Keamanan Aplikasi Mobile dan Android Hacking

Aplikasi mobile sudah menjadi ‘barang lumrah’. Popularitasnya mengalahkan aplikasi berbasis web. Apalagi dibandingkan dengan aplikasi berbasis desktop (ada yang masih ingat Delphi? VB? hehe). Contoh singkat saja, aplikasi web banking, sudah kalah dengan aplikasi mobile banking ‘kan hehehe.. Contoh lain, akhir-akhir ini, setiap ada projek sistem informasi dimana-mana, salah satu yang ditanyakan client adalah ‘bisa diakses dari mobile ga?’ atau ‘ada aplikasi mobile nya ga, jadi ga usah repot-repot buka laptop’. Ya, sekarang ini buka laptop pun menjadi sesuatu yang ribet hahaha. Karena aplikasi mobile sudah semakin marak, sudah barang tentu keamanannya harus semakin diperhatikan. Apalagi untuk aplikasi yang saya contohkan di atas tadi, mobile banking. Pada kesempatan kali ini saya ingin posting tentang ‘hacking’ keamanan aplikasi mobile dan rekomendasi solusi untuk menangkalnya.

Continue reading “Keamanan Aplikasi Mobile dan Android Hacking”

Ransomware, dari Masa ke Masa

Ransomware adalah salah satu dari tipe malware, yang menyandera data dan meminta ransom (English terms for: tebusan -hehe). Belakangan ini jenis ransomware jadi semakin ramai menyebar dibandingkan jenis malware-malware yang lain seperti virus, trojan, worm, adware (software mengandung iklan-iklan yang sangat mengganggu user), sampai dengan spyware (software yang dapat memata-matai aktifitas user). Tahu kenapa Ransomware lebih ngetrend? Ya sudah tentu karena malware dari jenis yang satu ini dapat menghasilkan uang dari penyitaan data. “Kalau ingin data anda kembali, bayar sejumlah uang dulu”. Simply, itu lah tujuan dari ransomware hehe.

Continue reading “Ransomware, dari Masa ke Masa”

Menjalankan Command Windows Secara Remote

Jika anda me-manage banyak Windows host, dan ingin mengeksekusi sebuah task, katakanlah menjalankan program notepad.exe disemua host Windows anda. Apa yang anda lakukan? Apakah cara yang terpikirkan oleh anda adalah remote host nya satu-satu dan jalankan notepad.exe? Hehe.. Sebenarnya ada utility yang dapat membantu task tersebut. Ada 2 utility yang umum digunakan oleh sysadmin yaitu wmic dan psexec. Ini sebenarnya tools yang ada sudah lama sekali, namun baru saya post sekarang selain karena untuk arsip blog (kebetulan posting tentang remote command Windows belum ada), juga karena belakangan saat tulisan ini dibuat sedang ramai Ransomware Petya yang memanfaatkan metode ini untuk propagasi/mengcopy dan mengeksekusi dirinya dalam suatu jaringan komputer.

Continue reading “Menjalankan Command Windows Secara Remote”

Digital Forensic, Menggali Informasi yang Ada di Memory dengan Volatility

Agar sebuah sistem operasi (OS) dapat bekerja, salah satu mekanisme yang diperlukan adalah adanya proses service/program yang mendukung running nya sebuah OS yang disimpan di memori. Data/informasi yang ada di memori dalam istilah forensik termasuk data volatile, yang berarti informasi tersebut tidak akan permanen berada di memori, tidak seperti data yang disimpan di HDD dan USB drive. Yang termasuk data volatil misalnya process yang sedang running, koneksi yang sedang berlangsung, jumlah memori yang digunakan saat ini, file yang sedang diakses oleh sebuah program saat itu, DLL yang diload oleh sebuah process, dsb. Data-data yang saya sebutkan ini akan hilang & tidak valid lagi jika komputer saya restart dan memori di flush ulang saat proses boot (listrik mati/tidak ada arus listrik sementara).

Continue reading “Digital Forensic, Menggali Informasi yang Ada di Memory dengan Volatility”

CVE-2013-3660 Universal Windows Privilege Escalation Hack: Membuat User Biasa Menjadi Admin

Kemarin saking gak ada kerjaannya, saya pengen nginstall vmware-player di laptop kantor. Tetapi karena privilege di laptop hanya dapat user biasa dengan privilege terbatas (a.k.a bukan admin) saya jadi tidak bisa nginstall aplikasi apapun. Yak bagus sekali…. Memang ini adalah mekanisme yang tepat untuk keamanan informasi di kantor. Sebaiknya user diberikan hak yang terbatas. Tetapi dasar anak yang agak mbandel, saya merasa sudah saatnya untuk dibobol hahaha. Teknik yang digunakan pada posting ini adalah local escalation privilege, yang berarti syaratnya adalah kita sudah logged-in ke dalam sistem (memiliki user yang terdaftar di sistem). Teknik hacking Windows yang digunakan berarti sudah jelas yaitu melakukan escalation privilege user saya yang punya hak terbatas. Tapi teknik hacking Windows DILUAR dari ini tentu masih banyaaaaaaaak.. misalnya: mengubah password admin kemudian takeover account admin, mengcrack password admin, melakukan remote hacking dari host lain untuk mendapatkan shell berprivilege administrator, dsb.

Continue reading “CVE-2013-3660 Universal Windows Privilege Escalation Hack: Membuat User Biasa Menjadi Admin”

Backdooring and Covering Tracks

Posting ini hanya penjabaran dari posting saya sebelumnya tentang Hacking Anatomy. Ternyata banyak yang tertarik dengan posting saya tersebut hehe, sehingga saya tambahkan beberapa detail untuk step backdooring dan covering tracks pada step Hacking Anatomy tersebut pada posting ini. Posting ini sekaligus menjawab pertanyaan seorang pengunjung yang bertanya kenapa harus backdoor file PHP? Hehe.. kalau begitu pada posting ini saya tambahkan backdoor non-PHP.

Continue reading “Backdooring and Covering Tracks”

Windows FreeSSHd Authentication Bypass Vulnerability

Hari ini cukup terkaget melihat list exploit terbaru di Exploit DB. Ada software yang saya gunakan di laptop windows ini rupanya. Dialah program FreeSSHd. Selama ini, program itu saya gunakan untuk memberi layanan akses remote ke command prompt windows dengan lebih secure daripada sekedar telnet. Untungnya program ini tidak dibuat run as service windows/daemon background, tetapi ketika butuh saja baru saya eksekusi.

Continue reading “Windows FreeSSHd Authentication Bypass Vulnerability”

Mendapatkan Password WiFi

Bagaimana cara mendapatkan password WiFi agar bisa internetan? Selain dengan cara jahat crack password WiFi (WEP/WPA/WPA2), tentu ada cara yang baik dan sopan.. haha.. yaitu mengambil informasi password yang telah tersimpan di host yang sebelumnya sudah pernah terasosiasi/terkoneksi dengan akses point wifi-nya. Karena seluruh informasi untuk berasosiasi dengan wifi sebenarnya disimpan untuk kebutuhan yang akan datang. Ini lebih karena alasan kenyamanan, seluruh credentials untuk bisa wifi-an sudah disimpan di komputer sehingga user tidak perlu menginputkannya lagi jika sebelumnya sudah terkoneksi.

Continue reading “Mendapatkan Password WiFi”

Membuat Trojan dan Memahami Cara Kerjanya

Mari kita membuat trojan. Oh ya, ini full tutorial untuk ilmu semata, jika disalahgunakan saya tidak akan bertanggung jawab. Orang bijak tidak bajak. Bagi yang belum tau apa itu trojan, silakan baca teori trojan yang sangat bagus dan detail di ezine ini. Di kesempatan kali ini, kita akan belajar membuat dan memahami cara kerjanya. Untuk memulai tutorial ini, diharapkan pembaca sudah memiliki program Metasploit Framework yang akan selalu digunakan pada tutorial kali ini. Sebagai catatan, host pemilik trojan dan penyerang akan diperankan oleh (halah kayak pentas drama aja hahah) mesin Linux Slackware dengan IP address 10.100.254.213, sedangkan korban trojan akan diperankan oleh Windows 7 Ultimate dengan IP address 10.100.239.225.

Continue reading “Membuat Trojan dan Memahami Cara Kerjanya”

Antivirus di Linux?

Linux operating systems have been considered less vulnerable than Windows systems for many years but the myth that they are immune to virus attack is completely false.

The Linux platforms early low instance of attacks was primarily due to the lack of root access required for malware to infiltrate the system, the Linux communitys ability to quickly patch vulnerabilities, and the low adoption rate of Linux in the corporate network. This made Linux a lower priority target for the writers of malware. However, that priority is changing quickly as the platforms popularity across sectors increases.

Bitdefender Antivirus Scanner for Unices is a versatile on-demand scanner for Linux and FreeBSD systems. The stand-alone scanner protects both UNIX-based and Windows-based disk partitions by scanning for viruses and spyware. Easy to use graphical user interface complements a powerful command line interface that fully supports operating systems scripting tools.

Continue reading “Antivirus di Linux?”