Postingan

Quick Malware Traffic Analysis #2

Gambar
 Pendahuluan Pada analisa singkat kali ini, penulis menggunakan dataset PCAP pribadi yang memuat kegiatan reverse tcp perangkat Android dengan metasploit melalui jaringan publik (lebih tepatnya menggunakan jaringan kampus di Universitas Sriwijaya). PCAP dihasilkan melalui sniffing perangkat Android yang terinfeksi trojan reverse TCP. Pembahasan Seperti biasa, PCAP diimport ke Security Onion. Gambar 1. Setelah berhasil di-import. Tampilan dashboard Security Onion adalah sebagai berikut: Gambar 2. Gambar 3. Gambar 4. Pada bagian Alerts, muncul beberapa peringatan sebagai berikut: Gambar 5. Satu persatu alerts diinvestigasi, mulai dari alerts pertama perihal "ET DNS Query for .cc TLD". Alert ini terjadi beberapa kali seperti yang bisa dilihat pada gambar dibawah ini: Gambar 6. Berdasarkan gambar diatas, IP Address yang terlibat semuanya lokal yaitu 10.215.173[.]1 dan 10.215.173[.]2 . Ketika diamati port tujuan, menggunakan port umum untuk DNS yaitu 53.   Gambar 7. Ketika diamat...

Review NIST SP-800-61 (2nd Revision), Panduan Penanganan Insiden Keamanan Komputer. Part 1

Gambar
 1. Pendahuluan           Computer Security Incident Handling Guide (Panduan Penanganan Insiden Keamanan Komputer), merupakan sebuah panduan yang dikeluarkan oleh National Institute of Standards and Technology. Panduan ini sering direferensikan oleh berbagai pihak untuk menyusun sebuah SOP penanganan insiden CyberSecurity di dalam organisasi. Penanganan insiden juga termasuk proses deteksi, analisis dan publikasi dengan persyaratan tertentu sehingga insiden yang sama dapat dikenali dan dicegah oleh organisasi lain. Review ini akan penulis bagi menjadi beberapa part karena dokumen aslinya yang sangat panjang. 2. Isi Tujuan dan batasan dari dokumen ini berupa: Membantu organisasi dalam melakukan mitigasi resiko dari insiden keamanan komputer dengan memberikan panduan praktikal dalam merespon insiden secara efektif dan efisien. Memberikan fokus pembahasan dalam mendeteksi, analisis, prioritasi, dan penanganan insiden Target pembaca dari dokumen ini ialah:...

Quick Malware Traffic Analysis #1

Gambar
Pendahuluan Pada analisis singkat traffic malware kali ini, penulis menggunakan pcap dari Malware Traffic Analysis  edisi malware IcedID. Penulis menggunakan file pcap "2023-07-26-IcedID-with-Keyhole-VNC-traffic". Adapun untuk environment analisis penulis menggunakan Security Onion yang telah terintegrasi dengan Suricata, Zeek, ELK, tools CyberSecurity dan Log Management lainnya. Gambar 1. Hash SHA256 file PCAP Gambar 2. Importing PCAP ke Security Onion Pembahasan Setelah diimport, tampilan dashboard terhadap informasi PCAP yang diimport adalah sebagai berikut: Gambar 3. Gambar 4. Gambar 5. Pada Gambar 5. untuk bagian event yang berhasil dihasilkan oleh suricata, terdapat banyak rule snort yang terpicu untuk "ET POLICY OpenSSL Demo CA-Internet Widget Pity (0)". Ketika dicari, rule tersebut menandakan bahwa suatu alamat IP menggunakan Self Signed SSL/TLS Ceritificate. Gambar 6. Salah satu rule snort untuk self-signed SSL/TLS Certificate. Endpoint yang terlibat ada...

Sebuah Awal

 Hello World     Kemarin sekitar bulan Desember 2023, penulis berkesempatan untuk berbicara secara online dengan teman-teman pegiat cybersecurity lain. Kesempatan tersebut sangatlah memberi banyak penulis ide dan arahan untuk mempersiapkan jenjang karir yang ingin penulis capai. Penulis ingin setidaknya berkarir di bidang kemanan cyber, ataupun jaringan karena kedua hal tersebut menurut penulis sangatlah berkaitan dan lebih baik apabila keduanya bisa dipahami. Namun tentu saja di era pasca pandemi COVID dan maraknya layoff di bidang industri membuat penulis bingung, ditambah lagi status penulis yang sangatlah fresh graduate tidak berpengalaman.     Salah satu saran yang penulis catat dan ingin lakukan adalah membuat sebuah portofolio tentang pengetahuan dan skill penulis. Hal ini juga untuk menjaga pengetahuan penulis untuk tidak terlupakan karena pada umumnya, pengetahuan akan lupa apabila tidak diajarkan, implementasi ataupun didokumentasikan. Oleh karena itu ...