Web Hacking Tutorial & Lab (Do It Yourself!)

Di kesempatan lalu, saya pernah posting di blog ini tentang tutorial Hacking Anatomy (Plus Real Hacking Example). Untuk kesempatan kali ini saya akan posting studi kasus security hole di layer aplikasi yang dapat berimplikasi terhadap keamanan OS server nya. Sudah berapa lama ingin posting di blog tentang lanjutan cerita exploitasi, tapi selalu saja tidak sempat hahaha. Jadi, jika posting tutorial sebelumnya lebih ke exploitasi bug pada server, sekarang saatnya explorasi di layer aplikasi hehehe.

Continue reading “Web Hacking Tutorial & Lab (Do It Yourself!)”

Linux DNS Bind RPZ (Response Policy Zone)

Saat ini semakin banyak malware yang melakukan penetrasi hingga bisa menginfeksi sistem dengan cara yang advanced dan evasif. Sudah bukan hal baru lagi malware yang melakukan infeksi sistem secara terpecah-pecah (batch) agar lolos dari signature anti virus. Umumnya dengan Dropper atau Downloader yaitu sebuah binary kecil yang kemudian akan melakukan download part virus/malware lainnya hingga pada akhirnya dapat menjadi 1 binary malware yang utuh dan berfungsi maksimal. Untuk download part-part tersebut, diperlukan koneksi ke C&C (command and control) server pembuat malwarenya, dengan connect ke suatu domain tertentu.

Continue reading “Linux DNS Bind RPZ (Response Policy Zone)”

The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack

Akibat dari dipublikasikannya konsep serangan “Padding Oracle On Downgraded Legacy Encryption” (PODDLE) yang mengeksploitasi kelemahan pada SSLv3, saya melakukan mitigasi di server Slackware saya biar tetap “hardened” heheheh…. Secara mekanisme kerja, memang client (browser) tentu saja pada saat melakukan koneksi HTTPS ke server, akan memilih protokol yang terbaik yang disupport oleh kedua pihak (client a.k.a browser dan juga server). Tetapi dengan “force downgrade”, client atau server bisa dipaksa untuk terkoneksi menggunakan SSLv3 yang rentan ini. Walaupun server sudah support protokol suksesor SSLv3 seperti TLS v1.0 ke atas, yaa tetap masih bisa di-“force downgrade”. Dengan kata lain, seluruh client (browser) dan webserver yang masih support SSLv3 tentu saja rentan terhadap serangan POODLE.

Continue reading “The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack”

Install Google Chrome di Slackware 13.37

Sebenarnya ga ada yang spesial dari instalasi browser andalan google ini pada Slackware 13.37. Hanya saja, karena versi Google Chrome yang disupport Slackware 13.37 paling mentok di versi 20, ketika saya “paksa” upgrade ke versi terbaru (pada saat tulisan ini dibuat Chrome terbaru adalah versi 34 -red) aplikasi tidak dapat run karena membutuhkan Glibc versi terbaru. Pada Slackware 13.37, modul glibc mentok untuk GLIBCXX_3.4.14, sedangkan Chrome terbaru membutuhkan GLIBCXX_3.4.15. Saya kekeuh hanya ingin menggunakan Chrome versi terbaru sehingga saya melakukan langkah-langkah pada postingan ini agar Chrome 34 yang seharusnya hanya jalan di Slackware 14.x bisa jalan di Slackware 13.37. Kenapa saya kekeuh tetap hanya ingin menjalankan Chrome versi terbaru itu? Silakan baca post berikut ini hahaha…

Continue reading “Install Google Chrome di Slackware 13.37”

Kesadaran Tentang Keamanan Pada Web Browser

Beberapa hari yang lalu saya online YM dan sesaat setelah login notifikasi offline message keluar, banyak sekali offline message hari itu. Karena beberapa hari belakangan saya jarang online YM hehe. Selain offline message dari kerabat dan rekan kerja, saya juga mendapat offline message dari ID yahoo yang tidak saya kenal. Begitu dilihat message nya, ternyata spam dengan link yang (sangat) mencurigakan hahaha. Pada kesempatan kali ini saya ingin berbagi tentang mengapa jangan sekali-sekali mencoba untuk membuka URL mencurigakan apalagi dari orang yang tidak kita kenal.

Continue reading “Kesadaran Tentang Keamanan Pada Web Browser”

Pentingnya Kesadaran Tentang ‘Safe Internet’

Saya baru mendapatkan email dari Paypal tentang profile update yang (katanya) telah dilakukan oleh paypal, agar saya bisa mengakses kembali akun paypal saya. Email apaan ini, perasaan saya ga punya paypal hahaha. Singkat cerita yang ingin saya sampaikan dalam posting ini adalah, bagaimana kita bersikap terhadap segala macam ancaman yang ada di internet. Don’t trust anyone in internet. Di internet pada situs sosial dewasa bahkan anda bisa saja malah bermesra-mesraan dengan robot (bukan wanita sebenarnya) hahaha.

Continue reading “Pentingnya Kesadaran Tentang ‘Safe Internet’”

Mobile Web Server di Android yang Dapat Diakses dari Internet (IP Publik)

Kambuh lagi keisengan ber-android.. hehe.. Kesempatan kali ini saya cuma ingin berbagi kisah ringan saja.. tentang webserver built-in di handphone android yang saya beri nama “eniac” ini.. hahaha.. Setelah saya mengupgrade binary multi-call terkenal android dari android root kit update hasil packing-an saya, BusyBox yang baru tersebut adalah versi 1.20.1 versi Om Linusyang. Ternyata busybox versi Om Linusyang ini ditambahakan bermacam-macam binary baru. Walaupun sangat disayangkan di busybox si Om ini, ‘ntpd’ hilang sehingga saya tidak bisa sinkronisasi waktu dengan timeserver secara manual lagi heheh. Tapi eh tapi.. banyak juga binary lainnya seperti pscan untuk portscanning dan httpd untuk server http (web). Muncullah ide untuk membuat webserver mobile..

Continue reading “Mobile Web Server di Android yang Dapat Diakses dari Internet (IP Publik)”

Read-only HTML Form Trick

Ternyata di blog ini belum ada posting tentang trik klasik meng-overwrite input yang read only hmmm. Setelah lama gak kejadian sama saya, akhirnya liat lagi form seperti ini… terus terbesit untuk nulis di blog (lagi rajin-rajin nya nambah postingan, karena menulis itu sehat katanya haha). Trik ini memanfaatkan informasi pada HTML DOM (Document Object Model) untuk mengakses tiap elemen pada halaman HTML. Oke mari kita lihat hasil iseng nya hahah..

Continue reading “Read-only HTML Form Trick”

Proof of Concept: Remote File Inclusion

Remote file inclusion (RFI) adalah metode yang sering dimanfaatkan hacker untuk mengeksploitasi sistem. RFI sangat populer digunakan untuk penetrasi ke dalam website target selain metode injeksi SQL. Inti dari remote file inclusion adalah memanfaatkan file yang terdapat di target atau internet.

Sebagai contoh terdapat sebuah website sederhana. Halamannya cuma satu. Tetapi satu halaman itu dapat menginclude halaman lain. Jika ingin menampilkan halaman profil.php ada pada alamat http://[target]/?page=profil. Untuk menampilkan halaman berita http://[target]/?page=berita dsb. URL vulnerablenya yaitu http://[target]/?page=[RFI]. [RFI] bisa diganti dengan lokasi file apa saja pada server.. semuanya kreatifitas anda =P.

Continue reading “Proof of Concept: Remote File Inclusion”

PHP Reverse Shell, Sebuah Cerita Hacking…

Lagi-lagi berusaha menyempatkan waktu luang untuk mencurahkan ide dan pikiran kedalam sebuah tulisan. Kali ini saya ingin bercerita sebuah skenario perampokan sistem pada host. Walaupun server telah dilapis firewall dan sensor deteksi intrusi, tetap saja bisa bypass karena kita akan melakukan kejahatan via request HTTP biasa a.k.a legacy traffic menurut webserver ini (halah). Tidak ada tindakan yang butuh tools destruktif yang bisa membangkitkan firewall atau pendeteksi intrusi =P.  Server ini hanya membuka beberapa port saja, dan aplikasi servicenya pun up to date. Jadi ketika dicoba cari celah pake vulnerability scanner tidak mendapatkan petunjuk, dan dicoba pake metasploit pun tidak membuahkan hasil… hmmm  tetapi hanya karena kesalahan kecil sebuah fitur pada suatu aplikasi web kita bisa menguasai sistem target! Supaya enak, dibuat beralur seperti cerita sajah 😛

Pertama-tama, disuatu masa terdapatlah sebuah aplikasi web yang cukup interaktif. Terdapat form upload disana. Semua user bisa meng-upload file yang mereka inginkan ke server web tersebut. Jadi jika seorang user meng-upload file bernama asdf.jpg dari komputernya ke website ini, maka file asdf.jpg akan di upload ke server web tersebut.

Continue reading “PHP Reverse Shell, Sebuah Cerita Hacking…”