Selasa, 21 Februari 2017

Cara Setting Maximum Limit Recepient Email di Zimbra



Di mail system Zimbra, kita bisa membatasi jumlah maksimum recepient dalam sekali pengiriman email, hal ini diperlukan agar pengiriman email tidak terlalu banyak penerima nya karena bisa dianggap email spam atau blast oleh antispam di penerima nya.

Berikut cara setting maximum limit recepient email di Zimbra :

1. Login ke user zimbra :

# su – zimbra

2. Cek dulu settingan limit saat ini :

$ postconf | grep smtpd_recipient_limit
smtpd_recipient_limit = 25

3. Kita bisa menaikan menjadi 40 jika mau :

$ postconf -e 'smtpd_recipient_limit = 40'

4. Setelah itu lakukan relaod service postfix nya :

$ postfix reload

5. Cek kembali settingan baru nya :

$ postconf | grep smtpd_recipient_limit
smtpd_recipient_limit = 40


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 20 Februari 2017

Win.Trojan.Nanocore - Virus Email Baru di Februari 2017



Hari ini saya mendapatkan email notifikasi dari antivirus yang ada di mail server, bahwa ada virus email yang masuk :

VIRUS ALERT

Our content checker found
    virus: Win.Trojan.Nanocore-5744216-0

Setelah saya cari tahu, virus ini menyebar via email, biasanya dengan subject : REQUEST FOR QUOTATION

Virus ini membawa sebuah file attachment dengan nama :

File name: Purchase Order 85099977.PDF.exe

Dimana file exe yang terlihat sekilas sebagai file PDF.

Kalau diteliti lagi detail metadata nya :

First submission 2017-02-13 18:03:46 UTC ( 6 days, 16 hours ago )
Last submission 2017-02-13 18:03:46 UTC ( 6 days, 16 hours ago )
File names
Purchase Order 85099977.PDF.exe
Purchase_Order_85099977.PDF.exe
OZccQLLa.exe
Purchase Order 85099977.PDF.exe

Virus ini setelah berhasil masuk atau menginfeksi, maka akan melakukan koneksi ke IP :

TCP connections
13.107.4.50:80
93.184.220.29:80

Target nya saat ini masih OS Windows, dan mengimport diri nya ke mscoree.dll

Jadi, hati-hati, pastikan OS dan Antivirus kita selalu uptodate,

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 13 Februari 2017

“MIRAI” Trojan baru yang menargetkan IoT Device



MIRAI - Ancaman terbesar malware yang menargetkan perangkat berbasis IOT yang muncul tahun lalu, yang menyebabkan down time internet pada Oktober lalu dengan melakukan distributed denial-of-service (DDoS) serangan terhadap penyedia DNS populer Dyn.

Sekarang, malware ini telah memperbarui programnya untuk meningkatkan upaya distribusi penyebaran di Internet. Para peneliti dari perusahaan keamanan cyber Rusia Dr.Web sekarang telah menemukan Windows Trojan dirancang untuk dibangun dengan tujuan tunggal yaitu membantu hacker menyebar Mirai ke berbagai perangkat.

Mirai adalah program perangkat lunak berbahaya untuk Linux berbasis internet-of-think (IOT) membuat perangkat IOT tidak aman, memperbudak mereka ke dalam jaringan botnet, dan kemudian menggunakannya untuk memulai serangan DDoS, bisa juga menyebar melalui protocol Telnet dengan menggunakan perangkat pabrik kredensial. Semuanya ini dimulai awal Oktober tahun lalu ketika seorang hacker merilis kode sumber Mirai publik.

Dijuluki Trojan.Mirai.1, Trojan baru menargetkan komputer Windows dan memindai jaringan pengguna yang terhubung berbasis Linux. Setelah diinstal pada komputer Windows, Trojan menghubungkan ke Command and Control (C&C) server kemudian mendownload file konfigurasi yang berisi berbagai alamat IP untuk mencoba otentikasi selama beberapa port seperti 22 (SSH) dan 23 (Telnet ), 135, 445, 1433, 3306 dan 3389. Jika otentikasi berhasil, maka memungkinkan malware menjalankan perintah tertentu yang ditentukan dalam file konfigurasi yang sudah di download tadi, tergantung pada jenis sistem yang dikompromikan dan sesuai perintah dari Command and Control (C&C) server akan digunakan untuk apa system yang telah terinfeksi tersebut.

"Scanner Trojan.Mirai.1 dapat memeriksa beberapa port TCP secara bersamaan. Jika Trojan berhasil menghubungkan ke node menyerang melalui salah satu protokol yang tersedia,  dimana dijalankan dengan urutan  perintah," ujar perusahaan dalam penasehat keamanan komputer yang diterbitkan minggu ini.

Setelah target berhasil di hack, Trojan dapat menyebarkanan dirinya ke perangkat Windows lainnya, membantu hacker membajak perangkat yang lebih banyak lagi. Selain itu, peneliti keamanan komputer juga mencatat bahwa malware juga bisa mengidentifikasi layanan database seperti  MySQL dan Microsoft SQL untuk membuat admin baru "phpminds" dengan password yang "phpgodwith," yang memungkinkan penyerang untuk mencuri database.

Pada saat ini tidak diketahui siapa yang menciptakan ini, tapi desain serangan menunjukkan bahwa perangkat IOT Anda yang tidak langsung dapat diakses dari internet dapat juga mendapatkan hacked untuk bergabung dengan tentara botnet Mirai untuk terkoneksi ke Command and Control (C&C) server.

Jadi pastikan System Operasi anda selalu update dan juga antivirus yang anda gunakan.

sunber : http://thehackernews.com/2017/02/mirai-iot-botnet-windows.html

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Senin, 06 Februari 2017

Cara Melakukan Update Release Patch di Solaris




Salah satu metode yang digunakan adalah Live Upgrade. Yaitu dengan cara create boot environment baru terlebih dahulu yang merupakan copy dari OS yang sedang berjalan saat ini.

Di boot environment baru ini lah yang akan di upgrade terlebih dahulu dari Solaris 10u7 ke Solaris 10u10 (minimum). Dan juga diinstall recommended patches bundles yang berisi semua patch-patch pada versi tersebut. Sedangkan boot environment lama disimpan sebagai backup apabila upgrade tidak berhasil.

Apabila upgrade berhasil, boot environment baru ini yang akan digunakan sebaikanya di tes terlebih dahulu dengan aplikasi yang berjalan. Setelah di test dan berjalan dengan baik, boot environment yang lama bisa di delete (tapi sebaiknya tetap di keep saja).

Tetapi bila tidak berjalan baik maka boot environment lama bisa di start kembali.

Catatan juga, ada limitasi apabila upgrade dari Solaris 10 older version ke Solaris 10 versi yang terakhir biasanya tidak bisa langsung, jadi harus naik secara bertahap terlebih dahulu ke versi update 8 atau 9 baru kemudian ke update 10 atau 11.

Berikut metode upgrade yang direkomendasikan oleh caseowner Oracle support :

1/ Upgrade via DVD/ISO image to Solaris 10 Update 11.
Where to download Oracle Solaris ISO images and Update Releases
http://www.oracle.com/technetwork/server-storage/solaris10/downloads/index.html

And install 10_Recommended Patchset in single user mode
How to find the Oracle Solaris Critical Patch Update (CPU) Patchsets, Recommended OS Patchsets for Oracle Solaris and Oracle Solaris Update Patch Bundles

2/ Upgrade via Live Upgrade
Detach SVM sub-mirror to be able to use Live Upgrade
Install patch 121430-94 SunOS 5.10: Live Upgrade Patch (no reboot required)
See the procedure from the documentation http://docs.oracle.com/cd/E26505_01/html/E28038/index.html

Use above ISO Solaris 10 update 11 image and the 10_Recommended Patchset

Ref: Solaris 10 documentation http://docs.oracle.com/cd/E26505_01/index.html

Untuk hal ini, sebaiknya perlu cari dulu dokumen detilnya pada situs solaris nya. Untuk patches release memang sebaiknya di test terlebih dahulu apakah compatible dengan aplikasinya yang berjalan saat ini.

Agar lebih pasti mengenai limitasi, pre-requisite upgrade, dan release patches yang harus diinstall, bisa dengan mengirimkan file output explorer terbaru dari server solaris yang akan di upgrade ke support oracle atau solaris nya untuk mendapat action plan yang lebih akurat.

Cara mendapatkan hasil output file explorer di solaris, command nya adalah : 

# /opt/SUNWexplo/bin/explorer -k -v

Nanti hasil nya bisa dilihat berupa file tar.gz di folder :

/opt/SUNWexplo/output/

-rw-r--r--   1 root     root        3.7M Jan  3 11:04 explorer.8558487c2017.01.03.03.33.tar.gz


Referensi nya bisa juga dilihat disini : https://docs.oracle.com/cd/E23823_01/html/E23801/toc.html

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Celah Zero-day pada SMB Microsoft Windows 10



Akhir pekan lalu seorang peneliti keamanan publik merilis hasil penelitiannya tentang kerentanan zero-day di Windows 10, Windows 8.1 dan Server dimana kerentanan ini sudah ada dari 3 bulan yang lalu

kerentanan zero-day ini membuat crash pada memori yang berada dalam proses SMB (server message block) yang digunakan untuk saling berbagi file di jaringan. Celah ini dapat memungkinkan untuk melakukan remote ke target, dimana pihak yang tidak berkepentingan dapat menyebabkan gangguan pada layanan SBM, yang kemudian akan membuka celah selanjut nya.

Menurut US-CERT, kerentanan juga bisa dimanfaatkan untuk mengeksekusi kode arbitrary dengan hak kernel Windows pada sistem yang rentan, tapi ini belum dikonfirmasi sekarang oleh Microsoft.


Dengan adanya kerentanan dan jenis ancaman mengeksploitasi ini, Sepertinya Microsoft belum menganggap serius dan mengatakan :

"Windows is the only platform with a customer commitment to investigate reported security issues, and proactively update impacted devices as soon as possible. We recommend customers use Windows 10 and the Microsoft Edge browser for the best protection."

Namun, kode yang beredar dimana menggunakan celah yang ada ini, dengan nama file Win10.py, telah dirilis ke publik untuk Windows 10 oleh peneliti keamanan Laurent Gaffie.

Cacat korupsi memori pada SMB service ini memungkinkan SMB yang bisa dimanfaatkan oleh penyerang, seperti menipu korban untuk terhubung ke server SMB berbahaya, yang dapat dengan mudah dilakukan dengan menggunakan trik rekayasa sosial.

"In particular, Windows fails to properly handle a server response that contains too many bytes following the structure defined in the SMB2 TREE_CONNECT Response structure," CERT said in the advisory.

"By connecting to a malicious SMB server, a vulnerable Windows client system may crash (BSOD) in mrxsmb20.sys."

Dengan munculnya kode zero-day pada file Win10.py untuk melakukan penyerangan kepada service SMB tersebut dan dimana sampai saat ini belum ada perbaikan atau patch dari Microsoft, maka sangat disarankan pengguna OS Windows sementara dapat memperbaiki masalah ini dengan memblokir sementara koneksi SMB keluar (port TCP 139 dan 445 dan port UDP 137 dan 138) dari jaringan lokal ke WAN.

kerentanan telah diberikan ke umum dengan nilai kerentanan Scoring System (CVSS) skor 7,8.

Sumber : http://thehackernews.com/2017/02/windows-smb-0day.html


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017