Currently Browsing: News

Backtrack4 is released

Bisa langsung di download dari sini. Hello guys, what’s goin there?no discussion about new backtrack yet? UPDATE: DNF memberikan link untuk download Backtrack 4 Versi shmoocon, versi yang hanya dirilis untuk shmoocon ini diklaim berbeda dengan release Backtrack 4 untuk umum. Untuk yang tertarik silahkan download langsung dari...
Read More of Backtrack4 is released

DDOS pada situs Metasploit dan Milw0rm

Sampai saat tulisan ini dibuat, metasploit dan milw0rm tidak bisa diakses. HDM memindahkan akses menuju metasploit ke port 8000, jadi bagi yang ingin akses metasploit untuk sementara bisa melalui link ini. Sedangkan milw0rm masih tetap down. $ curl http://www.metasploit.com ERROR: The requested URL could not be retrieved ERROR The requested URL could not be retrieved While trying to retrieve the URL: www.metasploit.com/ The following error was encountered: Request Timeout The system returned: A Timeout occurred while waiting to read data from the network. The network or server may be down or congested. Please retry your request. $ curl http://www.milw0rm.com curl: (6) Couldn't resolve host 'www.milw0rm.com' Sementara itu HDM meng-klaim telah mengetahui pihak yang melakukan ddos dan redirect A record untuk metasploit.com ke forum pemilik botnet tersebut. Walaupun dia memberikan statement di irc bahwa koneksi sudah jauh berkurang dari 90 ribu per detik menjadi 500 per detik berkat countermeasure-nya namun saat tulisan ini dibuat situs metasploit masih belum dapat diakses. DDOS tetap mainan yang sangat berbahaya hingga saat ini, dan aksi koleksi botnet (walaupun dengan gabungan beberapa metode) masih tetap masuk pilihan utama untuk melancarkan serangan...
Read More of DDOS pada situs Metasploit dan Milw0rm

PHPBB[dot]com was hacked

Bisa langsung dilihat pada blog ini. Berhubung sudah banyak informasi (ie. pastebin) yang di delete dengan cepat, maka informasi blog tersebut di-copy kesini sebagai archive siapa tahu suatu saat dihapus. Teknik yang digunakan cukup menarik, terutama karena dilancarkan terhadap situs yang produknya digunakan oleh ribuan orang diseluruh dunia. Taken from: http://hackedphpbb.blogspot.com It all started on Jan 14th when I was surfing milw0rm and came across this exploit: http://www.milw0rm.com/exploits/7778 I then remembered that phpbb.com was running PHPlist and went looking through my email to find the link to the script’s location. So I went to phpbb.com/lists and sure enough they were running a vulnerable version. Next I enabled my favorite program proxy program and tried http://www.phpbb.com/lists/admin/index.php?_SERVER%5bConfigFile%5d=../../../../../../etc/passwd and sure enough it included the etc/passwd http://hackedphpbb.pastebin.com/f70f8bcaf http://rapidshare.com/files/192159914/etc.txt So I moved on to /etc/httpd/conf/httpd.conf http://rapidshare.com/files/192163061/httpd.txt http://hackedphpbb.pastebin.com/d29d8d4c7 And eventually found my way to their error log /home/logs/phpbb.com/error_log. After a little looking I figured out that their forums were running off /home/virtual/phpbb.com/community/ well it has been known for some time that you can include code in the error log. So I wanted to run some code, well in PHPBB3 the avatars are located in a folder called /home/virtual/phpbb.com/community/images/avatars/upload and your avatar is called (secret hash)_userid.jpg. But I didn’t know what the secret has was to include my picture (that had my own code in it) so by using the error log I injected code And figured out that their hash is f51ee61fe7a83fdf72780912bced0855. So now every time I want to upload run code against the server I can include this: /../../../../../../home/virtual/phpbb.com/community/images/avatars/upload/f51ee61fe7a83fdf72780912bced0855_ID.jpg So my first avatar was something simple and I wanted to see if phpbb kept their config file in plain text so cat /home/virtual/phpbb.com/community/config.php and sure enough, its in plain text. $dbms = 'mysqli'; $dbhost = 'phpbb.db.osuosl.org'; $dbport = ''; $dbname = 'phpbb'; $dbuser = 'phpbb2'; $dbpasswd = 'saxM9nfRjLbJ2Yy5'; $table_prefix = 'community_'; While I was...
Read More of PHPBB[dot]com was hacked

Watchout for Backtrack4 and Pentoo

Untuk yang belum tahu, distro security dari remote-exploit yang sangat populer akan mengeluarkan rilis terbarunya. Sepertinya sekarang ini para white-hat memang sangat gemar sekali menjadikan ajang security conference sebagai media PR, atau produk security hasil research yang dijadikan alat PR suatu security conference?well, yang pasti berdasarkan muts backtrack4 beta akan dapat segera di download setelah shmoocon berakhir. In the other corner, pentoo, yang saat awal-awal distro security menjadi trend dikalangan security beberapa tahun lalu juga ikut menyumbangkan distro security berbasis Gentoo Linux, berencana untuk mengeluarkan rilis terbarunya dalam waktu dekat. Saya sendiri cukup kecewa karena pentoo tidak pernah terupdate lagi sejak rilis terakhirnya sekitar 2-3 tahun yang lalu, walaupun tidak sepopuler ataupun sematang backtrack namun kehadiran pentoo menjadi favorite tersendiri terutama bagi para pecinta gentoo. Let see feature-feature baru apa saja yang muncul di distro-distro terbaru ini, feature GPU cracking sepertinya cukup membuat penasaran 🙂 UPDATE: download versi alpha pentoo disini. Dilihat sekilas, tidak banyak perbedaan dengan Backtrack versi lama, cukup kecewa dengan penanganan resolusi layarnya di MacBook via VMware...
Read More of Watchout for Backtrack4 and Pentoo

Ubuntu Pocket Guide

Download the PDF version...
Read More of Ubuntu Pocket Guide

Ok, it’s unlocked now, so?!

Tergantung bagaimana kita melihatnya, bagi pengguna biasa yang terpenting adalah iPhone 3G telah terunlocked, walaupun hanya bisa menyebutkan workaround-workaround tak menentu yang somehow bisa menghasilkan sinyal 3G terlihat pada iPhone namun itu saja sudah cukup. Bagi skeptic lainnya, terunlock ataupun tidak sama saja…terlalu terlambat bagi suatu produk yang baru beberapa bulan terakhir membicarakan 3G sementara produk lain sudah melakukan riset tentang 4G, ah ya…they already manufactured it for testing. Steve job dan Apple ternyata sangat cerdik, entah sengaja atau tidak namun iPhone 2G yang secara hardware sudah tidak bisa terselamatkan dari ‘official locked’ akibat ‘chain of trust’-nya telah terpatahkan oleh exploitasi dev-team menjadi penyempurna iPhone 3G yang hingga saat ini belum bisa terpecahkan metode untuk melakukan permanent unlock. iPhone 3G sendiri pada awalnya akan di rilis proses unlock-nya pada tahun baru 2009 dengan mengandalkan metode exploitasi bugs pada Jerry SIM (baseband 01.45.00) dimana bugs tersebut tidak diperbaiki oleh Apple (bugs telah ada pada versi baseband sebelumnya di iPhone 2G). Dengan baseband versi awal dari iPhone 3G ini, dev-team berencana menurunkan baseband ke versi sebelumnya dan mengeksploitasi baseband tersebut. Dev-team telah menemukan sedikit titik terang utk bugs baseband 02.11.07 (FW 2.1.0) namun sepertinya proses exploitasi masih butuh test lebih lama dan belum reliable. Hingga akhirnya geohot (bocah pertama yang unlock iPhone 2G secara hardware dan software) memberikan attack-vector plus exploit dengan memanfaatkan stack-based buffer overflow pada baseband 02.28.00 (FW 2.2 terbaru), exploit ini melakukan eksploitasi terhadap AT command AT+STKPROF (SimToolKit) dengan menginjeksi deretan karakter kedalam RAM. Dengan proses exploitasi ini maka state-table pada iPhone 3G dapat diubah menjadi unlocked. yellowsn0w merupakan aplikasi yang akan berjalan setiap iPhone melakukan start-up (reboot), dan aplikasi ini akan melakukan beberapa hal diantaranya mengecek versi baseband (02.28.00), jika versi baseband sesuai akan dibuat buffer-overflow langsung pada RAM yang memanfaatkan command AT+STKPROF, setelah stack overflow paad RAM maka bisa diprediksi bahwa kita bisa sekaligus menyuntikan (injection)...
Read More of Ok, it’s unlocked now, so?!

Rogue-CA with MD5

Well, berikut ini rincian (hampir?) lengkap mengenai presentasi team alexander sotirov yang menjadi sorotan komunitas security akibat judulnya di event CCC kemarin, “Making the theoretical possible. Attacking a critical piece of Internet infrastructure.”. In fact, judul yang sebenarnya lebih relevan adalah “MD5 considered harmful today: creating a rogue CA certificate” . Di milis DailyDave sehari sebelumnya beberapa orang memprediksi apa kira-kira isi presentasi tersebut, dan sebagian besar berpendapat vulnerable pada routing protocol. Sebenarnya saya pribadi cukup kecewa karena inti dari permasalahan yang akan dibahas tidak seperti yang dibayangkan sebelumnya, bukan bermaksud meremehkan hole MD5 ini, namun efek yang dihasilkan tidaklah se-efektif hole sebelum-sebelumnya seperti bailiwicked dns (yang menyerang standard protocol). Effort yang dibutuhkan oleh hole ini juga sangat besar, tidak se-efisien serangan terhadap bailiwicked. Dan infrastruktur yang diserang pun membutuhkan bantuan dari vulnerable yang lain (seperti untuk me-redirect request user). MD5 collision muncul sekitar tahun 2004, dan cukup mencengangkan karena kita bisa membuat dua binary yang menghasilkan fungsi berbeda namun memiliki MD5 signature yang persis sama. Apa yang dilakukan oleh team Alexander Sotirov adalah mengimplementasikan jenis serangan ini terhadap CA (Certificate Authority) dimana CA tersebut mendistribusikan signature menggunakan MD5, jenis serangan memanfaatkan algoritma yang merupakan implementasi analisis dari bidang akademis dengan security researcher dan memanfaatkan kemampuan cluster hardware (PS3) sebagai alat perhitungan matematis. Memang secara praktikal serangan ini tidak dapat dilakukan begitu saja oleh sembarang orang karena resource-resource yang dibutuhkan sangat besar (walaupun kita bisa menghasilkan algoritam yang lebih efisien, tetap saja membutuhkan resource hardware yang besar), namun informasi ini tetap penting karena: Aplikasi yang memanfaatkan MD5 masih cukup banyak, dan apabila suatu pihak memang berniat menyerang suatu target penting (mis: aplikasi gov) dan ada salah satu aplikasi mereka yang menggunakan MD5 maka metode ini dapat digunakan. Resource bukanlah masalah bagi perusahaan, government, organisasi kriminal, underground dan para botnetnya, dsb. Sehingga serangan ini tetap memungkinkan bagi pihak-pihak yang serius...
Read More of Rogue-CA with MD5

25C3

Event CCC sudah hampir berakhir, dan seperti biasa banyak sekali materi-materi menarik yang biasanya menjadi fenomena tersendiri. Sebagaimana sejarahnya, event-event CCC sering menampilkan hal-hal unik seputar teknologi dan juga beragam informasi berbahaya lainnya seputar dunia internet security. Informasi dari event CCC tahun ini bisa dilihat pada link ini, dan materi-materinya dapat diakses melalui The Pirate Bay. Btw, rasanya informasi dari orang ini akan menutup rentetan bugs-bugs yang mencari-cari mengundang perhatian media massa di tahun...
Read More of 25C3

Technology’s Top Unsolved Cybercrimes

The WANK Worm (October 1989), Possibly the first “hacktivist” attack. the WANK (Worm Against Nuclear Killer) hit NASA offices in Greenbelt, Maryland, by running a banner across system computers as part of a protect to stop the launch of the plutonium-fueled, Jupiter-bound Galileo probe. U.K. Ministry of Defense Satelite Hack (February 1999), A small group of hackers traced to southern England gained controol of MoD Skynet military satelite and signaled a security intrusion characterized by officials as “information warfare”, in which an enemy attack by disrupting military communications. In the end, the hackers managed to reprogram the control system before being discovered. CD Universe Credit Card Breach (January 2000), A blackmail scheme gone wrong, the posting of more than 300,000 credit card numbers by hacker maxim on a Web site entitled “The Maxus Credit Card Pipeline” has remained unsolved since early 2000. Maxim stole the credit card information by by breaching CDUniverse.com; he or she then demanded $100.000 from the Web site exchange for destroying the data. While Maxim is believed to be from Eastern Europe, the case remains unsolved !. Military Source Code Stolen (December 2000), If there’s one thing you don’t want in the wrong hands, it’s the source code that can controol missile-guidance systems. In winterr 2000, a hacker broke into government-contracted Exigent Software Technology and nabbed two thirds of the codde for Exigent’s OS/COMET software, which is responsible for both missile and satelite guidance , from the Naval Research Lab in Washington D.C. Officials followed the trail of the intruder, “Leaf”, to the University of Kaiserslautern in Germany, but that’s wheere the trail appears to end. Anyone can solve it ?...
Read More of Technology’s Top Unsolved Cybercrimes

Indonesian Security Conference 2008 Press Release

JAKARTA, – 9 Desember 2008 13-14 Desember 2008 nanti, Pertama kalinya konferensi yang melibatkan sebagian besar komunitas keamanan TI di Indonesia akan berlangsung di Yogyakarta, tepatnya di UPN Veteran Yogyakarta dengan di dukung oleh Departemen Komunikasi dan Informasi Republik Indonesia dan berbagai sponsor lainnya. Indonesian Security Conference 2008 atau yang lebih dikenal IDSECCONF2008 ini adalah pertama kalinya diadakan, event ini akan mencakup 4 jenis kegiatan besar yang akan di laksanakan selama 2 hari penuh. Kegiatan yang terselenggara atas kerjasama organisasi/komunitas TI non-profit dan pihak Universitas Pembangunan Nasional “Veteran” Yogyakarta ini bertujuan untuk memberikan pencerahan ke khalayak umum, pelajar, mahasiswa, maupun kalangan Security Professional khususnya mengenai berbagai isu keamanan yang ada. Kegiatan yang berfokus pada masalah Teknologi Informasi khususnya Keamanan Teknologi informasi dan Temu Komunitas ini akan di isi dengan kegiatan Seminar selama 1 hari penuh, Diskusi Panel, Diskusi Komunitas dan Permainan Hacking di hari berikutnya. Kegiatan di hari pertama (13 Desember 2008) akan diisi dengan seminar dari 6 orang pemateri, materi yang dibahas akan sangat beragam, mulai dari “windows hacking”, “social engineering”, “network hacking”, “password cracking”, “dunia carding” sampai kepada melakukan memperkuat (hardening) webserver linux anda akan di kupas tuntas disertai demo dan sesi tanya jawab. Kegiatan di hari kedua akan diawali dengan Diskusi panel yang mengambil tema “Menyongsong IT di PEMILU 2009”, dengan para panelis/ narasumber yang memiliki latar belakang yang beragam, diantaranya dari pihak Komisi Pemilihan Umum, Praktisi Pendidikan, perwakilan komite idsecconf2008 dan masyarakat umum. Pada diskusi panel kali ini akan di bahas berbagai aspek pemanfaatan Teknologi Informasi pada PEMILU 2009 mendatang khususnya di bidang keamanan. Kegiatan dilanjutkan dengan Diskusi Komunitas, yang akan diwakili oleh berbagai komunitas keamanan di Indonesia yang akan membahas mengenai dunia Underground di Indonesia yang sangat dekat dengan dunia keamanan khususnya. “Tamatkah Dunia Underground di Indonesia?” akan menjadi bahasan menarik untuk di simak dengan panelis/moderator yang merupakan perwakilan dari komunitas antihackerlink, kecoak elektronik,...
Read More of Indonesian Security Conference 2008 Press Release