Digital Forensic, Menggali Informasi yang Ada di Memory dengan Volatility

Agar sebuah sistem operasi (OS) dapat bekerja, salah satu mekanisme yang diperlukan adalah adanya proses service/program yang mendukung running nya sebuah OS yang disimpan di memori. Data/informasi yang ada di memori dalam istilah forensik termasuk data volatile, yang berarti informasi tersebut tidak akan permanen berada di memori, tidak seperti data yang disimpan di HDD dan USB drive. Yang termasuk data volatil misalnya process yang sedang running, koneksi yang sedang berlangsung, jumlah memori yang digunakan saat ini, file yang sedang diakses oleh sebuah program saat itu, DLL yang diload oleh sebuah process, dsb. Data-data yang saya sebutkan ini akan hilang & tidak valid lagi jika komputer saya restart dan memori di flush ulang saat proses boot (listrik mati/tidak ada arus listrik sementara).

Continue reading “Digital Forensic, Menggali Informasi yang Ada di Memory dengan Volatility”

Web Hacking Tutorial & Lab (Do It Yourself!)

Di kesempatan lalu, saya pernah posting di blog ini tentang tutorial Hacking Anatomy (Plus Real Hacking Example). Untuk kesempatan kali ini saya akan posting studi kasus security hole di layer aplikasi yang dapat berimplikasi terhadap keamanan OS server nya. Sudah berapa lama ingin posting di blog tentang lanjutan cerita exploitasi, tapi selalu saja tidak sempat hahaha. Jadi, jika posting tutorial sebelumnya lebih ke exploitasi bug pada server, sekarang saatnya explorasi di layer aplikasi hehehe.

Continue reading “Web Hacking Tutorial & Lab (Do It Yourself!)”

Linux DNS Bind RPZ (Response Policy Zone)

Saat ini semakin banyak malware yang melakukan penetrasi hingga bisa menginfeksi sistem dengan cara yang advanced dan evasif. Sudah bukan hal baru lagi malware yang melakukan infeksi sistem secara terpecah-pecah (batch) agar lolos dari signature anti virus. Umumnya dengan Dropper atau Downloader yaitu sebuah binary kecil yang kemudian akan melakukan download part virus/malware lainnya hingga pada akhirnya dapat menjadi 1 binary malware yang utuh dan berfungsi maksimal. Untuk download part-part tersebut, diperlukan koneksi ke C&C (command and control) server pembuat malwarenya, dengan connect ke suatu domain tertentu.

Continue reading “Linux DNS Bind RPZ (Response Policy Zone)”

The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack

Akibat dari dipublikasikannya konsep serangan “Padding Oracle On Downgraded Legacy Encryption” (PODDLE) yang mengeksploitasi kelemahan pada SSLv3, saya melakukan mitigasi di server Slackware saya biar tetap “hardened” heheheh…. Secara mekanisme kerja, memang client (browser) tentu saja pada saat melakukan koneksi HTTPS ke server, akan memilih protokol yang terbaik yang disupport oleh kedua pihak (client a.k.a browser dan juga server). Tetapi dengan “force downgrade”, client atau server bisa dipaksa untuk terkoneksi menggunakan SSLv3 yang rentan ini. Walaupun server sudah support protokol suksesor SSLv3 seperti TLS v1.0 ke atas, yaa tetap masih bisa di-“force downgrade”. Dengan kata lain, seluruh client (browser) dan webserver yang masih support SSLv3 tentu saja rentan terhadap serangan POODLE.

Continue reading “The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack”

Bahaya dari Shellshock Bash Bug

Tanggal 24 September kemarin menjadi tanggal yang akan dikenang (halah) praktisi IT Security. Karena dilaporkannya bug pada bash (pada akhirnya disebut “shellshock”) yang efeknya lebih berbahaya daripada isu Heartbleed yang lalu. Saya juga setuju dengan pendapat yang mengatakan bug ini lebih berbahaya. Bandingkan saja, kalau Heartbleed kemarin hanya rentan di versi OpenSSL tertentu dan informasi yang diexpose nya adalah “mentahan” dump memory yang notebene harus digali-gali lagi. Sedangkan bug pada bash ini, rentan untuk semua OS yang menggunakan shell Bash (Bourne Again Shell) dan (hampir semua) network services pada server memanfaatkan bash untuk mengeksekusi command backend, jadi yang bisa kita dapatkan adalah RCE/remote command execution! Ya, istilah lain buat bug ini: backdoor massal deh hahaha. Bayangkan saja lebih dari 70% host di internet menggunakan OS *nix yang shell nya menggunakan bash. Kalau di scoring 10/10 deh ini hahah.. Okedeh, pada kesempatan kali ini saya akan menulis cerita saya ketika mendapat info bug ini dan melakukan Proof of Conceptnya. Yuk mari…

Continue reading “Bahaya dari Shellshock Bash Bug”

Slackware 13.37 dengan Linux Kernel 3.13.37

Di posting ringan ini, saya hanya ingin berbagi cerita ketika linux merelease kernel baru versi 3.13.x (pada waktu itu). Sebelumnya, saya sempat terpikirkan, Slackware 13.37 saya ini sepertinya bakal “klop” kalau dijalankan di atas kernel 3.13.37. Hahaha.. ini nomer cantik. Bagi yang belum tau kenapa 1337 atau 31337 adalah nomer cantik, dalam dunia IT-underground, 31337 dibaca eleet (melambangkan hacker elit yang terhormat -red). Begitu pula dengan 1337, leet, plesetan dari eleet. Tetapi ternyata kenel 3.13.x tidak sampai sublevel 37 jadi terpaksa saya akal-akalin hehehe.

Continue reading “Slackware 13.37 dengan Linux Kernel 3.13.37”

Disable Postfix SMTP Open Relay

Di blog ini sudah beberapa kali saya singgung masalah SMTP open relay seperti disini dan disini. Tetapi ternyata belum ada posting tentang cara men-disable open relay pada postfix mailserver nya hahaha. Kebetulan kemarin saya melakukan konfigurasi disable open mail relay pada salah satu mail server. Cara mengontrol akses ke service SMTP dan konfigurasi relay sebenarnya sudah dijelaskan di website resmi postfix berikut ini (silahkan dibaca untuk informasi lebih detail tentang access control relay SMTP). Jadi apa yang akan kita lakukan tinggal implementasi saja.

Continue reading “Disable Postfix SMTP Open Relay”

Install Google Chrome di Slackware 13.37

Sebenarnya ga ada yang spesial dari instalasi browser andalan google ini pada Slackware 13.37. Hanya saja, karena versi Google Chrome yang disupport Slackware 13.37 paling mentok di versi 20, ketika saya “paksa” upgrade ke versi terbaru (pada saat tulisan ini dibuat Chrome terbaru adalah versi 34 -red) aplikasi tidak dapat run karena membutuhkan Glibc versi terbaru. Pada Slackware 13.37, modul glibc mentok untuk GLIBCXX_3.4.14, sedangkan Chrome terbaru membutuhkan GLIBCXX_3.4.15. Saya kekeuh hanya ingin menggunakan Chrome versi terbaru sehingga saya melakukan langkah-langkah pada postingan ini agar Chrome 34 yang seharusnya hanya jalan di Slackware 14.x bisa jalan di Slackware 13.37. Kenapa saya kekeuh tetap hanya ingin menjalankan Chrome versi terbaru itu? Silakan baca post berikut ini hahaha…

Continue reading “Install Google Chrome di Slackware 13.37”

IPv6 Attack Toolkit

Selama ini tools hacking yang diggunakan oleh user rata-rata berbasis IPv4 (Internet Protocol versi 4). Katakan saja untuk melakukan ping, traceroute, spoofing, flooding, dll. Saat ini, sudah di kembangkan attack toolkit yang support untuk IPv6 (generasi penerus IPv4), salah satunya oleh The Hacker Choice (THC) sebuah grup hacking international. Dari Wikipedia (biar gak ribet cari kata-kata haha): IPv6 (Internet Protocol version 6) adalah protokol internet generasi baru yang menggantikan protokol versi 4. IPv6 dikembangkan oleh Internet Engineering Task Force (IETF). Tujuan utama diciptakan IPv6 karena keterbatasan ruang alamat di IPv4 yang hanya terdiri dari 32 bit.

Continue reading “IPv6 Attack Toolkit”

Crack WiFi: Aireplay-ng + Problem Wireless Channel + Kernel 3.8.13

Sebelum mengupgrade kernel laptop saya dari 2.6.X ke versi 3.8.13 (btw, cerita upgrade kernelnya disini), dahulu saya pernah mencoba tool aircrack-ng di linux kernel lama (kernel versi 2.6). Walaupun sempat ada trouble kecil tapi semua bisa berjalan dengan sempurna di kernel 2.6 itu (cerita testing aircrack-ng ada disini). Hari ini saya kebetulan mau mencoba menggunakan tools “aircrack-ng suite” ini lagi, tetapi di lingkungan kernel baru 3.8.13. Pada awalnya semua berjalan baik kecuali untuk konfigurasi switch channel.

Continue reading “Crack WiFi: Aireplay-ng + Problem Wireless Channel + Kernel 3.8.13”