Enkripsi GPG Email di Thunderbird dengan Add-on Enigmail

No Comments

Mengamankan data pribadi kita sangat diperlukan di era saat ini, salah satu caranya adalah dengan melakukan enkripsi data.

Salah satu email client yang cukup terkenal dan cukup banyak digunakan oleh orang, termasuk saya, yaitu Thunderbird dari Mozilla memiliki sebuah add-on bernama Enigmail yang dapat digunakan untuk melakukan enkripsi dan dekripsi email dengan GPG.

GPG adalah enkripsi dengan spesifikasi algoritma sebagai berikut:

  • Public Key RSA, DSA dan ElGamal
  • Sandi mulai dari 3DES,AES 128-256 dan Camellia 128-256
  • Hash MD5, SHA1-512 dan RIPEMD
  • Sedangkan kompresi filenya mendukung untuk ZIP, ZLIB dan BZIP2

Selain untuk melakukan enkripsi, GPG bisa juga digunakan untuk melakukan signing file/dokumen sehingga bisa dipastikan apakah dokumen tersebut benar berasal dari pengirimnya atau bukan.

Karena GPG menggunakan enkripsi Public Key maka diperlukan 2 (dua) buah kunci untuk melakukan sebuah enkripsi, yaitu

  1. kunci privat – kunci yang pertama kali dibuat, dan merupakan identitas kita yang sangat rahasia dan tidak boleh disimpan sembarangan.
  2. kunci publik – kunci yang diberikan kepada lawan bicara agar bisa melakukan enkripsi dan mengirimkan email ke kita.

Berikut adalah langkah-langkah untuk instalasi GPG untuk melakukan enkripsi GPG email di Thunderbird dengan add-on Enigmail:

  1. Buat/login email terlebih dahulu di Thunderbird
    gpg create email
  2. Install Add-On Enigmail di Thunderbird
    Install Addon Enigmail
  3. Mulai membuat kunci GPGCreate awal GPG
  4. Pilih yang “I want to create a new key pair for signing and encrypting my email”, kecuali sudah memiliki kunci privat dan kunci publik sebelumnya.
    Create GPG
  5. Disini sebenarnya pilihan yang paling mudah adalah standard, tapi karena ini adalah semacam tutorial maka sebaiknya yang extended (walaupun saya sebenarnya pilih yang manual karena bisa menentukan kekuatan (baca: bit) enkripsi yang digunakan)
    Pilih create GPG
  6. Ketika membuat kunci jangan lupa selalu isi Passphrase, ini penting agar kunci privat kita tidak bisa digunakan orang lain.
    GPG create passphrase
  7. Ketika kunci selesai dibuat, maka sebaiknya kita perlu membuat “Revocation Certificate”, sertifikat ini perlu jika kita kehilangan kunci privat, sehingga orang lain tidak salah mengirim email dengan kunci publik yang kunci privatnya tidak berlaku lagi.
    Proses pembuatan kunci GPG
  8. Selesai!
    GPG siap digunakan
  9. Sekarang di tab menu Thunderbird terdapat menu Enigmail
    Addon Enigmail terinstall
  10. Untuk melihat kunci yang telah dibuat klik menu Enigmail – Key Management. Disini kita bisa melihat semua kunci publik yang pernah kita gunakan untuk mengirim email dan tentunya kunci privat kita sendiri.
    Coba klik kanan pada salah satu kunci yang ada, akan muncul menu seperti gambar di bawah. kita bisa mengirim kunci publik via email atau ke Keyserver (ada beberapa server kunci publik)
    Key Management Enigmail
    Selain itu kita juga bisa melakukan Sign Key, Set Owner Trust, Revoke Key, Delete Key dsb. Sign Key dan Set Owner Trust perlu kita lakukan terhadap kunci publik yang baru kita terima dari orang lain, hal ini menandai kunci publik orang tersebut sehingga bisa langsung dikenal oleh Enigmail.
  11. Saatnya menulis email, perhatikan tanda gembok dan pena sesuai pada gambar di bawah. ketika kedua tanda tersebut diaktifkan, maka email yang akan kita kirim akan menjadi encrypted dan signed.
    Kirim email GPG
    Tentu saja sebelum kita mengirim email yang terenkripsi GPG pastikan terlebih dahulu untuk meminta kunci publik dari penerima email (penerima juga harus menggunakan GPG).

Selain Thunderbird dengan Enigmail, ada beberapa cara untuk menggunakan GPG, diantaranya:

Silahkan dicoba dan digunakan yang paling nyaman menurut anda.

Menulis di dini hari tampaknya akan menjadi rutinitas saya karena sambil menemani si kecil yang tiap 2-4 jam sekali terbangun dari tidurnya karena lapar.

Freya

Love you Freya :*

 

Semoga bermanfaat,

iKONs

 

Sumber:

http://en.wikipedia.org/wiki/GNU_Privacy_Guard

https://www.gnupg.org/

Categories: Keamanan Komputer Tags:

Membuka enkripsi TLS di browser sendiri dengan Wireshark

No Comments

Hari ini selain jalan-jalan di danau Sognsvann, Oslo, saya juga mampir ke Twitter dan menemukan sebuah link berjudul:

Decrypting TLS Browser Traffic With Wireshark – The Easy Way!

Yang artinya kira-kira begini “Membuka enkripsi TLS di browser sendiri dengan Wireshark”

Karena judulnya cukup menarik, akhirnya saya memutuskan untuk mencobanya…i love Wireshark 😀

Pertamax, yg perlu disetting adalah environment penyimpanan file log ssl key dari browser yg digunakan.

  • Windows -> Computer properties -> advanced system setting -> environment variables

environment variables

  • Linux
    ikonspirasi$ export SSLKEYLOGFILE=~/folder/tujuan/sslkey.log
    
  • Mac OS X
    ikonspirasi$ launchctl setenv SSLKEYLOGFILE /Users/ikonspirasi/Percobaan/sslkey.log

Setelah itu yg perlu dilakukan adalah setting Wireshark. Klik Edit -> Preferences -> Protocols -> SSL -> (Pre) Master Secret log filename -> sesuaikan dengan environment yg telah di setting di atas.

setting secret ssl file log wireshark

Lanjutkan dengan melakukan capture Wireshark pada jaringan. Biarkan beberapa saat, sambil buka beberapa website dengan alamat https://.

Screen Shot 2015-02-22 at 11.21.29 PM

Hasilnya?

Sebelum enkripsi terbuka:

Sebelum dekripsi TLS Wireshark

Setelah enkripsi dibuka:

Enkripsi TLS dibuka oleh Wireshark

Perhatikan kolom Packet Bytes (kolom paling bawah) pada gambar Wireshark di atas, antara tab Frame dan Decrypted SSL data isinya jelas sekali bukan?

Padahal di forum Indonesia Backtrack Team telah menggunakan TLS 1.2 dengan enkripsi ECDHE RSA AES 128 GCM.

TLS forum IBTeamTernyata browser yg kita gunakan sehari-hari bisa tidak aman, semua halaman login yg dilindungi oleh protokol https menjadi terbuka isinya.

 

Catatan:

Pelajaran yang bisa diambil di sini adalah selalu lindungi komputer/gadgets milik pribadi anda, selalu waspada di internet, jangan asal klik link di browser, waspadalah!

 

Semoga bermanfaat,

iKONs

 

Sumber:

http://www.reddit.com/r/netsec/comments/1kuevc/extracting_encryption_keys_from_firefox_and_using/

Categories: Keamanan Komputer Tags:

Cara Install Kippo SSH Honeypot dan Kippo Graph

8 Comments
kippo graph
Kippo Graph

Link diatas adalah sebuah Honeypot SSH bernama Kippo dengan web interfacenya bernama Kippo Graph, saat ini lebih dari 1 juta percobaan login terhadap SSH di server yang saya gunakan untuk percobaan.

Untuk membangun Honeypot seperti diatas caranya cukup mudah, gunakan Linux seperti Debian/Ubuntu dan turunannya atau RHEL/Centos dan variannya. kali ini saya ingin berbagi mengenai cara install Kippo SSH Honeypot dan Kippo Graph.

 

I. Install Kippo Honeypot SSH

Download di https://github.com/desaster/kippo atau

git clone https://github.com/desaster/kippo.git

Sebelum lanjut, pastikan dulu port ssh sudah diubah…

Sekarang, install program yang dibutuhkan:

sudo apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted

Setelah itu kita buat user khusus buat Kippo Honeypot:

sudo useradd -d /home/kippo -s /bin/bash -m kippo -g sudo

Agar tingkat keberhasilan honeypot tinggi, maka kita perlu menjalankannya di port default ssh yaitu di port 22. tetapi karena port 22 membutuhkan hak akses root, dibutuhkan suatu cara untuk forward port tersebut. salah satunya dengan authbind. cara installnya:

sudo apt-get install authbind

Buat file dengan nama 22 (atau terserah):

touch /etc/authbind/byport/22

Berikan file tersebut hak akses user “kippo” yang telah dibuat sebelumnya.

chown kippo /etc/authbind/byport/22

Ganti permission filenya ke 777

chmod 777 /etc/authbind/byport/22

Kemudian kita beralih ke user kippo dengan:

su kippo

Pindahkan folder kippo yang telah di download dengan git diatas ke folder home user kippo:

sudo mv /home/ikons/kippo /home/kippo/

Masuk ke folder kippo dan bikin file confignya dari contoh yang sudah ada:

mv kippo.cfg.dist kippo.cfg

Buka file tersebut dengan editor kesayangan anda, lalu ubah beberapa parameter seperti berikut:

1. Ganti port ssh.

# Port to listen for incoming SSH connections.
#
# (default: 2222)
ssh_port = 22

ganti ssh_port ke 22

2. Ganti nama hostname honeypot.

# Hostname for the honeypot. Displayed by the shell prompt of the virtual
# environment.
#
# (default: svr03)
hostname = ikonspirasi

3. Ganti nama versi ssh yang digunakan, sesuaikan dengan yang digunakan pada ssh server anda.

# (default: "SSH-2.0-OpenSSH_5.1p1 Debian-5")
ssh_version_string = SSH-2.0-OpenSSH_5.1p1 Debian-5

4. Setting database yang digunakan.

#[database_mysql]
#host = localhost
#database = kippo-db
#username = kippo-usr
#password = ikonskeren
#port = 3306

Jangan lupa upload struktur database ke dalam database yang telah dibuat, caranya seperti berikut:

Install dulu kebutuhan untuk python-mysqlnya dan database yang akan digunakan (saya gunakan MySQL):

apt-get install python-mysqldb mysql-server

Setelah install MySQL server, saatnya membuat database, user database dan passwordnya terlebih dahulu (ingat konfigurasi database di kippo.cfg):

mysql -u root -p

CREATE DATABASE kippo-db;
GRANT ALL ON kippo-db.* TO 'kippo-usr'@'localhost' IDENTIFIED BY 'ikonskeren';
exit

Kemudian upload struktur database yang ada di folder Kippo:

mysql -u kippo -p

USE kippo-db;
source /home/nama-user/folder-kippo/doc/sql/mysql.sql;
exit

Setelah semuanya selesai saatnya menjalankan Kippo, tapi sebelum itu lihat dulu file start.sh, harus ada yang diubah agar honeypot bisa berjalan di port 22:

nano start.sh

Kemudian ubah twistd -y kippo.tac -l log/kippo.log –pidfile kippo.pid dengan authbind –deep twistd -y kippo.tac -l log/kippo.log –pidfile kippo.pid

#!/bin/sh
echo -n "Starting kippo in background..."
authbind --deep twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid

Selesai!

Jalankan Kippo:

./start.sh

Hasilnya bisa dilihat di file kippo.log, semua alamat ip, username, password, perintah terminal, file yang didownload dsb disimpan semua oleh Kippo.

Begitulah cara install Kippo SSH Honeypot, sekarang saatnya install Kippo Graph 😀

Kippo Graph dibuat oleh Ikoniaris dari website http://bruteforce.gr, dengan interface webnya, kita bisa membaca log Kippo dengan mudah, yang paling saya suka adalah Kippo Playlog, Kippo Graph dan Kippo Geo. terutama Kippo Playlog, dimana kita bisa melihat rekaman terminal si penyerang ketika berhasil login ke ssh 😀
Ini contohnya hasil Kippo saya yang terbaru, 23 September 2014, klik disini.
Semua yang penyerang lakukan direkam dan filenya disimpan di folder kippo/dl, sehingga dapat dipelajari lebih lanjut 😀

Oh iya, untuk merubah password atau menambah user dan password Kippo adalah dengan merubah file userdb.txt di folder kippo/data/

cat /kippo/data/userdb.txt
root:0:password
ikons:0:ganteng

II. Install Kippo Graph (Web Interface log Kippo)

Sebelum install Kippo Graph, ada beberapa program yang harus diinstall terlebih dahulu:

apt-get update && apt-get install -y libapache2-mod-php5 php5-mysql php5-gd php5-curl

Restart webserver anda, saya menggunakan Apache:

sudo service apache2 restart

Oke, saatnya download Kippo Graph.

git clone https://github.com/ikoniaris/kippo-graph
Kemudian lakukan langkah berikut:
1. Pindahkan folder yang telah di download ke folder web root (contoh ini di Apache):
mv kippo-graph /var/www
2. Ubah permission folder generated-graph menjadi 777
cd kippo-graph
chmod 777 generated-graphs

3. Ubah file konfig dari contoh yang telah ada

cp config.php.dist config.php
nano config.php

Yang perlu diperhatikan adalah setting database untuk Kippo Graph, samakan saja dengan database yang digunakan oleh Kippo Honeypot.

#a new MySQL server user just for this job.
define('DB_HOST', 'localhost');
define('DB_USER', 'kippo-usr');
define('DB_PASS', 'ikonskeren');
define('DB_NAME', 'kippo-db');
define('DB_PORT', '3306');

Setelah semua selesai, coba buka browser dan arahkan ke http://domain-name-atau-ip-server-anda/kippo-graph

Tada! #Enjoy 😀

Begitulah  cara install Kippo SSH Honeypot dan Kippo Graph, silahkan dicoba…

 

Semoga bermanfaat,

iKONs

 

Catatan:

– Harap berhati-hati dalam setting permission atau hak akses file dan folder untuk Kippo

– Login semua link pada website saya adalah username: ikons dan password: ganteng #terimasaja :p

– Have fun dalam menunggu korban honeypot, gunakan konfigurasi seperti seolah-olah kita yang melakukan brute force ssh 😀

 

Sumber:

https://github.com/desaster/kippo
http://bruteforce.gr/kippo-graph

Categories: Keamanan Komputer, Malware

Web Browser Addons terbaik untuk berselancar di internet

2 Comments

Before reading this please uninstall or do NOT use Internet Explorer (IE)

Sebelum bulan Mei ini berakhir saya ingin sekali menulis sesuatu yang sederhana dan bisa digunakan oleh banyak orang, terutama bagi para peselancar dunia maya seperti kita #cieeeeeh 🙂

Tahukah teman-teman jika sebuah browser juga merupakan salah satu target serangan internet? hal ini karena di browser ada history pencarian, history website yang kita kunjungi dan users credential (passwords, cc dsb). Kali ini saya belum akan membahas cara untuk mengamankan web browser tetapi untuk membahas web browser addons terbaik untuk berselancar di internet.

Ada 2 (dua) web browser yang akan digunakan disini, yaitu Google Chrome dan Mozilla Firefox, hanya kedua browser tersebut . oh iya addons (extentions) itu berbeda dengan plugins, kalau plugins itu seperti adobe flash player, microsoft silverlight, foxit pdf reader dsb.

Sedangkan addons yang saya sarankan untuk digunakan sehari-hari adalah sebagai berikut:

  1. Adblock Plus
    Addon ini digunakan untuk menghilangkan atau mengurangi iklan yang bertebaran di hampir semua website besar. Selain meghemat bandwith juga untuk meningkatkan keamanan browser karena akhir-akhir ini iklan yang disisipin skrip berbahaya semakin banyak beredar.
    https://adblockplus.org/en/firefox
  2. Addthis
    Saya sering menggunakan Addthis untuk berbagi link website di sosial media seperti Facebook, Twitter, G+, Linkedin dsb.
    http://www.addthis.com/
  3. Downthemall
    Sering mendownload file dengan ukuran besar? teman-teman pasti suka Addon download manager ini. Seperti download manager pada umumnya Addon ini dapat mempercepat proses download, resume, pause dll. Dan karena berjalan di browser maka kita bisa menggunakannya di banyak OS 😀
    http://www.downthemall.net/
  4. WOT (Web of Trust)
    Salah satu cara untuk berselancar di internet dengan aman adalah dengan menggunakan WOT. Dengan WOT kita akan diperingatkan jika website yang akan dikunjungi berbahaya atau mengandung malware. Ketika googling maka hasil pencarian di Google akan ada lingkaran di sebelah kanannya, jika warnanya hijau maka dapat dikategorikan cukup aman dan untuk warna merah sebaiknya jangan diakses.
    https://www.mywot.com/en/download
  5. Downloadhelper
    Karena kadang perlu juga download film di youtube atau vimeo maka saya menggunakan Addon untuk membantu kita mengunduh video yang ada di suatu website. Selain video bisa juga digunakan untuk mengunduh suara. Dapat juga digunakan di website manapun atau tidak terbatas pada youtube dan vimeo saja, selama ada gambar bergerak atau suara biasanya bisa diunduh.
    http://www.downloadhelper.net/

Selain Addon diatas biasanya saya juga menggunakan Addon sebagai berikut:

  1. Wappalyzer
    Ingin mengetahui sebuah website terbuat dari OS server apa? CMS apa? web server apa?, Wappalyzer dapat memenuhi rasa ingin tahu kita.
    https://wappalyzer.com/download
  2. Firebug
    Kalau yang satu ini sering saya gunakan untuk membedah sebuah website, walaupun browser saat ini telah dilengkapi dengan developer tools yang makin lengkap tapi rasanya firebug lebih enak digunakan 🙂
    https://getfirebug.com/

UPDATE!

Ada lagi Addon yang lupa saya sebutkan, kalau teman-teman ada Addon yang sering digunakan silahkan comment dibawah untuk update, terima kasih 😀

  • NoScript (update dari agan Ade)
    Ya, addon yang paling sering membuat bingung penggunanya karena ketika diaktifkan maka browser hanya menunjukkan tampilan sederhana suatu website, bahkan kadang tidak tampil apapun (Facebook, Twitter dsb). NoScript melakukan blokir terhadap semua JavaScript, Java, Flash dan plugins kecuali kita mengijinkannya, sedikit lebih ribet memang tapi keamanan memang berbanding terbalik dengan kenyamanan.
    Hal ini membuat browser lebih aman karena hampir tidak ada skrip otomatis berbahaya yang akan bisa berjalan ketika kita membuka website, selain itu NoScript juga memberikan perlindungan terhadap XSS dan Clickjacking terhadap browser. Sangat disarankan menggunakan NoScript ketika kita akan melakukan pembayaran secara online di suatu website atau membuka website yang sangat banyak iklan.
    http://noscript.net/

 

Walaupun masih banyak Addon lain yang kadang saya gunakan tetapi yang disebutkan diatas sudah cukup untuk menunjang browsing sehari-hari.

Addons Firefox

Selalu berselancar dengan aman dan Jangan Pernah Klik Link yang Tidak Jelas!

Semoga bermanfaat,

iKONs