Terkadang ketika tidak ada lagi jalan lain agar kita bisa mengamankan server, digunakanlah teknik "security by obscurity". Teknik ini adalah dengan cara mensamarkan informasi yang ada pada server itu sendiri. Informasi bisa berupa apa saja. Mulai dari tipe server, versi, dan sebagainya. Kenapa informasi tentang server bisa jadi berbahaya? Tipe server dan versi adalah informasi yang bisa dimanfaatkan hacker pada tahap reconaissance dan dengan informasi tersebut bisa dengan mudah dicari exploitnya jika tipe server dan versi tersebut memiliki 0 day bug misalnya. Apalagi sekarang ini sudah banyak website yang menyediakan ribuan exploit siap pakai. Sang hacker nantinya tinggal search ‘matching exploit’-nya saja. Untuk itu cara terakhir mengamankan sistem adalah dengan teknik "security by obscurity" dengan harapan moga-moga si penyerang setidaknya menjadi bingung dan mengurungkan niatnya karena menjadi tidak yakin akan kebenaran informasi atau kekurangan informasi, dll hehe. Langsung saja ke prakteknya yu mari…
miniSIEM, Sistem Informasi Keamanan Komputer Pribadi
Biasanya kalau Slackware baru nongol dan diinstal di laptop, saya langsung banyak bahan oprekan hehe. Rilis-rilis Slackware sebelumnya juga, selalu saja ada yang harus di oprek agar Slackware berjalan sesuai keinginan di laptop ini. Cerita tentang instalasi dan konfigurasi Slackware dari masa ke masa ada di postingan lama saya di blog-blog usang tercecer di situs gak jelas, haha.
Continue reading “miniSIEM, Sistem Informasi Keamanan Komputer Pribadi”
Hallo Mailserver DPR!
Kemarin saya dapat mention twit dari rekan kerja, katanya ada postingan di kompas tentang mail server DPR yang sudah aman. Judul postingnya seperti ini: Siapa Bilang Akun “@dpr.go.id” Tak Aman?. Oke cukup latar belakangnya. Setelah itu saya iseng-iseng aja coba say hello ke mailservernya. Ini lah hasilnya…
Bahaya Cross Site Scripting
Cross Site Scripting (XSS) sering dianggap ancaman yang tidak terlalu berbahaya karena tidak secara langsung berdampak pada server. Semua yang dilakukan akan berdampak di sisi klien saja. Memang benar, tetapi dengan XSS kita bisa mendapatkan keuntungan dari kelalaian seseorang.
Eksploitasi WebDAV
WebDAV (Web Distributed Authoring and Versioning) adalah fitur webserver yang memungkinkan pengguna saling berkolaborasi memanage konten sebuah website. Terkadang demi alasan kenyamanan dan praktis (ga mau ribet) bagi pengguna fitur DAV, konfigurasi yang diberikan oleh sysadmin terlalu radikal sehingga permission yang di set terlalu berlebihan (misalnya selain bisa read juga write dan bahkan execute, dsb). Kali ini akan saya perlihatkan contoh eksploitasi webDAV akibat konfigurasi permission yang terlalu ‘bebas’ di direktori bernama ‘webdav’ pada webserver. Akibat terburuk adalah keseluruhan webserver bisa dikuasai.
Membuat Virus Komputer Yang Paling Gampang!
Sebenarnya postingan ini sudah ada di blog lama saya yang tidak aktif lagi. Juga sudah rada disinggung di postingan ini. Tetapi dengan alasan kurang ‘kena’ saya buat saja posting khususnya (walaupun pendek). Biar kalau ada yang berkunjung ke blog ini menggunakan Google dengan kata kunci "Membuat Virus Mudah Gampang Sekali Beginner etc etc bla bla.." bisa kena hits juga di Google hahaha. Mbaiklah kita mulai saja…
Kita dapat menguji antivirus komputer kita apakah bekerja dengan baik dengan bantuan dari sebuah file spesial, dikenal juga dengan nama “File Test Antivirus Standar EICAR” (EICAR adalah singkatan dari European Institute of Computer Anti-virus Research). Ini adalah file dummy, yang dapat dideteksi sebagai virus oleh sebuah produk antivirus. So, ga ada yg harus dikhawatirkan, karena file ini bukan virus yang sebenarnya kok! (NOT A REAL VIRUS!!). Yang file ini lakukan ketika dieksekusi adalah hanya akan menampilkan teks ‘EICAR-STANDARD-ANTIVIRUS-TEST-FILE’ dan kemudian nge-close dengan sendirinya…
Continue reading “Membuat Virus Komputer Yang Paling Gampang!”
Memperingati 20 Tahun Kernel Linux
Tidak terasa kernel Linux sudah berusia 20 tahun di tahun 2011 ini. Ya berarti pada tahun 1991-lah pertama kalinya kernel Linux yang dibuat ‘from scratch’ oleh Linus Torvalds di release ke publik. Waktu itu mungkin saya masih belum tau Linux –BAHKAN- komputer tu apaan… sejenis combro kali.. hahaha. Ketika itu Linus mempublikasikan kernel buatannya (yang meniru Minix milik Prof. Andrew S. Tanenbaum, sebuah turunan UNIX). Dengan message yang sangat memorable sekali, kala itu Linus mengirim pesan kepada hacker-hacker seluruh dunia tentang kernel buatannya: “Hello everybody out there… dst” yang intinya meminta pendapat dan bantuan semua untuk menyempurnakan kernel ini. Bersama para hacker-hacker itulah Linus Torvalds menyempurnakan kernel buatannya, memberi nama “Linux”, hingga akhirnya jaman sekarang USB bisa disupport sama kernel Linux. =P. Sampai saya menulis blog ini, versi terbaru kernel Linux di homepage project nya (http://kernel.org ) adalah versi 2.6.38.4.
Proof of Concept: Remote File Inclusion
Remote file inclusion (RFI) adalah metode yang sering dimanfaatkan hacker untuk mengeksploitasi sistem. RFI sangat populer digunakan untuk penetrasi ke dalam website target selain metode injeksi SQL. Inti dari remote file inclusion adalah memanfaatkan file yang terdapat di target atau internet.
Sebagai contoh terdapat sebuah website sederhana. Halamannya cuma satu. Tetapi satu halaman itu dapat menginclude halaman lain. Jika ingin menampilkan halaman profil.php ada pada alamat http://[target]/?page=profil. Untuk menampilkan halaman berita http://[target]/?page=berita dsb. URL vulnerablenya yaitu http://[target]/?page=[RFI]. [RFI] bisa diganti dengan lokasi file apa saja pada server.. semuanya kreatifitas anda =P.
SQL Injection Day
Website yang baik adalah website yang sedikit ruang untuk pengunjung berkreatifitas (misal: sedikit input) dan yang sedikit ruang agar pengunjung mendapatkan petunjuk untuk berkreatifitas (misal: output pesan error). Hahahah keren juga kalimatnya prett. Kembali lagi ke cerita saya di postingan yang lalu bahwa pesan error adalah bagaikan lampu berpijar di kuburan eh di gang yang gelap. Dengan pesan error kita bisa mendapatkan petunjuk untuk terus bereksplorasi dan akhirnya sampailah mendapatkan yang kita inginkan. Kalau bisa dengan browser jangan dulu pake tools macam2. Seperti kata pepatah: ngapain bunuh semut pake bazooka kalau pake tusuk gigi juga bisa.
Tundepuin saja hari ini kita ambil sebuah website untuk dijadikan korban serangan. Website ini adalah website berdomain [dot]de yang saya dapat dari googling (baca: dorking). Mulai lah dari melakukan browsing biasa2 saja di situs tersebut. Cuma pengen tau ini webshit apaan.. eh bahasa Jerman.. ga jadi dah.. langsung aja di coba suntik.. Yuk mari..
Arsitektur Sistem Email
Kemaren saya habis buka-buka folder lama ketemu gambar bagus tentang arsitektur sistem email (bagemana imel bekerja). Terus tadi pagi kebetulan saya juga setup mail client di laptop. Ada yang nanya apa beda POP dan SMTP dan katanya sering ketuker2 fungsinya. Hahah.. semoga dengan gambar ini kita tak cuma hafal tapi juga paham cara kerjanya kurang lebih seperti pada gambar ini