Minggu, 30 Mei 2010

Kuasai (pwning) satu kota!



Mungkin sebagian dari kita sudah menonton sebuah film yang berjudul DIE HARD yang di perankan oleh aktor kenamaan Bruce Willis, film ini berkisah tentang teroris yang dapat melumpuhkan seluruh kota dengan cara menguasai jaringan komputer yang ada. Jaringan komputer yang di kuasai adalah jaringan komputer yang mengendalikan berbagai layanan publik, seperti jaringan lampu lalu lintas (traffic signals), jalur transportasi, kendali jalur pesawat, sampai kepada sarana listrik, air bersih, dsb. Hal ini mungkin bagi sebagian orang hanyalah "fiksi" belaka dan merupakan skenario yang tidak mungkin terwujud. Tetapi, mungkinkah hal ini terjadi?

Pernahkah anda mendengar istilah sistem "SCADA" ? . Iya, SCADA yang merupakan kependekan dari "Supervisory Control And Data Acquisition", adalah suatu sistem yang umumnya berfungsi untuk mengumpulkan data dan mengontrolnya pada tingkat/level tertinggi (supervisory level), beberapa sistem hanya melakukan moitoring, tetapi tetap bisa di sebut SCADA system. Baiklah, bagi anda yang bingung dengan pengertian SCADA maka mungkin, sebuah contoh akan lebih mudah untuk di cerna. Adapun beberapa industri yang menggunakan SCADA adalah diantaranya sistem manajemen air, sistem tenaga listrik, sistem lalu lintas, sistem jalan raya, berbagai industri seperti minyak dan gas, dsb.

Jadi, kembali ke film yang kita bahas diatas, maka Attacker yang merupakan teroris di film tersebut telah berhasil menguasai sistem SCADA yang digunakan oleh suatu wilayah/kota. Sistem SCADA ini sendiri di yakini sangat banyak memiliki celah yang dapat di eksploitasi oleh attacker, beberapa hal yang menurut para peneliti harus di garis bawahi, adalah :

* Kurangnya perhatian terhadap keamanan dan sistem otentikasi pada proses desain, implementasi dan operasi pada jaringan SCADA yang sudah ada.
* Kesalahan persepsi tentang sistem SCADA memiliki keunggulan di bidang keamanan hanya dikarenakan tidak umumnya protokol yang di gunakan serta antarmuka yang dibuat khusus.
* Kesalahan persepsi bahwa jaringan SCADA relatif aman karena sudah aman secara fisik, dan terpisah dari Jaringan publik /Internet.

Pada konferensi BlackHAt 2006 edisi Federal, D.Maynor dan R.Graham membawakan materi tentang sistem SCADA, yang diberi judul "SCADA Security and Terrorism: We’re not crying wolf". Pada presentasi yang berjumlah 36 halaman ini, Maynor dan Graham menjelaskan tentang SCADA, beberapa protokol yang di gunakan dan tidak umum beserta antarmuka, serta alasan-alasan tentang rentannya sistem SCADA tersebut, sebagai contoh: tidak adanya sistem authentikasi, serta sangat sulit untuk melakukan patching, harderning, dan firewalling terhadap sistem SCADA.

Baru-baru ini diberitakan bahwa para peneliti dari Procheckup.com berhasil melakukan "proof of concept" dalam menganti "stream" gambar yang di tangkap oleh sistem keamanan berbasiskan kamera. Adalah Andrian Pastor dan Amir Azam yang menjelaskan secara panjang lebar tentang celah-celah yang mereka temukan pada "Axis IP Camera" yang biasanya digunakan sebagai kamera surveillance. Mereka bahkan membuktikannya pada even DEFCON di london baru-baru ini, mereka melakukan injeksi menggunakan skrip HTML untuk mengganti halaman yang di gunakan untuk menampilkan video, dan tidak menutup kemungkinan untuk menyisipkan gambar atau bahkan video yang akan memalsukan "stream" video yang tampil.


Tepat 1 minggu lalu, seorang teman bernama Luca dari Romania menulis sebuah "entry" pada blognya, tentang suksesnya ia melakukan serangan Cross Sites Scripting (XSS) pada sebuah aplikasi web dengan meminjam error log yang di munculkan oleh mysql, inilah salah satu penyebab mengapa "membiarkan development state equiptment/procedure berjalan di production machine sangatlah terlarang!". Awalnya, luca melakukan SQL injection dan berhasil, lalu pembuat aplikasi menambahkan fungsi mysql_real_escape_string untuk melakukan perlindungan, tetapi tetap membiarkan pesan error di tampilkan, dan Luca berhasil mengeksploitasinya menggunakan unusual XSS vector.

Error log tidak hanya memberikan informasi tabel/field yang anda butuhkan untuk melakukan injeksi, Error log tidak hanya memberikan path lengkap suatu direktori yang lebih kita kenal dengah "Full path Disclousure", tetapi Log adalah sesuatu yang bisa "dimanfaatkan" dan di manipulasi.

Beberapa tahun yang lalu; bagi mereka yang "memperhatikan"; Rgod yang kerap mengeluarkan exploits dan advisory untuk aplikasi web memakai satu metode untuk melakukan injeksi memanfaatkan log files. Rgod memanipulasi web server (httpd) error_log untuk kemudian dimanfaatkan melakukan Log Injection/Local File Inclusion, dikarenakan perlindungan yang dilakukan oleh (sebut saja) PHP dengan tidak mengijinkan aplikasi web untuk menampilkan halaman web dari URL lain (Remote file inclusion), misal saja dengan mematikan allow_url_fopen dan allow_url_include.

Sudah sangat lama, K-159 dan Saya melakukan riset secara mendalam mengenai Log Injection ini, dan berharap menciptakan pengembangan lebih lanjut. Bahkan K-159 pernah "berjanji" untuk menuliskannya dalam sebuah artikel yang akan di rilis dalam salah satu terbitan echo zine, tetapi sangat disayangkan, karena kesibukan beliau maka artikel tersebut masih berbentuk "notes" dalam sebuah file notepad (mudah-mudahan akan dapat diselesaikan ) :)

2 kasus diatas adalah salah satu contoh yang nyata, bahwa ekploitasi tidak terhenti pada hasil yang diberikan oleh aplikasi, eksploitsi tidak hanya berhenti pada saat attacker yang tadinya mengharapkan hasil "A" dan menemukan bahwa aplikasi tidak akan memberikan hasil "A" dan ternyata aplikasi tersebut dengan bangganya maah menyimpan detail "laporan" penolakan tersebut ke dalam sebuah catatan.

Catatan tersebut adalah suatu file yang bebas di ubah, dimodifikasi bahkan di akses oleh aplikasi, karena umumnya dimiliki secara "PENUH" untuk di kontrol oleh aplikasi yang merupakan pemiliknya. Sasarannya semakin berubah, karena kali ini tujuannya adalah mengeksploitasi file-file/fungsi-fungsi yang mencatat aktifitas dari aplikasi, yang lebih kita kenal dengan file log, lalu apa yang salah? .

Setidaknya inilah pertanyaan yang saya tinggalkan buat anda, silahkan berfikir dan jika anda adalah sang "pencari tahu" (the curious one) maka akan banyak ide yang akan anda munculkan.

10 Celah yang mengakibatkan web anda terkuasai



Keamanan Web seharusnya merupakan prioritas no.1 yang harus selalu di pertimbangkan oleh seorang web administrator dan web developer, tetapi umumnya para pembuat web akan memprioritaskan bagaimana membuat web yang menarik bagi pengunjung dan menempatkan keamanan web di urutan ke-sekian. Padahal, umumnya aplikasi web adalah penghubung terdepan antara user ataupun attacker, sekaligus sebagai pintu masuk ke seluruh data yang relatif penting milik perusahaan anda.

Para pembuat/penyedia web umumnya mengkategorikan keamanan web sebagai suatu hal yang hanya perlu di pikirkan setelah web itu di buat dan siap di gunakan oleh pengguna. Banyak ahli keamanan web bahkan menyatakan bahwa, umumnya keseluruhan website yang ada di internet rentan untuk di kuasai oleh penyerang, dan celah tersebut umumnya relatif gampang ditemukan bahkan untuk di eksploitasi.

Ditahun 2007 ini suatu organisasi non-profit Open Web Application Security Project (OWASP) telah merilis satu buah daftar berisi 10 celah teratas yang dapat mengancam website anda, daftar ini pertama kali di rilis di tahun 2004. Daftar yang dibuat di tahun 2007 ini telah sangat berkembang, teknologi web (2.0) baru seperti AJAX dan RIA (Rich internet Application) yang membuat tampilan website semakin menarik dan mengakibatkan timbul berbagai jenis celah baru pun telah di ikutkan.

Berikut adalah daftar yang di keluarkan oleh OWASP dalam "Top 10 2007" :

A1 - Cross Site Scripting (XSS)

Celah XSS, adalah saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, Celah XSS mengakibatkan penyerang dapat menjalankan potongan kode (script) miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.

A2 - Injection Flaws

Celah Injeksi, umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.


A3 - Malicious File Execution

Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).

A4 - Insecure Direct Object Reference

Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file, direktori, database record, dll

A5 - Cross Site Request Forgery (CSRF)

Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan "pre-authenticated request"terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.

A6 - Information Leakage and Improper Error Handling

Penyerang menggunakan informasi yang didapatkan dari celah yang di akibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat.

A7 - Broken Authentication and Session Management

Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.

A8 - Insecure Cryptographic Storage

Aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki, atau menggunakan fungsi kriptografi yang di ketahui memiliki kelemahan.

A9 - Insecure Communications

Sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.

A10 - Failure to Restrict URL Access

Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.

Untuk lebih lengkapnya dalam me-review aplikasi web anda, anda dapat membaca langsung dari situs resmi OWASP.

11 Tools Hacking

Hai rekan-rekan semua, gimana kabar? ini ada informasi yang mudah-mudahan bisa bermanfaat buat kita semua, khususnya yang sedang praktek simulasi Hacking.

matrix-hack-screen1Kemarin dapat email dari Millist Hacking yang saya ikuti, ini ada Tool Hacker yang digunakan oleh FBI untuk menginvestigasi/ melacak para cracker yang melakukan serangan atau tindakan yang merugikan di dunia, saya belum coba sich, karena udah malas mau hacking lagi, tapi kalau teman-teman ada yang mau belajar hacking atau mau mencoba hacking silahkan saja untuk mencobanya, tool hacking ini tidak perlu di install karena aplikasinya Portable.

- ADS Locator (Alternate Data Streams)
- Disc Investigator 1.4 (File-Slack-Analyze)
- Historian 1.4 (Browser Analyze)
- Live View 0.6 (System Analyze)
- MUI Cacheview 1.00 (Registry Analyze)
- Networkminer 0.85 (Network Analyze)
- Regripper 2.02 (Registry Analyze)
- Systemreport 2.54 (PC Analyze)
- USB-History R1 (USB-Stick-Analyze)
- Windows File Analyzer (File Analyze)
- Winpcap 4.02 (Network)

tinggal searching ajah oke.. ^_^ good luck.

Test Typography Dengan FontTester.com



Perlu kita ketahui bahwa tipografi adalah hal yang penting. Tapi sebelum itu, apakah Sobat sudah tahu apa itu "Typography" . . . bagi yang belum tahu, silahkan klik




Typography merupakan suatu ilmu dalam memilih dan menata huruf dengan pengaturan penyebarannya pada ruang-ruang yang tersedia, untuk menciptakan kesan tertentu, sehingga dapat menolong pembaca untuk mendapatkan kenyamanan membaca semaksimal mungkin.Jadi, yang dimaksud Typografi pada dunia blogging ialah gaya tulisan seorang blogger yang diterapkan pada blognya, yang bertujuan untuk menolong pembaca sehingga mendapatkan kenyamanan membaca semaksimal mungkin
Setiap pengunjung akan menilai blog kita dari tipografinya. Test gaya tipografi Sobat dengan FontTester.com, di sana Sobat akan dites beberapa gaya tuilisan. Sobat bisa menilai tipografi yang selama ini Sobat pakai, apakah sudah cocok dengan blog Sobat atau belum. Mari, saya perkenalkan dengan FontTester. Sebenarnya ini adalah sebuat alat untuk mengecek typografi tapi juga sebuat situs.


Menarik untuk disimak,


Nah, sekarang kita menuju langkah untuk test gaya typografi kita. Sobat buka FontTester.com. Situs ini akan mengajak Sobat untuk mengetes tulisan Sobat. Nanti Sobat disuruh untuk memilih beberapa jenis gaya tulisan seperti ,
* Jenis font
* font size
* font color
* line height
* letter spacing
* word spacing

Dan sebagainya. Cocokkan dengan tipografi Sobat. Setelah itu, bandingkan tulisan Sobat tadi dengan tulisan yang bukan tipografi Sobat (Jadi Sobat buat gaya tulisan lain, yang bukan karakter tulisan Sobat). Nah, dari situ nanti akan terlihat, sudah pas-kah tipografi Sobat atau belu. Jika memang belum, Sobat bisa mengimprovisasi tipografi Sobat. Setelah tercipta kombinasi tulisan yang pas dengan Sobat, Sobat bisa copy code CSS-nya. Silahkan dicoba .

“SEQUOIA” KOMPUTER TERCEPAT DI DUNIA

Masih ingat dengan road runner? itu tuh, super komputer milik IBM yang memiliki kecepatan 1026 kalkulasi perdetik..Nah,, Kini IBM telah membuat super komputer baru mereka. Namanya adalah Sequoia. Super komputer baru ini akan memiliki kemampuan 20 petaflops per second. Seperti apa perhitungan itu?? Sebagai gambaran. Roadrunner memiliki kemampuan memproses sebesar 1.026 quadrilion flop persekon (kurang lebih 1 Peta Flop per second). Untuk menggambarkan kecepatan kalkulasi Road Runner saja,

Saking extremnya kecepatan Roadrunner ini, dapat digambarkan dengan jika 6 miliar orang di seluruh dunia menggunakan kalkulator tangan dan melakukan perhitungan selama 24 jam sehari dan 7 hari seminggu, maka akan membutuhkan waktu 46 tahun untuk dapat melakukan perhitungan yang setara dengan yang dapat dilakukan roadrunner selama 24 jam. WOW!!!

nah, bagaimana dengan Sequooa, tentunya kecepatan pemrosesannya 20 kali lebih cepat dari pada road runner tersebut. Atau:
jika 6 miliar orang di seluruh dunia menggunakan kalkulator tangan dan melakukan perhitungan selama 24 jam sehari dan 7 hari seminggu, maka akan membutuhkan waktu 920 (46×20) tahun untuk dapat melakukan perhitungan yang setara dengan yang dapat dilakukan Sequoia selama 24 jam.

Selain dapat mengerjakan perhitungan dengan cepat, sequoia juga menyerap energi sangat besar. Seberapa besar? Reuters menggambarkannya dengan setara dengan energi yang dibutuhkan untuk menghidupi 200 juta laptop. Gila!!!

Karena besarnya energi yang diserap, sampai-sampai untuk mendinginkan Sequoia ini dibutuhkan 96 Mesin Pendingin (semacam AC) berukuran besar untuk menjaga suhu tetap optimum. Lalu seberapa besar ukuran super komputer ini?? Saya kuranh tahu persisnya, yang jelas untuk super komputer ini membutuhkan suangan berukuran 318 meter persegi sebagai penyimpanannya.

BTW, super komputer ini akan siap diluncurkan (rencananya) pada tahun 2011 dan akan diserahkan ke Departemen energi Amerika Serikat. Nantinya komputer paling hebat di dunia (sampai saat ini) ini akan digunakan untuk mensimulasikan pengujian nuklir, memperkirakan cuaca dengan lebih baik atau untuk explorasi minyak.

Sabtu, 29 Mei 2010

Cara Menjalankan Partition Magic 8.0

Langkah-langkahnya antara lain

Klik start → program → partition magic 8.0

untitled.png

  • Setelah muncul kotak dialog seperti dibawah maka kita akan memulai percobaan memartisi hardisk meggunaan Partition Magic 8.0 langkah selanjutnya yang kita lakukan klik general→preverences

1.png

  • Maka akan tampak kotak dialog preverences kita klik pada kotak skip bad sector checks

2.png

  • Setelah itu kita akan mengisikan disk map on bottom. Klik view→disk map location→diskmap on bottom.

3.png

  • Dan akan muncul menuseperti dibawah ini maka klik kanan pada softnews [D:]→advanced→hide partition

44.png

  • Setelah itu kita akan menambahakan partisi maka kita klik task create new partition (atau bisa langsung klik pada menu yang ada)

5.png

  • Selanjutnya next untuk masuk menu berikutnya

61.png

  • Klik after E:softpedia test(recommanded)→ next

7.png

  • Setelah itu maka pada kotak dialog selanjutnya kita akan mendapati menu take space from which partitiom? Maka hilangi tanda centang pada E:softpedia test dan yang diatasnya diberi tanda semua.

8.png

  • Sekarang kita akan mengisikan bit yang akan digunakan untuk partisi ini.

91.png

  • Klik finish.sekarang sudah tampak partisi yang kita buat

10.png

  • Selanjutnya setelah kita klik finish pada menu sebelumnya sekarang kita akan mendapati menu dialog operations currently pending maka close saja

11.png

  • Setelah itu juga muncul menu partition info maka klik close

12.png

  • Pada kotak dialog ini anda akan berada pada kotak dialog resize cluster G:softpedia (NTFS) size diisikan 16k klik Ok

13.png

  • Selanjutnya anda akan berada pada kotak dialog resize/move partition –G:new_one (NTFS) maka isikanlah berapa bit yang anda inginkan

14.png

  • Sekarang anda diminta untuk install another Operating system maka klik view intructions

15.png

  • Dan setelah itu akan terdapat menu select Operating system pilih windows XP klik back

16.png

  • Sekarang sudah tetrlihat kan partisi pada after G:new_one lalu klik dan next

17.png

  • Kemudian pada kotak partition properties menyuruh anda mengisikan bit sisa untuk mengisi bit pada partisi yang baru yaitu pada partisi G:new_one lalu next

18.png

  • Disini anda disuruh mengisikan bit sisa untuk mengisi partisi yang baru

19.png

  • Klik later→next

20.png

  • Sekarang sudah terlihat partisi yang baru klik Finish

21.png

Mungkin hanya ini yang bisa kami simpulakan dalam belajar menggunakan Partition Magic 8.0.