Kamis, 04 April 2013

Melihat Username dan Password Speedy

Kali ini skenario yang saya gunakan adalah, saya mempunyai sebuah account speedy di rumah saya, namun entah kenapa biasanya kan teknisi speedy selalu memberikan dokumen username dan password ketika selesai instalasi, namun dalam kasus saya ini tidak demikian.
Nah.. dalam tutorial ini saya akan sedikit memberikan sedikit tips bagaimana untuk melihat user dan password speedy.

Pertama, kita harus tahu terlebih dahulu ip modem kita, entah itu ip local maupun ip public, namun dalam tutorial kali ini saya menggunakan ip public untuk melakukan remote. contoh kali ini ipnya adalah: 180.253.0.60

Kemudian, kita akan login ke dalam modem kita melalui protocol telnet. di dalam sistem operasi windows bisa masuk ke start - run - cmd - kemudian ketikkan telnet (ipaddress) contohnya dalam tutorial ini telnet 180.253.0.60. untuk sistem operasi linux masuk ke dalam terminal linux kemudian ketikkan telnet 180.253.0.60


setelah kita memasukkan password modem kita, maka akan muncul prompt: tc>
selanjutnya kita tinggal ketikkan perintah show all maka akan muncul :
nah sudah terlihat kan username passwordnya.... :D
sekian tips dan trik dari saya
* user dan password diatas bukan punya saya ya :p

Senin, 25 Februari 2013

Cara Simple Mengamankan SSH Server

SSH Server (Secure Shell Server) merupakan protocol TCP yang secara default berjalan pada port 22, protocol ini biasa untuk melakukan remote server berbasis text atau CLI (Command Line Interface), bagi sebagian orang akses SSH sangatlah penting namun sebagian orang pula kadang menganggap remeh akses ke protocol ini, jika akses SSH sudah berada di tangan orang lain sangat berbahaya untuk server kita, karena dengan akses SSH, seoarang penyerang dapat melakukan editing config ataupun menghapus semua file di dalam server kita hanya dengan akses SSH dan root privilege.

untuk mengamankan SSH Server ini berikut adalah beberapa step dasar untuk mengamankannya :
1. masuk ke dalam configurasi SSH Server kita:
vi /etc/ssh/sshd_config
2. rubah pada baris PermitRootLogin no menjadi yes ini berfungsi untuk memblock akses root melalui ssh, jadi kita tidak bisa login ke ssh dengan user root, harus dengan user dengan privilege user, dan jalankan sudo su untuk masuk ke dalam mode root privilege
PermitRootLogin yes 
3. mengganti port default SSH yang sebelumnya berada pada port 22 ke random port misalnya 2233,  config ini berfungsi untuk mencegah brute force login.
Port 2233
4. simpan konfigurasi diatas. jika menggunakan editor vi silahkan ketik esc kemudian :wq, namun jika kita menggunakan editor nano atau pico kita bisa menyimpan konfigurasi dengan menekan ctrl+x kemudian y dan enter.

5. selanjutnya restart SSH service anda dengan running perintah :
sudo /etc/init.d/sshd restart
 Baiklah, mungkin hanya sampai situ tutorial singkat dari saya, sebenarnya masih banyak cara yang bisa di gunakan untuk mengamankan SSH server, seperti dengan menggunakan metode key, yaitu hanya yang mempunyai script key yang bisa connect ke SSH Server. ataupun bisa menggunakan filter firewall dengan hanya meng-allow IP Public jaringan kita sehingga jika ada orang dari luar jaringan kita yang ingin connect ke SSH Server kita maka pasti akan terjadi Connection Refused.

 
 

How To Flood Opened Port With PHP DOS (Bagaimana Melakukan Flood Port Terbuka Dengan PHP DOS)

Kali ini saya akan memberikan sedikit video tutorial bagaimana melakukan Flood terhadap suatu host dengan menggunakan tools yang berbasis PHP yang dinamakan tools PHP DOS, yups.. PHP DOS ini merupakan tools yang banyak dicari karena kemudahannya dalam running dibandingkan dengan tools yang berbasis Perl (PL) ataupun Python (py). tools ini saya dapat dari temen-temen komunitas, jadi saya tidak berhak untuk memberikan link downloadnya,.. hehe jika ingin download tools ini, silahkan googling aja yak.. :D

oke,, daritadi saya membicarakan Flood. sebenarnya apa sih itu flood???
flood merupakan suatu teknik DDOS dengan membanjiri bandwith dari target, sehingga jika terus menerus di running, kemungkinan besar target akan mengalami kernel panic dsb dikarenakan running process yang besar.

kelemahan dari tools ini adalah jika bandwith dimana tools ini di simpan lebih kecil dari bandwith target, maka kemungkinan tidak terlalu terpengaruh dengan serangan kita, kecuali kita menjalankan tools ini di banyak tempat (zombie host) secara bersamaan dalam satu target.

ok.. please check my video :)

How To Exploit Windows XP (Bagaimana Melakukan Exploit Di Windows XP)

Berikut ini saya akan memberikan video tutorial step by step tentang bagaimana cara melakukan exploit pada sistem operasi Windows XP.
Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan.

Baiklan Check My Tutorial and Please Comment If Wrong.. :)

Jumat, 14 September 2012

Automatic backup mikrotik sending to FTP Server

been a long time I did not write this article on my blog.
okay .. on this occasion I would like to share a tutorial on how to perform automatic backup mikrotik which in this case I want to save it to my FTP server.

for the illustrations like this:

--- Mikrotik backup configuration - sending backup configuration to FTP Server - mikrotik configuration backup file stored on the FTP Server

This is useful if we do a lot of management to mikrotik router, and want to save your backup file from mikrotik into a lot of resources, and if one day there is an error on a router, we just download the backup files into the troubled mikrotik router

lets do it ..

A. we assume that we already have a FTP server with the IP: 10.20.30.254 (recommendation using Public IP) with the username: password Fathur: Fathur and running on port: 2100

2. we assume again that we've set up on a mikrotik that will be made of materials testing

3. log into the Mikrotik, then the first time that we will make is to add a script that will be created to perform automatic backups

example:
log info "Starting Automatic Backup Script Configure By cr0c0dil3"
:global thisdate [/system clock get date]
:global datetimestring ([:pick $thisdate 0 3] ."-" . [:pick $thisdate 4 6] ."-" . [:pick $thisdate 7 11])

/system backup save name="$[/system identity get name]_$datetimestring" 
:log info "Please wait...!!!"
:delay 5s
:log info "Sending Backup Mikrotik to FTP Server............."
/tool fetch address=10.20.30.254 src-path="$[/system identity get name]_$datetimestring.backup" user=fathur password=fathur port=2100 upload=yes mode=ftp dst-path="$[/system identity get name]_$datetimestring.backup"
:delay 1
:log info "Finished Backup Script...!!!!"

this tutorial have been finished, lets practice for out mikrotik router,, :)

Senin, 27 Februari 2012

Melakukan Drop ICMP pada Mikrotik

Kali ini saya akan membagi tutorial untuk melakukan blocking pada protocol ICMP, dimana pada protocol adalah salah satu protocol inti dari protocol internet, ICMP umumnya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh dari protocol ini adalah fasilitas PING dan TRACEROUTE
Fungsi dilakukannya blok protocol ICMP seperti ping dan traceroute pada mikrotik berguna untuk melindungi jaringan dalam kita terhadap serangan dari luar atau dalam. jadi pada tutorial kali ini kita akan membuat router gateway kita dalam hal ini mikrotik tidak bisa di ping dari luar, dan tidak bisa di traceroute dari jaringan dalam.

Pertama, kita implementasikan dulu router kita sudah di set dan sudah terhubung dengan internet dengan menggunakan IP local 192.168.0.1/24
selanjutnya marilah kita buka aplikasi winbox untuk melakukan remote pada mikrotik kita jika belum ada winbox silahkan download dulu di website resmi mikrotik indonesia

setelah itu kita akan masuk pada tampilan awal mikrotik
disini saya memakai mikrotik RB750 yang murah meriah.. :D

 selanjutnya kita masuk pada menu IP - FIREWALL

kemudian akan muncul tampilan untuk melakukan setting pada firewall, dalam hal ini kita hanya akan bermain pada pilihan Filter Rules saja.
Pada pilihan filter rules kita tekan tombol (+) yang sudah saya tandai dengan lingkaran merah, kemudian isikan  sesuai dengan gambar dibawah ini



sekarang coba melakukan ping dari client ke ip gateway dengan menggunakan CMD pada windows atau terminal pada LINUX
======================================================================
Sekarang kita akan kembali melakukan blocking pada protocol ICMP, dengan tujuan agar client tidak bisa melakukan traceroute, traceroute sendiri berguna untuk melakukan tracing paket data dari asal ke tujuan melewati mana saja.
kita asumsikan kembali bahwa kita masih ada di menu IP - Firewall, kemudian tambahkan rules lagi dengan menekan tanda (+) merah pada tampilan Firewall.



sekarang kita tinggal mencoba dari sisi client apakah blocking tersebut sudah berjalan atau belum dengan melakukan traceroute pada client, 
untuk windows maka kita masuk ke CMD kemudian masukkan perintah tracert detik.com jika sudah berjalan harusya hanya bisa tracert ke IP gateway local, untuk keluarnya gak bisa akan terlihat timed out namun untuk koneksinya tidak akan putus.

Senin, 20 Februari 2012

Echo Gathering >> "Hack In The Zoo 8 - where will the internet Go?"

Pada Gathering Echo kali ini yang mengambil tema "where will the internet Go??" adalah merupakan gathering pertama saya..
Maklum saya adalah seorang Newbie dalam dunia security seperti ini..:) namun saya punya semangat untuk bisa...
 Pada tema kali ini membahas tentang beberapa materi, diantaranya:

  • VOIP Bomber
  • Video Hijacking
  • SEH Based Stack Overflow
  • Bermain-main dengan SiriProxy

  • VOIP Bomber By. Lirva32
Session pertama di awali dengan penjelasan dari Hero Suhartono yang menjelaskan tentang konsep dari VOIP Bomber, pada session ini dijelaskan metode penyerangan terhadap perangkat VOIP ATA (Analog Phone) yang bisa dijadikan sebagai perangkat VOIP. namun untuk menjadikan analog phone menjadi perangkat VOIP kita perlu mempunyai VOIP adapter yang di gunakan sebagai converter dari analog ke digital, nah... VOIP adapter inilah yang akan kita jadikan target.
Begitu yang saya tangkap dari pak Hero a.k.a Lirva32.. :) yang menjelaskan dengan detail sehingga saya bisa memahami materi ini..
  •  IP Cam - Video Hijacking by d.Monkey
Session kedua ini menjelaskan bagaimana untuk melakukan Video hijacking dengan menggunakan media Wirelless IP Camera.dengan menggunakan tools yang bernama Video Jack yang mirip dengan etthercap
sayang sekali pada session kali ini saya kurang begitu memahami penyampaiannya, entah karena saya mengantuk atau karena penyampaian materi dari ybs kurang bagus, :) jadi saya pun tidak bisa menjelaskan dengan detail

  •  SEH Based Stack Overflow by Hany Haliwela
session selanjutnya membahas tentang SEH (Structure Exception Handling) singkatnya kita akan melakukan expoit pada sebuah program. pada session ini program yang di jadikan uji coba yaitu Program Elecard AVC_HD/MPEG Player versi 5.7 yang menderita buffer Overflow pada saat dilakukan load file yang berekstensi .m3u yang sudah di tambahkan karakter berikut ini merupakan flow chart melakukan exploit pada program MPEG Player tersebut 
Hasil akhir pada exploit ini akan membuat si program MPEG Player pada saat melakukan load file m3u ini akan melakukan sesuai yang kita inginkan pada script shellcode yang sudah di sisipkan pada program tersebut
Materi ini sangat berkesan bagi saya dan membuat saya ingin masuk ke dunia programming, yang selama ini saya lebih sering berkelut dengan dunia jaringan. sebuah inspirasi yang saya yakin saya juga bisa seperti narasumber om  Hany Haliwela. 

  • Bermain-main dengan SiriProxy by Budi Zero day
SiriProxy adalah sebuah proxy server yang digunakan untuk memperbolehkan developer/user membuat/menggunakan respon maupun fungsi yang dimiliki oleh Apple's Siri "Assistant" dengan tujuan berbeda. 
jadi lebih simplenya fasilitas pada Iphone 4s atau Ipod yang mempunyai respon melalui voice command bisa dikombinasikan dengan SiriProxy sebagai server. kombinasi tersebut dapat kita tambahkan plugin2 yang sudah di sediakan oleh developer.
pada percobaan ini Om Budi Zero day menggunakan media komponen elektronik yang di hubungkan dengan siriproxy yang menggunakan OS ubuntu melalui port USB, hasilnya ketika di jalankan command yang sudah dibuat maka indikator lampu LED pada komponen elektronik tersebut bisa dinyalakan serta di matikan kembali..
pada percobaan kali ini juga menginspirasi saya untuk belajar dan  melakukan inovasi-inovasi,namun jika memang perlu perangkat Iphone untuk belajar,, haduuh kayaknya gak kuat beli deh,, saya cuman mahasiswa pengangguran yang mempunyai semangat untuk belajar..:)
Terakhir adalah pemaparan dari wakil ketua IDSIRTI yaitu bapak Iwan Sumantri yang menjelaskan tentang bagaimana internet di seluruh indonesia ini di monitoring melalui lembaga ini, dan melakukan sosialiasi tentang keamanan jaringan di indonesia, beliau juga membuka kesempatan untuk komunitas-komunitas atau lembaga yang ingin bekerja sama dengan ID SIRTI duntuk pelatihan maupun kesempatan magang di lembaga ID SIRTI,
pemaparan ini juga untuk kesekian kalinya berkesan bagi saya, dengan pendekatan yang baik dari beliau untuk anak-anak muda seperti kami yang memang mempunyai jiwa untuk selalu mencoba dan terus mencoba hal-hal yang baru.
Akhirnya acara gathering yang mengesankan ini selesai juga.. semoga bisa ikut kembali pada Gathering Echo HITZ 9 2012.

 
Design by Automotive | Bloggerized by Free Blogger Templates | Hot Deal