Sunday, 8 April 2012

System Operasi Solaris



Oracle Solaris, sebelumnya dikenal sebagai Sun Solaris merupakan sebuah sistem operasi keluarga Unix yang sebelumnya dikembangkan oleh Sun Microsystems Inc. Sun Microsystem menggantikan Sun OS sebelumnya yang telah ada pada tahun 1993. Setelah proses akuisisi Sun oleh Oracle pada bulan januari 2010, Solaris menjadi lebih dikenal sebagai Oracle Solaris. Sistem operasi Solaris dikenal secara luas karena skalabilitas yang dimilikinya, utamanya pada sistem komputer berbasis SPARC, dan sejumlah fitur-fitur inovatif yang dibawanya seperti DTrace, ZFS (Zettabyte File System), dan Time Slider. Sistem operasi ini dapat dijalankan di atas prosesor x86 baik 32bit atau 64bit (berbasis instruksi Amd64), serta prosesor SPARC baik yang diproduksi oleh Sun ataupun Fujitsu. Solaris terdaftar sebagai sistem operasi yang kompatibel dan memenuhi spesifikasi Single Unix Specification.
Solaris dalam sejarahnya dikenal sebagai perangkat lunak yang dikembangkan berbasis kode sumber tertutup, kemudian pada bulan Juni 2005 Sun Microsystem merilis sebagian besar basis kode di bawah lisensi CDDL dan mendirikan proyek sumber terbuka OpenSolaris. Melalui OpenSolaris Sun ingin membuat sebuah komunitas pengembang dan pengguna atas sistem operasi tersebut. Setelah Oracle melakukan akuisisi Sun Microsystem pada bulan Januari 2010, Oracle memutuskan untuk menghentikan distribusi OpenSolaris dan model pengembangannya. Atas keputusan oracle tersebut, komunitas OpenSolaris kemudian menanggapinya dengan membuat turunan distribusi OpenSolaris melalui proyek OpenIndiana yang merupakan bagian dari yayasan Illumos. Namun meski demikian, di mulai dari rilis Solaris 11, pembaruan atas kode-kode sumber Solaris akan tetap didistribusikan oleh Oracle dibawah lisensi CCDL setelah versi penuh biner dirilis. Oracle juga akan memulai program mitra teknologi seperti yang telah dilakukan pada produk-produk oracle lainnya dengan nama Oracle Technology Network (OTN) yang memberikan akses serta izin atas kode sumber solaris yang tengah dikembangkan kepada para mitra bisnis.

Sejarah



Tahun 1987, AT&T dan Sun mengumumkan bahwa mereka bekerjasama dalam sebuah proyek untuk menggabungkan varian Unix yang paling popular di pasaran saat itu: BSD, System V, dan Xenix. Sehingga terbentuklah Unix System V Release 4 (SVR4).
Pada tanggal 4 September 1991, Sun mengumumkan bahwa mereka akan menggantikan Unix yang dikembangkan dari BSD, SunOS4, dengan sebuah produk berbasis SVR4 yang secara internal dinamai sebagi SunOS 5, Namun nama baru yang dikenalkan saat produk tersebut mulai dipasarkan adalah Solaris 2. Sementara itu SunOS 4.1.x rilis mikro dinamai sebagai Solaris 1, nama Solaris digunakan oleh Sun secara khusus merujuk pada produk yang berbasis SRV4, SunOS 5.0, dan rilis-rilis berikutnya.
Versi minor SunOS yang dirilis oleh Sun disertakan dalam penamaan Solaris; misalnya Solaris 2.4 yang merupakan Sun OS 5.4. Namun setelah versi Solaris 2.6, Sun menghilangkan angka "2" di depan kodifikasi versinya, sehingga rilis SunOS 5.7 dinamai sebagai Solaris 7 dan rilis SunOS 5.10 sebagai Solaris 10.




Arsitektural Pendukung



Solaris menggunakan basis kode sumber yang sama untuk platform yang mendukung SPARC dan i86pc (termasuk x86 dan x86-64).
Solaris mempunyai reputasi yang cukup baik untuk multiprocessing simetris yang mendukung sejumlah besar CPU yang berjalan secara paralel. Secara historis Solaris merupakan produk yang terintegrasi secara erat dengan mesin-mesin berbasis prosesor SPARC Sun (termasuk di dalamnya dukungan untuk aplikasi SPARC 64-bit sejak Solaris 7) yang telah dipasarkan sebagai paket gabungan. Hal ini membuat sistem menjadi lebih handal meski harus dibayar dengan biaya yang lebih tinggi dari tingkat harga pasar rata-rata komoditas komputer personal (PC).
Namun Solaris juga telah mendukung prosesor berbasis x86 sejak Solaris 2.1 dan versi-versi berikutnya. Solaris 10 mendukung aplikasi 64-bit x86, memungkinkan Sun untuk memanfaatkan pangsa pasar yang ada atas ketersediaan komoditas prosesor berbasis 64-bit berbasis arsitektur x86-64. Sun secara internal telah melakukan banyak hal dalam memasarkan Solaris untuk dapat digunakan secara luas baik pada kelas penggunaan workstation "x64" dan ataupun sebagai mesin peladen baik yang berbasis AMD Opteron ataupun prosesor Intel Xeon pada mesin-mesin berbasis x86 yang diproduksi oleh perusahaan seperti Dell, Hewlet-Packard dan IBM. Pada tahun 2009, vendor berikut mendukung sistem Solaris x86 pada prosuk mesin peladen mereka :
  • Dell akan menguji sertifikasi dan Solaris akan mengoptimalkan OpenSolaris pada tatanan serta bilah server mereka serta dan menawarkan hal tersebut sebagai salah satu dari beberapa pilihan dalam menu perangkat lunak Dell keseluruhan
  • IBM juga mendistribusikan Solaris dan Solaris berlangganan berbasis x86 IBM System x server dan BladeCenter server.
  • Intel mendistribusikan dan menyediakan dukungan piranti lunak Solaris pada server blade Proliant dan sistem
  • Fujitsu Siemens pada Juli 2010, Dell dan HP telah bersertifikasi dan menjual oracle Solaris, Oracle Enterprise Linux dan Oracle VM masing-masing pada platform x86. IBM berhenti mendukung Solaris pada x64 kit.


Platform lainnya



Solaris 2.5.1 dapat mendukung platform Power PC ( Power PC Reference Platform ), tapi platform tersebut telah dibatalkan sebelum Solaris 2.6 di rilis. Pada bulan Januari 2006, komunitas pengembang Blastwave bekerjasama dengan Proyek Sun Labs yang telah terintegrasi dengan pada bagian-bagian relevan dari Solaris 2.5.1 dalam Open Solaris. Sebuah port intel itanium diumumkan pada tahun 1997 tetapi tidak pernah muncul di pasar. Pada tanggal 28 November 2007, IBM, Sun dan Sine Nomune Associates menampilkan preview dari dari OpenSolaris untuk Sistem Z yang dapat dijalankan pada IBM Sistem Z Mainframe dibawah Z/VM yang biasa disebut Sirrius ( dianalogikan proyek Polaris, pengembang utama berkebangsaan Australuia, HM Sirius pada tahun 1786 melakukan pesiar pertama ke Australia. Pada 17 Oktober 2008, prototipe yang dirilis oleh Sirius telah ada dan pada 19 November 2008 IBM mengautorisasi penggunaan Sirius pada prosesor Sistem Z. Solaris juga mendukung platform Linux ABI, yang memungkinkan Solaris menjalankan binary Linux pada sistem x86. Fitur tersebut biasa disebut Solaris Containers for Linux Application atau SCLA, berdasarkan zona merek secara fungsional yang diperkenalkan Solaris pada 10 Juli 2008.



Ragam pilihan model instalasi dan penggunaan

Instalasi Solaris dibedakan dari beberapa kelompok perangkat lunak yang dipaketkan menurut tipikalnya yang dapat dipilih sesuai dengan kebutuhan pengguna, ragam pilihan yang ada mulai dariReduced Network Support hingga versi yang paling lengkap Entire plus OEM. Beberapa perangkat lunak tambahan lain seperti Apache, MySQL dan lainnya dapat diinstal baik melalui paket aplikasi yang disertakan oleh Sun, ataupun melalui penyedia ekternal seperti sunfreeware, OpenCSW, dan Blastwave.



Penggunaan dengan Instalasi

Solaris dapat diinstal dari media fisik ataupun jaringan yang digunakan pada desktop atau server. Solaris dapat diinstal secara interaktif dari konsol teks pada platform tanpa tampilan video dan mouse. Hal ini mungkin dipilih untuk server, dalam tatanan, di dalam remote pusat data, dari terminal server atau bahkan dial-up modem. Solaris juga dapat diinstal secara interaktif dari konsol grafis. Hal ini bisa dipilih untuk workstation pribadi atau laptop, di lokal area, dimana konsol biasa digunakan. Solaris secara otomatis dapat diinstal melalui jaringan. Administrator sistem dapat mengkustomisasi instalasi dengan script dan file konfigurasi, termasuk konfigurasi dan instalasi otomatis dari perangkat lunak third-party, tanpa membeli tambahan perangkat lunak . Ketika Solaris terinstal, sistem operasi akan berada pada sistem yang sama dimana instalasi dilakukan. Aplikasi secara individual diinstal pada sistem lokal, atau dapat dipasang melalui jaringan dari remote sistem.

Penggunaan tanpa instalasi

Solaris dapat digunakan tanpa menginstal sistem operasi secara terpisah pada desktop atau server. Solaris dapat ditukarkan dari sebuah remote server yang menyediakan tampilan OS dalam keadaan sediktnya ketersediaan cakram, atau dalam keadaan dimana internal cakram hanya digunakan sebagai tempat swap. Dalam konfigurasi ini maka sistem operasi masih dapat berjalan secara lokal dalam sistem. Aplikasi dimungkinkan ataupun tidak dimungkinkan berada pada lokal area ketika aplikasi dijalankan. Hal tersebut mungkin dipilih untuk area bisnis dan lembaga pendidikan dimana pengaturan awal yang cepat diperlukan ( workstation dapat digulirkan dari loading dock, alamat MAC yang teregistrasi pada pusat server, terpasang, dan digunakan secara lebih cepat) atau penggantian secara cepat diperlukan ( apabila terjadi kegagalan pada desktop perangkat keras, sebuah workstation baru ditarik dari closet, dipasang, dan pengguna dapat melanjutkan pekerjaannya pada tahap terakhir pengerjaannya disimpan.. Aplikasi, Sistem Operasi, Window Manager dan memberikan grafis berjalan pada satu atau lebih remote sistem. Administrator dapat menambahkan sebuah akun pengguna untuk sistem utama Solaris, diletakkan pada desktop, dan pengguna dapat memulai kerja secepatnya. Apabila terdapat kegagalan perangkat keras, maka hal tersebut dapat ditukarkan dan pengguna dapat melanjutkan pekerjaannya dari titik poin kegagalan, apakah pekerjaan tersebut masih dapat disimpan.

Lisensi

Sumber kode Solaris dengan beberapa pengecualian sudah dirilis oleh Common Development and Distribution License ( CCDL ) melalui proyek Open Solaris. CCDL adalah lisensi yang disetujui oleh OSI. Hal ini dianggap oleh Free Software Foundation bebas tapi GPL tidak kompatibel dengan hal tersebut. OpenSolaris diunggulkan pada tanggal 14 Juni 2005 dari kode perkembangan Solaris pada saat tersebut, baik versi secara biner ataupun versi sumber dapat diunduh dan telah terlisensi tanpa harus dipungut biaya. Sumber fitur yang akan segera ada seperti pendukung Xen sekarang dapat ditambahkan ke proyek Open Solaris yang selanjutkan akan dirilis sebagai turunan dari Open Solaris tersebut.







Saturday, 7 April 2012

Patent War: Intel, Qualcomm To Help Apple Against Samsung

Intel and Qualcomm agree to help Apple in its defence against patent infringement lawsuits from Samsung by providing source code to the former.  








  Friday, April 06, 2012 Apple-Samsung endless wars over smartphone patents aren't new! The battle between the two giants now covers at least 30 complaints across four continents. And in what comes as a respite to Apple, Intel and Qualcomm have agreed to provide source code to the Cupertino giant against Samsung according to Apple’s lawyer Andrew Fox. He also added that further non-infringing arguments can be made from the source code which has been examined and would be provided to Apple soon.

Intel has been a giant producer of chips and processors while Qualcomm is one of the main 3G wireless standard developers. 





Sometime back, Apple sued Samsung over the design of its Galaxy S handset (a smartphone that bears a strong resemblance to an iPhone) and its Galaxy Tab (which looks rather like an iPad), claiming that they copied hardware and design features from Apple products. On the other hand, in its Australian lawsuit, Samsung claimed that Apple infringes some of its wireless patents.

But this time the war is going to get simpler for Apple as it has Qualcomm on its side which is an expert in the wireless domain. Apple is likely to retaliate the lawsuit filed by Samsung.

We will have to wait and watch whether the two companies still continue with their unified business instead of recurring wars! 




SOURCE# http://news.efytimes.com/e1/81374/Patent-War-Intel-Qualcomm-To-Help-Apple-Against-Samsung

Friday, 6 April 2012

Google Fixes 12 Flaws In Chrome‎



The Chrome Stable and Beta channels have been updated to 18.0.1025.151 on Windows, Mac, Linux and Chrome Frame.  



 Friday, April 06, 2012 Google on Thursday announced that it has patched 12 Chrome vulnerabilities. The updates to the Stable and Beta channels of its Chrome browser come for the second time in eight days since the search giant updated its browser.

"The Chrome Stable and Beta channels have been updated to 18.0.1025.151 on Windows, Mac, Linux and Chrome Frame," Google announced. 




Seven of the 12 security fixes were rated as 'high'-risk problems (the second-most-serious ranking in Google's scoring system). Google earlier paid a total of $6000 to three researchers who discovered seven of the vulnerabilities. The others were reported by the company's own security team or were ineligible for a finder's fee.

Thursday's update to Chrome 18 also includes a new version of the bundled Flash Player. Revising the Flash Player advisory from the end of March, Adobe has included fixes for a Chrome/Flash only pair of memory corruption issues listed as CVE-2012-0724 and CVE-2012-0725.

Google has also fixed several non-security issues. Some of these are related to hardware acceleration; this feature was switched on in Chrome when version 18 debuted in March. 





SOURCE# http://news.efytimes.com/e1/81377/Google-Fixes--Flaws-In-Chrome









 

Thursday, 5 April 2012

Chkrootkit — Eliminate the Enemy Within




I the past several years, open source Linux distributions have emerged as a rock solid platform for production data centres with mission-critical IT infrastructure. This growth has prompted security hackers to try exploits to “own” Linux systems; the most serious being rootkits, which are far more dangerous than viruses and Trojans. We covered the basics in the previous article in this series — please have a read for some background information.

About Chkrootkit

chkrootkit is a collection of tools to detect the presence of rootkits, and is a gift to Linux systems administrators for two specific reasons:
  1. it is a free, open source utility, and available for multiple distros,
  2. it detects almost all the latest rootkits out there, since the open source community of contributors keeps it up to date.
Over time, the Chkrootkit scan engine has also improved, making it faster, which is especially useful in performing detailed kernel checks against a number of supported kit detections.
A few great features of chkrootkit are that it detects more than 60 old and new kits, is capable of detecting network interfaces in promiscuous mode, can efficiently detect altered lastlog and wtmp files (which in turn alerts admins about intrusions), has easy command-line access with straightforward options, and has a verbose output mode to help admins automate tasks.
chkrootkit uses C and shell scripts to perform a detailed process check, and scans systems binaries to detect kit signatures. Upon detection, in most cases, it can remove rootkits too. It also has a few algorithms that can report trends of a possible rootkit, even if it is not yet officially supported. The following lists the chkrootkit internal programs and what each of them do.
chkrootkit ProgramPurpose
chkrootkitMain script to check for tampered system files
strings.cDetects and performs string replacement
ifpromisc.cChecks network interface for promiscuous mode
chklastlog.c, chkwtmp.cChecks if lastlog and wtmp entries are deleted
chkproc.c, chkdirs.cChecks for Linux kernel module-based Trojans

Installation

Installation is straightforward on most distributions distributions. You can download the most recent tarballto a temporary folder. It is recommended that you perform an MD5 check, and then decompress the tarball using the following command: tar xfvz chkrootkit.tar.gz. Change to the extracted directory, and compile it with make sense.
In fact, installation is even simpler on Debian/Ubuntu, simply run sudo apt-get install chkrootkit.

Usage

The very first step recommended after installing chkrootkit is to run ifpromisc. This checks whether network interfaces are in promiscuous mode, which should not be the case unless the system is infected with a rootkit prior to installation.
Once this check is done, the next step is to run the tool without any commandline options. Figure 1 shows how a typical Ubuntu system is scanned and checked for various supported anomalies and rootkits.


Figure 2 shows how Chkrootkit checks all kernel processes and system files, based on an internally stored checklist.



If any common OS utility (such as fingerd, as seen in Figure 2) is not detected, it reports this, so that administrative scripts can check whether a file that should normally be present has been deleted.
Though running chkrootkit without any command-line options is usually sufficient, systems administrators may want more flexibility to script it. The following table describes a few command options with examples.
OptionExplanationExample
-lLists the tests supported>chkrootkit -l
[testname]Scans for a specific testCheck Sniffer command for “ps” Trojan: >chkrootkit ps sniffer
-xExpert mode (displays each action taken on each file scanned)>chkrootkit -x | more
-qQuiet mode. Only displays if a binary is found to be “Infected”>chkrootkit -q
-rUses specified dir as root dir. Useful in scanning a suspicious machine from a healthy one. Also useful in scanning mounted volumes.Scans a volume mounted under, say “mnt1″:
>chkrootkit -r /mnt1
It is also important to understand how chkrootkit displays output. Typically, phrases such as “Not found” or “Not infected” are displayed. When a rootkit is found, or if the presence of a rootkit is suspected, the output highlights it with “INFECTED”, or “The following suspicious files or directories have been found.” Please refer to Figure 3, which shows a Python script being reported as suspicious.


These outputs can be captured to a text file log, or parsed with a grep command to remove the clutter and only concentrate on important messages. Using –q is possible, but it can suppress suspect items, which may not be a good idea.

What if a rootkit is found?

chkrootkit detects rootkits, but does not remove those. Upon finding a rootkit on a system, the first thing to do is to remove it from the network, to avoid further spread. To remove a rootkit in the cleanest way, we need to back up and rebuild the entire system — which, however may not always be possible. Another approach is to study the detected rootkit thoroughly, and perform actions to remove it based on its way of intrusion and working.
Many rootkits can be removed manually; however there are a few which need only the cleanest approach. To improve detection accuracy, it is advised to run chkrootkit from a known healthy system, against all servers in the farm.

Integrating Chkrootkit for admin tasks

System administrators are strongly advised to use chkrootkit in their daily administrative tasks. By using an appropriate command-line option, we can create a script to have verbose output, and dump it into a log file which can be further parsed to look for anomalies.
This script can be set (using a cron job) to be run on a daily schedule. Over time, the script can be tuned further to remove false alarms generated by suspicious files and report only real problems. Another cron job can be scheduled more frequently, to have chkrootkit detect if network interfaces are in promiscuous mode. This is essential because usually a rootkit attack starts by tampering with network configuration.
Further scripting can be done to create a list of servers in the farm to be scanned, and consolidate their outputs, and alert or report administrators accordingly.

Summary

Rootkits are a serious threat to modern data centres. It is essential for IT management to have a definite means to detect them and take responsive action. chkrootkit is a fast and effective scanning tool for just this purpose. Its command line options help to automate runs on a periodic basis, which is good for administrators.