<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">

  <title><![CDATA[Digit Oktavianto Web Log]]></title>
  <link href="http://digitoktavianto.web.id/atom.xml" rel="self"/>
  <link href="http://digitoktavianto.web.id/"/>
  <updated>2014-05-01T00:28:35+07:00</updated>
  <id>http://digitoktavianto.web.id/</id>
  <author>
    <name><![CDATA[Digit Oktavianto]]></name>
    
  </author>
  <generator uri="http://octopress.org/">Octopress</generator>

  
  <entry>
    <title type="html"><![CDATA[How to Fix Missing Skype Tray Icon in Ubuntu 14.04]]></title>
    <link href="http://digitoktavianto.web.id/how-to-fix-missing-skype-tray-icon-in-ubuntu-14-dot-04.html"/>
    <updated>2014-04-30T22:48:00+07:00</updated>
    <id>http://digitoktavianto.web.id/how-to-fix-missing-skype-tray-icon-in-ubuntu-14-dot-04</id>
    <content type="html"><![CDATA[<p>I just installed a new Ubuntu 14.04 LTS. Skype is my favorite app, so i installed it first. But, something happen after i log in to my Skype account. Usually, when I close the application, skype tray icon is still active. But, in this new Ubuntu version, there is no Skype tray icon. When i open another Skype windows from Launcher, there is a warning that tell me the SKype application is already running. What the?. Okay, i do a quick googling and find this article :</p>

<p><a href="http://www.webupd8.org/2014/04/10-things-to-do-after-installing-ubuntu.html">http://www.webupd8.org/2014/04/10-things-to-do-after-installing-ubuntu.html</a></p>

<p>To fix the missing Skype tray icon in your Ubuntu (i am using Ubuntu 14.04 63 Bit) you have to install Skype tray / appindicator manually because it is not installed automatically. Open your terminal and type this command :</p>

<pre><code>$ sudo apt-get install sni-qt:i386
</code></pre>

<p>Voilla, wait a second, your Skype tray icon will show immediately.</p>

<p>The Skype tray icon might disappear after you log in, but it should show up after a few seconds.</p>

<br />


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Kompetisi Hacking Capture The Flag Berhadiah Iphone 5]]></title>
    <link href="http://digitoktavianto.web.id/kompetisi-hacking-capture-the-flag-berhadiah-iphone-5.html"/>
    <updated>2014-03-21T16:15:00+07:00</updated>
    <id>http://digitoktavianto.web.id/kompetisi-hacking-capture-the-flag-berhadiah-iphone-5</id>
    <content type="html"><![CDATA[<p>PT Noosc Global merupakan perusahaan yang bergerak di bidang information security di Indonesia. PT Noosc Global mengadakan kompetisi hacking Capture The Flag dengan tema PEMILU.</p>

<p>Tujuan kompetisi Capture the Flag (CTF) bertema Pemilu ini adalah untuk membangun minat, kesadaran, dan skill pelaku TI Indonesia dalam bidang keamanan informasi. Dalam kompetisi ini, peserta diberikan sejumlah misi (challenges) yang harus dipecahkan satu-persatu secara bertahap. Pemenang adalah peserta yang paling pertama berhasil menyelesaikan misi level tertinggi saat masa kompetisi berakhir, dan akan mendapat hadiah berupa satu perangkat Apple IPhone 5.</p>

<p>Kompetisi ini tidak memungut biaya sama sekali, Selama kompetisi berlangsung, informasi resmi terkini mengenai registrasi, dan persyaratan lainnya dapat diperoleh di halaman</p>

<p><a href="http://www.noosc.co.id/events/" target="_blank">http://www.noosc.co.id/events/</a></p>

<p>atau di facebook page :</p>

<p><a href="https://www.facebook.com/noosc.global" target="_blank">https://www.facebook.com/noosc.global</a></p>

<p>Peserta dapat langsung menyelesaikan challenge-challenge yang akan disediakan secara bertahap pada halaman web</p>

<p><a href="http://www.noosc.co.id/ctf/" target="_blank">http://www.noosc.co.id/ctf/</a></p>

<p>Bagi anda yang ingin ikut serta dalam kompetisi ini, anda bisa segera join. Saat ini sudah ada 4 Challenge yang sudah di rilis. Challenge yang ada kompetisi ini terdiri dari beberapa soal. Saat ini yang sudah di rilis challenge berupa :</p>

<ol>
<li>Weak Password</li>
<li>Credential in HTML</li>
<li>Directory Indexing</li>
<li>Packet Analysis</li>
</ol>


<p>Challenge lainnya akan segera menyusul. Total ada 8 challenge yang akan di rilis dalam kompetisi ini.</p>

<p>Selamat Berjuang!!</p>

<p>Happy Hacking :D</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Splunk + Prelert : Anomaly Detection With Machine Learning Analytics]]></title>
    <link href="http://digitoktavianto.web.id/splunk-plus-prelert-anomaly-detection-with-machine-learning-analytics.html"/>
    <updated>2014-02-28T01:46:00+07:00</updated>
    <id>http://digitoktavianto.web.id/splunk-plus-prelert-anomaly-detection-with-machine-learning-analytics</id>
    <content type="html"><![CDATA[<p>Last week, i updated the old Splunk in my Laptop. Last version that i have is version 4.x.x. I got an email from Prelert about their new feature. For you who don&#8217;t know about Prelert : Prelert is a layer of highly advanced predictive analytics software that easily integrates with and turbocharges your existing management tools. It enables truly proactive management by automatically learning the normal behaviour of your application and supporting environment and alerting you to potential problems as they develop. Prelert is Splunk App that can enhance Splunk feature into anomaly detection through machine learning process.</p>

<p>Anomaly Detective’s self-learning predictive analytics with machine intelligence
assistance recognize both normal and abnormal machine behavior. Using highly
advanced pattern recognition algorithms, Anomaly Detective identifies developing issues
and provides detailed diagnostic data, enabling IT experts to avoid problems or diagnose
them as much as 90 percent faster than previously possible</p>

<p>Prelert Dashboard feature included :</p>

<ul>
<li>QuickMode - quickly converts your existing timechart searches to on-going, proactive anomaly searches</li>
<li>Real-Time - detect developing anomalies using continuous background anomaly searches</li>
<li>Compare - use to compare two searches at different times</li>
<li>AutoDetect - extend an ad-hoc Splunk search with on-the-fly anomaly detection</li>
<li>Categorize - automatically categorizes raw text fields based on similarity of text strings</li>
</ul>


<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/prelert.png" width="600" height="400" title="Prelert" ></p>

<p>Since the new version of Prelert (3.1.8) needs the latest Splunk version, so i have to update my Splunk first.</p>

<p>This post just a quick post for introduction in Splunk, Splunk Apps, and Prelert. Maybe my next post will tell you about technical explanation step by step how to setup your Splunk, and setup Prelert in Splunk.</p>

<p>Below is some screenshots from my Splunk Dashboard, example of some Splunk Apps, and Dahboard for Prelert anomaly detective :</p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/splunk1.png" width="600" height="400" title="Splunk Version" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/splunk2.png" width="600" height="400" title="Splunk Dashboard" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/splunk3.png" width="600" height="400" title="Splunk Unix Apps" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/prelert1.png" width="600" height="400" title="Prelert Dashboard" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/prelert2.png" width="600" height="400" title="Prelert Feature" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/prelert3.png" width="600" height="400" title="Prelert Feature" ></p>

<p>This is my screenshot for Prelert Anomay Detective new feature &#8220;Qucik Mode&#8221; :</p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/prelert4.png" width="600" height="400" title="Prelert Quick Mode" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/prelert5.png" width="600" height="400" title="Prelert Quick Mode" ></p>

<p>I got cool T-Shirt from Mr. Kevin Conklin for showing my Quick Mode feature.</p>

<p><img class="center" src="http://digitoktavianto.web.id/images/splunk/prelert6.png" width="600" height="400" title="Prelert T-Shirt" ></p>

<p>If you want to try Prelert Anomaly Detective, it is very simple, just visit this link :</p>

<p><a href="https://prelert.com/reg/anomaly-detective-trial.html">https://prelert.com/reg/anomaly-detective-trial.html</a></p>

<p>Register your trial account, Download the Prelert Splunk Apps, Deploy Prelert in our Splunk machine, take the screenshot, and get your cool T-Shirt.</p>

<br/>


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Slide Presentation : Cyber Security Attack and Trend]]></title>
    <link href="http://digitoktavianto.web.id/slide-presentation-cyber-security-attack-and-trend.html"/>
    <updated>2014-01-28T05:01:00+07:00</updated>
    <id>http://digitoktavianto.web.id/slide-presentation-cyber-security-attack-and-trend</id>
    <content type="html"><![CDATA[<p>Last week i gave a short speech about Cyber Security Trend. This speech talked about a brief explanation recent trend, recent attack, in global and Indonesia. The audience is very excited, because mostly the audience come from univesity student and high school student. They are young and talented. Hopefully this short speech give them an overview about security, and how to deal with security things.</p>

<p>If you are interested in my slide presentation, you can access my Slideshare account : <a href="http://www.slideshare.net/digitoktavianto/cyber-security-attack-and-trend-stt-kebumen-30502741">http://www.slideshare.net/digitoktavianto/cyber-security-attack-and-trend-stt-kebumen-30502741</a></p>

<br/>


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Free University Short Courses in IT Security]]></title>
    <link href="http://digitoktavianto.web.id/free-university-short-courses-in-it-security.html"/>
    <updated>2014-01-28T00:52:00+07:00</updated>
    <id>http://digitoktavianto.web.id/free-university-short-courses-in-it-security</id>
    <content type="html"><![CDATA[<p>Hi Fellas,</p>

<p>This is just a quick post from me. I just signed up a great and free course in IT Security. If you are interested in Network Security Administrator short course for free you can register here : <a href="http://www.itmasters.edu.au/free-short-course-network-security-administrator-certification/">http://www.itmasters.edu.au/free-short-course-network-security-administrator-certification/</a></p>

<p>Network Security Administrator is a free short course offered by Charles Sturt University. This short course is designed to partially prepare you for certification as an EC-Council Network Security Administrator (ENSA). The ENSA certification program looks at network security from a defensive view. It is designed to provide fundamental skills needed to analyze the internal and external security threats against a network, and to develop security policies that will protect an organization’s information.</p>

<p>This short course is an online course. You can register, and get access to their E-Learning portal (based on Moodle CMS). You can get the materials, link to recorded webinar, reference, etc. You can attend the webinar every week (weboinar using GoToMeeting Apps). At the end of the course, they will give you a test, and after passing the final test, you can get a Certificate for you attendance. Please note, that this is not an EC-Council ENSA certificate.</p>

<p>Charles Sturt University also offer some great course like CISSP short course, CCNA, Windows Server, etc. You can get the details about the short course here : <a href="http://www.itmasters.edu.au/about-it-masters/free-short-courses/">http://www.itmasters.edu.au/about-it-masters/free-short-courses/</a></p>

<p>I Hope you enjoy the e-learning course from Charles Sturt University !</p>

<br />


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[An Overview for Research Projects in 2014]]></title>
    <link href="http://digitoktavianto.web.id/an-overview-for-research-projects-in-2014.html"/>
    <updated>2013-12-31T22:39:00+07:00</updated>
    <id>http://digitoktavianto.web.id/an-overview-for-research-projects-in-2014</id>
    <content type="html"><![CDATA[<p>This is the last day of 2013. 2013 is so amazing. I got my forst SANS training, and also my first GIAC certification. Thanks God for all the things in 2013. I have so many plans that already listed in my notes. I dont know if i can reach all the goals or not. Hopefully 2014 will be nice for me.</p>

<p>This post is a reminder for me to do some plans.</p>

<ol>
<li><p>Research about virtualization especially in Vmware. I have a high spec machine that is not used until now. And i have a Vmware licensed (Thanks to Honeynet Project and Mt. Brian Hay :) ). So this is the best time for me to continue my research in Vmware.</p></li>
<li><p>Splunk released a new version, and this version will be great. COmbine Splunk and Prelert to detect unknown threat based on Machine Learning.</p></li>
<li><p>Learning reverse engineering. This is very important for me since my plan to take a GREM certification is waiting for me. If i want to get a deep knowledge in Malware analysis area, this one should be the top priority in 2014.</p></li>
<li><p>Playing with networking area. I signed up a premium member in New GNS3 crowdfunding. This is awesome project. They will release a new tools, and include a pack of training and tutorial from basic to high level in networking area (especially in security area : CCNA, Juniper, etc) . It is a great opportunity for me to learn networking using New GNS3. Hopefully.</p></li>
</ol>


<p>That&#8217;s all from my checklist fir 2014. There are a lot of things that not written in there. Happy New Year :)</p>

<br />


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Drupal Security Best Practice]]></title>
    <link href="http://digitoktavianto.web.id/drupal-security-best-practice.html"/>
    <updated>2013-11-30T03:17:00+07:00</updated>
    <id>http://digitoktavianto.web.id/drupal-security-best-practice</id>
    <content type="html"><![CDATA[<p>This is just a quick post from me. I made a summary notes for Dupal Security Best Practice and Drupal Hardening Guide. Yesterday, i found some interesting link from /r/netsec about Drupal Security Best Practice. You can download the PDF from here :</p>

<p><a href="http://openconcept.ca/sites/openconcept/files/DrupalSecurityBestPracticesforGovernment-0.92.pdf">http://openconcept.ca/sites/openconcept/files/DrupalSecurityBestPracticesforGovernment-0.92.pdf</a></p>

<p>I add another links and resources about Drupal Security :</p>

<p><a href="http://www.slideshare.net/kirkstenvon/drupal-security-hardening">http://www.slideshare.net/kirkstenvon/drupal-security-hardening</a></p>

<p><a href="http://www.madirish.net/242">http://www.madirish.net/242</a></p>

<p><a href="http://security-24-7.com/hardening-guide-for-drupal-7-7/">http://security-24-7.com/hardening-guide-for-drupal-7-7/</a></p>

<p><a href="http://montenasoft.com/files/Securing_Your_Drupal_Site.pdf">http://montenasoft.com/files/Securing_Your_Drupal_Site.pdf</a></p>

<p>Enjoy!</p>

<br />


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[About Indicator of Compromise]]></title>
    <link href="http://digitoktavianto.web.id/about-indicator-of-compromise.html"/>
    <updated>2013-09-30T23:45:00+07:00</updated>
    <id>http://digitoktavianto.web.id/about-indicator-of-compromise</id>
    <content type="html"><![CDATA[<p>Indicator of Compromise is something that we often hear in these days. I think it is a buzz word like a cloud computing terminology in IT industry.  In Incident Response area, IOC is already introduced in 2007. Based on Lenny Zeltser blog <a href="http://blog.zeltser.com/post/44795789779/indicators-of-compromise-entering-the-mainstream">http://blog.zeltser.com/post/44795789779/indicators-of-compromise-entering-the-mainstream</a> IOC first introduced by Mandiant. Kriss Kendall paper <a href="http://www.blackhat.com/presentations/bh-dc-07/Kendall_McMillan/Paper/bh-dc-07-Kendall_McMillan-WP.pdf">http://www.blackhat.com/presentations/bh-dc-07/Kendall_McMillan/Paper/bh-dc-07-Kendall_McMillan-WP.pdf</a> mention about IOC in part of his reversing malware paper. Now, IOC terminology is well known in IT security area, especially in DFIR (Digital Forensic and Incident Response).</p>

<p>An easy way to understand about IOC is like this : you know that there is an incident, you know the behavior, how they act, what change being made, and then you make a simple standard to detect their presence. As simple like that. In a technical area, IOC is a forensic artifact from an intrusion that can be identified on a host or a network. The attribute that can be used in IOC document is : AP Address / Domain Name, URL, hash, File Mutex, HTTP User Agent, X-Mailer, etc.</p>

<p>In this APT-era (I know this is bullshit), intelligence threat sharing become a serious thing that should be implemented in each environment / organization. IOC  is one important component in intelligence threat sharing. Why do we care about intelligence threat sharing? Because it is faster and easier way to detect and respond immediately the intrusion in our organization. It is also important for every individual or organization to build a trust relationship.</p>

<p>Unfortunately, there is no standard format to describe IOCs attribute. There are several organization / company that create their IOCs standard. It is naive, that in this intelligence threat sharing era, we dont even have a clear standard. And how do we share our IOCs if there is no clear standard format data?</p>

<p>The most common standard that being used in large organization is OpenIOC <a href="http://openioc.org/">http://openioc.org/</a>. OpenIOC is a framework to describe the IOC that was developed by Mandiant. OpenIOC is written in XML (Extensible Markup Language). XML provides a well-recognized standard format of encoding data into a machine readable format that is used in many different standardized methods of communicating data. The use of XML provides several benefits for consumers of OpenIOC.</p>

<p>The second IOC standard is come from MITRE. They develop a IOC standard that called as CyBox <a href="http://cybox.mitre.org/">http://cybox.mitre.org/</a>. From the website : CybOX is a standardized schema for the specification, capture, characterization, and communication of events or stateful properties that are observable in the operational domain. A wide variety of high-level cyber security use cases rely on such information including: event management/logging, malware characterization, intrusion detection, incident response/management, attack pattern characterization, etc. CybOX provides a common mechanism (structure and content) for addressing cyber observables across and among this full range of use cases improving consistency, efficiency, interoperability, and overall situational awareness. CyBox allows the incident responder use this standard in these following area :</p>

<ul>
<li>Threat assessment and characterization (detailed attack patterns)</li>
<li>Malware characterization</li>
<li>Operational event management Logging</li>
<li>Cyber situational awareness</li>
<li>Incident response</li>
<li>Forensics</li>
<li>ETC.</li>
</ul>


<p>In my opinion, CyBox can not stand alone. CyBox need help from another MITRE standard (STIX, TAXII, CAPEC, MAEC) to describe a threat security assesment in identifying the incident and intrusion. It is lookalike there is some overlap attribute in MITRE standard. It is difficult for me to determine wheteher this attribute belongs to CyBOX, STIX, TAXII, CAPEC or MAEC.</p>

<p>Another IOC standard format is IODEF. <a href="https://www.ietf.org/rfc/rfc5070.txt">https://www.ietf.org/rfc/rfc5070.txt</a>. The IODEF is a standing IETF RFC (RFC 5070) that is designed to address and define a data representation that provides a framework for sharing information commonly exchanged by Computer Security Incident Response Teams (CSIRTs) about computer security incidents.  The basic premise is that organizations need help from third parties to mitigate malicious or nefarious activity targeting their hosts and networks. The architects of the Incident Object Description Exchange Format (IODEF) are a format that offers the users a means by which to represent computer security information as described above.  It is communicated via an XML schema that conveys incident information across administrative domains amongst parties that have an operational responsibility for both remediation and notification of their user population.</p>

<p>The conclusion about Indicator of Compromise : there are several standard that may applied in your organization. You can choose wisely which one is the best to be implemented. In my personal opinion, it is difficult to apply the intelligence threat sharing, if everyone has a different standard. OpenIOC, CyBox, and IODEF, is just the big three standard format for IOC. When you talk about spesific vendor, they may use their own IOC standard. Maybe law of the jungle will prevail, who is the most widely used, then they will be the winner.</p>

<p>PS : If you want to compare one by one, about the pros and the cons about the big three IOC standard (OpenIOC, CyBox, and IODEF), you can read the detail in this RSA Conference slide : <a href="http://www.rsaconference.com/writable/presentations/file_upload/dsp-w25a.pdf">http://www.rsaconference.com/writable/presentations/file_upload/dsp-w25a.pdf</a></p>

<p>Edit :</p>

<p>If you want to create a sample of IoC, here is the recommended reading list for you:</p>

<p><a href="http://www.darkreading.com/attacks-breaches/top-15-indicators-of-compromise/240162469">http://www.darkreading.com/attacks-breaches/top-15-indicators-of-compromise/240162469</a></p>

<p>Source :</p>

<p><a href="https://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-i/">https://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-i/</a>
<a href="https://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-ii/">https://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-ii/</a>
<a href="https://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-iii/">https://blogs.rsa.com/understanding-indicators-of-compromise-ioc-part-iii/</a></p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Verizon Data Breach Investigation Report 2013]]></title>
    <link href="http://digitoktavianto.web.id/verizon-data-breach-investigation-report-2013.html"/>
    <updated>2013-08-09T08:48:00+07:00</updated>
    <id>http://digitoktavianto.web.id/verizon-data-breach-investigation-report-2013</id>
    <content type="html"><![CDATA[<p>Verizon Enterprise melalui salah satu komunitas yang dibentuknya, VERIS (Vocabulary for Event Recording and Incident Sharing) adalah salah satu komunitas yang berperan aktif dalam hal incident response. VERIS berperan cukup besar dalam hal information sharing dalam hal IT security and incident report. Jika anda lumrah dengan istilah intelligence threat, indicator of compromise, collective intelligence security, maka VERIS adalah salah satu komunitas yang turut berpartisipasi dalam inlelligence threat sharing tersebut.</p>

<p>Saya baru saja mendapat informasi dari Twitter mengenai Data Breach Investigation Report yang di rilis oleh Verizon Enterprise, selaku perusahaan yang menaungi VERIS Community. Data breach report ini merupakan report mengenai incidnet yang terjadi selama tahun 2013 ini. Incidet itu meliputi threat yang berasal dari hacking activity, malware, phishing, dan banyak threat factor lainnya. Verizon Enterprise dengan baik hati berbagi data ini untuk anda sebagai acuan di lapangan mengani incident yang terjadi selama tahun 2013 ini.</p>

<p>Verizon Enterprise bekerja sama dengan 19 perusahaan dan organisasi lainnya dalam penyusunan Data Breaach Investigation Report ini, di antaranya adalah, Deloitte, CyberSecurity Malaysia, CERT, Homeland Security, dan banyak organisasi lainnya.</p>

<p>Untuk mendownload report ini anda cukup mengunjungi web ini : <a href="http://www.verizonenterprise.com/DBIR/2013/">http://www.verizonenterprise.com/DBIR/2013/</a></p>

<p>Untuk melihat Executive Summary dari Report ini anda bisa mendownloadnya disini : <a href="http://www.verizonenterprise.com/resources/reports/es_data-breach-investigations-report-2013_en_xg.pdf">http://www.verizonenterprise.com/resources/reports/es_data-breach-investigations-report-2013_en_xg.pdf</a></p>

<p>Jika anda ingin melihat lebih lanjut produk dan kontirbusi dari VERIS Community, anda bisa mengunjungi websitenya disini : <a href="http://www.veriscommunity.net/">http://www.veriscommunity.net/</a></p>

<p>Next post, saya akan membahas salah satu produk dari VERIS yang berkaitan dengan intelligence threat sharing, yaitu Verizon Enterprise Risk and Incident Sharing Framework atau biasa disebut sebagai VZ-RISK. VZ-RISK ini bertujuan untuk mengumpulkan informasi, memetakan, serta memberikan laporan mengenai incident yang terjadi untuk tujuan non-commercial. Bagi anda yang berprofesi atau tetarik dengan duni DFIR (Digital Forensic and Incident Response), hal ini tentu saja akan menajdi hal yang sangat menarik.</p>

<p>Untuk melihat dashboard dari VZ-RISK ini anda bisa melihat tampilannya pada : <a href="http://public.tableausoftware.com/views/vcdb/Overview">http://public.tableausoftware.com/views/vcdb/Overview</a></p>

<p>Untuk ulasan lebih lanjut mengenai VCDB dan VZ_RISK ini anda dapat membaca di link berikut ini : <a href="http://www.verizonenterprise.com/security/blog/index.xml?postid=4642">http://www.verizonenterprise.com/security/blog/index.xml?postid=4642</a></p>

<br/>


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Klasifikasi Log Message]]></title>
    <link href="http://digitoktavianto.web.id/klasifikasi-log-message.html"/>
    <updated>2013-08-08T11:43:00+07:00</updated>
    <id>http://digitoktavianto.web.id/klasifikasi-log-message</id>
    <content type="html"><![CDATA[<p>Log atau biasa disebut dengan Log file adalah kumpulan rekaman informasi berupa aktivitas dan kejadian yang ada pada sistem. Jenis log berbeda-beda tergantung dari setiap perangkat dan sistem operasi yang digunakan. Informasi yang terdapat pada log data bermacam-macam isinya. Isi dari log data tersebut secara mendasar dapat di klasifikasikan dalam beberapa kategori di bawah ini :</p>

<ol>
<li><p>Informational<br/>
Log message ini berisi informasi mengenai aktivitas yang terjadi pada perangkat. Sebagai contoh informasi mengenai user yang login atau logout ke mesin anda. Log message yang berisi informasi ini biasanya adalah general event (normal event) yang terdapat pada perangkat anda</p></li>
<li><p>Debug<br/>
Log message debug biasanya di generate oleh aplikasi atau sistem operasi. Debug message ini biasanya berupa log ketika dilakukan proses troubleshooting. Pada operating system sepert Linux, biasanya log berupa kernel debugging akan muncul ketika proses kernel debugging dilakukan.</p></li>
<li><p>Warning<br/>
Warning message pada log menandakan suatu hal yang perlu diperhatikan dan di analisa lebih lanjut. Walaupun biasanya jika warning message diabaikan tidak akan terlalu mengganggu jalannya sistem tersebut, namun warning message tetap perlu diperhatikan. Akan lebih baik jika warning message tersebut ditindaklanjuti.</p></li>
<li><p>Error <br/>
Error message pad log menandakan terdapat kesalahan pada sistem. Untuk mengetahui lebih lanjut mengenai error yang terjadi pada sistem dibutuhkan investigasi lebih mendalam mengenai penyebab error tersebut agar error message tersebut dapat ditangani dengan baik. Sebagi contoh saya lampirkan sample error log pada mesin Linux saya.</p>

<pre><code>  root@digit-laptop:~# cat /var/log/syslog | grep error
  Aug  8 09:52:00 digit-laptop NetworkManager: *&lt;WARN&gt;*  nm_device_wifi_set_mode(): error setting card wlan0 to mode 2: Device or resource busy
  Aug  8 09:52:00 digit-laptop nm-dispatcher.action: Script '/etc/NetworkManager/dispatcher.d/01ifupdown' exited with error status 1.
</code></pre>

<p>  Secara sederhana, dapat diambil kesimpulan bahwa pada error log di atas terjadi karena ada permasalahan di Network Manager, terutama dalam hal ini perangkat keras networking saya. Namun untuk mengetahui lebih lanjut perlu dilakukan analisa lebih mendalam mengenai error tersebut.</p></li>
<li><p>Alert<br/>
Alert message mengindikasikan adanya sesuatu yang aneh atau sesuatu yang menarik yang terjadi apda sistem / aplikasi. Alert message ini bisa juga menandakan adanya anomali yang terjadi pada sistem.</p></li>
</ol>


<p><strong>Note: Sebagai tambahan, jika anda ingin bermain-main atau mencoba melakukan trigger log pada Linux / Unix based OS, anda dapat menggunakan Logger. Logger berfungsi untuk men-trigger log untuk melihat log-log yang ada. </strong></p>

<p>Demikian sedikit pembahasan mengenai klasifikasi log message berdasarkan kategori yang ada.</p>

<br />


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Mekanisme Log Forwarding di Solaris]]></title>
    <link href="http://digitoktavianto.web.id/mekanisme-log-forwarding-di-solaris.html"/>
    <updated>2013-07-31T22:40:00+07:00</updated>
    <id>http://digitoktavianto.web.id/mekanisme-log-forwarding-di-solaris</id>
    <content type="html"><![CDATA[<p>Kadang kala ketika anda sedang mengimplementasikan Log Management atau SIEM, anda diharuskna melakukan rekonfigurasi Log di perangkat anda. Misalnya anda membutuhkan mekanisme Log Forwarding pada device dan perangkat anda, agar Log tersebut bisa masuk ke Log Management ataupun SIEM (Security Information Event Management) Tools. Kasus yang saya hadapi kali ini adalah persis seperti itu. Saya membutuhkan mekanisme Log Forwarding dari Solaris, agar Log Solaris tersebut bisa di forward ke SIEM tools. Hal ini dimaksudkan agar Log dari Solaris tersebut dapat di normalisasi, dan memberikan informasi kepada security analyst melalui dashboard SIEM. Berikut ini adalah cara mekanisme Log Forwarding di Solaris :</p>

<p>Contoh Kasus : Forward Log pada Apache Web Server pada Unix OS :</p>

<ol>
<li><p>Untuk push Apache Web Server Access Log ke SIEM / Log Management Tools menggunakan Syslog pada UNIX OS:</p>

<p> a. Edit file &#8216;/etc/httpd/conf/httpd.conf&#8217;, tambahkan baris berikut pada bagian access_log format:</p>

<pre><code> CustomLog "|/bin/sh -c '/usr/bin/tail -1f /var/log/httpd/access_log | /usr/bin/logger -thttpd -plocal6.notice'" combined
</code></pre>

<ul>
<li><p>Baris konfigurasi di atas bertujuan untuk piping apache access_log ke syslog, dan hasilnya akan ditampilkan ke file &#8216;/var/log/messages&#8217; (standard syslog file) dengan tag &#8220;httpd&#8221;.</p></li>
<li><p>Konfigurasi di atas tidak menghilangkan isi local access_log di server tersebut, hanya menduplikasikan isi apache access_log ke local syslog</p></li>
</ul>


<p> b. Restart apache web server service menggunakan command &#8216;service httpd restart&#8217; untuk reload konfigurasi</p>

<p> c. Edit file konfigurasi syslog supaya log apache tidak masuk ke system standard messages (/var/log/messages) dan langsung diforward ke destination.</p></li>
<li><p>Forward Syslog pada system Unix OS, agar Log Management dan SIEM tools dapat menerima syslog tersebut.</p>

<p> a. Edit file konfigurasi syslog &#8216;/etc/syslog.conf&#8217;:</p>

<pre><code> *.info;mail.none;news.none;authpriv.none;cron.none /var/log/messages
</code></pre>

<p> tambahkan menjadi:</p>

<pre><code> *.info;mail.none;news.none;authpriv.none;cron.none;local6.none /var/log/messages
</code></pre>

<p> <strong>Note</strong> : ini untuk exclude semua log dengan facility local6 dari file &#8216;/var/log/messages&#8217;</p>

<p> b. Di akhir baris &#8216;syslog.conf&#8217; tambahkan baris berikut:</p>

<pre><code> local6.* @10.1.65.16
</code></pre>

<p> <strong>Note: ini untuk mem-forward semua log dengan facility local6 ke syslog server (SIEM / Log Management Tools).</strong></p>

<p> <strong>PENTING!!: di Solaris OS, kemungkinan tidak bisa langsung pointing ke IP address menggunakan @IPAddress, harus didefine terlebih dahulu hostname server anda di /etc/hosts baru nanti pointingnya menggunakan @hostname.</strong></p>

<p> c. Last, restart syslog daemon untuk reload konfigurasi syslog yang baru:</p>

<pre><code> /etc/init.d/syslog restart
</code></pre>

<p> atau</p>

<pre><code> service syslog restart 
</code></pre></li>
</ol>


<p>Demikian Mekanisme Log Forwarding di Solaris / Unix OS. Selamat Mencoba.</p>

<br />


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Read SMIME Encrypted Email In Web Browser]]></title>
    <link href="http://digitoktavianto.web.id/read-smime-encrypted-email-in-web-browser.html"/>
    <updated>2013-06-05T09:21:00+07:00</updated>
    <id>http://digitoktavianto.web.id/read-smime-encrypted-email-in-web-browser</id>
    <content type="html"><![CDATA[<p>Bagi anda yang terbiasa berkomunikasi secara aman, melakukan enkripsi terhadap email merupakan satu hal yang wajib dilakukan. Kali ini saya akan sedikit membahas mengenai bagaimana mengamankan komunikasi email dengan S/MIME encryption pada email anda. Jika anda menggunakan email client seperti Thunderbird atau Outlook, hal ini bukan merupakan hal yang sulit anda lakukan. Namun bagaimana jika anda ingin membuka email yang terenkripsi melalui Web Browser? Penango adalah jawabannya.</p>

<p>Penango adalah salah satu produk yang berbentuk plugin / addons pada browser yang memungkinkan browser anda membaca email yang terenkripsi menggunakan SMIME. Biasanya email yang ternekripsi tidak akan bisa di baca pada web browser. Anda hanya dapat melihat subject dari email tersebut. Namun jika anda lhat body email tersebut, isinya kosong sama sekali, dan hanya terdapat sebuah attachment yang biasanya bernama smime.p7m. Penango ini memungkinkan mendekrip isi email tersebut melalui plugin / addons yang terinstal pada browser anda. Sayangnya Penango hanya men-support beberapa browser saja. Berdasarkan informasi yang saya peroleh dari website resminya, enango hanya dapat di Install pada browser Firefox versi 4.0 - 20, Internet Explorer 32 Bit, Internet Explorer 64 bit, dan Maxthon.</p>

<p>Bagaimana cara mengimplementasikannya? Saya akan coba jabarkan satu per satu langkah yang harus anda lakukan :</p>

<ol>
<li><p>Buka halaman download Penango di : <a href="https://www.penango.com/download/all">https://www.penango.com/download/all</a></p></li>
<li><p>Pilih Browser yang anda gunakan. Misal Firefox. Ketika anda memilih Firefox tersebut, maka browser anda akan menginstall addons / plugin Penango tersebut. Tunggu hingga proses download add-ons selesai, dan restart browser anda.</p></li>
<li><p>Setup Penango untuk dapat membaca email anda yang terenkripsi dengan cara membuat profile pada Penango. Berikut di bawah ini screenshot dari Penango :</p></li>
</ol>


<p><img class="center" src="http://digitoktavianto.web.id/images/penango/Penango_1.png" width="400" height="200" title="Penango 1" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/penango/Penango_2.png" width="400" height="200" title="Penango 2" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/penango/Penango_3.png" width="400" height="200" title="Penango 3" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/penango/Penango_4.png" width="400" height="200" title="Penango 4" ></p>

<p><img class="center" src="http://digitoktavianto.web.id/images/penango/Penango_5.png" width="400" height="200" title="Penango 5" ></p>

<p>Selamat Mencoba :D</p>

<br />


<p>Happy Hacking</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Troubleshoot Error OpenSSH Server Stop/Waiting]]></title>
    <link href="http://digitoktavianto.web.id/troubleshoot-error-openssh-server-stop-slash-waiting.html"/>
    <updated>2013-05-24T10:50:00+07:00</updated>
    <id>http://digitoktavianto.web.id/troubleshoot-error-openssh-server-stop-slash-waiting</id>
    <content type="html"><![CDATA[<p>Kemarin ada kejadian menarik, saat saya tiba-tiba tidak dapat melakukan remote ke salah satu server saya. Ketika saya cek menggunakan nmap, ternyata port 22 pada mesin tersebut closed. Padahal di hari sebelumnya saya masih bisa melakukan remote melalui SSH ke server tersebut. Untungnya saya dapat mengakses fisik server tersebut, sehingga saya bsia mengecek langsung. Sebagai catatan, server ini digunakan oleh beberapa user.</p>

<p>Error yang saya alami cukup aneh, karena setelah saya cek menggunakan command</p>

<pre><code>#ps -ax | grep ssh 
</code></pre>

<p>ternyata tidak ad service ssh yang running. Lalu saya coba start service ssh :</p>

<pre><code>#service ssh start
ssh start/running, process 1234
</code></pre>

<p>Terlihat dari hasil output diatas, service ssh sudah berjalan,dan ada PID nya. Namun ketika saya cek lagi menggunakan ps -ax, tidak ada service ssh yang berjalan. Lalu saya coba menjalankan command ini :</p>

<pre><code>#service ssh status
ssh stop/waiting
</code></pre>

<p>Disana terlihat bahwa service ssh tidak berjalan. Aneh bukan? Lalu saya coba troubleshoot dengan menjalankan ssh server secara standalone dan dalam mode debug, untukmelihat apakah ada salah konfigurasi pada sshd_config atau ssh_config</p>

<pre><code>#/usr/sbin/sshd -p 22 -D -d -e
/etc/ssh/sshd_config line 159: error bla bla bla
</code></pre>

<p>Saya lupa pastinya errornya. Hahaha. Yang jelas ternyata ada salah satu user menambahkan konfigurasi di sshd_config namun parameternya salah, sehingga inilah penyebabya ssh server tidak mau berjalan.</p>

<p>Demikian semoga bermanfaat.</p>

<br />


<p>Happy Hacking :D</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Linux : Driver Wireless Ralink RT3920]]></title>
    <link href="http://digitoktavianto.web.id/linux-driver-wireless-ralink-rt3920.html"/>
    <updated>2013-04-30T00:57:00+07:00</updated>
    <id>http://digitoktavianto.web.id/linux-driver-wireless-ralink-rt3920</id>
    <content type="html"><![CDATA[<p>Kemarin saya membantu teman saya yang berasal dari Malang mengenai permasalahan driver wireless ralink RT3920 di Linux. Dia baru saja menginstal Linux Mint 14 di Laptop HP Pavilion G4 miliknya. Setelah saya telusuri menggunakan command #mintwifi dan juga command #lspci, ternyata HP Pavilion G4 tersebut menggunakan hardware wireless Ralink RT3920. Secara default Linux Mint 14 tidak mengenali hardware wireless tersebut. Setelah googling sedikit saya menemukan beberapa sumber referensi. Berikut ini saya jabarkan proses kompilasi driver untuk Ralink RT3920 di Linux Mint tersebut :</p>

<ol>
<li><p>Install paket build-essential</p>

<pre><code> digit@cybertron:~$ sudo apt-get install build-essential
</code></pre></li>
<li><p>Download driver Ralink RT3920 dari website resminya
  <a href="http://www.mediatek.com/_en/07_downloads/01-1_windowsDetail.php?sn=5033">http://www.mediatek.com/_en/07_downloads/01-1_windowsDetail.php?sn=5033</a></p>

<p> Silakan isi Nama dan Email anda, lalu tekan tombol Submit. Setelah itu anda akan mendownload file : _2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2</p></li>
<li><p>Rename file tersebut menjadi 2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2</p>

<pre><code>     digit@cybertron:~$ mv _2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2 2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2
</code></pre></li>
<li><p>Extract file tersebut menggunakan perintah ini :</p>

<pre><code>     digit@cybertron:~$ tar -jxvf 2012_0508_RT3290_Linux_STA_v2.6.0.0.bz2
</code></pre></li>
<li><p>Setelah di extract, akan muncul folder dengan nama DPO_RT3290_LinuxSTA_V2600_20120508. Masuk ke dalam folder tersebut</p></li>
<li><p>Lakukan editing file pada DPO_RT3290_LinuxSTA_V2600_20120508/os/linux/config.mk</p>

<pre><code>     digit@cybertron:~$ nano DPO_RT3290_LinuxSTA_V2600_20120508/os/linux/config.mk
</code></pre>

<p> Cari baris seperti ini :</p>

<p> HAS_NATIVE_WPA_SUPPLICANT_SUPPORT=n</p>

<p> dan rubah menjadi</p>

<p> HAS_NATIVE_WPA_SUPPLICANT_SUPPORT=y</p>

<p> Save file tersebut.</p></li>
<li><p>Masuk ke folder utama melalui terminal, dan lakukan kompilasi</p>

<pre><code>     digit@cybertron:~$ cd DPO_RT3290_LinuxSTA_V2600_20120508/
     digit@cybertron:~$ make
     digit@cybertron:~$ sudo make install
</code></pre></li>
<li><p>Pastikan semuanya tidak ada error. Abaikan jika hanya terdapat warning. Setelah itu lakukan perintah di bawah ini :</p>

<pre><code>     digit@cybertron:~$ sudo modprobe rt3290sta
</code></pre></li>
<li><p>Jika semua tidak ada error, maka lakukan edit file berikut ini :</p>

<pre><code>     digit@cybertron:~$ sudo nano /etc/modules
</code></pre>

<p> Tambahkan pada baris paling bawah isi berikut ini :</p>

<p> rt3290sta</p>

<p> Save dan Exit</p></li>
<li><p>Silakan reboot mesin anda. Wireless driver akan segera dikenal.Jika belum dikenal juga, silakan cek menggunakan perintah :</p>

<pre><code>    root@cybertron:~#dmesg 

atau

    root@cybertron:~#tail -f /var/log/messages
</code></pre></li>
</ol>


<p>Selamat Mencoba :D</p>

<p>Source : <a href="http://askubuntu.com/questions/253632/how-do-i-get-a-ralink-rt3290-wireless-card-working">http://askubuntu.com/questions/253632/how-do-i-get-a-ralink-rt3290-wireless-card-working</a></p>

<br />


<p>Happy Hacking :D</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Koneksi Mobile Internet Murah di Singapura]]></title>
    <link href="http://digitoktavianto.web.id/koneksi-mobile-internet-murah-di-singapura.html"/>
    <updated>2013-03-05T16:35:00+07:00</updated>
    <id>http://digitoktavianto.web.id/koneksi-mobile-internet-murah-di-singapura</id>
    <content type="html"><![CDATA[<p>Pada minggu lalu saya berkesempatan mengikuti training di Singapore. Saya tinggal kurang lebih selama 10 hari selama di Singapura. Sebelum saya berangkta, saya terlebih dahulu melakukan riset mengenai Koneksi Mobile Broadband internet murah meriah di Singapura. Tentu saja saya membutuhkan data internet plan selama mobile di Singapura, karena saya sangat bergantung sekali pada Google Maps, dan beberapa aplikasi penting seperti jadwal kedatangan Bus dan MRT di Singapura.</p>

<p>Setelah beberapa hari mencoba membandingkan antara satu produk dan lainnya, saya jatuhkan pilihan saya pada Starhub Green Card. Sebenarnya biaya koneksi antara Starhub dan Singtel tidak berbeda jauh. Namun bagi saya yang memiliki dana terbatas,  uang 2-3 $SGD sangatlah berarti. Hahaha.</p>

<p>Starhub Green Card ini menawarkan langganan data mobile internet yang cukup murah. Anda cukup merogoh kocek 7 SGD untuk biaya langganan mobile inernet selama seminggu dengan jumlah Quota data internet yang diberikan sebesar 1 GB. Namun sebelumnya anda harus membeli terlebih dahulu Prepaid Starhub Green Card tersebut. Anda bisa membelinya di Money CHanger di Bandara Changi Airport, atau bisa juga di UOB Bank Money Changer di Bandara Changi Airport. Namun, anda harus teliti, prepaid yang anda beli di Bandara Changi Airport cukup mahal. Minimal anda harus merogoh kocek sebesar 33 $SGD jika membeli prepaid di Bandara Changi Airport. Oleh karena itu saya menyarankan sebaiknya anda membeli di outlet 7/11 saja. Jika anda membeli Prepaid Starhub Green Card di 7/11 anda cukup merogoh kocek 15 $SGD dan mendapatkan credit Starhub senilai total $18SGD. Nanti anda akan di minta passport oleh petugas kasir di 7/11 untuk mendaftarkan SIM card prepaid anda.</p>

<p>Untuk anda yang menggunakan Mini SIM card atau Micro SIM, sebaiknya membawa SIM Cutter sendiri yah, karena biasanya di 7/11 hanya menyediakan SIM card biasa. Jika anda ingin mendapatkan Mini SIM atau Micro SIM Card anda bisa membeli di outlet Starhub yang tersedia di beberapa mall seperti Vivo City, dll (Cek Web Starhub untuk mengetahui Lokasi Outlet Starhub)</p>

<p>Setelah anda memasukkan SIM card ke gadget anda, silakan anda tekan *131# dan menekan tombol dial. Nanti akan ada beberapa menu pilihan, seperti misalnya plan internet 1 hari, 3 hari, atau 7 hari. Kemarin saya memilih plan 7 hari dengan data sebesar 1 GB dengan biaya 7 $SGD. Saya mendapatkan bonus selama 3 hari, sehingga total 10 hari. Pas sekali dengan kebutuhan saya yang memang berada di Singapore selama 10 hari. Anda akan dimudahkan dengan koneksi internet yang murah meriah di Singapore, karena tentu saja anda membutuhkan Google Maps dan aplikasi lainnya agar anda dapat liburan tanpa perlu kesasar. Haha.</p>

<p>Sekian pengalaman saya,semoga bermanfaat untuk anda. :)</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[Solved : Youtube Problem in Motorola Photon Q]]></title>
    <link href="http://digitoktavianto.web.id/solved-youtube-problem-in-photon-q.html"/>
    <updated>2013-02-05T00:47:00+07:00</updated>
    <id>http://digitoktavianto.web.id/solved-youtube-problem-in-photon-q</id>
    <content type="html"><![CDATA[<p>Saya mempunya Motorola Photon Q yang notabene sebenarnya hanya dapat digunakan di US menggunakan Operator Sprint CDMA. Namun, saya berhasil mendapatkan Smartphone tersebut dari teman milis ID-Android. Ada satu permasalahan yang tiba-tiba muncul (sebelumnya permasalahan ini tidak muncul), yaitu ketika sedang menggunakan aplikasi Youtube, maka ada pesan eror : Could not connect to Server. Hal ini terjadi berulang kali, dan tidak ada satu pun video yang berhasil saya putar. Akhirnya setelah mencari referensi dari sesama teman pengguna Motorola Photon Qdi milis, saya mendapatkan informasi dari teman di milistautan berikut ini : <a href="http://www.mail-archive.com/id-android@googlegroups.com/msg437768.html">http://www.mail-archive.com/id-android@googlegroups.com/msg437768.html</a></p>

<p>Berikut yang anda harus lakukan agar Youtube dapat berjalan normal kembali :</p>

<ol>
<li><p>Buka menu Phone anda. Lalu tekan tombol ##3282# Setelah itu anda akan menjumpai menu seperti di bawah ini :</p>

<p> <img class="center" src="http://digitoktavianto.web.id/images/photon/satu.png" width="300" height="200" title="List Menu" ></p>

<p> Silakan anda pilih Multimedia</p></li>
<li><p>Setelah anda memilih menu Multimedia, maka akan muncul Menu di bawah ini :</p>

<p> <img class="center" src="http://digitoktavianto.web.id/images/photon/dua.png" width="300" height="200" title="Multimedia Menu" ></p></li>
<li><p>Di atas adalah settingan default dari Android Motorola Photon Q, kita harus merubahnya. Untuk merubahnya, silakan pilih tiga titik menu di pojok kanan atas, lalu pilih edit. Akan muncul menu seperti di bawah ini :</p>

<p> <img class="center" src="http://digitoktavianto.web.id/images/photon/tiga.png" width="300" height="200" title="Passcode" ></p>

<p> Jika handphone anda sudah di inject maka codenya adalah 000000 Lalu setelah itu Tekan Verify</p></li>
<li><p>Silakan rubah seperti tampilan di bawah ini :</p>

<p> <img class="center" src="http://digitoktavianto.web.id/images/photon/empat.png" width="300" height="200" title="New Option" ></p>

<p> Setelah selesai silakan tekan done.</p></li>
</ol>


<p>Voila. Anda sekarang sudah bisa youtube an kembali. Selamat mencoba :D</p>

<p>Credits to: Defriando Riza ID-Android</p>

<br />


<p>Happy Hacking :D</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[SANS Work Study SEC504 : GCIH Certification]]></title>
    <link href="http://digitoktavianto.web.id/sans-work-study-sec504-gcih-certification.html"/>
    <updated>2013-01-24T17:24:00+07:00</updated>
    <id>http://digitoktavianto.web.id/sans-work-study-sec504-gcih-certification</id>
    <content type="html"><![CDATA[<p>Alhamdulillah, setelah menunggu sekian tahun, akhirnya kesampaian juga mengikuti SANS Institute Training and Certification. Saya sebenarnya hanya bisa bermimpi bisa mengikuti training ini, bahkan mungkin saya tidak akan pernah bsia mengikuti training ini. Wajar saja, harga course training ini sangat mahal. Biaya course training ini berkisar antara 4.500 - 5.000 US Dollar. Wow, sekitar 40 juta sampai 50juta. o.O</p>

<p>Yap, namun sepertinya wajar saja, mengingat kapasitas SANS Institute yang merupakan pionir terdepan dalam hal Security Training dan Conference. Kualitas pengajar dan materinya pun tidak diragukan. Saya mendapatkan kesempatan untuk mengikuti training ini dengan hanya membayar US$850. Wow, kok bisa? :D</p>

<p>SANS Institute menawarkan program SANS Work Study. Apakah SANS Work Study itu? SANS Work Study adalah semacam beasiswa kerja yang ditawarkan oleh SANS Institute. Kita dapat mendaftar dalam program SANS Work Study sebagai volunteer. Sebagai kompensasi karena telah membayar US$850 (Biaya Normal Training US$4.000 - US$5.000) kita akan dapat mengikuti class, mendapatkan courseware modul, dapat mengikuti SANS Conference, Mendapatkan Modul Bundle SANS On Demand (Modul Training Online), dan juga FREE GIAC Certicifation (terms and conditions apply). Wow! Mantap :D.</p>

<p>Informasi lebih detail mengenai SANS Work Study ini dapat dilihat pada <a href="https://www.sans.org/work-study">https://www.sans.org/work-study</a>. Jika anda telah diterima sebagai volunteer pada program SANS Work Study, anda mempunyai kewajiban untuk membantu persiapan sebelum, dan selama training berlangsung, mempersiapkan courseware, mengecek persiapan di ruangan training, membantu pengajar selama training berlangsung (Taaching Assistant), dan mempersiapkan hal lainnya.</p>

<p>Alhamdulillah saya diterima pada program SANS Work Study di Singapore untuk course SEC504: Hacker Technique, Exploit, and Incident Handling <a href="http://www.sans.org/event/singapore-2013">http://www.sans.org/event/singapore-2013</a>. Course ini sebagai persiapan untuk mendapatkan GIAC GCIH Certification. Alhamdulillah saya mendapat subsidi dari kantor untuk mengikuti training ini, dan semua persiapan hampir dikatakan 90% sudah siap. Saya harus mempersiapkan hal lainnya, seperti belajar mengenai course tersebut, dan juga mempersiapkan hal teknis lainnya. Walaupun pelaksanaan training masih lama, namun saya harus mempersiapkan segala sesuatu nya dengan baik, agar disana saya tidak mendapat masalah, karena selama saya berada disana, saya akan menjadi perwakilan dari SANS, jadi jangan sampai membuat malu SANS dengan bertindak ceroboh atau melakukan kesalahan.</p>

<p>Insya Allah nanti akan saya share pengalaman sepulangnya dari acara di Singapore. :D. Mohon doanya yah :D</p>

<br />


<p>Happy Hacking :D</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[[Solved] : Missing Service Type in Connect to Server Ubuntu]]></title>
    <link href="http://digitoktavianto.web.id/solved-missing-service-type-in-connect-to-server-ubuntu.html"/>
    <updated>2012-12-25T01:36:00+07:00</updated>
    <id>http://digitoktavianto.web.id/solved-missing-service-type-in-connect-to-server-ubuntu</id>
    <content type="html"><![CDATA[<p>Saya mendapatkan hal yang cukup aneh ketika saya ingin melakukan koneksi ke server samba saya dan juga melakukan sftp ke remote folder menggunakan fitur Connec to Server Pada Ubuntu (Place &#8211;> Connect to Server). Error yang muncul di antaranya adalah : Nautilus cannot handle &#8220;network&#8221; locations, dan Could not open location &#8216;sftp://blablbla.</p>

<p>Setelah saya sedikit googling saya menemukan petunjuk dari salah satu forum yang mendapatkan hal serupa dengan saya :</p>

<p><a href="http://ubuntuforums.org/showthread.php?t=1262165">http://ubuntuforums.org/showthread.php?t=1262165</a></p>

<p>Simple nya adlah saya cukup menginstall packet gvfs-backend</p>

<p>Oke sebelumnya, apakah packet gvfs-backends itu? Menurut link berikut ini :</p>

<p><a href="http://packages.ubuntu.com/hardy/gvfs-backends">http://packages.ubuntu.com/hardy/gvfs-backends</a></p>

<p>gvfs is a userspace virtual filesystem where mount runs as a separate processes which you talk to via dbus. It also contains a gio module that seamlessly adds gvfs support to all applications using the gio API. It also supports exposing the gvfs mounts to non-gio applications using fuse.
This package contains the archive, burn, cdda, computer, dav, dnssd, ftp, http, localtest, network, obexftp, sftp, smb, smb-browse and trash backends.</p>

<p>So, jelas nampaknya kemarin setelah saya menginstal mobile partner ada service / aplikasi bawaan mobile partner yang men-disable gvfs-backends ini.</p>

<p>Baiklah mari kita install :</p>

<pre><code>digit@cybertron:~$ sudo apt-get install gvfs-backends
</code></pre>

<p>Setelah itu reboot komputer anda. Voila, setelah itu anda dapat menggunakan kembali fitur Connect to Server. Selamat mencoba</p>

<br/>


<p>Happy Hacking :D</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[[Solved] Pidgin : Waiting For Network Connection ]]></title>
    <link href="http://digitoktavianto.web.id/solved-pidgin-waiting-for-network-connection.html"/>
    <updated>2012-12-23T12:11:00+07:00</updated>
    <id>http://digitoktavianto.web.id/solved-pidgin-waiting-for-network-connection</id>
    <content type="html"><![CDATA[<p>Setelah bertahun-tahun menggunakan koneksi Mobile Broadband menggunakan Network Manager, akhirnya hari ini saya mencoba menggunakan Dashboard Mobile Partner untuk Linux. Mobile Partner Dashboard ini cukup menarik, karena kita dapat dengan jelas melihat bar signal yang selama ini tidak dapat di tampilkan oleh Network Manager. Selain itu kita dapat melihat Log Traffic dan juga real speed koneksi modem kita.</p>

<p>Namun ada satu hal yang membuat saya bingung, setiap saya melakukan koneksi internet menggunakan Mobile Partner Dashboard, Pidgin mendadak menjadi aneh. Ketika saya menjalankan Pidgin, selalu muncul tulisan : Waiting for network connection, dan Pidgin tidak mau konek sama sekali. Awalnya saya mengira bahwa Mobile Partner Dashboard ini menutup port-port tertentu yang digunakan oleh Instant Messenger, namun belakangan setelah googling lebih jauh, bukan itu penyebabnya.</p>

<p>Saya mendapatkan link berikut ini :</p>

<p><a href="https://developer.pidgin.im/ticket/8545">https://developer.pidgin.im/ticket/8545</a></p>

<p>Disana disebutkan bahwa Pidgin itu di compile agar selalu menggunakan koneksi Via Network Manager. Jadi jelas saja Pidgin selalu memunculkan tulisan Waiting for Network Connection, karena jika kita menggunakan Mobile Partner Dashboard, maka Network Manager akan mati alias tidak ada koneksi. Pidgin akan terus mencari koneksi berdasarkan Network Manager, maka jika Network Manager tidak ada koneksi, maka Pidgin pun tidak mau konek.</p>

<p>Setelah saya googling sebentar,saya menemukan link di bawah ini :</p>

<p><a href="http://thehungrycoder.com/tutorial/waiting-for-network-connection-get-this-pidgin-problem-solved.html">http://thehungrycoder.com/tutorial/waiting-for-network-connection-get-this-pidgin-problem-solved.html</a></p>

<p>Solusi agar Pidgin force connection menggunakan Mobile Partner Dashboard, cukup dengan men-stop service Network Manager</p>

<pre><code>digit@cybertron:~$ sudo /etc/init.d/network-manager stop
</code></pre>

<p>Setelah itu restart Pidgin anda. Voila. Success. :)</p>

<p>Selamat Mencoba</p>

<br/>


<p>Happy Hacking :D</p>
]]></content>
  </entry>
  
  <entry>
    <title type="html"><![CDATA[[Solved] sudo: must be setuid root]]></title>
    <link href="http://digitoktavianto.web.id/solved-sudo-must-be-setuid-root.html"/>
    <updated>2012-12-04T08:40:00+07:00</updated>
    <id>http://digitoktavianto.web.id/solved-sudo-must-be-setuid-root</id>
    <content type="html"><![CDATA[<p>Intro :</p>

<p>Pada hari Senin kemarin VPS saya migrasi dari node yang berada di Ashaville (KVM) ke node yang berada di North Carolina (OpenVZ). Alhasil saya ahrus beres2, dan setup dari 0 lagi karena saya memutuskan untuk tidak backup HD di VPS yang lama (ga ada tempat buat nampungnya :)) ).</p>

<p>VPS saya yang baru menggunakan Ubuntu 12.04. Maka mulailah saya melakukan setup. Berhubung VPS saya ini belum ada manajemen semacam SolusVM, saya minta di instalkan Ubuntu 12.04 (pre-installed dari template). Setelah saya dapet user root beserta passwordnya, maka mulailah saya login. Saya langsung melakukan hardening di sisi SSH Server, karena berdasarkan pengalaman, pintu masuk inilah yang sering di brute force oleh bot dan sejenisnya. Saya setup denyhosts, lalu saya tambahkan konfigurasi pada sshd_config, misalnnya seperti tidak mengijinkan user login dari root, dan menggunakan ssh key untuk login, dsb.</p>

<p>Saya mulai membuat user baru dengan maksud agar tidak perlu login SSH menggunakan root, karena fitur ini saya akan disable pada sshd_config.</p>

<pre><code>root@crazy:~#adduser gembel
</code></pre>

<p>Setelah saya membuat user gembel, saya ingin menambahkan si gembel ini dalam sudoers group, biar bisa sudo sudo gitu deh.</p>

<pre><code>root@crazy:~#usermod -a -G sudo gembel
</code></pre>

<p>Oke deh nampaknya si gembel ini sudah masuk sudoers group. Mari kita coba login sebagai gembel dan melakukan sudo</p>

<pre><code>gembel@crazy:~$sudo apt-get install nmap
sudo: must be setuid root
</code></pre>

<p>Oops.. Kok gak mau yah? Kan sudah dimasukkan sudoers group?</p>

<p>Setelah googling sebentar, nemu referensi ini :</p>

<p><a href="http://www.unixmen.com/sudo-must-be-setuid-root/">http://www.unixmen.com/sudo-must-be-setuid-root/</a></p>

<p>Setelah membaca sedikit, ternyata bitset setuid untuk /usr/bin/sudo itu belum ada. Maari kita tambahkan dahulu :</p>

<pre><code>root@crazy:~#chmod 4755 /usr/bin/sudo
</code></pre>

<p>Bitset 4 di atas adalah bitset untuk setuid, untuk setgid adalah 2 nilainya. Setelah itu mari kita coba kembali agar si gembel menggunakan sudo :</p>

<pre><code>gembel@crazy:~$sudo apt-get install nmap
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following extra packages will be installed:
liblua5.1-0
The following NEW packages will be installed:
liblua5.1-0 nmap
0 upgraded, 2 newly installed, 0 to remove and 84 not upgraded.
Need to get 1801 kB of archives.
After this operation, 7282 kB of additional disk space will be used.
Do you want to continue [Y/n]? Y
</code></pre>

<p>Voila. Sekarang si gembel sudah bisa sudo. Selamat mencoba</p>

<br/>


<p>Happy Hacking</p>
]]></content>
  </entry>
  
</feed>
