Selasa, 23 Mei 2023

ENCRYPT AND DECRYPT MESSAGE EMAIL PGP USING GPG4WIN

Cara Encrypt dan Dencrypt Mail Menggunakan GPG4WIN / Kleopatra 


1. Encrypt 


Buka Kleopatra yang sudah di download 



Setelah itu klik New Key Pair, Dan isi kolom name bebas dan centang Protect the generated key with a passphrase 


 

Lalu masukkan kata sandinya bebas terserah kalian 


Lalu klik kanan di id yang tadi kalian buat lalu pilih Backup Secret Keys, dan save file terserah kalian dimana saja



Lalu kalian buat public key kalian dengan klik kanan User certification yg kalian buat dan pilih export, dan save dimana saja dan kalian bebas menamai filenya.





Lalu kalian ketik pesan yang ingin di encrypt dimana saja, di notepad misalnya lalu copy pesannya 


Langkah selanjutnya kalian buka kembali kleopatra dan pergi ke menu Tools, lalu Clipboard lalu pilih Encrypt 


Lalu kalian pilih Add Recipient dan pilih Certificates yang kalian atau teman kalian buat, lalu klik OK dan NEXT lalu OK. 






Setelah itu kalian pergi ke notepad atau word, lalu paste nanti hasilnya akan seperti ini 



Anjay, Pesan kalian berhasil di encrypt!


2. Decrypt 


Pertama kalian Import Public key teman kalian, dan pilih certify



Lalu kalian ketik pesan dan encrypt seperti cara yang diatas, lalu pilih user / public key teman kalian, lalu klik OK.




Setelah selesai di encrypt, kalian kirim pesan terinkripsi ke teman kalian lewat email atau yg lainnya. 

Lalu di pc teman kalian, untuk mendekripsiyna kalian ke Tools, Clipboard, lalu pilih decrypt, Pesan kalian berhasil di Decrypt! 


Lalu paste di notepad, dan ini hasilnya ! 




Senin, 15 Mei 2023

HARDENING SSH

Hardening SSH Server




Berikut adalah konfigurasi-konfigurasi hardening yang bisa kalian lakukan untuk meningkatkan keamanan SSH server 


Pertama kalian buka file sshd_config di /etc/ssh/sshd_config


Disable Empty Password :

Untuk melarang pengguna masuk tanpa kata sandi. 

# PermitEmptyPasswords no


Change default SSH ports :

Port 22 diketahui memiliki beberapa vulnerability, jadi lebih baik kalian mengganti default port SSH nya.

# Port 2345

Disable root login via SSH :

Menggunakan server sebagai root sendiri seharusnya dilarang, ini beresiko dan tidak meninggalkan jejak audit. Anda dapat mengubah konfigurasi dengan memodifikasi opsi PermitRootLogin menjadi no.

# PermitRootLogin no

Disable ssh protocol 1 :

Protocol 2 ini diketahui lebih aman dari pada versi sebelumnya, jadi disarankan anda mengubah konfigurasi nya menjadi Protocol 2.

# Protocol 2

Configure idle timeout interval :

Interval waktu tunggu idle adalah jumlah waktu koneksi SSH dapat tetap aktif tanpa aktivitas. Sesi diam seperti itu juga merupakan resiko keamanan dan sebaiknya konfigurasikan interval waktu tunggu idle.

# ClientAliveInterval 300
# ClientAliveCountMax 2

Disable X11 Forwarding :

Protokol X11 tidak berorientasi pada keamanan. Jika kalian tidak membutuhkannya, kalian harus menonaktifkan X11 Forwarding di SSH.

# X11Forwarding no