Showing posts with label Security. Show all posts
  • Cara Mudah Reset Password Ubuntu dan Debian

    Kadang kita lupa password login OS kita. Banyak penyebab nya sih, bisa jadi pas install buat password nya ngasal atau bisa juga kita lama tidak membuka laptop / PC karena kesibukan tertentu. Nah buat yang mengalami kejadian kejadian tersebut, jangan panik dulu . Tidak perlu install ulang . Kita bisa mereset password Ubuntu atau Debian via grub linux.
    Oke langsung saja ke tutorial.
    Saat masuk tampilan grub , tekan tombol "e" di keyboard.
    Lalu cari kata "quiet" dan tambahkan "init=/bin/bash" sehingga menjadi "quiet init=/bin/bash" .
    Setelah itu, klik Ctrl + X agar melakukan booting.
    Maka kita akan masih ke root shell.
    Masukkan command 
    # mount -rw -o remount /
    Ini bertujuan agar partisi root dalam keadaan read write.
    Selanjutnya tinggal
    # passwd uzumaki ( sesuaikan sendiri username kalian ) .
    # exit
    Maka komputer akan reboot , lanjut sampai ke login screen ubuntu  debian.
    masukkan password baru yang sudah di set sebelum nya.
    Jika step step diatas benar harus nya masuk ke desktop.
    Nah kalau masih bingung nih video nya :



    Untuk OS lain gimana mas ?
    Selama itu masih turunan Ubuntu atau Debian bisa .
    Kali Linux, Cyborg Hawk, BackBox, Linux Mint, dll .
    Sekian tutorial kali ini, semoga bermanfaat.
  • Cara Patch Bug SQL Injection



    Assalamuallaikum.. kali ini saya mau berbagi tutorial Patch bug SQLi atau SQL Injection.


    Bug ini merupakan bug yang terlihat terlalu sepele namun sangat besar bahayanya. karena dengan bug ini, hacker dapat mengeksrtak serta mencuri dan semua data pada database situs, termasuk user admin serta password atau juga data valid kartu kredit jika website yang diserang berupa shopping Web.

    Salah satu kasus di Indonesia adalah website resmi Polri yang kena bobol berkali-kali karena sang admin yang bisa dibilang tidak tahu security karena bug se tenar SQLi aja tidak tahu.

    Ada juga server balitbang juga kena retas. Penyebabnya adalah exploit 0day pada CMS Balitbang yang sering digunakan situs sekolah. Exploitnya ditemukan oleh team sec7or. Dan parahnya lagi, si attacker/hacker berhasil melakukan rooting atau previledge escallation dengan memanfaatkan exploit kernel. Sehingga web yang satu server dengan balitbang akan terkena dampaknya. Ibarat kata, tumbang satu, tumbang semua. Berikut adalah daftar situs yang terkena imbas dari rooting server balitbang tersebut: http://pastebin.com/j0tirM4G

    Nih Mirrornya : http://www.zone-h.org/mirror/id/23402942?zh=2  

    Percuma kalo tampilan web bener lagi, tapi ujung-ujungnya juga ntar masih ada bug SQLi-nya. Untuk itu saya membuat artikel ini. Semoga admin-admin di indonesia bisa lebih sadar akan ancaman cyber crime dan selalu belajar mengenai security.




    Langsung ssaja... 
    target saya : http://www.mohiniwebsolution.in/csl/gallery.php?id=2' 


    sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake notepad++ just info ;) hehehehe. Ini dia sebagian isi dari filenya : (disini saya file galerry.php)

    <?php include 'admin/db.php' ?>
    <?php
    $id=$_GET['id'];

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>

    Bugnya ada di script bagian ini : <?php $id=$_GET['id'];

    tidak adanya filter di $_GET[postid] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

    <?php include 'admin/db.php' ?>
    <?php
    //filter start here
    $postid= $_GET['postid'];
    $ip = GETENV("REMOTE_ADDR");

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>


    sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra proses patching telah berhasil

     
     
    Kenapa saya katakan vuln-nya sudah hilang ? Karena untuk tanda vulnerability pada sql adalah, ketika di akhir url saya beri tanda ' , halaman menunjukkan peringatan error sseperti "Warning: mysql_fetch_array........." , tapi setelah saya set ulang untuk sksrip parameter gallery.php nya. Peringatan Warning tidak muncul meski saya beri tanda ' di akhir URL. 
     
    Ada juga tanda vuln SQLi yang lain, biasanya adalah ada bagian konten web yang menghilang secara misterius :D , seperti gambarnya berkurang atau rusak.
     
    Cukup ssekia dari saya, semoga bissa bermanfaat untuk anda.

  • Inilah Alasan Situs Pemerintah Indonesia Gampang Diretas

    Beberapa hari yang lalu situs Sekretariat Kabinet RI dan juga situs Lemhannas diretas hacker. Bisa dibilang menjadi sambutan tahun baru yang cukup memalukan untuk pemerintah. Sebelum itu juga sudah sering website .go.id berterbaran di situs mirror zone-h.org. Kenapa sih situs Pemerintah RI kesannya kok gampang banget dibobol ?
    Inilah beberapa faktor nya, menurut LinuxSec :
    Situs Pemerintah
    1. Belum Memakai Secure Hosting

    Kadang website website pemerintahan masih numpang di shared hosting, shared hosting murahan pula. Akibatnya jadi rawan symlink. Sekuat apapun website nya, kalo hosting nya masih cupu, ya percuma. Tinggal cari web yang nge bug di satu server, lalu jumping deh.

    Makanya jangan heran kalau kadang ada web pemerintah dihargai ratusan juta tapi security seluas pantat. Banyak yang masuk kantong daripada yang buat bener bener ke website.

    2. Belum Menggunakan Secure Coding

    CMS OpenSource macam WP dan Joomla memang memudahkan pembangunan website. Tapi CMS tersebut juga menjadi objek peretas untuk mencari eksploitasi. Itulah kenapa di exploit-db banyak sekali exploit untuk cms wp dan joomla. Apalagi kadang menggunakan CMS OpenSource, tanpa pengamanan samasekali. URL login masih default, lebih parah lagi password login juga default. Parah !

    Lebih baik jika CMS Pemerintahan menggunakan codingan sendiri, toh mereka bayar mahal ke developernya, masa iya gaji ratusan juta pake cms gratisan. lol.

    3. Jarang Melakukan Penetration Test

    Web web pemerintahan kita bisa dibilang sangat sangat mengecewakan terutama dalam hal maintenance. Bahkan kita bisa melihat awal situs revolusi mental dirilis, code nyolong dari web barrack obama.

    Bahkan banyak situs go.id terkesan dibuat asal asalan. Satu web sejuta bug. Vuln SQLi, Password tidak di hash, dan setelah login ternyata tidak ada filter upload nya, kita bisa mengupload backdoor php di form upload image.

    4. Poor Patch Management

    Ini terlihat sekali di kasus website pemerintahan kita. Saat berhasil masuk atau menemukan celah di website go.id , sebenarnya banyak juga defacer yang terlebih dahulu mengirim email ke webmaster agar segera memperbaiki celah di web nya. Namun alih alih diperbaiki, email saja tidak direspon. Itulah kenapa kadang si defacer memilih langsung drop db saja kalau bertemu web pemerintahan, karena merasa tidak dihargai.

    5. Kesadaran SDM Masih Kurang


    Keamanan situs maupun jaringan IT instansi pemerintah sebenarnya bukan hanya tanggungjawab admin semata. Para pengambil kebijakan di tataran atas juga bertanggung jawab sejak pembangunan situs dan jaringan IT. Pemilihan developer misalnya, bila pengambil kebijakan tak paham benar mana yang aman, bisa jadi developer dengan tawaran situs bertemplate wordpress mislanya, akan menang.

    Akibatnya jelas, dengan template modifikasi Wordpress yang umum, celah keamanan lebih banyak dan terbuka. Bahkan di forum-forum internet peretas pemula di bagikan celah keamanan untuk banyak template, sehingga itu menjadi sasaran latihan melakukan deface sebuah situs.

    Manusia sebagai pihak yang menjalankan sistem adalah kunci sejak proses perencanaannya. Oleh karena itu perlu dibangun sebuah usaha untuk meningkatkan kesadaran keamanan cyber untuk seluruh pegawai pemerintahan. Hal ini bisa menekan risiko terjadinya serangan pada situs pemerintah, dan meningkatkan keamanan jaringan IT yang ada di lembaga pemerintah.

    Sumber : LinuXsec

  • Nisekoi Template Designed by Johanes Djogan

    ©2016 - ReDesigned By Ani-Sudo