Skip to main content

Posts

Showing posts from August, 2015

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Error Yum Install

Mungkin kita pernah mengalami kegagalan install pada Centos kita. Ketika kita menginstall sesuatu mungkin kita akan mendapatkan respon yang seperti ini: [root@tc nginx]# yum install apache2-utils error: rpmdb: BDB0113 Thread/process 28314/139730797770560 failed: BDB1507 Thread died in Berkeley DB library error: db5 error(-30973) from dbenv->failchk: BDB0087 DB_RUNRECOVERY: Fatal error, run database recovery error: cannot open Packages index using db5 - (-30973) error: cannot open Packages database in /var/lib/rpm CRITICAL:yum.main: Error: rpmdb open failed Gak usah kuatir, jalankan ini aja: [root@tc nginx]# rm -rf /var/lib/rpm/__db* [root@tc nginx]# yum update Kalo udah, jalanin lagi proses installnya.....

Log Management dengan Graylog2, MongoDB, Elasticsearch, Kibana (1)

Pada  bagian pertama ini  baru membahas installasi MongoDB, Elasticsearch, dan Graylog2. System log adalah object penting dalam pengamanan informasi karena bergantung pada level logingnya, system log akan mencatat detail dari aktifitas yang terjadi pada suatu system komputer baik pada level OS maupun masing-masing aplikasi. Untuk itu, management penyimpanan log juga menjadi sangat penting artinya.  Karena, log tidak cuma untuk dicopy ke disk/tape kemudian disimpan ditempat yang aman, tapi sesuai dengan peruntukkannya, file log juga harus bisa dibaca.  Tidak cuma sampai bisa dibaca, sebenarnya. Mengingat, item yang dicatat yang sangat banyak, ukuran filenya juga sangat besar. Jadi, sudah seharusnya, log yang disimpan harus bisa dpanggil dan dibaca dengan mudah. Lebih jauh lagi bisa dengan mudah dianalisa untuk dilakukan review. Ada beberapa pilihan utama software log management, dan yang paling umum adalah Splunk. Tapi splunk adalah proprietary software dan hargany...

Install Suricata IDS Pada Ubuntu 14.04

Binatang Suricata Udah lama gak bahas peralatan pengamanan informasi ternyata kita.  Dan, udah lama kita gak nengok Suricata, dan udahlama pula kita tidak tahu bahwa Suricata sekarang sudah semakin lucu.  Yang paling menggemaskan, Suricata, ternyata, sekarang sudah support json untuk menyimpan event log nya. Menggemaskan, kan? Oke, kalo setuju bahwa Suricata memang menggemaskan, maka mari kita coba install Suricata. Yang pertama kita install dulu pre-requisite nya. saya@kumputersaya:~#sudo apt-get install libpcap-dev libpcap0.8 libpcap0.8-dev coccinelle libmagic-dev \ >libjansson4 libjansson-dev python-simplejson libdumbnet-dev libnfnetlink-dev libnfnetlink0 \ >ibnetfilter-queue-dev libgnetfilter-log-dev libprelude-dev liblua5.2-dev libua5.1-0 liblua5.1-0-dev Kemudian kita ambil source suricata 2.1 beta 4 (terakhir per 21 Agustus 2015). saya@kumputersaya:~#mkdir scata saya@kumputersaya:~#cd scata saya@kumputersaya:scata#wget http://www.openinfosecfounda...

Perhatikan Apa yang Kau Install, Windows 10 atau Ransomware?????

Yang satu ini memang benar-benar bedebah, kata beberapa lembaga pengamanan.   Tidak semua orang mempunyai kesabaran yang cukup untuk menunggu dalam antrian untuk mendapatkan update Windows 10. Hal ini dimanfaatkan betul oleh pemasok ransomware untuk memperdaya orang-orang yang sedang mengantri update Windows 10. Team pengamanan dari Cisco telah memberikan peringatan tentanga adanya penyebaran spam yang akan menyebarkan Critoni a.k.a. CTB-Locker a.k.a. Cryptolocker, sebuah ransomware yang akan melakukan enkripsi terhadap semua dokumen kita dan kemudian meminta sejumlah imbalan untuk melakukan dekripsi. Penyebaran spam ini dilakukan dengan pengiriman spam yang mengaku dari Microsoft dan memberitahukan kepada target bahwa mereka telah diperkenankan untuk melakukan update Windows 10. E-mail ini benar-benar menyerupai dengan pesan yang berasal dari Windows 10 dengan alamat palsu pengirim update@microsoft.com namun dengan beberapa kesalahan pada text content. Dan bila di-trace-...