Dalam programming, tentu saja pesan error sangat membantu programmer melakukan debugging. Tetapi pesan error tersebut bisa menjadi bumerang yang malah menguntungkan para hacker oportunis. Kenapa bisa terjadi? Coba baca tulisan saya di posting ini, bagaimana bisa menebak nama bokap teman anda dengan metode ‘salah sambung’. Pesan error begitu sangat vital untuk website yang sudah publish dan running. Jadi sebaiknya dihilangkan saja pada website anda. Pada posting kesempatan kali ini, saya beri contoh hal terkecil saja. Hanya karena kurang satu karakter ini di code anda, informasi server anda sedikit “terbuka”.
Tag: hacking
Membuat Trojan dan Memahami Cara Kerjanya
Mari kita membuat trojan. Oh ya, ini full tutorial untuk ilmu semata, jika disalahgunakan saya tidak akan bertanggung jawab. Orang bijak tidak bajak. Bagi yang belum tau apa itu trojan, silakan baca teori trojan yang sangat bagus dan detail di ezine ini. Di kesempatan kali ini, kita akan belajar membuat dan memahami cara kerjanya. Untuk memulai tutorial ini, diharapkan pembaca sudah memiliki program Metasploit Framework yang akan selalu digunakan pada tutorial kali ini. Sebagai catatan, host pemilik trojan dan penyerang akan diperankan oleh (halah kayak pentas drama aja hahah) mesin Linux Slackware dengan IP address 10.100.254.213, sedangkan korban trojan akan diperankan oleh Windows 7 Ultimate dengan IP address 10.100.239.225.
Continue reading “Membuat Trojan dan Memahami Cara Kerjanya”
Buffer Overflow dan Root Shell
Dengan teknik buffer overflow bisa terjadi efek domino atau efek lanjutan yang bisa jauh lebih berbahaya. Di salah satu posting blog ini telah dijelaskan bagaimana cara memanfaatkan vulnerability sebuah program dan pada akhirnya bisa menghasilkan sebuah shell. Pada posting kali ini akan dijelaskan salah satu spot menarik untuk kita mendapatkan shell root, bukan sekedar shell user dengan privilege terbatas.
Buffer Overflow (Very) Basic Example
Sepertinya kurang lengkap kemarin saya nulis artikel tentang membuat shellcode tanpa tau bigimana manfaatin shellcodenya hehe. Pada kesempatan kali ini saya akan menjelaskan contoh real bagaimana manfaatin shellcode itu dengan memanfaatkan bug sebuah program. Untuk teori buffer overflownya tidak akan dijelaskan secara detail lagi disini, rencananya saya cuma pengen nulis dan capture hasil nya aja tanpa basa basi heheh. Jadi diharapkan pembaca sudah mengetahui pembagian (segmentasi) memori, register-register processor, dan shellcode. Baiklah kita mulai saja men-demokan apa kah itu buffer overflow…
Hacking Anatomy (Plus Real Hacking Example)
Dalam melakukan hacking tentu ada langkah-langkah yang kita lakukan. Sebenarnya langkah-langkah itu adalah anatomi kita dalam melakukan hacking dan masing-masing memiliki tujuan tersendiri sehingga dengan tercapainya mini-goal tersebut, kita bisa maju ke langkah selanjutnya. Tetapi supaya tidak bosan baca teori anatomi hackingnya, di post ini juga akan diberikan contoh real hacking nya tentu saja yang sudah dibagi-bagi per stage anatominya.
Continue reading “Hacking Anatomy (Plus Real Hacking Example)”
nmap Decoy, Umpan Anti Forensik
Daripada ga ada yang ditulis di blog mending posting ini ah.. yang ternyata belum pernah saya posting.. haha sapa tau berguna. Ya pasti semua sudah tau tools nmap lah.. Itulah dia tools portscanning terkenal dan menjadi tools yang wajib dimiliki seorang Security Practitioner (halah). By the way, silahkan ke sectools.org untuk melihat Top 100 Network Security Tools. Itu isinya tools2 security keren2 yang harus dimiliki kalau anda suka dunia security. Ranking berdasar respon para pemerhati security yang melakukan polling di milis. Halah kok jadi ngomongin tools2 security, yang pengin saya bahas disini cuma nmap decoy aja padahal.. hahaha…
Basic ARP Spoofing, Dasar dari Segala Lelucon LAN
Iseng-iseng nonton video di youtube tentang mencuri password, mencetuskan ide saya memposting ini. Bahwa sebenarnya cara pertama yang dilakukan sebelum sniff packet IP orang lain pada jaringan “switched” pasti menggunakan teknik ini. Mari kita bongkar cara mencuri packet IP tahap pertama ini. Karena inti dari segala kegiatan hacking LAN-nya ada di tahap ini. Packet IP orang lain itu akan dialihkan menuju komputer anda, bukan ke tujuan mestinya.
Continue reading “Basic ARP Spoofing, Dasar dari Segala Lelucon LAN”
Armoring Linux Slackware 13.37
Slackware adalah distro Linux tertua yang masih eksis. Distro linux tertua sebenarnya SLS (Softlanding Linux System), tetapi sudah tidak eksis lagi. Makanya ‘bisa dibilang’ Slackware adalah Linux distro tertua hehe. Mengacu pada status seorang teman “tulislah apa yang kamu kerjakan, kerjakanlah apa yang kamu tulis” yah sudah lah akhirnya saya putuskan di hari libur ini untuk menuliskan apa yang sudah saya kerjakan haha.
Bahaya Cross Site Scripting
Cross Site Scripting (XSS) sering dianggap ancaman yang tidak terlalu berbahaya karena tidak secara langsung berdampak pada server. Semua yang dilakukan akan berdampak di sisi klien saja. Memang benar, tetapi dengan XSS kita bisa mendapatkan keuntungan dari kelalaian seseorang.
Eksploitasi WebDAV
WebDAV (Web Distributed Authoring and Versioning) adalah fitur webserver yang memungkinkan pengguna saling berkolaborasi memanage konten sebuah website. Terkadang demi alasan kenyamanan dan praktis (ga mau ribet) bagi pengguna fitur DAV, konfigurasi yang diberikan oleh sysadmin terlalu radikal sehingga permission yang di set terlalu berlebihan (misalnya selain bisa read juga write dan bahkan execute, dsb). Kali ini akan saya perlihatkan contoh eksploitasi webDAV akibat konfigurasi permission yang terlalu ‘bebas’ di direktori bernama ‘webdav’ pada webserver. Akibat terburuk adalah keseluruhan webserver bisa dikuasai.



