Skip to main content

Posts

Asas Memori Forensik Menggunakan Volatility

Volatility Memory Forensics Framework ialah pakej utiliti yang digunakan untuk menganalisa hasil memory dump (dalam bentuk fail). Ini termasuk menganalisa fail proses, Windows Registry, sistem dan fail-fail pengguna. Ia amat berguna bagi seorang juruanalisa komputer untuk mendapat maklumat terperinci samada untuk tujuan mencari malware atau mendapatkan bukti-bukti tertentu (dalam perspektif forensik). Volatility ini boleh didapati dalam dua versi iaitu dalam bentuk skrip Python atau program Exe. Berikut antara arahan yang boleh digunakan: Untuk Melihat Maklumat Image volatility.exe imageinfo -f C:\memdump.mem Untuk Menyenaraikan Maklumat Proses Sistem volatility.exe --profile=Win8SP1x64 pslist -f C:\memdump.mem Untuk Mengetahui Dengan Tetap Profile Volatility Yang Sesuai volatility.exe kdbgscan -f C:\memdump.mem Untuk Mengetahui Struktur Kernel Processor Control Region (KPCR) volatility.exe kpcrscan -f C:\memdump.mem Untuk Analisa Malware dan Mengesan Rootkit vola...

Persamaan Fail-Fail Executable Diantara Windows dan Linux

Ramai diantara kita yang mungkin masih keliru perbezaan fail-fail executable dalam sistem operasi Windows dan Linux. Berikut ialah penerangan ringkas: Fail Sambungan Linux Persamaan Dlm Windows Keterangan Ringkas .so, .o .dll Fail object untuk dimuatkan dalam fail executable (Seperti DLL) [none], .elf(jarang) .bin(jarang) .exe, .com(jarang) Linux executables .sh .bat Skrip Shell .exe .exe Aplikasi mono, wine .deb .msi Pakej pemasangan fail untuk Debian/Ubuntu (Though .deb is much more powerful with native support for dependencies and repos). Note that .deb is actually a .ar archive with a special control file, a special file order, and a different extension. .rpm .msi Pakej pemasangan fail untuk RedHat/CentOS. .tar.gz, .tar, .gz .zip Fail termampat untuk mengurangkan penggunaan ruang storan. .ko .sys Driver dan modul kernel untuk akses ke sistem perkakasan. .sh, .php, .py, etc .bat Linux berkemampuan melaksana...

Maksud Sebenar Watak Animasi Jepun Terkenal (Pokemon, Pikachu, Charmander)

Bila tengok ramai rakan-rakan kongsi di Facebook perkara yang tak tahu dari mana faktanya rasa terpanggil untuk tulis sikit maksud sebenarnya. Berikut antara pos yang dimaksudkan: Disini boleh nampak betapa lemahnya tahap pemikiran orang yang berkongsi perkara yang tak sahih ni. Berikut ialah maksud sebenar bagi kartun kegemaran kanak-kanak ini: POKEMON ialah berasal dari perkataan Pocket Monsters   ( ポケ ット モン スター   Poke tto  Mon sutā ). Ianya hasil gabungan suku kata dari perkataan tersebut. PIKACHU pula adalah gabungan perkataan Pika (bunyi percikan elektrik) dan Chu (bunyi tikus) dalam Bahasa Jepun. Terdapat juga maksud lain dari sejenis haiwan iaitu Ili Pika (sejenis arnab China). CHARMANDER adalah gabungan perkataan ' Char ' dan ' Salamander '. Char bermaksud terbakar manakala Salamander ialah sejenis spesis cicak liar. Maklumat tambahan: Perkataan Gwiyomi . Ia berasal dari bahasa Korea yang bermaksud Si Comel ( 귀요미 송 ). Perkataan Ale Uto . Pe...

Penggunaan Virtualenvwrapper Untuk Pengurusan Virtualenv

Nota: Penulisan ini untuk kegunaan nota saya sahaja. Pertama sekali, klon mana-mana projek dari Git repository: $ git clone [email protected]:kamil/projek-baik.git $ cd projek-baik Dicadang gunakan virtualenvwrapper untuk menguruskan virtualenv. Boleh juga buatkan virtualenv sendiri berasingan seperti dibawah: $ virtualenv .venv $ source .venv/bin/activate (.venv)$ Seterusnya, pasang projek dependencies: (.venv)$ pip install -e . Selepas itu, Bower package manager (bower.io) diperlukan untuk memuat turun project dependencies tambahan. (.venv)$ bower update --production Periksa samada projek anda telah siap dipasang dengan betul. (.venv)$ projekbaik --help Usage: projekbaik [OPTIONS] COMMAND [ARGS]... Projek Baik launcher and management script Options: --help Show this message and exit. Commands: runserver Initialize and run Projek Baik. Untuk memulakan pembangunan pelayan web, gunakan arahan berikut: (.venv)$ proj...

Penggunaan Arahan Screen Dalam Linux

Penggunaan arahan Screen sangat berguna bagi pentadbir rangkaian yang mahukan tugasan dilakukan secara serentak dalam satu masa. Untuk menambah konsol screen gunakan arahan berikut: screen -S <nama screen> Contoh pengunaan: screen -S contohSkrin1 Untuk keluar dari screen yang telah dibuat gunakan kekunci berikut (jangan taip exit ): CTRL+A+D Untuk melihat senarai screen yang telah dibuat gunakan arahan berikut: screen -ls Untuk menyambung semula sesi screen yang sebelumnya diikut nama screen gunakan arahan berikut: screen -r <nama screen> Contoh penggunan: screen -r PantauLog Perlu diingatkan arahan screen ini akan hilang jika anda reboot sistem operasi.

Meletakkan Warna Pada Apache Log Akses menggunakan 'Tail'

Sesetengah sistem pentadbir mungkin lebih menggemari memantau access.log apache mereka menggunakan command line. Tetapi dengan sekadar command line hitam putih sahaja mungkin tidak mencukupi. Dengan menggunakan skrip bash berikut sedikit sebanyak dapat membezakan request yang diterima oleh apache: kamil$ tail -f /var/log/apache2/access.log \ | ack --flush --passthru --color --color-match=green "^.* 200 .*" \ | ack --flush --passthru --color --color-match=yellow "^.* 302 .*" \ | ack --flush --passthru --color --color-match=red "^.* 404 .*"P Salin kod diatas dan simpan sebagai contoh colortail.sh dan tukar attribut untuk membolehkan fail execute. Contoh gambar diatas menunjukan warna hijau bagi request code 200. Sekiranya ada request code berlainan nombor, anda boleh tentukan warna berdasarkan skrip tersebut.

Sekat Alamat IP menggunakan IPTABLES

Sekiranya anda seorang pentadbir sistem rangkaian dan menjaga beberapa public server seperti web dan email, anda mungkin pernah menghadapi beberapa masalah seperti DDoS, Spam dan sebagainya. Gambar 1: Contoh HTTP ddos yang terjadi pada web server. Sekiranya anda menggunakan sistem operasi Linux dan mahu menyekat alamat IP tersebut boleh menggunakan arahan berikut: Sekat untuk satu IP: iptables -A INPUT -s 192.168.100.0 -j DROP Sekat untuk satu IP dan Subnet: iptables -A INPUT --source 192.168.100.44/24 -j DROP Sekat untuk jarak IP tertentu: -A INPUT -p tcp -m iprange --src-range 192.168.0.0-192.168.255.255 -j DROP Untuk menyenaraikan iptables yang pernah dibuat: iptables -L -v Untuk memadam senarai iptables: iptables -D INPUT x Gantikan 'x' dengan nombor. Jika senarai dari -L -v menunjukkan 5 senarai, ganti 'x' dengan nombor baris yang hendak dipadam. Untuk menyekat berdasarkan domain name tertentu: iptables -A OUTPUT -p tcp -m string --string...