Review Sertifikasi GSEC

Pada artikel kali ini tidak membahas hal teknis seperti artikel-artikel sebelumnya melainkan sebuah review singkat mengenai pengalaman saya dalam mendapatkan sertifikasi pertama yang saya dapatkan yaitu SANS GSEC.

Note: Berdasarkan kebijakan dan kode etik SANS, artikel ini tidak membahas mengenai soal ujian secara detail, dump soal atau hal-hal yang bersifat confidential.

SANS merupakan penyedia training dan sertifikasi yang dikhususkan pada bidang keamanan IT, pada saat artikel ini ditulis SANS merupakan penyedia training security terpercaya dan terbesar didunia. Sedangkan GSEC merupakan salah satu dari sertifikasi dari banyaknya jenis sertifikasi yang diberikan oleh SANS seperti digital forensic, reverse engineering, penetration testing, audit, software security dan lain lain.

GIAC Security Essentials atau GSEC merupakan sertifikasi dasar/associate yang membahas fundamental seputar dunia security yang termasuk dalam kategori security administration dan juga sebagai titik awal untuk mengambil sertifikasi-sertifikasi SANS lainnya.

Dalam mendapatkan sertifikasi GSEC ini saya hanya ikut ujiannya saja tanpa ikut trainingnya atau self-study. Jika Anda mempunyai uang yang lebih saya sangat merekomendasikan untuk ikut training, mengingat kualitas instruktur yang tidak diragukan lagi, untuk saat ini official trainingnya belum ada di Indonesia lokasi training terdekat ada di Singapur.

Biaya yang dikeluarkan untuk mengikuti ujian ditanggung sepenuhnya oleh kantor, mengingat biaya untuk ujiannya saja bagi saya cukup mahal dan jika hasilnya tidak lulus maka akan menjadi sebuah beban tersendiri.

Seperti yang diketahui bahwa buku resmi dari SANS tidak mempunyai index dan sangat tebal, maka dari itu harus dibuat indexing dan memberi label secara manual. Ada banyak artikel yang memeberikan tips dan panduan dalam melakukan indexing, saya merekomendasikan artikel yang ditulis oleh Lesley Carhart dan Digital Forensic Tips. Silahkan goolgling untuk mencari tips lainnya.

Waktu yang saya gunakan untuk melakukan persiapan sekitar memakan waktu 3 bulan lebih untuk bisa memahami materi GSEC seperti network fundamental, windows/linux security, defense-in-depth dan materi-materi lainnya. Topik apa saja yang menjadi pembahasan dalam sertifikasi GSEC dapat dilihat di web giac.

Ujian GIAC bersifat open book dan juga boleh membawa catatan tambahan namun tidak boleh membawa peralatan elektronik, jadi tidak bisa googling dan buka pdf. Dikarenakan bersifat open book banyak pertanyaan yang mendetail yang memang harus membuka buku untuk bisa menjawabnya terutama bagi Anda yang ingin mendapatkan score yang tinggi.

Score minimal untuk lulus ujian adalah 74%, alhamdulillah saya dapat lulus dengan nilai yang agak memuaskan walaupun suasana ujian agak menegangkan karena ada beberapa soal yang tidak terjawab dengan benar.

Demikian review singkatnya semoga bermanfaat terutama bagi Anda yang ingin mengambil sertifikasi GIAC dan  semoga Anda lulus dengan passing score yang memuaskan 🙂

Advertisement

Instalasi dan Konfigurasi hostapd pada Fedora 20

Hostapd merupakan user space daemon untuk access point dan authentication server. Degan menggunakan hostapd memungkinkan laptop/PC dapat menjadi access point untuk melakukan sharing koneksi internet.

Untuk lebih jelasnya mengenai hostapd dapat dibaca dokumentasinya.

Instalasi

Hostapad membutuhkan iptables dan dhcp untuk dapat berjalan dengan baik. Berikut instalasi hostapd berserta beberapa program yang dibutuhkan.

yum install hostapd dhcp iptables

Tahap instalasi sudah selesai selanjutnya adalah konfigurasi

Konfigurasi Interface

Konfigurasi interface dilakukan secara manual, bukan dengan menggunakan NetworkManager

ifconfig wlp3s0 192.168.11.1 netmask 255.255.255.0 up

Disini digunakan dua buah interface yaitu wlp3s0 merupakan interface wireless yang digunakan sebagai access point dan ppp0 merupakan interface modem yang terhubung ke internet.

Konfigurasi Hostapd

File konfigurasi hostapd mempunyai lokasi pada /etc/hostapd/hostapd.conf, berikut konfigurasi yang digunakan

interface=wlp3s0
driver=nl80211
ssid=wifilin
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=3
wpa_passphrase=c0b4d1b4c4
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

Sesuaikan nama ssid yang merupakan nama Access Point yang diterima oleh client dan wpa_passphrase untuk password yang akan digunakan.

Konfigurasi DHCP

DHCP diperlukan agar client yang terhubung ke Access Point dapat mendapatkan IP Address secara otomatis, untuk konfigurasi DHCP sudah dibahas pada artikel sebelumnya

Konfigurasi IP Masquerading

Konfigurasi Masquerading diperlukan agar ip lokal yang didapat client dari DHCP dapat terhubung ke internet.

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

ppp0 adalah nama interface yang terhubung ke internet atau dapat juga menggunakan interface lain yang sedang terhubung ke internet.

Menjalankan Access Point

Setelah semua konfigurasi dilakukan selanjutnya adalah menjalankan hostapd

hostapd /etc/hostapd/hostapd.conf

Pada saat menjalankan hostapd jika muncul error seperti berikut

Configuration file: /etc/hostapd/hostapd.conf
nl80211: Failed to set interface wlp3s0 into AP mode
nl80211 driver initialization failed.

Ini dikarenakan driver untuk wireless sedang digunakan oleh NetworkManager, untuk menyelesaikan masalah tersebut dapat dengan mematikan service NetworkManager

service NetworkManager stop

Berikut tampilan hostapd yang berhasil dijalankan

hostapd

Konfigurasi DHCP Server di Fedora 20

Dengan adanya DHCP Server memungkinkan memberikan IP Address kepada client secara otomatis. Berikut instalasi dan konfigurasi DHCP Server di fedora 20

Langkah pertama adalah instalasi DHCP Server

[root@ausy ror]# yum install dhcp

Selanjutnya adalah konfigurasi, file konfigurasi terdapat pada lokasi /etc/dhcp/dhcpd.conf

[root@ausy ror]# vi /etc/dhcp/dhcpd.conf

Berikut file konfigurasi sederhana yang digunakan

# domain name
option domain-name "rorack.com";

# alamat DNS Server untuk mengakses public domain
option domain-name-servers 192.168.11.254;

# pengecekan kembali host apakah masih aktif atau tidak, biarkan default
default-lease-time 600;
max-lease-time 7200;

# deklarasi DHCP menjadi valid
authoritative;

# Network address dan netmask
subnet 192.168.11.0 netmask 255.255.255.0 {
# range IP Address yang diberikan ke client
range dynamic-bootp 192.168.11.200 192.168.11.254;
# broadcast address
option broadcast-address 192.168.11.255;
# default gateway
option routers 192.168.11.1;
}

Konfigurasi bisa di ubah sesuai dengan kebutuhan masing-masing, selanjutnya adalah mengaktifkan service

[root@ausy ror]# systemctl start dhcpd.service

Jika ingin mengaktifkan service pada saat start-up

[root@ausy ror]# systemctl enable dhcpd.service

Good luck

Upgrade kernel 3.2.50 di Slackware 14.0

Hallo, pada kesempatan ini saya akan membahas mengenai upgrade kernel 3.2.50 pada slackware 14.0 yang sebelumnya menggunakan kernel 3.2.29 yang merupakan kernel default yang digunakan pada slackware 14.0. Pada artikel ini akan dibahas upgrade dengan cara compile.

Kenapa compile?

Terdapat beberapa alasan untuk melakukan compile kernel seperti berikut:

  1. Membuat custom kernel sendiri
  2. Mendapatkan dukungan driver hardware tambahan yang tidak ada pada kernel default
  3. Menggunakan third party patch untuk keamanan seperti grsecurity
  4. Ingin belajar bagaimana kernel berkerja dan belajar compile sendiri 😀

Download kernel source

Kernel yang didownload adalah versi 3.2.50, versi ini digunakan karena versi ini merupakan versi yang terbaru dari kernel 3.2.xx pada saat artikel ini dibuat.

[root@wxyz ~]# cd /usr/src
[root@wxyz src]# wget -c https://www.kernel.org/pub/linux/kernel/v3.x/linux-3.2.50.tar.xz

Masih pada terminal yang sama, setelah download lakukan extract

[root@wxyz src]# tar -Jxvf linux-3.2.50.tar.xz
[root@wxyz src]# rm linux
[root@wxyz src]# ln -s linux-3.2.50 linux

Konfigurasi

Setelah download dan extract selanjutnya adalah melakukan konfigurasi, sebelum memulai konfigurasi luangkan waktu sejenak Anda untuk melihat source code kernel yang terdapat pada direktori linux yang baru saja dibentuk. Jika Anda sudah melihat-lihat lanjut pada konfigurasi

[root@wxyz src]# cd linux
[root@wxyz src]# cp /boot/config .config
[root@wxyz src]# make menuconfig

Pada saat menjalankan perintah menuconfig Anda akan dihadapkan dengan tampilan menu berbasis text, disini Anda dapat memilih fitur atau driver sesuai kebutuhan Anda.

Compile

Konfigurasi sudah dilakukan, selanjutnya adalah melakukan proses compile. Proses ini akan memakan waktu tergantung spesifikasi hardware yang Anda gunakan.

[root@wxyz src]# make bzImage
[root@wxyz src]# make modules
[root@wxyz src]# make modules_install

Setelah compile, masih ada sedikit konfigurasi seperti mengatur executable kernel dan konfigurasi lilo. Jika Anda menggunakan arsitektur 32 bit lakukan langkah ini:

[root@wxyz src]# cp arch/x86/boot/bzImage /boot/vmlinuz-3.2.50

Apabila Anda menggunakan arsitektur 64 lakukan langkah ini:

[root@wxyz src]# cp arch/x86_64/boot/bzImage /boot/vmlinuz-3.2.50
[root@wxyz src]# cp System.map /boot/System.map-3.2.50
[root@wxyz src]# ln -s /boot/System.map-3.2.50 /boot/System.map

Yang terakhir adalah konfigurasi lilo (/etc/lilo.conf), Edit dengan text editor kesukaan Anda kemudian ubah pada bagian boot linux menjadi seperti berikut

# konfigurasi sebelumnya image = /boot/vmlinuz
image = /boot/vmlinuz-3.2.50

Jika sudah, save kemudian jalankan perintah lilo di terminal Anda

Uji Coba

Jika semua konfigurasi telah dilakukan dengan benar langkah selanjutnya adalah ujicoba, restart komputer kemudian jalannkan perintah uname -r untuk melihat release kernel

uname

Selamat mencoba..

Sharing koneksi internet di linux

Untuk artikel kali ini akan dibahas mengenai cara sharing koneksi internet di linux. Disini saya mempunyai kasus sebagai berikut:

Laptop saya terkoneksi internet melalui wireless menggunakan interface wlan0 dan laptop saya juga terkoneksi dengan Raspberry pi melalui kabel ethernet melalui interface eth0.  Dari sini saya ingin sharing koneksi dari interface wlan0 ke eth0

Enable IP Forwarding

Mengaktifkaan IP Forwarding berfungsi untuk meneruskan paket yang diterima pada suatu interface ke interface lain

echo 1 > /proc/sys/net/ipv4/ip_forward

Nilai akan kembali menjadi nol pada saat restart

Enable NAT

Untuk mengaktifkan NAT dapat menggunakan perintah seperti berikut

iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE

Interface wlan0, merupakan interface yang terhubung ke internet

Setting IP

Berikut konfiguarsi IP address untuk interface eth0 pada laptop

ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up

Berikut konfigurasi IP address untuk interface eth0 pada Raspberry

# konfigurasi pada file /etc/network/interfaces
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
network 192.168.1.0

Setelah konfigurasi IP address, raspberry sudah dapat akses internet. Selamat Mencoba

Catatan: Alamat IP yang digunakan pada interface wlan0 dan eth0 pada laptop merupakan segmen IP yang berbeda, karena laptop berfungsi sebagai router