Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Monday, February 25, 2013

Artikel - Malware Curi Password di Server Linux


Barusan abis browsing-browsing internet, tiba-tiba saya menemukan satu artikel yang menarik. Isi artikel ini menjelaskan bahwa telah adanya Virus ganas sejenis Backdoor yang berhasil mencuri data-data penting dari sebuah Server yang berbasiskan Linux. Nah lho. Kok bisa ya? Daripada penasaran, lebih baik baca berita lengkapnya dibawah ini.
Sistem operasi open source Linux terkenal aman dari serangan malware atau virus. Karena reputasi ini, banyak perangkat server yang mempercayakan Linux sebagai otak utamanya.

Namun, reputasi ini pelan-pelan mulai dicemari dengan kehadiran malware yang menginfeksi web server Apache berbasis Linux, terdeteksi pada Desember tahun lalu.

Kabar terbaru, yang dirilis oleh produsen aplikasi antivirus ESET, menyebutkan malware berjenis backdoor kembali terdeteksi menginfeksi server berbasis Linux.

ESET Malware Research Lab berhasil mendeteksi malware hasil modifikasi SSH yang berfungsi sebagai backdoor di server Linux.

Modifikasi SSH daemon yang oleh ESET diidentifikasi sebagai Linux/SSHDoor.A ini, sengaja dirancang untuk mampu mencuri data penting, seperti username dan password.

"Tidak mudah untuk memastikan bagaimana SSH daemon yang telah berubah menjadi trojan ini masuk dan menginfeksi server. Kemungkinan karena aplikasi yang digunakan sudah out of date (perlu update/patching), atau password yang lemah," ujar Technical Consultant ESET Indonesia Yudhi Kukuh, dalam keterangan pers yang diterima KompasTekno, Senin (28/1/2013).

Malware Linux/SSHDoor.A dikembangkan untuk mampu mengakses server yang terinfeksi secara remote dengan menggunakan hardcoded password atau SSH key.

Saat daemon diaktifkan, backdoor akan mengirimkan informasi IP dan port mana yang sedang aktif, beserta hostname server-nya. Kemudian, ketika pengguna login ke server yang terinfeksi, username dan password-nya pun secara otomatis terkirim ke server milik peretas.

Secure Shell Protocol (SSH) adalah protokol yang umum di Unix dan biasa digunakan untuk melindungi dan mengamankan komunikasi data.

Protokol SSH juga itu juga berfungsi untuk mengatur remote server, transfer file, dan lainnya. Fungsi tersebut membuat protokol SSH memiliki akses langsung ke dalam server.

Protokol SSH inilah kemudian yang dimanfaatkan dengan cara dimodifikasi.
Bagaimana pendapat kalian? :)

Seluruh tulisan diatas dikutip dari artikel KompasTekno.

Artikel - Malware Curi Password di Server Linux


Barusan abis browsing-browsing internet, tiba-tiba saya menemukan satu artikel yang menarik. Isi artikel ini menjelaskan bahwa telah adanya Virus ganas sejenis Backdoor yang berhasil mencuri data-data penting dari sebuah Server yang berbasiskan Linux. Nah lho. Kok bisa ya? Daripada penasaran, lebih baik baca berita lengkapnya dibawah ini.
Sistem operasi open source Linux terkenal aman dari serangan malware atau virus. Karena reputasi ini, banyak perangkat server yang mempercayakan Linux sebagai otak utamanya.

Namun, reputasi ini pelan-pelan mulai dicemari dengan kehadiran malware yang menginfeksi web server Apache berbasis Linux, terdeteksi pada Desember tahun lalu.

Kabar terbaru, yang dirilis oleh produsen aplikasi antivirus ESET, menyebutkan malware berjenis backdoor kembali terdeteksi menginfeksi server berbasis Linux.

ESET Malware Research Lab berhasil mendeteksi malware hasil modifikasi SSH yang berfungsi sebagai backdoor di server Linux.

Modifikasi SSH daemon yang oleh ESET diidentifikasi sebagai Linux/SSHDoor.A ini, sengaja dirancang untuk mampu mencuri data penting, seperti username dan password.

"Tidak mudah untuk memastikan bagaimana SSH daemon yang telah berubah menjadi trojan ini masuk dan menginfeksi server. Kemungkinan karena aplikasi yang digunakan sudah out of date (perlu update/patching), atau password yang lemah," ujar Technical Consultant ESET Indonesia Yudhi Kukuh, dalam keterangan pers yang diterima KompasTekno, Senin (28/1/2013).

Malware Linux/SSHDoor.A dikembangkan untuk mampu mengakses server yang terinfeksi secara remote dengan menggunakan hardcoded password atau SSH key.

Saat daemon diaktifkan, backdoor akan mengirimkan informasi IP dan port mana yang sedang aktif, beserta hostname server-nya. Kemudian, ketika pengguna login ke server yang terinfeksi, username dan password-nya pun secara otomatis terkirim ke server milik peretas.

Secure Shell Protocol (SSH) adalah protokol yang umum di Unix dan biasa digunakan untuk melindungi dan mengamankan komunikasi data.

Protokol SSH juga itu juga berfungsi untuk mengatur remote server, transfer file, dan lainnya. Fungsi tersebut membuat protokol SSH memiliki akses langsung ke dalam server.

Protokol SSH inilah kemudian yang dimanfaatkan dengan cara dimodifikasi.
Bagaimana pendapat kalian? :)

Seluruh tulisan diatas dikutip dari artikel KompasTekno.

Monday, February 11, 2013

Tips Aman Berinternet ala Linuxku.com


Walah, sekarang di sekolah saya sedang gencar-gencarnya mainan sadap menyadap akun Social Media menggunakan aplikasi Droidsheep dan Facesniff lho. Mereka dapat dengan mudah membajak status maupun tweet akun-akun Facebook dan Twitter korban tanpa harus mengetahui password si korban. Cukup berbekal sebuah smartphone Android dan salah satu dari aplikasi diatas, maka para korban yang sedang asik beronline ria tanpa sadar status/tweet mereka sudah di acak-acak oleh sang penyerang. Kasian yah -_-

Kok bisa sih ? Sebenarnya cara kerja aplikasi ini adalah dengan menggunakan teknik Sniffing dan ARP Spoofing. Si penyerang akan menyadap dan berpura-pura menjadi si korban itu sendiri (man in the middle attack). Kalian dapat melihat gambarannya dibawah ini.


Selidik punya selidik, ternyata semua korban yang sudah terkena serangan aplikasi ini hanyalah pengguna yang online dengan menggunakan protokol HTTP. Emm, itu karena semua informasi yang berlalu lalang di protokol HTTP ini dapat dibaca dengan jelas oleh si penyerang sehingga dapat dimanipulasi dengan mudah.

Lalu bagaimana dengan para korban yang selamat? Yang selamat ternyata orang-orang yang selalu menggunakan protokol HTTPS selama dia melakukan kegiatan onlinenya. Kenapa HTTPS bisa lolos? HTTPS itu memang protokol yang didesain untuk menghindari serangan Man In The Middle Attack seperti ini, karena seluruh informasi yang berlalu lalang di HTTPS telah dienkripsi terlebih dahulu. Jadi relatif lebih sulit untuk disadap. Bisa sih, cuma agak susah dan ribet.

Naah, dari sini sudah ketahuan solusinya apa kan agar kalian tidak mengalami hal yang sama dengan para korban yang lain? Benar, cukup dengan menggunakan HTTPS di semua kegiatan online kalian. Itu saja. Pokoknya apapun itu, mau kalian browsing, chatting, buka email, dsb, selagi masih bisa menggunakan HTTPS, gunakanlah HTTPS.

Saya sendiri punya beberapa tips bagi kalian para pengguna yang sering online di hotspot-hotspot umum agar tidak ada lagi korban-korban yang bernasib sama seperti beberapa teman saya di sekolah. Berikut adalah tips-tipsnya agar kalian bisa terhindar dari serangan para Man In The Middle Attack :

1. Aktifkan fitur HTTPS di Facebook

Asal kalian tahu, Facebook sebenarnya sudah menyediakan fitur untuk selalu mengaktifkan mode HTTPS setiap saat. Ini dapat kalian aktifkan dengan menuju menu Settings > Security > Secure Browsing > Centang pada Browse Facebook on a secure connection (https) when possible. Bagi kalian yang sangat suka online Facebook di jaringan umum, pastikan telah melakukan tips yang satu ini. Untuk Twitter, untungnya dari pihak Twitternya sendiri sudah menerapkan mode "Selalu menggunakan HTTPS" di situsnya. Jadi para pengguna seperti kita-kita ini tidak usah mengatur apapun lagi.


2. Install Add Ons HTTPS Everywhere di Firefox/Chrome

Kalau dari segi browser, ada juga Add Ons yang dapat membuat kalian akan selalu dalam mode HTTPS kemanapun kalian browsing (selama situs tersebut memang mensupport HTTPS). Nama Add Ons ini adalah HTTPS Everywhere. Kalian dapat menginstallnya di Firefox ataupun Chrome. Silahkan menuju link ini untuk menginstall Add Ons HTTPS Everywhere.


3. Gunakan Tor Browser

Tor adalah browser yang telah di modifikasi dan didesain sedemikian rupa untuk difungsikan sebagai penyembunyian identitas si peselancar. Intinya, ketika kalian menggunakan Tor browser ini, IP Address kalian akan di sembunyikan sehingga menjadi Anonymous. Ini sangat ampuh sekali untuk menghindari usaha-usaha penganalisisan paket oleh para penyerang. Untuk mendownload Tor, silahkan klik link ini.


4. Hindari membuka situs/data penting

Yup, ini juga harus kalian lakukan. Ketika kalian sedang online ditempat umum, sebisa mungkin hindari membuka situs-situs yang sangat penting seperti transaksi e-Banking misalnya. Mengirim file-file penting yang berisi password juga sebaiknya dihindari. Lebih baik lakukan hal itu ketika kalian menggunakan jaringan internet yang memang benar-benar terpercaya. Apa salahnya lebih bersabar sedikit untuk tidak membuka Facebook sampai kalian tiba dirumah dan online menggunakan modem sendiri. Itu pasti jauh lebih aman.

Bagaimana? Yah, walaupun kalian sudah menerapkan ke-empat trik diatas, saya juga tidak bisa menjamin bahwa kalian telah aman sepenuhnya. Akan tetapi Saya berharap semoga saja dengan keempat tips diatas, dapat meminimalisir resiko yang mungkin terjadi.

Semoga bermanfaat :)

Tips Aman Berinternet ala Linuxku.com


Walah, sekarang di sekolah saya sedang gencar-gencarnya mainan sadap menyadap akun Social Media menggunakan aplikasi Droidsheep dan Facesniff lho. Mereka dapat dengan mudah membajak status maupun tweet akun-akun Facebook dan Twitter korban tanpa harus mengetahui password si korban. Cukup berbekal sebuah smartphone Android dan salah satu dari aplikasi diatas, maka para korban yang sedang asik beronline ria tanpa sadar status/tweet mereka sudah di acak-acak oleh sang penyerang. Kasian yah -_-

Kok bisa sih ? Sebenarnya cara kerja aplikasi ini adalah dengan menggunakan teknik Sniffing dan ARP Spoofing. Si penyerang akan menyadap dan berpura-pura menjadi si korban itu sendiri (man in the middle attack). Kalian dapat melihat gambarannya dibawah ini.


Selidik punya selidik, ternyata semua korban yang sudah terkena serangan aplikasi ini hanyalah pengguna yang online dengan menggunakan protokol HTTP. Emm, itu karena semua informasi yang berlalu lalang di protokol HTTP ini dapat dibaca dengan jelas oleh si penyerang sehingga dapat dimanipulasi dengan mudah.

Lalu bagaimana dengan para korban yang selamat? Yang selamat ternyata orang-orang yang selalu menggunakan protokol HTTPS selama dia melakukan kegiatan onlinenya. Kenapa HTTPS bisa lolos? HTTPS itu memang protokol yang didesain untuk menghindari serangan Man In The Middle Attack seperti ini, karena seluruh informasi yang berlalu lalang di HTTPS telah dienkripsi terlebih dahulu. Jadi relatif lebih sulit untuk disadap. Bisa sih, cuma agak susah dan ribet.

Naah, dari sini sudah ketahuan solusinya apa kan agar kalian tidak mengalami hal yang sama dengan para korban yang lain? Benar, cukup dengan menggunakan HTTPS di semua kegiatan online kalian. Itu saja. Pokoknya apapun itu, mau kalian browsing, chatting, buka email, dsb, selagi masih bisa menggunakan HTTPS, gunakanlah HTTPS.

Saya sendiri punya beberapa tips bagi kalian para pengguna yang sering online di hotspot-hotspot umum agar tidak ada lagi korban-korban yang bernasib sama seperti beberapa teman saya di sekolah. Berikut adalah tips-tipsnya agar kalian bisa terhindar dari serangan para Man In The Middle Attack :

1. Aktifkan fitur HTTPS di Facebook

Asal kalian tahu, Facebook sebenarnya sudah menyediakan fitur untuk selalu mengaktifkan mode HTTPS setiap saat. Ini dapat kalian aktifkan dengan menuju menu Settings > Security > Secure Browsing > Centang pada Browse Facebook on a secure connection (https) when possible. Bagi kalian yang sangat suka online Facebook di jaringan umum, pastikan telah melakukan tips yang satu ini. Untuk Twitter, untungnya dari pihak Twitternya sendiri sudah menerapkan mode "Selalu menggunakan HTTPS" di situsnya. Jadi para pengguna seperti kita-kita ini tidak usah mengatur apapun lagi.


2. Install Add Ons HTTPS Everywhere di Firefox/Chrome

Kalau dari segi browser, ada juga Add Ons yang dapat membuat kalian akan selalu dalam mode HTTPS kemanapun kalian browsing (selama situs tersebut memang mensupport HTTPS). Nama Add Ons ini adalah HTTPS Everywhere. Kalian dapat menginstallnya di Firefox ataupun Chrome. Silahkan menuju link ini untuk menginstall Add Ons HTTPS Everywhere.


3. Gunakan Tor Browser

Tor adalah browser yang telah di modifikasi dan didesain sedemikian rupa untuk difungsikan sebagai penyembunyian identitas si peselancar. Intinya, ketika kalian menggunakan Tor browser ini, IP Address kalian akan di sembunyikan sehingga menjadi Anonymous. Ini sangat ampuh sekali untuk menghindari usaha-usaha penganalisisan paket oleh para penyerang. Untuk mendownload Tor, silahkan klik link ini.


4. Hindari membuka situs/data penting

Yup, ini juga harus kalian lakukan. Ketika kalian sedang online ditempat umum, sebisa mungkin hindari membuka situs-situs yang sangat penting seperti transaksi e-Banking misalnya. Mengirim file-file penting yang berisi password juga sebaiknya dihindari. Lebih baik lakukan hal itu ketika kalian menggunakan jaringan internet yang memang benar-benar terpercaya. Apa salahnya lebih bersabar sedikit untuk tidak membuka Facebook sampai kalian tiba dirumah dan online menggunakan modem sendiri. Itu pasti jauh lebih aman.

Bagaimana? Yah, walaupun kalian sudah menerapkan ke-empat trik diatas, saya juga tidak bisa menjamin bahwa kalian telah aman sepenuhnya. Akan tetapi Saya berharap semoga saja dengan keempat tips diatas, dapat meminimalisir resiko yang mungkin terjadi.

Semoga bermanfaat :)

Tuesday, December 25, 2012

Keamanan, Faktor Penting yang Sering Terlupakan


Keamanan. Ya, topik inilah yang saya angkat sore ini. Kenapa tiba-tiba bicara tentang keamanan? Ini bermula dari kejadian dimana salah satu situs yang saya kelola telah di deface atau dirubah tampilannya oleh ulah orang yang tidak bertanggung jawab. Selain tampilan situs yang dirubah, akses akun administrator pun diambil alih oleh mereka. Alhasil, situs saya pun bobol dan tidak dapat saya apa-apain lagi -_-. Lenyap sudah. huuhuuu. Kalian bisa melihat tampilan website saya yang telah dideface dibawah ini.


Tapi untungnya, para cracker ini hanya menghack itu saja. Tidak sampai ke database ataupun ke file-file websitenya. Sehingga saya pun cukup mengupload ulang backup-an databasenya, dan walaaa! Website pun kembali seperti sedia kala. Tapi menurut saya ini hanya faktor keberuntungan semata, atau memang karena mereka kasian kepada saya. hehe Karna apabila mereka bisa menghack sampai password tempat saya menaruh hostingan website tersebut, maka tamatlah riwayat saya.

Saya tidak marah terhadap orang-orang yang telah menghack situs saya tersebut. Justru saya merasa bahwa mereka adalah orang-orang baik yang mencoba memberi tahu bahwa memang website saya tersebut lemah sisi keamanannya sehingga saya dapat memperbaiki dan lebih meningkatkan kualitasnya lagi.

Disini saya mengakui hal tersebut bisa terjadi memang karena kecerobohan saya semata. Saat saya membangun website tersebut, saya benar-benar mengabaikan faktor keamanan. Mulai dari penggunaan password yang kurang aman, hak akses user yang semrawut, sampai tidak adanya satupun modul peningkat keamanan yang saya install. Saya hanya memikirkan tampilan, konten, tampilan, konten, itu ituu saja tanpa sedikitpun pernah terfikir akan bahayanya ancaman dari luar sana. Ini sungguh mengerikan sekali. Dan lebih mengerikannya lagi, sebelumnya saya adalah orang yang memang 'tidak' mau tau akan hal ini.

Ketika saya pertama kali melihat situs saya berhasil dibobol oleh seseorang, pertanyaan yang pertama muncul di benak saya adalah, 'Bagaimana caranya mereka bisa menghack situs saya?'. Setelah searching-searching ke google saya menemukan beberapa jenis serangan yang dilakukan oleh para cracker untuk membobol sebuah situs. Ini diantaranya :

1) Pembajakan Password FTP


Di pertengahan 2009, maraknya satu bentuk pembajakan password FTP yang disebut juga serangan “gumblar” atau “martuz” , mempatenkan model pencurian ini menjadi salah satu cara yang paling sering digunakan untuk melakukan hacking. Cara kerja gumblar atau martuz adalah memodifikasi hasil pencarian Google sehingga setiap klik pada link yang tampil di hasil pencarian akan diredirectkan ke situs penyedia badware. Badware yang terdownload akan secara otomatis menyebarkan gumblar atau martuz ke PC korban. Untuk kemudian mencari password login FTP di PC korban dan mengirimkannya ke sebuah komputer remote. Komputer remote tersebutlah yang bertugas untuk melakukan login FTP ke website korban dan memodifikasi halamannya, termasuk menginstal kopian baru dari gumblar atau martuz sehingga bisa menggandakan sendiri. Itulah sebabnya menghapus program ini tidaklah cukup untuk membersihkan situs anda.

Serangan ini mengambil keuntungan dari sebuah fakta bahwa ada banyak PC yang miskin perlindungan di dunia. Dan personal komputer tersebut nahasnya adalah milik webmaster yang informasi login websitenya disimpan di personal komputer mereka. Karena itulah, lengkapi personal komputer anda dengan perlindungan antivirus yang memadai untuk pencegahan infeksi gumblar atau martuz di situs anda. Dan jangan sekali-kali membookmark informasi login anda.

2) Serangan Remote File Inclusion (RFI)

Sebelum kemunculan gumblar atau martuz, serangan RFI adalah satu bentuk ancaman terbesar. Prinsip kerja serangan RFI adalah menipu sebuah website yang telah berjalan untuk mengcopy kode dari website eksternal. Kode yang dicopy menyusup ke dalam script yang dieksekusi, dan menjadi bagian di dalamnya. Sehingga, setiap script tersebut dieksekusi kembali, sebaris kode tersebut juga ikut dieksekusi. Sebaris kode tersebut fungsinya adalah untuk mendownload badware ke komputer pengakses. Adapun indikasi serangan RFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan bahwa sebaris koding di atas terkandung link eksternal ke situs lain. Link tersebut mengarah ke remote server yang menyimpan badware di dalamnya. Tujuannya adalah membuat pengunjung situs anda yang mengeksekusi sebaris koding tersebut diarahkan ke server remote untuk mendownload badware di dalamnya.

Satu alasan mengapa banyak sekali website yang rentan terhadap RFI adalah aplikasi CMS semacam Joomla, WordPress, dan lain sebagainya, seringkali sangat kompleks berisi ribuan baris kode. Beberapa baris seringkali adalah versi lama yang masih rentan terhadap serangan RFI. Ditulis sebelum ancaman RFI dikenal luas sehingga koding tidak diprogram agar kebal dari serangan RFI. Nahasnya aplikasi ini kemudian dipakai oleh milyaran website. Sehingga apabila satu saja vulnerability terhadap RFI diketahui, membuat milyaran website menjadi sasaran empuk disusupi RFI. Itulah sebabnya kita perlu mengupdate aplikasi web kita ke versi yang terbaru, yang tentunya lebih kebal terhadap RFI.

3) Serangan Local File Inclusion (LFI)

Serangan LFI hampir sama seperti RFI, bedanya mereka mencoba untuk menipu sebuah halaman web agar menampilkan konten dari file sistem server yang penting, yang seharusnya restricted dan tidak boleh diakses. Indikasi serangan LFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan sebaris koding susupan LFI, terkandung path ke sebuah file di server anda yang ingin penyerang lihat pada halaman tampilan. Koding tersebut akan membuat sistem menampilkan konten dari file password. Walaupun password ditampilkan dalam bentuk enkripsi, tetapi sekali penyerang mendapatkannya, dengan mudah mereka bisa mendekripsinya.

Cara menanggulangi serangan LFI adalah dengan melatih kemampuan koding kita dan memperdalam pengetahuan tentang pembatasan .htaccess

4) Serangan Injeksi SQL

Pada dasarnya serangan ini sama dengan RFI dan LFI, bedanya obyek yang diserang adalah halaman web yang menggunakan Structured Query Language (SQL) untuk melakukan query dan memanipulasi database, semisal MySQL. Cara kerjanya adalah dengan menanamkan komando SQL di sebaris koding untuk menipu sistem agar membocorkan informasi rahasia. Berikut salah satu contoh dari serangan injeksi SQL yang nantinya akan muncul pada akses log website anda:


Target yang dituju bukanlah komando PHP include() seperti halnya LFI dan RFI. tetapi, targetnya adalah melakukan komando query SQL. Seperti contoh sederhana di atas, jika query basic seharusnya mengambil dan menampilkan beberapa data user untuk satu user saja, injeksi bagian baru dari string SQL “OR 1=1″ mengakibatkan sistem yang mengeksekusi kode ini akan menampilkan data untuk semua user. Hal ini karena logika biner “1=1″ selalu bernilai true, jadi setiap record di database menjadi selalu cocok, dan membuat halaman tampilan akan menampilkan apapun karena selalu bernilai true.

Kembali lagi, pengertian script yang mendalam sangatlah diperlukan untuk menanggulangi serangan ini.

5) Password Attack


Di samping gumblar, ada cara lain bagi penyerang untuk mencuri password situs anda. Yaitu dengan berulang-ulang mencoba untuk login dengan kombinasi user ID dan password yang berbeda, berharap untuk menebak manakah yang benar. “menebak” di sini adalah melalui serangan otomatis dengan memasukkan berbagai susunan huruf dan angka dalam beberapa detik. Inilah sebabnya mengapa sangatlah penting bagi kita untuk menggunakan password yang susah di crack. Yaitu password yang sangat panjang, memuat berbagai macam karakter, dan random, yang akan membuat bahkan komputer tercepatpun membutuhkan waktu lama untuk melakukan cracking password anda. Cara lain yang efektif adalah dengan mengaktifkan settingan proteksi brute force, agar melakukan blok IP tertentu jika melakukan kesalahan gagal login lebih dari 3 kali.

Naah, berdasarkan kriteria diatas sepertinya serangan yang dilakukan ke website saya adalah serangan tipe ke 5, yaitu Password Attack. Karena si penyerang hanya mengambil alih akun Administrator dari Website saya dan mengubahnya melalui halaman Admin milik CMS Drupal situs saya.

Kalau sudah tau jenis-jenis serangan yang terjadi, lalu apa? Tentunya kita perlu melakukan upaya pencegahan agar kejadian seperti ini tidak terulang kembali. Disini saya juga akan memberikan beberapa aspek yang perlu kita perdalam agar website kita tidak gampang di hack. Khususnya website yang menggunakan CMS Drupal ya.

1. Amankan file permission dan ownership kalian

Ini sangat penting, karena masalah permission dan ownership ini sangat rentan sekali. Ada satu saja file penting yang salah pemberian hak aksesnya, habislah sudah jika ada orang yang berhasil masuk kesitu. Untuk mempelajari masalah ini, kalian bisa merujuk ke link ini

2. Mengaktifkan HTTPS

HTTPS merupakan sebuah protokol yang dirasa sangat aman karena menggunakan teknologi enkripsi tingkat tinggi didalamnya. Sehingga akan sangat sulit untuk dapat menyadap informasi yang berlalulintas disitu. Klik link ini untuk memperlajari cara mengaktifkan HTTPS di CMS Drupal.

3. Menginstal berbagai modul yang berguna untuk meningkatkan keamanan

Drupal menyediakan beragam modul yang ternyata sangat berguna bagi keamanan sebuah website. Seperti modul Login Security yang dapat memblock ip secara otomatis ketika ia mencoba berulang-ulang memasukkan username dan password yang salah, modul Spam Control Modul yang dapat meminimalisir serangan dari spam-spam, dll. Klik link ini untuk melihat modul-modul berguna yang lainnya.

4. Gunakan Password kombinasi yang sulit


Password adalah salah satu komponen penting yang juga sering dilupakan. Banyak situs-situs lembaga yang bahkan masih menggunakan password 123 atau qwerty lho. Oleh karena itu gunakan password secara bijak. Seperti dengan menggunakan kombinasi huruf kapital, angka, huruf, dan spesial karakter.

5. Backup secara berkala


Backup memang terlihat sepele dan merepotkan apalagi bila ukuran file website/database kalian sangat besar. Namun kalian akan merasakan betapa besar manfaat dari melakukan backup ini ketika kalian sudah mendapatkan masalah dikemudian hari. Jadi segera backup website kalian mulai sekarang!

Yah, saya kira dengan menerapkan metode-metode diatas sekiranya kita sudah meminimalisir resiko yang ada. Pada akhirnya memang tidak ada sebuah sistem yang sempurna. Namun kita semua mesti, wajib, kudu untuk terus berusaha bukan? Masa kita kalah sih lawan penjahat-penjahat seperti ini? Ya nggak? :D

Semoga bermanfaat :)

SUMBER 1
SUMBER 2

Keamanan, Faktor Penting yang Sering Terlupakan


Keamanan. Ya, topik inilah yang saya angkat sore ini. Kenapa tiba-tiba bicara tentang keamanan? Ini bermula dari kejadian dimana salah satu situs yang saya kelola telah di deface atau dirubah tampilannya oleh ulah orang yang tidak bertanggung jawab. Selain tampilan situs yang dirubah, akses akun administrator pun diambil alih oleh mereka. Alhasil, situs saya pun bobol dan tidak dapat saya apa-apain lagi -_-. Lenyap sudah. huuhuuu. Kalian bisa melihat tampilan website saya yang telah dideface dibawah ini.


Tapi untungnya, para cracker ini hanya menghack itu saja. Tidak sampai ke database ataupun ke file-file websitenya. Sehingga saya pun cukup mengupload ulang backup-an databasenya, dan walaaa! Website pun kembali seperti sedia kala. Tapi menurut saya ini hanya faktor keberuntungan semata, atau memang karena mereka kasian kepada saya. hehe Karna apabila mereka bisa menghack sampai password tempat saya menaruh hostingan website tersebut, maka tamatlah riwayat saya.

Saya tidak marah terhadap orang-orang yang telah menghack situs saya tersebut. Justru saya merasa bahwa mereka adalah orang-orang baik yang mencoba memberi tahu bahwa memang website saya tersebut lemah sisi keamanannya sehingga saya dapat memperbaiki dan lebih meningkatkan kualitasnya lagi.

Disini saya mengakui hal tersebut bisa terjadi memang karena kecerobohan saya semata. Saat saya membangun website tersebut, saya benar-benar mengabaikan faktor keamanan. Mulai dari penggunaan password yang kurang aman, hak akses user yang semrawut, sampai tidak adanya satupun modul peningkat keamanan yang saya install. Saya hanya memikirkan tampilan, konten, tampilan, konten, itu ituu saja tanpa sedikitpun pernah terfikir akan bahayanya ancaman dari luar sana. Ini sungguh mengerikan sekali. Dan lebih mengerikannya lagi, sebelumnya saya adalah orang yang memang 'tidak' mau tau akan hal ini.

Ketika saya pertama kali melihat situs saya berhasil dibobol oleh seseorang, pertanyaan yang pertama muncul di benak saya adalah, 'Bagaimana caranya mereka bisa menghack situs saya?'. Setelah searching-searching ke google saya menemukan beberapa jenis serangan yang dilakukan oleh para cracker untuk membobol sebuah situs. Ini diantaranya :

1) Pembajakan Password FTP


Di pertengahan 2009, maraknya satu bentuk pembajakan password FTP yang disebut juga serangan “gumblar” atau “martuz” , mempatenkan model pencurian ini menjadi salah satu cara yang paling sering digunakan untuk melakukan hacking. Cara kerja gumblar atau martuz adalah memodifikasi hasil pencarian Google sehingga setiap klik pada link yang tampil di hasil pencarian akan diredirectkan ke situs penyedia badware. Badware yang terdownload akan secara otomatis menyebarkan gumblar atau martuz ke PC korban. Untuk kemudian mencari password login FTP di PC korban dan mengirimkannya ke sebuah komputer remote. Komputer remote tersebutlah yang bertugas untuk melakukan login FTP ke website korban dan memodifikasi halamannya, termasuk menginstal kopian baru dari gumblar atau martuz sehingga bisa menggandakan sendiri. Itulah sebabnya menghapus program ini tidaklah cukup untuk membersihkan situs anda.

Serangan ini mengambil keuntungan dari sebuah fakta bahwa ada banyak PC yang miskin perlindungan di dunia. Dan personal komputer tersebut nahasnya adalah milik webmaster yang informasi login websitenya disimpan di personal komputer mereka. Karena itulah, lengkapi personal komputer anda dengan perlindungan antivirus yang memadai untuk pencegahan infeksi gumblar atau martuz di situs anda. Dan jangan sekali-kali membookmark informasi login anda.

2) Serangan Remote File Inclusion (RFI)

Sebelum kemunculan gumblar atau martuz, serangan RFI adalah satu bentuk ancaman terbesar. Prinsip kerja serangan RFI adalah menipu sebuah website yang telah berjalan untuk mengcopy kode dari website eksternal. Kode yang dicopy menyusup ke dalam script yang dieksekusi, dan menjadi bagian di dalamnya. Sehingga, setiap script tersebut dieksekusi kembali, sebaris kode tersebut juga ikut dieksekusi. Sebaris kode tersebut fungsinya adalah untuk mendownload badware ke komputer pengakses. Adapun indikasi serangan RFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan bahwa sebaris koding di atas terkandung link eksternal ke situs lain. Link tersebut mengarah ke remote server yang menyimpan badware di dalamnya. Tujuannya adalah membuat pengunjung situs anda yang mengeksekusi sebaris koding tersebut diarahkan ke server remote untuk mendownload badware di dalamnya.

Satu alasan mengapa banyak sekali website yang rentan terhadap RFI adalah aplikasi CMS semacam Joomla, WordPress, dan lain sebagainya, seringkali sangat kompleks berisi ribuan baris kode. Beberapa baris seringkali adalah versi lama yang masih rentan terhadap serangan RFI. Ditulis sebelum ancaman RFI dikenal luas sehingga koding tidak diprogram agar kebal dari serangan RFI. Nahasnya aplikasi ini kemudian dipakai oleh milyaran website. Sehingga apabila satu saja vulnerability terhadap RFI diketahui, membuat milyaran website menjadi sasaran empuk disusupi RFI. Itulah sebabnya kita perlu mengupdate aplikasi web kita ke versi yang terbaru, yang tentunya lebih kebal terhadap RFI.

3) Serangan Local File Inclusion (LFI)

Serangan LFI hampir sama seperti RFI, bedanya mereka mencoba untuk menipu sebuah halaman web agar menampilkan konten dari file sistem server yang penting, yang seharusnya restricted dan tidak boleh diakses. Indikasi serangan LFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan sebaris koding susupan LFI, terkandung path ke sebuah file di server anda yang ingin penyerang lihat pada halaman tampilan. Koding tersebut akan membuat sistem menampilkan konten dari file password. Walaupun password ditampilkan dalam bentuk enkripsi, tetapi sekali penyerang mendapatkannya, dengan mudah mereka bisa mendekripsinya.

Cara menanggulangi serangan LFI adalah dengan melatih kemampuan koding kita dan memperdalam pengetahuan tentang pembatasan .htaccess

4) Serangan Injeksi SQL

Pada dasarnya serangan ini sama dengan RFI dan LFI, bedanya obyek yang diserang adalah halaman web yang menggunakan Structured Query Language (SQL) untuk melakukan query dan memanipulasi database, semisal MySQL. Cara kerjanya adalah dengan menanamkan komando SQL di sebaris koding untuk menipu sistem agar membocorkan informasi rahasia. Berikut salah satu contoh dari serangan injeksi SQL yang nantinya akan muncul pada akses log website anda:


Target yang dituju bukanlah komando PHP include() seperti halnya LFI dan RFI. tetapi, targetnya adalah melakukan komando query SQL. Seperti contoh sederhana di atas, jika query basic seharusnya mengambil dan menampilkan beberapa data user untuk satu user saja, injeksi bagian baru dari string SQL “OR 1=1″ mengakibatkan sistem yang mengeksekusi kode ini akan menampilkan data untuk semua user. Hal ini karena logika biner “1=1″ selalu bernilai true, jadi setiap record di database menjadi selalu cocok, dan membuat halaman tampilan akan menampilkan apapun karena selalu bernilai true.

Kembali lagi, pengertian script yang mendalam sangatlah diperlukan untuk menanggulangi serangan ini.

5) Password Attack


Di samping gumblar, ada cara lain bagi penyerang untuk mencuri password situs anda. Yaitu dengan berulang-ulang mencoba untuk login dengan kombinasi user ID dan password yang berbeda, berharap untuk menebak manakah yang benar. “menebak” di sini adalah melalui serangan otomatis dengan memasukkan berbagai susunan huruf dan angka dalam beberapa detik. Inilah sebabnya mengapa sangatlah penting bagi kita untuk menggunakan password yang susah di crack. Yaitu password yang sangat panjang, memuat berbagai macam karakter, dan random, yang akan membuat bahkan komputer tercepatpun membutuhkan waktu lama untuk melakukan cracking password anda. Cara lain yang efektif adalah dengan mengaktifkan settingan proteksi brute force, agar melakukan blok IP tertentu jika melakukan kesalahan gagal login lebih dari 3 kali.

Naah, berdasarkan kriteria diatas sepertinya serangan yang dilakukan ke website saya adalah serangan tipe ke 5, yaitu Password Attack. Karena si penyerang hanya mengambil alih akun Administrator dari Website saya dan mengubahnya melalui halaman Admin milik CMS Drupal situs saya.

Kalau sudah tau jenis-jenis serangan yang terjadi, lalu apa? Tentunya kita perlu melakukan upaya pencegahan agar kejadian seperti ini tidak terulang kembali. Disini saya juga akan memberikan beberapa aspek yang perlu kita perdalam agar website kita tidak gampang di hack. Khususnya website yang menggunakan CMS Drupal ya.

1. Amankan file permission dan ownership kalian

Ini sangat penting, karena masalah permission dan ownership ini sangat rentan sekali. Ada satu saja file penting yang salah pemberian hak aksesnya, habislah sudah jika ada orang yang berhasil masuk kesitu. Untuk mempelajari masalah ini, kalian bisa merujuk ke link ini

2. Mengaktifkan HTTPS

HTTPS merupakan sebuah protokol yang dirasa sangat aman karena menggunakan teknologi enkripsi tingkat tinggi didalamnya. Sehingga akan sangat sulit untuk dapat menyadap informasi yang berlalulintas disitu. Klik link ini untuk memperlajari cara mengaktifkan HTTPS di CMS Drupal.

3. Menginstal berbagai modul yang berguna untuk meningkatkan keamanan

Drupal menyediakan beragam modul yang ternyata sangat berguna bagi keamanan sebuah website. Seperti modul Login Security yang dapat memblock ip secara otomatis ketika ia mencoba berulang-ulang memasukkan username dan password yang salah, modul Spam Control Modul yang dapat meminimalisir serangan dari spam-spam, dll. Klik link ini untuk melihat modul-modul berguna yang lainnya.

4. Gunakan Password kombinasi yang sulit


Password adalah salah satu komponen penting yang juga sering dilupakan. Banyak situs-situs lembaga yang bahkan masih menggunakan password 123 atau qwerty lho. Oleh karena itu gunakan password secara bijak. Seperti dengan menggunakan kombinasi huruf kapital, angka, huruf, dan spesial karakter.

5. Backup secara berkala


Backup memang terlihat sepele dan merepotkan apalagi bila ukuran file website/database kalian sangat besar. Namun kalian akan merasakan betapa besar manfaat dari melakukan backup ini ketika kalian sudah mendapatkan masalah dikemudian hari. Jadi segera backup website kalian mulai sekarang!

Yah, saya kira dengan menerapkan metode-metode diatas sekiranya kita sudah meminimalisir resiko yang ada. Pada akhirnya memang tidak ada sebuah sistem yang sempurna. Namun kita semua mesti, wajib, kudu untuk terus berusaha bukan? Masa kita kalah sih lawan penjahat-penjahat seperti ini? Ya nggak? :D

Semoga bermanfaat :)

SUMBER 1
SUMBER 2

Thursday, July 12, 2012

Cara Menghack File Rar, Zip, 7zip yang Terpassword dengan Rarcrack


Kemarin saya mendownload film di sebuah situs melalui media Torrent. Setelah download selesai ternyata film tersebut dikompress kedalam file Zip dan tidak bisa diekstrak karena di beri password -_-.
Saya pun mencari-cari solusinya di google dan akhirnya menemukan Cara Menghack File Zip yang Terpassword dengan Rarcrack.

Cara install :

1. Download terlebih dahulu Rarcracknya dengan mengetik perintah berikut di terminal :

wget http://kent.dl.sourceforge.net/sourceforge/rarcrack/rarcrack-0.2.tar.bz2

2. Ekstrak Rarcracknya :

tar -xjf rarcrack-0.2.tar.bz2

3. Pindah ke dalam direktori Rarcrack yang telah diekstrak, kemudian install dengan perintah ini :

cd rarcrack-0.2/
make
sudo make install


Jika tidak ada pesan kesalahan, maka sampai pada tahap ini Rarcrack telah berhasil terinstall. Untuk mnggunakannya cukup mudah, tinggal mengetikkan perintah ini di terminal :

sudo rarcrack namafile.zip/rar/7zip --type zip/rar/7zip

Contoh :

sudo rarcrack Snow.zip --type zip


Proses akan berjalan sedikit lama tergantung tingkat kerumitan password yang akan kalian hack. Namun jika berhasil, maka akan muncul sebuah file berekstensi < b>.xml dengan password benarnya didalamnya.


Semoga bermanfaat :)

Cara Menghack File Rar, Zip, 7zip yang Terpassword dengan Rarcrack


Kemarin saya mendownload film di sebuah situs melalui media Torrent. Setelah download selesai ternyata film tersebut dikompress kedalam file Zip dan tidak bisa diekstrak karena di beri password -_-.
Saya pun mencari-cari solusinya di google dan akhirnya menemukan Cara Menghack File Zip yang Terpassword dengan Rarcrack.

Cara install :

1. Download terlebih dahulu Rarcracknya dengan mengetik perintah berikut di terminal :

wget http://kent.dl.sourceforge.net/sourceforge/rarcrack/rarcrack-0.2.tar.bz2

2. Ekstrak Rarcracknya :

tar -xjf rarcrack-0.2.tar.bz2

3. Pindah ke dalam direktori Rarcrack yang telah diekstrak, kemudian install dengan perintah ini :

cd rarcrack-0.2/
make
sudo make install


Jika tidak ada pesan kesalahan, maka sampai pada tahap ini Rarcrack telah berhasil terinstall. Untuk mnggunakannya cukup mudah, tinggal mengetikkan perintah ini di terminal :

sudo rarcrack namafile.zip/rar/7zip --type zip/rar/7zip

Contoh :

sudo rarcrack Snow.zip --type zip


Proses akan berjalan sedikit lama tergantung tingkat kerumitan password yang akan kalian hack. Namun jika berhasil, maka akan muncul sebuah file berekstensi < b>.xml dengan password benarnya didalamnya.


Semoga bermanfaat :)

Sunday, January 8, 2012

Hack password Facebook dengan Backtrack 5


Dilihat dari judulnya sepertinya postingan saya kali ini jahat banget ya hehe :p. Gapapa lah, sekali-sekali doang :D Sudah beberapa hari ini saya bermain-main dengan Backtrack 5, dan sekarang kita akan coba untuk meng Hack password Facebook dengan Backtrack 5. Itung-itung latihan untuk menjadi seorang hacker, iseng-iseng dikit boleh lah. :D

Oke langsung saja, disini kalian akan membutuhkan Virtualbox atau VMware untuk booting ke si Backtrack. Lho kenapa harus di VMware? Nanti akan dijelaskan di bawah ya, :D Pokoknya kalian harus melakukan ini semua di VMware. Lets go!

Hack password Facebook dengan Backtrack 5

1. Ketikkan perintah berikut :

# cd /pentest/exploit/set && ./set

2. Nanti akan muncul gambar seperti dibawah ini :





Ketik 2 lalu enter.

3. Setelah itu pilih 3.



4. Sekarang pilih 2.



5. Masukkan situs yang mau di kloning. Disini kita isi http://www.facebook.com lalu tekan enter.


6. Tekan enter lagi jika muncul gambar seperti ini.



7. Ini adalah tampilan kalau aplikasinya telah berjalan.


Nah, sekarang bagaimana caranya supaya korban bisa terjebak? Disinilah fungsi dari menginstall si Backtrack di VMware. Silahkan kalian palsukan domain lokal si Backtrack menjadi www.facebook.com dengan mengikuti postingan ini. Caranya persis sama, tapi kalian sesuaikan saja, disitu kan domainnya empol.com, nah tinggal kalian ganti saja dengan facebook.com.

Setelah selesai melakukan hal diatas, silahkan ketikkan di browser host kalian www.facebook.com. Nanti akan muncul tampilan login seperti facebook yang biasa. Tapi ini sebenarnya bukanlah situs facebook yang asli, melainkan hanya kloningan si Backtrack. Nah, apa jadinya ketika kita mengetikkan email dan password kita? Misalnya disini saya masukkan email : mhm >_> password : yep thats i (ngasal hehe)


Kemudian silahkan masuk ke VMware nya lagi dan lihat apa yang muncul di terminal yang tadi. :D


Selamat bersenang-senang hehe :D

Hack password Facebook dengan Backtrack 5


Dilihat dari judulnya sepertinya postingan saya kali ini jahat banget ya hehe :p. Gapapa lah, sekali-sekali doang :D Sudah beberapa hari ini saya bermain-main dengan Backtrack 5, dan sekarang kita akan coba untuk meng Hack password Facebook dengan Backtrack 5. Itung-itung latihan untuk menjadi seorang hacker, iseng-iseng dikit boleh lah. :D

Oke langsung saja, disini kalian akan membutuhkan Virtualbox atau VMware untuk booting ke si Backtrack. Lho kenapa harus di VMware? Nanti akan dijelaskan di bawah ya, :D Pokoknya kalian harus melakukan ini semua di VMware. Lets go!

Hack password Facebook dengan Backtrack 5

1. Ketikkan perintah berikut :

# cd /pentest/exploit/set && ./set

2. Nanti akan muncul gambar seperti dibawah ini :





Ketik 2 lalu enter.

3. Setelah itu pilih 3.



4. Sekarang pilih 2.



5. Masukkan situs yang mau di kloning. Disini kita isi http://www.facebook.com lalu tekan enter.


6. Tekan enter lagi jika muncul gambar seperti ini.



7. Ini adalah tampilan kalau aplikasinya telah berjalan.


Nah, sekarang bagaimana caranya supaya korban bisa terjebak? Disinilah fungsi dari menginstall si Backtrack di VMware. Silahkan kalian palsukan domain lokal si Backtrack menjadi www.facebook.com dengan mengikuti postingan ini. Caranya persis sama, tapi kalian sesuaikan saja, disitu kan domainnya empol.com, nah tinggal kalian ganti saja dengan facebook.com.

Setelah selesai melakukan hal diatas, silahkan ketikkan di browser host kalian www.facebook.com. Nanti akan muncul tampilan login seperti facebook yang biasa. Tapi ini sebenarnya bukanlah situs facebook yang asli, melainkan hanya kloningan si Backtrack. Nah, apa jadinya ketika kita mengetikkan email dan password kita? Misalnya disini saya masukkan email : mhm >_> password : yep thats i (ngasal hehe)


Kemudian silahkan masuk ke VMware nya lagi dan lihat apa yang muncul di terminal yang tadi. :D


Selamat bersenang-senang hehe :D