IPv6 Attack Toolkit

Selama ini tools hacking yang diggunakan oleh user rata-rata berbasis IPv4 (Internet Protocol versi 4). Katakan saja untuk melakukan ping, traceroute, spoofing, flooding, dll. Saat ini, sudah di kembangkan attack toolkit yang support untuk IPv6 (generasi penerus IPv4), salah satunya oleh The Hacker Choice (THC) sebuah grup hacking international. Dari Wikipedia (biar gak ribet cari kata-kata haha): IPv6 (Internet Protocol version 6) adalah protokol internet generasi baru yang menggantikan protokol versi 4. IPv6 dikembangkan oleh Internet Engineering Task Force (IETF). Tujuan utama diciptakan IPv6 karena keterbatasan ruang alamat di IPv4 yang hanya terdiri dari 32 bit.

Continue reading “IPv6 Attack Toolkit”

Celah Keamanan Data Privacy

Beberapa hari lalu saya membaca posting dari member di milis keamanan informasi, tentang proof of concept mengakses data privacy seseorang dengan cara yang tidak pernah saya duga sebelumnya hehe. Salut, buat pembuat posting yang bisa berpikir sedalam ini. Mau tau celah keamanannya? Berikut ini potongan pesan dari pembuat posting di milis tsb:

Continue reading “Celah Keamanan Data Privacy”

Open Mail Relay Pada pnsmail.go.id?

Mulai awal Januari 2014, pemerintah mewajibkan seluruh PNS (pegawai negeri sipil) untuk menggunakan email xxxx@pnsmail.go.id. Walau saya bukan PNS, saya tiba-tiba ingin melakukan sedikit assessment kecil pada mail server nya. Hanya ingin mengetahui saja apakah server nya sama dengan cerita saya di mail server DPR kemarin hehe. Saya rasa ini bukan untuk tujuan tidak baik. Justeru kalau bisa ditemukan kelemahan di mailserver pnsmail, saya bisa (setidaknya) membantu memberi informasi kepada sysadmin nya. Kalau bukan kita, siapa lagi yang peduli dengan keamanan infrastruktur negara kita sendiri? Seperti contoh sebelumnya di mail server DPR, bayangkan saja kalau mail server nya “open relay”, kemudian saya melakukan spoof pengiriman email dari angelina.sondakh@dpr.go.id ke anas.urbaningrum@dpr.go.id dengan isi pesan “I love you”? ‘Kan ini bisa menjadi fitnah. Padahal boro2 Mbak Angie suka sama Mas Anas (mungkin) haha.

Continue reading “Open Mail Relay Pada pnsmail.go.id?”

Meningkatkan Kapasitas Internal Memory Android dengan Cara Sendiri (Tanpa Menggunakan Aplikasi 3rd Party)

Handphone android saya semakin hari semakin terasa lambat dan sering sesak napas (hahah). Sudah gak terhitung muncul notifikasi “internal memory low”. Begitu di cek, benar juga memori internal tinggal 4 MB *tepokjidat*. Kesabaran sudah habis dan kenekatan harus segera dilakukan sehingga hari ini saya berniat menyelamatkan internal memory space tersebut dengan cara saya sendiri hahaha. Saya tidak  membutuhkan aplikasi seperti link2sd atau app2sd. Yang saya butuhkan hanya terminal emulator biar bisa mengontrol system android saya. Ada banyak terminal emulator di android. Aplikasi emulatornya betebaran di google play, bisa dilihat disini. Silakan diinstall aja, bakal banyak manfaat kok heheh. Emulator android bagi saya seperti swiss-army knife. Dia bisa dimanfaatkan untuk apa saja. Bahkan untuk nge-root handphone juga bisa cuma dengan terminal emulator. Hehe.

Continue reading “Meningkatkan Kapasitas Internal Memory Android dengan Cara Sendiri (Tanpa Menggunakan Aplikasi 3rd Party)”

RIPS, Static PHP Source Code Analyzer

Dulu, saya pernah membuat sebuah aplikasi sederhana yang di-design sedemikian rupa agar vulnerable terhadap berbagai tipe serangan web yang umum (untuk belajar hacking web). Aplikasi ini dibuat dalam bahasa pemrograman PHP. Beberapa bug/security hole yang sengaja dibuat pada aplikasi ini antara lain: SQL injection, XSS, Local file inclusion. Masih banyak teknik serangan lain yang bisa digunakan untuk mengeksploitasi aplikasi ini. Kalau penasaran, silakan mengeksplorasi aplikasinya disini. Masih berkaitan dengan aplikasi saya yang vulnerable ini, belakangan saya disibukkan dengan kegiatan hardening beberapa server, termasuk hardening aplikasinya. Dalam melakukan hardening aplikasi itu berarti termasuk melakukan analisis probabilitas vulnerability sampai level source code aplikasinya. Untuk kegiatan hardening itu, saya menggunakan software komersil untuk analisis vulnerability application pada source code bernama Checkmarx. Nah, untuk kali ini, dalam melakukan analisis vulnerability aplikasi kecil saya yang tidak komersil ini, saya mencari tau apakah ada tool yang secara fungsional sama dengan Checkmarx tetapi free. Setelah itu, jatuhlah pilihan saya pada RIPS, tool free untuk melakukan analisis source code dalam pemrograman PHP. Berikut ini hasil setelah saya hands-on dengan tool RIPS ini.

Continue reading “RIPS, Static PHP Source Code Analyzer”

Kesadaran Tentang Keamanan Pada Web Browser

Beberapa hari yang lalu saya online YM dan sesaat setelah login notifikasi offline message keluar, banyak sekali offline message hari itu. Karena beberapa hari belakangan saya jarang online YM hehe. Selain offline message dari kerabat dan rekan kerja, saya juga mendapat offline message dari ID yahoo yang tidak saya kenal. Begitu dilihat message nya, ternyata spam dengan link yang (sangat) mencurigakan hahaha. Pada kesempatan kali ini saya ingin berbagi tentang mengapa jangan sekali-sekali mencoba untuk membuka URL mencurigakan apalagi dari orang yang tidak kita kenal.

Continue reading “Kesadaran Tentang Keamanan Pada Web Browser”

Crack WiFi: Aireplay-ng + Problem Wireless Channel + Kernel 3.8.13

Sebelum mengupgrade kernel laptop saya dari 2.6.X ke versi 3.8.13 (btw, cerita upgrade kernelnya disini), dahulu saya pernah mencoba tool aircrack-ng di linux kernel lama (kernel versi 2.6). Walaupun sempat ada trouble kecil tapi semua bisa berjalan dengan sempurna di kernel 2.6 itu (cerita testing aircrack-ng ada disini). Hari ini saya kebetulan mau mencoba menggunakan tools “aircrack-ng suite” ini lagi, tetapi di lingkungan kernel baru 3.8.13. Pada awalnya semua berjalan baik kecuali untuk konfigurasi switch channel.

Continue reading “Crack WiFi: Aireplay-ng + Problem Wireless Channel + Kernel 3.8.13”

Lognplay: Log n Play Your Shell Session!

Lognplay merupakan hasil scripting saya yang memanfaatkan command script(1) dan scriptreplay(1) pada sistem Linux dan telah di desain sedemikan rupa sehingga lebih rapih manajemen logfile-nya dan lebih mudah penggunaannya daripada harus mengetikkan 2 command itu hehe. Lognplay adalah hasil iseng-iseng ngoding shell scripting pada system Redhat saya yang terkendala tidak bisa diinstall rootsh, sepertinya sistem Redhat kekurangan library aja sih mhahaha. Inspirasi Lognplay ini berasal dari command “playlog”-nya kippo.

Continue reading “Lognplay: Log n Play Your Shell Session!”

Merekam Aktifitas Root Shell dengan Rootsh

Dalam beberapa security standard seperti ISO27001 ataupun PCI DSS, terdapat aturan untuk memastikan dilakukan log aktifitas user setingkat level administratif seperti user admin/root. Hal ini karena user admin/root adalah user entitas tertinggi pada sistem dan memiliki power penuh terhadap sistem. Mekanisme logging mencakup seluruh aktifitas, yaitu merekam seluruh command-command yang diketik oleh pengguna yang mengakses sebuah sistem menggunakan akun admin/root tersebut. Karena jika terjadi sesuatu pada sistem, log aktifitas ini bisa dijadikan acuan untuk melakukan traceback, apakah ada yang melakukan ‘penyelewengan’ kekuasaan penggunaan account admin/root ini dan melakukan perubahan pada sistem dan berusaha lari dari tanggung jawab. Data rekaman aktifitas ini juga sudah bisa menjadi bukti di pengadilan yang sah di beberapa negara.

Continue reading “Merekam Aktifitas Root Shell dengan Rootsh”

md5sums Untuk Sistem Operasi Windows

Habis download file dari situs mirror (bukan situs resmi penyedia file), tiba-tiba muncul rasa kecurigaan tentang integritas file yang saya download ini apakah memang sama dengan file yang ada di situs aslinya. Nah akhirnya terlintas dipikiran apakah ada tool seperti md5sum untuk Windows. Sebenarnya saya tidak tahu apakah Windows punya mekanisme lain untuk mengecek checksum sebuah file sehingga tools basic seperti md5sum aja gak ada. Dari hasil googling, didapatkanlah tools sederhana md5sum dari situs pc-tools. Cara penggunaannya sangat simple. Tinggal ekstrak file zip yang di download tersebut, kemudian saran saya sebaiknya file md5sums.exe disimpan di direktori system Windows yang ada di c:\Windows\system32. Sehingga tools md5sums bisa dipanggil dari mana saja.

Continue reading “md5sums Untuk Sistem Operasi Windows”