Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Selasa, 19 Maret 2013

Bobol Data Pengguna iPad, Si Jenius Ini Dibui



Otak pemuda bernama Andrew 'Weev' Auernheimer ini memang moncer. Apalagi untuk urusan sistem komputer. Namun sayangnya, kejeniusan pemuda 27 tahun ini digunakan untuk hal negatif. Seperti membobol data pengguna iPad.

Auernheimer ditangkap setelah menjadi otak penyerangan terhadap server database milik AT&T, salah satu operator terbesar di Amerika Serikat yang merupakan rekanan Apple untuk memasarkan iPad.

Aksi kriminal tersebut berhasil dilacak oleh pihak kepolisian yang menemukan sebuah log percakapan pada Internet Relay Chat (IRC). Dalam file tersebut, Aurenheimer yang beraksi dengan rekannya -- Daniel Spitler (26) -- diduga sudah melakukan perencanaan matang sebelum melakukan aksinya.

Saat melakukan eksekusi, si hacker menggunakan aplikasi khusus yang disebut sebagai iPad 3G Account Slurper yang secara membabi-buta menyerang server AT&T.

Sampai akhirnya mereka mampu mencuri sekitar 120 ribu alamat email dan nomor Integrated Circuit Card Identifier (ICC-ID) yang merupakan data pengenal para pengguna iPad di bawah layanan AT&T. Nah, data personal tersebut kemudian diumbar ke situs Gawker.

Auernheimer harus menanggung risiko aksi nekatnya setelah divonis harus menjalani hukuman penjara selama 41 bulan. 

Namun, si hacker muda ini tak terima begitu saja dan siap mengajukan banding. Pengacara Auernheimer beralasan, AT&T juga salah karena memiliki sistem web server yang tidak aman sehingga dapat diterobos para peretas.

Selasa, 11 Desember 2012

Tips Mengamankan Website Berbasis Wordpress


Berkaca dari banyaknya kejadian defacing pada website menggunakan CMS Wordpress selama beberapa bulan terakhir, saya pun memutuskan untuk memberikan tips sederhana untuk para website administrator untuk lebih memproteksi website mereka.

Apapun alasannya,, tindakan defacing merupakan suatu kegiatan yang ilegal. Tak perlu saya jabarkan UU ITE yang bisa digunakan untuk menjerat mereka yang mencoba mengakses suatu sistem tanpa izin karena saya yakin pada dasarnya mereka pun sudah memahami hal ini. Hanya saja, lemahnya penerapan UU ITE dan mandulnya polisi cyber di Indonesia membuat para peretas seolah merasa bebas melakukan defacing tanpa harus merasa takut. 

Banyak para peretas muda yang menjadikan defacing sebagai kegiatan untuk bersenang-senang. Motif lainnya tentu saja untuk mendapatkan pengakuan dari komunitas cyber di Indonesia. Agar mereka dianggap sebagai seorang Hacker?

Ups.. kebanyakan ngelantur ya? yo wiss,, lanjut ke topik utama.

Sebagaimana yang kita ketahui,, Wordpress merupakan salah satu CMS (Content Management System) yang memiliki sifat Open Source. Dengan sistem manajemen yang terdapat pada fitur admin-nya,, memudahkan kita dalam memodifikasi tampilan maupun memperbaharui kontennya. Wordpress banyak digunakan sebagai personal blog ataupun company profile bagi perusahaan.

Karena sifatnya yang Open Source, membuat banyak devoleper mengembangkan 3rd party berbentuk plugins. Plugins-plugins tersebut banyak dishare secara gratis.. tapi tidak sedikit pula yang berbayar. Banyak plugins yang bisa dimanfaatkan untuk mempercantik tampilan website, membuat website menjadi interaktif dan fungsional serta pelbagai manfaat lainnya. 

Nah,, sebagaimana yang kita ketahui bahwa tidak ada sistem keamanan yang benar-benar sempurna di dunia maya.. maka hal tersebut juga berlaku untuk CMS Wordpress. Selain bugs bawaaan dari CMS-nya itu sendiri, tidak sedikit bug's yang bersumber dari 3rd party alias plugins.. 

Lalu bagaimana kiat-kiat guna menambah keamanan pada website Wordpress kita? berikut beberapa tips yang bisa saya sarankan :

1. Selalu mengupdate versi Wordpress dan plugins yang kita gunakan.

2. Mengganti default name "Admin" menjadi nama lain dan menggunakan password yang terdiri dari kombinasi huruf dan angka. Misalnya cH4y4nk@m0ehC3lam@ny4 <-- alay="alay" div="div">

3. Mengganti tabel prefix default wp_ dengan yang lain. Misalnya j4nc0koe_.

4. Gunakan .htaccess guna ini melindungi wp-config.php. Tambahkan script:

# PROTECT WP-CONFIG.PHP & WP-SETTINGS.PHP

Order deny,allow
deny from all
# STRONG HTACCESS PROTECTION

order allow,deny
deny from all
satisfy all
 
# DISABLE DIRECTORY BROWSING
Options All -Indexes 
# PREVENT FOLDER LISTING
IndexIgnore * 
# PROTECT AGAINST DOS ATTACKS BY LIMITING FILE UPLOAD SIZE
LimitRequestBody 10240000

pada .htacces kemudian set chmod permissions-nya menjadi 0444.


6. Hilangkan information Wordpress dengan menambahkan script ini:

function no_generator() ( return '': )add_filter('the_generator', 'no_generator');

pada functions.php dan hapus file readme.html.

7. Disable folder system Wordpress dengan menambahkan script Dissallow: /wp- pada folder robot.txt,

8. Menyembunyikan pesan error dengan menambahkan script berikut:

ni_set("display_errors", 0);
error_reporting(0);
pada file wp-config.php, tepat setelah kode
9. Mengganti halaman default admin dengan menggunakan plugin Lockdown WP Admin atau bisa dengan cara manual.. cuma bakal lebih ribet nyettingnya :)) (mungkin kapan2 saya share juga tutornya tersendiri)

10. Menggunakan beberapa plugins security untuk memperkuat sistem keamanan pada website Wordpress Anda. Berhubung lagi males posting satu-satu,, Referensinya bisa dilihat di sini:


Yup.. Beberapa tips di atas mungkin bisa membantu meminimalisir terjadinya serangan defacing pada website yang Anda kelola. Akhir kata,, saya hanya berharap jika postingan ini bisa bermanfaat bagi Anda. :)

Salam..

Redbastard de Santoz

Rabu, 05 Desember 2012

How to Identify and Fend Off Phishing URLs



Tonight I'm gonna give you useful tutorial to identify fake or phising URL's. Since we browsing internet, We got lot of links, Some links are fake or phishing links - So how can we identify this kind of links?

Often people will receive an email or instant message from someone who they do not know which then asks them to sign into a website. It is then that you must be careful before you click on anything as you may well have received a phishing email or instant message. It will then direct you to a phishing website.

These sites have been designed in order for them to steal details with regards to confidential information by getting you to believe that they are a legitimate site. Sometimes people have found themselves going to a phishing website without realizing it because they have typed in the wrong URL by mistake.

Unfortunately when it comes to making a decision as to whether a site is real or not it can be extremely difficult for most people. The simple fact is that a lot of these phishing websites have been designed so that they look like a genuine site. Often these sites will have what looks like the right logos and graphics that you will find on the site that you would expect to see.

One of the best ways of checking to see whether the site you are looking at is a phishing website or not is by looking at the following things in your web browser’s address bar. There are certain things which should hopefully help to tell you whether the site you have reached is genuine or not.

Look closely at the sites name in the address bar. In most what a phishing website will do is their address will be slightly different (but not much different) from the genuine one. If you look closely you will see that they have misspelled the company’s name or will have added an additional character or symbol before are after the name of the company.

Another good way of verifying if you suspect a site to be a phishing website is to see if they have omitted the forward slash from the websites address name. So say for example you are browsing using Yahoo. Then in order to verify that the site is a legitimate Yahoo site after the Yahoo.com a forward slash “/” should appear.

Also if you unsure as to what is a phishing website or what is not then look carefully at any pop ups that it may have. Certainly when you have been directed to a site and it immediately asks you to enter your name and password in to a pop up window then be wary. There are some scams where phishing is involved that they have been able to direct you to what is a legitimate site but then use a pop up in order to gain your personal information. So if you are unsure whether the site you have entered is a genuine one or not it is best if you provide them with incorrect information and it still allows you to sign in then in all likelihood you have been directed to a phishing website. So it is best if you close this down and report it immediately to your browser provider.


Few methods to help you identified Fake, Scam or Phising links:


URLVoid
Urlvoid.com is a FREE service developed by NoVirusThanks Company that allows users to scan a website address with multiple web reputation engines to facilitate the detection of possible dangerous websites.

Site Safety - Trend Micro

This free service has been made available so that you can check the safety of a particular URL that might seem suspicious. Trend Micro reserves the right to block automated programs from submitting large numbers of URLs for analysis.


AVG is dedicated to taking web threats to a deeper level in order to keep users safe online.

In addition to viruses and malware, phishing, scams, bad online shopping experiences, and untrustworthy content are becoming increasingly widespread threats on the web. They can only be identified by human experience.

WOT widens the scope of Web safety from purely technical security to helping people find sites that they can actually trust. Based on ratings from millions of web users and trusted technical sources, WOT calculates the reputation for websites, using traffic light-style icons displayed via search results, social media platforms, webmail, and many popular sites. Green indicates a trustworthy site, yellow tells users that they should be cautious, while red indicates a potentially dangerous site.




3 In 1 SQLi Tools - Havij 1.15 Pro +Tor + XCodeXploitScanner


Keknya ada tools bagus yang doyan mainan ma SQL Injection.

yang pertama.. tak lain dan tak bukan adalah Havij versi 1.15 Pro



Kedua adalah TOR  (Anonymity Online) Version 2.2.34-2



Ketiga.. tool lokal buatan om Poni dari X-Code, yakni XCodeXploitScanner



yang mo donlot monggo ke link berikut:

3 In 1 SQL Injection Tools

Senin, 03 Desember 2012

Mengantisipasi Serangan Website yang Menggunakan Teknik Symlink


Belakangan, ane perhatikan banyak website terkena deface oleh attacker dengan menggunakan teknik jumping ala gangnam sytle.. eh.. ala symlink maksutnya.. :p

Hmm.. alhasil ane penasaran buat cari tau apa itu symlink dan bagaimana cara kerjanya, dan setelah ane sedikit baca2 referensi dari si mbah.. ane baru paham kalo  dengan menggunakan symlink, sang attacker bisa melihat file konfigurasi yang ada pada website target.

Dengan teknik ini attacker bisa mengintai seluruh website yang ada di satu hosting yang sama. Mereka ndak perlu bersusah payah menjebol 1 per 1 website, cukup satu website yang di jebol, yang lain ikut tertular :muntahbeha

Secara sederhana, metode serangan dengan symlink mengincar file-file konfigurasi yang tidak diproteksi dengan baik.. misalnya dalam hal pengaturan chmod permission dalam cpanel-nya itu sendiri.

Sang attacker bisa melihat isi dari file wp-config.php (pada wordpress) atau configuration.php (pada joomla)

Dengan melihat daleman config tsb, tentu aja attacker bisa mengintip username dan database website tersebut... terus dengan menggunakan sql manager yang ada pada shell yang mereka pasang,, attacker mengganti username dan password admin :suram



Setelah itu,, mereka tinggal mencari halaman administrator website tsb.. seperti yang kita ketahui, halaman default admin di CMS Wordpress adalah /wp-config sementara di joomla adalah /administrator


Soo... Ada beberapa cara untuk meminimalisir serangan website yang menggunakan teknik jumping server  ala symlink.

1. Mengganti hak akses pada chmod permission pada file wp-config.php atau configuration.php dari yang tadinya 0644 menjadi 0400. Cara mengubahnya tentu aja via Cpanel.. mosok lewat mbah dukun :))

2. Mengganti semua chmod permission pada folder yang tadinya 0777 (kalo ada) menjadi 0755

3. Memasang plugin proteksi halaman admin website. Contoh kasus misalnya pada website berbasis CMS Joomla!, coba pasang plugin k-secure untuk mengganti halaman default administrator yang tadinya www.namawebsiteanda.com/administrator jadi www.namawebsiteanda.com/administrator/?c1yu5m14p4h =))

4. Melakukan backup full website secara rutin. :)

5. Selalu update versi cms ataupun plugins/modul/ekstension pada cms yang Anda gunakan..

Yup.. sebenernya masih banyak cara2 lain yang bisa digunakan untuk meminimalisir serangan jumping server.. tapi mbok yow cari sendiri caranya.. googling.. mas.. googling... :p

Segitu dulu aja yak panduannya.. monggo ditambahkan kalo minat nambahin..

Ane mo tidoor dulu sambil mo tutup Warung Lesehan.. Hari ini banyak pelanggan yang ngutang >.<"


Minggu, 22 April 2012

Rapid7 Nexpose : Free Vulnerability Scanner Tool

Rapid7 Nexpose enables a holistic approach to vulnerability management so that security and network operations teams can make better decisions, faster.

Nexpose ensures that you can:
  • Scan 100% of your infrastructure : scan physical and virtual networks, databases, operating systems and web applications to ensure you know about all of your vulnerabilities and misconfigurations
  • Accurately understand your real risk exposure : with continuous discovery of physical and virtual assets along with integrated information on Malware and Exploit exposure, Nexpose provides accurate insight into where your most significant risks exist
  • Prioritize vulnerabilities quickly and accurately : scans can uncover thousands of vulnerabilities; with Real Risk, Nexpose effectively prioritizes your remediation efforts so you don't waste time
  • Verify that vulnerabilities have been remediated : with integrated data from Metasploit, your security teams can verify that remediation efforts have been successful, reducing duplicate efforts and more effective risk reduction
  • Based on detailed risk reporting across all physical and virtual assets Nexpose provides a contextualized, detailed, sequenced remediation roadmap with time estimates for each task, leading to more effective and efficient reduction of risk.
Download :  Rapid7 Nexpose

PE Explorer 1.99 R6 Full

PE Explorer is the most feature-packed program for inspecting the inner workings of your own software, and more importantly, third party Windows applications and libraries for which you do not have source code.

PE Explorer lets you open, view and edit a variety of different 32-bit Windows executable file types (also called PE files) ranging from the common, such as EXE, DLL and ActiveX Controls, to the less familiar types, such as SCR (Screensavers), CPL (Control Panel Applets), SYS, MSSTYLES, BPL, DPL and more (including executable files that run on MS Windows Mobile platform).





With PE Explorer You Can

  • See what's inside an executable and what it does
  • Change and customize the GUI elements of your Windows programs
  • Track down what a program accesses and which DLLs are called
  • Understand the way a program works, behaves, and interacts with others
  • Verify the publisher and the integrity of the signed executable files
  • Say good bye to digging through bloated help files just to hash out an API reference
  • Open UPX-, Upack- and NsPack-compressed files seamlessly in PE Explorer, without long workarounds
  • Special support for Delphi applications

Homepage:  http://www.heaventools.com/
OS: Windows XP/Vista/7 (x86/x64)
Language: English
Size: 4.02 MB