Mencuri Gambar/Foto Terproteksi Watermark yang Menggunakan PHP Auto-watermark

Sekarang ini kayaknya lagi musim photoblog apalagi dengan hadirnya instagram. Everyone is photographer these days, hahaha. Nah, suatu hari saya sedang mencari foto-foto bertema “langit malam dan bintang” di internet. Saya mendapatkan satu foto bagus tetapi sudah dipasang watermark. Wah apes nih, tau aja ni foto bagus, jadi di-watermark-in sama yang mpunya. Dari browser, saya mencoba klik kanan, “Copy Image URL” dan paste di tab baru. Ternyata gambarnya bukan di watermark secara “fisik” yang sudah nempel di gambar gitu, tapi melainkan hanya rekayasa file PHP dan bisa dibypass dan ambil gambar aslinya.┬áKarena alesan saya kasihan, mungkin saja foto-foto doi emang diproteksi watermark biar gak dicuri hasil jerih payah jepretnya itu, saya rahasiaken website doi dan menggantinya dengan simulasi ini. Kira-kira seperti ini jika saya simulasikan…

Continue reading “Mencuri Gambar/Foto Terproteksi Watermark yang Menggunakan PHP Auto-watermark”

Captcha Cracking

Anda pasti sudah tau captcha. Yaa minimal pernah ketemu makhluk ini waktu register email atau waktu ngisi guestbook blog teman. Captcha merupakan metode security untuk memfilter botnet/scripting sehingga melindungi website dari tujuan tidak baik. Katakanlah ada botnet spesialis “nyampah komen 1000x dalam satu kali eksekusi” di form guestbook anda. Tinggal tambahkan captcha, jadi deh si scirpt tidak segampang itu nyampah di guestbook anda.

Cara kerja captcha dengan challenge-response, yaitu memberikan challenge berupa tebak gambar yang selalu berubah (ini contoh captcha yang umum), beberapa ditemui juga captcha soal hitungan, dsb. Kita sebagai manusia kemudian memberi input (response)-nya. Captcha merupakan cara yang sangat ampuh mengeliminasi robot yang tentu bakal kesusahan menebak huruf (ataupun mengenal angka kemudian menghitungnya). Sehingga efektifitas captcha menurut saya seharusnya ada 2 saja dan tidak neko-neko.. yaitu hanya:

  1. Menyulitkan robot
  2. Tidak menyulitkan manusia.

Continue reading “Captcha Cracking”

Fix Aircrack-ng Interface Channel Problem Untuk WPA/WPA2 WiFi Cracking di Linux

Dulu saya pernah membuat salah satu laptop milik saya yang terinstall Linux Slackware ini menjadi “armored Linux” baik secara offense dan defense. Laptop yang sudah lama gak disentuh ini akhirnya saya coba install (lagi) well-known tools untuk cracking WEP, WPA-PSK, WPA2-PSK, apalagi kalau bukan Aircrack-ng. Tools ini saya install menggunakan SlackBuild script hingga akhirnya terinstall di laptop saya. Proses penginstallan sebenarnya berjalan normal dan baik-baik saja. Permasalahan baru terjadi ketika saya ingin melakukan injeksi ke AP (Access Point) target dengan salah satu tool dalam bundel Aircrack-ng yaitu “aireplay-ng”. Terdapat pesan seperti di bawah ini:

airodump-ng: Fixed channel to -1 = fixed channel mon0: -1
aireplay-ng: Wouldn’t false authenticate OR deauth = mon0 is on channel -1, but the AP uses channel 1

Continue reading “Fix Aircrack-ng Interface Channel Problem Untuk WPA/WPA2 WiFi Cracking di Linux”

Membuat Trojan dan Memahami Cara Kerjanya

Mari kita membuat trojan. Oh ya, ini full tutorial untuk ilmu semata, jika disalahgunakan saya tidak akan bertanggung jawab. Orang bijak tidak bajak. Bagi yang belum tau apa itu trojan, silakan baca teori trojan yang sangat bagus dan detail di ezine ini. Di kesempatan kali ini, kita akan belajar membuat dan memahami cara kerjanya. Untuk memulai tutorial ini, diharapkan pembaca sudah memiliki program Metasploit Framework yang akan selalu digunakan pada tutorial kali ini. Sebagai catatan, host pemilik trojan dan penyerang akan diperankan oleh (halah kayak pentas drama aja hahah) mesin Linux Slackware dengan IP address 10.100.254.213, sedangkan korban trojan akan diperankan oleh Windows 7 Ultimate dengan IP address 10.100.239.225.

Continue reading “Membuat Trojan dan Memahami Cara Kerjanya”

Buffer Overflow dan Root Shell

Dengan teknik buffer overflow bisa terjadi efek domino atau efek lanjutan yang bisa jauh lebih berbahaya. Di salah satu posting blog ini telah dijelaskan bagaimana cara memanfaatkan vulnerability sebuah program dan pada akhirnya bisa menghasilkan sebuah shell. Pada posting kali ini akan dijelaskan salah satu spot menarik untuk kita mendapatkan shell root, bukan sekedar shell user dengan privilege terbatas.

Continue reading “Buffer Overflow dan Root Shell”

Buffer Overflow (Very) Basic Example

Sepertinya kurang lengkap kemarin saya nulis artikel tentang membuat shellcode tanpa tau bigimana manfaatin shellcodenya hehe. Pada kesempatan kali ini saya akan menjelaskan contoh real bagaimana manfaatin shellcode itu dengan memanfaatkan bug sebuah program. Untuk teori buffer overflownya tidak akan dijelaskan secara detail lagi disini, rencananya saya cuma pengen nulis dan capture hasil nya aja tanpa basa basi heheh. Jadi diharapkan pembaca sudah mengetahui pembagian (segmentasi) memori, register-register processor, dan shellcode. Baiklah kita mulai saja men-demokan apa kah itu buffer overflow…

Continue reading “Buffer Overflow (Very) Basic Example”

Armoring Linux Slackware 13.37

Slackware adalah distro Linux tertua yang masih eksis. Distro linux tertua sebenarnya SLS (Softlanding Linux System), tetapi sudah tidak eksis lagi. Makanya ‘bisa dibilang’ Slackware adalah Linux distro tertua hehe. Mengacu pada status seorang teman “tulislah apa yang kamu kerjakan, kerjakanlah apa yang kamu tulis” yah sudah lah akhirnya saya putuskan di hari libur ini untuk menuliskan apa yang sudah saya kerjakan haha.

Continue reading “Armoring Linux Slackware 13.37”

Bahaya Cross Site Scripting

Cross Site Scripting (XSS) sering dianggap ancaman yang tidak terlalu berbahaya karena tidak secara langsung berdampak pada server. Semua yang dilakukan akan berdampak di sisi klien saja. Memang benar, tetapi dengan XSS kita bisa mendapatkan keuntungan dari kelalaian seseorang.

Continue reading “Bahaya Cross Site Scripting”

Eksploitasi WebDAV

WebDAV (Web Distributed Authoring and Versioning) adalah fitur webserver yang memungkinkan pengguna saling berkolaborasi memanage konten sebuah website. Terkadang demi alasan kenyamanan dan praktis (ga mau ribet) bagi pengguna fitur DAV, konfigurasi yang diberikan oleh sysadmin terlalu radikal sehingga permission yang di set terlalu berlebihan (misalnya selain bisa read juga write dan bahkan execute, dsb). Kali ini akan saya perlihatkan contoh eksploitasi webDAV akibat konfigurasi permission yang terlalu ‘bebas’ di direktori bernama ‘webdav’ pada webserver. Akibat terburuk adalah keseluruhan webserver bisa dikuasai.

Continue reading “Eksploitasi WebDAV”

Proof of Concept: Remote File Inclusion

Remote file inclusion (RFI) adalah metode yang sering dimanfaatkan hacker untuk mengeksploitasi sistem. RFI sangat populer digunakan untuk penetrasi ke dalam website target selain metode injeksi SQL. Inti dari remote file inclusion adalah memanfaatkan file yang terdapat di target atau internet.

Sebagai contoh terdapat sebuah website sederhana. Halamannya cuma satu. Tetapi satu halaman itu dapat menginclude halaman lain. Jika ingin menampilkan halaman profil.php ada pada alamat http://[target]/?page=profil. Untuk menampilkan halaman berita http://[target]/?page=berita dsb. URL vulnerablenya yaitu http://[target]/?page=[RFI]. [RFI] bisa diganti dengan lokasi file apa saja pada server.. semuanya kreatifitas anda =P.

Continue reading “Proof of Concept: Remote File Inclusion”