Salam semua, blog ghimau.blogspot.com ni aku dah tak maintain lagi dah. Sekarang ni aku dah berpindah ke http://gh1mau.wordpress.com. Singgah dan komen la yer blog baru aku tu :)
Salam semuo. Ari ni den buek post pasal Kioptrix. Kioptrix ni adolah image linux yang vulnerable. Dengan bahaso mudah eh, image yang dibina khusus untuk di 'hack'.
Korang boleh la cubo download image ni di : http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar
Tanpa membuang maso, kito mulokan aktiviti mengeroot Kioptrix ni. Hehehe. Ok..mulo-mulo kito runkan image ni melalui VMWare. Image ini akan dapat ip secara dhcp.
Ok, ni paparan Kioptrix. Memang maklumat username dan password tak diberikan. So macam mano nak masuk? hehehe.. hack la bai.. :P
Ok, kito upkan image backtrack pulak. Image ni bertindak sebagai attacker/hacker. Jadi kito akan mula mengehack server Kioptrix ni. Macam mano nak tahu ip si Kioptrix ni? Sonang yo.. kito gunakan nbtscan dan buek sweep scan ikut range ip kito. Kalau nengok gambar kek bawah ni kito dah dapek ip bagi server Kioptrix ni.
Hehe.. dah dapek ip eh.. apo laie nak buek? Kito buek la port scan. Den gunokan nmap. Dan kito cubo analisa result yang kito dapek.
Hmm.. ada apache running. Version lama lak tu 1.3.20. Kito cubo scan gunokan nikto. Dan kito analisa result eh.
Hmm.. poning gak nak baco kan? Hehehe.. kito guno niktorat untuk proses output file ni dan kito cubo analisa. Kito bulih donload niktorat ni kek sini : http://sourceforge.net/projects/niktorat/files/
Hmm.. kito hanyo tertarik pado vulnerabilty remote exploit. Kito cubo cari exploit yang berkaitan berdasarkan CVE Number (CVE-2002-0082)
+ GET /: mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). CVE-2002-0082, OSVDB-756. Hmm.. kito akan gunokan OpenFuckV2.c untuk exploit kelemahan ni.
Ok.. bilo kito compile OpenFuckV2.c ni, kito akan dapek banyak error berkenaan dengan openssl rc4 dan md5. Kito tambah include file macam kek bawah ni dalam code dio.
Compilekan code OpenFuckV2.c dengan menggunokan command kek bawah ni. (Kalau ado error pasal xjumpo include file bagi ssl, pastikan install libssl-dev)
Runkan exploit korang dengan command kek bawah ni :
Hehehe.. kito dapek r00t privillege.
Kito cubo crack password untuk server Kioptrix ni yo. Copy file /etc/passwd dan /etc/shadow dio.
Lopeh dah copy fail /etc/passwd dan /etc/shadow server Kioptrix ni. Kito cubo crack gunokan John The Ripper. Ikut command kek bawah ni. Tunggu lah sampai proses cracking solosai. Hehehe..
Solosai.. Heheheh.. nanti ado maso den buek posting pasal Kioptrix Level 2 pulak yo. Happy Hacking dari pokcik ghimau :)
Korang boleh la cubo download image ni di : http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar
Tanpa membuang maso, kito mulokan aktiviti mengeroot Kioptrix ni. Hehehe. Ok..mulo-mulo kito runkan image ni melalui VMWare. Image ini akan dapat ip secara dhcp.
Ok, ni paparan Kioptrix. Memang maklumat username dan password tak diberikan. So macam mano nak masuk? hehehe.. hack la bai.. :P
Ok, kito upkan image backtrack pulak. Image ni bertindak sebagai attacker/hacker. Jadi kito akan mula mengehack server Kioptrix ni. Macam mano nak tahu ip si Kioptrix ni? Sonang yo.. kito gunakan nbtscan dan buek sweep scan ikut range ip kito. Kalau nengok gambar kek bawah ni kito dah dapek ip bagi server Kioptrix ni.
Hehe.. dah dapek ip eh.. apo laie nak buek? Kito buek la port scan. Den gunokan nmap. Dan kito cubo analisa result yang kito dapek.
Hmm.. ada apache running. Version lama lak tu 1.3.20. Kito cubo scan gunokan nikto. Dan kito analisa result eh.
Hmm.. poning gak nak baco kan? Hehehe.. kito guno niktorat untuk proses output file ni dan kito cubo analisa. Kito bulih donload niktorat ni kek sini : http://sourceforge.net/projects/niktorat/files/
Hmm.. kito hanyo tertarik pado vulnerabilty remote exploit. Kito cubo cari exploit yang berkaitan berdasarkan CVE Number (CVE-2002-0082)
+ GET /: mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). CVE-2002-0082, OSVDB-756. Hmm.. kito akan gunokan OpenFuckV2.c untuk exploit kelemahan ni.
Ok.. bilo kito compile OpenFuckV2.c ni, kito akan dapek banyak error berkenaan dengan openssl rc4 dan md5. Kito tambah include file macam kek bawah ni dalam code dio.
Compilekan code OpenFuckV2.c dengan menggunokan command kek bawah ni. (Kalau ado error pasal xjumpo include file bagi ssl, pastikan install libssl-dev)
Runkan exploit korang dengan command kek bawah ni :
Hehehe.. kito dapek r00t privillege.
Kito cubo crack password untuk server Kioptrix ni yo. Copy file /etc/passwd dan /etc/shadow dio.
Lopeh dah copy fail /etc/passwd dan /etc/shadow server Kioptrix ni. Kito cubo crack gunokan John The Ripper. Ikut command kek bawah ni. Tunggu lah sampai proses cracking solosai. Hehehe..
Solosai.. Heheheh.. nanti ado maso den buek posting pasal Kioptrix Level 2 pulak yo. Happy Hacking dari pokcik ghimau :)
Tanpa membuang masa kita sambung balik yo.
Debuggers
Debugger adalah program yang digunakan untuk mencari ralat atau bugs dalam sesuatu program. Debugger membolehkan programmer menghentikan sementara sesuatu program pada mana-mana point dan memeriksa atau mengubah value bagi sebarang variables.
Disassemblers
Disassembler adalah satu program komputer yang mengubah bahaso mesin kepado assembly language. Disassembler merupakan satu tool yang sangat penting dalam proses reverse engineeering.
Sekian dulu.. timo kasih. Assalamualaikum.. Hehehe..
Debuggers
Debugger adalah program yang digunakan untuk mencari ralat atau bugs dalam sesuatu program. Debugger membolehkan programmer menghentikan sementara sesuatu program pada mana-mana point dan memeriksa atau mengubah value bagi sebarang variables.
Disassemblers
Disassembler adalah satu program komputer yang mengubah bahaso mesin kepado assembly language. Disassembler merupakan satu tool yang sangat penting dalam proses reverse engineeering.
Sekian dulu.. timo kasih. Assalamualaikum.. Hehehe..
Salam semuo.. lamo dah den tak update menatang blog ni. Bukan apo, macam biasolah kan.. sibuk menguruskan hal rumah tanggo. Hehehe.. suami mithali la katokan.. :)
Post kali den nak kongsi tentang untangle. Untangle ni merupokan satu software UTM yang bermaksud, ado firewall, web filter, ips, attack blocker dan macam-macam laie la function eh. Kalau korang nak tau lobih lanjut, leh lawat laman web untangle ni. www.untangle.com
OK.. skang ni den nak kongsi satu design network yang biaso di implement kek kebanyakan organisasi.
Kalau kito nengok diagram tu, kito akan nampak beberapo kelemahan atau loophole. Firewall utama, selepas ISP router tu bertindak sebagai First Layer defence, dio akan berfungsi untuk block attack dari luar. Skang ni cubo kito lihat satu senario, Internal user akan mengakases server dari attacker (Step 1). Selepas connection berjayo dibuek, attacker akan reply balik kepado internal user (Step 2). Ni perkaro biaso yang berlaku bilo kito akses sesuatu di internet. Internal user akan connect balik server attacker, sebab internal user sudah di infect menjadi zombie (Step3). Attacker akan memberi arahan tertentu melalui zombie eh (Internal user) untuk dapekkan maklumat atau exploit server-server internal. Ni bulih di lihat dalam Step 4 dan Step 5.
Untuk mengelakkan dan mengosan masalah ni, kito lotak untangle seperti gambar kek bawah.
Bilo kito setkan untangle dalam bridge mode, sekironya kito ado multiple vlan di belakang untangle kito kono setkan static route supayo untangle leh pass traffic.
Contoh eh macam ni, katokan belakang core switch kito ado beberapa vlan:
vlanA : 10.50.10.1
VlanB : 10.50.11.1
VlanC : 10.50.12.1
Kito setkan static route dalam untangle macam ni
target : 10.50.0.0
netmask : 255.255.0.0
gateway : ip_gateway
Nilah paparan untange in action. Hehehe. Selamat mencubo. :)
Post kali den nak kongsi tentang untangle. Untangle ni merupokan satu software UTM yang bermaksud, ado firewall, web filter, ips, attack blocker dan macam-macam laie la function eh. Kalau korang nak tau lobih lanjut, leh lawat laman web untangle ni. www.untangle.com
OK.. skang ni den nak kongsi satu design network yang biaso di implement kek kebanyakan organisasi.
Kalau kito nengok diagram tu, kito akan nampak beberapo kelemahan atau loophole. Firewall utama, selepas ISP router tu bertindak sebagai First Layer defence, dio akan berfungsi untuk block attack dari luar. Skang ni cubo kito lihat satu senario, Internal user akan mengakases server dari attacker (Step 1). Selepas connection berjayo dibuek, attacker akan reply balik kepado internal user (Step 2). Ni perkaro biaso yang berlaku bilo kito akses sesuatu di internet. Internal user akan connect balik server attacker, sebab internal user sudah di infect menjadi zombie (Step3). Attacker akan memberi arahan tertentu melalui zombie eh (Internal user) untuk dapekkan maklumat atau exploit server-server internal. Ni bulih di lihat dalam Step 4 dan Step 5.
Untuk mengelakkan dan mengosan masalah ni, kito lotak untangle seperti gambar kek bawah.
Bilo kito setkan untangle dalam bridge mode, sekironya kito ado multiple vlan di belakang untangle kito kono setkan static route supayo untangle leh pass traffic.
Contoh eh macam ni, katokan belakang core switch kito ado beberapa vlan:
vlanA : 10.50.10.1
VlanB : 10.50.11.1
VlanC : 10.50.12.1
Kito setkan static route dalam untangle macam ni
target : 10.50.0.0
netmask : 255.255.0.0
gateway : ip_gateway
Nilah paparan untange in action. Hehehe. Selamat mencubo. :)
Anonymous Group ?
Hmm.. serangan dari group hackers anonymous group. Huh.. jadi topik hangat skang ni yo tak, masuk paper, masuk tv. Huhuhu.. Siapo anonymous group ni? Ontah la.. den pun tak tahu. :)
Kalau ikut paham den, anomymous group ni adolah satu konsep untuk menjayokan misi hacktivism setengah pihak dengan tujuan tertentu. Jadi anonymous group ni adolah sekumpulan hacktivist yang ingin menyuarokan luahan hati mereko. Sesiapo pun bulih jadi ahli member kumpulan ini, asalkan mereko remain anonymous. Dengan kato lain bilo nak hack tu pakailah kondom :) (ni istilah hacker tempatan, maksud eh, guno lah proxy).
Serangan terhadap Malaysia ni banyak dari hacker tempatan. Bukti eh, nengok la kek pag-page yang dideface, kebanyakannyo mesej yang dipaparkan adolah dalam bahaso melayu.
Hmm... tapi kalau dipikir balik, dengan adonyo service google translate, sesiapopun dari luar bulih menulis mesej dalam apo-apo bahaso.
Pado den, tindakan mereka ni adolah totap salah, kito kono pikir panjang, den secaro peribadi langsung tidak menyokong tindakan mereko.
Maleh nak komen banyak pasal hal ni. Hehehe.. Hmm.. den nak kongsi satu tool LOIC yang digunokan untuk tujuan DOS attack.
Untuk runkan tool ni (latest version), kono install .NET version 4.
Masukkan maklumat yang berkaitan, dan tekan run. Huhuhu. Mudah yang amat.
Nengok bilangan request yang dibuek oleh tool ni. Dan tiado sebarang
Failed request. Ini kerano tiado sebarang protection pado target server.
Untuk detect kat server, kito gunakan command ni :
U mak ai.. banyaknyo connection. Hehehe..
Jadi macom mano nak block request dari ip tersebut. Kito gunokan iptables.
Setkan rule seperti berikut :
Kito run balik LOIC. Nampaknyo takdo request yang berjayo :) Hmm..bilo nengok log file, ado entry yang menunjukkan request telah diblock.
Kito jugo bulih menggunokan DDOS_Deflate untuk mengelakkan masalah DDOS ni. Copy file ni ke dalam server anda. Dan mulokan install
Pastu edit skit configuration eh kek /usr/local/ddos/ddos.conf. Ubah ikut setting kek bawah ni.
Ok, pastu kito runkan script ni untuk test. Kito nengok cpu usage semakin bertambah, bilo kito run LOIC ni, (ni sebelum kono block). Banyak process apache.
Bilo sampai waktu dan ketiko eh, skrip ni akan auto set rule kek iptable untuk drop connection. Macam tu la caronyo. Kalau ado nak tanyo.. silo bertanyo diruangan komen :)
Ok.. kito sambung balik siri ni yo. Hehehe..
Byte Code
Bytecode adalah code yang setelah dicompile akan berjalan pada processor. Dengan menggunakan bytecode, code tersebut boleh berjalan pada semua platform. Bytecode juga dikenali sebagai p-code(portable code).
Little Endian
Little Endian atau Big Endian adalah terms yang digunakan untuk menunjukkan susunan byte yang disimpan dalam memory. Little endian (little end) adalah susunan (least significant value in the sequence) di simpan dahulu.
Sebagai contoh Big Endian akan menyimpan nilai 4F52(nilai hex) sebagai 4F52 dalam memori (senario : 4F di simpan pada address 1000 dan 52 di simpan pada address 1001)
Manakala Little Endian pula akan menyimpan dalam memory dengan susunan 524F (senario: 52 pada address 1000 dan 4F pada address 1001)
Compilers
Bahasa mudahnya compiler adalah satu program yang menterjemahkan source code kepada object code.
Compiler berbeza dengan interpreter, kerana interpreter akan menganalisa setiap baris source code dan melaksanakannya, tanpa 'melihat' pada keseluruhan program.
Ni ado satu language yang sangat menarik. namo eh Brain Fuck. Hehehe.. korang leh dapekkan maklumat lanjut kek sini : http://home.arcor.de/partusch/html_en/bfd.html
Ok.. try la download compiler dio dan runkan code kek bawah ni, pastu bagitau den apo hasil eh :)
Nanti kito sambung pulak pado siri yang ketigo :) Nantikan...
Byte Code
Bytecode adalah code yang setelah dicompile akan berjalan pada processor. Dengan menggunakan bytecode, code tersebut boleh berjalan pada semua platform. Bytecode juga dikenali sebagai p-code(portable code).
Little Endian
Little Endian atau Big Endian adalah terms yang digunakan untuk menunjukkan susunan byte yang disimpan dalam memory. Little endian (little end) adalah susunan (least significant value in the sequence) di simpan dahulu.
Sebagai contoh Big Endian akan menyimpan nilai 4F52(nilai hex) sebagai 4F52 dalam memori (senario : 4F di simpan pada address 1000 dan 52 di simpan pada address 1001)
Manakala Little Endian pula akan menyimpan dalam memory dengan susunan 524F (senario: 52 pada address 1000 dan 4F pada address 1001)
Compilers
Bahasa mudahnya compiler adalah satu program yang menterjemahkan source code kepada object code.
Compiler berbeza dengan interpreter, kerana interpreter akan menganalisa setiap baris source code dan melaksanakannya, tanpa 'melihat' pada keseluruhan program.
Ni ado satu language yang sangat menarik. namo eh Brain Fuck. Hehehe.. korang leh dapekkan maklumat lanjut kek sini : http://home.arcor.de/partusch/html_en/bfd.html
Ok.. try la download compiler dio dan runkan code kek bawah ni, pastu bagitau den apo hasil eh :)
Nanti kito sambung pulak pado siri yang ketigo :) Nantikan...