Skip to main content

Posts

Analisa Traffic WAF

 Tentu, berikut adalah contoh untuk setiap bagian analisis traffic WAF: #### 1. Analisis Path **Contoh**: - **Path yang Tidak Biasa**: Misalkan aplikasi Anda memiliki endpoint `/login`. Jika Anda melihat permintaan ke path seperti `/admin/../../config`, ini adalah path yang mencurigakan karena tampaknya mencoba mengakses direktori konfigurasi dengan teknik path traversal. - **Pengelompokan Traffic**: Jika banyak permintaan ke path `/api/upload` yang mencurigakan, ini bisa menunjukkan upaya eksploitasi terhadap fungsi upload file. #### 2. Analisis Method **Contoh**: - **Method GET**: Anda melihat permintaan GET dengan query string yang panjang seperti `GET /search?q=...`, di mana query string sangat panjang dan mengandung karakter yang tidak biasa. Ini bisa menjadi indikasi serangan seperti buffer overflow. - **Method POST**: Anda menerima banyak permintaan POST dengan payload yang besar dan mencurigakan, seperti `POST /update-profile` dengan data yang tidak sesuai format atau panjangny
Recent posts

Crypto untuk Pemula: Memahami Dunia Cryptocurrency

Cryptocurrency atau kripto adalah bentuk uang digital yang menggunakan teknologi enkripsi untuk mengamankan transaksi dan mengontrol pembuatan unit-unit baru. Artikel ini akan membahas dasar-dasar cryptocurrency, dengan fokus pada Bitcoin, cara kerjanya, manfaat, kelemahan, dan beberapa konsep penting lainnya. ### 1. Apa Itu Cryptocurrency? Cryptocurrency adalah uang digital yang beroperasi secara terdesentralisasi. Artinya, tidak ada otoritas pusat seperti bank atau pemerintah yang mengatur cryptocurrency. Sebagai gantinya, kripto menggunakan teknologi blockchain untuk memastikan keamanan dan keabsahan transaksi. ### 2. Mengenal Bitcoin Bitcoin adalah cryptocurrency pertama yang diciptakan oleh seseorang atau kelompok dengan nama samaran Satoshi Nakamoto pada tahun 2009. Bitcoin sering disebut sebagai "emas digital" karena memiliki banyak kesamaan dengan emas dalam hal kekurangan pasokan dan nilai intrinsik. Bitcoin berfungsi sebagai alat pembayaran, investasi, dan penyimpan

Konfigurasi Autentikasi Apache2 dengan OpenLDAP

Cara mengkonfigurasi autentikasi Apache2 dengan OpenLDAP.  login prompt log failed 401 and success login 200 status code. Autentikasi menggunakan OpenLDAP dapat memberikan keamanan tambahan untuk server web Anda. Berikut adalah panduan langkah demi langkah untuk mengkonfigurasi Apache2 agar menggunakan OpenLDAP sebagai backend autentikasi. Persiapan 1. Server Apache2 yang sudah terinstal dan berjalan. 2. Server OpenLDAP yang sudah terinstal dan berjalan. 3. Modul `mod_authnz_ldap` dan `mod_ldap` telah diaktifkan di Apache. Langkah-langkah: 1. Instalasi Modul yang Diperlukan: Pastikan modul Apache yang diperlukan sudah terinstal dan diaktifkan. ```sh sudo apt-get update sudo apt-get install apache2-utils sudo a2enmod authnz_ldap sudo a2enmod ldap sudo systemctl restart apache2 ``` 2. Konfigurasi Apache2 untuk Autentikasi LDAP: Edit file konfigurasi Apache (bisa dalam file virtual host Anda atau langsung di `apache2.conf` tergantung pada pengaturan Anda). Sebagai contoh, Anda bisa menged

Dasar instalasi dan konfigurasi OpenLDAP

 ### Panduan Instalasi OpenLDAP Berikut adalah panduan sederhana untuk menginstal dan mengkonfigurasi OpenLDAP pada server dengan domain `bagussa.my.id` dan IP `10.10.10.1`.  #### 1. Instalasi OpenLDAP Pertama, instal OpenLDAP beserta paket-paket yang diperlukan: ```bash sudo apt update sudo apt install slapd ldap-utils ``` Selama instalasi, Anda mungkin akan diminta untuk memasukkan kata sandi untuk `admin` LDAP. Simpan kata sandi ini dengan aman. #### 2. Konfigurasi Manual di `/etc/hosts` Tambahkan entri untuk domain dan IP di file `/etc/hosts`: ```bash sudo nano /etc/hosts ``` Tambahkan baris berikut: ``` 10.10.10.1    bagussa.my.id ``` Simpan dan keluar dari editor. #### 3. Konfigurasi `/etc/ldap/ldap.conf` Edit file konfigurasi LDAP: ```bash sudo nano /etc/ldap/ldap.conf ``` Tambahkan atau modifikasi baris berikut: ``` BASE    dc=bagussa,dc=my,dc=id URI     ldap://10.10.10.1 ``` Simpan dan keluar dari editor. #### 4. Buat OU dan Group dengan LDIF Buat file `base.ldif` untuk mendef

Ansible Nginx with ModSecurity Automation

  Dalam era digital yang semakin kompleks, keamanan web menjadi prioritas utama bagi banyak organisasi. Salah satu kombinasi alat yang efektif untuk meningkatkan keamanan aplikasi web adalah Nginx dengan ModSecurity. Nginx, sebagai server web yang cepat dan andal, dan ModSecurity, sebagai firewall aplikasi web (WAF), bekerja bersama untuk melindungi aplikasi dari berbagai serangan siber. Untuk mempermudah proses instalasi dan konfigurasi, Ansible hadir sebagai alat otomatisasi yang kuat. Artikel ini akan membahas langkah-langkah detail tentang bagaimana mengotomatiskan instalasi dan konfigurasi Nginx dengan ModSecurity menggunakan Ansible. Dengan code Ansible ini akan mampu menyederhanakan proses deployment dan memastikan konfigurasi keamanan yang konsisten di seluruh lingkungan server. Code Ansible berikut bisa menjadi awal untuk memulai belajar Nginx dengan Modsecurity module, selanjutnya bisa dikembangkan sendiri untuk rules  seperti OWASP, Rules tuning, Rate limit, dll. https://git

Konfigurasi Ansible Role Webserver Nginx

Berikut adalah panduan contoh saja use case dengan simple http nginx belum https untuk membuat role Ansible yang mengatur Nginx dengan template untuk menambahkan virtual host `www.sabang.net` misalnya: ### Langkah 1: Menentukan Struktur Peran Pertama, buat struktur direktori yang diperlukan untuk peran Ansible. ```bash mkdir -p roles/nginx/{tasks,templates,defaults,handlers} ``` ### Langkah 2: Buat `defaults/main.yml` File ini akan mendefinisikan variabel default untuk peran. ```yaml # roles/nginx/defaults/main.yml nginx_user: www-data nginx_conf_dir: /etc/nginx nginx_vhost_template: nginx_vhost.j2 nginx_sites_available_dir: "{{ nginx_conf_dir }}/sites-available" nginx_sites_enabled_dir: "{{ nginx_conf_dir }}/sites-enabled" nginx_domain: www.sabang.net nginx_root: /var/www/{{ nginx_domain }} ``` ### Langkah 3: Buat `tasks/main.yml` File ini akan berisi tugas-tugas untuk menginstal dan mengonfigurasi Nginx. ```yaml # roles/nginx/tasks/main.yml --- - name: Pastikan Ng

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jal