Mari Belajar Linux: Pemprosesan Teks & Editor (Bhg. 5)

Siri Mari Belajar Linux diteruskan dengan arahan-arahan memanipulasi skrin, baris dalam dokumen, mencari corak atau pattern teks dalam dokumen, search & replace dan seterusnya menyimpan dan keluar dari editor.  Sini ini merupakan bahagian terakhir bagi artikel pemprosesan teks dan editor dalam Linux.

 

 

Arahan memanipulasi skrin

Arahan-arahan ini juga perlu berada dalam command mode. Bagi editor VI versi terkini, butang Pg Up, Pg Down, Home dan End boleh digunakan bagi tujuan ini.  Walau bagaimana pun, arahan-arahan berikut masih boleh digunakan:

^f Pg Dn
^b Pg Up
^d Pg Dn ½ skrin
^u Pg Up ½ skrin

Baris teks

Perisian editor VI terkini membolehkan kita mengetahui baris terkini seperti dalam rajah berikut:

 

Dalam rajah di atas, kita boleh mengetahui sekarang cursor berada dalam baris 29 dengan abjad atau lajur pertama.  Walau bagaimana pun, bagi versi vi yang lama, tiada maklumat tersebut dipaparkan.  Bagi mengetahui baris ke berapa cursor sedang berada, kita boleh menggunakan arahan:

:.

Iaitu, dalam command mode, tekan colon “:” dan juga titik “.“.

Bagi arahan untuk pergi ke baris yang dikehendaki, arahannya adalah colon “:” dan diikuti dengan baris yang dikehendaki dan tekan <Enter>.  Sebagai contoh, kalau kita hendak ke baris ke 50 arahannya adalah:

:50

Carian Teks

Carian juga agak mudah dilaksanakan dengan menekan butang slash “/” dalam command mode.  Contoh, jika kita hendak mencari paten “nazri” dalam dokomen, hanya tekan “/” dan taip “nazri” dan tekan <enter> seperti di bawah ini:

/nazri

Seterusnya untuk mencari paten yang sama dalam dokumen, tekan “n” untuk next (posisi kehadapan) dan “N” bagi posisi ke belakang (backward).

Search & Replace

Bagi arahan search and replace, arahan dilaksanakan dalam command mode dengan menekan butang colon “:” diikuti dengan  “%s” dan slash “/”, paten yang hendak dicari, slash “/” dan paten teks yang hendak ditukar:

:%s/cari/tukar

Contoh, untuk menukar ayam kepada itik:

:%s/ayam/itik

Walau bagaimana pun, arahan ini hanya menukar paten pertama yang ditemui.  Untuk menukar keseluruhan paten teks dalam dokumen, tambah “g” dibelakang arahan tersebut dan tekan <Enter>:

:%s/ayam/itik/g

Tip:

Antara kegunaan yang biasa digunakan adalah membuang akrasa “^M” dalam dokumen.  Aksara ini biasanya terdapat dalam fail yang diedit dalam Microsoft Windows dan dimuat naik ke dalam Linux.  Akibatnya, fail ini tidak dapat dibaca dengan betul oleh aplikasi tertentu khususnya fail konfigurasi dalam Linux.  Bagi membuang aksara “^M” ini, buka fail tersebut dengan vi dan laksanakan arahan berikut:

:%s/^V^M//g

^ adalah butang “Ctrl”.  Dalam vi, ianya akan kelihatan seperti berikut:

:%s/^M//g

Tekan <Enter> dan aksara “^M” ini akan dihapuskan dari dokumen.  Simpan dan keluar.

Baca, Simpan & Keluar

Arahan-arahan ini sedikit sebanyak telah kita sentuh sebelum ini.   Walau bagaimana pun, keseluruhan adalah seperti dalam jadual dibawah dan tekan <Enter>:

:r nama_fail Buka fail untuk mengedit
:w Simpan teks/dokumen dalam fail
:w nama_fail_baru Simpan teks/dokumen dalam fail baru
:wq! Simpan fail dan keluar
:q! Keluar tanpa simpan fail

Keseluruhan arahan perlu dilakukan dalam command mode.

Sekian bagi siri artikel VI ini.  Arahan-arahan ini merupakan arahan yang biasa digunakan. Terdapat juga arahan-arahan lain, tetapi ianya jarang digunakan.  Terima kasih.

 

Latihan “Basic Penetration Testing” (26-27 Nov. 2013)

Minggu ini saya telah memberikan latihan “Basic Penetration Testing” kepada hampir 20 peserta agensi sektor awam di Unit Pemodenan Tadbiran dan Perancangan Pengurusan Malaysia (MAMPU), Jabatan Perdana Menteri.  Latihan khusus adalah sebahagian daripada projek Malaysia Trustmark bagi sektor awam di mana laman web agensi akan diuji dan dinilai tahap keselamatannya.  Laman web yang selamat boleh membantu menjayakan matlamat pengunaan ICT sebagai salah satu cabang sistem penyampaian kerajaan.

 

Latihan 2 hari pada 26 dan 27 November ini saya kongsikan ilmu berdasarkan pengalaman saya lebih daripada 13 tahun dalam bidang keselamatan ICT.

“If you know the enemy and know yourself, you need not fear the result of a hundred battles…”

Sun Tzu, The Art of War

Know your enemy – Saya telah berkongsikan ilmu bagaimana sistem & rangkaian ICT agensi boleh diceroboh melalui rangkaian Internet.  Bagi  melindungi rangkaian dan aset ICT agensi dari penceroboh, terlebih dahulu kita perlu mengenali penceroboh dan mengetahui teknik-teknik yang digunakan.  Dalam latihan ini, teknik-teknik dan tools yang digunakan turut dibincangkan secara menyeluruh.

Langkah-Langkah Pencerobohan Sistem

Langkah-langkah pencerobohan berikut telah dibincangkan:

  1. Information Gathering, bagaimana teknik penceroboh mengumpul maklumat awal tentang sasaran yang hendak diceroboh seperti maklumat agensi, alamat URL website, domain dan range network block yang digunakan oleh agensi;
  2. Port & Network Scanning, kaedah mengenal pasti sasaran aset ICT yang hendak diceroboh. Contohnya, dalam range network block tersebut, kita boleh mengenal pasti server-server yang boleh capai, sistem pengoperasian serta perkhidmatan Internet yang digunakan.  Di langkah ini, penceroboh boleh mengetahui secara khusus tentang jenis dan versi yang digunakan;
  3. Vulnerability Scanning, Mapping.  Kaedah ini pula digunakan untuk mengetahui “vulnerability” atau kelemahan aset ICT khusus kepada sistem atau pun perkhidmatan Internet yang digunakan.  Sebagai contoh, kelemahan terhadap server dengan jenis Apache web server versi 1.5.13 pada sistem pengoperasian Microsoft Windows boleh diketahui; dan
  4. Exploitation.  Setelah kelemahan diketahui, teknik ini digunakan untuk proses pencerobohan sebenar dilaksanakan.  Langkah inilah biasanya penceroboh boleh memasuki sistem dengan mengeksploitasi kelemahan yang ada.

Kelemahan Aset ICT

Berdasarkan pengalaman dalam bidang ini, saya ringkaskan kelemahan aset ICT kepada 5 kategori iaitu:

  1. Kelemahan penggunaan sistem aplikasi laman web yang popular sama ada komersil atau pun sumber terbuka (open source);
  2. Kelemahan pembangunan aplikasi laman web di agensi, sama ada dibangunkan sendiri atau oleh pembekal;
  3. Kelemahan pengurusan kata laluan;
  4. Kelemahan penggunaan default configuration; dan
  5. Lain-lain kelemahan seperti kelemahan sistem pengoperasian dan komponen, kelemahan konfigurasi shared webhosting dan kelemahan agensi semasa proses pengendalian insiden.

Dalam latihan ini, 4 kategori kelemahan yang utama telah dibincangkan.  Teknik eksploitasi telah diterangkan dengan jelas dan terperinci.  Peserta juga diberikan latihan secara hands-on dan mengalami sendiri bagaimana proses pencerobohan dapat dilakukan.

Teknik-teknik pengukuhan ringkas bagi kelemahan yang dibincangkan turut saya kongsikan.  Antaranya bagaimana tindakan ringkas dan mudah boleh mengurangkan risiko pencerobohan.

Sesi ke dua akan berlangsung pada 10 dan 11 December 2013.