Keamanan Aplikasi Mobile dan Android Hacking

Aplikasi mobile sudah menjadi ‘barang lumrah’. Popularitasnya mengalahkan aplikasi berbasis web. Apalagi dibandingkan dengan aplikasi berbasis desktop (ada yang masih ingat Delphi? VB? hehe). Contoh singkat saja, aplikasi web banking, sudah kalah dengan aplikasi mobile banking ‘kan hehehe.. Contoh lain, akhir-akhir ini, setiap ada projek sistem informasi dimana-mana, salah satu yang ditanyakan client adalah ‘bisa diakses dari mobile ga?’ atau ‘ada aplikasi mobile nya ga, jadi ga usah repot-repot buka laptop’. Ya, sekarang ini buka laptop pun menjadi sesuatu yang ribet hahaha. Karena aplikasi mobile sudah semakin marak, sudah barang tentu keamanannya harus semakin diperhatikan. Apalagi untuk aplikasi yang saya contohkan di atas tadi, mobile banking. Pada kesempatan kali ini saya ingin posting tentang ‘hacking’ keamanan aplikasi mobile dan rekomendasi solusi untuk menangkalnya.

Continue reading “Keamanan Aplikasi Mobile dan Android Hacking”

Ransomware, dari Masa ke Masa

Ransomware adalah salah satu dari tipe malware, yang menyandera data dan meminta ransom (English terms for: tebusan -hehe). Belakangan ini jenis ransomware jadi semakin ramai menyebar dibandingkan jenis malware-malware yang lain seperti virus, trojan, worm, adware (software mengandung iklan-iklan yang sangat mengganggu user), sampai dengan spyware (software yang dapat memata-matai aktifitas user). Tahu kenapa Ransomware lebih ngetrend? Ya sudah tentu karena malware dari jenis yang satu ini dapat menghasilkan uang dari penyitaan data. “Kalau ingin data anda kembali, bayar sejumlah uang dulu”. Simply, itu lah tujuan dari ransomware hehe.

Continue reading “Ransomware, dari Masa ke Masa”

Menjalankan Command Windows Secara Remote

Jika anda me-manage banyak Windows host, dan ingin mengeksekusi sebuah task, katakanlah menjalankan program notepad.exe disemua host Windows anda. Apa yang anda lakukan? Apakah cara yang terpikirkan oleh anda adalah remote host nya satu-satu dan jalankan notepad.exe? Hehe.. Sebenarnya ada utility yang dapat membantu task tersebut. Ada 2 utility yang umum digunakan oleh sysadmin yaitu wmic dan psexec. Ini sebenarnya tools yang ada sudah lama sekali, namun baru saya post sekarang selain karena untuk arsip blog (kebetulan posting tentang remote command Windows belum ada), juga karena belakangan saat tulisan ini dibuat sedang ramai Ransomware Petya yang memanfaatkan metode ini untuk propagasi/mengcopy dan mengeksekusi dirinya dalam suatu jaringan komputer.

Continue reading “Menjalankan Command Windows Secara Remote”

4 Tips Mencegah Miskomunikasi lewat Ponsel

Pernah tidak kamu mengalami hari yang kurang menyenangkan karena masalah komunikasi yang tiba-tiba terjadi. Persoalan utamanya adalah apa yang hendak kamu sampaikan ditafsirkan berbeda oleh sang penerima pesan. Alhasil, pesan yang diterima bisa jadi membuat miskomunikasi yang sangat dapat merusak pertemanan maupun hubungan formalmu dengan sang penerima pesan.

Masalah miskomunikasi rentan terjadi khususnya kepada orang-orang yang tidak berbicara langsung alias memanfaatkan media lain untuk melakukan interaksi. Di zaman teknologi yang sudah maju seperti saat ini, tidak mengheran komunikasi tanpa tatap muka terjadi. Kehadiran ponsel pintar semakin mendukung pola komunikasi melalui gadget karena kamu bisa berbicara melalui layanan pesan instan ataupun aplikasi-aplikasi, selain telepon reguler tentunya.

Continue reading “4 Tips Mencegah Miskomunikasi lewat Ponsel”

Kekuatan dari 1 Baris Code…

Melanjutkan dari posting sebelumnya tentang tutorial melakukan serangan SQL injection pada website (lih. di bagian SQL injection), pada kesempatan kali ini saya ingin memposting sebuah jawaban dari pertanyaan dari seorang pembaca: “lantas, bagaimana cara mencegah SQL injection pada aplikasi tersebut?” Hehehe pada kesempatan kali ini saya akan membongkar sedikit code PHP dari aplikasi vulnerable tersebut dan melakukan patch agar web app tsb tidak vulnerable lagi terhadap SQL injection.

Continue reading “Kekuatan dari 1 Baris Code…”

Digital Forensic, Menggali Informasi yang Ada di Memory dengan Volatility

Agar sebuah sistem operasi (OS) dapat bekerja, salah satu mekanisme yang diperlukan adalah adanya proses service/program yang mendukung running nya sebuah OS yang disimpan di memori. Data/informasi yang ada di memori dalam istilah forensik termasuk data volatile, yang berarti informasi tersebut tidak akan permanen berada di memori, tidak seperti data yang disimpan di HDD dan USB drive. Yang termasuk data volatil misalnya process yang sedang running, koneksi yang sedang berlangsung, jumlah memori yang digunakan saat ini, file yang sedang diakses oleh sebuah program saat itu, DLL yang diload oleh sebuah process, dsb. Data-data yang saya sebutkan ini akan hilang & tidak valid lagi jika komputer saya restart dan memori di flush ulang saat proses boot (listrik mati/tidak ada arus listrik sementara).

Continue reading “Digital Forensic, Menggali Informasi yang Ada di Memory dengan Volatility”

Web Hacking Tutorial & Lab (Do It Yourself!)

Di kesempatan lalu, saya pernah posting di blog ini tentang tutorial Hacking Anatomy (Plus Real Hacking Example). Untuk kesempatan kali ini saya akan posting studi kasus security hole di layer aplikasi yang dapat berimplikasi terhadap keamanan OS server nya. Sudah berapa lama ingin posting di blog tentang lanjutan cerita exploitasi, tapi selalu saja tidak sempat hahaha. Jadi, jika posting tutorial sebelumnya lebih ke exploitasi bug pada server, sekarang saatnya explorasi di layer aplikasi hehehe.

Continue reading “Web Hacking Tutorial & Lab (Do It Yourself!)”

Linux DNS Bind RPZ (Response Policy Zone)

Saat ini semakin banyak malware yang melakukan penetrasi hingga bisa menginfeksi sistem dengan cara yang advanced dan evasif. Sudah bukan hal baru lagi malware yang melakukan infeksi sistem secara terpecah-pecah (batch) agar lolos dari signature anti virus. Umumnya dengan Dropper atau Downloader yaitu sebuah binary kecil yang kemudian akan melakukan download part virus/malware lainnya hingga pada akhirnya dapat menjadi 1 binary malware yang utuh dan berfungsi maksimal. Untuk download part-part tersebut, diperlukan koneksi ke C&C (command and control) server pembuat malwarenya, dengan connect ke suatu domain tertentu.

Continue reading “Linux DNS Bind RPZ (Response Policy Zone)”

Indonesia Tanpa Google?

Saya semalam browsing-browsing ringan buka situs detik, dan kaget membaca sebuah headline berita terkait keinginan suatu organisasi untuk push Indonesia mengeluarkan kebijakan memblokir layanan Google dan Youtube karena banyak mengandung konten pornografi, katanya… Spontan saya tertawa dan jadi “hiboeran rakjat” malem-malem. Mungkin ini baru wacana tetapi ide “gila” ini tentu saja bakal outstanding bagi kalangan IT enthusiast seperti saya.

Continue reading “Indonesia Tanpa Google?”

Melawan Spoof dan SPAM dengan SPF (Sender Policy Framework)

Dalam konteks keamanan informasi dari perspektif penyerang, seorang hacker pasti akan melakukan berbagai cara untuk mendapatkan “si target”-nya (baca juga postingan: Hacking Anatomy). Untuk skenario khusus pada si target, katakanlah prosedur keamanan si target yang sudah comply dengan standar keamanan, teknologi keamanan perimeter (misalnya: firewall, IPS, antivirus) yang berlapis, maka salah satu celah keamanan yang bisa dimanfaatkan hacker adalah “the weakest chain in information security”, yaitu manusia.

Continue reading “Melawan Spoof dan SPAM dengan SPF (Sender Policy Framework)”