Selasa, 31 Mei 2016

Apakah itu Shellshock?

0 komentar
Dunia keamanan komputer geger sekali lagi setelah sebelumnya adalah Heartbleed sekarang ada Shellshock atau Bash bug yang dikatakan lebih berbahaya. Dan memang dari beberapa informasi yang muncul bahwa Shellshock ini mampu digunakan pada setiap server yang dengan sistem operasi Linux atau Mac dan Shell yang memakai Bash (Bourne-Again Shell).
Kalau Heartbleed hanya mampu dieksploitasi pada website yang menggunakan SSL, maka Shellshock bisa menyerang semua server Linux.

Apa itu Shellshock dan apa bahayanya?
Ini adalah kode nama untuk bug pada Bash yang biasanya adalah shell default di sistem operasi Linux. Jadi si penyerang bisa mengirimkan perintah secara remote ke server hosting atau layanan online apapun, dan apabila memang memiliki celah keamanan ini maka perintah tersebut bisa dijalankan.
Bahkan lebih parahnya lagi si penyerang bisa menjalankan kode tanpa perlu autentikasi apapun, sungguh berbahaya bukan?Kalau anda bingung shell itu apa maka fungsinya mirip dengan command prompt di Windows.
Anda bisa membaca detailnya pada CVE-2014-6271 dan CVE-2014-7169

Kenapa Bash sangat penting?
Karena Bash ini adalah komponen vital dalam menjalan proses di Linux, dan banyak program yang bergantung padanya. Salah satu yang terpopuler adalah Apache HTTP Server.

Versi Bash apa saja yang memiliki kelemahan ini?
Dari informasi di internet, celah ini sudah ada sejak versi 4.3 atau sudah 25 tahun lamanya dan baru ketahuan sekarang. Untungnya dari pencarian log akses server yang memanfaatkan lubang atau bug ini juga baru – baru saja sejak diamankan.

Bagaimana saya tahu bahwa Bash yang saya gunakan memiliki bug Shellshock ini?
Jalankan perintah berikut:
env VAR='() { :;}; echo Bash ada celah!' bash -c "echo Bash tes Shellshock"

Kalau muncul tulisan dibawah maka solusinya adalah segera tutup celahnya dengan patch atau update.Bash ada celah!Bash tes Shellshock

Kenapa Shellshock harus saya ketahui?
Kalau anda memiliki website, blog, forum, toko online atau apapun yang bisa diakses di internet maka anda harus mengetahuinya. Segara laporkan ke penyedia web hosting anda akan bahayanya dan minta supaya dipatch atau diupdate. Yang memiliki VPS atau Dedicated Server sendiri juga wajib melakukan tindak pencegahan.

Bagaimana cara mengupdate Bash di Linux?
Singkat saja, kalau di CentOS:yum update bashcentos-6-5-yum-update-bash
ofeng incorporated

Kalau di Debian/Ubuntu:sudo apt-get update && sudo apt-get install --only-upgrade bash

Sedangkan untuk Mac karena saya tidak memilikinya dan tidak akses maka silahkan ikuti tutorialnya di SuperUser.Jangan lupa perintah diatas memerlukan akses root.

Saya sudah mengupdate Bash saat pertama kali diumumkan adanya bug ini, apakah saya aman?
Belum tentu, ternyata fix (perbaikan) yang muncul pertama kali tidaklah lengkap dan masih ada celah. bahkan muncul fix kedua untuk memperbaiki fix sebelumnya. Singkatnya tidak ada salahnya diupdate kembali.

Catatan saja, semua mengenai Shellshock yang saya tulis adalah dari pemahaman pribadi dan karena saya bukan system administrator atau ahli keamanan komputer maka kemungkinan ada keterbatasan dalam penjelasan dan ketidakakuratan informasi. Harap maklum. Disini saya berniat memperkenalkan adanya bahaya besar pada keamanan server kalau tidak diketahui umum.
Continue reading →

Apakah itu Heartbleed?

0 komentar
Baru – baru ini di internet ramai masalah bug pada OpenSSL yang diberi nama Heartbleed.
Saking berbahayanya bug ini membuat banyak situs yang menggunakan SSL (dalam protokolnya menjadi https://) mencabut (revoke) sertifikat SSLnya dan membuat yang baru, mengupdate versi OpenSSL ke yang terbaru, mereset seluruh password penggunanya atau memberikan peringatan supaya mengganti password yang digunakan.










Berikut ini adalah hal yang perlu anda ketahui mengenai Heartbleed, dan saya simpulkan dengan pemahaman saya sendiri.

Apa itu Heartbleed bug?

Bug ini memanfaatkan fungsi Heartbeat pada OpenSSL dan si hacker bisa mendapatkan isi dari memory pada server yang besarnya sampai 64KB. Ini bisa dilakukan berulang – ulang karena tidak bisa dideteksi kalau sedang diserang. Jadi dengan perlahan tapi pasti seluruh isi dari RAM server akan bisa diketahui rahasianya.
Untuk lebih mudah memahami  anda bisa membaca komik Heartbleed Explained dari xkcd.

Kenapa diberi nama Heartbleed?
Karena bug ini berasal dari implementasi protokol heartbeat (RFC6520) TLS/DTLS (Transport Layer Security Protocols). Kalau protokol “denyut jantung” ini dieksploitasi maka akan membocorkan isi memori dari server ke klien. Karena itu laha namanya kalau diartikan adalah “pendarahan jantung”.

Apa yang bisa didapatkan dengan Heartbleed ini?
Semuanya yang bisa disimpan dalam memori komputer akan bisa didapatkan, tinggal seberapa betahnya si penyerang meretas mengumpulkan informasi. Masalahnya yang diserang tidak akan mengetahui adanya tindakan ini karena tidak ada cara mendeteksinya secara langsung, yang bisa dilakukan oleh pemilik website adalah menganalisa log (catatan) akses pengunjung. Jadi username, email, password, nomor kartu kredit, private key dan yang lainnya ada kemungkinan bisa didapatkan.

OpenSSL versi berapa yang terkena?
OpenSSL versi 1.0.1 sampai 1.0.1f adalah korbannya, dan kalau dilihat ini sudah berada di internet sejak lebih dari 2 tahun (Desember 2011) yang lalu. Jadi besar sekali resikonya dan banyak yang sudah yakin kalau sudah digunakan bug ini.

Website apa saja yang menjadi korban?
Menurut perkiraan 66% dari website aktif (lebih dari 1/2 juta) menggunakan OpenSSL, dan karena versi OpenSSL yang terdapat bug ini sudah ada lebih dari 2 tahun maka kemungkinan besar situs yang anda gunakan terkena dampaknya.
Beberapa layanan atau  situs seperti Google, Facebook, Dropbox, GitHub, Instagram, Pinterest, Tumblr, Gmail, Yahoo, Yahoo Mail, Amazon Web Services, Etsy, GoDaddy, Flickr, YouTube, SoundCloud, Box, dan masih banyak lagi adalah yang menggunakan versi OpenSSL yang terdapat bug Heartbleed.
apakah terdapat kelemahan Heartbleed bug ini atau tidak per tanggal 8 April 2014.

Bagaimana sekarang keadaannya, apakah sudah aman?
Sekarang hampir seluruh website yang diyakini memiliki kelemahan Heartbleed bug ini sudah dipatch dan diupdate, jadi tidak ada bahaya kedepannya. Tapi ini untuk sekarang, karena bug ini sudah ada lama maka tetap ada kemungkinan informasi sudah bocor sebelumnya.

Apa yang bisa saya lakukan?
Ganti seluruh password akun anda, cuma ini yang bisa dilakukan sambil menunggu website yang digunakan mengupdate versi OpenSSL dan mengganti sertifikat SSL yang digunakan.
Continue reading →
Senin, 02 Mei 2016

Website Resmi KPAI - Komisi Perlindungan Anak diretas

0 komentar
OfengINC - Pada saat tanggal 1 Mei 2016 beberapa website Resmi KPAI berhasil di Hack / Retas.
Tampilannya menjadi hitam dengan pesan-pesan :

Zuhahaha.. Your're drunk?
Fix ur sec first b4 talking about game 

Yang Artinya.

Hahaha.. Apakah Kalian Mabuk?
Perbaiki Dulu Keamanan Kalian Sebelum Berbicara Tentang Game.

Hacker sepertinya ingin mengingatkan pihak KPAI supaya tidak ikut campur mengenai wacana pemblokiran game online. Hal ini juga merupakan kelanjutan dari akibat dukungan KPAI Blokir game online yang beberapa hari lalu menjadi ramai di bicarakan.

Bukan hanya pusat halaman KPAI saja namun beberapa Sub Domain KPAI juga terkena serangan Deface.

Berikut Daftar situs yang berhasi di Deface / Dirubah tampilannya.

Web Domain KPAI 


Notifer  : Skeptix
Domain : http://www.kpai.go.id/
Jenis      : Home / Index Deface
Mirror   :  http://www.zone-h.org/mirror/id/26205827

GAMBAR SAAT DI DEFACE

Ofeng Incorporated
KPAI.GO.ID


Sub Domain Data KPAI 


Notifer  : Nabilaholic404
Domain : http://www.data.kpai.go.id/sql.html
Jenis      : Slash Deface
Mirror   : http://zone-h.org/mirror/id/26207236

GAMBAR SAAT DI DEFACE

Ofeng Incorporated
DATA.KPAI.GO.ID/SQL.HTML


Sub Domain Surat KPAI 


Notifer  : Nabilaholic404
Domain : http://www.surat.kpai.go.id/anjing.html
Jenis      : Slash Deface
Mirror   : http://zone-h.org/mirror/id/26207161

GAMBAR SAAT DI DEFACE

Ofeng Incorporated


Ketua Divisi Sosialisasi Komisi Perlindungan Anak Indonesia (KPAI), Erlinda, mengatakan, pihaknya sudah mengetahui siapa peretas situs lembaga perlindungan anak tersebut.
"Kemungkinan, pelakunya yang membuat game online yang diblokir. Atau paling tidak kalaupun dia tidak menciptakan, kemungkinan dia (pelaku) yang sebagai provider dari itu, pelaku tiga orang Indonesia dan semuanya cowok. Tapi kita tidak tahu kalau dia berkelompok," ujar Erlinda saat dihubungi VIVA.co.id, Senin, 2 Mei 2016.
Dia pun menambahkan, dengan adanya kejadian ini. KPAI tidak akan gentar dengan segala bentuk ancaman dan intimidasi.
"Kami dari KPAI tidak akan gentar dengan ancaman dan intimidasi dan sebagainya, untuk kami memperjuangkan hak-hak anak dan memberikan perlindungan kepada anak. Dan selanjutnya, ini sebagai pembelajaran buat kami untuk menguatkan situs KPAI. Kami meminta kepada Kominfo untuk membicarakan hal ini, penguatan-penguatan apa saja seperti security yang bisa dilakukan untuk membantu kami dalam hal security tersebut," ucapnya.
Dia pun berharap, orang yang tidak bertanggung jawab dengan meretas situs KPAI agar memahami maksud dan tujuan KPAI memblokir game online yang mengandung kekerasan dan pornografi.
"Kami berharap bahwa orang-orang yang tidak bertanggung jawab ini memahami bahwa kita ini dalam rangka menyelamatkan anak Indonesia," katanya.

SOURCE : Google & VIVA
Continue reading →