Tidak terasa kernel Linux sudah berusia 20 tahun di tahun 2011 ini. Ya berarti pada tahun 1991-lah pertama kalinya kernel Linux yang dibuat ‘from scratch’ oleh Linus Torvalds di release ke publik. Waktu itu mungkin saya masih belum tau Linux –BAHKAN- komputer tu apaan… sejenis combro kali.. hahaha. Ketika itu Linus mempublikasikan kernel buatannya (yang meniru Minix milik Prof. Andrew S. Tanenbaum, sebuah turunan UNIX). Dengan message yang sangat memorable sekali, kala itu Linus mengirim pesan kepada hacker-hacker seluruh dunia tentang kernel buatannya: “Hello everybody out there… dst” yang intinya meminta pendapat dan bantuan semua untuk menyempurnakan kernel ini. Bersama para hacker-hacker itulah Linus Torvalds menyempurnakan kernel buatannya, memberi nama “Linux”, hingga akhirnya jaman sekarang USB bisa disupport sama kernel Linux. =P. Sampai saya menulis blog ini, versi terbaru kernel Linux di homepage project nya (http://kernel.org ) adalah versi 2.6.38.4.
Category: Linux
Proof of Concept: Remote File Inclusion
Remote file inclusion (RFI) adalah metode yang sering dimanfaatkan hacker untuk mengeksploitasi sistem. RFI sangat populer digunakan untuk penetrasi ke dalam website target selain metode injeksi SQL. Inti dari remote file inclusion adalah memanfaatkan file yang terdapat di target atau internet.
Sebagai contoh terdapat sebuah website sederhana. Halamannya cuma satu. Tetapi satu halaman itu dapat menginclude halaman lain. Jika ingin menampilkan halaman profil.php ada pada alamat http://[target]/?page=profil. Untuk menampilkan halaman berita http://[target]/?page=berita dsb. URL vulnerablenya yaitu http://[target]/?page=[RFI]. [RFI] bisa diganti dengan lokasi file apa saja pada server.. semuanya kreatifitas anda =P.
PHP Reverse Shell, Sebuah Cerita Hacking…
Lagi-lagi berusaha menyempatkan waktu luang untuk mencurahkan ide dan pikiran kedalam sebuah tulisan. Kali ini saya ingin bercerita sebuah skenario perampokan sistem pada host. Walaupun server telah dilapis firewall dan sensor deteksi intrusi, tetap saja bisa bypass karena kita akan melakukan kejahatan via request HTTP biasa a.k.a legacy traffic menurut webserver ini (halah). Tidak ada tindakan yang butuh tools destruktif yang bisa membangkitkan firewall atau pendeteksi intrusi =P. Server ini hanya membuka beberapa port saja, dan aplikasi servicenya pun up to date. Jadi ketika dicoba cari celah pake vulnerability scanner tidak mendapatkan petunjuk, dan dicoba pake metasploit pun tidak membuahkan hasil… hmmm tetapi hanya karena kesalahan kecil sebuah fitur pada suatu aplikasi web kita bisa menguasai sistem target! Supaya enak, dibuat beralur seperti cerita sajah 😛
Pertama-tama, disuatu masa terdapatlah sebuah aplikasi web yang cukup interaktif. Terdapat form upload disana. Semua user bisa meng-upload file yang mereka inginkan ke server web tersebut. Jadi jika seorang user meng-upload file bernama asdf.jpg dari komputernya ke website ini, maka file asdf.jpg akan di upload ke server web tersebut.
Continue reading “PHP Reverse Shell, Sebuah Cerita Hacking…”
Security Information and Event Management
Security Information and Event Management) adalah sistem informasi keamanan terpusat yang mengoleksi informasi dan kejadian/event security dari jaringan. Semua informasi dan event diolah dan ditampilkan dalam bentuk laporan, graph, dll. Dengan kata lain, SIEM adalah sistem informasi yang mencakup fungsi agregasi data, korelasi data, deteksi dan alert, reporting, serta penyimpanan data (misal: untuk kebutuhan forensik).
Continue reading “Security Information and Event Management”
SSH Tunneling
Ketika kita berada di jaringan wi-fi tempat umum dan merasa takut untuk berselancar di internet dengan pengiriman paket yang plaintext, maka manfaatkanlah salah satu protokol tunneling bernama SSH sehingga koneksi anda menjadi aman -setidaknya- sampai di server SSH tunnel =P. Selain SSH salah satu contoh protokol tunneling yang lain adalah SSL. Tunneling protokol dapat membungkus data ‘protokol-protokol lain’ yang dibawa bersama koneksi tunneling protokol tersebut. Ambil contoh HTTPS… Sebenarnya adalah data protokol ‘http’ yang dikirimkan melalui koneksi SSL a.k.a HTTP over SSL. Jadi tunneling berarti melakukan pengiriman data melalui koneksi lain yang sudah terbentuk. Perbedaan antara tunneling protokol SSL dan SSH adalah SSL menggunakan certificate format X.509 yang diverifikasi oleh CA (Certificate Authority) resmi sedangkan SSH tidak menggunakan publik key certificate.
KDE Trash Problem: The trash has reached its maximum size!
Trash-bin KDE laptop ini kemarin sempat mengalami masalah. Jadi saya ga bisa mengosongkan trash-bin. Jadinya kalo mau hapus data ga bisa ke trash-bin. Langsung remove aja pake Shift-Delete. Bikin penasaran juga, akhirnya saya mencari-cari penyebabnya.. Telusur dan telusur, sampailah saya di /home/inan/.local/share/Trash/
. Disana ternyata ada dua folder dan satu file bernama metadata
. Coba-coba buka file metadata isinya seperti begini:
[Cached]
Size=18446744073517368387
Continue reading “KDE Trash Problem: The trash has reached its maximum size!”
Hacking SNMP
SNMP adalah protokol yang berfungsi untuk manajemen perangkat jaringan. Sehingga kita bisa mengakses, memonitor, mengkonfigurasi peralatan-peralatan jaringan yang mengaktifkan protokol ini. Tapi bukan fungsi ini yang kita bahas (lebih ke efek sampingnya hehe..). Proses komunikasi data SNMP menggunakan UDP. Secara default, biasanya di peralatan-peralatan jaringan (seperti switch, router, dll), service SNMP aktif. Sistematika SNMP adalah di tiap nodenya telah terinstal dan running program yang bernama SNMP Agent. SNMP agent dapat mengoleksi semua properties devicenya, menulis dan disimpan ke tabel MIB. Sehingga kita dari tempat lain bisa memonitor dengan cara memasukkan community string (semacam password) untuk melihat keadaan peralatan jaringan atau mengubah konfigurasinya.
Konfigurasi Wireless via Command Line
Dijaman yang sudah modern ini (halah) masih ada saja sistem operasi yang menggunakan console sebagai tempat kendali utama 😛 Salah satunya Slackware saya ini. Tapi memang tidak ada tempat belajar yang lebih baik kalo bukan di tempat aselinya langsung… Maksudnya, kalo kita menggunakan GUI, kita pasti ga akan tau proses yang sebenarnya terjadi. Semua tinggal klak-klik drag sana drop sini dan beres deh. Hehe. Kali ini saya pingin posting cara konfigurasi wireless ke access point lewat CLI (command line interface). Yang sudah pake sistem Linux canggih juga silakan mencoba ini dari terminal masing-masing. Asumsi awal adalah nama device wireless yaitu wlan0. wlan0 sudah state up, dan IP address interface belum di setting (kita mau request DHCP).
Hacking Windows Vista, Windows 7, atau Windows Server 2008
Pada suatu hari Joni ingin masuk rumah Pak Doni. Pak Doni punya satpam di depan rumahnya. Joni bingung, bagaimana bisa masuk ke rumah Pak Doni tanpa sepengetahuan satpam. Ah.. ternyata susah juga.. Tapi Joni punya ide untuk ngajak satpam ngobrol-ngobrol aja di depan gerbang. Sambil makan kacang, tak lupa 3 botol bir. Joni ikut-ikut aja minum, tapi cuma sedikit. Satpamnya aji mumpung di traktir, malah hampir 3 botol itu abis sama dia.. Yah, pada akhirnya tau lah.. si satpam mabok sampe tertidur. Joni bisa masuk deh ke rumah Pak Doni. Inilah yang disebut ‘eksploitasi’ si satpam.
Prinsip hacking yang kali ini akan saya share ini secara garis besar adalah memanfaatkan vulnerability pada service SMB2 Windows Vista/7/Server 2008 di port 445 yang selalu dibuka secara default/bawaan Windows. Vulnerability itu yang akan di eksploitasi oleh program yang namanya eksploit. Eksploit yang akan kita gunakan ditulis dalam bahasa ruby (ekstensi *.rb). Jika ingin melihat script eksploitnya bisa berkunjung ke sini. Setelah SMB2 target telah di eksploitasi, akan dibuat sebuah shell sehingga kita berada di ‘cmd prompt’ korban. Kalo sudah di area ‘cmd prompt’ korban, dengan sedikit pengetahuan tentang command dasar cmd, kita udah bisa iseng di komputer korban hehehe. Misal, membuat folder di desktopnya dengan judul ‘kenalan_duonkzz’ (hahaha). Sudah ngerti kira-kira apa yang akan kita lakukan? Oke.. Mari kita lanjut…
Continue reading “Hacking Windows Vista, Windows 7, atau Windows Server 2008”
Anti Bruteforce SSH Server
Ini ada sedikit potongan syntax IPTables yang simple tapi lumayan berguna bagi yang suka khawatir terhadap gangguan dari bruteforce attack/percobaan login SSH bertubi-tubi dari orang yang tidak bertanggung jawab terhadap SSH servernya. Cara kerjanya sebenarnya simple. Dengan asumsi awal bahwa kalo kita melakukan salah login, pasti host kita akan melakukan koneksi baru dengan SSH server tetapi koneksi sebelumnya telah dicatat tentu saja. Sehingga koneksi yang baru dianggap koneksi kedua, ketiga, dst…