Currently Browsing: Websecurity

Twitter, Facebook fend off DoS attacks

Users looking to update their Twitter feeds or Facebook pages were likely disappointed Thursday morning, as a denial-of-service attack made both services hard to reach. Around 9 a.m. Eastern Time, the number of responses from micro-blogging service Twitter fell precipitously, reaching a bandwidth of 60 Mbps by 10:40 a.m. ET, according to Arbor Networks, a networking services firm. Twitter had reached nearly 200 Mbps prior to the drop. The service continued to be impacted Thursday afternoon, reaching a peak of 150 Mbps, about half of its normal peak for that time of day, according to Arbor. “As we recover, users will experience some longer load times and slowness,” Twitter stated on its status blog. “This includes timeouts to API clients. We’re working to get back to 100% as quickly as we can.” Users also complained of issues accessing Facebook. The service confirmed midday on Thursday that, it too, had suffered a denial-of-service attack. “You may have had trouble accessing Facebook earlier today because of network issues related to an apparent distributed denial-of-service attack,” the social network stated on its own Facebook page. “We have restored full access for most people. We’ll keep monitoring the situation to make sure you have the reliable experience you expect from us.” HOW TO PREVENT IT ? HERE Source...
Read More of Twitter, Facebook fend off DoS attacks

WMAP: Metasploit + RatProxy + SQlite3

Mungkin masih ada yang belum tahu bahwa metasploit saat ini mendukung cukup banyak feature, salah satunya adalah wmap. WMAP merupakan web application framework yang digunakan untuk proses scanning suatu website dengan memanfaatkan metasploit framework. WMAP sendiri masih terbilang baru sehingga masih banyak hal-hal yang belum ditambahkan, proses scanning pun masih dilakukan dengan cara sederhana namun konsepnya cukup baik sehingga kita dapat ikut melakukan kustomisasi terhadap modul-moudul yang akan digunakan. Dokumentasi mengenai WMAP dapat ditemukan pada paket Metasploit, atau bisa dilihat langsung secara online disini. Dan seperti biasa, kita akan mulai pembahasan dari konsep hingga implementasi. Bagi kalian yang terbiasa melakukan audit ataupun scanning terhadap suatu aplikasi web pasti sudah terbiasa dengan istilah spider. Web scanner umumnya memiliki kemampuan untuk mengumpulkan informasi sebanyak-banyaknya dari target melalui seluruh link yang ditemukan mulai dari halaman index hingga halaman-halaman terdalam lainnya. Web scanner tersebut akan melakukan audit terhadap link-link yang ditemukan dan dicocokan hasilnya dengan informasi vulnerability dalam database tools tersebut. WMAP pada metasploit bekerja dengan metode yang mirip namun memanfaatkan aplikasi-aplikasi opensource. WMAP merupakan salah satu plugin (yup, salah satu, masih ada beberapa plugin lainnya) metasploit yang dapat di load pada msfconsole dimana melalui msfconsole tersebut user dapat berinteraksi dengan metasploit framework. Berikut ini konsep WMAP pada metasploit: 1. RatProxy Metasploit memanfaatkan RatProxy sebagai proxy yang akan menangkap seluruh data request-response antara web client dengan web server. Informasi tersebut akan dimasukan ke suatu database (sqlite3) untuk kemudian digunakan oleh modul-modul WMAP. RatProxy sendiri merupakan hasil karya hacker Michal Zalewski yang merupakan opensource tools untuk audit web application. RatProxy tidak memiliki dukungan terhadap penyimpanan data kedalam bentuk database, oleh karena itu sebelum dapat digunakan oleh WMAP maka RatProxy harus di-patch terlebih dahulu. Patch bisa didapatkan dari bundle metasploit: external/ratproxy/ratproxy_wmap.diff 2. SQLite3 SQLite merupakan produk database yang diklaim small, fast, reliable. SQLite umumnya digunakan oleh aplikasi-aplikasi yang membutuhkan database sebagai tempat penyimpanan dan pemrosesan...
Read More of WMAP: Metasploit + RatProxy + SQlite3

Technology’s Top Unsolved Cybercrimes

The WANK Worm (October 1989), Possibly the first “hacktivist” attack. the WANK (Worm Against Nuclear Killer) hit NASA offices in Greenbelt, Maryland, by running a banner across system computers as part of a protect to stop the launch of the plutonium-fueled, Jupiter-bound Galileo probe. U.K. Ministry of Defense Satelite Hack (February 1999), A small group of hackers traced to southern England gained controol of MoD Skynet military satelite and signaled a security intrusion characterized by officials as “information warfare”, in which an enemy attack by disrupting military communications. In the end, the hackers managed to reprogram the control system before being discovered. CD Universe Credit Card Breach (January 2000), A blackmail scheme gone wrong, the posting of more than 300,000 credit card numbers by hacker maxim on a Web site entitled “The Maxus Credit Card Pipeline” has remained unsolved since early 2000. Maxim stole the credit card information by by breaching CDUniverse.com; he or she then demanded $100.000 from the Web site exchange for destroying the data. While Maxim is believed to be from Eastern Europe, the case remains unsolved !. Military Source Code Stolen (December 2000), If there’s one thing you don’t want in the wrong hands, it’s the source code that can controol missile-guidance systems. In winterr 2000, a hacker broke into government-contracted Exigent Software Technology and nabbed two thirds of the codde for Exigent’s OS/COMET software, which is responsible for both missile and satelite guidance , from the Naval Research Lab in Washington D.C. Officials followed the trail of the intruder, “Leaf”, to the University of Kaiserslautern in Germany, but that’s wheere the trail appears to end. Anyone can solve it ?...
Read More of Technology’s Top Unsolved Cybercrimes

Dan Kaminsky’s hype fans

Masih ingat dengan full-disclosure media hype Month Of Browser Bugs yang dimotori oleh HDM bulan juli 2006?!beberapa bulan setelah itu para fans full-disclosure media hype ikut-ikut an metode HDM dan menyelenggarakan ‘Month Of Something Bugs’ mereka masing-masing. Ada yang apple lah, ada yang kernel, dll. Tahun 2008 sepertinya masa keemasan metode ‘partial-disclosure media hype’ oleh para researcher security, khususnya yang berasal dari USA. Dan kali ini mengikuti metode Dan Kaminsky, menunda full-disclosure dengan terlebih dahulu melakukan partial-disclosure yang memanfaatkan media hype. Hasilnya?! sebagian membuat masyarakat penasaran dan sebagian lain membuat masyarakat ketakutan karena tipe bugs-nya masih misterius. Trik bisnis kah?! atau trik popularitas?! Don’t care. Yang pasti, tipe bugs-nya termasuk menarik untuk dibahas. Dua jenis bugs yang mengikuti metode partial-disclsoure media hype Dan Kaminsky, dan keduanya sedang hangat dibahas saat ini. Yang pertama datang dari bidang webhacking, dan yang kedua datang dari bidang system hacking. Dan seperti biasa, keduanya ikut disulut dari salah satu mailing list tempat para researcher-researcher cerdas di bidang security berkumpul, Daily Dave mailing list. Isu pertama datang dari kawasan webhacking mengenai “clickjacking”. Jeremiah Grossman dan Rsnake menunda full-disclosure mereka tentang clickjacking pada event OWASP ’08 dan menggantinya dengan sesi ‘ClickJacking 20-Questions’. Hal ini membuat masyarakat kembali dalam status ‘spekulasi’ mengenai bugs tersebut, karena Jeremiah dan Rsnake hanya memberikan penjelasan singkat tentang bugs tersebut. Hal ini mirip ketika Dan Kaminsky melakukan partial disclosure terhadap masyarakat dengan bugs DNS cache nya. Banyak pihak membicarakan mengenai clickjacking ini, diantaranya Giorgio Maone, Dave Aitel, hingga BeakingPoint Labs. Kita juga dapat melihat salah satu contoh spekulasi tersebut. Michal Zalewski juga ikut menjelaskan mengenai kemungkinan bugs ini serta memberikan solusi atas permasalahan tersebut. Media hyped semakin ramai dengan salah satu isi blog adobe mengenai clickjacking yang juga memberikan efek pada produk adobe. Diantara semua, email penjelasan dari Michal Zalewski termasuk yang membuat media semakin heboh. Terutama karena salah satu solusi yang...
Read More of Dan Kaminsky’s hype fans

Dept Keuangan Deface Style – “by Chinese Hacker?!”

Sampai sekarang status situs Departemen Keuangan masih seperti itu jika kita browsing menggunakan Firefox dengan feature safe browsing Google. Berikut ini hasil analisis google: Of the 200 pages we tested on the site over the past 90 days, 2 page(s) resulted in malicious software being downloaded and installed without user consent. The last time Google visited this site was on 07/06/2008, and the last time suspicious content was found on this site was on 07/03/2008. Malicious software includes 8 trojan(s), 1 scripting exploit(s). Successful infection resulted in an average of 5 new processes on the target machine. Malicious software is hosted on 7 domain(s), including heihei117.cn , o7n9.cn , killpp.cn . 3 domain(s) appear to be functioning as intermediaries for distributing malware to visitors of this site, including heihei117.cn , qiqicc.cn , maigol.cn . Mungkin situs Departemen Keuangan Indonesia masuk dalam daftar korban mass-sql-attack yang dilancarkan group hacking beberapa bulan terakhir (diindikasikan group ini berasal dari china, tapi siapapun bisa setup hosting di china). Ronald Van Den Heetkamp pernah membahas masalah ini pada blognya . Hm, sepertinya aksi deface group ini lebih ‘menantang’ dibandingkan aksi deface orang-orang Indonesia, bukan begitu ?! 😉 Do Not Try It @home...
Read More of Dept Keuangan Deface Style – “by Chinese Hacker?!”

IT Training Specialist – “are you?!”

Baru-baru ini saya sering diskusi dan melihat secara langsung kemampuan salah satu web hacker dari komunitas underground Indonesia yang sering merilis exploit untuk beragam aplikasi web, bukan hanya sebatas bughunter namun memang dengan skill nya dapat dengan mudah melakukan berbagai exploitasi web bug dalam waktu singkat. Beberapa kali rekan ini menunjukan bugs sql-injection di situs-situs yang notabene memiliki fungsionalitas cukup tinggi, dalam arti banyak diakses oleh beragam orang untuk beragam kepentingan (salah satunya situs lowongan pekerjaan dengan level internasional). Diantara situs-situs tersebut, salah satunya cukup menarik perhatian untuk dijadikan bahan gosip, ups…maksudnya sebagai bahan kajian diskusi. Ini cuplikan kalimat homepagenya: *cencored* hadir di Kota Jogjakarta dengan membawa misi untuk menggairahkan iklim pengembangan Teknologi Informasi & Komunikasi. Teknologi Komputer sebagai bagian penting dari teknologi informasi itu sendiri menjadi syarat mutlak bagi setiap sumber daya manusia Indonesia untuk menguasainya. Penguasaan teknologi informasi akan membawa pada peningkatan efisiensi, efektifitas dan produktifitas kerja. Dalam eksistensinya sejak 2 Mei 2001, pada tanggal 15 April 2008, dalam 7th Anniversary-nya *cencored* telah mentraining lebih dari 4700 siswa kelas reguler dan program profesi serta lebih dari 1500 siswa yang mengikuti program event *cencored*. Pada Tanggal 27 Desember 2002, berdasarkan SK No.60 tahun 2002, *cencored* memperoleh “Akreditasi A” dari Dinas Pendidikan Propinsi D.I.Yogyakarta. Waw! Seem so promising. What else?! Pada tanggal 24 Juni s/d 2 Juli 2008 berlangsung Pelatihan Aplikasi Web Programming & Aplikasi Manajemen Pengolahan Data yang diikuti Staf Kantor Pengolahan Data Staf KPDE Kab.Timor Tengah Selatan NTT… Good. Menjadi salah satu lembaga training aplikasi web untuk pemerintah. Lembaga training ini menggunakan CMS sendiri untuk homepagenya, but here come the fun: http://www.cencored.com/webring.php?id=-1 union select 1,2,3,username,5,6 from user Seperti yang telah diketahui bersama, ini adalah tipikal query untuk sql-injection sederhana. Result?! http://img99.imageshack.us/my.php?image=picture4mk4.png Berdasarkan informasi page rank situs tersebut menduduki peringkat 2, dan masuk 10 besar hasil pencarian google indonesia untuk keyword “training center”. Got the point where these...
Read More of IT Training Specialist – “are you?!”

SecurityTube.Net

Im really appreciate to some people who made this website, that’s good website, we can learn a lot about Security from that sites. The sites is currently in Beta and features will be added as per user demand. Check it out : SecurityTube.Net
Read More of SecurityTube.Net

Deface: it’s not about change the front page

Website defacement is so last year, men! Bagi pecinta teknologi security plus dunia underground di Indonesia pasti pernah melihat kata-kata tersebut tertulis disuatu tempat :). While I am agree with his action-reaction, but I have some doubt about this one. Betul sekali jika defacement adalah ciri tindakan seorang script kiddies, bahkan seorang security profesional seperti RSnake pun pernah mengalami masa-masa kiddies dengan melakukan defacement untuk memprotes suatu hal. Dan tidak bisa dipungkiri bahwa sebagian besar aktivis security profesional di Indonesia yang saat ini sudah menjadi security consultant profesional pernah mengalami fase-fase kiddies tersebut. Well, setiap orang pernah menjadi anak kecil, pernah melalui tangga pertama, pernah mengalami merangkak sebelum akhirnya bisa berjalan dan berlari, bukan begitu?! Namun bukan permasalahan apakah defacement itu ciri tindakan kiddies atau bukan, namun apakah benar defacement tidak memiliki dampak apapun dan hanya tindakan anak kecil tahun lalu. Kalangan underground pernah mendengar aksi siapakah.akyu di dunia cyber Indonesia beberapa bulan terakhir. Bahkan aksinya juga membuat gempar media massa dan pemerintah. Satu hal yang menarik adalah siapakah.akyu masih tetap teguh menyimpan identitasnya untuk tidak muncul dihadapan publik. Aksi deface di Indonesia umumnya dilakukan oleh individu yang justru menampilkan nicknya agar populer atau demi tujuan tertentu. Hm, yeah, kami pun pernah melakukannya :). Coba kita lihat formula berikut ini: Hole+ Mass Media + X = Public Attention Apakah situs depkominfo merupakan satu-satunya situs pemerintah yang diserang oleh kalangan underground?!nope. Apakah bugs situs depkominfo merupakan hal yang sangat sulit ditemukan karena perlindungan yang luar biasa?! nope. Apakah bugs depkominfo sudah menyebar dikalangan underground jauh hari sebelum situs tersebut di deface?! Yes. Apakah bugs depkominfo hanya dapat ditemukan oleh sang defacer?! nope. Jika kita melihat faktor ‘X’ diatas tentunya ada satu hal yang kurang untuk menarik public attention selain security hole itu sendiri serta peran media massa untuk membesarkannya. Faktor ‘X’ tersebut bisa berbagai macam, dan tidak salah jika kita...
Read More of Deface: it’s not about change the front page

ID Theft: The Next Level

The folks at Symnantec are concerned about Trojan.Silentbaker, and I can’t blame them. This Trojan horse program performs “man-in-the-middle” attacks between users and more than 400 banks. Running on the user’s computer, the Trojan monitors the use of Web sites, looking for banks it can manipulate. It reads data coming from the bank and instructions sent by the user, and modifies fields in user instruction such as destination of transfers. Symnantec notes that Trojan.Silentbanker can even attack sites that require two-factor authentication (generally in the form of one-time password tokens). Really, this isn’t surprising or even all that impressive. Once a Trojan is in the position to intercept and modify form fields, it follows that it could do so with the one-time password, which is just another form field. This level of compromise requires a malware infection on your PC. Conventional phishing sites, which do not incorporate malware, can attempt to fool you, but they attack only one bank at a time. This particular Trojan has weaknesses, such as looking at specific addresses for updates, that will help to limit it. Your best defense (say it with me, folks) it to keep antivirus software up to date and not to run executable you get form...
Read More of ID Theft: The Next Level

Goolag Scanner

—–FOR IMMEDIATE RELEASESECURITY ADVISORY: The following program may screw a large Internet searchengine and make the Web a safer place. LUBBOCK, TX, February 20th — Today CULT OF THE DEAD COW (cDc), the world’s most attractive hacker group, announced the release of Goolag Scanner, a web auditing tool. Goolag Scanner enables everyone to audit his or her own web site via Google. The scanner technology is based on “Google hacking,” a form of vulnerability research developed by Johnny I Hack Stuff. He’s a lovely fellow. Go buy him a drink. “It’s no big secret that the Web is the platform,” said cDc spokesmodel Oxblood Ruffin. “And this platform pretty much sucks from a security perspective. Goolag Scanner provides one more tool for web site owners to patch up their online properties. We’ve seen some pretty scary holes through random tests with the scanner in North America, Europe, and the Middle East. If I were a government, a large corporation, or anyone with a large web site, I’d be downloading this beast and aiming it at my site yesterday. The v ulnerabilities are that serious.” Goolag Scanner will be released open source under the GNU Affero General Public license. It is dedicated to the memory of Wau Holland, founder of the Chaos Computer Club, and a true champion of privacy rights and social justice. GOOLAG SCANNER FUNCTIONS AND FEATURES Goolag Scanner is a standalone windows GUI based application. It uses one xml-based configuration file for its settings. All dorks coming with the distribution of gS are kept inside one file. — Press Contact Oxblood Ruffin oxblood at hacktivismo.com Saya merasakan tools ini sangat membantu, terutama karena saya sangat malas menghafal jenis-jenis dork :-P. Get it from...
Read More of Goolag Scanner
Page 1 of 212