Category Archives: Information Security

Disable TCP timestamps

 

TCP timestamps adalah celah kemanan yang dapat mengumpulkan informasi dari hitungan waktu kerja sistem waktu boot mesin. Waktu aktif dan waktu boot yang dihitung ini juga dapat membantu mendeteksi sistem operasi yang diaktifkan melalui hidden network-enabled, serta dapat melakukan link spoofed IP dan MAC secara bersama-sama.

Untuk mencegah informasi ini di ketahui orang yang tidak bertanggungjawab, disarankan untuk menonaktifkan TCP timestamps pada sistem operasi apa pun yang digunakan.

Berikut ini cara untuk mengetahui dan menutup celah keamanan TCP Timestamps

[1] Untuk melihat TCP Timestamps yang berjalan

cat /proc/sys/net/ipv4/tcp_timestamps
1

Atau bisa menggunakan command seperti di bawah ini

sysctl -a | grep net.ipv4.tcp_timestamps
net.ipv4.tcp_timestamps = 0

[2] Disable TCP Timestamps

echo "0" > /proc/sys/net/ipv4/tcp_timestamps

[3] Disable TCP Timestamps secara permanent, tambahkan konfigurasi seperti di bawah ini /etc/sysctl.conf

net.ipv4.tcp_timestamps = 0

[4] Lakukan restart service tanpa reboot

sysctl -p

[5] Cek kembali dengan menggunakan command

sysctl -a | grep net.ipv4.tcp_timestamps

Cheers

Advertisements

SSL/TLS: Report Vulnerable Cipher Suites for HTTPS

 

Untuk pola temuan Vulnerability Assessment SSL/TLS sebenanya bisa di hardening melalui file konfigurasi apache yang sudah terinstall. Di bawah ini saya akan berbagi informasi tentang penutupan celah yang ada di SSL/TLS CentOS server.

[1] Masuk ke file konfigurasi apache http server  /etc/httpd/conf.d/ssl.conf tambahkan konfigurasi seperti di bawah ini

# Enable TLSv1.2, disable SSLv3.0, TLSv1.0 and TLSv1.1
SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1

# Enable modern TLS cipher suites
SSLCipherSuite          
ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256

# The order of cipher suites matters
SSLHonorCipherOrder     on

# Disable TLS compression
SSLCompression          off

# Necessary for Perfect Forward Secrecy (PFS)
SSLSessionTickets       off

[2] Lakukan restart service httpd

systemctl restart httpd

Cheers

HTTP Debugging Methods (TRACE/TRACK) Enabled

 

Metode TRACE/TRACK meskipun tampaknya tidak terlalu berbahaya namun dapat dimanfaatkan dalam beberapa skenario untuk mencuri data credential user. Teknik ini dapat digunakan dalam upaya untuk memanfaatkan tag HttpOnly yang biasa digunakan oleh browser – browser yang tidak update. Salah satu pola serangan yang paling sering di Cross Site Scripting adalah mengakses objek document.cookie dan mengirimkannya ke server web yang dikendalikan oleh penyerang sehingga dapat melakukan victim’s session.

Di bawah ini contoh untuk disable Vulnerability diatas

[1] Masuk ke file apace konfigurasi /etc/httpd/conf/httpd.conf lalu tambahkan TraceEnable off

[2] Lakukan restart service httpd

Cheers

Disable web direktori apache server

[1] Buka konfigurasi httpd.conf yang ada di server

vi /etc/httpd/conf/httpd.conf

[2] Lalu edit konfigurasi di httpd, hilangkan Indexes di optionsnya seperti di bawah ini :

<Directory "/var/www/html">
#
# Possible values for the Options directive are "None", "All",
# or any combination of:
# Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews
#
# Note that "MultiViews" must be named *explicitly* --- "Options All"
# doesn't give it to you.
#
# The Options directive is both complicated and important. Please see
# http://httpd.apache.org/docs/2.4/mod/core.html#options
# for more information.
#
Options FollowSymLinks
#Options Indexes FollowSymLinks

[3] Restart service httpd di server

[4] Cek hasilnya di url

Cheers

TCP Wrapper ( Access Control )

TCP Wrapper merupakan Access Control untuk sistem operasi linux/BSD yang biasa di terapkan di Server untuk mengantisipasi adanya IP yang tidak diijinkan mengakses ke server tujuan. TCP Wrapper bisa menerapkan subnetworkIP source, domain, ataupun menggunakan service contoh sshd atau vsftpd.

[1] Install TCP Wrapper

yum -y install tcp_wrappers

Pastikan bahwa untuk service yang akan di batasi dikenali oleh TCP Wrapper atau tidak dengan perintah berikut :

ldd /usr/sbin/sshd | grep wrap
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f2a50d97000)

[2] Host allow atau ip yang akan di allow di system server

vi /etc/hosts.allow 

#ALLOW IP
sshd: 192.168.1.123, 192.168.1.235, 192.168.2.*

[3] Host ip yang akan di deny oleh system server

vi /etc/hosts.deny

#DENY IP
sshd: ALL

[4] Misal akan menjalankan block untuk semua service bisa menggunakan cara seperti di bawah ini

vi /etc/hosts.deny

#DENY IP
ALL: ALL

Untuk allow acces nya bisa dedicated ke IP/domain yang diijinkan

vi /etc/hosts.allow
ALL: .example.domain 10.0.1.

Maltego

[1] Donwload Maltego

https://www.paterva.com/web7/downloads.php

[2] Install Maltego di Ubuntu 18.04

sudo dpkg -i Maltego.v4.1.13.11516.deb 
[sudo] password for space: 
Selecting previously unselected package maltego.
(Reading database ... 199650 files and directories currently installed.)
Preparing to unpack Maltego.v4.1.13.11516.deb ...
Unpacking maltego (4.1.13.11516) ...
Setting up maltego (4.1.13.11516) ...
Processing triggers for desktop-file-utils (0.23-1ubuntu3.18.04.1) ...
Processing triggers for gnome-menus (3.13.3-11ubuntu1) ...
Processing triggers for mime-support (3.60ubuntu1) ...

Install javajdk

sudo apt install openjdk-8-jdk

[3] Setelah selesai installasi bisa langsung melakukan register free maltego community di link nya

[4] Open maltego

sudo maltego

[5] Install terlebih dahulu transform hub yang di perlukan

Cheers