Beberapa hari lalu saya membaca posting dari member di milis keamanan informasi, tentang proof of concept mengakses data privacy seseorang dengan cara yang tidak pernah saya duga sebelumnya hehe. Salut, buat pembuat posting yang bisa berpikir sedalam ini. Mau tau celah keamanannya? Berikut ini potongan pesan dari pembuat posting di milis tsb:
Author: Ade Ismail Isnan
Open Mail Relay Pada pnsmail.go.id?
Mulai awal Januari 2014, pemerintah mewajibkan seluruh PNS (pegawai negeri sipil) untuk menggunakan email xxxx@pnsmail.go.id. Walau saya bukan PNS, saya tiba-tiba ingin melakukan sedikit assessment kecil pada mail server nya. Hanya ingin mengetahui saja apakah server nya sama dengan cerita saya di mail server DPR kemarin hehe. Saya rasa ini bukan untuk tujuan tidak baik. Justeru kalau bisa ditemukan kelemahan di mailserver pnsmail, saya bisa (setidaknya) membantu memberi informasi kepada sysadmin nya. Kalau bukan kita, siapa lagi yang peduli dengan keamanan infrastruktur negara kita sendiri? Seperti contoh sebelumnya di mail server DPR, bayangkan saja kalau mail server nya “open relay”, kemudian saya melakukan spoof pengiriman email dari angelina.sondakh@dpr.go.id ke anas.urbaningrum@dpr.go.id dengan isi pesan “I love you”? ‘Kan ini bisa menjadi fitnah. Padahal boro2 Mbak Angie suka sama Mas Anas (mungkin) haha.
Meningkatkan Kapasitas Internal Memory Android dengan Cara Sendiri (Tanpa Menggunakan Aplikasi 3rd Party)
Handphone android saya semakin hari semakin terasa lambat dan sering sesak napas (hahah). Sudah gak terhitung muncul notifikasi “internal memory low”. Begitu di cek, benar juga memori internal tinggal 4 MB *tepokjidat*. Kesabaran sudah habis dan kenekatan harus segera dilakukan sehingga hari ini saya berniat menyelamatkan internal memory space tersebut dengan cara saya sendiri hahaha. Saya tidak membutuhkan aplikasi seperti link2sd atau app2sd. Yang saya butuhkan hanya terminal emulator biar bisa mengontrol system android saya. Ada banyak terminal emulator di android. Aplikasi emulatornya betebaran di google play, bisa dilihat disini. Silakan diinstall aja, bakal banyak manfaat kok heheh. Emulator android bagi saya seperti swiss-army knife. Dia bisa dimanfaatkan untuk apa saja. Bahkan untuk nge-root handphone juga bisa cuma dengan terminal emulator. Hehe.
RIPS, Static PHP Source Code Analyzer
Dulu, saya pernah membuat sebuah aplikasi sederhana yang di-design sedemikian rupa agar vulnerable terhadap berbagai tipe serangan web yang umum (untuk belajar hacking web). Aplikasi ini dibuat dalam bahasa pemrograman PHP. Beberapa bug/security hole yang sengaja dibuat pada aplikasi ini antara lain: SQL injection, XSS, Local file inclusion. Masih banyak teknik serangan lain yang bisa digunakan untuk mengeksploitasi aplikasi ini. Kalau penasaran, silakan mengeksplorasi aplikasinya disini. Masih berkaitan dengan aplikasi saya yang vulnerable ini, belakangan saya disibukkan dengan kegiatan hardening beberapa server, termasuk hardening aplikasinya. Dalam melakukan hardening aplikasi itu berarti termasuk melakukan analisis probabilitas vulnerability sampai level source code aplikasinya. Untuk kegiatan hardening itu, saya menggunakan software komersil untuk analisis vulnerability application pada source code bernama Checkmarx. Nah, untuk kali ini, dalam melakukan analisis vulnerability aplikasi kecil saya yang tidak komersil ini, saya mencari tau apakah ada tool yang secara fungsional sama dengan Checkmarx tetapi free. Setelah itu, jatuhlah pilihan saya pada RIPS, tool free untuk melakukan analisis source code dalam pemrograman PHP. Berikut ini hasil setelah saya hands-on dengan tool RIPS ini.
Kesadaran Tentang Keamanan Pada Web Browser
Beberapa hari yang lalu saya online YM dan sesaat setelah login notifikasi offline message keluar, banyak sekali offline message hari itu. Karena beberapa hari belakangan saya jarang online YM hehe. Selain offline message dari kerabat dan rekan kerja, saya juga mendapat offline message dari ID yahoo yang tidak saya kenal. Begitu dilihat message nya, ternyata spam dengan link yang (sangat) mencurigakan hahaha. Pada kesempatan kali ini saya ingin berbagi tentang mengapa jangan sekali-sekali mencoba untuk membuka URL mencurigakan apalagi dari orang yang tidak kita kenal.
Continue reading “Kesadaran Tentang Keamanan Pada Web Browser”
Crack WiFi: Aireplay-ng + Problem Wireless Channel + Kernel 3.8.13
Sebelum mengupgrade kernel laptop saya dari 2.6.X ke versi 3.8.13 (btw, cerita upgrade kernelnya disini), dahulu saya pernah mencoba tool aircrack-ng di linux kernel lama (kernel versi 2.6). Walaupun sempat ada trouble kecil tapi semua bisa berjalan dengan sempurna di kernel 2.6 itu (cerita testing aircrack-ng ada disini). Hari ini saya kebetulan mau mencoba menggunakan tools “aircrack-ng suite” ini lagi, tetapi di lingkungan kernel baru 3.8.13. Pada awalnya semua berjalan baik kecuali untuk konfigurasi switch channel.
Continue reading “Crack WiFi: Aireplay-ng + Problem Wireless Channel + Kernel 3.8.13”
Lognplay: Log n Play Your Shell Session!
Lognplay merupakan hasil scripting saya yang memanfaatkan command script(1) dan scriptreplay(1) pada sistem Linux dan telah di desain sedemikan rupa sehingga lebih rapih manajemen logfile-nya dan lebih mudah penggunaannya daripada harus mengetikkan 2 command itu hehe. Lognplay adalah hasil iseng-iseng ngoding shell scripting pada system Redhat saya yang terkendala tidak bisa diinstall rootsh, sepertinya sistem Redhat kekurangan library aja sih mhahaha. Inspirasi Lognplay ini berasal dari command “playlog”-nya kippo.
Merekam Aktifitas Root Shell dengan Rootsh
Dalam beberapa security standard seperti ISO27001 ataupun PCI DSS, terdapat aturan untuk memastikan dilakukan log aktifitas user setingkat level administratif seperti user admin/root. Hal ini karena user admin/root adalah user entitas tertinggi pada sistem dan memiliki power penuh terhadap sistem. Mekanisme logging mencakup seluruh aktifitas, yaitu merekam seluruh command-command yang diketik oleh pengguna yang mengakses sebuah sistem menggunakan akun admin/root tersebut. Karena jika terjadi sesuatu pada sistem, log aktifitas ini bisa dijadikan acuan untuk melakukan traceback, apakah ada yang melakukan ‘penyelewengan’ kekuasaan penggunaan account admin/root ini dan melakukan perubahan pada sistem dan berusaha lari dari tanggung jawab. Data rekaman aktifitas ini juga sudah bisa menjadi bukti di pengadilan yang sah di beberapa negara.
Continue reading “Merekam Aktifitas Root Shell dengan Rootsh”
md5sums Untuk Sistem Operasi Windows
Habis download file dari situs mirror (bukan situs resmi penyedia file), tiba-tiba muncul rasa kecurigaan tentang integritas file yang saya download ini apakah memang sama dengan file yang ada di situs aslinya. Nah akhirnya terlintas dipikiran apakah ada tool seperti md5sum untuk Windows. Sebenarnya saya tidak tahu apakah Windows punya mekanisme lain untuk mengecek checksum sebuah file sehingga tools basic seperti md5sum aja gak ada. Dari hasil googling, didapatkanlah tools sederhana md5sum dari situs pc-tools. Cara penggunaannya sangat simple. Tinggal ekstrak file zip yang di download tersebut, kemudian saran saya sebaiknya file md5sums.exe disimpan di direktori system Windows yang ada di c:\Windows\system32. Sehingga tools md5sums bisa dipanggil dari mana saja.
Setup Secure Apache HTTPS Server
Pada kesempatan kali ini saya ingin memposting tentang cara mengkonfigurasi web server agar support dengan HTTPS (data yang ditransmisi terenkripsi), pada server Linux Slackware64. Ini hanyalah kegiatan iseng-iseng setelah saya menyadari ternyata aplikasi miniSIEM saya mengirimkan data login user dan password ke webserver dengan koneksi HTTP yang -semua sudah tau- rentan terhadap serangan man-in-the-middle hehehe. Untuk melakukan setup ini, terdapat 2 phase, pertama: karena laptop saya gak modal beli signed certificate dari Certificate Authority (CA), kita akan membuat self-signed certificate saja. Sedangkan langkah kedua: mengkonfigurasi file konfigurasi apache. That’s it? Yes, that’s it. Tapi pada post ini saya juga ingin menambahkan tentang securing HTTPS itu sendiri. Karena walaupun data telah dienkripsi, ada beberapa konfig yang perlu dioptimasi, seperti salah pemilihan algoritma enkripsi yang lemah misalnya, sehingga data yang dienkrip ada kemungkinan lebih mudah untuk di dekripsi.