Currently Browsing: News

idsecconf 2008

Hi Jogjakarta,
Read More of idsecconf 2008

Metasploit 3.2 is released

888                           888        d8b888 888                           888        Y8P888 888                           888           888 88888b.d88b.  .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888 888 “888 “88bd8P  Y8b888       “88b88K     888 “88b888d88″”88b888888 888  888  88888888888888   .d888888″Y8888b.888  888888888  888888888 888  888  888Y8b.    Y88b. 888  888     X88888 d88P888Y88..88P888Y88b. 888  888  888 “Y8888  “Y888″Y888888 88888P’88888P” 888 “Y88P” 888 “Y888 888 888 888 Contact: H D Moore                              FOR IMMEDIATE RELEASE Email: hdm[at]metasploit.com Austin, Texas, November 19th, 2008 — The Metasploit Project announced today the free, world-wide availability of version 3.2 of their exploit development and attack framework. The latest version is provided under a true open source software license (BSD) and is backed by a community-based development team. Metasploit runs on all modern operating systems, including Linux, Windows, Mac OS X, and most flavors of BSD. Metasploit has been used on a wide range of hardware platforms, from massive Unix mainframes to the iPhone. Users can access Metasploit using the tab-completing console interface, the Gtk GUI, the command line scripting interface, or the AJAX-enabled web interface. The Windows version of Metasploit includes all software dependencies and a selection of useful networking tools. The latest version of the Metasploit Framework, as well as screen shots, video demonstrations, documentation and installation instructions for many platforms, can be found online at – http://metasploit.com/framework/ This release includes a significant number of new features and capabilities, many of which are highlighted below. Version 3.2 includes exploit modules for recent Microsoft flaws, such...
Read More of Metasploit 3.2 is released

Interpid !

Mark Shuttleworth bersama team-nya, hari ini resmi merilis versi terbaru dari Ubuntu yang bertajuk “Interpid Ibex”. Tidak banyak perubahan dari versi sebelumnya, malahan banyak ubuntu user yang tidak mau meng-upgrade ubuntunya, hal ini dikarenakan di versi sebelumnya mendukung Long Time Support. Namun, tidak ada salahnya jika anda ingin mencoba varian ubuntu terbaru ini. To download this version, visit here. To see the feature of this version, visit here or...
Read More of Interpid !

Another Internet Core Bugs

1. Pakistan bermaksud mem-block salah satu content video pada youtube yang dinilai mendiskreditkan islam 2. Pakistan melalui salah satu ISP terbesar-nya melakukan proses blocking dengan memanfaatkan kapasitas ISP tersebut untuk memainkan proses routing protokol BGP agar request dari rakyat pakistan ke youtube.com diarahkan kembali kedalam network pakistan 3. (Agar tidak perlu bersusah payah || kesalahan engineer ISP || sang engineer memahami protokol BGP dengan baik yang akan memberikan efek pada AS router ISP lain) berhasil memblock request dari rakyat pakistan yang hendak meng-akses situs youtube. Bagaimana caranya? Cukup memberikan advertisement via router BGP untuk youtube.com terhadap AS disekitarnya yang menyatakan ‘apabila ada request ke youtube.com harap diarahkan kepada kami’, secara teknikal ini dapat dilakukan dengan memberikan advertisement berupa ‘prefixes’ yang lebih kecil untuk routing menuju youtube.com 4. Selang beberapa saat setelah itu, akses ke youtube.com outage selama 2 jam. Hasil investigasi menyatakan paket data dari tempat-tempat diberbagai belahan dunia ‘blackout’ di network pakistan. 5. Insiden ini mebuahkan investigasi dan pada akhirnya public-disclosure secara meluas (yang semula hanya diketahui beberapa pihak) mengenai bugs pada protokol BGP. Tingkah laku BGP ini telah menjadi hasil riset berbagai pihak sejak awal-awal kemunculannya termasuk close-disclosure yang dilakukan oleh old-skewl hacker kepada pihak inteligent mengenai bagaimana memanfaatkan bugs ini untuk mengawasi trafik internet dunia 10 tahun yang lalu. 6. Berbeda dengan bugs DNS dimana proses mass-patch dapat dilakukan, untuk masalah ini jauh lebih sulit untuk melakukan patch, dan mungkin baru akan benar-benar aman setelah berbulan-bulan / tahunan. Setiap pihak yang memiliki akses ke BGP router dapat melakukan man-in-the-middle attack ini. Jika traffic bisa diarahkan untuk eavesdropping, mungkin donk untuk melakukan dos? 7. Beberapa sumber juga menyatakan home router yang memiliki kemampuan BGP juga dapat dimanfaatkan untuk melakukan abuse. 8. Banyak group-group underground Indonesia yang mampu mendapatkan akses suatu router ISP, dan sudah hal klasik router ISP tersebut menjadi mainan anak-anak. Mungkin dengan adanya public disclosure...
Read More of Another Internet Core Bugs

Dan Kaminsky’s hype fans

Masih ingat dengan full-disclosure media hype Month Of Browser Bugs yang dimotori oleh HDM bulan juli 2006?!beberapa bulan setelah itu para fans full-disclosure media hype ikut-ikut an metode HDM dan menyelenggarakan ‘Month Of Something Bugs’ mereka masing-masing. Ada yang apple lah, ada yang kernel, dll. Tahun 2008 sepertinya masa keemasan metode ‘partial-disclosure media hype’ oleh para researcher security, khususnya yang berasal dari USA. Dan kali ini mengikuti metode Dan Kaminsky, menunda full-disclosure dengan terlebih dahulu melakukan partial-disclosure yang memanfaatkan media hype. Hasilnya?! sebagian membuat masyarakat penasaran dan sebagian lain membuat masyarakat ketakutan karena tipe bugs-nya masih misterius. Trik bisnis kah?! atau trik popularitas?! Don’t care. Yang pasti, tipe bugs-nya termasuk menarik untuk dibahas. Dua jenis bugs yang mengikuti metode partial-disclsoure media hype Dan Kaminsky, dan keduanya sedang hangat dibahas saat ini. Yang pertama datang dari bidang webhacking, dan yang kedua datang dari bidang system hacking. Dan seperti biasa, keduanya ikut disulut dari salah satu mailing list tempat para researcher-researcher cerdas di bidang security berkumpul, Daily Dave mailing list. Isu pertama datang dari kawasan webhacking mengenai “clickjacking”. Jeremiah Grossman dan Rsnake menunda full-disclosure mereka tentang clickjacking pada event OWASP ’08 dan menggantinya dengan sesi ‘ClickJacking 20-Questions’. Hal ini membuat masyarakat kembali dalam status ‘spekulasi’ mengenai bugs tersebut, karena Jeremiah dan Rsnake hanya memberikan penjelasan singkat tentang bugs tersebut. Hal ini mirip ketika Dan Kaminsky melakukan partial disclosure terhadap masyarakat dengan bugs DNS cache nya. Banyak pihak membicarakan mengenai clickjacking ini, diantaranya Giorgio Maone, Dave Aitel, hingga BeakingPoint Labs. Kita juga dapat melihat salah satu contoh spekulasi tersebut. Michal Zalewski juga ikut menjelaskan mengenai kemungkinan bugs ini serta memberikan solusi atas permasalahan tersebut. Media hyped semakin ramai dengan salah satu isi blog adobe mengenai clickjacking yang juga memberikan efek pada produk adobe. Diantara semua, email penjelasan dari Michal Zalewski termasuk yang membuat media semakin heboh. Terutama karena salah satu solusi yang...
Read More of Dan Kaminsky’s hype fans

Happy Eid !

Beberapa negara Timur Tengah dan Eropa telah melaksanakan Idul Fitri pada 30 September 2008. Sedangkan di Indonesia dan beberapa negara lain dikabarkan 1 syawal akan jatuh pada tanggal 1 Oktober 2008. Walaupun ada beberapa perbedaan disini, itu tidak menjadi masalah untuk Kecoak Elektronik Indonesia mengucapkan Selamat Hari Raya Idul Fitri 1429 H, Minal Aidzin Wal Faidzin, Mohon Maaf Lahir dan Bathin, jika selama ini ada kesalahan dari kami, sekiranya kami mengucapkan maaf yang...
Read More of Happy Eid !

idsecconf2008

Underground goes conference, is that allowed?! *lol* idsecconf 2008 awalnya dipublikasikan oleh group ECHO pada rilis ezine terbaru, intinya mengadakan suatu konferensi security yang bertahap nasional bagi masyarakat underground Indonesia. Bentuk acara-acara berbau konferensi dengan tema security rasanya sudah tidak asing di Indonesia, ada yang targetnya untuk anak sekolahan, umum, ataupun industri. Para penyelenggaaranya pun umumya terbatas pada ruang lingkup tertentu, seperti kelompok tertentu, organisasi tertentu, ataupun perusahaan tertentu. Gerakan internet underground di Indonesia dimulai sejak akhir tahun 90an, dan terus berkembang hingga sekarang. Beberapa kelompok ada yang pecah, mati, tapi ada juga yang tetap bertahan sampai saat ini. Sulit juga untuk dipungkiri bahwa para profesional di bidang IT, network, security, telekomunikasi saat ini berasal dari individu-individu yang belajar secara otodidak dan mandiri melalui underground. Dan sulit juga untuk dipungkiri bahwa banyak sekali orang-orang dari komunitas underground memiliki pengetahuan unik yang belum diketahui oleh para profesional/akademis khususnya dibidang internet security. Dengan banyaknya komunitas underground di Indonesia yang selama ini saling berinteraksi hanya melalui internet, tentu akan sangat menarik jika kita semua bisa bertemu muka dan berkumpul bersama serta saling berbagi pada event tersebut. Yap, masyarakat luar negeri telah lama melakukan hal ini, terbukti dengan adanya event-event seperti CCC dan defCon dimana semua berkumpul untuk saling berbagi dan seringkali menghasilkan sesuatu (new technique, coding, exploit, security tools) selepas even-even tersebut. ECHO melakukan inisialisasi awal untuk even komunitas underground ini namun pada pelaksanaannya melibatkan banyak komunitas underground yang exist di Indonesia. Let’s say, even ini akan menjadi ajang pertemuan dari underground untuk underground. So, idsecconf membutuhkan dukungan dari para pecinta underground diseluruh Indonesia dan diharapkan menjadi acara kita bersama tanpa ada embel-embel bisnis, publikasi, media massa, government didalamnya. Murni untuk saling berbagi, berkumpul, dan bermain (yes, there will be hacking game too) bersama. Prove your concept, code, experience, research, hacking, reversing in these event. Share what you have, and enjoy what...
Read More of idsecconf2008

Karmetasploit & Bailiwicked article

Huff, it’s been a busy week lately. Just wanna update some news now. Metasploit mengeluarkan rilis tools terbaru yang merupakan gabungan antara Metasploit dan Karma. Karma merupakan tools dino dai zovi yang digunakan untuk menyerang kelemahan implementasi protokol pada wireless connection. Client umumnya akan mengirimkan beacon packet untuk melakukan asosiasi kedalam suatu network, dan jika client tersebut sudah pernah melakukan asosiasi maka proses selanjutnya akan dilakukan otomatis. Karma dapat berpura-pura menjadi AP untuk proses asosiasi tersebut, dan menjebak client untuk menggunakan Karma dalam mengakses internet. Dengan begitu karma dapat menjadi Man-in-the-middle untuk setiap koneksi. Windows telah melakukan update untuk proses asosiasi sejak dino mempresentasikan hal ini beberapa tahun yang lalu. Dengan bantuan metasploit, karma dapat menjadi lebih powerful. Informasi mengenai Karmetasploit dapat dibaca pada link ini. Next, I create simple article in Indonesian language which explain about Bailiwicked attack. Di publish oleh ezine echo terbaru. AR dari securebit merilis tehnik eksploitasi DNS bugs menggunakan CNAME response yang dapat melakukan overwrite record ‘A’ apapun. Hal ini berbeda dengan implementasi eksploit yang bertebaran di internet dimana cache tidak dapat di overwrite jika sudah terdapat pada DNS cache. Informasi lengkap nya bisa dibaca pada link ini....
Read More of Karmetasploit & Bailiwicked article

BackTrack 3 Final

No GUI installer. Jadi untuk install ke harddisk/usb harus menggunakan command line: 1) Copy file satu per satu dari cd ke harddisk 2) Chroot ke sistem linux yang di harddisk 3) Reload boot loader ke MBR harddisk 3 prinsip yang sangat tidak asing bagi para pengguna Gentoo ;). Check the complete step from here . Just installed it on MacBook easily....
Read More of BackTrack 3 Final

DNS Vuln Leaked

Tiap orang berpendapat beda-beda, namun rasanya memang cukup aneh jika informasi tentang DNS vuln yang membuat masyarakat penasaran leaked begitu saja. Dimulai dari posting halvar flake pada mailing list dailydave yang awalnya mempertanyakan apakah salah jika berspekulasi tentang DNS bugs karena Dan Kaminsky membuat pernyataan kepada publik untuk tidak berdiskusi tentang DNS bugs yang akan di presentasikan nya di blackhat mendatang. Spekulasi halvar dijadikan sebagai alasan atau referensi bagi matasano untuk memposting informasi lebih lengkap tentang bugs DNS tersebut. Thomas ptacek dan Dino Dai Zovi dari matasano sempat melakukan teleconference khusus dengan Dan Kaminsky mengenai bugs DNS, dan bisa dikatakan bahwa mereka mendapatkan informasi cukup lengkap dan berjanji untuk tidak mempublish kepada masyarakat. Tapi sepertinya skenario berubah, dan postingan matasano tentang informasi DNS tersebut dinyatakan ‘kecelakaan’ . Postingan matasano menjadikan spekulasi halvar sebagai referensi. Dan sekarang, kredibilitas Thomas mulai dipertanyakan karena tidak bisa menjaga rahasia dengan baik dan membuatnya leak ke internet (walaupun postingan matasano sudah di hapus dari blog, namun sudah menyebar luas di internet via blog / feed). Mungkin benar kata Stephen Esser, semua ini hanya bentuk lain dari drama theater yang skenarionya sudah dipersiapkan sebelumnya. Atau hanya persaingan antar white-hat yang ‘terpesona’ dengan metode patch Dan Kaminsky yang belum pernah dilakukan sebelumnya dan dengan segala cara ingin merusak jalan cerita?! layaknya naluri hacker yang ingin terus merusak alur program dengan kutak katik EIP dan bypass ASLR maupun DEP atau /GS?! Well, apapun ceritanya bugs DNS ini tetap menarik, kalaupun bugs ini berbeda dengan bugs DNS yang ditemukan oleh Dan Kaminsky maka spekulasi halvar flake merupakan jenis bugs yang cukup berbahaya juga. Anyway, ini postingan dari Matasano yang memeberikan gambaran cukup lengkap tentang bugs pada protokol DNS (yap, protokol, itu sebabnya cukup sulit ditemukan oleh researcher biasa yang umumnya tidak memahami protokol dengan baik). ######################### By Matasano Reliable DNS Forgery in 2008: Kaminsky’s Discovery 0. The cat...
Read More of DNS Vuln Leaked