apa, Cuma biasanya saya nginstallnya langsung dari source. Gimana caranya? Begini, unduh dulu source terakhir yang stabil dari http://www.snort.org/snort-downloads/ Kemudian copykan ke mesin linux yang bakal kita install snort.  Jangan cuma download source snortnya thok.  Download juga library DAQ (Data Aqcuisition Library).  Karena snort juga butuh ini kalo mau mengenable-kan semua fitur snort. Jangan lupa juga download barny...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...