Kamis, 02 Agustus 2018

Cara Melakukan Pengecekan Status Koneksi Interface Network di Linux



Kali ini saya ingin sedikit share bagaimana cara nya kita mengetahui status koneksi interface jaringan di server linux yang ada, misal nya saya sudah setting IP namun saya ingin tahu status interface nya sudah tercolok belum kabel nya? atau kabel nya sudah terpasang, namun perangkat lawannya sudah UP atau belum? Intinya mengecek secara fisik status interface network nya.

Untuk mengecek settingan IP kita bisa menggunakan command ifconfig :

# ifconfig
# ifconfig eth0

Namun untuk mengecekan status interface eth0 nya sudah terhubung ke jaringan atau belum secara fisik, kita bisa menggunakan perintah ethtool :

$ ethtool

$ ethtool eth0

Supported ports: [ TP ]
        Supported link modes:   10baseT/Half 10baseT/Full
                                100baseT/Half 100baseT/Full
                                1000baseT/Full
        Supports auto-negotiation: Yes
        Advertised link modes:  10baseT/Half 10baseT/Full
                                100baseT/Half 100baseT/Full
                                1000baseT/Full
        Advertised pause frame use: No
        Advertised auto-negotiation: Yes
        Speed: 1000Mb/s
        Duplex: Full
        Port: Twisted Pair
        PHYAD: 1
        Transceiver: internal
        Auto-negotiation: on
        MDI-X: on
        Supports Wake-on: pumbg
        Wake-on: g
        Current message level: 0x00000001 (1)
        Link detected: yes

Yang dilihat adalah Link detected nya sudah yes, berarti sudah terhubung secara fisik ke jaringan


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 01 Agustus 2018

Memperbaiki error libperl5.22 di Ubuntu 16.04 yang menyebabkan tidak bisa update



Kali ini saya menemukan error di server linux ubuntu 16.04 saya, ketika akan melakukan update linux dari repository, muncul error berikut :

# apt upgrade
Reading package lists... Done
Building dependency tree
Reading state information... Done
You might want to run 'apt-get -f install' to correct these.
The following packages have unmet dependencies:
 libperl5.22 : Breaks: libperl5.22:i386 (!= 5.22.1-9ubuntu0.2) but 5.22.1-9ubuntu0.5 is installed
 libperl5.22:i386 : Breaks: libperl5.22 (!= 5.22.1-9ubuntu0.5) but 5.22.1-9ubuntu0.2 is installed
 perl : Depends: libperl5.22 (= 5.22.1-9ubuntu0.5) but 5.22.1-9ubuntu0.2 is installed
E: Unmet dependencies. Try using -f.

Disana kita diminta untuk melakukan command apt-get -f install untuk mengatasi masalah diatas :

# apt-get -f install
Reading package lists... Done
Building dependency tree
Reading state information... Done
Correcting dependencies... Done
The following additional packages will be installed:
  libperl5.22
The following packages will be upgraded:
  libperl5.22
1 upgraded, 0 newly installed, 0 to remove and 164 not upgraded.
4 not fully installed or removed.
Need to get 0 B/3,396 kB of archives.
After this operation, 2,048 B of additional disk space will be used.
Do you want to continue? [Y/n] y
Setting up perl-base (5.22.1-9ubuntu0.5) ...
(Reading database ... 102067 files and directories currently installed.)
Preparing to unpack .../libperl5.22_5.22.1-9ubuntu0.5_amd64.deb ...
Unpacking libperl5.22:amd64 (5.22.1-9ubuntu0.5) over (5.22.1-9ubuntu0.2) ...
dpkg: error processing archive /var/cache/apt/archives/libperl5.22_5.22.1-9ubuntu0.5_amd64.deb (--unpack):
 trying to overwrite shared '/usr/share/doc/libperl5.22/changelog.Debian.gz', which is different from other instances of package libperl5.22:amd64
dpkg-deb: error: subprocess paste was killed by signal (Broken pipe)
Errors were encountered while processing:
 /var/cache/apt/archives/libperl5.22_5.22.1-9ubuntu0.5_amd64.deb
E: Sub-process /usr/bin/dpkg returned an error code (1)

Tenyata masih tidak bisa dan malah muncul error yang baru seperti diatas, solusi nya dalah kita move dulu file yang bermasalah nya, yaitu :

trying to overwrite shared '/usr/share/doc/libperl5.22/changelog.Debian.gz

Cara nya adalah jalankan perintah berikut ini :

# mv /usr/share/doc/libperl5.22/changelog.Debian.gz /usr/share/doc/libperl5.22/changelog.Debian.gz.bak

Kemudian coba lagi command apt-get -f install nya :

# apt-get -f install
Reading package lists... Done
Building dependency tree
Reading state information... Done
Correcting dependencies... Done
The following additional packages will be installed:
  libperl5.22
The following packages will be upgraded:
  libperl5.22
1 upgraded, 0 newly installed, 0 to remove and 164 not upgraded.
3 not fully installed or removed.
Need to get 0 B/3,396 kB of archives.
After this operation, 2,048 B of additional disk space will be used.
Do you want to continue? [Y/n] y
(Reading database ... 102067 files and directories currently installed.)
Preparing to unpack .../libperl5.22_5.22.1-9ubuntu0.5_amd64.deb ...
Unpacking libperl5.22:amd64 (5.22.1-9ubuntu0.5) over (5.22.1-9ubuntu0.2) ...
Processing triggers for man-db (2.7.5-1) ...
Setting up perl-modules-5.22 (5.22.1-9ubuntu0.5) ...
Setting up libperl5.22:amd64 (5.22.1-9ubuntu0.5) ...
Setting up libperl5.22:i386 (5.22.1-9ubuntu0.5) ...
Setting up perl (5.22.1-9ubuntu0.5) ...
Processing triggers for libc-bin (2.23-0ubuntu10) ...

Setelah itu baru bisa dicoba update lagi :

# apt upgrade


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Jumat, 13 Juli 2018

System Operasi bisa di deteksi hanya melalui perintah ping



Ping adalah tools perangkat lunak di jaringan komputer, yang digunakan untuk mengecek apakah host/pc/laptop/server berhasil terkoneksi di jaringan Protokol Internet (IP).

Ping beroperasi dengan mengirimkan paket Permintaan echo melalui protocol Internet Control Message Protocol (ICMP) ke host target dan menunggu balasan ICMP Echo. Tentunya ini kalau ICMP nya tidak ter-block oleh firewall.

TTL (Time To Live) artinya adalah, berapa lama resolver atau target dapat memberikan jawaban dari ping tersebut. TTL (Time To Live) adalah nilai timer yang termasuk dalam paket yang dikirim melalui jaringan yang memberi tahu penerima berapa lama untuk memegang atau menggunakan paket sebelum membuang dan mengakhiri data (paket). Nilai TTL berbeda untuk Sistem Operasi yang berbeda. Jadi, Anda dapat menentukan OS berdasarkan nilai TTL.

PING domain.com (100.100.100.100) 56 (84) byte data.
64 byte dari 100.100.100.100: icmp_seq = 1 ttl = 57 waktu = 503 ms
64 byte dari 100.100.100.100: icmp_seq = 2 ttl = 57 waktu = 416 ms

Seperti yang Anda lihat dari output diatas, Anda mendapat nilai TTL. Nilai-nilai TTL ini berbeda antara sistem Operasi. Di sini Anda megetahui jenis operating system yang digunakan hanya melalui perintah ping dan melihat dari TTL nya.

Berikut list nya :

Device / OS              TTL
*nix (Linux/Unix)     64/63
Windows                 128
Solaris/AIX              254

List detailnya bisa dilihat disini : http://subinsb.com/default-device-ttl-values/



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Rabu, 11 Juli 2018

Kerentanan pada Adobe Acrobat Reader - Patching Juli 2018



Ternyata tidak hanya flash player saja, adobe acrobat reader pun hari ini mengeluarkan update untuk menutupi lubang celah keamanannya, namun saya lihat 10 juli 2018 ini di release langsung 3 celah keamanaan yang ditambal :

2018-07-10

Bugtraq ID: 104704
Class: Input Validation Error
CVE: CVE-2018-12802
Remote: Yes
Local: No
Published: Jul 10 2018 12:00AM
Updated: Jul 10 2018 12:00AM

1. Adobe Acrobat and Reader CVE-2018-12802 Security Bypass Vulnerability

Adobe Acrobat and Reader are prone to a security-bypass vulnerability.

Attackers can exploit these issues to bypass certain security restrictions and perform unauthorized actions; this may result in gaining elevated privileges.


2. Adobe Acrobat and Reader APSB18-21 Multiple Heap Buffer Overflow Vulnerabilities

Adobe Acrobat and Reader are prone to multiple heap-based buffer-overflow vulnerabilities.

Successfully exploiting these issues allows attackers to execute arbitrary code in the context of the affected application. Failed exploits will result in denial-of-service conditions.

3. Adobe Acrobat and Reader APSB18-21 Multiple Information Disclosure Vulnerabilities

Adobe Acrobat and Reader are prone to multiple information-disclosure vulnerabilities.

An attacker can exploit these issues to gain access to sensitive information that may aid in further attacks.


Untuk teman semua, harap untuk melakukan update adobe acrobat reader nya segera, cara nya buka adobe acrobat reader - pilih menu "Help" - Pilih menu "Check For Update"



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Kerentanan pada flash player - Update Microsoft Windows 10 - Juli 2018



Hari ini tanggal 11 Juli 2018 saya mendapatkan update dari windows 10, ada 2 update yang saya bahas disini :
1. 2018-07 Cumulative Update for Windows 10 Version 1803 for x64-based Systems (KB4338819)
2. 2018-07 Security Update for Adobe Flash Player for Windows 10 Version 1803 for x64-based Systems (KB4338832)

Untuk update No. 1 yaitu Cumulative Update for Windows 10 Version 1803 for x64-based Systems (KB4338819), ini isi nya adalah :

- Improves the ability of the Universal CRT Ctype family of functions to correctly handle EOF as valid input.
- Enables debugging of WebView content in UWP apps using the Microsoft Edge DevTools Preview app that’s available in the Microsoft Store.
- Addresses an issue that may cause the Mitigation Options Group Policy client-side extension to fail during GPO processing. The error message is “Windows failed to apply the MitigationOptions settings. MitigationOptions settings might have its own log file” or “ProcessGPOList: Extension MitigationOptions returned 0xea.” This issue occurs when Mitigation Options has been defined either manually or by Group Policy on a machine using Windows Defender Security Center or the PowerShell Set-ProcessMitigation cmdlet.
- Evaluates the Windows ecosystem to help ensure application and device compatibility for all updates to Windows.
- Security updates to Internet Explorer, Windows apps, Windows graphics, Windows datacenter networking, Windows wireless networking, Windows virtualization, Windows kernel, and Windows Server.

Sedangkan untuk update yang kedua adalah Security Update for Adobe Flash Player for Windows 10 Version 1803 for x64-based Systems (KB4338832) ya isi nya adalah perbaikan untuk menutup lubang keamanan pada flash player pada windows

Dalam skenario serangan berbasis web di mana pengguna menggunakan Internet Explorer untuk desktop, penyerang dapat meng-injek situs web yang berisi halaman web yang digunakan untuk mengeksploitasi salah satu kerentanan ini. Selain itu, situs web yang disusupi tadi dapat menerima atau menghijack konten atau iklan yang disediakan oleh pengguna dan dapat berisi konten yang dibuat khusus yang dapat memanfaatkan salah satu kerentanan ini.

Namun, dalam semua kasus, penyerang tidak akan memiliki cara untuk memaksa pengguna mengunjungi situs web ini. Sebagai gantinya, penyerang harus meyakinkan pengguna untuk mengunjungi situs web, biasanya dengan meminta mereka mengeklik tautan dalam pesan email atau pesan instan yang mengarahkan pengguna ke situs web penyerang.

Seorang penyerang kemudian dapat menyusupkan konten Flash yang dibuat khusus yang dirancang untuk mengeksploitasi salah satu kerentanan ini melalui Internet Explorer dan kemudian meyakinkan pengguna untuk melihat situs web. Seorang penyerang tidak akan memiliki cara untuk memaksa pengguna untuk melihat konten yang dikendalikan penyerang.

Sebaliknya, penyerang harus meyakinkan pengguna untuk mengambil tindakan, biasanya dengan mengklik tautan dalam pesan email atau dalam pesan instan yang membawa pengguna ke situs web penyerang, atau dengan membuka lampiran yang dikirim melalui email.

Secara default, semua versi Microsoft Outlook dan Windows Live Mail yang dapat membuka pesan email HTML di zona situs Dibatasi. Zona situs Dibatasi, yang menonaktifkan skrip dan kontrol ActiveX, membantu mengurangi risiko penyerang dapat menggunakan salah satu kerentanan ini untuk mengeksekusi kode berbahaya. Jika pengguna mengklik tautan dalam pesan email, pengguna masih bisa rentan terhadap eksploitasi kerentanan ini melalui skenario serangan berbasis web.

Saran saya adalah Anda memastikan untuk selalu melakukan update windows nya, setelah itu jangan lupa di restart dulu.



Ref :
- https://support.microsoft.com/en-us/help/4338819/windows-10-update-kb4338819
- https://support.microsoft.com/en-us/help/4338832/security-update-for-adobe-flash-player
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180017

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 10 Juli 2018

Windows Modules Installer Worker Menyebabkan High CPU Pada Windows 10



Jika anda menggunakan Windows 10 dan tiba tiba kipas laptop anda berputar yang mana menandakan bahwa laptop anda sedang bekerja keras, ya saya mengalami nya :)



Setelah saya di task manager, ternyata ada proses yang membuat CPU laptop saya bekerja sampai 90%, nama service nya adalah Windows Modules Installer Worker.

Windows Modules Installer Worker ini sebenar nya adalah service milik windows untuk melakukan pengecekan apakah ada update untuk windows kita dan juga mengecek update driver hardware nya. Namun kalau ini sedang berjalan, akan memakan resource CPU yang lumayan.

Untuk mengatasi nya ada 2 cara :
1. Setting windows update nya secara manual
2. Memastikan driver hardware nya selalu update

Cara detail nya bisa dilihat disini :
https://www.drivereasy.com/knowledge/windows-modules-installer-worker-high-cpu-on-windows-10-solved/

Namun kalau saya, ya saya tunggu saja sampai selesai proses Windows Modules Installer Worker ini, karena service ini jalan hanya sekitar 5 menit saja.

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Celah Baru di Browser Firefox




Mozilla Firefox and Firefox ESR Multiple Security Vulnerabilities

Pada tanggal 20 Juni ditemukan celah baru pada web browser firefox

CVE :
CVE-2018-12362
CVE-2018-12363
CVE-2018-12364
CVE-2018-12365
CVE-2018-12366
CVE-2018-12368
CVE-2018-5156
Remote: Yes
Local: No
Published: Jun 26 2018 12:00AM
Updated: Jun 26 2018 12:00AM
Credit: F. Alonso (revskills), Nils, David Black, Alex Gaynor, OSS-Fuzz, Abdulrahman Alqabandi

Dimana penyerang dapat mengeksploitasi lubang ini, dan memperoleh informasi sensitif. Kalau upaya mengeksploitasi tersebut gagal maka akan menghasilkan kondisi denial-of-service.

Celah ini ada pada versi Firefox berikut :

Vulnerable:
Mozilla Firefox ESR 60.0.2
Mozilla Firefox ESR 52.8.1
Mozilla Firefox ESR 52.7.3
Mozilla Firefox ESR 52.7.2

Masalah-masalah ini diperbaiki dalam:

Firefox ESR 52.9, Firefox ESR 60.1, dan Firefox 61

Untuk itu mohon agar teman semua dapat memastikan melakukan update versi firefox terkahir, cara nya untuk update atau mengecek versi firefox nya adalah : Menu - Help - About Firefox



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Kamis, 05 April 2018

Cara Install phpMyAdmin dengan Nginx Di Linux CentOS 7



Kali ini saya ingin sedikit sharing cara untuk melakukan instalasi phpmyadmin pada webserver nginx di linux centos 7.

Cara nya adalah :

1. Tambahkan repository tambahan yang dibutuhkan :

# yum install epel-release

# yum update

2. Kemudian install paket phpmyadmin nya :

# yum install phpmyadmin

3. Membuat symbolic link nya, ini wajib karena kita menggunakan webserver nginx dan bukan apache :

# ln -s /usr/share/phpMyAdmin /usr/share/nginx/html

4. Restart service php nya :

# systemctl restart php-fpm

5. Selesai, Kita bisa akses phpmyadmin nya :

http://server_domain_or_IP/phpMyAdmin



Jika ada error permission, bisa dicoba perintah berikut ini :

# chown nginx:nginx /var/lib/php/session

lalu jalankan juga perintah ini :

# chown -R nginx:nginx /var/lib/php/session 



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017