Bahaya dari Shellshock Bash Bug

Tanggal 24 September kemarin menjadi tanggal yang akan dikenang (halah) praktisi IT Security. Karena dilaporkannya bug pada bash (pada akhirnya disebut “shellshock”) yang efeknya lebih berbahaya daripada isu Heartbleed yang lalu. Saya juga setuju dengan pendapat yang mengatakan bug ini lebih berbahaya. Bandingkan saja, kalau Heartbleed kemarin hanya rentan di versi OpenSSL tertentu dan informasi yang diexpose nya adalah “mentahan” dump memory yang notebene harus digali-gali lagi. Sedangkan bug pada bash ini, rentan untuk semua OS yang menggunakan shell Bash (Bourne Again Shell) dan (hampir semua) network services pada server memanfaatkan bash untuk mengeksekusi command backend, jadi yang bisa kita dapatkan adalah RCE/remote command execution! Ya, istilah lain buat bug ini: backdoor massal deh hahaha. Bayangkan saja lebih dari 70% host di internet menggunakan OS *nix yang shell nya menggunakan bash. Kalau di scoring 10/10 deh ini hahah.. Okedeh, pada kesempatan kali ini saya akan menulis cerita saya ketika mendapat info bug ini dan melakukan Proof of Conceptnya. Yuk mari…

Continue reading “Bahaya dari Shellshock Bash Bug”

Slackware 13.37 dengan Linux Kernel 3.13.37

Di posting ringan ini, saya hanya ingin berbagi cerita ketika linux merelease kernel baru versi 3.13.x (pada waktu itu). Sebelumnya, saya sempat terpikirkan, Slackware 13.37 saya ini sepertinya bakal “klop” kalau dijalankan di atas kernel 3.13.37. Hahaha.. ini nomer cantik. Bagi yang belum tau kenapa 1337 atau 31337 adalah nomer cantik, dalam dunia IT-underground, 31337 dibaca eleet (melambangkan hacker elit yang terhormat -red). Begitu pula dengan 1337, leet, plesetan dari eleet. Tetapi ternyata kenel 3.13.x tidak sampai sublevel 37 jadi terpaksa saya akal-akalin hehehe.

Continue reading “Slackware 13.37 dengan Linux Kernel 3.13.37”

Install Google Chrome di Slackware 13.37

Sebenarnya ga ada yang spesial dari instalasi browser andalan google ini pada Slackware 13.37. Hanya saja, karena versi Google Chrome yang disupport Slackware 13.37 paling mentok di versi 20, ketika saya “paksa” upgrade ke versi terbaru (pada saat tulisan ini dibuat Chrome terbaru adalah versi 34 -red) aplikasi tidak dapat run karena membutuhkan Glibc versi terbaru. Pada Slackware 13.37, modul glibc mentok untuk GLIBCXX_3.4.14, sedangkan Chrome terbaru membutuhkan GLIBCXX_3.4.15. Saya kekeuh hanya ingin menggunakan Chrome versi terbaru sehingga saya melakukan langkah-langkah pada postingan ini agar Chrome 34 yang seharusnya hanya jalan di Slackware 14.x bisa jalan di Slackware 13.37. Kenapa saya kekeuh tetap hanya ingin menjalankan Chrome versi terbaru itu? Silakan baca post berikut ini hahaha…

Continue reading “Install Google Chrome di Slackware 13.37”

Merekam Aktifitas Root Shell dengan Rootsh

Dalam beberapa security standard seperti ISO27001 ataupun PCI DSS, terdapat aturan untuk memastikan dilakukan log aktifitas user setingkat level administratif seperti user admin/root. Hal ini karena user admin/root adalah user entitas tertinggi pada sistem dan memiliki power penuh terhadap sistem. Mekanisme logging mencakup seluruh aktifitas, yaitu merekam seluruh command-command yang diketik oleh pengguna yang mengakses sebuah sistem menggunakan akun admin/root tersebut. Karena jika terjadi sesuatu pada sistem, log aktifitas ini bisa dijadikan acuan untuk melakukan traceback, apakah ada yang melakukan ‘penyelewengan’ kekuasaan penggunaan account admin/root ini dan melakukan perubahan pada sistem dan berusaha lari dari tanggung jawab. Data rekaman aktifitas ini juga sudah bisa menjadi bukti di pengadilan yang sah di beberapa negara.

Continue reading “Merekam Aktifitas Root Shell dengan Rootsh”

Metode Port Knocking Untuk Mengamankan Remote Akses SSH

Habis ngoprek si Slackware dan hardening ulang plus install ulang segala armornya, saya kepikiran untuk lebih meningkatkan lagi keamanan SSH server di laptop ini. Iseng-iseng kepikiran menggunakan port knocking, yaitu sebuah metode untuk melakukan percobaan koneksi ke kombinasi port tertentu dari klien. Jika kombinasi yang dihasilkan benar, maka daemon knockd pada sisi server akan mengeksekusi program tertentu yang sudah di setting. Analogi cara kerja port knocking jika diibaratkan itu, kalau suka nonton film-film hollywood ya, seperti mau masuk ke markas mafia hahaha. Coba aja liat di film-film, kalau mau masuk ke ruangan tertentu, setelah ngetok pintu, kita ‘kan harus menyebutkan kode khusus agar sang tuan rumah mau membukakan kita pintu dari dalam. Yap, seperti itu cara kerja port knocking.

Continue reading “Metode Port Knocking Untuk Mengamankan Remote Akses SSH”

Compile Linux Kernel 3.X di Slackware64 13.37

Akhirnya saya merasakan menjalankan sistem operasi di atas kernel 3 haha. Setelah berapa lama tuh ya rilisnya. Biasa… sibuk ini itu ihik ihik haha. Di kesempatan kali ini saya cuma ingin berbagi cerita yang saya alami selama melakukan upgrade kernel. Karena kalau cerita cara compilenya, di situs resmi dokumentasi Slackware juga ada kok, apalagi kalau googling, ngapain ditulis lagi hahaha. Inilah saya dan si Slackware, pasti selalu ada kejadian aneh dan memiliki cerita hahaha..

Continue reading “Compile Linux Kernel 3.X di Slackware64 13.37”

Fix Aircrack-ng Interface Channel Problem Untuk WPA/WPA2 WiFi Cracking di Linux

Dulu saya pernah membuat salah satu laptop milik saya yang terinstall Linux Slackware ini menjadi “armored Linux” baik secara offense dan defense. Laptop yang sudah lama gak disentuh ini akhirnya saya coba install (lagi) well-known tools untuk cracking WEP, WPA-PSK, WPA2-PSK, apalagi kalau bukan Aircrack-ng. Tools ini saya install menggunakan SlackBuild script hingga akhirnya terinstall di laptop saya. Proses penginstallan sebenarnya berjalan normal dan baik-baik saja. Permasalahan baru terjadi ketika saya ingin melakukan injeksi ke AP (Access Point) target dengan salah satu tool dalam bundel Aircrack-ng yaitu “aireplay-ng”. Terdapat pesan seperti di bawah ini:

airodump-ng: Fixed channel to -1 = fixed channel mon0: -1
aireplay-ng: Wouldn’t false authenticate OR deauth = mon0 is on channel -1, but the AP uses channel 1

Continue reading “Fix Aircrack-ng Interface Channel Problem Untuk WPA/WPA2 WiFi Cracking di Linux”

Monopoli Bandwidth dengan Linux (Tricky Way), Cekek Saja yang Lain…

Ini bukan cara baru tapi lanjutan dari kisah di posting dahulu. Problem yang akan di solve di posting ini adalah mendiskonek rekan-rekan kita dari gateway sehingga hanya kita yang mengakses internet, a.k.a bandwidth bisa sepenuhnya milik kita. Di kisah nyata ini (haha) saya pakai linux. Prinsip kerjanya yaitu nyasarin frame ethernet milik rekan kita sehingga frame ethernetnya gak akan pernah sampai ke gateway (gerbang paket dari dan ke internet). Ini salah satu cara saja, masih banyak jalan ke Roma. Kalau dengan cara ini, secara layer 1 (fisik) kabel rekan kita tentu saja tercolok. Tetapi tidak di layer 2 nya. Untuk menguasai bandwidth, masih ada cara bentrokin IP (layer 3), kill koneksi TCP (layer 4), maenin QoS (layer 7), dst… WARNING! Segala tindakan yang dilakukan setelah melakukan tindakan ini adalah ditanggung pembaca, penulis hanya membagi kisah nyata ini dan toolnya saja haha.

Continue reading “Monopoli Bandwidth dengan Linux (Tricky Way), Cekek Saja yang Lain…”

Mount File System Read-Write

Ada beberapa mount point pada device android yang dibuat “ro” a.k.a read-only sehingga ketika kita mencoba melakukan percobaan writing files (baik itu membuat, me-rename, atau mengubah file) akan mendapat pesan error: failed to copy ‘blabla’ to ‘/system/xbin/blabla’: Permission denied, padahal sudah root hehe. Sebenarnya ini hanya karena kita belum mengaktifkan “rw” a.k.a read-write pada mount pointnya. Untuk memecahkan masalah ini, berikut solusinya. Android is a Linux, jadi berdayakan command “mount” pada perintah dasar linux hehe.

Continue reading “Mount File System Read-Write”

Antivirus di Linux?

Linux operating systems have been considered less vulnerable than Windows systems for many years but the myth that they are immune to virus attack is completely false.

The Linux platforms early low instance of attacks was primarily due to the lack of root access required for malware to infiltrate the system, the Linux communitys ability to quickly patch vulnerabilities, and the low adoption rate of Linux in the corporate network. This made Linux a lower priority target for the writers of malware. However, that priority is changing quickly as the platforms popularity across sectors increases.

Bitdefender Antivirus Scanner for Unices is a versatile on-demand scanner for Linux and FreeBSD systems. The stand-alone scanner protects both UNIX-based and Windows-based disk partitions by scanning for viruses and spyware. Easy to use graphical user interface complements a powerful command line interface that fully supports operating systems scripting tools.

Continue reading “Antivirus di Linux?”