Postingan

Menampilkan postingan dengan label blog

VRRP di Mikrotik, Redundansi Gateway Jaringan

Gambar
 Pendahuluan      Jika pada  post sebelumnya penulis menyajikan redundansi terhadap routing/link jaringan melalui routing OSPF, maka kali ini penulis akan menunjukkan bagaimana redundansi terhadap perangkat router yang menjadi gateway banyak client. Ketika suatu perangkat router mengalami fail maka otomatis packet dibawah router tidak bisa diteruskan, sehingga diciptakan protokol VRRP (Virtual Router Redundancy Protocol) untuk menanggulangi masalah tersebut. Protokol ini akan menyiapkan suatu perangkat router lain sebagai backup apabila router utama gagal. Perangkat-perangkat dibawahnya tidak perlu mengganti IP Gateway karena dengan protokol ini akan disematkan IP pada interface virtual yang dihandle oleh lebih dari 1 router. Pembahasan     Pada percobaan kali ini, dibuat topologi seperti berikut: Gambar 1 . Topologi jaringan yang akan dipasang VRRP pada GNS3. Keterangan: Jaringan client dan router akan mengambil 10.10.1.0/28 IP untuk interface VRRP a...

OSPF Mikrotik v7

Gambar
 Pendahuluan      Pada saat penulis mendapatkan pelatihan MTCNA dan MTCRE kemarin, rata-rata mikrotik yang digunakan terpasang RouterOS v6 dan v5. Ketika penulis melakukan review terhadap materi dengan langsung implementasi pada perangkat virtual yang dimiliki, ternyata RouterOS v7 terjadi perubahan sedikit terutama pada setup routing OSPF. Pada tulisan ini, penulis akan mencoba mengimplementasikan kembali ilmu yang pernah dipelajari tentang routing OSPF antar perangkat mikrotik di versi RouterOS v7. Pembahasan Penulis melakukan implementasi pada lingkungan virtual GNS3. Topologi diatur seperti gambar dibawah ini: Gambar 1. Topologi pada GNS3 (abaikan cisco di R1 karena penulis masih bingung integrasinya) Semua mikrotik sudah diatur pada konfigurasi dasar (IP, DNS, DHCP Client+Server, NAT). Pada konfigurasi dasar, vPC yang tersambung pada mikrotik masih tidak bisa berkomunikasi satu sama lain karena tidak dibuat routing yang mengarah pada jaringan mereka masing-masin...

Quick Malware Traffic Analysis #2

Gambar
 Pendahuluan Pada analisa singkat kali ini, penulis menggunakan dataset PCAP pribadi yang memuat kegiatan reverse tcp perangkat Android dengan metasploit melalui jaringan publik (lebih tepatnya menggunakan jaringan kampus di Universitas Sriwijaya). PCAP dihasilkan melalui sniffing perangkat Android yang terinfeksi trojan reverse TCP. Pembahasan Seperti biasa, PCAP diimport ke Security Onion. Gambar 1. Setelah berhasil di-import. Tampilan dashboard Security Onion adalah sebagai berikut: Gambar 2. Gambar 3. Gambar 4. Pada bagian Alerts, muncul beberapa peringatan sebagai berikut: Gambar 5. Satu persatu alerts diinvestigasi, mulai dari alerts pertama perihal "ET DNS Query for .cc TLD". Alert ini terjadi beberapa kali seperti yang bisa dilihat pada gambar dibawah ini: Gambar 6. Berdasarkan gambar diatas, IP Address yang terlibat semuanya lokal yaitu 10.215.173[.]1 dan 10.215.173[.]2 . Ketika diamati port tujuan, menggunakan port umum untuk DNS yaitu 53.   Gambar 7. Ketika diamat...

Review NIST SP-800-61 (2nd Revision), Panduan Penanganan Insiden Keamanan Komputer. Part 1

Gambar
 1. Pendahuluan           Computer Security Incident Handling Guide (Panduan Penanganan Insiden Keamanan Komputer), merupakan sebuah panduan yang dikeluarkan oleh National Institute of Standards and Technology. Panduan ini sering direferensikan oleh berbagai pihak untuk menyusun sebuah SOP penanganan insiden CyberSecurity di dalam organisasi. Penanganan insiden juga termasuk proses deteksi, analisis dan publikasi dengan persyaratan tertentu sehingga insiden yang sama dapat dikenali dan dicegah oleh organisasi lain. Review ini akan penulis bagi menjadi beberapa part karena dokumen aslinya yang sangat panjang. 2. Isi Tujuan dan batasan dari dokumen ini berupa: Membantu organisasi dalam melakukan mitigasi resiko dari insiden keamanan komputer dengan memberikan panduan praktikal dalam merespon insiden secara efektif dan efisien. Memberikan fokus pembahasan dalam mendeteksi, analisis, prioritasi, dan penanganan insiden Target pembaca dari dokumen ini ialah:...

Quick Malware Traffic Analysis #1

Gambar
Pendahuluan Pada analisis singkat traffic malware kali ini, penulis menggunakan pcap dari Malware Traffic Analysis  edisi malware IcedID. Penulis menggunakan file pcap "2023-07-26-IcedID-with-Keyhole-VNC-traffic". Adapun untuk environment analisis penulis menggunakan Security Onion yang telah terintegrasi dengan Suricata, Zeek, ELK, tools CyberSecurity dan Log Management lainnya. Gambar 1. Hash SHA256 file PCAP Gambar 2. Importing PCAP ke Security Onion Pembahasan Setelah diimport, tampilan dashboard terhadap informasi PCAP yang diimport adalah sebagai berikut: Gambar 3. Gambar 4. Gambar 5. Pada Gambar 5. untuk bagian event yang berhasil dihasilkan oleh suricata, terdapat banyak rule snort yang terpicu untuk "ET POLICY OpenSSL Demo CA-Internet Widget Pity (0)". Ketika dicari, rule tersebut menandakan bahwa suatu alamat IP menggunakan Self Signed SSL/TLS Ceritificate. Gambar 6. Salah satu rule snort untuk self-signed SSL/TLS Certificate. Endpoint yang terlibat ada...

Sebuah Awal

 Hello World     Kemarin sekitar bulan Desember 2023, penulis berkesempatan untuk berbicara secara online dengan teman-teman pegiat cybersecurity lain. Kesempatan tersebut sangatlah memberi banyak penulis ide dan arahan untuk mempersiapkan jenjang karir yang ingin penulis capai. Penulis ingin setidaknya berkarir di bidang kemanan cyber, ataupun jaringan karena kedua hal tersebut menurut penulis sangatlah berkaitan dan lebih baik apabila keduanya bisa dipahami. Namun tentu saja di era pasca pandemi COVID dan maraknya layoff di bidang industri membuat penulis bingung, ditambah lagi status penulis yang sangatlah fresh graduate tidak berpengalaman.     Salah satu saran yang penulis catat dan ingin lakukan adalah membuat sebuah portofolio tentang pengetahuan dan skill penulis. Hal ini juga untuk menjaga pengetahuan penulis untuk tidak terlupakan karena pada umumnya, pengetahuan akan lupa apabila tidak diajarkan, implementasi ataupun didokumentasikan. Oleh karena itu ...