Tangkal DDOS dengan DDOS Deflate

Salah satu serangan mematikan dan menjadi suatu momok yang paling di benci oleh salah adminstrasi web jaringan adalah DDOS. ane gk jelasin mengenai apa itu DDOS .. cari tau sendiri aja ya. Nah mari kita coba2 belajar cara untuk menanggulanginya ..
Pada saat server terasa berat ada kemungkinan anda terkena serangan DDOS. klo masih sempet kebuka sih masih bisa banned ip yang melakukan bad request ke server kita .. kita bisa cek dengan perintah :
netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n
Nah klo gk sempet ?

itulah maksud ane kita mesti melakukan apa yang di namakan dengan pencegahan ..
ingat brother mencegah itu lebih baik dari pada mengobati .. hehehe
lets learn ..
ok sekarang login ke terminal pada server anda. Lewat SSH ato koneksi apa saja yang penting pada terminal ato console.
Untuk sesi kali ini ane pengen berbagi tentang pemakaian DDOS-Deflate di mana tools ini akan membantu anda dalam pengamanan dari serangan DDOS.
first .. ( download toolsnya )
wget http://www.inetbase.com/scripts/ddos/install.sh
–2011-06-17 22:19:13– http://www.inetbase.com/scripts/ddos/install.sh
Resolving http://www.inetbase.com… 205.234.99.83
Connecting to http://www.inetbase.com|205.234.99.83|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 1067 (1.0K) [application/x-sh]
Saving to: `install.sh’
100%[======================================>] 1,067 –.-K/s in 0s
2011-06-17 22:19:15 (27.5 MB/s) – `install.sh’ saved [1067/1067]
root@id-backtrack:~# ls
install.sh
nah setelah di download kita ubah chmod nya dulu agar dapat di esekusi ,,
chmod 0700 install.sh
./install.sh
nah klo sudah terinstall teman-teman dapat mengedit file-file configurasi sesuai kehendak..
Untuk whitelist IP
vim /usr/local/ddos/ignore.ip.list
Untuk konfigurasi utamanya ada di
vim /usr/local/ddos/ddos.conf
kira – kira seperti ini defaultnya .. kalo ane edit2 dikit sih
##### Paths of the script and other files
PROGDIR=”/usr/local/ddos”
PROG=”/usr/local/ddos/ddos.sh”
IGNORE_IP_LIST=”/usr/local/ddos/ignore.ip.list”
CRON=”/etc/cron.d/ddos.cron”
APF=”/etc/apf/apf”
IPT=”/sbin/iptables”
##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with –cron
##### option so that the new frequency takes effect
FREQ=1
##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150
##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=1
##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1
##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO=”root”
##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600
Th anks to Zeestuf

10 Tips To Secure VPN


What is Virtual Private Network?



VPN technology is based on the idea of tunneling that involves establishing and maintaining logical network connection.

With this connection, packets constructed in a specific VPN protocol format are encapsulated within some other base or carrier protocol, then transmitted between a VPN client and server, and finally de-encapsulated on the receiving side.


Here are 10 tips to help secure your network while ensuring the benefits of your VPN.


1. Use the strongest possible authentication method for VPN access.Exactly what this is will depend on your network infrastructure, and you should check your VPN or operating system documentation to determine your options.
For example, on a network with Microsoft servers, the most secure authentication is provided by Extensible Authentication Protocol-Transport Level Security (EAP-TLS) used with smart cards. These require a public key infrastructure (PKI) and incur the overhead of encoding and distributing smart cards securely. On these networks, Microsoft Challenge Handshake Authentication Protocol Version 2 (MS-CHAP v2) and Extensible Authentication Protocol (EAP) provide the next best authentication security.
Password Authentication Protocol (PAP), Shiva Password Authentication Protocol (SPAP) and Challenge Handshake Authentication Protocol (CHAP) are too weak to be allowed.
2. Use the strongest possible encryption method for VPN access. On a network with Microsoft servers, this is Layer Two Tunneling Protocol (L2TP) over Internet Protocol security (IPsec). Point-to-Point Tunneling Protocol (PPTP) is too weak to be allowed, unless your client passwords are guaranteed to be strong (see tip No. 6). OpenVPN, a Secure Socket Layer (SSL) VPN, can be run with TLS-based session authentication, Blowfish or AES-256 encryption, and SHA1 authentication of tunnel data.
3. Limit VPN access to those with a valid business reason, and only when necessary. A VPN connection is a door to your LAN, and should only be open when it needs to be. Remote employees should be discouraged from connecting to the VPN all day to check e-mail (see tip No. 5). Remote employees and contractors should also be discouraged from connecting to the VPN to download commonly needed files (see tip No. 4).
4. Provide access to selected files through intranets or extranets rather than VPNs. A secure HTTP Secure (HTTPS) Web site with safe password authentication (not basic authentication) exposes only selected files on a single server, not your whole network, and scales better than a VPN.
5. Enable e-mail access without requiring VPN access. On Microsoft Exchange servers, set up an Exchange proxy server to allow Outlook to access Exchange via remote procedure call (RPC) protocol over HTTP, protected by SSL encryption.On other mail servers, enable Post Office Protocol 3 (POP3) and/or Internet Message Access Protocol (IMAP) mail receipt and Simple Mail Transfer Protocol (SMTP) mail sending. Require secure password authentication (SPA) and SSL encryption to improve the security of these mail systems. Secure Web mail is another viable option for remote employees, especially when they are traveling and need to use other people's computers.

6. Implement and enforce a strong password policy. In the absence of two-factor authentication using smart cards or biometrics (see tip No. 1), your network is only as secure as the weakest password in use.
No one should be allowed to keep a password permanently, use a word found in a dictionary for a password, use a number related to their telephone or social security number, or use the name of a family member or pet.
Passwords should be unguessable even by family members, and long enough with a large enough character set to be prohibitively hard for a password-guessing program to find. This goes double for administrators.
7. Provide strong antivirus, antispam and personal firewall protection to your remote users, and require that they use it. Every computer fully connected to the VPN (see tip No. 8) can spread infections throughout the network, potentially bringing company business to a halt.
8. Quarantine users from the time to they connect to the VPN until their computer has been verified as safe. When a client computer starts a VPN session, it should not have full access to the network until it has been checked for compliance with network policies. This should include checking for current antivirus and antispam signatures, an operating system fully patched against critical security flaws and no active remote-control software, key loggers or Trojans.
The downside of doing a thorough scan at login is that it can delay the user from doing useful work for several minutes. You can improve the experience for frequent VPN users by having the server remember each client computer's scan history and reduce the scan level for several days after each successful scan.
9. Forbid the use of other VPNs and remote-control software while connected to your VPN. The last thing you need is for your network to be exposed to other networks. Most VPN software sets the client's routing to use the network's default gateway after connection by default, but this is usually optional.
Very remote employees may find that work-related Internet browsing becomes prohibitively slow if all their traffic is routed through the network, and they will want to turn this option off, but that will also defeat any protection against hostile sites that you have established at your proxy or gateway.A personal firewall and a client for your proxy firewall can allow employees to have safe remote network access without slowing down their Internet connection. You can also establish a clear, written policy about what constitutes acceptable Internet usage while connected to the VPN.
10. Secure remote wireless networks. Employees working from home often use laptops connected to a cable or DSL modem through their own wireless access point.Unfortunately, many wireless routers are never configured for security: they are merely connected and turned on. Teach employees how to configure their wireless routers and computers for WPA with a pre-shared key, how to configure their personal firewalls (see tip No. 7), and why it is important to keep their home networks secure.
Maintaining network security requires constant vigilance, and maintaining VPN security even more vigilance. If you adhere to these 10 tips, however, you'll be much less likely to encounter VPN-related security breaches.

10 Kesalahan administrator website terbesar !

10. Ketika situs anda di crack, cukup ganti berkas index.php yang telah diubah dan percaya bahwa semua baik-baik saja.

Tidak melakukan :

* pemeriksaan terhadap berkas logs (baik error_log ataupun access_log),
* peggantian password,
* menghapus semua isi direktori dan menggantinya dengan backup
* atau juga melakukan tindakan yang tampak terlalu ketakutan berlebihan

Pada saat penyerang (hacker) kembali keesokan harinya, teriak ketakutan "arrggg di hack lagi" dan "ini semua kesalahan Joomla!".
Mengabaikan fakta bahwa menghapus berkas yang telah di-deface bukanlah satu langkah dalam proses yang sulit dalam mengembalikan situs yang telah diserang (cracked)


9. Ketika situs diserang, anda lumayan panik sambil melakukan koneksi ke Forum Joomla!
Memulai postingan tjread baru dengan judul yang khas "Situs saya di hack :-(  ) dengan tidak meninggalkan keterangan atau informasi yang relevan apapun, seperti versi Joomla! yang dipakai dan juga macam ekstensi pihak ketiga yang diinstal.

8.  Cuek aja pas ada update Joomla versi terkini :P
Halooo, sejauh ini semua baik-baik saja, dan kalaupun terjadi kerusakan atau error, santai aja gak usah diperbaiki. Sambil menggumam : hidup terlalu indah, kenapa harus capek-capek deh :D

7. Pakai ekstensi pihak ketiga dan percaya sepenuhnya.
Install atau pasang semua ekstensi atau pernak-pernik yang tampak bagus yang bisa anda temui. Sambil berpikir, lha kan siapapun yang bisa menulis kode program ekstensi Joomla pasti akan membuat penangkal yang ampuh untuk mengatasi usaha eksploitasi yang dikenal (saat itu), sekarang dan seterusnya.
Belum lagi karena semua ekstensi dan pernak-pernik itu dapat diperoleh dengan gratis, dibuat oleh orang-orang yang anda anda yakin mereka tahu apa yang mereka perbuat.


6. Langsung melakukan upgrade pada situs yang sedang berjalan secara online(production site)
Hey, siapa juga yang membutuhkan website dengan status development (pengembangan) dan pengujian server? Lagipula kalaupun instalasinya gagal, kan cukup dengan melakukan un-install lagi :P.
Sambil berharap, tinggal kembalikan ke status awal bila terjadi kesalahan saat instalasi berlangsung.


5. Instal situs baru bertajuk "Joomla powered site" dan merayakan hasil kerja yang sangat bagus itu.
Tidak perlu khawatir, santai aja lagi :D. Lagi pula kalau tidak melakukan perubahan apapun, apa yang salah :P

4. Menggunakan username dan password yang sama untuk semua.
Menggunakan username dan password yang sama seperti yang digunakan pada rekening bank, akun administrator Joomla! , akun Amazon, akun di Yahoo dan sebagainya.
Hei, siapa juga yang mau menyimpan banyak password dan (mengingatnya)?  Dan lagipula, kalau passwordnya tidak diganti, akan lebih mudah menggunakannya untuk semua, dimana aja.
Riesurya comment : Mmmm, Satu untuk semua ? Semua untuk siapa ya ...hehehhee


3. Tidak mau membuang waktu (percuma?) untuk memeriksa kode PHP dan pengaturan Joomla untuk meningkatkan kemanan (security).
Woi, untuk menginstal aja sudah bikin kepala puyeng bin pusing. Trus kapan istirahatnya dong:P Khawatir sih boleh-boleh aja, tapi cukup nanti aja pas ada masalah

2. Tidak mau meluangkan waktu untuk membuat backup (cadangan data) secara teratur.
Mmm, kenapa musti repot-repot. Kan sudah ada fasilitas backup dari tempat hosting :P

1. Pakai penyedia hosting yang paling murah yang bisa anda temukan
Lebih memilih menggunakan server berbagi (shared server hosting) tempat hosting bagi ratusan situs lainya, dimana beberapa merupakan situs porno dengan traffik kunjungan yang tinggi.
Lainnya? Tidak melakukan pemeriksaan terhadap daftar penyedia layanan hosting yang disarankan / direkomendasikan.

10 Tips ini Artikel ini diambil dan diterjemahkan ke dalam bahasa Indonesia dari Top 10 Stupidest Administrator Tricks

Menjalankan XAMPP dan IIS Secara Bersamaan Pada Localhost

Beberapa hari ini saya lagi pengen mencoba belajar SQL Server. Bukan karena rajin, tapi karena tuntutan. Hehe… Setelah mengikuti tutorial yang telah saya download sebelumnya, mulailah saya mengatur dan menginstall aplikasi yang dibutuhkan untuk dapat menjalankan SQL Server. Yang pasti untuk menjalankannya dibutuhkan IIS (Internet Information Service). Atau kalau saya menyebutnya XAMPP nya Microsoft.
Setelah melakukan beberapa uji coba, semua berjalan lancar. Tapi, beberapa hari setelah itu saya ingin mengakses web yang juga sedang saya oprek-oprek, tentunya web yang berbasis PHP. Tapi, Apache pada XAMPP saya tidak dapat berjalan dengan baik. Sesaat setelah menjalanakn Apache, tiba-tiba servicenya berhenti. Setelah saya check Port yang ada, ternyata Port 80 yang biasa digunakan oleh Apache digunakan oleh IIS. Sehingga port 80 tersebut bentrok antara service IIS dengan Apache. Satu-satunya jalan yaitu mengubah salah satu port service tersebut.
Pada artikel ini saya mencoba untuk berbagi artikel bagaimana mengubah port Apache pada localhost agar tidak bentrok dengan port IIS :
Langkah 1 : Buka file httd.conf yang terletak pada direktori xampp\apache\conf\ menggunakan Teks Editor seperti Notepad atau yang lainnya. ubahlah ;

#Listen 0.0.0.0:80
#Listen [::]:80
Listen 80 
menjadi
#Listen 0.0.0.0:8080
#Listen [::]:8080
Listen 8080
Selanjutnya ubahlah
ServerName localhost:80
menjadi
ServerName localhost:8080


Langkah 2 : Buka file httpd-ssl.conf yang terletak pada direktori xampp\apache\conf\extra\ menggunakan Teks Editor seperti Notepad atau yang lainnya.
ubahlah :
#Listen 0.0.0.0:443
#Listen [::]:443
Listen 443
Menjadi :
#Listen 0.0.0.0:4499
#Listen [::]:4499
Listen 4499
Selanjutnya ubahlah :

<VirtualHost _default_:443>
Menjadi  :
<VirtualHost _default_:4499>
Kemudian ubahlah :
ServerName localhost:443
Menjadi :

ServerName localhost:4499
Pada contoh ini, semua port 80 dan 443 yang sebelumnya digunakan pada XAMPP diubah menjadi port 8080 dan 4499. Jadi, untuk dapat mengakses localhost XAMPP, kita harus mengetikkan http://localhost:8080/. Sekarang, komputer saya bisa menjalankan IIS dan XAMPP secara bersamaan.
Semoga bermanfaat :)