Search :

Custom Search

Kamis, 19 Juni 2008

Tips Protecting Hot Spot

1. Disable Wi-Fi ad-hoc mode Wi-Fi runs in two modes: infrastructure mode, which you use when you connect to a network; and ad-hoc mode, when you connect directly to another PC. If you’ve enabled ad-hoc mode, there’s a chance that someone near you can establish an ad-hoc connection to you without your knowledge, and they’ll then have free reign in your PC. So when you’re in a hotspot, make sure that ad-hoc mode is turned off. To do it:
1. Right-click the wireless icon in the System Tray.
2. Choose Status.
3. Click Properties
4. Select the Wireless Networks tab.
5. Select your current network connection.
6. Click Properties, then click the Association tab.
7. Uncheck the box next to “This is a computer-to-computer (ad hoc) network”.
8. Click OK, and keep clicking OK until the dialog boxes disappear.

2. Use a wireless Virtual Private Network (VPN). When you’re at a hotspot, anyone nearby with a sniffer can see all the packets you send and receive. This means they can see your passwords, user names, email…anything you do online. A great way to protect yourself is with a wireless VPN that encrypts all the information you send and receive when you’re online, so you’ll be free from snoopers. My favorite is hotspotVPN. It’s easy to set up and use; you don’t need to download software, because it uses XP’s built-in VPN software. It costs $8.88 per month, or in one, three, and seven day increments for ,$3.88, $5.88, and $6.88 respectively. You can also pay for more secure VPN encryption from the service for between $10.88 and $13.88 per month.

3. Use an encrypted USB flash drive. For maximum protection of your data, use a clean laptop that only has an operating system applications on it, and put all of the data you’re taking with you on an encrypted USB flash drive. Many flash drives include encryption features. That way, even if someone somehow gets into your PC, they won’t be able to read or alter any of your data.

4. Use a personal firewall. A firewall will protect you from anyone trying to break into your PC, and can also protect any spyware or Trojans on your PC from making outbound connections. The XP firewall offers only one-way protection; it doesn’t stop outbound connections. So for maximum security, don’t rely on XP’s firewall. There are plenty of good firewalls out there, but for most purposes, the free version of ZoneAlarm is a great choice.

5. Turn off file sharing. It’s fine to enable file sharing on your home network. But doing it at a public hotspot invites any of your close-by latte drinkers to start slurping files off your system. To turn it off. Turn it off by running Windows Explorer, right-clicking on the drive or folders you normally share, choosing Sharing and Security, and unchecking the box next to “Share this folder on the network.

6. Make sure the hotspot is a legitimate one. One of the latest hotspot scams is for someone to set up a hotspot themselves in a public location or cafe, and when you connect, steal your personal information, or ask you to type in sensitive information in order to log in. So before connecting at a hotspot, ask someone at the counter of the cafe the name of the hotspot, because someone may have set up another one, in the hopes of luring in the unwary.

7. Disable or remove your wireless adapter if you’re working offline. Just because you’re at a hotspot doesn’t necessarily mean that you have to connect to the Internet — you may want to work offline. If that’s the case, remove your wireless card. If you instead have a wireless adapter built into your laptop, disable it. In XP, right-click the wireless icon, and choose Disable. If you’re using the adapter’s software to manage your connection, check the laptop on how to disable it.

8. Use email encryption. Much email software includes encryption features that encrypt messages and attachments. So turn on email encryption when you’re at a hotspot. In Outlook 2003, select Options from the Tools menu, click the Security tab, and then check the box next to “Encrypt contents and attachments for outgoing messages.” Then click OK.

9. Look over your shoulder. Sniffers and hacking techniques aren’t required for someone to steal your user names and passwords. Someone only needs to peer over your shoulder to watch what you’re typing. So make sure no one snoops on you as you computer.

10. Don’t leave your laptop alone. Had too many lattes and need to hit the rest room? Don’t leave your laptop behind. Laptop thefts are getting increasingly common at hotspots. In fact, San Francisco has been subject to a hotspot crime wave of sorts, with thieves even grabbing people’s laptops while they were using them. Some hotspots have responded by including a port to which you can lock your laptop via a laptop lock.

Google Hack

Sebenarnya google memberikan kita tools untuk melakukan hacking yang paling berbahaya se antero dunia, walaupun tools google ini hanya bisa memberikan sampai ke level footprinting ada juga yang bisa sampai ke level selanjutnya. kenapa aku sebut dengan tools ? karna kita menggunakan google untuk mencari media yang unsecure, yang mudah di hack yang bolong, yang belum ter update, karna google memiliki kekuatan untuk itu semua.

dari tutorial ini yang akan didapatkan adalah:

.oO Bagaimana cara menggunakan google untuk mencari sources dari personal information dan .oO confidential data lainya
.oO Bagaimana cara mencari informasi tentang vulnerable systems and Web services
.oO Bagaimana cara mencari publicly available network devices.

Hal pertama dari yang harus di ketahui adalah Google Query Operators
Query operator ini berfungsi kasar sebagai filtering search nya google menjadi lebih spesifik berdasarkan query yang kita inginkan, masing masing query memiliki fungsi sendiri sendiri. berikut keterangan dan contong nya….

site
memfilter berdasarkan domain yang ada
contoh: site:google.com fox —> akan mencari kata fox di situs google.com

intitle
Memfilter dokumen yang memiliki title yang spesifik
contoh: intitle:fox fire —> akan mencari semua site yang ada kata fox dan didalamnya terdapat teks fire

allintitle
Memfilter dokumen untuk mencari intitle intile
contoh: allintitle:fox fire —> akan mencari semua site yang memiliki title fox dan yang memiliki title fire atau = intitle:fox intitle:fire

inurl
Memfilter pencarian dengan url yang spesifik
contoh: inurl:fox fire —> akan mencari kata fire di website yang url nya terdapat fox

allinurl
Sama dengan Allintitle (hanya ini url)

filetype, ext
Memfilter pencarian untuk dokumen yang spesifik
contoh: filetype:pdf fire —> akan mencari file PDF yang didalamnya terdapat kata fire

contoh keren: filetype:doc skripsi IT

numrange
Memfilter dokumen berdasarkan range tertentu
contoh: numrange:1-100 fire —> akan mencari range 1-100 yang terdapat kata fire

link
Memfilter site site yang memiliki link terhadap site tertentu
contoh: link:www.google.com —> akan mencari site site mana aja yang memiliki links ke google.com

inanchor
Memfilter berdasarkan site description yang ada
contoh: inanchor:fire —> akan mencari web yang memiliki deskripsi fire

kira kira itulah query query google yang keren keren, sisanya ada sih, seperti:
/ * - + “” ( ya ini regular ekspression biasa kan, jadi ngga perlu di jelaskan lebih detail )

nah, dari situ, kia bisa kreasikan ke berbagai macam jenis query untuk memfilter sesuatu, bahkan ke sesuatu yang lebih dalam, misalnya file database……

Web Server
untuk mencari target dengan mudah dilakukan google dengan menggunakan sintaks berikut ini:
“Apache/1.3.28 Server at” intitle:index.of
–> Apache 1.3.28

“Apache/2.0 Server at” intitle:index.of
–> Apache 2.0

“Apache/* Server at” intitle:index.of
–> semua versi dari Apache

“Microsoft-IIS/4.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 4.0

“Microsoft-IIS/5.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 5.0

“Microsoft-IIS/6.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 6.0

“Microsoft-IIS/* Server at” intitle:index.of
–> semua versi dari Microsoft Internet Information Services

“Oracle HTTP Server/* Server at” intitle:index.of
–> semua versi dari Oracle HTTP Server

“IBM _ HTTP _ Server/* * Server at” intitle:index.of
–> semua versi dari IBM HTTP Server

“Netscape/* Server at” intitle:index.of
–> semua versi dari Netscape Server

“Red Hat Secure/*” intitle:index.of
–> semua versi dari the Red Hat Secure server

“HP Apache-based Web Server/*” intitle:index.of
–> semua versi dari the HP server

Beberapa Bug pada Skripts dapat ditemukan google:
“Generated by phpSystem”
–> dapat menemukan operating system type and version, hardware configuration, logged users, open connections, free memory dan disk space, mount points

“This summary was generated by wwwstat”
–> web server statistics, system file structure

“These statistics were produced by getstats”
–>web server statistics, system file structure

“This report was generated by WebLog”
–>web server statistics, system file structure

intext:”Tobias Oetiker” “traffic analysis”
–>system performance statistics as MRTG charts, network configuration

intitle:”Apache::Status” (inurl:server-status | inurl:status.html | inurl:apache.html)
–>server version, operating system type, child process list,current connections

intitle:”ASP Stats Generator *.*” “
–>ASP Stats

Generator” “2003-2004 weppos”
–>web server activity, lots of visitor information

intitle:”Multimon UPS status page”
–>UPS device performance statistics

intitle:”statistics of” “advanced web statistics”
–>web server statistics, visitor information

intitle:”System Statistics” +”System and Network Information Center”
–>system performance statistics as MRTG charts, hardware configuration, running services

intitle:”Usage Statistics for” “Generated by Webalizer”
–>web server statistics, visitor information, system file structure

intitle:”Web Server Statistics for ****”
–>web server statistics, visitor information

inurl:”/axs/ax-admin.pl” -script
–>web server statistics, visitor information

inurl:”/cricket/grapher.cgi”
–>MRTG charts of network interface performance

inurl:server-info “Apache Server Information”
–>web server version and configuration, operating system type, system file structure

“Output produced by SysWatch *”
–>operating system type and version, logged users, free memory and disk space, mount points, running processes,system logs

Error message queries
Salah satu kumpulan error message query, dapat ditemukan sehingga kita bisa mulai melakukan hacking pada tahap selanjutnya.

“A syntax error has occurred” filetype:ihtml
–>Informix database errors, berpotensial untuk mengambil function names, filenames, file structure information, pieces of SQL code and passwords

“Access denied for user” “Using password”
–>authorisation errors, berpotensial untuk mengambil user names, function names, file structure information and pieces of SQL code

“The script whose uid is ” “is not allowed to access”
–>access-related PHP errors, berpotensial untuk mengambil filenames, function names and file structure information

“ORA-00921: unexpected end of SQL command”
–>Oracle database errors, berpotensial untuk mengambil filenames, function names and file structure information

“error found handling the request” cocoon filetype:xml
–>Cocoon errors, berpotensial untuk mengambil Cocoon version information, filenames, function names and file structure information

“Invision Power Board Database Error”
–>Invision Power Board bulletin board errors, berpotensial untuk mengambil function names, filenames, file structure information and piece of SQL code

“Warning: mysql _ query()” “invalid query”
–>MySQL database errors, berpotensial untuk mengambil user names, function names, filenames and file structure information

“Error Message : Error loading required libraries.”
–>CGI script errors, berpotensial untuk mengambil information about operating system and program versions, user names, filenames and file structure information

“#mysql dump” filetype:sql
–>MySQL database errors, berpotensial untuk mengambil informasi database structure dan contents

Google queries untuk mencari lokasi passwords
kumpulan secara garis besar lokasi password sebuah sistem yang dapat diakses oleh google

“http://*:*@www”
site passwords for site, stored as the string

“http://username: password@www…” filetype:bak inurl:”htaccess|passwd|shadow|ht users”
file backups, berpotensial untuk mengambil user names and passwords

filetype:mdb inurl:”account|users|admin|administrators|passwd|password”
mdb files, berpotensial untuk mengambil password information

intitle:”Index of” pwd.db
pwd.db files, berpotensial untuk mengambil user names and encrypted passwords

inurl:admin inurl:backup intitle:index.of
directories whose names contain the words admin and backup

“Index of/” “Parent Directory” “WS _ FTP.ini” filetype:ini WS _ FTP PWD
WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords

ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
Terdapat Microsoft FrontPage passwords

filetype:sql (”passwd values ****” |”password values ****” | “pass values ****” )
Terdapat SQL code and passwords yang disimpan dalam a database

intitle:index.of trillian.ini
configuration files for the Trillian IM

eggdrop filetype:user
user configuration files for the Eggdrop ircbot

filetype:conf slapd.conf configuration files for OpenLDAP

inurl:”wvdial.conf” intext:”password” configuration files for WV Dial

ext:ini eudora.ini configuration files for the Eudora mail client

filetype:mdb inurl:users.mdb
Microsoft Access files, berpotensial untuk mengambil user account information

intext:”powered by Web Wiz Journal”
websites using Web Wiz Journal, which in its standard configuration allows access to the passwords file – just enter http:///journal/journal.mdb instead of the default http:///journal/

“Powered by DUclassified” -site:duware.com
“Powered by DUcalendar” -site:duware.com
“Powered by DUdirectory” -site:duware.com
“Powered by DUclassmate” -site:duware.com
“Powered by DUdownload” -site:duware.com
“Powered by DUpaypal” -site:duware.com
“Powered by DUforum” -site:duware.com
intitle:dupics inurl:(add.asp | default.asp |view.asp | voting.asp) -site:duware.com
websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file
– untuk DUclassified, just enter http:///duClassified/ _private/duclassified.mdb
atau http:///duClassified/

intext:”BiTBOARD v2.0? “BiTSHiFTERS Bulletin Board”
website yang menggunakan Bitboard2 bulletin board, secara default settings memungkinkan kita untuk mengambil passwords file to be obtained
– dengan cara http:///forum/admin/data _ passwd.dat
atau http:///forum/forum.php

Mencari Dokumen khusus ?
filetype:xls inurl:”email.xls” email.xls
files, berpotensial untuk mengambil contact information

“phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
CVs

“not for distribution”
confidential documents containing the confidential clause

buddylist.blt
AIM contacts list

intitle:index.of mystuff.xml
Trillian IM contacts list

filetype:ctt “msn”
MSN contacts list

filetype:QDF
QDF database files for the Quicken financial application

intitle:index.of finances.xls
finances.xls files, berpotensial untuk mengambil information on bank accounts, financial summaries and credit card numbers

intitle:”Index Of” -inurl:maillog maillog size maillog files, berpotensial untuk mengambil e-mail

“Network Vulnerability Assessment Report”
“Host Vulnerability Summary Report”
filetype:pdf “Assessment Report”
“This file was generated by Nessus”
reports for network security scans, penetration tests etc. On the Net

How to Hack Into a Windows XP Computer Without Changing Password

Pertama kita harus mendapat akses ke kompi tersebut, serta pada kompi tersebut terdapat CD / DVD drive untuk proses booting.
Download DreamPackPL di http://rapidshare.com/files/32846408/dreampackpl.zip atau googling. Unpack file tersebut dan burn sebagai ISO image.

Setelah itu boot dari CD / DVD drive, kemudian muncul tampilan Windows 2000 setup.
Tekan R untuk menginstall DreamPackPL. Press C to install DreamPackPL by using the recovery console.

Backup your original sfcfiles.dll by typing:
“ren C:\Windows\System32\sfcfiles.dll sfcfiles.lld” (without quotes)

Copy the hacked file from CD to system32 folder. Type:
“copy D:\i386\pinball.ex_ C:\Windows\System32\sfcfiles.dll” ( without quotes and assuming your CD drive is D: )

Then, ketik exit dan keluarkan CDnya, kemudian reboot.
Setelah itu, muncul kotak login. Pada field password ketik “dreamon” ( tanpa tanda petik ). Lalu akan muncul DreamPackPL menu.

Setelah itu silahkan bereksplorasi :)

Mengetahui Resiko Keamanan Sebuah Server

Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/hole ataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detail dan membuat SysAdmin harus terus berlomba dengan para Cracker/Hacker dalam mengamankan server yang dikelola.

Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan, so anda sudah memiliki server tersebut.

Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :

1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.

2. Remote Exploit
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.

Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan PHP. Maka Anda sebagai SysAdmin secara ’sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.

Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola. Misalkan saja informasi server yang dikelola seperti tercantum di bawah ini :

Sistem Operasi yang digunakan adalah Redhat Linux 7.0
Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
Database Mysql versi 3.2.23
PHP Engine versi 4.1.x
Aplikasi web base yang menggunakan PHP dan MySQL.
Jika digambarkan dalam bentuk diagram pohon kurang lebihnya adalah sebagai berikut :

Sistem Operasi [Level 1] :
+ Apache [Level 2]
+ Engine PHP [Level 3]
+ Aplikasi Web Based/Scripting PHP [Level 4]
+ MySQL [Level 2]

Dari informasi spesifikasi diatas maka dapat diketahui tingkat keamanan komputer tersebut :

1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat Keamanan Level 1-
Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang paling sering berperan untuk mendapatkan akses ke sebuah sistem, walaupun tidak menutup kemungkinan bagi remote exploit untuk mendapatkannya.

2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan) -Tingkat Keamanan Level 2-
Apache adalah salah satu aplikasi web server yang banyak digunakan di dunia. Pada level ini yang harus anda perhatikan adalah versi apache yang digunakan. Jika memang terbukti versi ini memiliki bug/hole, segeralah upgrade apache yang anda miliki. Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan module-module apache yang memang tidak digunakan. Ganti username dan group aplikasi ini ke user yang tidak memiliki akses shell seperti nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default dari proses instalasi. Pada level ini exploit yang paling sering dipergunakan adalah remote exploit, karena pada level ini aplikasi apache terbuka pada port 80, sehingga ada kemungkinan untuk dibobol/disusupi dari jarak jauh.

3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat Keamanan Level 2-
MySQL adalah salah satu database SQL yang cukup populer dan banyak dipergunakan di internet. Integrasinya yang simple, clean and fast dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP, maka hal terpenting yang harus dilihat disini adalah versi MySQL yang anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal lainnya yang perlu menjadi perhatian adalah segera merubah password default administrator database MySQL. Default instalasi MySQL memberikan hak akses kepada user root dengan priveleges penuh dan tanpa password!. Bayangkan jika anda lalai untuk merubahnya?

Jika database ini terkoneksi dengan internet/web, buatlah user MySQL dengan priveleges yang berbeda dengan priveleges administrator (don’t ask me how to do this, please ask to uncle google . Database MySQL membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan menggunakan remote exploit ataupun lokal exploit.

Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini salah satu cara untuk menghindari berperang dengan cracker adalah dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan. Lengah sedikit, bisa jadi server anda yang menjadi target .

4. Keamanan pada Aplikasi PHP (Versi PHP yang digunakan) -Tingkat Keamanan Level 3-
PHP adalah sebuah bahasa pemrograman yang saat ini banyak sekali dipergunakan di internet. banyak sekali situs komersial yang menggunakan PHP agar situsnya terlihat dinamis dan lebih interaktif. Namun pada level 2, PHP yang dibicarakan disini bukan pada kode pemrograman (scripting) yang telah dilakukan, namun pada engine PHP yang digunakan. Sama seperti pada apache di level ini harus diperhatikan apakah versi PHP yang digunakan memiliki bug/hole. Jika memang terbukti segeralah uprade versi PHP tersebut. Selain itu jangan serahkan konfigurasi PHP pada hasil default instalasi. Rubahlah beberapa variabelnya sesuai dengan keinginan anda. Beberapa hal yang terpenting pada konfigurasi PHP antara lain adalah SAFE_MODE dan REGISTER_GLOBAL. Cobalah bertanya lebih lanjut tentang konfigurasi PHP pada paman google . AFAIK, engine PHP tidak dapat diexploitasi dengan remote exploit karena engine PHP tidak pernah membuka diri pada port tertentu. Jadi kalaupun ingin mengexploitasi engine! PHP hanya dapat menggunakan lokal exploit. CMIIW.

5. Keamanan pada Aplikasi Web Based yang berjalan -Tingkat Keamanan Level 4-
Membangun sebuah aplikasi yang berbasis web adalah hal yang menyenangkan. Bagaimana tidak?, dengan membangun aplikasi berbasis web, maka aplikasi tersebut akan berjalan pada berbagai platform sistem operasi, selain itu untuk pengembangan lebih lanjut juga akan mudah sekali. Namun dibalik itu semua, ternyata aplikasi berbasis web juga menyimpan sebuah bahaya yang sangat besar bagi keamanan komputer. Tercatat pada memori saya beberapa hal yang dapat dilakukan hanya karena kesalahan scripting aplikasi web based, antara lain :

Mengupload file seperti eggdrop, psybnc, dll.
Mendownload backdoor seperti bindtty, yang berakibat cracker akan memiliki akses shell dan selanjutnya tinggal mencari lokal exploit.
Mengacak-acak database MySQL
Mengintip nama-nama user yang berada pada /etc/passwd
Mendefaced website
Sehebat apapun proteksi sebuah sistem tidak dapat menutupi kelemahan yang ada pada aplikasi web based. Salah satu contoh konkret yang terlihat sampai dengan saat ini adalah bobolnya Situs KPU karena bug/hole SQL Injection. Dani Firman Syah a.k.a xnuxer berhasil dengan baik memanfaatkan kesalahan scripting yang dilakukan oleh Tim IT KPU, sehingga dia berhasil merubah nama-nama partai yang ada dalam database.

Kelemahan web based biasanya bisa terjadi karena :

Kurang mampu dalam menganalis algoritma pemrograman web based.
Penggunaan fungsi-fungsi pemrograman web based yang tidak sesuai dengan tempatnya.
Ketidakhati-hatian dalam menggunakan CMS yang sudah jadi seperti PHP-Nuke, Post-Nuke, Mambo, dll.
Tidak adanya perbedaan method POST dan GET pada aplikasi web based yang digunakan
Masih banyak lagi yang lain
Saran saya untuk level ini (jika anda membuat sendiri aplikasi web based). Coba dan cobalah terus berlatih untuk membuat sebuah algoritma pemrograman web yang ‘bersih’, ‘rapi’, ‘teratur’ dan sesuai dengan fungsinya. Jangan pernah merasa bahwa aplikasi yang anda buat adalah aplikasi yang handal dan tidak bisa ditembus orang lain. Kalau perlu mintalah tolong kepada orang lain untuk mengecek algoritma pemrograman anda dan mengetest kode pemrograman anda. Jangan publish aplikasi web based tersebut jika anda belum yakin dengan algoritma yang telah anda susun.

Jika menggunakan CMS yang sudah jadi, cobalah ikuti berita bug/hole yang dimilikinya. Sampai dengan saat ini seperti PHP-Nuke sudah sering sekali memiliki kelemahan pada bug/hole SQL injection. Kelemahan yang ada pada PHP-Nuke ini dimanfaatkan beberapa gelintir orang untuk membuat remote exploitnya yang berbasis pada pemrograman perl ataupun PHP. Untuk hal ini saya cuma bisa menyarankan jangan pernah anda lengah dengan menggunakan versi CMS yang ternyata memiliki bug/hole

Dua Warga Indonesia Bobol Perusahaan Belanda Lewat Internet

Dua warga negara Indonesia yang tinggal di Jakarta telah membobol Tim Tamsim Invex Corp., sebuah perusahaan Belanda yang beroperasi di Amerika Serikat, melalui jaringan internet. Pembobolan melalui transaksi online menggunakan kartu kredit fiktif itu telah merugikan Tim Tamsim hingga US$ 41.927 atau sekitar Rp 400 juta. Demikian pernyataan Kepolisian Daerah Metro Jaya di Jakarta, Rabu (11/6).

Kepala Satuan Kejahatan Dunia Maya Direktorat Reserse Kriminal Umum Kepolisian Metro Jaya, Ajun Komisaris Besar Polisi Tommy Watuliu, mengatakan kedua pembobol itu kini telah meringkuk di tahanan. Kedua tersangka itu adalah Rizky Martin alias Steve Rass dan Donny atau Michael Texantoy, sedangkan perusahaan yang dibobol adalah Tim Tamsim Invex Corp.

“Mereka ditangkap di sebuah warnet (warung internet) yang berlokasi di Jalan Raya Lenteng Agung, Jakarta Selatan saat berusaha membobol perusahaan asing lagi yang sama,” kata Tommy. Dalam pemeriksaan, sejak Januari 20008, kedua tersangka mengaku sudah beberapa kali membobol sejumlah perusahaan yang melayani belanja online di AS dan Eropa.

Penangkapan kedua tersangka itu dilakukan setelah Polda Metro Jaya menerima laporan dari Kepolisian AS. Polisi Negeri Paman Sam itu menyatakan ada warga Indonesia yang membobol perusahaan di AS. “Saat transaksi belanja, kedua tersangka menggunakan kartu kredit palsu,” kata Tommy.

Data kartu kredit palsu itu juga diperoleh dengan cara membobol jaringan internet. Untuk mencari toko yang melayani belanja via online, kedua tersangka menggunakan fasilitas mesin pencari di situs Google.

Aksi kedua tersangka itu berakhir setelah perusahaan Tim Tamsim Invex Corp yang berlokasi di 287 East 6th, 160 Saint Paul, Minnesota, AS, melapor ke kepolisian setempat. Mereka melaporkan ada pembelian dua helm merek Suomy, 21 stang jepit untuk motor, kamera digital merk Nikon D300 senilai total 41.927 USD melalui website Convertibars dengan menggunakan kartu kredit fiktif.

Ketika perusahaan itu hendak menagih pembayaran ke perusahaan penyelenggara kartu kredit yang dipakai ketua tersangka, ternyata kartu kreditnya palsu. Karena barang-barang yang dijual telah dikirim ke Indonesia menggunakan jasa paket DHL maka polisi di AS bekerja sama dengan Polda Metro Jaya untuk mengungkap kasus ini. Di tempat tinggal kedua tersangka di Lenteng Agung, polisi menemukan sebagian barang-barang yang belum sempat dijual.

Rabu, 11 Juni 2008

Default Linux Shell Variable

Tonight, my friend in singapore has ask me about linux shell variable.. Hm… come my opinion, variable shell dalam linux tuh likes $cwd, $PWD, $path, $PATH, $term, $TERM. Jadi untuk lebih yakinnya gw langsung googling ajah…
System Unix ato LInux sebenarnya mempunyai banyak perbedaan shell, tetapi pada penerapannya hampir sama semua. Ada 2 shell yang vamiliar ato popular in Unix/Linux, yaitu tcsh and bash. In Linux Shell, there are two types of variable. There are System variables and User defined variables (UDV). If on System variables, created and maintained by Linux itself. This type of variable defined in CAPITAL LETTERS. And on User defined variables (UDV, created and maintained by user. This type of variable defined in lower letters.
You can see system variables by giving command like $ set, some of the important System variables are :
BASH=/bin/bash >> [ Our shell name]BASH_VERSION=1.14.7(1) >> [ Our shell version name ]COLUMNS=80 >> [ No. of columns for our screen ]HOME=/home/vivek >> [ Our home directory ]LINES=25 >> [ No. of columns for our screen ]LOGNAME=students >> [ students Our logging name ]OSTYPE=Linux >> [ Our Os type ]PATH=/usr/bin:/sbin:/bin:/usr/sbin >> [ Our path settings ]PS1=[\u@\h \W]\$ >> [ Our prompt settings ]PWD=/home/students/Common >> [ Our current working directory ]SHELL=/bin/bash >> [ Our shell name ]USERNAME=vivek >> [ User name who is currently login to this PC
There are some Linux System Variable..But itu semua tergantung pada setting that can be different in your PC/Linux environment.
Untuk melihat system variablenya, ketik pada console : $ set
You can easily view all the environmental variables in the current session with the env command, type env,
$ env
TERM=vt102SHELL=/bin/bashSSH_CLIENT=192.168.2.1 54620 22OLDPWD=/export/home/oracleSSH_TTY=/dev/pts/1USER=oracleMAIL=/var/mail//oraclePATH=/usr/bin:/usr/ucb:/etc:.PWD=/u01TZ=US/EasternPS1=$SHLVL=1HOME=/export/home/oracleLOGNAME=oracleSSH_CONNECTION=192.168.2.1 54620 192.168.2.100 22_=/usr/bin/env
Itu semua variable defaultnya.
Source:
My Genius Brain :p
www.lifeaftercoffee.com
http://heather.cs.ucdavis.edu
www.freeos.com

Setting Router Warnet

Pertama yang harus di lakukan adalah mensetting mgw(main gateway) supaya bisa connect ke internet
—- More —-
Sebelum Mensetting :1.Minta IP public ke ISP lengkap dengan netmask,broadcast dan dns nyamisalnya :RANGE : 202.159.121.0/29IP : 202.159.121.2GATEWAY : 202.159.121.1Nemast : 255.255.255.248broadcast : 202.159.121.7DNS1 : 202.159.0.10DNS2 : 202.159.0.20berarti kita mendapatkan ip 5 buah dari 202.159.121.2 - 202.159.121.6
2.Menentukan IP local yang akan kita gunakan buat client
Setting IP MGW :1.[root@mgw cachak]$ vi /etc/sysconfig/networklalu isi dengan :
NETWORKING=yesHOSTNAME=mgw.domain.comGATEWAY=202.159.121.1
lalu simpen dengan menekan :wq
2.Menconfigurasi IP eth0(default)
[root@mgw root]$ vi /etc/sysconfig/network-scripts/ifcfg-eth0lalu isi dengan :
DEVICE=eth0BOOTPROTO=staticIPADDR=202.159.121.2BROADCAST=202.159.121.7NETMASK=255.255.255.249ONBOOT=yesUSERCTL=no
lalu simpen dengan menekan :wq
3.Setting dns resolve
[root@mgw root]$ vi /etc/resolve.conflalu isi dengan nameserver dari isp kita tadi :
nameserver 202.159.0.10nameserver 202.159.0.20
lalu simpen dengan menekan :wq
4.Setting ip_forwarding
[root@mgw cachak]$ vi /etc/sysctl.conf
rubah net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1atau kalau gak ada net.ipv4.ip_forward = 0 tambahin net.ipv4.ip_forward = 1
simpen dengan menekan :wq
5.restart network[root@mgw cachak]$ /etc/init.d/network restartShutting down interface eth0: [ OK ]Shutting down loopback interface: [ OK ]Disabling IPv4 packet forwarding: [ OK ]Setting network parameters: [ OK ]Bringing up loopback interface: [ OK ]Bringing up interface eth0: [ OK ]
[root@www root]#chkconfig –level 2345 network on[root@www root]#
6.testing dengan ngeping ke default gateway 202.159.121.1
[root@mgw cachak]$ ping 202.159.121.1PING 202.159.121.1 (202.159.121.1) 56(84) bytes of data.64 bytes from 202.159.121.1: icmp_seq=1 ttl=63 time=0.356 ms64 bytes from 202.159.121.1: icmp_seq=2 ttl=63 time=0.269 ms64 bytes from 202.159.121.1: icmp_seq=3 ttl=63 time=0.267 ms64 bytes from 202.159.121.1: icmp_seq=4 ttl=63 time=0.268 ms
— 202.159.121.1 ping statistics —4 packets transmitted, 4 received, 0% packet loss, time 2997msrtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms
7.testing untuk ngeping google.com untuk ngecek dns nyakalau muncul :PING google.com (216.239.39.99) 56(84) bytes of data.berarti dns kita untuk mgw dah bekerja, tapi kalau muncul :ping: unknown host google.comberarti dns yang kita isikan di /etc/resolve.conf masih salah,silahkan cek lagi ke ISP nya
nah bereskan sudah setting IP untuk mgw nyasupaya mgw ini bisa sekaligus di gunakan sebagai ns server oleh client maka harus di install daemon bind atau daemon nameserver yang lainataukalau sudah ada tinggal idupin Bind nya
[root@www root]# /etc/init.d/named restartStopping named: [ OK ]Starting named: [ OK ][root@www root]#chkconfig –level 2345 named on[root@www root]#
misalnya ip ke client adalah :192.168.0.1/24IP : 192.168.0.1netmask : 255.255.255.0broadcast : 192.168.0.255RANGE IP CLIENT : 192.168.0.2-192.168.0.254
Setting ip untuk eth1 (yang ke client)1.memberi IP 192.168.0.1 di eth1[root@mgw cachak]$ vi /etc/sysconfig/network-scripts/ifcfg-eth1lalu isi dengan :
DEVICE=eth1BOOTPROTO=staticIPADDR=192.168.0.1NETMASK=255.255.255.0BROADCAST=192.168.0.255ONBOOT=yesUSERCTL=no
lalu simpen dengan menekan :wq
2.Restart networknya
[root@mgw root]$ /etc/init.d/network restartShutting down interface eth0: [ OK ]Shutting down interface eth1: [ OK ]Shutting down loopback interface: [ OK ]Disabling IPv4 packet forwarding: [ OK ]Setting network parameters: [ OK ]Bringing up loopback interface: [ OK ]Bringing up interface eth0: [ OK ]Bringing up interface eth1: [ OK ]
3.Testing dengan cara ping ip eth1[root@mgw cachak]$ ping 192.168.0.1PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.356 ms64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.269 ms64 bytes from 192.168.0.1: icmp_seq=3 ttl=63 time=0.267 ms64 bytes from 192.168.0.1: icmp_seq=4 ttl=63 time=0.268 ms
— 192.168.0.1 ping statistics —4 packets transmitted, 4 received, 0% packet loss, time 2997msrtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms
Tinggal Setting IP computer client dengan ketentuan di bawah ini :
IP : 192.168.0.2 - 192.168.0.254GATEWAY : 192.168.0.1NETMASK : 255.255.255.0BROADCAST : 192.168.0.255NAMESERVER : 192.168.0.1
misal :
Client01===============================IP : 192.168.0.2GATEWAY : 192.168.0.1NETMASK : 255.255.255.0BROADCAST : 192.168.0.255NAMESERVER : 192.168.0.1
Client02===============================IP : 192.168.0.3GATEWAY : 192.168.0.1NETMASK : 255.255.255.0BROADCAST : 192.168.0.255NAMESERVER : 192.168.0.1
dan seterusnya sesuai banyaknya client,yang berubah hanya IPuntuk client windows maka setting IP di bagian Start Menu/Setting/Control Panel/Network
setelah di setting ip client, maka coba ping ke 192.168.0.1 dari client,kalau berhasil berarti client dan MGW nya sudah tersambung.
Setting MGW supaya client bisa internat dengan menggunakan NAT
1.Matikan iptablesnya
[root@mgw root]# /etc/init.d/iptables stopFlushing all chains: [ OK ]Removing user defined chains: [ OK ]Resetting built-in chains to the default ACCEPT policy: [ OK ][root@mgw root]#
2.Tambahkan iptables untuk Source NAt sesuai dengan ip di eth0[root@mgw root]# /sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT –to-source 202.159.121.2[root@mgw root]# /sbin/iptables-save > /etc/sysconfig/iptables[root@mgw root]# /etc/init.d/iptables restartFlushing all current rules and user defined chains: [ OK ]Clearing all current rules and user defined chains: [ OK ]Applying iptables firewall rules: [ OK ][root@mgw root]# iptables-save
SNAT sudah,SNAT disini standar sekali dan gak ada proteksiuntuk mengetest nya kita browser di client lalau buka google.com, kalau jalan berati kita sudah berhasil