Tuesday, June 14, 2016

Review: eMAPT certification (Bahasa)

3 comments
Hallo all, ternyata sudah lebih dari 2 tahun saya sudah tidak pernah menulis di blog ini :(, oleh karena itu sebelum memulai post pertama saya setelah 2 tahun, maka pertama-tama saya mau minta maaf atas semua kesalahan saya, baik yang sengaja atau tidak di sengaja khususnya di bulan baik ini (Ramadan) dan mengucapkan selamat menjalankan ibadah puasa Ramadan dengan baik dan istiqomah.

elearnsecurity eMAPT dengan kursusnya Mobile Application Security and Penetration Testing (MASPTv1) ini adalah salah satu jenis sertifikasi dan kursus yang langka, kenapa langka? karena sertifikasi terkait mobile security yang bisa saya temukan hanya eMAPT dan GMOB (GMOB: GIAC Mobile Device Security Analyst) keluaran SANS, dan setelah membanding-bandingkan berbagai hal yang ditawarkan maka akhirnya saya pilih sertifikasi dari elearnsecurity.

Friday, May 30, 2014

Laporkan Alamat IP: untuk mantan pengguna dyndns versi gratis

0 comments
Gw memiliki sebuah wd-booklive (berbasis debian) yang terletak di suatu tempat yang dirahasiakan :) dan gw jadikan server torrent mempergunakan transmission dengan web-ui dan biasanya gw akses (via port-forward di router) via dyndns domain name (*.dyndns.com) dikarenakan ip yang didapatkan dari provider dynamic

Sebagai salah satu pengguna tetap dyndns versi gratis, dan dikarenakan router yang gw pergunakan mendukung (via web management) dyndns untuk dynamic dns gw merasakan kesulitan karena sejak negara api menyerang (:P) maka layanan ini sudah ditiadakan oleh dyndns :(. 

Dari dulu, gw pengen sekali ngebuatin script untuk kirim info ip saat mesin gw booting, dan baru bisa di wujudkan hari ini. Lewat googling, gw menemukan sebuah link di web ini http://elinux.org/RPi_Email_IP_On_Boot_Debian yang berisi bagaimana membuat mesin raspberry melaporkan ip-nya via email. Terdapat beberapa perbedaan, sampai akhirnya gw melakukan beberapa modifikasi sebagai berikut:

Wednesday, February 19, 2014

Burp Extender: Target IP Changed during pentest.

0 comments
It's been so long since the last time i've updated this blog. I regularly shared my thought mostly at @twitter now :), but i realize that for some reason, it's not a good place, especially for a long story with images :|.

Ok, this problem started when i do pen-testing job, and i had to re-scanning some web application, and the web server ip address is already changed, mostly happen because 1st time I scanned using internet ip and then when doing an internal pentest, i'm using internal web address. So, i ask to Dafydd, if these feature exists, but apparently only for target with hostname is supported, see image below, e.g: for domain "test.com".


Sunday, October 20, 2013

Oleh-oleh CTF HITB 2013

6 comments

Berikut ini sedikit oleh-oleh dari keikutsertaan tim Rentjong kemarin di CTF HITB2013 di Kuala Lumpur kemarin yang berlangsung selama 2 hari (16,17 Oktober). Dan sebelum panjang lebar, sepertinya kami adalah tim satu-satunya yang baru pertama kali ikut CTF yang di selenggarakan HITB ini atau jenis ctf sejenis berskala internasional, sedangkan tim lain kemungkinan besar sudah lebih dari 1 kali mengikuti permainan yang di selenggarakan pada event konferensi Hack In the box baik yang di laksanakan di Malaysia, Belanda atau Dubai atau mengikuti event lainnya.

Pada Lomba kali ini Tim Rentjong(Alhamdulillah) berhasil berada di tempat ke-3 setelah kami secara taktis meluncurkan nuklir ke tim dari Belanda yang saat itu berada di posisi ke-3 dengan selisih 200 poin dengan kami yang saat itu di posisi ke-4, dan setelah kami meluncurkan nuklir maka nilai mereka (HP) berkurang secara drastis 500 poin dan mereka terlempar ke posisi 6 di 2 menit terakhir permainan.

Selama 2 hari tersebut terdapat 4 challenge yang berupa daemon, 3 challenge dan 3 bonus challenge. Pada hari pertama challenge yang diaktifkan adalah 3 daemon dan 1 challenge, dan sisanya diaktifkan di hari kedua bahkan beberapa mendekati habisnya waktu ctf. Challenge-challenge tersebut diantaranya adalah exploitation, reversing, forensic, dan cryptography.

Monday, June 17, 2013

IDSECCONF 2013 ctf offline: exploitation challenge (500) exploit

6 comments
This is the exploit code for exploiting the stack-based buffer overflow in myftpd (500 point exploitation challenge) during the IDSECCONF offline CTF, none of the team were able to wrap up a working remote exploit, altough one team were able to get correct offset to overwrite EIP, but that didn't give them any point (unless, for e.g: able to call winexec and launching calc, even if they were not able to do the remote shell)

And for all the team that played yesterday, you can use this skeleton (only with calc payload) exploit to wrap up your remote-code-execution exploit and get the flag.txt file at Desktop directory (inside the Windows VM you are copying).

Friday, May 24, 2013

MacGPG2: GPG keychain Access failed to add/import public key

0 comments
A few days ago GPGtools releasing their latest Gpg Application (MacGPG2) and other tools version for Mac OSX Mountain Lion. GPG Keychain Access was a specific tools in a bundle to maintain the GPG Keys.

So, i updated my beta-version yesterday to the latest version, and today, I encounter a problem that made me unable to import a keys, even when the status are without any error, and saying that the key was processed. But, when i checked the list of the key imported, the latest key wasn't there.

Monday, April 29, 2013

Review singkat sertifikasi OSCE

6 comments
Sudah sejak satu bulan (lebih) yang lalu gw memutuskan untuk mengambil satu lagi kursus dari offsec, yaitu kursus Offensive Security Certified Expert (OSCE) dan baru pagi ini mendapatkan info kalo gw lulus. Tujuan gw ikut kursus sebenarnya bukan untuk menyiksa diri :P, mengingat pengalaman terakhir gw saat ber-OSCP dan karena tipe2 kursus dan ujian yang umum didapatkan dari offsec, tetapi lebih dikarenakan "curiosity" ;).

Karena sudah banyak sekali review mengenai seberapa menantang dan menariknya kursus "Cracking The Perimeter (CTP)" dan ujian OSCE ini :), maka kali ini gw coba review dalam bahasa Indonesia (karena yang berbahasa Inggris sudah banyak), walau tetap tidak akan bisa menginfokan hal-hal terkait materi kursus dan ujiannya :).

Seperti yang tertera diweb-nya serta terdapat pada silabusnya, pada kursus ini hampir 3/4 dari materinya adalah mengenai windows exploitation, mulai dari menemukan celah dan (teknik) melakukan fuzzing, merakit payload+shellcode (manual, dengan encoder), sampai membuat 'working' exploit, sisanya adalah mengenai antivirus evasion, advanced web application hacking, serta sedikit network hacking.

Tuesday, March 26, 2013

IDSECCONF 2013 Call For Paper

3 comments
Sebenarnya CFP untuk idsecconf 2013 sudah di publish kurang lebih 2 minggu yang lalu di situs IDSECCONF sendiri dan di situs echo, serta situs-situs lainnya. Jika yang belum mengetahuinya dan hanya jika anda kebetulan memperoleh informasi cuma dari blog ini :D (*ga mungkin), maka saya ingin menginfokan bahwa untuk kegiatan tahunan IDSECCONF yang ke-6 ini di UNAIR Surabaya, maka telah di rilis call-for-paper-nya.

Tema kegiatan tahun ini adalah merupakan gabungan dari 3 buah tema, yaitu Digital Forensic, Digital signatures dan Cybercrime Detection, jadi bagi anda yang merasa memiliki keahlian dibidang tersebut, atau memiliki rasa keingintahuan yang tinggi di bidang-bidang tersebut, tidak ada salahnya  dan diharapkan sekali oleh kami bagi anda untuk mengirimkan paper anda agar dapat diikut sertakan dan diseleksi terlebih dahulu untuk dapat di-share dan disampaikan pada 15,16 Juni 2013 di Surabaya.

Thursday, January 31, 2013

[Book] Web Hacking Basic

4 comments
Berikut ini adalah materi yang gw pergunakan saat melakukan workshop/pelatihan web hacking. Ini adalah versi terakhir dari workshop terakhir yang gw lakukan, dan ini adalah materi basic-nya. Dikarenakan sudah gw format seperti buku jadi mungkin bisa disebut buku :).

Materi Basic ini meliputi:

1. Perkenalan Web Attack Vector (berbasis OWASP) dan untuk materi basic ini hanya XSS dan SQL injection yang di bahas menggunakan Aplikasi yang gw kembangkan sendiri.

2. DVWA (Damn Vulnerable Web Application) Walkthrough, berisi bagaimana mengeksploitasi 9 celah keamanan yang terdapat di aplikasi DVWA.

Monday, January 28, 2013

ECHO Gathering - Hack In The Zoo (HITZ) 2013#1

0 comments
Dear ECHO-ers,

Tahun telah berganti, tak terasa kita sudah memasuki tahun 2013, ECHO bakal ngadain lagi acara HITZ (Hack In The Zoo) 2013-#1 yang kali ini akan di adakan di Kebun Raya Bogor, Jawa Barat.

Tema nya kali ini adalah "Underground Community - Resolusi 2013"

Seperti biasa, sharing knowledge tidak hanya akan didominasi oleh para ECHO|Staff, tetapi juga partisipasi dari member group dan forum ECHO.

Nah berikut ini list para pembicara beserta materinya :

Wednesday, January 23, 2013

[Presentation File] Network Packet Analysis

0 comments
Berikut ini adalah file presentasi hari kedua untuk kegiatan workshop (hands-on) terkait Network Paket Analysis, yang dihari kedua ini membahas penggunaan fitur-fitur analisa yang dimiliki oleh wireshark, kemudian melakukan studi kasus untuk analisa dan rekonstruksi terhadap 3 buah file hasil network capture, kemudian pengenalan terhadap tools untuk melakukan packet analysis lainnya yaitu: Xplico (unix base) dan Network Miner (windows base).

Dan terakhir adalah membuat Wireshark dissector untuk custom/propietary protocols dengan bahasa pemrograman LUA dengan memanfaatkan Wireshark LUA API.

Dan berikut ini adalah file presentasinya, dan untuk file presentasi pertama yaitu basic network packet analysis bisa dilihat di sini. Mudah-mudahan bermanfaat.

echo|zine, Vol 11 Issue 27 Call For Paper

0 comments

* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *
* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *


Hail Hackers !!!!

Kami, echo|staff, yang sedang mempersiapkan echo|zine, Vol 11 Issue 27 
mengajak Anda semua untuk dapat berpartisipasi dengan mengirimkan
artikel seputar:

* hacking
* security
* phreaking
* forensics
* carding
* telco
* electronics
* cryptography
* coding
* local underground news

Tuesday, January 22, 2013

[Presentation File] Basic Network Packet Analysis

0 comments
Kira-kira beberapa bulan yang lalu (tahun lalu) gw sempat mengajar dan menjadi narasumber selama 2 hari untuk kegiatan workshop (hands-on) terkait Network Paket Analysis, yang dihari pertama yang masih Basic dan membahas mengenai Packet Analysis, optimasi penggunaan wireshark untuk keperluan network packet analysis, serta terakhir adalah melakukan packet analysis dan reconstruction.

Dan berikut ini adalah file presentasinya, siapa tau bermanfaat.

Monday, December 17, 2012

[Late Post] EchoZine Issue26 Public Release

0 comments
Sudah lama tidak mengupdate blog ini dengan post sesungguhnya, dan kali inipun tetap bukan post sesungguhnya, karena cuma ingin mengabarkan bahwa issue26 ezine telah di rilis 5 hari yang lalu, dan juga gw menulis di blog ini hanya karena post sebelumnya menulis tentang call-for-paper issue26, jadi seperti tidak enak jika telah dibuka dan tidak ditutup.

Oke, cukup basa-basinya, bagi yang belum tau jika echo telah merilis issue terakhirnya di 121212, silahkan menuju ke http://ezine.echo.or.id atau ke http://mirror.echo.or.id.

Enjoy!

Wednesday, October 03, 2012

echo|zine, Vol 10 Issue 26 Call For Paper

0 comments

echo|zine, Vol 10 Issue 26
* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *
* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *


Hail Hackers !!!!

Kami, echo|staff, yang sedang mempersiapkan echo|zine, Vol 10 Issue 26 
mengajak Anda semua untuk dapat berpartisipasi dengan mengirimkan
artikel seputar:

* hacking
* security
* phreaking
* forensics
* carding
* telco
* electronics
* cryptography
* coding
* local underground news

Friday, August 31, 2012

Python-nmap 0.2.4 patch fixing NSE support and support version and product output

0 comments
After using python-nmap version 0.2.4, the previous patch that i've created before for python-nmap didnt work. So, i decide to take a peek, and now come with new patch :). I also fix the "NSE output" support.

Oh Well, here are the result with NSE:

>>> import nmap
>>> nm=nmap.PortScanner()
>>> nm.scan('192.168.1.212', '445', arguments='--script=/usr/local/share/nmap/scripts/smb-os-discovery.nse')
{'nmap': {'scanstats': {'uphosts': u'1', 'timestr': u'Fri Aug 31 21:33:19 2012', 'downhosts': u'0', 'totalhosts': u'1', 'elapsed': u'0.28'}, 'scaninfo': {u'tcp': {'services': u'445', 'method': u'syn'}}, 'command_line': u'nmap -oX - -p 445 --script=/usr/local/share/nmap/
scripts/smb-os-discovery.nse 192.168.1.212'}, 'scan': {u'192.168.1.212': {'status': {'state': u'up', 'reason': u'arp-response'}, 'hostname': u'BookLife', u'tcp': {445: {'product':
None, 'state': u'open', 'version': None, 'reason': u'syn-ack', 'name': u'microsoft-ds'}},'script': {u'smb-os-discovery': u'\n  OS: Unix (Samba 3.2.5)\n  Computer name: localhost\n Domain name: localdomain\n  FQDN: localhost.localdomain\n  NetBIOS computer name: \n  System time: 2012-07-19 09:27:12 UTC+7\n'}}}}
>>> 

Enjoy ;)

Friday, June 15, 2012

Kegiatan #idsecconf2012 Write Up Day 2

3 comments
Kegiatan hari kedua dimulai kembali dengan sebuah materi yang dibawakan oleh Hero ShvRootkit dan berjudul "Pwned IP Camera for phun: POC (0day) exploit for EDIMAX IC-3030iWn", pada materi kali ini Hero menyinggung mengenai kerentanan embedded device yang umumnya tidak menjadi perhatian baik  pemilik maupun penyerang, umumnya kita memprioritaskan keamanan ataupun serangan kesebuah server, dan jarang sekali yang juga memprioritaskan kemanan perangkat router, WIFI akses point, mesin printer, fax, perangkat cctv dan termasuk didalamnya adalah kamera berbasis IP (ipcam). 

Pada kesempatan kali ini pula Hero membahas celah keamanan dan jenis serangan terhadap ipcam secara umum serta mengkhususkan membahas celah keamanan serta mendemokan 0day exploit pada firmware (opensource) milik salah satu versi dari EDIMAX yang digunakan oleh berbagai jenis ipcam lainnya. Kemudian materi dilanjutkan dengan pembahasan mengenai "Design of Indonesia Malware Attack Monitoring Center" oleh Bpk. Charles Lim. Beliau menjelaskan mengenai Indonesia Malware Attack Monitoring center yang telah di bangun dan implementasikan pada sebuah kampus di Indonesia.

Secara bersamaan dengan materi ke-dua dimulai, permainan hacking Capture the flag juga dimulai, terdapat 22 orang yang telah mendaftar dan menjadi peserta, dan permainan ini akan berlangsung sampai acara diskusi panel berakhir (15.00 WITA). Permainan ini mengijinkan antar peserta untuk saling menyerang, dan pemenang adalah peserta yang berhasil mengambil alih (pwning) server dengan melewati 2 level  yang telah di persiapkan.

Wednesday, June 13, 2012

Kegiatan #idsecconf2012 Write Up Day 1

1 comments
Hari Pertama, Kegiatan idsecconf yang ke 2012 di kota Makassar dilaksanakan di gedung PWI, diikuti lebih dari 400 peserta, dan saat acara berlangsung diketahui bahwa peserta terjauh datang dari Nabire, Papua. Kegiatan hari pertama dibuka dengan sambutan dari ketua panitia local team #idsecconf2012, yaitu Sdr. Nur Kolish.


Acara kemudian di lanjutkan dengan Keynote Speech oleh Bpk. Ir. Bambang Heru Tjahyono, M.Sc selaku Direktur Keamanan Informasi dari Kementrian Komunikasi dan Informatika Republik Indonesia. Dalam keynote yang beliau sampaikan, pak Bambang sedikit menyinggung mengenai dukungan terhadap kegiatan ini adalah salah satu komitmen KEMKOMINFO terhadap penyebaran pengetahuan terkait keamanan infromasi.

Pak Bambang juga sempat menyinggung mengenai banyaknya situs pemerintah yang terkena aksi defacing termasuk situs milik KEMKOMINFO, tetapi meskipun mereka mengetahui pelakunya dan memiliki power untuk melakukan penyidikan dan penindakan, tetapi mereka belum pernha membawanya ke-ranah hukum, dikarenakan beberapa pertimbangan demi kebaikan bersama.

Acara seharusnya dilanjutkan dengan keynote speech dari bapak Onno W. Purbo, tetapi dikarenakan sedikit hambatan transportasi dari Jakarta-Makassar dan dari Bandara Sultan Hasanuddin ke lokasi berlangsungnya kegiatan maka digantikan dengan Pak Josua Sitompul dari KEMKOMINFO yang mensosialisasikan terkait undang-undang ITE, suatu aktifitas bisa dikenai undang-undang  ITE harus memenuhi kedua unsur essential yaitu apabila kegiatan yang dilarang itu "dilakukan dengan sengaja dan tanpa hak".

Wednesday, May 16, 2012

Echoerz in Colour

0 comments
Dah lama banget gak bikin gambar, baik di komputer ataupun di kertas. Sekarang akhirnya kesempatan ngewarnain logo echoerz, yang sebelumnya kalo gak putih ya item :). 

Enjoy! :). 

Thursday, April 12, 2012

Forum.echo.or.id Reborn

0 comments
Sudah cukup lama halaman http://forum.echo.or.id tidak mengalami perubahan signifikan, bahkan cukup out-of-date dibanding rilis terbarunya (sampai beda 1 generasi rilis), alasan utama tidak dilakukan perubahan karena banyak kustomisasi dan perubahan kode php yang kami lakukan sebelumnya, sehingga tidak memungkinkan untuk sekedar langsung upgrade ke-versi diatasnya.

Minggu ini, akhirnya tersedia sedikit waktu untuk melakukan upgrade forum, agar menjadi lebih baik dan menarik, dan berikut ini adalah beberapa perubahan dan penambahan yang terjadi pada forum:

1. Forum dan subforum
a) Forum Warez (viewforum.php?f=5)
Forum Warez adalah room untuk berbagi aplikasi gratis, shareware dsb. Forum ini telah di non-aktifkan beberapa tahun lalu dikarenakan melanggar peraturan pihak hosting. Dan sekarang diaktifkan kembali karena echo sudah di host sendiri dan oleh karena kami rasa perlu untuk mengaktifkannya kembali.
b) Forum Computer forensic ( viewforum.php?f=60)
Forum ini merupakan tempat untuk berdiskusi terkait ranah computer forensic dan anti forensic.