Indonesian Security Conference 2008 Press Release

JAKARTA, – 9 Desember 2008

13-14 Desember 2008 nanti, Pertama kalinya konferensi yang melibatkan
sebagian besar komunitas keamanan TI di Indonesia akan berlangsung di
Yogyakarta, tepatnya di UPN Veteran Yogyakarta dengan di dukung oleh
Departemen Komunikasi dan Informasi Republik Indonesia dan berbagai
sponsor lainnya.

Indonesian Security Conference 2008 atau yang lebih dikenal
IDSECCONF2008 ini adalah pertama kalinya diadakan, event ini akan
mencakup 4 jenis kegiatan besar yang akan di laksanakan selama 2 hari
penuh. Kegiatan yang terselenggara atas kerjasama organisasi/komunitas
TI non-profit dan pihak Universitas Pembangunan Nasional “Veteran”
Yogyakarta ini bertujuan untuk memberikan pencerahan ke khalayak umum,
pelajar, mahasiswa, maupun kalangan Security Professional khususnya
mengenai berbagai isu keamanan yang ada. Kegiatan yang berfokus pada
masalah Teknologi Informasi khususnya Keamanan Teknologi informasi dan
Temu Komunitas ini akan di isi dengan kegiatan Seminar selama 1 hari
penuh, Diskusi Panel, Diskusi Komunitas dan Permainan Hacking di hari
berikutnya.

Kegiatan di hari pertama (13 Desember 2008) akan diisi dengan seminar
dari 6 orang pemateri, materi yang dibahas akan sangat beragam, mulai
dari “windows hacking”, “social engineering”, “network hacking”,
“password cracking”, “dunia carding” sampai kepada melakukan
memperkuat (hardening) webserver linux anda akan di kupas tuntas
disertai demo dan sesi tanya jawab.

Kegiatan di hari kedua akan diawali dengan Diskusi panel yang
mengambil tema “Menyongsong IT di PEMILU 2009”, dengan para panelis/
narasumber yang memiliki latar belakang yang beragam, diantaranya dari
pihak Komisi Pemilihan Umum, Praktisi Pendidikan, perwakilan komite
idsecconf2008 dan masyarakat umum. Pada diskusi panel kali ini akan di
bahas berbagai aspek pemanfaatan Teknologi Informasi pada PEMILU 2009
mendatang khususnya di bidang keamanan.

Kegiatan dilanjutkan dengan Diskusi Komunitas, yang akan diwakili oleh
berbagai komunitas keamanan di Indonesia yang akan membahas mengenai
dunia Underground di Indonesia yang sangat dekat dengan dunia keamanan
khususnya. “Tamatkah Dunia Underground di Indonesia?” akan menjadi
bahasan menarik untuk di simak dengan panelis/moderator yang merupakan
perwakilan dari komunitas antihackerlink, kecoak elektronik, echo,
yogyafree, dan jasakom.

Pada hari kedua inipun akan secara bersamaan dilangsungkan Permainan
hacking, yang akan mengajak para peserta untuk merasakan secara nyata
suatu kondisi dimana dia harus mempertahankan mesin/server yang dia
miliki dari serangan dan juga melakukan serangan, disamping itu para
pesertanya juga harus dapat menyelesaikan misi-misi yang sudah di
persiapkan oleh panitia. Para peserta yang memperoleh poin tertinggi
akan menjadi pemenangnya dan berhak mendapatkan hadiah yang telah di
tentukan oleh panitia.

IDSECCONF2008 ini adalah cerminan upaya yang diberikan komunitas non-
profit khususnya untuk kemajuan pendidikan anak bangsa serta sebagai
salah satu upaya untuk mempercepat penyebaran ilmu Teknologi Informasi
di berbagai kalangan. Kegiatan yang pertama kalinya ini diharapkan
akan dapat terus di laksanakan  di tahun-tahun berikutnya.

Detail Kegiatan:

Sabtu, 13 Desember 2008
Seminar:

* theday, windows hacking with commandline
* whatsoever, hardening linux webserver in 60 minutes
* k-159, social engineering: the art of hacking
* daemonfox, speed up your password cracker: distributed password
cracking
* y3dips, mastering the network hackingFU
* indounderground, Carding, carder and why you should avoid it!

Minggu, 14 Desember 2008
Diskusi  Panel “Menyongsong IT di PEMILU 2009”
* KPU, Praktisi Pendidikan, Komite, Masyarakat

Diskusi Komunitas “Tamatkah Dunia Underground di Indonesia”
* Antihackerlink, Kecoak Elektronik, Echo, Yogyafree, Jasakom

Permainan Hacking

IDSECCONF2008 diselenggarakan atas kerjasama Komite IDSECCONF2008 &
Himpunan Mahasiswa Teknik I UPN[v] Yogyakarta, didukung oleh
Departemen Komunikasi dan Informasi Republik Indonesia.

Info lebih lanjut:

http://idsecconf.org

Biaya Tiket (2 hari) :

*Pelajar, Mahasiswa S1 : Rp. 60.000,-
*s2,s3, umum : Rp. 120.000,-
Fasilitas: Makan Siang, Makanan Ringan, Perlengkapan Seminar,
Door prize, Suvenir, Sertifikat

Pendaftaran:

Sekretariat HIMATIF
Teknik Informatika UPN “Veteran” Yogyakarta
Kampus II Babarsari, Tambak Bayan

Contact:
Fitri: (0856 4696 6692) | Dinda: (0813 1743 6110)
email: event@himatif.or.id

Komite IDSECCONF2008:
amory; az001; Cyb3rh3b; CyberTank; Hero; K-159; Kosha; negative;
onno;
Ph03n1X; sakitjiwa; s`to; the_hydra; theday; xnuxer; y3dips

idsecconf 2008

Hi Jogjakarta,

idsecconf 2008

idsecconf 2008

CD Backtrack

Oke, tulisan ini sengaja saya buat sebagai respon comment yang menanyakan bagaimana caranya mendapatkan Backtrack.

Pertama, Backtrack adalah salah satu distro Linux. Apa itu distro, silahkan cari sendiri pengertiannya. Backtrack adalah distro linux yang khusus mengemas aplikasi-aplikasi security penunjang proses pentest (penetration testing), selain mengemas software-software tersebut backtrack juga mempermudah proses mulai dari instalasi hingga penggunaannya. Distro backtrack dapat didownload pada link berikut ini.

Kedua, total size CD Backtrack sekitar 600-700M, dan ini termasuk sulit bagi sebagian besar masyarakat Indonesia yang tidak memiliki akses internet untuk mendapatkan CD Backtrack. Beberapa majalah mungkin mengemas cd tersebut, namun bagi yang tidak begitu beruntung tinggal di kota-kota besar bisa memanfaatkan toko online. Jaman dahulu, saya juga termasuk yang tidak beruntung memiliki fasilitas koneksi internet di rumah. Jadi untuk mendapatkan distro linux cukup dengan pergi ke warnet, register, dan memesan cd tersebut setelah memasukan seluruh identitas resmi untuk pengiriman. Ada banyak toko online yang saya rasa menjual cd backtrack, salah satunya adalah tempat favorite saya berikut ini.

Ketiga, Backtrack bukan tools magic untuk hacking. Namun Backtrack dapat mempermudah proses hacking. Jika kita ingin belajar mengenai network scanning, maka bisa mulai belajar dari tools-tools yang tersedia pada distro backtrack menu network scanning.

Sekali lagi, tulisan ini saya buat hanya untuk memberikan informasi bagi kalian-kalian yang kesulitan mendapatkan CD Backtrack namun memiliki keinginan untuk mempelajari security dengan menggunakan distro Backtrack. Informasi ini sebetulnya mudah didapatkan via google, namun bisa dimaklumi banyak sekali yang mungkin baru berkecimpung di dunia security dan belum memahami bagaimana cara mencari via google dengan baik dan benar sehingga masih bertanya-tanya mengenai hal ini.

So, masih ada yang ingin dimanjakan dengan bertanya hal-hal simple lain dibandingkan mencari sendiri via Google/forum/milis?

PS: ada komunitas backtrack indonesia yang mungkin bisa kalian ikuti untuk mencari informasi lebih jauh tentang backtrack, somehow…saat tulisan ini ditulis hostingnya lagi suspended. So…

Metasploit 3.2 is released

888                           888        d8b888
888                           888        Y8P888
888                           888           888
88888b.d88b.  .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 “888 “88bd8P  Y8b888       “88b88K     888 “88b888d88″”88b888888
888  888  88888888888888   .d888888″Y8888b.888  888888888  888888888
888  888  888Y8b.    Y88b. 888  888     X88888 d88P888Y88..88P888Y88b.
888  888  888 “Y8888  “Y888″Y888888 88888P’88888P” 888 “Y88P” 888 “Y888
888
888
888

Contact: H D Moore                              FOR IMMEDIATE RELEASE
Email: hdm[at]metasploit.com

Austin, Texas, November 19th, 2008 — The Metasploit Project
announced today the free, world-wide availability of version 3.2 of
their exploit development and attack framework. The latest version
is provided under a true open source software license (BSD) and is
backed by a community-based development team.

Metasploit runs on all modern operating systems, including Linux,
Windows, Mac OS X, and most flavors of BSD. Metasploit has been used
on a wide range of hardware platforms, from massive Unix mainframes to
the iPhone. Users can access Metasploit using the tab-completing console
interface, the Gtk GUI, the command line scripting interface, or the
AJAX-enabled web interface. The Windows version of Metasploit includes
all software dependencies and a selection of useful networking tools.

The latest version of the Metasploit Framework, as well as screen
shots, video demonstrations, documentation and installation
instructions for many platforms, can be found online at

http://metasploit.com/framework/

This release includes a significant number of new features and
capabilities, many of which are highlighted below.

Version 3.2 includes exploit modules for recent Microsoft flaws, such
as MS08-041, MS08-053, MS08-059, MS08-067, MS08-068, and many more.

The module format has been changed in version 3.2. The new format
removes the previous naming and location restrictions and paved the way
to an improved module loading and caching backend. For users, this means
being able to copy a module into nearly any subdirectory and be able to
immediately use it without edits.

The Byakugan WinDBG extension developed by Pusscat has been integrated
with this release, enabling exploit developers to quickly exploit new
vulnerabilities using the best Win32 debugger available today.

The Context-Map payload encoding system development by I)ruid is now
enabled in this release, allowing for any chunk of known process memory to
be used as an encoding key for Windows payloads.

The Incognito token manipulation toolkit, written by Luke Jennings, has
been integrated as a Meterpreter module. This allows an attacker to gain
new privleges through token hopping. The most common use is to hijack
domain admin credentials once remote system access is obtained.

The PcapRub, Scruby, and Packetfu libraries have all been linked into
the Metasploit source tree, allowing easy packet injection and capture.

The METASM pure-Ruby assembler, written by Yoann Guillot and Julien
Tinnes, has gone through a series of updates. The latest version has been
integrated with Metasploit and now supports MIPS assembly and the ability
to compile C code.

The Windows payload stagers have been updated to support targets with
NX CPU support. These stagers now allocate a read/write/exec segment of
memory for all payload downloads and execution.

Executables which have been generated by msfpayload or msfencode now
support NX CPUs. The generated executable is now smaller and more
reliable, opening the door to a wider range of uses. The psexec and
smb_relay modules now use an executable template thats acts like a real
Windows service, improving the reliability and cleanup requirements of
these modules.

The Reflective DLL Injection technique pioneered by Stephen Fewer of
Harmony Security has been integrated into the framework. The new payloads
use the “reflectivedllinjection” stager prefix and share the same binaries
as the older DLL injection method.

Client-side browser exploits now benefit from a set of new javascript
obfuscation techniques developed by Egypt. This improvement leads to a
greater degree of anti-virus bypass for client-side exploits.

Metasploit contains dozens of exploit modules for web browsers and
third-party plugins. The new browser_autopwn module ties many of these
together with advanced fingerprinting techniques to deliver more shells
than most pen-testers know what to do with.

This release includes a set of man-in-the-middle, authentication relay,
and authentication capture modules. These modules can be integrated with
a fake proxy (WPAD), a malicious access point (Karmetasploit), or basic
network traffic interception to gain access to client machines. These
modules tie together browser_autopwn, SMB relaying, and HTTP credential
and form capturing to pillage data from client systems.

Nearly all Metasploit modules now support IPv6 transports. IPv6 stagers
exist for the Windows and Linux platforms, opening the door for penetration
testing of pure IPv6 networks. The VNCInject and Meterpreter payloads have
been extensively tested over IPv6 sockets.

Efrain Torres’s WMAP project has been merged into Metasploit. WMAP is
general purpose web application scanning framework that can be automated
through integration with an attack proxy (ratproxy) or be accessed as
individual auxiliary modules.

Egypt’s new PHP payloads provide complete bind, reverse, and findsock
support for PHP web application exploits. If you are sick of C99 and R57
and looking to gain a “real” shell from one of the hundreds of RFI flaws
listed on milw0rm, the new PHP payloads work great against multiple
operating systems.

The db_autopwn command has been revamped to support port-based limits,
regex-based module matching, and limits on the number of spawned jobs. The
end result is a way to quickly launch specific modules against a specific
set of target machines. These changes were suggested and implemented by
Marcell ‘SkyOut’ Dietl (Helith).

Enjoy the release,

hdm      mc     egypt
pusscat  ramon   patrickw
I)ruid    et   kkatterjohn

——-

Taken from: Metasploit Mailing List

iPhone dan Code Signing

It’s weekend! Take some tea (somehow coffee used to make me dizzy), some bread and listen to some jazzy music. My browser just took me to old interesting article regarding iPhone code signing. Here’s my favorite quote:

With such a system in place, there’s no need for iPhone anti-virus software. Our children will never know why Symantec and Norton ever existed.

Artikel tersebut menarik karena memberikan penjelasan mengapa terdapat policy code signing pada iPhone. Code signing merupakan langkah kedua bagi para developer aplikasi iPhone setelah menyelesaikan aplikasinya dan melakukan beberapa testing menggunakan iPhone simulator. Sebelum melakukan testing pada real iPhone, maka developer diwajibkan mendapatkan provisioning profile untuk proses signing code aplikasi miliknya agar dapat berjalan pada real iPhone. Setelah aplikasi dapat berjalan dengan baik, maka sang developer dapat kembali berhubungan dengan apple untuk prosedur peletakan aplikasi miliknya di apple store. Disinilah apple akan bertindak sebagai ‘sang dewa’ yang akan menentukan apakah suatu aplikasi dapat dimasukan pada apple store atau tidak. Kriteria apple cukup sulit, banyak developer yang ditolak aplikasinya karena aplikasi tersebut di-indikasikan akan menjadi attack vector terhadap iPhone. Sebagai contoh, menggunakan link pada window ‘about’ yang biasanya digunakan untuk memberikan referensi ke suatu website. Hal ini diindikasikan dapat menjadi attack vector terhadap iPhone jika ternyata pada link tersebut diletakan malicious code. Saat proses submit aplikasi ke apple, itulah saat mendebarkan apakah aplikasi kita akan diterima atau tidak. Terutama saat kita berharap aplikasi tersebut akan di bandrol dengan harga tertentu.

Kenapa harus begitu sulit?! alasannya dapat ditemukan pada artikel diatas. Jika kita lihat pada Wall-e seluruh umat manusia dapat dikontrol dengan baik melalui sistem yang telah disiapkan, semua dipaksa mengikuti aturan untuk kebaikan mereka sendiri namun sepertinya tidak demikian dengan kehidupan manusia yang sebenarnya. Walaupun apple telah memberikan sistem yang telah dipersiapkan dengan baik, dan memaksa semua pengguna untuk mengikuti aturan yang telah disediakan dengan tujuan melindungi end-user dari berbagai attack vector, namun kehadiran para hacker dengan penyakit rasa ingin tahunya yang tinggi membuat sistem tersebut di rusak hanya dalam hitungan bulan sejak rilis awalnya.

Charlie Miller menunjukan proses awal pencarian bugs aplikasi iPhone, hal ini dilakukan dengan memanfaatkan ‘jailbroken iPhone’. Salah satu hasilnya adalah bugs mobile safari yang dimanfaatkan sebagai metode jailbreak firmware awal iPhone. Pada presentasi tersebut Charlie Miller juga sekaligus menunjukan metode untuk bypass code signing pada aplikasi iPhone, walaupun tidak banyak yang menyadari efek keberhasilan menjalankan aplikasi C secara bebas pada suatu platform (shellcode development, low-level debugging, backdoor development, dll).

Bagi para creative evil thinker sebetulnya tidak harus menunggu ditemukan bugs pada aplikasi iPhone, cukup dengan memanfaatkan para pengguna hasil karya saurik dimana aplikasi-aplikasi iPhone dari un-official 3rd party dapat di-install dengan mudah melalui Cydia maka seharusnya sangat mudah membuat trojan ala iPhone, yang seakan-akan memberikan aplikasi lucu nan menarik namun ternyata menjelajah isi iPhone serta mengirimkan berbagai macam informasi didalamnya (contact, notes, sms, photo, dll).

Jadi, anak dan cucu kita masih tetap akan mengenal symantec sebagai produsen anti-virus / anti-trojan, bukan begitu?!

Page 20 of 37« First...10...1819202122...30...Last »