Selasa, 21 Februari 2017

Cara Setting Maximum Limit Recepient Email di Zimbra



Di mail system Zimbra, kita bisa membatasi jumlah maksimum recepient dalam sekali pengiriman email, hal ini diperlukan agar pengiriman email tidak terlalu banyak penerima nya karena bisa dianggap email spam atau blast oleh antispam di penerima nya.

Berikut cara setting maximum limit recepient email di Zimbra :

1. Login ke user zimbra :

# su – zimbra

2. Cek dulu settingan limit saat ini :

$ postconf | grep smtpd_recipient_limit
smtpd_recipient_limit = 25

3. Kita bisa menaikan menjadi 40 jika mau :

$ postconf -e 'smtpd_recipient_limit = 40'

4. Setelah itu lakukan relaod service postfix nya :

$ postfix reload

5. Cek kembali settingan baru nya :

$ postconf | grep smtpd_recipient_limit
smtpd_recipient_limit = 40


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 20 Februari 2017

Win.Trojan.Nanocore - Virus Email Baru di Februari 2017



Hari ini saya mendapatkan email notifikasi dari antivirus yang ada di mail server, bahwa ada virus email yang masuk :

VIRUS ALERT

Our content checker found
    virus: Win.Trojan.Nanocore-5744216-0

Setelah saya cari tahu, virus ini menyebar via email, biasanya dengan subject : REQUEST FOR QUOTATION

Virus ini membawa sebuah file attachment dengan nama :

File name: Purchase Order 85099977.PDF.exe

Dimana file exe yang terlihat sekilas sebagai file PDF.

Kalau diteliti lagi detail metadata nya :

First submission 2017-02-13 18:03:46 UTC ( 6 days, 16 hours ago )
Last submission 2017-02-13 18:03:46 UTC ( 6 days, 16 hours ago )
File names
Purchase Order 85099977.PDF.exe
Purchase_Order_85099977.PDF.exe
OZccQLLa.exe
Purchase Order 85099977.PDF.exe

Virus ini setelah berhasil masuk atau menginfeksi, maka akan melakukan koneksi ke IP :

TCP connections
13.107.4.50:80
93.184.220.29:80

Target nya saat ini masih OS Windows, dan mengimport diri nya ke mscoree.dll

Jadi, hati-hati, pastikan OS dan Antivirus kita selalu uptodate,

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 13 Februari 2017

“MIRAI” Trojan baru yang menargetkan IoT Device



MIRAI - Ancaman terbesar malware yang menargetkan perangkat berbasis IOT yang muncul tahun lalu, yang menyebabkan down time internet pada Oktober lalu dengan melakukan distributed denial-of-service (DDoS) serangan terhadap penyedia DNS populer Dyn.

Sekarang, malware ini telah memperbarui programnya untuk meningkatkan upaya distribusi penyebaran di Internet. Para peneliti dari perusahaan keamanan cyber Rusia Dr.Web sekarang telah menemukan Windows Trojan dirancang untuk dibangun dengan tujuan tunggal yaitu membantu hacker menyebar Mirai ke berbagai perangkat.

Mirai adalah program perangkat lunak berbahaya untuk Linux berbasis internet-of-think (IOT) membuat perangkat IOT tidak aman, memperbudak mereka ke dalam jaringan botnet, dan kemudian menggunakannya untuk memulai serangan DDoS, bisa juga menyebar melalui protocol Telnet dengan menggunakan perangkat pabrik kredensial. Semuanya ini dimulai awal Oktober tahun lalu ketika seorang hacker merilis kode sumber Mirai publik.

Dijuluki Trojan.Mirai.1, Trojan baru menargetkan komputer Windows dan memindai jaringan pengguna yang terhubung berbasis Linux. Setelah diinstal pada komputer Windows, Trojan menghubungkan ke Command and Control (C&C) server kemudian mendownload file konfigurasi yang berisi berbagai alamat IP untuk mencoba otentikasi selama beberapa port seperti 22 (SSH) dan 23 (Telnet ), 135, 445, 1433, 3306 dan 3389. Jika otentikasi berhasil, maka memungkinkan malware menjalankan perintah tertentu yang ditentukan dalam file konfigurasi yang sudah di download tadi, tergantung pada jenis sistem yang dikompromikan dan sesuai perintah dari Command and Control (C&C) server akan digunakan untuk apa system yang telah terinfeksi tersebut.

"Scanner Trojan.Mirai.1 dapat memeriksa beberapa port TCP secara bersamaan. Jika Trojan berhasil menghubungkan ke node menyerang melalui salah satu protokol yang tersedia,  dimana dijalankan dengan urutan  perintah," ujar perusahaan dalam penasehat keamanan komputer yang diterbitkan minggu ini.

Setelah target berhasil di hack, Trojan dapat menyebarkanan dirinya ke perangkat Windows lainnya, membantu hacker membajak perangkat yang lebih banyak lagi. Selain itu, peneliti keamanan komputer juga mencatat bahwa malware juga bisa mengidentifikasi layanan database seperti  MySQL dan Microsoft SQL untuk membuat admin baru "phpminds" dengan password yang "phpgodwith," yang memungkinkan penyerang untuk mencuri database.

Pada saat ini tidak diketahui siapa yang menciptakan ini, tapi desain serangan menunjukkan bahwa perangkat IOT Anda yang tidak langsung dapat diakses dari internet dapat juga mendapatkan hacked untuk bergabung dengan tentara botnet Mirai untuk terkoneksi ke Command and Control (C&C) server.

Jadi pastikan System Operasi anda selalu update dan juga antivirus yang anda gunakan.

sunber : http://thehackernews.com/2017/02/mirai-iot-botnet-windows.html

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 06 Februari 2017

Cara Melakukan Update Release Patch di Solaris




Salah satu metode yang digunakan adalah Live Upgrade. Yaitu dengan cara create boot environment baru terlebih dahulu yang merupakan copy dari OS yang sedang berjalan saat ini.

Di boot environment baru ini lah yang akan di upgrade terlebih dahulu dari Solaris 10u7 ke Solaris 10u10 (minimum). Dan juga diinstall recommended patches bundles yang berisi semua patch-patch pada versi tersebut. Sedangkan boot environment lama disimpan sebagai backup apabila upgrade tidak berhasil.

Apabila upgrade berhasil, boot environment baru ini yang akan digunakan sebaikanya di tes terlebih dahulu dengan aplikasi yang berjalan. Setelah di test dan berjalan dengan baik, boot environment yang lama bisa di delete (tapi sebaiknya tetap di keep saja).

Tetapi bila tidak berjalan baik maka boot environment lama bisa di start kembali.

Catatan juga, ada limitasi apabila upgrade dari Solaris 10 older version ke Solaris 10 versi yang terakhir biasanya tidak bisa langsung, jadi harus naik secara bertahap terlebih dahulu ke versi update 8 atau 9 baru kemudian ke update 10 atau 11.

Berikut metode upgrade yang direkomendasikan oleh caseowner Oracle support :

1/ Upgrade via DVD/ISO image to Solaris 10 Update 11.
Where to download Oracle Solaris ISO images and Update Releases
http://www.oracle.com/technetwork/server-storage/solaris10/downloads/index.html

And install 10_Recommended Patchset in single user mode
How to find the Oracle Solaris Critical Patch Update (CPU) Patchsets, Recommended OS Patchsets for Oracle Solaris and Oracle Solaris Update Patch Bundles

2/ Upgrade via Live Upgrade
Detach SVM sub-mirror to be able to use Live Upgrade
Install patch 121430-94 SunOS 5.10: Live Upgrade Patch (no reboot required)
See the procedure from the documentation http://docs.oracle.com/cd/E26505_01/html/E28038/index.html

Use above ISO Solaris 10 update 11 image and the 10_Recommended Patchset

Ref: Solaris 10 documentation http://docs.oracle.com/cd/E26505_01/index.html

Untuk hal ini, sebaiknya perlu cari dulu dokumen detilnya pada situs solaris nya. Untuk patches release memang sebaiknya di test terlebih dahulu apakah compatible dengan aplikasinya yang berjalan saat ini.

Agar lebih pasti mengenai limitasi, pre-requisite upgrade, dan release patches yang harus diinstall, bisa dengan mengirimkan file output explorer terbaru dari server solaris yang akan di upgrade ke support oracle atau solaris nya untuk mendapat action plan yang lebih akurat.

Cara mendapatkan hasil output file explorer di solaris, command nya adalah : 

# /opt/SUNWexplo/bin/explorer -k -v

Nanti hasil nya bisa dilihat berupa file tar.gz di folder :

/opt/SUNWexplo/output/

-rw-r--r--   1 root     root        3.7M Jan  3 11:04 explorer.8558487c2017.01.03.03.33.tar.gz


Referensi nya bisa juga dilihat disini : https://docs.oracle.com/cd/E23823_01/html/E23801/toc.html

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Celah Zero-day pada SMB Microsoft Windows 10



Akhir pekan lalu seorang peneliti keamanan publik merilis hasil penelitiannya tentang kerentanan zero-day di Windows 10, Windows 8.1 dan Server dimana kerentanan ini sudah ada dari 3 bulan yang lalu

kerentanan zero-day ini membuat crash pada memori yang berada dalam proses SMB (server message block) yang digunakan untuk saling berbagi file di jaringan. Celah ini dapat memungkinkan untuk melakukan remote ke target, dimana pihak yang tidak berkepentingan dapat menyebabkan gangguan pada layanan SBM, yang kemudian akan membuka celah selanjut nya.

Menurut US-CERT, kerentanan juga bisa dimanfaatkan untuk mengeksekusi kode arbitrary dengan hak kernel Windows pada sistem yang rentan, tapi ini belum dikonfirmasi sekarang oleh Microsoft.


Dengan adanya kerentanan dan jenis ancaman mengeksploitasi ini, Sepertinya Microsoft belum menganggap serius dan mengatakan :

"Windows is the only platform with a customer commitment to investigate reported security issues, and proactively update impacted devices as soon as possible. We recommend customers use Windows 10 and the Microsoft Edge browser for the best protection."

Namun, kode yang beredar dimana menggunakan celah yang ada ini, dengan nama file Win10.py, telah dirilis ke publik untuk Windows 10 oleh peneliti keamanan Laurent Gaffie.

Cacat korupsi memori pada SMB service ini memungkinkan SMB yang bisa dimanfaatkan oleh penyerang, seperti menipu korban untuk terhubung ke server SMB berbahaya, yang dapat dengan mudah dilakukan dengan menggunakan trik rekayasa sosial.

"In particular, Windows fails to properly handle a server response that contains too many bytes following the structure defined in the SMB2 TREE_CONNECT Response structure," CERT said in the advisory.

"By connecting to a malicious SMB server, a vulnerable Windows client system may crash (BSOD) in mrxsmb20.sys."

Dengan munculnya kode zero-day pada file Win10.py untuk melakukan penyerangan kepada service SMB tersebut dan dimana sampai saat ini belum ada perbaikan atau patch dari Microsoft, maka sangat disarankan pengguna OS Windows sementara dapat memperbaiki masalah ini dengan memblokir sementara koneksi SMB keluar (port TCP 139 dan 445 dan port UDP 137 dan 138) dari jaringan lokal ke WAN.

kerentanan telah diberikan ke umum dengan nilai kerentanan Scoring System (CVSS) skor 7,8.

Sumber : http://thehackernews.com/2017/02/windows-smb-0day.html


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 30 Januari 2017

Cara Mengecek Processor dan Memory di Solaris 9



Berikut command untuk melakukan pengekan spesifikasi hardware untuk processor dan memory yang terpasang di server Solaris 9 :

Untuk Cek Memory / RAM :

# prtconf | grep Memory
Memory size: 3071 Megabytes

Untuk Cek Processor :

$ psrinfo -pv
The UltraSPARC-IV physical processor has 2 virtual processors (8, 520)
The UltraSPARC-IV physical processor has 2 virtual processors (9, 521)
The UltraSPARC-IV physical processor has 2 virtual processors (10, 522)
The UltraSPARC-IV physical processor has 2 virtual processors (11, 523)
The UltraSPARC-III+ physical processor has 1 virtual processor (16)
The UltraSPARC-III+ physical processor has 1 virtual processor (17)
The UltraSPARC-III+ physical processor has 1 virtual processor (18)
The UltraSPARC-III+ physical processor has 1 virtual processor (19)

Untuk cek detail processor :

$ psrinfo -v
Status of virtual processor 28 as of: 09/13/2010 14:07:47
  on-line since 04/08/2010 21:27:56.
  The sparcv9 processor operates at 1400 MHz,
        and has a sparcv9 floating point processor.
Status of virtual processor 29 as of: 09/13/2010 14:07:47
  on-line since 04/08/2010 21:27:56.
  The sparcv9 processor operates at 1400 MHz,
        and has a sparcv9 floating point processor.

Untuk cek teknologi processor nya :

#  isalist
sparcv9+vis2 sparcv9+vis sparcv9 sparcv8plus+vis sparcv8plus sparcv8 sparcv8-fsmuld sparcv7 sparc


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Kamis, 26 Januari 2017

Problem SSH Client di macOS Sierra



Kali ini saya mendapatkan masalah ketika saya akan melakukan ssh ke server solaris saya, dimana ketika saya mencoba melakukan ssh client, saya mendapat error sebagai berikut 

“Unable to negotiate with 10.10.10.1 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1”.

Padahal sebelumnya saya normal-normal saja melakukan ssh ke server ini, ternyata ini karena ini karena macOS Sierra sudah menggunakan openssh versi 7 dan dimana ada beberapa (legacy) encryption algorithm yang sudah diremove dari versi 7 ini sehingga tidak kompatibel lagi dengan ssh versi lama :

Versi ssh saya di macOS Sierra :

$ sshd -v
sshd: illegal option -- v
OpenSSH_7.3p1, LibreSSL 2.4.1

Versi ssh di target server :

# ssh -V
SSH Version Sun_SSH_1.0.1, protocol versions 1.5/2.0.

Untuk itu, cara agar tetap bisa melakukan ssh ke versi lama adalah sebagai berikut perintah nya :

$ ssh -o KexAlgorithms=+diffie-hellman-group1-sha1 user@10.10.10.1

atau 

$ ssh -p22 -o KexAlgorithms=+diffie-hellman-group1-sha1 user@10.10.10.1

Dari beberapa kasus juga memerlukan kombinasi tambahan untuk multiple encryption algorithm nya, jadi perintah ssh nya seperti ini :

$ ssh -p22 -o KexAlgorithms=+diffie-hellman-group1-sha1 -o HostKeyAlgorithms=+ssh-dss user@10.10.10.1



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 09 Januari 2017

Cara Mengenali Disk LUN baru di Solaris



Saya ada kebutuhan untuk mengenali disk baru yang baru saja di assign dari server storage ke server solaris 10 saya, begitu saya ketik perintah format, pertama kali tidak langsung muncul disk nya.

# format
Searching for disks...done


AVAILABLE DISK SELECTIONS:
       0. c1t0d0  solaris
          /pci@400/pci@0/pci@8/scsi@0/sd@0,0
       1. c1t1d0  solaris
          /pci@400/pci@0/pci@8/scsi@0/sd@1,0

Jadi kita harus melakukan scanning dulu terhadap DISK LUN yang baru nya, berikut caranya :

1. Jalankan perintah cfgadm -al untuk mengecek dan melakukan scan terhadap semua disk yang ada :

# cfgadm -al
Ap_Id                          Type         Receptacle   Occupant     Condition
c1                             scsi-sas     connected    configured   unknown
c1::dsk/c1t0d0                 disk         connected    configured   unknown
c1::dsk/c1t1d0                 disk         connected    configured   unknown
c1::es/ses0                    ESI          connected    configured   unknown
c1::smp/expd0                  smp          connected    configured   unknown
usb0/1                         unknown      empty        unconfigured ok
usb0/2                         unknown      empty        unconfigured ok
usb0/3                         unknown      empty        unconfigured ok
usb1/1                         unknown      empty        unconfigured ok
usb1/2                         unknown      empty        unconfigured ok
usb2/1                         unknown      empty        unconfigured ok
usb2/2                         unknown      empty        unconfigured ok
usb2/3                         unknown      empty        unconfigured ok
usb2/4                         usb-hub      connected    configured   ok
usb2/4.1                       unknown      empty        unconfigured ok
usb2/4.2                       unknown      empty        unconfigured ok
usb2/4.3                       unknown      empty        unconfigured ok
usb2/4.4                       usb-device   connected    configured   ok
usb2/5                         unknown      empty        unconfigured ok

2. Jalan perintah ini untuk mengecekan alamat WWN dari server solaris :

# fcinfo hba-port
HBA Port WWN: 2100001b329456cd
        OS Device Name: /devices/pci@500/pci@0/pci@9/SUNW,qlc@0/fp@0,0:fc
        Manufacturer: QLogic Corp.
        Model: 375-3355-02
        Firmware Version: 05.04.03
        FCode/BIOS Version:  BIOS: 2.02; fcode: 2.01; EFI: 2.00;
        Serial Number: 0402L00-0951784628
        Driver Name: qlc
        Driver Version: 20110321-3.05
        Type: N-port
        State: online
        Supported Speeds: 1Gb 2Gb 4Gb
        Current Speed: 4Gb
        Node WWN: 2000001b329456cd

3. Scan disk lun lawan nya yang dari storage melalui alamat WWN tadi :

# fcinfo remote-port -ls -p 2100001b329456cd
Remote Port WWN: 500a0983890ac04c
        Active FC4 Types: SCSI
        SCSI Target: yes
        Node WWN: 500a0980890ac04c
        Link Error Statistics:
                Link Failure Count: 0
                Loss of Sync Count: 0
                Loss of Signal Count: 0
                Primitive Seq Protocol Error Count: 0
                Invalid Tx Word Count: 0
                Invalid CRC Count: 0
        LUN: 225
          Vendor: NETAPP
          Product: LUN          
          OS Device Name: Unknown
        LUN: 226
          Vendor: NETAPP
          Product: LUN          
          OS Device Name: Unknown
        LUN: 227
          Vendor: NETAPP
          Product: LUN          
          OS Device Name: Unknown
        LUN: 228
          Vendor: NETAPP
          Product: LUN          
          OS Device Name: Unknown
Remote Port WWN: 2100001b32947bcd
        Active FC4 Types: SCSI,IP
        SCSI Target: no
        Node WWN: 2000001b32947bcd
        Link Error Statistics:
                Link Failure Count: 1
                Loss of Sync Count: 0
                Loss of Signal Count: 0
                Primitive Seq Protocol Error Count: 0
                Invalid Tx Word Count: 0
                Invalid CRC Count: 0


4. Nah sekarang jalankan perintah format, dan disk baru akan muncul, dan siap di format sesuai keinginan :

# format
Searching for disks...done

c2t500A0983890AC04Cd225: configured with capacity of 149.95GB
c2t500A0983890AC04Cd226: configured with capacity of 549.85GB
c2t500A0983890AC04Cd227: configured with capacity of 14.99GB
c2t500A0983890AC04Cd228: configured with capacity of 19.99GB


AVAILABLE DISK SELECTIONS:
       0. c1t0d0  solaris
          /pci@400/pci@0/pci@8/scsi@0/sd@0,0
       1. c1t1d0  solaris
          /pci@400/pci@0/pci@8/scsi@0/sd@1,0
       2. c2t500A0983890AC04Cd225
          /pci@500/pci@0/pci@9/SUNW,qlc@0/fp@0,0/ssd@w500a0983890ac04c,e1
       3. c2t500A0983890AC04Cd226
          /pci@500/pci@0/pci@9/SUNW,qlc@0/fp@0,0/ssd@w500a0983890ac04c,e2
       4. c2t500A0983890AC04Cd227
          /pci@500/pci@0/pci@9/SUNW,qlc@0/fp@0,0/ssd@w500a0983890ac04c,e3
       5. c2t500A0983890AC04Cd228
          /pci@500/pci@0/pci@9/SUNW,qlc@0/fp@0,0/ssd@w500a0983890ac04c,e4


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017