Skip to content

Instantly share code, notes, and snippets.

View phanama's full-sized avatar
🇮🇩
Indonesia

Yudi A Phanama phanama

🇮🇩
Indonesia
  • GoTo Financial
  • Indonesia
  • 20:00 (UTC +07:00)
  • LinkedIn in/yphanama
View GitHub Profile
@phanama
phanama / ch2_part2.md
Last active May 10, 2020 17:25
Mengenal Lawan-Lawan dalam Membangun Sistem yang Aman dan Andal - Bagian 2

Mengenal Lawan-Lawan dalam Membangun Sistem yang Aman dan Andal - Bagian 2

Pada bagian sebelumnya, kita telah membahas tentang lawan-lawan yang dihadapi oleh sistem yang aman dan andal, motif-motif pelaku, dan profil-profil pelaku. Pada bagian kedua ini, kita akan membahas metode-metode yang digunakan oleh para pelaku untuk menyerang sistem. Bagaimanakah para pelaku pada bagian pertama menjalankan aksinya? Mari kita pelajari bersama!

Metode-Metode Pelaku

Jawaban pertanyaan di atas sangat penting sekali untuk mengetahui bagaimana seseorang dapat menyerang sistem, dan tentu saja cara mengamankan sistem. Mengetahui bagaimana para penyerang melancarkan aksi mereka bisa jadi sangat kompleks. Kita tidak mungkin memprediksi apa yang dilakukan seorang penyerang setiap waktu, karena ada banyak sekali metode serangan (dan kombinasinya) terhadap sistem. Kita bahkan tidak mungkin mencantumkan semuanya. Untungnya, ada beberapa framework yang dapat kita gunakan untuk dengan lebih mudah mempelajari metode-metode par

@phanama
phanama / ch2_part1.md
Last active May 10, 2020 16:39
Mengenal Lawan-Lawan dalam Membangun Sistem yang Aman dan Andal - Bagian 1

Mengenal Lawan-Lawan dalam Membangun Sistem yang Aman dan Andal - Bagian 1

Pada bukunya "The Art of War", Sun Tzu berkata: "Kalau kamu mengenal lawanmu dan mengenal dirimu sendiri, kamu akan memenangkan ratusan pertarungan. Kalau kamu mengenal dirimu sendiri tapi tidak mengenal lawanmu, untuk setiap kemenanganmu kamu juga akan mengalami kekalahan. Kalau kamu tidak mengenal lawanmu dan dirimu sendiri, kamu akan selalu kalah dalam pertarungan".

Walaupun bukan merupakan sebuah pertarungan fisik sungguhan, membangun sistem yang aman (secure) dan andal (reliable) dapat dibayangkan seperti sebuah pertarungan melawan hal-hal yang dapat mengancam keamanan dan keandalan sistem kita. Dalam usaha kita untuk membangun sistem yang aman dan andal, kita akan terus menghadapi "lawan-lawan" tersebut. Tentu saja mengenal dengan seksama lawan yang kita hadapi sangat penting untuk membangun sistem yang tahan menghadapi berbagai macam "pertarungan" menghadapi lawan-lawan kita. Yuk kita kenali apa saja aspek-aspek lawan p

@phanama
phanama / kubectl-root-in-host-nopriv.pks.sh
Created February 22, 2020 15:06 — forked from jjo/kubectl-root-in-host-nopriv.sh
Yeah. Get a root shell at any Kubernetes *node* via `privileged: true` + `nsenter` sauce. PodSecurityPolicy will save us. DenyExecOnPrivileged didn't (kubectl-root-in-host-nopriv.sh exploits it)
#!/bin/sh
# Launch a Pod ab-using a hostPath mount to land on a Kubernetes node cluster as root
# without requiring `privileged: true`, in particular can abuse `DenyExecOnPrivileged`
# admission controller.
# Pod command in turn runs a privileged container using node's /var/run/docker.sock.
#
# Tweaked for PKS nodes, which run their docker stuff from different
# /var/vcap/... paths
node=${1}
case "${node}" in
@phanama
phanama / north-south-traffic.yaml
Created August 22, 2019 04:34
Istio Headless Service North-South Traffic
---
apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
name: prometheus-server-0
namespace: monitoring
spec:
selector:
istio: ingressgateway
servers:
@phanama
phanama / east-west-traffic.yaml
Created August 22, 2019 04:32
Istio Headless Service - East-West Traffic
---
apiVersion: v1
kind: Service
metadata:
name: prometheus-server-headless
namespace: monitoring
spec:
type: ClusterIP
clusterIP: None //Headless Service
ports:
@phanama
phanama / east-west-traffic-service.yaml
Last active January 13, 2020 14:28
Istio Headless Services
apiVersion: v1
kind: Service
metadata:
name: prometheus-server-headless
namespace: monitoring
spec:
type: ClusterIP
clusterIP: None //Headless Service
ports:
- name: grpc-thanos-querier
apiVersion: apps/v1
kind: StatefulSet
metadata:
labels:
app: prometheus-server
environment: production
name: prometheus-server
namespace: monitoring
spec:
podManagementPolicy: OrderedReady
@phanama
phanama / sre.md
Created April 18, 2019 05:38
SRE test scenario

Overview


Airyrooms is a new startup on the field. You are the first SRE of the company. To start up, we have to create our web page. You are tasked to create our infrastructure environment and deploy the web page. The page is expected to handle constant traffic with occasional spikes on advertisement events.

Requirements


  1. Use public cloud such as AWS, Google Cloud, Azure, etc. You may use any of their services.