Google Account 2-step Verification

Sepertinya sudah saatnya mengaktifkan Google 2-step verification untuk account Google saya dan ini lah sedikit cerita tentang hasil setelah dilakukan aktivasi fitur 2-step verification. Fitur Google 2-step verification sebenarnya sudah ada hampir 1 tahun tapi baru sekarang saya aktifkan hahah. Dengan menggunakan 2-step verification maka akun Google kita -setidaknya- lebih aman dari tindakan pembajakan akun Google karena akan ditambahkan “layer” verifikasi lainnya selain menanyakan username dan password kita. Verifikasi tersebut memanfaatkan perangkat handphone kita. Maka dari itu dibutuhkan akses ke handphone dan verifikasi nomor hp oleh Google. Ketika proses verifikasi nomor handphone ada dua pilihan, yaitu via SMS atau kita ditelepon sama Google. Dua cara tersebut pada intinya sama, yaitu kita akan mendapatkan kode konfirmasi. Jadi untuk skenario terburuk ada seseorang yang bisa menebak user dan password akun google kita, orang tersebut tidak akan bisa masuk ke akun kita karena dia tidak memiliki unsur verifikasi akun kita yang satunya lagi, yaitu handphone kita hehe.

Continue reading “Google Account 2-step Verification”

Buffer Overflow dan Root Shell

Dengan teknik buffer overflow bisa terjadi efek domino atau efek lanjutan yang bisa jauh lebih berbahaya. Di salah satu posting blog ini telah dijelaskan bagaimana cara memanfaatkan vulnerability sebuah program dan pada akhirnya bisa menghasilkan sebuah shell. Pada posting kali ini akan dijelaskan salah satu spot menarik untuk kita mendapatkan shell root, bukan sekedar shell user dengan privilege terbatas.

Continue reading “Buffer Overflow dan Root Shell”

Buffer Overflow (Very) Basic Example

Sepertinya kurang lengkap kemarin saya nulis artikel tentang membuat shellcode tanpa tau bigimana manfaatin shellcodenya hehe. Pada kesempatan kali ini saya akan menjelaskan contoh real bagaimana manfaatin shellcode itu dengan memanfaatkan bug sebuah program. Untuk teori buffer overflownya tidak akan dijelaskan secara detail lagi disini, rencananya saya cuma pengen nulis dan capture hasil nya aja tanpa basa basi heheh. Jadi diharapkan pembaca sudah mengetahui pembagian (segmentasi) memori, register-register processor, dan shellcode. Baiklah kita mulai saja men-demokan apa kah itu buffer overflow…

Continue reading “Buffer Overflow (Very) Basic Example”

Bermain Shellcode

Oke di postingan kali ini, mari kita sedikit review tentang apa itu shellcode dan kenapa formatnya aneh gak terbaca seperti itu (ini contoh potongan shellcode: \xeb\x19\x31\xc0). Gara-gara ngebuka halaman shellcode exploit-db jadi kepikiran untuk ngebuat postingan ini hehe. Nah sebenarnya apa itu shellcode dan kenapa format stringnya geje seperti itu akan dibahas secara gamblang ala saya disini haha. Gak usah takut bacanya, karena penulis bahasanya sangat tidak formil jadi mestinya bisa mudah dimengerti ahahah…

Continue reading “Bermain Shellcode”

Hacking Anatomy (Plus Real Hacking Example)

Dalam melakukan hacking tentu ada langkah-langkah yang kita lakukan. Sebenarnya langkah-langkah itu adalah anatomi kita dalam melakukan hacking dan masing-masing memiliki tujuan tersendiri sehingga dengan tercapainya mini-goal tersebut, kita bisa maju ke langkah selanjutnya. Tetapi supaya tidak bosan baca teori anatomi hackingnya, di post ini juga akan diberikan contoh real hacking nya tentu saja yang sudah dibagi-bagi per stage anatominya.

Continue reading “Hacking Anatomy (Plus Real Hacking Example)”

Connect to Android with ADB over TCP (WiFi)

Ada bahan oprekan lagi hahahay.. Sekarang saya pengen maen adb (Android Debug Bridge) tidak lewat USB melainkan bakal maen adb over wifi. Secara garis besar langkah yang kita lakukan itu begini… pertama-tama kita set server adb di handphone untuk listen pada port tertentu. Dengan menggunakan adb client dari Android SDK yang terinstall di laptop, kita control handphone dari laptop dan mulai bermain dengan adb. Oke beginilah detailnya…

Continue reading “Connect to Android with ADB over TCP (WiFi)”

Antivirus di Linux?

Linux operating systems have been considered less vulnerable than Windows systems for many years but the myth that they are immune to virus attack is completely false.

The Linux platforms early low instance of attacks was primarily due to the lack of root access required for malware to infiltrate the system, the Linux communitys ability to quickly patch vulnerabilities, and the low adoption rate of Linux in the corporate network. This made Linux a lower priority target for the writers of malware. However, that priority is changing quickly as the platforms popularity across sectors increases.

Bitdefender Antivirus Scanner for Unices is a versatile on-demand scanner for Linux and FreeBSD systems. The stand-alone scanner protects both UNIX-based and Windows-based disk partitions by scanning for viruses and spyware. Easy to use graphical user interface complements a powerful command line interface that fully supports operating systems scripting tools.

Continue reading “Antivirus di Linux?”

[Solved] Problem Binary ‘su’ Pada Aplikasi Superuser

Baru beberapa jam yang lalu posting tentang problem update binary superuser, eh.. ternyata udah ada update binary dari yang buat (ChainsDD) di situs resminya http://androidsu.com/superuser/ hehe. Silahkan yang mau oprek untuk update binary-nya bisa ke sini. Untuk yang pengen download komplit (plus aplikasinya) bisa ke sini. Dengan di ‘su’ yang diupdate ke versi 3.0.3, perintah ‘su’ kembali bekerja seperti sedia kala haha. Oh iya, saya tidak menggunakan paket zip dari ChainsDD di situsnya tersebut untuk solve masalah ini, tetapi menggunakan file zip sendiri (yang sudah di rekayasa tapi versi binary ‘su’ dan aplikasi ‘superuser.apk’ tetap sama dengan di situs resminya). Alasan saya menggunakan zip sendiri adalah karena letak binary saya ada di folder /system/xbin, sedangkan paket bawaan akan mem-push binary ke /system/bin. Untuk anda yang memiliki kasus sama dengan saya, bisa download file binary+app nya di sini.

Continue reading “[Solved] Problem Binary ‘su’ Pada Aplikasi Superuser”

Problem Binary ‘su’ Pada Aplikasi Superuser

Hari kemarin ada update notification di handphone android ini bahwa ada update available untuk aplikasi ‘superuser’ ke versi 3.0.6 (40). Oke, saya lakukan update untuk aplikasi ‘superuser’ ini. Semua sebenarnya berjalan lancar, tetapi masalah muncul ketika superuser memberikan notifikasi ada update binary ‘su’ ke versi 3.0.1. Progres update tidak berjalan dengan semestinya dan ngonsol di android sebagai root ga bisa dilakukan lagi. Beginilah cara saya ngakalin biar bisa ngonsol sebagai root hehe.

Continue reading “Problem Binary ‘su’ Pada Aplikasi Superuser”

nmap Decoy, Umpan Anti Forensik

Daripada ga ada yang ditulis di blog mending posting ini ah.. yang ternyata belum pernah saya posting.. haha sapa tau berguna. Ya pasti semua sudah tau tools nmap lah.. Itulah dia tools portscanning terkenal dan menjadi tools yang wajib dimiliki seorang Security Practitioner (halah). By the way, silahkan ke sectools.org untuk melihat Top 100 Network Security Tools. Itu isinya tools2 security keren2 yang harus dimiliki kalau anda suka dunia security. Ranking berdasar respon para pemerhati security yang melakukan polling di milis. Halah kok jadi ngomongin tools2 security, yang pengin saya bahas disini cuma nmap decoy aja padahal.. hahaha…

Continue reading “nmap Decoy, Umpan Anti Forensik”