Bahaya dari Shellshock Bash Bug

Tanggal 24 September kemarin menjadi tanggal yang akan dikenang (halah) praktisi IT Security. Karena dilaporkannya bug pada bash (pada akhirnya disebut “shellshock”) yang efeknya lebih berbahaya daripada isu Heartbleed yang lalu. Saya juga setuju dengan pendapat yang mengatakan bug ini lebih berbahaya. Bandingkan saja, kalau Heartbleed kemarin hanya rentan di versi OpenSSL tertentu dan informasi yang diexpose nya adalah “mentahan” dump memory yang notebene harus digali-gali lagi. Sedangkan bug pada bash ini, rentan untuk semua OS yang menggunakan shell Bash (Bourne Again Shell) dan (hampir semua) network services pada server memanfaatkan bash untuk mengeksekusi command backend, jadi yang bisa kita dapatkan adalah RCE/remote command execution! Ya, istilah lain buat bug ini: backdoor massal deh hahaha. Bayangkan saja lebih dari 70% host di internet menggunakan OS *nix yang shell nya menggunakan bash. Kalau di scoring 10/10 deh ini hahah.. Okedeh, pada kesempatan kali ini saya akan menulis cerita saya ketika mendapat info bug ini dan melakukan Proof of Conceptnya. Yuk mari…

Continue reading “Bahaya dari Shellshock Bash Bug”

Lognplay: Log n Play Your Shell Session!

Lognplay merupakan hasil scripting saya yang memanfaatkan command script(1) dan scriptreplay(1) pada sistem Linux dan telah di desain sedemikan rupa sehingga lebih rapih manajemen logfile-nya dan lebih mudah penggunaannya daripada harus mengetikkan 2 command itu hehe. Lognplay adalah hasil iseng-iseng ngoding shell scripting pada system Redhat saya yang terkendala tidak bisa diinstall rootsh, sepertinya sistem Redhat kekurangan library aja sih mhahaha. Inspirasi Lognplay ini berasal dari command “playlog”-nya kippo.

Continue reading “Lognplay: Log n Play Your Shell Session!”

Merekam Aktifitas Root Shell dengan Rootsh

Dalam beberapa security standard seperti ISO27001 ataupun PCI DSS, terdapat aturan untuk memastikan dilakukan log aktifitas user setingkat level administratif seperti user admin/root. Hal ini karena user admin/root adalah user entitas tertinggi pada sistem dan memiliki power penuh terhadap sistem. Mekanisme logging mencakup seluruh aktifitas, yaitu merekam seluruh command-command yang diketik oleh pengguna yang mengakses sebuah sistem menggunakan akun admin/root tersebut. Karena jika terjadi sesuatu pada sistem, log aktifitas ini bisa dijadikan acuan untuk melakukan traceback, apakah ada yang melakukan ‘penyelewengan’ kekuasaan penggunaan account admin/root ini dan melakukan perubahan pada sistem dan berusaha lari dari tanggung jawab. Data rekaman aktifitas ini juga sudah bisa menjadi bukti di pengadilan yang sah di beberapa negara.

Continue reading “Merekam Aktifitas Root Shell dengan Rootsh”

PHP Reverse Shell, Sebuah Cerita Hacking…

Lagi-lagi berusaha menyempatkan waktu luang untuk mencurahkan ide dan pikiran kedalam sebuah tulisan. Kali ini saya ingin bercerita sebuah skenario perampokan sistem pada host. Walaupun server telah dilapis firewall dan sensor deteksi intrusi, tetap saja bisa bypass karena kita akan melakukan kejahatan via request HTTP biasa a.k.a legacy traffic menurut webserver ini (halah). Tidak ada tindakan yang butuh tools destruktif yang bisa membangkitkan firewall atau pendeteksi intrusi =P.  Server ini hanya membuka beberapa port saja, dan aplikasi servicenya pun up to date. Jadi ketika dicoba cari celah pake vulnerability scanner tidak mendapatkan petunjuk, dan dicoba pake metasploit pun tidak membuahkan hasil… hmmm  tetapi hanya karena kesalahan kecil sebuah fitur pada suatu aplikasi web kita bisa menguasai sistem target! Supaya enak, dibuat beralur seperti cerita sajah 😛

Pertama-tama, disuatu masa terdapatlah sebuah aplikasi web yang cukup interaktif. Terdapat form upload disana. Semua user bisa meng-upload file yang mereka inginkan ke server web tersebut. Jadi jika seorang user meng-upload file bernama asdf.jpg dari komputernya ke website ini, maka file asdf.jpg akan di upload ke server web tersebut.

Continue reading “PHP Reverse Shell, Sebuah Cerita Hacking…”

Konfigurasi Wireless via Command Line

Dijaman yang sudah modern ini (halah) masih ada saja sistem operasi yang menggunakan console sebagai tempat kendali utama 😛 Salah satunya Slackware saya ini. Tapi memang tidak ada tempat belajar yang lebih baik kalo bukan di tempat aselinya langsung… Maksudnya, kalo kita menggunakan GUI, kita pasti ga akan tau proses yang sebenarnya terjadi. Semua tinggal klak-klik drag sana drop sini dan beres deh. Hehe. Kali ini saya pingin posting cara konfigurasi wireless ke access point lewat CLI (command line interface). Yang sudah pake sistem Linux canggih juga silakan mencoba ini dari terminal masing-masing. Asumsi awal adalah nama device wireless yaitu wlan0. wlan0 sudah state up, dan IP address interface belum di setting (kita mau request DHCP).

Continue reading “Konfigurasi Wireless via Command Line”