Sony Pictures Hack (Brief Technical Analysis)

Beberapa waktu lalu saya sempat melakukan presentasi tentang kemungkinan cara Sony Pictures di-hack. Presentasi ini saya buat berdasarkan fakta berita yang sudah saya research dan gali di internet dan tinggal dituangkan ke dalam presentasi MS Power Point dilengkapi dengan animasi attack flow-nya. Setelah presentasi itu selesai, saya kepikiran untuk share aja filenya untuk pengetahuan bersama. Silahkan diunduh dan diambil hikmahnya dari kejadian Sony Pictures Entertainment kemarin hehe. Semoga bermanfaat. Keep aware of upcoming internet threat, hehe…

Continue reading “Sony Pictures Hack (Brief Technical Analysis)”

Bahaya dari Shellshock Bash Bug

Tanggal 24 September kemarin menjadi tanggal yang akan dikenang (halah) praktisi IT Security. Karena dilaporkannya bug pada bash (pada akhirnya disebut “shellshock”) yang efeknya lebih berbahaya daripada isu Heartbleed yang lalu. Saya juga setuju dengan pendapat yang mengatakan bug ini lebih berbahaya. Bandingkan saja, kalau Heartbleed kemarin hanya rentan di versi OpenSSL tertentu dan informasi yang diexpose nya adalah “mentahan” dump memory yang notebene harus digali-gali lagi. Sedangkan bug pada bash ini, rentan untuk semua OS yang menggunakan shell Bash (Bourne Again Shell) dan (hampir semua) network services pada server memanfaatkan bash untuk mengeksekusi command backend, jadi yang bisa kita dapatkan adalah RCE/remote command execution! Ya, istilah lain buat bug ini: backdoor massal deh hahaha. Bayangkan saja lebih dari 70% host di internet menggunakan OS *nix yang shell nya menggunakan bash. Kalau di scoring 10/10 deh ini hahah.. Okedeh, pada kesempatan kali ini saya akan menulis cerita saya ketika mendapat info bug ini dan melakukan Proof of Conceptnya. Yuk mari…

Continue reading “Bahaya dari Shellshock Bash Bug”

Slackware 13.37 dengan Linux Kernel 3.13.37

Di posting ringan ini, saya hanya ingin berbagi cerita ketika linux merelease kernel baru versi 3.13.x (pada waktu itu). Sebelumnya, saya sempat terpikirkan, Slackware 13.37 saya ini sepertinya bakal “klop” kalau dijalankan di atas kernel 3.13.37. Hahaha.. ini nomer cantik. Bagi yang belum tau kenapa 1337 atau 31337 adalah nomer cantik, dalam dunia IT-underground, 31337 dibaca eleet (melambangkan hacker elit yang terhormat -red). Begitu pula dengan 1337, leet, plesetan dari eleet. Tetapi ternyata kenel 3.13.x tidak sampai sublevel 37 jadi terpaksa saya akal-akalin hehehe.

Continue reading “Slackware 13.37 dengan Linux Kernel 3.13.37”

Install Google Chrome di Slackware 13.37

Sebenarnya ga ada yang spesial dari instalasi browser andalan google ini pada Slackware 13.37. Hanya saja, karena versi Google Chrome yang disupport Slackware 13.37 paling mentok di versi 20, ketika saya “paksa” upgrade ke versi terbaru (pada saat tulisan ini dibuat Chrome terbaru adalah versi 34 -red) aplikasi tidak dapat run karena membutuhkan Glibc versi terbaru. Pada Slackware 13.37, modul glibc mentok untuk GLIBCXX_3.4.14, sedangkan Chrome terbaru membutuhkan GLIBCXX_3.4.15. Saya kekeuh hanya ingin menggunakan Chrome versi terbaru sehingga saya melakukan langkah-langkah pada postingan ini agar Chrome 34 yang seharusnya hanya jalan di Slackware 14.x bisa jalan di Slackware 13.37. Kenapa saya kekeuh tetap hanya ingin menjalankan Chrome versi terbaru itu? Silakan baca post berikut ini hahaha…

Continue reading “Install Google Chrome di Slackware 13.37”

Heartbleed, Temuan Vulnerability “Heartbeat” pada OpenSSL

Pekan ini menjadi salah satu pekan yang bersejarah di jagat internet (hahah), setelah ditemukannya celah keamanan extension heartbeat pada OpenSSL, kemudian bug tersebut disebut dengan istilah “Heartbleed“. OpenSSL adalah engine SSL yang dipergunakan luas oleh webserver di internet. Sebut saja webserver Apache, Nginx, dll rata-rata dalam melakukan enkripsi menggunakan OpenSSL, sebuah engine SSL versi Open Source. Menurut netcraft, setengah juta-an trusted websites vulnerable terhadap bug heartbleed. Akibat temuan vulnerability ini, sudah pasti akan ada “patch massal” pada website-website di jagat internet.

Continue reading “Heartbleed, Temuan Vulnerability “Heartbeat” pada OpenSSL”

Celah Keamanan Data Privacy

Beberapa hari lalu saya membaca posting dari member di milis keamanan informasi, tentang proof of concept mengakses data privacy seseorang dengan cara yang tidak pernah saya duga sebelumnya hehe. Salut, buat pembuat posting yang bisa berpikir sedalam ini. Mau tau celah keamanannya? Berikut ini potongan pesan dari pembuat posting di milis tsb:

Continue reading “Celah Keamanan Data Privacy”

Open Mail Relay Pada pnsmail.go.id?

Mulai awal Januari 2014, pemerintah mewajibkan seluruh PNS (pegawai negeri sipil) untuk menggunakan email xxxx@pnsmail.go.id. Walau saya bukan PNS, saya tiba-tiba ingin melakukan sedikit assessment kecil pada mail server nya. Hanya ingin mengetahui saja apakah server nya sama dengan cerita saya di mail server DPR kemarin hehe. Saya rasa ini bukan untuk tujuan tidak baik. Justeru kalau bisa ditemukan kelemahan di mailserver pnsmail, saya bisa (setidaknya) membantu memberi informasi kepada sysadmin nya. Kalau bukan kita, siapa lagi yang peduli dengan keamanan infrastruktur negara kita sendiri? Seperti contoh sebelumnya di mail server DPR, bayangkan saja kalau mail server nya “open relay”, kemudian saya melakukan spoof pengiriman email dari angelina.sondakh@dpr.go.id ke anas.urbaningrum@dpr.go.id dengan isi pesan “I love you”? ‘Kan ini bisa menjadi fitnah. Padahal boro2 Mbak Angie suka sama Mas Anas (mungkin) haha.

Continue reading “Open Mail Relay Pada pnsmail.go.id?”

Lognplay: Log n Play Your Shell Session!

Lognplay merupakan hasil scripting saya yang memanfaatkan command script(1) dan scriptreplay(1) pada sistem Linux dan telah di desain sedemikan rupa sehingga lebih rapih manajemen logfile-nya dan lebih mudah penggunaannya daripada harus mengetikkan 2 command itu hehe. Lognplay adalah hasil iseng-iseng ngoding shell scripting pada system Redhat saya yang terkendala tidak bisa diinstall rootsh, sepertinya sistem Redhat kekurangan library aja sih mhahaha. Inspirasi Lognplay ini berasal dari command “playlog”-nya kippo.

Continue reading “Lognplay: Log n Play Your Shell Session!”

md5sums Untuk Sistem Operasi Windows

Habis download file dari situs mirror (bukan situs resmi penyedia file), tiba-tiba muncul rasa kecurigaan tentang integritas file yang saya download ini apakah memang sama dengan file yang ada di situs aslinya. Nah akhirnya terlintas dipikiran apakah ada tool seperti md5sum untuk Windows. Sebenarnya saya tidak tahu apakah Windows punya mekanisme lain untuk mengecek checksum sebuah file sehingga tools basic seperti md5sum aja gak ada. Dari hasil googling, didapatkanlah tools sederhana md5sum dari situs pc-tools. Cara penggunaannya sangat simple. Tinggal ekstrak file zip yang di download tersebut, kemudian saran saya sebaiknya file md5sums.exe disimpan di direktori system Windows yang ada di c:\Windows\system32. Sehingga tools md5sums bisa dipanggil dari mana saja.

Continue reading “md5sums Untuk Sistem Operasi Windows”

Prinsip Cara Membuat Crack Untuk Aplikasi/Game

Pada kesempatan kali ini saya ingin menulis tentang (salah satu cara) bagaimana cracker membuat crack pada aplikasi/game. Ini salah satu ya, tentu banyak cara lainnya tidak harus melalui celah yang saya tuliskan sekarang ini. Tetapi pada intinya cracker pasti akan melakukan reverse engineering dan debugging seperti yang akan kita lakukan saat ini. Tapi contoh ini sangat sederhana, kenyataannya untuk meng-crack suatu program tidak semudah ini hehe. Emang para pembuat crack di real-world pasti jago-jago dah! Hehehe.

Continue reading “Prinsip Cara Membuat Crack Untuk Aplikasi/Game”