Currently Browsing: Research

Linux Capabilities short explaination.

Beberapa waktu belakangan ini perbincangan hangat tentang dunia security linux tidak terlepas dari persoalan linux capabilities. Linux capabilities adalah sebuah system atau metode yang memungkinkan sebuah applikasi jalan dengan privileges root sesuai dengan keperluan. Sangat jelas bahwa tujuan dibuatnya Linux Capabilities system ini untuk keperluan agar, penggunaan hak akses setingkat dengan root bisa digunakan secara lebih efisien, dalam artian bahwa, alih-alih memberikan semua privileges root ke program tertentu, Linux Capabilities membaginya ke beberapa bagian terntentu sehingga jauh lebih secure. Daftar dari Linux Capabilites bisa anda lihat di /usr/include/linux/capability.h, pada linux kernel 2.6.35.8, terdapat 33 Caps, penjelasan mengenai kegunaan Caps tersebut bisa anda lihat di header file yang berikan diatas. Contoh implementasi Linux Capabilities Seperti anda ketahui, ping adalah salah satu command yang ketika di-execute oleh user biasa akan menjalankan proses dengan uid dan gid root, ini tentu akan berimplikasi terhadap security ketika ping itu sendiri punya kelemahan, dan atau kalau anda lihai melihat bahwa ping ini juga dimanfaatkan sebagai backdoor karena punya privalge root tersebut( bisa anda lihat di last byteskrew collection sebagai contoh). [email protected]:~$ ping -c 3 google.com PING google.com (74.125.235.18) 56(84) bytes of data. 64 bytes from 74.125.235.18: icmp_seq=1 ttl=253 time=21.7 ms 64 bytes from 74.125.235.18: icmp_seq=2 ttl=253 time=19.5 ms 64 bytes from 74.125.235.18: icmp_seq=3 ttl=253 time=21.0 ms --- google.com ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 19.558/20.793/21.792/0.934 ms [email protected]:~$ stat /bin/ping File: `/bin/ping' Size: 30856 Blocks: 64 IO Block: 4096 regular file Device: 801h/2049d Inode: 262234 Links: 1 Access: (4755/-rwsr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root) Access: 2011-01-12 09:43:11.000000000 +0700 Modify: 2007-12-11 00:33:50.000000000 +0700 Change: 2010-12-29 22:21:59.000000000 +0700 [email protected]:~$ Dan ketika ping kita rubah menjadi non-Set-UID program, maka: [email protected]:/home/elz# chmod u-s /bin/ping [email protected]:~$ stat /bin/ping File: `/bin/ping' Size: 30856 Blocks: 64 IO Block: 4096 regular file Device: 801h/2049d Inode: 262234 Links: 1 Access: (0755/-rwxr-xr-x) Uid:...
Read More of Linux Capabilities short explaination.

A5 Cracking – What to crack?

Ini gambaran tentang teknologi otentikasi dan enkripsi GSM (2G) yang menjadi latar belakang aktivitas GSM Cracking. Umumnya bentuk implementasi sifatnya dibatasi dalam ruang lingkup tertentu seperti hasil riset organisasi, perusahaan atau komunitas tertentu dan tidak di share, namun konsep dasar yang menjadi pengetahuan umum adalah sama dalam hal A5 Cracking. Konsep dasar itulah yang tertuang dalam tulisan ini. Hal pertama yang mejadi concern dalam hubungan nya dengan security pada teknologi GSM saat awal-awal implementasi adalah otentikasi, yang berarti bagaimana caranya agar network (operator) bisa menentukan apakah suatu subscriber legal atau tidak. Legal dalam arti subscriber itu memang subscriber operator yang bersangkutan (mis: subscriber tsel hanya boleh pakai jaringan tsel). Setiap subscriber dibedakan berdasarkan IMSI (International Mobile Subscriber Identity), klo di dunia IP seperti alamat Mac Address. Informasi IMSI ini dimasukan kedalam simcard subscriber dan juga kedalam database operator (HLR – Home Location Register). Untuk kebutuhan otentikasi, dimasukan juga kedalam simcard dan HLR suatu data key yang juga unik untuk setiap subscriber, disebut Ki. Jadi untuk setiap subscriber yang nantinya akan menggunakan network suatu operator harus memiliki 2 informasi, IMSI dan Ki, dimana nilainya sama antara yg tersimpan di simcard (subscriber) dan tersimpan di HLR (operator). Dalam dunia telekomunikasi umumnya terbagi menjadi 2 bagian besar, yaitu bagian core network dan bagian transmisi, biasa disebut NSS (untuk core network) dan BSS (untuk transmisi). Jenis-jenis perangkat pada network di implementasikan berbeda oleh setiap vendor, misal: ada yang menyatukan bagian HLR dengan bagian AC, ada yang menyatukan bagian HLR dengan MSC+AC, dsb. Dalam dunia GSM digunakan algoritma A3 dan A8 sebagai bagian dari proses otentikasi, dan implementasi algoritma ini oleh operator disimpan pada perangkat AC (Authentication Center) Core Network. Algoritma ini sifatnya (seharusnya) exclusive, dalam arti hanya orang-orang tertentu atau bagian tertentu dari vendor penyedia jasa telekomunikasi yang menyimpan dan dapat mengakses informasi detail tentang algoritma tersebut. Vendor disini contohnya adalah ericsson, alcatel-lucent, nokia siemens networks, huawei, zte,...
Read More of A5 Cracking – What to crack?

DNS, the betrayer!

Lucu juga jika melihat tulisan fazed di blog GNUCITIZEN berikut ini, memainkan informasi DNS untuk menguasai WIFI connection (yeah…yeah…wifi-ownage, wahoooo?!). Jadi teringat dengan blog ini yang membicarakan mengenai tehnik pengubahan informasi DNS pada modem speedy dapat digunakan untuk mendapatkan informasi rahasia dari seluruh koneksi yang melewati modem speedy tersebut. Jika melihat referrer pada blog tersebut, saya suka tersenyum sendiri karena ternyata banyak yang mencari tahu informasi untuk ‘hacking modem speedy’. Namun yang membuat kecewa karena umumnya pertanyaan yang diajukan dengan harapan dapat memanfaatkan modem speedy tersebut untuk koneksi internet gratisan. C’mon, jika diperhatikan lebih lanjut lagi, hacking modem speedy tersebut bukan ditujukan untuk mendapatkan koneksi internet gratis, tapi yang lebih jauh lagi…mendapatkan berbagai macam informasi penting dari koneksi-koneksi pengguna modem speedy tersebut, seperti informasi login pada situs per-bankan, ebay, amazon, dll. Pada blog tersebut digambarkan bagaimana bahayanya apabila informasi DNS server untuk client modem speedy yang memanfaatkan metode DHCP dapat diubah seenaknya oleh si attacker. Yang kemudian menjadi pertanyaan adalah ‘setelah informasi DNS server kita ubah ke suatu alamat IP, apa yang selanjutnya dilakukan?!bagaimana caranya membuat DNS server yang dapat mengarahkan korban pada fake-login page?’. Well, sebetulnya itu tergantung kreativitas masing-masing dari kita sebagai attacker, namun tulisan fazed pada blog GNUCITIZEN memberikan jawaban yang sangat mudah bagi para script kiddies. Berikut pernyataannya mengenai efek dari memainkan DNS server (pada AP, router, modem, dsb): Theoretically, the attacker could use any IP address to pull the trick, as long as a DNS server was running behind the UDP port 53. But it would be more beneficial if the attacker is under control of this DNS server, so he/she is able to show the user what ever they want them to see. For example, the user could type in their bank’s website address and end up at a phishing page but they wouldn’t know because they would see their banks address in...
Read More of DNS, the betrayer!

Cellphone untuk deteksi teroris?!

Tepat seperti yang dikatakan schneier, riset ini sangat cerdas. Memanfaatkan jaringan cellular untuk mendeteksi keberadaan sinyal radioaktif dari bom. Saat ini pengguna cellphone semakin membludak, di Indonesia sendiri hampir setiap lapisan masyarakat memiliki telpon selular. Mulai dari kalangan atas hingga para penjual makanan pinggir jalan sudah menggunakan telepon selular. Saat ini kita juga bisa melihat munculnya berbagai macam pengembangan mobile phone yang semula hanya digunakan untuk komunikasi voice, diantaranya untuk teknologi internet (IP), teknologi GPS (Global Positioning System) yang digunakan untuk memetakan suatu lokasi receiver, dan bahkan penambahan chip pada mobile phone agar dapat menerima sinyal televisi dan radio. Jika kita berbicara mengenai tracking system mungkin dapat membayangkan seperti dalam film Enemy of the states, kemanapun orang tersebut pergi dapat dilacak keberadaannya. Dalam film tersebut tracking system menggunakan beberapa perangkat, diantaranya alat pelacak dedicated yang ditempel pada target, camera system, public telephone hingga pada teknologi satelite. Tracking system tersebut dapat dilakukan hanya terbatas pada lokasi tertentu yang mendukung adanya perangkat-perangkat tersebut, bagaimana jika tracking system hendak dilakukan di-negara lain?dimana ketersediaan perangkat-perangkat pendukung tidak memadai?misalnya: iran, pakistan, indonesia (WTF?!). Tentu saja membangun infrastruktur seperti itu akan sangat mahal dan merepotkan. Walaupun saat ini di hampir setiap negara sudah diberlakukan berbagai macam policy yang ujungnya adalah untuk kebutuhan tracking system. Internet sudah banyak dikuasai oleh pemerintah yang bercokol melalui aturan-aturan ketat pada ISP, PSTN serta operator-operator selular juga sudah dipaksa memberlakukan system tracking melalui aktivasi perangkat untuk menyadap komunikasi, komunikasi VOIP sudah disadap, dll. Namun semuanya masih dapat dilewati jika sang target tidak menggunakan teknologi tersebut. Dibutuhkan suatu mekanisme dimana tracking system memanfaatkan elemen yang tersebar diseluruh penjuru dunia untuk melacak sesuatu. Jika kita bertanya, perangkat digital apa yang tersebar luas dimasyarakat dan terkoneksi satu sama lain?!tentu saja jawabannya adalah telepon sellular. Tracking system memanfaatkan telepon selular secara aktif sudah dilakukan, pelacakan posisi seseorang berdasarkan mobile station yang dibawanya dapat dengan...
Read More of Cellphone untuk deteksi teroris?!