Friday, June 15, 2012

Kegiatan #idsecconf2012 Write Up Day 2

Kegiatan hari kedua dimulai kembali dengan sebuah materi yang dibawakan oleh Hero ShvRootkit dan berjudul "Pwned IP Camera for phun: POC (0day) exploit for EDIMAX IC-3030iWn", pada materi kali ini Hero menyinggung mengenai kerentanan embedded device yang umumnya tidak menjadi perhatian baik  pemilik maupun penyerang, umumnya kita memprioritaskan keamanan ataupun serangan kesebuah server, dan jarang sekali yang juga memprioritaskan kemanan perangkat router, WIFI akses point, mesin printer, fax, perangkat cctv dan termasuk didalamnya adalah kamera berbasis IP (ipcam). 

Pada kesempatan kali ini pula Hero membahas celah keamanan dan jenis serangan terhadap ipcam secara umum serta mengkhususkan membahas celah keamanan serta mendemokan 0day exploit pada firmware (opensource) milik salah satu versi dari EDIMAX yang digunakan oleh berbagai jenis ipcam lainnya. Kemudian materi dilanjutkan dengan pembahasan mengenai "Design of Indonesia Malware Attack Monitoring Center" oleh Bpk. Charles Lim. Beliau menjelaskan mengenai Indonesia Malware Attack Monitoring center yang telah di bangun dan implementasikan pada sebuah kampus di Indonesia.

Secara bersamaan dengan materi ke-dua dimulai, permainan hacking Capture the flag juga dimulai, terdapat 22 orang yang telah mendaftar dan menjadi peserta, dan permainan ini akan berlangsung sampai acara diskusi panel berakhir (15.00 WITA). Permainan ini mengijinkan antar peserta untuk saling menyerang, dan pemenang adalah peserta yang berhasil mengambil alih (pwning) server dengan melewati 2 level  yang telah di persiapkan.
Acara kemudian dibreak dulu untuk ibadah dan makan siang. Acara dilanjutkan dengan materi selanjutnya yang membahas mengenai Penerapan modifikasi Algoritma PGP untuk pemanfaatan SMS pada mobile device berbasis java oleh Ayubi Wirara dan Rifqi Azis. Pada kesempatan kali ini pemateri menerapkan protokol Pretty Good Privacy(PGP) yang telah dimodifikasi pada algoritmanya ke SMS, pada pengembangan ini pemateri mempergunakan AES, RSA dan SHA-1. 

Materi selanjutnya adalah materi dari Arif Dewantoro yang bertemakan "Taking Down GSM Network dengan melakukan channel flooding", pada kesempatan kali ini Arif selain membahas mengenai openbts dan GNU Radio serta infrastruktur telco, juga mendemokan kegiatan flooding menggunakan handphone "jadul" yang telah mempergunakan firmware OSmocomBB yang telah dimodifikasi.

Materi idsecconf ditutup dengan sebuah materi dari Zaki Akhmad yang membahas mengenai "pengujian keamanan aplikasi mobile; dengan studi kasus pada apliaksi-aplikasi ber-platform Android". Acara selanjutnya adalah Dikusi panel yang mengambil tema mengenai Smartphone dalam sebuah pilar 4k (kemudahan, keterbatasan, kesalahan, keuntungan) dengan panelis adalah: Sdr. Arif Wicaksono (Komite idsecconf), Bpk. Ricky Prajoyo dari KEMKOMINFO, Bpk. Fadli Kasim (dari Linux User Group UjungPandang) dan Bpk. M. Resha mewakili Komunitas Android Makassar, dengan di moderatori oleh Bpk. Hero Suhartono.

Pembahasan diskusi panel cukup menarik, sampai waktu habis masih banyak pertanyaan-pertanyaan yang ingin diajukan oleh peserta. Salah satu yang cukup menarik adalah saat ada penanya yang menanyakan mengapa justru perangkat yang menggunakan android lebih banyak mendapatkan serangan dibandingkan perangkat dengan sistem oeprasi closed source serperti Windows Mobile. Menanggapi hal ini panelis sepakat bahwa tidak bisa dipungkiri kelebihan dari apliaksi opensource serta kebebasan yang diberikan untuk pengembang bisa menjadi bumerang, oleh karena itu dituntut ketelitian dari pengguna, pihak google sendiri telah meluncurkan Bouncer, sebuah layanan yang dapat melakukan scan/pemeriksaan terhadap aplikasi-aplikasi untuk android dan diharapkan dapat meminimalisir aplikasi-aplikasi malware di android.

Sampai saat diskusi panel berakhir ternyata belum terdapat pemenang untuk permainan hacking CTF, hanya ada 1 peserta yang berhasil menembus level 1 (yaitu pemenang ctf online kita: sdr. Uhuy ) sementara 21 peserta lainnya masih berusaha untuk menyelesaikan level 1. Sehingga, lagi-lagi pada CTF kali ini pun tidak didapatkan pemenang, sehingga uhuy dan 1 peserta lainnya yang berhasil mendapatkan certificate untuk mengerjakan level 1 mendapatkan hadiah hiburan.

Acara kemudian dilanjutkan dengan penjelasan mengenai bagaimana uhuy selaku pemenang CTF online, berhasil melewati tiap-tiap level dari 8 level yang dipersiapkan oleh ctf lord (kebetulan 2 level networking (5 dan 7) adalah saya yang membuatnya, sedangkan level untuk reverse dan web (level 1,2,3,4,6,8) dibuat oleh the_day). Pada kesempatan kali ini uhuy mendapatkan tepukan dan aplaus terbanyak dari peserta sepanjang kegiatan (bersaing ketat dengan kang Onno), karena setiap selesai membahas 1 level dia akan mendapat tepukan meriah dari peserta. 

Kata penutup dan ucapan bangga serta terima kasih dari Pak Riki Gunawan yang mewakili Kementrian Komunikasi dan Informatika menutup kegiatan hari ini, sekaligus menutup kegiatan idsecconf2012 di Makassar. Saya secara pribadi dan mewakili seluruh komite idsecconf mengucapkan terimakasih sebesar-besarnya kepada pihak yang mendukung suksesnya acara ini, khususnya panitia lokal (Komunitas Makassar Ethical Hacker dan Coconut), seluruh peserta yang tetap antusia sepanjang acara, terutama saat listrik padam, dan suhu ruangan meningkat, Kang Onno W. Purbo, serta seluruh pembicara yang telah berbagi, duet maut mc (dadakan) kegiatan idsecconf2012, dan anda semua.

Sampai jumpa di kegiatan idsecconf2013 !

Materi Kegiatan bisa dilihat dan di download di http://2012.idsecconf.org/p/materi.html

3 comments:

  1. Ini beneran blognya mas y3dips? Apa kabar, Mas? Aku numpang promosi, ya?

    http://desaininkscape.wordpress.com

    Terima kasih.

    ReplyDelete
    Replies
    1. jah.... promosi lagi heee, ni blog genuine punya mas ammar aka y3dips, top markotop

      Delete
  2. Iya, bener :). Alhamdulillah baek :D

    ReplyDelete