Keamanan Aplikasi Mobile dan Android Hacking

Aplikasi mobile sudah menjadi ‘barang lumrah’. Popularitasnya mengalahkan aplikasi berbasis web. Apalagi dibandingkan dengan aplikasi berbasis desktop (ada yang masih ingat Delphi? VB? hehe). Contoh singkat saja, aplikasi web banking, sudah kalah dengan aplikasi mobile banking ‘kan hehehe.. Contoh lain, akhir-akhir ini, setiap ada projek sistem informasi dimana-mana, salah satu yang ditanyakan client adalah ‘bisa diakses dari mobile ga?’ atau ‘ada aplikasi mobile nya ga, jadi ga usah repot-repot buka laptop’. Ya, sekarang ini buka laptop pun menjadi sesuatu yang ribet hahaha. Karena aplikasi mobile sudah semakin marak, sudah barang tentu keamanannya harus semakin diperhatikan. Apalagi untuk aplikasi yang saya contohkan di atas tadi, mobile banking. Pada kesempatan kali ini saya ingin posting tentang ‘hacking’ keamanan aplikasi mobile dan rekomendasi solusi untuk menangkalnya.

Continue reading “Keamanan Aplikasi Mobile dan Android Hacking”

Kekuatan dari 1 Baris Code…

Melanjutkan dari posting sebelumnya tentang tutorial melakukan serangan SQL injection pada website (lih. di bagian SQL injection), pada kesempatan kali ini saya ingin memposting sebuah jawaban dari pertanyaan dari seorang pembaca: “lantas, bagaimana cara mencegah SQL injection pada aplikasi tersebut?” Hehehe pada kesempatan kali ini saya akan membongkar sedikit code PHP dari aplikasi vulnerable tersebut dan melakukan patch agar web app tsb tidak vulnerable lagi terhadap SQL injection.

Continue reading “Kekuatan dari 1 Baris Code…”

Digital Forensic, Menggali Informasi yang Ada di Memory dengan Volatility

Agar sebuah sistem operasi (OS) dapat bekerja, salah satu mekanisme yang diperlukan adalah adanya proses service/program yang mendukung running nya sebuah OS yang disimpan di memori. Data/informasi yang ada di memori dalam istilah forensik termasuk data volatile, yang berarti informasi tersebut tidak akan permanen berada di memori, tidak seperti data yang disimpan di HDD dan USB drive. Yang termasuk data volatil misalnya process yang sedang running, koneksi yang sedang berlangsung, jumlah memori yang digunakan saat ini, file yang sedang diakses oleh sebuah program saat itu, DLL yang diload oleh sebuah process, dsb. Data-data yang saya sebutkan ini akan hilang & tidak valid lagi jika komputer saya restart dan memori di flush ulang saat proses boot (listrik mati/tidak ada arus listrik sementara).

Continue reading “Digital Forensic, Menggali Informasi yang Ada di Memory dengan Volatility”

Web Hacking Tutorial & Lab (Do It Yourself!)

Di kesempatan lalu, saya pernah posting di blog ini tentang tutorial Hacking Anatomy (Plus Real Hacking Example). Untuk kesempatan kali ini saya akan posting studi kasus security hole di layer aplikasi yang dapat berimplikasi terhadap keamanan OS server nya. Sudah berapa lama ingin posting di blog tentang lanjutan cerita exploitasi, tapi selalu saja tidak sempat hahaha. Jadi, jika posting tutorial sebelumnya lebih ke exploitasi bug pada server, sekarang saatnya explorasi di layer aplikasi hehehe.

Continue reading “Web Hacking Tutorial & Lab (Do It Yourself!)”

Sony Pictures Hack (Brief Technical Analysis)

Beberapa waktu lalu saya sempat melakukan presentasi tentang kemungkinan cara Sony Pictures di-hack. Presentasi ini saya buat berdasarkan fakta berita yang sudah saya research dan gali di internet dan tinggal dituangkan ke dalam presentasi MS Power Point dilengkapi dengan animasi attack flow-nya. Setelah presentasi itu selesai, saya kepikiran untuk share aja filenya untuk pengetahuan bersama. Silahkan diunduh dan diambil hikmahnya dari kejadian Sony Pictures Entertainment kemarin hehe. Semoga bermanfaat. Keep aware of upcoming internet threat, hehe…

Continue reading “Sony Pictures Hack (Brief Technical Analysis)”

Bahaya dari Shellshock Bash Bug

Tanggal 24 September kemarin menjadi tanggal yang akan dikenang (halah) praktisi IT Security. Karena dilaporkannya bug pada bash (pada akhirnya disebut “shellshock”) yang efeknya lebih berbahaya daripada isu Heartbleed yang lalu. Saya juga setuju dengan pendapat yang mengatakan bug ini lebih berbahaya. Bandingkan saja, kalau Heartbleed kemarin hanya rentan di versi OpenSSL tertentu dan informasi yang diexpose nya adalah “mentahan” dump memory yang notebene harus digali-gali lagi. Sedangkan bug pada bash ini, rentan untuk semua OS yang menggunakan shell Bash (Bourne Again Shell) dan (hampir semua) network services pada server memanfaatkan bash untuk mengeksekusi command backend, jadi yang bisa kita dapatkan adalah RCE/remote command execution! Ya, istilah lain buat bug ini: backdoor massal deh hahaha. Bayangkan saja lebih dari 70% host di internet menggunakan OS *nix yang shell nya menggunakan bash. Kalau di scoring 10/10 deh ini hahah.. Okedeh, pada kesempatan kali ini saya akan menulis cerita saya ketika mendapat info bug ini dan melakukan Proof of Conceptnya. Yuk mari…

Continue reading “Bahaya dari Shellshock Bash Bug”

CVE-2013-3660 Universal Windows Privilege Escalation Hack: Membuat User Biasa Menjadi Admin

Kemarin saking gak ada kerjaannya, saya pengen nginstall vmware-player di laptop kantor. Tetapi karena privilege di laptop hanya dapat user biasa dengan privilege terbatas (a.k.a bukan admin) saya jadi tidak bisa nginstall aplikasi apapun. Yak bagus sekali…. Memang ini adalah mekanisme yang tepat untuk keamanan informasi di kantor. Sebaiknya user diberikan hak yang terbatas. Tetapi dasar anak yang agak mbandel, saya merasa sudah saatnya untuk dibobol hahaha. Teknik yang digunakan pada posting ini adalah local escalation privilege, yang berarti syaratnya adalah kita sudah logged-in ke dalam sistem (memiliki user yang terdaftar di sistem). Teknik hacking Windows yang digunakan berarti sudah jelas yaitu melakukan escalation privilege user saya yang punya hak terbatas. Tapi teknik hacking Windows DILUAR dari ini tentu masih banyaaaaaaaak.. misalnya: mengubah password admin kemudian takeover account admin, mengcrack password admin, melakukan remote hacking dari host lain untuk mendapatkan shell berprivilege administrator, dsb.

Continue reading “CVE-2013-3660 Universal Windows Privilege Escalation Hack: Membuat User Biasa Menjadi Admin”

Crack WiFi: Aireplay-ng + Problem Wireless Channel + Kernel 3.8.13

Sebelum mengupgrade kernel laptop saya dari 2.6.X ke versi 3.8.13 (btw, cerita upgrade kernelnya disini), dahulu saya pernah mencoba tool aircrack-ng di linux kernel lama (kernel versi 2.6). Walaupun sempat ada trouble kecil tapi semua bisa berjalan dengan sempurna di kernel 2.6 itu (cerita testing aircrack-ng ada disini). Hari ini saya kebetulan mau mencoba menggunakan tools “aircrack-ng suite” ini lagi, tetapi di lingkungan kernel baru 3.8.13. Pada awalnya semua berjalan baik kecuali untuk konfigurasi switch channel.

Continue reading “Crack WiFi: Aireplay-ng + Problem Wireless Channel + Kernel 3.8.13”

Prinsip Cara Membuat Crack Untuk Aplikasi/Game

Pada kesempatan kali ini saya ingin menulis tentang (salah satu cara) bagaimana cracker membuat crack pada aplikasi/game. Ini salah satu ya, tentu banyak cara lainnya tidak harus melalui celah yang saya tuliskan sekarang ini. Tetapi pada intinya cracker pasti akan melakukan reverse engineering dan debugging seperti yang akan kita lakukan saat ini. Tapi contoh ini sangat sederhana, kenyataannya untuk meng-crack suatu program tidak semudah ini hehe. Emang para pembuat crack di real-world pasti jago-jago dah! Hehehe.

Continue reading “Prinsip Cara Membuat Crack Untuk Aplikasi/Game”

Ancaman Kerentanan Teknik Spoofing ADS-B Pesawat Udara terhadap Keamanan Transportasi

Beberapa hari yang lalu saya mendapatkan link video youtube tentang pendemonstrasikan proof of concept melakukan spoof traffic pada ADS-B (Automatic Dependent Surveillance-Broadcast) environment. ADS-B adalah teknologi yang diimplementasikan pada pesawat udara modern yang memberikan data tentang posisi (LongLat), speed, dan altitude (ketinggian) pesawat yang sebelumnya didapatkan dari satelit GPS. Data itu kemudian di transmit secara broadcast untuk menjadi informasi air-traffic apakah itu ke pesawat lainnya atau ATC (air traffic control) di airspace terdekat. Dengan teknologi ADS-B kita bisa memantau traffic pesawat secara real-time. Salah satu aplikasi yang memanfaatkan informasi ADS-B pesawat udara dan disajikan dengan tampilan berbasis web ke publik di internet adalah flightradar24.com.

Continue reading “Ancaman Kerentanan Teknik Spoofing ADS-B Pesawat Udara terhadap Keamanan Transportasi”