Rabu, 28 September 2016

Mengatasi Masalah Kamera Pada macos Sierra



Setelah melakukan update ke macos sierra, saya mencoba facetime dan hasil nya camera laptop saya tidak bisa menampilkan gambar, dan hanya hitam blank saja pada kolom video nya, dimana seharusnya muncul gambar saya.





Saya coba dengan aplikasi photo booth juga sama, hanya blank hitam saja dan tidak muncul gambar saya



Saya curiga ini problem nya muncul setelah saya melakukan upgrade ke macos sierra dan bukan karena masalah hardware camera laptop nya. Saya mencoba mencari beberapa solusi yang diberikan yaitu dengan melakukan close paksa pada koneksi driver ke camera nya dengan perintah berikut :

$ sudo killall AppleCameraAssistant;sudo killall VDCAssistant

Kemudian saya restart macbook nya, kemudian sempat berhasil, namun ketika dicoba shutdown dan di UP kan lagi, muncul lagi masalah yang sama.

Kemudian saya mencari lagi alternatif solusi nya, ketemu yaitu dengan melakukan Reset SMC nya, caranya sebagai berikut :

1. Shutdown Macbook nya
2. Koneksi kan kabel power ke macbook
3  Tekan secara bersamaan tombol berikut ini : Tombol Shift kiri + Control + Option dan tombol power
4. Lepaskan semua tombol yang di tekan.
5. Tekan lagi tombol power untuk menghidupkan macbook nya.

Kemudian saya coba lagi membuka aplikasi facetime dan photo booth, dan akhirnya camera saya bisa menampilkan gambar lagi. Kemudian saya coba restart dan shutdown lagi untuk memastikan bahwa problem nya sudah solved, dan ternyata benar sudah tidak masalah lagi pada camera internal macbook saya.

Referensi :
http://www.appleuser.it/fix-soluzione-camera-facetime-non-presente-non-collegata/

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 26 September 2016

Mengatasi masalah tidak bisa remote console di vmware


Hari ini ada teman saya meminta tolong katanya server nya tidak bisa di remote desktop, kemudian saya coba remote console dari vsphere juga tidak bisa. Kebetulan ini server nya bisa untuk dilakukan restart, jadi saya coba restart vm nya dari vsphere.

Setelah vm nya kembali UP, ternyata masih sama tidak bisa juga di remote console, ada error nya “Unable to open MKS: Internal Error” when opening virtual machine console



Lalu saya mencoba mencari ke forum nya vmware, dan menemukan solusi nya :

Symptoms

After adding an ESXi host to vCenter Server 6.0 with running virtual machines, you experience these issues:
Opening a virtual machines console fails the vSphere Client and vSphere Web Client

Note:  Not all virtual machines experience this issue.

Opening a virtual machine console in the vSphere Client displays one of these error:

Unable to open MKS: Internal Error

Opening a virtual machine console in the vSphere Web Client displays one of these errors:
The console has been disconnected. Close this window and re-launch the console to reconnect.
Failed to initialize SSL session to remote host

In the /vmfs/volumes/virutal_machine_datastore/virtual_machine_folder/vmware.log file, you see entries similar to:

T
T
T
T
T


Purpose
This article provides options to resolve the Unable to open MKS: Internal Error error when opening virtual machine console.


Cause
This issue is caused by the SSL certificates are updated by the ESXi host when connecting to the new vCenter Server.  These certificates are used by the console and may not be updated with the virtual machine running.


Resolution
This is a known issue affecting ESXi 6.0.

To resolve this issue, use one of these options:
1. Power off and Power on the virtual machine.
2. Migrate the virtual machine to another ESXi host using vMotion.
3. Suspend and then Resume the virtual machine.

Note: The virtual machine must be powered off for the changes to take affect.  A warm reboot will not resolve the issue.
Tags
Unable to open MKS: Internal Error,Failed to initialize SSL session to remote host

Kebetulan solusi nomor satu yaitu power off vm yang tidak bisa di remote console, dan di aktifkan kembali itu sudah cukup, jadi setelah vm nya UP, kami dapat melakukan remote console lagi.

Sumber :
https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2116542

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Jumat, 02 September 2016

Cara mengaktifkan FTP atau sFTP Server di Mac OSX



Suatu saat saya punya perangkat jaringan yang harus di collect dump log nya, dan ternyata hanya bisa di taruh hasil dump log nya tersebut hanya melalui koneksi FTP atau sFTP saja. Kebetulan vendor nya juga tidak berhasil membuat server FTP di laptop yang dibawanya, ya terpaksa saya harus membantu, saya ingin mengaktifkan ftp server pada laptop Mac yang saya gunakan.

Jika Anda telah cek pada panel Preferensi Sharing dalam versi yang lebih baru dari Mac OS X, Anda mungkin telah memperhatikan tidak ada lagi pilihan langsung untuk mengaktifkan server FTP untuk berbagi file dan folder. Yah, setidaknya tidak ada pilihan yang jelas, tetapi FTP dan SFTP server masih ada

Untuk trik FTP / SFTP server yang ini bisa dijalankan di semua versi baru dari OS X, baik itu OS X Yosemite 10.10.x, Mavericks 10,9, Mountain Lion 10.8, atau 10.7 Lion.

Cara dibawah ini adalah untuk mengaktifkan generic FTP server, namun bukan untuk SFTP :

1. Buka terminal, lalu ketik

$ sudo -s launchctl load -w /System/Library/LaunchDaemons/ftp.plist

2. Jika sudah, cek apakah FTP server nya sudah aktif atau belum dengan melakukan ftp ke localhost

$ ftp localhost
Trying ::1…
Connected to localhost.
220 ::1 FTP server (tnftpd 20100324+GSSAPI) ready.
Name (localhost:Dony):

Jika anda melihat output seperti diatas, berarti FTP server nya sudah aktif. Untuk login bisa menggunakan user dan password lokal pada MAC OSX nya.


Langkah berikut nya adalah bagaimana caranya untuk mengaktifkan SFTP server di MAC OSX :

1. Buka System Preferences dan menu “Sharing”
2. Klik di checkbox “Remote Login” Untuk mengaktifkan SSH dan SFTP



3. Jika sudah, untuk mengecek apakah service nya sudah aktif atau belum dengan melakukan test sftp ke localhost :

$ sftp localhost


OK, sekarang bagaimana jika kita ingin melakukan disable atau menonaktifkan kembali service ftp ayau sftp nya, caranya adalah :

1. Buka terminal, lalu ketik

$ sudo -s launchctl unload -w /System/Library/LaunchDaemons/ftp.plist

2. Untuk SFTP, caranya tinggal buka System Preferences dan menu “Sharing” dan hilangkan di checkbox “Remote Login” Untuk meng-nonaktifkan SSH dan SFTP.


Sumber : http://osxdaily.com/2011/09/29/start-an-ftp-or-sftp-server-in-mac-os-x-lion/

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 23 Agustus 2016

Midyear Cisco Cybersecurity Report 2016



Hari ini saya dikirimkan laporan tengah tahun dari Cisco tentang Cybersecurity nya. Biasanya memang Cisco akan selalu mengirimkan laporan tengah tahun atau tahunannya kepada pelanggannya.

Dari sekian banyak laporan yang diberikan, saya akan sedikit sharing yang menurut saya menarik untuk di lihat bersama.

Akhir-akhir ini memang sedang marak sekali ransomeware yang melakukan kejahatan dengan mengenkripsi hardisk korban, dan meminta tebusan untuk membuka nya kembali. Di Indonesia pun beberapa case pernah saya baca juga ada yang terkena ransomeware ini.

Cara kerja ransomeware nya seperti ini :

1. Melakukan enkripsi pada file atau folder korban, bisa juga satu isi hardisk penuh
2. Melakukan marking pada korban yang sudah terinfeksi ransomeware tadi
3. Memberikan instruksi kepada korban untuk memberikan tebusan agar file/folder/disk nya agar dapat terbuka lagi
4. Memberikan ancaman akan melakukan detele pada file/folder/disk yang sudah terkena enkripsi oelh ransomeware tadi jika tebusan tidak dipenuhi

Kemudian ada juga yang menarik dari laporan tengah tahun yang diberikan oleh cisco. Yaitu daftar list banyaknya vulnerability pada vendor infrastruktur, berikut laporannya



Ada juga Presence of Web Shells Indicates JBoss Compromises yang terjadi di dunia



Berikut juga laporan negara yang paling banyak spam nya :



Hore.. Indonesia tidak masuk di list nya :)

Ini sudah lama juga sebetulnya, dimana malware digunakan untuk melakukan iklan spam. Dan bagaimana Malvertising as a Service (MaaS) ini bekerja untuk menyebarkan iklan / spam nya :




Dan ini perkembangan jumlah malware yang beredar sampai tengah tahun ini :



Serangan terhadap https pun tak luput dari laporan cisco, berikut TOP penggunaan https sampai tengah tahun ini :



Pesan dari cisco adalah Time to Patch: Lag Times Between Patch and Upgrade Availability and Implementation Create Security Gaps

Hal ini memang terkadang menjadi dilema, dimana kita harus terus mengikuti update patch yang ada, dan juga harus menjaga avaibility agar perangkat yang akan dilakukan update tersebut. Intinya ya mending di update daripada terkena vulnerability yang menyebabkan kerugian lebih besar lagi.


Untuk download report nya dilahkan cek disini : http://www.cisco.com/c/m/en_us/offers/sc04/2016-midyear-cybersecurity-report/index.html?KeyCode=001323238


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 16 Agustus 2016

QuadRooter : Celah Keamanan Baru Pada 900 Juta Perangkat Android


Perusahaan keamanan Check Point mengeluarkan peringatan terhadap lebih dari 900 juta perangkat android akan adanya celah keamanan baru yang dinamakan “QuadRooter”

Celah keamanan QuadRooter ini hanya berdampak pada perangkat android yang menggunakan chipset dari Qualcomm. Hal ini juga di bahas pada DEF CON 24 di Vegas.

Apa itu QuadRooter?

QuadRooter adalah celah keamanan pada perangkat android yang menggunakan chipset dari Qualcomm, dimana 65% LTE chipset saat ini dibuat oleh Qualcomm. Jika selah keamanan ini di salah gunakan, maka penyerang dapat melakukan privilage escalation untuk mendapatkan root di perangkat android tersebut.

Beberapa perangkat terbaru yang menggunakan chipset dari qualcomm dan kemungkinan besar terkena celah keamanan dari QuadRooter ini adalah :

- BlackBerry Priv
- Blackphone 1 and Blackphone 2
- Google Nexus 5X, Nexus 6 and Nexus 6P
- HTC One, HTC M9 and HTC 10
- LG G4, LG G5, and LG V10
- New Moto X by Motorola
- OnePlus One, OnePlus 2 and OnePlus 3
- Samsung Galaxy S7 and Samsung S7 Edge
- Sony Xperia Z Ultra

Bagaimana android bisa terkena celah ini?

Penyerang bisa membuat aplikasi palsu yang isi nya dapat melakukan exploitasi terhadap celah keamanan QuadRooter ini, jika penyerang sudah mendapatkan akses nya, maka dia dapat melakukan keylogging, GPS Tracking, dan merekam video maupun audio pada perangkat android tersebut.

Beberapa cara pencegahannya adalah :
- Download dan install security update pada android yang digunakan saat ini.
- Jangan melakukan root pada device android
- melakukan pengecekan permission yang diminta ketika melakukan instalasi file apk maupun dari google play
- Jangan sembarangan menggunakan free wifi

Untuk perbaikannya Qualcomm akan memberikan update patch ke vendor perangkat masing-masing dan user tinggal menunggu saja update patch dari vendor nya masing-masing.

Untuk melakukan pengecekan apakah perangkat android kita terkena celah keamanan QuadRooter ini atau tidak, kita bisa melakukan instalasi program kecil dari check point dari playstore :

https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter





Kalau perangkat kita terkena celah keamanan QuadRooter ini maka akan terlihat seperti ini :



kalau bersih seperti ini :



Jika perangkat android kita hasil nya adalah terkena celah keamanan QuadRooter, maka pihak check point memberikan juga solusi nya :

- Untuk Enterprise, bisa menggunakan mobile security solution dari check point :
http://www.checkpoint.com/mobilesecurity
- Untuk Personal user, bisa dengan berlangganan zonealarm : https://www.zonealarm.com/mobile-security/android/

Sumber : http://blog.checkpoint.com/2016/08/07/quadrooter/

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Jumat, 12 Agustus 2016

Membandingan 2 buah file text di Mac


Terkadang kita memerlukan tools untuk membandingankan 2 file text untuk mecari perbedaanya, misal nya saja file konfigurasi perangkat, dimana yang file pertama adalah file sebelum dilakukan perubahan dan satunya lagi adalah file setelah perubahan dan kita ingin mengetahui perbedaan dari kedua file tersebut.

Di OS Mac kebetulan tools untuk melakukan itu berbayar semua di app store nya :



Untuk itu saya mencari alternatif lain, dan ketemu beberapa tools yang free alias gratisan.

1. DiffMerge

Bisa di download di : https://sourcegear.com/diffmerge/



Pemakaiannya juga cukup mudah, hanya tinggal open saja file1 dan file2 text nya.

Nanti akan langsung ketahuan perbedaanya yang tulisan berwarna merah, selain itu juga bisa untuk merge kedua file tersebut



2. Kdiff3

Bisa di download di https://sourceforge.net/projects/kdiff3/

Tidak jauh berbeda denagn DiffMerge, hanya memiliki feature yang lebih banyak



Nanti akan langsung ketahuan perbedaanya yang tulisan berwarna, selain itu juga bisa untuk merge kedua file tersebut



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 27 Juli 2016

Trojan PdfPhish-E, Malware yang digunakan untuk melakukan spamming


Hari ini melihat laporan smtp, ternyata banyak spam nya dari internal, dan ternyata ada salah satu user yang PC/Laptop nya terinfeksi oleh trojan dengan nama “Troj/PdfPhish-E”

08:56:58 (GMT +07:00) Message 15465385 scanned by Anti-Virus engine. Repaired message parts: 'Troj/PdfPhish-E'

Saya sedikit penasaran dengan trojan ini, ternyata tojan ini sebenar nya varian lain dari trojan PdfPhish-A yang cara kerjanya kurang lebih sama yaitu menginfeksi PC/Laptop target yang memiliki OS Windows dan menggunakannya untuk mengirimkan spam dalam jumlah banyak dan juga mengikutsertakan copy trojan nya lewat attachment email spam. Biasanya attachment nya berupa file pdf.

Oleh trendmicro trojan ini terdeteksi kedalam kategory low risk



Sama microsoft defender juga terdeteksi sebagai Troj/PdfPhish-E



Sophos juga mendeteksi “Troj/PdfPhish-E” ini sebagai alias dari Trojan.PDF.Scam.CH :



Ukuran file trojan nya juga tidak besar, hanya 718K saja



Jadi cukup untuk berhati-hati dengan trojan ini karena bisa digunakan untuk mengirimkan spam yang banyak dan juga bisa menyebabkan IP Public kita jadi di blokir oleh RBL jika spam nya sampai keluar.

Pastikan anda menggunakan OS dan Antivirus yang Legal dan Uptodate, serta rajin melakukan scanning PC/Laptop yang anda gunakan.


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 26 Juli 2016

Cara Install Server DHCP di Linux Centos 7



Setelah melakukan install Linux Centos 7, saya kemudian akan membuat DHCP server di linux centos 7 ini.

Berikut langkah-langkah nya :

IP Server DHCP : 192.168.10.2
IP Router : 192.168.10.2

1. Install paket dhcp server nya :

# yum -y install dhcp

2. Kemudian kita edit file konfigurasi DHCP Server yang ada pada folder : /etc/dhcp/dengan nama file : dhcpd.conf

Kita bisa mengunakan perintah :

# nano dhcpd.conf

Atau mengunakan perintah :

# vi dhcpd.conf

Selanjutnya pada file konfigurasi  : /etc/dhcp/dhcpd.conf  ini kita isi dengan perintah :

Authoritative;
  subnet 192.168.10.0 netmask 255.255.255.0 {
  range 192.168.10.5 192.168.10.200;
  option domain-name-servers 8.8.8.8, 8.8.4.4;
  option routers 192.168.10.1;
  option broadcast-address 192.168.10.255;
  default-lease-time 600;
  max-lease-time 7200;

}

Kalau mau tambah user static IP bisa dengan tambahkan option ini juga :

host vip {
 hardware ethernet 08:00:07:26:c0:a5;
 fixed-address 192.168.10.3;
}

3. Restart service dhcp server nya dengan perintah :

# systemctl start dhcpd.service && systemctl enable dhcpd.service

4. Jika menggunakan firewall di linux nya, jangan lupa di permit dhcp nya di firewall dengan perintah :

# firewall-cmd --add-service=dhcp --permanent
# firewall-cmd --reload


Selesai

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017