Minggu, 27 November 2016

1 Pengertian Deface

November 27, 2016 Under From Mr Takur
[1 Comment]
Pengertian Deface Website 
 Hello All

  

Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama  atau index filenya ataupun halaman lain yang masih terkait dalam satu  url dengan website tersebut (bisa di folder atau di file).



Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.



Sedangkan pengertian dari web deface adalah melakukan perubahan pada halaman web depan pada situs-situs tertentu, dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Pengertian mudahnya, web deface adalah menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan adminnya.



Defacing adalah merupakan bagian dari kegiatan hacking web atauprogram application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.



Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.



Defacing biasanya dilakukan dengan memanfaatkan celah keamanan seperti Bug pada Webserver, atau dengan melakukan "Script Injection" (PHP, SQL, dll)  ke Server korbannya. Biasanya situs yang  terkena deface masih memakai webserver M-IIS (Microsoft Internet Information Server) versi 4.0 atau 5.0, karena pada versi tersebut terdapat sebuah bug yang biasa disebut Unicode Bug sehingga memungkinkan defacer (sebutan untuk orang yang melakukan kegiatan defacing) untuk mengakses root dari webserver. Setelah root dapat dikuasai, website dapat bebas dimanipulasi.



Kegiatan defacing ini sendiri mempunyai efek postif dan negatif masing-masing. Efek positifnya, dengan adanya defacing pada sebuah website para developer akan sadar bahwa masih ada celah keamanan yang dapat digunakan untuk melakukan kegiatan-kegiatan defacing tersebut, sehingga diharapkan adanya perbaikan atau penambalan lubang keamanan sehingga website menjadi lebih aman. Penulis pernah membaca sebuah artikel berita mengenai komunitas hacker yang dengan sengaja melakukan defacing beberapa situs yang memang tingkat keamanannya sangat lemah dengan kemudian menuliskan pesan berbunyi  "Sebelumnya kami minta maaf sebesar-besarnya. Tidak ada maksud apa-apa dari pihak kami. Kami hanya mengetest sistem keamanan web saudara. Tolong perbaiki sistem keamanan web anda sebelum jatuh ke tangan orang yang tidak bertanggung jawab!". Tentu hal ini sangat baik bagi para developer dan administrator web. Namun disisi negatifnya, tentu saja kegiatan ini menimbulkan kerugian seperti pencurian data (password,dll), pengubahan informasi sehingga menimbulkan kesalahan persepsi, dll.

Alasan terjadinya web deface antara lain :


·                     Dendam atau perasaan tidak puas

·                     Intrik politik, ekonomi, sosial

·                     Penyampai pesan tertentu

·                     Iseng

·                     Prestige (gengsi) dalam golongan

·                     Ada kenikmatan tersendiri (merasakan tertantang) 



Deface dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait :

·      Full of Page

Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanya  seorang 'defacer' umumnya harus berhubungan secara 'langsung' dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account dan sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file index dan lainnya secarautuh.Umumnya dengan memanfaatkan kelemahan kelemahan pada services-servic yangberjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.

 Sebagian atau hanya menambahi


Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script-script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang dideface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection.
Defacing umumnya dapat terjadi dikarenakan:

            Kesalahan Konfigurasi


Apabila tidak di konfigurasikan dengan baik malah akan menjadi 'bumerang' bagi sistem itu sendiri. Bisa jadi sesuai dengan istilah 'pagar makan tanaman'. Perlu adanya ketelitian dan pengecekan ulang.


 Kelalaian Admin

Apabila Konfigurasi telah sesuai, maka faktor ' man behind the gun' yang akan berbicara banyak; sehingga faktor internal kedua adalah manusia yang menggelola server tersebut:

Undang-Undang Bagi Web Deface

 Pasal 406 KUHP



a.        Hacker yang menerapkan hacking dapat dikenakan pasal tersebut. Tindakan hacking yang dapat dikenai pasal ini adalah hacking yang memiliki dampak bagi korbannya seperti deface (merubah halaman asli situs), membuat website atau sistem korban tidak dapat berfungsi sebagaimana mestinya.Dapat dipahami dari pasal di atas, bagi para pelaku hacking yanghanya sekedar menyusup, mengintai, melihat-lihat, menggunakankomputer korban tanpa menimbulkan kerusakan tidak akan ter-cover oleh pasal ini.

b.    Khusus untuk hacking dengan deface website target dapat dikenakan pula Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka (1). Seperti yang dikenakan pada Dani Firmansyah yang melakukan deface situs tabulasi pemilu tahun 2004 yang lalu.

Tidak hanya pada kasus pembobolan situs KPU pada tahun 2004, sebelum disahkannya UU ITE, seringkali UU Nomor 36 Tahun 1999 ini digunakan untuk menjerat para pelaku kejahatan di dunia maya oleh parahakim dalam mengadili terdakwa.

c.     Pasal 22 UU No.36 Tahun 1999 tentang Telekomunikasi.

Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:

a. akses ke jaringan telekomunikasi; dan atau

b. akses ke jasa telekomunikasi; dan atau

c. akses ke jaringan telekomunikasi khusus.



     UU ITE

   Pasal 30

1.         Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 46

1.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

2.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)Jadi siapa saja yang melakukan hacking ke suatu sistem komputer tidak sesuai prosedur dengan pasal 22 ini, akan dikenakan pasal 50 yang berbunyi “Barangsiapa yang melangggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,- (enam ratus juta rupiah).”
Contoh Kasus Web Deface yang terjadi di Indonesia
           
            Contoh website yang terkena deface oleh hacker. Semakin berkembangnya ilmu komputer dan pemprograman, maka gerak gerik hacker pun semakin meluas. tidak tanggung-tanggung untuk menjalankan aksinya para hacker mengincar situs pemerintahan maupun situs milik perusahan yang dapat dijadikan sasaran para hacker. Hacker disini semata - mata bukan untuk mengerjai atau membuat website itu lumpuh. Akan tetapi hacker memberitahu batas kelemahan dari situs tersebut. hacker akan mengubah tampilan website sesuka hatinya. Itulah yang dinamakan dengan DEFACE WEBSITE. Pada tanggal 5 Maret 2011 website TV One tidak dapat dibuka karena di hack oleh pihak yang tidak dikenal. Website telah dibajak dari pagi dan sampai sore pun website masih belum diperbaiki. Halaman utama website telah di deface atau diganti dengan tampilan yang mengejek stasiun televisi tersebut. Hacker memberikan pesan seolah-olah di hack oleh Nurdin Halid (Ketua PSSI) dan Aburizal Bakrie (Ketua Umum Partai Golkar). Kelakuan hacker tidak cukup sampai disitu, hacker juga menampilkan username dan password database administrator website TVOne. Hacker juga mengatasnamakan gayus untuk mengingatkan admin website TV One untuk memeriksa file yang telah di delete. Berikut tampilan website TV One yang telah di hack.                                                                        
Perubahan paksa halaman depan website TV One tersebut seolah-olah dilakukan oleh Ketua PSSI, Nurdin Halid dan Ketua Umum Partai Golkar, Aburizal Bakrie. Para hacker tersebut juga menampilkan username serta password database dari TV One. Terakhir, mereka membelokkan moto dari website berita salah satu televisi swasta ini .

  
Tips untuk meminimalkan defacing lewat penggunaan SQL Injection yang dikutip dari sebuah webblog :
1.         Warning atau Error pada query tidak perlu ditampilkan. Lebih baik dibuat script yang akan langsung memfeedback log error/warning ke developer/adminnya jika terjadi kesalahan query, sementara di end-user bisa ditampilkan, misal error 404 :D.Kalau Anda pernah / sering hosting di beberapa web hosting, pastinya ada beberapa web hosting yang memberikan penamaan yang sama untuk direktori usernya (shared hosting), misal /sompret/x2324/nama-domain (dimana sompret selalu sama untuk setiap user dalam satu mesin, x2324 adalah username, dan nama-domain adalah nama domain yang digunakan si x2324. Pesan warning dan error query yang terjadi akibat script akan menampilkan path letak file tersebut. Akan lebih parah lagi jika user memberi permission 777 ke dir / file.
2.         Developer hendaknya melakukan validasi terhadap URL dan memfilter bentuk request yang menjurus terhadap tindakan injeksi.
3.         Jangan pernah dumping database ke direktori yang tidak restrict permissionnya / publik. Dan lagi penamaan terhadap file hasil dumping database diusahakan tidak umum seperti pemberian tanggal-bulan-tahun (misal : 13071984.sql). Beberapa third party atau extension / module suatu CMS yang menggunakan konfigurasi default bisa ditebak direktori dan nama filenya.
4.         Lakukaan audit sendiri dengan berbagai macam tools yang ada.
5.         Baca artikel & tutorial, atau tonton video, untuk SQL Injectionnya, dengan ini yang bertahan bisa tahu jenis-jenis serangan yang mungkin dilakukan penyerang.
6.         Jika biaya mencukupi tidak ada salahnya konsultasi dengan pihak yang lebih professional untuk masalah security.


[ Semoga Bermanfaat ]
[ Don't Forget For Share & Like ]
[  ]
Read More »

Sabtu, 26 November 2016

0 Script Python Sederhana Untuk Membuat WebServer

November 26, 2016 Under From Mr Takur
[0 Comment]
Hello All

   Dalam posting ini, Kalian akan belajar untuk membuat web server hanya dengan mengeksekusi sebuah script python sederhana yang di bawah.

Download : Python [ Mirror ]

##################### AWAL SCRIPT #########################
import sys
impor BaseHTTPServer
dari SimpleHTTPServer impor SimpleHTTPRequestHandler

HandlerClass = SimpleHTTPRequestHandler
ServerClass = BaseHTTPServer.HTTPServer
Protocol = "HTTP / 1.0"

jika sys.argv [ 1:]:
    port = int (sys.argv [1])
lain:
    port = 8000
server_address = ( '127.0.0.1', port)

HandlerClass.protocol_version = Protocol
httpd = ServerClass (server_address, HandlerClass)

socketName = httpd.socket. getsockname ()
print "HTTP Server berjalan pada", socketName [0], "port", socketName [1], "..."
httpd.serve_forever ()


############### ###### AKHIR sCRIPT ########################## 


   Python memiliki Http WebServer built-in. Fitur ini dari python dapat digunakan untuk membuat web server kecil dalam jaringan lokal Kalian untuk melakukan web server operasi kecil. Keuntungan dari ular built-in Http WebServer adalah bahwa Kalian tidak perlu menginstal dan mengkonfigurasi apapun. Satu-satunya hal yang Anda butuhkan, adalah memiliki Python . Setelah menjalankan script terminal akan memperbarui sebagai data diambil dari web server. Anda dapat melihat standar HTTP GET, permintaan POST , pesan kesalahan, alamat IP , tanggal dan waktu dan setiap hal yang Kalian harapkan dari web server lainnya untuk ditampilkan pada terminal seperti di bawah ini.

 ########### ########## MULAI DARI TERMINAL OUTPUT #####################
 
127.0.0.1 - - [26 / Nov / 2016 11:03: 33] "GET / HTTP / 1.1" 200 -
127.0.0.1 - - [26 / Nov / 2016 11:03:33] "GET /resources/css/all.css HTTP / 1.1" 200 -
127.0.0.1 - - [ 26 / Nov / 2016 11:03:33] kode 404, pesan file tidak ditemukan
127.0.0.1 - - [26 / Nov / 2016 11:03:33] "GET /js/debug.js HTTP / 1.1" 404 -
127.0 .0.1 - - [26 / Nov / 2016 11:03:33] "GET /add.js HTTP / 1.1" 200 -
127.0.0.1 - - [26 / Nov / 2016 11:03:33] "GET / sumber / tema-klasik / tema-klasik-all.css HTTP / 1.1 "200 -
127.0.0.1 - - [26 / Nov / 2016 11:03:36] kode 404, pesan file tidak ditemukan
127.0.0.1 - - [26 / November / 2016 11:03:36] "GET /fav.ico HTTP / 1.1" 404 - 

 
##################### AKHIR TERMINAL OUTPUT ##### ################### 



[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ]
Read More »

Kamis, 24 November 2016

0 Referensi utama untuk semua pemula Programmer dan hacker

November 24, 2016 Under From Mr Takur
[0 Comment]








Hello All

   Jika kalian ingin belajar Tentang Hacking / Ingin Menjadi Progammer.Terutama Untuk Pemula Seperti saya,kalian bisa jelajahi situs-situs di bawah ini.

Link Saluran Youtube Sumber : www.youtube.com/c/Pentestingwithspirit
[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ]
 
Read More »

Jumat, 18 November 2016

0 Device Yang bisa Hack Password Komputer Dalam Satu Menit

November 18, 2016 Under From Mr Takur
[0 Comment]




Hello All

   Kalian harus lebih berhati-hati  di waktu berikutnya,saat meninggalkan komputer Kalian tanpa pengawasan di kantor Kalian, seperti biaya hacker hanya $ 5 dan hanya 30 detik untuk kembali ke komputer manapun.

   Terkenal hacker hardware Samy Kamkar sekali lagi menyusun murah mengeksploitasi alat, kali ini yang mengambil hanya 30 detik untuk menginstal backdoor privasi-menyerang ke dalam komputer
Kalian, bahkan jika itu terkunci dengan sandi yang kuat.

   Dijuluki PoisonTap, baru memanfaatkan alat menjalankan perangkat lunak yang tersedia secara bebas di $ 5 / £ 4 Raspberry Pi Nol mikro kecil, yang melekat ke adaptor USB.

  
   Serangan itu bekerja bahkan jika komputer target adalah sandi-dilindungi jika browser dibiarkan terbuka di latar belakang komputer.

Semua kebutuhan penyerang adalah untuk pasang perangkat jahat di komputer target dan menungg.



Inilah Cara PoisonTap bekerja

   Setelah tersambung ke komputer Windows atau Mac melalui port USB, perangkat kecil mulai meniru koneksi ethernet baru.

   Bahkan jika perangkat korban terhubung ke jaringan WiFi, PoisonTap diprogram sedemikian rupa sehingga trik komputer ke memprioritaskan koneksi jaringan untuk PoisonTap melalui jaringan WiFi korban.

   Dengan posisi man-in-the-middle, PoisonTap memotong semua tidak terenkripsi semua lalu lintas Web dan mencuri cookie otentikasi HTTP digunakan untuk login ke akun pribadi serta sesi untuk Alexa atas 1 Juta situs dari browser korban.

   PoisonTap kemudian mengirimkan data ke server yang dikendalikan oleh penyerang.
Kamkar mengatakan bahwa cookie mencuri adalah mungkin selama aplikasi browser web berjalan di latar belakang, bahkan jika aplikasi tidak aktif digunakan.
  
Berikut Contoh Penyerang:


  Jadi bahkan jika Kalian jauh dari komputer Kalian, selalu ada kemungkinan bahwa setidaknya satu tab di browser Kalian terbuka, yang masih secara berkala memuat bit data baru HTTP seperti iklan atau update berita, yang tidak menggunakan HTTPS enkripsi web.

Alat Memungkinkan penyerang untuk Remotely Kontrol Komputer Kalian

    Alat hacker juga memungkinkan penyerang untuk menginstal backdoors berbasis web yang terus-menerus dalam cache HTTP untuk ratusan ribu domain, membuat browser Web korban serta jaringan lokal jarak jauh dikendalikan oleh penyerang.
   Serangan itu juga memungkinkan "penyerang untuk jarak jauh memaksa pengguna untuk membuat permintaan HTTP dan Proxy kembali respon (GET & POST) dengan cookie pengguna pada setiap domain backdoored," kata Kamkar.
   Bahkan setelah PoisonTap dicabut dari komputer target, backdoors masih tetap, dan hacker masih dapat jarak jauh menguasai perangkat target di lain waktu.
   Apalagi? Karena alat hacker sifon kue dan tidak kredensial, hacker juga dapat membajak akun online pengguna target bahkan jika korban memiliki otentikasi dua faktor (2FA) yang aktif.
   Kamkar menunjukkan bahwa alat itu juga bisa melewati beberapa mekanisme keamanan lainnya, seperti kebijakan yang sama-asal (SOP), X-Frame-Options HTTP header respon, HttpOnly cookie, DNS menjepit, serta berbagi sumber daya lintas asal (CORS) .



Saksikan Video Demonstrasi





Bagaimana cara dapat Lindungi dari Serangan tersebut

   Kamkar mengatakan tidak ada perbaikan mudah bagi pengguna, meskipun Anda dapat menghindari serangan tersebut dengan selalu:
  • Pengaturan komputer Anda untuk hibernate daripada tidur yang menunda semua proses pada komputer.
  •  Menutup semua browser web setiap kali Anda berjalan jauh dari komputer Anda.
  •  Sabar membersihkan cache browser.
  •  Menggunakan aplikasi enkripsi full-disk (untuk misalnya FileVault 2) dalam kombinasi dengan modus "tidur nyenyak".
  •  Atau, hanya menonaktifkan port USB Anda.
   Namun, Kamkar mengatakan bahwa "menutup browser Kalian setiap kali Kalian berjalan jauh dari komputer Kalian dapat bekerja, tetapi sepenuhnya tidak praktis." Juga, "Menonaktifkan port USB juga efektif, meskipun juga tidak praktis."

   Selain itu, operator server Web dapat melindungi pelanggan mereka dengan benar menerapkan HTTPS dan menggunakan HSTS (HTTP Strict Transport Security) untuk mencegah serangan downgrade.

   Samy Kamkar adalah insinyur di balik daftar panjang hacks murah, termasuk MagSpoof yang bisa menebak dan mencuri berikutnya Nomor Kartu Kredit sebelum Anda menerimanya; RollJam yang dapat membuka hampir setiap mobil atau pintu garasi; Combo Breaker yang dapat memecahkan Master Kunci kombinasi gembok dalam waktu kurang dari 30 detik; dan KeySweeper - keylogger sandi-mencuri menyamar sebagai charger USB.

   Kamkar telah merilis kode PoisonTap serta posting blog rinci, sehingga
Kalian dapat bicara ke mereka untuk penjelasan rinci.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ]
 
Read More »

Kamis, 17 November 2016

1 Download WiFi-Pumpkin v0.8.1 - Framework for Rogue Wi-Fi Access Point Attack

November 17, 2016 Under From Mr Takur
[1 Comment]
http://go.ad2up.com/afu.php?id=847157 

Hello All

   Deskripsi :

WiFi-Pumpkin adalah alat keamanan open source yang menyediakan jalur akses Rogue serangan Man-In-The-Tengah dan jaringan.

Instalasi
 


Kali 2,0 / WifiSlax 4.11.1 / Bayan 3.0.1 / 2.0.5 

  • Python 2.7
 

Baca disini untuk Instalasi : Wiki
Fitur
  • Rogue Wi-Fi Access Point
  •  Deauth Serangan Klien AP
  •  Probe Permintaan Memantau
  •  DHCP Kelaparan Serangan
  •  kredensial Memantau
  •  Proxy transparan
  •  Windows Update Serangan
  •  phishing Manajer
  •  protokol HSTS parsial Bypass
  •  Dukungan sapi kail
  •  Mac Changer
  •  ARP Poison
  •  DNS Spoof
  •  Binari Patch melalui MITM
  Plugins
 

Proxy transparan
  
   proxy transparan yang dapat Kalian gunakan untuk mencegat dan memanipulasi HTTP / HTTPS lalu lintas memodifikasi permintaan dan tanggapan, yang memungkinkan untuk menyuntikkan javascripts ke target dikunjungi. Kalian dapat dengan mudah menerapkan modul untuk menyuntikkan data ke halaman membuat file python dalam direktori "Proxy" otomatis akan terdaftar di tab PumpProxy. 

DOWNLOAD : WiFi-Pumpkin  

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ]
 
Read More »

0 Cara Hack Root Linux Shell Hanya Dengan Menekan 'ENTER' untuk 70 detik

November 17, 2016 Under From Mr Takur
[0 Comment]

Bypass Linux Disk Encryption Just By Pressing 'ENTER' for 70 Seconds 

Hello All

   Seorang hacker dengan sedikit lebih dari satu menit dapat melewati prosedur otentikasi pada beberapa sistem Linux hanya dengan menekan tombol Enter untuk sekitar 70 detik.

   Hasil? Tindakan itu memberikan hacker shell dengan hak akses root, yang memungkinkan mereka untuk mendapatkan lengkap remote control lebih dienkripsi mesin Linux.

   Masalah keamanan bergantung karena kerentanan (CVE-2016-4484) dalam pelaksanaan utilitas cryptsetup digunakan untuk mengenkripsi hard drive melalui Linux Bersatu Pengaturan Key (LUKS), yang merupakan implementasi standar enkripsi disk pada operasi berbasis Linux sistem.
 
   cacat sebenarnya di jalan utilitas cryptsetup menangani kegagalan password untuk proses dekripsi ketika sistem boot up, yang memungkinkan pengguna coba password beberapa kali.

   Apa yang lebih buruk? Bahkan jika pengguna telah mencoba semua 93 upaya password, pengguna turun ke shell (Busybox di Ubuntu) yang memiliki hak akses root.

   Dengan kata lain, jika Kalian memasukkan password kosong 93 kali - atau hanya tahan 'Enter' untuk sekitar 70 detik - Anda akan mendapatkan akses ke initramfs root (awal file system RAM) shell.

 

   Setelah memperoleh shell root pada target mesin Linux, Kalian dapat menyalin, memodifikasi, atau menghancurkan hard disk, atau menggunakan jaringan untuk exfiltrate data. 



   Bug, ditemukan oleh peneliti keamanan Spanyol Hector Marco dan Ismael Ripoll, mempengaruhi hampir semua distro Linux, termasuk Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL), dan SUSE Linux Enterprise Server (SLES), yang berpotensi menempatkan jutaan pengguna beresiko.
   Inilah yang para peneliti menjelaskan tentang kerentanan dalam penasehat keamanan mereka, yang dipresentasikan pada konferensi DeepSec tahun ini di Wina, Austria:
"Kerentanan ini memungkinkan untuk mendapatkan akar initramfs shell pada sistem yang terkena. Kerentanan sangat handal karena tidak tergantung pada sistem tertentu atau konfigurasi. Penyerang dapat menyalin, mengubah atau menghancurkan hard disk serta menyiapkan jaringan untuk exfiltrate Data . kerentanan ini sangat serius dalam lingkungan seperti perpustakaan, ATM, mesin bandara, laboratorium, dll, di mana proses boot seluruh dilindungi (password pada BIOS dan GRUB) dan kami hanya memiliki keyboard atau / dan mouse. "
   Namun, Kalian mungkin berpikir bahwa mengeksploitasi cacat ini hanya mungkin bila Kalian memiliki akses fisik ke sistem target. Benar, tetapi mengeksploitasi cacat jarak jauh juga mungkin.

   Jika Kalian menggunakan layanan berbasis cloud yang menggunakan Linux,
dari jarak jauh dapat memanfaatkan celah ini tanpa 'akses fisik.

Berikut Bagaimana Buruk Kerentanan tersebut

   Namun, penting untuk dicatat bahwa kerentanan ini tidak memberikan akses penyerang untuk isi dari drive terenkripsi, meskipun, menurut para peneliti, shell ini memungkinkan penyerang melakukan serangkaian tindakan, seperti yang dijelaskan oleh Marco:

Ketinggian hak istimewa: Sejak partisi boot biasanya tidak dienkripsi:
  •  Hal ini dapat digunakan untuk menyimpan file executable dengan setuid bit diaktifkan. Ini nantinya bisa digunakan oleh pengguna lokal untuk meningkatkan / nya hak-nya. 
  • Jika boot tidak dijamin, maka akan memungkinkan bagi penyerang untuk menggantikan kernel dan citra initrd.
   keterbukaan informasi: Hal ini dimungkinkan bagi penyerang untuk mengakses semua disk. Meskipun sistem partisi dienkripsi, dapat disalin ke perangkat eksternal, di mana nanti dapat kasar dipaksa. Jelas, adalah mungkin untuk mengakses informasi terenkripsi di perangkat lain.

   Penolakan layanan (DoS): Penyerang memiliki kemampuan untuk menghapus informasi pada semua disk.

Kelemahan keamanan ini telah dikonfirmasi untuk mempengaruhi Debian, Ubuntu, dan Fedora, bersama dengan banyak distribusi Linux lainnya. pengguna Arch Linux, serta pengguna Solus, tidak terpengaruh oleh masalah ini.
 

Berikut ini Cara Memperbaiki Masalah Keamanan:

   Untungnya, kerentanan ini sangat mudah untuk memperbaiki.

   Pertama-tama, tekan tombol Enter untuk sekitar 70 detik di LUKS prompt password sampai shell muncul, hanya untuk melihat apakah sistem Kalian rentan.

   Jika rentan, Anda akan perlu memeriksa dengan dukungan vendor distribusi Linux
untuk mengetahui apakah atau tidak patch tersedia. 

Bypass Linux Disk Encryption Just By Pressing 'ENTER' for 70 Seconds

   Jika patch tidak tersedia, masalah bisa diperbaiki dengan memodifikasi file cryptroot untuk menghentikan urutan boot ketika jumlah upaya sandi telah habis. Untuk ini, Anda dapat menambahkan perintah berikut untuk konfigurasi boot Anda:
   Sejak patch sudah tersedia, jadi pastikan bahwa Anda selalu menggunakan versi paket terbaru dan up to sistem operasi saat ini.

[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ]
Read More »

2 Cara Membuat Gambar Di CMD

November 17, 2016 Under From Mr Takur
[2 Comment]
Hello All

   Udah tau kan CMD ?,Cmd adalah CLI untuk Windows.Berbeda dengan Linux,kalau linux CLI nya TERMINAL seperti yg ada di android.ouh y yg CLI [ Command Line Interface ].


   Nah kali ini saya akan share tentang cara membuat gambar di CMD.Berikut Langkah-Langkahnya :



  • Copy Dulu Script Dibawah Ini :
@echo off
title Mr.Takur Promt
color c
echo.
echo.
echo                    IIIIIIIIIIIIIII                    IIIIIIIIIIIIIII
echo                    IIIIIIIIIIIIIII                    IIIIIIIIIIIIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIII                                        IIIII
echo                    IIIIIIIIIIIIIII                    IIIIIIIIIIIIIII
echo                    IIIIIIIIIIIIIII                    IIIIIIIIIIIIIII
echo.
:terminal
set /p "cmdx=[%cd%]=>"
%cmdx%
echo.
goto terminal
::end of code:: 
Atau Bisa Download File nya disini : Gambar.Bat
Jika Mau Download File nya,saya sarankan Gunakan VPN [ Khusus Indonesia ].
  •  Jika Sudah Simpan File Nya Dengan Format .Bat Type File nya : All Files.
  •  Seperti Gambar Diabawah Ini : 
  •  Jika Sudah Buka File Tersebut.Maka Akan Seperti Gambar Di Bawah Ini :
   Demikian Dari Cara Membuat Gambar Lewat CMD


[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[ Don't Forget For Like & Subscribe ]
[  ]
Read More »