Install Netdata Monitoring Tool on Debian Based

Netdata ?


Sebelumnya kita juga sudah familiar dengan beberapa tool monitoring seperti cacti atau monitorix. Jadi Netdata ini sama juga berfungsi sebagai tool monitoring, netdata juga memiliki tampilan terstruktur dalam perincian aktifitas monitoring.
Netdata ini gratis, bersifat open source, real time serta powerfull. Netdata hadir dengan banyak fitur, beberapa di antaranya yang menonjol :

  • Dashboard menggunakan bootstrap interaktif yang menakjubkan.
  • Supports dynamic thresholds, alarm templates, hysteresis and multiple role-based notification methods.
  • Dapat membuat dasbor khusus dengan mudah menggunakan HTML.
  • Memonitor hampir semua service seperti, CPU, Memori, Disk, Iptables, Proses, Network Interface, server NFS, server Apache, Redis database, database Postgres, database MySQL, Tomcat, Postfix dan Exim server mail, perangkat SNMP, server proxy Squid, dan masih banyak lagi.

How TO Install


1. Pertama install terlebih dahulu dependensi yang diperlukan.
# apt-get install zlib1g-dev uuid-dev libmnl-dev pkg-config curl gcc make autoconf autoconf-archive autogen automake python python-yaml python-mysqldb nodejs lm-sensors python-psycopg2 netcat git -y

2. Download juga file installer Netdata dari github.
# git clone https://github.com/firehol/netdata.git --depth=1 ~/netdata

3. Kita jalankan installernya.
# cd ~/netdata
# ./netdata-installer.sh

4. Selanjutnya kita test start, stop, dan cek status dari service Netdata tadi.
# systemctl start netdata
# systemctl status netdata

kita akan melihat output berikut jika Netdata berjalan dengan benar:



5. Karena Netdata berjalan pada port 19999 maka kita buka telebih dahulu port 19999 tersebut. Disini saya menggunakan ufw.
# ufw enable
# ufw allow 19999/tcp
# ufw reload
# ufw disable

6. Sejauh ini Netdata sudah terinstall, sekarang bisa dilihat interface webnya melalui browser dengan url http://ipserver:19999

system overview :

CPU :

Memory :

Disk :

Network :

Web server :

Sekian Semoga bermanfaat

Install Tool Kali Linux Lengkap Di Distro Linux (OSPTF)


OSPTF ?

OSPTF singkatan dari Open Source Penetration Test Framework adalah Sekumpulan installer lengkap yang berisi tool default dari kali linux. Ditulis dengan bahasa pemrograman python, pemilihan toolnya pun bisa dipilih satu per satu (efisiensi).

How To Install ?

1. Download terlebih dahulu OSPTF tool.
#git clone https://github.com/xSploited/OSPTF.git


2. Kita jalankan installernya.


3. Pilih 2 untuk melihat daftar tool yang tersedia berdasarkan kategori.


Sudah di test pada Distro Ubuntu 17.10 dan sukses terinstall semua


Write Up PicoCTF 2017 Level 1 (Part 1)

PicoCTF ?

Sebuah Website latihan CTF (Capture The Flag) online yang cukup bagus untuk belajar mengenal lebih dalam tentang dunia CTF.

Write UP

Write up ini saya tulis berdasarkan apa yang saya alami dalam memecahkan soal-soal dari PicoCTF.

Level 1


Forensics



1. Digital Camouflage



Quest :
We need to gain access to some routers. Let's try and see if we can find the password in the captured network data: data.pcap.

Hints :
It looks like someone logged in with their password earlier. Where would log in data be located in a network capture?
If you think you found the flag, but it doesn't work, consider that the data may be encrypted.

Solusi :

1. Buka file data.pcap menggunakan wireshark. Lalu lakukan pencarian string yang berisi User dan Password melalui wireshark.


2. Ketika saya coba melakukan submit flag tersebut ternyata masi salah. Kembali lagi cermati hints "If you think you found the flag, but it doesn't work, consider that the data may be encrypted.", disitu saya coba melakukan decoding base64 ke flag yang salah tersebut. Untuk Decodingnya saya menggunakan website base64decode.org

3. Hasil decoding base64 dari "dnlBalFHMGhoNg==" adalah "vyAjQG0hh6". Ketika saya melakukan submit, benar saja flag tersebut benar.

Flag : vyAjQG0hh6

2.Special Agent User


Quest :
We can get into the Administrator's computer with a browser exploit. But first, we need to figure out what browser they're using. Perhaps this information is located in a network packet capture we took: data.pcap. Enter the browser and version as "BrowserName BrowserVersion". NOTE: We're just looking for up to 3 levels of subversions for the browser version (ie. Version 1.2.3 for Version 1.2.3.4) and ignore any 0th subversions (ie. 1.2 for 1.2.0)

Hints :
Where can we find information on the browser in networking data? Maybe try reading up on user-agent strings.

Solusi :

1. Kembali lagi dengan wireshark buka file data.pcap tersebut. Lalu lakukan seleksi terhadap beberapa user-agent yang tercatat di file data.pcap tersebut.
Contoh beberapa capture user-agent :



2. Kembali ke soal tersebut, flag yang dicari adalah browser beserta versi dengan ketentuan diatas. Sudah jelas wget bukanlah browser melainkan perintah linux yang digunakan untuk mengunduh data. Jadi jelas saja kita akan menerjemahkan string user agent yang ada di gamabar kedua.

3. Cek kembali hints tersebut, disitu sudah direkomendasikan website untuk menerjemahkan string user agent yang telah didapat.


Flag : Chrome 36.0.1985.67

Cryptografi


1. Keyz


Quest :
While webshells are nice, it'd be nice to be able to login directly. To do so, please add your own public key to ~/.ssh/authorized_keys, using the webshell. Make sure to copy it correctly! The key is in the ssh banner, displayed when you login remotely with ssh, to shell2017.picoctf.com

Hints :
There are plenty of tutorials out there. This one covers key generation: https://confluence.atlassian.com/bitbucketserver/creating-ssh-keys-776639788.html.
Then, use the web shell to copy/paste it, and use the appropriate tool to ssh to the server using your key

Solusi :

1. Inti dari soal tersebut adalah kita diharuskan membuat koneksi ssh dengan RSA Key Authentication dan flag tersebut akan muncul saat kita berhasil masuk ke shell2017.picoctf.com melalui protokol ssh.

2. Saya melakukan konfigurasi berikut melalui terminal pc saya :
# ssh-keygen (enter saja sampai habis)
# cd ~/.ssh && cat id_rsa.pub


Copy isi dari id_rsa.pub tersebut.

3. Selanjutnya buka web shell yang tersedia di web PicoCTF. Buat sebuah file dengan nama "authorized_keys" dan letakkan pada folder .ssh


Pastekan isi dari id_rsa.pub yang telah dibuat di pc tadi, Dan save perubahan tersebut.


4. Lakukan percobaan ssh melalui terminal pc kalian menggunakan username akun PicoCTF masing-masing, seharusnya melalui konfigurasi diatas kita sudah bisa melakukan koneksi ssh ke shell2017.picoctf.com, berikut contohnya :



Flag : who_needs_pwords_anyways

2. Substitute


Quest :
A wizard (he seemed kinda odd...) handed me this. Can you figure out what it says?

Hints :
There are tools that make this easy this.

Solusi :
Jelas teks yang ada di soal tersebut harus di substitusi agar dapat diterjemahkan, sederhana saja kita perlu bantuan tool online di website quipqiup.com.


Flag : IFONLYMODERNCRYPTOWASLIKETHIS


3. Hash101


Quest :

Prove your knowledge of hashes and claim a flag as your prize! Connect to the service at shell2017.picoctf.com:56120
UPDATED 16:12 EST 1 Apr.

Hints :
All concepts required to complete this challenge, including simple modular math, are quickly found by googling :)

Solusi :
1. Kita coba akses service port 56120 unutk melihat quest yang akan diselesaikan.

Level 1 : Sesuai perintah kita coba konversikan bilangan biner "0111001101110111011011110111001001100100" menjadi ascii. Untuk tool konversinya banyak di internet.

level 2 : Sesuai perintah kita koversikan flag level 1 tadi (sword) ke Hex, kemudian hasil konversi ke Hex tadi kita konversi lagi menjadi desimal.

level 3 : Ingat dari level 1 di mana kita perlu menemukan teks ASCII ? kita bisa menggunakan ascii table. Kita perlu menemukan string yang ketika melakukan modulo basis 16 kita mendapatkan sejumlah 10.
apa itu modulo? Modulo adalah sisa dari persamaan pembagian. Sesuai angka yang saya dapatkan adalah 10.

Kita tahu bahwa kita membagi dengan 16 dan modulo (sisa) harus 10. Salah satu cara untuk menyelesaikan ini adalah dengan mencari kelipatan 16 dan menambahkan 10. Mengapa kelipatan 16? Melakukan kelipatan 16 jika kita melakukan modulo bahwa modulo akan menjadi 0 (karena tidak ada sisa).

flagnya adalah ":", kenapa ":" ?
Lihat kembali tabel ASCII adalah 58. Bagaimana saya mendapatkan 58? 16x3 = 48 + 10 = 58.

level 4 : Sederhana saja, kita tahu itu adalah enkripsi md5. Kita tinggal melakukan decrypt terhadap string yang telah diberikan.
dan kita menemukan flag sesungguhnya.


Flag :
- level 1 : sword
- level 2 : hex = "73776f7264" ; decimal = "495925031524"
- level 3 : ":"
- level 4 : 4l1v3
- Main Flag : 605911fee24de43af8ebe50ec7d210ec


4. computeAES


Quest :

You found this clue laying around. Can you decrypt it?

Hints :
Try online tools or python

Solusi :

Di dalam clue, kita diberitahu enkripsi yang digunakan adalah AES menggunakan ECB mode dan seluruh nilai di decode mengunakan base64. Disini saya menggunakan python untuk menyelesaikan ini. Sebenarnya ini cukup menyulitkan saya karena saya memilih menggunakan python. Baca-baca beberapa ebook dan akhrnya saya berhasil membuat sebuah program decrypt.
import base64
from Crypto.Cipher import AES

key = base64.b64decode("MWo1Z9kJZ60a4skUlfcENA==")
ciphertext = base64.b64decode("Q69htRlf08tHHf1cJYcqIwteyQK8BdSDg9UihLpVOypNMEbp$
crypter = AES.new(key, AES.MODE_ECB)
plaintext = crypter.decrypt(ciphertext).decode("utf-8")

print(plaintext)

Flag : flag{do_not_let_machines_win_83f2aeea}

5. computeRSA


Quest :
RSA encryption/decryption is based on a formula that anyone can find and use, as long as they know the values to plug in. Given the encrypted number 150815, d = 1941, and N = 435979, what is the decrypted number?

Hints :

decrypted = (encrypted) ^ d mod N

Solusi :
Saya menggunakan tool online dari website cs.drexel.edu.


Flag : 133337

Mungkin sampai sini saja dulu, lanjutan akan ada di part 2.
Selamat mengerjakan PicoCTF

Hack Windows using HTA Method


HTA Method ?

HTA Method adalah suatu metode yang digunakan unutk mengirim dan menjalankan exploit dengan menyisipkan exploit tersebut kedalam file yang telah ditanam di fake website.

Langkah-langkah


1. Pastikan sudah memepunya setoolkit. Buka tool tersebut, lalu pilih Social-Engineering Attacks.


2. Selanjutnya pilih Website Attack Vectors.


3. Selanjutnya kita pilih jenis method yang akan digunakan, sesuai judul kita gunakan HTA Method.


4. Nah, disini kita pilih site cloner saja karena paling mudah tanpa perlu upload file web yang akan dibuat fake website.


5. Selanjutnya isi url website yang akan kita clone. Disini saya menggunakan google.


6. Untuk Lhostnya disesuaikan dengan ip masing-masing. ip pc saya adalah 192.168.1.6.


7. nah untuk reverse port payloadnya biarkan default 433


8. Untuk type port yang digunakan pilih TCP.


9. Kita tunggu sampai metasploit siap menjalankan exploitnya. Contoh metasploit sudah siap.


10. Langsung saja eksekusi shellnya yang berada di pc target. Ketik ip lhost yang telah diset tadi yaitu 192.168.1.6 (tergantung ip masing-masing). Tunggu sebentar nanti akan ada pop-up download file (exploit), silahkan di download dan dijalankan dan tunggu saja beberapa saat, dan liat di terminal metasploit menunjukkan bahwa sessions dari pc target telah terbuka. Berikut gambarannya :


[NOTE]
Sebagai manusia yang masih mempunyai akal yg sehat gunakan dengan hal yang bermanfaat. Ingat etika itu penting, meskipun anda seorang underground.

Apabila masih bingung bisa dilihat video tutorial disini




Pencegahan Serangan Bruteforce Terhadap RouterBoard Mikrotik


Apa itu Brute Force ?

Brute Force adalah suatu serangan yang dapat meningkatkan resource cpu secara drastis, karena mencoba seluruh kemungkinan kata yang telah dikumpiulkan oleh si penyerang. Metode yang digunakan Brute Force ini cukup Kompleks dengan mencoba seluruh kata yang telah diatur untuk melakukan proses authentikasi secara cepat (tergantung jumlah wordlist). Proses keberhasilan metode ini tergantung dari kata yang berhasil di kumpulkan si penyerang.

Langkah Pengamanan Brute Force di RouterBoard Mikrotik


Contoh log files Mikrotik yang diserang metode bruteforce :


Diatas adalah contoh serangan Brute Force yang ditujukan untuk menjebol routerboard melalui protokol ssh.

Penanganan Brute force dengan mendisable service

1. Disable Service ssh


2. Disable service ftp


3. Disable service telnet


Penanganan Serangan Brute Force dengan Firewall
Cara ini digunakan apabila masih mebutuhkan service-service diatas tanpa melakukan disable. Cara ini cukup efektif untuk melakukan blok terhadap serangan brute force.

Filter rules anti brute force
/ip firewall filter
add action=drop chain=input comment=”drop ftp brute forcers” dst-port=21 \
protocol=tcp src-address-list=ftp_blacklist
add chain=output content=”530 Login incorrect” dst-limit=1/1m,9,dst-address/1m \
protocol=tcp
add action=add-dst-to-address-list address-list=ftp_blacklist \
address-list-timeout=3h chain=output content=”530 Login incorrect” protocol=\
tcp
add action=drop chain=input comment=”drop ssh brute forcers” dst-port=22 \
protocol=tcp src-address-list=ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=1w3d chain=input connection-state=new dst-port=22 \
protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=\
1m chain=input connection-state=new dst-port=22 protocol=tcp \
src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=\
1m chain=input connection-state=new dst-port=22 protocol=tcp \
src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=\
1m chain=input connection-state=new dst-port=22 protocol=tcp

Pada dasarnya alur dari firewall yang telah di buat adalah, jika ada yang coba coba masuk via SSH IP yang mencoba masuk ke router mikrotik secara berkali kali otomatis akan masuk ke address yang telah di buat tadi “address-list=ssh_blacklist da nip ip tersebut akan secara otomatis di drop, jadi tidak akan bisa lagi bertingkah yang tidak tidak dengan mikrotik yang kita miliki

Bagitu juga dengan yang lain, jika ada yang coba coba brute force masuk via FTP, maka firewall akan mendeteksi dan akan memasukkan sumber IP yang coba coba brute force ke address list dan otomatis akan di drop. Rull nya ada di “ address-list=ftp_blacklist.

Source : Ebook Prevention Login Brute Force Mikrotik

Konfigurasi Mikrotik RB951Ui 2HnD dengan USB Modem

Selamat berkunjung kembali ....
Sebelumnya bisa dicek terlebih dahulu modem-modem apa saja yang bisa terdeteksi di Routerboard ini, silahkan cek disini.
Langsung saja :

1. Colokkan USB Modem ke RouterBoard
2. Cek apakah USB modem terdeteksi dengan baik di ROuterBoard. Cek di System > tab USB > merk USB modem. Disini saya memakai USB Modem merk Huawei.


3. Selanjutnya bisa di cek di bagian interfaces, biasanya pertama kali akan ada nama interfaces baru dengan nama ppp-out1.


4. Aktifkan interfaces tersebut.


5. Selanjutnya isi APN dari Provider operator GSM kalian. Disini saya menggunakan Operator Tri dengan APN, User = 3gprs dan Password = 3gprs. Setelah diisi klik aplly dan tunggu sampe status connected.


6. Lakukan tes koneksi internet dengan melakukan ping ke dns google 8.8.8.8


Sampai disini RouterBoard sudah mempunyai koneksi internet.

Tulpar - Web Scanner Vulnerability


What is Tulpar ?

Tulpar adalah sebuah tool open source yang diciptakan untuk melakukan pengecekan terhadap kerentanan (vulnerability) suatu web.

Features

      -Sql Injection (GET Method)
      -XSS (GET Method)
      -Crawl
      -E-mail Disclosure
      -Credit Card Disclosure
      -Whois
      -Command Injection (GET Method)
      -Directory Traversal (GET Method)
      -File Include (GET Method)
      -Server Information
      -Technology Information
      -X-Content-Type Check
      -X-XSS-Protection Check
      -TCP Port Scanner
      -robots.txt Check
      -URL Encode
      -Certification Information
      -Available Methods
      -Cyber Threat Intelligence
      -IP2Location
      -File Input Available Check

Installation

git clone https://github.com/anilbaranyelken/tulpar.git
cd tulpar
pip install -r requirements

Usage

python tulpar.py action web_URL
Action: full xss sql fuzzing e-mail credit-card whois links portscanner urlEncode cyberthreatintelligence commandInjection directoryTraversal fileInclude headerCheck certificate method IP2Location FileInputAvailable

Example

Kita coba lakukan pengumpulan informasi dns dengan method whois :


Untuk lainnya bisa di coba sendiri.

[NOTE]
Sebagai manusia yang masih mempunyai akal yg sehat gunakan dengan hal yang bermanfaat. Ingat etika itu penting, meskipun anda seorang underground.

Source : https://github.com/tulpar/tulpar