The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack

Akibat dari dipublikasikannya konsep serangan “Padding Oracle On Downgraded Legacy Encryption” (PODDLE) yang mengeksploitasi kelemahan pada SSLv3, saya melakukan mitigasi di server Slackware saya biar tetap “hardened” heheheh…. Secara mekanisme kerja, memang client (browser) tentu saja pada saat melakukan koneksi HTTPS ke server, akan memilih protokol yang terbaik yang disupport oleh kedua pihak (client a.k.a browser dan juga server). Tetapi dengan “force downgrade”, client atau server bisa dipaksa untuk terkoneksi menggunakan SSLv3 yang rentan ini. Walaupun server sudah support protokol suksesor SSLv3 seperti TLS v1.0 ke atas, yaa tetap masih bisa di-“force downgrade”. Dengan kata lain, seluruh client (browser) dan webserver yang masih support SSLv3 tentu saja rentan terhadap serangan POODLE.

Continue reading “The “Padding Oracle On Downgraded Legacy Encryption” (POODLE) Attack”

Setup Secure Apache HTTPS Server

Pada kesempatan kali ini saya ingin memposting tentang cara mengkonfigurasi web server agar support dengan HTTPS (data yang ditransmisi terenkripsi), pada server Linux Slackware64. Ini hanyalah kegiatan iseng-iseng setelah saya menyadari ternyata aplikasi miniSIEM saya mengirimkan data login user dan password ke webserver dengan koneksi HTTP yang -semua sudah tau- rentan terhadap serangan man-in-the-middle hehehe. Untuk melakukan setup ini, terdapat 2 phase, pertama: karena laptop saya gak modal beli signed certificate dari Certificate Authority (CA), kita akan membuat self-signed certificate saja. Sedangkan langkah kedua: mengkonfigurasi file konfigurasi apache. That’s it? Yes, that’s it. Tapi pada post ini saya juga ingin menambahkan tentang securing HTTPS itu sendiri. Karena walaupun data telah dienkripsi, ada beberapa konfig yang perlu dioptimasi, seperti salah pemilihan algoritma enkripsi yang lemah misalnya, sehingga data yang dienkrip ada kemungkinan lebih mudah untuk di dekripsi.

Continue reading “Setup Secure Apache HTTPS Server”

Konsep Hacking HTTPS Jilid 2

Di postingan Konsep Hacking HTTPS Jilid 1 kita sudah melihat bagaimana caranya memanfaatkan kelengahan user. Sekarang, masih sama.. kelengahan user lah penyebabnya hehe. Oh iya, sebelumnya, jika anda sudah membaca postingan saya itu, ada kah yang berpikir dalam hati: “itu sih berarti bukan hacking https, tetapi hacking http..” ya.. anda betul.. Tetapi untuk Hacking HTTPS Jilid 2 ini benar-benar pada lingkungan HTTPS. Hmmm.. HTTPS adalah protokol yang sangat aman secara teori. Tetapi pada prakteknya, lagi-lagi kelengahan user yang menyebabkan kekuatan HTTPS hilang hahah.

Continue reading “Konsep Hacking HTTPS Jilid 2”

Konsep Hacking HTTPS Jilid 1

HTTPS adalah protokol yang melakukan enkripsi data sebelum proses pengiriman terjadi. Dengan HTTPS, data yang di intip menggunakan tools sniffer tidak akan bisa dimengerti. HTTPS sampai saat ini masih dipakai, karena merupakan protokol yang sangat aman. Dengan bit yang besar (misal SSL 128 bit), maka jika kita ingin melakukan dekripsi dengan menggunakan cara bruteforce, butuh waktu yang secara logika bisa dikatakan tidak mungkin (karena terlalu lama) untuk memecahkan enkripsinya. Hanya orang yang memiliki private key saja yang bisa mendekripsi. Tetapi banyak jalan menuju Roma kata pepatah. Kita masih bisa mengeksploitasi HTTPS dengan menggunakan user yang tidak konsern terhadap keamanan datanya.

Continue reading “Konsep Hacking HTTPS Jilid 1”

Mengendus (Sniffing) Data pada Koneksi HTTP

Dalam postingan ini, mari kita lihat bahayanya mengirim DATA PENTING dengan koneksi yang menggunakan HTTP. Pengiriman (POST) data kalo menggunakan koneksi HTTP, tidak dienkripsi. Jadi data yang dikirimkan lalu lalang di jaringan dalam bentuk plain text. Tapi sekali lagi, selama data itu tidaklah penting, seperti obrolan ringan di email, isi pesan ke “wall” facebook teman anda, dsb, tidak apa-apa menggunakan koneksi HTTP. Karena mungkin dampak/resiko yang terjadi jika pun ada yang mengintipnya, tidak akan berpengaruh terhadap Anda. Tapi bagaimana jika data yang anda kirimkan adalah password email, obrolan rahasia bisnis di email, dsb? Kalo masih belum percaya, mari kita praktekkan. Untuk percobaan kali ini, saya menggunakan tools sniffer yang sudah sangat terkenal. Namanya Wireshark (a.k.a Ethereal).

Continue reading “Mengendus (Sniffing) Data pada Koneksi HTTP”