Skip to main content

Pembahasan Soal CA LKS Nasional ITNSA 2022

 Berikut adalah salah satu soal mengenai CA dan pembahasannya, silakan dicoba dan sesuikan dengan kondisi real sebenarnya pada saat kompetisi, karena mungkin di kota, provinsi atau soal nasional selanjutnya ada perubahan seperti kalimat, lokasi folder, nama server dan penamaan lainnya

Silakan sesuaikan nama file, nama domain, dll.

Certificate Authority 

● Configure MAIL as Root CA. 

1. openssl genrsa -out root.key 4096

○ Use Common Name: LKSN2022-Root 

2. openssl req -new -x509 -days 1826 -key root.key -out root.crt

○ Approve Intermediate CA Requests for MON1 and MON2.

Jawaban ada di perintah 4 dan 6

 ○ Save those two Intermediate CA certificate files without the key in directory /backup in MAIL server. 

Ini cukup kopikan file mon1.crt dan mon2.crt ke /backup


Bikin config untuk Intermediatte CA, bisa mencontoh di /etc/ssl/openssl.cnf juga.

Disini simple cukup membuat konfigurasi seperti dibawah ini buat file subca.cnf berisi:

[ req ]

extensions    = v3_subca

req_extensions    = v3_subca


[ v3_subca ]

basicConstraints  = CA:TRUE


● Configure MON1 as Intermediate CA Issuer. 

○ Use Common Name: LKSN2022-Intermediate-1 

3.  openssl genrsa -out mon1.key 4096

openssl req -new -key mon1.key -out mon1.csr

Penting isikan common name sesuai dengan perintah soal diatas

4. openssl x509 -extfile subca.conf -extensions v3_subca -req -days 1000 -in mon1.csr -CA RootCA.crt -CAkey RootCA.key -CAcreateserial -out mon1.crt



● Configure MON2 as Intermediate CA Issuer.

 ○ Use Common Name: LKSN2022-Intermediate-2 

5. openssl genrsa -out mon2.key 4096

openssl req -new -key mon2.key -out mon2.csr

Penting isikan common name sesuai dengan perintah soal diatas

6. openssl x509 -extfile subca.conf -extensions v3_subca -req -days 1000 -in mon2.csr -CA root.crt -CAkey root.key -CAcreateserial -out mon2.crt


● In any of the Intermediate CA, issue the certificates required for other services.

 ○ For record, place all generated certificates in /backup/certs in MAIL server.


7. Generate Server Key & Csr  for service like www, mail

Bikin balasan form dengan config berikut, isi file service.cnf:

[req]

default_bits = 4096

prompt = no

default_md = sha256

x509_extensions = req_ext

req_extensions = req_ext

distinguished_name = dn


[ dn ]

C=ID

ST=JKT

L=JKT

O=ITNSA

OU=ITNSA

emailAddress=me@itnsaskills.id

CN = *.itnsaskills.id


[ req_ext ]

subjectAltName = @alt_names


[ alt_names ]

DNS.1 = www

DNS.2 = www.itnsaskills.id



openssl genrsa -out service1.key 4096


openssl req -new -key service1.key -out service1.csr -config service.cnf


Check hasil


openssl req -in service1.csr -noout -text | grep DNS

output sesuai nama domain yg akan digunakan service       


Sign the CSR dengan intermediette/Sub CA dengan mon1.crt


openssl x509 -req -in service1.csr -CA mon1.crt -CAkey mon1.key -CAcreateserial -out service1.crt -days 730 -extensions 'req_ext' -extfile service.cnf



Tambahan upload ca dan intermediette CA ke client browser

cat root.crt > ca-bundle1.crt

>> tambahkan dibawah file diatas

cat mon1.crt >> ca-bundle1.crt


cat root.crt > ca.bundle2.crt

cat mon2.crt >> ca.bundle2.crt


Hasil ketika mengakses browser, klik icon gembok di sebelah url bar, klik certificate / secure connection







Sekian terima kasih

Good Luck









Terima kasih dan semoga bermanfaat



Comments

Popular posts from this blog

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda seb...

Analisa Traffic WAF

 Tentu, berikut adalah contoh untuk setiap bagian analisis traffic WAF: #### 1. Analisis Path **Contoh**: - **Path yang Tidak Biasa**: Misalkan aplikasi Anda memiliki endpoint `/login`. Jika Anda melihat permintaan ke path seperti `/admin/../../config`, ini adalah path yang mencurigakan karena tampaknya mencoba mengakses direktori konfigurasi dengan teknik path traversal. - **Pengelompokan Traffic**: Jika banyak permintaan ke path `/api/upload` yang mencurigakan, ini bisa menunjukkan upaya eksploitasi terhadap fungsi upload file. #### 2. Analisis Method **Contoh**: - **Method GET**: Anda melihat permintaan GET dengan query string yang panjang seperti `GET /search?q=...`, di mana query string sangat panjang dan mengandung karakter yang tidak biasa. Ini bisa menjadi indikasi serangan seperti buffer overflow. - **Method POST**: Anda menerima banyak permintaan POST dengan payload yang besar dan mencurigakan, seperti `POST /update-profile` dengan data yang tidak sesuai format atau panja...

Soal dan pembahasan LKS ITNSA Network Infrastructure Basic

Soal tahun 2021 tingkat Nasional Soal bisa di download di https://itnsa.id Basic Configuration Configure IP Address of all network devices according to the addressing table.  Create SSH user ‘patah’ with password specified in the appendix.  Make sure the user are able to enter configuration commands in the router.  Allow server admins to SSH to all network devices.  If you need to set additional password on the Routers, use Skills39 Look at the appendix table and configure accordingly Configure IP address: csr1000v# configure terminal #change interface name according to the topology csr1000v (config)# interface GigabitEthernet0 csr1000v (config-if)# ip address  x.x.x.x y.y.y.y csr1000v (config-if)# no shutdown Create SSH user: csr1000v# configure terminal csr1000v (config) # username patah password cisco123 csr1000v (config)# privilege 15 patah Allow server admins to SSH: csr1000v# configure terminal csr1000v (config)# ip access-list standard SSH_ACL csr10...