Monday, October 22, 2018

Access RouterOS using Multi-Factor Authentication


With various data breach events happening in the world, we cannot rely solely on using username and password. Data breach is not only at the application level. Data breaches also occur in network devices such as MikroTik. We as network administrators must apply more security to the authentication of our MikroTik devices.


In reality there is many bad guys out there with powerful exploit and have tons of password dictionary, ready to attack your router.

Multi-Factor Authentication on RouterOS
MikroTik RouterOS support multi-factor authentication using password, SSH keys and source IP address. For detail configuration you could check my presentation document or video.


Reference:

Wednesday, October 17, 2018

Sertifikasi CCNA CyberOps

Sertifikasi CCNA CyberOps, salah satu sertifikasi Cisco yang fokus di desain, konfigurasi, dan analisa di operasional Security Operation Center (SOC).

CCNA CyberOps Overview
Topik CCNA CyberOps mencakup: Cybersecurity Fundamentals (Network Concepts, Security Concepts, Cryptography, Host-based Security Analysis, Security Monitoring, Attack Methods), dan Cybersecurity Operations (Endpoint Threat Analysis and Computer Forensics, Network Intrusion Analysis, Incident Response, Data and Event Analysis, Incident Handling).

DoD IA Approved Baseline Certifications
CCNA CyberOps juga masuk sebagai salah satu sertifikasi Department of Defense (DoD) Information Assurance (IA) Approved Baseline Certifications sebagai Cyber Security Service Provider (CSSP) Analyst dan CSSP Incident Responder.

Friday, October 12, 2018

Notifikasi Penggunaan Sistem

Contoh Notifikasi Penggunaan Sistem
Salah satu pengendalian dalam penggunaan sistem informasi, yaitu Notifikasi Penggunaan Sistem. Dengan menerapkan pengendalian ini Entitas dapat mengurangi risiko terhadap penyalahgunaan sistem informasi, dan dapat meningkatkan tingkat kesadaran pengguna sistem informasi.

Hal yang perlu diperhatikan dalam pengendalian ini adalah menampilkan notifikasi kepada pengguna sebelum memberikan akses ke sistem, yang menginformasikan privasi dan keamanan yang konsisten dengan hukum perundang-undangan yang berlaku, arahan, kebijakan, peraturan, standar, dan panduan yang menyatakan bahwa:

  1. Pengguna akan mengakses sistem informasi Entitas.
  2. Penggunaan sistem informasi dapat dipantau, direkam, dan dapat diaudit.
  3. Penggunaan yang tidak sah pada sistem informasi dilarang dan tunduk pada hukuman pidana dan perdata.

Notifikasi penggunaan sistem dapat diimplementasikan menggunakan pesan atau peringatan yang ditampilkan sebelum individu masuk ke dalam sistem informasi.

Contoh konfigurasi Notifikasi Penggunaan Sistem pada sistem operasi Windows menggunakan Registry Editor:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Konfigurasi Regedit Notifikasi Penggunaan Sistem
Contoh konfigurasi Notifikasi Penggunaan Sistem pada sistem operasi Windows Server 2012 R2:
Ubah konfigurasi menggunakan fitur group policy “gpedit.msc”:
Computer Configuration\Policies\Windows Settings\ Security Settings\Local Policies\Security Options
  • Interactive logon: Message text for users attempting to log on
  • Interactive logon: Message title for users attempting to log on
Contoh konfigurasi Notifikasi Penggunaan Sistem pada sistem operasi Debian Linux 7:
Ubah konfigurasi file “/etc/ssh/sshd_config” untuk mengatur parameter sebagai berikut:
Banner /etc/issue.net
Banner/notifikasi digunakan untuk memperingatkan pengguna yang akan terhubung dari kebijakan Entitas terkait hak akses. Menyajikan pesan peringatan sebelum login kepada pengguna biasa. Hal ini dapat membantu penuntutan kepada pelanggar yang mengakses sistem informasi Entitas.

Referensi:

Monday, July 30, 2018

MikroTik Vulnerability - Please update your devices!

Harga yang terjangkau dan mempunyai fitur yang lengkap, mungkin itu yang selalu terbesit di benak kita pada saat menggunakan MikroTik. Sesuai dengan misi yang dimiliki oleh MikroTik "Our mission is to make existing Internet technologies faster, more powerful and afforable to wider range of users".
MikroTik Mission
Karena harga yang terjangkau dan fitur yang lengkap itulah pengguna MikroTik di Indonesia dan di dunia semakin banyak. Semakin banyak yang menggunakan, tentunya akan semakin dilirik oleh seorang aktor ancaman (threat actor) untuk menjadi targetnya. Sebagai contoh kasus VPNFilter, dan yang terbaru adanya vulnerability yang ditemukan pada WinBox.

Securityweek headline Vulnerability in MikroTik RouterOS
Tentunya vulnerability tersebut sudah diperbaiki pada RouterOS versi terbaru. Tapi berapa banyak sih dari kita yang rajin untuk melakukan update perangkat jaringan kita?

MikroTik Version Release
Vulnerability dan exploit di MikroTik RouterOS bukanlah hal yang baru, sampai dengan saat ini sudah terdapat 13 Common Vulnerabilities and Exposures (CVE) berdasarkan mitre.org dan 9 exploit berdasarkan exploit-db.com.

MikroTik Exploit
Anda bisa mengikuti panduan dari Manual:Securing Your Router untuk mengamankan router MikroTik Anda. Atau hubungi MikroTik Consultant untuk meminta saran.

Tidak ada sistem yang 100% aman, keamanan hanya berlangsung pada suatu waktu saja, untuk lebih aman anda harus bisa beradaptasi.

Referensi:

Wednesday, July 4, 2018

Training UEWA No Exam 23-24 Juni 2018

Kelas Training UEWA No Exam tanggal 23-24 Juni 2018 menyajikan pelatihan menggunakan Access Point UniFi dan Wireless Controller UniFi. Mempelajari fitur-fitur perangkat UniFi yang sesuai dengan kebutuhan wireless LAN saat ini.

Training UEWA No Exam 23-24 Juni 2018
Materi yang disajikan termasuk dasar teori wireless LAN, perencanaan desain wireless LAN, implementasi, basic adoption, konfigurasi, advance adoption dan guest accesss.

Training UEWA No Exam 23-24 Juni 2018
Ujian diganti dengan konfigurasi dan implementasi jaringan wireless menggunakan perangkat Access Point UniFi, UniFi Controller, implementasi VLAN menggunakan EdgeSwitch, DHCP server dan VPN Server menggunakan EdgeRouter, dan simulasi remote adoption dari kantor cabang ke UniFi Controller yang ada di Head Office.

UEWA No Exam Labs

Thursday, June 28, 2018

Malware VPNFilter Terus berkembang

VPNFilter logo by Cisco's Talos Intelligence
Sebelumnya VPNFilter menyerang berbagai perangkat jaringan pada small and home office (SOHO) seperti Linksys, MikroTik, NETGEAR dan TP-Link serta perangkat network-attached storage (NAS) QNAP.

VPNFilter Targeted Device
Berdasarkan laporan dari Cisco's Talos Intelligence Group, sekarang VPNFilter juga menyerang perangkat lain seperti ASUS, D-Link, Huawei, Ubiquiti, UPVEL, dan ZTE.

VPNFilter New Target
Malware ini memiliki banyak kemampuan seperti mengambil data, membuat perangkat menjadi batu loncatan untuk masuk ke perangkat lain, memasukkan konten jahat pada trafik web tanpa sepengetahuan pengguna, bahkan juga memiliki kemampuan untuk merusak perangkat korban untuk menghilangkan jejak.

Referensi:

Monday, June 4, 2018

MikroTik Train-The-Trainer

9-11 April, 2018. Salah satu hari yang cukup besar dalam kehidupan saya. Training MikroTik Train-The-Trainer di Riga, Latvia. Sejak pertama kali belajar MikroTik di tahun 2011, berulangkali mengambil sertifikasi MikroTik, akhirnya setelah 7 tahun sampai juga di titik terakhir yaitu menjadi Trainer MikroTik.

First Day at Riga, Latvia - MikroTik TTT 2018

Dengan mengikuti 3 hari Training MikroTik Train-The-Trainer, bukan berarti sudah pasti lulus menjadi Trainer MikroTik. Cukup banyak persiapan yang harus dilakukan. Dimulai dari mereview kembali materi MTCNA dan beberapa materi MikroTik advance. Membuat presentasi dan mereviewnya lagi dan lagi.

Kelas MikroTik Train-The-Trainer
Tentunya ini semua berkat teman-teman yang hebat yang saya temui selama training di Riga, Latvia. Beragam kritik dan masukan yang sangat berharga bisa saya dapatkan dari teman-teman selama mengikuti training MikroTik TTT.

Lulusan MikroTik TTT 2018 Riga, Latvia
Hari kelulusan. Tanpa disangka ternyata saya termasuk orang yang lulus dalam kelas MikroTik TTT ini. Penilaian yang diberikan oleh Trainer cukup ketat sehingga ada beberapa rekan saya yang tidak lulus.
MikroTik Training Center

Certificate Number #TR0502 - Didiet Kusumadihardja. Dengan menyandang MikroTik Certified Trainer, menjadikan lembaran baru bagi saya untuk berbagi ilmu MikroTik yang saya miliki.


Cek jadwal training MikroTik di sini.
Cek MikroTik Certificate Number di sini.

Thursday, April 19, 2018

Introduction to PenTest RSM

Introduction to Penetration Testing
Hari terakhir di RSM Indonesia, tidak lengkap rasanya kalau belum membagi sedikit ilmu bagi sesama konsultan. Tepatnya tanggal 28 Maret 2018, saya memberikan materi mengenai Introduction to PenTest (Penetration Testing).
Regulasi dan Compliance
Sesuai dengan kebutuhan perusahaan saat ini, baik karena regulasi ataupun karena ingin comply terhadap suatu standard. Penetration Testing menjadi hal yang wajib dilakukan oleh perusahaan. Salah satunya seperti regulasi dari OJK yaitu pada dokumen Peraturan Otoritas Jasa Keuangan Nomor 38/POJK.03/2016 dan Surat Edaran Otoritas Jasa Keuangan Nomor 21/SEOJK.03/2017 tentang "Pedoman Penerapan Manajemen Risiko Dalam Penggunaan Teknologi Informasi oleh Bank Umum". Berikut kutipan dari dokumen No. 21/SEOJK.03/2017: "Pengujian penetrasi (penetration testing) terhadap jaringan intern dan ekstern secara berkala paling sedikit 1 (satu) kali dalam 1 (satu) tahun".
Metodologi Penetration Testing
Introduction to PenTest ini memberikan gambaran bagaimana melakukan pekerjaan Penetration Testing. Mulai dari tahap perencanaan, identifikasi, serangan, dan pelaporan. Sesuai dengan panduan dari dokumen NIST Special Publication 800-115 "Technical Guide to Information Security Testing and Assessment".
Beberapa Tools Penetration Testing
Tidak lengkap rasanya membahas Penetration Testing tanpa mencoba langsung hal teknis apa saja yang dilakukan pada saat melakukan Penetration Testing. Beberapa tools yang digunakan antara lain: Nmap, Netscan, Nessus, inSSIDer, Aircrack-ng, CainAbel dan Wireshark.
Peserta Introduction to PenTest RSM
Referensi: