Ngoprek Android

Setelah sekian lama (hampir dua bulan) akhirnya posting blog sendiri lagi.. haha. Kali ini saya akan berbagi sedikit pengalaman bermain android. Yang akan saya bagikan disini adalah cerita pengalaman saya untuk “berani” melakukan oprek android. Karena sebenarnya untuk bahan oprek android, sudah ada dan banyak artikelnya bertebaran di internet dengan video tutorialnya berhamburan di Youtube. Tinggal keberanian dan kemauan belajar dan ngoprek saja yang belum ada. Ini terjadi sama saya, yang beli hp android sekitar beberapa bulan lalu, tetapi baru berani ngoprek belakangan ini haha (nunggu hape nya mbenjol dulu atau garansi habis dulu buihihihi)

Continue reading “Ngoprek Android”

Test Keamanan Web CMS dengan cms-explorer

Bagi para pengguna web berbasis CMS (Content Management System) seperti Joomla, Drupal, WordPress harus semakin waspada. Karena tools untuk meretas website berbasis CMS sudah ada. Ya itu dia.. ‘cms-explorer‘. Cara kerjanya sebenarnya simple saja. Program ini akan melakukan pencocokan dengan URL yang ada di file tertentu. Jika halaman pada target exist, berarti ada fitur tertentu yang diinstall olehnya. Kemudian tinggal mencocokkan (query) ke OSVDB.org (Open Source Vulnerability Data Base) terkait fitur CMS tersebut di OSVDB.org. Nanti akan kita praktekkan contohnya..

Continue reading “Test Keamanan Web CMS dengan cms-explorer”

Armoring Linux Slackware 13.37

Slackware adalah distro Linux tertua yang masih eksis. Distro linux tertua sebenarnya SLS (Softlanding Linux System), tetapi sudah tidak eksis lagi. Makanya ‘bisa dibilang’ Slackware adalah Linux distro tertua hehe. Mengacu pada status seorang teman “tulislah apa yang kamu kerjakan, kerjakanlah apa yang kamu tulis” yah sudah lah akhirnya saya putuskan di hari libur ini untuk menuliskan apa yang sudah saya kerjakan haha.

Continue reading “Armoring Linux Slackware 13.37”

Security by Obscurity

Terkadang ketika tidak ada lagi jalan lain agar kita bisa mengamankan server, digunakanlah teknik "security by obscurity". Teknik ini adalah dengan cara mensamarkan informasi yang ada pada server itu sendiri. Informasi bisa berupa apa saja. Mulai dari tipe server, versi, dan sebagainya. Kenapa informasi tentang server bisa jadi berbahaya? Tipe server dan versi adalah informasi yang bisa dimanfaatkan hacker pada tahap reconaissance dan dengan informasi tersebut bisa dengan mudah dicari exploitnya jika tipe server dan versi tersebut memiliki 0 day bug misalnya. Apalagi sekarang ini sudah banyak website yang menyediakan ribuan exploit siap pakai. Sang hacker nantinya tinggal search ‘matching exploit’-nya saja. Untuk itu cara terakhir mengamankan sistem adalah dengan teknik "security by obscurity" dengan harapan moga-moga si penyerang setidaknya menjadi bingung dan mengurungkan niatnya karena menjadi tidak yakin akan kebenaran informasi atau kekurangan informasi, dll hehe. Langsung saja ke prakteknya yu mari…

Continue reading “Security by Obscurity”

miniSIEM, Sistem Informasi Keamanan Komputer Pribadi

Biasanya kalau Slackware baru nongol dan diinstal di laptop, saya langsung banyak bahan oprekan hehe. Rilis-rilis Slackware sebelumnya juga, selalu saja ada yang harus di oprek agar Slackware berjalan sesuai keinginan di laptop ini. Cerita tentang instalasi dan konfigurasi Slackware dari masa ke masa ada di postingan lama saya di blog-blog usang tercecer di situs gak jelas, haha.

Continue reading “miniSIEM, Sistem Informasi Keamanan Komputer Pribadi”

Eksploitasi WebDAV

WebDAV (Web Distributed Authoring and Versioning) adalah fitur webserver yang memungkinkan pengguna saling berkolaborasi memanage konten sebuah website. Terkadang demi alasan kenyamanan dan praktis (ga mau ribet) bagi pengguna fitur DAV, konfigurasi yang diberikan oleh sysadmin terlalu radikal sehingga permission yang di set terlalu berlebihan (misalnya selain bisa read juga write dan bahkan execute, dsb). Kali ini akan saya perlihatkan contoh eksploitasi webDAV akibat konfigurasi permission yang terlalu ‘bebas’ di direktori bernama ‘webdav’ pada webserver. Akibat terburuk adalah keseluruhan webserver bisa dikuasai.

Continue reading “Eksploitasi WebDAV”

Memperingati 20 Tahun Kernel Linux

Tidak terasa kernel Linux sudah berusia 20 tahun di tahun 2011 ini. Ya berarti pada tahun 1991-lah pertama kalinya kernel Linux yang dibuat ‘from scratch’ oleh Linus Torvalds di release ke publik. Waktu itu mungkin saya masih belum tau Linux –BAHKAN- komputer tu apaan… sejenis combro kali.. hahaha. Ketika itu Linus mempublikasikan kernel buatannya (yang meniru Minix milik Prof. Andrew S. Tanenbaum, sebuah turunan UNIX). Dengan message yang sangat memorable sekali, kala itu Linus mengirim pesan kepada hacker-hacker seluruh dunia tentang kernel buatannya: “Hello everybody out there… dst” yang intinya meminta pendapat dan bantuan semua untuk menyempurnakan kernel ini. Bersama para hacker-hacker itulah Linus Torvalds menyempurnakan kernel buatannya, memberi nama “Linux”, hingga akhirnya jaman sekarang USB bisa disupport sama kernel Linux. =P. Sampai saya menulis blog ini, versi terbaru kernel Linux di homepage project nya (http://kernel.org ) adalah versi 2.6.38.4.

Continue reading “Memperingati 20 Tahun Kernel Linux”

Proof of Concept: Remote File Inclusion

Remote file inclusion (RFI) adalah metode yang sering dimanfaatkan hacker untuk mengeksploitasi sistem. RFI sangat populer digunakan untuk penetrasi ke dalam website target selain metode injeksi SQL. Inti dari remote file inclusion adalah memanfaatkan file yang terdapat di target atau internet.

Sebagai contoh terdapat sebuah website sederhana. Halamannya cuma satu. Tetapi satu halaman itu dapat menginclude halaman lain. Jika ingin menampilkan halaman profil.php ada pada alamat http://[target]/?page=profil. Untuk menampilkan halaman berita http://[target]/?page=berita dsb. URL vulnerablenya yaitu http://[target]/?page=[RFI]. [RFI] bisa diganti dengan lokasi file apa saja pada server.. semuanya kreatifitas anda =P.

Continue reading “Proof of Concept: Remote File Inclusion”

SQL Injection Day

Website yang baik adalah website yang sedikit ruang untuk pengunjung berkreatifitas (misal: sedikit input) dan yang sedikit ruang agar pengunjung mendapatkan petunjuk untuk berkreatifitas (misal: output pesan error). Hahahah keren juga kalimatnya prett. Kembali lagi ke cerita saya di postingan yang lalu bahwa pesan error adalah bagaikan lampu berpijar di kuburan eh di gang yang gelap. Dengan pesan error kita bisa mendapatkan petunjuk untuk terus bereksplorasi dan akhirnya sampailah mendapatkan yang kita inginkan. Kalau bisa dengan browser  jangan dulu pake tools macam2. Seperti kata pepatah: ngapain bunuh semut pake bazooka kalau pake tusuk gigi juga bisa.

Tundepuin saja hari ini kita ambil sebuah website untuk dijadikan korban serangan. Website ini adalah website berdomain [dot]de yang saya dapat dari googling (baca: dorking). Mulai lah dari melakukan browsing biasa2 saja di situs tersebut. Cuma pengen tau ini webshit apaan.. eh bahasa Jerman.. ga jadi dah.. langsung aja di coba suntik.. Yuk mari..

Continue reading “SQL Injection Day”

Arsitektur Sistem Email

Kemaren saya habis buka-buka folder lama ketemu gambar bagus tentang arsitektur sistem email (bagemana imel bekerja). Terus tadi pagi kebetulan saya juga setup mail client di laptop. Ada yang nanya apa beda POP dan SMTP dan katanya sering ketuker2 fungsinya. Hahah.. semoga dengan gambar ini kita tak cuma hafal tapi juga paham cara kerjanya kurang lebih seperti pada gambar ini

Continue reading “Arsitektur Sistem Email”