Kusprayitna Blogs

Hidup untuk berbagi ilmu :: IT Linux Windows Database Oracle PHP OpenSource

Archive for June, 2010

Otentifikasi dengan LDAP pada Apache di Centos

Posted by kusprayitna on 24th June 2010

Salah satu jenis pengamanan di internet pada aplikasi apache web server yaitu dengan folder security.

Metode yang sudah banyak dipakai yaitu dengan menggunakan otentifikasi berdasar LDAP server.

Asumsi pada artikel ini yaitu :

  1. Alamat IP Server LDAP yaitu 127.0.0.1
  2. Port LDAP server default yaitu 389
  3. Otentifikasi menggunakan UID
  4. Otentifikasi ke server sebagai admin yaitu cn=Manager,dc=uii,dc=ac,dc=id
  5. Password admin yaitu password

Cara menuliskan perintah otentifikasi sebagai berikut :

1. Pada httpd.conf

<Directory "/var/www/html">
AuthType Basic
AuthBasicProvider ldap
AuthzLDAPAuthoritative Off
AuthName "Restricted Access"
AuthLDAPURL "ldap://127.0.0.1:389/dc=uii,dc=ac,dc=id?uid?sub?(objectClass=*)"
AuthLDAPBindDN "cn=Manager,dc=uii,dc=ac,dc=id"
AuthLDAPBindPassword "password"
require valid-user
</Directory>

2. Pada file .htaccess

AuthType Basic
AuthName "Restricted Access"

AuthBasicProvider ldap
AuthzLDAPAuthoritative Off

AuthLDAPURL "ldap://127.0.0.1:389/dc=uii,dc=ac,dc=id?uid?sub?(objectClass=*)"

AuthLDAPBindDN          "cn=Manager,dc=uii,dc=ac,dc=id"
AuthLDAPBindPassword    "password"

Require valid-user

Dalam penulisan diatas ada beberapahal yang harus diperhatikan yaitu :

  1. AuthLDAPURL adalah alamat server LDAP diikuti dengan base search, diikuti dengan id untuk otentifikasi (yaitu uid?) dan scope pencariannya (sub?). Dan yang terakhir yaitu filtering obyek (objectClass=*)
  2. Otentifikasi dengan AuthLDAPBindDN adalah optional jika dibutuhkan saja. Ini dibutuhkan saat pencarian atribut
  3. Dalam uji coba saya, urutan penulisan dan penggunaan tanpa petik (" ") mempengaruhi hasil

Untuk lebih jelasnya bisa di baca di mod_auth_ldap

Posted in Centos, LDAP, Linux, security | 1 Comment »

Mengamankan joomla dengan .htaccess

Posted by kusprayitna on 24th June 2010

Joomla salah satu cms yang banyak dipakai saat ini tidak luput dari berbagai macam percobaan untuk dilakukan hacking, baik melalui sql injection maupun cross scripting.

Ada sedikit tips untuk mengamankan joomla dengan menggunakan .htaccess

Pembuatan file .htaccess berdasar logika sebagai berikut :

1. Secara logika aplikasi cms joomla semua konten/file dipanggil dari file utama index.php

2. Folder yang dianggap berbeda yaitu images, media dan templates, dimana ketiga folder tersebut mempunyai fungsi untuk menempatkan file gambar, multi media files dan templat untuk menyimpan disain joomla.

Ada tiga buah file .htaccess yang disiapkan, yaitu :

1. di root folder joomla

ErrorDocument 403 /index.php

#ijinkan hanya index.php saja yang diijinkan

<Files "*\.*">
deny from all
</Files>
<FilesMatch "(index.php|index.htm?|sitemap.xml|robots.txt|favicon.ico)$">
allow from all
</FilesMatch>

Pada file .htaccess ini menyatakan bahwa semua file tidak boleh diakses secara langsung, kecuali file index.php / index.htm/index.html/sitemap.xml/robots.txt dan favicon.ico. File index.php dan index.php/index.htm/index.html sebagai file default joomla yang dapat diakses dari luar. File sitemap.xml adalah file sitemap yang disediakan untuk konsumsi mesin pencari, sedangkan robots.txt adalah file konfigurasi yang dipakai mesin pencari juga. FIle terakhir favicon.ico adalah default file icon dari website.

2. di Folder Image / Media

#ijinkan hanya gambar  saja yang diijinkan

<FilesMatch "\.(jpg|png|gif|bmp)$">
allow from all
</FilesMatch>

Disini secara default aturan point 1 masih berlaku, dan diberikan pengecualian bahwa file gambar yaitu yang berekstensi jpg/png/gif/bmp boleh dibaca secara langsung dari internet

3. di folder templates

# Ijinkan file templat saja
<FilesMatch "\.(css|jpg|png|htmljs)$">
allow from all
</FilesMatch>

Folder templates berupa konfigurasi halaman utama joomla, dimana bisa berisikan file style sheet (css), gambar dan yang lainnya.

Demikian sedikit tips tambahan untuk mengamankan cms joomla

Semoga bermanfaat

Posted in Joomla, Tips | No Comments »

Instalasi OSSEC HIDS - Host-Based Intrusion Detection System

Posted by kusprayitna on 16th June 2010

Instalasi Server OSSEC

Tahapan awal untuk memonitor aktifitas server dengan momonitor log yaitu dengan menginstal OSSEC HIDS. Adapun tahapan instalasinya yaitu :

  1. Download source code OSSEC, pilih aplikasi yang paling update/terakhir

    # wget http://www.ossec.net/files/ossec-hids-latest.tar.gz

  2. Ekstrak file

    # tar -xzf ossec-hids*

  3. Jalankan perintah install

    # cd ossec-hids*
    # ./install.sh Read the rest of this entry »

Posted in ossec | 2 Comments »

OSSEC HIDS, memonitor log server secara tersentral

Posted by kusprayitna on 16th June 2010

OSSEC HIDS adalah sebuah aplikasi opensource yang dapat digunakan untuk melalukan monitoring log server.

Log server merupakan komunikasi antara server dengan admin, baik itu log sistem maupun aplikasi. Apabila terjadi sesuatu di server, misalnya seseorang melakukan gagal login di server, maka server akan menulis di log siapa, dari mana, jam berapa dan aplikasi apa yang diakses.

Kelemahan sebagai admin terkait dengan log server ini adalah admin kesulitan mendengarkan atau menganalisa setiap log yang ada, dimana ini dapat berakibat fatal, misalnya saat terjadi hacking melalui brute force attack, server sudah memberi tahu terjadi attack akan tetapi admin tidak tahu.

OSSEC HIDS terdiri dari dua kategori, yaitu sebagai server dan sebagai agent.

Setiap agent akan mengirimkan log yang dimonitor ke server ossec, baik agent itu diinstall di OS Windows, Linux maupun yang lainnya.

Sedangkan OSSEC server berfungsi untuk menyimpan semua log dan melakukan analisa dan response secara aktif atas hasil analisa.

Sebagai default sudah cukup banyak log atau aktifitas yang di monitor, ini seperti dalam file rule di OSSEC sebagai berikut : Read the rest of this entry »

Posted in ossec | No Comments »

Mengirim Email di WPMU dengan SMTP

Posted by kusprayitna on 14th June 2010

Server cPanel sebagai default dapat mengirimkan email secara langsung, baik melalui sendmail maupun php_mailer. Akan tetapi karena server cPanel terlalu banyak yang mengirim email dengan ID nobody@, maka server cPanel di UII sekarang tidak boleh mengirim email tanpa otentifikasi di SMTP.

Untuk aplikasi wordpress MU yang ada di UII diperlukan konfigurasi tambahan agar dapat mengirim email dengan SMTP.

Plugin yang dibutuhkan adalah Cimy Swift SMTP yang dapat diddownload di http://wpmudev.org/project/wordpress-mu-cimy-swift-smtp/download

Cara instalasi di WPMU juga sangatlah mudah , yaitu :

  1. Download aplikasi
  2. Salin plugin di folder www/wp-content/mu-plugins
  3. Login di cPanel
  4. Buat akun email baru di cPanel
  5. Login ke WPMU sebagai admin
  6. Masuk menu Cimy Swift SMTP
  7. Masukkan parameter SMTP
  8. Setelah mengisi parameter SMTP, dilakukan ujicoba pengiriman email

Alhamdulillah berhasil

Posted in Wordpress MU | No Comments »