Sony Pictures Hack (Brief Technical Analysis)

Beberapa waktu lalu saya sempat melakukan presentasi tentang kemungkinan cara Sony Pictures di-hack. Presentasi ini saya buat berdasarkan fakta berita yang sudah saya research dan gali di internet dan tinggal dituangkan ke dalam presentasi MS Power Point dilengkapi dengan animasi attack flow-nya. Setelah presentasi itu selesai, saya kepikiran untuk share aja filenya untuk pengetahuan bersama. Silahkan diunduh dan diambil hikmahnya dari kejadian Sony Pictures Entertainment kemarin hehe. Semoga bermanfaat. Keep aware of upcoming internet threat, hehe…

Continue reading “Sony Pictures Hack (Brief Technical Analysis)”

The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack

Akibat dari dipublikasikannya konsep serangan “Padding Oracle On Downgraded Legacy Encryption” (PODDLE) yang mengeksploitasi kelemahan pada SSLv3, saya melakukan mitigasi di server Slackware saya biar tetap “hardened” heheheh…. Secara mekanisme kerja, memang client (browser) tentu saja pada saat melakukan koneksi HTTPS ke server, akan memilih protokol yang terbaik yang disupport oleh kedua pihak (client a.k.a browser dan juga server). Tetapi dengan “force downgrade”, client atau server bisa dipaksa untuk terkoneksi menggunakan SSLv3 yang rentan ini. Walaupun server sudah support protokol suksesor SSLv3 seperti TLS v1.0 ke atas, yaa tetap masih bisa di-“force downgrade”. Dengan kata lain, seluruh client (browser) dan webserver yang masih support SSLv3 tentu saja rentan terhadap serangan POODLE.

Continue reading “The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack”

Bahaya dari Shellshock Bash Bug

Tanggal 24 September kemarin menjadi tanggal yang akan dikenang (halah) praktisi IT Security. Karena dilaporkannya bug pada bash (pada akhirnya disebut “shellshock”) yang efeknya lebih berbahaya daripada isu Heartbleed yang lalu. Saya juga setuju dengan pendapat yang mengatakan bug ini lebih berbahaya. Bandingkan saja, kalau Heartbleed kemarin hanya rentan di versi OpenSSL tertentu dan informasi yang diexpose nya adalah “mentahan” dump memory yang notebene harus digali-gali lagi. Sedangkan bug pada bash ini, rentan untuk semua OS yang menggunakan shell Bash (Bourne Again Shell) dan (hampir semua) network services pada server memanfaatkan bash untuk mengeksekusi command backend, jadi yang bisa kita dapatkan adalah RCE/remote command execution! Ya, istilah lain buat bug ini: backdoor massal deh hahaha. Bayangkan saja lebih dari 70% host di internet menggunakan OS *nix yang shell nya menggunakan bash. Kalau di scoring 10/10 deh ini hahah.. Okedeh, pada kesempatan kali ini saya akan menulis cerita saya ketika mendapat info bug ini dan melakukan Proof of Conceptnya. Yuk mari…

Continue reading “Bahaya dari Shellshock Bash Bug”

CVE-2013-3660 Universal Windows Privilege Escalation Hack: Membuat User Biasa Menjadi Admin

Kemarin saking gak ada kerjaannya, saya pengen nginstall vmware-player di laptop kantor. Tetapi karena privilege di laptop hanya dapat user biasa dengan privilege terbatas (a.k.a bukan admin) saya jadi tidak bisa nginstall aplikasi apapun. Yak bagus sekali…. Memang ini adalah mekanisme yang tepat untuk keamanan informasi di kantor. Sebaiknya user diberikan hak yang terbatas. Tetapi dasar anak yang agak mbandel, saya merasa sudah saatnya untuk dibobol hahaha. Teknik yang digunakan pada posting ini adalah local escalation privilege, yang berarti syaratnya adalah kita sudah logged-in ke dalam sistem (memiliki user yang terdaftar di sistem). Teknik hacking Windows yang digunakan berarti sudah jelas yaitu melakukan escalation privilege user saya yang punya hak terbatas. Tapi teknik hacking Windows DILUAR dari ini tentu masih banyaaaaaaaak.. misalnya: mengubah password admin kemudian takeover account admin, mengcrack password admin, melakukan remote hacking dari host lain untuk mendapatkan shell berprivilege administrator, dsb.

Continue reading “CVE-2013-3660 Universal Windows Privilege Escalation Hack: Membuat User Biasa Menjadi Admin”

Slackware 13.37 dengan Linux Kernel 3.13.37

Di posting ringan ini, saya hanya ingin berbagi cerita ketika linux merelease kernel baru versi 3.13.x (pada waktu itu). Sebelumnya, saya sempat terpikirkan, Slackware 13.37 saya ini sepertinya bakal “klop” kalau dijalankan di atas kernel 3.13.37. Hahaha.. ini nomer cantik. Bagi yang belum tau kenapa 1337 atau 31337 adalah nomer cantik, dalam dunia IT-underground, 31337 dibaca eleet (melambangkan hacker elit yang terhormat -red). Begitu pula dengan 1337, leet, plesetan dari eleet. Tetapi ternyata kenel 3.13.x tidak sampai sublevel 37 jadi terpaksa saya akal-akalin hehehe.

Continue reading “Slackware 13.37 dengan Linux Kernel 3.13.37”

Disable Postfix SMTP Open Relay

Di blog ini sudah beberapa kali saya singgung masalah SMTP open relay seperti disini dan disini. Tetapi ternyata belum ada posting tentang cara men-disable open relay pada postfix mailserver nya hahaha. Kebetulan kemarin saya melakukan konfigurasi disable open mail relay pada salah satu mail server. Cara mengontrol akses ke service SMTP dan konfigurasi relay sebenarnya sudah dijelaskan di website resmi postfix berikut ini (silahkan dibaca untuk informasi lebih detail tentang access control relay SMTP). Jadi apa yang akan kita lakukan tinggal implementasi saja.

Continue reading “Disable Postfix SMTP Open Relay”

Heartbleed, Temuan Vulnerability “Heartbeat” pada OpenSSL

Pekan ini menjadi salah satu pekan yang bersejarah di jagat internet (hahah), setelah ditemukannya celah keamanan extension heartbeat pada OpenSSL, kemudian bug tersebut disebut dengan istilah “Heartbleed“. OpenSSL adalah engine SSL yang dipergunakan luas oleh webserver di internet. Sebut saja webserver Apache, Nginx, dll rata-rata dalam melakukan enkripsi menggunakan OpenSSL, sebuah engine SSL versi Open Source. Menurut netcraft, setengah juta-an trusted websites vulnerable terhadap bug heartbleed. Akibat temuan vulnerability ini, sudah pasti akan ada “patch massal” pada website-website di jagat internet.

Continue reading “Heartbleed, Temuan Vulnerability “Heartbeat” pada OpenSSL”

IPv6 Attack Toolkit

Selama ini tools hacking yang diggunakan oleh user rata-rata berbasis IPv4 (Internet Protocol versi 4). Katakan saja untuk melakukan ping, traceroute, spoofing, flooding, dll. Saat ini, sudah di kembangkan attack toolkit yang support untuk IPv6 (generasi penerus IPv4), salah satunya oleh The Hacker Choice (THC) sebuah grup hacking international. Dari Wikipedia (biar gak ribet cari kata-kata haha): IPv6 (Internet Protocol version 6) adalah protokol internet generasi baru yang menggantikan protokol versi 4. IPv6 dikembangkan oleh Internet Engineering Task Force (IETF). Tujuan utama diciptakan IPv6 karena keterbatasan ruang alamat di IPv4 yang hanya terdiri dari 32 bit.

Continue reading “IPv6 Attack Toolkit”

Celah Keamanan Data Privacy

Beberapa hari lalu saya membaca posting dari member di milis keamanan informasi, tentang proof of concept mengakses data privacy seseorang dengan cara yang tidak pernah saya duga sebelumnya hehe. Salut, buat pembuat posting yang bisa berpikir sedalam ini. Mau tau celah keamanannya? Berikut ini potongan pesan dari pembuat posting di milis tsb:

Continue reading “Celah Keamanan Data Privacy”

Open Mail Relay Pada pnsmail.go.id?

Mulai awal Januari 2014, pemerintah mewajibkan seluruh PNS (pegawai negeri sipil) untuk menggunakan email xxxx@pnsmail.go.id. Walau saya bukan PNS, saya tiba-tiba ingin melakukan sedikit assessment kecil pada mail server nya. Hanya ingin mengetahui saja apakah server nya sama dengan cerita saya di mail server DPR kemarin hehe. Saya rasa ini bukan untuk tujuan tidak baik. Justeru kalau bisa ditemukan kelemahan di mailserver pnsmail, saya bisa (setidaknya) membantu memberi informasi kepada sysadmin nya. Kalau bukan kita, siapa lagi yang peduli dengan keamanan infrastruktur negara kita sendiri? Seperti contoh sebelumnya di mail server DPR, bayangkan saja kalau mail server nya “open relay”, kemudian saya melakukan spoof pengiriman email dari angelina.sondakh@dpr.go.id ke anas.urbaningrum@dpr.go.id dengan isi pesan “I love you”? ‘Kan ini bisa menjadi fitnah. Padahal boro2 Mbak Angie suka sama Mas Anas (mungkin) haha.

Continue reading “Open Mail Relay Pada pnsmail.go.id?”