Kamis, 11 Desember 2008

10 Ekstensi Firefox Pencegah Phishing


Phishing merupakan upaya seseorang untuk mencuri identitas atau informasi penting pengguna internet dengan membuat situs palsu yang mirip dengan aslinya. Data-data yang dicuri biasanya berupa e-mail, username, password, nomor rekening bank, dan lain-lain.

Cara yang paling populer untuk melawan serangan phishing adalah dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing.

Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk melawan serangan phishing.

1. PhishTank SiteChecker
SiteChecker memblokir semua situs phishing berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking.

2. Google Safe Browsing
Google Safe Browsing memberikan peringatan kepada Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau informasi rekening Anda.
Dengan menggabungkan kombinasi algoritma dengan data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba mengelabui seperti layaknya situs asli.

3. WOT
WOT membantu Anda mengenali situs-situs phishing dengan memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situs-situs phishing.
Reputasi suatu situs diambil berdasarkan testimoni dari komunitas WOT.

4. Verisign EV Green Bar
Ekstensi ini menambahkan validitasi certificate pada browser Anda. Ketika Anda mengakses situs 'secure', maka address bar akan berubah warna menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini berguna untuk mengenali situs-situs palsu.

5. iTrustPage
iTrustPage mencegah pengguna internet mengisi form pada suatu situs palsu.
Ketika mengunjungi situs yang terdapat halaman form, iTrustPage menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui apakah situs tersebut dapat dipercaya atau tidak.

6. Finjan SecureBrowsing
Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk link yang berbahaya.

7. FirePhish
FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan.

8. CallingID Link Advisor
CallingID Link Advisor memverifikasi apakah suatu link yang Anda lihat aman atau tidak sebelum Anda membukanya. Ketika mouse Anda berada pada link tersebut maka akan muncul keterangan mengenai detil link tersebut sehingga memudahkan Anda untuk mengenali apakah situs tersebut layak untuk dipercaya.

9. SpoofStick
SpoofStick memudahkan Anda mengetahui apakah situs tersebut situs palsudengan memperlihatkan hanya informasi domain yang valid dan relevan.

10.TrustBar
TrustBar memberikan kemudahan kepada user untuk memberi nama atau logo pada suatu situs. Sehingga memudahkan untuk mengetahui apakah situs tersebut palsu, atau situs kloning.


Sumber: Milis jasakom

Selasa, 15 Juli 2008

Kenapa Linux Lebih Baik



Kenapa linux lebih baik --> www.whylinuxisbetter.net

1. Lupakan virus.
2. Apakah sistem yang kamu pakai tidak stabil?
3. Linux melindungi komputer kamu.
4. Tidak perlu membayar Rp2700000 untuk sebuah sistem operasi.
5. Bebas!!!
6. Saat sistem sudah terpasang, kenapa masih harus pasang yang lain?
7. Perbarui semua perangkat lunak kamu dengan sekali klik.
8. Kenapa masih menggunakan perangkat lunak bajakan kalau kamu bisa mendapatkannya dengan bebas?
9. Perlu perangkat lunak baru? Tidak perlu repot-repot cari di internet, Linux akan memberikannya untuk kamu.
10. Nikmati generasi terbaru dari dekstop.
11. Apakah kehidupan digital kamu terbagi-bagi?
12. Kamu yang menentukan seperti apa dekstop yang kamu inginkan.
13. Kenapa Windows kamu semakin lambat dari hari ke hari?
14. Lakukan sesuatu bagi lingkungan.
15. Nikmati dukungan tanpa bayar dan tanpa batas.
16. Dengan satu program, kamu bisa menggunakan MSN, AIM, ICQ, Jabber.
17. Terlalu banyak window? Gunakan workspace.
18. Tidak perlu menunggu bertahun-tahun untuk memecahkan masalah, laporkan dan ikuti perkembangannya.
19. Letih karena selalu memula-ulang komputer kamu?
20. Berikan kehidupan kedua bagi komputer tua kamu.
21. Mainkan ratusan permainan tanpa khawatir harus membayar.
22. Bantu negara lain, juga negara kamu.
23. Dapatkan pemutar musik yang luar biasa.
24. Selalu pantau cuaca di sekitarmu.

Baca selengkapnya di www.whylinuxisbetter.net

Jumat, 13 Juni 2008

Mempercepat Koneksi Internet

Teknik mempercepat akses internet menggunakan tunneling dengan servernya mas Harry Sufehmi. Bermanfaat terutama bagi yang memiliki koneksi internet yang kurang cepat dan tidak stabil .

Caranya:

Download PuTTY lalu simpan PuTTY.exe pada folder C: (untuk windows)
Di ubuntu, PuTTY bisa diinstall dari add/remove apps.

Untuk windows, klick Start > Run dan masukkan putty -P 222 -N -D 9999 -C net@cepat.abangadek.com lalu tekan enter.

Untuk linux, masukkan perintah ssh -o “CompressionLevel=9″ -C -D 9999 -p 222 -N net@cepat.abangadek.com

Masukkan passwordnya: cepat123

Rubah settingan browser: Arahkan browser menggunakan SOCKS proxy di localhost, port 9999

Internet Explorer :
  • Pilih menu Tools - Options,
  • klik tab Connections,
  • klik tombol LAN Settings,
  • enable “use a proxy server”, lalu klik Advanced,
  • isi seperti di ilustrasi di bawah ini, lalu klik OK.


Firefox :
  • Pilih menu Edit - Preferences,
  • klik icon Advanced,
  • klik tab Network,
  • klik tombol Settings,
  • lalu setup seperti ilustrasi di bawah ini, dan klik OK.



Selain cara mas Harry Sufehmi ini, ada juga cara lain untuk mempercepat akses internet yaitu dengan menggunakan OpenDNS (windows, linux dan mac).

Ini hasil speed test komputer saya ketika menggunakan OpenDNS :



Ini hasil speed test komputer saya ketika menggunakan OpenDNS + Tunnel :



Dengan akses internet yang cepat, aktifitas download, upload atau melihat youtube / video lainnya jadi lebih mudah.

Sabtu, 07 Juni 2008

Web-Based IM Service



Web-Based IM adalah aplikasi chat yang berbasiskan web. Tidak diperlukan aplikasi untuk diinstall di komputer kita. Cukup dengan menjalankannya dari web browser kita. Dibawah ini beberapa web based chat client versi majalah PC World, 2007:

1. Meebo

• Price when rated: Free
• Connects to: AIM, Google Talk, ICQ, iChat, Jabber, MSN Messenger, Yahoo Messenger
• Connects to multiple services at once: Yes
• Requires registration: No
• Performance: Superior
• PCW Rating: 94 Superior

2. RadiusIM

• Price when rated: Free
• Connects to: AIM, Google Talk, Jabber, ICQ, MSN Messenger, Yahoo Messenger
• Connects to multiple services at once: Yes
• Requires registration: Yes
• Performance: Superior
• PCW Rating: 86 Very Good

3, KoolIM

• Price when rated: Free
• Connects to: AIM, Google Talk, ICQ, Jabber, MSN Messenger, Yahoo Messenger, Sametime, QQ
• Connects to multiple services at once: Yes
• Requires registration: No
• Performance: Superior
• PCW Rating: 84 Very Good

4. IMhaha

• Price when rated: Free
• Connects to: AIM, Google Talk, ICQ, Jabber, MSN Messenger, Yahoo Messenger, Sametime, QQ
• Connects to multiple services at once: Yes
• Requires registration: No
• Performance: Superior
• PCW Rating: 84 Very Good

5. eBuddy

• Price when rated: Free
• Connects to: AIM, MSN Messenger, Yahoo Messenger
• Connects to multiple services at once: No
• Requires registration: No
• Performance: Good
• PCW Rating: 77 Good

6. ILoveIM

• Price when rated: Free
• Connects to: AIM, Google Talk, MSN Messenger, Yahoo Messenger
• Connects to multiple services at once: No
• Requires registration: No
• Performance: Good
• PCW Rating: 72 Good


Web-Based Instant Messengers dibawah ini juga tidak salah untuk anda coba:

Jumat, 06 Juni 2008

Yahoo! Messenger Online Presence



Untuk membuat Online Status Yahoo Messenger di web atau blog kita, untuk halaman HTML, copy code dibawah ini lalu rubah beberapa bagian didalamnya:



Rubah beberapa bagian :

1. nick-anda diganti dengan yahoo id Anda
2. (t=2) angka 2 bisa diganti dengan diganti dengan 0 - 10
3. (ini tidak harus dirubah) m=g artinya grafik...
selain m=9, hasilnya adalah tulisan online atau offline.

Online Presence lainnya:

http://sg.geocities.yahoo.com/v/ao/pre.html
http://www.onlinestatus.org/
http://www.pimpmyspace.org/onlinestatusicons.php

Untuk membuat custom sendiri melalui PHP, siapkan file gambar untuk offline dan online. Contoh costom melalui PHP ada disini. Atau bisa juga melihat gambar dibawah ini (klick gambarnya untuk pembesaran)



Kemudian simpan dengan nama terserah misalnya status.php, lalu upload ke webhosting.

Selasa, 03 Juni 2008

Lokkit Firewall di Ubuntu



GNOME Lokkit adalah firewall bawaan dari Red Hat. Pada dasarnya firewall tidak terlalu dibutuhkan di ubuntu desktop. Teman saya juga menyarankan tidak perlu menginstall firewall di ubuntu kecuali kalau komputer kita dijadikan server yang dionlinekan.


Technical Term's
Since Ubuntu doesn't run any daemons that listen to the outside world by default (the postfix install only listens on localhost) there's no need for a default firewall. The rationale is that if a user's got a need for installing a world-facing daemon, they'll be aware that they should configure a firewall/ACL for it too.

Source - Ubuntu FAQ on website.

Ada beberapa pilihan firewall untuk ubuntu selain Firestarter diantaranya menggunakan Shorewall (advance), IPTables (simple), Fwbuilder (advance), Lokkit (simple) dan Guardog (advance). Pada ubuntu 8.04 (Hardy Heron) sudah memiliki ufw (Uncomplicated Firewall).

Instalasi Lokkit mudah dan penggunaannya juga sangat simple. Cocok untuk penggunaan biasa atau basic. Cara menginstallnya adalah, dari terminal ketikkan

$ sudo apt-get install gnome-lokkit

Setelah terinstall, buka command perintah dengan Alt-F2 lalu jalankan

gksudo gnome-lokkit

Penjelasan tentang konfigurasi Lokkit bisa dilihat di Red Hat Docs . Untuk awal setelah penginstallan, internet akan terasa agak lambat, setelah itu akan normal kembali.

Setelah installasi selesai, lokkit terdapat pada Aplikasi > Peralatan Sistem > Lokkit

Senin, 02 Juni 2008

Memperbaiki Tampilan Monitor di Ubuntu



Kadang tampilan monitor di ubuntu kurang sesuai dan perlu kita perbaiki agar tampilan layarnya tepat ditengah monitor. Caranya:

$ sudo dpkg-reconfigure -phigh xserver-xorg

dan sesuaikan resolusinya dengan monitor kita, atau

$ sudo gedit /etc/X11/xorg.conf

dan sesuaikan resolusinya dengan monitor kita.

atau

$ sudo cp /etc/X11/xorg.conf /etc/X11/xorg.conf.custom
md5sum /etc/X11/xorg.conf |sudo tee /var/lib/x11/xorg.conf.md5sum
sudo dpkg-reconfigure xserver-xorg


Jangan lupa menginstall vga drivernya terlebih dahulu. Kalau belum bisa juga dapat melihat panduannya di help.ubuntu.com

Rabu, 28 Mei 2008

Ubuntu dan OpenDNS



Caranya:

  1. Jalankan: $ sudo gedit /etc/dhcp3/dhclient.conf
  2. Rubah pada baris: prepend domain-name-servers 208.67.222.222, 208.67.220.220;
  3. Restart: $ sudo /etc/init.d/networking restart

OpenDNS dapat menjadikan koneksi internet lebih cepat dan aman seperti menggunakan squid atau cache lainnya. Mereka menggunakan cache dengan kapasitas besar, mempunyai pengaturan pemblokiran situs, menggunakan system network yang menggunakan anycast routing technology serta features lainnya.

OpenDNS dapat digunakan pada windows, unix/linux, mac dan lainnya

Sabtu, 24 Mei 2008

Grokking the GIMP


Grokking the GIMP

by
Carey Bunks

http://gimp-savvy.com/BOOK/



Buku tentang tutorial GIMP yang bagus untuk dibaca. Bisa dibaca online melalui websitenya atau mendownloadnya (HTML Tarball dari buku tersebut) secara gratis. Tutorial GIMP lainnya bisa dilihat di website GIMP atau di website lainnya seperti www.shlomifish.org atau lainnya.

Kamis, 22 Mei 2008

React Operating System




ReactOS® is an advanced free open source operating system providing a ground-up implementation of a Microsoft Windows® XP compatible operating system. ReactOS aims to achieve complete binary compatibility with both applications and device drivers meant for NT and XP operating systems, by using a similar architecture and providing a complete and equivalent public interface.
ReactOS is the most complete working model of a Windows® like operating system available. Consequently, working programmers will learn a great deal by studying ReactOS source code and even participating in ReactOS development.


Source: www.reactos.org

Selasa, 29 April 2008

Kompresi File di Ubuntu

Software packing untuk pack/unpack file merupakan hal penting didalam komputer. Dalam windows kita kenal seperti WinRAR dan 7-Zip untuk mengkompres unkompress berbagai bentuk format file misalnya .zip .rar .7z dan lainnya. Contoh mengkompres file dapat dilihat pada gambar dibawah ini:



Untuk menginstallnya :

$ sudo apt-get install unace rar unrar zip unzip p7zip-full p7zip-rar sharutils aish uudeview mpack lha arj cabextract file-roller

Ini berguna untuk komputer 64bit yang tidak bisa menginstall RAR dari add/remove application di ubuntu.

Senin, 28 April 2008

Microsoft TrueType Fonts Di Ubuntu

Pastikan universe dan multiverse repositories diaktifkan lalu Install Microsoft Truetype fonts dengan perintah:

$ sudo apt-get install msttcorefonts

Akan ada informasi bahwa paket tidak dapat diautentifikasi. Klick enter lalu akan muncul dilayar:



Klick OK/Enter dan biarkan instalasi berjalan. Setelah selesai restat komputer. Font ini dapat memperbaiki tampilan huruf pada gmail di firefox ubuntu.

Jumat, 11 April 2008

tcptrack



tcptrack adalah tools untuk menampilkan informasi koneksi TCP pada network. Informasi yang ditampilkan adalah:
  • source address dan port
  • destination address dan port
  • connection state
  • idle time
  • penggunaan bandwidth
Cara menginstallnya pada ubuntu:

$ sudo apt-get install tcptrack

Untuk lebih jelasnya bisa melihat howtoforge.net atau tcptrack document

Atau kunjungi tcptrack homepage

Install Webmin di Ubuntu



Webmin adalah aplikasi untuk melakukan administrasi sistem melalui web. Proses installasinya:

Download SSH server

$ sudo apt-get install ssh openssh-server

Tambahkan repository ini kedalam daftar list

deb http://download.webmin.com/download/repository sarge contrib

Install webmin

# apt-get update
# apt-get install webmin


Webmin dapat anda akses pada https://your-server:10000 (ada penjelasannya diakhir proses installasi)

Username dan password sama dengan username password ubuntu anda

Senin, 07 April 2008

Software Router Gratis




Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.

1d.wikipedia.org

Dibawah ini adalah beberapa software router yang gratis / free routing software:

IPCopA secure Linux distribution managed through a web-interface. It turns an old PC into a firewall and VPN gateway. Features an Intrusion Detection System.

Vyatta
Simply put, Vyatta has commoditized router, firewall and VPN deployment in the same way that Linux commoditized the operating system market. Vyatta open-source networking offers you an alternative to over-priced, inflexible products from proprietary vendors.

pfSence
pfSense is a free, open source customized distribution of FreeBSD tailored for use as a firewall and router. In addition to being a powerful, flexible firewalling and routing platform, it includes a long list of related features and a package system allowing further expandability without adding bloat and potential security vulnerabilities to the base distribution.

Zebra
GNU Zebra is free software that manages TCP/IP based routing protocols. It is released as part of the GNU Project, and it is distributed under the GNU General Public License. It supports BGP-4 protocol as described in RFC1771 (A Border Gateway Protocol 4) as well as RIPv1, RIPv2 and OSPFv2.

XORP
XORP is the industry's only extensible open source routing platform. It is in broad use worldwide, with thousands of downloads by companies and educational institutions and an active international developer community.

Open Router
ORP is a stand-alone GNU/Linux distribution which aims to be a complete PC-based router solution.

Minggu, 06 April 2008

Damn Small Linux



Damn Small Linux seperti namanya merupakan linux yang berukuran ringan, hanya 50MB sehingga dapat diinstall dikomputer yang sudah tua atau bahkan dijalankan melalui USB.

Bagi yang sering menggunakan komputer umum atau warnet dan menginginkan keamanan dalam mengakses internet, tidak ada salahnya mendownloadnya dan menyimpannya di USB sehingga mudah untuk dibawa ke mana pun anda pergi.

OS ini juga bisa diandalkan bagi yang ingin mencoba merasakan OS linux tanpa mengganggu sistem operasi yang sudah terinstall di komputer.

Gimpshop



Jika anda terbiasa menggunakan Photoshop dan ingin mencari alternative software yang open source, tidak ada salahnya anda mencoba Gimpshop. Gimpshop adalah GNU Image Manipulation Program yang dibuat oleh Scott Moschella. Dibuat berdasarkan software GIMP yang dirubah menu, tampilan dan lainnya sehingga mirip dengan Photoshop dan mempermudah pengguna yang terbiasa dengan Photoshop.

Tidak semua fitur pada Photoshop tersedia pada Gimpshop karena base projectnya adalah GIMP project, namun GIMP sendiri merupakan software yang cukup handal untuk software jenis ini. Bagi yang tidak biasa menggunakan GIMP dan lebih nyaman menggunakan Photoshop, tidak ada salahnya mencobanya. Bagi pengguna ubuntu, bila ingin mencobanya dapat mendownload Gimpshop 2.2.11 deb (32 bit).

Untuk lebih jelasnya tentang Gimpshop, bisa melihat screenshoot perbandingannya bila dibandingkan dengan Photoshop. Seluruh tampilan menunya tidak berbeda.

Kamis, 13 Maret 2008

w2box - Web 2.0 File Repository



w2box adalah Web 2.0 File Repository untuk PHP . Script PHP ini cocok digunakan untuk yang memerlukan content management file sharing atau file host. Ukurannya ringan dan mudah digunakan. Bentuknya manis dan tersedia fitur untuk public upload. Dibuat menggunakan AJAX dan cgi(perl) script.

Secara default, untuk keamanan progress bar upload tidak bisa digunakan. Untuk merubahnya settingannya ada didalam file config.php sehingga bisa digunakan upload public atau hanya oleh admin saja. Rubah juga permision (enable/disable) password dan lainnya, setelah itu w2box siap digunakan. Bila ingin melihat dan mencobanya, bisa melihat online demonya. Software ini berlisensi Creative Commons Noncommercial-Share Alike 3.0 Unported alias gratis dengan syarat tertentu.

Selasa, 11 Maret 2008

Disposable Email Address



Disposable Email Address (DSA) merupakan cara alternatif untuk melindungi email kita dari spam dan e-mail abuse lainnya. Disposable email adalah email temporary yang kadang diperlukan sebagai pengganti alamat email kita untuk melakukan registrasi, mengisi comment, download software atau hal lainnya yang kita tidak ingin mencantumkan alamat email asli kita (tidak memerlukannya) disana. Masa waktu aktif sebuah disposable email bermacam-macam, ada yang akan hangus dalam beberapa jam ada juga yang hangus setelah beberapa hari.

Kelebihannya adalah:
  • Melindungi email asli kita dari email spam
  • Melindungi email asli kita dari exploits, spoof dan hoax
  • Tidak diperlukan signup dan/atau registrasi
  • Otomatis expire setelah beberapa periode tertentu

Contoh dari DSA diantaranya:

something@mailinator.com atau something@trashymail.com

Kata something bisa kita rubah dengan nama lainnya bila kita tidak ingin memeriksa isi inbox email kita tersebut. Ada juga yang memberikan alamat email khusus untuk kita. Untuk menggunakan layanan ini kebanyakan tidak memerlukan pendaftaran atau membuat account. Alamat email berbeda akan terpampang dihalaman situsnya untuk kita gunakan, setiap kita membuka atau refresh halaman situs tersebut. Untuk mengecek inboxnya cukup memasukkan alamat disposable email yang diberikan kepada kita dikolom yang tersedia. Dibawah ini beberapa contoh DEA yang dikutip dari www.sizlopedia.com :


Bila kita menggunakan disposable email, maka kita tidak mengganggu domain email lain yang kadang (mungkin) kita gunakan untuk menutupi email asli kita, misalnya something@yahoo.com yang mungkin orang tersebut adalah pemilik email yang kita gunakan.

CPU Temperature Linux Dengan GNOME Sensors Applet



GNOME Sensors Applet merupakan salah satu tools untuk mengetahui suhu temperatur CPU. Penginstallannya sangat mudah karena sebagian sudah terdapat didalam paket linux. Untuk pengguna ubuntu, ketikkan dari terminal:

$ sudo apt-get install sensors-applet

Setelah terinstall, klick kanan bar atas > Add to panel dan masukkan Hardware Sensors Monitors pada bar tersebut (drag & drop). Untuk lebih jelasnya dapat melihat screen shoot nya.

Minggu, 17 Februari 2008

Membackup Blog di Blogger



Blogger tidak memiliki fasilitas untuk download atau import backup*, namun cara dibawah ini bisa membuat seluruh postingan blog kita menjadi 1 halaman dan kita bisa menyimpannya dengan mudah, misalnya dengan menggunakan HTTrack atau addons DownThemAll.


N merupakan nilai jumlah postingan yang ingin ditampilkan kedalam 1 halaman. Jika jumlah postingan pada blog dibawah 1000 post maka link ini bisa menampilkan keseluruhan postingan dalam blog blogger:


Untuk membackup postingan kedalam bentuk XML Feed


Untuk membackup comment pada blog


Cara ini berlaku juga untuk blog yang menggunakan fasilitas Blogger Costom Domain, tinggal rubah dan sesuaikan dengan domain yang dipergunakan.



Sumber : googlesystem.blogger.com

* http://help.blogger.com/bin/answer.py?answer=41447

Sabtu, 16 Februari 2008

Install NVIDIA Driver di Ubuntu 7.10 Dengan Envy

Envy adalah aplikasi yang membantu untuk menginstall driver NVIDIA linux pada ubuntu dan debian. Penggunaannya mudah hanya install dan ikuti petunjuknya. Aplikasi ini akan mendeteksi secara otomatis driver NVIDIA mana yang cocok digunakan untuk komputer. OS yang di support oleh aplikasi envy ini adalah:


Klick gambarnya

Setelah didownload, klick kanan file tersebut lalu install. Envy akan muncul pada Aplikasi > Peralatan Sistem > Envy. Klick aplikasi tersebut dan ikuti petunjuknya.

Untuk mendownload dan keterangan lanjut, silahkan klick disini.

Jumat, 15 Februari 2008

Partisi Hilang di Windows



Langkah yang dapat dilakukan ketika tampa sengaja kita menghapus partisi yang ada di windows:

Buka: control panel > administrative tools > computer management > disk management

Coba dilihat apakah ada drive hdd yang tidak ada logical drivenya.

a. Kalau ada berikan logical drivenya.

b. Kalau tidak ada bisa direcovery dengan recovery tools misalnya:

Selasa, 05 Februari 2008

PCLinuxOS Muslim Edition




PCLinuxOS Muslim Edition merupakan hasil karya anak bangsa Indonesia. Satu lagi farian linux yang dikhususkan untuk umat muslim selain Ubuntu Muslim Edition.

Infonya bisa dilihat disini dan disitus resminya PCLinuxOS disini

Jika tertarik mencobanya, bisa mendownloadnya di ftp://kambing.ui.edu/pub/pclinuxos/muslim-edition atau ftp://kambing.ui.edu/pub/pclinuxos-me

DewaLinux



Linux berbaju Windows XP : DEWALINUX merupakan Distribusi Linux hasil re-master dari distro Ubuntu 7.10 Gutsy Gibbon, yang dikemas lebih “user friendly” sehingga memudahkan untuk pengguna baru Linux yang telah terbiasa dengan windows. Selain edisi umum, Dewalinux juga dikembangkan untuk kebutuhan-kebutuhan khusus:

  • Dewalinux Edisi Exclusive : dibuat dengan kemasan khas Pemesan, dengan logo, slogan, visi/misi organisasi, dsb.
  • Dewalinux Edisi Warnet : dibuat dengan fitur-fitur sesuai kebutuhan operasional warnet, termasuk billing system, dan aplikasi-aplikasi yang umum digunakan oleh warnet.

Buat yang masih ngeri pake Linux, sadarkah Anda bahwa Anda sekarang bisa menggunakan DEWALINUX?

Ini membuktikan bahwa Linux juga bisa User-Friendly! Jadi, kalo pake komputer di rumah / kantor dan masih pake software bajakan, saatnya pindah ke Dewalinux!

Baca lanjutannya di: http://wiki.ubuntu-id.org/DewaLinux

Senin, 04 Februari 2008

Menambahkan Gambar Pada Cursor



Untuk menambahkan gambar di cursor pada blog atau website sebagai hiasan situs kita, salah satu caranya bisa dengan menambahkan code CSS berikut ini.

Tambahkan code ini diantara tag body

{ cursor: url(ALAMAT CURSOR);}

Ganti alamat kursor dengan lokasi gambar untuk cursor. Gambar harus dengan format .cur atau .ani


Reference: w3schools.com

Selasa, 29 Januari 2008

Google Talk Untuk Web Atau Blog Anda

Google Talk Gadget

Tambahkan Google Talk Gadget kedalam situs anda, dan anda dapat melakukan chat langsung melalui website/blog anda. Untuk membuat dan mengkreasikan Gogle Talk Gadget anda, silahkan klick disini.

Google Talk Button

Untuk menambahkan Google Talk button di website/blog anda, copy dan paste script dibawah ini dan tambahkan kedalam kode HTML website/blog:



Google Talk chatback badge

Buat chat badge anda di sini

Minggu, 27 Januari 2008

Domain Masking Menggunakan Free Web Hosting



Domain masking adalah domain yang di forward atau di redirect dan di mask ke domain lainnya. Metode ini menggunakan frame yang bisa ditambahkan kedalam kode HTML blog atau web anda. Contohnya seperti ini:

<html>
<head>
<title>yourname</title>
<meta name=\"description\" content=\"your description\">
<meta name=\"keywords\" content=\"keyword1, keyword2\">
</head>
<frameset rows=\"100%,0\" border=\"0\">
<frame src=\"http://yourforwardingurl\" frameborder=\"0\">
<frame frameborder=\"0\">
</frameset>
</html>

Bila anda memiliki domain, anda dapat menambahkan frame diatas (tulisan warna merah) pada web hosting gratis misalnya geocities, blogger, cjb.net atau free hosting lainnya. Arahkan domain anda ke name server (ns) dari blog atau web gratis anda lalu tambahkan frame tersebut didalamnya. Ganti http://yourforwardingurl dengan domain anda

Untuk mengetahui ns yang digunakan oleh layanan blog atau web anda, anda dapat menggunakan tools yang bisa dicari di google dengan kata kunci nslookup

Selasa, 22 Januari 2008

Install Squid Di Ubuntu



Squid adalah aplikasi proxy web cache server yang paling banyak digunakan saat ini.

Dibawah ini merupakan gambaran singkat instalasi squid pada ubuntu:


1. Install squid

$ sudo apt-get install squid squid-common


2. Copy file /etc/squid/squid.conf

$ sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.original
$ sudo chmod a-w /etc/squid/squid.conf.original


3. Konfigurasikan squid

Ini adalah contoh konfigurasi untuk squid 2.6

$ sudo gedit /etc/squid/squid.conf

http_port 8888 transparent
http_access allow all
cache_mem 32 MB
cache_dir ufs /var/spool/squid 1600 4 256
negative_ttl 2 minutes
maximum_object_size 1024 KB
minimum_object_size 4 KB
visible_hostname myServer
http_access allow manager localhost
cache_swap_low 80
cache_swap_high 100

Untuk settingan lengkapnya yang baik tentang konfigurasi squid, bisa dicari di google :) Panduan setting squid dari www.squid-cache.org adalah:

Configuration Guide - 2.6
Configuration Guide - 3.0

Setelah konfigurasi selesai, simpan konfigurasi tersebut. Initialize cache direktori dengan squid -z


4. Buat Transparent Proxy menggunakan IPTables

Meredirect port 80 ke port squid 8888

$ sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8888

$ sudo iptables-save

Tutorial lengkap tentang Transparent Proxy bisa dilihat disini.


5. Restat squid

$ sudo /etc/init.d/squid restart


6. Monitoring squid

Untuk memonitor squid, bisa menginstall beberapa tools, diantaranya bisa dilihat disini


Referensi yang bagus dibaca :

Sabtu, 19 Januari 2008

Freeware Billing Software Untuk Warnet Dan Game Center



Dibawah ini adalah beberapa software billing warnet atau internet cafe yang gratis. Dapat digunakan untuk warnet, game station dan keperluan billing lainnya.

CCL (Cafe Con Leche)
It is developed on Linux, but it is supposed to work everywhere SQLite and Glib, and OpenSSL works. Tested on Microsoft Windows (98 and XP) and on Linux.

Cybera
Cybera is an Internet cafe administration system. It works with prepaid cards or client accounts or in a post paid Self Service mode. Features include workstation control, user rights lockdown, accounting, stats and screen replication for CAI. Operating System Support: Win2K, WinXP

OpenKiosk
OpenKiosk simplifies the way users launch and interact with programs making it an ideal solution for introducing a Linux box to newcomers. The Kiosk Mode Desktop, which can be administered remotely, completely replaces the standard Linux/Windows desktop with a much more controlled but intuitive environment that looks the same across all platforms. Your customers will not know whether you are running a Windows or an OpenBSD box under the hood!

Billing Café
Billing Café merupakan software untuk penghitungan biaya pada rental komputer, internet/warnet, game center atau untuk sekedar acuan pembuatan program.

Billing Warnet 5
Billing Warnet Server Linux - Client Windows (GPL)

Billing Express
Billing Express merupakan program Billing Warnet yang dibuat agar mudah digunakan. Harapannya, operator kebanyakan pun bisa menggunakannya tanpa perlu training. Bahkan bisa langsung menggunakan begitu menjalankan Billing Express.

IGOS
Open Source untuk warnet
http://www.igos.web.id/
http://www.psn.co.id/igos/

Zencafe GNU/Linux
Distro yang dikhususkan untuk internet cafe / warnet. Distro ini adalah distro asli karya anak bangsa sendiri, yang dibuat dan dikembangkan oleh A. Hardiena.

BiOS Baliwae
Billing Open Source (BiOS) Baliwae adalah billing yang diistimewakan untuk warnet berbasis Linux (meski dapat juga berjalan di hampir semua sistem operasi lainnya), source code terbuka (open source), sepenuhnya FREE.

EasyHotspot
EasyHotspot is an alternative solution for hotspot billing system. Its contain some particular open source software that bundled into a single package. We DO NOT try to make a replacement to similar existing open source projects. Our aim is delivering a system that simple, easy to install, use and modify.

Untuk versi distronya menggunakan Xubuntu, php application frontendnya menggunakan framework CodeIgniter.

Snakebite
Cybercafe billing system

EasyHostspot
EasyHostspot adalah aplikasi manajemen billing system yang dapat digunakan para penyedia hotspot. Dengan menginstalasi layanan ini, pengelola hotspot dapat memantau penggunaan pada infrastrukturnya. Data-data yang direkam juga memudahkan seseorang yang akan mempelajari pola trafik pada hotspot untuk menganalisis tren penggunaan, misalnya.

gBilling
Free software warnet billing system

Scan File Online Menggunakan Top Antivirus Software



VirusTotal adalah situs yang dapat melakukan scanning terhadap file yang berukuran dibawah 10 MB dengan berbagai macam anti virus unggulan diantaranya Kaspersky, BitDefender, F-Secure dan Panda.

Proses scanning memerlukan waktu yang agak lama. Setelah kita mengupload sebuah file, situs ini akan membersihkan file kita dari virus, worms, trojan, dan malware yang terdeteksi oleh antivirus engines.

VirusTotal telah memenangkan penghargaan dari the American edition of PC World Magazine, sebagai salah satu dari 100 best products of year 2007 dalam kategori Security Web Site.

Upload file yang anda inginkan secara gratis disitusnya http://www.virustotal.com/

Jumat, 18 Januari 2008

gOS - Green OS




gOS merupakan OS modifikasi dari ubuntu. G dari gOS adalah green, namun banyak orang yang mengasosiasikan dengan Google. gOS ini memang dirancang untuk beberapa aplikasi online Google dan beberapa aplikasi Open Source lainnya.

According to DesktopLinux, Everex claims the computer was "created as a conceptual Google PC with a conceptual Google OS" and it has Google's permission to use its trademarks. The g from gOS and gPC means "green", as the computer uses an energy-efficient processor, but many people will associate it with Google.

googlesystem.blogspot.com

Cepat dan seksi, begitu komentar dari teman saya yang sudah mencobanya.
Bila tertarik untuk mencobanya, silahkan download gratis melalui situsnya

Minggu, 13 Januari 2008

Internet Slank



Berikut ini adalah beberapa istilah2 atau singkatan2 yang sering digunakan di internet, misalnya di milis, forum maupun chat.

CMIIW : Correct Me If I'm Wrong
IMO : In My Opinion
IMHO : In My Humble Opinion
AFAIK : As Far As I Know
FYI : For Your Information
OOT : Out of Topic
LOL : Laughing Out Loud
PMSL : Piss Myself Laughing
PMPL : Piss Myself Pants Laughing
ROFL : Rolling On the Floor Laughing
ROFLMAO : Rolling On Floor Laughing My Ass Off
LMFAO : Laughing My Fucking Ass Off
ASAP : As Soon As Possible
ASL : Age Sex Location

List lengkap dari Internet Slang dapat dilihat di wikipedia atau di ilmukomputer.com

Jumat, 11 Januari 2008

XAMPP versi Bahasa Indonesia



XAMPP ini hanya language pack untuk halaman web administrasinya saja, tapi cukup membantu bagi pemula yang ingin menggunakan XAMPP

Tutorialnya bisa dilihat disini

Sabtu, 05 Januari 2008

Ubuntu Security



Ubuntu Security
Taken from: http://ubuntuforums.org/showthread.php?t=510812

I am writing this guide as a concerned member of the Ubuntu Community. Security is a concern for us all and in welcoming new (and experienced) users to Ubuntu I would like to demystify the complexities of security that come with your new OS.

Disclaimer : I am not an expert in security. This document is intended as a security overview for new users. This thread is not intended as an all inclusive how-to or discuss the merits of any particular security measure. I offer no guarantee that by running Ubuntu with any or all of these suggestions your security will be foolproof or that you will never be cracked.

I would like to direct any general security discussions to the Servers & Security and any comments on this introductory sticky here.

I would like to thank the Ubuntu Staff, especially jdong and compiledkernel for their review and suggestions.


Introduction : Security is an ongoing process and, like an onion, it has layers and stinks. The best defense you have is to read and learn how to secure your OS.

Alas, there is not single action you can take to achieve absolute security (the only safe computer is one that is turned off, disconnected from the Internet, and in a locked vault) and security concerns and "ease of use" are sometimes competing concerns.

Clarification of terms:

The "Windows Mindset" is intended as exactly that. I assume most new users are coming from Windows and the issues under this section are both most familiar to them and areas of FAQ on the forums (how often do we see questions from the "Ubuntu Mindset" on ABT?).

The "Ubuntu Mindset" is thus likely new information for most new users.

Those divisions/titles are intended to divide security information into familiar/unfamiliar territory (assuming the reader comes from a windows background) or to lighten up an otherwise dry topic. Specifically it is my intention that the "windows mindset" will help users new to Linux (Ubuntu) feel more at home by starting with familiar themes. These titles or divisions are certainly not intended to convey more or less importance to any particular issue, those decisions I leave for "self determination".


Summary: There is no such thing as "security in a box (tm)". Information security is an active job -- it is not installing some product on the system and sitting back and relaxing.

The good news ~ Ubuntu (Linux) is fairly secure "out of the box".

How to proceed: Prepare to read, read, read ... do not expect to get through this document in one session.

Contents:

1. Intro

Basics

2. Windows mindset

Antivirus
Firewall
Adware

3. Ubuntu mindset

Permissions and Encryption
Root kits
Intrusion detection
compiledkernel's suggested applications
Secure servers
Hardened kernels
Logs
How to perform a hardened installation
Screening your system for potential security holes

4. Forensics

5. References



Basics


This advice is fairly generic and applies to almost any OS. These simple steps offer a solid foundation that you should be able to implement almost immediately.

* Enforce strong passwords http://en.wikipedia.org/wiki/Password_strength
* In general, do not write your passwords down, and if you must, keep them in a secure place (Do not put them on a sticky note attached to your monitor for example).
* Limit root access (Do not log in or run programs as root). Ubuntu accomplishes this by locking the root account and the use of sudo.
o Consider creating an account without sudo access for "daily use".
* Physical access (physical access = big security hole). Physical access allows root access to your system (via a live CD if necessary).
* Do not install software or add repositories from untrusted sources (See also "Social engineering" below).
o This includes running scripts that modify your /etc/apt/sources.list Take care not to let the "need" to run the newest/latest/greatest compromise security.
* Likewise, do not run code or enter commands into the terminal from untrusted sources. If you are unsure of what a command might do best do a google search first.
* Keep your system up to date. Updates, particularly security updates, bring you the newest and latest fixes.
* If you run a server, it is your responsibility to learn how to secure it.


Psychocats ~ Security on Ubuntu

Thanks to Johan! for the advice on 3rd party repos

Note: Social Engineering. Click here for more information.

Social engineering is a collection of techniques used to manipulate people into performing actions or divulging confidential information.[1] While similar to a confidence trick or simple fraud, the term typically applies to trickery for information gathering or computer system access and in most cases the attacker never comes face-to-face with the victim.

~ Quote from Wikipedia



The Windows Mindset


If you are coming from a windows background you are used to terms like antivirus, spyware, and firewalls. Linux is different and these are not as important. They are discussed first because these are FAQ on the forums. Unfortunately, it is sometimes difficult for new users to wade through some of the FUD (some of which is produced by anti-virus companies) ...


Viruses

The fact of the matter is: viruses/worms take advantage of flaws or holes in the code. At this time of this writing, there are no significant Linux viruses "in the wild". Linux boxes are no less targets than any other OS, many of the large (ie valuable) Internet sites run on *nix so there is no lack of motivation to crack into *nix.

Do not believe the suggestion that the Linux community is complacent or "behind the times" in terms of viruses, or any other security issue. Linux developers have not "ignored" viruses, rather the OS is built to be highly resistant to them and since the code is "Open" there are literally thousands of eyes watching ...

This is an example of what it would take to install malware on an Ubuntu box :

Install evilmalware

(Don't worry, that link will NOT install anything )

For the most part, Linux anti-virus programs scan for Windows viruses which do not run on Linux, even on wine (http://os.newsforge.com/article.pl?s...30222&from=rss). Anti-virus programs are "reactive" in that they can only protect you from known viruses. They can only protect you against the next Linux virus after it is developed, not before. Furthermore the "fix" will be to close any hole(s) in the code, these fixes will be available through security updates (which are more frequent in Linux then your previous OS if you are coming from Windows).

My advice is to skip the anti-virus if you run Ubuntu. Why ?

1. They scan primarily for Windows viruses.
2. There is a high rate of false positives.
3. Isolation/inoculation is poor.
4. And currently there are no known active Linux viruses (so there is essentially nothing to detect).


Running antivirus can make some sense if you are intending to "protect" windows users, however, IMO, for a variety of reasons, it is best if Windows users learn to protect themselves. In fact the most common usecase for a Linux antivirus program is to run a Windows fileserver or serve mail to Windows clients.

Note: There have been many documented cases in Windows and Linux that a buffer overflow in an antivirus product has been an attack vector!

If you would like to run an antivirus program on Ubuntu you have several choices :

* http://doc.gwos.org/index.php/How_to_ClamAV
* http://www.avast.com/eng/avast-for-l...rkstation.html
* http://www.pandasoftware.com/download/linux.htm
* http://www.centralcommand.com/linux_server.html
* http://www.f-prot.com/products/home_use/linux/


Firewall

Discussions about firewalls often are passionate (just search the Ubuntu forums). By default, Ubuntu includes a firewall, iptables, but by default nothing is engaged. This is reasonable as a default Ubuntu install opens zero ports to the outside world, so a firewall is redundant. However, installing "server software" will cause ports to open, so some people like to use a firewall as a catch-all layer to find mistakes in their configuration.

Another use for firewalls is for the administrator to forcibly impose network policies on the user. For example, users may not talk to example.com, open up a listening port for remote connections, and so on.

Also, a periodic audit of the system for open ports is a good practice. For example, running the "nmap" command from another machine, or using one of many online port scanners:

http://nmap-online.com/
https://www.grc.com/x/ne.dll?bh0bkyd2

Remember, what you care about are open ports. Closed ports and stealth ports are equally secure, in that they are inaccessible to the public.

Iptables references :

* https://help.ubuntu.com/community/IptablesHowTo
* http://www.linuxguruz.com/iptables/howto/
* http://iptables-tutorial.frozentux.n...-tutorial.html
* http://www.redhat.com/docs/manuals/e...l-ipt-act.html
* https://www.redhat.com/docs/manuals/...-iptables.html


The "problem" is iptables is not so new user friendly. Fortunately, there are several more (new) user friendly interfaces available to allow you to manipulate your firewall (Firestarter and Guarddog are both GUI front ends for iptables) :

* Firestarter is one of the most popular GUI front ends.

How to Firestarter
Default Firestarter Policies:

  • New inbound connections from the Internet to the firewall or client hosts are blocked.
  • The firewall host is freely allowed to establish new connections.
  • All client hosts are allowed to establish new connections to the Internet, but not to the firewall host.
  • Traffic from the Internet in response to connection requests from the firewall or client hosts is allowed back in through the firewall.

This policy allows normal Internet usage such as web browsing and e-mail on the secured hosts, but blocks any attempts to access network services from the outside and shields the local network.

* Guard dog uses the KDE libraries.

Guarddog Online Guide


A source of confusion sometimes occurs when users feel the need to be running firestarter/Guarddog for their firewall to be active. This is untrue ! Keep in mind that these applications are not firewalls, but rather configuration tools for ip tables. These applications should be run only to configure your firewall. Once configured, IP tables (the actual firewall) is active (at boot) without having to run firestarter/guarddog. firestarter will monitor traffic, but it runs as root and there are better monitoring programs, so configure you firewall, shut down firestarter/grauddog, and let IP tables do the rest .


Browser / Spyware : Java/Flash/Ad-ware/Trackers/Cookies

This is where most users will have the most risk. We all want Java/Flash, but our Internet browser opens us to attacks.

I advise :

1. Deny all cookies and add trusted sites, allowing only for session.
2. Install NoScript. Again block all and add trusted sites to a white list.
3. Install Safe History
4. Adblocking : I block with a hosts file rather then Adblock Plus or Adblock Filterset.G because a hosts file protects more then just firefox.
* http://www.mvps.org/winhelp2002/hosts.htm
* Linux script : http://hostsfile.mine.nu/downloads/updatehosts.sh.txt


Edit: Thank you Seisen for pointing out that No Script also blocks flash.


See this link for additional information : How to Secure Firefox


The Ubuntu Mindset


Permissions and Encryption

The first layer of defense is permissions. Permissions are used to set access and thus protect both system and user files.

Basic permissions

See also umask at the bottom of that link. The umask value can be set in ~/.bashrc.

To set a "private home", as a user,
Code:

chmod 700 $HOME

Sharing files in UNIX

Encryption is used as an additional layer of protection. One limit of encryption is that protection is only offered when mounting an encrypted partition (once the partition is mounted it is assessable/crackable just like any other file).

https://help.ubuntu.com/community/EncryptedFilesystem
https://help.ubuntu.com/community/En...ilesystemHowto

http://www.howtoforge.com/truecrypt_data_encryption


Root kits

From http://en.wikipedia.org/wiki/Rootkit :

The term rootkit (also written as root kit) originally referred to a set of recompiled Unix tools such as ps, netstat, w and passwd that would carefully hide any trace of the intruder that those commands would normally display, thus allowing the intruders to maintain root access (highest privilege) on the system without the system administrator even seeing them.

The term is no longer restricted to Unix-based operating systems ...
Root kit detection:
rkhunter

http://wiki.linuxquestions.org/wiki/Rootkit_Hunter

ckrootkit

http://www.howtoforge.com/howto_chkrootkit_portsentry


Intrusion Detection

Note: Adding an intrusion detection system like snort that analyzes network traffic for attack patterns, it can potentially introduce additional vulnerabilities. There have been documented examples of vulnerabilities in snort's preprocessor that granted hackers snort user, or even root user, access to the system!

My initial suggestions are OSSEC HIDS and Snort.

How to's:

* http://doc.gwos.org/index.php/OSSEC-HIDS
* http://www.howtoforge.com/intrusion_...ith_ossec_hids
* How to snort



Compiledkernel's Suggested Applications

compiledkernel's suggested applications (Nagios, ntop, and darkstat are in the Ubuntu Repositories, check the home page to see if newer versions are available):

* Nagios ~ A host and service monitor designed to inform you of network problems.

* ZenOSS ~ An open source IT monitoring product that delivers the functionality to effectively manage the configuration, health, performance of networks, servers and applications through a single, integrated software package.

* ntop ~ A network traffic probe that shows the network usage, similar to what the popular top Unix command does.

* darkstat ~ A packet sniffer that runs as a background process on a cable/DSL router, gathers all sorts of statistics about network usage, and serves them over HTTP.


Running Server(s)

Part of setting up a server is reading/learning how to secure it. Common servers include NFS, Samba, FTP, SSH, VNC, RDP, and HTTP. If the "how-to" you are following does not review security, you need to keep looking ..."Desktops" become "Servers" if server software is installed.

Questions to ask yourself include:

1. What port(s) or services does this software provide?
2. Who will be able to connect to this? (i.e. is it restricted to a range of IP addresses Password protected?)
3. What level of access will the visitor have to the system? (i.e. does the server run under a restricted user, or the root acount? What can this restricted user do in a worst case scenario?)
4. Does this service expose any additional information that's useful to a hacker? (i.e. does it allow users to transmit their passwords in cleartext? Does it have a 'statistics' view that reveals logged-in users, ip addresses, network configuration, or other potentially helpful information?)
5. What is the security history of this software? Does it have a long long history of vulnerability and patch after patch? Or has it had a relatively unmarred history?


Examples :

SSH
UDSF Secure SSH
VNC
Apache


Hardened Kernels

Hardened kernels are modifications to the Linux kernel that add additional security measures. This could include:

1. The randomization of ports, memory addresses, process ID's, and other information that is typically predictable. This can thwart off many types of common attacks.
2. Identify and prevent buffer overflow attacks from resulting in compromise by killing compromised processes (PaX bundled with grsecurity, or Redhat's Exec-Shield combined with prelink randomization). Edgy and higher contain GCC stack protection enforced in most applications, but is unable to respond to several kinds of attacks that a kernel-layer enforcer could. Likewise, PaX and friends have weakness that GCC stack protection helps cover, so the two work great as a duo.
3. Hiding information that Linux usually allows everyone to see, including all running processes on the system, load averages, CPU info, IP addresses, etc. Obscuring this information can help keep attackers "in the dark" so to speak.
4. More aggressive enforcement of buffer overflow protection than what Ubuntu's standard gcc stack protector can do.
5. Adding additional restrictions on the capabilities of regular users that prevent channels of attack.
6. Additional permissions systems that allow finer-grained tuning of various aspects of Linux.


These techniques combined have been shown to be very effective in the real world in guarding against unknown attacks. For example, many administrators of hardened kernel servers either report or even prove that their hardened systems were invulnerable to newly discovered security holes, or that the severity of a breach was significantly reduced.

The most common hardened kernel patch is called "grsecurity2" (http://grsecurity.org/), which does everything on this list. This requires, however, that you manually patch and recompile the kernel. SELinux and AppArmor do the "additional permissions systems" part. The basic theory is that by providing finer definitions of permissions than UNIX users and the "chmod" bits, even a successful attack against one service is virtually useless to attacking the rest of the system.

Note: AppArmor is available in Feisty (7.04) and will be installed by default in Gutsy, Ubuntu 7.10.

AppArmor Links

AppArmor ~ Ubuntu Community Wiki
AppArmor Geeks (OpenSUSE)

All of these hardened systems, however, take effort on the administrators behalf to implement. They also take a lot of trial-and-error to find the correct balance of user functionality and security restrictions. Tightening the rules too much could cause various applications to stop working, and not tightening them enough could lead to a weaker security setup.

If you run a large multiuser system where you must grant people shell access, or run services that have that unfortunate long history of attacks, then it is highly recommended that you look into setting up a hardened kernel.


Reading the Logs

Learn how to read your system logs and become familiar with "normal" activity. It should go without saying, your first introduction to system logs should *not* be when you suspect your system has been compromised.

You should also be aware that if someone has root access they can alter system logs. This is when it is most helpful to be aware of "normal" activity.

Ubuntu wiki ~ Linux Log Files

There is a package called "logwatch" that e-mails to you the new portions of your log every night. This can help make log reading more enjoyable.


How to perform a hardened installation

This how to will walk you through a hardened install with an encrypted root partition and other goodies.

This is a link to a how to for Debian :

Towards a moderately paranoid Debian laptop setup

You will need to use the "Alternate" install disk.

How to Alternate Install

Thank you to Uwe Hermann for posting a How-to for the moderately paranoid and hermanzone for the How-to with the alternate CD


Screening your system

There is a package, tiger, which will screen your system for potential security holes. While not complete it may be an excellent place to start (tiger does not check your firewall for example).

For an overview of tiger see man tiger , scroll to the bottom and you will see a listing and brief description of the tests performed (modules).

Install by any means, tiger john chkrootkit
Code:

sudo apt-get install tiger john chkrootkit

Run tiger from the command line with :

sudo tiger -H

The -H flag will produce a very nice HTML document.

The command tigexp can be used to explain the results.

$ /usr/sbin/tigexp pass014w

The listed login ID is disabled in some manner ('*' in passwd field, etc),
but the login shell for the login ID is a valid shell (from /etc/shells
or the system equivalent). A valid shell can potentially enable the
login ID to continue to be used. The login shell should be changed to
something that doesn't exist, or to something like /bin/false.
Tiger should give you some ideas on things to research. As always there can be false positives so take care not to either panic or blindly make system changes without understanding what you are doing and how to undo your changes (ie make backups of system files before you edit them).


Forensics


What to do when you think you have been cracked :

1. Power off.
2. Disconnect/disable your Internet connectivity.
3. Boot a live CD and image your hard drive (for analysis later).
4. Re-install. Unfortunately there is no way to trust a compromised system.
5. When you install, be sure to install off line, use a stronger password, and research intrusion detection.


Intrusion References
CERT® Coordination Center ~ Steps for Recovering from a UNIX or NT System Compromise
CERT® Coordination Center ~ Intruder Detection Checklist


Whew ...


Further Reading:

Ubuntu wiki ~ Security page

Ubuntu wiki ~ Installing Security Tools

UDSF Security Analysis Tools

The Big Ol' Ubuntu Security Resource

Locking Down Ubuntu

Ubuntu geek ~ Security category

Security references Topics include Basics, firewall, Intrusion detection, Chroot, Forensics/Recovery, and Securing networked services.

~ Thank you to unSpawn at LinuxQuestions.org


Peace be with you,

bodhi.zazen

Source: http://ubuntuforums.org/showthread.php?t=510812